CN1352434A - 基于信任与授权服务的电子政务安全平台系统 - Google Patents
基于信任与授权服务的电子政务安全平台系统 Download PDFInfo
- Publication number
- CN1352434A CN1352434A CN 01132350 CN01132350A CN1352434A CN 1352434 A CN1352434 A CN 1352434A CN 01132350 CN01132350 CN 01132350 CN 01132350 A CN01132350 A CN 01132350A CN 1352434 A CN1352434 A CN 1352434A
- Authority
- CN
- China
- Prior art keywords
- service
- server
- certificate
- client
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种基于信任与授权服务的电子政务安全平台系统,该系统的信任服务系统以自然人、法人、机关社团、认证机构和设备信任服务体系为基准,采用公钥基础设施PKI技术构建完整信任域,并且采用双密钥对证书机制,使其用户签名密钥和加密密钥相分离;该系统的授权服务系统采用授权管理基础设施PMI技术面向政务应用进行与应用无关的授权管理。
Description
技术领域
本发明涉及电子安全领域,特别涉及一种基于信任与授权服务的电子政务安全平台系统。
背景技术
目前,电子政务系统安全方案多数集中在网络边界防护和病毒预防等基本功能方面,已采用的信息加密技术也因加密技术的差异性显著而缺乏有效而统一的管理,公务员的身份认证也多数通过口令或IC卡等分散方式进行,未能针对一般性的政务业务处理提出全面的信息安全解决方案。
目前的网络边界防护技术主要集中在网络层进行安全过滤,即使是应用代理防火墙也仅根据业务流的模型进行模式匹配监控,虽可提供一定程度的用户身份验证功能,但无法提供对应用操作的授权和详细的安全审计功能,因此仅能作为政务应用系统的辅助安全防护手段,而不能提供政务应用的全面保护。
根据S219工程前期所进行的应用试点单位选择和需求调研工作所获得的信息,基于整个政务平台建设的起点不一,加上国内信息安全问题未受到重视,目前的多数政务信息系统采用打补丁方式来解决安全问题;而国内通过安全评测认证的信息安全产品也主要集中在防火墙、病毒防护以及加密产品等有限的领域,使政务系统的安全防护能力受到限制。
这些现有技术使得电子政务的全面开展遇到很大的阻力,特别是在多系统互联的情况下更是存在互操作和系统运行管理和安全管理方面的诸多问题。为尽快解决政务系统内普遍存在的上述问题,国家专门启动了信息安全应用示范工程。
公钥基础设施PKI和授权管理基础设施PMI技术是构建国家信息安全基础设施的关键技术,目前主要在商务领域内得到应用,这主要是由于利益驱动效应,商务领域市场前景广阔且可获得直接的经济回报。目前国内的PKI技术主要也仅限于商务领域的应用,但由于电子商务总体发展不理想,技术的推广应用受到限制。
信任服务体系主要是为信息网络空间提供一个信任的基准,即在用户的实体和虚拟的网络空间中的用户角色之间建立一种映射关系,以便能将现实的物理世界中的信任关系移植到虚拟的网络空间中。目前建立信任服务体系的关键技术主要是公钥基础设施(PKI,Public Key Infrastructure)技术,该技术通过公钥密码体制中用户私钥的机密性来提供用户身份的唯一性验证,并通过公钥数字证书的方式为每个合法的用户的公钥提供一个合法性的证明,建立了用户公钥到证书ID号之间的唯一映射关系。数字证书中的信息通过数字信封技术和数字签名技术提供了完整性的保护,因此可以通过公开的方式(如LDAP服务)对外发布。
授权服务体系主要是为网络空间提供用户操作授权的管理,即在虚拟网络空间中的用户角色与最终应用系统中用户的操作权限之间建立一种映射关系。目前建立授权服务体系的关键技术主要是授权管理基础设施(PMI,Privilege Management Infrastructure)技术,该技术通过数字证书机制来管理用户的授权信息,并将授权管理功能从传统的应用系统中分离出来,以独立服务的方式面向应用系统提供授权管理服务。由于数字证书机制提供了对授权信息的安全保护功能,因此作为用户授权信息存放载体的属性证书同样可以通过公开方式对外发布。考虑到授权管理体系与信任服务体系之间的紧密关联,属性证书中应表明与之相关联的用户公钥证书的ID号,以便将特定的用户角色(对应于操作权限)绑定到对应的用户上。
由于政务领域内存在相当复杂的信任关系和权限控制需求(与政务领域内纵向的业务管理关系和横向的行政管理关系相对应),对信任与授权服务机制的灵活性以及业务流程的审核机制提出了新的要求,因此限制了一般商用的PKI/PMI技术在政务领域内的直接应用。国内更是由于政务信息化建设的相对滞后进一步限制了PKI技术的应用。
发明内容
本发明的目的是通过针对政务应用的具体特点对PKI和PMI关键技术体系进行针对性的改造,为我国电子政务网的建设提供一个全面的信息安全解决方案,同时,也为国家信息安全基础设施体系在电子政务领域内的业务拓展提供技术支持。
本发明中利用公钥基础设施PKI技术在电子政务网中构建完整的信任域,以便能在分布式计算的电子政务网中建立政务应用系统的信任基准。
本发明提出了以自然人、法人和机关社团等基础信任服务体系为主构建政务信任服务体系的方案,从而将信任服务体系与授权服务体系分离开,并可充分适应具有纵向业务管理和横向行政管理的复杂信任关系的政务体系。
本发明在信任服务系统的业务流程上针对电子政务网的具体应用需求进行了相应的调整,重点加强了业务审核的流程,以适应政务系统在信任服务方面的实际应用需求。
本发明同时采用授权管理基础设施PMI技术面向政务应用提供与应用无关的授权管理服务。这种与具体应用相独立的授权管理模式不仅与政务系统的现有运行模式更加接近(特别是安全管理模式),同时也可大幅度地简化应用系统的设计和运行管理。
本发明的基于PKI的政务信任服务系统和基于PMI的政务授权服务系统共同构成了电子政务网的安全运行平台。
本发明中对PKI体系采用了双密钥对证书机制,将用户的签名密钥和加密密钥相分离,但又将两个证书封装在一起以便用户使用。
本发明将PKI和PMI技术应用于政务服务中的用户身份验证和操作授权流程,其中用户身份验证流程中采用了基于PKI公钥证书的身份验证机制,通过对用户持有有效的公钥证书以及对用户持有对应的私钥的事实进行验证,从而确定用户的身份。
本发明的信任服务系统总体结构包括证书管理层1、证书服务层2和证书应用层3,其中证书管理层的基准的服务体系包含自然人证书认证中心11、法人证书认证中心12、证书服务机构证书认证中心13、机构证书认证中心14和设备证书认证中心15,证书服务层则包含证书审核注册中心21,该中心与各业务受理点22相连,证书应用层主要包含信任策略服务31、LDAP服务32和时间戳服务33。
本发明的授权服务系统包括证书管理层1、证书服务层2和证书应用层3,所述证书管理层包括信任源点5和授权服务中心16;所述证书服务层2包括授权服务代理点23和业务受理点22,所述证书应用层包含信任策略服务3、LDAP服务32和操作授权服务34。该系统中,信任源点5是整个授权管理体系的中心业务节点、最终信任源和最高管理机构,负责授权管理策略的管理、应用授权受理、信任服务中心的设立审核及管理、授权管理体系业务的规范化;授权服务中心16是授权管理基础设施PMI的核心服务节点,是对应于具体应用系统的授权管理分系统,并与SOA中心通过业务协议达成相互信任关系,属于证书管理层;授权服务代理点(23)是授权管理基础设施PMI的用户代理节点,是与具体应用用户的接口。
操作授权流程中采用了基于PMI属性证书的授权机制,客户终端将应用操作全球提交到应用服务器,由应用服务器将用户的身份和授权信息(即公钥证书和属性证书信息)提交到授权服务器,由授权服务器根据属性证书完成授权计算并将授权结果返回应用服务器,由应用服务器根据授权结果进行后续处理。
本发明的显著效果是,采用本发明所提出的基于信任与授权服务的电子政务安全平台系统之后,电子政务网将变成一个有机的可信任、可管理的网络系统,其中的各类政务应用可以在此基础上方便地构建和运行。在这样构成的电子政务网中,不同部门的公务员之间的信任链通过以数字证书为载体进行传递,并通过授权服务体系与信任服务体系的绑定关系最终完成分布式计算环境下公务员对政务业务系统的远程接入和业务管理。
本发明所提出的电子政务安全平台可大幅度简化多密级、多级安全需求的电子政务系统的运行管理,使密码技术的大规模应用成为实际可操作。
附图说明
图1表示信任服务体系的总体架构图;
图2表示信任服务中心的典型配置图;
图3表示授权服务系统的总体构架图;
图4表示授权服务中心的典型配置图。
具体实施方式
下面结合附图详细说明本发明的一个实施例。
本实施例中,政务电子安全平台系统的构建主要包括政务信任服务系统的构建、政务授权服务系统的构建和政务应用系统的构建。
1.政务信任服务体系的构建
按照图1所示的政务信任服务体系的总体架构完成政务信任服务体系的建设工作,如图2中示。
对于一个典型的政务应用系统的正常运行而言,需要自然人证书认证中心11提供对公务员身份的验证功能支持,需要法人证书认证中心12和社团机构证书认证中心13提供对各类组织机构的身份验证功能支持,并需要通过设备证书认证中心14提供对政务系统内具体设备的提供身份验证。
在图1中,根据将信任服务体系与授权服务体系相分离的基本思路,政务信任域结构将仅包括一些基准的信任服务体系。根据政务应用的实际需求,这些基准的信任服务体系将包括自然人证书认证体系、法人证书认证体系、证书服务机构证书认证体系、机构证书认证体系和设备证书认证体系。这些基准的信任服务体系构成了所有其他信任链结构的基础,各政府职能部门可作为这些基准信任服务体系的受理审核部门来工作,建立全国统一的服务体系。由于电子政务领域内信任服务体系对于受理审核环节具有特殊的、较严格的服务要求,因此采用这种少数基准信任服务体系的模式来建立整个中国电子政务应用的信任域是比较适合的,可将各政府职能部门的业务管理职能充分体现在对数字证书的受理审核环节上。
上述基准的信任服务体系的服务对象涵盖了自然人、法人、机关社团、认证机构和设备等基本的实体,其中的前三个是政府管理职能的直接对象,而后两个则是为了确保整个基准信任服务体系的正常运行而提出的,同时也可为政务信任服务的全面应用提供支持。上述的各基准信任服务体系内部均按照传统的信任域结构构成树状的信任服务链结构,而基准信任服务体系相互之间则需要通过更高一级的信任服务中心或信任桥建立相互的信任关联。
对于该体系中一个具体的信任服务系统的建设如附图2所示,该图所表示的典型信任服务中心的结构中,对信任服务系统采用了三层防护结构,即:
最外层是对外提供信任服务的接口层,主要包括信任服务接入的接口保护、信任服务系统自身的安全监控17、以及用于信任服务接口的Web服务器7和LDAP服务器32。
中间层是信任服务的业务逻辑层,主要包括完成信任服务处理的安全策略服务器31、CA业务服务器34、证书管理服务器35以及信任发布的主LDAP服务器32。其中的安全策略服务器31需要通过特殊的安全接口接入到对应的安全策略管理中心并获取安全策略信息。
最内层是信任服务的核心功能层,主要包括最终的证书签发服务器36和时间戳服务器33。其中的签发服务器36将通过安全接口接入密钥管理中心并获取生成的用户密钥信息,而时间戳服务器33则需要通过安全接口从国家授时中心获得定时基准信息。
在上述信任服务系统的典型配置图中,证书管理层主要包括RA中心10,安全监控子系统17,PKI安全关守18、PKI服务器6和一个Web服务器7;证书服务层主要包括业务受理点22、CA管理坐席24、和一个PKI服务器6;证书应用层主要包括策略服务器31、CA服务器34、证书服务器35、LDPA服务器32、签发服务器36和时间戳服务器33。
在上述信任服务中心的结构中,采用了独立可信计算环境的设计思想,即将信任服务系统中与关键任务处理(如加密运算、签名运算、签名验证运算等)从服务器端的主机环境中分离出来,放置在一个相对独立的可信计算环境(PKI服务器)中,并只通过特定的操作服务接口与外部相连,这种设计方式可确保信任服务的关键任务执行过程的安全性。
由于政务信任服务系统中大量的工作集中在LDAP发布方面,因此在上述信任服务中心的结构设计中对LDAP服务提供了两层服务结构,其中位于最内层的主LDAP服务器是作为信息源工作,定期向位于外层的从LDAP服务器更新信任服务器的发布信息,而并不直接对外提供服务。
2.政务授权服务体系的构建
其次针对政府部门内部具体的业务应用需求建立相应的政务授权体系,基本上与现有的政府部门的安全或机要管理部门相对应。每个授权服务机构分别负责根据本机构内部的应用需求来进行权限设置管理与审核。
授权服务体系的总体架构参见附图3所示,大致可以分为信任源点、授权服务中心和授权服务代理点三级。其中信任源点5(SOA中心)是整个授权管理体系的中心业务节点和最终信任源和最高管理机构,主要负责授权管理策略的管理、应用授权受理、信任服务中心的设立审核及管理、授权管理体系业务的规范化等。授权服务中心16是授权管理基础设施PMI的核心服务节点,是对应于具体应用系统的授权管理分系统,由具有设立信任服务中心业务需求的各应用单位负责建设,并与SOA中心通过业务协议达成相互信任关系。授权服务代理点23是授权管理基础设施PMI的用户代理节点,也称为资源管理中心,是与具体应用用户的接口。
访问控制执行者是指用户应用系统中具体对授权验证服务的调用模块,因此实际上并不属于授权管理系统内部的部分,但却是授权管理体系的重要组成部分。访问控制执行者是用户应用系统中原有授权管理子系统的简化版,也是对授权服务体系的服务调用“桩”模块。
在上述典型的授权服务中心的结构中,整个系统采用了两层防护结构,即:
外层是对外提供授权服务的接口层,主要包括授权服务接入的接口保护、授权服务系统自身的安全监控17、以及用于提供授权服务接口的Web服务器7和LDAP服务器32。
内层是具体的授权服务业务处理层,主要负责完成具体的授权服务操作,包括证书策略服务器31、AA业务服务器27、属性证书管理服务器35、主LDAP服务器32以及对应的授权管理坐席25等。
上述典型的授权服务系统配置图中,证书管理层主要包括RM中心16、安全监控子系统17、PKI安全关守18、Web服务器7和一个PKI服务器6;证书服务层主要包括服务代理点22、AA管理坐席29和一个PKI服务器6;证书应用层主要包括策略服务器31、AA业务服务器37、证书服务器35和LDPA服务器32。
同样,由于政务信任服务系统中大量的工作集中在LDAP发布方面,上述授权信任服务中心的结构设计中也对LDAP服务提供了两层服务结构,其中位于最内层的主LDAP服务器是作为信息源工作,定期向位于外层的从LDAP服务器更新信任服务器的发布信息,不直接对外提供服务。
3.政务应用系统的构建
对于基于智能化信任与授权服务平台的政务应用系统,需要通过政务信任服务体系提供用户身份的验证功能,而通过授权服务体系提供用户操作权限的审核功能。
对于一个典型的政务业务处理流程,当公务员登录系统时首先应通过双向的证书交换并调用政务信任服务完成对流程参与双方(公务员和服务器)的身份验证功能,具体的验证流程说明如下,身份验证过程的操作痕迹将同时予以保存。
基于PKI的用户身份验证流程:
(1)服务器主动提交服务器端的证书以及服务器所支持的验证算法列表:
msg1=Certserver‖Env{VA_IDList,SKServer};
(2)客户端验证服务器证书的有效性;
(3)客户端选择验证算法,并生成本地随机数1:
VA_IDselected∈VA_IDList,N1=Rand();
(4)客户端本地执行选定的验证算法,并获得验证结果1:
R1=Verify(N1,VA_IDselected);
(5)客户端将客户端证书、选择的验证算法和生成的随机数1传送到服务器端:
M1=Enc(N1,PKserver),msg2=CertClient‖Env{VA_IDselected‖M1,SKClient};
(6)服务器验证客户提交证书的有效性;
(7)服务器解密随机数1并响应验证算法:
N1=Dec(SKserver,M1),R1=Verify(N1,VA_IDselected);
(8)服务器生成随机数2并本地计算验证结果2:
N2=Rand(),R2=Verify(VA_IDselected,N2);
(9)服务器返回验证结果和生成的随机数2到客户端:
M2=Enc(R1,PKclient,),M3=Enc(N2,PKclient),msg3=Env{M2‖M3,SKServer};
(10)客户端比较两端产生的验证结果:
M2=Dec(SKclient,M2),R1=M2?;
(11)客户端解密随机数2并响应验证算法生成验证结果2:
N2=Dec(PKclient,M3),R2=Verify(VA_IDselected,N2);
(12)客户端返回验证结果2:
msg4=Env{Enc(R2,SKclient),SKClient};
(13)服务器比较两端产生的验证结果:
R2=Dec(PKclient,msg4),R2=R2?;
(14)服务器端记录身份验证的结果。
在上述的用户身份验证流程中,包含了两个双向的身份验证子流程,分别由服务器和客户端发起,通过对对方拥有指定公钥证书相对应的私钥这一事实的确认来间接地实现对对方身份的确认。这一确认机制将由公钥数字证书与用户公钥的唯一绑定关系(由数字信封技术来保证),以及用户私钥与用户公钥之间的唯一绑定关系(由密码技术来保证)共同提供技术依据。
当公务员需要提交一个政务服务请求时(比如需要查阅一份公文),系统将采用下面所示的操作授权流程:公务员首先将服务请求提交到业务服务器,由业务服务器将公务员有关的操作授权信息(主要是属性证书信息)提交到授权服务器,然后授权服务器根据属性证书中的授权信息并调用授权计算模型进行计算处理,并将授权结果(是否允许该公务员查阅该公文)返回业务服务器,由业务服务器验证授权结果的有效性之后进行对应的业务服务处理,然后将最终的服务结果(所调阅的公文)返回给公务员。
基于PMI的用户操作授权的流程包括如下步骤:
(1)客户端和服务器端交换数字证书完成双向的身份验证;
(2)客户端提交经客户端签名的服务请求及客户端的属性证书:
msg2=Env{SReq,SKclient‖ACertclient;
(3)服务器验证客户端服务请求的有效性;
(4)服务器将客户端公钥证书、属性证书和客户所请求服务的操作授权索引发送到授权
验证器端:
msg3=Certclient‖ACertclient‖Env{OPIndex(SReq),SKClient};
(5)授权验证器验证客户端属性证书的有效性;
(6)授权验证器从属性证书中获取授权模型ID号并检索相应的授权模型;
(7)授权验证器应用授权模型进行授权计算:
R=OP(ACertclient,OPIndex(SReq);
(8)授权验证器返回自身签名的授权结果:
msg4=Env{R,SKverifier};
(9)服务器验证授权结果的有效性;
(10)服务器根据授权结果对客户的服务请求进行授权;
(11)服务器调用相应的请求服务模块进行服务并获得服务结果;
(12)服务器向客户端返回经客户端公钥签名的服务结果:
msg5=Env{Sres,SKserver};
(13)客户端验证服务结果的有效性;
(14)客户端将服务结果提交应用处理。
在上述操作授权流程中,用户操作授权信息通过属性证书的形式提交,并通过数字证书机制提供对授权信息的安全性保证,同时通过属性证书与公钥数字证书的绑定关系来建立操作授权与身份验证机制之间的关联。由于整个操作授权流程的处理是对政务应用系统透明的,因此可以在保持政务应用系统不变的情况下通过调整PMI的授权计算模型来动态地改变操作授权机制。
另一方面,用户授权信息的管理和审核也可交由授权的独立部门(如政府部门内的机要或安全部门)来完成,而不是像传统模式下交由系统管理员(一般技术人员)来完成,提供了对授权管理环节自身的安全性保证。
Claims (8)
1.一种基于信任与授权服务的电子政务安全平台系统,包含基于PKI政务信任服务系统和基于PMI的政务授权服务系统,其特征在于:
a.所述信任服务系统采用公钥基础设施PKI技术构建完整的政务信任域;
b.所述信任服务系统以自然人、法人、机关社团、认证机构和设备等基准信任服务体系为基础构建;
c.所述信任服务系统采用双证书机制,其用户签名密钥和加密密钥相分离;
d.所述授权服务系统采用授权管理基础设施PMI技术面向政务应用提供与应用无关的授权管理。
2.如权利要求1所述的电子政务安全平台系统,其进一步特征在于,所述信任服务系统包含证书管理层(1),证书服务层(2)和证书应用层(3),所述证书管理层(1)包含证书策略管理中心(4)、自然人证书认证中心(11)、法人证书认证中心(12)、机构证书认证中心(13)、设备证书认证中心(14)和认证机构证书认证中心(15);所述证书服务层(2)包含证书审核注册中心(21)和各业务受理点(22);所述证书应用层(3)包含信任策略服务(31)、LDAP服务(32)和时间戳服务(33)。
3.如权利要求1所述的电子政务安全平台系统,其进一步特征在于,所述信任服务系统的信任服务中心具有三层防护结构:
a.最外层是对外提供信任服务的接口层,包括信任服务处理的安全策略服务器、信任服务系统自身的安全监控、用于对外提供信任服务的Web服务器和LDAP服务器;
b.中间层是信任服务的业务逻辑层,包括安全策略服务器、CA业务服务器、证书管理服务器以及信任发布的主LDAP服务器,所述安全策略服务器通过特殊的安全接口接入到对应的安全策略管理中心并获取安全策略信息;
c.最内层是信任服务的核心功能层,包括最终证书签发服务器和时间戳服务器,所述签发服务器通过安全接口接入密钥管理中心并获取生成的用户密钥信息,所述时间戳服务器通过安全接口从国家授时中心获得定时基准信息。
4.如权利要求1所述的电子政务安全平台系统,其进一步特征在于,所述的授权服务系统由包括证书管理层(1)、证书服务层(2)和证书应用层(3),所述证书管理层(1)包括信任源点(5)和授权服务中心(16);所述证书服务层(2)包括授权服务代理点(23)和业务受理点(22),所述证书应用层(3)包含信任策略服务(31)、LDAP服务(32)和操作授权服务(34)。
5.如权利要求4所述的电子政务安全平台系统,其进一步特征在于,
a.所述信任源点(5)是整个授权管理体系的中心业务节点、最终信任源和最高管理机构,负责授权管理策略的管理、应用授权受理、信任服务中心的设立审核及管理、授权管理体系业务的规范化;
b.所述授权服务中心(16)是授权管理基础设施PMI的核心服务节点,是对应于具体应用系统的授权管理分系统,并与SOA中心通过业务协议达成相互信任关系,属于证书管理层;
c.所述授权服务代理点(23)是授权管理基础设施PMI的用户代理节点,是与具体应用用户的接口。
6.如权利要求1所述的电子政务安全平台系统,其进一步特征在于,所述的授权服务系统的授权服务中心具有两层防护结构:
a.外层是对外提供授权服务的接口层,包括授权服务接入的接口保护、授权服务系统自身的安全监控、以及用于提供授权服务接口的Web服务器和LDAP服务器。
b.内层是具体的授权服务业务处理层,负责完成具体的授权服务操作,包括证书策略服务器、AA业务服务器、属性证书管理服务器、主LDAP服务器以及对应的授权管理坐席。
7.如权利要求1所述的电子政务安全平台系统,其进一步特征在于,所述信任服务系统中用户身份验证流程为:
a.服务器主动提交服务器端的证书以及服务器所支持的验证算法列表:
msg1=Certserver‖Env{VA_IDList,SKServer};
b.客户端验证服务器证书的有效性;
c.客户端选择验证算法,并生成本地随机数1:
VA_IDselected∈VA_IDList,N1=Rand();
d.客户端本地执行选定的验证算法,并获得验证结果1:
R1=Verify(N1,VA_IDselected);
e.客户端将客户端证书、选择的验证算法和生成的随机数1传送到服务器端:
M1=Enc(N1,PKserver),msg2=CertClient‖Env{VA_IDselected‖M1,SKClient};
f.服务器验证客户提交证书的有效性;
g.服务器解密随机数1并响应验证算法:
N1=Dec(SKserver,M1),R1=Verify(N1,VA_IDselected);
h.服务器生成随机数2并本地计算验证结果2:
N2=Rand(),R2=Verify(VA_IDselected,N2);
i.服务器返回验证结果和生成的随机数2到客户端:
M2=Enc(R1,PKclient),M3=Enc(N2,PKclient),msg3=Env{M2‖M3,SKServer};
j.客户端比较两端产生的验证结果:
M2=Dec(SKclient,M2),R1=M2?;
k.客户端解密随机数2并响应验证算法生成验证结果2:
N2=Dec(PKclient,M3),R2=Verify(VA_IDselected,N2);
1.客户端返回验证结果2:
msg4=Env{Enc(R2,SKclient),SKClient};
m.服务器比较两端产生的验证结果:
R2=Dec(PKclient,msg4),R2=R2?;
n.服务器端记录身份验证的结果。
8.如权利要求1所述的电子政务安全平台系统,其进一步特征在于,所述授权服务系统中操作授权流程为:
a.客户端和服务器端交换数字证书完成双向的身份验证;
b.客户端提交经客户端签名的服务请求及客户端的属性证书:
msg2=Env{SReq,SKclient}‖ACertclient;
c.服务器验证客户端服务请求的有效性;
d.服务器将客户端公钥证书、属性证书和客户所请求服务的操作授权索引发送到授权验证器端:
msg3=Certclient‖ACertclient‖Env{OPIndex(SReq),SKClient};
e.授权验证器验证客户端属性证书的有效性;
f.授权验证器从属性证书中获取授权模型ID号并检索相应的授权模型;
g.授权验证器应用授权模型进行授权计算:
R=OP(ACertclient,OPIndex(SReq);
h.授权验证器返回自身签名的授权结果:
msg4=Env{R,SKverifier};
i.服务器验证授权结果的有效性;
j.服务器根据授权结果对客户的服务请求进行授权;
k.服务器调用相应的请求服务模块进行服务并获得服务结果;
1.服务器向客户端返回经客户端公钥签名的服务结果:
msg5=Env{Sres,SKserver};
m.客户端验证服务结果的有效性;
n.客户端将服务结果提交应用处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 01132350 CN1352434A (zh) | 2001-11-29 | 2001-11-29 | 基于信任与授权服务的电子政务安全平台系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 01132350 CN1352434A (zh) | 2001-11-29 | 2001-11-29 | 基于信任与授权服务的电子政务安全平台系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1352434A true CN1352434A (zh) | 2002-06-05 |
Family
ID=4671381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 01132350 Pending CN1352434A (zh) | 2001-11-29 | 2001-11-29 | 基于信任与授权服务的电子政务安全平台系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1352434A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100358326C (zh) * | 2004-06-04 | 2007-12-26 | 西安电子科技大学 | 宽带无线ip网络安全体系结构及实现安全的方法 |
CN100364303C (zh) * | 2004-03-04 | 2008-01-23 | 上海交通大学 | 信息安全工程综合实践平台系统 |
CN1905436B (zh) * | 2005-07-28 | 2010-05-05 | 北京航空航天大学 | 保证数据交换安全的方法 |
CN101296230B (zh) * | 2008-06-17 | 2011-05-11 | 浙江大学 | 基于PKI和PMI的Web服务安全控制方法 |
CN101247232B (zh) * | 2008-03-27 | 2012-09-26 | 上海金鑫计算机系统工程有限公司 | 数据交换传输中基于数字签名的加密技术方法 |
CN1682490B (zh) * | 2002-07-18 | 2012-11-14 | 伊奥里金纳尔公司 | 从多证书管理机构报告组件检索证书状态时远程访问使能信托和互用服务的系统及方法 |
CN103178963A (zh) * | 2001-07-16 | 2013-06-26 | 捷讯研究有限公司 | 用于在移动通信设备上支持多证书授权的系统和方法 |
CN104468104A (zh) * | 2013-09-16 | 2015-03-25 | 航天信息股份有限公司 | 一种基于lra受理点信息的数字证书管理方法及装置 |
CN105450639A (zh) * | 2015-11-11 | 2016-03-30 | 国家电网公司 | 用于电网系统的数字证书认证平台 |
CN109902611A (zh) * | 2019-02-22 | 2019-06-18 | 矩阵元技术(深圳)有限公司 | 目标证件的检测方法、装置和终端设备 |
CN115758450A (zh) * | 2022-11-17 | 2023-03-07 | 暨南大学 | 一种政务办公平台系统 |
-
2001
- 2001-11-29 CN CN 01132350 patent/CN1352434A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103178963A (zh) * | 2001-07-16 | 2013-06-26 | 捷讯研究有限公司 | 用于在移动通信设备上支持多证书授权的系统和方法 |
CN1682490B (zh) * | 2002-07-18 | 2012-11-14 | 伊奥里金纳尔公司 | 从多证书管理机构报告组件检索证书状态时远程访问使能信托和互用服务的系统及方法 |
CN100364303C (zh) * | 2004-03-04 | 2008-01-23 | 上海交通大学 | 信息安全工程综合实践平台系统 |
CN100358326C (zh) * | 2004-06-04 | 2007-12-26 | 西安电子科技大学 | 宽带无线ip网络安全体系结构及实现安全的方法 |
CN1905436B (zh) * | 2005-07-28 | 2010-05-05 | 北京航空航天大学 | 保证数据交换安全的方法 |
CN101247232B (zh) * | 2008-03-27 | 2012-09-26 | 上海金鑫计算机系统工程有限公司 | 数据交换传输中基于数字签名的加密技术方法 |
CN101296230B (zh) * | 2008-06-17 | 2011-05-11 | 浙江大学 | 基于PKI和PMI的Web服务安全控制方法 |
CN104468104A (zh) * | 2013-09-16 | 2015-03-25 | 航天信息股份有限公司 | 一种基于lra受理点信息的数字证书管理方法及装置 |
CN104468104B (zh) * | 2013-09-16 | 2018-08-24 | 航天信息股份有限公司 | 一种基于lra受理点信息的数字证书管理方法及装置 |
CN105450639A (zh) * | 2015-11-11 | 2016-03-30 | 国家电网公司 | 用于电网系统的数字证书认证平台 |
CN109902611A (zh) * | 2019-02-22 | 2019-06-18 | 矩阵元技术(深圳)有限公司 | 目标证件的检测方法、装置和终端设备 |
CN115758450A (zh) * | 2022-11-17 | 2023-03-07 | 暨南大学 | 一种政务办公平台系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7844816B2 (en) | Relying party trust anchor based public key technology framework | |
CN1268088C (zh) | 基于pki的vpn密钥交换的实现方法 | |
CN100542092C (zh) | 分布式多级安全访问控制方法 | |
WO2018219056A1 (zh) | 鉴权方法、装置、系统和存储介质 | |
Lim et al. | Security issues and future challenges of cloud service authentication | |
CN1731723A (zh) | 电子/手机令牌动态口令认证系统 | |
CN100347986C (zh) | 一种身份认证的方法和系统 | |
CN1805341A (zh) | 跨安全域的网络认证和密钥分配方法 | |
CN1631001A (zh) | 利用批量设备的身份凭证创建安全网络的系统和方法 | |
CN1835438A (zh) | 一种在系统间实现单次登录的方法及系统 | |
CN1905436A (zh) | 保证数据交换安全的方法 | |
TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
CN103152179A (zh) | 一种适用于多应用系统的统一身份认证方法 | |
CN1790982A (zh) | 基于协商通信实现信任认证的方法及系统 | |
WO2021139338A1 (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN1352434A (zh) | 基于信任与授权服务的电子政务安全平台系统 | |
CN113645195A (zh) | 基于cp-abe和sm4的密文访问控制系统及方法 | |
CN108521424A (zh) | 面向异构终端设备的分布式数据处理方法 | |
Laccetti et al. | A framework model for grid security | |
CN1992714A (zh) | 基于可信计算平台的权限委托方法 | |
WO2007115495A1 (fr) | Procédé et appareil d'authentification de passerelle sur la base d'une clé publique combinée | |
CN1819516A (zh) | 一种实现受控匿名服务的系统和方法 | |
CN115694838A (zh) | 基于可验证凭证与零知识证明的匿名可信访问控制方法 | |
CN1461125A (zh) | 一种实现跨管理域文件共享的方法 | |
Ghali et al. | Application Layer Transport Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |