亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于PKI與PMI的海洋政務(wù)服務(wù)系統(tǒng)安全解決方案的設(shè)計與實現(xiàn)

        2020-12-14 09:13:24任興元王佳慧馬利民郭曉蕾
        計算機應(yīng)用與軟件 2020年12期
        關(guān)鍵詞:用戶

        任興元 王佳慧 馬利民 郭曉蕾

        1(國家海洋信息中心 天津 300171)2(國家信息中心 北京 100045)3(北京信息科技大學(xué) 北京100101)4(北京宇航系統(tǒng)工程研究所 北京 100076)

        0 引 言

        近年來國家高度重視海事發(fā)展,在海事信息化建設(shè)方面不斷加大投入,有效地提升了我國海洋信息發(fā)布與信息處理的能力和服務(wù)水平。特別在當(dāng)前國家將互聯(lián)網(wǎng)+、大數(shù)據(jù)和人工智能提升為國家戰(zhàn)略的情況下,需要繼續(xù)提升我國海事業(yè)務(wù)的信息化建設(shè)水平、管理效能和公共服務(wù)水平[1]。目前,我國海洋政務(wù)部門針對不同的業(yè)務(wù),已經(jīng)建成了多個海洋信息管理系統(tǒng)。其中,洋山港海事局開發(fā)了“洋山港轄區(qū)水上交通大數(shù)據(jù)智能服務(wù)平臺”,實現(xiàn)了多個信息系統(tǒng)數(shù)據(jù)的共享及智能分析[2]?;ヂ?lián)網(wǎng)+海洋政務(wù)服務(wù)平臺,對我國現(xiàn)有的海洋信息系統(tǒng)進行梳理,解決信息孤島問題,實現(xiàn)資源整合,全面公開海洋政務(wù)服務(wù)事項,優(yōu)化服務(wù)方式和服務(wù)流程,全面提升海洋部門政務(wù)服務(wù)水平。上述信息系統(tǒng)的建設(shè)對于我國海洋信息化推進具有重要意義,但是目前我國海洋信息系統(tǒng)普遍存在著重建設(shè)、輕管理的問題,特別是在信息安全管理方面,可能僅堆砌了一些防火墻、反病毒網(wǎng)關(guān)等安全硬件產(chǎn)品,而整體的安全防護規(guī)劃和信息保護機制不夠健全[3]。而作為信息安全最重要的服務(wù),身份認證、訪問控制機制以及電子公文的不可否認性驗證技術(shù)是海洋信息系統(tǒng)的重要組成部分。常見的基于用戶名和密碼的認證方式容易遭受密碼猜測攻擊,而基于數(shù)字證書的PKI(Public Key Infrastructure)公鑰基礎(chǔ)設(shè)施可以利用公鑰加密技術(shù)完成對信息系統(tǒng)用戶的身份認證[4]。用戶在完成身份認證的基礎(chǔ)上,對信息系統(tǒng)相關(guān)資源的訪問需要進一步進行管理和授權(quán),因為不同角色的用戶具有的訪問權(quán)限是不一樣的,這一需求可以通過PMI(Privilege Management Infrastructure)完成[5]。目前,研究人員已經(jīng)開展了很多PKI和PMI的相關(guān)技術(shù)研究。文獻[6]提出基于PKI/PMI的電子政務(wù)集成用戶可信度的管理,以滿足電子政務(wù)的安全需求。文獻[7]提出PKI和PMI技術(shù)在醫(yī)院信息系統(tǒng)中的應(yīng)用,解決了電子病歷系統(tǒng)的安全訪問控制問題。文獻[8]分析了在目前大數(shù)據(jù)發(fā)展趨勢下,信息系統(tǒng)互聯(lián)互通及數(shù)據(jù)共享面臨的安全風(fēng)險,并提出PKI/PMI機制解決海量數(shù)據(jù)業(yè)務(wù)應(yīng)用系統(tǒng)面臨的安全風(fēng)險。政務(wù)服務(wù)事項作為海洋政務(wù)服務(wù)系統(tǒng)中的重要環(huán)節(jié),其真實性、完整性和不可否認性的驗證具有重要的安全意義,可信時間戳在此方面具有一定的應(yīng)用價值[9-10]。文獻[11]研究了稅收管理系統(tǒng)中利用電子簽章和可信時間戳技術(shù)實現(xiàn)電子表單的文書版式化和防篡改。文獻[12]利用PKI技術(shù)和可信時間戳技術(shù),實現(xiàn)了電子商務(wù)系統(tǒng)的數(shù)據(jù)完整性、電子舉證和責(zé)任認定等安全功能。文獻[13]研究了可信時間戳技術(shù)在醫(yī)院電子檔案的中實現(xiàn)精準(zhǔn)可信的時間認證的應(yīng)用。

        本文基于PKI、PMI和可信時間戳等技術(shù),結(jié)合互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺,提出一種行之有效的信息安全解決方案,主要解決目前在國家海事信息化實際建設(shè)和使用過程中面臨的非法用戶登錄,口令猜測攻擊以及政務(wù)服務(wù)過程的機密性、完整性和不可否認性的問題。同時,將該安全方案基于C++和XML等編程語言進行了實現(xiàn),并通過實驗測試驗證了該安全模型在身份認證、授權(quán)管理等方面的功能。實驗結(jié)果表明,該方案可以有效解決海洋政務(wù)服務(wù)系統(tǒng)面臨的安全問題,具有較高的實用價值。

        1 相關(guān)技術(shù)

        1.1 公鑰基礎(chǔ)設(shè)施PKI

        PKI以公鑰加密技術(shù)為基礎(chǔ),基于數(shù)字證書PKC(Public Key Certificate)來實現(xiàn)用戶公鑰與其身份的綁定,可實現(xiàn)數(shù)據(jù)電文的加密解密、數(shù)字簽名和網(wǎng)絡(luò)實體認證等安全服務(wù)。PKI是一個可以支持數(shù)字證書的創(chuàng)建、存儲和分發(fā)的框架,它能夠為所有網(wǎng)絡(luò)用戶透明地提供可驗證的公鑰和證書管理功能。

        PKI由一個可信的認證機構(gòu)(Certificate Authority,CA)通過數(shù)字簽名來將用戶的公鑰信息和用戶的其他可標(biāo)識身份的信息(如姓名、身份證號等)進行綁定,確保用戶身份的唯一性,用于在互聯(lián)網(wǎng)上認證用戶的身份。

        PKI通過公鑰加密技術(shù)建立一整套嚴(yán)密的身份認證系統(tǒng),它可以確保信息傳輸?shù)谋C苄?、網(wǎng)上通信雙方身份的確定性、發(fā)送消息的不可否認性、交換數(shù)據(jù)的完整性。PKI的基礎(chǔ)是公鑰加密技術(shù),其中用戶公鑰是公開的,通過數(shù)字證書進行分發(fā),這就使得通信雙方在無須事先交換密鑰信息的情況下,保證了對話的機密性、信息的完整性和用戶身份的可認證。

        PKI系統(tǒng)是由CA、注冊機構(gòu)(Register Authority,RA)、證書庫(包含證書和證書撤銷列表)、密鑰管理中心(Key Management Center,KMC)、應(yīng)用程序接口API等基本組成部分組成,如圖1所示。

        1.2 授權(quán)管理基礎(chǔ)設(shè)施PMI

        在PKI完成對用戶的身份認證后,還需要完成用戶個人身份認證到權(quán)限信息的映射,以實現(xiàn)更加安全合理的信息系統(tǒng)資源的訪問權(quán)限控制。PMI作為授權(quán)管理基礎(chǔ)設(shè)施,它將訪問控制模塊從傳統(tǒng)的應(yīng)用系統(tǒng)中剝離出來,以獨立的方式向用戶(包括應(yīng)用程序)提供授權(quán)管理和用戶身份到權(quán)限信息映射的服務(wù),提供的授權(quán)和訪問控制機制的特點在于:能夠根據(jù)實際應(yīng)用的處理模式進行映射,而且與具體應(yīng)用系統(tǒng)的開發(fā)及其管理沒有相關(guān)性。PMI具有以下優(yōu)點:(1)在用戶的具體應(yīng)用中,實現(xiàn)訪問控制與權(quán)限管理系統(tǒng)的開發(fā)、維護簡單化;(2)管理成本降低;(3)復(fù)雜性降低。PMI建立在身份認證即PKI的基礎(chǔ)上,用屬性證書(Attribute Certificate,AC)容納和標(biāo)識權(quán)限信息,提供嚴(yán)格、靈活、高效的權(quán)限管理服務(wù)。權(quán)限的申請是通過管理屬性證書的申請來實現(xiàn)的,類似權(quán)限的發(fā)放、使用和撤銷管理也分別對應(yīng)著管理屬性證書的簽發(fā)、驗證、注銷,權(quán)限與屬性證書兩者各自的生命周期都是有其對應(yīng)關(guān)系的。

        PMI的體系結(jié)構(gòu)主要包括以下幾個部分:信任源點(Source of Authority,SOA),屬性權(quán)威(Attribute Authority,AA)、特權(quán)驗證者(Privilege Verifier,PV)、AA代理(AA Agent)、證書庫和通信協(xié)議,如圖2所示。

        圖2 PMI體系架構(gòu)

        1.3 基于角色的訪問控制RBAC

        RBAC模型基于角色的訪問控制模型,現(xiàn)在常用于實現(xiàn)信息系統(tǒng)的權(quán)限管理設(shè)計。其基本思想是在實際應(yīng)用系統(tǒng)中根據(jù)不同的職能崗位劃分出對應(yīng)角色,角色與訪問權(quán)限相關(guān),并且分配給用戶,角色集由會話激活,使用戶能夠間接地通過角色訪問目標(biāo)資源。用戶與角色、操作權(quán)限與角色都是多對多的關(guān)系,即多個角色可以分配給一個用戶,多個用戶可以使用一個角色[15]?;诮巧脑L問控制可以更好地模擬實際生活中的職責(zé)關(guān)系,又可以制定和管理授權(quán)策略,靈活度較高。在PMI中使用基于角色的訪問控制,為用戶簽發(fā)角色分配證書,用戶角色權(quán)限變更時,不必撤銷頒發(fā)給用戶的屬性證書,只需要變更角色規(guī)范證書中對應(yīng)的權(quán)限,極大減少了系統(tǒng)開銷,具有強大的可操作性。

        1.4 可信時間戳

        數(shù)字簽名和時間戳服務(wù)是電子文件簽名領(lǐng)域的兩種簽名形式,兩種簽名是互不沖突的。數(shù)字簽名解決了簽名人身份的真實性和數(shù)據(jù)電文內(nèi)容的完整性,但其存在著有效期,用戶密鑰可能丟失和用戶可隨時吊銷證書的問題,導(dǎo)致證書持有者有否認簽名的可能,無法確認簽名的有效性,且對于時間不能保證??尚艜r間戳技術(shù)可以解決上述問題,同時對數(shù)據(jù)電文進行數(shù)字簽名和添加第三方可信時間戳,在需要時既可以保障數(shù)據(jù)電文的完整性、真實性,又可以確認簽名時的數(shù)字證書是否在有效期范圍之內(nèi),且與數(shù)字簽名搭配后才能徹底解決電子公文的法律效力和責(zé)任認定的問題。

        可信時間戳是由一個被法律和公眾認可的第三方充當(dāng)時間戳服務(wù)中心(Time Stamp Authority,TSA),用其私鑰對數(shù)據(jù)和相關(guān)信息簽名形成的具有法律效力的數(shù)字憑證,其中包含對數(shù)據(jù)摘要形成的“指紋”、TSA收到請求的時間、時間戳服務(wù)中心的相關(guān)信息等。它能證明一個文檔在某個時間點是否已存在以及完整性,且與電子數(shù)據(jù)唯一對應(yīng)。時間戳組成如圖3所示。

        圖3 時間戳組成

        2 平臺設(shè)計

        本文在對身份認證技術(shù)、授權(quán)管理技術(shù)、訪問控制技術(shù)和可信時間戳技術(shù)研究的基礎(chǔ)上,建立了一個安全可信的互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺。系統(tǒng)實現(xiàn)了對用戶統(tǒng)一身份認證,對于不同用戶,根據(jù)給不同的身份授予不同的訪問操作權(quán)限,使他們能夠進行相應(yīng)授權(quán)的訪問和操作,從而保障了互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺信息資源的安全訪問。同時,系統(tǒng)還融合了可信時間戳技術(shù)為整個系統(tǒng)提供時間保障和確認機制。本系統(tǒng)結(jié)構(gòu)如圖4所示。

        圖4 安全的互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺

        1)互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺建立了一套完整的PKI認證系統(tǒng),為各個本系統(tǒng)的用戶統(tǒng)一簽發(fā)數(shù)字證書PKC,提供用戶在互聯(lián)網(wǎng)的安全認證服務(wù)。系統(tǒng)集成公鑰證書的應(yīng)用,在用戶登錄系統(tǒng)時,必須提交權(quán)威認證機構(gòu)CA頒發(fā)的用戶證書,通過證書來實現(xiàn)身份認證,同時通過公鑰加密技術(shù)和數(shù)字簽名技術(shù),實現(xiàn)相關(guān)電子公文傳輸?shù)臋C密性和抗抵賴性等安全需求。

        2)實現(xiàn)對不同用戶統(tǒng)一的權(quán)限管理。完善權(quán)限認證,系統(tǒng)賦予互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺中不同職責(zé)用戶不同的角色,不同角色對應(yīng)不同的權(quán)限,不同的權(quán)限對應(yīng)著海洋政務(wù)服務(wù)平臺不同的訪問和操作功能,實現(xiàn)安全訪問控制,防止非法訪問和篡改電子公文信息。

        3)可信時間戳是時間戳服務(wù)中心TSA用自己的私鑰對數(shù)據(jù)和產(chǎn)生時間進行簽名得到的,TSA必須由可信任的第三方機構(gòu)擔(dān)當(dāng),而時間必須由權(quán)威授時中心來負責(zé)保障其準(zhǔn)確可靠性,任何個人和機構(gòu)不能對時間進行修改以保障某一文件或操作在某一時間已存在時間的權(quán)威,為互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺提供具有法律效力的時間證據(jù)。

        2.1 身份認證模塊

        身份認證模塊為整個互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺的用戶頒發(fā)數(shù)字證書用于身份認證,當(dāng)然包括應(yīng)用程序、服務(wù)中心,以及可信時間戳服務(wù)中心TSA的數(shù)字證書,但其證書擴展中的增強型用法要明確標(biāo)識為時間戳。以政務(wù)服務(wù)服務(wù)管理系統(tǒng)為例,在用戶訪問政務(wù)服務(wù)服務(wù)管理時進行身份驗證,確保其公鑰證書的有效性。

        用戶首先要申請自己的公鑰證書,如圖5所示,用戶需要填寫自己的個人信息,然后客戶端生成一對密鑰,私鑰由用戶自己保存,且需要口令保護,公鑰和個人信息一起生成請求信息提交給注冊機構(gòu)RA,等待審核。

        圖5 PKI證書申請頁面

        RA管理員登錄到PKI系統(tǒng),查看用戶的證書請求,審核用戶的信息,對證書請求進行驗證,如同意為用戶頒發(fā)證書,則對用戶申請信息簽名后發(fā)送給CA,由CA為用戶簽發(fā)證書,如圖6所示。

        圖6 管理員處理證書請求頁面

        用戶獲得證書后,就可以在網(wǎng)絡(luò)上進行身份認證,提交公鑰證書后,證書驗證通過后可登錄互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺?;诠€數(shù)字證書實現(xiàn)身份認證可以有效解決傳統(tǒng)認證方式面臨的口令猜測攻擊問題,有效提高信息系統(tǒng)安全性。圖7為互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺登錄界面。

        圖7 互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺登錄界面

        2.2 授權(quán)管理與訪問控制

        2.2.1授權(quán)管理模塊

        互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺的用戶主要分為四大類型:自然人/法人,事項受理人員,業(yè)務(wù)辦理人員,系統(tǒng)管理人員。實際應(yīng)用中,可根據(jù)工作職責(zé)進行更細粒度的角色劃分和定義。根據(jù)RBAC最小權(quán)限原則,所有用戶都可申請公鑰證書和屬性證書,驗證公鑰證書和屬性證書,以及憑公鑰證書登錄查看自己的基本信息。

        由此,本文根據(jù)四大類型人群所訪問和操作政務(wù)事項的性質(zhì)做出如下四類角色的定義和權(quán)限劃分:

        1)公眾通過互聯(lián)網(wǎng)訪海洋政務(wù)服務(wù)門戶網(wǎng)站,申請相關(guān)的政務(wù)服務(wù)。系統(tǒng)則需要為每一個公眾用戶分配唯一的公鑰證書,以確保用戶認證的安全性。在系統(tǒng)中,具體事務(wù)辦理的內(nèi)容可根據(jù)安全保密程度設(shè)立在安全標(biāo)簽屬性中設(shè)立安全級別,同時在屬性證書中分配相應(yīng)的安全級別。然后為公眾用戶設(shè)定合理的訪問權(quán)限,根據(jù)安全級別從低到高來訪問,其具有的權(quán)限如圖8所示。

        圖8 海洋政務(wù)系統(tǒng)用戶權(quán)限管理

        通過提交自己的公鑰證書后,可以看到自己政務(wù)事項辦理的基本信息;如:姓名、年齡、電子郵箱、聯(lián)系方式、事件辦理進度等內(nèi)容。此外,用戶通過公鑰證書+角色為自然人/法人的屬性證書+驗證碼+短信(動態(tài)令牌),可動態(tài)提升訪問權(quán)限級別,查閱更多信息。

        2)海洋政務(wù)事項處理人員通常具有兩種角色,政務(wù)大廳受理人員和海洋政務(wù)事項辦理人員,其訪問權(quán)限如圖9所示。

        圖9 海洋政務(wù)系統(tǒng)事項受理人員權(quán)限管理

        (1)作為政務(wù)大廳受理人員,可以通過互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺,采用公鑰證書+作為受理人員角色的屬性證書的認證方式登錄,可查閱、新建事項辦理信息。

        同時,出于對政務(wù)事項的安全性的保護以及明確政府辦公人員責(zé)任,政務(wù)大廳受理人員在以事項受理人員角色登錄后,如果要查閱或新建政務(wù)事項辦理信息,需要在修改后的文件后加蓋可信第三方的時間戳,然后用自己的私鑰進行數(shù)字簽名。政務(wù)事項辦理人員權(quán)限管理如圖10所示。

        圖10 海洋政務(wù)系統(tǒng)事項辦理人員權(quán)限管理

        (2)作為業(yè)務(wù)辦理人員,主要負責(zé)對已受理的政務(wù)事項按照相關(guān)部門規(guī)定,進行審核和辦理,需要驗證已提交的事項辦理相關(guān)材料的真實有效性以及是否齊全。若齊全則審批通過,事項辦理進入下一個流程環(huán)節(jié);否則退回處理,此時事項申請的自然人/法人可以在自己的系統(tǒng)頁面內(nèi)看到事項辦理的進度以及是否成功或失敗的原因。業(yè)務(wù)辦理人員在完成政務(wù)事項審批之后,要添加時間戳并用自己的私鑰進行數(shù)字簽名備檔。最后添加歸檔時間,添此后,政務(wù)事項審批流程便不可再被更改。

        3)授權(quán)管理人員主要負責(zé)對系統(tǒng)內(nèi)用戶進行授權(quán),在用戶提交證書申請信息后,查看用戶的請求,進行核實之后,為用戶簽發(fā)證書。在本系統(tǒng)中管理員角色一分為二,分別負責(zé)PKC和AC的請求管理和核實簽發(fā)。本文中為了簡便明了,僅定義為一個角色,其權(quán)限信息如圖11所示。

        圖11 系統(tǒng)管理員權(quán)限

        所有用戶需要行使以上角色的權(quán)限都要先申請該角色的屬性證書。用戶在申請屬性證書AC時首先要對用戶進行身份認證,具體過程如下:① 用戶在客戶端向?qū)傩詸?quán)威提交代表身份的公鑰證書,屬性權(quán)威發(fā)送給申請者一個隨機數(shù)X,申請者用他的私鑰RK對X進行簽名,即Sig(X,RK),屬性權(quán)威根據(jù)申請者的公鑰PK驗證其簽名的真實性,如果簽名確實由用戶的私鑰產(chǎn)生,則認為該申請者確實為公鑰證書持有者本人,即通過身份認證。② 屬性權(quán)威驗證通過之后,用戶繼續(xù)提交申請所需的角色及申請該角色需要提交的個人信息,請求屬性權(quán)威簽發(fā)相應(yīng)的屬性證書。屬性權(quán)威將請求信息進行保存,由系統(tǒng)管理人員核查用戶提交的信息以及用戶和所申請角色是否相符之后進行決策判斷,審核通過后屬性權(quán)威用自己的私鑰為AC申請者簽發(fā)屬性證書。系統(tǒng)將證書可放在用于提供目錄服務(wù)的數(shù)據(jù)庫供用戶查詢下載屬性證書。具體申請流程如圖12所示。

        圖12 用戶屬性證書申請流程

        授權(quán)管理模塊還要提供可驗證屬性證書的服務(wù)供訪問控制模塊調(diào)用,包括:驗證用戶的屬性證書的簽名的正確性,確保其由屬性權(quán)威的公鑰簽名形成;驗證用戶屬性證書的有效性,確保屬性證書仍在有效期范圍內(nèi);驗證屬性證書的簽發(fā)者的權(quán)威性,確保其為可信任的授權(quán)者。

        2.2.2訪問控制模塊

        因為整個系統(tǒng)建立在身份認證的基礎(chǔ)上,所以需要用戶用自己的公鑰證書登錄系統(tǒng),提交證書后,訪問控制模塊調(diào)用PKI系統(tǒng)身份認證服務(wù)接口的證書驗證服務(wù),核實用戶的身份,在驗證之后由訪問控制模塊將決策結(jié)果返回用戶的基本信息頁面,包括姓名、年齡等。

        在用戶想要更多權(quán)限時,可以提交自己的屬性證書。訪問控制模塊必須確保用戶的角色分配屬性證書與用戶提交的公鑰證書的關(guān)聯(lián)性,屬性證書的持有者應(yīng)與公鑰證書的持有者相同或公鑰證書的頒發(fā)者標(biāo)識和序列號與屬性證書ID號相關(guān)聯(lián),以防非冒名使用用戶的權(quán)限。調(diào)用授權(quán)管理模塊提供的驗證服務(wù)接口驗證用戶提交的屬性證書,確保其有效性。然后從屬性證書提取用戶的角色信息,根據(jù)其角色信息和授權(quán)策略,判斷用戶角色的權(quán)限是否包含執(zhí)行該請求的最小權(quán)限集,決定用戶是否可以執(zhí)行該請求,如果用戶角色權(quán)限覆蓋請求操作,則返回給用戶請求的目標(biāo)資源頁面,否則返回用戶信息頁面,對海洋政務(wù)系統(tǒng)平臺進行嚴(yán)格的訪問控制。流程如圖13所示。

        圖13 用戶訪問權(quán)限控制過程

        2.3 可信時間戳模塊設(shè)計

        可信時間戳為海洋政務(wù)服務(wù)管理平臺提供準(zhǔn)確可靠的時間。政務(wù)辦理人員在對政務(wù)事項進行操作之后,若需修改,要進行數(shù)字簽名來確認,以供必要時查證。然而政務(wù)辦理人員用于簽名的公鑰存在有效期和丟失問題,存在不承認簽名的可能。故本文添加了時間戳系統(tǒng)為數(shù)字簽名提供準(zhǔn)確可靠的時間??尚艜r間戳服務(wù)中心應(yīng)由國家權(quán)威授時中心進行守時和授時,本文中用系統(tǒng)時間代替,可信時間戳模塊的設(shè)計如圖14所示。

        圖14 可信時間戳模塊架構(gòu)

        可信時間戳的申請流程如下:

        1)政務(wù)辦理人員使用數(shù)字證書登錄海事電子安全系統(tǒng)后,指定政務(wù)事項處理公文,客戶端程序?qū)φ?wù)事項處理公文提取指紋(Hash值),這樣可信時間戳中心也不能看到政務(wù)事項處理的內(nèi)容,保證機密性和隱私性。

        2)提交政務(wù)事項處理公文的摘要信息到可信時間戳系統(tǒng),請求加蓋時間戳。

        3)可信時間戳服務(wù)中心收到請求信息后,添加收到請求時的時間,用自己的私鑰進行簽名后形成時間戳返回給用戶。

        4)保存政務(wù)事項處理公文指紋和時間戳到數(shù)據(jù)庫。

        5)政務(wù)辦理人員收到時間戳后,將時間戳和政務(wù)處理事項一起進行數(shù)字簽名,然后存儲到數(shù)據(jù)庫,若添加時間戳后不進行簽名,則之前的操作將不被保存。

        圖15為本文中申請時間戳和響應(yīng)的頁面??煽吹?,首先選擇形成時間戳請求的參數(shù)信息,哈希算法是指對文件進行摘要的算法,系統(tǒng)提供了SHA1和MD5兩種;策略是指時間戳服務(wù)中心簽發(fā)時間戳的策略,本文中為可簽發(fā)所有數(shù)據(jù)電文的策略;no_nonce指是否在請求中添加一個很大的隨機數(shù),若添加,時間戳響應(yīng)中也必須有此值,且不能改變,否則用戶有理由相信時間戳出錯;cert是指是否在時間戳響應(yīng)中攜帶時間戳服務(wù)中心的數(shù)字證書。選擇參數(shù)完畢后可點擊發(fā)送,由時間戳服務(wù)中心返回時間戳。

        圖15 可信時間戳申請及相應(yīng)詳情

        可信時間戳的驗證流程為:(1)用戶使用數(shù)字證書登錄海事政務(wù)服務(wù)管理系統(tǒng)后,指定政務(wù)服務(wù)事項,用瀏覽器程序?qū)ζ涮崛‰娮又讣y,將時間戳和指紋一起發(fā)送給時間戳服務(wù)中心請求驗證。(2)時間戳服務(wù)中心TSA收到請求后,用自己的私鑰對時間戳進行解密提取摘要信息,然后和用戶發(fā)送的摘要信息進行對比,若一樣則認為該文件是在時間戳中包含的時間已存在,反之則認為文件已被修改。若用戶只發(fā)送了摘要信息,則TSA還需到數(shù)據(jù)庫根據(jù)摘要信息查找時間戳。(3)返回政務(wù)服務(wù)事項處理的有效性檢查結(jié)果(是否被篡改、加蓋時間戳?xí)r間信息)。

        3 安全性和效率分析

        本文的互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺的安全解決方案可以有效解決互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺面臨的一系列安全問題,如:口令猜測攻擊,政務(wù)事項處理的機密性、數(shù)據(jù)完整性鑒別問題和責(zé)任認定問題。

        口令猜測攻擊:基于公鑰加密技術(shù)和數(shù)字證書的PKI框架在實現(xiàn)用戶身份認證時,完全基于CA對用戶數(shù)字證書有效性的驗證,因此不存在口令猜測攻擊問題。由于本系統(tǒng)基于公鑰加密技術(shù),證書驗證時間比基于用戶名/口令驗證時間要長,但是安全性有了很大程度提高。

        政務(wù)事項處理過程的機密性、完整性鑒別問題:本文基于公鑰加密技術(shù),將系統(tǒng)內(nèi)發(fā)出的政務(wù)事項處理公文在傳輸過程中實現(xiàn)加密,同時基于業(yè)務(wù)辦理人員的私鑰進行簽名。簽名完成后,需要向可信時間戳服務(wù)中心申請加蓋時間戳,確保政務(wù)事項處理公文在流轉(zhuǎn)過程中的機密性、完整性及不可否認性。

        責(zé)任認定:政務(wù)事項處理公文在傳輸及閱讀過程中,根據(jù)不同角色具有的相應(yīng)權(quán)限,可以由某些人員對政務(wù)事項處理公文進行修改,然而每次修改完成后,按照系統(tǒng)要求,需要用自己的私鑰進行簽名并且加蓋時間戳,進一步提升政務(wù)事項處理流程的法律舉證作用。

        4 結(jié) 語

        本文基于PKI、PMI、RBAC和可信時間戳技術(shù),結(jié)合互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺,設(shè)計并實現(xiàn)一種用于互聯(lián)網(wǎng)+海洋政務(wù)服務(wù)平臺的安全解決方案,為保障海洋政務(wù)信息化奠定了安全基礎(chǔ)。系統(tǒng)運行結(jié)果表明,所開發(fā)的系統(tǒng)是一個安全可信的、統(tǒng)一的、完整的安全認證及權(quán)限統(tǒng)一管理與服務(wù)的平臺,可以有效保障海洋政務(wù)系統(tǒng)中用戶的身份認證及政務(wù)事項處理的完整性、機密性、不可抵賴性以及法律效力。下一步工作將針對海洋政務(wù)服務(wù)平臺提供安全的數(shù)據(jù)共享服務(wù)展開研究,在進一步加強海洋政務(wù)數(shù)據(jù)安全性的同時,實現(xiàn)海洋政務(wù)數(shù)據(jù)的分級分類整理,為其他信息系統(tǒng)提供數(shù)據(jù)共享服務(wù),打破信息系統(tǒng)之間的隔閡,早日實現(xiàn)海洋政務(wù)數(shù)據(jù)共享和大數(shù)據(jù)分析,簡化辦事流程,提高服務(wù)效率。

        猜你喜歡
        用戶
        雅閣國內(nèi)用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應(yīng)用
        Camera360:拍出5億用戶
        100萬用戶
        无码中文字幕免费一区二区三区| 日本午夜伦理享色视频| 午夜福利视频一区二区二区| 日本少妇浓毛bbwbbwbbw| 116美女极品a级毛片| 久草热这里只有精品在线| 日本一区二三区在线中文| 日韩a级精品一区二区| 亚洲精品乱码久久久久久日本蜜臀| 日韩手机在线免费视频| 国产精品视频免费一区二区三区 | 欧洲亚洲第一区久久久| 国产91成人自拍视频| 老熟女富婆激情刺激对白| 国产呦系列呦交| 日本少妇按摩高潮玩弄| 国产亚洲精品一区二区在线观看| 国产精品无码素人福利不卡| 久久久久久久综合狠狠综合| 狠狠色噜噜狠狠狠狠97俺也去| 丰满少妇被爽的高潮喷水呻吟| 国产七十六+老熟妇| 国产精品视频一区国模私拍| 国产大陆av一区二区三区| 在线播放草猛免费视频| 毛片a级毛片免费观看| 91久久精品无码人妻系列 | 久久天天躁狠狠躁夜夜2020一| 最新国产三级| 人妻中出中文字幕在线| 最新国产精品拍自在线观看| 四川丰满少妇被弄到高潮| 亚洲精品国产综合久久一线| 亚洲熟女乱一区二区三区| 99久久精品费精品国产一区二| 初高中生精品福利视频| 亚洲人妻av在线播放| 三级全黄裸体| 久久欧美与黑人双交男男| 国产一区二区三区视频大全| 免费一区二区高清不卡av|