(计算机软件与理论专业论文)基于word公文流转的电子印章系统的研究与实现.pdf_第1页
(计算机软件与理论专业论文)基于word公文流转的电子印章系统的研究与实现.pdf_第2页
(计算机软件与理论专业论文)基于word公文流转的电子印章系统的研究与实现.pdf_第3页
(计算机软件与理论专业论文)基于word公文流转的电子印章系统的研究与实现.pdf_第4页
(计算机软件与理论专业论文)基于word公文流转的电子印章系统的研究与实现.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机软件与理论专业论文)基于word公文流转的电子印章系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要摘要:随着办公自动化和电子政务系统的快速发展,电子公文在网络间的传输越来越频繁。如何保障公文的合法性、唯一性、可追溯性、防非法复制、防非法篡改成为有待解决的问题。电子印章的出现很好的解决了这一问题,它不但可以达到和传统印章一样的效力,而且解决传统印章容易伪造、需要慎重保管的弱点。在电子签名法颁布实施的形势下,电子印章必然代替传统印章,在电子政务的重要环节公文流转中起到重要作用。基于以上需求,我们开发了基于公文流转的电子印章系统,并在本文中给出详细的分析设计和实现。本文基于数字签名及m i c r o s o f tw o r d 二次开发技术,并且结合p k i 技术和u s bk e y 技术,利用密码学、图像处理、c o m 组件相关知识,设计实现了基于w o r d公文流转的电子印章系统。本文首先分析电子印章系统的研究背景和研究意义,并提出本文的研究内容。接着详细介绍本系统所涉及的相关理论和技术,包括p k i 技术、u s bk e y 技术、数字签名技术及c o m 组件技术。第三部分讨论系统所需解决的关键问题,分析了问题产生原因的基础上对所采用的解决技术作了详细的分析与研究,在此基础上提出系统的设计方案,并给出完整的流程图。最后给出系统的具体实现,并展示相应的实现效果。关键词:电子印章;数字签名;p k i ;u s bk e y ;c o m分类号:j b 立交通太堂亟堂焦i 盆室旦墨ib 生!a bs t r a c ta b s t r a c t :w i t ht h er a p i dd e v e l o p m e n to fd i g i t a lg o v e r n m e n ta f f a i rs y s t e ma n do as y s t e m ,e d o c u m e n tt r a n s m i t sb e t w e e nd i f f e r e n tn e t w o r k sm o r ea n dm o r ef r e q u e n t l y t h eq u e s t i o n sn e e dt ob es o l v e da r eh o wt os a f e g u a r dt h ev a l i d i t y ,u n i q u e n e s s ,t h et r a c t a b i l i t yi l l e g a ld u p l i c a t i o n - p r o o fa n di l l e g a lr e v i s i o n p r o o fo ft h eo f f i c i a ld o c u m e n t s t h ee m e r g e n c eo fe l e c t r o n i cs e a ls o l v et h i sp r o b l e m i tn o to n l yh a st h es a m ee f f e c to ft h et r a d i t i o n a ls e a l ,b u ta l s os o l v et h ep r o b l e m so fe a s i l yf o r g e da n dn e e dt oc a r e f u l l yc u s t o d y i nt h es i t u a t i o no fe n a c t i n gt h ee l e c t r o n i cs i g n a t u r el a w , t h ee l e c t r o n i cs e a lw i l li n e v i t a b l yr e p l a c et h et r a d i t i o n a ls e a l ,i tw i l lp l a ya ni m p o r t a n tr o l ei nt h ed o c u m e n tt r a n s m i s s i o n b a s i n go nt h ea b o v ed e m a n d s ,w ed e v e l o p m e n tt h ee l e c t r o n i cs e a ls y s t e mb a s e do nt h ed u c u m e n tt r a n s m i s s i o n i nt h i sp a p e rw ew i l lg i v er e s e a r c ha n di m p l e m e n t a t i o no ft h ee l e c t r o n i cs e a ls y s t e m t h i se l e c t r o n i cs e a ls y s t e mi sb a s e do nd i g i t a ls i g n a t u r ea n dm i c r o s o f tt h ew o r dr e d e v e l o p m e n tt e c h n o l o g i e s ,a n di th a sc o m b i n e dp k it e c h n o l o g ya n du s bk e yt e c h n o l o g ya n du s e dr e l e v a n tk n o w l e d g eo fc 叮p t o g r a p h y i m a g ep r o c e s s i n g ,c o mc o m p o n e n t s t h ep a p e rd i s c u s s e st h ea p p l i c a t i o nb a c k g r o u n da n ds i g n i f i c a n c e ,a n db r i n g sf o r w a r dt h er e s e a r c h e dc o n t e n ti nt h ef i r s ts e c t i o n i nt h es e c o n ds e c t i o n ,w ei n t r o d u c et h et h e o r ya n dt e c h n o l o g y , i n c l u d i n gp k it e c h n o l o g y , u s bk e yt e c h n o l o g y , d i g i t a ls i g n a t u r et e c h n o l o g ya n dc o mc o m p o n e n tt e c h n o l o g y i nt h et h i r ds e c t i o n ,w ed i s c u s st h ee n c o u n t e r e dp r o b l e m so ft h ee l e c t r o n i cs e a ls y s t e m ,t h e nw ep u tf o r w a r dt h ed e s i g np r o j e c to ft h es y s t e ma n ds h o wt h ef l o wc h a r t i nt h ef o u r t hs e c t i o n ,w ed e t a i lt h ei m p l e m e n to ft h ee l e c t r o n i cs e a ls y s t e m k e y w o r d s :e l e c t r o n i cs e a l ;d i g i t a ls i g n a t u r e ;p k i ;u s bk e y ;c o mc i 。a s s n o :学位论文版权使用授权书本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。( 保密的学位论文在解密后适用本授权说明)学位论文作者签名:移鹭譬签字日期:- 己一驴年石月厂e t导师签名:渗吒签字日期:一口p 辟多角j b签字日期:d 口c ,缉6 月3 日独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京交通大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作者签名:峰辫签字日期:护括年月厂日致谢本论文的工作是在我的导师朱卫东副教授的悉心指导下完成的,朱卫东副教授严谨的治学态度和科学的工作方法给了我极大的帮助和影响。在此衷心感谢两年来朱卫东老师对我的关心和指导。朱卫东副教授悉心指导我们完成了实验室的科研工作,在学习上和生活上都给予了我很大的关心和帮助,在此向朱卫东老师表示衷心的谢意。朱卫东副教授对于我的科研工作和论文都提出了许多的宝贵意见,在此表示衷心的感谢。在实验室工作及撰写论文期间,张雷、薛萍、王丽丽、徐红英等同学对我论文中的理论研究工作给予了热情帮助,在此向他们表达我的感激之情。另外也感谢我的家人,他们的理解和支持使我能够在学校专心完成我的学业。1 引言1 1 研究背景传统的办公模式下,人们通常会通过在政府公文或商业文件中加盖公章以表明文档的出处及合法性。但随着国内无纸化办公和各企事业单位网络信息化进程的不断加快,公文中传统印章的使用在现代化的高效率办公模式下,己越来越难适应,各种形式的电子公文已经正在逐步全面取代传统意义上的“红头文件”,在这方面,不管是商务或政务文件,都有对电子印章使用的迫切需要。2 0 0 5 年4 月1 日,电子签名法在我国正式施行,其中明确指出:可靠的电子签名与手写签名或者盖章具有同等的法律效力。并指出,安全电子印章是我国印章史上的一场革命。电子签名法的出台,无论是从p k i 技术的层面还是从我国现代化建设和发展的角度来看,都起到了里程碑的作用,它为安全的网络通信,为电子商务、电子政务的广泛推行起到积极的推动作用,同时使得电子印章的实施有了法律依据。为电子印章的广泛应用奠定了良好的基础。电子签章实现了无纸化办公,有利于社会环境保护,减少了对自然资源的浪费,提高了政府和企业的运作效率,为政府和企业信息化提供了必备手段和安全服务。电子签章的普遍应用可以实现良好的社会效益增值,间接提高国民经济产出。据了解,全中国有成千上万政府公章,数千万企业公章,多不胜数的个人私章。据估计,单纯中国和日本就有上亿次的盖章运动,因此,电子签章系统有着广阔的市场前景。1 2 研究目的及意义虽然电子文档可以极大的简化办公流程,但是如果我们不能确定电子文档的合法性和准确性,那么电子文档即使能够提高企业的运转效率,也将变得毫无意义。因此,研究电子印章的意义就在于确保电子文档能够起到与传统纸质文档的同样功能。电子印章与传统印章相比具有很多共同的特点:权威性、不可复制性、不可抵赖性等等。但是传统图章也具有自身的一些弱点,比如容易伪造,而且需要慎重保管。传统印章容易伪造,这就给伪造者提供了可乘之机,不利于印章的保护。同时,这给文件的接收方的验证工作带来了很大的困难,文件的接收方并没有确切的把握来确定所盖之章并非伪造之章。而且,传统印章容易丢失,越是重要的印章,它的保管越慎重,这无疑是一个浪费资源和时间的过程。如果印章丢失的话,该印章作废的通知也很复杂,可能涉及到以前盖过章的文件,并且很难做到面面俱到,这样将会带来很大的安全隐患。当前传统印章遇到的最大的问题就是传统印章和现代无纸化办公之间的矛盾。在一个信息自动化的环境下,所有的公文都以数字文档的形式存在,传统的盖章或签名的确认方式在这种环境下将无法继续使用。另外,在网络技术如此发达的今天,很多文件却必须靠邮寄的方式来传递,这对于一个跨地域、多部门的工作来说,也会严重影响其效率和成本。电子印章就可以在很大程度上解决以上的问题。电子印章系统解决电子文件的签字盖章问题,用于辨识电子文件签署者的身份,保证文件的完整性,确保文件的真实性、可靠性和不可抵赖性。电子印章并非是书面签字盖章的数字图像化,它以一种电子代码的形式存在。利用电子印章,收件人能够通过网络传输文件并可以轻松验证发件人的身份和印章,它还能验证出文件的原文在传输过程中有无变动。电子印章系统通过一套标准化、规范化的软硬结合的系统,使用户可以在电子文件上完成签字盖章,电子印章系统是电子时代的印章。电子印章系统的使用简化了办公流程、加速了办公效率,同时也为单位节省了时间、人力、差旅费、纸张、邮寄费,为节约型社会的建立奠定了基础。在政府机关中,发文机关与办事机构通常并不是处在同一个地理位置,而公文的有效性必须有公章的确认。以往由于信息交流问题造成办事效率低下,电子印章的电子文件通过授权,可以在网络进行传输,最后在办事机构直接打印输出,节省了人力、物力、财力,提高了办事效率。勿庸置疑,提高办公效率需要双管齐下。有关专家指出:“目前,电子印章己经得到社会的广泛认可,经过一段时间的推广与普及,电子印章将可以为实现,中国电子政务接续信息化的断带带来巨大的价值”。电子印章的出现,消除了电子签名的应用障碍,给文件的有效性增添了法律保障。1 3 研究现状目前,国内一些厂商做出了一些产品或者提出了一些解决方案而且在一些公司或机关内部已有了一些小范围的应用。这些产品包括:金山公司的金山电子印章2 0 0 6 系统、上海挑战软件技术有限公司开发的电子印章系统、优泰科技的u t ce s e a ls y s t e m 电子签章系统、北京安证通行信息技术有限公司的e s a z 0 0 0 电子印2章系统、北京京本源开发的公文签发系统等等。虽然这些产品都有各自的优点,但是在电子签章领域我们还有很多问题需要解决。软件总体结构上的问题主要集中在两方面:1 、如何建立一个用户可以信赖的电子印章系统。当前的大部分软件都只是作为一个单独的应用软件,而没有考虑到作为一个完善的系统来进行部署,这样虽然在应用的基本原理上非常安全,但是会在操作中产生安全漏洞。一个完善的电子印章系统不仅仅包括文档的签章,还应该包括电子印章的制作、电子印章管理、电子印章的在线验证、电子印章系统与p k i 系统的有效结合等辅助性软件。2 、如何使用户能够方便的使用电子印章。电子印章是基于较复杂的数学问题来进行应用的,除去复杂的数学原理,整个系统的组成、实现、部署也十分复杂,应该把尽可能多的细节隐藏起来,使得整个系统对普通用户来说显得更为透明,而不需要用户去了解内部的实现就能够理解并很好的使用这一系统。1 4 研究内容本文主要的研究内容有:l 、p k i 技术:分析p k i 组件技术构成,详细介绍证书认证机构c a 及数字证书,将p k i 技术与电子印章系统结合。2 、u s bk e y 技术:介绍u s bk e y 技术,分析其安全性,并将u s bk e y 技术与p k i 技术结合,应用于电子印章系统中。3 、图像处理:可生成大小、规格及内容等符合用户要求的印章图片,并以某种格式存储成相应的图像文件或存入数据库中。4 、加密技术:对电子印章系统所涉及到的单向散列函数和非对称加密算法进行了详细的分析与介绍,并应用于电子印章系统中。5 、c o m 组件技术:利用c o m 组件技术,使w o r d 与电子印章客户端无缝接入,并在w b 订文档中添加控件,以达到信息隐藏的目的。本文的主要研究成果有:1 、由用户在本地使用印章制作客户端制作印章图片,并生成公钥和私钥,再将用户个人信息和公钥交由c a 审核和发放证书,而不是由c a 来生成印章图片和用户私钥,这样减小了对c a 的依赖,同时减小用户私钥在传输过程中被别人盗取的危险。2 、将用户私钥存储在u s bk e y 中,增加系统的安全性,杜绝私钥被人获取的可能。3 、利用c o m 组件技术实现对w o r d 文档的签名和验证,使w o r d 与电子印章3无缝接入,并很好的实现了信息隐藏。4 、用户可以进行可视化签章,界面良好,用户操作使用方便,并尽可能把细市隐藏起来,使得整个系统对普通用户来说更透明。1 5 本文的组织结构本论文共分五章:第一章:在分析电子印章的研究背景、研究意义和研究现状的基础上,给出本论文的研究内容和组织结构。第二章:介绍p k i 组件技术,u s bk e y 技术及其安全性,并详细介绍系统所涉及到的关键算法和数字签名技术,最后简单介绍c o m 组件技术。第三章:首先对电子印章系统所需解决的关键问题进行讨论,然后对印章管理系统和签章系统进行了详细的分析并提出电子印章系统的设计方案,给出了详细的系统流程。第四章:给出印章管理系统和签章系统的具体实现。第五章:总结论文所做的研究工作,指出有待改进的地方。42 理论基础及相关技术电子印章系统所涉及到的相关理论和技术,主要有p k i 技术、u s bk e y 技术、。数字签名技术、c o m 组件技术。本章将对这四个部分作详细的介绍和说明。2 1p k i 技术构成公钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是在公开密钥理论和技术基础上发展起来的一种综合性安全平台,它能够为网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理。p k i 采用公钥证书进行公钥管理,通过第三方的可信任机构c a ,把用户的公钥和用户的其他标识信息捆绑在一起作为数字证书,以便在网络上验证用户的身份。p k i 的主要目的是通过管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。2 1 1p k i 技术构成一个典型的p k i 系统包括证书机构c a 、注册机构r a 和相应的p k i 存储库。c a 用于签发并管理证书;r a 可以作为c a 的一部分,也可以独立,其功能包括个人身份审核、c r l 的管理、密钥产生和密钥对备份等;p k i 存储库包括:l d a p目录服务器和普通的数据库,用于对用户申请证书、c r l 和日志等信息进行存储和管理,并提供一定的查询功能。p k i 系统还包括密钥备份及恢复服务器、证书撤销服务器、目录服务器等。p k i 的组成结构如图2 1 所示:公布图2 1p k i 组成图l 、p k i 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。一般情况下,在p k i 中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一c a 是在i n t e m e t上的公有c a ,还是某一企业内部的私有c a ;另外一个就是c p s ( c e r t i f i c a t ep r a c t i c es t a t e m e n t ) 。一些由商业证书发放机构( c c a ) 或者可信的第三方操作的p k i 系统需要c p s 。这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。它包括c a 是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等。2 、证书机构c a 是p k i 的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表( c r l ) 确保必要时可以废除证书。后面将会在c a 进行详细介绍。3 、注册机构r a 提供用户和c a 之间的一个接口,它获取并认证用户的身份,向c a 提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心( 即c a ) 申请数字证书的客户,可以是个人,也可以是集团或团体、政府机构等。注册管理一般由一个独立的注册机构( 即r a ) 来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意c a 给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,r a 可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。当然,对于一个规模较小的p k i 应用系统来说,可把注册管理的职能由认证中心来完成,而不设立独立运行的r a 。但这并不是取消了p k i 的注册功能,而只是将其作为c a 的一项功能而已。p k i 国际标准推荐由一个独立的r a 来完成注册管理的任务,可以增强应用系统的安全。64 、证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是p k i 方案中提供的。5 、p k i 的应用非常广泛,包括在w e b 服务器和浏览器之间的通讯、电子邮件、电子数据交换( e d i ) 、在i n t e r n e t 上的信用卡交易和虚拟私有网( v p n ) 等。2 1 2证书认证机构c a证书机构c a 用于创建和发布证书,它通常为一个称为安全域( s e c u r i t yd o m a i n ) 的有限群体发放证书。创建证书的时候,c a 系统首先获取用户的请求信息,其中包括用户公钥( 公钥一般由用户端产生,如电子邮件程序或浏览器等) ,c a 将根据用户的请求信息产生证书,并用自己的私钥对证书进行签名。其他用户、应用程序或实体将使用c a 的公钥对证书进行验证。如果一个c a 系统是可信的,则验证证书的用户可以确信,它所验证的证书中的公钥属于证书所代表的那个实体【4 1 。c a 还负责维护和发布证书废除列表c r l ( c e r t i f i c a t er e v o c a t i o nl i s t s ,又称为证书黑名单) 。当一个证书,特别是其中的公钥因为其他原因无效时( 不是因为到期) ,c r l 提供了一种通知用户和其他应用的中心管理方式。c a 系统生成c r l以后,要么是放到l d a p 服务器中供用户查询或下载,要么是放置在w e b 服务器的合适位置,以页面超级连接的方式供用户直接查询或下载。一个典型的c a 系统包括安全服务器、注册机构r a 、c a 服务器、l d a p 目录服务器和数据库服务器等。如图2 2 所示:图2 2c a 框架模型71 、安全服务器:安全服务器面向普通用户,用于提供证书申请、浏览、证书撤消列表以及证书下载等安全服务。安全服务器与用户的通信采取安全信道方式( 如s s l 的方式,不需要对用户进行身份认证) 。用户首先得到安全服务器的证书( 该证书由c a 颁发) ,然后用户与服务器之间的所有通信,包括用户填写的申请信息以及浏览器生成的公钥均以安全服务器的密钥进行加密传输,只有安全服务器利用自己的私钥解密才能得到明文,这样可以防止其他人通过窃听得到明文。从而保证了证书申请和传输过程中的信息安全性。2 、c a 服务器:c a 服务器是整个证书机构的核心,负责证书的签发。c a 首先产生自身的私钥和公钥( 密钥长度至少为1 0 2 4 位) ,然后生成数字证书,并且将数字证书传输给安全服务器。c a 还负责为操作员、安全服务器以及注册机构服务器生成数字证书。安全服务器的数字证书和私钥也需要传输给安全服务器。c a服务器是整个结构中最为重要的部分,存有c a 的私钥以及发行证书的脚本文件,出于安全的考虑,应将c a 服务器与其他服务器隔离,任何通信采用人工干预的方式,确保认证中心的安全。3 、注册机构r a :登记中心服务器面向登记中心操作员,在c a 体系结构中起承上启下的作用,一方面向c a 转发安全服务器传输过来的证书申请请求,另一方面向l d a p 服务器和安全服务器转发c a 颁发的数字证书和证书撤消列表。4 、l d a p 服务器:l d a p 服务器提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。这样其他用户通过访问l d a p服务器就能够得到其他用户的数字证书。5 、数据库服务器:数据库服务器是认证机构中的核心部分,用于认证机构中数据( 如密钥和用户信息等) 、日志和统计信息的存储和管理。实际的数据库系统应采用多种措施,如磁盘阵列、双机备份和多处理器等方式,以维护数据库系统的安全性、稳定性、可伸缩性和高性能。2 1 3数字证书数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关( 证书授权中心) 的名称,该证书的序列号等信息,证书的格式遵循i t u tx 5 0 9 国际标准p 】。在i n t e m e t 网络中,应用程序使用的证书都来自不同的厂商或组织,为了实现可交互性,要求证书能够被不同的系统识别,符合一定的格式,并实现标准化。x 5 0 9 为证书及其c r l 格式提供了一个标准。但x 5 0 9 本身不是i n t e m e t 标准,而8是国际电联i t u 标准,它定义了一个开放的框架,并在一定的范围内可以进行扩展。为了适应p k i 技术的发展,i e t f 也必须制定在i n t e r a c t 上使用x 5 0 9 和c r l的标准。p k i x 工作组就提供了一个i n t e m e t 草案”p a r ti :x 5 0 9c e r t i f i c a t ea n dc r lp r o f i l e ”,用于定义在i n t e m e tp k i 中使用x 5 0 9 和c r l 的方法和规范。该草案把x 5 0 9 作为标准,并对各标准项和扩展做了说明,基本接收了x 5 0 9 作为i n t e m e t中的证书标准,但也定义了被p k i 应用的x 5 0 9v 3 和c r l v 2 标准格式的设置,这些设置包含了p k i x 工作组对x 5 0 9 所做的一些新的扩展。x 5 0 9 目前有三个版本:v 1 、v 2 和v 3 ,其中v 3 是在v 2 的基础上加上扩展项后的版本,这些扩展包括由i s o 文档( x 5 0 9 a m ) 定义的标准扩展,也包括由其他组织或团体定义或注册的扩展项。x 5 0 9 由i t u t x 5 0 9 ( 前身为c c i t t x 5 0 9 )或i s o i e c9 5 9 4 8 定义,最早以x 5 0 0 目录建议的一部分发表于1 9 8 8 年,并作为v 1 版本的证书格式。x 5 0 0 于1 9 9 3 年进行了修改,并在v 1 基础上增加了两个额外的域,用于支持目录存取控制,从而产生了v 2 版本。为了适应新的需求i s o i e c 和a n s ix 9 发展了x 5 0 9v 3 版本证书格式,该版本证书通过增加标准扩展项对v 1 和v 2 证书进行了扩展。另外,根据实际需要,各个组织或团体也可以增加自己的私有扩展。x 5 0 9v 1 和v 2 证书所包含的主要内容如下:证书版本号( v e r s i o n ) :版本号指明x 5 0 9 证书的格式版本,现在的值可以为o 、1 、2 ,也为将来的版本进行了预定义。证书序列号( s e r i a ln u m b e r ) :序列号指定由c a 分配给证书的唯一的数字型标识符。当证书被取消时,实际上是将此证书的序列号放入由c a 签发的c r l 中,这也是序列号唯一的原因。签名算法标识符( s i g n a t u r e ) :签名算法标识用来指定由c a 签发证书时所使用的签名算法。算法标识符用来指定c a 签发证书时所使用的公开密钥算法和h a s h算法,须向国际知名标准组织( 如i s o ) 注册。签发机构名( i s s u e r ) :此域用来标识签发证书的c a 的x 5 0 0d n 名字。包括国家、省市、地区、组织机构、单位部门和通用名。有效期( v a l i d i t y ) :指定证书的有效期,包括证书开始生效的日期和时间以及失效的日期和时间。每次使用证书时,需要检查证书是否在有效期内。证书用户名( s u b j e c t ) :指定证书持有者的x 5 0 0 唯一名字。包括国家、省市、地区、组织机构、单位部门和通用名,还可包含e m a i l 地址等个人信息等。证书持有者公开密钥信息( s u b j e c tp u b l i ck e yi n f o ) 证书持有者公开密钥信息域包含两个重要信息:证书持有者的公开密钥的值:公开密钥使用的算法标识9符。此标识符包含公开密钥算法和h a s h 算法。签发者唯一标识符( i s s u e ru n i q u ei d e n t i f i e r ) :签发者唯一标识符在第2 版加入证书定义中。此域用在当同一个x 5 0 0 名字用于多个认证机构时,用一比特字符串来唯一标识签发者的x 5 0 0 名字。可选。证书持有者唯一标识符( s u b j e c tu n i q u ei d e n t i f i e r ) :持有证书者唯一标识符在第2 版的标准中加入x 5 0 9 证书定义。此域用在当同一个x 5 0 0 名字用于多个证书持有者时,用- - l t , 特字符串来唯一标识证书持有者的x 5 0 0 名字。可选。签名值( i s s u e r ss i g n a t u r e ) :证书签发机构对证书上述内容的签名值。x 5 0 9v 3 证书是在v 2 的基础上一标准形式或普通形式增加了扩展项,以使证书能够附带额外信息。标准扩展是指由x 5 0 9v 3 版本定义的对v 2 版本增加的具有广泛应用前景的扩展项,任何人都可以向些权威机构,如i s o ,来注册一些其他扩展,如果这些扩展项应用广泛,也许以后会成为标准扩展项。证书废除列表c r l ( c e r t i f i c a t er e v o c a t i o nl i s t s ,又称证书黑名单) 为应用程序和其它系统提供了一种检验证书有效性的方式。任何一个证书废除以后,证书机构c a 会通过发布c r l 的方式来通知各个相关方。目前,同x 5 0 9v 3 证书对对应的c r l 为x 5 0 9v 2c r l ,其所包含的内容格式如下:c r l 的版本号:0 表示x 5 0 9v 1 标准;1 表示x 5 0 9v 2 标准;目前常用的是同x 5 0 9v 3 证书对应的c r l v 2 版本。签名算法:包含算法标识和算法参数,用于指定证书签发机构用来对c r l 内容进行签名的算法。证书签发机构名:签发机构的d n 名,由国家、省市、地区、组织机构、单位部门和通用名等组成。此次签发时间:此次c r l 签发时间,遵循i t u t x 5 0 9v 2 标准的c a 在2 0 4 9年之前把这个域编码为u t c t i m e 类型,在2 0 5 0 或2 0 5 0 年之后把这个域编码为g e n e r a l i z e d t i m e 类型。下次签发时间:下次c r l 签发时间,遵循i t u tx 5 0 9v 2 标准的c a 在2 0 4 9年之前把这个域编码为u t c t i m e 类型,在2 0 5 0 或2 0 5 0 年之后把这个域编码为g e n e r a l i z e d t i m e 类型。用户公钥信息,其中包括废除的证书序列号和证书废除时间。废除的证书序列号是指要废除的由同一个c a 签发的证书的一个唯一标识号,同一机构签发的证书不会有相同的序列号。签名算法:对c r l 内容进行签名的签名算法。签名值:证书签发机构对c r l 内容的签名值。另外,c r l 中还包含扩展域和条目扩展域。c r l 扩展域用于提供与c r l 有关1 0的额外信息部份,允许团体和组织定义私有的c r l 扩展域来传送他们独有的信息;c r l 条目扩展域则提供与c r l 条目有关的额外信息部份,允许团体和组织定义私有的c r l 条目扩展域来传送他们独有的信息。下面介绍数字证书的存放、申请、撤销和使用。数字证书作为一种电子数据格式,常用的有以下几种存放方式。使用i c 卡或者是u s b k e y 中存放用户证书,即把用户的数字证书写到i c 卡或u s b k e y 中,供用户随身携带。用户证书直接存放在磁盘或自己的终端上。用户将从c a 申请来的证书下载或复制到磁盘或自己的p c 机或智能终端上,当用户使用自己的终端进行相关服务时,直接从终端读入即可。证书的申请主要有两种方式:一是在线申请,另外一种是离线申请。在线申请就是通过浏览器或其他应用系统通过在线的方式来申请证书,在c a 或r a 收到用户的请求时,对用户的身份进行认证,通过认证后向用户发放公钥证书。这种方式一般用于申请普通用户证书或测试证书。离线方式一般通过人工的方式直接到证书机构去提交自己的身份材料进行证书的申请,通过审核后c a 向用户颁发公钥证书,这种方式一般用于对身份认证比较高的场合,如服务器证书和商家证书竺弋于。当用户由于私钥泄漏或者是其它原因不再使用该数字证书时,他可以向c a 请求撤消其拥有的数字证书。当c a 收到用户的撤销请求时,c a 将需要撤销的证书进行登记。并将证书的编号等内容进行公布以便使其他用户获得该证书被撤销的信息。撤销信息的公布一般有两种方式:一种是将证书撤销信息添加到c r l 中,这需要用户定时更新自己机器上的c r l ,另一种方式是将撤销信息发布到o c s p 服务器上,供其它用户进行实时查询,在c a 对证书撤销信息进行发布时也需要用c a 自己的私钥对c r l 或者是o c s p 服务器上的信息进行签名,以防止其他人发布虚假的证书撤销信息。在实际应用中,为了验证信息的数字签名,用户首先必须获取信息发送者的公钥证书。证书的获取可以有多种方式,如发送者发送签名信息时附加发送自己的证书,或以另外的单独信息、发送证书,或者可以通过访问证书发布的目录服务器来获得,或者直接从证书相关的实体处获得。在一个p k i 体系中,可以采取某种或某几种上述方式获得证书。用户在使用证书验证数据时,都遵循同样的验证流程。一个完整的验证过程有以下几步:1 、获取用户的原始数据、签名数据和客户证书三部分信息。2 、用c a 根证书验证客户证书的签名正确性。3 、检查客户证书是否有效( 当前时间在证书结构中的所定义的有效期内) 。4 、检查客户证书是否作废( o c s p 方式或c r l 方式) 。5 、验证客户证书结构中的证书用途。6 、客户证书验证原始数据的签名完整性。7 、如果以上各项均验证通过,则接受该数据。2 2 u s bk e y 技术数字证书作为一种电子数据格式,常用的是用u s b k e y 存放用户证书,即把用户证书写到u s b - k e y 中,供用户随身携带。随着互联网和电子商务的发展,u s bk e y 作为网络用户身份识别和数据保护的“电子钥匙 ,正在被越来越多的用户所认识和使用。2 2 1u s bk e y 介绍u s bk e y 是一种u s b 接1 2 1 的硬件存储设备。u s bk e y 的模样跟普通的u 盘差不多,不同的是它里面存放了单片机或智能卡芯片,u s bk e y 有一定的存储空间,可以存储用户的私钥以及数字证书,利用u s bk e y 内置的公钥算法可以实现对用户身份的认证。目前是公认的较为安全的身份认证技术。u s bk e y 产品最早是由加密锁厂商提出来的,原先的u s b 加密锁主要用于防止软件破解和复制,保护软件不被盗版,而u s bk e y 的目的不同,u s bk e y 主要用于网络认证,锁内主要保存数字证书和用户私钥。u s bk e y 由c p u 、c o s ( 微型操作系统) 、e e p r o m ( 或f l a s h ) 、加密芯片、u s b 控制器及连接器几大部分组成。其中c p u 、c o s 、e e p r o m 组成u s bk e y的微机系统。使得u s bk e y 具有小型微机的性能。加密芯片主要负责加速加密、解密操作。u s b 控制器和连接器则是负责u s bk e y 和p c 机、工作机的连接工作。u s b 控制器使得u s bk e y 和p c 机的通信可以通过u s b 总线来实现。u s bk e y 和支持软件一起构成u s bk e y 的应用体系,这个应用体系分为四个部分:( 1 ) 硬件层:也就是u s bk e y 硬件。( 2 ) 驱动层:u s bk e y 的驱动程序模块。( 3 ) 标准中间层:p k c s l l 或者是c s p 。( 4 ) 应用层:提供应用程序开发的接口。图2 3 说明了各层之间的关系:1 2a p i( 应用层)p k c s i1 c s p( 标准小间层)p c c su s bd r i v e r( 驱动层)c o su s b 程序【勺避1 午层j电路图2 3u s bk e y 体系结构图2 2 2u s bk e y 与p k i 技术的结合目前市场上见到的u s bk e y 按照硬件芯片不同可以分为使用智能卡芯片的和不使用智能卡芯片两种,按照c p u 是否内置加密算法又可以分为带算法和不带算法的u s bk e y 。一般我们把不带加密算法的称为存储型u s bk e y ,带加密算法的称为加密型u s bk e y i l 。随着电子商务和p k i 应用的兴起,数字证书作为确认用户身份和保护用户数据有效手段越来越被人们所接受。然而数字证书实质上表现为带有用户信息和密钥的一个数据文件,如何保护数字证书本身又成为p k i 体系中最薄弱的环节。数字证书可以保存在各种存储介质上,如软盘、硬盘等。国内c a 早期颁发的数字证书都是以软盘的形式发放,或者由用户从网络上下载,然后导入到系统中保存在硬盘上。然而,用软盘保存数据是非常不可靠和不安全的,软盘虽然便于携带,却非常容易损坏,而用硬盘保存数据虽然不容易损坏,但是不便于携带,更致命的是不论用硬盘还是用软盘保存数字证书都非常容易被复制或被病毒破坏。虽然一般数字证书都带有密码保护,然而一旦证书被非法复制,整个安全系统的安全性就降低到仅仅靠密码保护的级别。于是,专门用于存储秘密信息的u s bk e y 就很自然的成为数字证书的最佳载体。u s bk e y 厂家将u s bk e y 与p k i 技术相结合,开发出了符合p k i 标准的安全中间件,利用u s bk e y 来保存数字证书和用户私钥,并对应用开发商提供符合p k i标准的编程接口如p k c s # 1 l 和m s c a p i ,以便于开发基于p k i 的应用程序。由于u s bk e y 本身作为密钥存储器,其自身的硬件结构决定了用户只能通过厂商编程接1 2 1 访问数据,这就保证了保存在u s bk e y 中的数字证书无法被复制,并且每一个u s bk e y 都带有p i n 码保护,这样u s bk e y 的硬件和p i n 码构成了可以使用证书的两个必要因子。如果用户p i n 码被泄漏,只要保存好u s bk e y 的硬件就可以保护自己的证书不被盗用,如果用户的u s bk e y 丢失,获得者由于不知道该硬件的p i n 码,也无法盗用用户存在u s bk e y 中的证书。与p k i 技术的结合使u s bk e y 的应用领域从仅确认用户身份,到可以使用数字证书的所有领域。存储型的u s bk e y 由于其硬件功能的限制,仅能实现简单的数据摘要算法,对于p k i 中广泛使用的对称和非对称加密算法只能通过运行在p c 上的中间件来实现,这样在加密和签名运算中用户的密钥就会出现在内存中,有可能被技术高超的黑客获取。随着用户对信息安全要求的提高,市场出现了由硬件实现加密运算的需求。智能卡技术的发展,智能卡运算能力不断提高,出现了可以运行加密算法的智能卡。然而,以卡片形式存在的智能卡在使用时必须通过读卡器与电脑通讯,非常不方便用户使用。于是出现了将智能卡芯片和读卡器结合在一起的u s bk e y 。带有智能卡芯片的u s bk e y 可以通过内置的智能卡芯片在k e y 内部硬件实现d e s 3 d e s 、r s a 加解密运算,并支持k e y 内生成r s a 密钥对,杜绝了密钥在客户端内存中出现的可能性,大大提高了安全性。随着电子政务和电子商务的发展,国内各地区和各行各业都建立了自己的c a并向各自的客户提供数字证书服务,使用数字证书的用户越来越多,由于u s bk e y在证书存储方面的优越性,越来越多的c a 和用户选择了u s bk e y 作为他们的证书存储介质。2 2 3u s bk e y 的技术指标u s bk e y 的技术指标如表2 1 所示:1 4表2 1u s bk e y 的技术指标性能描述智能卡接口l 、符合i s 0 7 8 1 6 规范和中国集成电路i c 卡规范2 、保证1 万次的插入循环周期3 、支持x 5 0 9 证书存储4 、可支持9 6 0 0 b p s 、3 8 4 0 b p s 等不同速率的通讯人性化的接口l e d 单色( 绿色)主机接口1 、u s b 全速( 1 2 m b p s )2 、无集成器3 、u s ba 类连接器,保证1 0 万次的插入操作4 、通过u s b 端口供电5 、工作电压介于【4 4 - 5 5 v 】操作存储温度l 、工作温度:0 0 c + 5 5o c2 、存储温度:2 0o c + 6 0 0 c安全性级别g a 2 1 6 1 1 9 9 9 计算机信息系统安全产品检测标准标准认证l 、i s o i e c7 8 1 6 1 ,2 ,3 ,4 :带接点i c 卡2 、u s b2 0 全速3 、通过中国金融检测中心( c f c a ) 认证所支持的算法d e s 3 d e s 、r s a 、m d 2 ,m d 5 、s h a l所支持的操作系统w i n 9 8 m e 2 k ,x pa p ll 、带相关驱动程序的m i c r o s o f tp c s c 环境2 、提供w i n d o w s 操作系统下的接口函数3 、提供j a 、,a 接口函数中间件1 、支持p k c s l l2 、支持c s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论