时间:2023-06-07 09:11:19
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇签名在线设计,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【 关键词 】 云存储;数据存储;完整性;验证方案
1 引言
云计算是一种基于互联网和分布式计算的新的计算模式。它将原本各自独立的计算、存储及宽带等资源整合起来形成资源池,以按需付费的方式给用户提供服务。用户使用云计算服务时,无需自己构建和维护这些资源,只需通过远程资源访问即可实现与云计算服务商之间的信息交流。
云存储是目前应用范围较广的云计算技术。云存储是指用户通过互联网服务或数据库的管理与备份等自助服务,将自身的海量数据外包给一个专业的云计算服务器,以此来减少自身本地存储的维修代价的一种技术。在云存储中,用户因为将本地存储的海量数据外包给云服务器存储,并可能为了降低自身的存储代价而将本地存储中的元数据删除,从而丧失对这些数据的物理管理权限。因此,用户必然会对云端数据的安全状况产生担忧,因为即使服务商对用户承诺保护用户的数据安全性,但这仅是道德和经济层面的约束,并无法因此确保用户数据的绝对安全。所以,从用户的角度考虑:一方面要防止云端个人或组织的隐私信息被不可信的服务商泄露、窃取或篡改;另一方面,如果用户存储于云端的数据已被损坏或丢失,则需要及时地验证这些数据的完整性,从而揭示服务商的不可靠性。
2007年,Juels和Kaliski首次提出可恢复性证明(POR)的存储模型。可恢复性是指顾客可以从服务器中提取先前存储的数据文件。他们在POR协议中使用了纠错码编码,将数据文件划分成数据块,对每一个数据块进行加密,并在数据块之间插入“哨兵”。利用这些“哨兵”,用户端不仅可以验证存储于云端数据的完整性,而且可以在存储数据已被篡改和删除后,以一定的概率恢复这些数据。之后,Ateniese等人提出了另一个存储证明方案,即数据持有性证明(PDP)协议。该协议利用同态认证标签给出了一个有效的存储方案。云用户通过该协议可以验证存储于不诚实的云服务器中的数据的完整性。虽然该协议在构造中运用了同态性质使得通信量可以不随数据的增大而呈线性增加,但是其构造使用模幂运算来为数据块生成标签,因此需要耗费较大的计算资源。
2 云存储模型
2.1 语法定义
云存储的数据存储与数据验证模型通常由数据提供者、云端和用户三方构成的一个系统。数据的存储和数据的验证,都可以在数据提供者和云服务器之间完成,因此我们的验证方案包含数据的存储和数据的验证两个部分。我们定义数据的存储为准备阶段,即“Setup”阶段;数据的验证阶段为挑战阶段,即“Challenge”阶段。
本文构建的云存储方案是一个标准的数据存储模型(Data Storage Model),以下简称这个存储模型为DSM。DSM是由四个概率多项式时间算法组成的四元组:
DSM=(KeyGen,TagGen,GenProof,CheckProof)
其完整的语法定义为:
(1)(pk,sk)KeyGen(1λ) :该算法由数据提供者运行。在输入安全参数λ后,该算法输出一对公私钥对(pk,sk)。
(2)Ti TagGen(pk,sk,f,i):该算法由数据持有者运行。输入公私钥对(pk,sk),文件f和文件对应的标志符i(i∈N*),输出一个标签Ti 。
(3)V GenProof(pk,F,Chal,T) :该算法由云服务器运行。输入公钥pk,数据全文件F=(f1,f2,…,fi,…,fn)(n∈N*),挑战Chal={i1,i2,…,ik}(1≤ik≤n)和全标签T=(T1,T2,…,Ti,…,Tn)输出一个验证证明V。
(4) accept / rejectCheckProof(pk,FChal,Chal,V):该算法由数据持有者运行,输入公钥pk,挑战文件FChal={fi1,fi2,…,fik},挑战Chal和验证证明V,输出一个验证结果accept或者rejec。
模型说明:
顾客(Client)C与服务商(Server)S之间的数据存储协议可以用这个数据存储模型DSM实现,具体步骤分为Setup和Challenge两个阶段:
-Setup:顾客C将待存储文件F划分成n个数据块F=(f1,…,fi,…,fn),其中i∈{1,2,…,n}。C随后运行(pk,sk)KeyGen(1λ)算法,然后再运行标签生成算法Ti TagGen(pk,sk,f,i)算法。C存储公私钥对(pk,sk)后,将pk,F和T=(T1,T2,…,Tn)发送给S存储于服务器并保证sk是保密的。待S存储完成后,C删除本地文件中的F和T。
-Challenge:C生成验证挑战Chal,并发送给S。S随后运行V GenProof(pk,F,Chal,T) 后,将生成的验证证明V及与挑战Chal相对应的挑战文件FChal返回给C。最后,C通过运行CheckProof(pk,FChal,Chal,V) 得到验证结果accept或者rejec。
2.2 安全定义
我们设计一个攻击模型(Game)来证明这个存储验证方案的安全性并观察此数据验证方案的属性。这个攻击模型是一个PPT敌人A与一个挑战者C之间攻击博弈,具体有四个阶段:
(1)准备(Setup):C选择安全参数λ后运行(pk,sk)KeyGen(1λ)算法,将生成的公钥pk发送给敌人A,并保证私钥sk是保密的。
(2)查询(Query):这个阶段A进行适应性地标签查询:A首先选择文件f1并将之发送给C。C随后运行Ti TagGen(pk,sk,f,1)并将生成的文件f1的标签T1返回给A。然后A继续选择文件f2,f3,…fn并陆续对C进行适应性查询。C将生成的对应文件的标签T2,T3,…Tn依次返回给A。在这个查询过程中,C通过计算Ti TagGen(pk,sk,f,j)生成标签Tj,其中1≤j≤n。A按顺序存储文件F=(f1,f2,…,fn)和与之对应的标签T=(T1,T2,…,Tn)。
(3)挑战(Challenge):C生成一个挑战Chal*并要求A提供完整持有与Chal相对应的数据块f *i1,f *i2,…,f *ik的验证证明,其中1≤k≤n,1≤ij≤n,1≤j≤k。
(4) 伪造(Forge):敌人A计算出与Chal*相对应的验证证明V*,并返回F *Chal*和V*。
如果在经过访问预言机算法TagGen(pk,sk,f,i)查询后,敌人A伪造的数据F *Chal*满足
{(f *,i1),(f *,i2),…,(f *,ik)}≠{(f ,i1),(f ,i2),…,(f ,ik)}且有:CheckProof(pk,F *Chal*,Chal*,V*)="Success",则,我们称敌人A赢得了这个攻击游戏。
3 基于可分在线/离线签名的云存储方案
3.1 可分在线/离线签名的背景及构造
在线/离线签名的思想是将数据信息生成签名的阶段分成两个阶段,即离线阶段和在线阶段。在离线阶段,签名者在待签名的消息被确定前先做一些预处理。在在线阶段,当待签名的消息一旦被确定后,签名者利用离线阶段的预处理结果在很短的时间内完成消息的签名工作。下面简单了解一下Gao等人提出的可分在线/离线签名方案。可分在线/离线签名的核心思想是签名者在离线阶段完成预处理后,可以提前将离线签名发送给接收者,而且这个离线签名不会影响整个签名方案的安全性。
一个可分在线/离线签名,简称DOS方案,是由概率多项式时间算法组成的四元组
DOS=(Gen,Signoff,Signon,Ver)
其具体语法定义为:
-(pk,sk)Gen(1λ):签名者运行此秘钥生成算法,输入安全参数λ(λ∈N)后,输出一个公私钥(pk,sk)。
-(σ off,ηi)Sign off(sk):签名者第i(i∈N)执行离线签名算法,在输入私钥sk后,输出一个离线签名σ off和一个保密的状态信息ηi。状态信息需要在保密的条件下用以第i次执行在线签名算法的输入信息。
-(σ on,ηi)Sign on(sk,mi,ηi):签名者第i(i∈N)执行在线签名算法,输入私钥sk,状态信息ηi和待签名消息mi,算法输出一个在线签名σ on。所以,消息mi的签名是σ =(σ off,σ on)。
-0/1Ver(pk,m,σ):接收者运行验证算法,输入公钥pk,消息m和对应的签名σ。如果验证算法接受,则输出1;否则输出0。
下面我们将会给出基于可分在线/离线签名的云存储方案,为了用更简洁的语言描述,我们把这个方案命名为DOS-DSM方案。
3.2 DOS-DSM云存储方案的构造
一个基于可分在线/离线签名的数据存储方案是一个由概率多项式时间算法组成的五元组:
DOS-DSM=(KeyGen,TagGenoff,TagGenon,GenProof,CheckProof)。
在DOS-DSM方案中,我们选定λ∈N为安全参数,(G,G)是一个双线性群,其中G是阶为某个素数P的乘法循环群,P的字节长度取决于安全参数λ。设待存储的数据文件为F={f1,f2,…,fn},下面我们假定是第i次进行存储和数据认证的过程:
-KeyGen(1λ): 由数据提供者运行DOS方案的秘钥生成算法(pk,sk)Gen(1λ):
(1)随机选择一个生成元g∈G,随机选择α,β,γ∈Z。
(2)计算a=gα∈G,b=gβ∈G,c=gγ∈G和ν=e(g,g)∈GT。
(3)设pk=(g,a,b,c,v),sk=(α,β,γ),输出(pk,sk)。
-TagGenoff(sk):由数据提供者运行DOS方案的离线签名算法(σ off,η)Sign off(sk):
(1)随机选择η∈ZP\{-α}。
(2)计算σ off =g,其中(α+η)-1・(α+η)=1在Z内成立。
(3)存储η,输出σ off 。
-TagGenon(sk,f,η):由数据提供者运行DOS方案的在线签名算法σ onSign on(sk,f,η):
(1)从记忆库中取出η,选择待上传存储的文件f。
(2)计算μ,ω,使得f+βμ+γω=η。
(3)输出σ on=(μ,ω)。
-GenProof(pk,F,Chal,T):由证明者运行生成证明算法(1)设F=f,T=(σ off ,σ on)。
(2) 输入T和Chal。
(3)输出V=T。
-CheckProof(pk,FChal,Chal,V):由验证者运行验证证明算法:
(1)设pk=(g,a,b,c,v),输入FChal=fChal和V。
(2)计算e(σ off ,agf bμ cω)?=v。
3.3 DOS-DSM方案的安全分析
这里我们要证明DOS-DSM方案在认证者和证明者诚实执行此方案的各个算法时,这个方案是完备的或者是可行的,即认证者可以通过此方案的协议来验证数据的完整性。
定理1. DOS-DSM的完备性. 如果认证者和证明者均诚实地执行DOS-DSM方案中的各个算法,那么这个方案是完备的。
证明,因为a=gα∈G,b=gβ∈G,c=gγ∈G且ν=e(g,g)∈GT那么,有e(σ off ,agf bμ cω)=e(g,gα+f+βμ+γω)=e(g,gα+η)=e(g,g)=e(g,g)=v。证毕。
因此,如果认证者和证明者在整个验证过程中总是诚实地输出(pk,sk)、(σ off ,σ on)、V等正确的计算结果,那么此方案的验证算法CheckProof总是输出“accept”。即,DOS-DSM方案是完备的。
定理2.DOS-DSM的不可伪造性。一个基于可分在线/离线签名的云存储方案在选择消息攻击下具有消息不可伪造性,即一个PPT敌人通过n次TagGen(・)预言机查询后输出一个有效验证证明的概率是一个可忽略量。
证明。反证法。假设一个DOS-DSM系统构造的一个DOS-DSM方案具有可伪造性,即存在一个PPT敌人在经过有限次的TagGen(・)预言机查询后,能以不可忽略的概率输出一个有效的验证证明。这就说明,这个PPT敌人在经过有限次的Sign(・)预言机查询后,也能以相同的不可忽略概率输出一个有效的的签名。这显然与DOS签名方案在选择消息攻击下具有不可伪造性相矛盾。证毕。
3.4 DOS-DSM存储方案的效率分析
为了让读者更直观的观察DOS-DSM云存储方案的存储效率,我们接下来将对文中的DOS-DSM方案与Schnorr-OS方案的效率进行对比分析。两个方案的对比过程主要从离线传输、在线传输、验证、标签大小和所需假设五个方面考虑。对比分析如表1所示,其中用“sq”表示平方(Squaring),用“mult”表示乘法(Multiplication),而“bits”表示字节的单位比特。
如表1所示,我们假设DOS-DSM方案和Schnorr-OS方案的系数p的长度皆为k比特。本文的方案如果使用k=160的椭圆曲线时,那么其安全性能达到相当于秘钥长度为1024-bit的基于RSA签名的同类的云存储方案。在这种情况下,本文方案的离线标签和在线标签的长度分别为160-bit和320-bit。此外,从所需假设的条件上看,Schnorr-OS方案的安全性要建立在随机预言模型(Random Oracle Model)上,因为ROM是一个较高的安全条件,而我们DOS-DSM方案只需建立在一般模型(q-SDH假设)上,因此在实际应用中本文的方案更容易达到所需安全条件。
4 结束语
本文的云存储完整性验证方案针对数据提供者将海量数据外包给云端服务器存储后在取回云端数据时需验证其完整性的情况。文中在研究云存储的完整性验证方案时采用可分在线/离线签名的思想,利用这个思想能使我们的云存储方案的存储效率得到较大的提升。在文中结构上,我们首先构建一个安全的云存储模型,然后在这个存储模型的基础上分别构造基于一般数字签名和可分在线/离线签名的云存储方案。
参考文献
[1] Foster I, Zhao Y, Raicu I, et al. Cloud computing and grid computing 360-degree compared[C]//Grid Computing Environments Workshop, 2008. GCE'08. Ieee, 2008: 1-10.
[2] Buyya R, Yeo C S, Venugopal S, et al. Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility[J]. Future Generation computer systems, 2009, 25(6): 599-616.
[3] Armbrust M, Fox A, Griffith R, et al. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 50-58.
[4] Juels A, Kaliski Jr B S. PORs: Proofs of retrievability for large files[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 584-597.
[5] Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores[C]//Proceedings of the 14th ACM conference on Computer and communications security. Acm, 2007: 598-609.
[6] Goldwasser S, Micali S, Rivest R L. A digital signature scheme secure against adaptive chosen-message attacks[J]. SIAM Journal on Computing, 1988, 17(2): 281-308.
[7] Gao C, Wei B, Xie D, et al. Divisible on-Line/off-Line signatures[M]//Topics in CryptologybCT-RSA 2009. Springer Berlin Heidelberg, 2009: 148-163.
[8] Schnorr C P. Efficient signature generation by smart cards[J]. Journal of cryptology, 1991, 4(3): 161-174.
关键词 PKI/CA;可信身份认证;CA认证中心;证书信任体系;数字证书
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)99-0212-02
0引言
油服在信息安全方面立足长远,需建设“油服可信身份认证平台”来支撑未来油服的整体安全身份认证和可信身份管理。可信身份认证平台属于应用安全基础设施,将为各类人员、应用系统提供安全信任服务。通过CA测试系统的搭建,以及小规模的数字证书安全应用研究,油服积累了一定的CA安全应用经验。随着业务扩展和信息化建设的深入,今后油服越来越多的应用系统将依托数字证书技术实现安全保障功能,应用范围也将扩展至身份认证、加密、签名和抗抵赖等多个环节。本文主要介绍了油服可信身份认证平台系统的总体设计和详细设计方案,描述了一套正式的,具有安全域划分和良好扩展能力的基本核心CA系统的主要功能和搭建实施。
1系统总体设计
1.1 系统逻辑结构设计
基本核心CA系统主要服务于油服内部的各种办公、生产应用系统。逻辑结构说明:RA管理员访问WEB应用服务提交用户信息,WEB应用连接RA服务,RA服务获取到用户信息和证书请求发送给CA服务。CA服务提交请求给签名服务器进行证书颁发,之后将签发好的证书返回给RA服务同时在主LDAP服务。RA服务将证书发送给RA管理员。
1.2 证书信任体系设计
证书总体的信任体系采用三层结构:第一层是自签名的总公司根CA,是处于离线状态的,具有总公司权威性等特性。第二层是由总公司根CA签发的油服运营CA,处于在线状态。第三层为用户证书,由油服运营子CA签发,由油服RA中心管理。
1.3 系统物理结构设计
通过将三台利旧服务器通过在接入交换机上的访问控制列表进行二层隔离,并配以相应的IP地址段,保证其正常的数据通信,同时设置网络访问策略对三台利旧服务器间的网络通信加以限制,即LDAP服务器可以被所有外部用户访问,RA服务器只能被从LDAP服务器和在线CA服务器访问,在线CA服务器只能被从LDAP服务器和RA服务器访问。离线CA服务器日常处于离线状态,工作时采用网线直连在线CA服务器。
2系统详细设计方案
2.1 可信身份认证平台的主要功能
2.1.1证书签发
通过CA认证系统申请、产生和分发数字证书,具有证书签发功能。
2.1.2证书生命周期管理
通过CA认证系统实现对证书生命周期的管理,包括证书申请、证书批准 、证书查询 、证书下载 、证书吊销以及证书更新。
2.1.3 CRL服务功能
支持证书黑名单列表(CRL)功能,能够配置指定RA的CRL下载地点及CRL时间。
2.1.4目录服务功能
证书目录服务的功能支持LDAP V3规范,提供给用户进行证书查询的功能。
2.1.5 CA管理功能
具有包括对CA及RA管理员的管理、对个人账号及RA账号的管理、证书策略配置管理等功能。
2.1.6日志与审计功能
CA认证系统可查看和统计各种日志,对所有操作人员的操作行为进行审计。
2.2可信身份认证平台系统的搭建实施
2.2.1系统的安装
部署安装说明:在线CA服务器上安装CA服务,QM服务,签名服务,加密程序以及LDAP服务;安装在线加密卡;安装SQL Server2005数据库;RA服务器上安装RA服务;KMC服务器上安装KMC服务;安装加密机;在离线CA服务器上安装离线加密卡。
2.2.2 CA基础数据源的选择
油服现有的身份管理中,AD域中的用户信息变动可通过连接器被CA中心感知,并自动同步到CA用户身份信息存储中,同时AD可为CA系统提供目录服务,用以存储数字证书及CRL证书注销列表,同时可为业务系统提供数字证书查询及CRL证书注销列表下载等服务。由于AD与LDAP的兼容性良好,未来若需要以LDAP作为统一门户、统一认证、单点登录等的目录服务,也可以实现良好的同步。
2.2.3用户证书的主题定义
考虑到各种应用以及可扩展性,定义个人证书的主题内容如下:
主题项:
CN=用户姓名
O=COSL
OU=部门名称
2.2.4证书审批及发放流程设计
油服CA采用集中制证的审批发放流程,由RA管理员代替用户录入证书申请信息,RA SERVER自动审批用户证书申请请求,证书申请送入CA认证中心进行签发,签发后证书返回到管理员本地,管理员将证书制入USB KEY,最后将证书分发到最终用户手中。
3结论
随着公司业务的不断扩展和信息化建设的逐步深入,今后越来越多的信息系统将依托数字证书技术实现安全保障功能。因此,可信身份认证集成技术的研究与应用具有极为重要的意义。CA认证中心采用了数字证书的签名和认证技术,通过为设备服务器、信息系统、用户等颁发数字证书,并以证书登录的方式达到强度加固身份认证安全,从而有效地解决了目前公司大部分信息系统“用户名+密码”的弱认证安全问题,并且通过利用数字证书与公司员工实体身份一一对应,作为员工个人的唯一标识,保障了公司员工身份的可靠性和真实性。
参考文献
[1]段友祥,相鹏,李绪亮.基于CA技术的网络信息安全系统设计实践.计算机工程与设计,2006(3):1014-1017.
[关键词] 安全 电子商务 加密技术 SET
一、引言
安全问题是企业应用电子商务最担心的问题,而如何保障电子商务活动的安全,将一直是电子商务的核心研究领域。作为一个安全的电子商务系统,首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息。
电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始使用各种加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。
二、SET协议
SET是当前Internet上比较常用的加密方法,SET(Secure Electronic Transaction, 安全电子交易)协议是基于信用卡在线支付的电子商务系统的安全协议。
SET协议通过制定标准和采用各种技术手段, 解决了当时困扰电子商务发展的安全问题。由于得到了很多大公司的支持, 它已形成了事实上的工业标准,已获IETF 标准认可。
SET协议的购物系统由客户、商家、支付网关、收单银行和发卡银行五个部分组成。当持卡人在网上商店选择了要购买的商品,填写订单并选择付款方式为“在线支付”时,SET协议开始介入工作,它的参与者之间的数据交换过程如图所示。
持卡人发送给商家一个完整的定单及要求付款的指令。在SET协议中,订单和付款指令由持卡人进行数字签名,同时利用双重签名技术保证商家看不到客户的银行账号信息;商家接受订单后,向为持卡人开户的金融机构发出支付请求;通过支付网关将银行账号传送到收单银行,再到发卡银行进行确认;当发卡银行批准交易后,返回确认信息给商家;商家发送订单确认信息给持卡人;持卡人计算机上的软件可记录交易日志,以备将来查询;商家给持卡人配送货物,完成订购服务,一个购物过程至此结束。
SET协议是适合于B2C模式电子商务的、以信用卡为基础的支付协议, SET使用多种安全技术来达到安全支付的要求,其中对称密钥技术、非对称加密技术和Hash 算法是核心。
SET采用两种加密算法进行加密、解密处理,其中密钥加密是基础;公钥加密是应用的核心。密钥加密用同一个密钥来加密和解密数据,主要算法是DES;公开密钥要求使用一对密钥,一个公开,另一个由收信人保存。发信人用公开密钥加密数据,收信人则用私钥去解密,主要算法是RSA。
金融交易要求发送报文数据的同时发送签名数据作为认证。这种数字签名是一组加密的数字。SET要求用户在进行交易前首先进行数字签名,然后进行数据发送。
网上交易过程中必须确认用户、商家及所进行的交易本身是否合法可靠。SET体系中还有一个关键的机构――认证中心(CA),它根据X.509 标准和管理数字证书。SET协议规定CA发给每个持卡人一个数字证书,持卡人选中一个口令,用它对数字证书和私钥、信用卡号以及其他信息加密存储。这些与一个支持SET 协议的软件一起组成了一个SET电子钱包。
金融交易所使用的密钥必须经常更换,SET使用数字信封来传递更换密钥。其方法是由发送数据者自动生成专用密钥,用它加密原文,将生成的密文连同密钥本身一起再用公开密钥加密,然后传送出去。收信人在解密后同时得到专用密钥和用其加密后的密文。
SET协议可以很好地满足电子商务中对信息的安全提出的四项原则:数据的机密性、完整性、个体识别性、不可抵赖性。
SET协议是针对在线支付而设计的支付协议,而采用“货到付款方式”、“邮局汇款”等非在线支付方式则与SET协议无关。
三、结语
在电子商务交易过程中,由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性等优点,因此成为了目前公认的信用卡或借记卡的网上交易的国际安全标准。
随着电子商务规模的扩大,网络欺诈的风险性也在提高,在未来的电子商务中SET协议将会应用的更加广泛。
参考文献:
[1]陈兵:网络安全与电子商务.北京大学出版社,2002,1
[2]书缘工作室:电子商务安全.人民邮电出版社 2001,11
在当今社会发展进程不断推进的带动和影响下,电子文件的管理方式也呈现出全新的发展状态。本文在结合当今电子文件管理系统公共服务体系的基本概念的基础之上,将电子文件管理系统公共服务体系当中的数字签名方式以及校验管理方式进行了详细的阐述。希望相关在职管理工作人员可以作为借鉴,在工作生活当中通过应用现代化公共服务管理体系,构建至上而下的电子文件管理体系,全面提升自身的工作效率.
关键词:
电子文件管理系统;公共服务体系;构建
随着社会经济,文化以及现代化科学信息技术应用水平的不断提升,社会当中生活于各个地区和各个行业的人民群众,对于公共服务工作开展的质量以及效率也提出了更高水平的需求内容。为全面提升社会公共服务管理工作的发展现状,相关管理工作人员开始不断革新自身的发展观念、采取现代化的电子文件管理系统,力求能够在最短时间内全面优化和完善我国社会公共事业服务体系的构建。
1简析电子文件管理系统的公共服务体系
电子文件管理系统是在二十一世纪初期,我国逐渐进入到科技信息经济发展进程中时产生的一项新生词汇,是一个现代化的分布式高科技应用管理系统。在现代化的新型电子文件管理系统当中同时具备着众多类型的公共服务体系,不同服务体系之间存在着各不相同的服务功能。在我国当今社会的发展进程之内,经过同行业发展领域当中相关专业工作人员对电子文件管理系统开展的研究和分析,发现电子文件管理系统当中的公共服务体系可以分为近十种不同的服务类型。进程间通信、命名服务体系、异常操作服务、信息安全服务以及电子辞典信息查询服务等,都是电子文件管理系统的公共服务体系之中的重要组成部分。
2公共服务体系的安全保障服务
在电子文件管理系统公共服务体系的众多服务内容当中,立足于PKI现代科技信息技术之上而实现的数字签名,是最具代表性的公共服务内容之一。相关领域的专家学者又将电子文件管理系统公共服务体系中PKI签名的这一安全保障功能称之为数字签名服务。数字签名通过电子信息的展现和记录形式,应用于识别或者记录他人的个人身份信息。数字签名安全服务技术能够将人们的签名笔记作为信息识别的解锁钥匙,将指定个人的信息内容进行总结和记录。通过利用PKI的电子记录功能,将信息内容与相应的签名笔记进行一一对应。在保证签名者个人身份信息完整性的同时结合加密解锁的技术应用手段,全面提升网上签名信息传递的安全性与可靠性。在我国现今社会的发展进程当中,电子文件管理系统公共服务体系当中的安全数字签名技术,在数年时间里已经发展成形了多种不同的应用类型。单位签名、设备签名以及个人身份签名等,都是安全数字签名当中主要包括的内容。单位签名主要可以根据签名主体发展地位的不同而进一步划分为机构签名以及部门签名两种不同的存在形式。部门签名主要用以证明相关单位的法人身份,而机构的数字签名相比单位数字签名的应用范围更为广阔。数字签名可以根据使用的电子设备的不同而划分为安全鉴别服务器的签名、VPN虚拟通道的签名两种主要的组成形式。无论是哪一种数字签名的存在形式,其在扩大电子文件管理系统的社会影响、提升经济效益以及提升社会服务价值方面,都发挥着重要的推动和影响作用。
3公共服务体系构建和实施的意义
3.1扩大电子文件管理系统在社会上的影响范围
公共服务体系的构建全面提升了电子文件管理系统的应用效率,让社会上相关的企业以及用人单位实现了业务管理系统到电子文件管理系统的全面转化。相比传统的企业业务管理系统,电子文件管理系统公共服务体系的构建将相关工作人员向电子文件管理归档的方式得到了丰富和发展。一方面,工作人员可以通过OA系统的在线传输管理功能,向接收方发送印有单位机构数字签名信息的电子文件数据。电子文件管理系统当中的公共服务体系对单位的数字签名信息进行验证。只有验证有效的元数据管理信息才能成功发送至接收方,工作人员在得到接受确认信息后才能开展正常的电子文件管理工作。另一方面,相关文件信息管理人员还可以通过脱机载体机进行离线归档的管理。将单位或者企业的数字签名信息导入到电子文件管理系统当中进行离线归档管理,以保障信息验证以及文件接受的准确性。公共服务体系的构建简化了电子文件管理系统的信息验证管理流程,添加了信息文件归档和传输的途径,有效扩大了电子文件管理系统在社会上的影响范围。
3.2提升电子文件管理系统社会经济收益的发展水平
随着全球范围内经济一体化发展趋势的不断加剧,全国范围内的各大中小企业在社会主义市场经济管理体系当中的经济局势日益严峻。电子文件管理系统在应用过程中能够带来和产生的社会经济效益,就成为了广大社会成员热切关注的焦点话题。随着社会法律法规制度的不断完善,电子文件管理系统方面有关的法律条文也在不断的优化。在法律约束力不断提升的带动和影响下,电子文件管理系统中公共服务体系构建的可信度和规范度逐渐提升。无论是在电子文件管理系统的数字签名信息移交,还是在电子文件信息的存档管理方面,相关信息内容的安全性和保密度都得到了提升。将更加可信的公共管理体系引用到电子文件管理系统当中,在一定程度上提升了广大社会成员对数字签名信息传递技术应用的支持和信任。随着数字签名技术应用范围的不断扩大,其帮助电子文件管理系统在社会各行业之间收到的经济收益,也将呈现出飞速提高的发展趋势。
3.3突出电子文件管理系统的社会服务价值
现代化公共服务体系的构建有着更加便捷的服务功能,也能在一定程度上进一步突出电子文件管理系统的社会服务价值。相比传统的电子文件管理系统有着一定的区别,在公共服务提及的影响下,电子文件管理系统的网络用户被细致划分为两种不同的用户类型。其中一种是在网络在线的应用状态下利用全部开放的电子文件,不需要申请个人独有的数字签名,被称之为是电子文件管理系统的普通用户。另一种则是分布在国家电力网络建设公司当中的特殊服务用户,这类用户有权使用电子文件管理当中不开放的电子文件。这一类公共服务对象因其拥有较为特别的使用权限,相关专家学者将其称之为是电子文件管理系统的特殊用户。在公共服务体系的推动下,电子文件管理以及数字签名信息认证的过程当中,所有涉及到网络在线传输的信息内容都能够得到适时的加密处理。只有指定的数字签名用户本人,才能解开信息加密钥匙读取其中的信息内容。全新的管理模式使信息传输的保密工作深入落实到电子文件管理系统运作的始终,让电子文件管理系统能够更好的被社会成员利用,从而突出体现出了其重要的社会服务价值。
4结论
电子文件管理系统是一项现代化、高科技的数字信息管理系统,计算机信息处理技术是电子文件管理系统产生和发展的基础支持。在广大社会成员个人生活节奏以及工作节奏不断加快的现代化社会发展进程当中,电子文件管理系统的公共服务体系的构建是必然的社会发展趋势。相关工作人员要将相应服务管理系统的构建严格遵循国家认证系统构建的法律法规。只有拥有较高可信度的服务系统,才能为社会成员的生活带来真正的便利。
参考文献
[1]殷文杰.基于WebGIS上海基本公共服务体系动态管理系统研究[J].科学发展,2014(10):89-95.
[2]张正欣.应用于公共电子医疗领域的SOA服务组件管理系统[J].电子设计工程,2014(02):19-21.
[3]黄小平.依托图书馆自动化管理系统构建公共文化服务体系[J].文学界(理论版),2012(05):337-338.
[4]肖秋会.中国电子文件中心的功能定位、管理机制及发展对策[J].图书情报知识,2012(03):119-124.
Internet上的电子商务可以分为三个方面:信息服务、交易和支付。主要包括:电子商情广告;电子选购和交易、电子交易凭证的交换;电子支付与结算以及售后的网上服务等。主要交易类型有与个人的交易(B to C方式)和企业之间的交易(B to B方式)两种。
参与电子商务的实体一般来讲有四类:顾客(个人消费者或企业集团)、商户(包括销售商、制造商、储运商)、银行(包括发卡行、收单行)及认证中心。
电子商务是Internet爆炸式的直接产物,是网络技术应用的全新发展方向。Internet本身所具有的开放性、全球性、低成本、高效率的特点,也成为电子商务的内在特征,并使得电子商务大大超越了作为一种新的贸易形式所具有的价值,它不仅会改变企业本身的生产、经营、管理活动,而且将到整个的运行与结构。
现阶段推动电子商务面临的最大是如何保障电子商务过程中的安全性,交易的安全是网上贸易的基础和保障,同时也是电子商务技术的难点。近年来,国际上已实施和制定了一系列的来解决网上交易的安全性问题。
1、电子商务的安全控制要求概述
电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。
1.1信息保密性
交易中的商务信息有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。
1.2交易者身份的确定性
网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家而言要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个弄虚作假的黑店。因此能方便而可靠地确认对方身份是交易的前提。
1.3不可否认性
由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。
1.4不可修改性
交易的文件是不可被修改的,如其能改动文件内容,那么交易本身便是不可靠的,客户或商家可能会因此而蒙受损失。因此电子交易文件也要能做到不可修改,以保障交易的严肃和公正。
2、电子商务安全交易的有关标准和实施方法
2.1安全交易的雏形
在电子商务实施初期,曾采用过一些简易的安全措施,这些措施包括:
(1) 部分告知(Partial Order):即在网上交易中将最关键的数据如信用卡号码及成交数额等略去,然后再用电话告之,以防泄密。
(2) 另行确认(Order Confirmation):即当在网上传输交易信息之后,再用电子邮件对交易作确认,才认为有效。
(3) 在线服务(Online Service):为了保证信息传输的安全,用企业提供的内部网来提供联机服务。
以上所述的种种方法,均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。
2.2安全交易标准的制定
近年来,IT业界与行业一起,推出不少更有效的安全交易标准。主要有:
(1) 安全超文本传输协议(S-HTTP):依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。
(2) 安全套接层协议(SSL协议:Secure Socket Layer)是由网景(Netscape)公司推出的一种安全通信协议,是对机之间整个会话进行加密的协议,提供了加密、认证服务和报文完整性。它能够对信用卡和个人信息提供较强的保护。SSL被用于Netscape Communicator和Microsoft IE浏览器,用以完成需要的安全交易操作。在SSL中,采用了公开密钥和私有密钥两种加密方法。
(3) 安全交易技术协议(STT:Secure Transaction Technology):由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft将在Internet Explorer中采用这一技术。
(4) 安全电子交易协议(SET:Secure Electronic Transaction):SET协议是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。
公布的SET正式文本涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准,其交易形态将成为未来“电子商务”的规范。
支付系统是电子商务的关键,但支持支付系统的关键技术的未来走向尚未确定。安全套接层(SSL)和安全电子交易(SET)是两种重要的通信协议,每一种都提供了通过Internet进行支付的手段。但是,两者之中谁将领导未来呢?SET将立刻替换SSL吗?SET会因其复杂性而消亡吗?SSL真的能完全满足电子商务的需要吗?我们可以从以下几点对比作管中一窥:
SSL提供了两台机器间的安全连接。支付系统经常通过在SSL连接上传输信用卡卡号的方式来构建,在线银行和其他金融系统也常常构建在SSL之上。虽然基于SSL的信用卡支付方式促进了电子商务的发展,但如果想要电子商务得以成功地广泛开展的话,必须采用更先进的支付系统。SSL被广泛应用的原因在于它被大部分Web浏览器和Web服务器所内置,比较容易被应用。
SET和SSL除了都采用RSA公钥算法以外,二者在其他技术方面没有任何相似之处。而RSA在二者中也被用来实现不同的安全目标。
SET是一种基于消息流的协议,它主要由MasterCard和Visa以及其他一些业界主流厂商设计,用来保证公共网络上银行卡支付交易的安全性。SET已经在国际上被大量实验性地使用并经受了考验,但大多数在Internet上购的消费者并没有真正使用SET。
SET是一个非常复杂的协议,因为它非常详细而准确地反映了卡交易各方之间存在的各种关系。SET还定义了加密信息的格式和完成一笔卡支付交易过程中各方传输信息的规则。事实上,SET远远不止是一个技术方面的协议,它还说明了每一方所持有的数字证书的合法含义,希望得到数字证书以及响应信息的各方应有的动作,与一笔交易紧密相关的责任分担。
3、目前安全电子交易的手段
在近年来发表的多个安全电子交易协议或标准中,均采纳了一些常用的安全电子交易的方法和手段。典型的方法和手段有以下几种:
3.1密码技术
采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种:
(1)公共密钥和私用密钥(public key and private key)
这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。
(2)数字摘要(digital digest)
这一加密方法亦称安全Hash编码法(SHA:Secure Hash Algorithm)或MD5(MD Standards for Message Digest),由Ron Rivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这摘要便可成为验证明文是否是“真身”的“指纹”了。
上述两种方法可结合起来使用,数字签名就是上述两法结合使用的实例。
3.2数字签名(digital signature)
在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:
a. 信息是由签名者发送的。
b. 信息在传输过程中未曾作过任何修改。
[关键词]签名识别 归一化 单边定界 双线性插值
随着计算机技术的高速发展,与计算机相关的硬件设备和相应软件也得到了广泛的利用。手写签名就是其中之一。而在手写签名技术的发展中,一个很重要的问题就是签名图像的归一化处理。本文利用单边定界法和双线性插值法这两种方法对签名图像进行归一化处理,实验表明,这种方法是行之有效的。
手写签名作为一个生物行为特征,是现在身份鉴别最为广泛接受的一种属性。它与我们的日常生活、工作密切相关。在经常涉及到的签订合同、办理公证、提取款项、订立协议、处理单据等日常社会活动中,签名都是必不可少的程序,可以认为,签名已成为社会生活中的身份标志。手写签名检验与其它身份表征方式相比,它的优点是显而易见的。
目前在线手写签名检验技术已经进入实用阶段,而离线手写签名检验技术的效果还不太令人满意。这主要是由于脱机签名鉴别处理的基础是静态的图像,缺乏联机手写签名具有时序信息,以及签名速度、加速度等动态信息。
人们在书写签名的过程中的任意性,不同的扫描分辨率,会造成签名图像大小变化,使签名系统的性能有一定的下降。字符图像的归一化在字符识别中是一个非常重要的步骤。从图形学的角度看,归一化处理的实质是对二维文字图形的平移和缩放。
为了解决这一问题,我们采用单边定界法和双线性插值法这两种不同的方法来展开研究。
一、单边定界法
这种方法将原图像的重心映射到归一化点阵的几何中心,水平方向和垂直方向的尺度因子相同,以保持字符形状不变。实验中归一化后的图 像矩阵为80×320像素,设原图像的重心坐标为(xc,yc),归一化映射的公式为
设原图中字符高度为h,尺度因子
尺度因子由离重心最远的那条边到重心的距离确定,以保证归一化字符完全在点阵边界内。图 1所示为使用单边定界法对图像进行归一化处理的结果。
图1 单边定界法处理结果(左右图分别为归一化处理前后)二、双线性插值法
由上图可以看出,进行归一化时存在一个对签名图像的重采样过程,实验使用了常用方法中重采样效果良好的双线性插值算法,该算法使用逆向映射思想,由归一化后图像中的位置在原图中寻找对应点,并对非整数坐标使用双线性插值近似计算,有效避免了归一化中存在的变形与空洞现象。
实验采用了一种数学形态学细化算法,基于数学形态学的方法具有算法简单、速度快、并行处理,易于实现等特点。
基于数学形态学的细化运算是由腐蚀和膨胀两种变换合成的,在腐蚀过程中,不断移动结构元素B的中心点,使它与图像A中各点重合,若当A中某点与B的中心重合,该点的邻点也恰好与B的其它点结构特征相同,则可将该点的灰度由1变为0,将中心点由1变为0后,A的连通性不变。其次就是孤立点、一条线段的端点、非边界点的结构形式不能选取。因为孤立点己经不存在进一步细化的问题:一条线段没有“厚度”,因此,不必细化;而非边界点不属于被腐蚀或“剥落”的对像。所使用的结构元素如图 2所示。
图2 结构元素其中,符号“*”表示可取灰度1或0的像素。
使用数学形态学的方法对二值图像进行细化,每次只用到其中一个结构元素。图 3为实验中对签名图像细化处理的结果。
图3 细化结果(左图为细化前,右图为细化后)
参考文献:
[1]张葵,金先级,裴先登.基于函数参量的手写签名比较方法[J].小型微型计算机系统,1999,20(6):414-417.
[2]刘宏,李锦涛,崔国勤,唐胜.基于SVM和纹理的笔迹鉴别方法[J].计算机辅助设计与图形学学报,2003,15(12):1479-1484.
关键词:环签名;电子拍卖
随着科技信息的迅猛发展,特别是互联网技术的发展,拍卖交易也开始从传统模式向电子模式转变,电子拍卖便应运而生了。作为电子商务的重要组成部分,电子拍卖是现实拍卖形式的在线实现,买卖双方可以借助网络平成拍卖商品交易,这样既方便了买卖双方也节约了拍卖成本,因此受到越来越人们的关注。当前的电子拍卖主要有英式拍卖,最高价秘密投标,最二高价秘密投标三种形式。根据标价是否公开可分为公开式拍卖系统和密封式拍卖系统,除了英式拍卖中可公开拍卖外,绝大多数的拍卖是采用密封式拍卖的,这要求在规定时间前,投标者的标价是秘密的,在规定时间后按照一定的规则选中投标者。为了保证投标者匿名性的密封拍卖,电子拍卖系统在安全性必须需要满足:1)公开可验证性:任何人都可以验证所有竞拍者中的最高出价方及其有效性;2)不可伪造性:任何人都不可伪装成已注册竞拍者进行竞拍也不可修改竞拍者竞价;3)匿名性:在公布竞拍结果前,任何人都不可获知竞拍者的身份及竞价;4)公平性:任何人都可注册参加竞拍;5)不可否认性:获胜竞拍者不可否认已经提交的最高出价,而且还可以明确查到竞拍者的身份。
现有的电子拍卖方案中,环签名是一个针对保证投标者匿名性密封拍卖的重要工具。所谓环签名是指:某数字签名的签名者来自于一个指定的签名者集合,但验证人不能指出谁是具体的签名人,可以实现无条件匿名,即不能够找到签名人的身份,非常适合电子拍卖方案中的保持匿名性场合。
1环签名
环签名最初是由Rivest等人提出来的,因签名中参数Ci(i=1,2,…,n)根据一定的规则首尾相接组成环状而得名。其实就是实际的签名者用其他可能签字者的公钥产生一个带有断口的环,然后用私钥将断口连成一个完整的环。任何验证人利用环成员的公钥都可以验证一个环签名是否由某个可能的签名人生成。
签名者选取的成员数目越多,则环签名的匿名性就越好。假定有n个投标者,每一个投标者Bi,拥有一个公钥yi和与之对应的私钥Si。签名是一个能实现签名者无条件匿名的签名方案,它由下述算法组成:
1)签名sign()。一个概率算法在输入消息m0和n个环成员的公钥L={у1,у2,...,уn}以及其中的一个成员的私钥Si后,对消息m0产生一个签名σ=
(m0,L,c1,e1,...,en)。其中:ci=(i=1,2,…,n)作为初始值和结果值根据一定的规则首尾相呈环状。
2)验证verify()。一个确定性算法,在输入(m0,σ)后,若σ为m0的环签名,则返回true;否则返回false。
2环签名的电子拍卖
2.1机构介绍
1)注册服务器(RM)。可信的注册中心RM,负责投标人的注册,管理密码系统和公告牌,其私钥为SRM,公钥为yRM,RM生成并在公告牌上同态加密公私密钥对(ERM,DRM)中的公钥ERM。
2)拍卖服务器(AM)。它管理每场拍卖的报价是否有效,与RM一起对密封的竞价进行比较,并在投标者抵赖时与RM一起揭示投标者的身份。其私钥为SAM。对应的公钥为уAM。
3)投标者Bi。第i个用户Bi的私钥为Si,对应的公钥。public为一个公钥的公告牌,所有的用户公钥都在其上。
2.2方案设计
具体步骤如图1所示。
1)注册投标者Bi选择并记住一个ri,计算,向AM提交(уi,Pi),并向AM证明他知道对应的Si和ri。AM在其公告牌上以下参数:p、q、g,成员Bi及其对应的(уi,Pi);对称加密方案SEk();一个公开获得的hash函数。
2)注册服务器所有投标者的公钥在公告牌上,同时发送Bi的公钥给Bi;
3)投标者Bi随机生成对称密钥h,并且在公告牌上选取一部分投标者作为环签名的成员,并把环成员的公钥连同对称密钥,使用AM的公钥进行加密,加密结果为,发送给AM;
4)AM用自己的私钥对密文解密,然后用RM的公钥加密,加密结果为,发送给RM;
5)RM解密之后,随机生成rRM,记录(h,rRM),把,发送给AM;
6)AM随机生成rAM,记录(h,rAM),将发送给Bi;
7)Bi解密出rRM和rAM,然后对消息进行环签名,将签名值发送给AM;
8)AM收到之后,对签名值进行环签名验证,如果正确,则连同RM一起计算最后的投标获胜者。
3安全性分析
1)签名的不可否认性。注册服务器RM和拍卖服务器AM可以根据h分别提供rRM和rAM,然后可以通过计算L中每个用户Bi对应的pi的次幂,找出对应的的pi,确定投标者的身份;
2)在无法建立和pi对应的情况下,因为签名的环状性,就算所有人的私钥都泄漏出去了,也是不能确定具体投标者,也就说环签名具有无条件匿名性。
3)和pi对应关系的建立使得本方案在RM和AM不能正常合作的情况下,保证投标者的匿名性。
4)在AM不与伪造者串通的情况下,满足竞价的不可伪造性。
doi:10.11772/j.issn.10019081.2013.07.2071
摘 要:
为提高恶臭污染管理水平和恶臭事件应急处理能力,填补国内区域恶臭在线监控体系建设的空白,提出了区域恶臭在线监控平台的整体设计方案。依据网络负载均衡和按需动态扩展的思想设计恶臭实时监测和远程监控两项功能。远程监控采用远程桌面协议(RDP)技术,实现参数调整、超限报警、分级采样等功能,同时设计一种基于高级加密标准(AES)及MD5数字签名技术的混合算法以弥补RDP的安全缺陷。平台已在天津市滨海新区大港石化产业园上线试运行,初步实现各项设计功能,为后续恶臭扩散模型研究和恶臭污染防控积累数据和经验,并为恶臭在线监测系统最终融入我国环保物联网做技术准备。
关键字:恶臭污染;在线监控;远程桌面协议;远程控制;负载均衡
中图分类号:TP393.09
文献标志码:A
英文标题
Design and implementation of regional malodor online monitoring platform
英文作者名
YU Hui1, LI Jinhang1*, WANG Yuangang2
英文地址(
1. Collage of Precision Instrument and OptoElectronics Engineering, Tianjin University, Tianjin 300072, China;
2. State Key Laboratory on Odor Pollution Control, Tianjin Academy of Environmental Sciences, Tianjin 300191, China英文摘要)
Abstract:
To improve malodor management and emergency response ability, this paper proposed a regional malodor online monitoring platform solution. Referring to networkload equilibrium and dynamic extendibility, the platform implemented realtime monitoring and remote monitoring. The remote monitoring module corresponding to the Remote Desktop Protocol (RDP) could adjust a terminals parameters, alarm beyond limit and sample at different grades. Based on Advanced Encryption Standard (AES) and MD5 digitalsignature technology, a combined algorithm was designed to improve the safety of the RDP. The platform has been piloting in Dagang Petrochemical Industrial Park in Tianjin Binhai New Area,which could accumulate data and experience for the research of future malodor diffusion model as well as malodor pollution control, and make technical preparation for malodor online monitoring system to merge into the Internet of Things (IOT) for environmental protection.
英文关键词Key words:
malodor pollution; online monitoring; Remote Desktop Protocol (RDP); remote controll; load equilibrium
0 引言
恶臭污染作为一种嗅觉污染,能使人产生不愉快的心理反应及生理危害。近几年来随着工农业生产节奏的加快与生产活动的日益频繁,恶臭污染日趋严重造成居住环境恶化,引发居民对排污单位的不满情绪,可能导致社会的不安定,如台嘉义大火恶臭污染事件[1]、哈药总厂污染事件[2]以及杭州闲林污染事件[3]等。因此国家在“十二五”规划纲要[4]中将“加强污染物治理”加入到“深化颗粒污染物防治”之后,在“十二五”时期加大恶臭污染治理力度。虽然目前已有公司开发了可以对单一气体在线监测的恶臭实时在线监测仪[5],但是国内尚未建成一套成熟的区域恶臭在线监控系统[6]。
区域恶臭在线监控系统是恶臭污染管理和事故预防的重要手段,其与现今普遍使用的污染源在线监测系统不同,后者重视的是总量控制。而恶臭气体的易扩散性及不稳定性要求恶臭在线监控系统具有环境监察的预警和快速反应能力,报警发生后需要立刻分级采样以留证,因此远程反控功能是整个系统的设计重点。
为此本文提出了一套区域恶臭在线监控平台的整体设计方案,该平台可以对恶臭污染源进行全天候连续检测,实现恶臭实时监测和远程监控。针对平台核心的远程监控功能,基于远程桌面协议(Remote Desktop Protocol, RDP)构建恶臭监测设备远程监控方案。在区域恶臭在线监控系统中应用RDP主要有以下优势[7-9]:1)RDP允许客户端使用多种操作系统,如UNIX、Linux等,使其在异构问题严重的恶臭在线监控系统中具有良好的通用性;2)RDP支持多点数据传输,能够实时地将数据从终端服务程序传送到各个客户点,便于实现环境监测中心对数据采集传输仪的集中控制。
1 区域恶臭在线监控平台总体构架
1.1 系统结构
医院信息中心工作总结
1、互联网医院
互联网医院自2019年12月13日正式运行以来,一期规划的功能模块已完成,已上线在线问诊(图文问诊、视频问诊,智能预问诊)、在线处方、电子签名、合理用药智能审方、院内处方流转、药品快递配送、HIS检验检查报告门诊电子病历在线调阅、电子住院证等功能模块。截止2020年12月13日,互联网医院开诊科室31个,在线医生410名,累计问诊订单量75334笔,累计开处方量3067笔,累计处方支付金额1112253.49元,累计开具电子住院证356个。
2、PACS系统架构优化升级,废除原有Rogan的PACS,重新部署东华PACS服务。重新设计并部署了5台在线存储收图、调图、归档机制。减少了单点故障、提高了系统稳定性和及时性。
3、RIS系统升级改造,为适应集团HIS升级,将B超室、超声心动室原有的RIS3.0升级为RIS4.0,并对接口进行改造,保障RIS4.0同时兼容新老HIS。
4、对检查预约平台进行了系统改造,实现了新老HIS患者在同一个平台上实现检查预约,并在南区上线与总院一样模式的诊间预约。
5、完成了心电系统的服务器切换工作,并对总院、南区、感院的145台心电终端设备进行系统升级。
6、搭建了动态心电图网络系统,由原有的单机版系统,升级为网络版系统,实现了集团动态心电图电子报告的院级实时共享。
7、重新搭建PET-CT系统,将原有的PET-CT科室自建的局域网报告系统废除,将PET-CT系统服务器迁入信息中心机房,并对接HIS系统,提高了PET-CT系统的安全可靠性,实现了PET-CT报告院级实时共享。
8、影像中心系统立项调研并制定招标参数提交招标采购,影像中心系统是为了将超声、内镜、PET-CT、病理、心电等系统的报告和图像接入影像数据中心,实现所有检查图像和报告的统一存储统一调阅。目前该项目已经开始实施,超声、内镜、PET-CT系统的对接已完成。
9、完成了国际医疗部住院体检系统的上线工作,同时在望湖城社区医院也完成了门诊体检系统的升级工作。
内容摘要:通过科学的方式完善和发展在我国尚未成熟的“第五方物流”平台,可以实现物流交流之间的高效化。本文在对第五方物流进行定义的基础上,重点对电子商贸技术支撑下的物流标准化网站建设进行系统的阐述,寻求建立一个系统、及时、高效的物流信息网络平台,以期顺应我国物流产业信息化的历史趋势。
关键词:第五方物流平台 网站建设 服务功能 提升竞争力
电子商贸技术支撑下的物流标准化平台概述
第五方物流(Fifth Party Logistics,5PL)的定义为:实际运作中提供电子商贸技术支持整个供应链,并且能够组合各接口的执行成员为企业的供应链协同服务。主要特点是 :系统的提供者,行业优化者和组合者。作为一个系统的提供者,是以IT技术为客户组合供应链上各个环节,将平台系统放进客户的实际运作中,收集实时资讯,已达到评估、监控快速回顾运作信息的作用。同样作为一个优化者,第五方物流可以促进物流标准化的实现 ;所谓一个组合者,就是第五方物流是一个用户之间可以寻求多种组合,构成多接口、多用户、跨区域、无时限的物流平台。
2009年3月,国务院正式《物流业调整和振兴规划》,其中在物流重点工程中明确提出建设物流信息平台。所以建立一个系统、及时、高效的物流信息网络平台,可以顺应我国物流产业信息化的历史趋势,为我国物流资源整合和行业成本的降低作出重要贡献。
电子商贸技术支撑下的物流标准化网站建设
(一)网站开发背景
物流经济的迅速发展,带动了各种物流服务业的产生,第五方物流服务的主要业务便是为其他物流企业提供信息,并创建物流行业的信息化平台,促进第一方物流、第二方物流,以及第三方物流运输商、第四方物流策划商的信息交流,共同促进物流行业的繁荣发展。
第五方物流信息平台应当针对用户需求实现七大服务体系,分别为:信息查询、个性化页面、订单管理、在线交易、运输实时查询、方案策划和即时交流。
网站在开发过程中,针对上述七大服务体系,准确构建网站后台数据库,和互联网技术与物流技术的融合,把射频跟踪技术结合网络服务器,显示到网站前台,为顾客提供更为全面、即时、准确的服务。
(二)系统分析
1.网站需求分析。第五方物流平台的建设是以计算机为基础,打造一个服务网站,提供最快、最优的服务。信息化的管理系统应为网站在运作过程中节省大量的人力、物力、财力和时间,提高网站的运作效率。具体内容如下:
由于第五方物流平台主要以网站为载体,向社会提供服务,所以在设计网站时,必须做到页面美观大方;网站的主要服务为七大服务,分别为信息查询、会员企业个性化页面、订单管理、在线交易、运输实时查询、方案策划、即时交流。在设计网站时,应根据这七大服务,构建网站后台;顾客需要自主设计和管理自己的页面,因此后台需要专为客户设计的数据库,并且网站维护人员也会对其管理权限进行控制;网站设计必须便于平台分析者收集市场信息,能够做到及时调整平台的功能和建设方向。
2.网站开发环境设计。
服务器端包括如下:
操作系统:Windows Xp或以上/Linux或以上服务器:IIS6.省略 vb
数据库:SQL Server 2000
数据库管理工具:SQL Server Management Sudio
开发工具:Visual Studio 2008
浏览器:IE6.0及以上版本或Firefox2.0或以上(推荐)
分辨率:最佳效果1280×1024像素
客户端包括如下:
浏览器:IE6.0及以上版本或Firefox2.0或以上(推荐)
分辨率:最佳效果1280×1024像素
3.可行性分析表现为:
社会可行性分析:当今社会经济的迅速发展,为物流行业带来了巨大的动力和利润。政府对于物流的大力支持、国内物流基础设施的迅速发展和经济、法律环境的支持都为物流业的持续、迅速扩大提供了条件和基础。整个行业的主要发展趋势将向着专业化、集中化、系统化发展。建立第五方物流平台,综合物流行业信息,提供物流信息服务,顺应社会发展潮流。
经济可行性分析:平台建设者最好能够拥有自己的网站开发团队和维护团队,可以节省外聘人才的成本,而且网站开发所需成本不大,而该项目较利于融资,在经济上完全可行。
行业可行性分析:第三方物流占据绝大部分的外包物流市场。物流运营商数目相当庞大,市场竞争异常激烈,但尚未构成垄断。第四方物流的出现为第三方物流提供了一定程度的整合和优化,提供商可以通过影响整个供应链的能力,提供全面的供应链解决方案与价值,但他们在信息服务和整合运用上并未得到很好的发展,所以物流行业中尚需补充完善,第五方物流正好补充了其漏洞,因此网站开发较为可行。
技术可行性分析:平台建设者需要拥有自己的开发团队,拥有计算机技术和网站开发技术,可全面建设网站。
(三)系统设计
1.系统设计目标。系统采用人机对话方式,界面设计美观、方便、快捷、准确,数据存储安全可靠;全面展示第五方物流平台的各类服务,并可以展示各企业信息;实现各种服务查询;查看网站内的公告信息;灵活快速地填写供求信息,使信息传递更快捷,同时实现运输跟踪查询;对用户输入的数据,系统进行严格的数据检验,尽可能排除人为的错误;支持友情链接功能;良好数据库支持;网站应尽可能并最大限度地实现易维护性和易操作性;系统运行稳定,安全可靠。
2.系统整体体系设计。系统主要由应用区、应用控制区和数据库后台三部分组成(见图1)。
应用区主要为前台显示和后台管理,前台显示为用户而设计,主要展现该平台的服务功能,而后台管理主要由网站维护人员使用,处理一些网络问题以及系统安全性问题。
应用控制区主要是应用区和数据库之间的链接桥梁,但前台提出访问数据库时,应用控制区会先把请求送至后台管理处,经过后台权限检验,把合法请求送至数据库,把不合法请求拦截。
数据库主要用于存储网站数据资料,包括网站经常性使用的信息,以及第五方物流平台会员的信息资料,数据库是整个网站的基础,而且包含网站经营运作的全部信息。
3.系统前台设计。网站主要包括十二大块(见图2)。
平台简介:包括平台运作组织及其架构,平台的服务体系,平台文化以及进行合作的相关公司的链接;物流商机:主要是为平台用户而设计的,用户在网站上可以寻找到合适的买家或卖家,了解市场走势;银行金融:为客户提供银行金融相关信息,以及为企业提供与银行金融界的交流渠道;海关信息:为需要进出口的客户提供通关信息服务以及相关法律援助;物流资讯:即时最新物流资讯,包括天气、交通、政策等,全方位满足客户需求;政府机关:提供政府相关辅助信息,建立政企间交流平台;物流路线:提供规划物流运输路线,并全方位实现货物跟踪电子地图;物流案例:主要包括经典案例,第三方物流运输企业案例和第四方物流策划企业的案例,为网站的访问者提供所需的各种物流案例,并且提出解决方案,满足访问者的需求;物流设备:主要为企业客户提供各种物流设备以及运输车辆信息;会员企业展示:总共包括三部分,物流企业(第一方、第二方物流企业)、第三方物流企业、第四方物流企业,主要是为企业提供一个展示平台,把各个企业以列表和图文格式,将企业最近在本平台网站的活动显示出来,并把各类企业区分,更加便于用户使用网站。
(四)网络建设
1.网络设计宗旨。体现功能性:构建简洁高速的计算机网络结构,为网站的运行以及内部实行信息化的管理奠定基础;要有技术性:网络采用树型拓扑架构,扩展性能好,易于维护;确保安全性:铺设安全稳定的网络系统,保护数据安全,防范恶性的网路窃听或网站攻击。
2.网络管理安全措施。网络硬件设施管理:主要保证机房安全、计算机硬件安全和网络设施安全;公司网络软件设施管理:主要保证操作系统安全、软件安全、数据库安全和防火墙安全;人员操作管理:主要保证用户安全并设计成熟的员工操作手册。
3.网络技术安全措施。一是数据库安全技术保障。后台数据库用来保存主要信息和用户的重要资料,要保证数据库的安全,建立安全的数据库访问模式;审计追踪和数据备份;数据库备份恢复策略;视图机制和数据加密。二是通讯安全技术保障。防火墙技术:需要设置屏蔽子网体系结构;加密技术:第五方物流平台应当使用公开密钥技术,它有两个密钥,一个是签名密钥,它是对外保密的,由内部人员保管,另一个是验证密钥,它是对外公开的,由用户持有。同时应当使用多种加密技术整合,实现对称加密和非对称加密交互使用,提高数据保密性;身份认证技术:身份认证技术主要采用数字签名。首先,接收者能够验证发送者对报文的签名,以确保数据的完整性。同时,由网站维护人员通过数字签名进行公证,因此发送者事后不能抵赖对报文的签名。
4.平台的整体网络建设结构。基于网络建设的宗旨,结合技术可行性,平台的整体网络建设分为三个部分。
第五方物流平台子网:平台内部网有一个中心交换器与外部进行连接,以两台主机为内部网进行运算,内部电脑以树型结构联合在一起,构成第五方物流平台子网。外部访问子网:鉴于平台的网络安全性,在构建网络时,使用双防火墙结构,在连接WEB服务器时间再以一个交换器进行连接。外部广域网:外部网主要是顾客访问网站的渠道,之间以路由器进行连接,并用一道防火墙进行隔离,确保顾客能够正常进行访问网站,同时防止恶意攻击。
(五)服务功能
第五方物流信息平台应当为客户实现七大服务体系:
信息查询:包括物流相关供应商、第三方物流运营商、第四方物流策划商和天气、交通、政策等信息。实现企业搜索、客户搜索、任务搜索等信息查询功能。
个性化页面:企业和客户可以通过个性化的页面输入相关数据进行介绍,还可自行装扮,在个性化页面实现各项业务功能的运作和管理,并且系统提供信用评级,加大用户间的诚信度。
订单管理:网站允许用户通过个性化页面进行相关订单的发送、接受、确认等操作。
在线交易:实现用户之间的相互交易,保护用户账户的安全。
运输实时查询:企业和客户可以对订单的运输情况进行实时查询。网站以电子路线图的方式进行显示,并提供已花费时间、预计送达时间,货物完整度等信息。
方案策划:网站组织第四方物流策划商为第三方物流运营商或客户提供付费方案策划业务。
即时交流:网站自行实现即时交流的弹出窗口,允许买家和卖家双向交流。
参考文献:
一般安全措施
首先,银行交易服务器是网上的公开站点,网上银行系统也使银行内部网向互联网敞开了大门。因此,如何保证网上银行交易系统的安全,关系到银行内部整个金融网的安全,这是网上银行建设中最至关重要的问题,也是银行保证客户资金安全的最根本的考虑。
为防止交易服务器受到攻击,银行主要采取以下三方面的技术措施:
1. 设立防火墙,隔离相关网络。
一般采用多重防火墙方案。其作用有二:
・分隔互联网与交易服务器,防止互联网用户的非法入侵。
・用于交易服务器与银行内部网的分隔,有效保护银行内部网,同时防止内部网对交易服务器的入侵。
2.高安全级的Web应用服务器
服务器使用可信的专用操作系统,凭借其独特的体系结构和安全检查,保证只有合法用户的交易请求能通过特定的程序送至应用服务器进行后续处理。
3. 24小时实时安全监控
例如采用ISS网络动态监控产品,进行系统漏洞扫描和实时入侵检测。在2000年2月Yahoo等大网站遭到黑客入侵破坏时,使用ISS安全产品的网站均幸免于难。
身份识别和CA认证
网上交易不是面对面的,客户可以在任何时间、任何地点发出请求,传统的身份识别方法通常是靠用户名和登录密码对用户的身份进行认证。但是,用户的密码在登录时以明文的方式在网络上传输,很容易被攻击者截获,进而可以假冒用户的身份,身份认证机制就会被攻破。
在网上银行系统中,用户的身份认证依靠基于“RSA公钥密码体制”的加密机制、数字签名机制和用户登录密码的多重保证。
银行对用户的数字签名和登录密码进行检验,全部通过后才能确认该用户的身份。用户的惟一身份标识就是银行签发的“数字证书”。用户的登录密码以密文的方式进行传输,确保了身份认证的安全可靠性。
数字证书的引入,同时实现了用户对银行交易网站的身份认证,以保证访问的是真实的银行网站,另外还确保了客户提交的交易指令的不可否认性。
由于数字证书的惟一性和重要性,各家银行为开展网上业务都成立了CA认证机构,专门负责签发和管理数字证书,并进行网上身份审核。
2000年6月,由中国人民银行牵头,12家商业银行联合共建的中国金融认证中心(CFCA)正式挂牌运营。这标志着中国电子商务进入了银行安全支付的新阶段。
中国金融认证中心作为一个权威的、可信赖的、公正的第三方信任机构,为今后实现跨行交易提供了身份认证基础。
协议保安全
由于互联网是一个开放的网络,客户在网上传输的敏感信息(如密码、交易指令等)在通讯过程中存在被截获、被破译、被篡改的可能。为了防止此种情况发生,网上银行系统一般都采用加密传输交易信息的措施,采用协议的方式来实现重要信息在Internet上的传输安全控制,是网络银行安全策略中重要的一环。
网上银行系统目前广泛采用的接入协议主要是SSL(安全套接层,Secure Sockets Layer)协议和SET(安全电子交易,Secure Electronic Transaction)协议。
SSL是国际上最早应用于电子商务的一种网络安全协议。它最初是由网景公司设计开发,其目的主要是提高应用程序之间的数据的安全性。该协议涉及所有的TCP/IP应用程序,主要提供以下方面的服务:确信数据将被发送到正确的客户机和服务器上;对被传送的数据进行加密;在传输的过程中维护数据的完整性。
SSL协议的运行过程:用户呼叫信息服务商,服务商作出回应,双方交换认可的密码,并产生会谈密码,接着检验服务商取得的密码,验证客户的可信度,最后双方交换结束的有关信息。
此后,双方之间便可以通过加密的方式传送资料。一方对信息加密,另一方接收后再对数据进行解密。这样,即使盗窃者能够在网上截取到编码后的资料,也会因为无法获得密码而读不到有用的材料。使用SSL可保证信息的真实性、完整性和保密性,但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL的最大不足。
有鉴于此,网景公司在从Communicator 4.04版开始的所有浏览器中引入了一种被称作“Form Signing”(表单签名)的功能,在电子商务中,可利用这一功能来对包含购买者的订购信息和付款指令的表单进行数字签名,从而保证交易信息的不可否认性。
综上所述,在电子商务中采用单一的SSL协议来保证交易的安全是不够的,但采用“SSL+表单签名”模式能够为电子商务提供较好的安全性保证。
因它是一个应用层协议,所以通常SSL 主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web服务方式。
SSL也可提供加密和身份验证安全方法,但是不管怎样,SSL协议只对通信双方所进行的应用通道进行加密,而不是对从一个主机到另一主机的整个通道进行加密。因为绝大多数客户应用,是不必加密从一个系统到另一个系统的整个通道的,仅加密应用数据这一方案更显恰当。
“加密”和“安全”协议都是属于传输协议,它们是用来确保重要数据的安全转输。加密是任何安全协议的核心技术,它相对采用明文密码加密或者不经过加密数据有3方面的优势:
・数据的私密性:在传输过程中可以使数据保持隐藏,不被非法查看;
・数据的真实性和完整性:因为在有关数字加密、安全协议有关的技术可以确保数据在传输过程中不被修改或者损坏;
・连接的可靠性:数据加密的另一个数学特征是可以证明事件的发生。
在使用SSL协议的通信中,每一个应用是一个安全的独立体,而不是操作与应用脱节。要使用SSL协议进行VPN通信,则所进行的远程通信应用必须能识别SSL技术,不过现在常见的应用一般都能识别SSL技术的,如IE、Netscape浏览器,OutLook、 Eudora 邮件应用等。
但是,SSL协议是在互连网电子商务初期阶段发展起来的,它的基点是商家对客户信息保密的承诺,因此有利于商家而不利于客户,其最大的缺点是客户资料的不安全性。
而且,SSL是一个面向连接的协议,只能提供交易中客户与服务器间的双方认证,而且,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系,因此,为了实现更加完善的电子交易,MasterCard和Visa以及其它一些业界厂商制订并了SET协议。
SET(安全电子交易)协议的出现解决了这一矛盾,它克服了SSL协议的缺陷,对商家和客户两方面的数据安全都给与了充分的考虑。
SET协议是由维萨、万事达、微软和IBM等信用卡和信息产业的巨头共同制定的,它目前已经获得IETF的认可,成为一个开放、以电子货币为基础的电子付款系统规范。
SET协议要达到的的目标主要有五个:
・保证电子商务参与者信息的相互隔离。客户的资料加密或打包后边过商家到达银行,但是商家不能看到客户的帐户和密码信息;
・保证信息在因特网上安全传输,防止数据彼黑客或被内部人员窃取;
・解决多方认证问题,不仅要对消费者的信角卡认证,而且要对在线商店的信誉程度认证,同时还有消费看、在线商店与银行间的认证;
・保证了网上交易的实时性,使所有的支付过程都是在线的;
・规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
SET中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。目前公布的SET正式文本涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数字认证、数字签名等。这一标准被公认为全球网际网络的标准,其交易形态将成为未来“电子商务”的规范。
由于SET协议需要面对多方的信息安全,因此所涉及的对象也比较多。他们主要包括:顾客,他们要按照商家的要求填写订货单,并通过信息卡划账的办法进行付款;电子商店,能够接纳电子货币的购买方式,提供商品;银行,通过支付网关处理商家和顾客之间的交易付款问题;信用卡公司,对信息卡进行审核,并处理相关支付问题;CA认证中心,这是一个权威的机构,能对商家的可信度和顾客的支付能力进行认证。
采用基于SET的电子商务系统,一个完整的交易过程主要有以下步骤。首先,顾客利用自己的个人上网终端通过互联网选定所要购买的物品,并形成订货单,详细列出要购买物品的名称、数量、送货时间和地点等信息。该信息通过网络发送到有关电子商务服务器,电子商店接受服务器发出的信息后作出应答,对顾客发出的购买请求进行确认。顾客随后要作付款的准备,选择付款方式。在SET系统中,顾客要对订单和付款指令进行签名,该签名技术保证商家无法得到顾客的账号信息。电子商店接到正式订单后,通过支付网关向银行发出支付认可请求,银行再到信用卡发行公司确认。如果顾客支付能力得到认可,便可以批准交易并将信息发送至电子商店。最后,电子商店提供商品或服务,并通过银行接收顾客交付的钱。
在这一系列过程中,自消费者发出带有数字签名的正式购买请求起,在每一步骤中,顾客、电子商店和银行都要通过CA来验证通信主体的身份。
SET协议自诞生以来,通过大量的现场试验和应用,取得了业界普遍的支持,目前已经呈现出良好的发展势头。不过,现在它在一些方面也存在着缺陷,这突出表现在以下几个方面。
首先,银行在向电子商店付款前,并未得到消费者接收到货物的凭证,这样一旦出现货物质量问题,责任问题便显得格外复杂。
其次,电子商店在最初无法判定订购是由有信誉保证的顾客发出的。
再者,SET系统在处理完事务后,没有提及如何安全地保存和销毁那些敏感的数据。这有可能导致数据日后受到潜在的攻击。
尽管SET存在着以上这些缺点,但是它体现出了进行电子交易最基本的原则,因此在不断完善的过程中将会逐步扩大其应用范围。
网上银行的起源
关键词:数字签名;PKI;网上书店
中图分类号:TP309文献标识码:A 文章编号:1009-3044(2007)05-11242-02
1 什么是数字签名
数字签名在ISO7498-2标准中定义为:“附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造”。美国电子签名标准(DSS,FIPS186-2)对数字签名作了如下解释:“利用一套规则和一个参数对数据计算所得的结果,用此结果能够确认签名者的身份和数据的完整性”。按上述定义,PKI可以提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。
2 什么是PKI(Public Key Infrastructure)
工程学家对PKI是这样定义的:“PKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。换句话说,PKI是一个利用非对称密码算法(即公开密钥算法)原理和技术实现并提供网络安全服务的具有通用性的安全基础设施”。它遵循标准的公钥加密技术,为电子商务、电子政务、网上银行和网上证券业,提供一整套安全保证的基础平台。
PKI的核心执行机构是认证机构CA(Certificate Authority),其核心元素是数字证书。
权威认证机构简称CA,是PKI的核心组成部分,也称作认证中心。它是数字证书的签发机构。CA是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。
数字证书简称证书,是PKI的核心元素,由认证机构服务者签发,它是数字签名的技术基础保障,符合X.509标准,是网上实体身份的证明,证明某一实体的身份以及其公钥的合法性及该实体与公钥二者之间的匹配关系。证书是公钥的载体,证书上的公钥惟一与实体身份相绑定。
3 应用于网上书店解决方案的总体介绍
网上书店实现了基于web的在线购书活动,使用户可以穿着睡衣享受购物的便利和愉悦。但是,随着电子商务在全球范围内的迅猛发展,随之而来的电子商务信息安全问题也日益突出,目前电子商务的安全威胁主要来自于(1)信息的截获和窃取;(2)信息的篡改;(3)信息假冒;(4)交易抵赖。在这种背景下,本解决方案使用数字签名技术来保证网上购书过程中的信息安全,并且本文只涉及网上书店方与需求量大的客户之间的信息安全。
解决方案的总体流程如下:
(1)大客户与网上书店签定物理合同,规定双方的权利和义务;
(2)由虚拟的第三方(软件)给大客户颁发数字证书,同时产生大客户的数字签名用的私钥;
(3)在给对方发送信息时,首先计算信息的数据摘要,然后通过本方的私钥对其数据摘要进行加密得数字签名,发方将原文与数字签名一起发送给接受方;
(4)收方验证签名,即用发方公钥解密数字签名,得出数字摘要;收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果二者匹配,说明经数字签名的电子文件传输成功。
下面对关键技术进行简单叙述:
3.1 证书的创建
3.1.1 设计证书的数据结构。
交易的双方在网络上要进行通信,双方的身份要进行认证,交易的敏感信息要进行加密和进行数字签名,因此,必须有一个第三方所发行的数字证书。每一个大客户(Customer)都要领取一个数字证书,其中包含本客户的身份证明,如主体名称,发行方的公钥,主体(本客户)的非对称加密算法的公钥,以及发行方对本证书信息的数字签名。
3.1.2 生成网上书店RSA密钥对
想要产生证书,首先应该由虚拟的第三方(本软件)来为网上书店一方产生一对用于非对称加密及进行数字签名的公私钥对。这里采用RSA加密提供者来产生RSA密钥对,其算法如下:
a)定义RSA加密提供者对象
b)获取公钥并将XML文档形式的密钥信息分别存入公钥文件
c)获取私钥并将XML文档形式的密钥信息分别存入私钥文件
3.1.3 客户数字证书的生成算法
a)注册客户信息
b)生成客户唯一RSA公/私钥对
c)将信息进行链接,以便进行计算SHA1数字摘要
d)对链接的信息进行数字签名
e)以证书数据结构的物理存储顺序,依次写入证书文件
至此,整个数字证书文件即告生成。需要说明的是,此证书同时在网上书店的服务器上保留一个副本,因此证书含有客户的基本信息及公钥,可用此验证客户对信息的数字签名。由于此证书也包含有发行者的公钥(这里也是网上书店),因此,客户方可对网上书店的确认信息的数字签名进行验证。
3.2 消息认证的总体框架与流程
3.2.1 订单的生成
大客户在生成数字证书的同时,也在网上书店的服务器上生成了客户的登录密码;用户可用任何一台计算机在Web浏览器上进行登录,进入定单填写界面,此界面可为多种形式,如购物筐等。用户在确定所购图书后,提交定单。但由于大客户已经事先和网上书店之间签写了物理的合同,网上书店方应该根据用户的要求来实施交易。一般情况下,定单的数量可能较大,为避免不必要的纠纷,以及防止恶意的攻击、信息变更、伪造假定单等。在这里要充分利用所签发的数字证书的功能,进行验证。而且双方都要进行签名。
其基本步骤及协议如下:
a)用户登录进入浏览器;
b)填写定单信息,由服务器端程序自动生成一份定单的详细信息,分别以数数据库字段的形式及文件形式进行存储;
c)用户下载此文件形式定单信息,并采用生成数据证书时获得的本用户的私钥对此信息进行签名,将此文件及其签名链接后,上传至服务器;
d)网上书店的工作人员登录进入浏览器;检查大客户的定单,并对客户的定单信息进行核对及数字签名的验证。验证后,将所回复的信息及对信息的签名一并放入服务器,让客户下载。
e)客户下载经网上书店方经过签名的订单文件,进行签名验证。通过后,保存此文件,以备以后发生纠纷时作为证据。
这里需要说明的是,由于客户端是一个浏览器,浏览器不能直接读取本地的私钥文件,因此在第3步,需要由用户人工下载定单信息文件,然后由本地程序进行签名,然后再上传。而网上书店所在的服务器可以直接处理数据签名,相对而言,用户的操作稍显繁琐。
3.2.2 定单信息的身份识别与认证
a.大客户对定单信息的签名
运行在Web服务器端的Web程序,可很容易地对定单信息文件进行判定(读出文件头标志信息),在得知定单还没有被客户下载签名时,可在用户查看订单信息的界面中,动态生成网页信息,以便用户下载。下载后再由专门的验证签名软件进行处理,处理后,在web页面下进行上传,存储后,由web服务器程序自动进行验证客户的数字签名的正确性(因服务器端有客户的数字证书),同时登记已签名标志。其中时间戳的目的是防止信息的重放。
b.网上书店方由专门人员在浏览器中打开客户已经签名的信息,在确认签名的情况下(由第1步自动完成),加上时间戳和书店方对定单的承诺及签名,放入服务器,交通知客户端下载。
c.客户端再次下载附有书店方签名的定单文件,在客户端进行解析并验证数字签名的合法性。这是由专门在第1步中运行的软件,根据存储在数字证书上的网上书店的公钥自动完成的。若能够根据书店方的公钥通过本定单及附加信息的验证,说明此文件已经被书店方所处理,而不是任何第三方。在此意义上,双方对此定单的承诺都将作为日后的交易证据,从而起到认证和识别等目的。
4 本解决方案存在的问题
本网上书店的信息安全解决方案在如下几个方面还没有给出满意的结果:
(1)没有解决客户端在提交定单时,从浏览器到WEB服务器之间的一段通信的数据加密问题。
由于采用.NET的C#语言进行程序设计,而C#语言是在服务器端运行的,因此在数据提交时,数据已经传输到服务器,基于微软在.NET里面内置的加密方案以此难以实施,看来只有借助于其它的技术如:运行在客户端的Java或VB 脚本来实现;或考虑采用在客户端运行插件的形式来解决此问题,采用c#进行Web程序设计,数据的加密传输是今后要解决的一个问题。
(2)客户端对定单的数字签名是通过运行在客户端的特定的验证、签名软件进行,而不是直接在浏览器中实现。
这是因为,数字证书在发放以后,其私钥由用户收藏,其位置绝对不能放到网络书店所在的服务器上,否则网络书店在得到客户私钥的情况下,不排除用此进行伪造签名的可能,使认证出现严重问题。而浏览器在一般情况下是不能够直接读取客户端的文件的。即使能够读取,其采用C#编写的签名验证及签名程序也是运行在服务器端的。因此,此时也会将私钥信息进行传递至服务器,这是不可以的,是绝对不安全的一种方式。
参考文献:
[1]关振胜,公钥基础设施PKI与认证机构CA,北京[M]电子机械工业出版社,2002.
[2]卢开澄.计算机密码学[M].北京:清华大学出版社,2001.
[3]黄元飞,陈麟,唐三平,信息安全与加密解密核心技术[M],上海:浦东电子出版社,2001.