格尔加密Token接口与信息格式标准_2009
KOAL WP-A04-格尔数字证书认证系统(SZT0901-SYT0901)白皮书
格尔数字证书认证系统产品白皮书上海格尔软件股份有限公司目录1、前言 (3)1.1背景 (3)1.2名词解释 (4)2、产品介绍 (6)2.1产品简介 (6)2.2产品组成 (7)2.2.1格尔证书认证系统 (8)2.2.2格尔用户注册系统 (8)2.2.3格尔密钥管理系统 (9)2.3产品系列 (9)2.3.1企业版 (9)2.3.2大客户版 (10)2.3.3运营中心版 (10)3、产品特性及功能 (11)3.1基本特性 (11)3.2高级特性 (11)3.3兼容与扩展特性 (12)3.4特别特性 (12)4、附录 (13)4.1SZT0901数字证书认证系统证书 (13)4.2SYT0901密钥管理系统证书 (13)4.3SRT0903身份认证系统证书 (14)4.4相关名词解释 (14)4.5PKI简介 (16)1、前言1.1背景随着网络技术的不断发展,各种网络应用在给企业带来便捷高效的同时,也带来了安全管理和安全通讯的问题。
为了解决网络安全问题,近年来,PKI(public key infrastructure)安全体系开始被引入并越来越多地得到应用,其运营管理机构一般又称为CA证书机构。
自1998年至今已有多个不同规模的CA证书机构建成并运行,它们在电子政务和电子商务安全应用中发挥着重要的作用。
目前,我国CA证书机构按照应用环境/范围大体可分为以下四类:区域类、行业类、商业类和内部自用(企业)类。
区域类CA证书机构大多以地方政府为背景、以公司机制来运作,主要为本地行政区域内电子政务业务与电子商务业务发放证书;行业类CA证书机构以部委或行业主管部门为背景,以非公司机制或公司机制运作,在本部委系统或行业内为电子政务业务和电子商务业务发放证书;商业类CA证书机构以公司机制运作,面向全国范围为电子商务业务发放证书;内部自用类CA证书机构,主要是企业事业单位自建的证书机构,为自身内部业务发放证书,不向公众提供证书服务。
090-2009 中国联通GSM WCDMA数字蜂窝移动通信网HLR设备规范v2.0
中国联通GSM/WCDMA数字蜂窝移动通信网HLR设备规范China Unicom GSM/WCDMA Digital Celluar Mobile TelecommunicationNetwork HLR Equipment Specification(V3.0)中国联通公司发布目次目次 (I)前言 (III)中国联通GSM/WCDMA数字蜂窝移动通信网HLR设备规范 (1)1范围 (1)2规范性引用文件 (1)3缩略语 (1)4概述 (2)5HLR/AUC设备功能 (3)5.1 业务要求 (3)5.2 基本用户数据管理 (3)5.3 支持CAMEL2相关的CSI数据的签约和管理 (4)5.4 HLR/AUC用户鉴权数据管理 (4)5.5 HLR恢复功能 (4)5.6 虚拟HLR功能 (5)5.7 支持移动性管理 (5)5.8 支持呼叫相关的处理(被叫取路由和获取漫游号码的过程) (5)5.9 支持为分组业务提供路由信息(可选) (5)5.10 补充业务操作 (5)5.11 支持2G/3G互操作要求 (5)5.12 可视电话业务 (5)5.13 差异化服务用户标识存储功能 (6)5.14 支持在线计费/热计费 (6)5.15 支持视频炫铃业务 (6)5.16 支持ADD功能 (6)5.17 支持炫铃业务 (6)5.18 HLR备份功能 (6)5.19 支持ODB和漫游限制功能 (7)6HLR/AUC性能要求 (8)6.1 可靠性和可用性要求 (8)6.2 HLR性能要求 (9)6.3 AuC的性能指标 (9)7编号 (9)8接口与信令要求 (9)8.1 物理接口 (10)8.2 逻辑接口 (10)8.3 站点接入要求(可选) (10)9时钟同步要求 (10)10网管与操作维护要求 (10)10.1 网管要求 (11)10.2 人-机接口 (11)10.3 操作维护要求 (12)11电源与接地 (15)12环境要求 (15)前言本标准是中国联通GSM/WCDMA数字蜂窝移动通信网核心网子系统系列标准之一,该系列标准的结构和名称预计如下:(1)《中国联通GSM/WCDMA数字蜂窝移动通信网技术体制》(2)《中国联通GSM/WCDMA数字蜂窝移动通信网MSC Server设备技术规范》(3)《中国联通GSM/WCDMA数字蜂窝移动通信网MSC Server设备测试规范》(4)《中国联通GSM/WCDMA数字蜂窝移动通信网MGW设备技术规范》(5)《中国联通GSM/WCDMA数字蜂窝移动通信网MGW设备测试规范》(6)《中国联通GSM/WCDMA数字蜂窝移动通信网HLR设备规范》(7)《中国联通GSM WCDMA数字蜂窝移动通信网MSC Server与MGW间接口(Mc)技术规范》(8)《中国联通GSM WCDMA数字蜂窝移动通信网MSC Server与MGW间接口(Mc)测试规范》(9)《中国联通GSM WCDMA数字蜂窝移动通信网MSC Server间接口(Nc)测试规范》(10)《中国联通GSM/WCDMA数字蜂窝移动通信网移动应用部分(MAP)测试方法》(11)《中国联通GPRS数字蜂窝移动通信网设备规范》(12)《中国联通GPRS数字蜂窝移动通信网设备测试规范》本标准是《中国联通GSM/WCDMA数字蜂窝移动通信网HLR设备规范》。
格尔签名验证客户端(应用服务器)API_C_ActiveX接口说明
上海格尔软件股份有限公司1格尔签名验证服务器客户端API_C/ActiveX接口说明V1.7上海格尔软件股份有限公司2006年8月上海格尔软件股份有限公司2上海格尔软件股份有限公司3 目录1接口说明 (6)1.1客户端初始化 (6)1.2客户端清理 (6)1.3验证数据签名 (6)1.4验证签名数据和签名证书 (7)1.5验证Attach方式的PKCS7数据签名 (8)1.6验证Attach方式的PKCS7数据签名并获取原文 (9)1.7证书验证 (9)1.8获取证书信息 (10)1.9Attach方式PKCS7数据签名 (11)1.10数据签名(普通签名数据) (11)1.11对文件签名 (12)1.12对文件签名数据验证签名 (13)1.13对文件解密数字信封 (14)1.14Detach方式的PKCS#7签名 (14)1.15验证Detach方式的PKCS#7数据签名 (14)1.16验证签名(实时从LDAP下载证书并验证) (15)1.17验证原文HASH签名 (16)2错误码说明 (17)3消息格式定义 (23)3.1消息格式总体描述 (23)3.2验证数据签名 (24)3.2.1客户端消息请求格式 (24)3.2.2服务器端验证签名成功的返回消息格式 (24)3.2.3服务器端验证签名失败的返回消息格式 (25)3.3验证签名数据和签名证书 (25)上海格尔软件股份有限公司43.3.1客户端消息请求格式 (25)3.3.2服务器端验证签名成功的返回消息格式 (26)3.3.3服务器端验证签名失败的返回消息格式 (27)3.4验证PKCS#7签名数据 (27)3.4.1客户端消息请求格式 (27)3.4.2服务器端验证签名成功的返回消息格式 (28)3.4.3服务器端验证签名失败的返回消息格式 (28)3.5证书验证 (29)3.5.1客户端消息请求的格式 (29)3.5.2服务器端验证成功的返回消息格式 (29)3.5.3服务器端验证失败的返回消息格式 (30)3.6获取证书信息 (30)3.6.1客户端消息请求格式 (30)3.6.2服务器端解析证书成功的返回消息格式 (31)3.6.3服务器端解析证书失败的返回消息格式 (31)3.7数据签名(PKCS#7签名数据) (32)3.7.1客户端消息请求格式 (32)3.7.2服务器端签名成功的返回消息格式 (32)3.7.3服务器端签名失败的返回消息格式 (33)3.8数据签名(普通签名数据) (34)3.8.1客户端消息请求格式 (34)3.8.2服务器端签名成功的返回消息格式 (34)3.8.3服务器端签名失败的返回消息格式 (35)3.9对文件签名 (35)3.9.1客户端消息请求格式 (35)3.9.2服务器端签名成功的返回消息格式 (36)3.9.3服务器端签名失败的返回消息格式 (36)上海格尔软件股份有限公司53.10对文件签名数据验证签名 (37)3.10.1客户端消息请求格式 (37)3.10.2服务器端验证签名成功的返回消息格式 (38)3.10.3服务器端验证签名失败的返回消息格式 (38)3.11对文件解密数字信封 (39)3.11.1客户端消息请求格式 (39)3.11.2服务器端操作成功的返回消息格式 (39)3.11.3服务器端操作失败的返回消息格式 (40)3.12验证签名(实时从LDAP下载证书并验证) (40)3.12.1客户端消息请求格式 (40)3.12.2服务器端操作成功的返回消息格式 (41)3.12.3服务器端操作失败的返回消息格式 (41)3.13Detach方式PKCS7签名 (42)3.13.1客户端消息请求格式 (42)3.13.2服务器端操作成功的返回消息格式 (43)3.13.3服务器端操作失败的返回消息格式 (43)3.14Detach方式PKCS7签名验证 (44)3.14.1客户端消息请求格式 (44)3.14.2服务器端操作成功的返回消息格式 (44)3.14.3服务器端操作失败的返回消息格式 (45)上海格尔软件股份有限公司6注意:输出缓冲区的空间请在接口外部分配,请预留足够的存储空间,建议预留64K字节。
格尔安全认证网关5.2.1使用培训
Power/TX Link/Rx LPT1
LPT2
COM
服务器1
服务器2
服务器3
……….
负载均衡部署
Internet
外部用户
SD
用户证书
负载均衡设备
防火墙
格尔安全认证网关
Print Server Power/TX Link/Rx LPT1 LPT2 COM
Print Server Power/TX Link/Rx LPT1 LPT2 COM
用户映射
• 将证书身份与传统身份信息一一对应起来
– 用户映射表即一张三维表:应用-用户证书-用户名/密码 – 用户映射表是HTTP自动提交/自动认证功能的前提,后者通过
查找用户映射表,获得传统身份信息-用户名/密码,并据此自 动完成认证
• 三维表中的应用项
– 规则与“访问控制”中的URL资源项相同
– 动作:允许或者阻止 – 资源:有URL和IP地址两种类型,URL支持正则表达式,IP地
址支持类似10.1.1.*的表达式 – 角色:根据用户证书的对应项来确定,如CN、序列号等
• 匹配过程:
– 逐条扫描策略,若角色和资源与当前访问匹配,则执行动作, 否则继续扫描;若所有策略都不匹配,则执行动作-阻止
格尔安全认证网关5.2.1 使用培训
内容
• 产品外观 • 部署网关 • 配置网络 • 配置证书 • 配置安全认证服务 • 系统管理 • 故障诊断
产品外观(E型)
产品外观(G型)
内容
• 产品外观 • 部署网关 • 配置网络 • 配置证书 • 配置安全认证服务 • 系统管理 • 故障诊断
部署安全认证网关
__PASSWORD
– 增加一项“自动提交”配置,设置“关键字”,并且通过配 置页面上传POST包
ca_格尔产品白皮书
格尔证书认证系统 产品白皮书 v1.3.1 上海格尔软件股份有限公司 2004年12月 上海格尔软件股份有限公司 1保密事宜: 本文档包含上海格尔软件股份有限公司的专有商业信息和保密信息。
接受方同意维护本文档所提供信息的保密性,承诺不对其进行复制,或向评估小组以外、非直接相关的人员公开此信息。
对于以下三种信息,接受方不向格尔公司承担保密责任: 1 ) 接受方在接收该文档前,已经掌握的信息。
2 ) 可以通过与接受方无关的其它渠道公开获得的信息。
3 ) 可以从第三方,以无附加保密要求方式获得的信息。
上海格尔软件股份有限公司 2目 录 1前言....................................................................................................32产品简介.............................................................................................42.1产品概念............................................................................42.2体系结构............................................................................42.3格尔证书认证系统产品线....................................................43产品特性及功能...................................................................................53.1产品特性............................................................................53.2基本功能一览表..................................................................63.3产品总体效果.....................................................................84部署情况示意....................................................................................105附录..................................................................................................115.1相关名词解释...................................................................115.2参考标准..........................................................................125.3PKI简介..........................................................................13图表目录 图表 1 格尔证书认证系统产品体系架构...............................................4图表 2 格尔证书认证系统产品系列列表...............................................5图表 3 格尔证书认证系统中小企业版产品列表.....................................5图表 4格尔认证系统产品功能列表.......................................................8图表 5 格尔认证系统部署图..............................................................10图表 6 PKI数字认证中心功能结构...................................................14上海格尔软件股份有限公司 31 前言 随着网络技术的不断发展,企业联网的范围也不断扩大,从一个本地网络发展到跨地区跨城市甚至是跨国网络,这其中的各种网络应用在给企业带来便捷高效的收益的同时,也带来了安全管理和安全通讯的问题。
x509格式标准
x509格式标准
X.509格式标准是一种用于公钥基础设施(PKI)的通用证书格式。
它定义了在互联网上安全通信中使用的数字证书的结构和规则。
X.509证书包括了一系列字段,这些字段包含了与证书相关的各种信息。
其中包括证书持有人(或实体)的身份信息、证书的有效期、证书签发机构的身份信息等。
此外,证书还包含了用于验证和检查证书有效性的数字签名。
在X.509格式标准中,证书的公共部分通常包括以下内容:
1. 版本号:标识证书的X.509版本,以便在将来的更新中进行适配。
2. 序列号:一个唯一的标识符,用于在PKI中唯一地标识这个证书。
3. 签名算法标识符:用于识别使用的签名算法。
4. 签发者:证书签发机构的身份信息。
5. 有效期:证书的生效日期和失效日期。
6. 主体:证书持有人(或实体)的身份信息。
7. 公钥信息:包含证书持有人的公钥。
8. 扩展字段:用于在证书中附加其他信息,例如证书策略、密钥用法等。
通过X.509格式标准定义的证书可以用于许多使用场景,例如实现安全的互联网通信、数字签名、身份验证等。
这些证书可以由可信的证书颁发机构(CA)签发,以确保证书的可信度和安全性。
总之,X.509格式标准定义了一种通用的证书格式,用于在PKI中传输和管理数字证书。
这种格式提供了一种标准化的方式来表示证书的结构和内容,为互联网通信和安全性提供了重要支持。
局域网技术和局域网组建课后习题参考答案
第1章参考答案1.什么是运算机网络?答:为了实现运算机之间的通信、资源共享和协同工作,利用传输介质、网络通信设备,将地理位置分散的、在功能上独立的一组运算机依照某种结构联系起来,并通过网络操作系统和网络通信协议对这组互连的运算机进行治理,这确实是运算机网络。
2.运算机网络的要紧功能有哪些?答:(1)资源的共享。
运算机的资源包括硬件资源、软件资源、数据与信息资源。
(2)交互通信。
实现运算机之间及运算机用户之间的数据通信。
(3)协同工作。
连网的运算机之间或用户之间能够为完成某一任务而和谐一致地工作。
3.运算机网络的要紧组成有哪些?答:运算机网络由各类硬件组件和软件组件组成。
硬件组件包括:包括网卡的运算机和效劳器,打印机、画图仪、Modem等各类外部设备;中继器、集线器、互换机、网桥、路由器、无线AP或无线路由等中间设备;同轴电缆、双绞线、光纤、卫星天线等传输介质。
软件组件包括:网络操作系统、网络和通信协议、各类应用软件等。
4.从网络的作用范围来看,网络有几种分类?答:按通信方式分:互换网和广播网;从网络的利用者分:公众网和专用网;按传输介质分:有线网和无线网;按效劳方式分:客户机/效劳器网络和对等网络;从网络的作用范围来分:接入网、局域网、城域网和广域网;对分组互换网,又分为通信子网、资源子网。
5.试简述网络的拓扑结构和工作进程。
答:网络中的运算机及设备等各结点要实现互连,就需要以必然的结构方式进行连接,这种网络中各结点间彼此连接的方式叫做“拓扑结构”。
网络拓扑结构是指用传输介质互连各类网络设备的物理布局。
网络拓扑图给出了网络中各结点彼其间的连接图。
网络拓扑的大体结构有星型结构、总线型结构、环型结构;另外还有混合型拓扑结构、树型拓扑结构、网状拓扑结构、蜂窝拓扑结构等。
总线型拓扑结构信息发送的进程为:网络中的各个运算机在发送数据之前,第一要进行载波监听,当网络空闲时,开始发送数据,所有的运算机都能侦听到数据,但只有目标地址相同的运算机才会接收,其他运算机舍弃。
格尔网络保险箱产品白皮书
格尔网络保险箱产品白皮书上海格尔软件股份有限公司上海格尔软件股份有限公司i声明:Copyright ©2005,2008上海格尔软件股份有限公司版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。
上海格尔软件股份有限公司i目录1 概述 (1)1.1 背景 (1)1.2 名词解释 (1)2 产品概述 (2)3 为什么选择格尔网络保险箱 (2)3.1 网络保险箱系统实现了安全的存储 (2)3.2 安全并且灵活的授权方式 (3)3.3 本地使用,远端存储 (3)4 产品主要功能 (3)5 产品部署 (4)6 产品参数 (5)7 客户端运行环境 (6)8 产品支持联系方式 (6)上海格尔软件股份有限公司11概述1.1背景随着信息化程度的日益提高,信息技术被广泛的应用于各个领域。
数据,特别是那些包含了组织内部核心机密信息的文档,成为了不断增长的重要资源和财富。
如何安全的存储、共享成为组织面临的重要问题。
然而,目前的现状是:z涉密的文档被分散存储在组织内部的PC或服务器上。
无法统一的管理。
z文档即使被集中存储,对文档的保护也只是采用了操作系统所提供的权限控制机制。
z文档如果被加密存储,则不便于在多人之间共享。
针对以上问题,格尔软件推出了网络保险箱。
1.2名词解释NAS: Network Attached Storage,网络连接存储。
是一种专业的网络文件存储及文件备份设备。
NAS是基于LAN的,按照 TCP/IP协议进行通信,面向消息传递,以文件的I/O方式进行数据传输。
CA:Certificate Authority,数字证书中心,作为权威的第三方负责发放数字证书。
数字证书:Certificate,数字证书中心签发的用于代表实体身份的一段电文。
本文中涉及代表用户身份的用户证书和代表服务端身份的站点证书(服务器证书)。
LDAP:(Light Weight Directory Access Protocol) 是一种轻量级的目录存取协定,提供客户从各个角落连接到目录服务器中。
格尔安全认证网关
格尔产品白皮书
1 概述
1.1 您的网络应用安全吗?
随着网络的快速发展,网络应用以其高效、便捷的特点得到广泛应用,如网 上证券、网上银行、电子政务、电子商务、企业远程办公等。越来越多的重要业 务在网上办理,越来越多的重要信息在网络中传输,如何保护这些重要资源的安 全访问以及重要数据的安全流转是网络应用面临的重要问题,但通常的网络应用 都存在以下安全隐患:
格尔产品白皮书
格尔安全认证网关(SSL)
产品白皮书
上海格尔软件股份有限公司
1 上海格尔软件股份有限公司 上海市余姚路 288 号 A 座 4 楼 Tel: (86-021) 62327010 Fax: (86-021) 62327015 URL:
格尔产品白皮书
1.3 名词解释
SSL:Secure Sockets Layer,安全套接层协议层,它是网景(Netscape) 公司提出的基于 WEB 应用的安全协议。
证书认证机构(Certificate Authority):一个产生和确定公开密钥证书的可靠 和可信的第三方机构。它发行数字证书并确保证书的可信性,或证明一个用 户和它们的公共密钥的身份。认证机构也可以为实体产生和确定密钥。习惯 上又称作认证中心(CA)。
版权声明:
本文件中出现的全部内容,除另有特别注明,版权均属上海格尔软件股份有 限公司(以下简称格尔软件)所有,未经格尔软件书面许可,任何人不得以任何 形式擅自拷贝、传播、复制、泄露本文件的全部或部分内容。
2 上海格尔软件股份有限公司 上海市余姚路 288 号 A 座 4 楼 Tel: (86-021) 62327010 Fax: (86-021) 62327015 URL:
G02009规范标准内容编写要求
Q/XX X X公司企业标准Q/×××××—2019代替:XXXX规范2019-00-00发布2019-00-00实施XXX公司发布目次前言 (II)1 范围 (3)2 规范性引用文件 (4)3 术语和定义 (4)4 ......要求. (4)5 证实方法 (8)前言本标准是根据XX公司XXXXXXXX要求而制定的,本标准按GB/T1.1-2009给出的编写规则进行起草。
本标准由XXXXXXXX提出。
本标准由XXXXXXXX标准化归口管理。
本标准由XXXXXXXX部负责起草。
本标准主要起草人:本标准标准化审查人:本标准审核人:本标准批准人:XX规范此段在正式编制标准时应删除说明:规范标准为规定产品、过程或服务需要满足的要求以及用于判断其要求是否得到满足的证实方法的标准。
应符合以下原则:目的导向原则目的导向原则是标准的技术要素中拟标准化的特性或内容的选取原则,即标准中拟标准化的特性或内容的选择与确定取决于标准化的目的。
在起草规范标准时需要明确标准化的目的。
在此基础上,对标准化对象进行功能分析有助于识别标准中拟标准化的特性或内容。
标准化的目的通常有:保证可用性,保障健康、安全,保护环境或促进资源合理利用,便于接口、互换、兼容或相互配合,利于品种控制,促进相互理解和交流等。
性能/效能原则是标准中要求的表述原则,即标准中的要求由反应产品性能、过程或服务效能的具体特性来表述,通常不适用其他特性(如描述特性、设计特性等)来表述,以便给技术发展留有最大的自由度。
在遵守性能/效能原则时,需注意确保要求中不疏漏对标准化对象的功能产生重要影响的产品性能或过程/服务效能。
性能/效能原则是考虑如何针对特性规定要求时优先考虑的原则。
在遵守这一原则时,有可能无法确定恰当的性能/效能特性及特性值,也有可能引用既耗时又复杂且昂贵的证实过程,还有可能无法找到恰当的证实方法。
因此,是用性能/效能特性表述要求,还是用其他特性表述要求,需要认真权衡利弊。
SJ/T11407.2-2009《数字接口内容保护系统技术规范第2部分:数字证书测试规范》概要
of i 9 /2 0 /XP ” 采 用 “ i dOW S 2 0 fCe 7 0 0 , W n 0 0
p 0 e s0 a r f s in I+MS Of ie 2 0 ” 的 流 行 环 境 。 f 03 c
注 1 营 造 相 对 简 单 、独 立 的 软 件 测 试 环 境 。 了操 作 系 统 , : 除 测
警c 发 嚣q l 书、 i签 】
-
P r : gt l e i c t e t e ic t n a t Dii r f a eT s c f a i 》 2 aC t i Sp i o
范围
本 部分 规定 了 数字 接 口内 容保 护 系统 中数 字 证 书的 测
试 规 范 ,测 试 内 容 为 判 断 一 个 证 书 是 否 为 数 字 接 口 内 容 保 护 系 统 认 证 机 构 颁 发 的 合 法 证 书 ,在 确 定 为 数 字 接 口 内 容 保 护 系 统 认 证 机 构 颁 发 的 合 法 证 书 的 基 础 上 给 出 证 书 中 各
LL^ J… ‘
L uL ‘ J…
¨
V 6
新 标 准 推 介
第2 部分 :数 字证书测试 规范 概要
( n e tP o e t nSp c ai n r gt ln e f c ( Co t n r t c i e mc t sf i t r e o o o Di a I a
DC 数字证 书测试 一般 要求 IP
DI 数 字 证 书 测 试 软 件 的 硬 件 工 作 平 台 :根 据 软 件 CP
运行 占用资源 来选择测 试计算机 ( 台) 硬件 配置 : 1 。 内存大于
2 6MB 主 频 高 于 2 6MH ) 5 ( 6 Z 、硬 盘 容 量 大 于 2 0GB、网卡 所
格尔-身份认证管理及解决方案
应用层
(网盾保险箱,PC保护,安全电子邮件 文件加解密,邮件代理……)
电子政务应用系统
时间戳权威 服务器
安全审计 工作站防泄 密系统
(网络保险箱,SVS签名验证服务器,电子印章系统 PMS服务系统……)
服务层
安全设备管 理平台
……)
接入层
(AAS,SSL,NTC……)
身 份 管 理 基 础 设 施 平 台
身份责任认定
身份供应
身份认证基础支撑平台
身份管理体系架构
加强以身份认证、授权管理、责任认定等为主要内容的
网络信任体系建设
基于身份管理的应用系统 身份责任认定
身份供应
身份认证
身份授权
身份认证基础支撑平台
格尔的产品线
签名验证 服务器 时间戳权 威服务器 工作站防 泄密系统 安全审计
网盾桌面安全组件,安全数据交换平台MSP,即时安全 消息系统,Internet用户管理系统,网络保险箱, 安全邮件系统,…… 安全认证网关; LAN接入认证网关; 单点登录系统(SSO); ……
数字证书认证系统中实体证书跨应用互通方法 03129282.8
数字证书跨信任域互通方法 椭圆曲线加密、解密的方法和装置
椭圆曲线签名、验证签名的方法和装置
200310109056.2 02154717.3
0215416.5
研发体系
• 国内最早启动CMMI4认证的信息安全厂商 • 2005.4 启动,已完成4个试点项目,效果 得到了用户的好评 • CMMI4将使公司走上可持续发展的道路
政
金 军 融 工 军 电 力 其
府
队
他
汇报提纲
1
公司介绍 安全需求分析 信息安全解决方案 格尔安全应用产品演示介绍
信息安全产品实施政府采购的相关政策要求
信息安全产品实施政府采购的相关政策要求目录1. 相关政策文件及通知 (2)1.1 福建省财政厅通知: (2)1.2 (财库〔2010〕48号)主要内容: (2)1.3 《关于调整信息安全产品强制性认证实施要求的公告》(2009年第33号)文件重点内容: (3)2. 信息安全等级保护法规: (3)3. 防火墙产品ISCCC认证级别与等级保护要求对比: (4)3.1 信息安全等级保护技术要求: (4)3.2 防火墙ISCCC认证技术要求: (5)3.3 技术要求对比结论 (6)4. 经常接触产品的ISCCC认证情况: (7)5. 目前获得ISCCC认证的产品名录: (14)1. 相关政策文件及通知1.1 福建省财政厅通知:省直各单位,各设区市财政局、信息产业主管部门、质监局:根据《中华人民共和国政府采购法》,为进一步贯彻落实质检总局、财政部、认监委《关于调整信息安全产品强制性认证实施要求的公告》(2009年第33号)要求,规范政府采购信息安全产品行为,现将《财政部、工业和信息化部、质检总局、认监委关于信息安全产品实施政府采购的通知》(财库〔2010〕48号)转发给你们,请认真遵照执行。
二0一0年五月十九日1.2 (财库〔2010〕48号)主要内容:一、各级国家机关、事业单位和团体组织(以下统称采购人)使用财政性资金采购信息安全产品的,应当采购经国家认证的信息安全产品。
二、在政府采购活动中,采购人或其委托的采购代理机构按照政府采购法的规定一在政府采购招标文件(包括谈判文件、询价文件)中应当载明对产品获得信息安全认证的要求,并要求产品供应商提供由中国信息安全认证中心按国家标准认证颁发的有效认证证书。
三、对采购人或其委托的采购代理机构未按上述要求采购的,有关部门要按照有关法律、法规和规章予以处理,财政部门视情况可以拒付采购资金。
1.3 《关于调整信息安全产品强制性认证实施要求的公告》(2009年第33号)文件重点内容:根据《关于调整信息安全产品强制性认证实施要求的公告》(2009年第33号)规定,在政府采购法规定范围内实行强行认证,未获得强制性认证证书和未加施中国强制性认证标志的,不得进入政府采购领域。
x509的格式和内容 -回复
x509的格式和内容-回复X.509的格式和内容引言:互联网的快速发展和广泛应用使得网络通信的安全性问题日益凸显。
为了保护网络通信的安全性,数字证书成为了当今网络安全体系的核心组成部分之一。
其中最常见和广泛应用的数字证书格式之一就是X.509证书。
本文将会一步一步回答有关X.509的格式和内容的问题。
一、什么是X.509证书?X.509是一种公钥基础设施(PKI)标准,定义了一种用于认证和加密的数字证书的格式和内容。
它最初由国际电信联盟(ITU-T)制定,目前由国际标准化组织(ISO)管理和维护。
X.509证书是一种用于验证公钥拥有者身份的数字证书,被广泛用于SSL / TLS协议、虚拟私人网络(VPN)、数字签名和认证等安全通信协议和应用中。
二、X.509证书的格式:X.509证书包含了一系列信息,并按照特定的格式进行存储和传输。
通常,X.509证书的格式可分为三个部分,如下:1. 证书版本信息:X.509证书的第一个部分是证书的版本信息。
这个字段指示了X.509证书所遵循的规范版本。
通常使用的版本是v1、v2和v3。
每个版本都有相应的扩展和功能,后续版本兼容之前的版本。
例如,v1版本具有基本的身份认证和密钥材料,而v3版本已经添加了更多的功能和扩展,例如证书扩展字段、证书链等。
2. 证书序列号:证书序列号用于唯一标识该证书。
它是一个递增的正整数,并且对于每个颁发的证书都是唯一的。
3. 签名算法标识:签名算法标识是指用来对证书进行签名的算法类型。
它告知接收者使用何种算法可以对证书进行校验和验证。
4. 颁发者信息:颁发者信息包含了证书颁发者的身份和相关的证书信息。
它包括颁发者的名称(通常是一个组织或机构的名称)、颁发者的公钥以及颁发者的数字签名。
5. 有效期:有效期指示了证书的生效和失效时间。
X.509证书具有一个起始日期和一个终止日期,只有在有效期内的证书才会被认可和接受。
6. 主体信息:主体信息包含了证书拥有者的身份和相关的证书信息。
telemetry标准
telemetry标准Telemetry是一种用于收集和传输远程设备数据的技术。
为了确保超出受限的网络和资源环境中的健壮和可靠的远程监测,需要遵循统一的标准。
本文将介绍一些与telemetry标准相关的参考内容,以帮助读者更好地了解和实施该技术。
1. Telemetry数据格式标准在telemetry技术中,数据格式的标准化对于数据的有效传输和解析非常重要。
例如,JSON(JavaScript Object Notation)是一种常用的数据格式,它是一种轻量级的数据交互标准。
JSON可读性强,并且易于解析和生成。
另外,Protocol Buffers是一种由Google开发的二进制数据序列化库,也被广泛应用于telemetry数据传输中。
2. Telemetry安全性标准由于telemetry涉及敏感数据的传输和存储,因此确保数据的安全性至关重要。
例如,Transport Layer Security(TLS)协议是一种常用的安全协议,可确保数据的传输过程中是加密和安全的。
此外,OAuth(Open Authorization)是一种广泛应用于身份验证和授权的开放标准,可以在telemetry数据传输中提供一定的安全性。
3. Telemetry传输协议标准选择适当的传输协议对于telemetry数据的高效传输至关重要。
MQTT(Message Queuing Telemetry Transport)是一种轻量级的、发布/订阅模式的物联网传输协议,广泛应用于telemetry数据传输中。
此外,AMQP(Advanced Message QueuingProtocol)是一种面向消息的通信协议,支持可靠、安全和高效的消息传输。
4. Telemetry元数据标准元数据是描述数据本身的信息,对于telemetry数据的解析和处理至关重要。
实施适当的元数据标准可以提高数据的可靠性和可读性。
例如,JSON Schema是一种用于数据验证的元数据标准,可以确保telemetry数据的结构和内容的准确性。
格尔加密Token接口与信息格式标准_2009
上海格尔软件股份有限公司1格尔加密Token 接口与信息格式标准v1.40上海格尔软件股份有限公司2003年11月上海格尔软件股份有限公司2修改记录上海格尔软件股份有限公司3上海格尔软件股份有限公司4 目录1简介 (6)1.1目的 (6)1.2概述 (6)2加密Token接口标准 (6)2.1介绍 (6)2.1.1关于KPSDK及Token (6)2.1.2关于KPSDK插件Token开发包 (7)2.2使用说明 (8)2.2.1提供形式及环境要求 (8)2.2.2插件Token需要提供的功能 (8)2.2.3接口说明 (8)2.2.4类型和结构声明 (13)2.2.5函数声明 (17)2.3插件Token实现指南 (17)2.3.1插件Token程序结构 (17)2.3.2插件Token实现细节 (18)2.4接口函数说明 (18)2.4.1Initialize/Finalize (18)2.4.2Slot信息 (20)2.4.3设备/Token管理 (21)2.4.4PIN管理 (24)2.4.5数据管理 (27)2.4.6RSA算法 (30)2.4.7对称算法 (34)2.4.8摘要函数 (37)2.4.9随机数函数 (38)上海格尔软件股份有限公司52.4.10可选接口 (39)2.4.11预留接口 (41)2.5对接口的说明 (49)3加密Token信息格式标准及安全控制标准(可选) (51)3.1安全标准 (51)3.1.1文件结构 (51)3.1.2结构说明 (52)3.1.3PIN的保护机制 (55)3.1.4介质算法功能需求 (56)3.2接口形式 (56)3.2.1PCSC接口 (56)3.2.2COS手册 (56)3.2.3洗卡指令流水 (56)4关于Token接口和厂商CSP兼容性的说明 (56)4.1介绍 (56)4.2兼容性说明 (57)4.2.1关于应用主目录 (57)4.2.2关于文件ID (57)4.2.3关于Format函数 (57)上海格尔软件股份有限公司61.1目的本文档介绍上海格尔软件股份有限公司与Key等应用厂商的相关接口标准。
《密码设备应用接口规范》
《密码设备应用接口规范》(征求意见稿)编制说明一、任务来源根据上述应用需求,在2015年6月2日会议上,经过商用密码基础设施专项工作组讨论并一致同意,编制《密码设备应用接口规范》,并由卫士通信息产业股份有限公司负责,由上海格尔软件股份有限公司、北京数字认证股份有限公司、兴唐通信科技有限公司、北京三味信安科技发展有限公司、海泰方圆科技有限公司等公司参与,组成编制工作组开展该规范的编写工作。
二、编制原则《密码设备应用接口规范》的编制原则是:(一) 安全性:遵循国家现有密码政策,使用国家规定的密码算法(SM1/SM2/SM3/SM4)。
(二) 实用性:满足应用需求,要从应用方便性、实用性考虑,在密码设备算法标识、密钥类型、密钥及密码运算参数的数据结构、密码设备应用接口函数等方面提出明确的要求。
方便安全厂商开发满足规范的产品,促进符合应用接口要求的密码设备的广泛应用。
(三) 统一性:本规范要与已有的《通用密码服务接口规范》保持一致并在内容上融为一体,形成统一的风格和互为补充。
(四) 完备性:对密码设备应用接口所涉及到的各个方面,如对密码设备应用接口的数据接口、函数接口及参数定义以及密码设备的密钥管理、密码服务、设备状态和其他方面都要提出明确和细致的要求。
三、主要工作过程2015年6月20日,规范编写工作组正式成立并召开了第一次会议。
在该次会议上,讨论了我国密码设备应用接口的应用现状、存在的问题和发展需求,提出了规范的总体思路和基本原则。
对规范编制工作进行了任务划分,制定了工作计划并做了具体分工。
2015年11月25日至11月27日,工作组召开了第二次会议。
在该次会议上,对该规范的第一稿(初稿)进行了讨论。
明确了将密钥分为设备密钥、密钥保护密钥和会话密钥三大类。
密钥的存储结构和密码运算结果的数据结构采用TLV(Type-类型或名称、Length-长度、Value-值或含义)方式描述和类C语言定义。
在整个密码应用技术体系框架中,密码设备应用接口应处于通用密码服务和密码设备服务的中间层。
格尔安全认证网关的Web系统开发规范
4 上海格尔软件股份有限公司 上海市余姚路 288 号 A 座 4 楼 Tel: (86-021) 62327010 Fax: (86-021) 62327015 URL:
13. KOAL_CERT_SERIAL 证书序列号
3 应用接口
3.1 接口描述
SSL 与应用系统的接口以 cookie 的方式实现,SSL 服务将证书及其他信息以
cookie 方式发送到应用服务器,每一个 cookie 的名称都有其确定的含义。cookie
名称的定义如下(假定):
序 Cookie 名称
Cookie 值含义
应用含义
备注
号
1. KOAL_CERT_CN
2 上海格尔软件股份有限公司 上海市余姚路 288 号 A 座 4 楼 Tel: (86-021) 62327010 Fax: (86-021) 62327015 URL:
应用方式对于客户端来说是两个网站(http 访问的地址与 https 访问的地址不 同),因此通过 https 访问的时候客户端不会把先前的用户信息发送到第二个地 址。所以,应用无法获取用户 session 并不是 SSL 网关将用户信息过滤掉,而是 客户端根本没有发送用户信息。
2.3 采 用 可 选 验 证 时 , 应用如何判断用户是否提交了证 书?
l 问题描述: SSL 服务采用可选验证时,用户既可以提交证书验证,也可以不提交证书进 行验证,都可以访问后台应用,应用如何区分用户是否进行了证书验证呢,是否 可以采取应用获取证书内容的 cookie 方式来来判断呢?即能够获取到 cookie 就 认为用户通过了证书认证,获取不到 cookie 就认为用户未提交证书。 l 问题分析: 当用户提交证书验证通过后,SSL 服务获取证书信息并以 cookie 方式发送到 应用服务器,在加入证书信息的 cookie 前,SSL 服务会对原有请求信息进行分 析,若有相同 cookie 名称的内容则进行破坏处理,保证应用获取的证书信息的 正确性;当用户不提交证书信息时,SSL 服务无法获取证书信息,因此不会加入 新的 cookie 信息,当然也不会检查用户请求信息中的内容了,因此用户在不提 交证书情况下完全可以在请求中伪造出相应的 cookie 信息,而 SSL 服务误认为 是应用所需要的信息而不加处理,造成应用也可以获取到“证书内容的 cookie”, 误认为用户已经经过了证书验证。 l 问题解决
cecs259-2009
cecs259-2009CECS259-2009是关于计算机网络的标准规范。
本文将从网络协议、网络拓扑、网络安全等方面介绍CECS259-2009的主要内容。
CECS259-2009标准规范了计算机网络中的各种协议。
网络协议是计算机网络中用于实现数据传输和通信的规则和约定。
CECS259-2009规定了网络协议的要求和规范,包括协议的结构、格式、传输方式等。
通过遵循CECS259-2009标准,可以确保网络协议的互通性和稳定性,提高网络通信的可靠性和效率。
CECS259-2009还规定了网络拓扑的设计原则和要求。
网络拓扑是指计算机网络中各个节点之间的连接方式和布局结构。
CECS259-2009要求网络拓扑应具有可扩展性、可靠性和性能优化等特点,以满足不同应用场景下的网络需求。
通过合理设计网络拓扑,可以提高网络的可管理性和可维护性,提升网络的性能和稳定性。
网络安全是计算机网络中至关重要的一环。
CECS259-2009规定了网络安全的基本要求和措施。
网络安全包括数据的保密性、完整性和可用性等方面。
CECS259-2009要求网络中的数据传输应加密处理,确保数据的机密性;同时,还规定了网络中的身份认证、访问控制和防火墙等安全机制,以保护网络免受恶意攻击和非法访问。
除了上述内容,CECS259-2009还涉及网络管理、网络性能监测和故障诊断等方面。
网络管理是指对计算机网络进行监控、配置和维护的活动。
CECS259-2009规定了网络管理的基本原则和方法,包括设备管理、性能管理和安全管理等。
网络性能监测是指对网络性能进行实时监测和评估的活动,CECS259-2009规定了网络性能监测的指标和方法,以提供网络性能优化的参考。
故障诊断是指对网络故障进行定位和分析的活动,CECS259-2009规定了故障诊断的流程和方法,以加快故障处理的速度和准确性。
总结起来,CECS259-2009是一项关于计算机网络的标准规范,涵盖了网络协议、网络拓扑、网络安全、网络管理、网络性能监测和故障诊断等方面的内容。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上海格尔软件股份有限公司1格尔加密Token 接口与信息格式标准v1.40上海格尔软件股份有限公司2003年11月上海格尔软件股份有限公司2修改记录上海格尔软件股份有限公司3上海格尔软件股份有限公司4 目录1简介 (6)1.1目的 (6)1.2概述 (6)2加密Token接口标准 (6)2.1介绍 (6)2.1.1关于KPSDK及Token (6)2.1.2关于KPSDK插件Token开发包 (7)2.2使用说明 (8)2.2.1提供形式及环境要求 (8)2.2.2插件Token需要提供的功能 (8)2.2.3接口说明 (8)2.2.4类型和结构声明 (13)2.2.5函数声明 (17)2.3插件Token实现指南 (17)2.3.1插件Token程序结构 (17)2.3.2插件Token实现细节 (18)2.4接口函数说明 (18)2.4.1Initialize/Finalize (18)2.4.2Slot信息 (20)2.4.3设备/Token管理 (21)2.4.4PIN管理 (24)2.4.5数据管理 (27)2.4.6RSA算法 (30)2.4.7对称算法 (34)2.4.8摘要函数 (37)2.4.9随机数函数 (38)上海格尔软件股份有限公司52.4.10可选接口 (39)2.4.11预留接口 (41)2.5对接口的说明 (49)3加密Token信息格式标准及安全控制标准(可选) (51)3.1安全标准 (51)3.1.1文件结构 (51)3.1.2结构说明 (52)3.1.3PIN的保护机制 (55)3.1.4介质算法功能需求 (56)3.2接口形式 (56)3.2.1PCSC接口 (56)3.2.2COS手册 (56)3.2.3洗卡指令流水 (56)4关于Token接口和厂商CSP兼容性的说明 (56)4.1介绍 (56)4.2兼容性说明 (57)4.2.1关于应用主目录 (57)4.2.2关于文件ID (57)4.2.3关于Format函数 (57)上海格尔软件股份有限公司61.1目的本文档介绍上海格尔软件股份有限公司与Key等应用厂商的相关接口标准。
1.2概述格尔公司在现在信息CA,浙江CA项目等大量开发实践的指导下,借鉴业界标准(包括PKCS#11,微软CSP,PKCS#15,《中国金融集成电路(IC)卡规范》等),考虑Key应用兄弟厂商的工作量,定义了和Key应用厂商之间的加密token 接口表准和加密信息格式标准。
加密token接口标准规范了加密设备与加密应用之间的接口,也有利于各加密设备的协同工作。
加密token信息格式标准规范了私密信息在加密设备中的存取方式,也可据此实现私密信息的安全存取。
对于某些项目,用户可能更加看重兼容性方面的需求。
例如加密token信息接口标准和各厂商自己CSP之间的兼容等。
这时,加密token信息格式标准可不实现。
2.1介绍2.1.1关于KPSDK及TokenKPSDK的全称是KOAL PKI SDK,它是基于PKI应用而开发的软件开发包。
上海格尔软件股份有限公司7它为应用程序开发者提供安全平台接口,应用软件通过它可以使用KOAL证书及其它PKI应用。
KPSDK通过Token程序支持使用各种不同的加密设备,只要加密设备开发者提供使用加密设备的API,就可以编写针对这种加密设备的Token程序,之后KPSDK就可以使用这种加密设备。
2.1.2关于KPSDK插件Token开发包对于每一种具体的加密设备,KPSDK一般需要编写特定于这个加密设备的Token程序才能使用之,这需要不小的开发量,同时这种方式对于希望自己编写Token程序的用户也是不适合的。
KPSDK插件Token开发包的目的是尽可能减少用户开发Token程序的工作量,使得用户在程序中只需要关心与加密设备具体相关的操作,而无须考虑KPSDK的要求,就可以实现加密设备与KPSDK的集成。
上海格尔软件股份有限公司82.2使用说明2.2.1提供形式及环境要求KPSDK插件Token开发包包括以下三个组成部分:包含文件、使用说明。
其中包含文件是编译插件Token程序必需的,它规定了插件Token提供的函数的原型。
编译插件Token,首先需要安装一个支持编译Windows程序的C编译器,推荐使用Microsoft VC 6.0,开发包中的例子就是使用VC编写的。
2.2.2插件Token需要提供的功能插件Token一般需要提供两种类型的功能:数据管理和密码运算。
2.2.3接口说明PlugToken.h包含以下的部分:常量定义、类型和结构说明、函数声明。
2.2.3.1插件版本常量图表1 插件版本常量图表2 插件功能常量9上海格尔软件股份有限公司图表3 RSA位数常量2.2.3.4算法类型常量图表4 算法类型常量2.2.3.5算法模式常量图表5 算法模式常量10上海格尔软件股份有限公司上海格尔软件股份有限公司112.2.3.6 设备状态常量图表6 设备状态常量2.2.3.7 PIN 类型常量图表 7 PIN 类型常量2.2.3.8 函数返回值常量上海格尔软件股份有限公司12图表 8 函数返回值常量2.2.3.9 文件类型常量图表 9 文件类型常量2.2.3.10 文件访问权限常量上海格尔软件股份有限公司13图表10 文件访问权限常量读文件权限掩码和写文件权限掩码的含义是:在CreateFile时候指定了一个文件访问权限,这是一个DWORD,这个值是由读文件权限和写文件权限两部分组成,即:dwAccessPriviledge = dwReadPriviledge | dwWritePriviledge;插件在CreateFile的实现里面,需要获得具体的读文件权限和写文件权限,可以把访问权限和读文件权限掩码相与得到读文件权限,把访问权限和写文件权限掩码相与得到写文件权限,即:dwReadPriviledge = dwAccessPriviledge & READ_PRIVILEDGE_MASK;dwWritePriviledge = dwAccessPriviledge & WRITE_PRIVILEDGE_MASK;2.2.4类型和结构声明2.2.4.1PT_VERSION和PPT_VERSIONPT_VERSION定义了插件Token版本的类型,它实际上是一个DWORD(四字节字),当前使用PLUGTOKEN_V30。
PPT_VERSION是指向PT_VERSION的指针。
2.2.4.2PT_Slot_Info和PPT_Slot_InfoPT_Slot_Info定义了Slot的各种信息,具体包括:上海格尔软件股份有限公司14图表11 PT_Slot_Info结构成员PPT_Slot_Info是指向PT_Slot_Info的指针。
szManufacturerID填写厂商标志,必须是0结尾的字符串,比如:“IdeaBank Technology Co.,Ltd.”szSlotDescription填写Slot描述,必须是0结尾的字符串,比如IdeaBank EKey 加密模块,最后面的“加密模块”是统一的格式需要保留,前面填写硬件信息。
2.2.4.3PT_Token_Info和PPT_Token_InfoPT_Token_Info定义了Token的各种信息,具体包括:上海格尔软件股份有限公司15图表12 PT_Token_Info结构成员PPT_Token_Info是指向PT_Token_Info的指针。
nAlgoCap一般为0x2004(TP_HARDWARE_CRYPTO|TP_RSA_1024_BITS),其他位数的RSA密钥不需要支持,如果支持可以在这里设置,对称算法不需要在这里设置。
szSerialNumber是一个0结尾的字符串,包含了唯一标识硬件的信息,里面最多可以放15个字符(因为需要0结尾),如果硬件序列号信息是二进制形式,需要编码为可读形式,比如使用“AABBCCDD”这个字符串表示0xAA,0xBB,0xCC,0xDD这四个字节的二进制信息,如果硬件信息较长,也可以使用Base64编码的方法以节省空间。
szManufacturerID、szSlotDescription、szSerialNumber和szLabel都是0结尾字符串。
szLabel的一个例子是IdeaBank KEY TOKEN(VER2.1.6),后面的“TOKEN(2.1.6)”是统一的格式需要保留,前面可以填写具体的硬件信息。
2.2.4.4PT_PlugToken_Function_2_0和PPT_PlugToken_Function_2_0PT_PlugToken_Function_2_0定义了包括插件Token输出函数的结构的1.0版本,它包括以下成员:16 上海格尔软件股份有限公司上海格尔软件股份有限公司17图表13 PT_PlugToken_Function_2_0结构成员PPT_PlugToken_Function_2_0是指向PT_PlugToken_Function_2_0的指针。
上面表中,带下划线的函数是可选函数,由各应用产商根据实际情况决定是否实现;斜体函数是预留函数,目前可不用实现;里面打“*”的函数一般也需实现,只对于实现加密Token信息格式标准的厂商可不实现。
2.2.5函数声明PlugToken.h中包含了插件Token需要输出的函数的原型,并且定义了用于KPSDK调用插件Token的函数指针类型,具体情况参见下一节“插件Token实现指南”。
2.3插件Token实现指南2.3.1插件Token程序结构插件Token编译成一个Windows的动态链接库,由KPSDK调用其中的功能,上海格尔软件股份有限公司18它必须输出两个函数:PlugInitialize和PlugFinalize,其他函数不直接输出,KPSDK 通过调用PlugInitialize获取其它函数的指针。
2.3.2插件Token实现细节PlugInitialize返回的函数结构中,插件Token只需填写自己实现了的函数,未实现的函数的位置填写NULL即可。
Token至少需要实现数据管理功能。
插件Token程序在包含PlugToken之前,需要定义PLUGTOKEN_IMPLEMENT 宏。
各种接口函数的返回值一般为PLUG_RV类型,如果函数正确完成,则应该返回RV_OK(0),任何其他返回值都将被视作失败。
2.4接口函数说明2.4.1Initialize/Finalize2.4.1.1PlugInitialize(插件初始化)函数原型:PLUG_RVPlugInitialize(IN PLUGTYPE nPlugType,IN PLUG_VERSION dwVersionRequired,OUT PPLUG_VERSION pdwPlugVersion,OUT PVOID * ppPlugFunctions);参数:dwPlugType: 插件类型,对于Token插件应该传入PLUGTYPE_TOKEN上海格尔软件股份有限公司19dwVersionRequired: 外部要求的最低版本pdwPlugVersion: 返回当前Token使用的函数列表结构的版本ppPlugFunctions: 传出Token支持的函数列表的指针返回值:参见错误值列表函数功能及说明:本函数用于初始化插件,调用方传入需要调用插件的类型和插件的最低版本号,Token插件检测到传入的类型为PLUGTYPE_TOKEN并且自身支持的版本不低于外部要求的最低版本,则返回自身支持的函数列表的指针,并且返回自身的版本号。