CA数字签名认证系统 技术方案

合集下载

自建CA认证系统实用方案

自建CA认证系统实用方案

自建CA认证系统实用方案自建CA认证系统实用方案一、CA认证系统建设的背景1.1 网络身份认证风险如何认证互联网业务中对方的身份,是制约信息产业发展的瓶颈,身份认证问题亟待解决:(图一)身份认证是第一道防线纵使是固若金汤的保险库,非法分子一旦掌握了打开大门的钥匙,保险重地将会变成了窃贼的后院。

业务系统即使被防火墙、入侵监测、防病毒等边界系统保护,一旦入侵者冒充合法身份进入,系统安全荡然无存。

基于用户名/口令的认证方式是最常见的一种技术,也是现在财务系统使用的认证方式,无论是数据网中的系统管理、业务管理、办公自动化系统还是远程登录,都是基于用户名和口令的方式认证。

基于用户名/口令的认证方式存在严重的安全问题,是攻击者最容易攻击的目标:1) 单因素的认证,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充。

2) 为记忆方便,是用户往往选择简单、容易被猜测的口令,如:与用户名相同的口令、生日、单词等。

这往往成为安全系统最薄弱的突破口。

3) 口令一般是经过加密后存放在口令文件中,如果口令文件被窃取,那么就能够进行离线的字典式攻击。

这也是黑客最常见的手段之一。

最近屡屡爆出的口令泄密事件,如CSDN、天涯、新浪微博、广东省进出境管理都是身份认证方式选择不当引起的。

而弱认证带来的经济损失更是触目惊心,江苏郝金龙利用计算机入侵扬州某银行计算机网络,修改账户信息,大肆窃取现金。

黑客利用钓鱼网站获取网银用户账号密码以及动态密码,浙江乐清市陈女士网银被窃200万元。

1.2 信息泄露风险传输在客户端与Web服务器之间的敏感、机密信息和交易数据,如资金调拨、资金往来、个人账户信息等,这些数据都是保密的数据,一旦被竞争对手或者非法分子获得,将会给企业财务系统带来致命威胁。

互联网的开放特性使得任何跨机房传输的信息可能被截取,被非法用户加以利用,给用户和企业造成损失。

当前使用最多的一些互联网抓包工具如sniffer,具备初级计算机应用水平就能操作自如。

CA认证系统设计

CA认证系统设计

CA认证系统设计CA(Certificate Authority)认证系统是建立在公钥基础设施(Public Key Infrastructure,PKI)上的一套认证机制。

CA认证系统的设计目的是为了确保网络通信环境的安全性,防止信息篡改、数据泄露等问题的发生。

本文将围绕CA认证系统的设计进行详细阐述。

1.系统架构设计:-CA服务器:负责颁发、验证以及撤销数字证书的服务器;-申请者端:用户使用的终端设备或经授权的代理服务;-认证数据库:存储各类证书信息的数据库;-客户端应用程序:用于验证数字证书和加密通信的应用程序。

2.数字证书的生成与管理:-CA服务器根据用户的申请信息生成数字证书,并将其存储在认证数据库中;-数字证书应当包含用户的公钥、用户信息以及有效期等必要信息;-CA服务器负责对证书进行定期审计和更新,并管理所有证书的有效性。

3.证书申请与验证:-用户向CA服务器提交数字证书的申请;-CA服务器对用户进行身份验证,并验证申请中的信息的真实性;-如果申请合法,CA服务器为用户颁发数字证书。

4.数字证书的撤销与更新:-用户提交数字证书的撤销请求,CA服务器根据证书的唯一标识撤销证书;-CA服务器应当定期检查证书的有效性,并在必要时撤销已失效的数字证书;-当用户的公钥发生变化时,用户需要重新申请数字证书。

5.客户端应用程序的设计:-客户端应用程序需要验证收到的数字证书的合法性;-客户端应用程序首先检查证书的签名是否由可信的CA颁发;-然后,客户端应用程序验证证书的有效期,确保证书未过期;-最后,客户端应用程序通过证书中的公钥进行加密和解密操作。

6.安全性保障:-CA服务器需要使用安全的加密算法和安全的存储方式,保护用户的私钥和数字证书的私密性;-认证数据库应该具备高度可靠性和安全性,防止非法访问和数据泄露;-CA服务器应该采用双因素身份认证,以确保管理操作的合法性。

综上所述,CA认证系统的设计需要考虑用户申请与验证流程、数字证书的管理和更新、客户端应用程序的设计、以及安全性保障等方面的问题。

CA认证安全解决方案(认证解决方案网关+签名服务器)

CA认证安全解决方案(认证解决方案网关+签名服务器)

CA认证安全解决方案某某信息技术股份有限公司2021年05月目录1 方案背景 (2)2 需求分析 (3)3 系统框架设计 (4)4 系统逻辑设计 (5)5 产品介绍 (6)5.1身份认证网关 (6)5.1.1 系统架构 (6)5.1.2 系统功能 (7)5.1.3 系统流程 (9)5.2数字签名服务器 (9)5.2.1 系统架构 (9)5.2.2 系统功能 (10)5.2.2.1 数字签名服务器 (10)5.2.2.2 数字签名客户端 (12)5.2.3 系统流程 (13)5.2.3.1 数字签名流程 (13)5.2.3.2 签名验证流程 (13)6 网络拓扑设计 (14)1方案背景随着信息化建设的推进,信息化的水平也有了长足的提高,信息化已经成为政府、企业提高工作效率,降低运营成本、提升客户体验、增加客户粘度,提升自身形象的重要手段。

信息化是架构在网络环境世界来展开,网络固有的虚拟性、开放性给业务的开展带来巨大潜在风险,如何解决虚拟身份的真实有效,敏感信息在网络传输的安全保密且不被攻击者非法篡改,如何防止网络操作日后不被抵赖?同时,随着信息系统的不断增加,信任危机、信息孤岛、用户体验、应用统一整合越发成为信息化发展的瓶颈。

因此,安全和可信、融合和统一逐渐成为目前信息化建设的大势所趋,上述问题逐渐给信息化建设管理者提出了新的挑战。

此外,国家安全管理部门发布了《信息安全等级保护管理办法》,提出了“计算机信息系统实行安全等级保护”的要求,等级保护技术标准规范中也明确对信息系统的身份鉴别、数据机密性、数据完整性以及抗抵赖提出明确的安全要求。

鉴于上述政府、企业自身的安全建设需要以及政府安全管理部门的要求,本方案提出一套基于数字证书的安全应用支撑解决方案,全面解决上述信息安全问题。

2需求分析目前,“用户名+口令”的认证方式普遍存在各个信息系统,基于用户名口令的认证方式是一种弱认证方式,由于其具有容易被猜测、字典攻击、非法拦截、责任认定无法到人等系列弱点,已经无法满足信息系统的安全需要,因此,需要提供一套基于数字证书的安全应用支撑平台,通过PKI密码技术实现强身份认证、信息保密性、信息完整性以及敏感操作的抗抵赖性等各项安全功能,同时,作为安全应用支撑平台,还应该面向众多的信息系统提供统一身份认证功能,实现SSO单点登录功能,满足应用级的授权管理需要。

数字签名与ca认证技术

数字签名与ca认证技术

技术成熟
经过多年的发展,数字签名和CA 认证技术已经相对成熟,形成了 完善的标准体系和产业链。
对未来发展的建议和展望
加强技术创新
随着网络攻击手段的不断升级,应继续 加强数字签名和CA认证技术的创新, 提高安全防护能力。
加强法律监管
建立健全数字签名和CA认证技术的法 律监管体系,确保技术的合规性和公
信任建立
通过CA认证中心颁发的数字证书,可以在网络环境中建立可靠的信任关系。
结合应用的优势和不足
• 广泛应用:该技术可应用于电子交易、电子邮件、软件分 发等多个领域,提高网络活动的安全性。
结合应用的优势和不足
技术复杂性
数字签名和CA认证技术的实现涉及复 杂的密码学算法和协议,对技术人员 的专业水平要求较高。
数字签名的算法和分类
常见算法
RSA、DSA、ECDSA等。
分类
根据应用场景和需求的不同,数字签名可以分为多种类型,如普通数字签名、盲签名、代理签名等。其中,普通 数字签名是最常见的一种,适用于大多数场景;盲签名可以保护用户的隐私信息;代理签名则可以实现在某些特 定条件下的签名操作。
03
CA认证技术
挑战与未来发展
分析当前数字签名和CA认证技术面 临的挑战,如技术更新、安全漏洞
等,并展望未来的发展趋势。
02
数字签名技术
数字签名的定义和作用
定义
数字签名是一种基于密码学的技术, 用于验证数字文档的真实性和完整性 。
作用
数字签名可以确保文档在传输过程中 没有被篡改,同时也可以确认文档的 发送者身份,防止抵赖和冒充。
推动数字经济发展
数字签名和CA认证技术是数字经济 发展的重要支撑,可以促进电子商 务、电子政务等领域的快速发展。

医院门诊CA电子签名建设方案

医院门诊CA电子签名建设方案

医院门诊CA 电子签名建设方案一、概述1.1背景近年来,中共中央、国务院《关于深化医药卫生体制改革的意见》要求以医院管理和电子病历为重点,推进医院信息化建设,以实现医疗过程规范和流程再造。

2010 年,卫生部颁布《电子病历基本规范》,对我国电子病历的应用和发展产生巨大的推动作用。

但在实际工作中,医患双方和社会各界对于“电子病历”是否存在法律障碍,仍有疑虑,担心如何保护患者的隐私权和选择权,以及如何保证电子病历的原始真实性。

继2005 年《中华人民共和国电子签名法》颁布实施后,2010 年,卫生部颁布《卫生系统电子认证服务管理办法》,《管理办法》要求“已建成但尚未采用数字证书的重要卫生信息系统,应尽快采用数字证书,实现身份认证、授权管理和责任认定;已采用数字证书的重要卫生信息系统应尽快按照有关要求进行系统改造,纳入卫生系统电子认证服务体系”,而《电子病历基本规范》中则明确规定“电子病历系统应当为操作人员提供专有的身份标识和识别手段,并设置有相应权限;操作人员对本人身份标识的使用负责。

医务人员采用身份标识登录电子病历系统完成各项记录等操作并予确认后,系统应当显示医务人员电子签名”,并在第二十三条规定,“归档后的电子病历采用电子数据方式保存,必要时可打印纸质版本”,即承认无纸化电子病历的合法性。

1.2建设目标在已有的医院信息系统中应用数字认证技术,利用电子签名保证门诊电子处方的真实性及合法性,实现电子处方的电子存储;同时通过第三方电子认证的方式,将会提高医院信息系统中的业务信息的真实性、完整性、机密性和不可抵赖性。

二、现状与问题2.1现状我院医院信息系统经历了以经济管理为主线的医院管理信息系统建设阶段,以病人为主线、电子病历为核心的医院临床信息系统建设阶段,主要包括门诊挂号收费系统、门诊药房管理系统、住院登记系统、住院护士工作站系统、门诊医生工作站系统、住院药房管理系统、住院收费系统、住院医生工作站系统、住院医生电子病历系统、住院护理病历系统、LIS 等系统,特别是 2010 年我院为提高门诊医生的工作效率,缩短病人的就诊等候时间,在门诊上线了门诊医生电子处方系统,门诊医生在对病人进行诊治完成后在电脑上开具电子处方和电子申请单,速度与工作效率大大提高。

CA数字签名认证系统 技术方案

CA数字签名认证系统 技术方案

CA数字签名认证系统技术方案1. 系统需求1。

1 背景概述随着计算机网络技术的迅速发展和信息化建设的大力推广,越来越多的传统办公和业务处理模式开始走向电子化和网络化,从而极大地提高了效率、节约了成本.与传统的面对面的手工处理方式相比,基于网络的电子化业务处理系统必须解决以下问题:(1)如何在网络上识别用户的真实身份;(2) 如何保证网络上传送的业务数据不被篡改;(3)如何保证网络上传送的业务数据的机密性;(4) 如何使网络上的用户行为不可否认;基于公开密钥算法的数字签名技术和加密技术,为解决上述问题提供了理论依据和技术可行性;同时,《中华人民共和国电子签名法》的颁布和实施为数字签名的使用提供了法律依据,使得数字签名与传统的手工签字和盖章具有了同等的法律效力。

PKI(Public Key Infrastructure)是使用公开密钥密码技术来提供和实施安全服务的基础设施,其中CA(Certificate Authority)系统是PKI 体系的核心,主要实现数字证书的发放和密钥管理等功能。

数字证书由权威公正的CA中心签发,是网络用户的身份证明.使用数字证书,结合数字签名、数字信封等密码技术,可以实现对网上用户的身份认证,保障网上信息传送的真实性、完整性、保密性和不可否认性。

数字证书目前已广泛应用于安全电子邮件、网上商城、网上办公、网上签约、网上银行、网上证券、网上税务等行业和业务领域.1.2 现状与需求概述现状描述。

..。

基于上述现状,******系统需要解决数据的签名问题和法律效力问题,从而提高*****的便捷性和管理效率。

鉴于数字证书、数字签名的广泛应用和相关法律的保障,****单位规划建设CA及数字签名认证系统,主要需求如下:(1)建设CA系统或采用第三方CA,为****用户申请数字证书;(2)在现有*****系统中加入对数据的签名功能,存储数据签名并提供对签名的认证功能;1.3 需求分析为了解决网上用户的身份证明问题,需要为用户颁发数字证书。

ca 数字证书认证 机制

ca 数字证书认证 机制

ca 数字证书认证机制数字证书是一种用于验证和保护网络通信的技术手段。

在互联网时代,为了保障网络安全,数字证书认证机制应运而生。

本文将介绍数字证书认证机制的定义、原理、应用以及其在网络安全中的重要性。

一、数字证书认证机制的定义数字证书认证机制,简称为CA(Certificate Authority),是一种基于公钥密码学的安全机制,用于验证和保护网络通信的真实性和完整性。

它在互联网通信中起到了身份认证、数据加密和数据完整性保护等重要作用。

二、数字证书认证机制的原理数字证书认证机制主要由以下几个部分组成:证书、公钥和密钥。

具体原理如下:1. 证书:数字证书是由证书颁发机构(即CA)颁发的电子文件,其中包含了用户的公钥和一些必要信息,用于证明该公钥的有效性和真实性。

2. 公钥和密钥:公钥是用于加密和解密数据的一对密钥中的公共部分,而密钥则是私有的。

通过公钥加密的数据只能通过对应的私钥解密。

数字证书认证机制的工作过程如下:1. 用户向CA提交申请:用户需要提供一些基本信息,并生成一对公钥和私钥。

然后将公钥提交给CA进行申请。

2. CA验证用户身份:CA会对用户的身份信息进行验证,并对申请进行审查。

3. CA颁发数字证书:经过验证合格后,CA会生成一个数字证书,其中包含用户的公钥和一些其他信息。

该数字证书会用CA的私钥进行签名,确保证书的真实性和完整性。

4. 数字证书的分发与存储:CA将生成的数字证书发送给用户,并将其存储在证书库中。

5. 数字证书的验证:在进行网络通信时,使用方可以获取到对方的数字证书。

通过验证证书的合法性和完整性,使用方可以确保通信的安全性。

三、数字证书认证机制的应用数字证书认证机制广泛应用于各种网络通信场景,主要包括以下几个方面:1. SSL/TLS通信:在HTTPS协议中,数字证书认证机制用于验证网站的真实性,并为网站和用户之间的通信提供加密保护。

2. 电子商务:数字证书认证机制用于保护在线支付、电子合同等敏感信息的安全,确保交易的可靠性和保密性。

CA系统应用安全解决方案

CA系统应用安全解决方案

CA系统应用安全解决方案以Internet为代表的全球性信息化浪潮迅猛发展,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域也从传统的、小型业务系统逐渐向大型、关键业务系统扩展,从典型的如金融业务系统、网上证券交易业务系统、企业内部应用系统,逐渐扩展到政府办公系统应用。

在这股浪潮的推动下,为了提高企业的办事效率,各个企业纷纷利用先进的IT技术来降低政务办公的成本和加强信息管理,广泛的开展电子政务。

由于业务发展的需要,用户也建设了自己的各种应用信息系统,为了保证系统的正常运转,有必要采取安全的措施来保障各个应用系统运行的安全。

本文主要目的是旨在分析用户的系统安全需求,然后阐明采用PKI/CA技术,来保障用户的信息系统安全。

2应用安全需求概述随着用户信息系统的建设,大量的办公业务数据文件通过网络相互传递,同时大量的数据文件也保存于文件服务器之上。

如果不能保证这些系统的用户登录认证安全,保证这些数据的传输安全,其后果是可想而知的。

此外,在实现资源和数据共享的同时,也面临巨大的威胁和风险,我们必须对这些资料进行严格控制,保证只有被授权的人员才能够访问合法的资源,并且对于每个人产生的信息,需要保留相应的记录。

由于互联网的广泛性和开放性,给应用系统带来了很多安全隐患,主要体现在如下几个方面:(1)身份认证目前,应用系统是采用“用户名+密码”的方式来验证访问用户的身份。

采用“用户名+密码”的方式登录应用系统时,用户输入的用户名和密码都是通过明文的方式,传输给系统服务器,系统服务器根据用户提交的用户名和密码,查询数据库,来判断用户的身份是否真实。

这种方式存在巨大的安全隐患,非法用户可以通过口令攻击、猜测或窃取口令等方式,假冒合法用户的身份,登录系统进行非法操作或获取机密信息。

因此,需要采用安全的手段,解决应用系统身份认证需求。

(2)访问控制对于系统的不同用户,具有不同的访问操作权限。

因此,应用系统在身份认证的基础上,需要给不同的身份授予不同的访问权限,使他们能够进行相应授权的操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CA数字签名认证系统技术方案1. 系统需求1.1 背景概述随着计算机网络技术的迅速发展和信息化建设的大力推广,越来越多的传统办公和业务处理模式开始走向电子化和网络化,从而极大地提高了效率、节约了成本。

与传统的面对面的手工处理方式相比,基于网络的电子化业务处理系统必须解决以下问题:(1)如何在网络上识别用户的真实身份;(2)如何保证网络上传送的业务数据不被篡改;(3)如何保证网络上传送的业务数据的机密性;(4)如何使网络上的用户行为不可否认;基于公开密钥算法的数字签名技术和加密技术,为解决上述问题提供了理论依据和技术可行性;同时,《中华人民共和国电子签名法》的颁布和实施为数字签名的使用提供了法律依据,使得数字签名与传统的手工签字和盖章具有了同等的法律效力。

PKI(Public Key Infrastructure)是使用公开密钥密码技术来提供和实施安全服务的基础设施,其中CA(Certificate Authority)系统是PKI体系的核心,主要实现数字证书的发放和密钥管理等功能。

数字证书由权威公正的CA中心签发,是网络用户的身份证明。

使用数字证书,结合数字签名、数字信封等密码技术,可以实现对网上用户的身份认证,保障网上信息传送的真实性、完整性、保密性和不可否认性。

数字证书目前已广泛应用于安全电子邮件、网上商城、网上办公、网上签约、网上银行、网上证券、网上税务等行业和业务领域。

1.2 现状与需求概述现状描述。

基于上述现状,******系统需要解决数据的签名问题和法律效力问题,从而提高*****的便捷性和管理效率。

鉴于数字证书、数字签名的广泛应用和相关法律的保障,****单位规划建设CA及数字签名认证系统,主要需求如下:(1)建设CA系统或采用第三方CA,为****用户申请数字证书;(2)在现有*****系统中加入对数据的签名功能,存储数据签名并提供对签名的认证功能;1.3 需求分析为了解决网上用户的身份证明问题,需要为用户颁发数字证书。

数字证书由CA中心签发,目前在实际应用中主要存在两种类型的CA:(1)独立的第三方CA跨区域的CA,如:中国电信的CTCA、中国人民银行的CFCA;地域性的CA,如:广东电子商务认证中心CNCA、上海电子商务认证中心SHECA,以及其他各省电子商务认证中心;(2)各类应用系统自己建设的CA如:招商银行、建设银行等建设的用于服务各自网上银行的CA;海关、税务等建设的服务各自网上报税系统的CA;这两种类型的CA在实际使用过程中各有优劣,以下将进行分析和比较:1.3.1 CA建设与使用的分析采用独立权威的第三方CA与自建CA的比较备注:成本比较权威的第三方CA的使用成本:10元/年/用户× 10万用户 = 100万元/年自建CA的系统建设成本1.3.2 证书存储方式的分析使用普通文件存储方式与USB智能卡存储方式的比较USB智能卡自带CPU,内置芯片操作系统(COS);采用USB接口,易于使用和携带;支持RSA非对称算法和DES、3DES等对称算法;支持RSA 公司的PKCS#11标准和微软的CSP标准;支持Windows98/NT/2000/XP/2003等操作系统。

USB智能卡可支持国密算法SSF33,并通过国家密码管理委员会的检测。

1.3.3 签名数据类型的分析*****系统需要进行电子签名并存储的数据主要有以下三类:上报表单的数据签名用户在网上填写的各类表单需要由用户的私钥进行电子签名;上报数据文件的数据签名用户上传的数据文件,其内容需要由用户的私钥进行电子签名;下载数据文件的数据签名用户通过****系统生成并下载的确认数据文件(如:PDF格式),其内容需要由用户的私钥进行电子签名并回传至系统存储。

2. 技术方案2.1 系统总体架构系统的总体架构如下图所示,主要由:****业务系统、CA数字证书受理系统、数字签名认证系统三大部分组成。

2.2 系统数据库系统中包含两个数据库(Sybase):业务数据库和证书数据库,其中证书数据库需要新建,业务数据库需要更新,以满足数字签名认证的需求。

(1)证书数据库主要包括以下数据:用户数据:用于用户数字证书的申请,可以由业务数据库批量导入;证书数据:用户证书及证书信息、证书状态;用户与证书的关联数据:用户信息与用户证书的对应关系;(2)业务数据库主要包括以下数据:用户数据:用户的用户信息;业务数据及签名数据:业务的各项数据,需要增加相应的签名字段和签名证书的序列号字段;2.3 CA数字证书受理系统2.3.1 数字证书及其格式数字证书是一种数字标识,如同我们的身份证一样,是网络上的身份证明,它是由证书授权机构(CA)签名颁发的数字文件,该签名使得第三者不能伪造和篡改证书。

ITU-T的X..509国际标准定义了数字证书的格式,目前X .509v3数字证书的主要内容,如图2所示,主要包括证书的版本号、证书的序列号、证书的有效起止日期、证书颁发者的名字和唯一标识符、证书持有者的名字和唯一标识符、证书持有者的公钥、证书扩展项以及证书颁发者的签名。

其中,证书扩展项可以根据证书的不同应用而由证书的颁发者具体定义,因而具有较强的通用性和灵活性。

由于数字证书是由相对权威的授权机构审核颁发的,因此,一方面可以用来向系统或者系统的其他实体证明自己的身份;另一方面,由于证书携带着其持有者的公钥,也起着公钥分发的作用。

X .509v3数字证书的主要格式基于****单位的现状与需求分析,建议建设自己的业务系统CA,节约总体成本投入,满足业务系统对CA认证的可靠性、灵活性、快捷性以及用户使用的方便性等方面的需求。

另外,也可以采用基于权威第三方的CA 数字证书受理系统。

2.3.2 自建CA数字证书受理系统独立建设的CA数字证书受理系统自建CA数字证书受理系统主要由WEB应用服务器、数据库、RA服务器、CA服务器组成,采用B/S(浏览器/服务器)架构实现基于WEB的数字证书申请、审核、下载制作、更新和作废等功能。

2.3.2.1 自建CA各组成部分及其功能基于WEB的证书管理系统为用户和管理员提供WEB管理界面,完成用户证书申请信息的提交、查询、审核;已生成的数字证书的下载和制作(存储到指定介质);证书状态的查询和管理(证书更新、证书作废);私钥密码的修改等功能。

证书数据库存储用户信息、证书信息以及二者的关联信息,保存用户的所有历史证书数据,以备校验历史签名数据。

注册授权服务器(RA)负责定期从数据库中提取已审核通过的证书申请/更新/作废信息,按既定格式打包提交到CA服务器,并接收和记录返回的结果。

证书签发服务器(CA)负责密钥对(公私钥对)的产生,可采用软件方式或硬件方式(加密机);接收RA服务器的请求,签发/更新/作废用户证书;定期签发CRL(证书撤销列表)。

备注:(1)CA服务器采用软件方式产生密钥对可节约系统成本;采用硬件方式产生密钥对,则需要购置加密机(国密局认证的密码设备,得安SJY05型加密机),产生的密钥对质量高,也有利于自建的CA完成相关认证和获取资质。

(2)RA服务器和CA服务器均为软件方式的应用程序,可共用一台主机。

2.3.2.2 自建CA的主要功能和技术特点自建CA总体上具有建设成本低、易于部署;流程简捷高效、易于管理;系统可定制,易于与具体业务系统相结合等特点。

系统的主要功能如下:自定义根CA:系统初始化时,自定义根CA证书。

CA策略管理:支持对密钥长度、证书有效期、私钥备份等策略的管理。

证书申请信息注册:通过WEB方式提交证书申请信息,支持个人证书、企业证书、服务器证书等,支持批量证书申请。

证书申请信息审核:管理员通过WEB方式查询并审核用户的证书申请信息,可设置自动审核。

密钥产生和证书签发:CA服务器支持软件方式和硬件方式(加密机或加密卡)产生密钥对,并签发证书请求,生成证书。

证书查询和下载制作:通过WEB方式查询证书申请状态、证书状态,下载已经生成的证书,并通过WEB方式灌制到指定的存储介质。

证书作废和CRL签发:通过WEB方式提交证书作废请求,定时签发CRL。

证书更新:即将到期的用户证书可以通过WEB方式进行在线更新。

证书导出:可以通过WEB方式将指定范围的用户证书按标准格式(BASE64编码)导出到文件中。

系统审计:对证书相关的各项操作,提供详尽的系统审计功能。

系统的主要技术和功能特点:数字证书格式遵循X.509v3国际标准密钥长度可支持512、1024、2048位密钥生成方式支持软件产生和硬件(加密机或加密卡)产生支持CA策略定制(密钥长度、证书有效期、私钥备份等策略)支持多种证书类型:个人、企业、服务器证书等支持多种存储介质:磁盘、U盘、IC卡、USB智能卡(eKey)支持证书的批量申请,支持证书申请的手工审核和自动审核支持证书作废和证书撤销列表(CRL),支持证书更新2.3.2.3 自建CA的证书受理业务流程自建CA的证书受理业务流程上述流程中的相关步骤说明如下:(1)步骤1至3,可以根据实际情况由管理员一次录入资料并自动审核;对于*****系统而言,可以从系统的数据库中按要求格式导出用户数据文件,再批量导入证书申请数据库中,同时自动审核;(2)步骤8至9,可根据实际情况由用户或管理员完成下载操作。

自建CA系统在对外提供电子认证服务时,需要通过国家密码管理局、国务院信息产业主管部门的审查并获取电子认证许可证。

2.3.3 自建CA切换到第三方CA的可行性分析自建CA在结构上具有良好的兼容性,通过RA服务器可以屏蔽不同CA 中心所带来的接口问题。

当整个CA系统需要切换到第三方CA时,只需更改RA服务器,按第三方CA系统的接口格式,将证书申请数据打包提交到第三方CA系统即可实现证书的申请,原有的基于WEB的证书管理系统将仍然有效。

2.3.4 基于第三方(CTCA)的数字证书受理系统目前,国内拥有CTCA、CFCA等大型CA运营系统,它们通过了相关部门的审批,具有相关资质,是对外提供电子认证服务的权威、公正的第三方CA系统。

如果采用第三方CA系统,则需要完成以下工作:(1)与第三方CA签署合作协议;(2)从第三方CA系统申请数字证书;(3)为申请的数字证书按年交纳使用费用;在申请和使用数字证书的过程中,需要遵循第三方CA限定的证书申请模式,受第三方CA系统性能制约。

从第三方CA系统申请数字证书的方式可以是用户分散申请方式或者批量申请方式,前者对用户要求较高且过程繁琐,后者需要将批量申请下来的数字证书手工导入业务系统中。

建立基于第三方CA的数字证书网上受理系统,是解决第三方CA数字证书申请的有效途径之一,通过该系统连接业务系统和第三方CA,从而实现数字证书申请过程以及数字证书与业务系统结合过程的自动化。

相关文档
最新文档