SURE时间戳服务器技术白皮书
区块链技术安全白皮书

区块链技术安全白皮书1目录 contents一 、 简述 ................................................................2二、 基础网络安全风险 ....................................................332.1数据层:信息攻击与加密算法攻击 ..............................................32.2网络层:节点传播与验证机制风险 ..............................................2.3解决方案与建议...............................................................4三、 平台层安全风险 .....................................................53.1共识层:常见共识机制安全性对比 ..............................................553.2激励层:发行与分配机制风险 ...................................................63.3合约层相关安全风险 ..........................................................63.4解决方案与建议...............................................................四、 应用层安全风险 .....................................................774.1 节点常见安全问题 ..............................................................4.2 加密资产钱包安全性对比 .......................................................9114.3 加密资产交易平台常见安全问题 ..................................................五 、 小结 ................................................................13一、 简述区块链技术目前的发展方兴未艾,大多的技术和应用处于试验阶段,目前发生的安全事件多集中出现于加密资产相关领域,给用户造成了较大的经济损失,其安全问题日益受到行业关注。
锐捷ACL应用技术白皮书 锐捷网络 网络解决方案第一品牌公司

锐捷ACL应用技术白皮书摘要ACL,是访问控制列表(Access Control Lists)的简称。
在实际的网络环境中,各种上层访问都是通过报文交互进行的,为了进行访问控制,就通过ACL设置一系列过滤规则来控制报文转发和过滤,从而达到目的,所以称之为访问控制列表。
本文阐析了ACL功能的工作机制。
并在此基础上,说明我司交换机在ACL功能上的特点,优越性及其应用。
关键词ACL ACE目录摘要 (1)关键词 (1)1 缩略语 (2)2 概述 (2)2.1 ACL技术产生的背景 (2)2.2 我司交换机产品对ACL功能的支持情况 (3)3 技术介绍 (4)3.1 ACL工作原理 (4)3.1.1 ACL分类 (4)3.1.2 安全ACL种类 (4)3.1.3 Access Control Entry (4)3.1.4 安全ACL过滤报文原理 (6)3.1.5 基于接口和基于VLAN的ACL (8)4 锐捷ACL技术特点 (11)4.1 配置灵活方便 (11)4.2 功能完备 (11)4.3 过滤性能好 (11)4.4 各款产品ACL功能限制 (12)4.4.1 各类型ACL共有限制 (12)4.4.2 各款产品支持情况差异性说明 (12)4.4.3 机箱式设备的线卡类型汇总 (14)4.5 各款产品ACL在各种应用情况下的限制和容量值 (15)4.5.1 IP标准ACL的限制和容量值 (15)4.5.2 IP扩展ACL的限制和容量值 (15)4.5.3 MAC扩展ACL的限制和容量值 (16)4.5.4 专家级ACL的限制和容量值 (17)4.5.5 IPv6 ACL的限制和容量值 (17)4.6 使用我司ACL功能注意事项 (18)4.7 应用与案例分析 (19)4.7.1 核心层交换机S86关键配置 (20)4.7.2 汇聚层交换机S57关键配置 (22)4.7.3 接入层交换机S26关键配置 (24)5 结束语 (26)1 缩略语ACL:Access Control List,访问控制列表ACE:Access Control Entry,ACL的组成元素VACL:基于VLAN的ACLPort ACL:基于二层接口的ACLAP:Aggregate PortL2 AP:二层AP接口L3 AP:三层AP接口SVI:Switch Vlan Interface,交换机虚拟VLAN接口Routed Port:路由口2 概述2.1 ACL技术产生的背景在实际网络环境中,各种上层访问,最常见的就是访问某个网站,归根结底是通过PC和服务器之间的报文交互进行的,而报文则是通过交换机,路由器等各种网络设备进行传输的。
ETSS时间戳服务器技术 白皮书-V1.1

ETSS时间戳服务器技术白皮书中讯亚太科技有限公司2013年11月声明本技术白皮书由中讯亚太科技有限公司(以下简称中讯亚太)编写,仅供最终用户和合作伙伴参阅。
中讯亚太保留对本书的所有权和解释权,任何公司和个人未经允许,不得擅自使用、复制、修改、传播本书的内容。
中讯亚太保留对本文档进行重新修订的权利,随时可能对本文档做必要的修改,对于修改内容,不再另行通知,但将全部编入新版文档中。
中讯亚太科技有限公司北京市海淀区车公庄西路乙19号华通大厦B座北塔12层电话:(86-010)6878 5877传真:(86-010)6842 8116目录1产品概述 (1)1.1时间戳的意义 (1)1.2时间戳的技术原理 (3)1.3ETSS时间戳服务器简介 (3)2产品介绍 (4)2.1产品功能 (4)2.2产品特点 (5)2.3应用接口 (6)2.3.1Java接口 (6)2.3.2C接口 (7)2.3.3C#接口 (7)3产品部署 (8)4技术指标 (9)4.1技术标准 (9)4.2性能指标 (9)1 产品概述1.1 时间戳的意义随着国内信息化进程的深入和互联网的迅速发展,我国的信息化进入了高速发展阶段。
电子政务和电子商务中的行政文件、书面合同等电子化文件正在发挥更大的作用。
此类文件中的内容、人物和时间是整个事务的核心组成部分,如何保证以上信息的安全已经成为电子政务和电子商务活动中的重点。
目前,在电子政务和电子商务中,为了解决保密性、完整性、防抵赖等信息安全问题,已经开始使用数字证书技术。
在信息交换的过程中,通过数字签名能够保证内容完整性和签发人的抗抵赖性,但仍无法确认行为发生的真实时间、数据生成、发生或接收的真实时间。
由于计算机时钟允许用户自主修改,因此通过该时钟来确定行为或数据操作的真实时间是不可信的。
《电子签名法》已经明确提出对可信时间的要求。
具体包括:第五条符合下列条件的数据电文,视为满足法律、法规规定的原件形式要求:(一)能够有效地表现所载内容并可供随时调取查用;(二)能够可靠地保证自最终形成时起,内容保持完整、未被更改。
UIT UCDP技术白皮书

应用持续性保护解决方案UCDP技术白皮书创新科存储技术有限公司2013年4月16日目录1 解决方案概述 (4)2 UCDP产品家族 (5)3 UCDP特性 (6)3.1 新特性 (6)3.2 主要受益 (9)3.3 产品优势 (10)4 灾难恢复解决方案-Replication (12)4.1 概述 (12)4.2 产品结构 (13)4.3 产品特性 (14)4.4 平台/应用支持 (18)5 应用高可用解决方案-High A vailability (20)5.1 概述 (20)5.2 产品特性 (20)5.3 平台/应用支持 (22)6 自动灾难测试解决方案-Assured Recovery (23)6.1 概述 (23)6.2 产品特性 (24)6.3 平台/应用支持 (26)7 客户受益 (27)附图目录附图1.Replication复制模式 (12)附图2.多对多复制架构 (14)附图3.数据回滚 (16)附图4.延时复制 (17)附图5.注册表复制 (17)附图6.跨平台文件复制 (18)附图7.故障切换 (22)附图8.灾难测试 (24)1 解决方案概述企业日益依靠信息系统来处理关键业务流程,无论这些流程是在机构内,还是作为与外部合作伙伴和客户交互,都是如此。
因此,这些系统的完整性及其提供业务连续性的能力,无疑至关重要。
意外的灾难、服务器停机、平台迁移和过时信息都是必须解决的威胁因素,因为丧失可用性或信息完整性受影响的每一分钟都会直接导致无法挽回的经济损失,而信息流的中断则可能给您的业务造成沉重的打击。
UIT的智能化存储管理解决方案引入UCDP 产品,使UIT 能够以业内最好的技术增强其数据保护策略。
UIT的存储策略旨在管理、保护数据以及与业务的一致性。
与此同时,通过持续性数据保护技术(CDP)和自动应急切换,UCDP将为客户提供一个多层的全面的数据保护方案。
该解决方案为公司提供了持续业务数据流,确保了关键业务信息资源的无缝的完整性、可靠性和冗余性。
产品方案技术白皮书模板1(含系统架构说明书)

附件二十九:产品方案技术白皮书一、背景概述 (2)1、研发背景 (2)2、产品定位 (2)二、产品方案功能介绍 (2)1、设计理念 (2)2、系统拓扑图 (2)3、系统构架描述 (2)4、系统功能介绍 (2)5、产品方案规格 (2)四、产品方案应用介绍 (3)1、应用模式 (3)2、应用流程 (3)3、应用环境 (3)五、产品方案特性介绍 (3)1、技术特性 (3)2、应用特性 (3)3、系统特性 (3)六、产品方案技术介绍 (3)1、相关技术 (3)2、技术指标 (4)七、产品方案测评数据 (4)八、实施运维方式说明 (4)九、售后服务方式说明 (4)一、背景概述1、研发背景介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。
2、产品定位为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。
二、产品方案功能介绍1、设计理念该产品方案的设计思路。
2、系统拓扑图使用统一的图标,制作系统拓扑图。
3、系统构架描述按照系统的构成,分类对系统进行描述。
4、系统功能介绍详细阐述系统的主要功能。
5、产品方案规格产品方案不同的规格介绍,或者对产品方案技术规格的介绍。
四、产品方案应用介绍1、应用模式该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。
2、应用流程该产品方案的应用流程。
3、应用环境描述该产品所运行的应用环境。
五、产品方案特性介绍1、技术特性主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。
2、应用特性主要是部署灵活性、可扩展性、管理方便性、易用性等。
3、系统特性对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。
六、产品方案技术介绍1、相关技术主要应用技术的介绍,以及该技术的优势。
2、技术指标针对技术参数进行描述。
七、产品方案测评数据产品方案主要测评数据,可以是内部测评数据,也可以是第三方的测评数据。
三未信安服务器密码机-技术白皮书v3.0(201301)

三未信安服务器密码机技术白皮书SANSEC HSM SJJ0930/SJJ1012 White Paper Version 3.0北京三未信安科技发展有限公司2013年1月1.产品简介三未信安服务器密码机(SJJ0930/SJJ1012)是由北京三未信安科技发展有限公司自主研发的高性能密码设备,能够适用于各类密码安全应用系统进行高速的、多任务并行处理的密码运算,可以满足应用系统数据的签名/验证、加密/解密的要求,保证传输信息的机密性、完整性和有效性,同时提供安全、完善的密钥管理机制。
密码应用系统通过调用密码机提供的标准API函数来使用密码机的服务,密码机API与密码机之间的调用过程对上层应用透明,应用开发商能够快速的使用密码机所提供的安全功能。
密码机API接口符合《公钥密码基础设施应用技术体系密码设备应用接口规范(试行)》标准接口规范,通用性好,能够平滑接入各种系统平台,满足大多数应用系统的要求,在应用系统安全方面具有广泛的应用前景。
2.功能描述⏹密钥生成与管理:可以生成1024/2048/3072/4096位RSA密钥对和256位ECC密钥对1,采用由国家密码管理局批准使用的物理噪声源产生器芯片生成的随机数。
⏹密钥的安全存储:设备内可存储50对RSA密钥对(包括签名密钥对和加密密钥对)和50对ECC密钥对2,并且私钥部分受系统保护密钥的加密保护。
⏹数据加密和解密:支持SSF33算法3、SM1算法、SM4算法4、AES算法、3DES算法的ECB和CBC模式的数据加密和解密运算。
1仅SJJ1012型号支持ECC算法2同上3SSF33对称算法为可选算法4⏹消息鉴别码的产生和验证:支持基于SSF33算法5、SM1算法、SM4算法6、AES算法、3DES算法的MAC产生及验证。
⏹数据摘要的产生和验证:支持SM37、SHA-1、SHA224、SHA256、SHA384、SHA512等杂凑算法。
⏹数字签名的产生和验证:可以根据需要利用内部存储的RSA/ECC8私钥或外部导入RSA/ECC私钥对请求数据进行数字签名。
统信UOS服务器版产品白皮书

统信 UOS 服务器版 V20产品⽩⽩书⽬录1.引⾔ (1)2.产品介绍 (2)3.设计原则 (3)3.1.可⾔性 (3)3.2.性能⾔ (3)3.3.安全性 (4)3.4.可伸缩性 (4)3.5.可维护性 (5)3.6.稳定性 (5)4.产品功能 (6)4.1.主要功能 (6)4.1.1.进程管理 (6)4.1.2.安全机制 (6)4.1.3.内存管理 (7)4.1.4.⾔⾔界⾔ (7)4.1.5.⾔件系统 (8)4.1.6.驱动程序 (9)4.1.7.⾔络通信 (9)4.2.技术指标 (10)4.2.1.外部环境 (10)4.2.2.安装部署 (11)4.2.3.系统运维 (11)4.2.4.软件运⾔ (12)5.产品特性 (14)5.1.具有⾔主选择权和控制权 (14)5.2.全⾔⾔持主流处理器架构 (14)5.3.稳定可靠和性能优越 (15)5.4.更好的兼容性与易维护性 (15)6.应⾔场景 (17)6.1.⾔主可控应⾔ (17)6.2.⾔络服务应⾔ (17)6.3.电⾔政务应⾔ (17)6.4.关键⾔业应⾔ (18)6.5.安全可信应⾔ (18)1.引⽬操作系统作为当下计算机硬件运⾔的必备软件,与电脑硬件的发展息息相关。
世界上第⾔台电⾔计算机ENIAC(Electronic Numerical Integrator and Computer)诞⾔时,不仅没有操作系统,甚⾔连键盘显⾔器都没有,但随着计算机技术与⾔规模集成电路的发展成熟,20 世纪70 年代中期开始出现了计算机操作系统,操作系统的出现对于计算机的⾔量普及,产⾔了⾔分积极的影响,也与计算机硬件的发展相辅相成。
操作系统对于计算机来说⾔分重要,概括的讲,它主要负责对计算机各项硬件资源的分配、调度、回收和再分配⾔作,极⾔的降低了计算机操作者对硬件资源分配的⾔预程度,使操作者更加专注于如何解决具体的问题,⾔⾔先解决好解决问题的基础环境。
Infor Suite技术白皮书

前言
3
1. 前 言
随着计算机技术的发展,分布式应用系统的应用日益广泛,在这样的 环境中,无论硬件还是软件平台都不可能做到统一。大规模的应用软件通 常要求在软、硬件各不相同的分布式网络上运行,由此出现了不同硬件平 台、不同网络环境、不同数据库之间的互操作。为了更好地开发和应用能 够运行在这种异构平台上的软件,迫切需要一种基于标准的、 独立于计算 机硬件及操作系统的开发和运行环境,这就需要中间件技术 。 中间件是指基于计算机硬件和操作系统之上,支持应用软件开发和运 行的系统软件,它为企业级的分布式应用提供了一个标准的平台,使得应 用软件开发和运行能够独立于特定的计算机硬件和操作系统平台,实现企 业应用系统的集成。 消息传输中间件作为中间件领域中应用最广的一类中间件产品,为应 用系统提供了可靠的消息通信手段,能够实现不同操作系统平台、数据库 和硬件系统平台的数据通信。
持续集成
集成是一个永远的话题。在实现企业内部各个部门的集成之后,我们 将 面 临 着 企 业 之 间 的 B2B 集 成 ; 解 决 了 地 市 级 数 据 交 换 的 应 用 需 求 , 省 部 级的电子政务项目又将启动。一个集成项目的实施完成也许意味着下一个 集成程度更高的项目的开始——“持续集成”的概念正在深入人心。 持 续 集 成 对 系 统 所 使 用 的 基 础 设 施 提 出 了 严 格 的 要 求 ,这 意 味 着 它 不
前言
2
压 缩 加 密 ................................................................................................. 14 断 点 续 传 ................................................................................................. 14 崩 溃 恢 复 ................................................................................................. 14 容 错 和 流 控 .............................................................................................. 15 集 群 功 能 ................................................................................................. 15 事 务 管 理 ................................................................................................. 16 日 志 管 理 ................................................................................................. 16 配 置 监 控 管 理 .......................................................................................... 17 支 持 JMS1.1 ............................................................................................. 17 6. InforSuite MQ 产 品 特 点 .......................................................................... 19 可 靠 性 ..................................................................................................... 19 可 扩 展 性 ................................................................................................. 19 开 放 性 ..................................................................................................... 20
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SURE时间戳服务器SURE Time Stamping Authority Server技术白皮书山东确信信息产业股份有限公司ShanDong Sure Information Industry Inc二零一零年知识产权声明:本白皮书中的内容是山东确信信息产业股份有限公司SURE时间戳服务器技术说明书。
相关权利归山东确信信息产业股份有限公司所有。
白皮书中的任何部分未经本公司许可,不得转印、影印或复印及传播。
山东确信信息产业股份有限公司山东省济南市高新区舜华路2000号舜泰广场11号楼北区2层电话:(86-0531)6659 0661传真:(86-0531)8811 3370网址:电子信箱:********************目录第一章产品概述 (4)1.1公司简介 (4)1.2产品体系介绍 (5)1.3产品背景 (5)第二章术语及定义 (6)第三章 SURE时间戳服务器概述 (7)3.1概述 (7)3.2网络部署 (7)3.3功能描述 (8)1、服务器端功能(TSA Server) (8)2、客户端应用接口(TSA Client API)功能 (9)3.4产品特点 (9)第四章产品运行环境 (11)4.1硬件环境 (11)4.2软件环境 (11)1、 TSA Server (11)2、客户端接口(Client API) (11)第五章技术指标 (12)第一章产品概述随着全球经济一体化速度的加快和信息安全领域的快速发展,这对我国所有的企业来说面临着机遇和挑战。
信息化浪潮的到来,提高了企业的工作效率,增强了核心竞争力,为企业能够迅速把握住相关信息并转化为经济效益提供了有效地帮助。
目前,各单位的日常办公与网络密不可分,网上办公系统(OA)、ERP、财务系统、审批系统等逐步与日常业务密切结合,成为日常工作中不可或缺的一部分。
但网络欺诈、信息泄密、信息抵赖等问题普遍存在,对信息安全提出了严峻的考验。
如何解决安全应用问题越来越被人们所重视,因此,解决信息化过程中的安全问题逐步成为目前信息化工作的重点。
在虚拟的网络环境中,对于信息安全的需求如下:1、保密性一个安全的应用环境中,在其内部传递的关键信息,对于第三方来说,应当是保密的,即应确保数据能够保持私有或保存为一个秘密的格式,不被第三方轻易地获取。
2、完整性在应用环境中传递的信息,应保证通讯过程中,一方所收到的正是另一方所发出的,过程中未被篡改或替换,确保信息的完整。
3、访问控制对应用环境中的信息系统有一种有效的授权方法,使需要访问相关资源的人可以访问那些私有的或秘密的数据,实现对权限的严格控制。
4、真实性在传递的数据或信息能够确认事件发起人的真实身份,不被恶意的替换,防止欺诈行为。
5、不可否认性信息的传递能够确认并唯一认证信息的发送者,且一方有能力证明另一方的所作所为,实现信息传递的不可否认。
1.1公司简介山东确信信息产业股份有限公司成立于2003年3月,是专门从事PKI(Public Key Infrastructure公钥基础设施)安全产品和安全应用中间件研发、生产、销售及提供信息安全服务的高新科技企业,是政府认定的高新技术企业和双软企业,同时也是济南市高新技术开发区重点扶持和推荐的新三板上市企业,是国家密码管理局指定的商用密码产品生产定点单位和商用密码产品销售单位。
公司致力于为政府、行业和广大企事业单位提供基于PKI技术的系列安全应用产品及解决方案,用户涉及政府、医疗卫生、电信、金融、石油石化、烟草等领域的大型企事业单位。
通过不断的努力,我们积累了丰富的涉密信息系统研发和应用集成经验,并具有众多典型案例,建立了完善的售后服务体系,为用户提供持续、可靠、贴心的售后服务。
通过企业自建CA或采用第三方数字证书来实现数字证书的发放和管理,结合我公司自主研发的基于PKI技术的密码类应用产品(如:企业级CA、电子签章、身份认证网关、签名认证服务器和时间戳服务器等),可实现企业信息系统中的身份安全认证、签名验证、数据加密、授权管理等功能,全面解决企业信息化过程中所面临的信息安全问题,为企业信息系统安全、高效的运行保驾护航。
1.2产品体系介绍山东确信信息产业股份有限公司是经国家密码管理局授权的商用密码产品定点生产单位和销售单位,具备商用密码产品的研发、生产、销售资质。
经过多年的努力和积累,山东确信信息产业股份有限公司目前已经形成了三个方面,十余种产品的产品体系。
山东确信信息产业股份有限公司所涉及的业务范围包括:安全系统集成、商用密码产品及安全应用解决方案、流程管理软件等多个方面。
1、安全系统集成根据用户需求,专业提供基于Internet的各种应用安全解决方案,VPN、防火墙、IDS (IPS)、UTM、内网安全产品、IP视频会议系统等,并提供专业的安全审计、咨询服务。
2、商用密码产品及安全应用解决方案专业提供基于PKI技术的信息安全解决方案。
商密产品包括身份认证系统(企业级CA)、电子签章系统、身份认证网关、签名认证服务器、时间戳服务器、授权管理系统等多方面的商用密码应用产品,并根据用户需求,量身定做信息安全解决方案。
3、流程管理软件公司于2008年1月与占据全球BPM软件市场份额首位的美国Ultimus公司建立战略合作关系,成为Ultimus公司在华东地区的战略合作伙伴,将基于Ultimus BPM Suite向政府机关、企业、事业单位提供管理流程解决方案和实施服务。
1.3产品背景随着国内信息化进程的深入和互联网的迅速发展,我国的信息化的进入了高速发展阶段。
电子政务和电子商务中的行政文件、书面合同等电子化文件逐步发挥了它们更大的作用。
此类文件中的内容、人物和时间是整个事务的核心组成部分,如何保证以上信息的安全已经成为电子政务和电子商务活动中的重点。
目前,在电子政务和电子商务中,为了解决保密性、完整性、防抵赖等信息安全问题,已经开始启用个人数字证书。
在信息交换的过程中,通过数字签名能够保证内容和签发人的不可抵赖性,但仍缺少对时间因素的防抵赖。
为了解决电子政务和电子商务过程中的时间抵赖问题,山东确信信息产业股份有限公司基于PKI技术研究开发了SURE时间戳服务器。
SURE时间戳服务器是一套基于PKI技术的时间戳权威系统,对外提供精确可信的时间戳服务。
它采用精确的时间源、高强度高标准的安全机制,以确认系统处理数据在某一时间(之前)的存在性和相关操作的相对时间顺序,为实现系统数据处理的防抵赖性提供基础。
第二章术语及定义条目描述/详述PKI “公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系, PKI就是利用公钥理论和技术建立的提供安全服务的基础设施,也是信息安全技术的核心和电子商务的关键及基础技术。
数字证书由认证权威数字签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。
第三方认证中心第三方认证中心,即证书授权中心,是具有权威性、信赖性及公正性的第三方机构。
通过采用PKI(Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务。
摘要(哈希)通过对原文进行单向哈希函数运算得到的定长字符串,原文不同哈希值就不同,通过哈希值无法还原出原文。
身份认证与传统信息交换不同,参与网上信息交换的各方没有实际见面,任何一方存在被冒充的可能,所以安全的网络系统必须采用某种机制,使能够确认对方的身份。
数字签名被签名数据的哈希值经过私钥加密后的结果。
智能卡(key)安全电子签名生成设备。
在智能卡中存放电子签名制作数据及电子签名验证数据(私钥和数字证书),并在智能卡中实现与私钥有关的运算,在签名过程中,私钥不能读出智能卡,保证了私钥的安全。
身份认证系统(企业级CA)企业级证书认证系统,负责企业内部数字证书的发放和管理,实现网上用户的身份确认。
时间戳时间戳能提供电子文件的日期和时间信息的安全保护。
电子签章系统电子签名的一种表现形式,利用图像处理技术将电子签名操作转化为与纸质文件盖章操作相同的可视效果,同时利用电子签名技术保障电子信息的真实性和完整性以及签名人的不可否认性。
身份认证网关提供内部网络的访问控制以及对访问用户进行强身份认证和审计服务,解决用户使用应用系统时涉及的身份验证、信息保密、权限控制等安全问题。
签名认证服务器提供数字签名服务及对数据验证其数字签名的真实性和有效性的服务系统。
授权管理系统通过对用户的授权管理,实现对不同角色赋予不同权限,并根据相应权限进行资源的访问和操作,可对所有访问行为进行安全审计。
第三章SURE时间戳服务器概述3.1概述SURE时间戳服务器是可信的时间认证权威,是一款利用PKI、数字签名技术来检测网上行为时间可信性的安全产品,它将硬件加密设备(服务器密码机、密码卡)、组件技术、PKI 技术以及可信时间同步等技术结合,保证了网上行为中发生事件的时间的不可否认性。
SURE时间戳服务器采用客户/服务器模式,服务器端为基于Linux内核的硬件设备,具备极高的稳定性,可与第三方授时中心进行时间同步;客户端程序为API接口,能够与各类应用系统进行无缝的对接。
SURE时间戳服务器适用于网上交易、网上审批、ERP、OA、电子合同等多方面的电子政务、电子商务系统。
3.2网络部署时间戳服务器在网络中的部署示意图如下:时间戳服务器授时中心应用服务器组用户组Internet时间戳服务远程用户时间同步API 接口如上图所示,SURE 时间戳服务器及其应用主要由时间戳服务器、可信时间源、应用API 接口三部分组成,具有同步可信时间、签发可信时间戳、验证有效时间戳等功能,在下边的内容中,将逐步阐述。
3.3功能描述1、服务器端功能(TSA Server )➢ 签发时间戳用户将需要加盖时间戳的数据,经过消息摘要后发送至时间戳服务器,由时间戳服务器返回的包含时间元素的信息包给客户端,完成时间戳的签发。
➢ 密钥管理时间戳服务器提供专用的密钥管理工具,保证自身签名证书的密钥安全保存、恢复和使用。
➢ 日志管理管理时间戳服务器的访问日志和系统日志。
➢ 数据库管理支持外置MySql、MSSQLServer、Oracle等数据库,对加盖时间戳的IP地址、时间戳进行记录。
➢同步可信时间支持NPT协议,能够与第三方授时中心、卫星授权时间源进行时间同步,确保所签发时间戳时所获取的时间的有效性。
➢硬件加密设备支持经过国家密码管理局鉴定的密码卡设备(SJK0930-B),可进行时间戳根密钥的生成和管理。
2、客户端应用接口(TSA Client API)功能➢验证时间戳用户将时间戳服务器签发的包含时间元素的信息包进行验证。