中国人民银行信息系统电子认证应用指引(V1.0).doc
《中国人民银行信息系统电子认证应用指引(V1.0).doc》由会员分享,可在线阅读,更多相关《中国人民银行信息系统电子认证应用指引(V1.0).doc(44页珍藏版)》请在三一办公上搜索。
1、内部资料注意保管中国人民银行信息系统电子认证应用指引(征求意见稿)中国人民银行2010年1月目 录1概况11.1.编写目的11.2.适用范围11.3.指引内容简介11.4.术语定义12CA系统及应用简介42.1.生产系统52.2.测试系统62.3.CA应用现状62.3.1.CA系统与CA应用的关系62.3.2.CA应用类型与模式82.3.2.1.CA应用类型82.3.2.2.应用模式103应用流程和工作分工143.1.CA应用总体流程143.2.需求阶段173.2.1.工作内容173.2.2.参与部门与工作流程173.3.设计阶段173.3.1.工作内容173.3.2.参与部门与工作流程173
2、.4.开发阶段183.4.1.工作内容183.4.2.参与部门及工作流程183.5.测试阶段183.5.1.工作内容183.5.2.参与部门及工作流程193.6.上线实施阶段203.6.1.工作内容203.6.2.参与部门及工作流程203.7.运维阶段203.7.1.工作内容203.7.2.参与部门及工作内容204CA应用设计和实现的内容204.1.确定CA应用需求类型214.2.确定实现方式214.2.1.软件方式214.2.2.硬件方式224.3.其他内容224.3.1.撤销列表下载方式224.3.2.交叉认证234.3.3.多应用加载的环境234.4.应用策略234.4.1.实现方式23
3、4.4.2.撤销列表下载方式244.4.3.CA应用模式实现方式244.4.3.1.B/S模式实现方式244.4.3.2.C/S模式实现方式254.4.3.3.S/S模式实现方式254.4.3.4.混合模式实现方式264.4.4.其他情况264.5.CA应用模板265附录285.1.CA应用开发包获取方式285.2.人民银行CA系统DN规则331 概况1.1. 编写目的本指引是人民银行信息系统电子认证应用(以下简称“CA应用”)的指导性文件。CA应用贯穿信息系统建设的设计、开发、测试、上线实施及运行维护的各个阶段,通过该指引规范CA应用的工作流程,以便各相关部门(业务部门、管理部门、建设部门、
4、运维部门)明确职责、保证CA应用的顺利进行。本指引解释权归属人民银行总行科技司。1.2. 适用范围本指引适用于人民银行内部及与人民银行有信息系统互联的外部机构。其中人民银行内部各部门包括系统管理部门、业务部门、系统建设部门、系统运维部门等;外部机构的使用范围根据互联机构的具体情况由人民银行业务主管部门和科技司共同决定。使用CA安全认证服务的机构、部门和个人,都需要严格遵守本指引。1.3. 指引内容简介本指引在简单介绍人民银行CA系统基本情况的基础上,重点介绍了CA应用涉及的工作内容、应用策略、应用流程和工作分工,并在附录中给出与CA应用有关的管理制度和技术文档。1.4. 术语定义PKI:Pub
5、lic Key Infrastructure即公开密钥基础设施,是以公钥(非对称)密码学为基础,为信息系统提供安全认证服务,构建网络信任体系的安全基础平台。CA:Certification Authority即认证中心。CA是PKI的核心,受信任的第三方,生成用户的数字证书,解决公钥体系中公钥的合法性问题。本指引中CA专指人民银行内部CA系统。RA:Registration Authority即注册机构,数字证书注册审批机构。负责完成证书的发放、撤销、更新、恢复、冻结和解冻等管理功能。本指引中RA专指人民银行RA系统。LRA:Local Registration Authority即证书注册审
6、核受理点,RA的组成部分,作为证书发放受理点,直接面向用户。KMC:Key Management Centre密钥管理中心,提供加密密钥的产生、存储、更新、分发、查询、撤消、归档、备份及恢复等管理功能。LDAP:Lightweight Directory Access Protocol 目录服务器,用以存储和发布用户的证书信息、证书撤销列表,用户在使用证书时通过访问目录服务器,验证证书的有效性。CRL:Certificate Revocation List证书撤消列表,通过查询CRL用以验证证书的使用状态是否为撤消或冻结,判断证书的有效性。OCSP:Online Certificate Sta
7、tus Protocol即在线证书状态协议,与CRL以及证书状态相结合,能为用户提供高效、实时的证书状态查询服务。TSA:Time Stamp Authority即时间戳服务,负责对所有请求时间戳服务的请求进行签发处理,并对时间戳进行相应的管理。数字证书:由CA认证中心发放的,能进行身份验证的一种权威性文件,用户通过数字证书来证明自己的身份和识别对方的身份。数字证书是一段包含用户或服务器身份信息、公钥信息以及身份验证机构数字签名的文件,人民银行CA证书格式及证书内容遵循X.509标准。数字签名:数字签名是指用户用自己的私钥对业务操作数据、数据传输等相关信息的哈希摘要用非对称密码算法进行加密所得
8、的数据,实现对业务操作数据及数据发送者的身份认证,防止抵赖,保证数据的完整性。数字信封:结合对称密码和非对成密码技术,用以保证数据传输安全的加密方法。个人证书:向个人使用者发放的数字证书,用以实现应用系统中个人操作所需的安全服务。个人证书的保管使用由使用者本人负责。人民银行CA个人证书分为:RA管理员证书、LRA管理员证书、LRA操作员证书、个人单密钥证书。其中RA管理员证书、LRA管理员证书、LRA操作员证书均可用于管理或使用LRA系统;个人单密钥证书为个人普通证书。服务器证书:发放给应用系统中服务器的数字证书,用以建立服务器和客户端之间的安全信任关系。设备证书:发放给网络设备的数字证书,用
9、以实现该设备所需的安全服务。机构证书:向与应用系统互联的外部机构发放的证书,该证书的使用对象为机构。它解决的是人民银行信息系统与外部机构系统互联时,对所连接的机构实体进行认证的问题,而不针对这个机构中的具体操作人员,这也是业务数据交换的延伸超出了管辖范围情况下的一种解决办法。机构证书在应用系统中的具体表现形式为服务器证书。证书责任人:个人证书的证书责任人是证书持有(使用)人;服务器、设备证书责任人是证书申请部门为该证书指定的证书管理责任人。SSL:Security Socket Layer即安全套接层协议,通信双方通过数字证书,建立数据传输安全通道的协议。身份认证:验证一个主体身份的过程,即验
10、证者根据被验证者提供的或拥有的身份鉴别信息用以确认其身份是否真实的过程。数据机密性:信息具有的一种内在性质,这一性质要求信息不泄露给非授权的个人、实体或进程,不为其所用。数据完整性:信息具有的一种内在性质,这一性质表明信息没有遭受以非授权方式所作的篡改或破坏。数据不可否认性:信息具有的一种内在性质,确保个人或设备不能否认其发送过的信息及交易,也称抗抵赖性。2 CA系统及应用简介人民银行内部CA系统(以下简称“CA系统”)作为人民银行的安全基础设施,为人民银行信息系统提供身份认证、防抵赖、完整性和保密性的安全服务。根据CA系统运行和CA应用的实际需要,CA系统分为生产系统和测试系统两部分,下面对
11、两个系统分别进行介绍。2.1. 生产系统CA生产系统的体系结构如下图所示:从目录服务器图1 人民银行CA生产系统 其中:l CA生产系统分为CA中心和RA证书注册系统。l 其中CA中心作为后台系统生产证书,并提供证书及撤销列表的查询服务。目前CA中心部署在金电公司,由金电公司负责CA中心运维和CA应用的技术支持工作。l RA系统作为证书发放系统面向用户,负责证书申请的审核和发放。RA系统部署在总行信管中心,由总行信管中心负责运维,总行信管中心和上海总部/营管部/分行/省会中支的管理员、操作员通过Web界面登陆RA系统进行证书相关操作。2.2. 测试系统测试系统的体系结构图如下:图2 人民银行C
12、A测试系统其中:l 测试系统整体部署在金电公司,由金电公司服务运维。l 金电公司的工作包括测试证书的生产、发放。l 提供CA应用测试技术支持。2.3. CA应用现状2.3.1. CA系统与CA应用的关系CA系统作为人民银行的安全基础设施,提供数字证书签发、密钥管理、证书查询等功能,应用系统根据CA应用工具(开发包或硬件设备),通过接口开发实现自身的签名、验签名等功能模块,从而满足应用系统身份认证、防抵赖、完整性、保密性的安全需求。CA系统及CA应用的现状如下图所示:图3 CA系统及CA应用现状示意图其中:l 图中左半部分为CA系统示意图,右半部分为应用系统的CA实现示意图。l 图中虚线为RA系
13、统面向用户离线方式的证书申请、发放。 个人证书申请证书时,USBKey产生密钥对,私钥驻留USBKey中,不可导出,实现对私钥的硬件级保护,同时在应用中数字签名的密码运算在USBKey内完成。 服务器证书服务器证书的申请、发放,根据确定的CA应用方式有所不同。如果是软件方式,则服务器的管理员需要使用专用工具产生密钥对及证书申请文件,提交给发证终端LRA,由CA中心生产签名证书后,返给系统管理员,管理员用该工具将本地保存的私钥和签名证书一起转换为系统所需的证书文件。如果是硬件方式,需要硬件支持申请证书。l 图中黑色加粗线条表示在CA应用中,应用系统在线(或离线)查询证书撤销列表(CRL),验证证
14、书的有效性。l 根据具体应用系统的需求,在客户端和服务器端分别部署所需的CA应用安全套件。安全套件的内容包括开发包、硬件设备、根证书、用户证书、撤销列表。2.3.2. CA应用类型与模式2.3.2.1. CA应用类型随着CA应用的推广,我行应用系统数据集中以及资源整合的不断深入,根据不同的安全需求,可将CA应用分为如下几种不同类型。一、安全需求说明基于CA应用,应用系统能够实现系统用户身份认证和系统数据传输安全等安全需求,其中数据传输安全包括数据防抵赖、完整性和保密性需求。二、基于CA应用实现信息系统用户身份认证(一) 基于SSL协议双向认证实现系统用户身份认证基于SSL协议双向认证,能够实现
15、系统服务器和用户认证,加密数据并防止数据中途被窃取,维护数据的完整性,确保数据在传输过程中不被改变。(二) 基于签名、验签实现系统用户身份认证首先在客户端调用数字签名的接口完成数字签名,并生成签名包,然后将该签名包传递给服务器端,服务器端调用验签的接口对签名包进行验证,并将验证结果返回给客户端。由于验证签名包时包含了完整的证书验证功能,从而可以完成身份认证功能。图4基于签名、验签实现系统用户身份认证流程三、基于签名/验签实现数据传输的完整性和防抵赖基于签名/验签能够实现系统间数据传输的完整性的防抵赖。系统A在发送数据时,将拟发送的数据进行数据签名,并将签名数据和拟发送的数据等一同发送给系统B。
16、系统B基于系统A发送过来的数据进行验签,验证书数据在传输过程中的完整性,实现数据传输过程中的防抵赖和完整性安全需求。四、基于数字信封实现数据传输的保密性数字信封是对称加密和非对称加密相结合的CA应用,实现系统间数据传输的保密性。在进行数据传输时,通过生成随机数,作为对称加密密钥,实现拟发送数据的对称加密;通过非对称加密实现对称加密密钥的传输。2.3.2.2. 应用模式CA应用模式包括以下三种:B/S模式,即浏览器/服务器架构下的证书应用;C/S模式,即客户端/服务器架构下的证书应用;S/S模式,即服务器/服务器架构下的证书应用,多为系统互联。下面对这三种结构进行详细说明。 一、B/S结构B/S
17、结构是目前普遍的应用系统结构,即客户端以浏览器登录服务器,实现业务操作的应用模式。目前主流的Web服务器和主流浏览器都支持SSL协议,因此身份认证可以基于SSL实现。但由于SSL不能有效实现交易/行为的抗抵赖性和关键数据的保密性,所以还需要在浏览器端和服务器端增加加解密/签名验证模块,来真正实现交易/行为的抗抵赖性和关键数据的保密性。具体实现中,需要在浏览器端需要配置个人证书,服务器端需要配置服务器证书。针对IE浏览器,需要在客户端安装CSP模块,加解密/签名验证模块可以采用ActiveX技术实现;针对非IE浏览器如Netscape等,需要在浏览器端安装Pkcs#11模块,加解密/签名验证模块
18、可以采用Plugin或XPCOM技术实现。图示如下:浏览器内置SSL模块Web服务器内置SSL模块CSP模块加解密/签名验证模块证书/私钥介质CSP模块加解密/签名验证模块证书/私钥介质证书身份认证交易/行为抗抵赖性关键数据保密性图5 CA应用B/S结构图二、C/S结构C/S是以前比较流行的应用系统结构,即需要在客户端部署客户端软件,用户通过客户端软件登录服务器,进行业务操作。C/S结构一般都不支持PKI证书机制,为了实现证书应用,提高系统安全性,必须在客户端和服务器端增加PKI安全模块。(一)安全代理方式对于安全性要求不高或无法进行开发改造的C/S系统,可以采用安全代理技术,实现证书应用,提
19、高身份鉴别的强度和数据传输的安全性,如下图所示:客户端C服务器端S证书身份认证数据传输保密性证书/私钥介质证书/私钥介质安全代理客户端安全代理服务器图6 CA应用C/S结构图(1)采用安全代理技术,需要在客户端部署安全代理客户端,在服务器端部署安全代理服务器,由安全代理客户端/服务器负责实现PKI证书机制,对原有的客户端和服务器端没有影响;客户端/服务器与安全代理客户端/服务器之间通过TCP/IP协议进行通信。(二)API接口开发方式对于安全性要求较高且能够进行开发改造的C/S系统,可以采用API接口技术进行开发,实现证书应用,提高身份认证的强度,同时保证数据保密性、完整性以及交易/行为的抗抵
20、赖性,如下图所示:API接口包客户端C服务器端S数据完整性交易/行为抗抵赖性证书/私钥介质API接口包证书/私钥介质证书身份认证数据保密性图7 CA应用C/S结构图(2)采用API接口开发方式,需要分别在客户端和服务器端利用API接口开发包进行接口开发改造,在客户端/服务器端的业务处理逻辑中通过函数调用方式,调用证书API接口来实现PKI证书机制。在客户端需要配置个人证书,在服务器端需要配置服务器证书。三、S/S结构S/S结构即两个服务器之间的数据交换,一般为不同应用系统之间的交换。S/S结构一般都不支持PKI证书机制,为了实现证书应用,提高系统安全性,必须在服务器两端增加PKI安全模块。(一
21、)安全代理方式对于安全性要求不是很高或无法进行开发改造的S/S系统,可以采用安全代理技术,实现证书应用,提高身份认证的强度和数据传输的安全性,如下图所示:服务器端S服务器端S证书身份认证数据传输保密性证书/私钥介质证书/私钥介质安全代理服务器安全代理服务器图8 CA应用S/S结构图(1)采用安全代理技术,需要在服务器两端都部署安全代理服务器,由安全代理服务器负责实现PKI证书机制,对原有的服务器端没有影响,服务器与安全代理服务器之间通过TCP/IP协议进行通信。在服务器两端均需要配置服务器证书。(二)API接口开发方式对于安全性要求很高且能够进行开发改造的S/S系统,可以采用API接口技术进行
22、开发,实现证书应用,提高身份认证的强度,同时保证数据保密性、完整性以及交易/行为的抗抵赖性,如下图所示:API接口包服务器端C服务器端S数据完整性交易/行为抗抵赖性证书/私钥介质API接口包证书/私钥介质证书身份认证数据保密性图9 CA应用S/S结构图(2)采用API接口开发方式,需要分别在服务器两端利用API接口开发包进行接口开发改造,在服务器两端的业务处理逻辑中通过函数调用方式,调用证书API接口来实现PKI证书机制。在服务器两端均需要配置服务器证书。3 应用流程和工作分工首先通过流程图从整体上介绍CA应用流程,其次根据整体流程分阶段介绍工作内容和参与部门的职责。3.1. CA应用总体流程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国人民银行 信息系统 电子 认证 应用 指引 V1
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2398593.html