电子政务电子认证关键技术研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着电子政务的不断发展和深入应用,政府公共服务、公共事务管理和内部运行都越来越离不开电子政务信息系统的支持。然而,电子政务在带来各种便捷和效率的同时,也带来了伴随信息技术而共生的信息安全问题,这其中身份安全是信息安全的一个重要组成部分。电子政务信息系统需要为广大的社会公众、中介机构、政府服务人员和管理人员等各种类型的用户提供信息服务,各部门之间业务协调和信息交换的需求,也促使各部门的信息系统必须是开放互联的,需要基于互联网提供服务,因此如何构建一套基于互联网服务和开放互联的电子认证基础设施,为跨部门之间的用户、跨互联网环境的用户提供统一的、安全的、可信的电子认证服务,是当前电子政务信息安全急需解决的一个重要命题。本文针对目前电子政务电子认证存在的一些关键技术问题进行了较为深入的研究,重点解决开放式身份认证、资源共享的身份安全、电子认证互操作、网络身份管理的联盟体系架构等问题,具体研究内容如下:
     1.基于开放式认证的网络身份认证模型设计与实现
     针对开放互联的电子政务网络环境所带来的身份认证安全问题,本文提出了一种适合于电子政务的开放的、高效、安全的网络身份认证模型,可有效解决当前身份认证模型的信任度缺陷问题,采用串空间的形式化方法对该模型进行了安全性证明,对该模型进行了技术实现,并通过实验证明了该模型的计算性能可满足应用需求。
     2.基于电子认证的资源共享模型设计与实现
     在电子政务的推进过程中,信息和业务资源的安全共享机制是当前的主要问题。本文提出了一种基于电子认证的资源共享模型,采用PKI技术体系扩展了OAUTH身份认证协议,该模型相对传统的电子政务信息资源共享模型,各部门之间的系统耦合度较低,用户授权更加安全便捷,资源共享的颗粒度和灵活性得到提高。本文采用串空间的形式化方法对该模型进行了安全性证明,对该模型进行了技术实现,通过实验进行模型验证。
     3.基于中间件的电子认证互操作性研究
     互操作性是作为基础设施的系统必须具有的能力。本文提出了一种电子认证互操作的体系框架,重点解决PKI系统内部的互操作问题、不同PKI系统间互联时的互操作问题、不同PKI应用间的互操作问题,并基于该框架进行了技术实现,设计了一种安全中间件为电子政务应用系统提供垮CA的互操作服务,并同时在实际应用进行了实验验证。
     4.电子认证联合服务体系架构研究与设计
     本文针对网络身份管理的联盟体系的信息系统模型进行了简要分析,并结合电子政务网络身份管理的需求,提出了一种基于OITF框架的跨多域的PKI网络身份联合认证的模型,提出了多层级身份认证机制的统一身份认证框架,在开放多域环境下,身份服务提供者与应用方实现完全松耦合,可应用于电子政务联合身份认证服务,并通过原型系统进行了试验验证。
The information system for E-Government should provide the information for all typesof users such as the general public, the agency, the government employee and administrativestaff. The demands for the coordination and information interchange across the differentdepartments also require that the information system of all the departments should be openand interactive, and should provide services based on internet. So it is a very importantproposition to be solved urgently at present by the information security of e-government thathow to build a set of internet based service providing, open and interactive electronicauthentication infrastructure, which can provide unified, safe, and reliable electronicauthentication service for cross-sector and cross internet environment users. The paper givesintensive study of some existing key technical problems in the information security ofe-government. It focuses on solutions to open authentication, identity authentication securitywhile sharing global resources, electronic authentication interoperability, and network identitymanagement architecture. The specific research contents are as follows:
     1.Design and realization of network identity authentication model based on openauthentication
     This paper investigates the identity authentication security problem brought about byopen and interactive e-government environment and presents an open, efficient, and safenetwork identity authentication model which is suitable for e-government, and can solve thecredibility defect problem in current identity authentication model. It demonstrates thesecurity of the model by a formal method of strand space, gives preliminary technologyrealization of the model, and proves by experiment this model’s computing performance canmeet specific application demand.
     2.Design and realization of resource sharing model based on electronic authentication
     Security mechanism for sharing information and resource is a major problem in thecourse of development of e-government. This paper presents a resource sharing model basedon electronic authentication, which extends OAUTH identity authentication protocol by usingPKI technical system. It proves the security of the model by a formal method of strand space,gives preliminary technology realization of the model.
     3.Research on the interoperability of identity authentication based on midware
     Interoperability is a very important ability for the identity authentication. This paperanalyzes the main problem of PKI/CA interoperability existing in the current models,andbrings forward a new framework model based on Common Data Security Architecture (CDSA)to solve the above problem. Experiment shows that the new framework model ispractical and effective, which can be designed into a midware.
     4.Research on the framework of the Federation identity authentication
     The paper analyses the the framework of the Federation identity authentication, andaccording to the requirement of the network identiy administration for e-government, thepaper provides a new model of federation identity authentication based on Open identityexchange framework, which could be applied in multi-domains e-government network.
引文
[1]郭晓来.公务员电子政务技术实用指南[M].北京:中国时代经济出版社,2004
    [2]2012年联合国电子政务调查报告:面向公众的电子政务[J].电子政务,2012(4):95
    [3]孟钊.试论我国电子政务发展面临的主要问题[J].现代经济信息,2012(4):24,45
    [4]国务院关于大力推进信息化发展和切实保障信息安全的若干意见(国发〔2012〕23号).[EB/OL], http://www.gov.cn/zwgk/2012-07/17/content_2184979.htm
    [5]国家电子政务十二五规划.[EB/OL], http://www.miit.gov.cn/n11293472/n11295327/n11297217/14562026.html
    [6]秦天保.电子政务信息安全体系结构研究[J].计算机系统应用.2006(1):6-9
    [7]谢冬青,冷健. PKI原理与技术[M].北京:清华大学出版社,2003:4-8
    [8]国家信息安全工程技术研究中心,国家信息安全基础设施研究中心.电子政务总体设计与技术实现[M].2003
    [9]马朝斌,黄宁玉,张兴.一种混合交叉认证的平台兼容性方案[J].北京工业大学学报,2010,36(5)
    [10]孟洋,徐向阳. PKI/CA交叉认证体系[J].湖南文理学院学报(自然科学版),2005,17(1)
    [11]朱鹏飞,戴英侠,鲍旭华.基于桥CA的高兼容性分布式信任模型[J].软件学报,2006,17(8)
    [12]仲秋雁,李妍.多级桥CA模型构建及其LDAP服务器设计[J].大连理工大学学报,2006,46(4)
    [13]冯运波,任金强,杨义先.传统PKI与桥CA认证体系[J].电信科学,2002,18(1)
    [14]刘强杨,伟王闵,周利华.桥CA在B2B EC中的应用与实现[J].计算机应用研究,2006,23(12)
    [15]倪力舜.基于联邦的跨域身份认证平台的研究[J].电脑知识与技术,2011,07(1):1-20
    [16] FBCA. X.509Certificate Policy for the Federal Bridge Certification Authority (FBCA),2002
    [17]袁卫忠,王德强,茅兵,谢立.公钥基础设施的研究与进展[J].计算机科学,2004(02)
    [18]孟桂蛾,董邦文,场宇航.公钥基础设施PKI的设计[J].计算机工程,2001(06)
    [19]杨宏宇,高亮,宋敏.民航信息安全通报平台CA Manager模型[J].吉林大学学报(信息科学版),2008(3)
    [20] R.Housley, W.Polk, W.Ford, D.Solo. Internet X.509Public Key Infrastructure Certificateand Certificate Revocation List(CRL) Profile[S]. RFC3280,2002
    [21] IETF. X.509Internet Public Key Infrastructure Online Certificate Status ProtocolOCSP[S]. RFC2560,1999
    [22]颜海龙,闫巧,冯纪强等.基于PKI/CA互信互认体系的电子政务[J].深圳大学学报(理工版),2012,29(2):113-117
    [23]周永彬,卿斯汉.一种高效和可扩展的OCSP系统.通信学报,2003,24(11):93-99
    [24]苏锐丹.电子政务安全工程若干关键技术研究[D].西安:西安电子科技大学,2010
    [25] Gentry c. and Silverberg A.. Hiearchical ID-Based Cryptography. Cryptology ePrintArchive, Report2002/056,2002.http://eprint.iacrorg/2002/056
    [26]李建,沈昌祥,韩臻,何永忠,刘毅.身份管理研究综述[J].计算机工程与设计,2009,30(6):1365-1370
    [27]刘润达,王卷乐,杜佳. OpenID:一种开放的数字身份标识管理及其认证框架[J].计算机应用与软件,2008,25(12):127-129.
    [28]刘敏,吕先竟,宋玉忠.基于OpenID的分布式认证系统的设计和实现[J].现代情报,2008,28(6):90-92.
    [29]张明西,刘辉. OpenID标准化认证机制的研究与应用[J].计算机应用与软件,2010,27(7):61-62.
    [30]刘为,郝梅.利用OpenID和OAuth进行安全授权及风险防范的分析[J].武汉商业服务学院学报,2011(05)
    [31]宋鹏,余金山.企业应用系统整合中的CAS单点登录技术[J].华侨大学学报(自然科学版),2009,30(3)
    [32]孟凡荣, CHENG Jie,史会余.单点登录模型的研究与应用[J].微计算机信,2008,24(21)
    [33]由雪梅,李大兴.基于PKI的Web单点登录系统设计与实现[J].计算机工程与设计,2007,28(9)
    [34]徐福仓,蔡玲玲,吴敏.电子政务内门户单点登录系统的实现[J].计算机系统应用,2007,(1)
    [35]王力共,王守选,叶柏龙.基于微软SPS SSO技术的单点登录实现方法[J].科学技术与工程2007(9)
    [36]丁立新,赵曦滨,顾明.基于Kerberos的Web单点登录研究[J].计算机工程与应用,2005,41(14)
    [37] Cantor S.Kemp J.Maler E Assertions and Protocols for the OASIS Security AssertionMarkup Language (SAML) V2.02[S]. OASIS Standard Speci_cation,2005
    [38]倪亮,韩臻,何永忠.微软新一代身份认证CardSpace技术研究[J].中国科技信息,2007,(23)
    [39]谢丹,荆金华.基于CardSpace互联网认证系统的研究[J].计算机工程与设计,2009,30(15)
    [40] Mary Rundle,etc..The Open Identity Trust Framework (OITF) Model[EB/OL].2010
    [41]刘镝,张智江,张尼.基于国内开放平台的Oauth认证框架研究[J].信息通信技术,2011(06)
    [42]时子庆,刘金兰,谭晓华.基于OAuth2.0的认证授权技术[J].计算机系统应用,2012(03)
    [43] Oauth2.21[S/OL].2011, http://tools.ietf.org/html/draft-ietf-oauth-v2-21
    [44] Ding Chu, Qing Liao, Jingling Zhao. Open Identity Management Framework forMashup[C].2010,2nd Symposium on Web Society
    [45]电子认证服务业“十二五”发展规划.[EB/OL], http://www.miit.gov.cn/n11293472/n11293832/n11294072/n11302450/14319646.html
    [46] Carlisle Adams, Steve Lloyd. Understanding Pubkic key Infrastructure: Concepts,Standards and Deployment Considerations[M]. Macmillan Technical publishing,1999
    [47] He R, Niu JW, Zhang GW. CBTM: A trust model with uncertainty quantification andreasoning for pervasive computing. LNCS3758. Berlin: Springer-Verlag,2005.541552
    [48] Jameel H, Hung LX, Kalim U, Asjjad A, Lee SY, Lee YK. A trust model for ubiquitoussystems based on vectors of trust values. In: Proc. of the7th IEEE Int’l Symp. onMultimedia. Washington: IEEE Computer Society Press,2005.674679
    [49] Theodorakopoulos G, Baras JS. On trust models and trust evaluation metrics for ad-hocnetworks. IEEE Journal on Selected Areas in Communications,2006,24(2):318328
    [50]李勇军,代亚非.对等网络信任机制研究[J].计算机学报,2010,33(3):1-18
    [51]李小勇,桂小林.大规模分布式环境下动态信任模型研究[J].软件学报,2007,18(6):1510-1521
    [52]王新生等.普适环境中基于云理论的信任模型[J].计算机工程,2010,36(7):282-284
    [53] Carlisle Adams, Steve Lloyd. Understanding Pubkic–Key Infrastructure: Concepts.Standards and Deployment Considerations [M]. Macmillan Technical Publishing,1999:2-5
    [54] IETF. PKCS#1: Public-Key Cryptography Standards (PKCS)#1: RSA CryptographySpecifications Version2.1[S]. RFC3447,2003
    [55] IETF. PKCS#7: Cryptographic Message Syntax Version1.5[S]. RFC2315,1998
    [56] IETF. PKCS#5: Password-Based Cryptography Specification Version2.0[S]. RFC2898,2000
    [57] IETF. The PKCS#11URI Scheme draft-pechanec-pkcs11uri-04[草稿]. Internet-Draft,2011
    [58] IETF. New ASN.1Modules for the Public Key Infrastructure Using X.509(PKIX)[S].RFC5291,2010
    [59]周治国,李文印,邓春燕,谷文祥.办公自动化系统中双层数字签名的研究与实现[J].东北师大学报(自然科学版),2005(4)
    [60]黄茹芬.基于PKI的电子政务信息安全[J].贵州工业大学学报(自然科学版),2004(6)
    [61]中华人民共和国电子签名法[S].2004
    [62]何丽,蔡小刚,周利华.基于USBKey的X.509身份认证[J].计算机与现代化,2003(04)
    [63]李新,张继东,孙玉芳.签名加密技术在公文系统中的应用[J].计算机应用研究,2004(04)
    [64]周诚,刘电霆.基于EJBCA的CA系统的研究与实现[J].广西轻工业,2009(12)
    [65]肖攸安,李腊元.数字签名技术的研究[J].-武汉理工大学学报,2002(06)
    [66] IETF. The OAuth1.0Protocol [S]. RFC5849,2010
    [67] IETF. HTTP Authentication: Basic and Digest Access Authentication [S]. RFC2617,1999
    [68] S. Chokhani, W. Ford, R. Sabett, C. Merrill,S. Wu. Internet X.509Public KeyInfrastructure Certificate Policy and Certification Practices Framework [S]. RFC3647,2003
    [69] John Steven, Gunnar Peterson. Dynamic Security Assertion Markup LanguageSimplifying Single Sign-On[J].IEEE security&Privacy,2007(13):83-85
    [70]李小平,阎光伟,王轩峰,李德治,张扬,张琳.基于公开密钥基础设施的单点登录系统的设计[J].《北京理工大学学报》,2002,22(2)
    [71] ITU-T Recommendation X.509|ISO/IEC9594-8,public-key and attrib ute certificateframeworks [S],1995
    [72] Shepherd Goorge, King Brad.Inside ATL[M].1999
    [73] Freier A, Karlton P, Kocher P.The SSL protocol: Version3, draft-ietf-tls-ssl-version3-00[S].1996
    [74]鲁军,汪同庆,任莉.身份认证系统的设计与实现[J].网络安全技术与应用,2004,(2)
    [75] Microsoft. Microsoft's Vision for an Identity Metasystem,2005
    [76] Liberty Identity Assurance Framework,2007
    [77] JOHN KEMP.SCOTT CANTOR.PRATEEK MISHRA.ROB PHILPOTT, EVEMALER Authentication Context for the OASIS Security Assertion Markup Language(SAML) V2.0[S]. OASIS Standard,2005
    [78]李建,何永忠,沈昌祥.可信移动平台身份管理框架[J].计算机应用研究,2008,25(12)
    [79] Kamil A, Lowe G, Analysing TLS in the strand spaces model, Journal of ComputerSecurity,2011,19(5),975~1025
    [80] Suriadi Suriadi, Ernest Foo, Audun Josang. A user-centric federated single sign-onsystem[J]. Journal of Network and Computer Applications,2009,32(2):388–401
    [81] Paul Madsen, Yuzo Koga, Kenji Takahashi. Federated identity management forprotecting users from ID theft[C]. Proceedings of the2005workshop on Digital identitymanagement,2005,77-83
    [82] Peng S H, Han Z, Liu J Q. Security enhancement for two remote user authenticationschemes [C].2004
    [83] Pfitzmann B, Waidner M Analysis of liberty single-sign-on with enabled clients [J].2003,(06)
    [84]胡剑,寇雅楠.基于SAML的Web服务中联合单点登录的设计与实现.制造业自动化[J].2007,29(10)
    [85]方英兰,韩兵,柴明建.基于4A信息安全管理系统的设计与实现[J].北方工业大学学,2011,23(1)
    [86]苗毅.基于CPK的企业身份管理系统的设计及实现[D].北京大学.2008
    [87]李崴,张华.基于SAML的联邦身份管理机制研究[C].全国第19届计算机技术与应用学术会议,(2008)
    [88]范红,冯登国.安全协议形式化分析的研究现状及有关问题,网络安全技术与应用,2001,8(2),12~15
    [89] Ji Q, et al., Study on strand space model theory, Journal of Computer Science andTechnology,2003,18(5),553~570
    [90]孔繁强,刘建华,范九伦.一种基于ITU-T身份管理的双向认证系统[J].信息安全与通信保密,2010,(2)
    [91]卿斯汉.认证协议两种形式化分析方法的比较,软件学报,2003,14(12),2028~2036
    [92]高荣林.网络实名制可行性探讨[J].前沿,2010,(15)
    [93]王爱粉,王晓辉,苟彦新.浅谈身份认证技术[J].计算机应用与软件,2002,19(12)
    [94]代战锋,温巧燕,李小标.基于分布式PKI的P2P网络认证技术[J].电子学报,2009,37(11)
    [95]戚文静,张素,于承新,赵莉.几种身份认证技术的比较及其发展方向[J].山东建筑工程学院学报,2004,19(2)
    [96]杨润芝,刘连忠.一种组织域内统一身份管理模型的实现[J].微计算机信息,2008,24(3)
    [97]李欣,吴旭东.一种基于证书的统一身份管理技术研究[J].信息网络安全,2011,(9)
    [98]王兵. Internet身份证及全球身份管理系统[J].电子工程师,2004,30(8)
    [99]李栋栋,虎嵩林.一种统一授权和访问控制模型的设计实现[J].计算机工程与应用,2004,40(6)
    [100]王丽君,李小丽. XML电子政务数据交换平台的研究与设计.电声技术,2006,(12)
    [101]关辉.异构数据库间数据交换技术研究与实现[M].数据库及信息管理,2007,4(19)
    [102]黄卫卫.基于交换的数据存储模式研究[J].2004,(07)
    [103]章明,许青松,沈锡臣.基于XML的数据交换共享平台模型[J].清华大学学报(自然科学版),2003,43(1)
    [104]卢致杰,覃正,韩景惆,王立华. SOA体系设计方法研究[J].工业工程,2004,7(6)
    [105]陈承源.基于XML的报表描述及其安全性研究[D].重庆大学计算机软件与理论(软件工程),2006
    [106]任倩,曾慧.基于SOA政务信息资源数据交换架构研究[J].科学时代,2010,(6)
    [107]周松华.基于SOA的电子商务数据交换平台研究[J].井冈山大学学报(自然科学版),2010,31(4)
    [108]彭双和,韩臻,沈昌祥.安全域间信息资源访问的协议和方法[J].计算机研究与发展2005,42(9)
    [109]李洪文.基于URL重写技术的电子资源统一授权访问系统的原理和实现[J].大学图书馆学报,2008,26(4)
    [110]赵东洲,许盛伟,池亚平,方勇.面向应用系统的统一授权数据模型[J].信息安全与通信保密,2007,(11)
    [111]何长龙,李伟平,贺建忠,魏明欣.基于策略的RBAC统一授权模型研究[J].信息安全与通信保密,2010,(6)
    [112]高枫,何泾沙,马书.数据共享应用中的隐私保护方法[J].东南大学学报(自然科学版),2011,41(2)
    [113]王闰.基于GSI的数据库网格安全基础架构[D].浙江大学.计算机应用技术,2006
    [114]刘利民,尚朝轩.网格访问控制与授权模型的设计与实现[J].计算机工程与设计,2011,32(4)
    [115]赵纪平,殷春浩. Agent平台资源授权的分析与实现[J].微型电脑应用,2009,25(8)
    [116]桂劲松,陈志刚,邓晓衡,刘安丰.一种基于契约和协商的授权方法[J].计算机应用研究,2008,25(5)
    [117]赵慧儒.面向涉密企业数字内容安全管理系统的研究与实现[D].西北大学.计算机应用技术,2008
    [118]雷红霞, CHEN Jing,隋志强.基于CAS的网格安全授权机制的研究与应用[J].微计算机信息,2008,24(21)
    [119]强勇军. PKI/CA的构建与应用[D].西安:西安电子科技大学,2006
    [120]余堃,周明天.安全中间件核心-公共安全服务[J].小型微型计算机系统,2003,24(7)

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700