设计安全生产协议

2024-06-24 版权声明 我要投稿

设计安全生产协议(精选8篇)

设计安全生产协议 篇1

甲方:湖南工学院

乙方:实习学生

为了确保校外实习(设计)安全进行,甲方对乙方提出如下要求:

(1)实习期间,每个学生必须模范遵守工厂的一切规章制度,爱护工厂的一草一木,损坏东西由实习学生照价赔偿。

(2)往返途中,一切行动听指挥,不允许无组织、无纪律等不良现象出现。如有意见只能向指导老师反映,不许当面与有关人员顶撞或背后议论,不许中途下车。

(3)实习过程中,不许乱动生产设备、乱拿技术图纸和资料。

(4)实习过程中,不许乱拿所在实习单位的产品、零配件或元器件。

(5)注意生产安全,严守操作规程,杜绝一切生产事故的发生。

(6)每个学生必须勤学好问,虚心向工人师傅和工程技术人员学习,请教问题时一定要有礼貌。

(7)在公共活动场所,每个学生必须模范遵守社会公德。

(8)不许抽烟,不许酗酒,不许吵。进入厂区不许穿高跟鞋,统一实习服装。注意容貌和语言美,不许蓬头散发。

(9)实习期间,每个学生必须服从指导老师、班团干部、实习小组长的领导,并注意保管自己的个人财物,尊敬师长,友爱同学,团结互助。

(10)实习自由活动时间,不许外出,严格请假制度,在规定时间请假外出时,不许单独行动,必须按时归队,安全责任自负。

(11)严禁下河游泳,未经实习队批准严禁进入娱乐场所。

(12)严格遵守交通规则。

(13)对于自主申请进行实习(设计)的学生,但必须向系提交自主实习申请,经过批准后,方可实行,一切安全责任由实习学生承担。

乙方:本人处自愿遵守以上条例的各项条款,如因违反上述条款而造成的一切后果由乙方承担。

本协议甲乙双方各执一份。

设计安全生产协议 篇2

关键词:安全通信协议,安全芯片,Chip Operating System(COS),System-On-Chip(SOC)

0引言

随着信息化与工业化的日益融合,电力、石化、 交通等企业大量采用无线互联网通信方式实现终端采集的数据到主站系统的传输,在提高终端信息化、 智能化水平,带来便捷性的同时,也引入了安全隐患。采用安全通信协议进行身份认证和数据加密可以有效解决互联网的开放性带来的安全威胁[1,2]。目前,在数据采集终端处可以通过软件也可以通过硬件安全芯片来实现身份认证和数据加密,硬件安全芯片则由于安全性高、速度快且成本也并不高而被越来越广泛地采用。

传统的数据采集终端程序都比较简单,可靠性高,要解决数据采集终端安全问题,不可避免地要对原有程序进行安全改造,而一些传统的安全通信协议(如Secure Sockets Layer等)设计复杂,如果直接应用到数据采集终端上,则数据采集终端的程序改造量大,改造难度高。另外,把数据采集终端与主站系统的安全通信协议开放给终端厂家会造成安全通信协议的扩散,带来一定的风险(对一个安全协议来说,即使可以通过形式化分析等一些理论方法在安全协议的分析、设计过程中及时发现安全协议自身可能存在的一些缺陷[3,4,5],也很难完全消除其中存在的所有缺陷)。因此,在某些应用场合下,需要对安全协议自身进行保密,避免安全协议扩散,最大限度保障安全协议的安全。文章提出了一套适合于电力数据采集及其数据采集终端无线通信场景的轻量级安全通信协议,并将安全通信协议集成到硬件安全芯片中去,既避免了对数据采集终端程序进行安全改造带来的困难,又能有效防止安全通信协议的扩散。

1安全通信协议设计

目前,基于IP网络的安全通信方式主要采用虚拟专用网络(Virtual Private Network,VPN)方式, 典型的通信方式有网络层VPN方式和应用层VPN方式。使用网络层VPN方式可以承载不同的业务且通信方式对业务应用是透明的,但实现较复杂;应用层VPN方式一般只承载单一业务,但实现较简单[5]。由于绝大多数数据采集终端一般都只与主站系统进行基于传输控制协议(Transmission Control Protocol,TCP)/ 用户数据 报协议(User Datagram Protocol,UDP)的通信,业务形式单一,因此采用应用层VPN方式较合适,文章就以应用层VPN方式介绍轻量级安全通信协议的设计要点。

使用VPN方式进行安全通信的核心在于身份认证和数据加密,在使用之前需要进行一定的初始化操作,使用过程中需要针对异常情况进行一定的处理,下面从这几个方面分别加以论述。

1.1初始化

初始化一般包括生成密钥对、生成证书请求、导入认证机构(Certificate Authority, CA)签发的自身证书及主站系统证书等。初始化可以独立于应用程序之外单独进行,但这样一方面会增加数据采集终端侧的难度,另一方面不利于大规模工程实施。为此,在安全通信协议设计时,将初始化过程纳入安全通信协议的交互过程中并使之在通信过程中得以动态地实现。

初始化过程如图1所示。安全芯片在出厂时统一灌入默认密钥对和主站默认证书,在第一次和主站系统进行协商时,数据采集终端使用默认密钥对和主站默认证书;主站系统检测到数据采集终端使用的默认密钥对和主站默认证书后,将下发命令要求数据采集终端生成工作密钥对,并生成、上送证书请求给主站系统;主站系统收到证书请求后调用CA进行在线签发,签发完成后下发给数据采集终端。

通过这种方式,对安全芯片的初始化操作只需在第一次使用时完成而无需在出厂之前进行,这样大大减轻了数据采集终端侧的难度,加快了生产、实施过程,同时也有利于主站系统对数据采集终端的统一管理。

1.2会话密钥协商

数据采集终端在与主站系统进行数据传输之前,需要进行身份认证并与主站系统协商出后续数据加密过程所使用的对称密钥[6,7]。会话密钥协商在数据采集终端初始化之后进行,主要利用非对称算法的特性,协商出一个动态的、只有协商双方才知道的对称加密密钥。会话密钥协商过程如图2所示。

会话密钥协商过程的主要步骤如下:

1)数据采集终端先产生一个随机数r1,再利用主站系统的证书cert2加密随机数r1得到Ecert2(r1), 然后对Ecert2(r1) 以及一些额外的信息(如类型、序列号等)做hash运算并使用自身的私钥Skey1对hash结果进行签名,最后将这些内容组合在一起形成密钥协商请求报文发给主站系统;

2)主站系统收到数据采集终端发来的密钥协商请求报文之后,先验证报文的签名是否正确,通过后使用自己的私钥解密得到终端发来的随机数r1,然后主站系统产生一个随机数r2并重复步骤1)类似的操作,最后将密钥协商应答报文发给数据采集终端;

3)数据采集终端收到主站系统发来的密钥协商应答报文之后,同样先进行签名验证,通过后使用自身的私钥解密得到主站的随机数r2,然后将自己产生的随机数r1和主站的随机数r2进行运算得到会话密钥并计算会话密钥的hash值,签名后连同其他一些额外信息发送给主站系统;

4)主站系统验证过签名后,检查从数据采集终端收到的会话密钥hash值与自己运算得到的值是否一致,如果一致则会话密钥协商成功,否则通知数据采集终端重新进行会话密钥协商。

以上协商过程充分利用了非对称算法的保密性、完整性和不可否认性来保证协商结果的安全、可靠。会话密钥协商完成之后就可以使用协商好的会话密钥进行数据加密通信了。

1.3数据加密

数据加密过程就是对原始报文使用会话密钥进行加密,数据解密过程则是数据加密过程的逆过程。 由于会话密钥只有通信双方才持有,因此,即使加密的数据在传输时被第三方窃取,第三方没有会话密钥也无法解密得到原始的数据,从而保证了数据传输的安全。

1.4状态交互

安全通信协议集成到安全芯片内部之后,芯片本身无法和主站系统直接进行交互,必须与数据采集终端应用程序进行一定的状态交互,通过反馈自己的状态让终端应用程序知道当前是需要进行会话密钥协商还是可以进行数据加解密。

2安全通信协议固化

2.1协议固化的基础

随着专用 集成电路 技术的发 展,芯片的集 成度越来 越高,许多芯片 都集成了 微处理器 单元、 RAM、ROM并带有片上操作系统(Chip Operating System,COS),这种带操作系统的芯片被称作SOC (System-On-Chip)芯片[8]。使用这类芯片,可以通过对COS进行二次开发来把安全通信协议直接集成到COS里面,实现安全通信协议在芯片上的固化。 安全通信协议的细节在安全芯片内部实现,不向安全芯片的使用者公开安全通信协议,防止安全通信协议的扩散。

2.2协议固化设计

SOC芯片一般采用一问一答的交互方式,主要流程是接收外部输入命令、对命令进行处理、输出结果[9]。要实现安全通信协议嵌入COS的工作,需要对COS进行改造,例如增加一些针对安全通信协议的命令。改造后的COS模块结构如图3所示,其中输入模块负责接收完整的外部输入命令;输出模块负责将外部命令的处理结果返回;初始化模块负责芯片上电后的初始化操作,包括寄存器的设置、全局变量的设置等;命令分发模块是COS的中央调度模块,负责调用相应的处理模块,对输入模块传来的输入命令进行处理并调用输出模块返回处理结果;底层支撑模块是安全芯片的底层功能实现模块,主要实现真随机数产生、对称加密运算、非对称加密运算、存储管理等功能;安全协议模块主要包括密钥协商和数据加密2个功能。

3数据采集终端改造与应用

3.1数据采集终端与安全芯片的交互

假如安全通信协议没有嵌入到安全芯片中,则需要应用程序自行实现安全通信协议,仅在需要使用安全算法时调用安全芯片,这种情况下,应用程序的修改量极大,仅安全通信协议的程序量一般都要占到整个应用程序的30% 以上。

对于嵌入了安全通信协议的安全芯片,应用程序的修改量则大大减少。交互时,应用程序发送命令给安全芯片,根据安全芯片返回的状态来决定下一步的处理。

应用程序与安全芯片交互报文格式如图4所示。 其中,命令主要包括进行会话密钥协商、进行数据加密、进行数据解密等,结果状态主要有未协商、正在协商、协商成功、加密成功、解密成功等以及其他出错状态,数据部分依据命令头或结果状态不同而定。

进行会话密钥协商时,应用程序发送命令给安全芯片,根据安全芯片的反馈结果把数据转发给主站系统,并把主站系统的应答返回给安全芯片,如此反复,直到应用程序收到安全芯片协商成功的反馈。 这个交互过程不仅可用于正常的会话密钥协商过程,对安全通信协议的初始化过程也是适用的;会话密钥协商的状态机过程在安全芯片内部实现,对应用程序是透明的。

至于通信数据加解密,应用程序只需将相关命令及数据发给安全芯片,即可得到加解密结果。在数据解密过程中,如果芯片返回状态显示未协商,表示主站系统认为之前的会话已经过期,需要重新进行会话密钥协商操作,应用程序只需重新发起会话密钥协商过程即可;否则,则需要应用程序做特殊处理,如告警、记录日志等。

应用程序与安全芯片的交互流程如图5所示。

3.2数据采集终端应用分析

为了验证嵌入安全芯片的数据采集终端在实际应用中的功能和性能,使用国密SM1对称算法和国密SM2[10]非对称算法进行了测试。其中,会话密钥协商采用国密SM2算法,数据加密采用国密SM1算法。测试拓扑结构如图6所示。

图6中终端A采用的是集成安全通信协议的安全芯片,终端B采用的是没有集成安全通信协议的安全芯片,安全通信协议交互过程由终端B的应用程序改造实现。

通过实验发现,终端A和终端B在功能上都满足设计要求,均能与主站系统进行会话密钥协商和数据加密通信;将安全通信协议嵌入到安全芯片后减少了数据采集终端系统本身与安全芯片的交互次数,提升了一定的性能。如表1所示,采用集成安全通信协议的安全芯片的数据采集终端A在性能上比没采用安全芯片的数据采集终端B要好。

4改进思路探讨

将安全通信协议嵌入到安全芯片的方法避免了对数据采集终端原有应用程序繁冗的改造,但还可以进一步改进。

目前大部分数据采集终端都采用独立的无线GPRS通信模块[11]实现与主 站系统的 通信(无线GPRS通信模块一般都内置了TCP/IP协议栈),数据采集终端与无线GPRS通信模块之间利用标准的AT命令通过串口进行应用层数据的收发。因此, 如果将安全芯片集成到无线GPRS通信模块中并对无线GPRS通信模块进行一定的改造[12],实现无线GPRS通信模块与主站系统的自动会话密钥协商及数据加解密,那么数据采集终端无需进行任何的软硬件改造,只需使用改造后的无线GPRS通信模块即可实现与主站系统的安全通信。

5结语

当安全协议不安全了 篇3

所谓“心脏出血”,是4月8日网络安全协议OpenSSL被曝出的一个严重安全漏洞,在互联网上引发剧烈反响,不少媒体用“地震级网络灾难”“年度最严重安全漏洞”等震撼说法加以形容,但在业外,大多数普通网民却是抱着一种“不明觉厉”的旁观心态,没有像上次携程“信用卡”门那样反应激烈,还情人质疑是否在夸大其词或存在商业阴谋。

首名黑客的被抓获则表明,因“心脏出血”漏洞引发的网络安全风险确确实实是存在的。就其危害性,可以明确地说,这次“心脏出血”与携程事件不可同日而语,这是一个全球性的网络安全事件,从其代号“心脏出血”(Heartbleed)即可看出。漏洞大概是这样的:SSL(安全套接层)协议是使用最为普遍的网站加密技术,而OpenSSL则是开源的SSL套件,为全球成千上万的Web服务器所使用。Web服务器正是通过它来将密钥发送给访客然后在双方的连接之间对信息进行加密。URL中使用https打头的连接都采用了SSL加密技术。OpenSSL是目前互联网上应用最广泛的安全传输方法(基于SSL即安全套接层协议),很多电商、支付类接口、社交、门户网站都在应用此协议。以防止窃密及避免中间人攻击。

Heartbleed漏洞之所以得名,是因为用于安全传输层协议(TLS)及数据包传输层安全协议(DTLS)的Heartbeat扩展存在漏洞。攻击者可以利用漏洞披露连接的客户端或服务器的存储器内容,导致攻击者不仅可以读取其中机密的加密数据,还能盗走用于加密的密钥。这个漏洞在长达两年的时间内没有被发现。直到最近。

“心脏出血”漏洞的危害很明显。它可以使不法之徒借漏洞盗取网民在特定网站的各种密码。包括网银。漏洞曝出后。产生两种后果,一是大量网站闻知立刻采取紧急修复措施;二是黑客也知道了这一消息,与网站赛跑趁机窃取信息。所谓道高一尺魔高一丈,不管网站修复得多迅速,但企业反应总是有个过程,在此过程中,很可能已经有信息失窃,更何况,还有大量安全意识差的网站没有第一时间修复漏洞。还有一个都在担心。却无法在短期内证实的隐忧:长达两年的时间里,这个漏洞一直存在,会否有黑客早已悄悄地发现了这个漏洞,并已经采取了盗秘行动呢?

以上这几种后果。无论哪一种属实,都会在未来给网民造成严重损失,第一个黑客已经被抓获,会不会还有第二个。第二十个?从这个角度说,对“心脏出血”保持高度警惕绝非杞人忧天。

安全协议廉洁协议(新) 篇4

甲方将工程施工合同中所述工程项目发(分)包给乙方施工。为贯彻“安全第一,预防为主”的方针,明确双方的安全生产责任,确保施工安全,双方在签订工程施工合同的同时,签订本协议。

1、甲乙双方必须认真贯彻国家、上海市府和上级劳动保护、安全生产主管部门颁发的有关安全生产和消防工作的方针、政策,严格执行有关劳动保护法规、条例、规定。

2、甲乙双方都应有安全管理组织体制,包括安全生产的领导,各级专职的安全干部;应有各工种的安全操作规程,特种作业人员的审证考核制度及安全生产岗位责任制和定期安全检查制度,安全教育制度等。

3、甲乙双方在施工前要认真勘察现场:

(1)工程项目应由甲方编制施工组织总设计,并制订有针对性的安全技术措施和保护措施计划,严格按施工组织设计和有关安全要求施工;

(2)工程项目由乙方按甲方的要求自行编制施工组织设计,并制定有针对性的安全技术措施计划,严格按施工组织设计和有关安全要求施工。

4、甲乙双方的有关领导必须认真对本单位职工进行安全生产制度及安全技术知识教育,增强法制观念,提高职工的安全生产思想意识和自我保护的能力,督促职工自觉遵守安全生产纪律、制度和法规。

5、施工前,乙方应按甲方要求对乙方的管理、施工人员进行安全生产进场教育,介绍有关安全生产管理制度规定和要求;乙方应组织召开管理、施工人员安全生产教育会议,并通知甲方委托有关人员出席会议,介绍施工中有关安全、防火等规章制度及要求;乙方必须检查、监督施工人员严格遵守、认真执行。

根据工程项目内容、特点,甲乙双方应做好安全技术交底,并有交底的书面材料,交底材料一式二份,由甲乙双方各执一份。

6、施工期间乙方指派同志负责本工程的有关安全、防火工作;甲方指派同志负责联系、检查督促乙方执行有关安全、防火规定。甲乙双方应经常联系,相互协助检查和处理工程施工有关的安全、防火工作,共同预防事故发生。

7、乙方在施工期间必须严格执行和遵守甲方的安全生产、防火管理的各项规定,接受甲方的督促、检查和指导。甲方有协助乙方搞好安全生产、防火管理以及督促检查的义务,对于查出的隐患,乙方必须限期整改。对甲方违反安全生产规定、制度等情况,乙方有要求甲方整改的权力,甲方应该认真整改。

8、在生产操作过程中的个人防护用品,甲、乙双方都应督促施工现场人员自觉穿戴好防护用品。

9、甲乙双方对各自所在的施工区域、作业环境、操作设施设备、工具用具

等必须认真检查,发现隐患,立即停止施工,并由有关单位落实整改后方准施工。一经施工,即表示该施工单位确认施工场所、作业环境、设施设备、工具用具等符合安全要求和处于安全状态。施工单位对施工过程中由于上述因素不良而导致的事故负责。

10、乙方的机械设备、脚手架等设施,在搭设、安装完毕提交使用前,乙方应按规定验收,并做好验收及交付使用的书面手续,严禁在未经验收或验收不合格的情况下使用,否则由此发生的后果由使用方负责。

11、乙方在施工期间所使用的各种设备以及工具等均由乙方自备。如甲乙双方必须相互借用或租借,应由双方有关人员办理借用手续,制订有关安全使用和管理制度。借出方应保证借出的设备和工具完好并符合安全要求,借入方必须进行检验,并做好书面纪录。借入使用方一经验收,设备和工具的保管、维修应由借入使用方负责,并严格执行安全操作规程。在使用过程中,由于设备、工具因素或使用操作不当而造成伤亡事故,由借入使用方负责。

12、甲乙双方的人员,对施工现场的脚手架、各类安全防护设施、安全标志和警告牌,不得擅自拆除、更动。如确实需要拆除更动的,必须经工地施工负责人和甲乙方指派的安全管理人员的同意,并采取必要、可靠的安全措施后方能拆除。

13、特种作业必须执行国家《特种作业人员安全技术培训考核管理规定》,经省、市、地区的特种作业安全技术考核站培训考核后持证上岗。并按规定定期审证,进沪施工的外省市特种作业人员还须经上海市有关特种作业考核站进行审证教育:中、小型机械的操作人员必须按规定做到“定机定人”和有证操作;起重吊装作业人员必须遵守“十不吊”规定,严禁违章、无证操作;严禁不懂电器、机械设备的人,擅自操作电器、机械设备。

14、甲乙双方必须严格执行各类防火防爆制度,易燃易爆场所严禁吸烟及动用明火,现场消防器材不准挪作他用。电焊、气割作业应按规定办理动火审批手续,严格遵守“十不烧”规定,严禁使用电炉。冬季施工如必须采用明火加热需经监理和安全主管人员的书面同意,落实防火,防中毒措施,并指派专人值班。

15、乙方需要甲方提供的电气设备,在使用前应先进行检测,并做好检测记录,如不符合安全规定的应及时向甲方提出,甲方应积极整改,或委托乙方整改,整改合格后方准使用,违反本规定或不经甲方许可,颤自乱拉电气线路造成后果均由肇事者单位负责。

16、贯彻先订合同后施工的原则。甲方不得指派乙方人员从事合同外的施工任务,乙方应拒绝合同外的施工任务,否则由此造成的一切后果均由有关方负责。

17、甲乙双方在施工中,应注意地下管线及高压架空线路的保护。甲方对地下管线和障碍物应详细交底,乙方应贯彻交底要求,如遇情况,应及时向甲方和有关部门联系,采取保护措施。

18、乙方在签订建筑安装施工合同后,应自觉地向地区(县)劳动保护监察科(股)等有关部门办理开工报告手续。

19、贯彻谁施工谁负责安全的原则。甲、乙双方人员在施工期间造成伤亡、火警、火灾、机械等重大事故(包括因甲、乙方责任造成对方人员、他方人员、行人伤亡等),双方应协力进行紧急抢救伤员和保护现场,按国务院及上海市有关事故报告规定在事故发生后的二十四小时内及时报告各自的上级主管部门及市、区(县)劳动保护监察部门等有关机构。事故的损失和善后处理费用,应按责任协商解决。

20、其它未尽事宜另行协商。

21、本协议的各项规定如遇有同国家和上海市的有关法规不符者,按国家和上海市的有关规定执行。

22、本协议经甲乙双方签字、盖章有效。

23、本协议与工程施工合同同日生效,甲、乙双方必须严格执行,由于违反本协议而造成伤亡事故,由违约方承担一切经济损失。

甲方:乙方:

日期:年月日日期:年月日

文明施工责任协议书

为贯彻执行建设部《建设工程施工现场管理规定》和《上海市建设工程文明施工管理暂行规定》,认真做好工程建设施工区域内的文明施工,现经甲、乙双方协商同意,明确在文明施工和文明施工管理中的各自职责,并签订如下协议。

一、双方同意在工程管理和工程建设中必须坚持社会效益第一,经济效益和社会效益相一致“方便人民生活,有利于发展生产、保护生态环境”的原则,坚持便民、利民、为民服务的宗旨。搞好工程建设中的文明施工。

二、双方要认真贯彻“建设单位负责,施工单位实施,地方政府监督”的文明施工原则。现场由甲方项目管理组牵头,建立三方共同参与的文明施工管理小组,负责日常管理协调工作,争创文明工地。甲方按市有关创建文明工地的规定,组织、指导、检查、考核、和开展选评工作,创建活动的实施由乙方负责。

三、乙方在其施工大纲中应结合工程实际情况,制订出各项文明施工措施,并落实如下有关要求:

1、施工现场必须按规定要求设置施工铭牌,所有施工管理、作业人员应配带胸卡上岗。

2、施工区域与非施工区域必须按规定设置分隔设施,并做到连续、稳固、整洁、美观和线型和顺。施工区域的围护设施如有损坏要及时修复。

3、在施工的路段要有保证车辆通行宽度的车行道、人行道和沿街居民出行的安全便道。凡在施工道路的交叉路口,均应按规定设置交通标志(牌),夜间设示警灯及照明灯,便于车辆行人通行。如遇台风、暴雨季节要派人值班,确保安全。

4、要落实切实可行的施工临时排水和防汛措施,禁止向通道上排放,禁止泥浆水、水泥浆水未经沉淀直接排入下水道。

5、施工现场平面布置合理,各类材料、设备、预制构件等(包括土方)做到有序堆放,不得侵占车行道、人行道。施工中要加强对各种管线的保护。

6、施工中必须要采取有效措施,防止渣土洒落,泥浆、废水流溢,控制粉尘飞扬,减少施工对本市环境的污染,严格控制噪音。

7、为配合实施国家和上海市开展环境保护和减少污染的要求,乙方必须在每年5-8月委托政府环保监督部门对施工过程中的噪音、粉尘、废水进行一次测试,出具相应的测试报告,并提交甲方备案。

8、如发现乙方未进行上述环境保护测试工作,此测试工作由甲方代为办理,其费用由乙方加倍承担。

四、乙方负责施工区域及生活区域的环境卫生,建立完善有关规章制度,落实责任制。做到“五小”生活设施齐全,符合规范要求。

五、甲方对乙方开展创建文明工地的工作要经常性地给予指导,定期组织检查,对乙方存在的问题应及时通知乙方进行整改,并有权以乙方责任违约,对责

任单位每次处罚500-5000元不等,并采取强化整改措施,对未按要求限期整改的或整改不力,情节严重的,对责任单位每次处罚1万~5万元不等,整改所发生的费用从安全抵押金中扣除,最高上限为10万元。

六、因乙方违反文明施工管理要求,被地方政府有关部门查获而受到的经济处罚,以及由此而使甲方受到的经济损失,均由乙方承担。

七、本协议作为甲乙双方工程合同的附件,在工程合同正式签约后生效,与工程合同具有同等法律效力。工程合同期满,本协议终止。

甲方:乙方:

工程廉洁协议

立协单位

甲方:

乙方:

为了在工程建设中保持廉洁自律的工作作风,防止各种不正当行为的发生,根据国家和上海市有关建设工程承发包和廉政建设的各项规定以及《上海市建设工程承发包双方签订廉洁协议的暂行规定》,结合工程建设的特点,特订立本协议如下:

一、甲乙双方应当自觉遵守国家和上海市关于建设工程承发包工作规则以及有关廉政建设的各项规定。

二、甲方及其工作人员不得以任何形式向乙方索要和收受回扣等好处费。

三、甲方工作人员应当保持与乙方的正常业务交往,不得接受乙方的礼金、有价证券和贵重物品,不得在乙方报销任何应由个人支付的费用。

四、甲方工作人员不得参加可能对公正执行公务有影响的宴请和娱乐活动。

五、甲方工作人员不得要求或者接受乙方为其住房装修、婚丧嫁娶、家属和子女的工作安排以及出国等提供方便。

六、甲方工作人员不得向乙方工作人员介绍家属或者亲友从事与甲方工程有关的材料设备供应、工程分包等经济活动。

七、乙方应当通过正常途径开展关业务工作,不得为获取某些不正当利益而向甲方工作人员赠送礼金、有价证券和贵重物品等。

八、乙方不得为谋取私利擅自与甲方工作人员就工程承包、工程费用、材料设备供应、工程量变动、工程验收、工程质量问题处理等进行私下商谈或者达成默契。

九、乙方不得以洽谈业务、签订经济合同为借口,邀请甲方工作人员外出旅游和进入营业性高档游乐场所。年月

十、乙方不得为甲方单位和个人购置或者提供通讯工具、交通工具、家电、高档办公用品等物品。

十一、乙方如发现甲方工作人员有违反上述协议者,应向甲方领导或者甲方上级单位举报。甲方不得找任何借口对乙方进行报复。甲方对举报属实和严格遵守廉洁协议的乙方,在同等条件下给予承接后续工程的优先投标权。

十二、甲方发现乙方有违反本协议或者采用不正当手段行贿甲方工作人员,甲方根据具体情节和造成的后果追究乙方工程合同造价1~5 %的违约金。由此给甲方单位造成的损失均由乙方承担,乙方用不正当手段获取的非法所得由甲方单位予以追缴。

十三、本廉洁协议作为工程施工合同的附件,与工程施工合同具有同等法律效力,经协议双方签署后立即生效。

甲方:(盖章)乙方:(盖章)

法定代表人:法定代表人:地址:地址:

联 系 人:联 系 人:电话:电话:

船舶安全生产协议 篇5

甲方:

乙方:

为加强船舶租用期间的安全管理,避免安全责任事故的发生和其它潜在安全隐患,使其更好的为海上作业服务,双方本着平等、自愿的原则,特签订租用船舶安全协议。

一、甲乙双方共同遵守的安全职责

1、甲乙双方必须认真贯彻国家和有关部门制定的安全生产方针、政策、法规、制度和海事部门的各项安全规定,不断完善安全生产条件,建立健全并落实安全生产责任制。严格遵守相关安全操作规程。

2、坚持“安全

用具等符合安全要求和处于安全状态。作业过程中由于上述因素而导致的事故后果由乙方自负。

6、乙方对船舶载重必须每次检查,不能超载、每次载重必须按有关安全规定执行。

7、租用期间,船舶及船员的自身安全由乙方自己负责。在作业过程中,因乙方原因发生的事故由乙方自行上报、调查、处理、赔偿、结案,并上报乙方上级主管部门,甲方不承担任何责任。

8、乙方必须严格按照国家有关法律法规相关规定及甲方要求制定合理的环境保护措施并有效地执行。

9、参加甲方召集的安全教育培训、安全生产活动。提出改进安全管理、消除事故隐患的建议。

10、严格按照海事管理部门审核同意的航路航行,严格在海事部门指定的位置穿越航道,严格遵守甲方制定的穿越航道管理规定。

11、所有船舶严禁在禁锚区锚泊,严禁在禁航区航行。

12、严格遵守海事部门及甲方制定的船舶避让管理规定,进行主动避让。

13、制定并落实防风、防台、防雾等各项安全措施,严格按照海事部门的要求,采取相关措施,以策安全。

14、认真收听每天气象预报,做好船舶避风工作。当风力达到抗风等级以上,要安排船舶撤离施工现场,到指定的避风水域避风,并落实人员值班,落实防御措施。

15、在冬季施工作业中,要落实好船舶防冻、防滑、防火和用电的安全措施,保障人员和作业的安全。

16、乙方必须严格执行甲方制定的水上施工安全管理方案、管理制度、规定措施,严格服从甲方安全管理。

17、乙方海上作业必须保证船舶航行安全,如甲方有违反安全之处,乙方有权拒绝航行作业。

18、保险

(1)乙方租用的船舶必须参加保险和

三、甲方安全责任

1、每天工作前把当天工作的任务内容、范围及要求告知船上代班人。

2、工作前把甲方项目负责人等主要人员联系方式知诉船上代班人。

3、工作前召集船上人员开安全会议。

4、有权利对乙方施工区域进行安全生产和文明施工检查;及时纠正乙方施工人员违章指挥和违章作业行为,并按照有关规定予以查处。对乙方施工区域内的重大安全事故隐患,应开具隐患通知单。

5、对乙方的安全生产培训、劳动保护用品的使用和危险预知工作提出指导意见,并监督落实情况。

6、对乙方提出的安全生产要求积极提供帮助。

7、对乙方特种作业人员的名单、操作证复印件及培训记录进行存档及备案。

8、对乙方安全行为进行日常监督检查,纠正违章指挥和违章作业。发现严重的违章违纪和事故隐患,应立即责令停工,监督整改并按双方商定的管理办法进行处理。严重者终止合同,清退出场,所造成的一切经济损失由乙方承担。

四、本责任书经签字后立即生效,直至本船退场后失效

本安全协议一式贰分,甲、乙双方各执壹份,未经签订船舶不得进入施工现场作业。

甲方:

乙方:

甲方代表:

乙方代表:

签订日期:

****年**月**日

钻探安全生产协议 篇6

甲方:

乙方:(身份证号:)

为了认真贯彻“安全第一,预防为主,综合治理”的安全方针,加强安全生产管理,明确双方责任,确保在工程施工过程中安全生产和双方利益,根据《安全生产法》及有关法律法规,经双方协商,签订本协议。

一、工程概况

1、项目名称:

2、承包形式:全成本承包。

3、进场日期:20年月日到20年月日

4、承包内容:承包甲方的部分钻探生产任务,科学、合理地组织施工,加强安全生产管理,杜绝一切安全生产事故,乙方对施工过程中如因违反安全规程而发生伤亡事故,承担全部责任。

二、安全目标

1、四大事故(人员、设备、火灾、交通)为零。

2、消灭死亡事故,千人负伤率控制在3‰以下。

3、千人重伤率控制在0.3‰以下。

3、安全隐患整改率100﹪。

5、无职业病患者。

三、甲、乙双方安全管理人员登记表

四、甲方安全职责

1、甲方必须对乙方施工人员身份证、特种作业人员数量与有效证件(设备操作有效证书)、安全管理规章制度、安全管理网络体系等进行认真审查核对并存档,监督乙方责任人与施工人员签订安全生产责任书,对于审查不合格单位不允许进入现场施工。

2、负责监察监督乙方人员的入场安全教育情况。

3、负责对乙方管理人员进行安全技术交底。

4、负责整个工程的安全生产管理工作,定期组织安全生产检查,对检查出的隐患,以书面形式通知乙方,对于乙方存在的严重隐患和多次重复出现的隐患,甲方有权对乙方进行罚款或停工整顿处理;而因此给乙方造成的误工损失,全部由乙方承担。

5、乙方因管理和生产需要甲方帮助其培训或提供其他安全管理服务时,甲方应给予支持,并按国家规定收取费用。

6、乙方发生工伤事故时,甲方须积极协助抢救,并提供其他便利条件。

五、乙方安全职责

1、进场施工前,乙方必须向甲方提供施工人员身份证、特种作业人员数量与有效证件(设备操作有效证书)、全体施工人员名单和安全管理组织机构图等安全管理资料。

2、按照施工人员名单,根据作业环境和施工特点,分工种、分岗位对全体作业人员进行安全教育培训,经安全考试合格后方可上岗,考试结果须报送甲方。

3、负责向全体员工进行安全技术交底。

4、必须认真执行国家《地质勘探安全规程》、《钻探工程安全规程》及新疆维吾尔自治区颁发的各种安全方针、政策和有关法令、法规及甲方制定的各种安全规章制度。

5、指定本单位的安全生产负责人及安全生产主管领导,专职安全员,全面负责日常安全生产管理工作,并报甲方认可,登记备案。

6、按时参加甲方的安全例会,对甲方指出的安全隐患和存在的问题,必须及时制定对策进行整改,并随时向甲方报告安全生产情况。

7、积极配合甲方进行安全生产检查。乙方进入施工现场的工作人员,必须服从甲方的统一管理和监督,服从甲方安全生产的领导。

8、必须保证必要的安全生产措施费的投入。

9、乙方自备和甲方提供的机具、设备及施工器材必须性能良好,符合安全技术标准和防护要求;乙方在使用前必须会同甲方进行检查验收,合格后方可使用。

10、乙方对施工现场的安全防护装置和设施,无权擅自拆除、更改,若因工作需要,必须上报甲方同意,否则,责任由乙方承担。

11、乙方接到违章罚款通知单后,要在二天内向主罚单位交纳罚金,逾期不交的,每迟交一天加罚5%的滞纳金,并从工程结算款中扣交。

六、安全保险金

1、乙方必须为所有施工人员办理不低于20万元的人身伤亡的意外保险。

2、乙方在施工过程中,违犯安全生产规定的罚款,甲方可以在乙方工程结算款中扣减。

七、事故经济责任划分

1、由乙方违章指挥、违章作业、违反劳动纪律而造成的员工伤、残、亡事故,一切经济责任由乙方按国家现行规定负责处理,并负责伤亡人员及其法定供养亲属的全部经济补偿。

2、乙方雇佣的作业人员,未经安全教育培训、考核而上岗者,发生的伤、残、亡事故,其责任和费用由乙方自己完全负责。

3、由甲方责任造成乙方施工人员伤、残、亡的,由甲方按国家现行规定给予乙方受害者一次性经济补偿,其他善后事宜由乙方协助甲方处理。

4、由甲、乙双方责任造成的事故,双方协商解决;发生分歧,按国家规定,由上级主管部门裁定后处理。

八、处罚规定

乙方有下列情况之一,甲方有权给予100-5000元的罚款,或者令其停工整顿;情节特别恶劣的,甲方有权将乙方清退出施工现场。

1、事故隐患严重,直接危及人员生命安全的,而又不认真整改的。

2、隐患和违纪较多,造成事故或影响甲方安全生产评比、达标和保持文明施工的。

3、接隐患整改通知单及安全生产通知后,未按要求在规定时间内整改完成的。

4、自带施工设备、电动工具、供电设备、防护用品未报甲方验收批准使用的,或验收不合格而又不按要求整改使用的。

5、忽视安全生产,不按安全施工方案及安全操作规程组织作业的。

6、施工人员违反劳动纪律、违章指挥、违章作业,对于此类原因造成事故的,甲方有权对其进行加重处罚。

九、其他事项

1、本协议如与国家和上级规定相抵触时,按国家和上级规定执行。

2、未尽事宜,由甲乙双方协商解决。

3、本协议书经甲、乙双方签字(盖章或按手印)后生效。

4、本协议一式叁份,甲、乙双方各持壹份,报甲方主管部门壹份备案。

甲方:

二〇

设计安全生产协议 篇7

3G安全体制解决了3G通信中的一些安全问题, 但3G无线接入的AKA (Authentication and Key Agreement) 协议在身份保密、身份的双向认证等方面仍存在缺陷并可能遭受相应的攻击。3G自身安全体制中的密码算法、产生密钥的数据等敏感信息都由移动运营商控制, 在政府机关、军队和银行系统等需要较高级别安全服务的特殊领域, 这种受制于人的安全机制是不被接受的。因此, 依托3G网络, 在特殊领域建设自主可控的3G安全保密系统, 并设计运行其上的安全增强的认证与密钥协商协议SE-AKA (Security-Enhanced Protocol of Authentication and Key Agreement) 是一项很有意义的工作。

1 3G安全保密系统框架

3G安全保密系统的设计应在不改变原有3G网络的前提下, 提供符合特殊领域安全保密需求的安全服务, 如:身份保密机制、双向身份认证、访问控制、密钥安全协商、数据完整性保护以及不可否认性等。根据3G安全保密所需的安全服务以及3G安全逻辑结构[1]的指导, 本文设计了3G安全网络结构, 如图1示。

在3G现有网络设备的基础上, 增加了访问AAA服务器VAS (Visited AAA Server) 和归属AAA服务器HAS (Home AAA Server) , 其中AAA指鉴别 (Authentication) 、授权 (Authorization) 和审计 (Auditing) 。WPKI、安全管理系统和密码管理基础设施为VAS与HAS等安全设备的运行提供支撑平台。

2 SE-AKA协议设计

考虑到3G网络的特性, 认证与密钥协商分以下四种情况:

1) 漫游时的完全认证与密钥协商 (Roaming full AKA) 。

2) 漫游时的快速重认证与密钥协商 (Roaming fast re-AKA) 。

3) 非漫游时的完全认证与密钥协商 (Non-Roaming full AKA) 。

4) 非漫游时的快速重认证与密钥协商 (Non-Roaming fast re-AKA) 。

这四种情况的认证与密钥协商作为四个子协议分别设计。

协议中用到的名词缩写解释如下:

· HMAC[4]:基于加密函数的MAC。HMAC与一个共享密钥相结合, 能够与任何迭代加密哈希函数一起应用, 如MD5和SHA-1, 以实现消息完整性检查。HMAC的加密强度在于哈希函数的属性。最普通的HMAC形式是:Hash (key, Hash (key, message) ) 。

· 哈希链:由Lamport在1981年提出的一次性口令/哈希链技术。

· IMSI:SE-UE的永久身份标识, 只有它本身和其归属网络HLR与HAS知道。

· TMSI:SE-UE所在的访问网络为其配发的临时身份标识。

· s:随机种子, 在作为哈希链不可否认性的种子。

· AID:匿名ID。

· k:秘密密钥, 由UE和HAS共享。

· IDu, IDh, IDv:SE-UE、HAS和VAS的身份标识。

· IS:服务网络的身份种子, 有争议时作为证据。

· SKu, SKh, SKv:SE-UE、HAS和VAS的私钥。

· PKu, PKh, PKv:SE-UE、HAS和VAS的公钥。

· rv, rh:随机数, 作为VAS和HAS的挑战。

· nonceu, nonceh:一次性随机数, 作为SE-UE与HAS相互认证的挑战值。

· hi (s‖IDh, v) :单向函数h的第i次合成。

· PRFk () :以k为密钥的伪随机函数。

· SEK:临时会话密钥。

2.1 Roaming full AKA协议

协议流程如图2所示。

当安全移动终端漫游到别的服务网络, 首次开机入网或者用于快速重认证与密钥协商的哈希链用完时, 需要执行Roaming full AKA协议, 该协议的目的是要实现SE-UE与VAS之间的认证与密钥协商。分两步进行:首先进行HAS与VAS之间基于公钥的认证与密钥协商, 再进行HAS与SE-UE之间基于共享密钥的认证与密钥协商。

1) 当SE-UE需要在访问网络接受服务时, 访问网络首先请求认证SE-UE的身份, 请求消息中应该包括VAS的身份信息IDv, 以便SE-UE能根据VAS的身份信息申请其公钥证书。

2) SE-UE收到认证请求后, 生成一次性值nonceu作为发给HAS的挑战, 并计算AID={[IMSI‖nonceu]SKu}PKh, nonceu保证AID的新鲜性, 把IMSI和nonceu一起用SE-UE自己的私钥签名并用HAS的公钥加密。

3) 把IDh用SE-UE的私钥签名并用VAS的公钥加密得{[IDh]SKu}PKv, 与AID一起发送给VLR。

4) VLR把响应消息{[IDh]SKu}PKv和AID转发给VAS。

5) VAS把{[IDh]SKu}PKv用自己的私钥解密并用SE-UE的公钥验证签名, 得到IDh, 此时VAS才知道SE-UE的归属网络的身份信息。然后生成rv作为VAS与HAS相互认证的挑战。

6) VAS把rv和IDv、IDh自己的私钥签名并用HAS的公钥加密得{[rv, IDv, IDh]SKv}PKh, 与AID一起发送给HAS, 消息中包含IDh是为了证明VAS确实收到了SE-UE的请求认证身份的消息, 说明VAS确实是SE-UE所在的合法访问网络而非冒充。

7) HAS收到消息后, 先用自己的私钥解密并用UE-SE的公钥验证AID, 得到IMSI和nonceu, 再用HAS的私钥解密并用VAS的公钥验证签名后, 得到rv和IDv。

8) HAS把IMSI发送给HLR以验证其是否合法。

9) HLR验证IMSI, 如果不合法则终止认证请求, 如果合法就返回认证请求成功消息给HAS, 但此时归属网络还不能认证SE-UE, 因为归属网络并不知道IMSI是否被攻击者截获并冒充真正的SE-UE。

10) 收到认证请求成功消息后, HAS生成rh和nonceh, 分别作为与VAS和SE-UE相互认证的挑战。

11) HAS把rv、rh和IDh用自己的私钥签名并用VAS的公钥加密得{[rv, rh, IDv, IDh]SKh}PKv, 并发送给VAS, 消息中包含IDv是为了证明HAS确实收到了VAS的消息, 说明该消息确实是由HAS发出的。

12) VAS收到{[rv, rh, IDv, IDh]SKh}PKv后, 即用自己的私钥解密, 然后再用HAS的公钥验证其签名, 得到rv、rh和IDh, 把收到的rv与它在第5) 步生成的rv相比较, 若相等, 即认证了HAS, 也就认证了归属网络, 并计算Khv=rh⊕rv作为与HAS的会话密钥。

13) VAS把rh和IDv用自己的私钥签名再用HAS的公钥加密得{[rh, IDv, IDh]SKv}PKh, 将其发送给HAS。

14) HAS收到{[rh, IDv, IDh]SKv}PKh后, 用自己的私钥解密, 再用VAS的公钥验证签名得到rh和IDv, 与它在第11) 步中发送的rh相比较, 若相等, 则认证了VAS, 并计算Khv=rh⊕rv作为与VAS的会话密钥。

至此, HAS与VAS已经完成了相互认证并协商了会话密钥, 下面要完成的是HAS与SE-UE的相互认证, 以及SE-UE与VAS和HAS的密钥协商。

15) HAS已在第7) 步中收到了nonceu, 并在第10) 步中生成了nonceh, 把nonceh、IDh和IDv用HAS的私钥签名并用SE-UE的公钥加密得{[nonceh, IDh, IDv]SKh}PKu, 发送给VAS。

16) VAS将{[nonceh, IDh, IDv]SKh}PKu转发给VLR。

17) VLR将{[nonceh, IDh, IDv]SKh}PKu转发给SE-UE。

18) SE-UE将{[nonceh, IDh, IDv]SKh}PKu用其私钥解密并用HAS的公钥验证的签名, 得到nonceh、IDh和IDv, 接着计算哈希链AHCundefined=hi (s‖IDh) 和AHCundefined=hi (s‖IDv) , 其中h是单向哈希函数, i是哈希次数, s是随机种子, 用于出现争议时不可否认的证据。然后计算认证令牌AUTH1=HMACk (AHCundefined‖ AHCundefined‖AID‖IDv‖nonceh) , 其中k是SE-UE与HAS的共享密钥。

19) SE-UE把AHCundefined、AHCundefined和AUTH1转发给VLR。

20) VLR把AHCundefined、AHCundefined和AUTH1转发给VAS。

21) VAS把AHCundefined、AHCundefined和AUTH1转发给HAS。

HAS用k和AHCundefined、AHCundefined、AID、IDv、nonceh计算AUTH1, 如果和收到的相等, 则HAS就认证了SE-UE;HAS保存AHCundefined以进行下一步的快速重新认证;HAS计算AUTH2=HMACk (AID ‖IDv‖AHCundefined‖AHCundefined‖nonceu) ;接着计算临时会话密钥SEK=PRFk (AUTH2) 和身份种子IS=[AHCundefined‖AHCundefined]SKh。

22) HAS把AUTH2、AHCundefined、{SEK}Khv和IS发送给VAS。

23) VAS保存AHCundefined以进行下一步的快速重认证, 解密{SEK}Khv, 把SEK作为临时会话密钥保存, 并计算Kuv=PRFSEK (AUTH2) 作为与SE-UE通信的加密密钥, 然后为SE-UE生成TMSI作为下次快速重认证时的临时用户身份标识 (Temporary Mobile Subscriber Identity) 。

24) VAS把AUTH2、IS和TMSI转发给VLR。

25) VLR把AUTH2、IS和TMSI转发给SE-UE。

26) SE-UE用共享密钥k和AID、AHCundefined、IDv、nonceu计算AUTH2, 若与收到的相等, 就认证了HAS, 接着用HAS的公钥从IS中提取出AHCundefined和AHCundefined, 若与原始值相等, 则保存IS, 然后计算SEK=PRFk (AUTH2) 获取会话密钥, 并计算Kuv=PRFSEK (AUTH2) 作为与VAS通信的加密密钥, 最后保存TMSI作为下次快速重认证时的临时身份。

至此, SE-UE与VAS完成了相互认证, 并成功协商了加密密钥Kuv=PRFSEK (AUTH2) 。

2.2 Roaming fast re-AKA协议

用户漫游到访问网络, 已经执行过Roaming full AKA协议, 再次需要网络服务时, 需要执行Roaming fast re-AKA协议。具体流程如图3所示。

在Roaming fast re-AKA协议中, SE-UE用TMSI生成AID作为对访问网络认证请求的回应。SE-UE向访问网络发送AHCundefined, 由于h是单向函数, 任何人不能够通过前次认证时VAS存储的AHCundefined逆向计算出AHCundefined, 因此VAS可以通过计算h (AHCundefined) =?AHCundefined认证SE-UE, 并且可作为SE-UE不可否认的证据。VAS用生成认证令牌AUTH, SE-UE收到后用SEK检验它, 并据此认证访问网络。若认证成功, 即协商加密密钥Kuv=PRFSEK (AUTH) 。

2.3 Non-roaming full AKA协议

用户在归属网络第一次入网接受服务时, 需要执行Non-roaming full AKA协议, 此协议的流程与Roaming full AKA协议中SE-UE与HAS的认证流程相似, 不同的是此协议中没有访问网络的参与。

2.4 Non-Roaming fast re-AKA协议

该协议与Roaming fast re-AKA协议相似, 不同的是, 与SE-UE相互认证的主体是归属网络中HAS, 而没有访问网络的参与。

3 对SE-AKA协议的分析

Roaming full AKA协议是四个子协议中最复杂的一个, 本文只分析此协议, 其它子协议的分析可以类似得到。Roaming full AKA协议包含了两个过程:VAS与HAS的认证与密钥协商、SE-UE与HAS的认证与密钥协商。下面分别进行基于SVO逻辑[7]的分析。

3.1 对VAS与HAS相互认证与密钥协商的分析

Roaming full AKA协议中, 完成VAS与HAS相互认证的是以下步骤 (省略消息中与认证无关的内容) :

步骤6) VAS→HAS:{[rv, IDv, IDh]SKv}PKh;

步骤11) HAS→VAS:{[rv, rh, IDv, IDh]SKh}PKv;

步骤13) VAS→HAS:{[rh, IDv, IDh]SKv}PKh。

首先, 给出协议中关于主体VAS的初始假设集合如下 (主体HAS的初始假设集合可以类似得到) :

上述假设反映了主体VAS的初始信念 (P1, P2, P3, P4) 、接收消息 (P5) 、理解消息 (P6) 和解释消息 (P7) 。下面开始分析VAS与HAS的相互认证和密钥协商协议。以下的每次推理几乎都要用到A1+MP规则, 故不再一一指出。

由初始信念P1和接收消息P5, 应用消息接收公理A8, 可得:

① VAS|≡VASᐊ[rv, rh, IDv, IDh]SKh

由初始信念P2、理解消息P6和①, 应用消息来源公理A4及Nec规则, 可得:

② VAS|≡HAS|~ (rv, rh, IDv, IDh)

由②和消息发送公理A14, 应用Nec规则, 可得:

③ VAS|≡ (HAS∋ (rv, rh) )

由①和消息接收公理A9, 可得:

④ VASᐊ (rv, rh, IDh, IDv)

由④和消息拥有公理A11, 可得:

⑤ VASᐊ (rv, rh)

由⑤和消息拥有公理A10, 可得:

⑥ VAS|≡VAS∋rv, rh

由初始信念P3和③、⑥, 可得:

⑦ VAS|≡ (Khv=rh⊕rv) ∧VASKhv-HAS

由②和③, 应用Nec规则及解释消息P7, 可得:

⑧ VAS|≡HAS|≡HASKhv-VAS

⑨ VAS|≡HAS|≡#Khv

⑩ HAS|~ (HAS∋Khv) ∧ (Khv=rh⊕rv)

由⑩ 和P4, 应用临时值验证公理A19, 可得:

(11) VAS|≡HAS|≈ (HAS∋Khv)

由⑦和 (11) , 及AKab+B的定义, 可得:

(12) VAS|≡VASKhv+HAS

另由P4和消息新鲜性公理A18, 可得:

(13) VAS|≡#Khv

(12) 、⑧、 (13) 和⑨构成了主体VAS的最终信念集合。同样, 对HAS进行类似的分析, 可得到该子协议的最终分析结果:

这一结论表明, 该子协议执行完成后, VAS和HAS双方都认为Khv是适合于与对方通信的确认共享密钥;而且他们都相信对方也相信Khv是与它通信的确认共享密钥;该密钥是新鲜的, 而且对方也相信密钥是新鲜的。也就是说, 该子协议完成了明确的密钥认证, 达到了认证目标。

3.2 对SE-UE与HAS相互认证与密钥协商的分析

把SE-UE与HAS相互认证的过程中的无关信息和转发过程省略, 简化为:

首先, 给出协议中关于主体SE-UE的初始假设集合如下 (主体HAS的初始假设集合可以类似得到) :

上述假设反映了主体SE-UE的初始信念 (P1, P2, P3, P4) 、接收消息 (P5, P6) 、理解消息 (P7 , P8) 和解释消息 (P9) 。下面开始分析SE-UE与HAS的相互认证和密钥协商协议。以下的每次推理几乎都要用到A1+MP规则, 故不再一一指出。

由初始信念P1和消息拥有公理A11, 可得:

① SE-UE|≡SE-UE∋ (k, nonceu, AHCundefined, AHCundefined, AID)

② SE-UE|≡SE-UE∋SKu

由②、初始接收消息P5和消息接收公理A8, 可得:

③ SE-UEᐊ[nonceh, IDh, IDv]SKh

由③、消息接收公理A9和消息拥有公理A10, 应用Nec规则, 可得:

④ SE-UE|≡SE-UE∋IDv

由①和④, SE-UE可以计算AUTH2=HMACk (AID‖IDv ‖AHCundefined‖AHCundefined‖nonceu) 并与接收到的AUTH2相比较, 如果不相等说明有错误, 中止协议执行, 如果相等, 则SE-UE计算SEK=PRFk (AUTH2) , 并由理解消息P8, 可得:

⑤ SE-UE|≡SE-UE (SEK=PRFk (AUTH2) ) -HAS

由接收消息P6、接收公理A3和初始信念P2, 可得:

⑥ SE-UE|≡HAS|~AUTH2

由⑥和解释消息P9, 可得:

⑦ HAS|≡HAS (SEK=PRFk (AUTH2) ) -SE-UE

⑧ HAS|~ (HAS∋SEK)

⑨ HAS|≡# (SEK)

SE-UE计算SEK=PRFk (AUTH2) , 并由初始信念P4, 可得:

⑩ SE-UE|≡# (SEK)

由⑧和⑩, 应用临时值验证公理A19, 可得:

(11) HAS|≈ (HAS∋SEK)

由⑤和 (11) , 并由AKab+B的定义, 可得:

(12) SE-UE|≡SE-UE (SEK=PRFk (AUTH2) ) +HAS

另由接收消息P6, 可得:

(13) SE-UEᐊ (IS=[AHCundefined‖AHCundefined]SKh)

由 (13) 和初始信念P3及理解消息P7, 可得:

(14) HAS|~ (AHCundefined‖AHCundefined)

由消息发送公理A14, 可得:

(15) HAS∋ (AHCundefined‖AHCundefined)

⑤、⑨、⑩、 (12) 和 (15) 并应用Nec规则, 得到SE-UE的最终信念集合。同样, 对HAS进行类似的分析, 可以得到该协议的最终分析结果:

这一结果表明, 协议执行成功之后, SE-UE和HAS都相信SEK是适合他们双方通信的确认共享会话密钥;该密钥是新鲜的;对方也相信该密钥是新鲜的。而且SE-UE和HAS都相信对方是适合他们双方通信的非确认共享会话密钥。双方可以通过计算Kuv=PRFSEK (AUTH2) 作为与对方通信的加密密钥。这就是说, 协议完成了明确的密钥认证, 达到了理想的密钥交换目标。

(15) SE-IE|≡HAS∋ (AHCundefined‖AHCundefined) 表明, SE-UE相信HAS已经收到过AHCundefined和AHCundefined。由于AHCundefined=hi (s‖IDh) 和AHCundefined=hi (s‖IDv) 中, s是SE-UE生成的种子, 并将其提交给可信第三方TTP (trusted third party) 。只有SE-UE拥有s, 除SE-UE外其它实体或攻击者都不能够计算出AHCundefined和AHCundefined。因此, 当出现纠纷时, HAS可将AHCundefined和AHCundefined提交给TTP, 作为SE-UE不可否认的证据。IS是由HAS私钥签名的, SE-UE接收后保存, 当出现纠纷时, SE-UE可将IS=[AHCundefined‖AHCundefined]SKh以及AHCundefined和AHCundefined提交给TTP, 以验证HAS确实发送过IS, 使HAS不能否认其所提供过的服务。

4 结束语

本文提出了3G安全保密系统框架, 设计了SE-AKA协议, 并对其进行了安全性分析。该协议能够满足移动终端身份保密、密钥的安全协商、身份的双向认证和不可否认性等安全性需求。对特殊用户在3G网络环境下建立自主可控的安全保密系统具有指导意义。

参考文献

[1]3GPP, Service and System Aspects.3G Security;Integration Guidelines (release 4) .TS 33.103 V.4.2.0, 2001.

[2]3GPP, Service and System Aspects.3G Security;Access Security Re-view (release 7) .TS 33.801 V.1.0.0, 2005.

[3]3GPP, Service and System Aspects.3G Security;Security Architecture (release 6) .TS 33.102 V.6.2.0, 2004.

[4]Krawczyk H, Bellare M, Canetti R.Keyed-Hashing for Message Authen-tication.nternet Engineering Task Force, Request for Comments (RFC) 2104.February 1997.

[5]ELGamal T.A public-key cryptosystem and a signature scheme basedon discrete logarithms[J].IEEE Transactions on Information Theory, 1985, 31 (4) :469-472.

[6]Harn L, Lin H.ANon-repudiation Metering Scheme[J].IEEE Commu-nication Letters.2001, 5 (12) :486-487.

浅议电子支付安全协议及技术 篇8

【关键词】电子支付;密码技术;安全体系;数字证书

随着金融业务以及金融支付系统的电子化不断发展,为金融交易提了更为灵活简便的交易方式。电子支付系统正好可以完成电子商务交易过程。截止到目前,几乎每一种传统支付机制都己开发出相应的互联网版本,如电子现金、电子支票;IT技术公司也开发出多种完全基于互联网的创新支付机制,并在全球范围内己经对传统金融支付系统发起了挑战。

1.电子支付安全现状分析

随着互联网的快速发展,电子支付已成为网络交易中最常用的方式,但也存在信息泄露等安全问题。如:信息泄漏。在交易过程中,消费者是弱势群体。商家可以选择支付方式,而消费者在填完一大串信息后不知道这些信息将流向何方,很难杜绝信息的泄漏。再者电子支付业务大多通过网络进行,没有了以往的签字、盖章及纸质凭证。因此,对于各种交易信息可以随意修改,监管部门无法看到真实的账务情况,这是电子支付签字的安全隐患。

2.电子支付安全协议

Internet中的七层网络模型都有各自对应的协议,其中对话层的SSL(安全套接层)协议和应用层的SET(安全电子交易)协议与电子商务有着最密切的关系。

2.1 SSL安全协议

通常情况下,中间的计算机不会监听在源-宿之间传递的信息,但有时会监听信用卡以及网上银行的交易信息,很可能会泄露个人隐私,而且这些隐私信息很可能被一些人获取并更改。如何保证信息在传递过程中的安全问题,既能保密又能鉴别彼此身份,可以通过SSL协议来实现。以下为实现过程:服务器接受来自浏览器的SSL版本号、与Session有关的数据、加密参数以及其他信息;浏览器接收来自服务器的证书、浏览器SSL版本号、与Session有关的数据、加密参数以及其他信息;若服务器证书经客户端检查失败,则SSL连接无法建立。如果检查成功,则可以继续;用服务器公钥对浏览器生成的pre-master secret进行加密,并发送到服务器;假如需要客户身份鉴别,客户端需签名后与证书一同发到服务器;对于客户身份的鉴别,如果通过检查证明签署客户证书的CA可信,则服务器用私钥将收到的pre-master secret进行解密,如果不可信,则结束本次通话;服务器所使用的会话密钥与客户端相同,在服务器与客户端SSL握手结束后都要通过这个会话密钥来传递信息;客户端将使用会话密钥加密发送信息以及本次SSL成功握手的消息通知给服务器;服务器将使用会话密钥加密发送信息以及本次SSL成功握手的消息通知给客户端;SSL握手结束并建立会话后,服务器和客户端使用通过一个会话密钥对对信息进行加密和解密。

2.2 SSL协议使用的安全技术

系统的安全主要通过SSL协议来保障,具体包括压缩、消息摘要加密和解密等技术。SSL协议主要包括SSL握手协议和SSL记录协议。SSL记录协议为各种高层协议提供基本的数据安全服务,对高层协议传送来的数据进行分段/组合、压缩、附加消息摘要、加密等处理,然后把数据传送给低层的传输层协议发送。SSL记录协议为最底层协议,此外还有SSL警告协议、更改密码规则协议和握手协议三个高层协议,它们都是建立在SSL记录协议上的。SSL的会话和连接由这三个高层协议来进行管理。

2.3 SET安全协议

作为一个开放的协议,SET协议主要是为了保证信用卡交易的安全性,主要是为信用卡交易所设计的,SET协议已慢慢成为工业标准,被Microsoft、IBM、HP等大公司所认可,也得到了IETF(因特网工程任务组)的支持。

2.3.1 STE协议的支付系统

在SET协议支付系统的网络模型中持卡人和发卡行之间的虚线表示持卡人在发卡行开设有帐户,商家和收单行之间的虚线表示商家在收单行开设帐户。持卡人通过Internet与商家进行交易,为了保证持卡人和商家时合法主体,需要认证中心CA来对双方进行认证,通过认证可以维护电子商务交易双方所提供的信息具有完整性和真实性。

2.3.2 SET协议的安全体系結构

在SET协议中,身份认证通过双重签名、数字签名等技术来实现,封字签名通过RAS算法和SHA-1算法来实现,数据的加密通过RSA、DES加密算法来实现。

2.3.3 SET安全技术

SET通过使用加密解密和认证等技术实现传输的完整性、机密性以及不可否认性,主要包括数字信封、混合密钥加密技术、对称密钥加密技术以及非对称加密技术。

(1)数字信封:主要是通过数据接收者的公钥来加密,确保只有指定的收信人才能阅读信的内容。

(2)混合密钥加密技术:主要是指通过专用密钥技术和公共密钥相结合的加密技术,保证电子商务中的电子支付安全。

(3)对称密钥加密技术:之所以称为对称密钥加密,主要是因为在此种方法中使用相同的密钥对信息加密和解密。RC4、AES、DES是常用的几种对称加密算法。

(4)非对称密钥加密技术:与对称密钥加密技术最明显的区别就是采用不同的密钥对信息进行加密和解密,每个用户同时拥有私有密钥SK和公开密钥PK两给密钥,且必须配对使用。概率加密、椭圆曲线密码、Rabin密码、RSA是常用的非对称加密算法。

3.结束语

作为电子商务系统的重要组成部分,电子商务支付系统的安全问题得到广泛关注,人们将研究安全方便的电子支付系统作为电子商务发展的首要任务。然而,电子安全支付系统是一个复杂的系统工程,我们必须通过实践不断总结,探究完善的措施。

参考文献

[1] 张贤;;电子商务安全问题[J];中国科技信息;2006年03期.

[2] 马波;中国电子商务信用体系模型及应用研究[D];北京交通大学;2008年.

[3] 杨运祥;安全电子交易模型及应用系统[D];湖南大学;2001年.

[4] 裴祥喜,孙炎.电子商务中电子支付安全探究[J].中国商贸,2011,(03).

上一篇:庆中秋节主题活动方案下一篇:临床护士输血流程