PMI技术白皮书总部:中国·长春前进大街2266号电话:86-0431-5173333传真:86-0431-5172696吉大正元信息技术股份有限公司目录第1页共25页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页共25页产品相应技术......................................................................................................................2PMI概览....................................................................................................................................2权限管理基础设施................................................................................................................4PMI的定义................................................................................................................................4为什么不是PKI.......................................................................................................................5PKI和PMI的关系..................................................................................................................6属性权威.................................................................................................................................7权限管理8属性证书的特点...........................................................................................................8PMI模型...........................................................................................................................9访问控制框架.....................................................................................................................10访问控制抽象模型....................................................................................................10策略规则...............................................................................................................................12授权策略......................................................................................................................12基于PMI建立安全应用..............................................................................................13PMI应用结构.............................................................................................................13应用方式......................................................................................................................14建立访问控制系统....................................................................................................15访问控制流程.............................................................................................................15PMI中技术的应用..........................................................................................................15系统简介................................................................................................................................16需求背景...............................................................................................................................16产品简介...............................................................................................................................17产品功能17实施接口17身份信息获取.................................................................................................................17访问实施接口(AEFAPI)..........................................................................................18决策服务18策略...