首页 > 范文大全 > 正文

一种多方互相验证的安全管理系统研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇一种多方互相验证的安全管理系统研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要: 安全管理系统广泛应用各行各业,提出将生物特征数据存储在便携卡上,对用户(人)、便携卡、识别终端和资源主机的多方且互相验证的安全管理系统,利用该安全管理系统可以实现对用户(人)的识别验证,不需要对用户的生物特征数据进行集中式存储,可以实现资源与用户、资源与识别终端的多方识别验证,提高安全性,避免非法用户绕过识别终端直接对资源进行访问,还可以实现资源与用户、用户与识别终端、资源与识别终端的多方相互识别验证,避免“哄骗”技术产生的非法侵入,提高安全管理系统的安全性能。

关键词: 安全管理系统; 多方识别验证; 相互识别验证

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2013)09?0091?03

0 安全管理系统概述

当前,在校园安全、数据管理、组织管理中,通常设置相应的安全管理系统对数据及用户进行管理。安全管理系统一般会对用户进行识别验证,通过识别验证的用户才可以进入相应数据库,并获得相关数据资源,以避免非法用户获得相关数据,保证数据库的安全。

安全管理系统常用的识别验证方式有以下几种。

一种,配置数据库管理模块,数据库管理模块预置用户名和与用户名对应的密码。根据用户名和密码进行识别验证。但是,这种方式不能识别用户(人)的合法性,因为任何个人只要获取了该用户名和密码,都可以通过识别验证,访问相应的资源。

第二种,配置数据库管理模块和RFID卡,RFID卡发放给用户,数据库管理模块配置与该RFID卡配套使用的RFID读卡器,并预存用户信息。识别和验证过程中,用户持RFID卡靠近RFID读卡器,RFID读卡器根据射频信息识别RFID卡,并根据预置的用户信息进行识别验证。同样,这种方式也不能验证用户(人)的合法性,因为任何持有该RFID卡的人均可能通过验证。

第三种,基于用户生物特征(如指纹)进行验证。该方式中,一个终端设置有指纹识别器和保留有相应用户的指纹数据。在识别验证时,通过识别用户的指纹,并将识别的指纹与终端保留的指纹进行对比,实现对用户的验证。该方式中,需要集中式存储(如将用户指纹信息存储在预定的识别终端或服务器中)用户的指纹数据,因而涉及到有关用户的生物特征的隐私问题,严重时可以产生用户隐私数据的集中外泄。而且,该方式中,终端和授权访问的资源之间没有相互验证,这样直接通过与预定资源交互就可以绕过识别验证。

当前,也有一些密钥交换协议技术,以两个系统之间的交互提供验证。例如:国际标准组织(ISO)(如ISO/IEC 9798) [1]、签署和消息认证码(SIGMA)、快速密钥交换(JFK)、迪菲—赫尔曼密钥交换(D—H)等密钥交换协议[2]。但是,这些验证的密钥交换协议并不对用户(人)进行识别验证,而是识别验证的对象是运行该密钥交换协议的设备。

1 多方互相验证安全管理系统构建

基于上述安全管理系统的不足,提出一种多方互相验证的安全管理系统,以下对该安全管理系统构成进行了说明与探讨。

该安全管理系统可以实现用户\识别终端(登录终端)和资源主机(预定资源)之间的多方相互验证。识别验证的对象包括:用户的生物特征;用户持有的设备(便携卡)。以下对该安全管理系统构建过程进行说明。

1.1 硬件设备构成

(1)便携卡。为每位用户分配一个便携卡,且每个便携卡具有相应的编号;每个便携卡中存储有相应用户的用户身份数据、用户生物数据和用户密钥。当然也存储有其本身的便携卡编号。另外,基于用户特性或权限,还存储有该用户可以使用的识别终端的识别身份数据。

每个便携卡存储的数据包括:用户身份数据、用户生物数据、用户密钥、便携卡编号和识别身份数据。用户身份数据根据预定用户的身份信息构建;用户生物数据根据用户的生物特征信息构建;用户密钥根据预定算法生成,并保证各用户密钥的惟一性。便携卡输出的数据应当根据用户密钥进行加密,以避免非法用户(人)窃取便携卡的相关数据。

(2)资源主机。每个资源主机存储有预定的数据资源,另外,每个资源主机还具有与其对应的身份数据和密钥,该身份数据和密钥称为资源身份数据和资源密钥。基于用户级别不同,其访问的权限也有不同。同样,对于识别终端也设置相应级别,并设定其访问权限。为此,资源主机中还存储有访问该资源的用户数据和识别终端数据。这样,资源主机存储的数据包括:资源身份数据、资源密钥、识别身份数据和用户身份数据。

(3)识别终端。识别终端用于具体执行对用户和便携卡的识别验证,具有与其对应的身份数据和密钥,该身份数据和密钥称为识别身份数据和识别密钥。识别终端还应当具有生物特征扫描装置,以对用户的生物特征进行扫描。每个识别终端具有预定的级别,能够和一个或多个资源主机关联,具有相关联的资源主机的资源身份数据。每个识别终端还存储多个用户的相关信息,包括每个用户的用户身份数据和与该用户对应的便携卡编号。每个识别终端的存储的数据包括:识别身份数据、识别密钥、资源身份数据、用户身份数据和便携卡编号。

上述各硬件设备中,用户密钥和识别密钥相关联,即通过用户密钥加密形成的信息通过识别密钥可以进行解密,且通过识别密钥加密形成的信息通过用户密钥可以进行解密,识别密钥与资源密钥相关联,通过识别密钥加密形成的信息可以通过资源密钥进行解密,通过资源密钥加密形成的信息可以通过识别密钥进行解密。为了提高安全管理系统的可靠性,识别终端设置第一识别密钥和第二识别密钥,第一识别密钥和第二识别密钥分别与用户密钥和资源密钥关联。

1.2 多方互相验证的安全管理系统的识别验证过程

该安全管理系统的识别过程包括两个阶段:

第一阶段,识别终端、用户(人)和便携卡的三方互相验证。该阶段包括以下步骤:

(1)用户向识别终端的生物特征扫描装置提供生物样本,生物特征扫描装置进行扫描,获得用户的生物特征信息。

(2)便携卡与识别终端进行通信,并向识别终端发送相关信息,相关信息由便携卡根据用户密钥进行加密。相关信息包括用户的用户身份数据、用户生物数据和对应的便携卡编号。

(3)识别终端对便携卡发送的相关信息根据第一识别密钥进行解密获得的用户身份数据、用户生物数据和对应的便携卡编号,并将解密获得的用户身份数据和便携卡编号与自身存储的用户身份数据和便携卡编号进行对比验证,实现对便携卡合法性识别验证,还将通过生物特征扫描装置获得的生物特征信息与解密获得的用户生物数据进行对比,实现对用户(人)的验证。如果验证通过进入下一步,验证不能通过,可以确定便携卡或者用户(人)为非法。

(4)识别终端向便携卡发送相关信息,相关信息由识别终端根据第一识别密钥进行加密,相关信息包括识别身份数据。

(5)便携卡对接收的相关信息根据用户密钥进行解密并获得识别身份数据;然后,将获得的识别身份数据与自身存储的识别身份数据进行对比,识别验证终端的合法性,如果验证通过则进入下一步,如果不能通过验证,可以确定识别终端为非法。

通过上述步骤就实现了识别终端、用户(人)和便携卡的三方互相验证,通过验证之后,进入第二阶段。

第二阶段,用户、识别终端与访问资源之间的验证,包括以下步骤:

(1)识别终端向资源主机发送相关信息,相关信息由识别终端根据第二识别密钥进行加密。相关信息包括识别终端的识别身份数据、解密获得的用户身份数据。

(2)资源主机根据资源密钥对相关信息进行解密,获得识别身份数据和用户身份数据,然后将解密获得的识别身份数据和用户身份数据与自身存储的识别身份数据和用户身份数据对比,对识别终端和用户进行识别验证,如果验证通过,进入下一步,如果验证不能通过,说明识别终端及用户为非法用户,不能访问该资源主机。

(3)资源主机向识别终端发送相关信息。相关信息由资源主机根据资源密钥进行加密,相关信息包括资源身份数据。

(4)识别终端根据识别密钥对资源主机发送的相关信息进行解密,获得资源身份数据,并将解密获得的资源身份数据与自身存储的资源身份数据进行对比,识别验证资源主机的合法;如果验证通过,则开通与资源主机的通信,使用户可以通过识别终端访问该资源主机,如果不能通过验证,确定资源主机可以为“哄骗”终端,为非法,不与其进行通信。

通过上述步骤可以实现识别终端与资源主机之间的相互验证,还可以实现资源主机对用户的验证,避免非常用户绕过识别终端访问资源主机。识别终端与资源主机之间的相互验证可以减少避免通过“哄骗”技术获得识别终端或者资源主机的通信信息。

2 结 语

根据上述多方互相验证的安全管理系统,可以实现以下目的:

(1)可以实现对用户(人)的识别验证。

(2)用户的生物特征存储在便携卡中,无需要对用户的生物特征数据进行集中式存储,可以更好地保护用户的隐私,避免产生用户隐私数据的集中外泄。

(3)可以实现资源与用户、资源与识别终端的多方识别验证,提高安全性,避免非法用户绕过识别终端直接对资源进行访问。

(4)可以实现资源与用户、用户与识别终端、资源与识别终端的多方相互识别验证,避免“哄骗”技术产生的非法侵入,提高安全管理系统的安全性能。

安全性和识别效率是一个安全管理系统的矛盾统一体,根据安全性要求及识别效率需要,可以对上述数据进行相应调整,以满足实际需要。

参考文献

[1] 王大中.一种通用网络安全管理系统的设计与实现[D].西安:西安电子科技大学,2011.

[2] 李培钊.云端威胁防御系统中系统管理的设计与实现[D].广州:中山大学,2012.

[3] 严新华.基于WiMAX技术的无线网络安全与防范[J].现代电子技术,2012,35(24):38?40.

[4] 彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109?112.

[5] 张晗,谭箐,刘洪源.实验室内部网络终端安全管理[J].现代电子技术,2012,35(17):86?88.

[6] 孙晓乐,高东怀,靳豪杰.多维校园网安全模型研究[J].现代电子技术,2011,34(21):122?124.