|
[摘要] 活体指纹识别模式随着成本降低,已可与应用软件有机地组合在一起逐步取代软件系统中普遍采用的用户名/密码登录模式。通过引进先进设备、配件,利用已掌握的最先进技术,以自身优势所长融入其它所长,做到系统总体最佳,技术创新,把最先进的技术和软件注入新系统,使电子商务的安全和保密达到要求,方便人们使用,增加、提高系统的附加值。
[关键词] 信息安全 活体指纹 应用软件
电子商务利用网络的方便性、共享性拉近了人与信息间的距离,在带来时效性等多益处的同时却加大了系统的不安全感,以往采用的用户名/密码登录模式易引起泄密等一系列问题,寻求有效的识别身份历来是软件安全和保密的难题。指纹辨识虽早有提出,但如何把应用软件和活体指纹识别技术结合,引入先进的加密算法和安全措施,解决系统安全和保密问题,利于稳定、方便、可靠的电子商务平台建设,仍是实际需要解决的一个课题。
一、活体指纹识别模式的引入
随着生物特征识别技术的成熟和成本降低,使指纹识别身份的惟一性,方便性,不可替代性,安全性等特点凸现。指纹识别有单指纹和多指纹之分,前者指单一指纹识别,后者指两个以上指纹识别,识别的渠道可由计算机键盘、鼠标或指纹扫描器上的指纹模式输入口进入系统,由应用软件的相应机制鉴别单指纹或多指纹,随之从网络传输到服务器,以利RSA等算法实现的多位数要求。
活体指纹识别器由感应器件COMS对活体动物血液循环感应,进行1对1或1对多枚指纹图像的比对辨识。获取认证身份的指模时,一旦指纹被扫描入系统,取模过程则处于封闭状态,所取指纹模可保存在加密数据库中供身份认证。指纹感应器需要活体循环感应识别,即使盗取了指模,也不能进入系统。若一定权限的人进行修改或审计时,其指纹提交给系统后,经一系列复杂的指纹识别算法,可在极短时间内认证身份,解决了身份鉴定的一些难题,对使用过程中随机识别更有明显,大有可取代普遍采用的用户名/密码进入模式。
二、身份认证
1.涉密权限特征与身份认定
电子商务系统在买卖双方注册时先保存采集的指纹数据。当注册成功,使用时由指纹鼠标或指纹键盘把指定的指纹送至采集传感器,系统提取访问者身份的指纹特征,通过比对算法与认证Server的数据库中存有的指纹特征进行比对,认证身份。在验证可靠身份的同时,提供可靠的验证数据。在Client端配置有SET或.NET功能的浏览器的PC,便于进行电子商务活动的咨询、选所需产品、认证、准备采购金、交易、购买、要求送货、确认、查询等业务。申请交易的个人、组织、商家、和认证机构、银行间的网上信息交互采用非对称算法,数字签名等多种算法结合,保证身份的真实性和交易信用。
指纹识别的权限按不同的使用权限分类,不同的指纹赋予不同的权限,同一人的多个指纹代表同一权限,符合权限的人员与系统间进行1对1的密级服务。
引入指纹识别的网络软件系统中,不要求建立与密级文件无关人员数据的数据库,可以把涉密人员权限和买卖双方的用户按不同的需求分类,例如,为了叙述方便,把经过简化后的描述表示为:R=f(ui,vj,wk,xl)
式中,ui表示买方或卖方特征码,vj表示系统管理人员特征码,wk表示审计人员特征码,xl表示录入人员特征码,下标i,j,k,l分别为权限的类别数,按涉密的权限划分。由权限的层次确定。
系统做到按权限、指纹特征区分认证机构、银行或商家的系统管理员,录入员,审计员等和卖方业务人员、买方的身份。系统管理员保证系统正常,监测、指纹库中注册的指纹数据和实际相符,维护系统中所有人员的权限数据、用户身份资料数据,系统运行数据,看不到、也不能通过其它方法获得除自己以外的任何密码,不能访问到录入员录入、审计后的信息和买卖方所交互的内容。录入员录入完毕,可重新检查或按照需要编辑、修改,一旦正确提交给系统后便不允许再次访问。录入完的资料一经审计员审查正确无误,则可按不同密级加密存入密文资料数据库,审计完后的正确资料审计人员也不能再次访问,除非在要求资料修改、更新数据的审计时。
2.密级内容保护与使用
在同一LAN内共享密级文件,满足同密级人员并行使用,缩短了密级文件的传递、流转时间,减少了密级文件在一一传递过程中的遗失、泄密。
对远程密级数据传输,如WAN(Wide Area Network)或专线方式,利用非对称加密传输,文件落地时在当地密级服务器中解密,在LAN内实现密级共享。
硬件系统、OS和DB满足National Computer Security Center(NCSC)定义的C2级安全性。网络环境、控制技术、整体设计与网络应用软件密级高于C2级,多极限制,采用RSA非对称和散列对称加密算法结合、指纹识别和数字签名算法DSA认证等技术,融入其他先进技术,加大或提升系统原有的附加价值,创新出新系统、新产品。底层和后台应用程序,指纹加密数据库、加密权限库、密文内容分类库、远程传输加密协议,都按先进的算法设计,对网络密级(LAN,WAN),OS、服务器的密级,DB密级,应用软件密级,内容密级,涉密人员密级能做到按权限、密级合理管理。个人指纹取样在个人的手指上,可根据不同的比对区分,具有不可替代性,使Copy取样无效。由于圈定涉密人员范围与权限,按时间区间控制涉密范围,如发现非涉密或其他人员企图进入系统,便会自动切断系统并报警。 |
|