移动存储介质安全接入认证方法

文档序号:7853291阅读:554来源:国知局
专利名称:移动存储介质安全接入认证方法
技术领域
本发明涉及计算机领域,具体涉及一种针对移动存储设备安全接入可信内网主机的接入认证方法。
背景技术
移动存储介质(包括U盘、移动硬盘、存储卡、iPod等)具有体积小、容量大、价格低廉、操作简单、方便携带等特点,在信息交换的过程中得到了广泛的应用。移动存储介质作为信息和数据交换的重要载体,在给我们带来极大方便的同时,由移动存储介质引发的数据失窃、敏感信息泄露等信息安全事件频繁见诸于报端,造成了巨大的经济损失和不良的社会影响。为了解决移动存储介质存在的安全问题,目前的研究主要涉及接入前的认证机制 和接入后的权限分配机制、数据加密、行为管理等多个方面。接入认证是移动存储介质安全管理的首要环节。目前得到较广泛应用的移动存储介质接入认证机制是基于介质唯一性标识实现的。该方法主要利用能区分移动存储介质身份的VID、PID或HSN等一系列唯一性标识(文中统称IDm)来对移动存储介质的合法性进行认证。注册阶段用户将移动介质插入接入终端,接入终端读取移动存储介质的唯一性标识IDm并递交给认证服务器,认证服务器存储IDM,并返回给接入终端一个统一的加密密钥key,接入终端主机利用key将IDm写入移动介质的加密区。认证阶段接入终端解密读取移动存储介质的唯一性标识后,提交给认证服务器,认证服务器将此标识与注册阶段存储的IDm进行比较,判断相同与否返回认证结果。这种认证方法的实质是注册阶段在移动存储介质的特殊区域(加密区)写入与移动存储介质个体紧密相连的物理特征信息(唯一性标识),当经过注册的移动存储介质插入内部终端时,认证服务器通过对唯一性标识的判断来决定介质的接入与否,从而实现移动存储介质的认证。外来未注册的移动存储介质插入内部终端时,因无法识别移动存储介质上的认证标识而被拒绝使用。能唯一标识移动存储介质身份的属性包括生产厂商号(VID)、产品号(PID)以及硬件序列号(HSN)等。这种机制在注册阶段,认证服务器记录各移动存储介质的唯一性标识;在认证阶段,认证服务器将终端传送来的接入移动存储介质的唯一性标识与已存储的各唯一性标识进行比对,从而判断移动存储介质的合法性。一些安全公司已运用该方法开发了相应的移动存储介质安全管理产品。但是这种基于移动存储介质唯一性标识的认证机制的安全性存在以下2个漏洞 (I)易遭受用户改变攻击。即对于一个属于用户Usera的移动存储介质M,若被用户Userb获得后,依然可以得到合法的认证。这是因为,对于上述认证机制,在注册认证阶段,并没有涉及使用任何用户信息,因此将不可避免遭受用户改变攻击。此类攻击将破坏用户和移动存储介质之间的绑定。由此可见,基于移动存储介质唯一性标识的认证机制只能认证移动存储介质的合法性,却不能认证移动存储介质拥有者的合法性。
(2)易遭受截获攻击。对于上述认证机制,数据传输并非在一个安全的通道中进行,极易遭受截获攻击。因此该方法虽在局域网范围内可以做到对移动存储介质的认证,但并不适合远程认证的环境。还有一种基于Schnorr协议的认证机制。该机制在注册阶段,移动介质拥有者输入用户名和密码,并经接入终端传递给认证服务器,认证服务器对用户名和用户密码进行数字签名,并将该签名返回给接入终端,由接入终端写入移动介质的主控芯片中;在认证阶段,移动介质拥有者向认证服务器提交用户名、用户密码和接入终端读取移动介质中的数字证书,并将其一并提交给认证服务器,以进行合法性认证。在这种认证机制中,无论是注册阶段还是认证阶段,数据传输均是在一个安全通道中进行的,因此可避免截获攻击;同时由于在注册阶段,采用的是认证服务器对每个用户的用户名(id)和密码(pwd)进行签名,因此每个用户均有自己唯一的签名,这样可避免用户改变攻击。因此它的安全性和适用范 围均比第一种认证机制高。但这种认证机制依然存在针对移动存储介质的伪造攻击和重放攻击。移动存储介质伪造攻击(USB Forgery Attack)是指,若用户User将AS对经注册的移动存储介质M1的签名写入未被注册的移动存储介质M2中,依然可以通过合法的认证。因为从上述注册过程可以看出,服务器仅对用户名和用户密码进行签名,而与移动存储介质的物理特征信息无关,一旦某个用户User获得了签名后,可以利用量产工具将签名信息写入任何一个移动存储介质的主控芯片中,从而实施移动存储介质伪造攻击。重放攻击(Iteplay Attack)是指,认证阶段中,当一个攻击者截获到接入终端设备发送给认证服务器的信息后,可以进行重放攻击,来达到欺骗的目的。除了上述两类攻击外,该认证机制在认证过程中将用户id以明文形式传送,也在一定程度上降低了盗用口令攻击的难度。综上可知,目前两种移动存储介质接入认证机制均存在不同程度的安全性问题。究其根本,是由于这两种认证方法要么未对用户信息进行认证,要么未对移动存储介质的物理特征进行认证。

发明内容
本发明给出了一种安全的移动存储介质接入认证方法,既认证介质的使用者,也认证介质的物理特性,能很好地做到用户和移动存储介质之间的绑定。为实现上述发明目的,本发明采用的技术方案如下
移动存储介质安全接入认证方法,分为注册和认证两个阶段当一个用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。上述移动存储介质接入认证方法涉及到两类设备用户插入移动存储介质的接入终端设备和负责移动存储介质身份认证的认证服务器。在注册过程中,只有通过注册请求后才能进行注册。接入终端设备首先获取移动存储介质的唯一性标识IDM,接着将IDm经过加密后发送给认证服务器,认证服务器查询合法IDm库,若库中存在该唯一性标识,则表明该移动存储介质为合法介质,将允许其注册请求,否则拒绝注册请求。唯一性标识IDm包括生产厂商号(VID)、产品号(PID)以及硬件序列号(HSN)等。合法IDm库中的信 息由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDm写入合法IDm库中,这样可以避免用户滥用非授权的移动存储介质。在注册阶段,接入终端设备将用户id、设定的密码pwd以及移动存储介质的IDm计算哈希值之后再传送给认证服务器,这样使得所有信息均在秘密通道中传输,哈希值hid=h(id pwd | IDm) , h为单向抗碰撞哈希函数。认证服务器对用户名、密码和唯一性标识的哈希值进行签名SIGas,m,签名文件返回给移动存储介质,并在移动存储介质的加密区保存该文件。签名文件的生成方法,SIGasm =e| s, e=h(hid gk mod p), s=k_e*x mod q。p, q为两个选取的大素数,满足q|p_l ;g来自群Zp*,且#=1 mod q;x为认证服务器的私钥。在认证阶段,当用户在接入终端设备中插入移动存储介质时,接入终端设备要求输入用户id和密码pwd,获取移动存储介质的唯一性标识IDm,同时获取移动存储介质加密区保存的数字签名文件SIGas,m。接入终端设备将认证信息发送给认证服务器,以供进行合法性认证。认证信息的组成为SIGas,m I u w It1,其中u=hid*yM mod p, rc是随机数,hid=h(id| pwd | IDm) , w= grc mod p, y表示认证服务器的公钥,其中y=gx mod p, t:表示接入终端设备发送认证信息的时间。认证服务器计算出h(hid| gsye mod p)&& t2_ ( LT,其中t2是AS收到认证信息的时间,hid=u/wx mod p,若与注册阶段的e=h(hid| gk mod p)相等,贝U通过接入认证,否则认证失败。本发明的方法可以解决已有的仅依据移动存储介质唯一性标识进行认证的机制所面临的用户改变攻击和截获攻击问题,也能够解决仅依据用户名和密码对接入移动存储设备进行认证的机制面临的存储介质伪造攻击和重放攻击问题。


图I是本发明移动存储介质注册流程。图2是本发明移动存储介质接入认证系统结构及流程示例。
具体实施例方式本发明的方法中,当一个用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。移动存储介质接入认证主要分为注册和认证两个阶段。通常在此期间涉及到两类设备用户插入移动存储介质的接入终端设备,负责移动存储介质身份认证的认证服务器。下面结合附图对本发明进行详细说明。为便于描述,对一些参数和符号作如下说明M :移动存储介质 C :接入端 AS :认证服务器
IDm :移动存储介质的唯一性标识 User :用户
Ekey ( ):密钥为key的对称加密函数 Dkey ( ):密钥为key的对称解密函数 P,q p, q为两个选取的大素数,满足q |p-l g :g 来自群 Zp*,且 gq=l mod q G :由g生成的循环群 X :认证服务器的私钥 y :认证服务器的公钥,其中y=gx mod p
h( ):单向抗碰撞哈希函数,将任意长度的串映射为固定长度的串 I :连接符 id :用户名 pwd :用户密码
SIGas,M :认证服务器AS对移动存储介质M的签名 ti :时间戳 LT :有效期
图I描述了移动存储介质的注册过程。只有通过注册请求后才能进行注册。接入终端设备首先获取移动存储介质的唯一性标识IDM,接着将IDm经过加密后发送给认证服务器,认证服务器查询合法IDm库,若库中存在该唯一丨丨生标识,则表明该移动存储介质为合法介质,将允许其注册请求,否则拒绝注册请求。唯一性标识IDm包括生产厂商号(VID)、产品号(PID)以及硬件序列号(HSN)等。合法IDm库中的信息由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDm写入合法IDm库中,这样可以避免用户滥用非授权的移动存储介质。在注册阶段,接入终端设备将用户id、设定的密码pwd以及移动存储介质的IDm计算哈希之后再传送给认证服务器,这样使得所有信息均在秘密通道中传输。哈希值hid=h(id| |pwd| I IDm) , h为单向抗碰撞哈希函数。认证服务器对用户名、密码和唯一性标识的哈希值进行签名SIGas,m,签名文件返回给移动存储介质,并在移动存储介质的加密区保存该文件。签名文件的生成方法,SIGasm =e| s, e=h(hid gk mod p), s=k_e*x mod q。p, q为两个选取的大素数,满足q|p_l ;g来自群Zp*,且#=1 mod q;x为认证服务器的私钥。图2描述了完整的注册及接入认证涉及的系统模块及流程。接入认证的系统实现由接入终端上的客户端模块与认证服务器上的服务器端模块构成。其中,客户端软件包括读取签名文件模块、用户输入模块、注册请求模块、签名写入模块、认证请求以及接入控制模块。服务器端软件主要由注册响应模块、签名模块和认证模块组成。
当移动存储介质插入接入终端后,触发客户端软件的读取签名文件模块,该模块负责读取移动存储介质加密区的签名文件。根据该模块执行后发出的指令(读取成功/失败),系统将分别进入注册阶段和认证阶段。图2中(1)-(8)为注册阶段流程
(I)客户端注册请求模块从移动存储介质中获取唯一性标识IDM。本发明同时选用VID、PID和HSN作为移动存储介质的唯一性标识,即IDM=vid| pid |hsn。(2)注册请求模块将IDm经过对称加密算法加密后发送给服务器端的注册响应模块。此处加密是为了防止在发送过程中遭遇截获攻击。(3)注册响应模块根据收到的IDm去合法IDm库进行查询,若库中存在该唯一性标识,则表明该移动存储介质为合法介质,注册响应模块将允许其注册,并触发客户端用户输入模块,以备用户输入用户名和密码;若库中不存在该唯一性标识,则拒绝注册请求。
合法IDm库中的信息将由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDm写入合法IDm库中,这样可以避免用户滥用非授权的移动存储介质。(4)用户通过客户端的用户输入模块输入自己的用户名id和密码pwd。(5)用户输入模块将接收的id和pwd提交给注册请求模块。(6)注册请求模块将得到id、pwd和IDm进行哈希运算后,将哈希值hid发送给服务器端的签名模块。(7)签名模块生成对此移动存储介质的签名SIGas,m,并发送给客户端签名写入模 块。(8)签名模块将收到的签名写入该移动存储介质的加密区。至此,该移动存储介质就成了一个注册过的合法介质。图2中①-⑥(这里采用带圈的数字序号标识认证阶段,以便与图2中的注册阶段步骤区别)为认证阶段流程
①当客户端读取签名文件模块成功读取签名后,将签名SIGas,m提交给认证请求模块;同时认证请求模块触发客户端用户输入模块,要求用户输入用户名和密码。②用户通过客户端的用户输入模块输入自己的用户名id和密码pwd。③用户输入模块将接收的id和pwd提交给认证请求模块。④认证请求模块从移动存储介质中获取唯一性标识IDm。⑤认证请求模块向服务器端认证模块发送认证参数。⑥认证模块接收参数后进行认证,并将认证结果返回给客户端的接入控制模块。接入控制模块根据认证结果决定是否允许该移动存储介质接入。
权利要求
1.移动存储介质安全接入认证方法,其特征在于,该方法分为注册和认证两个阶段当一个用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。
2.根据权利要求I所述的移动存储介质安全接入认证方法,其特征在于,在注册阶段,用户插入移动存储介质的接入终端设备首先获取移动存储介质的唯一性标识IDM,接着将IDm经过加密后发送给负责移动存储介质身份认证的认证服务器,认证服务器查询合法IDm库,若库中存在该唯一性标识,则表明该移动存储介质为合法介质,将允许其注册请求,否则拒绝注册请求。
3.根据权利要求2所述的移动存储介质安全接入认证方法,其特征在于,所述唯一性标识IDm包括生产厂商号、产品号以及硬件序列号。
4.根据权利要求2所述的移动存储介质安全接入认证方法,其特征在于,所述合法IDm库中的信息由系统管理员负责维护,即每当购入一批新移动存储介质后,均由系统管理员通过相应的管理软件,将这些移动存储介质IDm写入合法IDm库中。
5.根据权利要求2所述的移动存储介质安全接入认证方法,其特征在于,在注册阶段,接入终端设备将用户id、设定的密码pwd以及移动存储介质的IDm计算哈希值之后再传送给认证服务器,使得所有信息均在秘密通道中传输,其中,哈希值hid=h(id| |pwd|IDm),h为单向抗碰撞哈希函数。
6.根据权利要求5所述的移动存储介质安全接入认证方法,其特征在于,所述认证服务器对用户名、密码和唯一性标识的哈希值进行签名SIGas,m,签名文件返回给移动存储介质,并在移动存储介质的加密区保存该文件。
7.根据权利要求6所述的移动存储介质安全接入认证方法,其特征在于,签名文件的生成方法,SIGas m =e| s, e=h (hid gk mod p), s=k_e*x mod q,其中 p, q 为两个选取的大素数,满足q|p_l ;g来自群Zp*,且#=1 mod q;x为认证服务器的私钥。
8.根据权利要求7所述的移动存储介质安全接入认证方法,其特征在于,在认证阶段,当用户在接入终端设备中插入移动存储介质时,接入终端设备要求输入用户id和密码pwd,获取移动存储介质的唯一性标识IDm,同时获取移动存储介质加密区保存的数字签名文件 SIGas,M。
9.根据权利要求8所述的移动存储介质安全接入认证方法,其特征在于,认证信息的组成为SIGas,m I u w I ti,其中 u=hid*yrc mod p, rc 是随机数,hid=h (id | pwd | IDm) ,w=grc mod p, y表示认证服务器的公钥,其中y=gx mod p, h表示接入终端设备发送认证信息的时间。
10.根据权利要求9所述的移动存储介质安全接入认证方法,其特征在于,认证服务器计算出h(hid| |gsye mod p)&& t2_ h彡LT,其中t2是AS收到认证信息的时间,hid=u/wxmod p,若与注册阶段的e=h(hid| gk mod p)相等,则通过接入认证,否则认证失败。
全文摘要
本发明公开了一种移动存储介质安全接入认证方法,是一种“用户-移动存储介质”绑定的移动存储介质安全接入认证方法。该方法分为注册和认证两个阶段当用户将一个存有认证信息的移动存储介质连接到可信系统中的可信终端时,终端接收用户的账户及口令信息,并将移动存储设备中的认证信息加密发送到网络中的认证服务器进行认证,通过合法性认证的移动存储设备才能接入系统。本发明可以解决已有的仅依据移动存储介质唯一性标识进行认证的机制面临的用户改变攻击和截获攻击问题,也能够解决仅依据用户名和密码对接入移动存储设备进行认证的机制面临的存储介质伪造攻击和重放攻击问题。
文档编号H04L9/32GK102750496SQ20121019103
公开日2012年10月24日 申请日期2012年6月12日 优先权日2012年6月12日
发明者于泠, 秦春芳, 蒋平, 陈波 申请人:南京师范大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1