基于生物特性可信接入协议的可信计算移动终端的应用研究
2017-04-07徐军1
徐军1,2
(1. 华北科技学院安全培训部,河北 廊坊 065201;2. 中国煤矿安全技术培训中心,河北 廊坊 065201)
基于生物特性可信接入协议的可信计算移动终端的应用研究
徐军1,2
(1. 华北科技学院安全培训部,河北 廊坊 065201;2. 中国煤矿安全技术培训中心,河北 廊坊 065201)
在分析TPM可信平台的基础上讨论了安全生产监测平台的架构,提出了基于可信移动平台的双ARM+DSP处理器的硬件架构,以及用户接入过程的生物认证和用户终端硬件特性认证的注册协议,并分析了其性能。实验结果表明,新协议时间开销增加很小,在TPM中更新指纹模板,有效地增加了指纹的识别率。
移动通信;无线传感网络;可信计算
1 引言
无线通信网络在各行业应用的拓展带来了数据输入端的不确定性,从而使网络本身所面临的安全性问题日趋严重。虽然从网络本身的基础设施建立来说,各类无线通信系统在标准建立时已经考虑了网络安全体系结构,但始终存在各种各样的问题,包括系统内部的安全体系和应用系统的安全架构,并且在不同行业应用方面也存在业务的需求和安全性要求。就安全生产监测网络系统来说,现有的信息安全隔离体系已不能完全满足安全生产监测网络各类无线传感网络采集终端、其他无线终端安全接入需求以及视频终端安全接入等信息安全问题。
无线网络本身目前主要存在以下安全问题:1) 无线网络的干扰攻击;2) 无线网络的被窃听;3) 无线网络终端的硬件性能(如CPU性能、存储器、电池性能等)使其不能进行复杂度高的安全保护计算;4) 无线网络终端易丢失,从而被人冒用;5) 无线网络终端的移动性及无线网络的异构性,要求网络端进行的漫游、切换、信任管理的复杂性所带来的安全问题;6) 无线或有线链路上的安全威胁;7) 接入网和核心网的安全威胁;8) 无线终端操作系统的安全威胁;9) 其他无线网络的安全威胁,如利益相关单位的无线网络终端监测数据造假,瓦斯、水质等地质灾害数据的防抵赖与金融诈骗的防抵赖。
2 无线网络终端安全研究的现状
1) 无线传感网络的访问控制研究
无线传感网络的访问控制是近年来的研究热点,已经有较多的访问控制协议[1~4]。但其主要关注点在传感网络的访问控制模块,没有考虑用户的身份隐私保护。Zhang等[5]提出了一种隐私保护的访问控制协议,采用盲签名技术来实现隐私保护,试图解决此问题。
2) 无线网络可信终端研究
1999年,Compaq、HP、Microsoft、IBM和Intel成立了TCPA(trusted computing platform alliance),提出了可信计算的思想,用于保护计算终端的安全。该组织2003年更名为TCG(Trusted Computing Group),将其标准的应用范围进行拓展,推广到移动电话及PDA等平台。2004年10月,TCG又制定了可信移动平台的硬件体系、软件体系以及协议3个技术标准草案,用于解决移动终端的安全问题[6~11]。另外,国内学者郑宇[12]提出了基于可信移动平台和PKI相结合的4G安全体系和抽象的安全框架。
3) 安全生产监测监控系统安全性研究
安全生产监测监控系统目前主要是基于物联网技术的安全生产动态信息监管系统的构建,采用信息感知技术自动收集和识别位置、状态和环境等信息,通过无线传感器网络、移动通信网、互联网和专用网等多种途径,将传感器采集的动态数据传输至存储设备,并通过对海量数据的过滤、机器分析与数据挖掘,结合地理信息系统,形成可用信息[13],文献[14]研究了无线传感网在医疗、车辆、电网的安全性研究。但目前安全生产监测监控系统采集前端的安全性研究不深入。安全生产监测监控系统安全性除网络系统安全性外还要防止数据造假和抵赖。
图1 安全生产监测系统
3 基于TPM的安全生产监测网络体系结构
图1的安全生产监测系统结构考虑了各种环境下被监测对象的不同传感器类型来监测数据,通过信息融合来判断被监测目标的当前状态。在安全生产监测系统中,传感层主要通过针对不同生产监测环境采用不同类型的传感器获得或感知被监测对象的当前状态,通过有线或无线接口将采集到的数据传送到无线网络或有线网络。传输层中使用移动通信网络和无线传感网络,无线传感网络的终端主要在于不同类型的传感器,其采集的数据可以通过移动通信网络终端传输原始采集数据,也可以将传感器采集的数据进行数据分析后进行数据传输。私有云计算服务中心则是国家层面的安监管理部门负责组织管理,完成安全生产重要监测数据和分析数据的生成与分析使用。公共云计算服务中心则由安全生产管理部门和云计算技术设备厂商共同组织管理公共的基础信息和基础设施。
在图1的安全生产监测系统体系结构中,本文着重研究移动通信终端的安全性。图2则为安全生产监测系统中的可信移动终端设计,采用双ARM结构、主处理器运行操作系统以及其他应用,负责整个系统的控制与指挥。从处理器主要负责无线通信基带处理功能,完成数字基带和模拟基带的处理功能,包括无线接入的语音信号和模拟信号的调制解调、信道编解码和无线Modem控制等功能。
4 基于生物特性可信接入协议
UE的状态分为空闲状态和连接状态。开机后UE在空闲模式下,可以通过非接入层的信息单元IMSI、P-TMSI、TMSI等来区分不同的UE。本文可以使核心网保留空闲模式下的UE信息。UE可以通过RRC连接建立,从空闲模式转移到连接模式(CELL-FACH或CELL-DCH)。而RRC连接释放后UE从连接模式到空闲模式。图3为空闲模式和连接模式的UE状态。
图3 UE状态跃迁示意
将指纹与虹膜信息与非接入层的UE的IMSI、P-TMSI、TMSI等标识紧密结合,提高了认证的安全强度,本文方案提供UE在空闲模式下在线证书验证功能,减少了数字签名和校验次数,提高了协议执行效率。USIM卡除完成密码运算外,还负责存储用户的数字证书和敏感信息,如认证参数、指纹/虹膜模板、指纹/虹膜匹配算法。
图2 可信移动终端安全体系结构
4.1 可信接入过程描述
1) 用户开机。判断是否有USIM,如有,则USIM向TPM请求验证合法性,转第2)步;否则通知电源模块关机,协议结束。
2) TPM验证各部件的完整性。如果验证不通过,通过LCD报警,通知电源模块关机,协议结束;如果验证通过,TPM验证指纹/虹膜的完整性。完整性未通过,则协议结束,关机;完整性验证通过,则向USIM报告TPM可用,查询TPM中的指纹/虹膜并匹配生物信息。如在TPM中有指纹/虹膜信息,并匹配成功,则在TMP安全边界内完成USIM和用户的认证;如未匹配成功,LCD报警,通知电源模块关机;如在TPM中没有指纹/虹膜信息,则属于新机主,转第3)步,进行新机主注册流程。
3) 移动终端开机完成后为空闲模式状态,先选择用户和运营商确定的公共陆地移动(通信)网络 PLMN,选择并驻留在满足条件的小区内,同时移动终端监测系统消息广播中该小区的邻小区,选择所有小区中信号强度最好的小区驻留。移动终端通过发起位置登记过程或附着过程来通知网络侧自己的状态。这样移动终端可以接收PLMN广播的系统信息,可以在小区内发起随机接入过程,可以接收网络的寻呼,可以接收小区广播业务。由于移动终端的移动性质,需要进行小区重选过程来适应当前小区和邻小区信号强度不断变化的特性。当UE进行重选小区后,要读取该小区的系统信息广播,在这个小区属于另外一个位置区LA或路由区RA,UE发起位置更新过程。如果位置更新或附着不成功,UE就要进行PLMN重选。
在空闲模式下,移动终端和网络侧的联系是在移动终端和核心网中进行的。通过NAS消息,利用保留信息域将机主的生物信息特征点传输到核心网络,主要利用3GPP标准的两条消息(CM SERVICE REQUEST和AUTHENTICATION REQUEST)的保留信息域来传输生物信息特性模板。
4.2 可信移动终端信息流描述及性能分析
在TPM中存储私钥SKTPM、证书CertTPM与生物特征模块共享的密钥KBT。
1) 用户开机后存在USIM时,USIM和TPM之间的信息交互通过USIM向基带处理器中的ARM发送随机数R1、IMSI。基带处理器中的ARM通过DMA将R1、IMSI转发给应用处理器中的ARM9。ARM9通知TPM启动用户认证流程,并向生物特征模块发送随机数R2、IDTPM。
2) 生物特征模块计算自身生物特征点SR的散列值H(SR),并以KBT为密钥加密R2得到KC=E(KBT,R2)。以KC为密钥计算IDTPM和H(SR)级联信息的生物特征模块的证书MACBI=MAC(KC,IDTPM||H(SR))。并将计算好的生物特征模块的证书传给TPM。
3) TPM利用R2、IDTPM、预存储的生物特征点以及共享密钥KBT计算生物特征模块证书,如果与收的证书一致,则生物特征模块完整性成立。
5) 主处理器ARM9通知基带处理器ARM从RAM中读取TPM的签名SigTPM及随机数R3。
7) 核心网收到证书后,恢复SR并根据SR通过生物特征匹配算法验证证书的合法性。
8) 根据UE的状态,由于用户需要,可以使移动终端由空闲模式进入连接模式。
由信息流分析得到,不在本协议增加空中接口和网络之间的非接入层和接入层信令,由此依然能满足不同厂商的协议兼容性,时间开销在核心网中需要增加生物特征识别过程,在用户终端中需要在基带处理器和主处理器中增加密码算法。第5节就生物特性模型采用指纹算法时进行具体实现过程描述,采用虹膜方法也类似。
5 指纹识别算法
5.1 指纹识别技术研究现状
指纹识别技术包括图像获取、指纹增强、指纹分割、指纹特征提取、指纹匹配、指纹分类与索引,指纹识别中的安全、图像相似度计算。其中,指纹特征提取和指纹匹配为关键技术,指纹特征提取主要包括纹路方向计算技术、纹路频率计算技术、奇异点提取技术、纹路提取与细化技术、节点提取与过滤技术、纹数计算技术等;指纹匹配包括参考节点对齐。纹路方向计算是指纹识别的前提,采用基于像素之间的灰度关系或基于方向场模型全局地估计指纹图像各部分的方向。在图像分割过程、增强过程及纹路提取过程中需要通过纹路频率计算获取频率特征。可以采用傅里叶分析法,经过傅里叶变换后得到具有2个峰值的频谱图像,通过两峰值的长度计算出纹路频率。核心点和三角点统一称为奇异点。核心点和三角点在指纹分类、索引和匹配中起重要作用[15]。指纹分割能够简化图像结构,提高图像处理速度。指纹增强通过计算图像每个区域的局部特征(如方向和频率),通过滤波器进行滤波来提高纹路结构的清晰度。
纹路提取和细化。一般的纹路提取方法是对增强后的指纹图像进行灰度二值化得到纹路图像。另一种纹路检测方法是基于指纹灰度图像进行纹路跟踪,纹路跟踪法的缺点是难以处理大的断纹,同时对于低质量图像效果不佳。纹路细化的目的是为了方便节点的检测。
节点提取和过滤。经过纹路二值化和纹路细化后可以在细化图像中检测节点的特征信息,如端点和分叉点的特征信息。通过计算图像质量能够剔除低质量的指纹图像。指纹图像质量的计算方法有基于方向性区域和非方向性区域比例的方法、基于Gbaor滤波器的方法等。
指纹匹配。Lee[16]提出了基于GBF的提取具有核心点的图像局部区域的方向和频率来进行指纹匹配。指纹图像可以用节点集合来表示,指纹中的节点是指纹路的端点和分叉点,节点通常包含坐标、类型、方向等基本属性。Jain[17]采用的对齐方法是分别从模板指纹的节点集合和输入指纹的节点集合中选取一个参考节点,然后将两组节点对齐,使参考节点对在坐标和方向上完全对齐。最后用约束窗口从对齐后的两组节点中寻找匹配节点对。两组节点对齐后,离参考节点较远的匹配节点对的位置差异和方向差异比离参考节点较近的匹配节点对的位置差异和方向差异要大。指纹采集时是将三维空间映射到二维平面上,当按压的压力方向不垂直于采集面,获取的图像就会产生非线性形变。为减少非线性形变对指纹匹配的影响,采用TPS(thin plane-spline)处理非线性形变[18~23]。首先从模板图像和待匹配图像中提取两组细节点,进行匹配后得到一组候选点对,通过这两组点对之间的形变TPS模型来求出形变参数。指纹识别的安全技术。指纹识别系统受到的攻击有:1) 伪造指纹攻击;2) 拒绝服务攻击;3) 特洛依木马攻击;4) 重复使用攻击。在网络环境下的指纹应用中,指纹特征被非法窃取。
5.2 特征点提取
5.3 形变校正
在每次指纹采集时,由于按压力度不一样,指尖方向(Y方向)和垂直于指尖方向(X方向)的形变力度不一样。Glasbey等[25]于1994年针对多轨迹凝胶电泳中由于不同凝胶部分的蛋白质不均一流动性产生的失真,提出了“笑脸”形变模型。本文假设手指按压Y方向的扩散特性为类似于凝胶的收缩速度特性,其不同于凝胶之处在于凝胶属于收缩特性,而指纹按压则属于扩散特性。设clmm为图像的列数,则指纹按压形变模型可表示为其中,α−1>>β−1,表示指纹按压时,其指尖方向的变形远小于垂直于指尖方向的变形。
TPS假设薄板只发生弯曲形变,通过一些特定的数据点在具有最小线性弯曲能量的条件下进行插值。TPS插值函数f(x,y)满足以下最小化弯曲能量函数的条件
该函数的解为
式(9)中U(r)=r2log r2为核函数,是双协调方程的基础解。权wi与垂直作用于薄板上点(xi,yi)的集中力成正比。TPS的系数a和w为以下线性方程式(10)的解。
5.4 特征点匹配
从RAM中保留的模板特征点(坐标、类型、方向)和待匹配的特征点中寻找匹配节点对。先在模板指纹节点集合和输入指纹节点集合寻找多对参考节点,然后将两组节点根据多对参考节点对齐进行节点排序,以加快匹配速度。为了使2个指纹各区域的对齐程度相对均衡,多参考节点选择尽量分布在指纹的各个区域。提取的每个节点信息如下。
分别为相对此节点的其他2个方向的累积方向值。
其中,ρ为常数,实验中取10,N为采样点的数量参数,2个指纹对齐之后,有一个重叠的公共区域C,NT为T位于C中的节点数量,NQ为Q位于C中的节点数量。TQS越大,T和Q越相似。
5.5 模板中特征点更新
5.6 基于指纹识别的安全接入协议
结合3GPP标准,安全接入协议可以描述如下。
1) 首次提取指纹,在ARM中运行指纹算法,获得()MT,并将特征点模板存入RAM中,默认通过指纹验证,以后以此认证模板为用户终端的拥有者。
2) UE通知核心网,并将()MT信息传送给核心网,UE拥有者的指纹信息在核心网中注册完成。
3) 对于已经注册过指纹信息的手机,开机后需要输入指纹,提取特征点,形成指纹特征点信息集合()MQ,然后从RAM中提取()MT,对比待匹配特征模板与认证模板获得形变程度系数β和图像的列数mclm,得到形变模型中未知参数。
4) 获取两模板中m对相应标记点坐标ipts和opts,利用形变模型对坐标ipts进行变换得到sipts。
6) 匹配M(T)和M(Q),若匹配成功,则为合法使用者。否则UE状态不变,仍处于空闲模式,协议结束。
7) 匹配成功时,利用3.5节的方法修改M(T)。
8) 将M(T)存入RAM中,并将M(T)信息传送给核心网。
图4 实验环境
6 实验结果
本文提出的基于生物特性的可信移动终端及接入协议,采用在TPM中保留生物特性特征模板,在核心网侧也保留相应的密钥,可以防止移动终端丢失而被人冒用。实验环境由3块单板组成,分别执行UE、NODEB、RNC/CN的功能。后台工作站由PC机构成,用于进行信令监测。信令监测过程如图5~图7所示。
图5 UE侧CM SERVICE REQUEST
图6 UE侧AUTHENTICATION REQUEST
图7 CN侧鉴权流程
在指纹算法中,为提高指纹特征模板的顽健性,本文提出了基于TPS模型的符合移动终端用户使用需要验证特点的指纹匹配算法,在两方面进行了改进。一是在非线性形变的处理中,借助凝胶的“笑脸”形变模型,提出了指纹按压形变模型,先经过指纹按压形变模型进行校正,然后再进行TPS插值。二是考虑到移动通信终端使用的特点,通过阈值来控制匹配的精度,并将匹配成功的指纹信息加入到特征模板中,这样随着验证的次数增多,指纹模板越来越能够减少指纹采集误差的影响。指纹算法实验如图8所示。在FVC2004中选取100个指纹,并对该100个指纹通过方向场模型生成新的指纹图像(首先根据奇异点位置生成方向场,然后用滤波器生成指纹纹路)。表1说明随着模板更新次数越多,识别率提升明显,经过500次的更新,识别率提高了1.59%。
图8 指纹算法实验
表1 指纹算法的识别率
7 结束语
本文利用双ARM硬件结构,通过指纹识别和TPM结合的方法获得较为可信的安全终端。在指纹采集过程中采用TPS变形模型对指纹进行校正,并对本次指纹识别的结果与先前保存在TPM中的指纹模板进行优化,并将优化后的模板替代之前存储在TPM中的模板,从而提升指纹识别率。
[1] WANG H, SHENG B, LI Q. Elliptic curve cryptography-based access control in sensor networks[J]. International Journal of Security and Networks, 2006, 1(3/4): 127-137.
[2] HE D, GAO Y, CHAN S, et al. An enhanced two-factor user authentication scheme in wireless sensor networks[J]. Ad Hoc and Sensor Wireless Networks, 2010,10(4):361-371.
[3] SONG H, ZHU S, ZHANG W, et al. Least privilege and privilege deprivation: toward tolerating mobile sink compromises in wireless sensor networks[J]. ACM Transactions on Sensor Networks, 2008: 4(4).
[4] WANG H, LI Q. Distributed user access control in sensor networks[J]. Lecture Notes in Computer Science, 2006(4026): 305-320.
[5] ZHANG R, ZHANG Y, REN K. DP2AC: distributed privacypreserving access control in sensor networks[C]//The IEEE Infocom. 2009: 1251-1259.
[6] Trusted mobile platform hardware architecture description[EB/OL].http://www.trusted-mobile.org/TMP_HWAD_rev1_00.pdf.
[7] Trusted mobile platform software architecture description[EB/OL].http://www.trusted-mobile.org/TMP_SWAD_rev1_00.pdf.
[8] Trusted mobile platform protocol specification document[EB/OL].http://www.trusted-mobile.org/TMP_Protocol_rev1_00.pdf.
[9] TPM main part 2: TPM structures[EB/OL].http://www.trustedcomputinggroup.org/downloads/tpmwgmainrev62_Part2_TPM_Structures.
[10] Infineon technologies. Infineon technologies TPM[EB/OL]. http://www.national.com/pf/pc/PC21100.html
[11] A trusted biometric system[EB/OL]. http://www.hpl.hp.com/techreports/2002/2002-HPL-185.pdf.
[12] 郑宇. 4G无线网络安全若干关键技术研究[D]. 成都: 西南交通大学, 2006. ZHENG Y. Some key technologies used in 4G wireless network security research[D]. Chengdu: Southwest Jiaotong University, 2006.
[13] 张磊. 基于物联网的安全生产动态监管系统的研究与设计[D].厦门: 厦门大学, 2012. ZHANG L. Dynamic production safety supervision system based on Internet of things in the research and design[D]. Xiamen University, 2012.
[14] 何道敬. 无线网络安全的关键技术研究[D]. 杭州:浙江大学,2012. HE D J. The key technology of wireless network security research[D]. Hangzhou: Zhejiang University, 2012.
[15] BAZEN A M, GEREZ S H. Systematic methods for the computation of the directional fields and singular points of fingeprrints[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence , 2002, 24(7):905-929.
[16] LEE C J, WANG S D. Fingerprint feature extarction by principal gabor basis function[J]. Pattern Recognition, 2001, 34: 2245-2248.
[17] JAIN A K, HONG L, PANKANTI S, et al. An identity authentication system using finger print[J]. Proceedings of the IEEE, 1997, 85(9): 1365-1388.
[18] ROSS A. DASS S. JAIN A. A deformable model for fingerprint matching[J].Pattern Recognition, 2005, 38: 95-103.
[19] CAPPELLI R, MAIO D, MALTONI D. Modeling plastic distortion in fingerprint images[C]//Advances in Pattern Recognition —ICAPR 2001. 2001:371-378.
[20] BAZEN A M, GEREZ S H. An intrinsic coordinate system for fingerprint matching[J]. Lecture Notes in Computer Science, 2001, 2091: 198-204.
[21] SENIOR A, BOLLE R. Improved fingerprint matching by distorting removal[J]. IEICE Transaction Information and System, Special Issue on Biomertics, 2001,(7): 825-831.
[22] BAZEN A M. GEREZ S H. Elastic minutiae matching by means of thin-plate spline models [C]//The International Conference on Pattern Recognition, 2002: 985-988.
[23] ROSS A, DASS S C, JAIN A K. Estimating fingerprint deformation[C]//The International Conference on Biometric Authentication. 2004:2490255.
[24] 祝恩. 低质量指纹图像的特征提取与识别技术的研究[D].湖南:国防科技大学,2005. ZHU E. Low quality fingerprint image feature extraction and recognition technology research[D]. Hunan: National University of Defense Technology, 2005.
[25] GLASBEY C A,WRIGHT F. An algorithm for unwarping multitrack electrophoretic gels[J]. Electrophoresis, 1994, 15(1): 143-148.
Trusted computing mobile terminal application research based on biometric trusted access protocol
XU Jun1,2
(1. Safety Training Department of North China Institute of Science and Technology, Langfang 065201, China; 2.National Safety Training Center of Coal Mines, Langfang 065201, China)
The architecture of safety production monitoring platform was discussed based on the discussion of the TPM trusted platform, the hardware architecture based on trusted mobile platform of ARM + DSP dual core processor was proposed, the user access to the process of biometric authentication and user terminal hardware authentication properties of registration protocol were proposed, and its performance was analyzed. The experimental results show that the new protocol has a small increase in the time overhead, and the fingerprint template is updated in TPM, which effectively increases the recognition rate.
mobile communication, wireless sensor network, trusted computing
TP311.5
A
10.11959/j.issn.2096-109x.2017.00143
2016-12-12;
2017-01-18。通信作者:徐军,jtcembx@sina.com
徐军(1970-),男,湖南邵阳人,博士,华北科技学院高级工程师,主要研究方向为移动通信系统、嵌入式系统、数字图像处理。