徐軍1,2
(1. 華北科技學院安全培訓部,河北 廊坊 065201;2. 中國煤礦安全技術培訓中心,河北 廊坊 065201)
基于生物特性可信接入協議的可信計算移動終端的應用研究
徐軍1,2
(1. 華北科技學院安全培訓部,河北 廊坊 065201;2. 中國煤礦安全技術培訓中心,河北 廊坊 065201)
在分析TPM可信平臺的基礎上討論了安全生產監測平臺的架構,提出了基于可信移動平臺的雙ARM+DSP處理器的硬件架構,以及用戶接入過程的生物認證和用戶終端硬件特性認證的注冊協議,并分析了其性能。實驗結果表明,新協議時間開銷增加很小,在TPM中更新指紋模板,有效地增加了指紋的識別率。
移動通信;無線傳感網絡;可信計算
無線通信網絡在各行業應用的拓展帶來了數據輸入端的不確定性,從而使網絡本身所面臨的安全性問題日趨嚴重。雖然從網絡本身的基礎設施建立來說,各類無線通信系統在標準建立時已經考慮了網絡安全體系結構,但始終存在各種各樣的問題,包括系統內部的安全體系和應用系統的安全架構,并且在不同行業應用方面也存在業務的需求和安全性要求。就安全生產監測網絡系統來說,現有的信息安全隔離體系已不能完全滿足安全生產監測網絡各類無線傳感網絡采集終端、其他無線終端安全接入需求以及視頻終端安全接入等信息安全問題。
無線網絡本身目前主要存在以下安全問題:1) 無線網絡的干擾攻擊;2) 無線網絡的被竊聽;3) 無線網絡終端的硬件性能(如CPU性能、存儲器、電池性能等)使其不能進行復雜度高的安全保護計算;4) 無線網絡終端易丟失,從而被人冒用;5) 無線網絡終端的移動性及無線網絡的異構性,要求網絡端進行的漫游、切換、信任管理的復雜性所帶來的安全問題;6) 無線或有線鏈路上的安全威脅;7) 接入網和核心網的安全威脅;8) 無線終端操作系統的安全威脅;9) 其他無線網絡的安全威脅,如利益相關單位的無線網絡終端監測數據造假,瓦斯、水質等地質災害數據的防抵賴與金融詐騙的防抵賴。
1) 無線傳感網絡的訪問控制研究
無線傳感網絡的訪問控制是近年來的研究熱點,已經有較多的訪問控制協議[1~4]。但其主要關注點在傳感網絡的訪問控制模塊,沒有考慮用戶的身份隱私保護。Zhang等[5]提出了一種隱私保護的訪問控制協議,采用盲簽名技術來實現隱私保護,試圖解決此問題。
2) 無線網絡可信終端研究
1999年,Compaq、HP、Microsoft、IBM和Intel成立了TCPA(trusted computing platform alliance),提出了可信計算的思想,用于保護計算終端的安全。該組織2003年更名為TCG(Trusted Computing Group),將其標準的應用范圍進行拓展,推廣到移動電話及PDA等平臺。2004年10月,TCG又制定了可信移動平臺的硬件體系、軟件體系以及協議3個技術標準草案,用于解決移動終端的安全問題[6~11]。另外,國內學者鄭宇[12]提出了基于可信移動平臺和PKI相結合的4G安全體系和抽象的安全框架。
3) 安全生產監測監控系統安全性研究
安全生產監測監控系統目前主要是基于物聯網技術的安全生產動態信息監管系統的構建,采用信息感知技術自動收集和識別位置、狀態和環境等信息,通過無線傳感器網絡、移動通信網、互聯網和專用網等多種途徑,將傳感器采集的動態數據傳輸至存儲設備,并通過對海量數據的過濾、機器分析與數據挖掘,結合地理信息系統,形成可用信息[13],文獻[14]研究了無線傳感網在醫療、車輛、電網的安全性研究。但目前安全生產監測監控系統采集前端的安全性研究不深入。安全生產監測監控系統安全性除網絡系統安全性外還要防止數據造假和抵賴。

圖1 安全生產監測系統
圖1的安全生產監測系統結構考慮了各種環境下被監測對象的不同傳感器類型來監測數據,通過信息融合來判斷被監測目標的當前狀態。在安全生產監測系統中,傳感層主要通過針對不同生產監測環境采用不同類型的傳感器獲得或感知被監測對象的當前狀態,通過有線或無線接口將采集到的數據傳送到無線網絡或有線網絡。傳輸層中使用移動通信網絡和無線傳感網絡,無線傳感網絡的終端主要在于不同類型的傳感器,其采集的數據可以通過移動通信網絡終端傳輸原始采集數據,也可以將傳感器采集的數據進行數據分析后進行數據傳輸。私有云計算服務中心則是國家層面的安監管理部門負責組織管理,完成安全生產重要監測數據和分析數據的生成與分析使用。公共云計算服務中心則由安全生產管理部門和云計算技術設備廠商共同組織管理公共的基礎信息和基礎設施。
在圖1的安全生產監測系統體系結構中,本文著重研究移動通信終端的安全性。圖2則為安全生產監測系統中的可信移動終端設計,采用雙ARM結構、主處理器運行操作系統以及其他應用,負責整個系統的控制與指揮。從處理器主要負責無線通信基帶處理功能,完成數字基帶和模擬基帶的處理功能,包括無線接入的語音信號和模擬信號的調制解調、信道編解碼和無線Modem控制等功能。
UE的狀態分為空閑狀態和連接狀態。開機后UE在空閑模式下,可以通過非接入層的信息單元IMSI、P-TMSI、TMSI等來區分不同的UE。本文可以使核心網保留空閑模式下的UE信息。UE可以通過RRC連接建立,從空閑模式轉移到連接模式(CELL-FACH或CELL-DCH)。而RRC連接釋放后UE從連接模式到空閑模式。圖3為空閑模式和連接模式的UE狀態。

圖3 UE狀態躍遷示意
將指紋與虹膜信息與非接入層的UE的IMSI、P-TMSI、TMSI等標識緊密結合,提高了認證的安全強度,本文方案提供UE在空閑模式下在線證書驗證功能,減少了數字簽名和校驗次數,提高了協議執行效率。USIM卡除完成密碼運算外,還負責存儲用戶的數字證書和敏感信息,如認證參數、指紋/虹膜模板、指紋/虹膜匹配算法。

圖2 可信移動終端安全體系結構
4.1 可信接入過程描述
1) 用戶開機。判斷是否有USIM,如有,則USIM向TPM請求驗證合法性,轉第2)步;否則通知電源模塊關機,協議結束。
2) TPM驗證各部件的完整性。如果驗證不通過,通過LCD報警,通知電源模塊關機,協議結束;如果驗證通過,TPM驗證指紋/虹膜的完整性。完整性未通過,則協議結束,關機;完整性驗證通過,則向USIM報告TPM可用,查詢TPM中的指紋/虹膜并匹配生物信息。如在TPM中有指紋/虹膜信息,并匹配成功,則在TMP安全邊界內完成USIM和用戶的認證;如未匹配成功,LCD報警,通知電源模塊關機;如在TPM中沒有指紋/虹膜信息,則屬于新機主,轉第3)步,進行新機主注冊流程。
3) 移動終端開機完成后為空閑模式狀態,先選擇用戶和運營商確定的公共陸地移動(通信)網絡 PLMN,選擇并駐留在滿足條件的小區內,同時移動終端監測系統消息廣播中該小區的鄰小區,選擇所有小區中信號強度最好的小區駐留。移動終端通過發起位置登記過程或附著過程來通知網絡側自己的狀態。這樣移動終端可以接收PLMN廣播的系統信息,可以在小區內發起隨機接入過程,可以接收網絡的尋呼,可以接收小區廣播業務。由于移動終端的移動性質,需要進行小區重選過程來適應當前小區和鄰小區信號強度不斷變化的特性。當UE進行重選小區后,要讀取該小區的系統信息廣播,在這個小區屬于另外一個位置區LA或路由區RA,UE發起位置更新過程。如果位置更新或附著不成功,UE就要進行PLMN重選。
在空閑模式下,移動終端和網絡側的聯系是在移動終端和核心網中進行的。通過NAS消息,利用保留信息域將機主的生物信息特征點傳輸到核心網絡,主要利用3GPP標準的兩條消息(CM SERVICE REQUEST和AUTHENTICATION REQUEST)的保留信息域來傳輸生物信息特性模板。
4.2 可信移動終端信息流描述及性能分析
在TPM中存儲私鑰SKTPM、證書CertTPM與生物特征模塊共享的密鑰KBT。
1) 用戶開機后存在USIM時,USIM和TPM之間的信息交互通過USIM向基帶處理器中的ARM發送隨機數R1、IMSI。基帶處理器中的ARM通過DMA將R1、IMSI轉發給應用處理器中的ARM9。ARM9通知TPM啟動用戶認證流程,并向生物特征模塊發送隨機數R2、IDTPM。
2) 生物特征模塊計算自身生物特征點SR的散列值H(SR),并以KBT為密鑰加密R2得到KC=E(KBT,R2)。以KC為密鑰計算IDTPM和H(SR)級聯信息的生物特征模塊的證書MACBI=MAC(KC,IDTPM||H(SR))。并將計算好的生物特征模塊的證書傳給TPM。
3) TPM利用R2、IDTPM、預存儲的生物特征點以及共享密鑰KBT計算生物特征模塊證書,如果與收的證書一致,則生物特征模塊完整性成立。

5) 主處理器ARM9通知基帶處理器ARM從RAM中讀取TPM的簽名SigTPM及隨機數R3。

7) 核心網收到證書后,恢復SR并根據SR通過生物特征匹配算法驗證證書的合法性。
8) 根據UE的狀態,由于用戶需要,可以使移動終端由空閑模式進入連接模式。
由信息流分析得到,不在本協議增加空中接口和網絡之間的非接入層和接入層信令,由此依然能滿足不同廠商的協議兼容性,時間開銷在核心網中需要增加生物特征識別過程,在用戶終端中需要在基帶處理器和主處理器中增加密碼算法。第5節就生物特性模型采用指紋算法時進行具體實現過程描述,采用虹膜方法也類似。
5.1 指紋識別技術研究現狀
指紋識別技術包括圖像獲取、指紋增強、指紋分割、指紋特征提取、指紋匹配、指紋分類與索引,指紋識別中的安全、圖像相似度計算。其中,指紋特征提取和指紋匹配為關鍵技術,指紋特征提取主要包括紋路方向計算技術、紋路頻率計算技術、奇異點提取技術、紋路提取與細化技術、節點提取與過濾技術、紋數計算技術等;指紋匹配包括參考節點對齊。紋路方向計算是指紋識別的前提,采用基于像素之間的灰度關系或基于方向場模型全局地估計指紋圖像各部分的方向。在圖像分割過程、增強過程及紋路提取過程中需要通過紋路頻率計算獲取頻率特征。可以采用傅里葉分析法,經過傅里葉變換后得到具有2個峰值的頻譜圖像,通過兩峰值的長度計算出紋路頻率。核心點和三角點統一稱為奇異點。核心點和三角點在指紋分類、索引和匹配中起重要作用[15]。指紋分割能夠簡化圖像結構,提高圖像處理速度。指紋增強通過計算圖像每個區域的局部特征(如方向和頻率),通過濾波器進行濾波來提高紋路結構的清晰度。
紋路提取和細化。一般的紋路提取方法是對增強后的指紋圖像進行灰度二值化得到紋路圖像。另一種紋路檢測方法是基于指紋灰度圖像進行紋路跟蹤,紋路跟蹤法的缺點是難以處理大的斷紋,同時對于低質量圖像效果不佳。紋路細化的目的是為了方便節點的檢測。
節點提取和過濾。經過紋路二值化和紋路細化后可以在細化圖像中檢測節點的特征信息,如端點和分叉點的特征信息。通過計算圖像質量能夠剔除低質量的指紋圖像。指紋圖像質量的計算方法有基于方向性區域和非方向性區域比例的方法、基于Gbaor濾波器的方法等。
指紋匹配。Lee[16]提出了基于GBF的提取具有核心點的圖像局部區域的方向和頻率來進行指紋匹配。指紋圖像可以用節點集合來表示,指紋中的節點是指紋路的端點和分叉點,節點通常包含坐標、類型、方向等基本屬性。Jain[17]采用的對齊方法是分別從模板指紋的節點集合和輸入指紋的節點集合中選取一個參考節點,然后將兩組節點對齊,使參考節點對在坐標和方向上完全對齊。最后用約束窗口從對齊后的兩組節點中尋找匹配節點對。兩組節點對齊后,離參考節點較遠的匹配節點對的位置差異和方向差異比離參考節點較近的匹配節點對的位置差異和方向差異要大。指紋采集時是將三維空間映射到二維平面上,當按壓的壓力方向不垂直于采集面,獲取的圖像就會產生非線性形變。為減少非線性形變對指紋匹配的影響,采用TPS(thin plane-spline)處理非線性形變[18~23]。首先從模板圖像和待匹配圖像中提取兩組細節點,進行匹配后得到一組候選點對,通過這兩組點對之間的形變TPS模型來求出形變參數。指紋識別的安全技術。指紋識別系統受到的攻擊有:1) 偽造指紋攻擊;2) 拒絕服務攻擊;3) 特洛依木馬攻擊;4) 重復使用攻擊。在網絡環境下的指紋應用中,指紋特征被非法竊取。
5.2 特征點提取



5.3 形變校正
在每次指紋采集時,由于按壓力度不一樣,指尖方向(Y方向)和垂直于指尖方向(X方向)的形變力度不一樣。Glasbey等[25]于1994年針對多軌跡凝膠電泳中由于不同凝膠部分的蛋白質不均一流動性產生的失真,提出了“笑臉”形變模型。本文假設手指按壓Y方向的擴散特性為類似于凝膠的收縮速度特性,其不同于凝膠之處在于凝膠屬于收縮特性,而指紋按壓則屬于擴散特性。設clmm為圖像的列數,則指紋按壓形變模型可表示為其中,α?1>>β?1,表示指紋按壓時,其指尖方向的變形遠小于垂直于指尖方向的變形。

TPS假設薄板只發生彎曲形變,通過一些特定的數據點在具有最小線性彎曲能量的條件下進行插值。TPS插值函數f(x,y)滿足以下最小化彎曲能量函數的條件

該函數的解為

式(9)中U(r)=r2log r2為核函數,是雙協調方程的基礎解。權wi與垂直作用于薄板上點(xi,yi)的集中力成正比。TPS的系數a和w為以下線性方程式(10)的解。


5.4 特征點匹配
從RAM中保留的模板特征點(坐標、類型、方向)和待匹配的特征點中尋找匹配節點對。先在模板指紋節點集合和輸入指紋節點集合尋找多對參考節點,然后將兩組節點根據多對參考節點對齊進行節點排序,以加快匹配速度。為了使2個指紋各區域的對齊程度相對均衡,多參考節點選擇盡量分布在指紋的各個區域。提取的每個節點信息如下。

分別為相對此節點的其他2個方向的累積方向值。




其中,ρ為常數,實驗中取10,N為采樣點的數量參數,2個指紋對齊之后,有一個重疊的公共區域C,NT為T位于C中的節點數量,NQ為Q位于C中的節點數量。TQS越大,T和Q越相似。
5.5 模板中特征點更新

5.6 基于指紋識別的安全接入協議
結合3GPP標準,安全接入協議可以描述如下。
1) 首次提取指紋,在ARM中運行指紋算法,獲得()MT,并將特征點模板存入RAM中,默認通過指紋驗證,以后以此認證模板為用戶終端的擁有者。
2) UE通知核心網,并將()MT信息傳送給核心網,UE擁有者的指紋信息在核心網中注冊完成。
3) 對于已經注冊過指紋信息的手機,開機后需要輸入指紋,提取特征點,形成指紋特征點信息集合()MQ,然后從RAM中提取()MT,對比待匹配特征模板與認證模板獲得形變程度系數β和圖像的列數mclm,得到形變模型中未知參數。
4) 獲取兩模板中m對相應標記點坐標ipts和opts,利用形變模型對坐標ipts進行變換得到sipts。

6) 匹配M(T)和M(Q),若匹配成功,則為合法使用者。否則UE狀態不變,仍處于空閑模式,協議結束。
7) 匹配成功時,利用3.5節的方法修改M(T)。
8) 將M(T)存入RAM中,并將M(T)信息傳送給核心網。

圖4 實驗環境
本文提出的基于生物特性的可信移動終端及接入協議,采用在TPM中保留生物特性特征模板,在核心網側也保留相應的密鑰,可以防止移動終端丟失而被人冒用。實驗環境由3塊單板組成,分別執行UE、NODEB、RNC/CN的功能。后臺工作站由PC機構成,用于進行信令監測。信令監測過程如圖5~圖7所示。

圖5 UE側CM SERVICE REQUEST

圖6 UE側AUTHENTICATION REQUEST

圖7 CN側鑒權流程
在指紋算法中,為提高指紋特征模板的頑健性,本文提出了基于TPS模型的符合移動終端用戶使用需要驗證特點的指紋匹配算法,在兩方面進行了改進。一是在非線性形變的處理中,借助凝膠的“笑臉”形變模型,提出了指紋按壓形變模型,先經過指紋按壓形變模型進行校正,然后再進行TPS插值。二是考慮到移動通信終端使用的特點,通過閾值來控制匹配的精度,并將匹配成功的指紋信息加入到特征模板中,這樣隨著驗證的次數增多,指紋模板越來越能夠減少指紋采集誤差的影響。指紋算法實驗如圖8所示。在FVC2004中選取100個指紋,并對該100個指紋通過方向場模型生成新的指紋圖像(首先根據奇異點位置生成方向場,然后用濾波器生成指紋紋路)。表1說明隨著模板更新次數越多,識別率提升明顯,經過500次的更新,識別率提高了1.59%。

圖8 指紋算法實驗

表1 指紋算法的識別率
本文利用雙ARM硬件結構,通過指紋識別和TPM結合的方法獲得較為可信的安全終端。在指紋采集過程中采用TPS變形模型對指紋進行校正,并對本次指紋識別的結果與先前保存在TPM中的指紋模板進行優化,并將優化后的模板替代之前存儲在TPM中的模板,從而提升指紋識別率。
[1] WANG H, SHENG B, LI Q. Elliptic curve cryptography-based access control in sensor networks[J]. International Journal of Security and Networks, 2006, 1(3/4): 127-137.
[2] HE D, GAO Y, CHAN S, et al. An enhanced two-factor user authentication scheme in wireless sensor networks[J]. Ad Hoc and Sensor Wireless Networks, 2010,10(4):361-371.
[3] SONG H, ZHU S, ZHANG W, et al. Least privilege and privilege deprivation: toward tolerating mobile sink compromises in wireless sensor networks[J]. ACM Transactions on Sensor Networks, 2008: 4(4).
[4] WANG H, LI Q. Distributed user access control in sensor networks[J]. Lecture Notes in Computer Science, 2006(4026): 305-320.
[5] ZHANG R, ZHANG Y, REN K. DP2AC: distributed privacypreserving access control in sensor networks[C]//The IEEE Infocom. 2009: 1251-1259.
[6] Trusted mobile platform hardware architecture description[EB/OL].http://www.trusted-mobile.org/TMP_HWAD_rev1_00.pdf.
[7] Trusted mobile platform software architecture description[EB/OL].http://www.trusted-mobile.org/TMP_SWAD_rev1_00.pdf.
[8] Trusted mobile platform protocol specification document[EB/OL].http://www.trusted-mobile.org/TMP_Protocol_rev1_00.pdf.
[9] TPM main part 2: TPM structures[EB/OL].http://www.trustedcomputinggroup.org/downloads/tpmwgmainrev62_Part2_TPM_Structures.
[10] Infineon technologies. Infineon technologies TPM[EB/OL]. http://www.national.com/pf/pc/PC21100.html
[11] A trusted biometric system[EB/OL]. http://www.hpl.hp.com/techreports/2002/2002-HPL-185.pdf.
[12] 鄭宇. 4G無線網絡安全若干關鍵技術研究[D]. 成都: 西南交通大學, 2006. ZHENG Y. Some key technologies used in 4G wireless network security research[D]. Chengdu: Southwest Jiaotong University, 2006.
[13] 張磊. 基于物聯網的安全生產動態監管系統的研究與設計[D].廈門: 廈門大學, 2012. ZHANG L. Dynamic production safety supervision system based on Internet of things in the research and design[D]. Xiamen University, 2012.
[14] 何道敬. 無線網絡安全的關鍵技術研究[D]. 杭州:浙江大學,2012. HE D J. The key technology of wireless network security research[D]. Hangzhou: Zhejiang University, 2012.
[15] BAZEN A M, GEREZ S H. Systematic methods for the computation of the directional fields and singular points of fingeprrints[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence , 2002, 24(7):905-929.
[16] LEE C J, WANG S D. Fingerprint feature extarction by principal gabor basis function[J]. Pattern Recognition, 2001, 34: 2245-2248.
[17] JAIN A K, HONG L, PANKANTI S, et al. An identity authentication system using finger print[J]. Proceedings of the IEEE, 1997, 85(9): 1365-1388.
[18] ROSS A. DASS S. JAIN A. A deformable model for fingerprint matching[J].Pattern Recognition, 2005, 38: 95-103.
[19] CAPPELLI R, MAIO D, MALTONI D. Modeling plastic distortion in fingerprint images[C]//Advances in Pattern Recognition —ICAPR 2001. 2001:371-378.
[20] BAZEN A M, GEREZ S H. An intrinsic coordinate system for fingerprint matching[J]. Lecture Notes in Computer Science, 2001, 2091: 198-204.
[21] SENIOR A, BOLLE R. Improved fingerprint matching by distorting removal[J]. IEICE Transaction Information and System, Special Issue on Biomertics, 2001,(7): 825-831.
[22] BAZEN A M. GEREZ S H. Elastic minutiae matching by means of thin-plate spline models [C]//The International Conference on Pattern Recognition, 2002: 985-988.
[23] ROSS A, DASS S C, JAIN A K. Estimating fingerprint deformation[C]//The International Conference on Biometric Authentication. 2004:2490255.
[24] 祝恩. 低質量指紋圖像的特征提取與識別技術的研究[D].湖南:國防科技大學,2005. ZHU E. Low quality fingerprint image feature extraction and recognition technology research[D]. Hunan: National University of Defense Technology, 2005.
[25] GLASBEY C A,WRIGHT F. An algorithm for unwarping multitrack electrophoretic gels[J]. Electrophoresis, 1994, 15(1): 143-148.
Trusted computing mobile terminal application research based on biometric trusted access protocol
XU Jun1,2
(1. Safety Training Department of North China Institute of Science and Technology, Langfang 065201, China; 2.National Safety Training Center of Coal Mines, Langfang 065201, China)
The architecture of safety production monitoring platform was discussed based on the discussion of the TPM trusted platform, the hardware architecture based on trusted mobile platform of ARM + DSP dual core processor was proposed, the user access to the process of biometric authentication and user terminal hardware authentication properties of registration protocol were proposed, and its performance was analyzed. The experimental results show that the new protocol has a small increase in the time overhead, and the fingerprint template is updated in TPM, which effectively increases the recognition rate.
mobile communication, wireless sensor network, trusted computing
TP311.5
A
10.11959/j.issn.2096-109x.2017.00143

2016-12-12;
2017-01-18。通信作者:徐軍,jtcembx@sina.com
徐軍(1970-),男,湖南邵陽人,博士,華北科技學院高級工程師,主要研究方向為移動通信系統、嵌入式系統、數字圖像處理。