时间:2023-03-20 16:11:59
导语:在身份认证技术论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
关键词:身份认证 手机 数字证书 蓝牙传输协议
中图分类号:TP39文献标识码:A 文章编号:1007-3973 (2010) 05-044-02
1前 言
随着信息与计算机网络技术的发展,人类已经迎来了信息时代。互连网的发展大大的改变了人们的生活。然而随着这些新技术的日益普及,爆发出来的信息安全问题也越来越突出。在享受互连网带给人们便捷的同时,这把双刃剑也让人们感受到了严峻的考验。大量的通过计算机网络所实施的犯罪行为,让人们防不胜防。人们有必要对采用更为安全的技术手段来保护自己的敏感信息和交易不被未经过授权的他人截获和盗取。其中最重要的一个措施就是采用身份认证技术。
2 常见身份认证方式分析
身份认证的范围较广,没有统一的分类方法,根据身份认证的发展情况和认证方式的不同可以大致分为以下几类:
2.1用户名+口令的认证方式
这是最简单,最容易实现的认证技术,其优点在于操作简单,不需要任何附加设施,且成本低速度快。但是其缺点是安全性差,属于单因子软件认证的方式。抗猜测攻击性差,系统保存的是口令的明文形式,一旦被攻破,系统将受大极大威胁。这种认证方式属于弱认证方式。
2.2 依靠生物特征识别的认证方式
生物特征识别的认证方式,是为了进行身份识别而采用自动化技术测量人的生物特征,并将该特征与数据库的特征数据进行比较,从而完成身份识别的方式。因为不同的人具有的相同的生物特征的可能性是可以忽略不计的。所以从理论上来说,生物特征识别方式是最可靠的身份识别方式。它是以人的唯一的,可靠的,稳定的特征为依据的。目前比较成熟的可用于计算机系统的生物特征识别技术有:
(1)指纹身份认证技术。通过分析指纹的全局或者局部特征,抽取详尽的特征值来确认身份;
(2) 声纹身份识别技术。也称语音身份识别技术;
(3)虹膜身份认证技术。虹膜是人眼瞳孔和眼白之间的环壮组织。是人眼的可视部分。是最可靠的人体终身身份标识。虹膜识别在采集和精准度方式具有明显的优势;
(4)签名身份认证技术。是将人的手写速度,笔顺,压力和图象等人的个性化特征进行比对。是全新的生物特征认证技术。它不用记忆,方便,易为人接受。可用于计算机登录,信息网如网,信用卡签字等等。
生物特征识别的认证方式,虽然具有,不易遗忘丢失,防伪性能好,随是随地可用,不易伪造或者被盗等优点。但是它还有一系列暂时不能克服的缺点。表现在;技术不完全成熟,生物识别的准确性和稳定性急待提高。研发成本高,产量小和识别设备成本高,现阶段难以推广和大规模应用,对识别正确率没有确切的结论,难以做到真正的唯一性,和安全性。
2.3基于Kerberos的认证方式
Kerberos是一种秘密密钥网络认证协议。是由美国麻省理工学院(MIT)开发的一项身份认证技术。它的思路对后来的身份认证研究产生了很大的影响。它使用了数据加密标准DES(Data Encryption Standard)加密算法来进行加密和认证。Kerberos 设计的主要目的是解决在分布网络环境下,服务器如何对使用某台工作站接入的用户进行身份认证。Kerberos的安全不依赖于用户登录的主机,而是依赖于几个认证服务器。分别是:认证服务器(AS),用于验证用户登录时的身份。票据发放服务器(TGS),发放身份许可证明。服务提供服务器(Server),客户请求工作的执行者。
如下图所示:
基于Kerberos认证方式的缺点:
(1) 它是以对称的DES加密算法为基础,这使得在密钥的交换,保存,管理上存在着较大的安全隐患。
(2)Kerberos不能有效的防止字典攻击。并且防止口令猜测攻击的能力是很弱的。因为Kerberos的协议模型未对口令提供额外的保护。黑客或者攻击者可以收集大量的许可证,通过有些计算和密钥分析,进行口令猜测。倘若用户选择的口令不强,则容易被攻破。
(3)Kerberos协议最初设计是用来提供认证和密钥交换的。不能用它来进行数字签名,没有提供不可抵赖性的机制。
(4)在分布式系统中,认证中心错终复杂,域间的会话密钥太多,给密钥的管理,分配带来麻烦。
2.4基于PKI的身份认证方式
PKI(Pubic Key Infrastructure)公钥基础设施是一种遵循一定标准的密钥管理平台。能够为目前所有的网络应用透明的提供采用加密和数字签名等密码服务所必需的密钥管理和证书管理。它是现代电子商务和信息安全系统的主要技术之一。PKI做为新发展的安全技术和安全服务规范。不仅能确保网络数据的机密性,完整性,可用性,同时也可以解决通信双方身份的真实性问题。基于PKI的数字证书认证方式可以有效的保护用户的身份安全和数据安全。在基于证书的安全通信中,数字证书是证明用户身份合法和提供合法公钥的凭证。是建立保密通信的基础。因此数字证书的存储与管理显得非常重要。本文正是在PKI体系的基础上利用手机做为数字证书的载体,来实现对用户身份的认证。
3基于手机的身份认证方式
基于手机的身份认证是基于PKI的身份认证方式的一种改进或者说发展。为了更方便的说明这种认证方式的意义以及原理,特从以下几个方面进行分析。
3.1现实需求分析
基于PKI的身份认证方式是现阶段公认的保障信息网络社会安全的最佳体系,是信息安全的核心。数字证书的权威性和不可否任是PKI体系的基础。目前,国内外通常的做法是利用USBKey 做为数字证书的载体。例如中国建设银行使用的网银盾,中国工商银行推出的U盾等。他们都是将数字证书存储在USB Key中。其优点是较为安全可靠。但其缺点是管理较为麻烦,携带起来容易丢失。另外由于其工作原理是将数字证书固化在U盘里,证书不能实现远距离更新,实际使用起来,还是比较麻烦。目前很多公司和机构都开始研究下一代的证书存储工具。本论文正是在这样一个现状探索性采用人们常用的手机来作为数字证书的存储和管理工具。并以此展开思考和研究。
3.2理论基础
PKI(Public Key Infrastructure )公钥基础设施,它是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供数据加密和数字签名等密码服务及所必需的密钥和证书管理体系一种重要的身份认证技术。是简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI以公钥密码技术为基础,数字证书为媒介,结合对称加密和非对称加密技术,将个人的标识信息与各自的公钥绑在一起,其主要目的是通过管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术在客户端上验证用户的身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。
3.3 研究方案及系统组成
计算机要能准确认证用户的身份,必须能准确的识别用户手机中的数字证书。其中将数字证书从手机中导入到计算机上中是借助蓝牙技术(也可以是红外技术)提供的数据传输通道。并且因为数字证书是通过蓝牙技术无线传输的,必须给这个通道加密,防止被非法用户窃取。系统组成如下图所示:
3.4关键问题及其解决方案
3.4.1系统中的关键问题
基于手机的身份认证是依赖于手机这个载体,以数字证书为媒介,最终需要保证计算机对手机中的数字证书准确识别。并且整个信息交换不被非授权的第三方截获。因此整个系统有以下两个关键问题。
(1)数字证书在手机中的安全性问题。数字证书是存放在手机的SD卡上的,要保证数字证书能方便的写入到SD卡中,并使其具有加密功能,在遗失,被盗的情况下仍能确保数字证书不被非法利用。
(2)计算机要识别手机上的数字证书,或者说信息要在手机和计算机之间安全传递,必须有一个安全的通道。虽然可以借助他们本身都带有的蓝牙功能,并且蓝牙具有抗干扰性强,成本低的特点。但是仍不能保证信息传递的绝对安全。还需要设计一传输协议来给他们之间的信息传递提供一个安全通道。
3.4.2关键问题的解决方案
(1)对于数字证书在手机中安全存储的问题,可以考虑采用加密SD卡的方法。Sandisk 公司近期研发了一种称为TrustedFlash 的新技术,可以在SD,Micro SD卡上实现加密。
a.安全加密:根据需要,可设定不同的加密方式和权限,支持采用AES,DESB和3DES的对称密钥身份验证及基于X。509证书链的RSAC非对称密钥身份验证。
b.支持数字版权管理(DRM):可在支持硬件加密技术的不同主机间实现移动。
c.具有硬件加密技术的主机向下兼容常规的存储卡,而硬件加密卡在非保护区域也可作为常规卡使用。
d.主机(如手机)只需要升级软件来支持硬件加密技术,不需要增加和更改硬件。主要应用于数据安全存取,身份认证及移动电子商务。
(2) 对于传输通道的设计。可以借鉴当前的密码协议SSL协议。SSL即安全套接字层(Secure Socket Layer)。它是网景公司(Netscape)开发的,主要应用于保障Internet上数据传输之安全。SSL协议可以分为两层:SSL记录协议和SSL握手协议。提供主要服务有:①认证用户和服务器,确保数据发送到正确的客户机和服务器;②加密数据以防止数据中途被窃取;③维护数据的完整性,确保数据在传输过程中不被改变。认证工作流程为:1)客户端(C)向服务器(S)发送一个会话请求信息“你好”2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“你好”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。同样手机和计算机之间的通信过程和上面相似。只是SSL是同过有线连接传递数据,而本系统是通过蓝牙技术无线传递,其工作原理完全相同。
4小结与展望
本文开头阐述了常见的身份认证的方式,并分析了它们的优缺点。 目的是为了说明基于手机的身份认证在整个身份认证体系中所在的位置。随着手机业务的不断发展。现在的手机已经不仅是局限于传统的通话业务。越来越多的智能手机投入市场。它们大多可以安装小型的操作系统具有较强的处理能力,如Symbian 、Windows mobile、Linux等手机操作系统。这就为基于手机的身份认证提供了很好的工具和平台。可以预见USBKEY的功能将会被手机取代。基于手机的身份认证技术将能更好的服务于人民的生活。
参考文献:
[1]冯国柱. PKI关键技术研究及其应用[D].长沙:国防科学技术大学,2006.
[2]赵小沫. 基于SSL的数据库安全研究及实现[D]. 武汉:武汉理工大学,2009.
论文摘要:本文针对电子商务安全的要求,分析了电子商务中常用的安全技术,并阐述了数据加密技术、认证技术和电子商务的安全交易标准在电子商务安全中的应用。
所谓电子商务(Electronic Commerce) 是利用计算机技术、网络技术和远程通信技术, 实现整个商务(买卖)过程中的电子化、数字化和网络化。目前,因特网上影响交易最大的阻力就是交易安全问题, 据最新的中国互联网发展统计报告显示, 在被调查的人群中只有2.8%的人对网络的安全性是感到很满意的, 因此,电子商务的发展必须重视安全问题。
一、电子商务安全的要求
1、信息的保密性:指信息在存储、传输和处理过程中,不被他人窃取。
2、信息的完整性:指确保收到的信息就是对方发送的信息,信息在存储中不被篡改和破坏,保持与原发送信息的一致性。
3、 信息的不可否认性:指信息的发送方不可否认已经发送的信息,接收方也不可否认已经收到的信息。
4、 交易者身份的真实性:指交易双方的身份是真实的,不是假冒的。
5、 系统的可靠性:指计算机及网络系统的硬件和软件工作的可靠性。
在电子商务所需的几种安全性要求中,以保密性、完整性和不可否认性最为关键。电子商务安全性要求的实现涉及到以下多种安全技术的应用。
二、数据加密技术
将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。
(一)对称密钥加密与DES算法
对称加密算法是指文件加密和解密使用一个相同秘密密钥,也叫会话密钥。目前世界上较为通用的对称加密算法有RC4和DES。这种加密算法的计算速度非常快,因此被广泛应用于对大量数据的加密过程。
最具代表的对称密钥加密算法是美国国家标准局于1977年公布的由IBM公司提出DES (Data Encrypuon Standard)加密算法。
(二)非对称密钥加密与RSA算法
为了克服对称加密技术存在的密钥管理和分发上的问题,1976年产生了密钥管理更为简化的非对称密钥密码体系,也称公钥密码体系(PublicKeyCrypt-system),用的最多是RSA算法,它是以三位发明者(Rivest、Shamir、Adleman)姓名的第一个字母组合而成的。
在实践中,为了保证电子商务系统的安全、可靠以及使用效率,一般可以采用由RSA和DES相结合实现的综合保密系统。
三、认证技术
认证技术是保证电子商务交易安全的一项重要技术。主要包括身份认证和信息认证。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性以及信息的完整性
(一)身份认证
用户身份认证三种常用基本方式
1、口令方式
这种身份认证方法操作十分简单,但最不安全,因为其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,不能抵御口令猜测攻击,整个系统的安全容易受到威胁。
2、标记方式
访问系统资源时,用户必须持有合法的随身携带的物理介质(如存储有用户个性化数据的智能卡等)用于身份识别,访问系统资源。
3、人体生物学特征方式
某些人体生物学特征,如指纹、声音、DNA图案、视网膜扫描图案等等,这种方案一般造价较高,适用于保密程度很高的场合。
加密技术解决信息的保密性问题,对于信息的完整性则可以用信息认证方面的技术加以解决。在某些情况下,信息认证显得比信息保密更为重要。
(二)数字摘要
数字摘要,也称为安全Hash编码法,简称SHA或MD5 ,是用来保证信息完整性的一项技术。它是由Ron Rivest发明的一种单向加密算法,其加密结果是不能解密的。类似于人类的“指纹”,因此我们把这一串摘要而成的密文称之为数字指纹,可以通过数字指纹鉴别其明文的真伪。
(三)数字签名
数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。
它的作用:确认当事人的身份,起到了签名或盖章的作用;能够鉴别信息自签发后到收到为止是否被篡改。
(四)数字时间戳
在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。包括三个部分:需加时间戳的文件的数字摘要;DTS机构收到文件摘要的日期和时间; DTS机构的数字签名。
(五)认证中心
认证中心:(Certificate Authority,简称CA),也称之为电子商务认证中心,是承担网上安全电子交易认证服务,能签发数字证书,确认用户身份的、与具体交易行为无关的第三方权威机构。认证中心通常是企业性的服务机构,主要任务是受理证书的申请、签发和管理数字证书。其核心是公共密钥基础设(PKI)。
我国现有的安全认证体系(CA)在金融CA方面,根证书由中国人民银行管理,根认证管理一般是脱机管理;品牌认证中心采用“统一品牌、联合建设”的方针进行。在非金融CA方面,最初主要由中国电信负责建设。
(六)数字证书
数字证书就是标志网络用户身份信息的一系列数据,用于证明某一主体(如个人用户、服务器等)的身份以及其公钥的合法性的一种权威性的电子文档,由权威公正的第三方机构,即CA中心签发。
以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。
四、电子商务的安全交易标准
(一)安全套接层协议
SSL (secure sockets layer)是由Netscape Communication公司是由设计开发的,其目的是通过在收发双方建立安全通道来提高应用程序间交换数据的安全性,从而实现浏览器和服务器(通常是Web服务器)之间的安全通信。
目前Microsoft和Netscape的浏览器都支持SSL,很多Web服务器也支持SSL。SSL是一种利用公共密钥技术的工业标准,已经广泛用于Internet。
(二)安全电子交易协议
(Secure Electronic Transaction)它是由VISA和MasterCard两大信用卡公司发起,会同IBM、Microsoft等信息产业巨头于1997年6月正式制定的用于因特网事务处理的一种标准。采用DES、RC4等对称加密体制加密要传输的信息,并用数字摘要和数字签名技术来鉴别信息的真伪及其完整性,目前已经被广为认可而成了事实上的国际通用的网上支付标准,其交易形态将成为未来电子商务的规范。
五、总结
网络应用以安全为本,只有充分掌握有关电子商务的技术,才能使电子商务更好的为我们服务。然而,如何利用这些技术仍是今后一段时间内需要深入研究的课题。
参考文献:
[1] 万守付,电子商务基础(第二版),人民邮电出版社,2006年6月第2版
论文摘要:针对一般网络应用系统的特征,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本之间的平衡,提出了一个以信息资源传输和存储安全保护,身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。
0引言
由于网络环境的特殊性,每一个投人使用的网络应用系统都不可避免地面临安全的威胁,因此,必须采取相应的安全措施。国内在信息安全方面已做了很多相关研究,但大多是单独考虑资源保护或身份认证等某一方面,而对如何构建一个相对完善且通用的网络应用系统信息安全解决方案研究不多。本文在ISO提出的安全服务框架下,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本等特性之间的平衡,提出了一个以信息资源传输和存储安全保护、身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。
1网络应用系统信息安全模型设计
1.1信息安全模型总体设想
本文提出的网络应用系统信息安全模型主要基于三个要素:信息资源传输和存储安全保护,身份认证安全管理以及用户对资源访问的安全控制。整个信息安全模型如图1所示。模型利用过滤器来区分敏感数据与非敏感数据,对于非敏感数据直接以明文形式进人信息资源层处理,而对敏感数据则采用加密传输通道进行传输,且需要经过身份认证层与访问控制层的控制后才能进人信息资源层。这样的设计在保证了信息传输和存储较高的安全性的同时,减少了身份认证层与访问控制层的系统开销,大大提高了系统的运行效率。而在信息资源层,则是通过备份机制、事务日志和使用常用加密算法对数据库中数据进行处理,来保障信息传输和存储的安全。
1.2身份认证层的设计
身份认证层主要包括两部分:用户身份认证和用户注册信息管理,采用了基于改进的挑战/应答式动态口令认证机制。
目前使用比较普遍的是挑战/应答式动态口令认证机制,每次认证时服务器端都给客户端发送一个不同的“挑战”字串,客户端收到这个字串后,作出相应的”应答”。但是,标准的挑战/应答动态口令认证机制具有攻击者截获随机数从而假冒服务器和用户,以及口令以明文形式存放在数据库中易受攻击两个缺点。在本模型采用的改进的挑战/应答式动态口令认证机制中,通过1.4节中论述的敏感数据加密通道对随机数进行加密传输解决了上述第一个问题;通过在客户端将用户口令经M DS算法散列运算并保存在服务器端数据库解决了上述第二个问题,使得服务器在认证时只需要比对客户端处理后传来的加密字符串即可。方案的具体流程如下:
1)服务器端口令的保存当用户在服务器端录人注册信息时,将用户的密码进行K次M DS散列运算放在数据库中。
2)用户请求登录服务器端开始执行口令验证:当用户请求登录服务器时,Web服务器在送出登录页面的同时产生一个随机数并将其通过敏感数据加密传输通道发给客户端。
3)客户端M DS口令的生成客户端首先重复调用与服务器端同样的MDS运算K次,得到与保存在服务器端数据库中的口令一致的消息摘要。然后,将从服务器传来的随机数与该口令相加后再调用客户端的M DS散列运算函数,将结果(M DS口令)通过敏感数据加密传输通道传送给服务器。
4)服务器端对MDS口令的验证服务器端收到客户端传来的用户名和MDS口令后,通过查询数据库,将已存储的经过K次M DS散列运算的口令与随机数相加后同样进行M DS散列运算,并比较两个结果是否相同,如相同则通过验证,否则拒绝请求。整个用户口令的生成和验证过程如图2所示。
1.3基于RBAC的访问控制层的设计
访问控制层主要包括两部分:权限验证与授权和资源限制访问,采用了基于角色的访问控制机制。在RBAC中引人角色的概念主要是为了分离用户和访间权限的直接联系,根据组织中不同岗位及其职能,一个角色可以拥有多项权限,可以被赋予多个用户;而一个权限也可以分配给多个角色。在这里,约束机制对角色和权限分配来说非常重要,本模型设计的约束机制主要包括以下几方面:一是限制一个角色可以支持的最大用户容量。如超级管理员这个角色对于应用系统非常重要,只允许授权给一个用户,该角色的用户容量就是1。二是设置互斥角色。即不允许将互相排斥的角色授权给同一个用户。如客户类的角色和管理员类的角色是互斥的。三是设置互斥功能权限。即不允许将互相排斥的功能权限授权给同一个角色。如客户类角色查看自己银行账户余额信息的权限与修改自己账户余额的权限就是互斥的。
数据库结构设计是实现RBAC的重要环节,良好的数据库结构设计本身就可以表述RBAC的要求。具体设计如下:
1)用户信息表(User_info)保存用户基本信息。其字段有用户ID ( User ID )、用户名称(Username )、密码(Passw )、用户类型( Kind )。定义表中的Kind数据项与Role表中Kind数据项具有相同的形式。将用户进行分类后,当分配给用户角色时可以指定用户只能被分派到与其Kind属性相同的角色,这样就可以实现角色的互斥约束。
2)角色信息表(Role )、保存各个等级的角色定义信息。其字段有角色ID ( Role_ID )、角色名称(Rolename )、角色种类( Kind)和角色描述(Role_ Desc ) o Kind数据项代表指定角色集合中的类别。
3)用户/角色关系信息表(User_Role)保存用户和角色的对应关系,其字段有用户ID和角色ID。当向User_Role表中添加数据即给用户分配角色时,要求User_ info表中要分配角色的用户数据元组中的Kind数据项与Role表中相应角色的元组Kind数据项相同,以实现一定尺度上的角色互斥,避免用户被赋予两个不能同时拥有的角色类型。
4)权限信息表(Permission)保存系统中规定的对系统信息资源所有操作权限集合。其字段有权限ID ( Per_ID ),操作许可(Per),资源ID( Pro_ID)和权限描述(Per Desc )。
5)角色/权限信息表(Role_ Per)保存各个角色应拥有权限的集合。其字段有角色ID和权限ID。
6)系统信息资源秘密级别表(SecretLevel)保存规定的系统信息资源的秘密级别。其字段有资源ID,密级ID ( SecrLev_ID)和密级信息描述(Secr_Desc )。在客户端和服务器端传输数据和存储的过程中,通过查询该表可以判断哪些信息资源为敏感数据,从而决定对其实施相应的安全技术和机制。
7)角色继承关系表(Role_ Heir)存放表述各种角色之间继承关系的信息。其字段有角色ID,被继承角色ID ( H_Role_ID )。角色继承关系可以是一对一,一对多或多对多的,通过遍历整个角色继承关系表,就可以知道所有的角色继承关系。
8)权限互斤表(MutexPer)保存表述角色对应权限互斥关系的信息,其字段有权限ID和互斥权限ID。
1.4敏感数据加密传输通道的设计
设计敏感数据加密传输通道的目的是保障敏感信息在传输过程中的保密性与完整性。针对中小型企业网络应用系统的特点,在充分对比各种数据加密传输解决方案的基础上,从成本和效果两方面出发,我们选择3DES加密算法对敏感数据进行加密。同时又结合了RSA算法对密钥进行传输,从而解决了对称加密算法缺乏非对称加密算法}/}/公钥的安全性这个问题。具体工作流程如下:
1)服务器端由RSA加密算法生成公钥KSpub和私钥KSpriv;
2)服务器端将公钥KSpub传送给客户端;
3)客户端接收公钥KSpub,然后由3DES加密算法生成对称密钥Ksym,用KSpub加密Ksym ;
4)客户端将加密后的Ksym传送给服务器端;
5)服务器端用KSpriv解密得到Ksym ;
6)敏感数据加密传输通道建立成功,服务器端和客户端以Ksym作为密钥对敏感数据加/解密并传输。
1.5安全审计部分的设计
本模型中的安全审计记录内容包括三个方面:一是用户信息,包括用户名、用户IP地址等;二是用户行为信息,包括用户访问系统敏感资源的内容、访问系统资源的方式等;三是时间信息,包括用户登录和注销的时间、特定行为发生的时间等。值得注意的是,安全审计跟踪不仅要记录一般用户的行为,同时也要记录系统管理员的行为。
【关键词】虚拟专用网 数字证书 身份认证 校园网
虚拟专用网(VPN)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。目前,一些企业在架构VPN时都会利用防火墙和访问控制技术来提高VPN的安全性,但存在不少的安全隐患。因此针对现有VPN系统无法满足校园网安全使用的问题,深入分析、研究了VPN系统中的关键技术和主要功能,构建了一种基于PKI的校园网VPN系统的体系架构。
1 系统框架设计及系统功能模块描述
1.1 系统框架设计
VPN系统需要解决的首要问题是网络上的用户与设备都需要确定性的身份认证。错误的身份认证。不管其他安全设施有多严密。将导致整个VPN的失效, IPSec本身的因为它的身份认证规模较小、比较固定的VPN上是可行的,把PKI技术引进VPN中是为了网络的可扩展性和保证最大限度的安全,CA为每个新用户或设备核发一张身份数字证书,利用CA强大的管理功能,证书的发放、维护和撤销等管理极其容易,借助CA,VPN的安全扩展得到了很大的加强。传统的VPN系统中,设备的身份是由其IP地址来标识的。IP地址也可能随着服务商或地点的改变而改变,借助CA提供的交叉认证,无论用户走到哪儿,该用户的数字证书却不会改变可以随时跟踪该数字证书的有效性。本人提出将PKI证书身份认证技术应用在校园网IPSec-VPN网关中,以此来解决VPN的身份认证。
1.2 系统功能模块描述
从软件结构上分VPN网关系统分为应用层模块和内核层模块,SAD手工注入接口模块和密钥管理程序模块为运行在应用层的软件模块。IPSEC处理模块、CA模块和防火墙模块为运行在内核层的软件模块。
2 VPN系统分析
2.1 系统的需求分析
师生们越来越多地走出校园。他们也可能需要用到校园内部专用网络资源。这是因为随着我校的发展、项目的合作以及文化的交流越来越频繁,通过校园网VPN网统在公共网络中建立的可保密、控制授权、鉴别的临时安全虚拟连接,它是一条穿越相当混乱的公用网络的安全隧道,是高校内部网的扩展,采用通道加密技术的VPN系统,通过基础公网为使用高校提供安全的网络互联服务。这样师生们很方便的访问我校内网的网络资源,而且相对专用网、校园网VPN系统大大降低成本;相对Internet通信,VPN系统又具有相当高的安全性。密钥基础设施PKI是一种遵循既定标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务以及所必须的密钥和证书管理体系,这正好能弥补VPN的IPSec在身份认证方面的缺点。
2.2 流程分析设计
(1)将PKI的认证、机密性和完整性协议定义为PKI专用数据,并把它们置于DOI字段中,同时加载证书字段,生成带PKI性能的IKE载荷。
(2)IKE进行野蛮模式或者主模式交换,互换证书,建立IKE SA。
(3)双方用公钥检查CA和证书中的身份信息在证书上的数字签名。
(4)用公开密钥加密算法验证机密性。
(5)用数字签名算法验证完整性。
(6)协商一致后,生成具体的SA。
IPSec与PKI结合后,在密钥交换过程中,通过交换证书的方式交换了公钥和身份信息,验证数字签名、机密性和完整性,从而充分的保证了信息来源的可信度、完整性等,同时,IPSec配置文件中实现与多数用户的通信,只需少数的CA证书即可。
3 VPN系统的实现
3.1 IPSec内核处理模块实现
(1)为每种网络协议(IPv4,IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数)。在数据涉及流过协议栈的几个关键点这些钩子函数被调用。在这几个点中,协议栈将把数据报及钩子函数标号作为参数调用Netfilter框架。
(2)内核的任何模块注册每种协议的一个或多个钩子,实现挂接,这样当传递给Netfilter框架某个数据包时,内核能检测是否有任何模块对该协议和钩子函数进行了注册。如果注册了,则调用该模块的注册时使用的回调函数,这样这些模块就有机会检查(可能还会修改)该数据包、丢弃该数据包及指示Netfzlter将该数据包传入用户空间的队列。
(3)那些排队的数据包是被传递给用户空间的异步地进行处理。一个用户进程能检查数据包,修改数据包,甚至可以重新将该数据包通过离开内核的同一个钩子函数中注入到内核中。
3.2 CA系统功能模块实现
根据我校校区的分布,在这里PKI系统采用单CA多RA的系统结构,这种结构是单CA的改进,其中RA承担了CA的部分任务,减轻了CA的负担,随着校园规模和校园网的进一步扩大,如果经费允许,我们将建立层次CA,学校一个根CA,考虑到系统的安全性,CA服务器、RA服务器、Ldap服务器放置在北校区的防火墙后面,由于我校已购置日立的磁盘阵列,实际的数据库系统采用磁盘阵列实现。
CA服务器负责制作证书,签发证书作废表,审核证书申请,管理和维护中心CA系统,提供加密服务,保护存储密钥和密钥管理等等功能,整个系统基于windows系统,采用Java平台,并利用OpenSSL函数库和命令行工具而本论文并不讨论与之相关的加密、解密和密钥存储,证书策略等。
4 结语
本文从互联网的发展说明VPN技术产生的背景和意义,再对VPN的相关技术、协议进行研究与分析。在此基础上,结合校园网络的实际情况,提出了一个基于PKI校园网VPN系统的实现方案以利用VPN安全技术突破校园专用网的区域性限制来解决校园网存在的一些问题。同时根据提出的方案给出了一个校园网VPN实现的实例,并对该实现过程进行了检验和分析,在一定程度上验证了所提方案的有效性。
参考文献
[1]钱爱增.PKI与VPN技术在校园网内部资源安全问题中的应用研究[J].中国教育信息,2008(9):77-80.
[2]冯登国,李丹.当前我国PKI/PMI标准的制订与应用[J].信息网络安全,2005:16-17.
论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。
在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。
一、中小企业的信息化建设意义
在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。
二、电子信息安全技术阐述
1、电子信息中的加密技术
加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。
加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。
2、防火墙技术
随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。
3、认证技术
消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。
三、中小企业中电子信息的主要安全要素
1、信息的机密性
在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。
2、信息的有效性
随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。
3、信息的完整性
企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。
四、解决中小企业中电子信息安全问题的策略
1、构建中小企业电子信息安全管理体制
解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。
2、利用企业的网络条件来提供信息安全服务
很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。
3、定期对安全防护软件系统进行评估、改进
随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。
总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。
参考文献:
[1]温正卫;信息安全技术在电子政务系统中的应用[J];软件导刊,2010
[2]闫兵;企业信息安全概述及防范[J];科学咨讯,2010
论文摘要:身份和身份管理已成为移动报务中很重要的组成部分。比起集中式的身份管理,移动领域巾采刀的联合身份管理能使月户更方便、更快捷地使用到个性化的移动服务,但又不失安全性。本文基于身份联合框架,探讨和研究了联合身份管理及并在移动服务中的应用。
引言
随着当今移动通信技术的发展,例如基于分组交换的移动网络的发展、拥有彩屏和X日TML浏览器的移动设备的出现,商家可以为用户提供相对于有线网络来说更方便、更自由的移动服务。在这些服务中,用户身份是一个很重要的组成部分,商家只有在获得有效的、经过认证的用户身份后,才能为该用户提供个性化的移动服务。可是现今这些服务并不像人们所想象得那样迅速发展,其中有四个主要原因:
——用户和商家之间不能建立相互信任的关系。一方面商家希望获得用户更多的身份信息以方便其提供更有效的服务.而另一方面用户又不愿意自己的隐私得不到有效的保障。
——各个商家的用户身份管理处于相互独立的状态,这样用户就需要记住自己在不同服务处不同的用户名和密码。
——由于自身体积大小的限制移动设备通常使用小型的键盘和屏幕.这些硬件上的限制使得用户在使用服务时输入用户名和密码并不是那么的方便。各个商家在建立有效的身份管理机制上投入了大量的时间和财力.从而影响了这些服务的及时部署和最终的利润。
建立一个有效的身份管理架构可以很好地解决上面出现的问题。在这个架构中,各个商家基于某个协议建立起广泛的相互信任关系:一个商家做出的关于用户身份的认证声明将被其它商家所信任。这样就为用户提供了一个无缝化的服务环境.用户只需单次登录.然后点击就可以轻松获得各种个性化的移动服务。
现有的身份管理架构可以分为两种:集中式的身份管理和联合的身份管理。其中集中式的身份管理以微软的Passport机制为代表,它是一种Web服务它将用户的网络身份和相关信息存放在大型数据库中实行集中式的管理所以注册了Passport的用户可以采用Passport关联的应用程序在Internet上任何位置进行验证,PassPort验证票证也可以被解码到cookie中,以便实现单一登录而无需重复登录。
但是它的缺点也是显而易见的,由于身份管理是集中式的,所以单点故障很可能导致认证瘫痪。而且,最关键的问题在于Passport只能在相似的平台中部署,虽然多数线上消费者使用WindowsPC连接互联网,但他们的数字身份却是由IsP或是移动服务商所颁发而这一领域又多属于Unix/Linux系统的市场。此外,从手机、PDA或其它非Windows平台访问网络的情况也越来越普及因此以平台无关的方式来进行身份管理越发重要。
联合身份管理
1.身份联合框架
2002年7月,由诺基亚、SUN、Intel、HP以及GM等160多家公司和组织组成的自由联盟(LibertyAlliance)提出了身份联合框架(ldentityFederationFrameworkID一FF}。该框架基于身份联合来实现身份管理,并制定了一系列的开放性的规范和标准来实现以下几个目的
(1)用户可以选择性地将其在不同服务商处的帐户连接起来。
(2)用户在其中一个帐户处经过身份认证后就可以连接到其它帐户而不用重新登录从而实现了单点登录。
(3)当用户在其中一个帐户处退出登录后,在其它帐户处也会注销其登录会话信息从而实现了单点退出。
(4)在固定设备和移动设备上都能实现身份的联合。该框架中.由于用户的网络数字身份信息是保存在不同的地方.所以解决了集中式身份管理中存在的单点故障问题。而且该框架是以SOAP和SAML为基础的开放性的架构.如图1所示,所以它与具体部署平台和实现语言无关。
2.参与角色和架构组件
在一个典型的身份管理商业系统中.通常包含三种角色:用户(Use:)、服务提供者(ServieeProvider,以下简称sp)和身份提供者(一dentityprovider.以下简称ldP)。其中SP是指提供Web服务的商业性或是非盈利性组织Idp是提供身份认证服务的特殊的SP它管理用户的身份信息.并为其它SP提供认证声明。在身份联合框架中,Webserviee、metadata&sehemas和Webredirection三个架构组件将这三个角色联系在一起。如图2所示。
图2中.ldP和SP之间使用Web服务的方式进行相互通信,使用Web重定向方式在用户设备上为用户提供服务.而metadataschemas指定Idp和Sp之间交互各种信息的一套元数据和数据格式。
3.信任圈模型
信任圈模型构成了联合身份管理的基础。拥有商业联系的一个或是多个IdP和一组SP,通过某种约定共同构建成一个认证域也称为信任圈(CirefeofTrust).如图3所示。在这个信任圈中ldP做出的认证声明被所有与其联合的SP所信任。用户可以选择将其在ldP处的帐户和在SP处的帐户之间建立连接,这样.用户下一次在IdP处通过身份认证后,就可以在信任圈中无缝地、安全地使用sP提供的个性化服务。
联合身份管理在移动服务中的应用
基于自由联盟提出的开放式的联合身份管理架构.移动运营商和服务提供商可以按照某种商业协议共同组成一个信任圈。在这个信任圈中服务提供商完全信任移动运营商提供的身份认证声明,并且可以从运营商处获得用户身份信息Web服务,从而使服务提供商和移动运营商联合起来共同为客户提供个性化的移动月民务。
在联合身份管理架构中.有两种设备可以用于访问移动服务:普通的浏览器客户端和LECP。
1.普通浏览器客户端
用户使用普通手机浏览器直接访问移动服务的优点在于它对现今存在的客户端软件和网络设备不需要做任何的改变。但是在这种情况下,服务提供者就无法得知能为该用户提供身份认证的身份服务者到底是谁。在实际情况中,服务提供者会向用户提供一个列表让用户从中选择其身份提供者。但是由于移动设备的小键盘和小屏幕,这种选择往往会使用户丧失耐心。所以这种模式适用于在信任圈内只有一个ldP时使用。
2.LEC/LECP
LEC/LECP(Liberty一enabledCli一ento:Proxy)是指支持自由联盟架构的客户端或是器。它拥有用户在访问SP时所希望使用的ldP的相关信息,或是知道如何获得这些信息。LEC/LECP可以是PC机、机顶盒、移动设备或是像WAP网关和日TTP服务器之类的网络设备。
图4显示了在无线领域中基于Libertv的认证架构的一种实现方法。在图中运营商在作为身份提供者的同时还拥有一个LECP的四AP网关或是盯TP服务器,而服务商也在它的服务中添加了对Liberty协议的支持。当用户通过点击访问服务商的URL时,用户的手机首先将会与运营商的网关建立会话然后再连接到服务处(图4中的第1、2步}:服务商能从HTTP请求中识别出网关是LEC网关.并向运营商处的身份提供者发出一个认证用户身份的请求(图4中的第3、4步)运营商在认证完用户的身份后将返回给服务商认证声明(图4中的第5、6步);此时服务商就可以根据该认证声明为用户提供相应的服务(图4中的第7.8步)。
运营商可以以不同的方式认证用户身份.比如WPKI、用户名加密码或是电话号码。其中使用电话号码是最简单的认证方式,因为运营商可以在网关处自动地认证用户的身份。
服务商或许还需要更多的与用户身份相关的个人信息,例如用户的在线配置信息、个人购物喜好或是购物记录、移动用户的当前位置信息和日志记录等等以便于服务商向用户提供更好的个性化服务。此时,服务商也可以以WebServiee的方式通过LEC网关向运营商请求用户的相关属性信息,如图5所示。
在图5中,运营商处的发现服务将向移动服务商提供可以获取用户属性的地址,然后服务商从该地址访问属性Web服务运营商的属性Web服务提供者将根据用户的设定检查该服务商是否拥有访问并使用这些属性的授权检查通过后就以Web月及务的方式为移动服务商提供这些属性。
由此可见,在移动领域中引合身份管理后服务提供者和运营商共同构成了一个信任圈在这个信任圈中.用户既可以方便地向服务商提供自己的身份,又可以完全掌控自己的个人信息从而可以授权特定的服务商使用特定的个人属性信息。而且最主要的是整个认证过程对用户来说是透明的在用户看来就好像是“只是点击就得到了个性化的移动服务”,整个过程是无缝的不会经常被输入用户名和密码的提示所打断。
3.联合身份管理的评价
通过上面联合身份管理在移动服务中的应用的研究讨论,我们可以很明显地看到.联合身份管理将给移动服务中的各个参与方所带来的好处:
——对于用户来说可以更快更方便地访问到个性化的服务.又不失匿名性和隐私而且对于自己的网络身份信息和属性拥有完全的控制权:
——对于服务提供商来说,减少在访问管理架构上的花费提高操作过程效率.而且服务的快速部署可以适应多变的市场瓣求,在竟争中抢得先机;
——对于移动运营商来说,增加了新的收入渠道他们可为服务提供商提供身份服务还可以将一些重要的信息(例如移动用户的位置和在线状态)出售给服务提供商。
关键词 共享域 省中心 系统整合 CALIS
1、引言
中国高等教育文献保障系统(CALLS)自1998年正式启动以来,已初步建成分布式中国高等教育数字图书馆系统,目前正进入第三期的发展阶段。CALLS的三期建设是基于云计算、Web2.0、SOA、社会网络SNS/OpenSocial、知识网络等核心技术,面向高校馆开展数据/知识服务、软件租用服务(SaaS)、接口服务(OpenAPI)、业务支撑服务以及技术支持服务、培训服务。其建设目标是为成员馆提供标准化、低成本、自适应、可扩展的数字图书馆统一服务和集成平台,这些馆通过彼此互联,构成全国高校数字图书馆三级共建和共享服务,以及多馆服务协作的联合体系,共同为高校师生提供全方位的文献服务、咨询服务、电子商务和个性化服务。
如何扩大CALLS各个系统在成员馆中应用的广度和深度,一直是CALLS中心与成员馆双方面临的难题。在大多数应用实践中,CALLS提供的各种系统作为单独的应用,湮没在高校图书馆众多系统之中,其使用效率具有很大的提升空间。因此,CA-LIS三期致力于提供软件租用服务、接口服务等,并重新设计了单点登录模块,旨在实现CALIS应用系统与成员馆管理系统之间的深度整合。重庆大学图书馆自2006年开始,自行研发了具有图书馆2.0理念的图书馆系统,以用户为核心重新设计了B/S的系统架构,构建了以馆员为主导的图书馆全面管理系统ADLIB2、以读者为主导的SNS知识服务社区和图书馆知识搜索LKS三大系统,突现服务的个性化和管理的人性化。CALIS系统与重庆大学图书馆系统均属于自主研发,双方对于技术的掌控较深,因此具备了深度整合的基础,双方自2010年6月起,就需求设计、接口调试、安全控制进行了整合实践,并于9月通过多次联调后,实现初步的整合。从系统整合的效果看,大大提升了图书馆的文献共享水平,具有进一步推广应用的价值。
2、CALLS三期共享域与成员馆集成模式
2.1 CALIS共享域
CALIS共享域是指按区域、学科,或共同兴趣组成的图书馆联盟,彼此协作,共享资源、服务。它有两种类型:(1)实体共享域:是指部署云平台的共享域,为成员馆提供各种云服务,如SaaS等。(2)虚拟共享域:是无需部署云平台的共享域。图书馆按学科或服务组成联盟,在服务和数据层面实现共享。各成员馆与共享域的关系如图1所示。
CALIS利用云计算技术构建了共享域云服务平台,部署在各个省中心、园区中心和其他共享域中心,为成员馆提供各类软件租用服务(包括统一认证、馆际互借与文献传递、参考咨询、特色库、学位论文、云盘等)。各高校图书馆可以免费租用CALIS各级云服务来实现本馆服务与云服务的整合,利用该共享域云平台形成完整的图书馆服务,无需购买和建立本地系统,也不必进行系统维护,就能获得全局性的整合服务和规模效应,不仅实现了最大程度的资源共享,也能更专注于业务管理和信息服务。
2.2 系统部署和集成模式
目前,CALIS对于高校图书馆的系统部署和集成模式主要有以下4种:
(1)模式1:纯本地模式(无认证集成)。基于这种服务模式下的图书馆也就是原本地版,且不支持共享域中的本馆认证,仅维持其现有服务形态;
(2)模式2:纯租用模式。基于这种服务模式下的图书馆没有属于其自身的本地系统,所有资源全部在共享域平台中进行租用,最大程度上实现了资源的共享,但也就无法从本馆进行统一认证登陆;
(3)模式3:纯本地模式(支持认证集成)。基于这种服务模式下的图书馆虽然所有的系统和硬件软件都由其自己负责建立和维护,但因其与CALIS共享域平台做了对接,故可采用从本馆或CALLS统一认证中心两种不同的方式登陆平台,其馆际互借系统虽然是原本地版,但支持本馆认证,基本上实现了最大程度的资源共享;
(4)模式4:本地+租用模式(支持认证集成)。基于这种服务模式下的图书馆将本馆的统一认证和CALLS统一认证做了集成,可选择采用从本馆或CALLS统一认证中心两种不同的方式登陆平台,其共享域统一认证和馆际互借系统是租用的。其中,对共享域统一认证的租用是作为中介而存在的。
3、重庆市共享域与重庆大学图书馆-的系统整合实践
重庆文献信息服务中心结合CALLS三期建设目标与已有的建设成果,在重庆市大学城资源共享平台“网上图书馆”的基础上,建立或完善重庆市文献信息保障系统,力求将CALLS重庆中心建设成为面向重庆市各级各类高校图书馆和读者的资源整合中心、信息服务中心、技术支持中心以及宣传培训中心,并将CALLS各项信息服务推广到重庆市15所本科院校和部分高职学院。
3.1 重庆市共享域的建设
重庆文献信息服务中心于2010年7月初确定了重庆市共享域和重庆大学图书馆的集成方案,9月初完成重庆市共享域平台安装和调试。目前,重庆大学、重庆师范大学、重庆科技学院、重庆工商大学、重庆交通学院已经加入到共享域中,且陆续开通UAS、ILL租用服务。为了便于与CALLS的其他应用系统进行对接,以及各个应用系统在重庆市其他高校图书馆的推广应用,重庆文献信息服务中心的系统总体框架采用CALLS系统建设的总体架构。该系统共分为6层:基础设施层、数据资源服务层、公共基础服务层、业务逻辑服务层、用户界面与终端层,通过数字图书馆技术标准与规范、系统运行维护体系、系统安全管理系统来实现对于读者的各类型文献共享服务。
各个业务子系统也统一安装部署在重庆文献信息服务中心,各个成员馆主要通过云计算方式使用重庆市共享域中心的各种CALIS文献服务。CA-LIS共享域中心的应用系统软件由共享平台管理、馆际互借与文献传递系统等7个部分组成,它们的系统功能分别是:
(1)共享平台管理:共享域中心对各个租用馆进行管理;为各租用馆提供与本馆所租用的其他系统之间统一的用户身份认证、统一的用户管理和单点登录服务,能与本馆的本地统一认证系统实现联合认证,能与CAMS全国认证中心系统集成,实现联合认证。
(2)馆际互借与文献传递系统:馆际互借与文献传递服务(ILL读者网关子系统、馆际互借事务处理子系统);各个租用馆之间以及租用馆与其他图书馆
之间都能彼此进行馆际互借与文献传递业务,实现馆馆结算、馆与读者结算。
(3)虚拟参考咨询系统:参考咨询服务(实时咨询、非实时咨询、知识库查询,知识库编目和管理、咨询员管理、专家管理等);能与CALLS参考咨询服务中心系统集成,能与CALLS数据交换平台实现知识库数据的交换和共享。
(4)通用特色数据库管理系统:各类资源的特色资源编目、管理,支持14种元数据类型(图书、古籍、图片、音频、视频、家谱、期刊等),新数据类型的添加、扩展,数据上传、管理和,与CALIS特色库服务中心系统集成,与CALIS数据交换平台数据交换、共享。
(5)教学参考信息管理系统:提供本馆相关的教学信息和教参书的编目与管理,支持教参书与本馆OPAC和电子书的关联,与CALIS教参服务中心数据库系统集成,与CALIS数据交换平台实现数据交换和共享。
(6)数据共享服务管理系统(即云盘系统):提供各类文件资源的上传、下载、分发、共享、管理等功能,提供个人云盘和机构公共云盘服务,与馆际互借与文献传递系统集成和共享。
(7)学位论文信息提交和管理系统:提供面向本校的学位论文的提交、审核、编目和管理,具有SaaS管理和服务功能,与CALIS学位论文服务中心系统集成,与CALLS数据交换平台实现数据交换和共享。
3.2重庆大学图书馆系统改造
重庆大学图书馆于2007年10月8日正式启用了基于面向服务的系统架构的图书馆系统,整体采用B/s运行模式。重庆大学现代图书馆管理系统(ADLIB2)以用户(读者和馆员)为核心,包含基于馆员的图书馆管理系统、基于读者的知识服务系统和图书馆知识搜索,系统采用J2EE、FLEX、AJAX等新技术构建。为了更好地让ADLIB2系统和CA-LIS共享域进行整合,重庆大学图书馆对本馆LIB2.0系统进行了改造,包括统一认证系统、知识服务系统LKS、SNS系统、门户页面以及编目系统。
重庆大学图书馆对本馆系统的改造包括:
统一认证系统:支持CALLS联合认证,实现读者在重庆大学图书馆、重庆市共享域、CALLS中心的全网漫游;
知识服务系统LKS:与CALLS的eduChina/E读和CCC进行集成,以实现eduChina的一键搜索;
SNS系统:开发API和iGoogle小应用,与CA-LIS个性化门户系统(iGoogle Server)进行集成,以实现CALLS个性化门户(iGoogle)与重庆大学图书馆“我的书斋”SNS、知识检索平台LKS、集成管理系统ADLIB2.0之间的无缝集成;
门户页面:在主页上增加相关的菜单和链接,如馆际互借、参考咨询、个性化门户、外文期刊网等,并支持CALLS的联合认证;
编目系统:基于新的WS接口将重庆大学图书馆的编目系统与CALLS联机编目系统进行集成,以便上传和下载MARC数据,实现整个共享域平台内成员馆的联合编目。
3.3 系统整合实践
随着重庆市共享域平台安装调试工作的结束以及重庆大学图书馆系统改造工作的完成,2010年9月,重庆中心共享域与重庆大学图书馆ADLIB2系统进行了整合。事实证明,整合以后的主页平台运行稳定、使用效果良好,受到了读者的普遍欢迎,在真正意义上实现了文献共享、数据共享、知识共享、设备共享、软件共享以及人力共享。
3.3.1 整合模式
在CALLS三期重庆文献信息服务中心的建设中,其业务模式主要以CALLS中心提供的各项文献服务为核心,重点将各个应用系统纳入重庆中心的业务流程中,在此基础上进行推广应用,实现与其他成员馆的协作。
重庆大学在与CALLS三期重庆中心共享域做系统整合的时候是采用的模式4;本地+租用模式,支持联合认证。如图2所示。
具体来说,就是把本地服务器上重庆大学图书馆的“我的书斋”SNS、知识检索平台LKS、集成管理系统ADLIB2.0与在共享域平台中所租用的重庆市共享域的馆际互借、统一认证和CALLS管理中心的eduChina、E读(Global、Local)、个性化门户(iGoogle)、统一认证中心整合在一起。
3.3.2 数据集成
数据集成是为了实现读者在重庆大学图书馆与CALIS中心之间的双向访问和互动,主要工作在以下三个方面展开:(1)将重庆大学图书馆的MARC数据和电子书目次上传到CALIS的系统共享平台,以实现eduChina的一键搜索;(2)将本馆的动态馆藏接口与CALIS共享域平台对接,以即时揭示本馆的馆藏书目在架状态;(3)开通了在eduChina、CCC中的Local服务,使共享域中的其他用户能在CA-LIS中心检索本馆、本市的文献及馆藏信息。
3.3.3
访问流程
重庆文献信息服务中心与重庆大学图书馆的系统整合后,读者进行数据访问的流程有以下两种:一是读者先访问eduChina,再进入重庆大学图书馆门户。若需要用户登录的话,则引导读者到重庆大学图书馆登录,成功后自动返回eduChina并处于已登录状态;已登录用户进入重庆大学图书馆(门户、OPAC),仍处于已登录状态。具体流程如图3所示,二是读者先访问重庆大学图书馆门户,再进入eduChina、重庆市共享域中的ILL租用版。若在重庆大学图书馆已登录,进入eduChina时则自动处于已登录状态,并可正式进入ILL租用版。具体流程如图4所示。
3.3.4 开放的iGoogle组件研发
重庆大学图书馆在与重庆中心共享域整合的同时,还开发了18个iGoogle插件,以实现CALIS个性化门户(iGoogle)与重庆大学图书馆主页系统的集成。
其中11个不需要身份认证的iGoogle插件是:通知公告、最新书评、最新微博、最新相片、最新求助、热门期刊、热门电子书、最热数字资源、文献检索、借阅排行、FAQ。9个需要身份认证的iGoogle插件是:我回复的问题、最新解决问题、我已借图书、我预约图书、我的推荐列表、电子订单推荐、我的账号、我的藏书架、馆员咨询。
4、结论与展望
论文摘要:针对网上交易安全内容及电子交易系统身份认证方式,提出客户端网上交易安全防范策略,借此提高网上交易安全性,保护大众客户的财产不受损失。
1 引言
随着中国股市的崛起,极大地激发了人们的投资热情。目前,中国股民开户数已达1.4亿多户。中国股市的繁荣直接带动了网上交易的蓬勃发展,它以其方便、快捷等特点受到广大股民的喜爱。同时,随着银行业、保险业电子化进程不断深化和完善,网上交易已悄然走进千家万户。然而网上交易在给人们带来方便的同时,也给大家带来了安全隐患,网上交易犯罪数量不断攀升,给国家及个人财富带来极大的风险。有鉴于此,本文从分析网上交易过程入手,帮助大众用户防范其交易风险。
2 网上交易安全内容
网上交易安全问题主要包括三方面的内容:Web服务器及其数据的安全、Web服务器和用户之间传递的信息的安全以及终端用户的计算机及其他连入Internet的设备的安全。Web服务器及其数据的安全问题主要包括:保证服务器能够持续稳定运行;保证只有经过授权才能修改服务器上的信息;保证能够把数据发送给指定的接受者。Web服务器和用户之间传递的信息的安全问题主要包括:确保用户提供给Web服务器的信息如用户名、密码、财务信息、访问的网页名等不被第三方所阅读、修改和破坏;保护用户和服务器之间的链路,使得攻击者不能轻易地破坏该链路。终端用户的计算机及其他连入Internet的设备的安全问题主要包括:用户需要使用Web浏览器和安全计算平台上的软件,必须保证这种平台不会被病毒感染或被恶意程序破坏;用户需要保护自己的私人信息,确保它们无论是在自己的计算机上还是通过在线服务时都不会遭到破坏。
通过对网上交易攻击难度的评估,以及对近年来网上电子交易案件分析,可发现直接攻击Web服务器端或Web服务器和用户之间连接的案例并不多见,技术难度也较高。因此,攻击者往往把目光盯上了疏于保护的用户的桌面电脑上,通过种植木马病毒等方式,窃取用户的用户名、口令、账号及数字证书,进而冒充用户进行电子交易,达到窃取资金的目的。下图为网上交易攻击手段难易度评估图,从图中可以看出网上交易安全防范最薄弱的环节——客户端的攻击。在此就客户端对网上攻击的防范手段做以分析,寄予帮助大众客户能够安全的使用网上交易,真正享受到网上交易带来的好处。
3 电子交易系统身份认证方式
电子交易系统身份认证方式主要分为静态口令、动态口令、数字证书、生物认证等四种主要方式。
静态口令是由用户自行设定的口令,一般情况下,用户不会在一个相对短的时间间隔内频繁地更换自己的口令,因此这种口令基本上是静态方式;动态口令是由特定手持终端设备生成的,根据某种加密算法,产生一个随某一个不断变化的参数(例如时间,事件等)不停地、没有重复变化的一种口令。动态口令令牌是用户每隔一分钟变换一次口令,攻击者没有办法推测出用户的下一次登录口令;数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机构的公章)后形成的一个数字文件,能够保证用户在网上传送信息的安全,防止其他人对信息的窃取或篡改;生物认证是通过人体的唯一生物特征对身份进行识别的方法,如指纹认证、掌纹认证、面容认证、声音认证、虹膜认证、视网膜认证等,目前指纹认证运用最为广泛。
静态口令、动态口令、数字证书、生物认证四种认证方式的安全程度是有差异的,通常情况下,生物认证安全性最高,数字证书、动态口令次之,静态口令安全性最差。然而静态口令对软、硬件环境要求不高,管理和使用也比较方便和容易,因此,在我国大部分客户都使用静态口令。
4 客户端网上交易安全防范手段
(1)妥善保管好相应的认证信息。不要在网吧等公共场所使用网银等敏感的网上交易系统,不要轻易相信陌生的电话或者短信、邮件,泄漏个人资料。静态口令应牢记脑中,动态口令要谨慎保管,以免丢失特定的动态口令令牌。数字证书不要存储在硬盘文件夹上,而应存储在IC卡或USBKey中,一旦使用完毕立即从电脑上拔除。
(2)及时升级操作系统安全补丁和更新防病毒软件。避免攻击者利用操作系统相关漏洞进行攻击,并在网上交易时打开防毒软件和个人防火墙,保护个人资料。
(3)谨防进入钓鱼网站。在登录网上交易系统时应留意核对所登录的网址是否相符,谨防攻击者恶意模仿相应网站,骗取账户和密码等信息。
(4)选择好的密码。好的密码很难被猜出,应注意字符、数字及标点符号、控制符号组合,大小写组合,并且避免使用如生日、电话号码等容易猜测的组合,同时将网上银行登录密码和对外支付的密码设置成不同的密码并定期更新。
(5)不随意下载网上可执行程序和图片。原则上只下载和使用经过代码签名的可执行程序,以免被木马病毒感染。
(6)充分利用银行提供的增值服务。现在大多数银行都提供了交易的短信和邮件提醒,可以充分利用银行的贴心服务,及时掌握自己的账户变动情况。
5 结束语
安全是相对的安全,没有绝对的安全,是系统就一定有漏洞,对于银行系统来说也是如此。只要我们不断加强自身的防范意识,努力做好桌面客户端认证信息保密工作,再加上银行不断升级的安全服务,就会把损失降到最低,从而真正享受到网上交易给你带来的实惠。
参考文献:
[1]孟祥瑞. 网上支付与电子银行[M]. 华东理工大学出版社,2005.
作者:上超望 刘清堂 杨宗凯 赵呈领
【论文关键词】SOA Web服务 数字教育资源 一站式 协同
【论文摘 要】充分利用网络共享优质教育资源,是当前教育数字化深入发展需要解决的关键问题之一。本文对分布式数字教育资源协同的需求进行了分析,提出了SOA环境下数字教育资源协同共享框架模型(MERSCA),论述了系统的主要架构和关键技术实现。希望在对现有各资源站点改动最小的基础上解决资源的共享和增值应用问题,创新数字教育资源公共服务模式,提高资源的利用效率。
一、引言
数字教育通过实现教育从环境、资源到应用的数字化,使现实校园环境凭借信息系统在时间和空间上得到延伸[1]。SOA(Service Oriented Architecture,面向服务架构)是为解决分布式互联网环境下的资源共享和重用而提出的一种新型软件系统架构,它允许不同系统能够进行无缝通信和异构资源共享。
传统的网络教育资源使用模式降低了远程教育系统中的资源通用性能力,造成了大量资源浪费。建设开放共享的数字教育公共服务体系是国家实施现代远程教育工程的核心组成部分,也是《国家中长期科学和技术发展规划纲要(2006-2020年)》的重要主题[2]。SOA(面向服务架构)为数字教育服务体系建设提供了最佳支持,为构建开放的数字教育公共服务支撑平台,建立新型的面向数字教育的公共服务机制,国家支持实施了“数字化学习港与终身学习社会的建设与示范”、“数字教育公共服务示范工程”等多项重大项目,目前已经初步建立了“奥鹏”、“弘成”和“知金”三个覆盖全国的网络教育公共服务体系[3]。
在分布式教育资源服务的集成应用中,信息的交互、共享和数据的安全访问是关键内容[4]。设计一个全局的资源协同和访问框架来屏蔽资源平台差异,实现分布式资源的共享,以支持优质教育资源增值应用,构建开放和便捷的资源整合服务,成为SOA环境下教育资源数字化建设需要解决的首要问题。
本文在对分布式环境下数字教育资源协同的需求进行分析的基础上,设计了SOA环境下数字教育资源协同共享框架模型(MERSCA, Model of E-learning Resources Sharing andCoordination Architecture),然后从协同数字教育资源一站式访问和数字教育资源服务基于序关系的协同两个方面讨论了MERSCA实现的关键技术。实践研究表明,MERSCA模型是分布式数字教育资源协同共享系统建构中一种可行和实用的方案。
二、分布式数字教育资源协同需求分析
数字教育要达到的重要目标是信息共享和应用集成,需要经过一个长期的建设和完善过程[5],涵盖资源建设、资源集成、知识处理、平台接入和运行、质量监控和资源评价等多个方面,所以在建设之初就应融入基于全局观点、具有可扩展性和新技术兼容等多个方面的考量。
SOA环境下数字教育资源协同共享框架及实现涉及资源协同的可扩展性、资源访问的便捷性、用户身份的管理以及认证、授权、加密等多项技术,框架的整体设计应满足以下目标:
(1)灵活性
数字教育服务架构通过通用性的服务接口调用来实现资源的跨域整合,个体原子服务独立于实现平台,具有松耦合、可扩展等特点,它们往往在不同时期由不同厂商开发,设计方法和开发技术也有所不同,各自拥有独立的用户认证体系,也因此导致了目前各个系统的用户数据分散,不能统一管理,难以共享数据的现状[6]。数字教育资源一站式协同架构需要从整体上灵活地鉴别用户,为这些多类型的安全服务提供基于整体访问的跨域安全集成,提供统一访问入口,从而提高优质资源整合的敏捷性。
(2)信任迁移
面向服务的思想使得资源应用逐渐趋向于分布式和相互合作的形式,用户的身份和授权也不再局限于某一特定的信任域。当资源来源于多个安全域,为保证资源交互活动安全,每次访问都需要对用户进行身份和权限准入确认,降低了资源使用效率[7]。因此需要一种信任迁移机制,能够提供一个整体的、运行时身份验证尽可能少的安全信息共享方案。资源访问主体只需要在某个安全域中进行一次身份认证,就可以访问其被授权的当前安全域其他资源或被当前安全域信任的其他域中的资源,不必通过多次身份验证操作来获得授权。
(3)可伸缩
模型应当能够提供开放式体系结构,实现可扩展的安全访问机制,框架应当将信息系统所面对的教育企业或机构从整体应用的角度统一对待,保持通过增加资源使服务价值产生线性增长的能力。当有新的应用需要部署或增加时,不需要对应用程序本身进行大量修改,通过考量安全方案规划技术发展因素,使新的安全技术和规范可以很方便地融入[8]。
三、数字教育资源一站式协同
架构模型(MERSCA)
SOA环境下数字教育资源协同共享框架模型结构如图1所示。MERSCA采用层次结构建模方法,从数字教育资源服务中协同资源一站式访问与基于序关系的动态协同两个核心技术构建资源的安全整合,把握用户对于教学设计逻辑和资源访问等个性化需求,在进行异构数字教育资源协同架构规划中兼顾目前和未来的发展。MERSCA模型从下至上分为资源管理层、通信层、资源组合层、资源协同层和应用层。
(1)资源管理层
我国教育数字化建设中的一个重要组成部分就是网络教育资源开发。为促进网络教育资源建设,国家投入了大量的人力、物力和财力,目前已经建立起了媒体素材、在线题库、网络课件、网上教学案例、网络课程等多种类型的数字教育资源[9]。
在MERSCA中,资源管理层从分布式的优质教育资源中提取类型资源共性,参照已定义好的统一接口标准,将资源属性对应于标准属性用XML格式字符串描述出来,形成统一的资源描述规范和服务接口。同时通过WSDL协议描述数字教育资源的服务,实现标准的接口绑定和异构资源的服务封装,并进行注册和功能分类的集中管理,在对现有各资源站点改动最小的基础上解决资源的共享和增值应用问题。资源管理层为通信层和资源服务组合层提供了资源的预处理功能,通过服务接口对外提供教育资源服务。
(2)通信层
通信层使用基于XML的SOAP协议(Simple Object Access Protocol,简单对象访问协议)对教育资源交互信息进行描述。应用程序之间基于SOAP进行相互沟通时,不需要知道彼此是在哪一种操作平台上操作或是各自如何实现等细节信息。SOAP代表了一套资源如何呈现与延伸的共享规则,它是一个独立的信息,可以独自运作在不同的操作系统上面,并可以使用各种不同的通讯方式来传输,例如SMTP、MIME,或是HTTP等。
无论基于.net技术开发的教育资源系统,还是应用java技术开发的教育资源系统,通过SOAP协议,系统之间能够相互进行沟通和资源共享,资源系统之间的平台架构和实现细节是彼此透明的。
(3)教育资源服务组合层
资源组合层基于BPEL4WS业务流,在Web服务组合引擎所提供的质量控制、消息路由、信息管理、事务管理和流程管理等功能的支持下进行资源服务集成。通过可视化编排方式,资源组合层将不同的教育资源原子服务依据教学设计者设定的逻辑组合在一起,屏蔽底层信息基础设施的变迁,合理地安排这些服务的运行顺序,以形成大粒度的、具有内部流程逻辑的教育资源整合,充分发挥优质教育资源服务的潜力,形成“1+1>2”的服务资源集成增值效果。
BPEL4WS基于XML Schema、XPath及XSLT等规范,提供了一套标准化语法对业务流程所绑定的Web服务交互特性及控制逻辑进行描述。通过对业务流程中教育服务资源的交互行为建模,BPEL4WS以可视化和有序的方式协调它们之间的交互活动达成教育资源服务的组合应用目标。
(4)教育资源协同层
异构数字教育资源服务的协同应用过程涉及处于不同计算域下的多个资源提供者,当用户访问分布式的多域数字教育资源时,就会涉及安全边界跨越问题,需要登陆不同系统,接受多次安全身份验证,安全与访问效率都无法得到保证。
安全声明标记语言SAML是信息标准化促进组织(OASIS)为产生和交换使用者认证而制定的一项标准规范,它基于XML架构在不同的在线应用场景中决定请求者、请求内容以及是否有授权提出需求等,同时为交易的双方提供交换授权和确认的机制,达到可转移的信任。安全协同层基于SAML实现用户在多个资源提供者之间身份和安全信息的迁移,通过数字加密和签名技术保证系统消息之间的保密性。用户只需在网络中主动地进行一次身份认证登陆,不需再次登陆就能够在达成信任关系的成员单位之间无缝地访问授权资源。资源安全协同层所采用的一站式访问形式减少了认证次数,同时也降低了用户访问资源时的时间成本。
(5)应用层
应用层是系统功能和使用者交互的接口,提供安全管理入口、资源展示、资源新闻、知识宣传等功能。E-learning学习信息门户是应用层信息资源集成界面与终端使用者之间进行信息交互的桥梁,它通过一站式服务为学习者提供分布式数字教育资源集成服务中的核心业务。学习者通过信息门户模块进入学习环境,依据自身的需要和意愿选择合适的学习资源,来完成通过多个安全域中的分布式资源整合而形成的系列课程学习。
四、MERSCA模型的关键技术实现
依托国家“十一五”科技支撑计划课题“数字教育公共服务示范工程”,MERSCA模型已在实践应用环境中得到成功实施。MERSCA通过分布式的数字教育资源服务整合来凝聚分布于网络中的各种教育资源,实现了教育资源的共享和协同,并提供安全方便的资源访问模式。MERSCA的成功实施依赖于协同数字教育资源一站式访问和资源服务基于序关系的协同两个关键技术。
1.协同教育资源的一站式访问
协同资源一站式访问技术通过使用SAML安全信牌确保可移植的信任迁移,在分布式的教育资源提供者之间共享用户身份验证信息和授权信息,同时又保证资源提供者对资源的控制权。SAML安全信牌由身份认证权威生成,它的生命周期也由身份认证权威来管理。完整的一站式访问安全认证实现过程如图2所示,主要由六个步骤组成:
(1)学习者向身份认证权威的SOAP安全Agent提交身份验证信息,请求确认身份的合法性;
(2)在确认学习者身份为合法后,身份认证权威为学习者创建含有SAML合法性判决标识文件的安全信牌,并将该信牌返回给学习者;
(3)学习者在教学设计业务流程逻辑的引导下,通过点击目标资源地址的URL来试图访问某个协同学习资源,同时将合法性标识文件作为URL的一部分发送给资源站点,然后被重新定向到资源提供者;
(4)学习资源提供者的SOAP安全Agent收到步骤(3)传递来的信息,从合法性标识文件中解析出身份认证权威的地址信息,然后向身份认证权威的SOAP安全Agent发送包含合法性标识文件的SAML请求;
(5)身份认证权威的SOAP安全Agent收到SAML请求后,从请求中包含的合法性引用信息找到相关认证,然后将认证信息封装在SOAP包中,以SAML响应方式传送给资源提供者;
(6)资源提供者的SOAP安全Agent检查学习者安全信牌信息,如果检查成功则将学习者重新定向到数字学习资源所在的URL,并将所需资源发送到学习者浏览器,否则将拒绝用户访问。
在步骤(2)~(6)中,由于在重定位URL后附有与学习者认证相关的安全信息,可采用签名和加密的方式来保障认证信息的机密性和完整性。为确保发送方和接收方身份的真实性,步骤(4)和(5)中资源提供者和身份认证权威需要进行双向认证,它们在传输身份声明的过程中对学习者是透明的。
协同资源一站式访问的实现让学习者在访问不同的服务资源时避免身份重复认证,节省了学习者的学习时间,提高了系统资源的服务效率。
2. 资源服务基于序关系的协同
资源服务基于序关系的协同技术将分布式环境下的教育资源服务看作独立的功能模块,通过BPEL4WS(Web服务业务流程执行语言)流程活动绑定这些资源模块,通过结构化业务流程活动来定义资源服务活动之间基于序的逻辑关系,实现数字教育资源协同,组成大粒度增值应用服务。BPEL4WS流程引擎为业务流程所绑定的资源提供了控制与管理支持。教育资源设计者可以方便地依据教学设计思想采取可视化的方式编排资源协同关系,更方便地适应学习者的个性化学习需求。
图3展示了一个基于BPEL4WS的简易资源协同实例,BPEL4WS业务该流程通过三个基本活动分别绑定了由不同提供者提供的“C语言基本知识和测试服务”、“C语言高阶知识服务”和“C语言基本知识巩固服务” 分布式资源,基于教学设计序逻辑组成“C语言知识集成服务”组合服务。当E-learning学习门户接收到学习者的服务请求时,组合服务资源主要协同过程描述如下:
(1)流程“Receive”协同服务接口接收开始信息启动业务流程,启动一个资源协同实例;
(2)“C语言基本知识和测试服务”通过基础知识服务接口为学习者提供C语言基础知识学习资源,通过测试接口对学习者进行知识测试;
(3)“C语言基本知识和测试服务”将测试结果得分提交给BPEL4WS学习流程;
(4)BPEL4WS流程对学习者的学习绩效进行逻辑判决;
(5)当学习者得分小于60时,学习流程引导学习者进入“知识巩固服务”,进行知识巩固;当学习者得分大于60时,学习流程将引导学习者进行高阶知识学习;
(6)学习者知识学习结束,学习流程通过“Reply”协同服务输出接口发送终止信息终止业务流程,结束学习过程。
五、结论与展望
屏蔽资源平台差异、构建便捷的一站式数字教育资源整合服务是开放环境下数字教育服务建设需要解决的核心问题之一。本文提出了一种面向SOA环境的数字教育资源一站式协同架构模型MERSCA,MERSCA采用分层结构,通过对数字教育资源的服务包装,实现了资源的共享和可重用;通过基于SAML的安全信息共享技术,实现了一站式访问;通过BPEL4WS绑定,实现数字教育资源基于教学设计思想的增值协同。MERSCA具有良好的扩展性、集成性以及与平台无关等特点,适用于数字教育资源跨部门协同应用中的信息共享和资源整合。模型的实现过程证明,该方案具有可行性和实用性。这些特点在笔者参与的国家科技支撑计划课题“数字教育公共服务示范工程”实践应用中得到了证明。未来的工作将主要集中在业务流程级别安全性的设计与实现方面,以便提供一个更完善的数字教育资源集成服务安全体系。
参考文献
[1] 余胜泉. 从知识传递到认知建构、再到情境认知——三代移动学习的发展与展望[J]. 中国电化教育,2007,(6):07-19.
[2] 冯琳,郝丹. 现代教育服务业与数字化学习港——第十五次“中国远程教育学术圆桌”综述[J]. 中国远程教育,2007,(9):05-17.
[3] 杨宗凯. 数字教育服务体系和环境的构建[J]. 中国远程教育,2007,(10):57-58.
[4] 钟志贤,王觅,林安琪. 论远程学习者的资源管理[J]. 远程教育杂志,2008,(6):48-52.
[5] 罗勇为. 基于生态学视角的基础教育信息化可持续发展研究[J].中国远程教育,2010,(6):22-26.
[6] Shang Chao wang,Liu Qing tang,etc.Requirement Driven Learning Management Architecture Based on BPEL [J].Journal of DongHua University,2010,(02): 263- 267.
[7] 杨宏宇,孙宇超,姜德全. 基于SAML和PMI的授权管理模型[J].吉林大学学报,2008,(6):1321-1325.