基于Socket数字化校园统一身份认证方案设计.pdf

上传人:Lun****ng 文档编号:115190946 上传时间:2020-02-28 格式:PDF 页数:3 大小:227.50KB
返回 下载 相关 举报
基于Socket数字化校园统一身份认证方案设计.pdf_第1页
第1页 / 共3页
基于Socket数字化校园统一身份认证方案设计.pdf_第2页
第2页 / 共3页
基于Socket数字化校园统一身份认证方案设计.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于Socket数字化校园统一身份认证方案设计.pdf》由会员分享,可在线阅读,更多相关《基于Socket数字化校园统一身份认证方案设计.pdf(3页珍藏版)》请在金锄头文库上搜索。

1、2 0 1 1 年第 3期 福建 电脑 3 基于 S o c k e t 数字化校园统一身份认证方案设计 李香云 葛华 (安徽科技学院计算机 系 安徽 凤 阳 2 3 3 1 0 0) 【 摘 要】 :在分析 高校数字化校 园中统一身份认证 系统建设的必要性基础上 , 介绍 了校园身份认证 方 案的建设 目标、 体系结构以及统一 身份认证 系统的主要功能及 实现 , 最后对技术要点能做 了进一步探讨。 【 关键词】 :数字化校 园; 身份认证 ; CS o c k e t ; DE S ; 数据 包 1 引言 数字校园是一个包括学校教学 、 科研 、 生活、 休 闲 等多方面的综合性系统 对于

2、这样一个复杂的大系统 安全是数字化校 园提供 高质量服务的前提和保证 安 全体现在两个方面 : 其一是本身系统运行 的安全 , 其二 是用户在使用 中的安全 这两个安全的很重要的实现 手段是使用者身份的认证。 因此其认证系统必须统一 。 否则将会 出现以下问题: ( 1 )同一用户登录不同系统需 要多个账号 、 密码 , 使用不便 ; ( 2 ) 不 同系统采用 自身的 一 套认证和用户管理机制 不利于学校统一管理 : ( 3 ) 缺乏 统一 管理 有些 用户 离 开学 校 以后 仍 然 能登 录校 内一 些业 务系 统 在数字化 校 园统 一身份认 证方案 中多数 采用是 WE B S e

3、r v i c e 但是有的服务采用 WE B S e ,r v i c e不能发 挥其最大性能。 采用 S o c k e t 能发挥最大性能。 比如食堂 学生刷卡 刷卡的频率很高 采用 S o c k e t 比 WE B S e r v i c e 有 效得 多 2 身份认 证 方案 2 1建设 目标 目前先设想并完成身份认证方案 为以后数字化 校园管理系统的实现奠定基础。将来它的功能可以全 部实现我们安徽科技学院就会有 自己的校园一卡通 认证及管理系统 这样会提高管理效率及质量。 2 2体系结构 图 1系统体 系结 构 学校的教务系统 、 财务系统 、 餐饮 系统 、 机房系统、 图书

4、管理系统 以及宿舍系统等都与校 园信息网紧密相 连 各应 用 系统 以校 园网络 中心系统 为 核心 成 星型 分 布 。 如 图 l 所 示 。 统一身份认证方案的体系结构如 图 2所示 由图 可知统一身份认证 系统的基本工作机制如下 :用户通 过用户名及密码认证 、卡认证等多种认证方式将用户 登录信息传递给各应用服务器 应用服务器在接收到 用户提交的信息后 向认证前置机发 出认证请求 认证 前置机首先确认该应用服务器的应用是否是统一身份 认证系统所认可 的如果应用服务器的应用是统一身 份认证系统所认可的 则认证前置机与后台的认证服 务器进行用户认证信息确认 在通过对用户身份认证 的同时返

5、回一个认证令牌给用户 否则 将直接返回失 败信息。 用户通过认证令牌即可访问应用系统 , 并可在 其他统一身份认证 系统所认可 的应用系统 间 自由切 换 , 无 需再 次认 证 。 图 2身份 认 证 方 案 结 构 图 另外 需 要说 明 的还 有两 点 。 一 是认 证 方式 并 不 局 限于图中所示例的两种 在实际的使用中还包括数字 签名认证、 US B K E Y、 生物识别认证 ( 指纹识别认证、 虹 膜识别认证 、 人脸识别认证 ) 等 ; 再者 , 所有 的认证工作 由认证前置机完成 而与认证相关的用户信息将存储 在后 台的认证服务器上 并通过设立于不 同的网段与 用户 、 应

6、用系统和认证前置机相隔离 , 增强 了安全性。 2 3功 能分 析 数字化校园管理身份认证方案功能 :( 1 ) 通过对在 校 已注册用户身 份的认证提高 了用户信 息 的安全 系 数 ;( 2 ) 通过身份认证可 以对已注册用户信息访 问、 修 项 目基金 : 安徽 省 自然科研研 究项 目( K J 2 0 0 9 B 1 1 8 ) , 安徽科技 学院青年科 学研究基金( z R C 2 O l 1 2 7 3 ) , 安徽科技学院 引进人才基金 资助( z R C 2 O 1 O 2 5 5 ) 4 福建 电脑 2 0 1 1 年第 3期 改 、 增加和删除 ; ( 3 ) 该方案是实

7、现一卡通的基础 会给 高校的管理带来极大的便利 身份认证主要是凭借注册用户 的用户名以及密码 进行登录 所 以系统要建立用户信息数据库 该库 中包 括 已注册 用户 登 录所 需 的用户 名 、密码 以及 与 用户 相对应各种信息。系统在进行数据库连接后用户就可 以通过登录请求进行身份认证及相应信息的访问和修 改。 其中通信过程是 : 系统的服务器在启动后始终处于 监 听状态 , 之后 客户 端发送 链接 请求 在 服务 器监 听并 请求通过后就可建立相应的通信 当然一般情况下这 个 过程是 极短 暂 的 之后 系统 通过 获取 用户 输入 用户 名 、密码等数据与数据库 中存放的用户信息进行

8、查询 匹配 如果匹配成功则登录成功, 反之则失败。登录成 功后 用户 即 可进 行 相应 的操 作 。 3 身份认 证技 术要 点 用 户进 行相 应 操作 前都 需要 进行 身 份认 证 相 关 信 息存 储在 数 据库 中 。 通信 采用 C S o c k e t 串行 化 通 信 采用数据库存储信息方便数据的增加 、 删除 、 修改查 询等操作 :采用 C S o c k e t 串行化通信易于实现数据包 等信息的传递 : 为了提高信息传送的安全系数 。 我们采 用 D E S加密算法对信息数据进行加密传送 。 3 1 C S o c k e t 串行化通信 串行化通信使用 MF C的

9、 C S o c k e t 类实现 C S o c k e t 类继 承于 C A s y n c S o c k e t 类 是 Wi n d o w s S o c k e t A P I 的 高层 抽象 在 实现 串行化 通信 的 过程 中还 用 到 了 C S o c k e t F i l e类 和 C A r c h i v e类 C S o c k e t 类 与 C S o c k e t F i l e 类和 C A r c h i v e类一起完成串行化方式的通信 使 数据的发送和接受变得更为清晰 通信流程图如图 3 所示 : S e 端 C li e n t 端 调用

10、g黜皿 数创建 S OC KE T句柄 l f 调用 L i s t e n函数拨昕 I 网络连接 l I 调用 A c c e p t, 函数获得 l 一个和 客户会 话的 I Q 然盘 对象 l l 创建一个 s 鲢照 I 并关联C S o C k e t 对象 l l I 刳 建一个 熬 滢 l 象关 联g l 辨疑 溷用 数鼋 lj 建 S OC K ET句柄 调用 C o m p e e r 函数连接服 务嚣 l 剖 建一个曼 融骢 螺 驰_并 关 联曼 魏幽 , 象 I 3 2数 据包 的设 计 客 户端 和服 务器 端发 送 和接 收 的数 据被 封装 在一 个包 中 , 这个

11、包称 为数据 包 。 数据 包是计 算机 网络 中交 换数据时使用的数据的单位。 设计数据包的方法有 多 种 , 为了便于通信 。 和提高程序的可维护性 , 采用 了变 长可变的数据包格式 , 数据包结构如图 4所示: 图 4长度可变数据包格式 在 图 4中 S I Z E是对 应 数 据 包 的总 长度 T A G是 用于区分数据包是用于什么 目的的包 D A T A是要发 送 的数 据 在传输字符串数据时字符串长度本身一般是可 变的, 因此 如果使用利用上述定义的数据包格式 , 则 每次都需要交换最大长度的数据 为此 , 在图4所示的 数 据 包 格 式 中 可 以添 加保 存 实 际字

12、符 串长 度 的字 段 L e n g t h 。具体结构如图 5所示 : 图 5字符 串数据包结构 在实际传送过程 中 为了安全 在客户端把重要数 据 包 以位 为单位 拆 开 然 后加 密 服务 器端对 数据解 密 合包后 就可 以读 出数据 。 3 3 D E S加密算 法 D E S算法加密 快速高效 , D E S可临时生成 , 密钥 用 R S A非对称加密传递 D E S算法在许多领域被广泛 应用 如信 用卡持 卡人 的 P I N的加密传输 , I C卡与 P O S问的双 向认证 、金 融交 易数据 包 的 MA C校 验等 , 均用到 D E S算法 D E S工作的基本原

13、理是 其主要入 口参数有三个: k e y , d a t a 、 m o d e 。 k e y为加密解密使用的密钥 , d a t a为 加密解密的数据 , I n o d e 为其工作模式。当模式为加密 模式时, 明文按照 6 4位进行分组 。 形成明文组 , k e y用 于对数据加密 当模式为解密模式时 , k e y用于对数据 解密 。加 密 、 解 密函数 如下所 示 : i n t D E S : : C D e s E n t e r ( c h a r i n , c h a r o u t , i n t d a t a l e n , c h ar k e y 8 ,

14、i n t t y p e ) , , 判断输入参数是否正确 失败 的情况为 : , , 1 i n : i n指针 ( 输入缓冲 ) 无效 ! o u t : o u t 指针 ( 输 出缓冲) 无效 d a t a l e n l :数据长度不正确 I 1 1 k e y :加, 解密密码无效 1 t y p e ( ( d a t a l e n 8 ) != O: 选择解密方式但是输入密文不为 8 的倍 数 图 3串行化通信流程图 经过上面的步骤后 客户端和服务器端就可 以用 o ) ) ) C A r c h i v e对象 的 R e a d 、 Wr i t e等函数在客户端 与

15、服务 器端传送数据了。通讯完毕后 , 销毁 C Ar c h i v e 、 C S o c k e t F i l e和 C S o c k e t 对象, 释放内存空间。 if ( O i n ) I I ( ! o u t ) l I ( d a t a l e n 1 ) I I ( ! k e y ) l I ( t y p e ( ( d a t a l e n 8 )l - r e t u r n f a l s e ; i f ( t y p e = O ) , 选择 的模式是加密 f , 用于存储待加密字 串最后的若干字节 2 0 1 1年第 3期 福建 电脑 5 DE S算法是 以 8个字节 为单位进行加 密 为单位分段加密时 最后一段不足 如果待 加密字 串以 8 d b O p e n ( N U工 J L , F AL S E , F ALSE , “ OD B C ; D S N= U R P D a t e C e n t e r ; U I D= , 8字节 则在后面补 0 使其最后一段的长度为 8字节 t e 8 b i t 是作为存储 待加密字串最后 一段 ( 不足 8字 节) 的变量 c h a r t e 8 b i t 8 = 0 , 0 , 0 , 0 , 0 , 0 , 0 , 0 1 ; , 这是待加密字串的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号