认证咨询方案(三体系认证)

2024-07-23

认证咨询方案(三体系认证)(通用8篇)

篇1:认证咨询方案(三体系认证)

********公司

认证工作方案 第一阶段:了解企业目前状况 工作内容

1)充分了解企业目前的状况,企业在管理方面需要改进的要求; 2)过程识别,特别是关键过程的识别; 3)了解企业的人员素质、基础管理水平; 所需时间: 共计1天时间。第二阶段:贯标培训 工作内容:

1)全体员工了解标准的基础知识。2)认证的有关知识; 3)贯彻标准; 4)相关法律法规。所需时间:4天

本次培训为全员贯标培训,要求认证工作小组成员、集团有关部门负责人、贯标公司部门负责人及骨干参加。

第三阶段:文件的编制、审核和批准,环境因素识别,危险源的辩识 工作目标

1)确定文件编写小组成员,集中编写; 2)了解企业现用文件。3)了解企业现状: a、组织机构设置情况 b、职责分配情况

c、产品种类及服务提供、监控全过程的控制状况 4)明确组织结构、各部门职能,确定生产过程和职责; 5)组织各相关部门制定公司手册及程序文件;

6)根据程序文件要求,识别出公司各过程中存在的环境因素与危险源; 7)确定重要环境因素与重大危险源;

8)制定出相应的环境管理方案与职业健康安全管理方案; 9)制定出公司的目标指标,并将目标在各单位进行逐层分解。所需时间:30天 第四阶段:三体系试运行 工作内容:

1)各单位、部门按照文件要求进行操作;

2)认证工作小组通过日常检查,监督各单位中文件的管理及执行情况,并根据实际情况对文件进行修订; 所需时间:2个月 第五阶段:内部审核 工作工作内容 1)制定审核方案;

2)确定内部审核组成员并制定内审计划; 3)组织内审员编制的检查表; 4)组织内审员进行现场审核; 6)组织内审员编写不符合项报告;

7.相关责任部门和人员按期制订、实施不符合项纠正措施并编制审核报告; 所需时间:7天 第六阶段:管理评审 工作内容

1)主管部门制定管理评审通知单并发至相关部门(包括管理评审会议的议程安排及需各相关部门需作的工作);

2)各相关部门和人员根据管理评审通知单准备有关材料,并参加管理评审会议;

3)主管部门根据各部门提报的资料编制管理评审方案; 4)责任部门或人员制订管理体系的改进措施并付诸实施;

5)主管部门负责制定管理评审报告及管理评审方案实施及其效果的跟踪验证。所需时间:7天

篇2:认证咨询方案(三体系认证)

项目 项目号 具体项目(QA)

质量方针 1 是否有通过ISO组织(9001)之认证? 2 是否定义并文件化公司的质量方针,质量方针是否提供了建立并评审品质目标的框架?品质目标是否与公司的质量方针相一致

质量目标 3 组织内是否在相关功能和水平上建立了符合产品要求的可计量并可测量的品质目标,是否与方针一起在组织内被广泛传达并被理解对质量目标是否分解到各个部门为了持续适宜性,质量目标是否被评审

职责、权限和沟通 6 是否定义了从事影响产品,材料和服务各项品质工作相关的管理,执行和验证人员的职责,权限?对最高管理者的职责和权限是否有规定

是否提供了适当的,如过程和产品检查,试验,监控和评审内部验证活动方面的资源

内部沟通 8 对质量管理体系在组织内部建立了哪那些沟通渠道能否保证客户相关信息在组织内部的适当并且及时沟通

管理评审 10 是否进行定期的管理评审,管理评审记录是否完善

管理评审的输入是否包括审核结果、顾客反馈、过程业绩以及以往管理评审的实施状况管理评审的输出是否明确并有利于质量的持续改善

质量手册 13 质量手册是否包括质量管理体系范围,删减项的详细内容及理由

质量手册是否包括质量管理体系过程中的相互作用的描述,体系中的关键过程是否与架构及实际操作一致

文件控制 15 是否规定各类文件之审核权限,管制文件在发行前是否经授权人审核通过? 16 是否有统一标准规定文件格式? 17 是否有唯一性的文件编号?

文件修订状态能否明确识别,现场使用文件是否为有效版本?是否对来自客户的标准、图样等技术文件进行控制

记录控制 20 是否所有质量记录保存完好、易于检索,并且定期维护整理是否定义了质量记录的保存时间,在保存期限内之文件可否调出查阅是否有最新的质量记录一览表

各部门使用的质量记录是否与质量记录一览表中的编号、格式相符

人力资源 24 公司是否制订了组织内部人力资源培训计划,计划的制定是否合理,符合公司及各部门的需求

是否被执行并进行保留了培训记录培训效果的如何评价,有效性

对影响产品质量工作的人员是否进行识别并明确培训需求

数据分析 28 对市场返回的不良品是否有一套分析、纠正预防及持续改善流程

是否有一套对不合格品进行隔离、标识、记录、分析、改善及采取纠正预防措施的控制方法

对公司重大品质事故是否进行有效的分析和控制

纠正措施是否可以有效消除不合格

是否对预防措施的有效性进行监控确认

内部审核 33 是否有制订内部审核文件?文件内是否规定了内部质量审核,频次,范围,方法

内部质量审核时是否制订了具体审核计划 35 是否有按公司文件和ISO标准条款要求编制内部审核查检表?查检表是否能有效的指引内审人员进行内部审核?

内审人员是否进行的资格认证,是否有效

在内审时发现的不符合事项,是否采取对策并作追踪确认? 持续改善 38 是否定期对品质目标达成状况进行分析并提出改善对策

是否定期进行顾客满意度调查

产品贮存与运输 40 是否制定产品搬运,贮存,包装和交付管理办法,且能贯彻执行

原材料发放如何保证先进先出原则,是否有帐台明细表记录

是否制定合适的搬运方法,以防止产品的损坏

静电敏感材料是否使用防静电控制

是否规定各类材料、成品的库存有效期

在产线上发现物料质量问题时对仓库未使用物料如何处理,是否有文件规定

在客户端出现批量问题时对在库和在途物料和处理,是否有文件规定

是否建立了相关流程文件防止退回的RoHs产品与非RoHs产品的混淆

是否有文件规定了适当的运输工具,运输工具是否被维护在较好的使用状态下

是否提供了防止产品/物料损坏,变质的方法

可燃,腐蚀,毒性等物品是否进行了适当保存隔离

物料存储时的是否有识别标识,是否清晰

对循环使用品是否有适当控制

是否在外箱货品票上增加了“是否RoHS”一栏

仓库的环境是否进行了控制,是否在控制范围内,记录是否保存

是否制定运输保证文件以提供运输过程中的产品防护

制程检验控制 56 是否设定工程不良率目标并对目标达成状况进行分析确认

是否执行巡查检验并进行记录

生产开始/生产换班时是否进行首件确认,且保存记录

是否对设备进行点检、保养并保持记录

工程中不良的管理和处理方式是否明确

生产品种型号改变时,作业指导书、作业工具等是否及时更换

是否有返工流程并依规定执行返工作业

对生产中发现的不良品是否有标识区分

对生产中的不良是否及时分析回馈给相关部门并对导入的改善对策进行确认追踪

是否通过制程控制计划的执行,测量技术,抽样计划,相应的分析改善措施等方面来维护制程表现

是否有SPC训练计划,员工SPC培训考核记录是否保存

是否对相关的人员都进行了RoHs的培训及资格认证并且RoHs的培训记录是否完整

所有关键参数及制程统计控制的规则定义是否清楚

是否进行制程稽核,是否全面有效?

成品检验控制 70 是否每批都经过完整的检验、试验合格后才放行

作业员是否经培训考核合格后上岗且严格依指导书作业规范操作

作业指导书及检验规范是否明确,全面

是否针对RoHs建立了相应的检验标准,检验站的作业指导书是否更新

检验过程中产品状态标识是否明确 75 批退有无重工流程及程序,且重工执行完整的检验试验过程

针对所发现的不良,是否评估影响范围,有否发行CAR并对改善对策进行追踪验证,对策无效时是否再改进

是否对成品检验品目标达成状况进行分析

是否在成品本体上标注了“RoHS”字样

RoHs的产品是否通过第三方权威机构检测

是否对不合格品进行再处理

紧急放行和交付是否经权责人员评审批准

是否保存检验记录,且便于查询

生产流程控制 83 生产开始时领料或者配料的依据是否明确

所有材料正确存放避免混料或损坏

是否制作QC工程图并依此作业

每个生产工序是否有作业指导书并按规定作业,进行规范操作

对产品符合要求所需的生产环境是否有规定,是否进行识别且实施监控,有记录

在需要时,判定样品和检验工具是否具备,是否有明确定义

处理ESD材料时操作者有否戴静电环(是否有程序规定并依规定执行),ESD系统是否装配,且合理,是否进行日常维护

对可能接触产品工业外型的人员是否规定必须配戴手套并依规定作业

是否建立了停线和停止出货的标准

是否区分定义了RoHs产品制程中的关键环节,并制定了降低风险的控制计划,是否实施并定期评审

所有通过/未通过测试的产品是否采取适当方式分开以避免混淆

是否有文件规定所有设备夹具符合RoHs的要求,并执行了该规定

是否识别关键工序和特殊工序并加以控制

关键工序和特殊工序的作业员是否经过培训考核合格后上岗

是否制定了关键元器件以及产品的追溯系统,是否有效

是否制定了RoHs材料及产品的包装标识隔离等要求的文件

是否有系统控制锡膏的保存环境

锡膏的使用是否遵循先进先出;

是否有系统有效控制锡膏的使用过程,如解冻回收等环节, 二级

项目 项目号 具体项目(PE)

研发控制 1 对产品设计和(或)开发是否进行了策划?策划的阶段是否符合产品的特点?设计输入是否得到充分的评审与协商,使之满足客户和预期要求

设计和(或)开发输出是否满足输入的要求?输出文件的完整性是否满足规定要求评审结论是否在下阶段设计中得到贯彻,样品设计中发现的问题是否在定型设计中得到解决

是否实施了设计和(或)开发的验证?验证活动是否确保输出满足输入的要求

ECN变更 6 对于设计/工程变更是否有识别、审批、批准的书面化程序设计/工程变更在执行前是否经权责人员审批并形成记录

是否严格按照规定的时机发放ECN并及时传达到受影响的部门,是否对实施效果确认ECN变更前是否通报给顾客同意后才实施 10 对重要的设计更改,是否进行了系统分析、论证、验证,严格履行审批

量测仪器的控制 11 是否按照校验计划及清单对试验试验设备进行校验对测量设备是否能追溯到校验或检定的测量标准程序文件是否规定了校准不合格设备的处置负责校准的人员是否接受过培训并被正式鉴定对新增试验设备投入使用是如何管理的测量设备的内校、外校记录是否保留

测试软件是否能满足预期用途;对软件是否有版本控制有否设定仪校室及仪校室之环境有否进行管控? 19 校验用之校验标准品是否有明显标识及管控? 20 重要仪器设备是否有备用品?主要仪器停止运作有否标示说明? 21 是否订定仪器设备维护保养作业程序书并遵照执行? 22 厂内使用之仪器是否在校验期内? 维修过程 23 维修员是否培训考核合格后上岗,是否具备充足的技能

用于修理的工具、测试仪器和相关支持文件(如电气图、LAYOUT等)是否充分满足修理需要

是否修理站区分RoHs和非RoHs的区域,并且是否修理站的工具满足RoHs的要求是否有维修记录,维修记录是否具有可追溯性,是否对维修数据进行分析识别改善机会

维修过的产品是否重流生产线进行调试和测试

是否在返工及修理的过程中有相应的湿敏元件的控制方法,并有相关文件规定是否对维修品正确标识防止混料和修理遗漏

生产过程试验 30 是否有适宜的产品可靠性试验计划和相应的操作规程,是否满足客户的要求

用于试验的设备和仪器在校验期内,设备仪器参数设置能满足试验标准要求

是否严格按照规定的周期、项目、试验条件进行试验

是否建立了一套实现RoHs产品的流程文件

是否针对RoHs增加了可靠性实验

当可靠性测试失败时是否提出纠正措施

对试验不合格而已经出货的产品是否进行追溯评估

试验报告和数据记录是否进行有效保存

生产设备、治工具控制 38 是否具备较先进精密的或非陈旧的制造设备,是否有操作指导书?

有否订定制程各站之标准工时及作生产线均衡分析? 40 设备及治工具的维护保养是否进行按照规定行进,记录保留是否完整

是否在适当的工位提供了治具以提高生产效能?

对治工具的使用寿命(或者使用次数)是否有书面规定?治工具是否在使用寿命之内

治工具上有无物料编码等标记便于追溯

工程部门有否对生产线之不良&QA不良进行分析及控制? 45 作业指导书是否明确规定了所用机器设备、工具、材料、规格,并有版本控制

作业指导书是否明确规定了机器产品的参数,设置.47 产品的功能及测试范围是否覆盖客户要求 二级

项目 项目号 具体项目(PUR)

交期能力评估 1 是否规划生产管理之责任单位并有书面之作业程序是否有书面之生产计划及能否依计划完成排程有否未达成生产计划之检讨与对策作业,记录是否完整是否有充足的原材料来源满足生产计划成品仓储之空间及搬运能否满足客户需要

制造设备产能是否能满足公司之需求及是否有能力处理紧急订单

成本控制与配合服务 7 财务状况是否能满足持续性经营及扩展性经营是否能对客户提出的指令提出需求与改善建议

在需要时是否能提供出货检验报表及出货检验月报与信赖性测试报告是否能及时准确提供周生产进度及品质报告给客户

是否能提供正确的周期库存报表与及时准确的随货提供送货单是否有成本分析作业程序(损耗成本&材料成本)并评估报价的准确性

生产前样品制作及送样承认作业时效是否能满足客户需求?是否书面作业规定公司高阶人事结构是否能满足持续稳定发展需要? 与顾客有关的过程控制 15 是否有合同评审程序,如何确保其执行客户对产品有关技术要求是否进行定义并形成记录对顾客要求变更的内容是否进行评审

与顾客沟通的过程是否形成记录并对其有效性进行确认

在生产过程中发现产品缺陷或者重大不合格是是否通知客户,是否有文件规定产品持续生产过程中是否按照客户要求进行例行试验、增加确认检验

供应商管理 21 是否建立了选择和评价供方的标准及流程(体系审核,生产现场审核)22 供应商的选择是否基于满足合同要求的能力,包括品质要求是否与供方签定品质协议来约束双方责权合格供方名单是否经审批生效并定期更新

是否定期对供方业绩进行考评并形成记录,是否包括价格,品质,技术,服务

是否根据业绩考评结果对供方采取相应措施(如减少定单、停止采购、辅导监察等)是否定期对供方监察

对考评或者监察不合格供方是否要求提供书面改善并进行改善效果验证

是否对供方提出不断提升的质量目标并定期考评质量目标达成状况,并要求供方持续改善

是否有进行供货商品质管理(如评鉴.评比.稽核.奖罚等)?有否书面程序文件并有执行记录? 31 采购流程以及采购订单等是否经审批后才发出

特采物料是否经审批后才实施,并且在使用后是否对其性能表现进行了的跟踪验证,是否有相关规定及要求

是否对交货及时性确定了目标,是否有评估

供应商的ROHS管控 34 是否在新供应商引入和供应商稽核时,有针对RoHs的稽核,并有相关纪录

是否将相应的RoHs要求发给了各供应商,并建立了能够接受RoHS要求并能够做到RoHS的供应商名单

订购单上是否有明确写明“ROHS的相关要求”

公司内是否有验证禁止或减少使用6项有害物质的文件

供货商是否有向公司提供ICP成分表

是否有定期的供货商(HSPM)稽核计划并执行稽核

是否可提供保证书或宣告表

是否能保证所采购的可回收材料中未使用有害物质

新零部件承认 42 是否建立对新零部件承认程序

新零部件承认是否依要求进行,新零部件的相关资料是否给相关部门

是否有零件的审批流程,并且零件的审批报告是否在量产之前完成

分包商的控制 45 是否有外包过程?

对于外包商是否建立了选择和评价供方的标准及流程(体系审核,生产现场审核)47 文件是否有规定了外包过程控制的类型和程度?

是否有依文件执行?

是否保留了相关记录?

客户投诉处理 50 对于客户投诉是否有具体的处理流程

如何规定和保证客户投诉响应速度

对退品率是否设定目标,是否定期审核达成情况

二级

项目 项目号 具体项目(IQC)

来料控制 1 收到物料后是否对包装上的信息标识及包装状况做检查

针对每一种部品的检验是否都有作业指导书,作业指导书是否明确、清楚,版本控制及相应的创建信息

检验规范是否包括了关键参数,尺寸,功能外观检测,并且是否对RoHs的原材料,成品都有相应的标准规格,及检验方法

检验标准或检验规范是否在生产前作成、检查方式及项目是否明确物料变更时是否有明确的检验依据

是否有相关的流程规定来确保来料的RoHS符合性检查员是否按检验标准或规范进行检查是否检验标准中要求的检验项目均有检验记录IQC是否有分析测量的仪器及能力

是否收集了供应商的RoHS情况声明书及第三方检测机构出具的监测报告,并是否定期对检测报告进行更新目检条件是否满足,适当

检验使用的样品是否经过认证和处于受控状态

对检查员是否考核和定期的培训,是否有明确的培训计划对检查员是否实行认证制度,认定的标准是什么是否对进货目标达成状况进行分析是否按品质状况进行检查水准调整

如有免检或委托检查,是否定义了满足条件,是否有相关资料证明

对供应商提供的检验资料是否进行审查,是否满足检验标准和相应的技术规格要求对客户提供的物料是否进行检验

不合格物料处理 20 不合格品是如何进行识别的,及其处理方式是否得到资格人审批 21 是否有降低标准或让步接收物料情况,如何进行批准的对不合格批次是否有分析报告

对分析报告中纠正和预防措施是如何跟踪的是否有明确的RMA流程处理客户退品

客户投诉处理流程 25 对客诉问题点有否进行由专人分析或召开检讨会议.拟定有效对策并有进行对策导入确实性追踪并与客户建立固定沟通窗口? 26 客诉问题点对策是否确实发落到各相关单位标准化执行(相关SOP&SIP&图面等文件有否修订)? 27 有否统计客诉问题点之对策改善前后品质状况比较及进行检讨结案处理? 28 是否有建立客户投诉一览表?

环境管理体系 29 是否建立环境管理体系是否制定了环境方针并能保证方针的实施

组织内部是否制定环境目标和指标的文件

对环境管理工作的职责和权限是否有明确规定

对于供应商的ROHS变更是否管控

供应商的物料变理、场地变更等变更信息是否书面通知客户

是否要求供应商提供材料的“物质材料宣告表”和SGS报告

篇3:认证咨询方案(三体系认证)

关键词:生物特征,三因素认证方案,安全概略,密钥协商

0 引 言

随着基于网络的服务在各行各业的普及,诸如电子银行、电子商务等网络服务安全级别要求非常高。因此设计一个针对非安全信道上的高效且安全的远程身份认证非常必要。对比基于单一口令的远程身份认证,基于生物特征的远程身份认证具有更高安全性而且也容易被用户接受[1]。如果单纯依靠生物特征进行身份认证,也会面临诸多安全问题[2,3,4,5,6,7]。为了解决单一生物特征认证存在的问题,基于生物特征、智能卡、口令的三因素认证方案协议是目前身份认证领域的热点[8,9,10,11,12,13,14]。

Lee等人[8]在2002年提出了基于智能卡和指纹的三因素认证协议,该协议没有认证列表。在Lin-Lai方案[9]中指出Lee方案存在假冒攻击、重放攻击并对此进行改进。Khan-Zhang方案[10]和Li-Hwang方案[11]指出Lin-Lai方案容易遭受服务器假冒攻击和不能有效完成客户端和服务器双方认证。在2008年, Rhee[12]等人提出Khan-Zhang方案可能遭受假冒攻击和离线字典攻击,然后Li-Hwang[11]提出了一个基于单向hash函数和生物特征,且适合智能卡的低时间复杂度认证方案。后来Li[13]等人指出Li-Hwang方案存在不能较好实现双方认证以及容易遭受中间人攻击,但是Li方案不能完成密钥更新。针对2009年Fan-Lin方案[16],目前很少有文章对其进行安全分析,直到2013年9月才有Yeh-Chen方案[15]指出其存在以下问题:

 Fan-Lin方案需要维护一张ID信息表,可能遭受内部攻击;

 攻击者伪造服务器SID,从而实施欺骗攻击;

 服务器管理员可以通过用户ID和密码去伪装该用户登陆其他服务器系统。

针对2013年Yeh-Chen方案中针对Fan-Lin方案缺陷分析, 本文首先指出Yeh-Chen方案分析欠妥的地方,并通过分析指出Fan-Lin方案存在以下问题:

 没有考虑生物特征的模糊性,直接将生物特征用来作为加解密密钥,可能不能正常完成加解密;

 如果用户需要更新密钥只能重新注册;

 密码验证应该在客户端完成,因为用户普遍存在错误输入密码和忘记密码的情况,如果在服务器端才判断密码是否正确,势必会消耗更多网络资源甚至遭受拒绝服务攻击;

 方案主要依靠加解密来保证数据存储和传输安全,因此总体效率不够高。

本文提出基于安全概略的三因素身份认证方案,最后将该方案与Yeh-Chen方案进行对比可知该方案有较高效率和较高安全性。

1 Fan-Lin 方案

在本章中,我们将详细介绍Fan-Lin的三因素方案,其所用到的符号定义如表1所示。

1. 1 初始阶段

为了保护用户隐私,提高方案有效和安全性,服务器需要预先生成安全参数。公钥加密体制的密钥对 ( pk,sk) 和一个密钥 ( x) 。服务器保存( x,sk) 作为秘密参数,确保其不被泄露。

1. 2 注册阶段

在该阶段,用户yi选择身份号IDi向服务器发起注册,具体流程如图1所示。

第一步Ui提取生物特征模版Si,然后计算SSi= δr( Si) = r ⊕ Si,用户选择一个随机字符串r并用Si加密。然后将IDi, h( PWi) ,SSi通过安全信道发送给服务器端。

第二步服务器 收到Ui的注册信 息后计算yi= Ex( IDi‖h( PWi) ‖SSi) 并将IDi存在认证列表中,最后将{ IDi, yi,h(·) ,pk } 存储于智能卡,并将智能卡发送给客户端。

第三步用生物特征Si对r进行加密得到结果 εsi( r) ,将其存储于智能卡中,完成注册操作。

1. 3 登陆和认证阶段

在该阶段用户提供智能卡、登录口令、生物特征给远程服务器,智能卡执行以下操作:

第一步Ui输入生物特征Si*,然后用Si*解密 εs( r) 得到ir,再计算SSi*= δr( Si*) = r ⊕ Si*; Ui选择随机字符串u,再从智能卡中取出公钥pk,并计算C0= epk( IDi‖yi‖u) 然后将C0发送给服务器端。

第二步服务器收到C0后,用自己私钥解密后得到IDi通过ID列表判断该ID是否有相应权限。如果合法,就用x解密yi得到( IDi‖h( PWi) ‖SSi) ,然后判断yi中的IDi和C0中解密的IDi是否一致,如果一致就保存( h( PWi) ‖SSi) 并执行下一步。

第三步服务器随机选择v并用C0中的u作为加密密钥计算C1= Eu( SID‖v) ,SID表示服务器身份标识,然后将C1发送给客户端Ui。

第四步客户端在收到C1后,Ui解密C1得到( SID‖v) ,然后判断SID的合法性, 如果SID合法就计 算C2= Ev( IDi‖h( PWi*) ‖SSi*) ,将C2发送给服务器端。

第五步服务器端收到C2后,用v解密后得到h( PWi*) ,然后比较h( PWi) 是否与h( PWi*) 相等,并匹配 Δ( SSi*,SSi) 。如果认证通过,完成登录和认证阶段。

2 Fan-Lin 方案安全性分析

本节主要分析Fan-Lin方案存在的问题。首先在Yeh-chen方案基础上针对Fan-Lin方案存在的问题进行对比分析,然后总结了Fan-Lin仍然面临的其他问题。

2. 1 Fan-Lin 方案安全性问题对比分析

( 1) 认证列表遭受篡改攻击

Yeh-chen分析: 由于Fan-Lin方案在服务器端需要保持一张ID表,当客户端发起认证时,服务器可以检查该用户是否有效,以便完成简单的访问控制。如果攻击者进入服务器,可能修改该表信息,从而导致合法用户不能完成认证。Yeh-chen方案还提到攻 击者可以 从服务器 端得到用 户信息yi= Ex( IDi‖h( PWi) ‖SSi) ,然后通过字典攻击将yi解密得到用户身份信息和生物特征信息。

本文分析: 如果攻击者能够进入服务器,存在修改ID表的可能,从而导致合法用户不能正常通过认证。但是造成的损失也是可控的,比如用户重要信息: 生物特征和口令并不会丢失。 同时维持ID表提供访问控制。比如有些用户拥有合法的智能卡,但是可能登陆异常或者服务器撤销该用户访问资源权限,通过该ID表和对应权限就可以达到该要求。所以服务器端保留ID表有利有弊,是否保留需要具体问题具体分析。同时yi= Ex( IDi‖h( PWi) ‖SSi) ,要想解密yi就需要知道x,但是x是服务器的主密钥一般长度可以达到1024位,要想破解并不像该文章所说的那么简单。

( 2) 攻击者伪装攻击

Yeh-chen分析: 在认证阶段,服务器发送C1= Eu( SID‖v) 给客户端进行认证。攻击者如果已经成功入侵认证服务器,可以得到u,然后通过u加密攻击者自己选择的SID*得到C1*= Eu( SID*‖v) 。攻击者将该消息发送给客户端进行认证,直到客户端接 受SID*。 然后客户 端生成新 的数据C2= Ev( IDi‖h( PWi*) ‖SSi*) 发送给服务器进行下一步认证。由于通过第一步攻击者可以知道IDi、h( PWi*) 、SSi*,攻击者通过这些数据可以伪造新的数据C2= Ev( IDi‖h( PWi*) ‖SSi*) 发送给服务器进行下一步认证,攻击者可以骗取服务器认证通过。

本文分析: 由于认证服务器安全要求很高,攻击者要顺利进入认证服 务器非常 困难。 攻击者要 想成功伪 造C1= Eu( SID‖v) ,首先就需要知道u,但要得到u值就需要知道服务器私钥。攻击者即使能成功入侵到认证服务器,要想得到服务器私钥也是非常困难的,因为我们有很多方法可以确保服务器私钥安全。即使攻击者按照Yeh-chen方案描述的已经完成攻击,但是因为随机数u和v都是随机数,每次认证生成。所以攻击次数可控。更重要的是,既然攻击者已经入侵到认证服务器, 可以直接修改最后认证结果就可以了,所以这些攻击在实际并不可能发生。

( 3) 特权攻击

Yeh-chen文章分析: 由于Fan-Lin方案在服务器端存储了认证列表,认证服务器管理者可以获得IDi和h( PWi) 。按照用户使用习惯,用户向许多服务器注册都使用同一个身份号和口令。攻击者可以通过IDi和h( PWi) 向其他服务器模仿Ui发起认证。

本文分析: 虽然用户可能使用相同的ID和pw ,但是每个服务器使用的hash运算可能不一样,比如SHA-1或者MD5等等。如果用户口令比较复杂,想通过h( PWi) 知道PWi也比较困难,所以本文认为Fan-Lin方案对特权攻击还是有一定程度的抵御能力。

2. 2 本文针对 Fan-Lin 方案问题分析

本节将针对Fan-Lin方案分析,并指出其Yeh-chen未分析到的其他缺陷。

( 1) 客户端无法实现密钥更改

在Fan-Lin方案注册阶段,服务器将yi= Ex( IDi‖h( PWi) ‖SSi) 写入智能卡,如果用户需要更改密钥,就需要知道服务器主密钥x,因此用户密码泄露或丢失就需要重新注册。然而现实中,用户往往会忘记密码或者泄露密码,如果每次都需要注册势必影响方案的可行性和效率。

( 2) 密钥应该在客户端认证

在Fan-Lin方案登录和认证阶段中,需要将登录口令PWi*和生物特征SSi*一起发送给服务器,但是用户可能记不清密码或者输入错误,而该方案密码传到服务器才能被发现,这无疑对网络资源和服务器资源都是一种浪费。更重要的是,如果口令在服务器认证,攻击者复制许多智能卡,同时输入错误口令发给服务器认证,会给服务器造成巨大压力,甚至无法相应正常请求。综上所述,所有口令的认证都应该在客户端完成。

( 3) 生物特征直接作为加密密钥存在的问题

由于生物特征具有模糊性,也就是每次提取同一个人的生物特征都具有细小差别。然而传统对称密码中,必须要求每次加解密的密钥都完全一致才能得到正确结果。在Fan-Lin方案中直接用生物特征Si加密随机字符串r得到结果 εsi( r) 。如果要解密再提取用户生物特征Si*去解密 εs( r) ,通过上述分析,如i果提取的生物特征Si*和Si不一致,就不能解密出正确的r 。

( 4) 方案效率不高

Fan-Lin方案大量采用公钥加解密和对称加解密确保数据存储和传输的安全,加解密相对异或和哈希运算时间复杂度较高,因此基于公钥和对称加解密的方案总体效率不够高,目前的认证方案大多都采用哈希运算和异或操作。

3 本文所提方案

在本节中,首先介绍本方案中使用到的安全概略相关知识, 然后是我们所提出的方案详细介绍。

3. 1 安全概略简介[17]

安全概略模型如图2所示,分为两个部分SS和Rec。在SS算法处理中,当用户输入生物特征w经过SS处理后生成安全概略s。当用户输入生物特征w'。当w' 和w相差很小,也就是生物特征来自同一个人时候,当输入w' 和s经过Rec算法处理后可以重新还原出最开始的生物特征w 。

3. 2 所提方案

在本节中首先介绍方案所用到的符号如表2所示,具体方案分为三个部分,首先是初始化阶段,然后是注册阶段,接着是登录阶段和认证阶段。

( 1) 初始化阶段

服务器准备主密钥skey,skey是服务器主密钥,长度1024位,理论上该密钥不能被攻击者获取。

( 2) 注册阶段

注册阶段流程如图3所示。

1用户选择身份信息IDi,口令pwi,通过传感器获取生物信息Bi,然后将Bi通过安全概略生成帮助数据s ; 智能卡生成一个随机字符串r,并生成BBi= Rr( Bi) = r ⊕ Bi,IDi⊕ h( pwi) , BBi通过安全信道发送给服务器申请注册;

2服务器计算: M1= IDi⊕ h( skey) ,skeyi= h( skey ⊕ IDi) ,M2= BBi⊕ skeyi,U1= M1‖M2,服务器将U1,服务器身份SID,哈希函数h( ·) 存入智能卡,然后通过安全信道传输给客户端,客户端收到智能卡后进行以下三步操作:

 用注册时候生物特征Bi对称加密随机序列r,即得数据 εBi( r) 。客户端将 εBi( r) 和帮助数据s写入智能卡;

 用户输入口令pw,智能卡生成一个随机数N,然后将第一步生成的 随机字符 串r,生成密码 模板: PWi= pwi⊕ H( r‖N) ,将PWi保存在智能卡中完成注册。

 可以看出在注册阶段往智能卡中写入的数据有: 服务器生成的U1; 服务器身份标识SID; 哈希函数h(·) ; 通过安全概略原理生成的s,s目的是为了恢复最初注册的原始生物数据; N是随机数目的用来保护用户密钥pw; 随机字符串用生物特征加密的结果 εBi( r) ; 密钥安全模版PWi。

( 3) 登录和认证阶段

登录和认证阶段过程如图4所示。

具体步骤:

1用户输入口令pwi*、Bi*、ID;

2客户端从智能卡中读取帮助数据s,根据安全概略理论[17],将Bi*和s作为输入,如果用户提供的生物特征和智能卡注册生物特征差别很小比如来自同一个人,可以提取出注册时候的生物特征Bi。因此可以用Bi解密 δBi( r) 得到r,然后生成

3接着计算BBi= Rr( Bi) = r ⊕ Bi,然后计算skeyi= M2⊕ BBi;

4从智能卡中取出N,利用登录阶段的密码pwi*计算密码模板PWi*= pwi*⊕ H( r‖N) 与存储在智能卡中的秘密模板PWi对比是否相等;

5利用前面生成的数据M3= BBi*⊕ Ru,M4= skeyi⊕ Ru, M5= h( skeyi) ⊕ ID; 将C0= M3‖M4‖M5‖U1发送给服务器;

6服务器收到C0,服务器利用自己的主密钥skey生成h( skey) ,然后计算h( skey) ⊕ M1得到IDi。与M5中的IDi比较是否一致,如果一致进行下一步操作;

7计算h( skeyi) ,从而得到Ru= M4⊕ skeyi,然后BBi*= M3⊕ Ru。从M2计算出BBi,然后匹配 ( BBi,BBi*) 是否一致, 如果匹配结果通过,就进行下一步;

8服务器生成随机数Rs,计算C1= h( SID ⊕ Ru) ‖( skeyi⊕ Rs) 。并将C1发送给客户端;

9 C1后用自己生成的随机数Ru和智能卡中的SID计算h( SID ⊕ Ru) ,与C1中的h( SID⊕ Ru) 比较。如果一致,按照同样方法从M2生成从而得到服务器随机数Rs;

10并计算C2= h( Rs) ,将C2传给服务器;

瑏瑡服务器取出Rs做哈希运算与C2比较是否一致如果一致通过认证。

( 4) 密码更改阶段

1用户输入旧口令pwiold和新口令pwinew以及生物特征Bi*;

2客户端从智能卡中读取帮助数据s,根据安全概略理论, 将Bi*和s作为输入,如果用户提供的生物特征和智能卡注册生物特征来自同一个人,可以提取出注册时候的生物特征Bi。然后用Bi解密 εBi( r) 得到r ;

3从智能卡中取出N和密码模板PWi,然后比较PWi? = pwiold⊕ h( r‖N) ,如果通过 认证就提 示用户输 入新的密 码pwinew,并生成PWinew= pwinew⊕ h( r‖N) ,用PWinew去替代智能卡中的PWi完成密码更新。

( 5) 会话密钥

客户端和服务器端都知道随机数Ru和Rs,通信的会话密钥就可以采用key = h( Ru‖Rs) 。

4 所提方案安全和效率分析

在本节中,我们将对本方案的安全分析进行介绍,其中重点介绍如何克服Fan-Lin方案存在的问题,最后是性能分析。

4. 1 安全性分析

1) 客户端实现密钥更改: 在Fan-Lin方案中,用户不能直接在客户端更换密钥,必须通过服务器才能更新,基本上算是重新注册。但在本方案中,用户可以实现密钥更新。

2) 密钥应该在客户端认证: 在Fan-Lin方案,用户口令需要传输到服务器匹配才能发现口令是否错误。但在现实中,用户可能记不清自己密码或者输入错误,而且这种错误非常常见。 如果口令在服务器端认证,发生错误后不单浪费网络和服务器资源,而且系统实时性不够高,所以口令在客户端认证是一个好的认证协议必要条件之一。在本文所提方案中,口令在客户端就可以完成判断,具体见图3登录和认证阶段。

3) 生物特征直接做加密密钥存在的问题: 在Fan-Lin方案中,直接将生物特征作为加密密钥,可以看出,如果生物特征直接作为加密密钥,可能不能将密钥恢复出来。所以本文借助安全概略思想,在登录和认证阶段,可以恢复出注册阶段的生物信息,就能用其解密。所以本文通过安全概略思想可以解决FanLin方案中存在的生物特征作为加密密钥的问题。

4) 关于效率的问题: 在Fan-Lin方案中,基本都是依靠对称加解密和公钥加解密技术来确保数据安全。但是在本文所提方案中,采用异或和哈希运算等计算量较低的算法可以达到相同的安全。具体分析请见下文4. 2节。

5) 特权攻击: 在注册阶段传到服务器的数据是BBi和IDi, 服务器从BBi中计算得到原始生物信息非常复杂,因为BBi= Rr( Bi) = r ⊕ Bi,r值是随机产生的,因此服务器要想得到Bi很困难。而且密码并没有传送给服务器,所以可以抗服务器口令猜测攻击,综上所述该方案可以抗特权攻击。

6) 用户匿名: 本方案在登录和认证阶段,ID并不是直接在公网上传输,而是通过M5= h( skeyi) ⊕ ID方式进行传输,攻击者没有合法生物特征不能得到h( skeyi) ,所以该方案可以实现用户匿名。

7) 智能卡丢失: 假设攻击者能够从智能卡读写数据[18]。 攻击者不能从智能卡中获取服务器主密钥skey,因为主密钥哈希运算后存储IDi⊕ h( skey) ,而且skey是1024位长,要想破解非常困难。因此智能卡丢失服务器主密钥是绝对安全; 服务器为每个用户颁发的辅密钥skeyi也是绝对安全,因为要想得到skeyi就必须得到用户生物特征。同时原始生物特征并不直接存储在智能卡里面而是经过安全转换生成可撤除模板,所以原始生物特征也是安全的; 关于用户密码,都是生成安全模板后存储,所以该方案对暴力破解也有效,密码也是安全的。综上所述该方案可以抗智能卡丢失攻击。

8) 服务器保存用户身份表: 为了避免特权攻击,在本文所提方案中,不需要服务器端保存身份和密码表。

表3是将两个方案针对常见攻击的分析比较。

4. 2 执行效率

由于TX值很小,所以在时间效率对比中不考虑,具体符号定义如表4所示。为了更好对比两个方案,我们在Intel Core i53470平台对DES、RSA、Hash函数对相同数据处理和密钥所消耗的时间进行测定。

在服务器端Fan-Lin方案消耗的时间是我们所提方案的69倍,在客户端Fan-Lin方案消耗的时间是我们所提方案的2. 5倍。所以本文方案在时间消耗上明显比Fan-Lin方案更高效, 如表5所示。更重要的是,本文所提方案能够克服Fan-Lin方案存在的安全问题。

5 结 语

篇4:认证咨询方案(三体系认证)

质量、环境、职业健康安全管理认证,是目前全球公认的、最先进的“三大”管理体系。通过认证,将使企业管理透明化、系统化、制度化、规范化、标准化,建立健全规范有序的运行机制,明确各工作人员的职责权限,畅通内部沟通渠道,大大提高办事效率和工作质量,降低生产管理成本,减少安全工伤事故。同时,更加关注员工的职业健康与安全,充分保障职工合法权益,提高职工对环境保护的关注,促进企业管理工作持续改进和不断提升。

今年4月初,新疆富丽达纤维积极组织各部门、车间召开了“三体系”认证动员大会,成立了由总师室牵头的体系文件编写小组,聘请专业认证公司拟定“三体系”认证咨询工作计划。该公司计划于年底前通过“三体系”认证,获得国际国内认可的通行证,向着打造一流企业目标迈进。(王燕虹)

银鹰化纤成功研发出草珊瑚粘胶纤维

近日,山东银鹰化纤有限公司在现有的竹炭纤维、薄荷纤维、珍珠纤维等产品的基础上,又成功研发生产出了一个新品种——草珊瑚粘胶纤维,并成功推向了市场,其优异的品质和性能已经得到了客户的充分认可,使该公司成为目前国内能够生产该产品的几家企业之一。

草珊瑚纤维采用了先进的纺前注射技术,在原辅料选取、纺丝液制备、凝固浴匹配、多级次牵伸分配等工序均做了较大幅度的调整和优化。其于断裂强度达到2.29CN/dtex,湿断裂强度达到1.09CN/dtex,其余各项指标均达到普通粘胶短纤维国际一等品的要求。

草珊瑚纤维具有很好的抗菌防臭功能,优异的染色效果,以及天然,绿色,洁净的特点,很好地满足了人们对健康、舒适、环保的要求,可广泛应用于女士内衣,男女内裤,床上用品等,具有广阔的市场前景。(李静)

江西龙达粘胶短纤二期项目今年投产

近日,龙达(江西)差别化化学纤维有限公司一期三条粘胶短纤生产线满负荷生产。在一期项目加紧生产的同时,二期12万吨粘胶短纤新项目也在加紧建设中,目前土建主体完工,正在进行内墙粉刷等工作,力争年底投产。

今年以来,江西龙达粘胶短纤项目一期产销两旺,一季度产量达26700吨,同比增长13%,实现产值3.84亿元。在生产的同时,公司注重新产品的研发,一年保障有两项左右的新产品;并将研发投入生产,不断改进。

篇5:QES三体系认证需准备资料

1、营业执照副本的复印件,组织机构代码证复印件,要求在有效期范围内,同时有每年的年审标记;

2、环境守法证明(必须由当地地市级以上环保部门出具盖章)

3、环境监测报告;(必须是近一年来的有效报告)

4、环境评价报告及批复、“三同时”验收报告

5、产品3C等

6、安全守法证明(必须由当地地市级以上安监部门出具盖章)

7、安全现状评价、职业危害现状评价报告(必须是近一年来的有效报告)

8、监测设备台帐及检定证书(有效期内)

9、各产品型式检验报告(有资质单位出具、有效期内)

10、特殊工种人员持证(电焊工、电工、起重工等有效期内)

11、特种设备(起重机)备案、年检证书(有效期内)

12、避雷接地检测报告(有资质单位出具、有效期内)防雷办

13、手持电动工具检测报告(电工测试记录)

14、绝缘手套、靴、验电杆等电工用具检测检测报告(有资质单位出具、有效期内)

15、员工职业危害查体报告(有资质单位出具)、食堂人员健康查体证明(如果有)16、17、各产品执行标准、原辅材料执行标准、检验标准

18、作业指导书、检验规程(原辅材料、过程、产品检验规程)、设

备安全操作规程、图纸、19、生产设备台帐及维护保养检修记录

20、产品销售合同及评审记录(近期的并覆盖全部产品)、顾客满意度调查等

21、对应销售合同的生产加工通知单、生产监控操作记录、原辅材料采购计划、采购合同及验证记录、过程、产品检验记录(报告)22采购物资明细、原辅材料供方、外协方选择评价记录、合格供方台帐。收集其相关资质证明材料、原料合格证及检验报告

23、现场消防设施、安全防护设施、环保设施等配备及运行、安全警示知、标识、职业危害告知、产品标识、作业指导书、设备安全操作规程、管理制度、固废分类

24、危化品MSDS、劳保用品发放及穿戴、危废处理

25、环境因素、危险源、目标、指标、管理方案及完成情况、厂区平面图(最好带有地下管网、污水排放口)

26、法律法规及其它要求清单

27、应急预案及演练记录

28、文件发放记录、记录清单、培训(QES标准培训)、三级安全教育、内审(QES)、管理评审(QES)、合规性评价(ES)、日常检查记录及不符合整改

篇6:四标三体系认证需要准备的资料

2、合同评审记录,合司交底记录,3、合同更改(甲方)

4、采购计划

5、工程上准备:开工报告、施工日志,施工组织设计,项目设备工具人员配置计划,检验用仪表等检定合格证书,技术方案审批,安全交底,技术交底,竣工报告,公司与项目安全生产责任书,项目与施工作业人员安全生产责任书,试运行记录,施工机具进场验收,分项验收记录,项目经理证,安全培训ABC本

6、顾客满意调查表 7、2012年2个月员工保险交费单

8、职工健康体检报告

篇7:一文读懂三体系的异同与认证审核

三体系是以国家相关产品质量法、标准法和计量法等法规和产品标准(包含国标、行标和企标)为依据,通过组织构架的建立、岗位的设定、岗位职责的划分、岗位制度和流程的制定从人员、工作场所、设备设施、经营品项和环境影响等方面进行有效运行和管控,以达到人员安全、质量保证、环境保护、顾客满意和企业受益的一种宏观的管理理念。二、三体系的形成

每一种体系如同一个指挥棒,先有了指挥的思想才有指挥的标准,思想即理念,而每一个相关的法规和要求等就是标准,将它具体践行于实际工作中所形成的每一个制度和流程并以标准性文件的形式呈现,便形成了体系。

体系是一种宏观的管理理念,需要日常工作中从培训、宣导、运行、监督和改进等环节循环往复的微观管控以保证其的合理性和有效性,而三体系的认证审核其实是政府部门聘用相关的资质机构以第三方的角度对企业体系运行情况的一种定期的外部监控和指导。三、三体系的组成

三体系作为一种管理理念落实到实际工作中包含体系文件和体系现场运行情况两部分内容。

体系文件一般包含相关法规和产品标准、管理手册、程序文件、管理制度和作业指导书等及相关培训记录、文件的受控、更改审批、借阅和发放登记,以及各运行环节的相关作业表格、表单、合同、协议、检测报告、证书等。

体系现场运行情况一般包含各作业场所的人员、设备设施、作业线、作业环境等方面是否符合要求。四、三体系的异同

三体系形成的思路一致,区别在于管理的目的、依据和侧重点的不同: 质量管理体系建立和运行的目的在于使每一个售出使用的产品保质保量。它以有关质量方面相关法规和产品标准等为依据,侧重于产品的进、产、存、销等环节的管控。以目前所在的建材企业为例,质量管理从合格供应商的评选、原材料的采购、检测、入库、领用、生产过程中的工艺配比、设备调试、半成品检测、成品检测、成品入库、成品出厂、产品销售及售后顾客满意度的反馈和回访等环节层层把关,以保证采购品合格率为100%,产品一次加工合格率大于等于98%,产品出厂合格率达100%,顾客满意率大于等于95%。

环境管理体系建立和运行的目的在于保证各项环境因素指标达标,最终达到保护环境的目的。以相关环境保******规、清洁管理条例等为依据,侧重于各环境影响因素(如:固体废弃物、液体废弃物、有毒有害气体、噪声等)的管控,比如排污量的指标限定、排污处理等。而环境影响因素的管理是否达标以环保局出具的环境检测报告为依据。

职业健康安全管理体系建立和运行的目的即保证人员的安全作业,减少职业病危害和其他伤亡及损失。以相关职业安全法规、消防法等为依据,侧重于职工的职业健康安全教育、劳保用品的发放、职业健康体检、设备设施检测、特种作业人员任职资格等方面的管控。五、三体系的认证审核

三体系认证审核是在已获得三体系认证证书的基础上进行的每的审核,若无证书需先认证注册并获取证书,再执行今后的审核。

三体系的认证审核包含体系文件审核和体系现场运行情况审核。

(一)体系文件审核

相关法规的收集、管理手册、程序文件、管理制度、作业指导书、职工安全手册等及相关培训记录、文件的受控、更改审批、借阅、发放登记为共审内容,针对体系的不同又有其他专项审核内容:

质量管理体系涉及合格供应商评价、原材料采购合同、原材料检测报告、原材料入库单、生产通知单、配料单、半成品检测报告、成品检测报告、成品入库单、成品出厂通知单、销售合同、产品检测报告(包含国家检测和委托抽检)、顾客满意度反馈等。环境管理体系涉及环境检测报告、废物处理合同、废物处理转移联单等。

职业健康安全管理体系涉及劳保用品发放、安全知识培训、消防演习、特种设备作业人员证、设备设施检测报告、职业健康体检等。

(二)体系现场运行情况审核:

质量管理体系审核范围:生产线运行情况、库房管理情况、原材料检测、办成品检测、成品检测、不合格品的处理等。

环境管理体系审核范围:现场排污情况和处理情况等。

职业健康安全管理体系审核范围:员工食堂卫生、作业场所消防器材的配置及是否在有效期内、危险源的标识和防护等。六、三体系在企业运行中的作用和长远意义

前面已述三体系是一种宏观的管理理念,如一根指挥棒,指导着企业从管理的全局性、统筹关联性、前瞻性等角度细化每一个制度和流程。当然,真正有效运行还取决于企业人员尤其是管理者自我认知和个人素质的提升。

发展越好的企业三体系的管理思路应该是越清晰的,细节管控也是越到位的。因此,从长远考虑,它的作用便不只局限于指挥棒,而成为了企业稳步运行和发展壮大的重要保证之一。

篇8:认证咨询方案(三体系认证)

关键词:无线Mesh网络,链路切换,CPK标识认证,IKEv2认证与密钥交换协议

0 引言

无线Mesh网络是从移动Ad Hoc网络中分离出来,并承袭了部分WLAN技术的一种新的网络技术,具有较高的可靠性和较低的投资成本。研究发现,无线Mesh网络是作为未来WMAN核心网最理想的方式之一,是迄今为止一种建立大规模移动Ad Hoc网络的可行性技术[1]。

无线Mesh网络呈网状网形状,按照最初预想,每一个Mesh节点都会与周围所能探测到的所有节点建立链路连接,这样就使得无线Mesh网络中两个节点之间具有多条路径可达,从而保证了无线Mesh网络较强的抗毁性与链路选择的灵活性。但是,在实际实现过程中,网状网链路会带来巨大的维护代价和管理代价,并且,会极大地降低整个Mesh网络的带宽。因此,比较常见的做法是将链路分为主链路与备份链路,正常情况下,路由计算与数据传输都基于主链路,当主链路链路质量变差或者链路断开的情况下,选择向链路质量最佳的备份链路进行切换,将备份链路启用为主链路。

切换过程的产生必然会带来新的安全隐患,所以,必须有相应的安全机制予以保障。然而,现有针对这部分切换安全性的研究很少,通常的做法是,在切换阶段重新完成一次接入认证过程,而未过多地考虑到切换的效率问题。然而,切换过程过长,会严重影响网络的通信质量,从而直接导致网络的可靠性大大降低。为了减少切换时长,本文设计了快速切换认证方案,通过预认证的方法,降低真正切换过程中切换认证的时延,保证切换过程的时效性和安全性。

1 无线Mesh网络的切换

用图1来描述切换过程,AP3维护着一条与AP2的活动链路(也称主链路),当AP3与AP2之间的链路断开或者链路质量变差的情况下,AP3就会断开与AP2节点的关联,重新选择与AP1或者AP4之间的最优链路进行切换。快速切换的目的是保障网络的鲁棒性,保持网络通畅的同时,尽可能的使网络获得大的带宽。

主/备份链路的切换需要经历三个阶段:信道信息搜集阶段,切换触发阶段和切换阶段。第一阶段信道信息搜集阶段,节点搜集周边可入网的节点的信息。为了降低切换时延,当节点正常加入网络后,就开始进行信道信息搜集,信道信息搜集阶段完成邻居节点的发现与维护过程。第二阶段切换触发阶段,节点切换产生的原因有两种:第一种情况为主链路的链路断开,节点需要寻找新的通信链路;第二种情况为发现了比主链路质量更优的链路,进行主动切换。第三阶段切换阶段,切换阶段完成节点从主链路切换到备份链路的动作。

主/备份链路的切换过程给无线Mesh网络安全提出了新的需求。首先,节点之间的邻居关系需要建立在节点相互了解与信任的基础之上,根据无线Mesh网络的链路形态,节点与邻居节点之间不存在通信链路,所以,节点与邻居节点之间的消息交互必须通过其他节点进行转发,为保证消息交互的私密性与认证的可靠性,需要进行端到端的认证与保护。其次,在切换来临之际,需要通过重认证机制来保证切换的正确性,避免网络链路变化给攻击者造成的可乘之机,同时,由于重认证机制发生在切换阶段,为缩短切换时延,在保证安全的情况下,需尽量降低重认证过程的时延。根据切换触发的情景不同,发生切换时有两种情况:链路断开时是节点向节点切换,当发现最优链路时,节点需要通过其他节点转发消息来进行切换,所以,重认证过程既要保证点到点的安全,也要保证端到端的安全。最后,在无线Mesh网络无中心、自组织的特点下实现快速切换认证,需要选择合适的基础设施,并尽量减少非对称加解密的使用,同时减少消息的传递。

2 基于预认证的无线Mesh网络快速切换认证方案设计

2.1 基于预认证的端到端的认证与加密方案

在信道信息搜集阶段完成正常入网节点与周围邻居节点的相互认证,通过在该阶段的预认证避免节点在真正切换中的身份认证,缩短切换时延,整个过程被称为邻居节点安全关联。邻居节点安全关联通过安全关联协议来实现,协议设计参照了IKEv2认证与密钥交换协议,具体的实现过程见图2。邻居节点安全关联的时机,可以选择节点成功入网之后,或者是发现新的邻居节点之时,将协议数据包的发送优先级置为最高,从而避免切换突发情况的发生。图2显示的是图1中AP3入网成功之后,与AP1建立安全关联的过程。其中(1)(2)(3)(4)为传送的协议数据包。

SA安全关联载荷,用于协商节点之间采用的认证方式、加密算法,Diffie-Hellman组等;ID是获取身份的惟一标识;N是传递的随机数用来防止重放攻击;KE传送的是Diffie-Hellman的参数值。keyT是在切换阶段用于开启切换过程的共享秘密;R是构成空口密钥的重要参数;keyid记录空口密钥的序列号;AUTH是签名载荷,是一端私钥对双方共享秘密的签名。PAP1()表示使用AP1的公钥进行加密;KSK_er()表示使用SK_er密钥进行对称加密。

第(1)(2)条消息主要完成参数与计算方式的协商,通过KE Diffie-Hellman参数的交互得到会话密钥K,通过会话密钥与随机数计算出一个主密钥SKEYSEED,SKEYSEED被进一步用来计算其他7个密钥材料:SK_d为最终的加密密钥生成资料,SK_ai和SK_ar用于后两步的切换消息的认证,SK_ei和SK_er用于后两步消息的加解密,SK_pi和SK_pr用于后两步AUTH载荷的产生。计算公式如下:

其中,prf()为散列函数或者位运算。Prf+为指定的散列算法,“|”是连接符号,SPI是数据包头中的安全索引。

第(3)(4)条消息完成身份的认证与秘密参数的传递。身份认证协议的设计以CPK标识认证为基础设施,利用对方标识获得对方身份,加密传给对方的秘密参数,利用本端的私钥加密信息形成AUTH载荷,用以证明自己的身份。CPK标识认证的使用避免了第三方的参与,减少证书的传递与验证,能很大程度上加快协议的执行速度。AUTH载荷的计算公式如下:

其中SAP3为AP3的私钥加密。H()表示对括号里的内容进行散列计算。

当AP1接收到来自AP3的消息(3)之后,首先通过Diffie-Hellman交换计算出SK_er,利用SK_er解密消息内容,第二步利用本端私钥解密keyTAP3,RAP3,第三步利用AP3公钥对AUTH载荷进行解签记为H1,再通过本端存储的信息按照AUTH构成计算本端所认同的解签内容记为H2,对比H1与H2的值,若一致则AP1通过对AP3的身份认证,若不一致则AP3的身份认证失败。消息(4)的过程与消息(3)的处理过程一致,实现的是AP3对AP1身份的认证。

在消息(3)与消息(4)的交互中,分别使用了对称加密,公钥加密与私钥签名三种加密方式,对称加密使用的密钥是前一次DIffie-Hellman交换计算的结果,不仅使消息保持了前向一致性,还在消息破解上增加了破解Diffie-Hellman参数交换的难度。公钥加密的结果一方面能够保证消息内容的安全,另外一方面还能确保消息内容到达指定的接收方,保证了消息内容端到端的可靠性。另外,私钥签名是证明身份的最佳方式。

邻居节点安全关联成功,邻居节点双方计算出共享密钥:

其中,F()表示哈希算法,“⊕”代表异或运算。

2.2 快速重认证方案

当节点之间链路断开或者发现更优链路时,意味着切换阶段的到来。在预认证的基础上,通过快速重认证,实现节点的安全快速切换。重认证方案通过重认证协议来实现。节点在与父节点链路断开或者发现更优链路的情况下都可能进行切换。图3显示了图1中节点AP3分别在链路断开与发现更优链路两种情况下的重认证过程。

链路断开情况下:

(1)链路建立数据包

(2)切换重认证请求数据包

(3)切换重认证回复数据包

发现更优链路:

(1)切换重认证请求数据包

(2)切换重认证回复数据包

(3)链路建立通知数据包

切换重认证请求数据包的构造如下:

切换重认证回复数据包的构造如下:

当AP3链路断开时,首先由AP3根据监测结果选择切换到的邻居节点为AP1,执行一系列链路协议后,AP1发送链路建立数据包,在AP3与AP1之间建立通信链路。链路建立完毕,AP3发送切换重认证请求数据包,切换重认证请求数据包内容包括由邻居节点安全关联过程中交换的切换参数keyT与Diffie-Hellman交换产生的SK_a进行散列运算得到的切换“开关”,以及新的切换参数keyT′。当AP1切换重认证请求数据包时,首先,用共享密钥key解密数据包,之后,计算keyTAP3+1与SK_ai的散列结果,与数据包中的该值做对比,若一致则切换认证通过,记录新的切换参数,发送切换回复数据包;若不一致,则认为切换重认证未通过,在一端断开与AP3的链路连接。同样,AP3收到AP1发送的切换重认证回复数据包后,通过验证切换“开关”决定是否通过重认证过程。

当AP3发现更优链路时,通过AP2与AP0的中转发送切换重认证请求数据包,过程与链路断开切换一致,当AP3与AP1互相重认证通过之后,由AP3发送链路建立通知数据包,建立AP3与AP1之间的直接链路。若重认证失败,则AP3重新选择切换对象。

在切换重认证协议设计中,为减少切换时延,遵循了几个原则,第一,将协议的交互次数降到最低。重认证协议交互次数为两次,这是设计协议的最少交互次数,交互次数的减少,必然会大大降低协议执行的时延。第二,避免对非对称加解密的使用。非对称加解密的速度远远低于对称加解密的速度,在认证过程中避免非对称加解密的使用能够大大缩短协议计算过程的时延。第三,安全性保障。切换重认证请求数据包与切换重认证回复数据包均使用邻居节点安全关联后计算得到的共享密钥key进行空口加密,共享密钥的生成建立在Diffie-Hellman交换与椭圆曲线加解密的安全之上,具有非常高的安全级别。另外,切换“开关”中,KeyT与SK_a均来自于邻居节点安全关联,具有很好的前向关联性,keyT′的使用能够有效避免重放攻击。

3 方案性能与安全性分析

基于预认证的无线Mesh网络快速切换认证方案由基于预认证的端到端认证与加密方案及快速重认证方案两部分构成。其中,基于预认证的端到端认证与加密方案是进行快速重认证方案得以实现的基础,通过预认证减少真正切换到来时的在进行身份认证与参数协商和计算的时延是关键,根据对重认证的试验统计,切换认证的过程能够降低到100μs数量级,按照传统的切换方法这个值会达到毫秒级以上。针对无线Mesh网络网状网的特征,在基于预认证的端到端认证与加密方案建立在CPK标识认证基础设施之上,这对方案整体性能的提升具有很大的意义。

首先,CPK认证机制解决了规模化的密钥管理问题,它所使用的密钥产生与存储方式可以大大节省密钥存储空间,对于一个m×n的种子密钥矩阵来说,能够产生mn次方个公私钥对,因此,CPK只需要很小的存储空间就可形成一个很大的密钥空间。其次,CPK采用离线密钥集中分发的方式,密钥的安全性能够得到极大的保障。第三,CPK机制在认证过程中,避免了第三方权威机构的参与,也避免了证书的传递及验证过程,可以大大简化协议的设计过程,同时,避免通过证书泄露相关秘密信息。最后,CPK多采用椭圆曲线的加密算法,椭圆曲线最大的优点就是在密钥长度较小的情况下能够提供其他公钥加密算法在密钥长度较大时才能达到的加密强度。

除了使用CPK标识认证机制所带来的性能提升之外,基于预认证的无线Mesh网络快速切换认证方案中协议的设计参考的是IPSec中IKEv2密钥交换协议的设计方法,IKEv2是带认证的密钥交换协议,支持端到端的认证与加密保护,并且,IKEv2是在沿用原来协议的共享策略协商的基础上,进行了全面的优化和改革,从而具备了更高的性能、更好的安全性与更低的系统耗费[2]。

4 结语

无线Mesh网络呈网状网形状,为了保证链路质量,提高网络传输率,当节点之间链路断开或者质量变差的情况下就要考虑进行快速的链路切换。本文针对链路切换过程中面对的安全问题进行了分析,给出了基于预认证的无线Mesh网络快速切换认证方案,旨在既保证切换的安全,又能以最快的速度完成切换过程,导致链路最小时间的中断或者保证链路的最佳状态。方案建立在CPK标识认证基础设施之上,具有极小的密钥存储空间需求,无需第三方参与以及证书的使用,对整个方案性能具有很大的性能提升意义。另外,方案协议的设计参照了IKEv2的设计,能在一定程度上保证协议设计的科学性与安全性。同时,协议中身份认证与密钥协商的设计,也能够体现出协议设计的独特性与创新性。

参考文献

[1]方旭明.下一代无线因特网技术:无线Mesh网络[M].北京:人民邮电出版社,2006.

[2]杨亚涛.无线多跳网络的认证、密钥协商及信任机制研究[D].北京:北京邮电大学,2009.

[3]南相浩.CPK体制与网际安全[M].北京:国防工业出版社,2008.

[4]袁美雄.无线局域网中基于预先认证的快速切换方案[J].湖南人文科技学院学报,2011,10(5):134-137.

[5]杨卫东,马建峰,杨超.无线局域网中一种快速安全的切换方法[J].西安电子科技大学学报:自然科学版,2008,6(3):474-477.

[6]彭清泉.无线网络中密钥管理与认证方法及技术研究[D].西安:西安电子科技大学,2010.

[7]高杰,杨卫东.一种WLAN环境下新的快速安全切换方法[J].计算机与网络创新生活,2009,5(13):73-76.

[8]KAUFMAN C.RFC4306 Internet key exchange(IKEv2)protocol[M].[S.I.]:The Internet Society,2005.

[9]章宇春,李继国,王志坚.互联网密钥交换协议的安全性分析与改进[EB/OL].[2007-01-05].http://www.paper.edu.cn/html/releasepaper/2007/01/43/.

[10]曹宇,祝跃飞,李勤,等.IKEv2实现方案研究[J].计算机应用研究,2005(6):74-76.

上一篇:“创e站服务品牌,展和谐国税风采”活动实施意见下一篇:志愿服务心得体会1000字