1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng

364 647 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 364
Dung lượng 10,77 MB

Nội dung

Tổ chức phối hợp thực hiện đề tài, dự án: Nội dung tham gia chủ yếu Sản phẩm chủ yếu đạt được Ghi chú* Phòng Thí nghiệm mô phỏng và Tích hợp hệ thống Chủ trì nhánh 3 của đề tài - P

Trang 1

Trường ĐH Bách khoa Hà Nội

Báo cáo tổng hợp đề tài:

Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng

Chủ nhiệm đề tài: Nguyễn Thị Hoàng Lan

8600

Hà Nội - 2010

Trang 2

BỘ KHOA HỌC VÀ CÔNG NGHỆ BỘ GIÁO DỤC VÀ ĐÀO TẠO

Trường Đại học Bách khoa HN

CHƯƠNG TRÌNH KHCN CẤP NHÀ NƯỚC KC.01/06-10

BÁO CÁO TỔNG HỢP KẾT QUẢ KHOA HỌC CÔNG NGHỆ ĐỀ TÀI

Nghiên cứu xây dựng hệ thống kiểm soát truy cập mạng và an ninh thông tin dựa trên sinh trắc học

sử dụng công nghệ nhúng

Mã số đề tài: KC.01.11/06-10

Cơ quan chủ trì đề tài: Đại học Bách khoa Hà Nội

Chủ nhiệm đề tài: PGS TS Nguyễn Thị Hoàng Lan

Hà Nội - 11/2010

Trang 3

BỘ KHOA HỌC VÀ CÔNG NGHỆ BỘ GIÁO DỤC VÀ ĐÀO TẠO

Trường Đại học Bách khoa HN

CHƯƠNG TRÌNH KHCN CẤP NHÀ NƯỚC KC01/06-10

BÁO CÁO TỔNG HỢP

KẾT QUẢ KHOA HỌC CÔNG NGHỆ ĐỀ TÀI

Nghiên cứu xây dựng hệ thống kiểm soát truy cập mạng và an ninh thông tin dựa trên sinh trắc học

sử dụng công nghệ nhúng

MÃ SỐ: KC.01.11/06-10

Chủ nhiệm đề tài: Cơ quan chủ trì đề tài:

Ban chủ nhiệm chương trình Bộ Khoa học và Công nghệ

Hà Nội - 11/2010

Trang 4

Hà Nội,, ngày … tháng … năm 20

BÁO CÁO THỐNG KÊ KẾT QUẢ THỰC HIỆN ĐỀ TÀI

I THÔNG TIN CHUNG

1 Tên đề tài: Nghiên cứu xây dựng hệ thống kiểm soát truy cập mạng và

an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng

Họ và tên: Nguyễn Thị Hoàng Lan

Ngày, tháng, năm sinh: 15/04/1957 Nam/Nữ: Nữ Học hàm, học vị: PGS TS

Chức danh khoa học: Giảng viên chính Chức vụ: Trưởng Bộ môn Điện thoại:

Tổ chức: (84.4)38682596; Nhà riêng: 04.38328925; Mobile: 0912818179 Fax: (84.4)38682596 E-mail: lannth-fit@mail.hut.edu.vn Tên tổ chức đang công tác: Viện Công nghệ Thông tin và Truyền thông, Trường Đại học Bách Khoa Hà Nội

Địa chỉ tổ chức: Số 1 Đại Cồ Việt, Hai Bà Trưng, Hà Nội

Địa chỉ nhà riêng: Số 2 ngõ 39, Linh Lang, Ba Đình, Hà Nội

3 Tổ chức chủ trì đề tài/dự án:

Tên tổ chức chủ trì đề tài: Trường Đại học Bách khoa Hà Nội

Điện thoại: 04.38692136 Fax: 04.38692006

E-mail: nckh@mail.hut.edu.vn

Website: http://www.hut.edu.vn

Địa chỉ: Số 1 Đại Cồ Việt, Hai Bà Trưng, Hà Nội

Trang 5

Họ và tên thủ trưởng tổ chức: GS Nguyễn Trọng Giảng

Số tài khoản: 931.01062

Ngân hàng: tại Kho bạc Hai Bà Trưng, Hà Nội

Tên cơ quan chủ quản đề tài: Bộ Giáo dục và Đào tạo

Thời gian (Tháng, năm)

Kinh phí (Tr.đ)

Ghi chú

(Số đề nghị quyết toán)

1 2008 1.000 28/8/2008 700

2

Quyết toán được:

1.696,843730

5

18/8/2010

Quyết toán được:

369,794020

c) Kết quả sử dụng kinh phí theo các khoản chi:

Đối với đề tài:

Trang 6

- Lý do thay đổi (nếu có):

3 Các văn bản hành chính trong quá trình thực hiện đề tài/dự án:

(Liệt kê các quyết định, văn bản của cơ quan quản lý từ công đoạn xác định nhiệm vụ, xét chọn, phê duyệt kinh phí, hợp đồng, điều chỉnh (thời gian, nội dung, kinh phí thực hiện nếu có); văn bản của tổ chức chủ trì đề tài, dự án (đơn, kiến nghị điều chỉnh nếu có)

Số

TT

Số, thời gian ban

Ghi chú

1 270/QĐ-BKHCN ngày

22/02/2008 Phê duyệt kinh phí các đề tài cấp Nhà nước bắt đầu thực hiện năm 2008 thuộc

Chương trình “KC.01/06-10”, mã số KC.01.11/06-10

2

11/2008/HĐ-ĐTCT-KC.01/06-10 ngày

7/5/2008

Hợp đồng nghiên cứu khoa học và phát

triển công nghệ: “Nghiên cứu xây dựng

hệ thống kiểm soát truy cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng”

Trang 7

ngày 9/3/2010 Công văn cho phép điều chỉnh thời gian thực hiện đề tài

4 Tổ chức phối hợp thực hiện đề tài, dự án:

Nội dung tham gia chủ yếu

Sản phẩm chủ yếu đạt

được

Ghi chú*

Phòng Thí nghiệm mô phỏng và Tích hợp hệ thống

Chủ trì nhánh 3 của đề tài

- Phần mềm ứng dụng thử nghiệm giải pháp bảo mật BioPKI kiểm soát truy cập mạng vào CSDL hệ

C@FRIS

- Báo cáo về ứng dụng hệ thống BioPKI kiểm soát bảo vệ truy cập mạng và thử nghiệm ứng dụng bảo

vệ truy cập CSDL thực tế tại Bộ Công An

2 Ban Cơ yếu

- Trung tâm Bảo mật thông tin kinh tế xã hội

Đồng chủ trì nhánh 4 của đề tài

- Phần mềm ứng dụng thử nghiệm giao dịch điện tử chữ ký số dựa trên sinh trắc học sử dụng công nghệ nhúng trong hệ thống BioPKI

- Báo cáo về ứng dụng an toàn thông tin trong giao dịch điện tử, chữ ký số trong hệ BioPKI và đề xuất giải pháp đề triển khai ứng

dụng thực tế

- Lý do thay đổi (nếu có): Không có thay đổi

5 Cá nhân tham gia thực hiện đề tài, dự án:

Trang 8

Nội dung tham gia chính

Sản phẩm chủ yếu đạt được

Ghi chú*

1 PGS TS

Nguyễn Thị

Hoàng Lan

PGS TS Nguyễn Thị Hoàng Lan, ĐHBK HN

Chủ nhiệm

đề tài, chịu trách nhiệm tổng thể; Phụ trách nhánh 1 của đề tài

Nguyên lý giải pháp hệ thống BioPKI (prototype)

Mô hình và giải pháp xây dựng hệ thống BioPKI Các báo cáo khoa học của đề tài

2 TS Hà Quốc

Trung TS Hà Quốc Trung,

ĐHBK HN

Thư ký khoa học của đề tài, Tham gia nhánh 3

Nhật ký đề tài

Báo cáo nhánh 3

về ứng dụng hệ thống BioPKI kiểm soát bảo vệ truy cập mạng và thử nghiệm ứng dụng bảo vệ truy cập CSDL thực tế tại PTN Bộ Công

Phụ trách nhánh 4 và Tham gia nhánh 1

Báo cáo nhánh 4

về ứng dụng an toàn thông tin trong giao dịch điện tử, chữ ký số trong hệ BioPKI

và đề xuất giải pháp đề triển khai ứng dụng thực tế

4 PGS.TS Trịnh

Văn Loan PGS.TS Trịnh Văn

Loan, ĐHBK HN

Phụ trách nhánh 2 của đề tài

Báo cáo về giải pháp công nghệ nhúng và thiết kế

hệ nhúng dùng trong hệ thống BioPKI

5 TS Nguyễn

Ngọc Kỷ TS Nguyễn Ngọc Kỷ, Phụ trách nhánh 3

Phần mềm thử nghiệm ứng dụng

và Báo cáo nhánh

Trang 9

Bộ Công An của đề tài 3 về ứng dụng hệ

thống BioPKI kiểm soát truy cập mạng và bảo vệ truy cập CSDL thực tế tại Bộ Công An

Tham gia nhánh 3

Phần mềm thử nghiệm ứng dụng

hệ thống BioPKI kiểm soát truy cập mạng và bảo vệ truy cập CSDL thực tế tại Bộ Công An

7 TS Hồ Văn

Hương

TS Hồ Văn Hương, Ban

Cơ yếu

Đồng phụ trách nhánh 4

Phần mềm thử nghiệm ứng dụng chữ ký số trên nền

hệ thống BioPKI trong các giao dịch ứng dụng thử nghiệm tại Ban

Cơ yếu và Báo cáo nhánh 4

Phần mềm thử nghiệm ứng dụng chữ ký số trên nền

hệ thống BioPKI trong các giao dịch ứng dụng thử nghiệm tại Ban

Cơ yếu

Quang Đức, ĐHBK HN

Tham gia nhánh 1

Thiết kế, lập trình triển khai phần mềm hệ đa sinh trắc trong hệ BioPKI và Báo cáo nhánh 1

Thị Hiền, ĐHBK HN

Tham gia chung các nhánh

Triển khai tại phòng TN và quản

lý thử nghiệm

- Lý do thay đổi (nếu có): PGS.TS Huỳnh Quyết Thắng vì lý do công việc nên không có điều kiện tham gia trực tiếp đề tài

Trang 10

Ngoài các thành viên nêu trên đề tài còn các thành viên tham gia chính khác:

Nguyên Ngọc, ĐHBK HN

Tham gia nhánh 1

Thiết kế, lập trình triển khai phần mềm xác thực sinh trắc trong hệ BioPKI

Hiệp, ĐHBK HN

Tham gia nhánh 1

Thiết kế, lập trình triển khai phần mềm xác thực sinh trắc trong hệ BioPKI

Ánh Hoàng, ĐHBK HN

Tham gia nhánh 2

Lập trình phần mềm nhúng, thiết

kế chế bản hệ nhúng - thẻ sinh trắc Bio-etoken và Báo cáo nhánh 2

Văn Toàn, ĐHBK HN

Tham gia nhánh 3

Thiết kế, lập trình triển khai hệ thống BioPKI và ứng dụng hệ thống BioPKI bảo vệ kiểm soát truy cập mạng và Báo cáo nhánh 3

Trọng Tùng, ĐHBK HN

Tham gia nhánh 1 và nhánh 4

Thiết kế, lập trình triển khai hệ thống BioPKI và mô hình chữ ký số trong hệ thống BioPKI và Báo cáo nhánh 4

Ngọc Hưng, ĐHBKHN

Nhánh 2 Lập trình phần

mềm nhúng, thiết

kế chế bản hệ nhúng - thẻ sinh trắc Bio-etoken và Báo cáo nhánh 2

Trang 11

đoàn, số lượng người tham gia ) đoàn, số lượng người tham gia )

1 - Năm 2008: đi trao đổi nghiên

cứu tại Malaysia,

1đoàn 2 người x 5 ngày

Tổng tiền: 30.219.200 VNĐ

1 đoàn đi Malaysia (2 người x 5 ngày) vào tháng 12/2008

Tổng tiền: 29.715.000 VNĐ

2 - Năm 2009: đi trao đổi nghiên

cứu tại Malaysia, 1 đoàn 6

Tổng tiền: 4.385.800 VNĐ

- Lý do thay đổi (nếu có): giảm số lượng đoàn vào so với dự kiến do yêu cầu

về sự sắp xếp công việc từ phía bạn (MMU), đã được điều chỉnh kinh phí đoàn vào theo quyết định số 560/VPCT-THKH ngày 15/12/2009

7 Tình hình tổ chức hội thảo, hội nghị:

1 Hội thảo 1: Nhánh 1 báo

cáo kết quả Hội thảo 1/10/2008, tại C1- 415 ĐHBK

Phối hợp triển khai các đề tài nhánh, xây dựng hệ thống BioPKI Ver.1, nhánh 1và nhánh 4 báo cáo

Tổng tiền: 4.350.000đ

2 Hội thảo 2: Nhánh 2 báo

cáo kết quả Hội thảo 7/11/2008 tại C1- 415 ĐHBK HN

Báo cáo kết quả định kỳ, kỳ I, nhánh 2 báo cáo về giải pháp công nghệ nhúng và kế hoạch triển khai BioPKI Ver.2

Tổng tiền: 6.220.000đ

Trang 12

3 Hội thảo 3: Nhánh 3 báo

cáo kết quả Hội thảo 16/1/2009 tại C1- 415 ĐHBK HN

Kế hoach 2009 và tiến độ triển khai đề tài giai đoạn II Nhánh 3 báo cáo

Thời gian: 17-20/9/2009 Tổng tiền: 7.080.000đ

6 Hội thảo 6: Báo cáo kết

HUT-8 Hội thảo HUT-8: Báo cáo kết

quả tổng hợp kết quả

trước nghiệm thu cơ sở

Hội thảo 16/4/2010 tại C1-

Trang 13

8 Tóm tắt các nội dung, công việc chủ yếu:

(Nêu tại mục 15 của thuyết minh, không bao gồm: Hội thảo khoa học, điều tra khảo sát trong nước và nước ngoài)

Người,

cơ quan thực hiện

1 Nghiên cứu về an ninh sinh trắc học (Biometric Security) và giải pháp đa sinh trắc Đề xuất mô hình và giải pháp hệ thống an ninh thông tin dựa trên sinh trắc học trên cơ sở hạ tầng khóa công khai BioPKI, phân tích thiết kế và cài đặt thử nghiệm hệ thống BioPKI

1.1 Nghiên cứu về an ninh trắc

12/2008

Đạt kết quả theo kế hoạch Nhánh 1 ĐHBK HN

1.2 Nghiên cứu các giải pháp, các

thuật toán dùng đa sinh trắc

học và lập trình thử nghiệm

06/2008 đến 06/2009

Đạt kết quả theo tiến độ

Nhánh 1 ĐHBK HN

1.3 Nghiên cứu các mô hình giải

pháp hệ thống BioPKI và xây

dựng thử nghiệm các giải

pháp BioPKI

04/2008 đến 03/2009

Đạt kết quả theo kế hoạch Nhánh 1 ĐHBK HN

Đạt kết quả theo kế hoạch

Nhánh 1 ĐHBK HN

1.5 Phân tích thiết kế xây dựng

Đạt kết quả theo kế hoạch Nhánh 1 kết hợp nhánh 2

Đạt kết quả theo kế hoạch

Các báo cáo kết quả tại Hội thảo

mở rộng 12/03/2010

và được phép kéo dài thời gian thử nghiệm đến6/2010, chuẩn bị

Nhánh 1 kết hợp nhánh 2, nhánh 3 và nhánh 4, ĐHBK HN

Bộ Công An Ban Cơ yếu

Trang 14

nghiệm thu đề tài cấp cơ sở

2 Nghiên cứu công nghệ nhúng, lập trình nhúng và các kỹ thuật tích hợp sinh trắc học dùng trong hệ thống an ninh, bảo mật thông tin dựa trên sinh trắc học BioPKI

2.1 Nghiên cứu khảo sát các công

nghệ nhúng, lập trình nhúng

và các kỹ thuật tích hợp sinh

trắc học vào hệ nhúng

05/2008 đến 12/2008

Đạt kết quả theo kế hoạch Nhánh 2, ĐHBK HN

2.2 Nghiên cứu thử nghiệm các

giải pháp kỹ thuật phần mềm

nhúng thẩm định sinh trắc và

lưu trữ thông tin cá nhân, có

độ tin cậy, khả năng chịu lỗi

5/2008 đến 12/2008

Đạt kết quả theo kế hoạch Nhánh 2 kết hợp nhánh 1

Đạt kết quả theo kế hoạch Nhánh 2 kết hợp nhánh 4,

ĐHBK HN Ban Cơ yếu 2.4 Thiết kế và cài đặt kỹ thuật hệ

nhúng sinh trắc và prototype

hệ nhúng sinh trắc cho hệ

BioPKI

9/2008 đến 6/2009

Đạt kết quả theo kế hoạch Nhánh 2, ĐHBK HN

2.5 Thiết kế phát triển hệ nhúng

và cài đặt tích hợp hệ nhúng

sinh trắc vào hệ BioPKI

1/2009 đến 9/2009

Đạt kết quả theo kế hoạch

Nhánh 2 kết hợp nhánh 1 ĐHBK HN 2.6 Thiết kế tích hợp, thử nghiệm

Đạt kết quả theo kế hoạch

và được phép kéo dài thời gian thử nghiệm đến 6/2010

Nhánh 1 kết hợp nhánh 2,

3 và 4, ĐHBK HN

Bộ Công An Ban Cơ yếu

3 Nghiên cứu xây dựng và cài đặt ứng dụng thử nghiệm kiểm soát truy cập mạng dựa trên sinh trắc học trong hệ thống BioPKI Xây dựng và thử nghiệm ứng dụng tích hợp giải pháp BioPKI vào kiểm soát truy cập trong

hệ thống CSDL căn cước công dân (chứng minh nhân dân) của Bộ Công

an (Biometric Based Database Access Control System)

3.1 Nghiên cứu giải pháp và lập

trình cài đặt thử nghiệm soát

truy cập tài nguyên CSDL

trên mạng dựa, đối sánh thẩm

định sinh trắc học trực tuyến

trên cơ sở hạ tầng khóa công

5/2008 đến 3/2009

Đạt kết quả theo kế hoạch

Nhánh 3 kết hợp nhánh 1 ĐHBK HN

Bộ Công An

Trang 15

khai BioPKI

3.2 Nghiên cứu xây dựng giải

pháp bảo mật dựa trên sinh

trắc học trong hệ thống

BioPKI đối với hệ nhận dạng

vân tay tự động C@FRIS

Đạt kết quả theo kế hoạch Nhánh 3, Bộ Công An

3.3 Triển khai thiết kế và cài đặt

ứng dụng thử nghiệm giải

pháp bảo mật BioPKI kiểm

soát truy cập hệ C@FRIS

đang dùng để quản lý CSDL

căn cước công dân hoặc

CSDL căn cước can phạm

cấp tỉnh/ thành phố tại một số

địa phương

10/2009 đến 2/2010

Đạt kết quả theo kế hoạch

và được phép kéo dài thời gian thử nghiệm đến 6/2010

4.1 Khảo sát các giao dịch điện

tử ở Việt Nam và thế giới

Đạt kết quả theo kế hoạch Nhánh 4, Ban Cơ yếu

4.2 Nghiên cứu xây dựng thử

nghiệm phần lõi hạ tầng cơ sở

PKI theo chuẩn và ứng dụng

thử nghiệm giao dịch điện tử

và chữ ký số

5/2008 đến 12/2008

Đạt kết quả theo kế hoạch

Nhánh 4, ĐHBK HN, Ban Cơ yếu

Đạt kết quả theo kế hoạch

Nhánh 4 kết hợp nhánh 1 ĐHBK HN, Ban Cơ yếu

4.4 Xây dựng tích hợp các thành

phần hệ thống PKI trong hệ

BioPKI dùng công nghệ

9/2008 đến 9/2009

Đạt kết quả theo kế hoạch Nhánh 4 kết hợp nhánh 1

và nhánh 2

Trang 16

Đạt kết quả theo kế hoạch

và được phép kéo dài thời gian thử nghiệm đến 6/2010

Nhánh 4 kết hợp nhánh 1 ĐHBK HN, Ban Cơ yếu

4.6 Thử nghiệm giao dịch điện tử

và đề xuất giải pháp xây dựng

triển khai ứng dụng hệ thống

trong thực tế

10/2009 đến 2/2010

Đạt kết quả theo kế hoạch

và được phép kéo dài thời gian thử nghiệm đến 6/2010

Nhánh 4 kết hợp nhánh 1 ĐHBK HN, Ban Cơ yếu

- Lý do thay đổi (nếu có): Được gia hạn thời gian thực hiện đề tài từ tháng 4 năm 2010 đến 30 tháng 6 năm 2010

III SẢN PHẨM KH&CN CỦA ĐỀ TÀI, DỰ ÁN

1 Sản phẩm KH&CN đã tạo ra:

kiểm soát truy cập mạng

và an ninh thông tin dựa

trên sinh trắc học kết hợp

với hạ tầng khóa công

khai BioPKI sử dụng công

nghệ nhúng

Giải pháp hệ thống BioPKI sử dụng hệ nhúng có tính khả thi, phù hợp với điều kiện thực tế Việt Nam

Các thành phần kiến trúc hệ thống BioPKI thử nghiệm gồm:

- CAServer, operator và các máy trạm Users

RA Các bộ thiết bị sensor thu nhận

Đạt kết quả theo kế hoạch

Trang 17

(capture) các đặc trưng sinh trắc trực tuyến (vân tay, ảnh lòng bàn tay, khuôn mặt hoặc tiếng nói)

- Các thiết bị hệ nhúng sinh trắc học ( Etoken USB hoặc thẻ Biometric-Smart card)

và độ chính xác đáp ứng yêu cầu nhiệm

vụ

2.1 Phần mềm cơ sở

hệ thống BioPKI gồm:

+ Các mô đun phần mềm thực hiện các chức năng cơ bản PKI, gồm các thành phần: CA - Trung tâm xác thực, cấp phát và quản lý các chứng chỉ số, hệ thống phân phối chứng chỉ số, kho chứa; RA - Đăng ký thẩm quyền người dùng; Người dùng (user BioPKI) - cơ chế sử dụng chứng chỉ số và xác thực chứng chỉ số + Phần mềm các giao thức cơ sở thực hiện các giao dịch và truyền thông trong

hệ thống BioPKI

2.2 Phần mềm sinh trắc học trong hệ

Đạt kết quả theo kế hoạch

Đạt kết quả theo kế hoạch

Trang 18

+ Phần mềm mã hóa sinh trắc

+ Phần mềm thẩm định, xác thực sinh trắc học (Biometric Verification,

Authentication) + Phần mềm về cơ chế xác thực đa sinh trắc trực tuyến và phối hợp các chức năng

2.3 Phần mềm nhúng

và hệ nhúng sinh trắc

+ Phần mềm nhúng lưu trữ các đặc trưng

và thẩm định sinh trắc tích hợp trong thiết bị nhúng sinh trắc (khóa Etoken USB hoặc thẻ Biometric-Smart card)

+ Tỷ số thẩm định đúng dự kiến trong các trường hợp:

Dùng một loại đặc trưng sinh trắc đạt trên 80%

Dùng kết hợp đa sinh trắc hoặc kết hợp sinh trắc với mật khẩu đạt tỷ lệ trên 90%

Đạt kết quả theo kế hoạch:

- Xác thực chủ thể trong hệ BioPKI dùng thiết bị nhúng- thẻ sinh trắc Bio-etoken USB

- Tỷ số thẩm định đúng đạt được trong các trường hợp thử nghiệm:

Dùng một loại đặc trưng sinh trắc đạt trên

95%

Dùng kết hợp

đa sinh trắc hoặc kết hợp sinh trắc với mật khẩu đạt tỷ

lệ trên 97%

Trang 19

Có tính khả thi phù hợp điều kiện Việt Nam

2.4 Ứng dụng 1:

Ứng dụng thử nghiệm giải pháp bảo mật BioPKI kiểm soát truy cập mạng vào hệ thống CSDL hệ C@FRIS đang dùng để quản

lý CSDL căn cước công dân hoặc CSDL căn cước can phạm cấp tỉnh/

thành phố tại một số địa phương của Bộ Công An

2.5 Ứng dụng 2:

Ứng dụng thử nghiệm tăng cường

an ninh thông tin trong các giao dịch điện tử, chữ ký số dựa trên sinh trắc học sử dụng công nghệ nhúng trong hệ thống BioPKI

Đạt kết quả theo kế hoạch:

Đạt kết quả theo kế hoạch

4 Các báo cáo:

1 Báo cáo khảo sát về

giao dịch điện tử, các nhu

cầu về an toàn thông tin

mạng, các giải pháp an

ninh, cơ sở pháp lý và

chính sách về hạ tầng

khóa công khai PKI trong

giao dịch điện tử ở Việt

Báo cáo năm 2008 Đạt kết quả

theo kế hoạch

Trang 20

Nam

2 Báo cáo xây dựng mô

hình giải pháp an ninh

thông tin, kiểm soát truy

cập mạng dựa trên sinh

thống an ninh thông tin,

kiểm soát truy cập mạng

dựa trên sinh trắc học sử

Báo cáo năm 2008

Báo cáo năm 2009

Báo cáo tổng hợp của nhánh 1

Báo cáo tổng hợp của nhánh 2

Báo cáo tổng hợp của nhánh 3

Báo cáo tổng hợp của nhánh 4

Đạt kết quả theo kế hoạch

Đạt kết quả theo kế hoạch

Đạt kết quả theo kế hoạch

Đạt kết quả theo kế hoạch

Đạt kết quả theo kế hoạch

Đạt kết quả theo kế hoạch

Kết quả tổng chi tiết sẽ được trình bày trong chương 7 của báo cáo tổng hợp

đề tài

- Lý do thay đổi (nếu có): Không có thay đổi

c) Sản phẩm Dạng III:

Trang 21

[1] Thi Hoang Lan NGUYEN , Quang Duc TRAN , Tu Hoan NGUYEN, “A

Biometrics Encryption Key Algorithm to Protect Private Key in BioPKI

Based Security System”, Proceeding of ICICS 2009 (IEEE 7th International

Conference on Information, Communications and Signal Processing),

Macau, 8-10 December 2009, IEEE Catalog Number: CFP09435 ISBN:

978-1-4244-4657-5

[2] Thi Hoàng Lan NGUYEN, Thi Thu Hăng NGUYEN An Approach to

Protect Private Key using Fingerprint Biometric Encryption Key in BioPKI based Security System Proceeding of IEEE-10th International Conference

on Control, Automation, Robotics and Vision (ICARCV 2008), pp

1595-1599, ISBN-1-4244-2287-6, 12/2008

[3] Quoc Dinh NGUYEN, Maurice MILGRAM and Thi Hoàng Lan

NGUYEN Multi Features Models for Robust Lip Tracking Proceeding of

IEEE-10th International Conference on Control, Automation, Robotics and

Vision (ICARCV 2008), pp.1333-1337, ISBN-1-4244-2287-6, 12/2008

[4] Nguyễn Thị Hoàng Lan, Bùi Thành Đạt, Lê Tiến Dũng Xây dựng hệ

thống an ninh thông tin dựa trên sinh trắc vân tay và hạ tầng khóa công khai BioPKI Kỷ yếu Hội thảo khoa học quốc gia lần thứ tư về Nghiên cứu

phát triển và ứng dụng Công nghệ thông tin và Truyền thông ICT.rda’ 2008, trang 336-343, 3/2009

[5] Nguyễn Thị Hoàng Lan, Trần Hải Anh Một giải pháp thẩm định vân tay

trực tuyến trong hệ thống BK-BioPKI và ứng dụng kiểm soát truy cập từ xa

Kỷ yếu Hội thảo khoa học quốc gia lần thứ tư về Nghiên cứu phát triển và ứng dụng Công nghệ thông tin và Truyền thông ICT.rda’ 2008, trang 344-

352, 3/2009

[6] Bùi Trọng Tùng, Nguyễn Linh Giang Digital signature using Bio-Etoken

in BioPKI system and application Tạp chí Khoa học và Công nghệ Số

79B/2010, trang 23-28, 2010

[7] Nguyễn Ngọc Kỷ, Nguyễn Thị Hương Thủy, Nguyễn Thanh Phương,

Nguyễn Ngọc Minh Hệ phần mềm nhận dạng vân tay tự động C@FRIS Tạp chí Khoa học Công nghệ & Môi trường Công an, 1/2009

Trang 22

[8] Nguyễn Ngọc Kỷ, Nguyễn Thị Hương Thủy, Nguyễn Thanh Phương,

Nguyễn Ngọc Minh Hệ phần mềm nhận dạng vân tay tự động C@FRIS

2009 Tạp chí Khoa học Công nghệ & Môi trường Công an 12/2009

[9] Nguyễn Ngọc Kỷ, Nguyễn Thị Hương Thủy, Nguyễn Thanh Phương,

Nguyễn Ngọc Minh Sản phẩm phần mềm nhận dạng vân tay tự động

qui mô hàng triệu đến hàng chục triệu chỉ bản Kỷ yếu hội thảo sáng tạo

khoa học công nghệ Việt Nam với sự nghiệp công nghiệp hóa, hiện đại hóa đất nước 12/2009

[10] Hồ Văn Hương, Đào Thị Ngọc Thùy Cơ sở hạ tầng khóa công khai sinh

trắc BioPKI Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ, số

1+2(010) 2009, trang 22-25, ISSN-1859-1256

[11] Hồ Văn Hương, Đào Thị Ngọc Thùy Mật mã sinh trắc Tạp chí An toàn

thông tin, Ban Cơ yếu Chính phủ, số 3(011) 2009, trang 14-17,

ISSN-1859-1256

[12] Hồ Văn Hương, Đào Thị Ngọc Thùy Một số ứng dụng của cơ sở hạ tầng

khóa công khai sinh trắc Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ,

số 4(012) 2009, trang 13-16, ISSN-1859-1256

[13] DAO Vu Hiep, TRAN Quang Duc, NGUYEN Thi Hoang Lan, "A

Multimodal Biometric Encryption Key Algorithm using Fuzzy Vault to

protect Private Key in BioPKI based Security System", Accepted to RIVF

2010 (The 2010 IEEE-RIVF International Conference on Computing and

Communication Technologies, 1-4 Nov 2010)

[14] NGUYEN Thi Hoang Lan, NGUYEN Van Toan, "BioPKI model and

Remote Access Control using Bio-Etoken in BioPKI System", Accepted to

RIVF 2010 (The 2010 IEEE-RIVF International Conference on Computing

and Communication Technologies, 1-4 Nov 2010)

[15] TRAN Nguyen Ngoc, NGUYEN Phuong Binh, NGUYEN Thi Hoang

Lan, "An algorithm for Palmprint Segmentation based on key points",

Accepted to RIVF 2010 (The 2010 IEEE-RIVF International Conference

on Computing and Communication Technologies, 1-4 Nov 2010)

Các bài báo, sản phẩm đã gửi đang phản biện:

[1] Nguyễn Ngọc Kỷ, Nguyễn Thị Hương Thủy, Nguyễn Ngọc Minh Giải

thuật cắt và phân đoạn chỉ bản vân tay mười ngón Ten-Print card image cutout and segmenting algorith Bài gửi đăng tạp chí Tin học và điều khiển

2010

[2] Nguyễn Ngọc Kỷ, Nguyễn Thị Hương Thủy, Nguyễn Ngọc Minh, Hoàng

Xuân Huấn Thuật toán nâng cao hiệu quả đối sánh vân tay dùng mô hình nắn chỉnh địa phương Hội thảo khoa học quốc gia lần thứ IV – Nghiên cứu

cơ bản và ứng dụng CNTT, FAIR2009

[3] Nguyễn Thị Hương Thủy, Nguyễn Văn Toàn, Nguyễn Ngọc Kỷ, Nguyễn

Thị Hoàng Lan Xây dựng giải pháp bảo mật BioPKI và ứng dụng để bảo

mật hệ nhận dạng vân tay C@FRIS Hội thảo quốc gia lần thứ XIII – Một số

vấn đề chọn lọc của CNTT và TT, Hưng Yên 19-20/8/2010

Trang 23

[4] Nguyễn Ngọc Kỷ, Nguyễn Thị Hương Thủy, Nguyễn Ngọc Minh Phương

pháp đối sánh vân tay song song hóa và ứng dụng để xây dựng bộ đối sánh vân tay cao tốc Hội thảo quốc gia lần thứ XIII – Một số vấn đề chọn lọc của

CNTT và TT, Hưng Yên 19-20/8/2010

[5] Hoang Xuan Minh, Nguyen Thi Hoang Lan, Tran Quang Duc,

“Multibiometric authentication algorithm in BioPKI system”, Hội thảo quốc

gia ICT rda 3/2011

[6] Nguyễn Văn Toàn, Nguyễn Thị Hương Thủy, Nguyễn Ngọc Kỷ, Nguyễn

Thị Hoàng Lan, “Bảo mật truy cập dựa trên hệ BioPKI và ứng dụng để bảo

mật hệ nhận dạng vân tay C@FRIS”, Hội thảo quốc gia ICT rda 3/2011

[7] Nguyễn Linh Giang, Bùi Trọng Tùng, Lương Ánh Hoàng, “Mô hình tích

hợp sinh trắc tăng cường an ninh cho cơ sở hạ tầng khóa công khai PKI”, Hội thảo quốc gia ICT rda 3/2011

- Lý do thay đổi (nếu có): không có

d) Kết quả đào tạo:

Số lượng

Số

TT

Cấp đào tạo, Chuyên

hoạch

Thực tế đạt được

Ghi chú

(Thời gian kết thúc)

Danh sách luận văn thạc sĩ đã bảo vệ theo hướng đề tài

TT TÊN SINH VIÊN KHÓA LỚP - NĂM TỐT

TS Hồ Văn Hương

2 Đỗ Quang

Hùng

TT&X LTin 12/2009

Ứng dụng xác thực hai yếu tố và chữ ký điện tử vào hoạt động ngân hàng

TS Nguyễn Linh Giang

3 Nguyễn Thị Hương Thủy CNTT-

13T2-ĐHCN 2009

Nghiên cứu xây dựng thuật toán phân mảnh chỉ bản mười ngón dựa trên

kỹ thuật véc tơ hóa ảnh đường nét và ứng dụng

TS Nguyễn Ngọc Kỷ

Trang 24

4 Nguyễn Trung Dũng CNTT 4/2009

Giải pháp tăng cường an toàn giao dịch điện tử dựa trên hạ tầng khóa công khai PKI ứng dụng tại cục Hải quan Hải Phòng

PGS.TS

Nguyễn Thị Hoàng Lan

5 Lê Quang Tùng CNTT 11/2008

Xây dựng giải pháp ứng dụng xác thực sinh trắc trong cơ sở hạ tầng khóa công khai dựa trên hệ thống OpenCA

PGS.TS

Nguyễn Thị Hoàng Lan

6 Lê Trần Vũ Anh CNTT 11/2008

Nghiên cứu giải pháp ứng dụng hạ tầng khóa công khai trong hệ thống thanh toán điện tử liên ngân hàng – Ngân hàng nhà nước Việt nam

PGS.TS

Nguyễn Thị Hoàng Lan

Mô hình và ứng dụng chữ ký số trền nền BioPKI

TS Nguyễn Linh Giang

8 Trần Nguyên Ngọc KTMT

&TT-2009

Bảo vệ 11/2010

Nghiên cứu xây dựng hệ thống xác thực sinh trắc lòng bàn tay và ứng dụng trong hệ BioPKI

PGS.TS

Nguyễn Thị Hoàng Lan

Danh sách học viên đang làm luận án tiến sỹ theo hướng đề tài

TT TÊN SINH VIÊN KHÓA LỚP - NĂM TỐT

NGHIỆP TÊN ĐỀ TÀI TN NGƯỜI HDKH

1 Nguyễn Thị Hương Thủy Đã tốt nghiệp

ThS

Đang thực hiện NCS

Một số giải pháp nâng cao hiệu quả công nghệ nhận dạng vân tay tự động

PGS.TS

Hoàng Xuân Huấn; TS Nguyễn Ngọc

Kỷ

Kết quả đào tạo đại học:

Ngoài các kết quả đào tạo Cao học, hướng nghiên cứu của Đề tài KC011.11

đã thu hút nhiều sinh viên giỏi tham gia, dưới sự hướng dẫn của các thầy cô các SV ĐHBK HN đã đóng góp nhiều về lập trình triển khai hệ phần mềm của đề tài Đề tài KC.01.11/06-10 đã đào tạo 31 sinh viên chính qui hệ kỹ sư CNTT làm tốt nghiệp được theo hướng đề tài, các sinh viên đều đạt kết quả tốt nghiệp Giỏi, Khá, cụ thể như sau:

• 11 Đồ án TN K48 – ĐHBK HN (6/2008), trong đó có 6 SV tốt nghiệp loại GIỎI kỹ sư CNTT- ĐHBK HN

Trang 25

• 11 Đồ án TN K49 – ĐHBK HN (6/2009) + 1 đồ án HVKT Mật mã (2009), có 3 SV tốt nghiệp loại GIỎI kỹ sư CNTT ĐHBK HN

• 9 Đồ án TN K50 – ĐHBKHN (6/2010) + 1 đồ án TN ĐHCN-ĐHQG

HN (hiện chưa tổng kết phân loại)

đ) Tình hình đăng ký bảo hộ quyền sở hữu công nghiệp, quyền đối với giống cây trồng: chưa đăng ký

- Lý do thay đổi (nếu có): không có

e) Thống kê danh mục sản phẩm KHCN đã được ứng dụng vào thực tế: Thực hiện đúng theo hợp đồng, các sản phẩm của Đề tài đã được ứng dụng thử nghiệm tại Phòng thí nghiệm, Tổng cục Kỹ thuật Bộ Công an và tai Ban Cơ

yếu chính phủ (có các Bản xác nhận thử nghiệm, xem cuối báo cáo tổng hợp)

đang đưa vào ứng dụng

quản lý căn cước can

phạm

6-2009 6-2010 Phòng thí nghiệm Mô

phỏng và tích hợp hệ thống, Tổng cục Hậu cần- Kỹ thuật,

Bộ Công an

Đã hoàn thành nội dung nghiên cứu thử nghiệm đáp ứng yêu cầu của Phòng thí nghiệm, Bộ Công an

2 Ứng dụng thử nghiệm

tăng cường an ninh

thông tin các giao dịch

chữ ký số trong Quản lý

hồ sơ dựa trền nền hệ

thống BioPKI

2-2010 6-2010

Ban Cơ yếu chính phủ

Đã hoàn thành nội dung nghiên cứu thử nghiệm đáp ứng yêu cầu

3 Ứng dụng thử nghiệm

tăng cường an ninh

thông tin các giao dịch

chữ ký số trong Đăng ký

kinh doanh dựa trền nền

hệ thống BioPKI

2-2010 6-2010 Ban Cơ yếu chính phủ Đã hoàn thành nội dung

nghiên cứu thử nghiệm đáp ứng yêu cầu

2 Đánh giá về hiệu quả do đề tài, dự án mang lại:

a) Hiệu quả về khoa học và công nghệ:

(Nêu rõ danh mục công nghệ và mức độ nắm vững, làm chủ, so sánh với trình độ công nghệ so với khu vực và thế giới…)

Trang 26

- Về công nghệ, đề tài đã đưa ra giải pháp công nghệ phát triển hệ BioPKI dựa trên hệ lõi PKI-OpenCA kết hợp hệ xác thực đa sinh trắc sống và công nghệ nhúng-Bio-etoken Đề tài đã phân tích thiết kế, làm chủ công nghệ và xây dựng hệ thống nguyên lý hạ tầng BioPKI (prototype) hoạt động trong môi trường mạng PTN

- Về ứng dụng, trên nền hệ thống BioPKI đề tài đã xây dựng các ứng dụng thử nghiệm như đã đăng ký trong thuyết minh, bao gồm:

+ Kiểm soát bảo vệ truy cập qua mạng vào CSDL hệ thống C@FRIS và ứng dụng giải pháp bảo mật BioPKI thử nghiệm bảo mật hệ C@FRIS (sản phẩm của Phòng TN MP&THHT) đang dùng để quản lý căn cước can phạm + Ứng dụng chữ ký số dùng thẻ sinh trắc Bio-etoken trên nền hệ BioPKI tăng cường an toan các giao dịch điện tử trong Quản lý hồ sơ và Đăng

ký kinh doanh, thử nghiệm tại Ban Cơ yếu Chính phủ

- So sánh với các sản phẩm khác:

+ Trong nước: Về giải pháp hệ thống BioPKI, theo các thông tin được biết đến nay, hệ thống BioPKI của Đề tài là hệ thống đầu tiên ở Việt Nam được xây dựng và phát triển hoàn toàn làm chủ công nghệ hiện có

+ Ngoài nước: Đã có các sản phẩm BioPKI, tuy nhiên với các hệ thống an ninh thông tin, đề tài chưa có điều kiện tìm hiểu kỹ và so sánh đầy đủ

b) Hiệu quả về kinh tế xã hội:

(Nêu rõ hiệu quả làm lợi tính bằng tiền dự kiến do đề tài, dự án tạo ra so với các sản phẩm cùng loại trên thị trường…)

- Dự kiến kết quả của đề tài có ảnh hưởng tốt đến sự phát triển các giao dịch điện tử trên cơ sở hạ tầng khóa công khai ở Việt Nam

- Trên nền hệ thống BioPKI, tăng cường tính an toàn xác thực dịch vụ chữ ký

số trong giao dịch điện tử sử dụng thẻ sinh trắc Bio-etoken có khả năng phát triển trong các ứng dụng thực tế

- Giải pháp BioPKI sử dụng thẻ sinh trắc Bio-etoken để kiểm soát bảo vệ truy cập qua mạng vào CSDL của hệ thống nhận dạng vân tay tự động C@FRIS

đã được thử nghiệm, có khả năng phát triển thành giải pháp có hiệu quả kinh

tế đối với các ứng dụng phù hợp

Trang 27

- Đang thực hiện đúng tiến độ Lần 2:

15/3/2009

3/4/2009

10/2008- 3/2009 - Về số lượng: Đảm bảo về số lượng nghiên cứu đầu mục cần thiết Đã xác thực được 22 chuyên

- Về số lượng: Đảm bảo về số lượng nghiên cứu đầu mục cần thiết Đã xác thực được 37 chuyên

- Phối hợp nhiều cơ quan qua các nhánh đề tài

- Tiến độ phù hợp, theo kế hoạch trong 2008 (đề tài nhận kinh phí muộn)

- Chủ trì: GS Nguyễn Thúc Hải Lần 2 3/4/2009 - Thực hiện theo đúng các hạng mục theo kế

hoạch

- Đề tài theo đúng tiến độ đã đặt ra

- Đề nghị lưu ý thủ tục đấu thầu

- Chủ trì: GS Nguyễn Thúc Hải Lần 3 15/10/2009 - Đề tài và đề tài nhánh thực hiện các nhiệm vụ

theo thuyết minh

- Đề tài đã cố gắng triển khai, đã tích cực tham gia Techmart09

Trang 28

sở

23/7/2010 - Phương pháp nghiên cứu hiện đại, đầy đủ

- Đầy đủ về số lượng, khối lượng và chủng loại

- Hàm lượng khoa học đạt được của các sản phẩm đã đăng ký cao

- Báo cáo tổng hợp phản ánh đầy đủ các khía cạnh chuyên môn của đề tài

- Hồ sơ phải bám theo hợp đồng thuyết minh đề tài

- Báo cáo kỹ thuật về sản phẩm hệ thống cần được chỉnh sửa theo góp ý của hội đồng

- Đề tài đủ điều kiện đánh giá kết quả đề tài ở cấp nhà nước

- Chủ tịch Hội đồng: PGS.TS Nguyễn Thanh Thủy

Chủ nhiệm đề tài

(Họ tên, chữ ký)

Thủ trưởng tổ chức chủ trì

(Họ tên, chữ ký và đóng dấu)

Trang 29

MỤC LỤC

MỞ ĐẦU 10

1 Giới thiệu về sự hình thành đề tài và mục tiêu của đề tài 10

2 Tổng quan về tình hình nghiên cứu trong và ngoài nước 12

3 Xuất xứ của đề tài và tổ chức thực hiện đề tài 15 3.1 Xuất xứ của Đề tài 15 3.2 Tổ chức thực hiện đề tài 17

Chương 1 TỔNG QUAN VỀ HỆ THỐNG AN NINH SINH TRẮC HỌC 19

1.1 Giới thiệu chung về hệ thống sinh trắc học 19 1.2 Các đặc điểm của hệ thống sinh trắc học 20 1.2.1 Các vấn đề về thu nhận và biểu diễn mẫu sinh trắc 20 1.2.2 Đối sánh sinh trắc học 22 1.3 Đánh giá hiệu năng và chất lượng hoạt động của hệ sinh trắc học 24 1.3.1 Vấn đề lỗi trong hoạt động của hệ sinh trắc 24 1.3.2 Các tham số đánh giá chất lượng 24 1.4 Hệ thống an ninh dựa trên sinh trắc học 25 1.4.1 Truy xuất khóa dựa trên sinh trắc học 26 1.4.2 Sinh khóa dựa trên sinh trắc học 28

Chương 2 CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI PKI VÀ VẤN ĐỀ AN

TOÀN TRONG PKI 30

2.1 Khái quát về hệ mật mã khóa không đối xứng 30 2.1.1 Hệ mật mã khóa công khai 31 2.1.2 Chữ ký số 33 2.2 Hạ tầng khóa công khai PKI 34 2.2.1 Khái quát chung về PKI 34 2.2.2 Các mô hình kiến trúc của PKI 36 2.2.3 Kiến trúc các thành phần trong hoạt động PKI 37 2.3 Các giao dịch điện tử trong hạ tầng khóa công khai 41 2.3.1 Các dịch vụ của PKI 41 2.3.2 Xác thực an toàn trong giao dịch điện tử 42 2.3.3 Đặc điểm triển khai PKI 42 2.4 Vấn đề an toàn trong hệ thống PKI 43

Chương 3 NGHIÊN CỨU KHẢO SÁT VÀ ĐỀ XUẤT MÔ HÌNH GIẢI PHÁP

HỆ THỐNG BioPKI CỦA ĐỀ TÀI 45

3.1 Khảo sát các sản phẩm liên quan đến lĩnh vực nghiên cứu của đề tài 45 3.1.1 Các hệ thống kiểm soát truy cập vào ra (Access Control) 45 3.1.2 Giải pháp kiểm soát quản trị truy cập mạng NAC (Network

Admission Control) của Cisco 48 3.1.3 Phần mềm nhận dạng dấu vân tay ID-WORKS Integrator 52 3.1.4 Thẻ sinh trắc BioStik 53 3.1.5 Các thiết bị USB PKI Etoken 56 3.1.6 Giải pháp Biometric PKI của Smartcon 58

Trang 30

3.2 Phân tích xây dựng giải pháp BioPKI 60 3.2.1 Nghiên cứu cơ sở về một hệ thống BioPKI 61 3.2.2 Phân tích các hướng tiếp cận giải pháp hệ thống BioPKI 61 3.3 Lựa chọn công nghệ lõi PKI-OpenCA 65 3.3.1 Giới thiệu về OpenCA 66 3.3.2 Khảo sát hiện trạng phần mềm mở lõi PKI-OpenCA 67 3.3.3 Mô hình triển khai một hệ PKI thông thường dùng OpenCA 74 3.3.4 Đánh giá hệ lõi PKI-OpenCA 75 3.4 Đề xuất mô hình và giải pháp hệ thống BioPKI 77 3.4.1 Các vấn đề xây dựng mô hình và giải pháp hệ thống BioPKI sử dụng

công nghệ nhúng 77 3.4.2 Đề xuất giải pháp công nghệ phát triển hệ thống BioPKI 77 3.4.3 Đề xuất giải pháp hệ xác thực đa sinh trắc và phần mềm sinh trắc 80 3.4.4 Đề xuất giải pháp hệ nhúng thẻ sinh trắc 81 3.4.5 Đề xuất mô hình kiến trúc hệ thống tích hợp BioPKI 82 3.5 Các thành phần hệ thống BioPKI 82 3.5.1 Hệ thống con CA (Certificate Authority) 83 3.5.2 Hệ thống con RA (Registration Authority) 83 3.5.3 Hệ thống con LRA (Local Registration Authority) 84 3.5.4 Phân hệ xác thực sinh trắc sống trực tuyến 84 3.5.5 Thiết bị nhúng- thẻ sinh trắc Bio-etoken 86 3.5.6 Ứng dụng người dùng 87

Chương 4 PHÂN TÍCH THIẾT KẾ XÂY DỰNG HỆ THỐNG BioPKI KẾT

HỢP VỚI CÔNG NGHỆ NHÚNG 88

4.1 Phân tích các chức năng và xây dựng quy trình hệ thống BioPKI 88 4.1.1 Các chức năng cơ bản của hệ thống BioPKI 88 4.1.2 Quy trình nghiệp vụ trong hệ thống 88 4.1.3 Cấp phát chứng thư số mới 89 4.1.4 Hủy chứng thư số theo yêu cầu của thuê bao 90 4.1.5 Hủy bỏ chứng thư khi hết hạn 91 4.2 Kiến trúc hệ thống và phân tích thiết kế các thành phần hạ tầng khóa PKI

trong hệ thống BioPKI 92 4.2.1 Phân tích thiết kế hệ thống con CA 92 4.2.2 Phân tích thiết kế hệ thống con RA 97 4.2.3 Phân tích thiết kế hệ thống con LRA 100 4.2.4 Website quảng bá thông tin 102 4.2.5 Thiết kế các tình huống hoạt động của hệ thống 103 4.3 Phân tích thiết kế tích hợp hệ xác thực sinh trắc và thiết bị nhúng vào hệ

thống BioPKI 112 4.4 Tích hợp giải pháp đa sinh trắc vào hệ thống BioPKI 117 4.4.1 Phân tích yêu cầu 117 4.4.2 Tích hợp thuật toán đăng ký sinh trắc vào quá trình đăng ký người

dùng tại bộ phận LRA 119

Trang 31

4.4.3 Tích hợp thuật toán sinh trắc vào quá trình tạo thẻ Bio-etoken tại

thành phần CA-Operator 122 4.4.4 Tích hợp thuật toán sinh trắc vào quá trình xác thực khi đọc thẻ Bio-

etoken tại các ứng dụng người dùng 125

Chương 5 PHÂN TÍCH THIẾT KẾ VÀ XÂY DỰNG HỆ PHẦN MỀM SINH

TRẮC CHO HỆ THỐNG BIOPKI 128

5.1 Hệ phần mềm xác thực vân tay 128 5.1.1 Tổng quan về hệ thẩm định xác thực vân tay trực tuyến 128 5.1.2 Hệ xác thực vân tay sống trong hệ BioPKI 131 5.1.3 Phần mềm định xác thực vân tay dựa trên phương pháp Fuzzy Vault 132 5.1.4 Hệ thẩm định xác thực vân tay sống sử dụng Biometrika 145 5.2 Hệ phần mềm xác thực lòng bàn tay 146 5.2.1 Phân tích thiết kế hệ phần mềm xác thực lòng bàn tay 146 5.2.2 Xây dựng chương trình và kết quả thực nghiệm 156 5.3 Xây dựng hệ thống xác thực/nhận dạng khuôn mặt cho hệ thống BioPKI 162 5.3.1 Phân tích và xây dựng hệ thống 162 5.3.2 Thư viện xử lý ảnh mã nguồn mở OpenCV 166 5.3.3 Thiết kế cài đặt chương trình 171 5.4 Phân tích thiết kế giải pháp xác thực sinh trắc học sử dụng công nghệ nhúng 177 5.4.1 Xác định giải pháp 177 5.4.2 Thiết kế hệ nhúng Bio-Etoken 178 5.4.3 Thiết kế phần mềm nhúng kết hợp hệ nhúng 180 5.4.4 Thiết kế phần dẻo (Firmware) 184 5.4.5 Tích hợp phần mềm 185 5.5 Hệ xác thực đa sinh trắc 187 5.5.1 Khái quát về hệ xác thực đa sinh trắc 187 5.5.2 Phân loại các hệ thống đa sinh trắc 190 5.5.3 Giải pháp đa sinh trắc cho hệ thống BioPKI 193 5.5.4 Phân tích thiết kế giải pháp phần mềm đa sinh trắc theo mô hình đa thể hiện hai vân tay, dùng công nghệ nhúng 196 5.5.5 Phần mềm đa sinh trắc kết hợp vân tay, lòng bày tay và khuôn mặt 208 5.5.6 Thiết kế tích hợp đa sinh trắc vào hệ thống BioPKI 211

Chương 6 THIẾT KẾ NGUYÊN LÝ GIẢI PHÁP HỆ THỐNG BioPKI TÍCH

HỢP CÁC THÀNH PHẦN 215

6.1 Nguyên lý giải pháp hệ thống BioPKI tích hợp và thử nghiệm xác thực sinh

trắc người dùng sử dụng công nghệ nhúng tại máy User 215 6.1.1 Sơ đồ nguyên lý giải pháp hệ thống 215 6.1.2 Thiết kế các thành phần hệ thống 215 6.2 Thiết kế quy trình hoạt động hệ thống sau tích hợp 240 6.2.1 Thiết lập hệ thống 240 6.2.2 Thiết kế qui trình cấp phát chứng thư mới 243 6.2.3 Qui trình hủy chứng thư theo yêu cầu 245

Trang 32

6.3 Thiết kế xây dựng kênh mật và giao thức giao dịch giữa các thành phần của hệ thống BioPKI 246 6.4 Xây dựng kịch bản thử nghiệm hệ thống và các giao dịch trong hệ thống 250 6.5 Thiết lập hệ thống, các giao diện quá trình thử nghiệm trong môi trường mạng 252

Chương 7 TỔNG HỢP KẾT QUẢ ĐẠT ĐƯỢC 276

7.1 Tóm tắt các sản phẩm đã đăng ký trong thuyết minh nhiệm vụ và hợp đồng

của đề tài 276 7.2 Danh mục sản phẩm KHCN kết quả đạt được 277 7.2.1 Đặc tả các tính năng hệ thống BioPKI 277 7.2.2 Nguyên lý giải pháp hệ thống BioPKI (prototype) 277 7.2.3 Phần mềm hệ thống BioPKI 279 7.3 Đánh giá các kết quả nghiên cứu đạt được so với các sản phẩm đã đăng ký 282 7.3.1 Kết quả về mô hình giải pháp hệ thống BioPKI 282 7.3.2 Kết quả về xây dựng và thiết kế nguyên lý giải pháp hệ thống BioPKI

(prototype) và các ứng dụng thử nghiệm (kết quả dạng II) 283 7.4 Kết quả về xác đa thực sinh trắc trong hệ thống BioPKI 286 7.4.1 Kết quả xác thực đa sinh trắc theo mô hình đa thể hiện dùng 2 vân tay

sử dụng công nghệ nhúng 287 7.4.2 Kết quả xác thực đa sinh trắc kết hợp sinh trắc vân tay với khuôn mặt

và lòng bàn tay 289 7.5 Các kết quả khác (dạng III và IV) 291 7.5.1 Kết quả đào tạo (sản phẩm dạng IV) 291 7.5.2 Các bài báo khoa học (kết quả dạng III) 291 7.5.3 Kết quả các báo cáo đề tài 294 7.6 Phân tích đánh giá các kết quả đạt được 294 7.6.1 Đánh giá mức độ hoàn thành 294 7.6.2 Một số đánh giá ước lượng về mức độ đa năng, hiệu năng và khả năng

triển khai hệ thống BioPKI 294 7.6.3 Đánh giá kết quả thực nghiệm 297

Trang 33

DANH MỤC BẢNG

Bảng 3.1 Cấu trúc bảng dữ liệu ca_certificate 69 Bảng 3.2 Cấu trúc bảng dữ liệu certificate 70 Bảng 3.3 Cấu trúc bảng request 70 Bảng 3.4 Cấu trúc bảng crr 71 Bảng 4.1 Bảng mô tả đăng ký người dùng mới 104 Bảng 4.2 Bảng mô tả tạo yêu cầu cấp mới chứng thư 105 Bảng 4.3 Bảng mô tả gửi yêu cầu chứng thư 106 Bảng 4.4 Bảng mô tả nhận yêu cầu xin cấp phát chứng thư ở CA-Operator 107 Bảng 4.5 Bảng mô tả cấp chứng thư 108 Bảng 4.6 Bảng mô tả gửi chứng thư xuống RA 109 Bảng 4.7 Bảng mô tả ca trả chứng thư cho người dùng 109 Bảng 4.8 Bảng mô tả thu hồi chứng thư 111 Bảng 5.1 Cơ sở dữ liệu của chương trình 159 Bảng 5.2 Kết quả xác thực dựa trên sinh trắc vân tay sử dụng thiết bị Biometrika FX

3000 211 Bảng 6.1 Các trường trong bảng ca_operator_certificate 221 Bảng 6.2 Bảng tblcertificate tại RA 229 Bảng 6.3 Bảng tbluser tại RA 229 Bảng 6.4 Bảng tbluser tại LRA 238 Bảng 6.5 Bảng tbl Registration tại LRA 238 Bảng 6.6 Bảng tblrevoke tại LRA 239 Bảng 6.7 Bảng tblcertificate tại LRA 239 Bảng 7.1 Bảng danh mục các sản phẩm thành phần hệ thống BioPKI 281 Bảng 7.2 Kết quả tổng hợp các sản phẩm dạng II so với đăng ký 283 Bảng 7.3 Kết quả thử nghiệm xác thực một vân tay và đa sinh trắc hai vân tay 289 Bảng 7.4 Kết quả thực nghiệm tích hợp đa sinh trắc cho ứng dụng phân tán 291

Trang 34

DANH MỤC HÌNH VẼ

Hình 1.1 Sơ đồ khối chức năng của 2 loại hệ thống sinh trắc 20 Hình 1.2 Thu nhận mẫu sinh trắc không ổn định 21 Hình 1.3 Ảnh hưởng của môi trường lên mẫu vân tay 22 Hình 1.4 Điểm đặc trưng cục bộ của vân tay 23 Hình 1.5 Ví dụ đối sánh vân tay 24 Hình 1.6 Bảo vệ truy xuất khóa trong hệ bảo mật 26 Hình 2.1 Hoạt động trao đổi thông tin bảo mật trong hệ khóa không đối xứng 31 Hình 2.2 Sơ đồ hoạt động hệ mật khóa công khai đảm bảo tính xác thực và tính mật 32 Hình 2.3 Mô hình sử dụng chữ ký số 34 Hình 2.4 Kiến trúc CA đơn 37 Hình 2.5 Kiến trúc CA phân cấp 37 Hình 2.6 Kiến trúc các thành phần PKI 38 Hình 3.1 Một số thiết bị kiểm soát vào/ ra 46 Hình 3.2 Mô hình triển khai NAC 50 Hình 3.3 Mô hình tích hợp ID-WORKS Integrator vào hệ thống 53 Hình 3.4 Tích hợp thẻ BioStik vào hệ thống 54 Hình 3.5 Tích hợp thẻ BioStik vào hệ thống PKI 55 Hình 3.6 Mô hình kiến trúc hệ thống BioPKI tích hợp thẻ USB PKI Etoken 57 Hình 3.7 Khái niệm về hệ thống BioPKI 61 Hình 3.8 Hệ thống xác thực mật khẩu và xác thực sinh trắc vân tay 62 Hình 3.9 Hệ thống xác thực thẩm định sinh trắc theo phương pháp mật mã sinh trắc

học (Biometric Encryption- BE) 64 Hình 3.10 Hệ thống dùng khóa cá nhân sinh trắc học 65 Hình 3.11 Các bộ phận chính của OpenCA 66 Hình 3.12 Mối quan hệ giữa các bảng trong CSDL OpenCA 72 Hình 3.13 Mô hình triển khai một hệ PKI thông thường dùng OpenCA 74 Hình 3.14 Mô hình quản lý theo node của OpenCA 75 Hình 3.15 Giải pháp hệ nhúng 81 Hình 3.16 Mô hình Kiến trúc tổng thể hệ thống BioPKI 82 Hình 3.17 Sơ đồ chức năng 2 pha hoạt động của hệ xác thực sinh trăc 85 Hình 4.1 Mô hình kiến trúc PKI của hệ thống BioPKI 92 Hình 4.2 Biểu đồ phân cấp chức năng của CA Operator 95 Hình 4.3 Sơ đồ phân cấp chức năng của LRA 98 Hình 4.4 Sơ đồ phân cấp chức năng của LRA 101 Hình 4.5 Sơ đồ chức năng của website 102 Hình 4.6 Đăng ký người sử dụng mới 104 Hình 4.7 Tạo yêu cầu cấp mới chứng thư 105 Hình 4.8 Các tình huống liên quan tới cấp phát chứng thư 107

Trang 35

Hình 4.9 Thu hồi chứng thư (hủy chứng thư) 110 Hình 4.10 Phân hệ sinh trắc thẩm định vân tay người dùng 112 Hình 4.11 Tích hợp phân hệ sinh trắc thẩm định đăng nhập người dùng trong hệ

thống 113 Hình 4.12 Tích hợp sinh trắc vào kịch bản đăng ký người dùng 115 Hình 4.13 Tích hợp sinh trắc vào kịch bản đăng nhập người dùng 116 Hình 4.14 Tích hợp giải pháp đa sinh trắc vào giao dịch xin cấp chứng thư mới 120 Hình 4.15 Tích hợp giải pháp đa sinh trắc vào quy trình lấy mẫu sinh trắc khi người

dùng đăng ký 121 Hình 4.16 Tích hợp giải pháp đa sinh trắc vào quy trình cấp chứng thư mới 124 Hình 4.17 Tích hợp giải pháp đa sinh trắc vào quy trình ký số 126 Hình 5.1 Hệ thẩm định vân tay trực tuyến 128 Hình 5.2.Các điểm yếu của hệ thống sinh trắc có thể bị tấn công 129 Hình 5.3 Cấu trúc hệ xác thực vân tay sống trong hệ thống BioPKI 131 Hình 5.4 Sơ đồ pha đăng ký mã sinh trắc học 132 Hình 5.5 Sơ đồ pha thẩm định sinh trắc học 133 Hình 5.6 Thiết bị scanner thu nhận vân tay 134 Hình 5.7 Phân vùng ảnh vân tay 135 Hinh 5.8 Cải thiện ảnh vân tay 136 Hình 5.9 Sơ đồ phép lọc Gabor 137 Hình 5.10 Kết quả trích chọn đặc trưng 140 Hình 5.11 Đồng nhất hệ trục tọa độ theo tâm 140 Hình 5.12 Sơ đồ chức năng mã hóa Fuzzy Vault 141 Hình 5.13 Thiết bị BiometriKa 145 Hình 5.14 Sơ đồ hệ thống 147 Hình 5.15 Biểu đồ phân cấp chức năng 149 Hình 5.16 Ảnh lòng bàn tay từ cơ sở dữ liệu CASIA và biểu đồ historgam tương

ứng 149 Hình 5.17 Ảnh gốc và ảnh nhị phân thu được sau khi thực hiện thuật toán 150 Hình 5.18 Đường biên của bàn tay 150 Hình 5.19 Dò tìm các điểm khóa 151 Hình 5.20 Quá trình tìm các đoạn biên chứa các điểm khóa 153 Hình 5.21 Xác định 3 điểm khóa 153 Hình 5.22 Hệ tọa độ được xây dựng dựa trên 3 điểm cố định 154 Hình 5.23 Vùng ảnh quan tâm và 2 thành phần đạo hàm theo 2 trục 155 Hình 5.24 Giao diện chức năng đăng ký 156 Hình 5.25 Chắc năng thu nhận ảnh từ hộp thiết bị 157 Hình 5.26 Giao diện chức năng xác thực và quản lý thông tin người dùng 158 Hình 5.27 Cấu tạo bên trong hộp lấy ảnh 160 Hình 5.28 Ảnh lòng bàn tay từ sơ sở dữ liệu ảnh sống 160

Trang 36

Hình 5.29 Quá trình đăng ký và xác thực của hệ thống xác thực dựa trên sinh trắc

học khuôn mặt 164 Hình 5.30 Phân bố năng lượng trong SVD 165 Hình 5.31 Kiến trúc của thư viện OpenCV 167 Hình 5.32 Giao diện đăng ký 174 Hình 5.33 Giao diện xác thực 175 Hình 5.34 Hiệu năng của xác thực dựa trên khuôn mặt sống 176 Hình 5.35 Kiến trúc của Bio-Etoken 179 Hình 5.36 Quá trình trao đổi giữa PC và Bio-Etoken 182 Hình 5.37 Các Endpoint sử dụng trong Bio-Etoken 184 Hình 5.38 Giao diện cho phép lựa chọn ngón tay thu nhận 185 Hình 5.39 Giao diện ghi vào Bio-Etoken 186 Hình 5.40 Giao diện thay đổi số PIN 186 Hình 5.41 Phân loại các hệ đa sinh trắc 190 Hình 5.42 Các mức tích hợp đa sinh trắc 193 Hình 5.43 Giải pháp đa sinh trắc kết hợp ở mức kết quả đối sánh 194 Hình 5.44 Đa sinh trắc nhiều tầng 195 Hình 5.45 Lựa chọn véc tơ trọng số w và ngưỡng T (ứng với M=2) 200 Hình 5.46 Lưu đồ thuật toán vét cạn lựa chọn w với T cố định (với M=2) 201 Hình 5.47 Lưu đồ thuật toán vét cạn lựa chọn T và w 202 Hình 5.48 Đồ thị của FAR+FRR theo w[0] (với M=2) 204 Hình 5.49 Lưới điểm wNet 205 Hình 5.50 Thu hẹp dần khoảng K về khoảng Dwk 205 Hình 5.51 Lưu đồ thuật toán cải tiến lựa chọn w với T cố định (với M=2) 207 Hình 5.52 Đăng ký sử dụng sinh trắc học khuôn mặt khi khởi tạo ứng dụng 209 Hình 5.53 Bảo vệ vòng ngoài ứng dụng dùng sinh trắc học khuôn mặt 209 Hình 5.54 Giải pháp tích hợp đa sinh trắc vân tay bảo vệ vòng trong 209 Hình 5.55 Mô hình tích hợp xác thực đa sinh trắc cho các ứng dụng phân tán 212 Hình 5.56 Sơ đồ xác thực sử dụng đa sinh trắc cho các ứng dụng 214 Hình 6.1 Mô hình kiến trúc tổng thể hệ thống BioPKI 215 Hình 6.2 Kiến trúc thành phần OpenCA 216 Hình 6.3 Biểu đồ diễn tiến quá trình login CA-Operator 217 Hình 6.4 Biểu đồ diễn tiến quá trình xin cấp chứng thư mới 218 Hình 6.5 Biểu đồ diễn tiến quá trình xin hủy chứng thư 219 Hình 6.6 Biểu đồ diễn tiến đăng ký user mới 222 Hình 6.7 Biểu đồ hoạt động đăng ký user mới 223 Hình 6.8 Biểu đồ hoạt động huỷ bỏ user 224 Hình 6.9 Biểu đồ diễn tiến hủy bỏ user 224 Hình 6.10 Vai trò của RA trong hoạt động cấp phát chứng thư mới 225 Hình 6.11 Vai trò của RA trong hoạt động hủy chứng thư theo yêu cầu 225

Trang 37

Hình 6.12 Biểu đồ hoạt động tạo request tại RA 226 Hình 6.13 Biểu đồ hoạt động huỷ chứng thư tại RA 228 Hình 6.14 Cơ sở dữ liệu của RA 228 Hình 6.15 Biểu đồ diễn tiến xác thực chứng thư 230 Hình 6.16 Biểu đồ diễn tiến download chứng thư 230 Hình 6.17 Biểu đồ diễn tiến thêm người dùng mới 232 Hình 6.18 Biểu đồ diễn tiến xóa người dùng 233 Hình 6.19 Biểu đồ diễn tiến nhận thẻ trả về từ RA 235 Hình 6.20 Biểu đồ diễn tiến trả thẻ cho người dùng 236 Hình 6.21 Biểu đồ diễn tiến hủy chứng thư theo yêu cầu người dùng 237 Hình 6.22 Quan hệ giữa các bảng trong CSDL LRA 239 Hình 6.23 Kịch bản setup CA-Operator 240 Hình 6.24 Kịch bản thiết lập RA 241 Hình 6.25 Kịch bản Setup LRA 242 Hình 6.26 Kịch bản hủy chứng thư theo yêu cầu 246 Hình 6.27 Quá trình truyền thông tin của người dùng qua các thành phần của hệ

thống 247 Hình 6.28 Giao thức bảo mật giữa LRA, RA và CA-Operator 248 Hình 6.29 Mã hóa và ký lên dữ liệu tại LRA 249 Hình 6.30 Xác thực và giải mã dữ liệu tại RA 249 Hình 6.31 Xác thực và giải mã dữ liệu tại CA-Operator 250 Hình 6.32 Sơ đồ triển khai hạ tầng hệ thống BioPKI tại phòng thí nghiệm 251 Hình 7.1 Kiến trúc các thành phần hệ thống BioPKI 278 Hình 7.2 Sơ đồ hạ tầng vật lý mạng hệ thống BioPKI 279 Hình 7.3 Các độ đo FAR và FRR trong các trường hợp xác thực một vân tay và xác

thực đa sinh trắc hai vân tay 289

Trang 38

MỞ ĐẦU

1 Giới thiệu về sự hình thành đề tài và mục tiêu của đề tài

Vào những năm đầu thế kỷ 21 này, với sự phát triển của công nghệ thông tin Internet tham gia vào đời sống xã hội như yếu tố không thể thiếu được Internet được ứng dụng rộng rãi ở mọi ngành nghề với sự tham gia nhiều tầng lớp xã hội trong các lĩnh vực kinh tế, xã hội và an ninh quốc phòng Tính phổ biến rộng rãi khiến Internet đã và đang là nền tảng cơ sở cho các giao dịch thương mại toàn cầu và các ứng dụng của giao dịch điện tử tạo thành một hình thức “xã hội ảo” với các đặc trưng riêng biệt Hình thức giao dịch hành chính và thương mại truyền thống đang dần thay đổi sang một hình thức khác, đó là hành chính điện tử và thương mại điện tử Trong môi trường

xã hội thật, mối quan hệ giữa các đối tác thường được xác định rõ ràng bởi quá trình gặp gỡ, ký kết thường diễn ra một cách trực tiếp, không hoặc ít thông qua phương tiện truyền thông trung gian Các tổ chức chính phủ, doanh nghiệp và các cá nhân khi tham gia giao dịch điện tử luôn đòi hỏi không những phải bảo vệ toàn vẹn thông tin lưu chuyển trên Internet mà còn phải cho họ cảm giác tin cậy giống như khi giao dịch trên giấy tờ Họ muốn những người tham gia đúng là những người được yêu cầu, và mỗi cá nhân phải chịu trách nhiệm về hành vi liên quan của mình trong giao dịch khi có sự cố xảy

ra Tuy nhiên, môi trường mạng không phải luôn an toàn Đặc trưng của Internet là tính “ảo” và tính tự do, mọi người đều có thể tham gia và ít để lại dấu vết cá nhân của mình Việc xác thực mỗi cá nhân qua mạng thường là khó khăn nên nguy cơ xảy ra giả mạo định danh, bị lừa đảo trực tuyến là rất cao Đây là vừa là điểm mạnh và cũng là điểm yếu của giao dịch điện tử qua mạng Internet Những năm gần đây các hình thức phạm tội trong môi trường mạng

và công nghệ cao tăng nhanh chóng cùng với sự phát triển của công nghệ Mặc dù các đặc điểm trên, tính tiện lợi, phổ dụng và hiệu quả của công nghệ cao đang làm thay đổi cuộc sống và các giao dịch điện tử thương mại điện tử

Trang 39

ngày càng phát triển nhanh chóng trên phạm vi thế giới Vì thế nhu cầu xây dựng một hệ thống bảo mật an toàn thông tin, đảm bảo giao tiếp giữa những người dùng một cách an toàn, có định danh và chống phủ nhận trở nên hết sức cấp thiết trong phạm vi mỗi quốc gia cũng như phạm vi toàn cầu

Hiện nay vấn đề nghiên cứu các giải pháp nhằm đảm bảo an toàn thông tin, bảo mật dữ liệu trong các giao dịch điện tử qua môi trường mạng luôn là vấn đề thời sự được tất cả các quốc gia và các tổ chức quốc tế quan tâm cả về phương diện pháp lý và phương diện kỹ thuật và công nghệ Giải pháp an ninh dựa trên các dấu hiệu sinh trắc học là một trong các hướng nghiên cứu mới đang được thế giới quan tâm phát triển và áp dụng

Trên thực tế cũng đã nhiều các sản phẩm quảng cáo trong các giao dịch điện tử như thẻ ngân hàng sinh trắc học, thẻ mua hàng, thẻ an ninh, hộ chiếu sinh trắc học , tuy nhiên hiện nay vẫn chưa có các sản phẩm thương mại được triển khai rộng rãi có hiệu quả cao toàn diện trên thực tế, hơn nữa việc nghiên cứu liên quan đến sinh trắc học con người luôn là vấn đề nhậy cảm có đặc thù của từng quốc gia, liên quan đến vấn đề an ninh Bởi vậy giải pháp này vẫn luôn được đặc biệt quan tâm nghiên cứu và phát triển Việc nghiên cứu hệ thống an ninh thông tin kết hợp sinh trắc học con người là vấn đề cần thiết và để có thể có hiệu quả ứng dụng thực tế cần phải nghiên cứu toàn diện giải pháp, làm chủ công nghệ và hệ thống an ninh Đó là điều cần thiết ngay

cả khi dùng công nghệ ngoại nhập, không thể chỉ thuần túy dựa trên việc đặt hàng đi mua toàn bộ công nghệ nước ngoài

Mục tiêu của đề tài:

Đề tài KHCN cấp nhà nước KC01.11/06-10 thuộc Chương trình KC.01/06-10 “Nghiên cứu mô hình giải pháp và xây dựng thử nghiệm hệ thống an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng” nhằm mục đích kiểm soát truy cập mạng và an toàn trong các giao dịch điện

tử trực tuyến bằng khoá sinh trắc học theo cơ chế xác thực chủ thể người

Trang 40

(2) Nghiên cứu công nghệ nhúng, lập trình nhúng và kỹ thuật nhúng nhằm tích hợp sinh trắc học vào trong hệ thống an ninh thông tin sử dụng công nghệ nhúng

(3) Nghiên cứu và thử nghiệm ứng dụng giải pháp hệ thống kiểm soát truy cập tài nguyên mạng dựa trên xác thực trực tuyến sinh trắc học người dùng (4) Nghiên cứu và thử nghiệm ứng dụng giải pháp dùng khóa sinh trắc học bảo vệ để tăng cường an toàn trong các giao dịch điện tử và dịch vụ chữ ký số dựa trên hạ tầng khóa công khai PKI

2 Tổng quan về tình hình nghiên cứu trong và ngoài nước

Hiện nay trên thế giới có nhiều các công trình nghiên cứu đã được đề xuất liên quan đến sinh trắc học (Biometric) và hệ thống an ninh dựa trên sinh trắc học (Biometric Security System) [1,3,4,7,8] Trên thực tế, lịch sử phát triển, xác thực bằng sinh trắc học đã xuất hiện từ rất lâu Các hệ thống an toàn

an ninh trước kia đã sử dụng vân tay để kiểm tra thông tin tội phạm, bên cạnh

đó hộ chiếu hoặc các giấy tờ tùy thân bao giờ cũng được đính kèm với ảnh khuôn mặt phục vụ cho mục đích nhận dạng Bên cạnh đó có những nghiên cứu, tìm hiểu liên quan đến những đặc trưng có trên cơ thể đứng về mặt y sinh học cũng được tiến hành với quy mô lớn và triển khai một cách rộng rãi [27]

Các hệ thống truyền thống hiện nay thường sử dụng mật khẩu (password) bảo vệ truy cập vào hệ thống Tuy nhiên mật khẩu chỉ có độ dài trung bình khoảng từ 6 đến 8 ký tự nên rất dễ bị lấy cắp thông qua sử dụng hình thức tấn công vét cạn (Brute Force), bị quên, bị lộ khi trao đổi giữa bạn

bè và người thân Từ đầu những năm 90 của thập kỷ trước, người ta bắt đầu

Ngày đăng: 23/05/2014, 23:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] PhD Alex Stoianow, PhD Ann Cavoukian, “Biometric Encryption: A positive – Sum Technology that Achieves Strong Authentication, Security AND Privacy”, Information and Privacy Commissioner/Ontario, March 2007 Sách, tạp chí
Tiêu đề: Biometric Encryption: A positive – Sum "Technology that Achieves Strong Authentication, Security AND Privacy
[2] William Stallings. “Cryptography and Network Security Principles and Practices, Fourth Edition”. Prentice Hall, November 16, 2005 Sách, tạp chí
Tiêu đề: Cryptography and Network Security Principles and Practices, "Fourth Edition
[3] F. Hao, R. Anderson, J. Daugman, “Combining cryptography with biometrics effectively”, Computer Laboratory - University of Cambridge, No. 640, 7-2005 Sách, tạp chí
Tiêu đề: Combining cryptography with biometrics "effectively
[4] Martin Drahanský, “Biometric Security System Fingerprint Recognition Technology”, PhD thesis, Brno University of Technology, Czech Republic, March 2005 Sách, tạp chí
Tiêu đề: Biometric Security System Fingerprint Recognition Technology
[5] Yoshifumi Ueshige, “A Study on Biometrics Authentication in BioPKI”, Institute of Systems & Information Technologies, KYUSHU, 2005 Sách, tạp chí
Tiêu đề: A Study on Biometrics Authentication in BioPKI
[6]. Michael Goh Kah Ong, Tee Comie, Andrew Teoh Beng Jin, David Ngo Chek Ling, “An automated palmprint recognition system”, Journal of Image Vision Computing, No.23, pp 501-515, Jan. 2005 Sách, tạp chí
Tiêu đề: An automated palmprint recognition system
[7] Uludag, Anil K. Jain et al “Biometric Cryptosystems: Issues and Challenges”, Proceedings of the IEEE, Vol.92, No. 6, pp. 948-960, June 2004 Sách, tạp chí
Tiêu đề: Biometric Cryptosystems: Issues and Challenges
[8] Anil K. Jain and Arun Ross, “Multibiometric Systems”, Journal Communications of the ACM”, Vol. 47, No. 1 2004 Sách, tạp chí
Tiêu đề: Multibiometric Systems"”, Journal Communications of the ACM
[9] K. Delac, M.Grgic, “A survey of biometric recognition methods”, 46th International Symposium Electronics in Marine, ELMAR-2004, Zadar, Croatia. pp 1-6, June 2004 Sách, tạp chí
Tiêu đề: A survey of biometric recognition methods
[10] D.Maltoni, D.Maio, A.K.Jain, S.Prabhakar, “Handbook of Fingerprint Recognition”, Springer, New York, 2003 Sách, tạp chí
Tiêu đề: Handbook of Fingerprint Recognition
[11]. Christopher Ralph Costanzo, Biometric Cryptography, "Key Generation Using Feature and Parametric Aggregation", The George Washington University, 10/2004 Sách, tạp chí
Tiêu đề: Key Generation Using Feature and Parametric Aggregation
[12]. Suranjan Choudhury, Kartik Bhatnagar and Wasim Haque, “Public Key Infrastructure Implementation and Design”. M&T Books, 2002 Sách, tạp chí
Tiêu đề: Public Key "Infrastructure Implementation and Design
[13]. C.Adam, S.Lloyd, “Understanding PKI: Concept, Standard and Develoyment Consideration”, 2 nd ed., Addition Wesley 2002 Sách, tạp chí
Tiêu đề: Understanding PKI: Concept, Standard and Develoyment "Consideration
[14]. Bart Kuipers, "Theory of Public Key Infrastructure", ISACA Round Table Meeting, Price WaterHouseCoopers, 5/2002 Sách, tạp chí
Tiêu đề: Theory of Public Key Infrastructure
[15]. Modern Cryptography: Theory and Pratice, Prentice Hall, 2003 Sách, tạp chí
Tiêu đề: Theory and Pratice
[16] Parvathi Ambalakat, “Security of Biometric Authentication Systems”, 21st Computer Science Seminar SA1-T1-1, 2002 Sách, tạp chí
Tiêu đề: Security of Biometric Authentication Systems
[17] F. Hao, C.W. Chan, “Private key generation from on-line handwritten signatures,” Information Management & Computer Security - Nanyang Technological University, Singapore, 2002 Sách, tạp chí
Tiêu đề: Private key generation from on-line handwritten signatures
[18] Lin Hong, Yifei Wan, Anil Jain, Fingerprint Image Enhancement, “Algorithm and Performance Evaluation”, IEEE transaction on Pattern Analysis and Machine Intelligence, vol. 20, no. 8, pp.777-789, May 1998 Sách, tạp chí
Tiêu đề: Algorithm and "Performance Evaluation
[19] Yuliang He, Jie Tian, Xiping Luo, Tanghui Zhang. “Image enhancement and minutiae matching in fingerprint verification”, Pattern Recognition Letter, 2002 Sách, tạp chí
Tiêu đề: Image enhancement and "minutiae matching in fingerprint verification
[32] Wikipedia, the free encyclopedia: http://en.wikipedia.org [33]. http://www.intel.com/technology/usb Link

HÌNH ẢNH LIÊN QUAN

Hình 2.4. Kiến trúc CA đơn - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 2.4. Kiến trúc CA đơn (Trang 65)
Hình 2.6. Kiến trúc các thành phần PKI - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 2.6. Kiến trúc các thành phần PKI (Trang 66)
Hình 3.4. Tích hợp thẻ BioStik vào hệ thống - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 3.4. Tích hợp thẻ BioStik vào hệ thống (Trang 82)
Hình 3.6. Mô hình kiến trúc hệ thống BioPKI tích hợp thẻ USB PKI Etoken - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 3.6. Mô hình kiến trúc hệ thống BioPKI tích hợp thẻ USB PKI Etoken (Trang 85)
Hình 4.11. Tích hợp phân hệ sinh trắc thẩm định đăng nhập người dùng trong - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 4.11. Tích hợp phân hệ sinh trắc thẩm định đăng nhập người dùng trong (Trang 141)
Hình 4.12. Tích hợp sinh trắc vào kịch bản đăng ký người dùng - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 4.12. Tích hợp sinh trắc vào kịch bản đăng ký người dùng (Trang 143)
Hình 4.13. Tích hợp sinh trắc vào kịch bản đăng nhập người dùng - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 4.13. Tích hợp sinh trắc vào kịch bản đăng nhập người dùng (Trang 144)
Hình 4.14 Tích hợp giải pháp đa sinh trắc vào giao dịch xin cấp chứng thư mới - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 4.14 Tích hợp giải pháp đa sinh trắc vào giao dịch xin cấp chứng thư mới (Trang 148)
Hình 4.15 Tích hợp giải pháp đa sinh trắc vào quy trình lấy mẫu sinh trắc khi - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 4.15 Tích hợp giải pháp đa sinh trắc vào quy trình lấy mẫu sinh trắc khi (Trang 149)
Hình 4.16 Tích hợp giải pháp đa sinh trắc vào quy trình cấp chứng thư mới - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 4.16 Tích hợp giải pháp đa sinh trắc vào quy trình cấp chứng thư mới (Trang 152)
Hình 5.10. Kết quả trích chọn đặc trưng. - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 5.10. Kết quả trích chọn đặc trưng (Trang 168)
Hình 5.20. Quá trình tìm các đoạn biên chứa các điểm khóa - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 5.20. Quá trình tìm các đoạn biên chứa các điểm khóa (Trang 181)
Hình 5.25. Chắc năng thu nhận ảnh từ hộp thiết bị - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 5.25. Chắc năng thu nhận ảnh từ hộp thiết bị (Trang 185)
Hình 5.26. Giao diện chức năng xác thực và quản lý thông tin người dùng - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 5.26. Giao diện chức năng xác thực và quản lý thông tin người dùng (Trang 186)
Hình 5.33. Giao diện xác thực. - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 5.33. Giao diện xác thực (Trang 203)
Hình 5.46. Lưu đồ thuật toán vét cạn lựa chọn w với T cố định (với M=2) - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 5.46. Lưu đồ thuật toán vét cạn lựa chọn w với T cố định (với M=2) (Trang 229)
Hình 5.56. Sơ đồ xác thực sử dụng đa sinh trắc cho các ứng dụng - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 5.56. Sơ đồ xác thực sử dụng đa sinh trắc cho các ứng dụng (Trang 242)
Hình 6.7. Biểu đồ hoạt động đăng ký user mới - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.7. Biểu đồ hoạt động đăng ký user mới (Trang 251)
Hình 6.9. Biểu đồ diễn tiến hủy bỏ user - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.9. Biểu đồ diễn tiến hủy bỏ user (Trang 252)
Hình 6.10. Vai trò của RA trong hoạt động cấp phát chứng thư mới - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.10. Vai trò của RA trong hoạt động cấp phát chứng thư mới (Trang 253)
Hình 6.11. Vai trò của RA trong hoạt động hủy chứng thư theo yêu cầu - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.11. Vai trò của RA trong hoạt động hủy chứng thư theo yêu cầu (Trang 253)
Hình 6.12 Biểu đồ hoạt động tạo request tại RA - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.12 Biểu đồ hoạt động tạo request tại RA (Trang 254)
Hình 6.14 Cơ sở dữ liệu của RA - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.14 Cơ sở dữ liệu của RA (Trang 256)
Hình 6.13 Biểu đồ hoạt động huỷ chứng thư tại RA - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.13 Biểu đồ hoạt động huỷ chứng thư tại RA (Trang 256)
Hình 6.17. Biểu đồ diễn tiến thêm người dùng mới - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.17. Biểu đồ diễn tiến thêm người dùng mới (Trang 260)
Hình 6.18. Biểu đồ diễn tiến xóa người dùng - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.18. Biểu đồ diễn tiến xóa người dùng (Trang 261)
Hình 6.20. Biểu đồ diễn tiến trả thẻ cho người dùng - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.20. Biểu đồ diễn tiến trả thẻ cho người dùng (Trang 264)
Hình 6.21. Biểu đồ diễn tiến hủy chứng thư theo yêu cầu người dùng - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.21. Biểu đồ diễn tiến hủy chứng thư theo yêu cầu người dùng (Trang 265)
Hình 6.26. Kịch bản hủy chứng thư theo yêu cầu - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.26. Kịch bản hủy chứng thư theo yêu cầu (Trang 274)
Hình 6.29. Mã hóa và ký lên dữ liệu tại LRA - Nghiên cứu xây dựng hệ thống kiểm soát trung cập mạng và an ninh thông tin dựa trên sinh trắc học sử dụng công nghệ nhúng
Hình 6.29. Mã hóa và ký lên dữ liệu tại LRA (Trang 277)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w