[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN110688646B - 一种应用于掌脉识别的多服务器集群的安全认证方法 - Google Patents

一种应用于掌脉识别的多服务器集群的安全认证方法 Download PDF

Info

Publication number
CN110688646B
CN110688646B CN201910980609.2A CN201910980609A CN110688646B CN 110688646 B CN110688646 B CN 110688646B CN 201910980609 A CN201910980609 A CN 201910980609A CN 110688646 B CN110688646 B CN 110688646B
Authority
CN
China
Prior art keywords
ssc
msc
server cluster
key
palm vein
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910980609.2A
Other languages
English (en)
Other versions
CN110688646A (zh
Inventor
余孟春
谢清禄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Melux Information Technology Co ltd
Original Assignee
Guangzhou Melux Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Melux Information Technology Co ltd filed Critical Guangzhou Melux Information Technology Co ltd
Priority to CN201910980609.2A priority Critical patent/CN110688646B/zh
Publication of CN110688646A publication Critical patent/CN110688646A/zh
Application granted granted Critical
Publication of CN110688646B publication Critical patent/CN110688646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种应用于掌脉识别的多服务器集群的安全认证方法,属计算机网络信息安全技术领域,其网络拓扑结构中包含主服务器集群(MSC)、从服务器集群(SSC)和掌脉识别终端,由主服务器集群MSC启动,在从服务器集群SSC部署时,MSC为每个SSC分配密钥Ki、共享密钥Kc以及集群身份ID,即Si。通过主服务器集群与从服务器集群之间的加密信息包进行解密,完成互相认证,建立互信关系。本发明提供的技术方案,能够在大流量、大并发量的应用场景下,实现高安全性、高可靠性的海量掌脉数据的超高速比对识别,突破掌脉识别技术发展的应用瓶颈。

Description

一种应用于掌脉识别的多服务器集群的安全认证方法
技术领域
本发明涉及计算机网络信息安全技术领域,特别地涉及一种应用于掌脉识别的多服务器集群的安全认证方法。
背景技术
掌脉识别技术作为一种高安全性、高准确性的生物特征识别技术已得到越来越多的推广和应用。在掌脉识别技术用于身份认证时,掌脉识别终端获取用户的掌脉信息,通过深度学习算法计算形成特征向量,然后加密并发送给服务器进行比对,从而认证用户的身份信息。掌脉识别技术从实验室应用环境转向广泛的商业应用场景的过程中,尤其是大流量和大并发量的应用场景中,最重要的就是掌脉识别的认证速度和准确度。对于数千万甚至上亿的超大规模人群和每秒数百甚至上千次的高并发量,在这样具有高度挑战性的掌脉识别应用场景中,完成掌脉比对的服务器需要通过一个或多个联网的服务器集群才能够在0.3秒之内完成。
当建立多服务器集群时,就需要进行数据同步,但若没有多服务器集群之间的可靠身份验证,就有可能在数据同步过程中产生产生信息泄露,或者在负载均衡过程中被伪服务器集群所欺骗。
掌脉认证的任务一般通过一种动态的负载均衡调度机制分配到相应的服务器集群,这种调度机制的目的是在满足负载均衡约束的前提条件下,尽可能最小化掌脉终端到服务器集群的通讯延迟。这样的服务器集群系统,需要一种安全的认证方法,来避免伪装的服务器集群恶意参与负载均衡,破坏系统的身份认证过程。
发明内容
基于上述背景,本发明提供一种应用于掌脉识别的多服务器集群的安全认证方法,解决掌脉识别技术在商业应用场景的中面对大流量、大并发量下的识别速度慢和不够稳定可靠的问题。在多服务器集群之中,有一个主服务器集群(Main Server Cluster,MSC),其余的都是从服务器集群(Slave Server Cluster,SSC)。主服务器集群与各个从服务器集群位于不同的地点,从服务器集群在地理位置和网络拓扑结构中离掌脉识别终端较近,掌脉注册信息最先存储于主服务器集群,然后通过数据同步扩散到其他的从服务器集群。
为实现上述目的,本发明提供的一种应用于掌脉识别的多服务器集群的安全认证方法,安全认证过程具体包括以下实施步骤:
步骤l、掌脉认证的任务通过一种动态的负载均衡调度机制分配到相应的服务器集群,由主服务器集群MSC启动,在从服务器集群SSC部署时,MSC为每个SSC分配密钥Ki、共享密钥Kc以及集群身份ID,即Si
步骤2、从一个从服务器集群SSCi开始,SSCi将自己的集群身份ID-Si与关联密钥Ki相结合,并使用主服务器集群MSC发起的共享密钥
Figure BSA0000192279120000021
进行加密。
步骤3、SSCi发送给所有其他的从服务器集群SSCj来广播生成的请求包共享密钥,当某一从服务器集群SSCj获得源ID与相关联的密钥,即与MSC一起确认源SSCi的可信性。
其中,所述的SSCi发送给所有其他的从服务器集群SSCj来广播生成的请求包共享密钥是由主服务器集群MSC发起的,对所有的SSC而言,MSC分配的共享密钥是相同的,所有的SSC都用这个密钥建立互信,因为它们可以使用相同的密钥进行加密和解密,因此,当其他从服务器集群SSCj获得身份验证请求包时,它们使用MSC分配的共享密钥来进行解密。
步骤4、在MSC确认了所有内容后,将保存SSCi详细信息的副本,并标记SSCi为经过身份验证的SSC,然后SSCj将自己的ID与关联密钥连接起来,并使用源关联密钥
Figure BSA0000192279120000022
对其进行加密。
步骤5、当SSCj接收到SSCj加密的信息包,则用自己的密钥对其进行解密,然后送到MSC验证SSCj的可信性。
步骤6、MSC从SSCj接收到加密信息包之后,使用共享密钥对其进行解密,并检索Sj(Sj_Kj)的相关密钥来验证SSCj,验证之后,MSC将Sj与相关密钥连接起来,然后用Si的关联密钥对其进行加密,并发送回SSCi
步骤7、SSCi接收到加密信息包之后,对其进行解密,得到密钥K′j,然后与从SSCj接收到的密钥进行比较,如果两者匹配,SSCi将Si和Sj进行组合,并用目标地SSCj的关联密钥Kj对其进行加密。
步骤8、SSCj接收到由SSCi生成的加密组合信息包,用密钥Kj解密之后,就能确认Si和Sj能够互相认证,建立互信关系。
本发明提供的技术方案,能够在大流量、大并发量的应用场景下,实现安全可靠的海量掌脉数据的超高速比对识别,突破掌脉识别技术发展的应用瓶颈。
附图说明
图1是本发明多服务器集群网络示意图;
图2是本发明MSC为SSC分配密钥及ID示意图。
具体实施方式
以下根据附图及实施例对本发明技术方案作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明的技术方案,本领域技术人员在没有作出创造性劳动前提下所获得的其他实施例,应属于本发明的保护范围。
参照图1所示为本发明多服务器集群网络示意图,一种应用于掌脉识别的多服务器集群的安全认证方法,其网络拓扑结构中包含主服务器集群(MSC)、从服务器集群(SSC)和掌脉识别终端,其安全认证方法包括以下步骤:
步骤1、掌脉认证的任务通过一种动态的负载均衡调度机制分配到相应的服务器集群,由主服务器集群MSC启动,在从服务器集群SSC部署时,MSC为每个SSC分配密钥Ki、共享密钥Kc以及集群身份ID,即Si。参照图2所示为MSC为SSC分配密钥及ID示意图。
步骤2、从一个从服务器集群SSCi开始,SSCi将自己的集群身份ID-Si与关联密钥Ki相结合,并使用主服务器集群MSC发起的共享密钥
Figure BSA0000192279120000032
进行加密。
步骤3、SSCi发送给所有其他的从服务器集群SSCj来广播生成的请求包共享密钥,当某一从服务器集群SSCj获得源ID与相关联的密钥,即与MSC一起确认源SSCi的可信性。
其中,所述的SSCi发送给所有其他的从服务器集群SSCj来广播生成的请求包共享密钥是由主服务器集群MSC发起的,对所有的SSC而言,MSC分配的共享密钥是相同的,所有的SSC都用这个密钥建立互信,因为它们可以使用相同的密钥进行加密和解密,因此,当其他从服务器集群SSCj获得身份验证请求包时,它们使用MSC分配的共享密钥来进行解密。
步骤4、在MSC确认了所有内容后,将保存SSCi详细信息的副本,并标记SSCi为经过身份验证的SSC,然后SSCj将自己的ID与关联密钥连接起来,并使用源关联密钥
Figure BSA0000192279120000031
对其进行加密。
步骤5、当SSCi接收到SSCj加密的信息包,则用自己的密钥对其进行解密,然后送到MSC验证SSCj的可信性。
步骤6、MSC从SSCj接收到加密信息包之后,使用共享密钥对其进行解密,并检索Sj(Sj_Kj)的相关密钥来验证SSCj,验证之后,MSC将Sj与相关密钥连接起来,然后用Si的关联密钥对其进行加密,并发送回SSCi
步骤7、SSCi接收到加密信息包之后,对其进行解密,得到密钥K′j,然后与从SSCj接收到的密钥进行比较,如果两者匹配,SSCi将Si和Sj进行组合,并用目标地SSCj的关联密钥Kj对其进行加密。
步骤8、SSCj接收到由SSCi生成的加密组合信息包,用密钥Kj解密之后,就能确认Si和Sj能够互相认证,建立互信关系。
本发明提供的技术方案利用多服务器集群的安全认证方法应用于掌脉识别上,能够广泛地在大规模、大流量和高频次的商业应用场景下实现掌脉识别的实现高可靠性、高安全性的快速比对,解决了传统掌脉识别因速度慢的技术难题。
以上所述对于本领域的技术人员来说能够实现,在不脱离本发明技术方案构思的前提下,所作的修改、等同替换,都理应视为属于本发明的保护范围。

Claims (1)

1.一种应用于掌脉识别的多服务器集群的安全认证方法,其特征在于,包括以下实施步骤:
步骤1、掌脉认证的任务通过一种动态的负载均衡调度机制分配到相应的服务器集群,由主服务器集群MSC启动,在从服务器集群SSC部署时,MSC为每个SSC分配密钥Ki、共享密钥Kc以及集群身份ID,即Si
步骤2、从一个从服务器集群SSCi开始,SSCi将自己的集群身份ID-Si与关联密钥Ki相结合,并使用主服务器集群MSC发起的共享密钥Kc进行加密;
步骤3、SSCi发送给所有其他的从服务器集群SSCj来广播生成的请求包共享密钥,当某一从服务器集群SSCj获得源ID与相关联的密钥,即与MSC一起确认源SSCi的可信性;所述SSCi发送给所有其他的从服务器集群SSCj来广播生成的请求包共享密钥是由主服务器集群MSC发起的,对所有的SSC而言,MSC分配的共享密钥是相同的,所有的SSC都用这个密钥建立互信,因为它们使用相同的密钥进行加密和解密,因此,当其他从服务器集群SSCj获得身份验证请求包时,它们使用MSC分配的共享密钥来进行解密;
步骤4、在MSC确认了所有内容后,将保存SSCi详细信息的副本,并标记SSCi为经过身份验证的SSC,然后SSCj将自己的ID与关联密钥连接起来,并使用共享密钥Kc对其进行加密;
步骤5、当SSCi接收到SSCj加密的信息包,则用自己的密钥对其进行解密,然后送到MSC验证SSCj的可信性;
步骤6、MSC从SSCj接收到加密信息包之后,使用共享密钥对其进行解密,并检索Sj(Sj_Kj)的相关密钥来验证SSCj,验证之后,MSC将Sj与相关密钥连接起来,然后用Si的关联密钥对其进行加密,并发送回SSCi
步骤7、SSCi接收到加密信息包之后,对其进行解密,得到密钥K′j,然后与从SSCj接收到的密钥进行比较,如果两者匹配,SSCi将Si和Sj进行组合,并用目标地SSCj的关联密钥Kj对其进行加密;
步骤8、SSCj接收到由SSCj生成的加密组合信息包,用密钥Kj解密之后,就能确认Si和Sj能够互相认证,建立互信关系。
CN201910980609.2A 2019-10-14 2019-10-14 一种应用于掌脉识别的多服务器集群的安全认证方法 Active CN110688646B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910980609.2A CN110688646B (zh) 2019-10-14 2019-10-14 一种应用于掌脉识别的多服务器集群的安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910980609.2A CN110688646B (zh) 2019-10-14 2019-10-14 一种应用于掌脉识别的多服务器集群的安全认证方法

Publications (2)

Publication Number Publication Date
CN110688646A CN110688646A (zh) 2020-01-14
CN110688646B true CN110688646B (zh) 2021-12-03

Family

ID=69112845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910980609.2A Active CN110688646B (zh) 2019-10-14 2019-10-14 一种应用于掌脉识别的多服务器集群的安全认证方法

Country Status (1)

Country Link
CN (1) CN110688646B (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431410B (zh) * 2007-11-09 2011-11-30 康佳集团股份有限公司 一种网络游戏客户端与服务器集群的认证方法
CN101699891B (zh) * 2009-10-21 2012-07-25 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥管理和节点鉴别方法
CN101699893B (zh) * 2009-11-10 2012-09-05 广州杰赛科技股份有限公司 认证服务器集群的鉴别服务实体ase状态的更改方法
CN102025503B (zh) * 2010-11-04 2014-04-16 曙光云计算技术有限公司 一种集群环境下数据安全实现方法和一种高安全性的集群
CN104735087B (zh) * 2015-04-16 2020-11-20 国家电网公司 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法
CN106487743B (zh) * 2015-08-25 2020-02-21 阿里巴巴集团控股有限公司 用于支持多用户集群身份验证的方法和设备
CN106712932B (zh) * 2016-07-20 2019-03-19 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
US10615972B2 (en) * 2018-01-19 2020-04-07 Vmware, Inc. System and methods of managing shared keys in a computer cluster with high availability
CN109327467B (zh) * 2018-11-20 2020-07-24 北京交通大学 Rssp-ii安全通信协议密钥管理机制的管理方法

Also Published As

Publication number Publication date
CN110688646A (zh) 2020-01-14

Similar Documents

Publication Publication Date Title
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
CN107528688B (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
Xue et al. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture
US9332008B2 (en) Time-based one time password (TOTP) for network authentication
CN110572258B (zh) 一种云密码计算平台及计算服务方法
US8595501B2 (en) Network helper for authentication between a token and verifiers
US20090282243A1 (en) Puzzle-based authentication between a token and verifiers
US20200412554A1 (en) Id as service based on blockchain
IL189131A (en) Distributed single sign-on service
CN105207776A (zh) 一种指纹认证方法及系统
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
CN112311537A (zh) 基于区块链的设备接入认证系统及方法
CN114362931B (zh) 一种物联网设备注册和安全认证连接及指令交互方法
EP2856729A2 (en) A scalable authentication system
US20110010544A1 (en) Process distribution system, authentication server, distribution server, and process distribution method
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法
WO2024139616A1 (zh) 签名认证方法和装置
US20090147949A1 (en) Utilizing cryptographic keys and online services to secure devices
US20190280876A1 (en) Token-based authentication with signed message
WO2014194818A1 (zh) 一种用于发现设备的用户的方法和用户设备
CN110688646B (zh) 一种应用于掌脉识别的多服务器集群的安全认证方法
CN111404680B (zh) 口令管理方法和装置
KR20220075723A (ko) Did를 이용한 신원 인증 방법 및 시스템
KR102263053B1 (ko) 근거리 영역 네트워크(lan) 환경에서 기기 간 데이터 동기화가 가능한 데이터베이스 구조 및 이를 이용한 데이터 동기화 방법
KR101946527B1 (ko) 차량과 단말 간 통신 시스템 및 그 통신 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 510670 17 / F, building 3, Yunsheng Science Park, No. 11, puyuzhong Road, Huangpu District, Guangzhou City, Guangdong Province

Applicant after: GUANGZHOU MELUX INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 510670 5th floor, building 5, No.8, science Avenue, Science City, Guangzhou high tech Industrial Development Zone, Guangzhou City, Guangdong Province

Applicant before: GUANGZHOU MELUX INFORMATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
PP01 Preservation of patent right

Effective date of registration: 20231120

Granted publication date: 20211203

PP01 Preservation of patent right
PD01 Discharge of preservation of patent

Date of cancellation: 20231219

Granted publication date: 20211203

PD01 Discharge of preservation of patent