The Access control system
Access control system is widely used in recent years and it is one of the high-tech and safety equipment , has become one of the intelligent signs of modern architecture. Access control , the export and the entrance control system, is to control the export and entrance channel system. Access control system is developed on the basis of the traditional locks (Entrance Guard/Access Control in English).
Access control is, in reality, an everyday phenomenon. A lock on a car door is essentially a form of access control. A PIN on an ATM system at a bank is another means of access control. Bouncers standing in front of a night club is perhaps a more primitive mode of access control (given the evident lack of information technology involved). The possession of access control is of prime importance when persons seek to secure important, confidential, or sensitive information and equipment .Item control or electronic key management is an area within (and possibly integrated with) an access control system which concerns the managing of possession and location of small assets or physical (mechanical) keys.
Physical access by a person may be allowed depending on payment, authorization, etc. Also there may be one-way traffic of people. These can be enforced by personnel such as a border guard, a doorman, a ticket checker, etc., or with a device such as a turnstile. There may be fences to avoid circumventing this access control. An alternative of access control in the strict sense (physically controlling access itself) is a system of checking authorized presence, see e.g. Ticket controller (transportation). A variant is exit control, e.g. of a shop (checkout) or a country.In physical security, the term access control refers to the practice of restricting entrance to a property, a building, or a room to authorized persons. Physical access control can be achieved by a human (a guard, bouncer, or receptionist), through mechanical means such as locks and keys, or through technological means such as access control systems like the Access control vestibule.
Within these environments , physical key management may also be employed as a means of further managing and monitoring access to mechanically keyed areas or access to certain small assets . Physical access control is a matter of who , where,and when. An access control system determines who is allowed to enter or exit, where they are allowed to exit or enter, and when they are allowed to enter or exit. Historically this was partially accomplished through keys and locks.When a door is locked only someone with a key can enter through the door depending on how the lock is configured. Mechanical locks and keys do not allow restriction of the key holder to specific times or dates. Mechanical locks and keys do not provide records of the key used on any specific door and the keys can be easily copied or transferred to an unauthorized person. When a mechanical key is lost or the key holder is no longer authorized to use the protected area, the locks must be re-keyed. Electronic access control uses computers to solve the limitations of mechanical locks and keys. A wide range of credentials can be used to replace mechanical keys. The electronic access control system grants access based on the credential presented. When access is granted, the door is unlocked for a predetermined time and the transaction is recorded. When access is refused, the door remains locked and the attempted access is recorded. The system will also monitor the door and alarm if the door is forced open or held open too long after being unlocked.
When a credential is presented to a reader, the reader sends the credentialrsquo;s information, usually a number, to a control panel, a highly reliable processor. The control panel compares the credentials number to an access control list, grants or denies the presented request, and sends a transaction log to a database. When access is denied based on the access control list, the door remains locked. If there is a match between the credential and the access control list, the control panel operates a relay that in turn unlocks the door. The control panel also ignores a door open signal to prevent an alarm. Often the reader provides feedback, such as a flashing re d LED for an access denied and a flashing green LED for an access granted .The above description illustrates a single factor transaction. Credentials can be passed around, thus subverting the access control list. For example, Alice has access rights to the server room but Bob does not. Alice either gives Bob her credential or Bob takes it; he now has access to the server room. To prevent this, two-factor authentication can be used. In a two factor transaction, the presented credential and a second factor are needed for access to be granted; another factor can be a PIN, a second credential, operator intervention, or a biometric input.
There are three types (factors) of authenticating information :
something the user knows, ega password, pass-phrase or PIN something the user has, such as smart card something the user is, such as fingerprint, verified by biometric measurement. Passwords are a common means of verifying a users identity before access is given to information systems. In addition, a fourth factor of authentication is now recognized: someone you know, where another person who knows you can provide a human element of authentication in situations where systems have been set up to allow for such scenarios. For example, a user may have their password, but have forgotten their smart card. In such a scenario, if the user is known to designated cohorts, the cohorts may provide their smart card and password in combination with the extant factor of the user in question and thus provide two factors for the user with mis
剩余内容已隐藏,支付完成后下载完整资料
门禁控制系统
门禁控制系统是最近几年才在国内广泛应用的高科技安全手段之一,现已成为现代建筑的一个智能化标志。门禁,即出入口控制系统,是对出入口通道进行管制的系统,门禁系统是在传统的门锁基础上发展而来的(门禁英文表示: ENTRANCE GUARD / ACCESS CONTROL)。
在现实中,门禁控制是日常现象。车门上的锁,本质上是一种门禁控制。银行的 ATM 系统是PIN门禁控制的另一种方式。站在一家夜总会门前缺乏信息技术的安保人员是更原始的门禁控制模式。当人寻求安全,保护机密或敏感的信息和设施时,拥有门禁控制是非常重要的。控制端或电子钥匙管理是门禁控制系统内的部分(有可能集成) ,它涉及到管理物理(机械)键的位置。
一个人拥有权限或者通过支付手段,将拥有通行权限。同样有可能是人被允许单向通行。这些可以通过门卫、警卫、检票机、旋转门等强制执行。严格意义上的门禁控制(物理访问控制本身)的另一种方法是检查存在授权的系统,如车票控制器(运输)。还有变化形式的出口控制,例如,商店(检出)或者是国家出入境安检。在物理安全定义内,门禁控制是指限制进入一个建筑物或一个房间。物理门禁控制可以由人(门卫,保镖,或接待员),通过机械装置,例如锁和钥匙,或通过技术手段,如门禁控制系统来实现。
在这些环境中,物理密钥管理还可以进一步管理和监控机械键区或某些小资产。物理门禁控制访问是关于谁,地点和时间的问题。门禁控制系统决定谁可以进入或退出,在哪里他们被允许离开或进入,什么时候他们被允许进入或退出。从历史上看,这已经通过钥匙和锁部分实现。当门被锁定 只有用一把钥匙才可以通过门禁,这时取决于锁如何配置。机械锁和钥匙不允许钥匙持有人在特定的时间或日期访问。机械锁和钥匙不提供任何特定的门上使用的密钥记录,可以很容易地复制或转移到未经授权的人。当机械钥匙丢失或钥匙持有人不再授权使用受保护的区域,锁必须重新键入。电子门禁控制使用计算机来解决机械锁和钥匙的局限性。广泛的凭证可以用来取代传统的机械按键。电子门禁系统授予访问权限是在凭据基础上提出的。授予访问权限时,在一个预定的时间里门被解锁,并记录。当访问被拒绝,门保持锁定状态,也将记录。如果门被强行打开或被解锁后保持打开时间过长,该系统还将监控门和报警。
当凭据提交到读取器,读取器发送的凭证的信息通常是一个数字,发送到一个控制面板或一个高度可靠的处理器。控制面板与门禁控制列表比较凭证的号码,然后允许或拒绝所提出的请求,并发送到数据库的事务日志。当在门禁控制列表的基础上访问被拒绝时,门保持锁定状态。如果凭证和门禁控制列表匹配,控制面板控制的继电器反过来门解锁。控制面板还忽略了一个开门信号以防止报警。通常情况下,读卡器提供反馈,比如一个闪烁的红色 LED 表示访问被拒绝,而授予访问权限的 LED 指示灯呈绿色闪烁。凭证可以传来传去,从而颠覆门禁控制列表。例如,爱丽丝拥有访问服务器机房的权限,但鲍勃没有。爱丽丝给出一个她的凭据或鲍勃拿了它 ; 鲍勃现在就能进入服务器机房。为了防止这种情况,双因素身份验证可以使用。在两因子交互中,用于访问的凭证和的第二因子都需要被授予;另一个因素可以是一个个人识别码,一个第二凭证,操作员的干预,或者一个生物信息输入。
有三种类型的认证信息(因素) : 用户知道的东西, EGA 密码,密码短语或 PIN , 用户有的东西,如智能卡,用户的东西,如指纹识别,生物特征测量验证。密码是在权限发送到信息系统之前验证用户的常用手段。此外,认证的第四个因素是目前公认的:你认识的人,在哪里另一个人知道你可以在系统中已经设置为允许这种情况下提供认证因素。例如,一个用户可能有自己的密码,但忘带了自己的智能卡。在这样的情况下,如果用户在已知道的指定队列,队列可以提供他们的智能卡和密码与现存的用户问题因素组合,从而为用户缺失的凭据提供两个因素,和三个因素整体以允许访问。现在,随着人们生活水平的提高和技术的进步,如小区出入口,车库入口,和其他公共场所的门禁控制系统需求越来越大。许多不同类型的门禁控制系统,因为它们不同的特点,所以使用的地方不同, IC 卡门禁系统由于其较高的安全性,更好的便利性和成本效益成为主流。 IC 卡技术,目前被广泛应用在各个行业,特别是公共交通,无线通信,识别,金融交易安全和国防等行业。门禁控制系统通过进口和出口管制, 限制人员和车辆进入控制区, 以确保控制区域的安全。本研究着重于地下车库的门禁控制系统,门禁控制系统的要求有着一个明确的方向 ,这样的设计是指无线射频技术,使用计算机控制IC 卡读写器的读取和写入。使用ACCESS数据库软件来实现软件系统数据库服务;采用Visual Basic6.0设计软件,使用它的各种常用控件来记录基本信息:设备管理,卡管理,查询管理,系统管理。门禁控制系统软件有易于使用,简单的特点,运营商并不需要一个专业的电脑操作水平。
凭据
凭据是一个物理 /有形物体,可以是一种知识,或一个人的身体的一方面,用于访问一个物理设备或者电脑信息系统。通常情况下,凭证可以是你知道的东西(如号码或 PIN ) ,你所拥有的(如接入徽章) , 你的东西(如生物特征)或这方面的一些组合。典型的凭据是门禁卡,钥匙链,或其他秘钥物品。有许多卡技术,包括磁条,条形码,韦根, 125 KHZ 感应技术, 包括26位刷卡,接触式智能卡,非接触式智能卡技术。此外,还包括密钥钥匙环,这是比身份证更紧凑和重视的关键一环。典型的生物识别技术,包括指纹识别,面部识别,虹膜识别,视网膜扫描,声音和手形。
门禁控制系统的组成
门禁控制点的形式看可以是门,旋转门,停车场闸道,电梯,或其他可以通过电子控制的物理障碍。通常情况下,门禁点是门。电子门禁控制门可以包含多个元素,最基本的是独立的电子锁。操作者用一个开关就可解锁。为实现自动化,操作员的干预被读取器所取代。读取器可以是一个输入代码的键盘,它可能是一个读卡器,或者它可能是一个生物特征的读取器。读取器不能决定访问,但卡号发送到门禁管理面板,门禁管理面板拥有一个验证号码的访问列表。可使用磁性门开关监视门的位置。在概念上与冰箱开关门或汽车门是没有什么不同的。一般只有进入是被控制的,而退出是不受控制的。在出口是受控制的情况下,第二读取器用于开关门相反的一边。退出在没有控制的情况下,自由退出,被称为请求退出(RTE)的设备被使用 。请求退出装置可以是一个按钮,或一个运动检测器。在门口当按钮被按下或运动检测器检测到运动时,门被打开,暂时忽略门报警。而退出无需电打开门的地方被称为机械的自由出口。这是一个重要的安全功能。如果锁退出电解锁,要求打开出口装置。
门禁管理系统的拓扑结构
门禁控制决策是由门禁控制列表的凭据组成。此表可以是由读取器、主机或服务器、门禁控制面板来完成。门禁管理系统的发展已经推动了从中央主机系统的边缘查找,或读技术的发展。大约2009年,占主导地位的拓扑是带控制面板的枢纽和带读取器的辐条。查找和控制功能是通过控制面板来完成的。辐条通过串行连接,通常是 RS485 通讯。一些制造商通过在门口放置一个控制器来推动决策。该控制器支持IP,能连接到主机,并使用标准的网络数据库。
读卡器类型
门禁管理读卡器由他们能够执行的功能来被分类: 基本(非智能)读卡器:简单地读取卡号或密码,并将它转发到控制面板。在生物特征识别的情况下这样的读卡器输出用户的 ID 号码。韦根协议通常用于将数据传送到控制面板,但其他情况,如 RS- 232,RS- 485 和时钟 /数据的情况并不少见。这是最流行的门禁控制读卡器类型。这样的读卡器的例子是RFLOGICS的RF Tiny,HID的PROX点,远东足尖数据的P300。
半智能的读卡器:控制所有的硬件(锁,门接触,退出按钮),但不作任何访问的决定。当用户提供一个卡或输入PIN,读取器的信息发送到主控制器,并等待其响应。如果访问到主控制器的链接中断,读卡器在这样降级模式的情况下停止工作或功能。通常,半智能的读卡器通过 RS-485 总线连接到控制面板。这样的读卡器的例子是: CEM系统的INFOPROX的精简版IPL200和AP- 510。
智能的读卡器:控制所有硬件,他们也有独立进行访问决策所需的内存和处理能力。同半智能的读卡器一样,他们通过 RS-485 总线连接到控制面板。控制面板从读卡器发送配置更新和检索事件。这样的读卡器可以是CEM 系统的INFO PROX IPO200 和 AP-500。智能读卡器也称为新一代的“IP 读卡器 ”。系统的IP 读取器通常不具备传统的控制面板,读卡器直接与作为主机的PC连接。这样的读卡器的例子是ISONAS安全系统的POWERNET IP读卡器,有内置的WEB服务、用户界面友好的索卢斯ID08,HID GLOBAL的边缘ER40 读卡器,ASPISYS 的LOGLOCK和UN ILOCK, SUPREMA公司的BIO ENTRY PLUS 读卡器。
有些读卡器可能有额外的特征,如液晶显示屏和数据收集(即打卡事件的考勤报表)的功能键,用于对讲的摄像头 / 喇叭 / 麦克风和智能卡读 /写支持。 门禁读卡器也可以通过识别技术的不同来分类。
智能卡技术与安全
智能卡的自足性使它们耐攻击,因为它们不需要依赖于潜在的易受攻击的外部资源。正因为如此,智能卡通常被用在应用程序中时需要强大的安全保护和身份认证。
技术和安全性是密切相关的。解密高手找到复杂的方法来获得卡片上的数据安全=gt;制造商应处理卡上更多锁和秘钥=gt;解密高手拿出更好的技术来绕过这些更复杂的锁和钥匙。从而形成一个无限循环的改善,既推动双方相互利用又创造更好的技术。
智能卡安全性的四个方面:通讯、硬件、操作系统、软件。
与外界的通讯
智能卡和卡的接收设备(CAD)通过叫APDU(应用协议数据单元)的小的数据包进行通讯。以下特点使它更难被第三方成功攻击系统:
小比特率(每秒9600比特)使用串行双向传输线(ISO标准7816/3),
半双工模式用于发送信息(数据仅在一个时间行进在一个方向),
通信遵循一个复杂的协议,如下所述。
然而,每一个外部设备与所述卡进行通信使得它更容易经由通信链路被攻击。
智能卡与CAD使用积极的相互认证协议来识别对方。卡生成随机数,并将其发送到CAD,其数目与加密返回给卡之前共享加密密钥。该卡然后比较返回的结果与自己的加密。该项操作可以反向进行。
一旦建立通信,该对之间的每个消息通过消息验证码验证。这是一个数字,是根据数据本身,加密密钥算出或者是随机数。如果数据已被改变(因任何原因,包括传输错误)消息必须被重新传输。或者,如果该芯片具有足够的存储器和处理功率,数据可以通过数字签名进行验证。
最常见的加密方法是对称DES(数据加密标准),3DES(三重DES)和公钥RSA(沙米尔-阿德曼的算法),分别允许最多56,168,和1024位长的密钥。不幸的是,罗斯认为这些键并非牢不可破,安德森和马库斯·库恩在书中为智能卡处理器防篡改设计了原则。两人设法破解达拉斯DS5002FP安全微控制器,这种控制器被当时欧洲一个信号情报机构描述为最安全的处理器。他们用暴力方法提高了两三百元的PC上额外的硬件!
卡和CADS通过一个特殊的指令集通信。例如,斯伦贝谢反射60指令集包含:
0x60获取读取器类型和激活
0x61设置读卡器与ICC的通信参数
0X62打开卡电源ON
0x63关闭卡电源OFF
0x64向卡发送复位信号
0x65获取读卡状态
0x66发送一个字节读写器
0x67发送数据块读写器
0x68使读者重新发送最后一个数据块
0times;69获取读的能力
0x6A停用读卡器
0x6B激活读者相关的功能
0x6C-0x6F保留
硬件安全
问题
所有数据和密码在卡上存储在EEPROM,可以被擦除或通过一个不寻常的电压供给修改。因此一些安全处理器因环境变化实现传感器。然而,由于它很难找到恰当的灵敏度,并且当给卡供能时有一个电压波动,这种方法没有得到广泛使用。其他成功的攻击方法包括加热控制器到高温或聚焦的UV光到EEPROM,从而消除了安全锁。侵入性的物理攻击是最具破坏力的,像卡被切断和处理器删除。在芯片的布局可逆向布置。
差分能量分析(DPA),是一个加密算法上的统计攻击,其用测得的结果比较假说,并通常能够从智能卡或其他计算装置提取加密密钥。简单功率分析(SPA),其直接分析所记录的数据,以此确定的动作和数据也是有用的。
解决方案
为保护智能卡,几种技术已经得到发展。这些都是防止SPA / DPA攻击的意法半导体的技术:
技术壁垒。先进的0.6微米技术大大降低了尺寸和功耗,以及在
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[503482],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。