电磁兼容认证(共4篇)
电磁兼容认证 篇1
0 引言
根据电磁感应和电磁场理论, 凡有电流流过, 便会产生空间电磁场, 便会对其它系统 (设备) 造成电磁干扰。电热、电焊等工业及民用电器设备, 输电和电力自动化系统设备等等所产生的电磁波, 会干扰相邻通信设备、电子设备的正常工作, 造成严重的意外事故。因此, 保护电磁环境、防止电磁干扰、解决电磁兼容 (EMC) 问题, 创造“绿色电磁环境”, 已引起人们的普遍关注。
与发电、输电、供电、电压变换、电能转换密切相关的电力通信系统, 工作环境更为恶劣, 受到的电磁干扰更为严重, 电磁兼容问题更不容忽视。
1 电磁兼容的三重含义
电磁兼容或EMC (Electro-magnetic Compatibility) 定义为:“设备或系统在其电磁环境中能正常工作且不对该环境中任何事物构成不能承受的电磁骚扰的能力。”
1.1 电磁兼容第一重含义
任何通信系统 (设备) 都处在交织、泛滥的外界空间干扰电磁场之中。外界干扰电磁场既有覆盖全频段, 俗称“白噪音”的连续分量, 又有幅度高、时间短、冲击性很强的随机离散分量, 还有电压高达万伏以上的静电干扰。
通信系统 (设备) 电磁兼容 (EMC) 特性的第一重含义, 便是抵御上述电磁干扰的能力, 确保在恶劣的电磁环境中正常工作。
通信系统 (设备) 抵御外界电磁场干扰的能力, 通常用“电磁敏感度 (EMS) ”来衡量。即, 处在一定环境中的系统 (设备) , 在正常运行时, 能承受相应标准规定范围内的电磁能量干扰, 或者说, 对一定范围内的电磁能量不敏感, 能按照设计性能保持正常运行的能力。
1.2 电磁兼容第二重含义
通信系统 (设备) 运行之中, 本身的供电、开关量控制, 信号、数据传送, 功率驱动等电子电路, 无时不在向空间辐射电磁信号。通信系统的外接线路就像“天线”一样, 也在不时地向空间发射电磁波。这些与通信功能无关的电磁场辐射信号, 既会泄露使用者的信息, 给敌对方盗窃国家机密以可乘之机, 又会对电力系统的其它电子设备造成电磁干扰。
通信系统 (设备) 电磁兼容 (EMC) 特性的第二重含义, 便是限制通信系统 (设备) 自身向外界辐射电磁干扰信号的强度, 确保通信系统 (设备) 的信息安全和减少对环境的电磁污染。
通信系统 (设备) 向外界辐射电磁信号的特性, 通常用“电磁干扰 (EMI) ”来衡量。即, 处在一定环境中的系统 (设备) , 在正常运行时, 不应产生超过相应标准所限制的电磁能量。
1.3 电磁兼容第三重含义
通信系统 (设备) 电磁兼容 (EMC) 特性的第三重含义是:通信系统 (设备) 工作的特定电磁环境。即使相同种类的设备, 也可能运用在不同的电磁环境中。应用在不同环境中的设备, 对它们电磁兼容特性的要求也是不一样的。离开了具体的电磁环境, 电磁兼容特性就失去了实际意义。
2 电磁兼容标准与认证
自上世纪90年代起, 世界上许多国家和地区, 都相继制定了电磁兼容标准, 颁布了有关法令及管理规范, 加强了对电子、电器产品电磁兼容特性的控制和本国、本地区市场的准入强制性认证。
2.1 电磁兼容标准简述
国际电工委员会IEC以及隶属于IEC的国际无线电干扰特别委员会CISPR制定了一整套电磁兼容EMC的国际标准。中国、北美、欧盟根据IEC标准又制定了中国、北美和欧盟的区域性相关标准。
电磁兼容EMC标准, 分为4类。
1) 第一类, 基础标准。包括:术语、定义、现象、环境、测试方法、仪表、基本试验装置。如:
GB/T4365-1996和IEC 50 (161) 《电磁兼容术语》;
2) 第二类, 给定环境条件的产品通用标准。如:
IEC1000-6-1《通用EMS标准-住宅、商业和轻工业环境》
IEC1000-6-2《通用EMS标准-重工业环境》
3) 第三类, 产品类别标准。
由于电子、电气产品类别繁多。不同类别产品的工作环境, 功能、功率、应用场合, 抗
电磁干扰能力 (电磁敏感度) , 对外界的电磁辐射等特性差异很大。必须按产品类别制定出相对应的标准。如, 我国将电子、电器产品分为电子产品及元器件 (001) 、家用电器配件 (002) 、电线电缆 (011) 等共21个大类, 制定了一整套不同要求的电磁兼容标准。
通信设备的电磁兼容EMC标准, 包含在电子产品及元器件 (001) 大类的001018项“金融、办公电子设备, 信息通讯设备及有关零件和附件”中。依据标准有:
IEC 60950《信息技术设备的安全通用要求》
GB4943-2001《信息技术设备的安全》
GB9254-1998;CISPR22;EN55022《信息技术设备的无线电骚扰限值和测量方法》等等。
4) 第四类, 专用产品标准。这是针对特殊行业制定的专门的产品标准。如:
QJ:航天产品标准。
2.2 电磁兼容EMC性能标准等级
在电磁兼容标准的测试中, 针对不同类别、不同使用环境的系统 (设备) , 容许满足A、
B、C三个不同的标准等级。
1) A级性能标准
接受测试的设备, 在测试期间不出现功能或性能的临时降级, 不会使系统进入危险或误会状态, 在撤出测试波形或信号时, 不会影响设备中任何软件代码或数据的储存。
2) B级性能标准
接受测试的设备, 在测试期间可能有功能或性能的临时降级, 但不容许设备功能全失。设备降级或功能损失时, 均不能使系统进入危险或误会状态, 在撤出测试波形或信号时, 可在不用操作者介入或系统复位的情况下自行恢复, 不得影响设备中任何软件代码或数据的储存。
3) C级性能标准
接受测试的设备, 在测试期间可能有功能或性能的临时损失, 但不能使系统进入危险或误会状态。接受测试的设备, 在撤出测试波形或信号时, 可在由操作者介入或系统复位的情况下自行恢复, 不得影响设备中任何软件代码或数据的储存。
2.3 中国、北美、欧盟关于“信息技术设备”的产品强制性认证
中国、北美和欧盟对于“信息技术设备”产品电磁兼容特性的管理和控制, 体现在对产品的强制性认证和市场的准入控制两个环节上。
我国于2003年8月1日开始, 对进入中国市场的电子、电器产品实施国家强制性产品认证。即CCC (“3C”) 认证。“CCC”认证后续目录还在不断地增加品种和类别, 最终达到所有进入中国市场的电子、电器产品, 都需要通过强制认证的目的。与此同时, 国家还对强制性产品认证 (CCC认证) 进行执法监督。
通信系统归属于“信息技术设备”的范畴。表1列出了中国CCC认证、北美FCC认证、欧盟CE认证所必须满足的电磁兼容标准。
3 电力通信系统应采取的电磁兼容措施
电磁兼容是一门以电磁场理论为基础, 包括信息、电工、电子、通信、材料、结构等学科在内的综合性边缘科学。从事电磁兼容工作的工程师, 需要掌握丰富的理论和实践知识。然而, 目前电力通信系统中, 具有电磁兼容理论知识与实践经验的工程师相对较少, 没有明确EMC的具体责任人, 没有对通信系统的电磁兼容特性进行有效的EMC流程设计和监控管理规划, 由此在电磁兼容方面遇到不少挑战。
既然通信系统的电磁兼容特性是一项关乎系统可靠运行的重要指标, 就必须给予足够的重视。应在规划设计、设备选型、设备摆放、必要的电磁屏蔽、机房装修、电磁兼容环境改善、电源及接地安全、缆线布放、防雷击及防静电措施等各个环节上, 都体现出对电磁兼容特性的关注。笼统说来, 一是管理。二是技术措施。
3.1 电磁兼容管理
电磁兼容管理, 包括系统规划设计, 电磁兼容环境控制, 设备选型招标, 施工过程电磁兼容规范和实施计划, 系统 (设备) 电磁兼容特性测试、验收以及对系统电磁兼容计划的监督等内容。
3.2 电磁兼容措施
电磁兼容措施包含了十分广泛的内容。本文抛开产品设计、研制及生产的前期过程, 单从应用的角度来概括叙述电力通信系统的电磁兼容措施。
1) 良好的电磁兼容环境是从规划设计开始的。
(1) 电力系统的发电厂、变电站、换流站都存在强大的空间电磁场干扰, 通信机房必须进行针对性电磁屏蔽规划设计;
(2) 通信系统的馈电走线, 外线电缆敷设, 工作地、保护地要与整个电力发电 (输电) 系统统一规划设计;
通信系统的工作地、保护地线与强电中性地线之间要有良好的隔离。
(4) 通信系统的馈电走线, 外线电缆敷设, 都要避开输电线路。
(5) 通信机房尽可能远离变压器、发电机组和开关场等等。
2) 设备选型
电力通信设备选型招标, 应拒绝那些没有进行或没有通过中国国家强制性产品认 (CCC认证) 的厂商和品牌。建议选用的设备既具有CCC认证, 又具有EC认证、FCC认证和UL认证。确保在电力通信系统中使用的设备具备良好的电磁兼容性能。
3) 电磁兼容管理实施计划和方案
在电力通信设备 (系统) 工程实施之前, 要拟定一套电磁兼容管理实施计划方案。包括:机房电磁兼容措施;电源配线、保安器容量选择、供电分配、负载平衡;防雷及过流、过压、漏电保护;静电防护;外部缆线布放路径, 地线埋设方式;一点接地措施;接地电阻检测;出入电缆的高频干扰信号过滤等。确保电磁兼容性能的监测和控制贯串安装工程的全过程。
4) 采用恰当的电磁屏蔽措施。
电磁屏蔽通常是通过设备的内部、外部结构来实现的。在电磁干扰能量和敏感接收电路之间用金属材料隔开。这样就可以在一定程度上起到吸收电磁干扰能量和隔离敏感线路的作用。电磁屏蔽的隔离效果与所用材料, 屏蔽体结构, 安装位置等诸多因数有关。
电磁屏蔽包括设备内部电磁屏蔽和设备外部电磁屏蔽双重含义。
5) 系统验收
系统验收 (包括初验和终验) 除了对通信系统功能、指标的测试、试验外, 还应增加系统重要电磁兼容特性的检测。如:电磁屏蔽与抗电磁干扰能力;过流、过压和雷击防护能力等等。
6) 系统运行中定期的电磁兼容性能检测维护
系统运行中定期的电磁兼容性能检测维护应包括:设备电磁兼容环境监护;屏蔽措施定期检查;地线接地电阻的定期检测和地线定期维护;供电系统维护;过流、过压及防雷设备的定期检查维护;外部缆线的定期测试和维护等等。
参考文献
[1]杨自佑, 王守三.电磁兼容原理与应用[M].北京:机械工业出版社, 2006 (1) .
[2]覃昌荣, 黄安平.变电站分散布置的监控、保护设备的电磁兼容性-相关标准及其执行情况调查.EMC论坛, 2006.
[3]王海忠.信号系统防雷、接地及电磁兼容[J].铁道通信信号, 2004 (1) .
电磁兼容认证 篇2
电磁兼容应用学者:毛洪涛
随着中国3C认证的不断深入,电磁兼容标准被列入强制执行的电子产品几乎覆盖了所有的电子消费产品,2008年金融危机却推动了中国电磁兼容实验室建设的高潮,各省级的质量监督检验机构,计量站等纷纷获得政府的投资建起了现代化的电磁兼容实验室,使得中国现在拥有的电磁兼容实验室比世界上其他国家的总和还多,设备只要花钱买来就可以,但是电磁兼容检验工程师可不是短期内能够培养出来的,所有实验室的服务宗旨基本上都是“科学、公正、准确、诚信”,这一切都需要有一只职业素质过硬的检测工程师队伍才能做到,否则就不过是空喊口号自欺欺人!为了准备中国的3C认证,我在2000年调到信息产业部电子第五研究所电磁兼容实验室,专门从事电磁兼容检测和对策研究工作。电磁兼容检测工程师要面对的问题,就是针对被检测的产品按照相应标准规定的实验方法进行实验,获得准确的实验数据,根据实验数据和相应的判定规则,对被检测的产品做出是否合格的结论。这是个严谨细致的科学任务,由于其技术含量比较高,因此电磁兼容在国际贸易中常被用于限制对方进入市场的技术壁垒。电磁兼容检验工程师必须要眼明心细,公正不阿。我总结了多年的工作经验,认为电磁兼容检验工程师应该长期进行下列五项修炼。
一、知和曰常,知常曰明
所有的电子产品都是想办法把公用电源的能量转换成实现其功能的能量,在这个能量转换过程中和者电磁兼容,不和者变成了电磁干扰,危害人类的身体健康和其它电子产品使用的功能。电磁兼容检测工程师在工作中接触到大量同类型的电子产品,经过长期认真的积累,对电子产品为实现其功能的能量转换过程中的和与不和就会有直观的感觉。实验室检测的依据是标准,各类标准随着国际、国内经济形势经常变动,要检测的科学、准确,首先就要保证实验室的检测标准跟随标准化组织协调一致。是电磁兼容标准支撑着这个行业,也是由电磁兼容标准构筑起一道技术壁垒,检测认证工程师就是这个壁垒的守门员。电磁兼容的标准门类繁多,没有哪个人能够精通所有的标准,对于电磁兼容检测工程师,却必须精通他所承担检测任务的产品相应的电磁兼容标准,通过电磁兼容检测设备观察到产品的电磁幅频特性,既可以明确地判断出产品的电磁兼容设计状况,就像高明的医生看到病人的心电图、血压等指标就能判断病人的身体状况一样。
二、知己知彼,换位思考
电磁兼容检测最大的问题就是不确定性,检测机构质量控制的核心就是保证其检测结果不确定性尽可能小,如果不能将不确定性控制在有效的范围内,不能够清楚明白自己检测能力的确定范围,检测机构就没有判定检测产品合格或不合格的权威。知道自己的检测能力,还要熟悉电子产品设计的功能,使用过程中可能产生最大辐射骚扰的状态,检测到产品在正常使用过程中可能出现的电磁兼容问题。换一个角度想,如果我送产品到实验室检测当然希望一次就能通过,没有什么电磁兼容问题,当实验室告诉我什么项目被检测不合格时,首先会对这些我在没有专门设备很难直观感觉到的内容产生怀疑,也想知道产品能够达到的限度,尽早发现产品发布后可能存在的电磁兼容风险。发现一个不合格的项目,既可判定整个产品不合格,优秀的电磁兼容工程师绝不会这样,一定是全部项目评估完毕以后,考虑到系统不确定程度才会慎重地判定不合格,同时还会从产品设计工程师怀疑的角度来反观检测的细节,这也是电磁兼容检测工程师走向更高职业生涯的途径。
三、知进知退,坚守规则
设置这个技术壁垒的作用是为了建立一个公正的产品竞争秩序,保护消费者使用个人无法识别的合格产品的权利,因此检测认证工程师肩负着保护消费者不受非法电磁骚扰的责任,公平地行使竞争性电子产品市场准入的裁判权。电磁兼容检测是基于相关产品电磁兼容标准给定的实验条件下的一次电路实验,其测试的数据只有在标准规定的相同的实验条件下才有与标准限值的可比性和可重复性。如果没有严格的操作规则,实验室产生的实验数据将不符合标准,也就失去了权威性,因此认证实验室每年都有严格的资格审查和整改。电磁兼容检测以小时计算其成本,不断地提高检测的效率也是电磁兼容检测工程师追求的目标,在标准许可的范围内尽量简化EUT的实验布置,如EUT配置了连接线可以按实际使用情况检测,而非坚持国际化标准中操作性不强的标准配置,教条化地执行标准,而忘了执行标准的宗旨。
四、精益求精,一丝不苟
电磁兼容检测核心的问题还是精确性,由于现代电子产品中晶体管非线性工作状态产生的电磁辐射也是量子态的,尤其现在的检测频率扩展到1GHz以上后,根据量子力学的不确定性原理,又称“测不准原理”、“不确定关系”,该原理表明:以共轭量为自变量的概率幅函数(波函数)构成傅立叶变换对;比如位置和速度,时间和能量就是一对共轭量,人们能对一对共轭量之一进行测量,但不能同时测得另一个与之共轭的量,比如对频率进行准确测量的同时,破坏了对幅度进行准确测量的可能性。其中一个量越确定,另一个量的不确定程度就越大。电子产品的电磁兼容性总是在它们与其他体系,特别是电磁兼容检测仪器系统的相互作用中表现出来。电磁兼容检测工程师作为这个检测系统中最关键的一环,必须要有精益求精,一丝不苟的工作态度,否则就不可能保证检测结果的准确可靠。影响电磁兼容检测一致性的因素复杂多变,找到一个成熟的实验室系统配置方案往往要经历很多次筛选,每一个接头、每一根信号电缆、每一根电缆走线的布置,都要经过选择和定置管理,要用目前先进的系统校验方法校准电磁兼容设备。保持这个检测系统稳定运行也要不厌其烦的日常校验,这也有赖于电磁兼容检测工程师长期细致的工作积累。
五、上善若水,善解自在如果你的电磁兼容实验室有两个以上电波暗室,你就会发现要保持自己实验室两个暗室的实验数据偏差在3dB以内都不是很容易,更不要说与其他实验室的实验数据偏差了,经验数据表明,不同的电磁兼容实验室之间数据偏差4~6dB都不是太离谱,但是电子产品生产厂家要为这几个dB的偏差进行整改和重新设计麻烦可就大了,尤其是产品到了境外以后。这可能也是欧洲除了把电磁兼容作为贸易技术壁垒之外,并没有在内部进行强制认证的原因,CE认证80年代末就在准备,到了96年才开始执行如能力实验室出具检测报告,电子产品生产厂家自我宣告的认证模式,电磁兼容检测不确定的风险主要由生产厂家自己承担,十年之内都可以追偿生产厂家的法律责任。理解了这一切,电磁兼容检测工程师应该学习水性之利万物而不争,现在的电磁兼容标准已经要求实验室在检测报告中标明检测的不确定度,电子产品的生产厂家只是选择一个电磁兼容检测系统,来配合它显示其产品的电磁兼容性能,他有充分的理由选择最准确,不确定度最小的实验室进行认证检测,因此电磁兼容检测工程师必须想尽一切办法,做最大的努力保证电磁兼容检测的准确性和一致性。
结语:
以上所列五项修炼其实也是电磁兼容认证检测工程师在所面对复杂严谨的工作中不断提升的职业素质,电磁兼容认证检测工程师的队伍在我们国家来说快速扩张而又比较年轻,相对于现在经过了十年建设的3C认证体系和集中投资的现代化实验设备来说,检测工程师的人员素质是最薄弱的环节,就我所了解的情况,由于目前大量采用电脑自动化测试,检测工程师对仪器操作的步骤就生疏了,同时缺乏系统性分析和解决电磁兼容检测的准确性和一致性的能力。希望通过本文的分享引起年轻的电磁兼容检测工程师们重视,加强内功修炼。
电磁兼容认证 篇3
随着互联网的迅速发展,网络应用和互联网服务已经渗透到人们网络生活的方方面面。但是各网站的服务需要进行分别注册,一个互联网用户需要记住多个密码,这给用户带来了很多问题[1],因此需要一种让用户用一个身份便能使用各种网络服务的方法,OpenID应运而生。
OpenID是一个开放的、基于URI/URL、以用户为中心的数字身份标识框架[2]。它所提供的认证框架可以有效地解决互联网传统的数字身份标识管理和认证所遇到的问题,用户只需要注册获取OpenID账户,就可以凭借此OpenID账号在多个网站之间自由登录使用,而不必重复注册与登录,实现单点登录SSO(Single Sign On)。单点登录[3],是指用户在一个登录点进行身份验证后,便可以凭借该身份对一组与该登录点相关的应用进行访问[4]。
1 OpenID协议认证机制分析[5]
图1描述了终端用户(End-User)、Reply Party(RP)、OpenID Provider(OP)三者交互完成OpenID认证的流程:
• End-User: 利用OpenID进行身份认证的互联网用户,也可以指代用户所使用的浏览器(UA)。
• RP: OpenID依赖方,支持OpenID的网站。
• OP: OpenID身份标识服务提供者,用户个人信息托管方,也作OpenID服务提供者、OpenID 认证服务器。
该过程分为以下几个步骤:
1) UA->RP:用户访问RP,提交OpenID标识。
2) Normalization and Discovery:RP规范化处理用户提交 的OpenID标识,使该标识符合规范的格式;RP通过自动发现从规范化的标识中查询到OP的服务地址,并确定与OP进行通信的方式。通信方式有直接通信和间接通信两种类型,直接通信的消息直接由RP传递给OP,间接通信的消息则通过UA传递。
3) RP<->OP: RP向OP发出关联请求,OP返回关联句柄,二者建立关联。关联是 RP 和 OP 建立共享密钥的一种方式,通过使用关联可以验证后续的协议信息并减少通讯回合数。
4) RP->OP: RP向OP发出认证请求,并把UA重定向到OP。
5) Interaction: OP与用户交互,OP询问用户同意/拒绝RP向OP发出的认证请求。
6) Authenciation Response: OP认证用户信息,给RP返回认证断言,把用户重定向到RP。断言是包含认证结果(肯定/否定)的消息。
7) Verify :RP验证发自OP的间接认证响应断言。
最终结果是RP通过验证断言,判断用户是否有权限访问RP提供的资源信息,从而完成了一次完整的OpenID认证。
2 OpenID身份认证系统的设计与实现
2.1 传统OpenID身份认证系统的不足
OpenID V1.1规范(简称:V1.1)不支持很完整的登出机制[6],OpenID V2.0规范(简称:V2.0)完善了该机制。V1.1只支持通过网页上的OpenID识别用户身份的方法,V2.0不仅支持该方法,还支持直接的身份识别,允许用户通过其OpenID提供商进行身份识别[7]。此外,所有V1.1终端的消息都没有“openid.ns”属性,而V2.0终端的消息则有,这是一个非常简单的方式判断消息是否来自V1.1终端。
目前大多数主流OpenID服务站点只支持V2.0,给持有V1.1标识的用户带来不便。图2是用户持V2.0的OpenID标识登录只支持V1.1的OP,登录失败的截图。此外,大多数OP站点不支持响应RP的即时请求认证。
鉴于以上原因,本文提出一个可以兼容V1.1和V2.0的方案,设计并实现了基于该方案的OpenID身份认证系统。该系统的OP支持响应RP的即时请求认证,同时还实现了安全性方面的三个OpenID扩展协议。
2.2基于OpenID的可兼容身份认证系统设计与实现
系统由用户管理模块和OpenID身份认证模块组成。前者统一管理用户信息;后者由RP端、OP端、数据访问子模块和扩展子模块组成,是系统核心部分,负责认证用户请求访问RP资源时输入的OpenID标识。图3中“1”和“2”表示OP给本系统的RP或者给其他系统的RP提供身份认证服务。
2.3 RP端的实现
RP端的主要功能:规范化处理用户提交的OpenID标识;对符合规范格式的标识执行自动发现;向OP发出关联请求并与其建立关联;请求OP认证用户标识;最终验证OP返回的认证响应断言。
2.3.1 规范化和自动发现
RP规范化处理用户提交的OpenID标识,并将其标注为Claimed Identifier(用户宣称属于自己的标识)。用户提交的OpenID标识有XRI和URL两种类型。URI是标识WWW上的资源的地址和名称的通用集合,包括URL和统一资源命名URN(Uniform Resource Name)以及其他符合RFC3986规范的资源标识、定位方法。可扩展的资源标识符XRI(Extensible Resource Identifier)基于URI规范,创造了一个独立于特定的网络地址、目录、数据库和协议等等的抽象标识层[8]。URI在解决标识持久性、跨上下文共享标识、隐私保护和可扩展性等方面存在着不足,XRI在解决这些问题方面具有良好的表现。
标识类型决定RP使用何种协议解析标识。解析协议包括XRI Resolution和Yadis Protocol,二者的解析结果不同。图4描述了OpenID认证有三种途径实现自动发现:
① 如果标识是XRI形式,XRI解析协议将调用XRDS文档,该文档中包含关联请求的必要信息:OP终点URL和OpenID规范版本。RP可以利用XRI代理解释器(XRI Proxy Resolvers),不需要本地解析XRI。XRDS是一种基于XML并具有描述性信息的XRI资源描述符[9]。
② 如果输入为一个URL,应该尝试使用Yadis 解析协议。如果解析成功,再检索XRDS文档。
③ 如果Yadis协议解析失败且无有效XRDS文档可供检索,或文档中没有服务条目,则对URL进行检索,并尝试基于HTML的自动发现。
2.3.2 关联请求和关联响应
关联不是OpenID规范所必需的,鉴于安全考虑,本文推荐使用关联。关联会话类型定义了后续信息的签名算法。关联会话有“DH-SHA1”、“DH-SHA256”和“no-encryption”三种类型,“DH-SHA1”和“DH-SHA256”采用Diffie-Hellman密钥交换方式保证RP和OP间传递共享密钥的安全性。如果采用“no-encryption”,传输层需要使用SSL来实现。安全套接层SSL(Secure Sockets Layer )是为网络通信提供安全及数据完整性的一种安全协议,SSL在传输层对网络连接进行加密。OpenID规范未明确关联类型优先级,系统定义优先级:“DH-SHA256”>“DH-SHA1”>“no-encryption”。
OP和RP之间成功建立关联后,RP向OP发出认证请求,OP响应认证请求并返回验证断言。
2.3.3 间接验证肯定断言
如果RP与OP在认证初期没有建立关联、建立关联失败或者认证响应参数中有非法的关联句柄,二者会进行直接验证,其他情况都进行间接验证,本文仅讨论间接验证。
图5间接验证肯定断言包括四个步骤:验证返回的URL、检查随机序列值、检查断言签名和验证自动发现信息。只有四步都通过,验证才成功。
断言的随机序列是一个长度不超过255个字符的字符串。该随机序列以服务器的当前时刻开始,可以包含额外的ASCII字符串(编码范围在33-126之间)。例如:2011-01-24T17:11:51ZUNIQUE。该随机序列可以有效预防重播攻击(Reply Attack)。重播攻击[10],又称重放攻击,即攻击者重现以前合法用户向服务器所发送的数据以获取访问权限或其它分配给该用户的权限。
通过冗余设计,实现了一些独特的功能:
1) 使用时间戳拒绝与当前时间间隔太远的响应。
2) RP通过用户浏览器(UA)缓存断言的随机序列,不多次接收来自同一个OP终点URL的随机序列值,以阻止重播攻击。
3) 系统使用Cache缓存关联信息并用关联句柄标记关联,可以通过关联句柄检索对应的关联信息。如果OP与RP之间未建立关联或者不存在关联信息,那么RP请求OP通过直接验证的方式进行认证流程。关联句柄是长度不超过255的字符串,必须且仅能由编码范围在33-126之间的ASCII字符组成。
4) 响应RP的即时请求认证时,如果OP不能标识用户或者用户不同意RP向OP发出的认证请求,OP需要发送一个否定断言给RP。否定断言有两种模式:"setup_needed"和"id_res",断言中可能包含参数"openid.user_setup_url",该参数值是RP登陆页面URL。
图6描述了RP在验证即时请求认证否定断言的流程。
系统兼容V1.1和V2.0。执行自动发现时,RP可能会发现同时支持V1.1和V2.0的OP认证服务器URL。从表1对比了V1.1和V2.0中部分参数的差异。系统定义执行自动发现的OpenID规范优先级V2.0>V1.1。
1) 对于V1.1的标识:
用参数"openid.identifier"取代"openid.claimed_id"。
2) 对于V2.0的标识:
把用户提交的“openid.identifier”参数值赋值给参数"openid.claimed_id",并对"openid.claimed_id"执行基于HTML的自动发现;执行完自动发现之后,如果"openid.claimed_id"及参数"openid.local_identifier"都为空,那么在关联请求时把两个参数都设置成:"http://specs.openid.net/auth/2.0/identifier_selec t"。
目前大多数主流OP站点只支持V2.0的标识,给持有V1.1标识的用户带来不便。例如:OP站点www.openid.org.cn 只支持V2.0,站点www.myid.net 只支持V1.1。RP通过自动发现获得了用户输入的OpenID标识所属的规范版本信息(V1.1/V2.0)。验证自动发现的信息时,RP对不同规范版本的标识,采用不同的验证方法:
V1.1:从认证响应信息中获取参数"openid.identity",并对该参数执行规范化处理和自动发现,如果得到的信息与自动发现信息匹配,验证成功,反之验证失败。
V2.0:如果自动发现信息和验证响应信息匹配不成功,或者自动发现信息为空,需要重新执行自动发现。如果断言中缺少参数"openid.claimed_id",认证失败。
2.4 OP端的实现
OP端主要功能:响应RP关联请求、与RP建立关联、响应RP认证请求、返回认证响应断言。表2对比了不同OP所支持的关联类型。
系统OP同时支持"HMAC-SHA1"、"HMAC-SHA256",并定义优先级:"HMAC-SHA256">"HMAC-SHA1"。RP向OP发起关联请求有加密和明文两种类型。关联响应时,OP检查关联请求类型并判断系统是否支持该类型;根据关联请求类型决定是否加密关联响应消息。
3 安全性分析
OpenID系统在具体应用中,会遭受各种各样的安全攻击[11]。
3.1 中间人攻击[12]
攻击者模仿OP,发布其Associations,或自行决定在无状态的模式下篡改发现过程,取代模仿,指定任何OP;伪造XRDS文档,对发现过程的返回信息造成威胁。通过在RP、OP和用户之间建立一个安全通道可预防此类问题。例如:给XRDS文件数字签名XMLDSIG。RP在使用"no-encryption"关联会话类型时,传输层使用SSL实现。
中间人攻击的一种特殊类型是:RP无赖,扮演一个MITM角色(即“中间人攻击“)。根据RP终端用户Claimed标识执行自动发现后,不是把UA(用户浏览器)重定向到OP,而是将自己伪造成OP的代理。于是,这样将要求RP去捕捉终端用户提供给OP的凭据。使用SSL通过由信任机构签署的证书可以阻止类似攻击,只要验证DNS结果并证书相比较。一旦证书证明有效,将不再可能被篡改。模拟一个SSL服务器需要伪造或偷窃一个证书,这将比直接在网络上攻击更加困难。 SSL必须在全部交互过程中使用,包括用户与用户代理间。虽然SSL不是协议必须,但强烈建议使用。当前最佳实践表明:OP应该使用SSL,同时拥有一个由公信的机构发出的证书,对终点URL和用户的数据交换加密。此外,RP应该使用由公信机构发出证书的SSL,来获取用户信息。
3.2 窃听攻击
协议中有一处地方容易受到窃听攻击[13]。如果RP不检查认证响应随机序列值,窃听者可以截取一个成功的认证声明并重用。通过在传输层加密(TLS)可以预防这样的攻击。另外,即使不使用TLS,也可以通过检查随机序列并进行消息验证来防御此类攻击。
3.3 用户代理的安全性
OpenID协议认证流程中需要终端用户、RP和OP之间交互,用户代理将主要是用户浏览器。浏览器或所在主机可能被安装间谍软件或恶意软件,这将限制认证断言的功能,因为这些恶意软件使人很难以确信认证过程是否经过用户的许可。对OP的跨站脚本攻击也是类似效果。为保证系统的安全性,OP应该不依赖于脚本,容许用户浏览器可以不支持脚本,或是禁用脚本,却依然可以使用OpenID协议。
3.4 OpenID扩展
OpenID认证的扩展是建立在认证请求和响应基础之上的协议,提供关于认证请求或者响应的额外信息。系统扩展子模块实现三个OpenID扩展:OpenID Attribute Exchange 、Simple Registration和Provider Authentication Policy Extension[14]。
OpenID Attribute Exchange是交换身份信息的一个OpenID服务扩展,用来获取或者存储OP提供的身份信息。Simple Registration扩展用来交换终端用户在一个OP上注册账户所提供的基本概况信息。Authentication Policy Extension由RP方发出请求,告知OP采用何种策略来对终端用户进行认证。
RP按照需求构造一个或多个扩展协议请求消息,并添加到认证请求中,OP接受该认证请求并分析消息参数,然后返回相应的响应数据。RP构造一个或多个响应对象,每个扩展响应只提取扩展协议的参数,忽略其余参数。通过Type URI标识扩展协议,在消息中增加”OpenID.ns.<alias_name>”键关联Type URI。每个扩展协议均由唯一的alias_name值来标识,扩展消息中的参数都以openid.<alias_name>开头。表3显示了扩展协议与alias_name值间对对应关系。
系统通过使用Provider Authentication Policy Extension,添加密码身份验证、硬件令牌、数字证书等认证条件,有效地防止钓鱼网站攻击。硬件令牌[15]是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次口令,口令一次有效。数字证书[16]是在internet上用来标识和证明网络通信双方身份的数字信息文件。
3.5 系统应用
系统在应用站点Web服务器上,由于系统架构基于OpenID协议,用户登录时仅需输入OpenlD标识,而不是传统用户名、密码对。系统RP端本身不进行验证,而是由OP端来实施验证功能。这与传统的认证有很大的不同。图7显示了系统RP登陆页面集成了当前主流OP站点登录窗口,用户根据自己意愿选择OP并输入相应的OpenID标识。
3.5.1 系统测试
使用V1.1的OpenID标识:http://yanghaoquan.myid.net和V2.0的OpenID标识:http://yanghaoquan.openid.org.cn登录系统进行对照实验,表4和表5分别对比了实验中RP给OP发送的请求参数以及OP给RP返回的响应参数。
3.5.2 系统测试结果分析
通过测试实验得出结论:系统兼容V1.1和V2.0,能够同时给V1.1和V2.0的标识用户提供身份认证服务,同时系统满足了三个扩展协议的要求。图8显示认证成功后,用户浏览器提示认证成功。
4 结 语
本文通过探讨OpenID认证机制,设计并实现了兼容OpenID2.0和OpenID1.1规范的身份认证系统,该系统实现了目前大多数OP站点所不支持的“响应即时请求否定断言“等功能,同时实现了OpenID扩展。实践证明,系统部署简单、易于维护,支持目前主流的几种身份信息交换技术,方便地集成了现有的身份认证系统。
部署应用中发现还需要考虑诸如防止SQL注入攻击、Cookie漏洞等安全性问题以及提供OpenID认证服务的网站突然关闭等意外因素。如何提高系统稳定性和验证流程的可靠性,将是下一步工作的重点。
本文系第一作者在富士通研究开发中心有限公司苏州分公司实习期间,基于参与的研发项目撰写。
电磁兼容认证 篇4
此外, MPC-122-K还通过了各类严格测试, 包括计算性能、色彩校正质量/精确度、EMI等, 确保满足ECDIS认证标准所需的质量和可靠性。
Moxa海事专用机产品经理刘先生解释道, “为了确保海上船只的安全, Moxa立即可用的MPC-122-K系列不仅通过各类测试, 还为用户提供了一系列质量保证, 例如3年质保、IP67防护等级、坚固型无风扇设计和40 000小时的MTBF。MPC-122-K系列绝对是专业ECDIS应用的理想选择!”