CN110351261B - 基于双因素认证管理设备连接安全服务器的方法和系统 - Google Patents

基于双因素认证管理设备连接安全服务器的方法和系统 Download PDF

Info

Publication number
CN110351261B
CN110351261B CN201910578096.2A CN201910578096A CN110351261B CN 110351261 B CN110351261 B CN 110351261B CN 201910578096 A CN201910578096 A CN 201910578096A CN 110351261 B CN110351261 B CN 110351261B
Authority
CN
China
Prior art keywords
security server
mobile terminal
server
password
networking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910578096.2A
Other languages
English (en)
Other versions
CN110351261A (zh
Inventor
戚建淮
郑伟范
彭华
刘建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN201910578096.2A priority Critical patent/CN110351261B/zh
Publication of CN110351261A publication Critical patent/CN110351261A/zh
Application granted granted Critical
Publication of CN110351261B publication Critical patent/CN110351261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Abstract

本发明涉及一种基于双因素认证管理设备连接安全服务器的方法,包括:S1、将移动终端的移动终端设备标识和其对应的用户账号预先存储到安全服务器;S2、获取的所述需要接入的安全服务器的动态登录密码;S3、与所述已授权的移动终端关联的待接入设备基于所述动态登录密码登录所述安全服务器;S4、所述安全服务器生成周期性更新的心跳密码并分发给所述已授权的移动终端和所述待接入设备;S5、所述待验证的联网设备将自身接收到的心跳密码和从所述已授权的移动终端接收到心跳密码进行验证,如果验证通过则允许所述待验证的联网设备继续联网,否则断开联网。本发明通过双重验证的方式,能够有效保障安全服务器安全,防止非授权设备登录安全服务器。

Description

基于双因素认证管理设备连接安全服务器的方法和系统
技术领域
本发明涉及信息安全领域,更具体地说,涉及一种基于双因素认证管理设备连接安全服务器的方法和系统。
背景技术
随着网络的普遍应用与发展,现实世界的数字化范围扩展迅速,应用领域已延伸到运输物流、工业制造、健康医疗、智能城市/家居/园区、安防监控、智能制造、环境监测等方方面面,具有十分广阔的市场。一方面网络的规模和复杂性成倍增长,庞大规模的终端设备联入到网络环境中来;另一方面,作为联接的核心网络设备,安全服务器仅能依靠内置加密机制,安全隐患极大。如果用户沿用默认密码,黑客可轻易攻破,而黑客入侵安全服务器后,会转而攻击联网的其他系统,即为跳板攻击;此外,非授权设备的恶意蹭网亦可导致安全服务器的连接资源消耗,可用性丧失。因此,确保安全服务器的授权连接在管理控制上做到安全可靠,是企业用户或者家庭与个人用户亟待需要解决的问题。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种能够保障安全服务器安全,防止非授权设备登录安全服务器的基于双因素认证管理设备连接安全服务器的方法和系统。
本发明解决其技术问题所采用的技术方案是:构造一种基于双因素认证管理设备连接安全服务器的方法,包括:
S1、将已授权的移动终端的移动终端设备标识和其对应的用户账号预先存储到安全服务器;
S2、所述已授权的移动终端基于需要接入的安全服务器的服务器设备标识和所述用户账号获取的所述需要接入的安全服务器的动态登录密码;
S3、与所述已授权的移动终端关联的待验证的联网设备基于所述动态登录密码登录所述安全服务器;
S4、所述安全服务器生成周期性更新的心跳密码,并将所述心跳密码分发给所述已授权的移动终端和所述待验证的联网设备
S5、所述待验证的联网设备将自身接收到的第一心跳密码和从所述已授权的移动终端接收到第二心跳密码进行验证,如果验证通过则允许所述待验证的联网设备继续联网,否则断开联网。
在本发明所述的基于双因素认证管理设备连接安全服务器的方法中,所述步骤S5进一步包括:
S51、所述待验证的联网设备直接从所述安全服务器接收所述第一心跳密码;
S52、所述待验证的联网设备通过内置的WIFI模块以挑战应答的方式从所述与所述待验证的联网设备关联的移动终端接收所述第二心跳密码;
S53、所述待验证的联网设备验证所述第一心跳密码和所述第二心跳密码是否一致,如果是执行则允许所述待验证的联网设备继续联网,否则断开联网。
在本发明所述的基于双因素认证管理设备连接安全服务器的方法中,所述步骤S1进一步包括:
S11、预先为所述安全服务器设置预定数量的授权许可;
S12、移动终端基于其移动终端设备标识和所述预定数量的授权许可注册成为已授权的移动终端并获得对应的用户账号;
S13、为所述已授权的移动终端的对应的用户账号分配对应的安全服务器以生成用户-服务器权属关系列表;
S14、将已授权的移动终端的移动终端设备标识、其对应的用户账号以及用户-服务器权属关系列表预先存储到安全服务器。
在本发明所述的基于双因素认证管理设备连接安全服务器的方法中,所述步骤S12进一步包括:
S121、所述移动终端发送所述移动终端设备标识和注册请求信息到认证服务器;
S122、所述认证服务器基于所述移动终端设备标识、所述注册请求信息和所述预定数量的授权许可为所述移动终端生成对应的用户账号。
在本发明所述的基于双因素认证管理设备连接安全服务器的方法中,所述对应的用户账号包括管理员账号和普通账号,所述管理员账号用于为所述普通账号分配对应的安全服务器以生成用户-服务器权属关系列表。
在本发明所述的基于双因素认证管理设备连接安全服务器的方法中,所述步骤S2进一步包括:
S21、所述已授权的移动终端选择需要接入的安全服务器,并获取所述需要接入的安全服务器的服务器设备标识,并将所述需要接入的安全服务器的服务器设备标识和所述用户账号发送到所述安全服务器;
S22、所述安全服务器判定所述用户账号是否在所述用户-服务器权属关系列表中,如果是则执行步骤S23,否则提示无权登录;
S23、生成所述需要接入的安全服务器的动态登录密码并发送给所述已授权的移动终端。
在本发明所述的基于双因素认证管理设备连接安全服务器的方法中,在所述步骤S23中,基于物理随机信号生成真随机数的方式生成所述动态密码,且所述动态密码为一次一密。
在本发明所述的基于双因素认证管理设备连接安全服务器的方法中,所述物理随机信号包括光照度信号、电磁辐射信号和环境噪声信号。
本发明解决其技术问题采用的另一技术方案是,构造一种基于双因素认证管理设备连接安全服务器的系统,包括联网设备、与所述联网设备关联的移动终端以及安全服务器;所述联网设备、与所述联网设备关联的移动终端以及安全服务器上存储计算机程序,所述计算机程序被执行时实现所述的基于双因素认证管理设备连接安全服务器的方法。
实施本发明的基于双因素认证管理设备连接安全服务器的方法和系统,通过双重验证的方式,能够有效保障安全服务器安全,防止非授权设备登录安全服务器,从而实现服务器的安全接入,简化管理流程,减少服务器直接受到攻击的可能性。进一步地,通过使用真随机数生成动态密码和心跳密码,更能保证密码的安全性和秘密性,进一步有效防止黑客攻击。进一步的,通过移动终端,可以直接管理安全服务器的用户,管理效率提高,减少未知接入,保证安全服务器的安全。用户只能接入匹配的安全服务器,减少无效占用,通过一次一密的密码登录方式,用户密码、数据得到更好的保护。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的基于双因素认证管理设备连接安全服务器的方法的第一实施例的流程图;
图2是本发明的基于双因素认证管理设备连接安全服务器的方法的一次一密的通信示意图;
图3是本发明的基于双因素认证管理设备连接安全服务器的方法的生成动态密码和心跳密码的方法的优选实施例的流程图;
图4是本发明的基于双因素认证管理设备连接安全服务器的方法的用于生成动态密码和心跳密码的真随机数的方法的优选实施例的流程图;
图5是图3所示实施例中采用的光源阵列的结构示意图;
图6是图3所示实施例采用的光源随机信号生成装置以及传感器的结构示意图;
图7是本发明的基于双因素认证管理设备连接安全服务器的系统的第一实施例的原理框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供了一种基于双因素认证管理设备连接安全服务器的方法,包括:S1、将已授权的移动终端的移动终端设备标识和其对应的用户账号预先存储到安全服务器;S2、所述已授权的移动终端基于需要接入的安全服务器的服务器设备标识和所述用户账号获取的所述需要接入的安全服务器的动态登录密码;S3、与所述已授权的移动终端关联的待验证的联网设备基于所述动态登录密码登录所述安全服务器;S4、所述安全服务器生成周期性更新的心跳密码,并将所述心跳密码分发给所述已授权的移动终端和所述待验证的联网设备;S5、所述待验证的联网设备将自身接收到的第一心跳密码和从所述已授权的移动终端接收到第二心跳密码进行验证,如果验证通过则允许所述待验证的联网设备继续联网,否则断开联网。实施本发明的基于双因素认证管理设备连接安全服务器的方法,通过双重验证的方式,能够有效保障安全服务器安全,防止非授权设备登录安全服务器,从而实现服务器的安全接入,简化管理流程,减少服务器直接受到攻击的可能性。进一步地,通过使用真随机数生成动态密码和心跳密码,更能保证密码的安全性和秘密性,进一步有效防止黑客攻击。
图1是本发明的基于双因素认证管理设备连接安全服务器的方法的第一实施例的流程图。在步骤S1中,将已授权的移动终端的移动终端设备标识和其对应的用户账号预先存储到安全服务器。在本发明的优选实施例中,所述步骤S1进一步包括:S11、预先为所述安全服务器设置预定数量的授权许可;S12、移动终端基于其移动终端设备标识和所述预定数量的授权许可注册成为已授权的移动终端并获得对应的用户账号;S13、为所述已授权的移动终端的对应的用户账号分配对应的安全服务器以生成用户-服务器权属关系列表;S14、将已授权的移动终端的移动终端设备标识、其对应的用户账号以及用户-服务器权属关系列表预先存储到安全服务器。在本发明进一步的优选实施例中,所述步骤S12进一步包括:S121、所述移动终端发送所述移动终端设备标识和注册请求信息到认证服务器;S122、所述认证服务器基于所述移动终端设备标识、所述注册请求信息和所述预定数量的授权许可为所述移动终端生成对应的用户账号。
在本发明的进一步的优选实施例中,所述移动终端可以是例如手机,其中内置移动终端APP程序,当然所述移动终端还可以是如IPAD,或者其他移动终端。在本发明的优选实施例中,可以通过例如认证服务器给每台安全服务器授权预定数量的授权许可,预定数量的授权许可提前预置在安全服务器中。然后用户可以利用移动终端设备标识,例如手机唯一标识串码信息在手机终端内置的APP中进行注册。当注册用户的数量超过所述预定数量的授权许可时,则不允许注册,否则可以将移动终端注册成为已授权的移动终端并给与对应的用户账号,并将账户信息发送至认证服务器存档。可以为各个用户账户提供服务器使用控制权限的授予与分配,形成用户-服务器的权属关系列表,并发送到对应安全服务器存档。当注册用户数量超过授权许可数量时,不允许再注册。
在本发明的优选实施例中,所述对应的用户账号包括管理员账号和普通账号,所述管理员账号用于为所述普通账号分配对应的安全服务器以生成用户-服务器权属关系列表。例如,在本发明的优选实施例中,手机终端APP中包含管理员账户注册与普通用户注册两个用户注册类型。用户可以选择注册管理员账户或者普通用户。当网络管理员注册管理员账户时,需要填写登录名、手机号、证件号码、证件类型等必要信息,然后发起“认证请求”,认证服务器在判定授权许可数量充足,且该用户确为管理员身份后允许注册、设置管理员密码,并将管理员账户信息存档。当用户选择普通用户注册时,需要填写登录名、手机号、证件号码、证件类型等必要信息,然后发起“认证请求”,认证服务器台判断授权许可数量充足、该用户确为本企业用户后允许注册,并将用户信息存档。管理员用户可在手机终端APP中为其他用户进行服务器使用控制权限的授予与分配,形成用户-服务器的权属关系列表,并发送到对应安全服务器存档。
在所述步骤S2中,所述已授权的移动终端基于需要接入的安全服务器的服务器设备标识和所述用户账号获取的所述需要接入的安全服务器的动态登录密码。优选的,例如对于需要接入的安全服务器,用户需要通过移动终端APP扫描安全服务器的二维码,或者选择APP主界面的一台设备的二维码长按(或者直接输入设备的序列号),再输入登录用户名,来获取这台安全服务器的动态登录密码。在本发明的简化实施例中,所述安全服务器的动态登录密码可以根据现有技术中已知的任何密码算法生成。
在本发明的优选实施例中,所述步骤S2进一步包括:S21、所述已授权的移动终端选择需要接入的安全服务器,并获取所述需要接入的安全服务器的服务器设备标识,并将所述需要接入的安全服务器的服务器设备标识和所述用户账号发送到所述安全服务器;S22、所述安全服务器判定所述用户账号是否在所述用户-服务器权属关系列表中,如果是则执行步骤S23,否则提示无权登录;S23、生成所述需要接入的安全服务器的动态登录密码并发送给所述已授权的移动终端。
在本发明的进一步的优选实施例中,在授权服务器中存储所有安全服务器信息,并对移动终端APP用户开放安全服务器列表。用户通过移动终端APP扫描安全服务器的二维码,或者选择APP主界面的一台设备的二维码长按(或者直接输入设备的序列号),再输入登录用户名,发送接入请求。安全服务器接收到用户登录名、手机串码和请求接入的服务器信息后,在用户-服务器关系列表中进行查找匹配,判断是否在权属关系列表内,如果不在此范围内,则提示无权接入该设备,如成功查找到,则要求嵌入安全服务器内部的安全组件启动动态密码生成程序。嵌入安全服务器内部的安全组件进行动态密码生成的密码算法,核心关键在于真随机数生成装置,此装置基于真实的随机物理过程生成随机数,即选择具有统计学随机的信号,如光电、噪声、电磁信号,产生无周期性、无相关性、分布均匀的随机数,拥有设备无关、不可预测、不可逆、不能重复的特点,以达到真正随机的目标。
在步骤S3中,与所述已授权的移动终端关联的待验证的联网设备基于所述动态登录密码登录所述安全服务器。在本发明的优选实施例中,当待验证的联网设备需要接入所述安全服务器时,该待接入设弹出登录窗口,用户输入登录用户账户,并输入所述动态登录密码。嵌入安全服务器内部的安全组件验证动态密码通过后,即允许该设备接入服务器,同时存储该设备信息和使用该设备的用户信息。
在步骤S4中,所述安全服务器生成周期性更新的心跳密码,并将所述心跳密码分发给所述已授权的移动终端和所述待验证的联网设备。在本发明的简化实施例中,所述安全服务器的心跳密码可以根据现有技术中已知的任何密码算法生成。在本发明的优选实施例中,基于物理随机信号生成真随机数的方式生成所述心跳密码,且所述心跳密码为一次一密。
在步骤S5中,所述待验证的联网设备将自身接收到的第一心跳密码和从所述已授权的移动终端接收到第二心跳密码进行验证,如果验证通过则执行步骤S6允许所述待验证的联网设备继续联网,否则执行步骤S7断开联网。在本发明的优选实施例中,所述待验证的联网设备验证通过之后,接入所述安全服务器,为防止密码截取和重放攻击,安全服务器采用短时周期变化的心跳密码变更机制验证已接入设备的合法性。当所述待验证的联网设备接收到心跳密码后,则通过内置其中的WIFI模块以挑战应答的方式主动获取用户手机终端APP中接受到的来自于安全服务器的心跳密码,并将其与自身收到的心跳密码进行验证,验证通过则允许该设备使用服务器;如果验证不通过,则立刻中断服务。用户手机终端APP则发出验证不通过提示。
在本发明的进一步的优选实施例中,所述步骤S5进一步包括S51、所述待验证的联网设备直接从所述安全服务器接收所述第一心跳密码;S52、所述待验证的联网设备通过内置的WIFI模块以挑战应答的方式从所述与所述待验证的联网设备关联的移动终端接收所述第二心跳密码;S53、所述待验证的联网设备验证所述第一心跳密码和所述第二心跳密码是否一致,如果是执行则允许所述待验证的联网设备继续联网,否则断开联网。
在本发明的优选实施例中,所述动态密码和所述心跳密码均是一次一密,其通信过程如图2所示。具体来说,发送端发交易包给接收端,首先发送端的明文通过SM3得到一个信息摘要,在用发送端的私钥对摘要进行签名得到一个数字信封,我们中的数字信封又称数字指纹,具有不可否认性,就是说我们可以根据数字信封来确认这封邮件是发送端过来的。用接收端的公钥对对称加密的SM4密钥进行加密,得到一个数字信封,我们知道对于非对称加密算法,用接收端的公钥进行加密,只有接收端的私钥才可以解密,而接收端的私钥是存储在本地,这样即使在传输过程中信息被人截获,由于无法得知接收端的私钥根本上是打不开的。在接收端先对数字信封用接收端的私钥进行解密,得到对称加密的密钥。用对称加密的密钥对密文进行解密,这时候接收端才可以看到交易的明文,通过解密接收端也同时得到了三块,分别是明文、发送端的数字签名、发送端的公钥。对于非对称加密算法,密钥成对出现,私钥加密只能公钥解开,二者相互关联。用发送端的公钥对数字签名进行解密,如果能解得开交易就是发送端过来的,具有不可抵赖性。得到一个信息摘要,对明文进行SM3摘要运算同样能得到一个信息摘要,比较两个摘要即可验证是否真实密钥。
实施本发明的基于双因素认证管理设备连接安全服务器的方法,通过双重验证的方式,能够有效保障安全服务器安全,防止非授权设备登录安全服务器,从而实现服务器的安全接入,简化管理流程,减少服务器直接受到攻击的可能性。进一步地,通过使用真随机数生成动态密码和心跳密码,更能保证密码的安全性和秘密性,进一步有效防止黑客攻击。进一步的,通过移动终端,可以直接管理安全服务器的用户,管理效率提高,减少未知接入,保证安全服务器的安全。用户只能接入匹配的安全服务器,减少无效占用,通过一次一密的密码登录方式,用户密码、数据得到更好的保护。
在本发明的优选实施例中,所述动态密码和心跳密码均是采用真随机数生成。图3是本发明的基于双因素认证管理设备连接安全服务器的方法的生成动态密码和心跳密码的优选实施例的流程图。
基于物理信号生成真随机数的方法由真随机的物理信号作为信号源,从本质上讲是非确定性的,没有算法被用来产生可预测的后继位。因此,真随机数生成装置的结构和算法允许公开,这就使其在本质上区别于广泛应用的伪随机数发生器。由于真随机数的产生需要一个真正随机的信号源,每个真随机数生成装置都需要一个熵的物理信号源。熵一般是衡量物理系统中的无序的指标,在信息论方面,熵可以作为衡量信号源不可预测性的指标。真随机数生成装置所产生的随机数来源于真实的随机物理过程,彻底消除了伪随机数的周期性问题。采集大量随机数最好的方法是选取真实世界的自然随机,真随机源的获取可以有下列方式:1.使用随机噪声,选取真实世界的自然随机性;2、使用计算机时钟,获取到秒级可以认为是随机的;3.测量键盘的反应时间,用人们打字的随机方式来产生随机位,测量连续击键的时间,然后取这些测量的最低有效位;4.提取随机性。在通常情况下,产生随机数最好的办法是找出许多似乎是随机的事件,然后从中提取;5.各种随机物理过程如宇宙噪声、CMOS电路中的噪声、光子振动和放射性衰变均可用于产生随机物理信号。
基于上述思路,提供了一种基于真随机数生成动态密码和心跳密码的方法。如图3所示,在步骤S331中,采用连续光源生成独立的三组物理随机信号。在本发明的优选实施例中,所述三组独立的物理随机信号包括光照度信号、电磁辐射信号和环境噪声信号。在本发明的优选实施例中,可以采用发光灯作为连续光源。选择连续光源作为随机信号生成器的原因如下:光电效应经理论及实验证实具有完全不可预测性;光源选择丰富,类型多;容易组成阵列,产生更多的随机组合;各光源可独立控制,且控制简单;可产生多种随机信号,如光照度、电磁辐射、噪声等;性价比高。从能耗、使用寿命、响应时间上考虑,优选使用LED光源。在本实施例中,利用光源的量子特性,产生三组独立的物理随机信号,从而保证提供量子熵源。由光照度信号、电磁辐射信号和环境噪声信号等组成混沌熵源。从而提供了高冗余级别和用于生成每个输出位的熵值,确保产生最高质量的真随机数。
优选的,在本实施例中,可以使用继电器模块或控制板卡形式控制光源发光,电磁继电器动作次数在20万次以内,使用寿命有限。采用控制板卡方式则无动作次数限制且控制频率高,但控制装置成本会增高。本发明的优选实施例中,根据装置运行寿命及随机数生成速率要求,采用板卡进行控制。当然,在本发明的其他优选实施例中,还可以采用其他控制方式。
在步骤S332中,基于所述三组物理随机信号生成二进制真随机数流。在本发明的优选实施例中,可以采用多个传感器检测所述三组物理随机信号并判定所述三组物理随机信号中是否至少有两组有效,如果是执行后续步骤,否则停止生成二进制真随机数流。在判定所述三组物理随机信号中是否至少有两组有效时,对检测到物理随机信号进行融合、扰码和分析以生成所述二进制真随机数流。然后可以采用以千兆以太网接口,例如RJ45、USB对外发布。由于三组物理随机信号类型多样且不可逆、采集装置的测量误差、电源波动、环境干扰等因素,即使光阵列连续以同样逻辑运作,所测量的结果也不一致,因此所生成的随机数具有不可预测性、不可逆特性,且能高速生成。
在步骤S333中,采用随机统计检验包验证所述二进制真随机数流中的真随机数的安全性和随机性。在本发明的优选实施例中,采用国际上通用的标准的随机性的统计检验包NIST-STS进行全面测试,使得生成的真随机数能够保证最高级别的安全性和随机性。国内/国际随机性检测规范标准所含检测项目如下表1:
表1
Figure GDA0003028886460000111
按上述NIST-STS规定的16个项目进行检测,样本数量不少于1000,每个样本长度不低于106比特。单项检测如果20组或以上不能通过检测,则不合格。允许重复1次随机数采集与检测,如果仍不合格,则判定随机性不合格。当然,在本发明的其他优选实施例中,还可以采用其他的检测方法进行相关检测,这些均落入本发明的保护范围。
在步骤S334中,基于所述真随机数生成所述动态密码或者所述心跳密码。本领域技术人员知悉,可以直接将设定时间段或者设定位数的上述随机生成的所述真随机数作为所述动态密码,或者所述心跳密码。
图4是本发明的基于双因素认证管理设备连接安全服务器的方法的用于生成动态密码和心跳密码的真随机数的方法的优选实施例的流程图。如图4所示,在步骤S441中,采用由多个独立发光的光源构建的光源阵列生成所述三组物理随机信号。在本发明的优选实施例中,如图5所示,可以采用红、绿、黄、白、蓝五种颜色的三十六个LED光源,按照6*6形式排布构造所述光源阵列。在本发明的进一步的优选实施例中,该LED光源的参数如下寿命:40000h;亮度:>100cd/m2;电源:DC24V、15mA;接口:接插式(2.8*0.8mm)/螺钉式;外径:7.5mm~29mm;外壳材质铜镀铬或不锈钢,坚固耐用。总共可产生236种光组合,产生具有统计学随机的物理随机信号。
在步骤S442中,驱动各个所述独立发光的光源发光以产生物理随机变化的所述光照度信号、所述电磁辐射信号和所述环境噪声信号。优选的,可以采用继电器模块或控制板卡独立驱动所述三十六个LED光源。优选的,在本实施例中,可以使用继电器模块或控制板卡形式控制光源发光,电磁继电器动作次数在20万次以内,使用寿命有限。采用控制板卡方式则无动作次数限制且控制频率高,但控制装置成本会增高。本发明的优选实施例中,根据装置运行寿命及随机数生成速率要求,采用板卡进行控制。当然,在本发明的其他优选实施例中,还可以采用其他控制方式。
如图6所示,可以主要通过接线盒30对36个LED灯光源61进行连接,接线盒30通过连接电缆10连接信号控制卡72;具体控制动作由信号控制卡72进行控制。例如可以使用PCI插槽式板卡PCI-1752U,能够提供隔离数字量输入通道和隔离数字量输出通道,隔离保护电压可达到2500VDC。此外所有输出通道在系统重启后都可以保持它们上次的输出值,同时PCI-1752U提供通道冻结功能,在操作工作中可以将每个通道的当前输出状态维持不变。主要技术指标如下:64路隔离数字量输出;输出通道高电压隔离(2500VDC);2000VDC ESD保护;宽输入范围(5~40VDC);隔离输出通道上的高汇点电流(最大200mA/每通道);输出状态回读;热重启动系统时保持数字量输出值;通道冻结功能。在本实施例中,36个LED灯光源61可以伪随机方式驱动,驱动函数可由监控主机自定义,与环境结合,产生物理随机变化的所述光照度信号、所述电磁辐射信号和所述环境噪声信号。
在步骤S443中采用多个传感器检测所述三组物理随机信号并判定所述三组物理随机信号中是否至少有两组有效,如果是执行步骤S444,否则停止生成二进制真随机数流,整个进程结束。在本发明的进一步的优选实施例中,可以对所述三组物理随机信号进行增强处理。
如图6所示,可以采用信号采集卡71通过连接电缆10连接接线盒40,接线盒40进一步通过信号电缆20连接光照度传感器51、声音传感器53和磁感应强度传感器52从而采集所述光照度信号、所述电磁辐射信号和所述环境噪声信号。信号采集卡71可以直接插入工控机PCI插槽,通过接线盒40连接各信号传感器51-53进行信号采集。
所述信号采集卡71可以选择如下几种类型:1、高精度动态信号采集卡PCIE-1802:具有8通道,24位,216kS/s/ch,动态信号同步采集卡。内置4mA/10mA激励电流,可用于测量集成电子压电式(IEPE)传感器,如声音、振动信号;2、多通道同步采样多功能卡PCI-1706U:具有8通道,16位,250KS/s,同步取样高精度通用多功能卡。它带有8个250KS/s16位A/D转换器;3、多通道扫描采样多功能卡PCI-1716:具有16通道,16位,250KS/s,高分辨率多功能数据采集卡。它带有1个250KS/s16位A/D转换器。
所述光照度传感器51可以选择如昆仑海岸ZD-6VBM:其采用高灵敏度的光敏元件作为传感器,具有测量范围宽,线性度好,防水性能好,使用、安装方便,传输距离远等特点。
所述声音传感器53可以选择如下几种类型:1、GRAS 40PH/NI782121-06;其集成智能传感器和集成放大器,通过IEPE激励供电,方便使用。频率响应范围10Hz-20kHz,SMB接口,符合1类声级计标准;2、科尚仪器KSI-308A-213:其是1/2英寸驻极体电容传声器。标配的前置放大器采用4mA恒流源(IEPE)供电,频率响应范围20Hz-20kHz,BNC口输出。与带极化电压的前置放大器相比,结构简单,使用方便;3、澄科电子AWA14423声音传感器+AWA14604前置放大器;其采用镍振膜和镍合金外壳,并进行特殊的稳定性处理,具有频率范围宽、频率特性好等优。磁感应强度传感器52可以选择如康威霍尔型磁场感应模块,其采用线性霍尔效应传感器,用于检测信号源的磁感应强度,具有低噪声、低功耗、高精度特点,内含薄膜电阻,有更好的温度稳定性和准确性。
在本优选实施例中,所述三组独立的物理随机信号包括光照度信号、电磁辐射信号和环境噪声信号,这三组模拟信号,所以可以使用专用的模块化采集装置或采集卡。模块化装置针对具体的信号,传感器与采集结合,需要使用多个模块采集,并以通讯方式接连,采样精度与采样速率较低,部署简单,成本低。而使用PCI/PCIe/PXI/PXIe采集卡形式,传感器与采集分离,采样精度与采样速率都较高。
在本发明的进一步的优选实施例中,所述光照度传感器51检测LED光照度信号,因此装于光源阵列正前方;所述磁感应强度传感器52检测磁感应强度,装于光源阵列正前方;所述声音传感器53用于检测环境噪声,装于光源阵列的背板上。进一步的,还可以设置电能检测模块采集电压、电流,装于供电回路;各传感器输出信号接入信号采集卡,主机通过PCI/PXI总线采集数据。
在步骤S444中,对检测到物理随机信号进行融合、扰码和分析以生成所述二进制真随机数流。在本发明的优选实施例中,所述步骤S444进一步包括对检测到的物理随机信号提取有效信息位;对所述有效信息位进行异或处理以生成预处理的有效二进制位数据;采用线性反馈移位寄存器对所述有效二进制位数据进行扰码处理以生成所述二进制真随机数流。这样可以避免生成的随机数二进制流出现连续的1。在本实施例中,有效信息位不包括每次采样的不变区域的值。
在本发明的进一步的优选实施例中,将所述有效二进制位数据与36位线性反馈移位寄存器的输出进行异或运算以生成所述二进制真随机数流,其中循环周期为236,初始种子来源于采集的理随机信号即所述光照度信号、所述电磁辐射信号和所述环境噪声信号。另一方面对采集到的所述光照度信号、所述电磁辐射信号和所述环境噪声信号进行融合,生成随机数。在本发明进一步的优选实施例中,还可以包括对硬件设备工作状态监测,如采集设备、传感器、光源等出现故障,则禁止输出随机数。在本发明中由于信号源类型多样且不可逆、采集装置的测量误差、电源波动、环境干扰等因素,即使光阵列连续以同样逻辑运作,所测量的结果也不一致,因此所生成的随机数具有不可预测性、不可逆特性,且能高速生成;可以应用于密码学、信息安全、人工智能、数值计算、随机抽样、神经计算等领域。
在步骤S445中,采用随机统计检验包验证所述二进制真随机数流中的真随机数的安全性和随机性。在本发明的优选实施例中,采用国际上通用的标准的随机性的统计检验包NIST-STS进行全面测试,使得生成的真随机数能够保证最高级别的安全性和随机性。
本实施例基于多种随机的物理信号,多信号类型包括光强度、电磁辐射及声音信号,产生真随机数,不可预测、不可逆;信号源使用6×6光源阵列,并使用不同功率的光源;每个光源可独立控制,光源组合类型高达236;随机数生成速率超过1kbps;生成的随机信号再通过国际通用的标准的检测包NIST-STS进行检测,保证生成高质量的真随机数。解决了目前广泛应用的伪随机数的不足,适用于目前高随机度要求的信息安全领域等。
本实施例中生成的真随机数,可以用来生成动态密码或心跳密码,从而用于上述基于双因素认证管理设备连接安全服务器的方法。
图7是本发明的基于双因素认证管理设备连接安全服务器的系统的第一实施例的原理框图。如图7所示,本发明的基于双因素认证管理设备连接安全服务器40的系统,包括联网设备30、与所述联网设备30关联的移动终端20、认证服务器10以及安全服务器40;所述联网设备30、与所述联网设备30关联的移动终端20、认证服务器10以及安全服务器40。所述安全服务器40中设置安全组件41,所述联网设备30中设置WIFI模块31。在本发明的进一步的优选实施例中,所述安全组件41包含二维码生成器,能够根据设备序列号生成并储存设备二维码,二维码中包含移动终端APP的下载信息,支持验证一次一密的动态接入密码,支持生成和注销心跳密码,并将心跳密码发送到移动终端20APP和所述联网设备30中的WIFI模块31。所述联网设备30中的WIFI模块31接收嵌入安全服务器40内部的安全组件41发出的心跳密码,以挑战应答的方式主动获取移动终端APP中的心跳密码,并验证两心跳密码是否一致,若不一致则中断服务。移动终端20的APP:支持扫描二维码,也可以在管理界面长按二维码识别,支持与认证服务器10通信,支持接收嵌入安全服务器内部的安全组件发送的心跳密码,接收所述联网设备30中的WIFI模块31的主动轮询。认证服务器10用于授权一定数量的授权许可,验证用户身份并存储,用户权属关系列表存档,支持与嵌入服务器内部的安全组件和移动终端APP通信。认证服务器10存储企业内安全服务器信息和企业员工信息,员工通过移动终端APP生成账户,账户信息发到认证服务器10进行验证是否本企业员工,验证通过后由网络管理员授权对应的安全服务器使用权限,并发送到认证服务器10保存。用户要使用安全服务器时,通过移动终端APP扫描对应安全服务器的二维码,或通过移动终端APP选取对应安全服务器,输入用户名,经过验证获取一次一密的动态接入密码,在待验证的联网设备的对应窗口输入用户名和密码接入使用安全服务器。认证服务器10又可具体的分为WEB子系统、接入子系统、前置子系统和身份认证子系统,分别负责验证服务器状态、动态密码响应、服务器与用户权属关系、用户的身份。
当用户已经接入安全服务器后,内嵌于安全服务器的安全组件周期化产生心跳密码发送给接入设备和移动终端APP,接入设备收到心跳密码后,WIFI模块以挑战应答的方式主动获取移动终端APP收到的心跳密码并验证,验证通过则保持服务,验证不通过或超时没有获取到心跳密码则中断服务。
在本发明的优选实施例中,所述联网设备、与所述联网设备关联的移动终端、认证服务器以及安全服务器上存储计算机程序,所述计算机程序被执行时实现图1-6中任意实施例所述的基于双因素认证管理设备连接安全服务器的方法。
因此,本发明可以通过硬件、软件或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现本发明方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行程序控制计算机系统,使其按本发明方法运行。
本发明还可以通过计算机程序产品进行实施,程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,可以实现本发明的方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。
实施本发明的基于双因素认证管理设备连接安全服务器的系统,通过双重验证的方式,能够有效保障安全服务器安全,防止非授权设备登录安全服务器,从而实现服务器的安全接入,简化管理流程,减少服务器直接受到攻击的可能性。进一步地,通过使用真随机数生成动态密码和心跳密码,更能保证密码的安全性和秘密性,进一步有效防止黑客攻击。进一步的,通过移动终端,可以直接管理安全服务器的用户,管理效率提高,减少未知接入,保证安全服务器的安全。用户只能接入匹配的安全服务器,减少无效占用,通过一次一密的密码登录方式,用户密码、数据得到更好的保护。
虽然本发明是通过具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或材料,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于双因素认证管理设备连接安全服务器的方法,其特征在于,包括:
S1、将已授权的移动终端的移动终端设备标识和其对应的用户账号预先存储到安全服务器;
S2、所述已授权的移动终端基于需要接入的安全服务器的服务器设备标识和所述用户账号获取的所述需要接入的安全服务器的动态登录密码;
S3、与所述已授权的移动终端关联的待验证的联网设备基于所述动态登录密码登录所述安全服务器;
S4、所述安全服务器生成周期性更新的心跳密码,并将所述心跳密码分发给所述已授权的移动终端和所述待验证的联网设备;
S5、所述待验证的联网设备将自身接收到的第一心跳密码和从所述已授权的移动终端接收到第二心跳密码进行验证,如果验证通过则允许所述待验证的联网设备继续联网,否则断开联网。
2.根据权利要求1所述的基于双因素认证管理设备连接安全服务器的方法,其特征在于,所述步骤S5进一步包括:
S51、所述待验证的联网设备直接从所述安全服务器接收所述第一心跳密码;
S52、所述待验证的联网设备通过内置的WIFI模块以挑战应答的方式从所述与所述待验证的联网设备关联的移动终端接收所述第二心跳密码;
S53、所述待验证的联网设备验证所述第一心跳密码和所述第二心跳密码是否一致,如果是执行则允许所述待验证的联网设备继续联网,否则断开联网。
3.根据权利要求2所述的基于双因素认证管理设备连接安全服务器的方法,其特征在于,所述步骤S1进一步包括:
S11、预先为所述安全服务器设置预定数量的授权许可;
S12、移动终端基于其移动终端设备标识和所述预定数量的授权许可注册成为已授权的移动终端并获得对应的用户账号;
S13、为所述已授权的移动终端的对应的用户账号分配对应的安全服务器以生成用户-服务器权属关系列表;
S14、将已授权的移动终端的移动终端设备标识、其对应的用户账号以及用户-服务器权属关系列表预先存储到安全服务器。
4.根据权利要求3所述的基于双因素认证管理设备连接安全服务器的方法,其特征在于,所述步骤S12进一步包括:
S121、所述移动终端发送所述移动终端设备标识和注册请求信息到认证服务器;
S122、所述认证服务器基于所述移动终端设备标识、所述注册请求信息和所述预定数量的授权许可为所述移动终端生成对应的用户账号。
5.根据权利要求4所述的基于双因素认证管理设备连接安全服务器的方法,其特征在于,所述对应的用户账号包括管理员账号和普通账号,所述管理员账号用于为所述普通账号分配对应的安全服务器以生成用户-服务器权属关系列表。
6.根据权利要求3所述的基于双因素认证管理设备连接安全服务器的方法,其特征在于,所述步骤S2进一步包括:
S21、所述已授权的移动终端选择需要接入的安全服务器,并获取所述需要接入的安全服务器的服务器设备标识,并将所述需要接入的安全服务器的服务器设备标识和所述用户账号发送到所述安全服务器;
S22、所述安全服务器判定所述用户账号是否在所述用户-服务器权属关系列表中,如果是则执行步骤S23,否则提示无权登录;
S23、生成所述需要接入的安全服务器的动态登录密码并发送给所述已授权的移动终端。
7.根据权利要求6所述的基于双因素认证管理设备连接安全服务器的方法,其特征在于,在所述步骤S23中,基于物理随机信号生成真随机数的方式生成所述动态密码,且所述动态密码为一次一密。
8.根据权利要求7所述的基于双因素认证管理设备连接安全服务器的方法,其特征在于,所述物理随机信号包括光照度信号、电磁辐射信号和环境噪声信号。
9.一种基于双因素认证管理设备连接安全服务器的系统,其特征在于,包括联网设备、与所述联网设备关联的移动终端以及安全服务器;所述联网设备、与所述联网设备关联的移动终端以及安全服务器上存储计算机程序,所述计算机程序被执行时实现权利要求1-8中任意一项所述的基于双因素认证管理设备连接安全服务器的方法。
CN201910578096.2A 2019-06-28 2019-06-28 基于双因素认证管理设备连接安全服务器的方法和系统 Active CN110351261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910578096.2A CN110351261B (zh) 2019-06-28 2019-06-28 基于双因素认证管理设备连接安全服务器的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910578096.2A CN110351261B (zh) 2019-06-28 2019-06-28 基于双因素认证管理设备连接安全服务器的方法和系统

Publications (2)

Publication Number Publication Date
CN110351261A CN110351261A (zh) 2019-10-18
CN110351261B true CN110351261B (zh) 2021-10-08

Family

ID=68177211

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910578096.2A Active CN110351261B (zh) 2019-06-28 2019-06-28 基于双因素认证管理设备连接安全服务器的方法和系统

Country Status (1)

Country Link
CN (1) CN110351261B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726503B (zh) * 2021-07-12 2023-11-14 国网山东省电力公司信息通信公司 一种保护web交互信息的方法及系统
WO2023056937A1 (zh) * 2021-10-09 2023-04-13 维沃移动通信有限公司 信息处理方法、装置、通信设备及可读存储介质
CN114500032B (zh) * 2022-01-24 2024-03-29 北京华云安信息技术有限公司 一种路由器调试模式的开启方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904526B1 (en) * 2000-04-28 2005-06-07 Yang Hongwei System and method of authenticating individuals
CN101119202A (zh) * 2007-08-08 2008-02-06 中国工商银行股份有限公司 在网上银行系统中进行安全身份认证的系统及方法
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101877637A (zh) * 2009-04-30 2010-11-03 中国移动通信集团江西有限公司 单点登录方法及单点登录系统
CN102164141A (zh) * 2011-04-24 2011-08-24 陈珂 保护账号安全的方法
CN102448061A (zh) * 2011-11-18 2012-05-09 王黎明 一种基于移动终端防钓鱼攻击的方法和系统
CN103117854A (zh) * 2012-12-10 2013-05-22 涂国坚 一种安全网银的实施方法
CN103546430A (zh) * 2012-07-11 2014-01-29 网易(杭州)网络有限公司 基于移动终端的身份验证方法、移动终端、服务器及系统
CN104168329A (zh) * 2014-08-28 2014-11-26 尚春明 云计算及互联网中的用户二次认证方法、装置和系统
CN109067755A (zh) * 2018-08-17 2018-12-21 深圳市永达电子信息股份有限公司 一种安全交换机的访问控制方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20080114980A1 (en) * 2006-11-13 2008-05-15 Thangapandi Sridhar System, method and apparatus for using standard and extended storage devices in two-factor authentication

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6904526B1 (en) * 2000-04-28 2005-06-07 Yang Hongwei System and method of authenticating individuals
CN101119202A (zh) * 2007-08-08 2008-02-06 中国工商银行股份有限公司 在网上银行系统中进行安全身份认证的系统及方法
CN101257489A (zh) * 2008-03-20 2008-09-03 陈珂 一种保护账号安全的方法
CN101877637A (zh) * 2009-04-30 2010-11-03 中国移动通信集团江西有限公司 单点登录方法及单点登录系统
CN102164141A (zh) * 2011-04-24 2011-08-24 陈珂 保护账号安全的方法
CN102448061A (zh) * 2011-11-18 2012-05-09 王黎明 一种基于移动终端防钓鱼攻击的方法和系统
CN103546430A (zh) * 2012-07-11 2014-01-29 网易(杭州)网络有限公司 基于移动终端的身份验证方法、移动终端、服务器及系统
CN103117854A (zh) * 2012-12-10 2013-05-22 涂国坚 一种安全网银的实施方法
CN104168329A (zh) * 2014-08-28 2014-11-26 尚春明 云计算及互联网中的用户二次认证方法、装置和系统
CN109067755A (zh) * 2018-08-17 2018-12-21 深圳市永达电子信息股份有限公司 一种安全交换机的访问控制方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OTP-Based Two-Factor Authentication Using Mobile Phones;Mohamed Hamdy Eldefrawy;《 2011 Eighth International Conference on Information Technology: New Generations》;20110712;全文 *
Schnorr协议的一次一密双重身份认证研究;张小红;《计算机工程与应用》;20100701;全文 *

Also Published As

Publication number Publication date
CN110351261A (zh) 2019-10-18

Similar Documents

Publication Publication Date Title
CN110351261B (zh) 基于双因素认证管理设备连接安全服务器的方法和系统
US10742626B2 (en) Method for key rotation
AU2013311425B2 (en) Method and system for verifying an access request
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
US20120290832A1 (en) System for conducting remote biometric operations
JP6743818B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
WO2005122468A1 (ja) データ通信方法及びシステム
US10708044B2 (en) Pulse generation device using a radioisotope and authentication system
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
Chamon et al. Deterministic random number generator attack against the Kirchhoff-law-Johnson-noise secure key exchange protocol
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
US11416698B2 (en) Method for providing proof of presence
Wang Yet another log-in authentication using n-dimensional construction based on circle property
Mehraj et al. Contemplation of effective security measures in access management from adoptability perspective
CN110190960B (zh) 一种基于双因子动态密码的安全路由器登录验证方法和系统
Huang et al. Security protocols in body sensor networks using visible light communications
Yang et al. PowerKey: Generating secret keys from power line electromagnetic interferences
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
Hutto et al. Hardware-Based Randomized Encoding for Sensor Authentication in Power Grid SCADA Systems
JP2002073562A (ja) 単一ユーザパスワードによる複数サイトアクセス方法及びその装置
WO2016194382A1 (ja) 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
Rexha et al. Using efficient TRNGs for PSEUDO profile in national eID card
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
KR20180117858A (ko) 양자 암호 기반의 암호화 통신 시스템 및 그에 의한 인증 방법
KR20230027725A (ko) 양자보안 통신장치 통합형 스마트 급전제어 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant