首页 > 文章中心 > 智能卡

智能卡

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇智能卡范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

智能卡范文第1篇

关键词:终端机;CPU智能卡;数字签名;实现

1.引言

由于M1智能卡遭到破解[1],前不久,工业和信息部了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,各机关和部门都相应地开展了对IC卡使用情况调查及应对工作。另外,由于目前越来越多的加油站加油作弊,造成用户信任问题,客观上需要真正引入可信任的第三方进行实质公证。交易时没有使用电子签名进行身份认证,不符合《中华人民共和国电子签名法》。因此,无论从何种角度考虑,原来使用M1智能卡的自助加油终端,必然要对卡片和终端机进行升级。升级方案之一是改用更为安全的CPU智能卡来替代传统的M1卡[2]。加油终端机融合CPU智能卡,既可以实现目前多种业务的综合经营,也可以实现与银行的接轨。

2 智能卡的选择

在工业界,智能卡通常分为以M1卡为代表的普通智能卡(即逻辑加密智能卡)和带有CPU和操作系统的CPU智能卡。

2.1 M1卡的破解

M1卡也就是Mifare卡,集计算机技术、自动控制技术、网络通讯技术、智能卡技术、传感技术、模式识别技术和机电一体化技术于一体。M1卡是我国各大中城市普遍使用的公交卡,学校使用的校园卡,公路使用的缴费卡,商场餐厅使用的消费卡。它占我国非接触智能卡市场的95%,发卡量在中国已超过1.5亿。

2009年来看,从来没有一件事情比M1卡被破解更令人瞩目,也使得国家机关被迅速行动起来。日前工业和信息部了,《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,各机关和部门都相应地开展了对IC卡使用情况调查及应对工作。2008年,德国研究员亨里克·普洛茨和美国弗吉尼亚大学计算机科学在读博士卡尔斯滕·诺尔就享受到了成功的喜悦:他们最先利用电脑成功破解了恩智浦半导体的Mifare经典芯片(简称M1芯片)的安全算法。M1破解之后,如果数据区域没有加密,那么很容易遭到数据篡改,如果数据区域被加密,那么复制卡的缺陷很难避免。由于加油站人员流动性很大,因此,根本不能避免卡被复制的问题。按照国际惯例,一旦卡片被复制造成了消费,那么肯定不能有原始持有人承担责任。所以升级系统变得刻不容缓。

因此,必须采用CPU智能卡来替代普通的M1智能卡。

2.2  CPU智能卡选择

智能卡(SmartCard)[3],也叫IC卡。CPU卡内具有中央处理器(CPU)、随机存储器(RAM)、程序存储器(ROM)、数据存储器(EEPROM)以及片内操作系统COS (Chip Operating System),CPU卡不仅仅是单一的非接触卡,而是一个带有片内操作系统(COS)的应用平台。用COS实现对卡内数据的保护,如用户和系统的相互认证、应用顺序控制和管理、随机数的产生和传输、密钥管理、加密、解密、信息的安全传输等。装有COS的CPU卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理、计算和数据加密等功能,具有信息量大、防伪安全性高、可脱机作业、可多功能开发等优点。CPU卡是真正意义上的智能卡就是人们常说的SmartCard。

由于目前逻辑加密卡的安全隐患现状,大力推进CPU卡应用就显得势在必行。而国家相关部门也做了大量工作,建设部IC卡应用服务中心在2008年就制订了两项国家行业标准,同时向建设部申报三项城市互联互通卡系列标准。所以,在加油终端机上采用CPU智能卡就成为必然的选择。

3 读卡器的选择与安装

3.1 读卡器的选择

为了使得系统兼容性更好,CPU智能卡读卡器采用基于PC/SC规范的读卡器[4]。PC/SC规范是由微软公司与世界其它著名的智能卡厂商组成的PC/SC工作组提出的。PC/SC规范是一个基于Windows平台的一个标准用户接口(AP1),提供了一个从个人电脑(Personal Computer)到智能卡(SmartCard)的整合环境,虽然到目前为止,Windows是唯一支持PC/SC标准的操作系统平台,但由于Windows的影响力,PC/SC规范也为智能卡业界所接受。其PC/SC中间件的安装采用 University of Applied Sciences Winterthur in Switzerland.设计的安装包。值得注意的是,该中间件仅仅提供了基本的PC/SC支持,而且使用比较复杂。所以在实际应用的时候,在其基础上对API进行了包装和扩展。这样非常有利于应用程序的开发。厂商驱动采用厂商提供的Scr33 for linux9 驱动程序。该驱动程序提供硬件和PC/SC中间件的连接工作。在测试中,身份验证智能卡暂时使用某种比较通用的智能卡,但是其COS和内置的算法做了某种改变,其中,内置了标准的DES算法。

3.2 驱动程序的安装

通常,终端机系统工作在Linux平台,这里以该平台为例进行介绍。首先应该以ROOT 用户登录,并且有编译工具如gcc等。

首先安装PC/SC中间件。假设PC/SC的包名称为pcsc-lite-X.Y.Z.tar.gz,X.Y.Z为版本号。请注意其中的版本号码,最好阅读一下README文件,确认是否适合你的系统和具体的安装过程。一般情况下,执行下列命令:

bash# tar -xvzf pcsc-lite-1.2.0.tar.gz

bash# cd pcsc-lite-1.2.0

bash# ./configure  --enable-usb --enable-daemon

//允许作为守护进程运行。在这个系统中,由于要实现使用智能卡来做身份认证工作,所以必须做为守护进程来运行。

bash# make

bash# make install

值得注意的是,由于Linux系统的不断升级,加上卡本身驱动的升级,虽然使用的智能卡都是基于PC/SC规范的卡,但是具体的安装过程依然比较麻烦。如果采用的是新版本的fedora 9,由于其内置了智能卡的驱动,那么,就可以省略这一步。如果安装不成功的话,请更改为其它版本的驱动程序。在本部分,必须多多进行研究,因为很少有厂家提供比较完善的Linux9支持。

安装中间件后。一般要进行测试。运行可执行程序pcscd――stdout &,然后用PSTREE查看是否存在pcscd守护进程。如果存在,表明pcsc中间件的安装已经完成。

然后。进行厂家驱动的安装。一般情况下,按照厂家提供的驱动程序,大体都能安装成功。这里不再赘述。

3.3 PC/SC系统服务的设定

由于操作系统需要在系统启动后就能获取智能卡的内容,所以pcscd守护进程 要随系统自启动。关于pcscd的介绍及安装过程见上节。本部分仅仅介绍如何将已有的程序加为随系统启动的守护进程。 

(1)编写pcscd脚本。

(2)将pcscd放入/etc/init.d 目录下,执行命令cp  -f  pcscd  /etc/init.d/

(3)在指定的rc.d目录下作连接

执行命令:ln -sf /etc/init.d/pcscd  /etc/rc.d/rc$i.d/S94pcscd。其中$i表示在哪个启动级别下运行。在本系统中要在图形界面即级别5下运行,故i取5。

重新启动系统,使用命令pstree可以见到pcscd守护进程随系统自启动。

4 结语

到此为止,完成了自助加油在终端机中智能卡系统的设计。由于CPU智能卡除具有安全性外,还可以保存数字签名。因此,该自助终端机访问网络更加合法、安全、稳定,并具有不可抵赖性。

参考文献:

[1]王左利.积极应对M1卡的安全挑战[J]. 中国教育网络, 2009.7.

[2]佟秋利.CPU卡或成主流[J]. 中国教育网络, 2009.7.

智能卡范文第2篇

【关键词】NFC 智能卡 移动支付

1 引言

近场通信(NFC,Near Field Communication)技术是近年来被广泛应用的一项新技术,这项技术被广范应用于电子支付、身份识别和信息传递等的各种应用领域,从而促进电信、银行、交通等领域的进一步融合,给人们的生活带来便捷。

NFC的应用分为行业应用和个人应用,如图1所示,行业应用如信用卡、电子票证、门禁卡、电子钱包等,个人应用满足人们日常的需求,可应用于衣食住行、工作娱乐等各个方面。

目前在我国,广泛使用的NFC业务不少,但都各自为阵,每个应用需单独建立一套系统,如单位门禁卡、公交卡、ETC(Electronic Toll Collection不停车收费)等。每一套单独的应用都要建立一套系统,每使用一个NFC应用,用户都需要带一张卡或一个装置,如此一来,给用户的使用带来很多的不便。

而移动通信终端具有整合NFC应用的优势,无线网络能为这些应用提供随时随地的传递信息,同时移动通信系统的安全机制也能被NFC业务所用,尤其是移动通信终端中使用的智能卡,为NFC业务在手机终端中实现提供了很多实用的机制。

2 智能卡与NFC业务

移动通信终端,也就是我们常说的手机,具有得天独厚的优势来成为NFC业务用户侧的载体,主要体现在以下三个方面:首先,很多人都拥有手机,将NFC业务用户侧模块植入手机,不会增加额外携带的装置;其次,手机是无线通信的终端,NFC也是一种无线通信,将NFC的装置放入手机,可以共用一些装置和器件,如天线和射频部分;第三,手机中的用户识别模块,是功能强大的智能卡,在移动通信中提供了认证鉴权、计费等功能;此外,智能卡中的一些新技术,如GP(Global Platform)能管理应用,为应用提供安装、下载、删除等功能,而这些功能,都能满足NFC的某些需求。因此本文讨论的NFC方式,是内置在移动通信终端中的,基于智能卡的实现方式。

智能卡的主要功能是用户的认证鉴权,在2G的GSM网络中使用的叫做SIM(Subscriber Identity Module,用户识别模块)卡[1],在3G的UMTS中使用的叫做USIM(Universal Subscriber Identity Module,通用用户识别模块)卡[2]。SIM卡和USIM卡是网络认证鉴权的重要实体,由于私密数据的存储以及安全过程的计算都在智能卡中完成,因此有相当高的安全性,能够为诸如NFC应用提供高等级的安全机制。

在电信领域中所使用的智能卡有8个触点,但在日常使用当中一般只适用其中的6个触点,剩下来两个触点一般保留,NFC业务可以利用这两个保留的触点与天线连接。

作为智能卡的一项重要技术,GP(Global Platform)[3]为智能卡支持多应用提供了一种有效的解决方案。GP标准化组织由VISA International公司为中心于1999年11月成立,其目标是降低由交叉行业和多应用智能卡增长所带来的屏障,而智能卡发行商将依旧可以自由选择卡、终端和后台系统。该组织是随着智能卡的兴起而成立的,很多行业,如银行、公共交通、移动通信等,都使用智能卡来进行电子消费或认证身份,这样可能导致用户需要携带很多张卡。而GP为了便携和降低成本,可提供在一张卡上集成多个应用的解决方法。

引入GP后,与智能卡相关的角色有:

应用提供商:拥有应用并对应用的行为负责的机构;

卡片发行商:拥有卡片并最终对卡片的行为负责的机构;

卡使用者;

卡外实体:跟卡进行通信以完成会话通信的终端;

认证控制权威:即卡发行商和应用开发商外的第三方,可以提供安全域来进行身份认证和下载应用;

应用:作为软件组成部分,其作用就是在卡上实现某些特定的功能。

GP提供的基本服务包括:

动态管理卡空间:通过不同的安全域来承载不同安全需求的应用下载、安装、删除;

卡和应用的生命周期管理:通过注册表来管理卡和应用的生命周期状态;

卡命令的分发:命令通过卡管理来分发,这样等于加入了一层过滤,提高了安全性;

卡片密钥管理:对密钥分组分ID管理。不同安全域也管理着该安全域的一个密钥集,来提供不同级别的安全管理。

GP的引入为智能卡上实现多应用的管理和调度提供了一种有效的手段,而通过在一个手机上实现多个NFC业务是我们追求的目标,我们希望使用一台手机就能实现刷卡、门禁、公交等,而不是像过去那样需要携带多张卡或者多个设备。可以说GP为智能卡提供多个NFC业务提供了一个有效的桥梁和纽带。但遗憾的是,目前GP应用于智能卡的多应用管理在我国并不多见,许多厂商都使用了自主开发的管理多应用的机制。

3 基于智能卡NFC实现方式及比较

在NFC的实现方案中,用户侧的设备支持三种模式:卡模拟模式、阅读器模式和点对点通信模式。卡模拟模式即用户侧设备可以作为卡,用读卡器读写卡内数据,如ETC中汽车侧的设备和我们日常所用的公交卡;阅读器模式是用户侧的设备可以作为读卡器,来读写另外一张卡;点对点通信模式即用户之间可以利用NFC的装置完成类似于蓝牙点对点连接,来传送文件或者玩联机游戏。

基于智能卡的NFC实现方式一般都是利用现有的智能卡,加上射频模块来实现,目前基于智能卡的NFC实现方式主要有以下三种:

(1)eNFC技术

eNFC技术由ETSI进行标准化[4],工作频点在13.56MHz,通讯距离设计为4厘米。eNFC技术示意图如图2所示,可以实现卡模拟模式、阅读器模式和点对点通信模式,但需要手机中加入天线和控制芯片的支持,目前支持的手机款型不多。

(2)SIMPass

双界面SIM卡技术由某SIM卡供应商主推,工作频点在13.56MHz。SIMPass在功能上只支持非接触式IC卡应用。如图3所示,无需改造手机,将天线与SIMPass直接联接,即可为SIMpass提供射频信号。这种方案具有天线组件成本低廉,用户不需要更换手机的优势,有利于SIMpass的应用推广;缺点是使用了SIM卡中保留的两个触点,导致IC-USB等新技术无法使用,而且连接的排线容易折损。

(3)RF-SIM

RF-SIM是一种集成度很高的方式,如图4所示,将射频和天线都封装在了SIM卡的内部,目前RF-SIM支持的频点在2.45GHz。通过不同读卡器模块和设备,工作距离可控制在4厘米、5米和50米等范围。可以实现卡模拟模式、阅读器模式和点对点通信模式。RF-SIM对手机没有任何要求。但RF-SIM的频点与目前市面上大多数读卡机不一致,要大规模推广需要更换大量的读卡机,同时RF-SIM卡的成本较普通智能卡要高出很多。

以上三种方式各有利弊,但都是基于智能卡的方法,究竟哪个会成为行业标准一统天下,还是会三分天下,目前还没有定论,国内运营商和交通、银行等行业目前都投入了大量的人力物力进行基于智能卡NFC业务的标准化以及测试工作。

4 结束语

基于智能卡的NFC实现方式多样,且能通过GP等技术支持在一台终端上装载多个应用,具有很高的实用性。但是,NFC的业务特点又决定了要跨越多个行业,比如手机掌握在移动运营商手中,而行业应用和客户在银行、交通管理部门手中,行业之间的协调是发展NFC业务的最大障碍。

基于智能卡的NFC实现方式各有优劣,在我国尚未形成国家标准,指定哪种实现方式为我国的国家标准尚无定论,各种方式各建一套系统,彼此又不兼容,对于业务的开展显然是毫无益处的。

综上所述,智能卡能为NFC提供很好的实现方式,但建立标准的统一和跨越行业壁垒是发展NFC产业首要应该解决的问题。

参考文献

[1]GSM 11.11. Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) Interface[S].

[2]3GPP TS 31.102. Characteristics of the Universal Subscriber Identity Module (USIM) Application[S].

[3]GlobalPlatform. Card Specification[EB/OL]. /.

[4]ETSI TS 102 613. Smart Cards;UICC - Contactless Front-end (CLF) Interface; Part 1: Physical and Data Link Layer Characteristics[S].

【作者简介】

智能卡范文第3篇

关键词:移动支付NFC智能卡

0引言

移动支付是移动电子商务中的一个重要组成部分,只有移动支付得到充分的发展,移动电子商务才会有一个良好的发展环境。对于运营商的特殊身份,涉及金融的可操作性考虑,需要有更加专注于支付处理的第三方机构。运营商专注于系统平台部署和技术实现,而金融机构专注于金融交易等操作,因此非常需要建立一个安全高效的移动支付系统。

1移动支付的概念

根据移动支付论坛的定义,移动支付是指交易双方为了某种货物或者业务,通过移动设备进行商业交易。移动支

付所使用的移动终端可以是手机、PDA、移动PC等。移动支付分为微支付和宏支付两种类型。微支付是根据移动支付论坛的定义,交易额少于10美元,通常是指购买移动内容业务;宏支付是指交易金额较大的支付行为,例如在线购物或者近距离支付。两者之间最大的区别就在于安全要求级别不同。

2移动支付的安全交易方式

安全电子交易方式是由Visa和MasterCard两大信用卡组织提出的以信用卡为基础的电子付款系统规范,用来确保在开放网络上持卡交易的安全性。SET规范使用了公开密钥体系对通信双方进行认证,利用DES数据加密算法、RC4或任何标准对称加密方法进行信息的加密传输,并利用Hash算法鉴别消息的真伪、有无篡改,以维护在任何开放网络上的个人金融资料的安全性。SET要达到的最主要的目标是信息在互联网上的安全传愉。用户和商户的相互认证,以确定通信双方的身份。一般由第三方机构负责为在线通信双方提供信用担保。SET协议中的参与方有:(1)用户:在电子商务环境中,用户通过计算机与商户进行交互,用户通过由发卡机构颁发的付款卡进行结算。在用户和商户的交互过程中,SET可以保证用户的个人帐号信息不被泄漏;(2)发卡机构:负责为每一个希望进行电子支付的用户颁发付款卡,并建立用户的相关帐户。发卡机构根据不同品牌卡的规定和有关的法律法规,对每一笔通过认证的交易进行付款;(3)商户:商户提供商品或服务,并利用SET向用户提供安全的电子支付服务。同时,接受支付的商户必须和清算机构有关系;(4)清算机构:它是一个金融机构,负贵建立商户账号,并且处理支付卡的认证和支付;(5)支付网关:是由清算机构或指定第三方机构提供的设备,它负责处理用户和商户的支付信息;(6)CertificateAuthority(CA):是提供身份验证的第三方机构,可以由一个或多个交易双方信任的实体组成。它负责接收和处理各类注册请求,并颁发相应的证书。

3移动支付通用模型的分析与研究

通用模型的设计必须保证平台的扩展性,同时又要包含交易的权威性及安全性、商户或用户的隐私性。因此基于SEMOPS模型,引入了可信的第三方,充当仲裁机构。通用支付模型分五个模块:用户支付模块、商家模块、支付处理模块、数据中心、可信第三方。

用户支付模块:用户支付模块由带有NFC控制器,内置STK卡的手机终端组成,NFC设备与手机控制器之间采用I2C总线连接,而卡与手机是ISO7816通信标准,提出与现有的手机控制NFC不同的是,采用卡来控制NFC设备,具体实现是利用卡的STK功能,此命令可以是GSM11.14的扩展主动式命令,由终端将APDU指令解释传输给NFC,以实现SIM卡控制NFC的功能,可以控制NFC打开关闭通信等功能。与现有NFC手机相比,用STK卡可以校验持机者的合法身份,可以控制NFC设备的打开和关闭,防治未经授权的交易发生,此外利用STK卡的安全特性可以存放用于安全交易的证书,在交易发生时可快速生成会话密钥,签名等信息对用户个人信息进行有效保护。

商家模块:在NFC多种用途的前景下,商家模块更具有多种的实现形式,商家模块可以是类似POS机的读卡装置,也可以是内容提供商将NFC设备放到智能媒体机里面,而每个商家模块中放置支付机构的证书,在产生交易时,将商家信息、交易金额等敏感数据进行加密和签名。

支付处理机构:支付处理机构相互连接成环状,支付处理机构之间相互信任,并且拥有相互之间的公钥证书,支付处理机构可以处理用户的请求也可以处理商家的请求,依据证书对用户或商家进行验证,同时通过验证后,而将交易信息重签名发送到可信第三方进行验证。用户或商家与其归属的支付处理机构之间互相拥有对方的公钥证书,并且用户和商家的证书只存放于归属的支付处理机构,在移动支付过程中,不传递任何证书,节省证书交换的时间。

数据中心:数据中心与SEMOPS模型具有相同的功能,负责支付机构之间的消息路由和传递,数据中心系统包括消费数据加载传输和结算中心MIS两部分.结算中心MIS主要完成数据传输管理、数据采集情况的统计、消费数据的处理及相应的查询统计、处理与支付处理机构的通讯数据.数据加载传输,负责采集消费数据生成本地数据,并负责生成上传的数据包。

可信第三方:可信第三方由时戳服务器和认证中心构成,保存每个支付机构的公钥证书,负责对支付处理机构的验证,验证通过时加入时戳,防止重传攻击,并给未来交易争议提供仲裁依据。

用户端采用NFC信道来传输,超短距离的传输提高安全性,将整个交易的发起结束都由用户的STK卡控制,增加交易的灵活性,借助STK的安全存储特性,将交易信息保存,方便管理;引入可信第三方,提供对交易中产生的争议进行仲裁,同时加入时间戳,有效的阻止系统中可能发生的重发攻击;支付处理机构相互信任,拥有用户和商家的公钥证书,连接成环,可以同时处理商家和用户的支付请求,提高整个模型的可扩展性;整个交易过程,实现很好的匿名性,用户或商家只对归属的支付处理机构负责,其他方无法看到交易的个人身份信息。用户或商家只保存自身的证书和归属支付处理机构的证书,可以方便安全在存储空间有限的STK卡中存放。

4结束语

移动支付业务的发展步伐在不断加快,支付业务的实现方式主要有两种:一种是通过短信、WAP等远程控制完成支付,另一种是通过近距离非接触技术完成支付。短信、WAP方式实现的方式有着明显的缺陷,相对于短信、WAP方式实现的移动支付,本文介绍的NFC技术有着明显优势。

参考文献:

智能卡范文第4篇

在山寨手机混得风生水起的那几年,国内和国外的许多手机大厂都遭到过山寨的侵袭。人们认为,山寨手机就是手机界的毒瘤,但却很少有人关注他们也有过一些小小的创新,比如双卡双待技术。而在那时,双卡双待几乎成为了主流手机的标准配置,国内外的大部分手机厂商都出过双卡双待手机。让这个最初因中国山寨厂商而红起来的创意走向了世界。

说到这里,你一定会想到苹果,这家至今还没有失守手机厂商。是的,苹果公司依然没有推出双卡双待功能的iPhone手机。那么问题就来了,使用iPhone手机但又拥有两张SIM卡的用户怎么办?再买一部手机?NO、NO、NO!现在就有一家来自香港的创业公司正在尝试解决这个问题。他们设计了一款名为PIECE的SIM卡转插器。如果告诉你,只要带上这玩意儿,你的iPhone就可以实现双卡双待。是不是很吸引人?

那么它又是怎样一款产品呢?PIECE的外形有点像一块普通的手机电池,大约有3张银行卡叠在一起那么厚。它的内部装载有一个SIM卡读卡器以及一块550毫安时的电池。使用时,用户只需要将额外的一张SIM卡从侧边插入PIECE里,然后通过蓝牙与自己的iPhone建立连接,再打开下载好的官方应用就可以正常使用了。在整个过程中,你完全不用担心PIECE的续航问题,虽然电池只有550毫安时,但却能能够保证150小时的待机以及持续4小时的通话。

说到这里,你是不是感觉它有点熟悉,没错,其实它的功能和几年前在国内流行过一阵子的“苹果皮”很是相似,“苹果皮”是一款iPod touch的外壳,据说能够赋予iPod以通话功能。因为iPod touch的售价比iPhone便宜得多,但在功能上除了不能搭载SIM卡以外几乎与iPhone一模一样,所以不少人选择购买iPod touch加“苹果皮”这样的廉价配置来代替iPhone。不过,“苹果皮”因为信号不够好且外观难看,逐渐被人们所抛弃。但PIECE就能完美的解决这个问题。一方面它的外形设计简单大方,完全可以作为一张卡片放在口袋或者钱包等身边的任何地方,比苹果皮低调得多;另一方面它与iOS设备几乎可以完美配对,这就意味着它既能够与iPhone配合完成双卡双待功能,还能使iPod或iPad拥有通话功能。

此外,这款产品目前正在kickStarter上进行众筹,如果众筹成功,预计将于今年的11月份发货,急于体验这款产品的朋友,也只有等到那个时候才能知道其实际效果如何了。

智能卡范文第5篇

论文关键词:智能卡 指纹识别 移动存储 信息安全

论文摘要:随着移动存储设备的广泛应用,由其引发的信息泄漏等安全问题日益受到关注。针对目前移动存储安全解决方案中利用用户名和密码进行身份认证的不足,本文提出了基于智能卡技术的安全管理方案。该方案将指纹特征作为判定移动存储设备持有者身份的依据,同时通过智能卡技术实现了移动存储设备与接入终端间的双向认证,从源头上杜绝了移动存储设备带来的安全隐患。

1引言

移动存储设备因其体积小、容量大、使用灵活而应用广泛,但其本身的“匿名性”给设备安全管理带来了巨大挑战,身份认证难、信息易泄露、常携带病毒等问题一直困扰着用户和计算机系统安全人员。

在移动存储的安全管理上应基于两个层面:首先是移动存储设备对用户的身份认证,以确保移动存储设备持有者身份的合法性;其次是移动存储设备与接入终端间的双向认证。目前,移动存储的安全管理往往是基于用户名和口令的身份认证方案,容易受到非法用户“假冒身份”的攻击,同时系统中所保存的口令表的安全性也难以保障,因此该方案存在较大的安全隐患。少数采用生物特征识别的安全方案也仅仅做到了第一个层面的身份认证,仍无法解决对移动存储设备本身的身份认证以及移动存储设备对接入终端的身份认证。然而,移动存储设备和接入终端间双向认证的必要性是显而易见的,只有被终端信任的移动存储设备才允许接入;同时,当终端也被移动存储设备信任时,移动存储设备和终端才能获得彼此间相互读写的操作权限。只有实现上述的双向认证,才能有效地在源头杜绝移动存储设备带来的安全隐患。

本文描述了一种移动存储安全管理方案,针对U盘和移动硬盘等移动存储设备,基于智能卡技术,结合指纹识别模块,解决了设备持有者的身份认证以及设备与接人终端间的双向认证问题,并将设备持有者的指纹作为实名访问信息记人审计系统,进一步完善了移动存储的安全管理方案。

2基于指纹识别的用户身份认证

指纹识别技术主要涉及指纹图像采集、指纹图像处理、特征提取、数据保存、特征值的比对和匹配等过程,典型的指纹识别系统如图1所示。

图1指纹识别系统

指纹图像预处理的目的是去除指纹图像中的噪音,将其转化为一幅清晰的点线图,便于提取正确的指纹特征。预处理影响指纹识别的效果,具有重要的意义。它分四步进行,即灰度滤波、二值化、二值去噪和细化。图像细化后,采用细节点模板提取出指纹图像的脊线末梢和脊线分支点的位置,将指纹认证问题转化成为点模式匹配问题。

如图2所示,移动存储设备采用兼容多种设备接口的控制芯片、安全控制闪存芯片、大容量用户标准Flash构成硬件基础,以智能卡控制芯片为控制中心,结合指纹识别模块,实现对设备持有者的身份认证;同时,结合大容量普通闪存存储结构,实现数据存储低层管理和数据存储加密。

3基于智能卡技术的双向认证

为加强系统认证安全性与可信性,在移动存储设备内集成智能卡模块,使之具备计笄能力,从而实现移动存储设备与终端之问的双向认证。移动存储设备的身份文件存放于智能卡模块中。身份文件是指存储着移动存储设备各项物理特征信息的私密文件,由于这些物理特征信息与个体紧密相联,所以可以起到唯一鉴别该移动存储设备的作用。

智能卡模块提供对终端的认证,只有通过认证的终端才能访问身份文件和移动存储设备中的数据。将现有移动存储设备硬件结构进行改造,在其中分别加人指纹处理模块与智能卡模块后的硬件结构如图3所示。

智能卡模块内置CPU、存储器、加解密算法协处理器、随机数发生器等硬件单元,及芯片操作系统(COS)、芯片文件系统等多个功能模块。其内部具有安全数据存储空间,用于存放移动存储设备的身份文件。对该存储空间的读写受身份认证机制保护,只有通过认证的用户和终端才能对其进行访问,并且操作必须通过定制的应用程序实现,用户无法直接读取。支持指纹认证的智能卡文件系统如图4所示。

对终端的身份认证方式有多种,本方案采用冲击一响应的认证方式_7]。需要验证终端身份时,终端向智能卡模块发送验证请求,智能卡模块接到此请求后产生一组随机数发送给终端(称为冲击)。终端收到随机数后,使用终端认证软件内置的密钥对该随机数进行一次三重DES加密运算,并将得到的结果作为认证依据传给智能卡模块(称为响应),与此同时,智能卡模块也使用该随机数与内置的密钥进行相同的密码运算,若运算结果与终端传回的响应结果相同,则通过认证。这种认证方式以对称密码为基础,特点是实现简单,运算速度快,安全性高,比较适合对移动存储设备的认证。

在终端通过认证,取得移动存储设备信任的前提下,终端通过智能卡模块读取移动存储设备身份文件,对移动存储设备进行准入认证。只有在双向认证通过的情况下,移动存储设备才能接入可信终端,进而在授权服务器分发的安全策略下与可信域终端进行正常的读写操作。

4移动存储安全管理系统设计

在采用智能卡技术的基础上,加入移动存储安全管理系统,提供对移动存储设备的接人控制,将认证体系扩展至计算机USB总线。

安全管理系统的认证体系示意图如图5所示。各终端首先需要加入某个信任域,在此之后可对移动存储设备提供基于所在信任域的接入认证,如果终端没有通过信任域认证,则不允许任何移动存储设备接入。

授权认证服务器位于各信任域的公共区域中,为各信任域的终端提供移动存储设备授权认证服务。它将设备授权给某个信任域后,该设备便成为该区域中的授权设备,可在该区域中任意一台终端上使用;在其他区域使用时将被认为是未授权的,接入将被拒绝。隔离区中的终端与授权认证服务器不能通过网络相连,从而保证了被隔离的终端不能够使用移动存储设备,防止安全隐患向外扩散。这种把安全域细分成不同信任域的整体设计可以最大限度地防止安全实体内敏感数据的任意传播,大大降低涉密信息向外非法泄露的可能性。

终端移动设备认证软件部署在网络系统中的各台终端上,实时监测终端上所有USB接口,探测接人的移动存储设备。发现设备后,认证软件将与接入设备进行相互认证,并与认证服务器通信,对设备进行认证,通过认证的设备被认为是当前信任域的授权设备,否则将被认为是未授权的。根据认证结果,允许或禁止移动设备接入。

4.1授权流程描述

服务器端授权软件运行时,探测出所有连接到授权服务器上的移动存储设备,并将结果报告给管理员。管理员指定需要授权的设备,填写好授权区域、授权日期、授权人、授权有效期并录入用户指纹信息后,授权软件开始对该移动存储设备进行授权。

(1)获取该设备的各项物理信息,这些信息具有特征标识,可以唯一地标识该设备;

(2)将收集到的物理信息和管理员输入的授权区域、授权日期、授权人、授权有效期等信息以一定格式排列,并注入随机字符,采用三重DES运算,生成身份文件;

(3)设置移动存储设备中指纹模块的指纹信息;

(4)将智能卡模块中的认证密钥设成与终端事先约定好的密钥;

(5)将(3)中生成的身份文件存入智能卡模块中的安全数据存储空间。

4.2认证流程描述

图6是移动存储设备管理系统完成认证的整个流程,其步骤如下:

(1)终端认证软件判断当前终端所处区域,如果处于信任域中,扫描各USB端口状态,判断是否有新设备接人;如果处于隔离区,则拒绝任何USB移动设备接入。

(2)如果探测到新设备接入,智能卡CPU调用指纹处理模块,接收并验证用户指纹。

(3)如果指纹认证通过,则终端向USB存储设备发送认证请求;否则禁用该USB存储设备。

(4)如果没有收到USB存储设备的智能卡模块发来的随机数,证明该设备是不符合系统硬件设计要求的,拒绝接入;如果收到随机数,则进行冲击一响应认证。如果没有通过认证,证明该终端为非信任终端,智能卡模块拒绝该设备接人终端。

(5)终端读取智能卡模块存储的身份文件,并读取该设备的各项物理信息,将身份文件、物理信息及终端所处的信任域信息发送至认证服务器进行认证。

(6)服务器认证软件接收到终端发送来的信息后,将标识文件解密,得到授权区域、授权日期、授权人、授权有效期等信息。

①将解密得到的物理信息与终端发来的物理信息作比对,如果不相符,证明该标识文件是被复制或伪造的,向终端发送未通过认证的指令。

②如果①中认证通过,将解密得到的信任域信息与终端发来的信任域信息作比对,如果不相符,证明该移动存储设备处于非授权区域中,向终端发送未通过认证的指令。

③如果②中认证通过,将解密得到的授权有效期与当前日期做比较,如果当前日期处于有效期内,向终端发送通过认证的指令;如果当前日期处于有效期外,向终端发送未通过认证的指令。

(7)终端接收认证服务器发来的指令,对USB设备执行允许或禁止接入的操作。如果USB设备被允许接入,则智能卡模块将设备持有者指纹提交给认证服务器,作为已授权访问记录记入日志中。

(8)转至(2)继续探测新设备。

5安全性分析

本方案通过在移动存储设备中加入指纹识别模块和智能卡模块,更安全可靠地解决了设备持有者身份认证问题以及移动存储设备的“匿名性”问题,通过引入身份文件,实现了移动存储设备的实名制认证。结合智能卡的相关技术,本方案从根本上解决了移动存储设备与接入终端问的双向认证问题,构建了双方互信的安全传输环境。

基于信任域的划分对设备进行授权管理,使整个系统能够同时对终端和移动存储设备提供接人控制,有效地阻止了安全威胁的传播。在方案的具体实现上,有如下安全性考虑:

(1)移动存储设备采用指纹识别的方式认证设备持有者身份,确保其身份的合法性;采用三重DES对称加密的方式对终端进行认证,确保终端为运行认证软件的合法授权终端,有效地避免了强力破解的可能性。

(2)移动存储设备的物理信息各不相同,身份文件也是唯一确定的。身份文件采用三重DES加密的方式,加解密过 程全部在服务器端认证软件中完成,密钥不出服务器,避

免了密码被截获的可能性。身份文件存储于智能卡模块中的安全数据存储区,受智能卡模块软硬件的双重保护。方案保证了身份文件的唯一性、抗复制性和抗伪造性,任何非授权设备都无法通过破译、复制、伪造等人侵手段冒名成为授权设备。

(3)认证服务器与隔离区中的终端相互隔离,只能被信任域中的终端访问,保证了认证服务器的安全。

(4)双向认证通过后,被授权的移动存储设备将设备持有者的指纹记入授权服务器的访问日志中,以便日后能够准确地确定安全事故责任人。

综上所述,通过指纹识别技术、智能卡技术、密码学技术、芯片技术和嵌入式系统设计技术实现了安全可信的移动存储。

友情链接