智能卡安全技术在信息系统中的应用
2014-02-12葛晶晶
葛晶晶
(太原城市职业技术学院,山西 太原 030027)
[信息与计算机管理]
智能卡安全技术在信息系统中的应用
葛晶晶
(太原城市职业技术学院,山西 太原 030027)
在信息系统中使用智能卡的安全性,取决于智能卡本身的特征和功能,以及发放、支持并使用智能卡的基础设施。文章介绍信息系统中智能卡安全技术应用,智能集成电路(IC)的安全配置文件,阐述了如何正确使用数字签名和加密保护,对智能卡数据安全性和应用程序的安全性进行了分析。
智能卡;安全技术;数字签名
在信息系统中使用智能卡的安全性,取决于智能卡本身的特征和功能,以及发放、支持并使用智能卡的基础设施。信息系统安全协议(ISSP)应适用于各种使用智能卡基础设施中的安防系统,以及每一张智能卡中的应用程序。信息系统安全协议的应用成功与否,要看是否能给被发送、携带、存储和处理的关键信息提供足够的保护。智能卡的应用程序就像自动信息系统(AIS)的子集,应按照现有的认证和认证要求得到认可。由于智能卡支持多种应用,因此由信息共享所带来的对系统安全的影响也就不得不加以解决。研究智能卡安全技术的目的就是使系统中的数据信息具有保密性、完整性和可用性。智能卡安全技术应用范围非常广泛,涉及到各行各业,甚至可运用于要求智能卡中的数据不仅具备真实性、保密性、完整性和可用性的一些服务行业。因此,智能卡安全技术在未来研究中具有非常重要经济和科研价值。
智能卡未来的发展应考虑到在各领域对智能卡的设计需求。这种需求不仅要体现在常规操作中,还要特别体现在紧张情况下当敌方企图扰乱智能卡相关的操作时。
一、智能卡集成电路(IC)安全性配置文件
智能卡集成电路的功能和访问控制是为了今后日益复杂的文件提供了备份信息而设计的。这些文件按智能卡功能、安全性、复杂性和成本的具体内容升序排列。该文件的特点如下所述:
(一)智能IC卡功能
每张智能IC卡内的数据都存储在一个受保护的闪存中。有些卡还有散列、签名、验证文件的功能。通用智能卡的功能是读写访问数据、散列数据、计算数据签名和验证数字签名。更先进版本的智能卡还拥有基于密钥的加密功能,该功能可以修改密码对并卡内数据加密。
1.数据访问权限
智能卡拥有所能控制的至少两种读取文件的方式:读和写。读——拥有允许持卡人读取智能IC卡中文件的数据的能力;写——拥有允许持卡人将数据写入智能IC卡的能力
2.散列数据
如果一张智能卡是有效的,在持卡人通过PIN码验证后,同时有进行散列数据的申请需求,并且已满足其他附加的访问控制要求时,散列函数就成为唯一可用的功能。
3.数字签名
如果智能卡具有数字签名的功能,则该功能就是持卡人唯一可用的有效操作。例如输入PIN码,就可执行生物扫描和要求散列的程序,并且满足其他额外的访问控制要求。
(二)智能卡访问控制
各类智能卡的读取和写入访问文件都由各级访问控制的安全机制保护。
1.公共需求访问
该种访问控制机制能让任何读卡器识别智能卡,并且可以适当地格式化一个请求,以获得“公共信息”的读取访问。公共信息包括印在智能卡上的电子信息的副本,为满足该类访问需求,该访问控制机制将不会显示智能卡可使用的有效期,而是会给智能卡提供当前日期,使该日期与智能卡的有效期进行比较。
2.持卡人PIN码访问
这种访问控制机制主要针对那些具备与智能卡相关的PIN码知识的人群(理想情况下仅针对授权持卡人),当遇到适当访问请求时,控制读写访问智能卡中的文件。当持卡人把智能卡插入读卡器或计算机并输入密码时,持卡人就可授权访问与当前运行的应用程序相关联的文件,这些程序均在与计算机连接的读卡器中运行。如果验证输入的PIN码与存储在智能卡中信息一致,则在授权持卡人的合法访问的基础上就可授予特殊权限访问。
3.应用中的密码访问
这种访问控制机制让智能IC卡限制访问应用程序中用密码保护的文件,应用程序需要提供相应的密码或者密码序列才能访问文件,而这些密码必须通过智能IC卡的验证才行。
4.基于公共密钥加密保护的访问
基于公共密钥交换和其他加密过程可用于为智能IC卡中存储的数据提供额外的具有保密性、完整性和可用性的保护。然而,这种功能在没有现有基础设施规范情况下是不能使用的,而这里所指的基础设施指的是支持这种功能,以及未来将使用的这种功能的设施。
(三)智能卡分类
1.基本智能卡
基本智能卡就是按照预定方式,在已具备的可用COTS智能卡技术基础上,发展出的一种经济实用的卡技术,该卡技术为它所带的数据信息提供最低程度的保护。这种卡的安全性完全依赖于GSCII的保护、用户的PIN码以及应用程序的密码使用。
2.数字签名智能卡
数字签名智能卡本质上就基本智能卡拥有了一些附加的功能,这些功能可进行散列已签名或验证的数据,还可生成数字签名并进行数字签名验证。它同样对卡内承载的数据提供最低水平的保护。这种卡的安全性完全依赖于智能卡集成接口技术的保护、用户PIN码,以及应用程序的密码。
数字签名智能卡除了拥有基本智能卡的功能外,还有散列、生成数字签名和数字签名验证的功能。这种卡不仅支持持卡人个人签名资料的缓存保护,还能对持卡人的资料进行保护。如果用于验证他人的数字签名,则需通过可信的方法获得他人的公共数字签名密钥。数字签名算法,公共和私人数字签名密钥资料是访问数字签名智能卡散列数据的必要前提。访问过程如下所述:(1)持卡人的PIN码验证;(2)应用程序的密码验证;(3)智能卡是否超过其使用有效期的验证;(4)智能卡中数字签名密钥资料是否过期的验证;(5)是否满足可能的其他基于数字签名访问控制;(6)是否满足可能的其他基于生物识别技术访问控制。
3.加密保护的智能卡
加密保护的智能卡就是在基本智能卡上又添加了一个附加功能,通过加密解密卡内敏感性文件来更好地保护使文件避免未经授权的修改操作。它对卡内数据提供更高一级的保护,该卡技术的安全性依赖于持卡人的PIN码保护。密钥和密钥管理成为主要的技术问题。除了基本智能卡的基本功能外,加密保护的智能卡还具备对敏感数据文件加密,使用时再进行解密的功能。当需加入公共密钥或其他密钥功能时,该卡技术还需要融入密钥管理和密钥交换的功能。当智能卡和一些可信工作站之间进行传输数据时,加密和解密数据通过应用程序进行交换,从而保护数据。如果该卡技术成熟,在主机系统应用上,它将作为更好的基于硬件的安全模块技术封装算法和密钥资料,这样就可省去用应用密码保护文件。使用密码保护的智能卡功能,就相当于在基本智能卡的基础上添加了用密码保护敏感文件的功能。针对密码保护智能卡的有以下几种最低访问控制要求:(1)验证是否持卡人本人持智能卡;(2)验证智能卡是否用于对应的读卡器;(3)验证读卡器是否读取智能卡;(4)验证读卡器是否符合应用要求;(5)验证应用要求是否可以适用该读卡器;(6)验证智能卡是否符合应用要求;(7)验证应用要求是否适合该智能卡。
4.加密保护数字签名智能卡
加密保护数字签名智能卡本质上就是结合上述两种卡的功能。因此在这种技术的综合性和复杂性水平上,智能卡的安全性能将会更进一步。这种智能卡的功能融合了上述智能卡的所有功能,并且考虑到所有可能增强安全性能的因素。例如,生物学数据比较并通过智能IC卡验证。访问加密保护数字签名的智能卡功能,同基本智能卡相似,但针对敏感文件和可能需要添加数字签名基本控制的文件,则采用加密保护。另外,还要强制加入基于生物特征的访问需求功能。
二、智能卡数据的安全性
通过智能卡技术,对智能卡内数据至少可以提供以下四种安全服务:数据源认证服务、机密性服务、综合性服务和有效性服务。
1.认证服务
身份认证或用户认证包括三个部分:持卡人有的(只有持卡人有的东西),持卡人知道的(密码或PIN码)以及持卡人本人(生物学特征)。智能卡技术是唯一提供的解决用户认证问题的机制。智能卡本身就是一个用户的符号代表。芯片上的序列号由智能读卡器读取,智能卡将密码和生物识别特征被数字化存储,当需要用户使用智能卡时才会被读取。上述三个认证标准加密捆绑后发行,当需要使用时,读卡器通过验证密码计算读取信息,每种措施服务都可以增强用户身份识别的可信度。
2.机密性服务
满足个人基本要求保密的智能卡属于低级的保密服务,这种保密级别主要用于保护个人隐私信息。由于智能卡需要存储更敏感的信息,因此更先进、更复杂的智能卡也应运而生。对于应用程序安装模块,如果作为智能卡使用时,应用程序的保密需求明显更高。这种需求应建立在基于对应用程序可能的密码保护和键控材料中,这种保密需求就是可以访问多种智能卡的应用程序。
3.完整性
智能卡数据的完整性很重要因为实时决策将基于它,特别是在危机情况下,数据将受保护于未授权的访问、擦除和操作。
三、智能卡物理安全性能
智能卡中信息以多种形式存储。为了保护智能卡内的信息免受意外或敌对的修改,并且核实授权信息,智能卡技术的设计师基于智能卡应用程序的安全需求,将物理安全保护特性引入到智能卡中。安全保护就是指可以应用在生产过程中或之后对特性、机制和技术进行保护,这些特性可以是显性或隐性的,可以在审查后,可确定信息的真实性和完整性。
四、智能卡应用程序的安全性
一个应用程序在被授权后可,从智能卡中获取或存入特殊数据信息。应用程序可通过应用程序安全模块(ASM)控制和保护应用程序的密码和可能的算法和密钥。一旦使用一个安全模块,它可能在智能卡形式中存在。另外,除了智能卡安全需求外,以下要求可以申请应用程序:(1)应用程序或智能卡上的数据签名验证;(2)加密处理能力;(3)要求通过至少一个PIN或授权过程进行访问;(4)严格控制应用程序的分布和使用;(5)所有使用痕迹的跟踪查询;(6)定期验证应用程序和使用的所有程序。
[1]M Alabbadi,S B Wicker.Security of Xinmei digital signature scheme[J].Electron.Lett1992,28(9):891-899.
TP
A
1673-0046(2014)4-0172-02