王永建 郎豐凱 王 迅 孫鵬飛
(中國通信建設(shè)集團(tuán)設(shè)計院有限公司 北京 100079)
?
智慧校園一卡通系統(tǒng)安全研究
王永建 郎豐凱 王 迅 孫鵬飛
(中國通信建設(shè)集團(tuán)設(shè)計院有限公司 北京 100079)
(kingselfme@sina.com)
為解決一卡通系統(tǒng)在智慧校園中的安全性問題,首先設(shè)計了一卡通系統(tǒng)架構(gòu),描述了各層功能.然后根據(jù)系統(tǒng)架構(gòu),分別從物理層、數(shù)據(jù)層、邏輯層分析了用戶卡片和前端機具、數(shù)據(jù)訪問、邏輯接口存在的安全風(fēng)險,提出了安全防護(hù)方法、實現(xiàn)技術(shù)、注意事項.分析了傳統(tǒng)存儲卡中明文數(shù)據(jù)存儲和運算的弊端,首次在前端機具中引入了同態(tài)加密與數(shù)據(jù)指針.該方案已運用在智慧校園一卡通的建設(shè)中,有效地提高了前端機具的數(shù)據(jù)安全性與處理效率.
CPU卡;前端機具;同態(tài)加密;數(shù)據(jù)指針;Web服務(wù)
云計算、大數(shù)據(jù)、傳感器、RFID(radio frequency identification)、NFC(near field communication)等信息技術(shù)的發(fā)展,對教育的發(fā)展與變革產(chǎn)生了重大影響.為促進(jìn)新形勢下教育理念和教育模式的轉(zhuǎn)變,教育部近些年大力推動智慧校園規(guī)劃與建設(shè)的創(chuàng)新工作.
2015年7月8日,教育部、清華大學(xué)等機構(gòu)舉行了“2015智慧校園規(guī)劃與建設(shè)暨高校信息化峰會”;2016年2月2日,教育部印發(fā)了《2016年教育信息化工作要點》的通知.一卡通在智慧校園中應(yīng)用廣泛,如圖書館管理、教務(wù)管理、學(xué)籍管理等.
智慧校園一卡通系統(tǒng)不再局限于傳統(tǒng)的一卡通應(yīng)用,它是一個利用IC(integrated circuit)技術(shù)、計算機技術(shù)和通信技術(shù),集多種功能和應(yīng)用于一體的面向校園服務(wù)的綜合性信息處理系統(tǒng).它已滲透到師生的工作、教務(wù)、學(xué)習(xí)與日常生活的方方面面,涉及到大量的敏感數(shù)據(jù)與個人隱私信息,因此智慧校園一卡通系統(tǒng)的安全性日益重要.
本文基于智慧校園一卡通系統(tǒng)架構(gòu),對整個系統(tǒng)的安全性進(jìn)行了探究.
智慧校園一卡通系統(tǒng)的安全體系必須基于其系統(tǒng)架構(gòu),本文設(shè)計的系統(tǒng)為B/S服務(wù)模式,系統(tǒng)架構(gòu)分為4層,從底層往上依次為物理層、數(shù)據(jù)層、中間件層、應(yīng)用層.如圖1所示.
1) 物理層.物理層是整個一卡通系統(tǒng)運行的基礎(chǔ)信息設(shè)施,包括感知層的前端機具、卡片、傳感器、網(wǎng)絡(luò)設(shè)備、服務(wù)器、磁盤陣列等物理設(shè)備以及設(shè)備之間互聯(lián)的物理接口.
2) 數(shù)據(jù)層.數(shù)據(jù)層由一卡通中心數(shù)據(jù)庫與災(zāi)備中心組成,包括數(shù)據(jù)緩沖服務(wù)系統(tǒng)、數(shù)據(jù)調(diào)度系統(tǒng)、服務(wù)組件、技術(shù)組件、安全管理系統(tǒng)等.實現(xiàn)校園一卡通系統(tǒng)數(shù)據(jù)的采集、處理、存儲、管理與容災(zāi)、備份、檢索等.
3) 中間件層.中間件層可實現(xiàn)一卡通中心數(shù)據(jù)庫與應(yīng)用層的隔離,屏蔽用戶直接對數(shù)據(jù)庫的操作,以保證數(shù)據(jù)的安全[1].
4) 應(yīng)用層.應(yīng)用層是用戶能夠感知、體驗到的業(yè)務(wù)系統(tǒng),可概括為核心系統(tǒng)、自助服務(wù)、其他應(yīng)用3類.
圖1 一卡通系統(tǒng)架構(gòu)
如圖1所示,本文從物理層、數(shù)據(jù)層、邏輯層(中間件層和應(yīng)用層接口)等方面對智慧校園一卡通系統(tǒng)的安全性進(jìn)行研究.
本文物理層安全僅考慮卡片、前端機具,暫不考慮網(wǎng)絡(luò)設(shè)備、服務(wù)器、磁盤陣列等.
2.1 卡片安全設(shè)計
2.1.1 卡片安全要求
一卡通卡片是用戶身份信息驗證的介質(zhì),用戶使用最為頻繁,若丟失或者被破解盜用損失巨大,所以卡片本身必須具有很強的抗破解性.
一卡通要求用戶卡片有唯一的卡片序列號CSN(card serial number),在制卡過程中,主密鑰根據(jù)該唯一的序列號分發(fā)得到用戶卡片上的子密鑰,實現(xiàn)一卡多密鑰、一區(qū)一密鑰的機制.即使一張用戶卡的密鑰被破解也不會對其他用戶卡造成影響[2].
必須采用國家行業(yè)密鑰體系,卡密鑰體系的安全性是一卡通系統(tǒng)成敗的關(guān)鍵,能防止出現(xiàn)盜卡和偽卡的產(chǎn)生[3].
2.1.2 CPU卡
M1卡是目前應(yīng)用最廣泛的卡類,屬于IC卡,其成本一般比磁卡高,保密性好,但是IC卡已被破解,本文選用CPU(central processing unit)卡.CPU卡支持一應(yīng)用一密鑰,不同的應(yīng)用采用不同的密鑰,若某個應(yīng)用的密鑰被破解也不會影響到其他的應(yīng)用.
CPU卡內(nèi)的集成電路中包括:微處理器CPU;存儲單元,包括隨機存儲器RAM(random-access memory)、程序存儲器ROM(read-only memory)、用戶數(shù)據(jù)存儲器EEPROM(electrically erasable programmable read-only memory);芯片操作系統(tǒng)COS(chip operating system).CPU卡相當(dāng)于一臺微型計算機,不僅具有數(shù)據(jù)存儲功能,同時具有命令處理和數(shù)據(jù)安全保護(hù)等功能[4],如圖2所示:
圖2 CPU卡組成及認(rèn)證示意圖
CPU卡具有以下完善的安全機制.
1) 持卡者合法性認(rèn)證.PIN(personal identification number)校驗,通過持卡人輸入口令來進(jìn)行驗證身份的合法性.
2) 卡合法性認(rèn)證.內(nèi)部認(rèn)證,卡內(nèi)本身的數(shù)據(jù)更安全,卡內(nèi)數(shù)據(jù)在傳輸過程中采用了隨機數(shù)參與的密鑰認(rèn)證方式.
3) 系統(tǒng)合法性認(rèn)證.用戶卡片外部認(rèn)證引入PSAM(purchase secure access module)卡,將應(yīng)用程序中的密鑰存入PSAM卡中,實現(xiàn)卡對卡的密鑰認(rèn)證,系統(tǒng)商不存在掌握密鑰的隱患.用戶卡片和PSAM卡中的密鑰無法被讀出,認(rèn)證和加密均是在卡內(nèi)部實現(xiàn)的,中間結(jié)果不能獲取,以增加卡的安全性.
4) 網(wǎng)絡(luò)依賴性弱.COS系統(tǒng)使CPU卡對計算機網(wǎng)絡(luò)系統(tǒng)要求較低,可支持脫機操作[5].
5) 安全隔離性強.一卡多用,每個應(yīng)用之間相互獨立,各自的密鑰獨立管理[6].
6) 密鑰體系安全.采用公共密鑰認(rèn)證,與設(shè)備生產(chǎn)廠商無關(guān);一用一密,用后即毀.
2.2 前端機具安全
前端機具包括POS機、圈存機、讀寫器、簽到機、授權(quán)機等,是一卡通系統(tǒng)采集數(shù)據(jù)的主要方式,也是實施攻擊破解的常用途徑.根據(jù)交易流程,安全機制主要從以下方面考慮:1)前端機具與卡片之間雙向身份驗證;2)交易記錄的完整性、合法性、唯一性;3)交易數(shù)據(jù)存儲與運算的安全性;4)交易數(shù)據(jù)傳輸?shù)陌踩缘?
2.2.1 前端機具與卡片的雙向身份驗證
不管前端機具是在線或者脫機狀態(tài),前端機具與卡片之間可雙向驗證身份的合法性、有效性.當(dāng)卡片插入時,前端機具首先能夠驗證卡片的合法性;驗證通過后再進(jìn)一步檢查該卡片是否在黑名單中、是否過期、是否功能被限制等,若都不是才確認(rèn)該卡是合法的.同樣,卡片亦驗證前端機具的合法性,只有合法的前端機具才能夠驗證卡片的身份,修改卡片中的數(shù)據(jù),持卡人不可自行修改卡中的數(shù)據(jù).
通過PSAM卡中存放的消費主密鑰和充值主密鑰,根據(jù)CSN得到用戶的消費子密鑰和充值子密鑰,完成前端機具與卡片之間的雙向身份認(rèn)證,保證卡片與前端機具的合法性.
2.2.2 交易記錄的安全性
不管前端機具是在線或者脫機狀態(tài)均能保證交易記錄的完整性、合法性、唯一性等安全要求.
前端機具完成每次交易的同時產(chǎn)生唯一的交易認(rèn)證碼TAC(transaction authentication code),保證交易數(shù)據(jù)的正確性、完整性、不可篡改或者偽造.TAC碼由交易認(rèn)證密鑰對CSN、交易金額、流水號、日期、時間、次數(shù)、終端號、機構(gòu)號等經(jīng)過加密算法得到.
TAC碼產(chǎn)生有2種方式:前端機具在線時的TAC碼由后臺的硬件加密機生成,離線/脫機時的TAC碼由前端機具中的PSAM卡生成.運營機構(gòu)結(jié)算系統(tǒng)與校園一卡通中心清算系統(tǒng)之間的數(shù)據(jù)交換采用MAC(media access control)認(rèn)證保證安全,由后臺硬件加密機進(jìn)行MAC的生成和校驗.
2.2.3 交易數(shù)據(jù)存儲與運算的安全性
前端機具要求具備獨立的存儲器,可支持普通存儲器和安全加密存儲器.
1) 普通存儲卡
采用普通存儲器的前端機具中,不管在線或者脫機狀態(tài),每完成一筆交易記錄均采用32 b循環(huán)冗余碼校驗(cyclic redundancy code, CRC)生成唯一的校驗碼,防止存儲器中的數(shù)據(jù)被非法修改.但是,傳統(tǒng)的存儲卡數(shù)據(jù)以明文形式存儲,并且以明文形式進(jìn)行運算,存在被篡改、竊聽、截取等安全隱患.
2) 同態(tài)加密
如果前端機具中的數(shù)據(jù)能采用密文存儲和運算,將極大提高交易數(shù)據(jù)的安全性.本文在業(yè)界中首次將同態(tài)加密(homomorphic encryption)技術(shù)引入前端機具中,以解決該問題.
同態(tài)加密概念于1978年由Rivest等人[7]提出.同態(tài)是指對密文進(jìn)行操作的同時也對明文執(zhí)行了相應(yīng)的操作[8],即對密文進(jìn)行的特定運算與對明文進(jìn)行的另一種(可能與前者不同)運算是等價的[9].
本文對同態(tài)加密定義如下:設(shè)加密操作為E,密文為e,解密操作為D,明文為m,對明文操作為h,則
e=E(m),m=D(e).
若對于E存在操作F,使
F(e)=E(h(m)),
則稱E就是h的同態(tài)加密算法.
同態(tài)加密分為加法同態(tài)加密與乘法同態(tài)加密.
加法同態(tài)加密:設(shè)m與n為明文,如果存在有效操作⊕,使E(m+n)=E(m)⊕E(n),則稱E為加法同態(tài)加密.
乘法同態(tài)加密:設(shè)m與n為明文,如果存在有效操作?,使E(m·n)=E(m)?E(n),則稱E為乘法同態(tài)加密.
同時滿足加法同態(tài)與乘法同態(tài)的稱為全同態(tài)加密,僅滿足加法同態(tài)或者乘法同態(tài)的稱為部分同態(tài)加密.
全同態(tài)加密是解決本文研究思路的理想方法,不過同態(tài)加密概念自提出后即成為密碼學(xué)界一個開放的難題.雖然研究者先后提出了多種同態(tài)加密方法,但是基本都屬于部分同態(tài)加密.具有代表性的有ElGamal[10]提出的算法,RSA算法[11]屬于乘法同態(tài)加密;Paillier[12],Benaloh[13],Okamoto[14],Naccache等人提出的算法屬于加法同態(tài)加密.2005年,Boneh等人[16]利用代數(shù)環(huán)的結(jié)構(gòu)特性,首次提出了同時支持加法同態(tài)與乘法同態(tài)的BGN加密算法,支持任意次數(shù)加法同態(tài)加密運算,但是只能做一次乘法同態(tài)加密運算.
由于理論上電路與函數(shù)可以互相轉(zhuǎn)化,于是產(chǎn)生了通過電路實現(xiàn)全同態(tài)加密的方法,目前全同態(tài)加密算法基本上都是電路全同態(tài)加密算法,如Fellows等人[17]提出的Polly Cracker同態(tài)加密方案.不過函數(shù)轉(zhuǎn)化為電路計算非常復(fù)雜,設(shè)計難度巨大,很難實際應(yīng)用.所以,全同態(tài)加密的應(yīng)用在于代數(shù)全同態(tài)加密算法的重大突破.
直到2009年,全同態(tài)加密算法有了重大突破,IBM公司的Gentry[18-19]基于理想格(ideal lattice)的方法提出了第1個全同態(tài)加密算法,在學(xué)術(shù)界產(chǎn)生了巨大影響.不過Gentry在算法設(shè)計過程中引入了很多數(shù)學(xué)困難問題假設(shè),這些假設(shè)問題并未經(jīng)過充分論證,還有待進(jìn)一步研究驗證,因此目前還無法實際應(yīng)用.
在Gentry的基礎(chǔ)上,學(xué)術(shù)界又作了新的研究,如Stehle等人[20]對bootstrapping電路全同態(tài)加密作了改進(jìn);Coron等人[21]提出了一種短密鑰提高計算效率的方法等.這些研究仍然基于電路全同態(tài)加密,有許多問題尚未解決或者驗證,實際應(yīng)用難度仍然較大.
鑒于此,本文采用部分同態(tài)性加密算法,對完成的每一筆交易記錄進(jìn)行加密,然后對加密數(shù)據(jù)運算處理,既能保證數(shù)據(jù)的安全性又不影響數(shù)據(jù)運算.
2.2.4 交易數(shù)據(jù)傳輸?shù)陌踩?/p>
1) 分布式部署指針
為防止網(wǎng)絡(luò)擁塞或者中斷時前端機具中上一筆交易數(shù)據(jù)被后一筆交易數(shù)據(jù)覆蓋或者交易數(shù)據(jù)丟失,本文引入指針(pointer)的技術(shù).指針是編程語言中的一個概念,將一個地址的值指向存儲器中另一個地址的值,通過地址查詢到所需變量單元,即地址指向該變量單元形象地稱為“指針”.在C語言中指針能顯著提高字符串查詢、表格提取和控制等程序性能,非常適合于一卡通終端數(shù)據(jù)采集.
前端機具支持重復(fù)采集的功能,采集完成每一筆交易數(shù)據(jù)時只是移動指針,采集完畢后的交易記錄仍存于前端機具的存儲器中,便于對全部或指定范圍的交易記錄重新采集[22].為防止由于數(shù)據(jù)指針丟失造成數(shù)據(jù)丟失,采用將數(shù)據(jù)指針保存在存儲器中的多處不同位置的方法,只要有一處指針存在即可保證數(shù)據(jù)正確讀取[23].
2) 鏈?zhǔn)綌?shù)據(jù)結(jié)構(gòu)體
數(shù)據(jù)結(jié)構(gòu)的設(shè)計直接影響著數(shù)據(jù)讀寫、存儲的效率與可靠性.為保證一卡通中交易記錄的“唯一性”和前端機具的數(shù)據(jù)采集效率,建議采用線性結(jié)構(gòu)體技術(shù).
線性結(jié)構(gòu)體中,數(shù)據(jù)元素之間是一對一的關(guān)系.線性表是最基本的線性結(jié)構(gòu)體,存在順序存儲和鏈?zhǔn)酱鎯?種結(jié)構(gòu).順序存儲結(jié)構(gòu)利用一段連續(xù)的存儲單元依次存儲數(shù)據(jù),用存儲器中的物理位置關(guān)系表示數(shù)據(jù)之間的邏輯關(guān)系.鏈?zhǔn)酱鎯Y(jié)構(gòu)利用一組任意的存儲單元存儲數(shù)據(jù),邏輯次序與物理次序無關(guān),數(shù)據(jù)之間的邏輯關(guān)系用指針表示[24].因此,前端機具存儲器中的交易記錄采用鏈?zhǔn)酱鎯Y(jié)構(gòu)存儲.
實現(xiàn)方式參考如下:
typedef structNode{
Data Typedata;/*數(shù)據(jù)域,存儲數(shù)據(jù)元素*/
structNdoe*next;/*指針域,存儲后繼節(jié)點的地址[25]*/
} Lnode,*LinkList;
LNode*p;/*定義一個LNode類型的指針變量p*/
p->data/*p所指節(jié)點的數(shù)據(jù)域*/
p->next/*p所指節(jié)點的指針域,即后繼節(jié)點的存儲地址*/
LinkList:指向LNode類型的指針變量,通常用于定義頭指針的數(shù)據(jù)類型,如:
LinkListhead;/*定義了一個頭指針head*/
在p所指向的數(shù)據(jù)元素之后插入新節(jié)點,基本語句為:
LNode*s;/*定義一個LNode類型的指針變量s*/
s=new LNode;/*申請節(jié)點空間*/
s->data=x;
s->next=p->next;
p->next=s;
… …
數(shù)據(jù)層安全是一個比較大的概念,本文僅從數(shù)據(jù)庫安全訪問控制方面進(jìn)行探究.
3.1 數(shù)據(jù)訪問安全機制
在B/S服務(wù)模式的一卡通系統(tǒng)中,Web服務(wù)是系統(tǒng)的基礎(chǔ),也是人機交互的界面和安全事件易發(fā)區(qū)域.為保證系統(tǒng)的數(shù)據(jù)安全,借鑒安全域的理念,將一卡通系統(tǒng)劃分為前端數(shù)據(jù)采集域、網(wǎng)絡(luò)傳輸域、Web服務(wù)域、應(yīng)用服務(wù)域、數(shù)據(jù)庫域.在Web服務(wù)域與應(yīng)用服務(wù)域之間,應(yīng)用服務(wù)域與數(shù)據(jù)庫域之間分別設(shè)置信任邊界,Web服務(wù)域和數(shù)據(jù)庫域之間不允許直接訪問,用戶無法直接訪問數(shù)據(jù)庫域.可采用邊界控制系統(tǒng)或者堡壘主機的方式,保證用戶的可信接入與邊界完整性,防止非法用戶訪問數(shù)據(jù)庫或者合法用戶“違規(guī)”訪問數(shù)據(jù).如圖3所示:
圖3 信任邊界示意圖
3.2 基于角色與策略的控制機制
采用面向?qū)ο蟮姆椒ǎ瑢⒉煌挠脩舳x為不同的角色,不同的角色對應(yīng)不同的策略.在系統(tǒng)的業(yè)務(wù)邏輯層,對不同的角色制定不同的訪問策略,用戶只能在其權(quán)限范圍內(nèi)訪問數(shù)據(jù)庫.如圖4所示:
圖4 角色與策略控制示意圖
本文的接口安全指一卡通系統(tǒng)既能實現(xiàn)與其他系統(tǒng)的互聯(lián)、信息通信,又能保證數(shù)據(jù)的安全.一卡通系統(tǒng)中的接口可分為物理接口和邏輯接口兩大類.物理接口主要指網(wǎng)絡(luò)設(shè)備、機具等硬件設(shè)備互聯(lián)接口,不在本文探討范圍,本文僅探討邏輯接口.
4.1 邏輯接口分類
一卡通系統(tǒng)中邏輯接口分為以下類型,如表1所示:
表1 邏輯接口分類表
圖5 接口對接示意圖
根據(jù)表1分析,邏輯接口分為應(yīng)用層接口與中間件層接口.
4.2 邏輯接口安全機制
4.2.1 應(yīng)用層接口
對于B/S模式的第三方系統(tǒng)接入一卡通系統(tǒng),若采用應(yīng)用層接口互聯(lián),接口的方式可以是.dll和.Java Package等形式.
接口程序中將第三方系統(tǒng)智能卡的讀寫、認(rèn)證、消費、考勤等具體應(yīng)用進(jìn)行封裝,只需要第三方應(yīng)用系統(tǒng)對程序進(jìn)行相應(yīng)調(diào)整即可[26],如圖5(a)所示:
4.2.2 中間件層接口
中間件層統(tǒng)一定義所有的接口規(guī)范,制定嚴(yán)格的數(shù)據(jù)訪問策略,必須通過數(shù)據(jù)訪問層才能訪問數(shù)據(jù)庫.支持異構(gòu)數(shù)據(jù)庫操作系統(tǒng),數(shù)據(jù)訪問層要求標(biāo)準(zhǔn)的接口定義,后臺數(shù)據(jù)庫操作系統(tǒng)的變化,前臺的應(yīng)用系統(tǒng)無需變化[27].
對于基于Web Service的第三方應(yīng)用系統(tǒng),根據(jù)對接需要為第三方提供相應(yīng)的Web Service接口,采用XML(extensible markup language)格式,如圖5(b)所示.
Web Service接口分為調(diào)用方法與調(diào)用實體實現(xiàn),在校園一卡通與銀行或者其他支付系統(tǒng)的電子賬戶接口中,建議采用調(diào)用實體方法,不僅提高安全性,并且方便編程[28].
但是Web Service接口默認(rèn)為匿名訪問,Web Service的Url若泄露后存在不需任何驗證可被隨意訪問的安全隱患,本文采用以下安全控制措施:
1) 隨機Session ID加密驗證.調(diào)用Web Service的同時產(chǎn)生一個隨機的Session ID,將用戶名與Session ID存入數(shù)據(jù)庫,并將該Session ID加密后返回給應(yīng)用程序保存;調(diào)用其他方法時需要提供用戶名和Session ID驗證.
2) Windows集成驗證訪問.通過設(shè)置Server-Config.XML,調(diào)用Web Service時需提供User ID,Password,Domain驗證.
3) 基于數(shù)字證書訪問.通過設(shè)置ServerConfig.XML,必須在服務(wù)器端和客戶端安裝數(shù)字證書才能訪問Web Service.
本文基于智慧校園一卡通系統(tǒng)架構(gòu),從物理層、數(shù)據(jù)層、邏輯層等方面對系統(tǒng)的安全性進(jìn)行了分析研究,并首次在前端機具中引入了同態(tài)加密與數(shù)據(jù)指針技術(shù),已在智慧校園一卡通建設(shè)中運用,有效地提高了數(shù)據(jù)安全性與處理速度.智慧校園一卡通系統(tǒng)的安全是綜合的、全方位的,本文只是涵蓋了其中一部分,還有不少安全相關(guān)的內(nèi)容沒有包含.隨著智慧校園的發(fā)展,新的建設(shè)理念、服務(wù)模式、信息技術(shù)的產(chǎn)生,將對校園一卡通系統(tǒng)的安全性提出新的要求,并產(chǎn)生新的安全方案,該領(lǐng)域的研究還需不斷探索.
[1]王建誠. 服務(wù)器虛擬化技術(shù)在高校一卡通項目中的應(yīng)用[J]. 信息通信, 2013 (10): 78-78
[2]鄭君, 饒增仁, 陳士成, 等. 無線車載收費機關(guān)鍵數(shù)據(jù)的安全技術(shù)措施[J]. 甘肅科技, 2011, 27(1): 21-22
[3]龔敏, 陸萍. 基于城市通卡的發(fā)卡與密鑰管理研究[J]. 福建電腦, 2012, 28(5): 105-107
[4]劉善勇, 何維. 基于一卡通應(yīng)用的CPU卡安全性分析[J]. 現(xiàn)代城市軌道交通, 2012 (3): 84-86
[5]張建軍, 包國峰, 馬一兵. FM1208非接觸CPU卡讀寫系統(tǒng)的研制[J]. 單片機與嵌入式系統(tǒng)應(yīng)用, 2009 (12): 56-59
[6]魏曉霞. 淺談IC卡道路運輸證在道路運輸行業(yè)管理中的作用[J]. 現(xiàn)代工業(yè)經(jīng)濟(jì)和信息化, 2013 (8): 90-91
[7]Rivest R L, Adleman L, Dertouzos M L. On data banks and privacy homomorphisms[J]. Foundations of Secure Computation, 1978, 4(11): 169-180
[8]任福樂, 朱志祥, 王雄. 基于全同態(tài)加密的云計算數(shù)據(jù)安全方案[J]. 西安郵電大學(xué)學(xué)報, 2013, 18(3): 92-95
[9]王輝. 同態(tài)加密的分析與優(yōu)化[D]. 杭州: 杭州電子科技大學(xué), 2012
[10]ElGamal T. A public-key cryptosystem and a signature scheme based on discrete logarithms[J]. IEEE Trans on Information Theory,1985, 31(4): 469-472
[11]Rivest R, Adleman L, Dertouzos M. On data banks and privacy homomorphisms[J]. Foundations of Secure Computation, 1978, 4(11): 169-180
[12]Paillier P. Public-key cryptosystems based on composite degree residuosity classes[G] //LNCS 1592: Proc of Eurocrypt’99. Berlin: Springer,1999: 223-238
[13]Benaloh J. Verifiable scret-ballot elections[D]. New Haven, CT: Department of Computer Science, Yale University, 1988
[14]Okamoto T, Uchiyama S. A new public-key cryptosystem as secure as factoring[C] //Advances in Cryptology. Berlin: Springer, 1998: 308-318
[15]Naccache D, Stern J. A new public key cryptosystem based on higher residues[C] //Proc of the 5th ACM Conf on Computer and Communications Security. New York: ACM,1998: 59-66
[16]Boneh D, Goh E J, Nissim K. Evaluating 2-DFN formulas on cipher texts[C] //Proc of the 2nd Int Conf on Theory of Cryptography. Berlin: Springer, 2005: 325-341
[17]Fellows M, Koblitz N. Combinatorial cryptosystems galore[G] //LNCS 1122: Proc of the 2nd Int Symp on Finite Fields. Berlin: Springer, 1993: 51-61
[18]Gentry C. Fully homomorphic eneryption using ideal lattices[C] //Proc of the 41st Annual ACM Symp on Theory of Computing. New York: ACM, 2009: 169-178
[19]Gentry C. A fully homomorphic encryption scheme[D]. Stanford, CA: Stanford University, 2009
[20]Stehle D, Steinfeld R. Faster fully homomorphic encryption[G] //LNCS 6477: Proc of the 16th Int Conf on the Theory and Application of Cryptology and Information Security. Berlin: Springer, 2010: 3771394
[21]Coron J S, Mandal A, Naccache D, et al. Fully homomorphic encryption over the integers with shorter public keys[G] //LNCS 6841: Proc of Crypto 2011. Berlin: Springer, 2011: 487-504
[22]盧冠明. 校園一卡通系統(tǒng)規(guī)劃與設(shè)計[D]. 成都: 電子科技大學(xué), 2008
[23]史光耀. 校園“一卡通”系統(tǒng)方案設(shè)計及應(yīng)用[D]. 北京: 北京郵電大學(xué), 2010
[24]崔敏. 指針和結(jié)構(gòu)體在《數(shù)據(jù)結(jié)構(gòu)》中的應(yīng)用[J]. 計算機光盤軟件與應(yīng)用, 2014 (17): 308-309
[25]呂延超. 深度探討計算機科學(xué)數(shù)據(jù)結(jié)構(gòu)中鏈表的運用思路[J]. 科技資訊, 2010 (35): 16-17
[26]周兆永. 數(shù)字校園環(huán)境下的一卡通建設(shè)[J]. 中國教育網(wǎng)絡(luò), 2014 (1): 45-48[27]張瓊. 贛南師范學(xué)院校園一卡通項目的研究[D]. 南昌: 江西理工大學(xué), 2011[28]吳衛(wèi)東. 校園一卡通電子賬戶接口應(yīng)用研究[J]. 電腦知識與技術(shù), 2015, 11(27): 194-199
王永建
碩士,高級工程師,主要研究方向為信息安全、信息檢索、計算機應(yīng)用.
kingselfme@sina.com
郎豐凱
碩士,高級工程師,主要研究方向為信息檢索、計算機應(yīng)用.
langfk@sina.com
王 迅
本科,工程師,主要研究方向為計算機應(yīng)用.
sjywangxun@163.com
孫鵬飛
本科,工程師,主要研究方向為計算機應(yīng)用.
spf_yicr@126.com
Study on Security of Card System in Smart Campus
Wang Yongjian, Lang Fengkai, Wang Xun, and Sun Pengfei
(ChinaInternationalTelecommunicationConstructionGroupDesignInstituteCo.Ltd,Beijing100079)
It is increasingly important of the security for card system in smart campus. Firstly, it designs the system architecture of card system, and describes the function of each layer. Then, according to the system architecture, it analyzes the existing security risks about user card, fore-terminal, data access and logical interface, respectively from physical layer, data layer and logic layer. It proposes the methods of security protection, implementation technology and the matters needing attention. By analyzing the disadvantages of data storage and operation of plaintext data in traditional memory card, for the first time, it introduces homomorphic encryption and data pointer in fore-terminal. The scheme has been applied in the construction of card system in smart campus, and it effectively improves data security and processing efficiency of fore-terminal.
CPU card; homomorphic encryption; fore-terminal; data pointer; Web service
2016-04-27
TP393