典型的IC卡应用系统10

上传人:ail****e1 文档编号:40518559 上传时间:2021-11-16 格式:DOC 页数:9 大小:46.50KB
收藏 版权申诉 举报 下载
典型的IC卡应用系统10_第1页
第1页 / 共9页
典型的IC卡应用系统10_第2页
第2页 / 共9页
典型的IC卡应用系统10_第3页
第3页 / 共9页
资源描述:

《典型的IC卡应用系统10》由会员分享,可在线阅读,更多相关《典型的IC卡应用系统10(9页珍藏版)》请在装配图网上搜索。

1、典型的 IC 卡应用系统IC 卡由于其高存储量和高保密性 , 应用领域十分广泛 ,除覆盖了传统 磁卡的全部功能外 , 还拓展到许多磁卡不能胜任的领域。那么 , 一个典型 的 IC 卡应用系统是怎样组成和工作的呢 ?一张 IC 卡从制造到销毁的整个过程为 IC 卡的生命周期。 IC 卡的生 命周期可以分为四个阶段。1、制造阶段:由 IC 卡生产企业完成 , 包括制造集成电路芯片 , 将芯 片封装到塑料卡基中 , 装上引出脚。卡片外可印刷图案和说明文字 , 对于 证件卡还可以负责制持卡人照片。 IC 卡出厂前还需在芯片中写入生产厂 商代码 , 以便标识不同厂家。对于远程定货的发行商客户 ,IC 卡

2、中还可写 入运输密码 , 在发行商收到后 , 核实解密才可使用。此举可防止其他人非 法截取空白卡 , 给发行商造成损失。2、个人化阶段:所谓个人化是指 IC 卡发行商在卡上写入信息 ,然 后发给持卡人的过程。写入的信息包括:具体应用系统中使用的数据, 如银行卡上的帐号和存储余额;证件卡上持卡人基本情况等。此外为数据 安全所需 , 还要写入行商代码 ,以便与其它应用系统区别, , 防止持卡人自 行修改卡上数据。还需写入持卡人的个人用户密码 , 此密码由持卡人保留 每次 IC 卡读写时由用户核实。从而 IC 卡即使丢失 , 也不会给使用者造成 损失。3、使用阶段: IC 卡个人化后 , 持卡人可在

3、整个应用系统中的各个终 端读写器对 IC 卡进行读写 , 即交费和花费卡上存款。使用时需进行身分 核实,即键入用户密码。同时 ,应用系统还自动核实 IC 卡上的发行商代码 和系统擦除和写入密码。这些密码保存在系统数据库中, 只有核实正确才能对 IC 卡进行读写操作。4、销毁阶段:对于卡片损坏 ,过期,持卡人变动等情况 ,应收回 ,销 毁或另发新卡。持卡人若丢失 IC 卡, 也需补发。以上情况都需核实和修 改系统数据库内数据。美食城消费系统IC 卡生产企业成批提供空白卡 , 并且根据发行者的要求写入发行商 代码。作为 IC 卡应用系统的开发者相当于发行商的角色 , 需向生产企业 订购适用型号的

4、IC 卡和读写器。为此应向生产商提供 IC 卡规格 , 印刷文 字格式 ,图案和照片 ,由生产企业按要求制作。目前国内有几十家 IC 卡生 产厂商 , 年产量达上亿张 ,IC 卡型号也有几十种 , 包括存储卡 , 逻辑加密卡 和CPU卡等。各种卡结构相差很大,性能和用途各异,幵发者一定要根据 应用目标仔细选择和定货。开发者需要设计并建立 IC 卡应用系统的中心数据库 , 库中保存系统 数据及各持卡人的专用数据 , 这是任一卡基本应用系统必备的。发卡收费 站负责发行新卡 , 包括按规定格式 , 对新卡作初始化 , 分区及写入分区密码 写入原始数据。此站也常用于旧卡添加数据和收费。发卡收费站与中心

5、 数据库联结 , 写卡时同时更新中心数据库。结算和挂失工作站则用于对日 常业务进行结算。同时可以处理 IC 卡挂失 , 重失和销毁报废工作。显然 也必须与中心库连接 , 对库中数据进行更新。系统中最多的是联机工作站和脱机工作站 , 也就是 IC 卡用户经常使 用的IC卡读写器,例如在银行的金融服务系统中的 ATM机(自动柜员机), 在商业信用卡系统中的 POS机(售货收款机)。IC卡与磁卡不同,工作站 既可以采用联机方式也可以采用脱机方式工作 , 这就大大扩大 IC 卡的应 用范围。联机工作站与中心数据库联网到少需要一台微机 , 用户刷卡时 , 可随时与中心交换数据。脱机工作站则是简单的读卡机

6、 , 可以独立工作 , 刷卡时把数据记录在 IC 卡上。读写器上也可以记录必要数据 , 用专用 IC 卡收集后 , 再通过联机工作站输入数据库。根据 IC 卡应用系统的这种典型结构 , 开发者的主要工作包括:(1) 设计和构造应用系统中心数据库 , 对应用 IC 卡管理的数据进行 分类存储和管理。由于数据库一般建立在小型机或微机网络服务器上 , 一 般在相应环境中开发设计。(2) 对 IC 卡上数据的存储格式 , 读写方式 , 加密和安全保护方式进行 规划和设计。这些可借助 IC 卡读写器和微机的开发系统来完成。(3) 构造 IC 卡应用环境 , 建立网络和读写工作站。作为 IC 卡系统中 的

7、发卡站和结算站 , 可以采用带联机读写器的小型机或微机。系统设计环境可以是WINDOWS的VB,FOXPOR,ACCESS软件,一般利用读写器厂家 提供的接口函数与数据库软件接口。用户刷卡使用的工作站可以采用PC机加联机读写器组成 , 需进行用户界面设计 , 能够提供较友好的用户界 面。也可以使用便携式的脱机工作站 , 一般由单片机系统组成 , 带有液晶 显示器和小型键盘。这种读写器的用户接口软件 , 也需在专用的单片机系 统中开发。因此,一个 IC 卡应用系统的设计工作除了包括各站点的硬件配置 , 系统联网 , 系统数据库构建和管理软件编程 ,各工作站用户接口软件的编 程,以及 IC 卡上数

8、据规划与初始分区和数据写入。下一讲我们将讨论常 见的 IC 卡开发环境的组成和使用方法。IC 卡的数据安全和加密IC 卡上记录有大量重要信息 , 可以用于个人证件 , 也可以代替现金和 支票进行交易购物 ,因此难免有不法分子实施对 IC 卡及其应用系统的各 种各样的攻击手段。其目的包括获取非法利益 , 或破坏应用系统。因此 , 作为 IC 卡应用系统开发者必须为 IC 卡系统提供合理有效的安全措施 , 以 保证 IC 卡及其应用系统的数据安全。这些技术有:身份鉴别和 IC 卡合 法性确认 , 报文鉴别技术 ,数据加密通讯技术等。这些技术采用可以保证 IC 卡的数据在存储和交易过程中的完整性 ,

9、 有效性和真实性 , 从而有效地 防止对 IC 卡进行非法读写和修改。影响 IC 卡及应用系统安全的主要方式有以下几种:1、使用用户丢失或被窃的 IC 卡, 冒充合法用户进入应用系统 , 获得 非法利益。2、用伪造的或空白卡非法复制数据 , 进入应用系统。3、使用系统外的 IC 卡读写设备 , 对合法卡上的数据进行修改。如 增加存款数额 , 改变操作级别等。4、在 IC 卡交易过程中 , 用正常卡完成身份认证后 , 中途变换 IC 卡 , 从而使卡上存储的数据与系统中不一致。5、在 IC 卡读写操作中 , 对接口设备与 IC 卡通信时所作交换的信息 流进行截听 ,修改,甚至插入非法信息 , 以

10、获取非法利益 , 或破坏系统。针对以上种种不安全因素 , 开发者需要在几个方面来采取防护措施 , 以保证数据安全。IC 卡安全防护的首要任务是防止对 IC 卡本身的攻击 , 这种防范措施 在 IC 卡制造和个人化过程中就已经开始了。在 IC 卡制作和卡片表面印 过程中都采用了十分复杂的防伪技术 , 以增加非法伪造者的难度。对厂商 代码有严格保密方法 , 对 IC 芯片加特殊保护层 , 可防止对存储内容用电磁 技术直接分析。在 IC 卡发行和个人化过程中 ,发行商密码 , 擦除密码应由 系统产生 , 而不能为操作人员所握 ,防止系统内部人员犯罪。在 IC 卡使用过程中 , 要防止被非法持有人冒用

11、。故在 IC 卡读写前 要验证持卡人身份 ,即进行个人身份鉴别。 IC 卡上提供了用户密码 (总密 码), 在个人化时由用户输入 ,系统中不保存。在使用时 , 要求用户自己键 入,以确认用户身份。如果连续几次输入有误 ,IC 卡将自行锁定 , 不能再 使用。这一措施可有效地防止非法持卡人用多次试探方法破译密码。在 一些新型 IC 卡上还采用了生物鉴别技术 , 如使用持卡人指纹识别 ,视网膜 识别等。即使用户密码泄露 ,其他人也无法使用本人的 IC 卡。对于丢失后挂失的 IC 卡和因特殊原因作废的 IC 卡 , 应在系统数据 库中设立所谓的 -黑名单 -, 记录下这些卡的发行号。在有人重新使用时

12、 , 系统将报警 ,并将卡收回。 IC 卡使用中,也要对读写器的合法性进行鉴 别。这可以通过分区密码式擦除来实现 , 如果系统不能提供正确密码 ,IC 卡内容不能读出和修改。防止了使用非法读写设备来窃取卡上数据。对于 IC 卡内部存储的数据可以采用区域保护技术 , 即将 IC 卡分为 若干个存储区 , 每区设定不同的访问条件 , 如果访问符合本区条件 , 才充许 访问,否则锁定。例如自由访问区内允许随意读 ,写和修改 ,保护数据区内 的读, 擦, 写受密码保护;而保密区内存放的密码则根本不允许读,写和修改。对此区进行此类操作被视为非法入侵, 即锁定系统。这种方法可以有效地防止非法入侵者用读写器

13、逐一探查存储器内容。对 IC 卡数据安全威胁最大的不在数据静态存储时 , 而在对 IC 卡正 常的读写过程中。因为用户密码 , 系统密码在核实时都必须通过读写器接 口送入 IC 卡。因此用各种技术手段 ,在读写过程中窃取通信数据 , 从而了 解存储分区情况和系统密码就十分可能。便如:在一个合法 IC 卡输入读 写器完成用户证后 ,读写过程中则换上其它 IC 卡,从而回避了验证过程 , 非法读出或写入数据。这种情况可在读写器上加专门机构加以解决。即 每当换卡后 , 都要求重新核实用户身份。而对于采用仪器窃听通信内容 , 包括核实密码过程的入侵方式 , 则只有通过对输入输出信息采用加密技术 才能有

14、效保护。这可以利用智能IC卡(即CPU卡)的数据处理能力,运行加密 , 解密算法程序 , 从而实现传输来解决。对读写器与 IC 卡传输信息的保护有两种方式:1、认证传输方式将在读写器与 IC 卡之间传送的信息加上相应加密算法及加密密钥 将传送信息其中包括信息头(传输控制信息)和信息主体部分进 行加密 , 得到的密文附加在明文信息尾部传输给接收端 , 称为认证信息。 接收端则对收到的信息按规定算法进行认证 , 认证通过则进行正常读写 , 否则报警。这种方式可有效防止非法插入或删除传送数据。虽然传送以 明文进行 , 也不会已修改而不被发现。而认证信息则是加密的 , 要由密码 算法产生和处理。如果设

15、计合理 , 附加的认证信息除了具有认证功能外 , 还可以具有查错甚至纠功能。2、加密传输方式 这种方式就是要对所有传送信息进行加密后再进行传送 , 使信息本 身具有保密性 , 不易破译。因此 ,即使入侵系统后取得信息 , 也无法利用。通常把一个加密系统所采用的基本工作方式叫作密码体制。一个密 码体制由两个要素组成:即加密算法和密钥。加密算法是一些公式或法 则,一般由存放在计算机中的程序来执行 , 密钥则可以看作密码算法执行 中的可选参数 , 没有密钥 ,了解算法也无法解密。因此 , 密码算一般是公开 的,如由IBM公司幵发并被普遍采用的 DES算法,它将64位明文经过密钥 处理成为64位密文。

16、还有属于非对称密钥系统的DSA算法,这种算法中加密密钥为公开密钥 , 解密密钥与加密密钥不同 , 可有多个 , 这种方法更适 应于开放式应用环境。现在市场上有执行相应加密算法的专用芯片问世 , 在 IC 卡系统中可以方便地选用。采用加密传输方式 , 可以大提高 IC 卡应 用系统的安全性能 , 当然也受一定的限制 , 在简单的存储卡上难以采用 , 主 要用在智能CPU卡系统中。总之, 卡片应用系统是一种用量大 , 使用人数多 , 涉及领域广的应用 系统, 因此对安全性要求很高。作为开发者在设计系统时 , 必须对信息安 全加以周密考虑 , 并且采取有效错施。好在 IC 卡具有巨大存储容量和智 能

17、处理能力 , 实现各种安全措施十分方便 , 有效 , 安全性能大大优于磁卡 , 光电卡 , 这也正是 IC 卡应用系统的主要优势。智能 IC 卡操作系统及其应用目前,IC卡家族中档次最高的智能IC卡,又称CPU卡。顾名思义,这 种卡片上不但有存储数据的存储器和对外联络的通讯接口 , 还带有具备数 据处理能力的微处理器 , 实际上是一台卡上的单片微机系统。为了管理这 一系统中的硬件和软件资源 , 卡上存储有进行数据读写和安全管理的程序 以及管理这些程序的卡上操作系统 , 即 COS(Chip Operating system) 。 COS与我们在PC机上常见的DOS和WINDOWS操作系统有很大

18、不同,它是根据IC卡特点而幵发的专用操作系统。COS受IC卡存储容量和微处理器性能的限制 ,主要功能是:控制 IC 卡与外界的信息交换;管理 IC 卡 上各种存储器;在IC卡内执行读写器的各种操作命令。有了CPU与COS,IC卡就有了智能。因此智能IC卡具有超强的存储性能,提供很高的 信息安全性和可靠性。下面介绍一下智能IC卡COS在几个方面的基本功能,即资源管理, 通讯管理 , 安全管理和应用管理。1、COS勺资源管理作为操作系统 , 管理 IC 卡的硬件资源和数据资源是其基本任务。 IC 卡上的硬件资源包括 CPU,ROM,EEPROMRAM及通讯接口 ,这些都由IC卡 上操作系统统一管理

19、 , 使外部不能直接控制这些资源 , 使 IC 卡对外表现为 一个"黑匣子 ", 从而加强了系统的保密性能。IC卡上的数据也以文件形式存在,但与PC机磁盘文件的形式不 同,IC卡文件直接存放在卡上存储器中,可以随机读写或执行。在 IC 卡存储区中 , 文件以层次结构来组织 , 不能越层存取。卡上存 在一个唯一的主文件 , 也就是文件系统的根 , 其中包含系统文件控制信息 及可分配内存空间的信息。其下一层是对应于 IC 卡各种不同应用的专有 文件,专有文件中含有各应用程序的控制信息和空间分配数据。不同应用 由各专有文件执行 ,各自独立。专有文件由若干元文件组成 ,包括:用于

20、存储应用数据的工作元文件 , 提供安全加密 , 解密功能的管理元文件 , 控制 程序运行的控制元文件等。2、COS勺通讯管理智能卡通讯管理主要功能是执行智能 IC 卡的信息传送协议 , 接收读 写器发出的指令 , 并对指令传递是否正确进行判断。一般可采用奇偶 检,CRC校验等方式判断传输错误。对于采用分组传输协议的系统,还可以通过分组长度变化来检出错误。此外 ,IC 卡能自动产生对指令的应答 并发回读写器。也能为送回读写数据及应答信息自动添加传输协议所规 定的附加信息。3、COS勺安全管智能卡操作系统最重要的功能之一就是数据安全管理。这可以具体 地分为用户与 IC 卡的鉴别 , 核实功能以及对

21、传输数据的加密与解密操 作。"鉴别"是指对 IC 卡本身的合法性进行验证 , 判定一张 IC 卡是不是 伪造的。如在前两讲中谈到的多采用多种卡上设置的读, 写,擦除密码作为防伪的基本手段。而 cos由于可以通过内部软件运行来完成密码转换,因此智能 IC 卡上实际写入的密码无法被读写器直接读取 , 安全性能更 强。而 "核实"是指对 Ic 卡持有人的合法性验证。由于用户只能通过用户 口令来进行核实,为防止在口令传输中被人窃听,常常利用COS勺功能对 传送口令进行加密和解密运算。"鉴别"与"核实"可以有效地防止非法用户

22、入侵和非法 IC 卡的使 用。而对传输与存储数据的保密,则是通过cos寸数据进行加密与解密的 功能来实现的。关于加密算法我们在上一讲已作了简单绍。这些算法由 COS调用相应算法程序在读写IC卡时自动完成。因此智能卡读写时,通 讯线上传输的不是存储数据而是其密文。这就有效地保证了数据通讯的 安全性。4、COS勺应用管理智能IC卡COS勺应用管理功能是对读写器发来的命令进行判断 ,译 码和处理。智能卡的各种应用以专有文件形式存在卡上 , 各专有文件则是 由 IC 卡的指令系统中指令排列所组成的。COS勺基本指集具有国际标准,即ISO/IEC7816-4国际标准。标准中 给出了基本命令集。但是由于

23、IC 卡操作系统还处于发展初期 , 所以并不 要求各生产厂家严格执行这一标准。因此目前常见的几种 IC 卡操作系统 的命令各不相同 , 而且它们之间大多数互不兼容。但所提供的指令类型大 致可分为以下几种:1)数据管理类:如文件创建 , 读出, 写入, 删除, 关闭等。2)通讯控制类:信息管理 , 协议实现 , 响应获取等。3)安全控制类:如内部认证 , 外部认证 , 数据校验 , 加密, 解密命令 等。例如:德国G&D公司的STARCOW能IC卡具有28条指令。美国MOTOROLA司的MC68HC05S系列智能卡,指令集中有指令 50多条。由于有了 CPU和卡上操作系统,智能卡进行具体

24、处理时,读写器与IC 卡之间通过 "命令-响应对 "方式进行控制。即读写器发出操作命令 , 智能 卡接收命令,COS对信念加以解释,完成命令的解密与校验。然后调用相 应程序来进行数据处理 ,产生应答信息 , 加密后送给读写器。在这里 ,COS 除了负责命令的解释执行之外 , 还负责各应用文件的安全管理。综上所述:智能卡上配备 CPU与 COS后,具有了独立的资源管理,通 讯管理 , 安全管理和应用管理能力。成为一台完整的单片机系统。因此它 不但能存储数据 , 保障数据安全 , 而且有极强的应用灵活性和可靠性 , 并且 具备了脱机工作能力。这使得智能卡成为 IC 卡中的姣姣者

25、 , 成为 IC 卡的 发展方向。目前智能卡的主要缺点是成本高。但随着微电子技术的发展 , 这一缺点将将会很快克服 , 智能卡的普及将指日可待。MIFARE I 非接触式 IC 卡的优点MIFARE I非接触式IC卡是1994年由荷兰NXP半导体公司发明,它 成功地将射频识别技术和 IC 技术相结合,解决了无源 ( 卡中无电源 )和免 接触的技术难题,是电子科技的创新成果。 MIFARE I 卡是目前世界上使 用量最大、技术最成熟、性能最稳定的感应式智能 IC 卡。它具有以下优 点: 八、1 、操作简单、快捷。由于采用射频无线通讯,使用时无须插拔卡 及不受方向和正反面的限制,所以非常方便用户使

26、用,完成一次读写操 作仅需 0。1 秒,大大提高了每次使用的速度,即适用于一般场合,又适 用于快速、高流量的场所。2、。抗干扰能力强。 MIFARE I 卡中有快速防冲突机制,在多卡同 时进入读写范围内时,也能有效防止卡片之间出现数据干扰,读写设备 可一一对卡过行处理,提高了应用研究的并行性及系统工作的速度。3、可靠性高。 MIFARE I 卡与读写器之间没有机械接触,避免了由 于接触读写而产生的各种故障;而且卡中芯片和感应天线完全密封在标 准的PVC中,进一步提高了应用的可靠性和卡的使用寿命。4、安全性好。 MIFARE I 卡的序列号是全球唯一的,不可更改;读 写时卡与读写器之间采用三次双

27、向认证机制,互相验证使用的合法性, 而且在通讯过程中所有的数据都加密传输。此外,卡片各个分区都有自 己的读写密码和访问机制,卡内数据的安全得到了有效的保证。5、适合于一卡多用。 MIFARE I 卡的存储结构及特点使其能应用于 不同的场合或系统,尤其适用于政府机关、公用设施、学校、企事业单 位、智能小区的身份识别、门禁控制、停车场管理、考勤签到、食堂就第 8 页餐、娱乐消费、图书管理等多方面的综合应用,有很强的系统应用扩展 性,可真正做到通"06、成本低。随着 MIFARE I卡的广泛应用,中国不但成为全球最大 的卡片生产技术也为多家国内的厂家掌握,使得MIFARE I及其兼容卡的出

28、厂价格大幅下降,大大降低了用户投资。ISO1443 Type A即是以MIFARE I卡的技术标准为草案形成的。根据NXP公司提供的数据,全球超过50个国家,650个城市使用MIFARE方案,几乎都是使用 MIFARE I 卡,市场上已经使用的 MIFARE I卡片超过10亿张。在我国公共交通已 超过140个城市在使用的 MIFARE I卡,市场占有率超过 70%同时,众 多的MIFARE卖写器的生产厂商也为用户提供了便利、廉价、及时的服 务。上海食堂售饭机系统特别声明:1:资料来源于互联网,版权归属原作者2:资料内容属于网络意见,与本账号立场无关3:如有侵权,请告知,立即删除。希望以上资料对你有所帮助,附励志名言3条:1、宁可辛苦一阵子,不要苦一辈子。2、为成功找方法,不为失败找借口。3、蔚蓝的天空虽然美丽,经常风云莫测的人却是起落无从。但他往 往会成为风云人物,因为他经得起大风大浪的考验。第9页

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!