典型的IC卡应用系统.doc_第1页
典型的IC卡应用系统.doc_第2页
典型的IC卡应用系统.doc_第3页
典型的IC卡应用系统.doc_第4页
典型的IC卡应用系统.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

典型的IC卡应用系统IC卡由于其高存储量和高保密性,应用领域十分广泛,除覆盖了传统磁卡的全部功能外,还拓展到许多磁卡不能胜任的领域。那么,一个典型的IC卡应用系统是怎样组成和工作的呢?一张IC卡从制造到销毁的整个过程为IC卡的生命周期。IC卡的生命周期可以分为四个阶段。1、制造阶段:由IC卡生产企业完成,包括制造集成电路芯片,将芯片封装到塑料卡基中,装上引出脚。卡片外可印刷图案和说明文字,对于证件卡还可以负责制持卡人照片。IC卡出厂前还需在芯片中写入生产厂商代码,以便标识不同厂家。对于远程定货的发行商客户,IC卡中还可写入运输密码,在发行商收到后,核实解密才可使用。此举可防止其他人非法截取空白卡,给发行商造成损失。2、个人化阶段:所谓个人化是指IC卡发行商在卡上写入信息,然后发给持卡人的过程。写入的信息包括:具体应用系统中使用的数据,如银行卡上的帐号和存储余额;证件卡上持卡人基本情况等。此外为数据安全所需,还要写入行商代码,以便与其它应用系统区别,,防止持卡人自行修改卡上数据。还需写入持卡人的个人用户密码,此密码由持卡人保留,每次IC卡读写时由用户核实。从而IC卡即使丢失,也不会给使用者造成损失。3、使用阶段:IC卡个人化后,持卡人可在整个应用系统中的各个终端读写器对IC卡进行读写,即交费和花费卡上存款。使用时需进行身分核实,即键入用户密码。同时,应用系统还自动核实IC卡上的发行商代码和系统擦除和写入密码。这些密码保存在系统数据库中,只有核实正确才能对IC卡进行读写操作。4、销毁阶段:对于卡片损坏,过期,持卡人变动等情况,应收回,销毁或另发新卡。持卡人若丢失IC卡,也需补发。以上情况都需核实和修改系统数据库内数据。美食城消费系统IC卡生产企业成批提供空白卡,并且根据发行者的要求写入发行商代码。作为IC卡应用系统的开发者相当于发行商的角色,需向生产企业订购适用型号的IC卡和读写器。为此应向生产商提供IC卡规格,印刷文字格式,图案和照片,由生产企业按要求制作。目前国内有几十家IC卡生产厂商,年产量达上亿张,IC卡型号也有几十种,包括存储卡,逻辑加密卡和CPU卡等。各种卡结构相差很大,性能和用途各异,开发者一定要根据应用目标仔细选择和定货。开发者需要设计并建立IC卡应用系统的中心数据库,库中保存系统数据及各持卡人的专用数据,这是任一卡基本应用系统必备的。发卡收费站负责发行新卡,包括按规定格式,对新卡作初始化,分区及写入分区密码,写入原始数据。此站也常用于旧卡添加数据和收费。发卡收费站与中心数据库联结,写卡时同时更新中心数据库。结算和挂失工作站则用于对日常业务进行结算。同时可以处理IC卡挂失,重失和销毁报废工作。显然也必须与中心库连接,对库中数据进行更新。系统中最多的是联机工作站和脱机工作站,也就是IC卡用户经常使用的IC卡读写器,例如在银行的金融服务系统中的ATM机(自动柜员机),在商业信用卡系统中的POS机(售货收款机)。IC卡与磁卡不同,工作站既可以采用联机方式也可以采用脱机方式工作,这就大大扩大IC卡的应用范围。联机工作站与中心数据库联网到少需要一台微机,用户刷卡时,可随时与中心交换数据。脱机工作站则是简单的读卡机,可以独立工作,刷卡时把数据记录在IC卡上。读写器上也可以记录必要数据,用专用IC卡收集后,再通过联机工作站输入数据库。根据IC卡应用系统的这种典型结构,开发者的主要工作包括:(1)设计和构造应用系统中心数据库,对应用IC卡管理的数据进行分类存储和管理。由于数据库一般建立在小型机或微机网络服务器上,一般在相应环境中开发设计。(2)对IC卡上数据的存储格式,读写方式,加密和安全保护方式进行规划和设计。这些可借助IC卡读写器和微机的开发系统来完成。(3)构造IC卡应用环境,建立网络和读写工作站。作为IC卡系统中的发卡站和结算站,可以采用带联机读写器的小型机或微机。系统设计环境可以是WINDOWS下的VB,FOXPOR,ACCESS等软件,一般利用读写器厂家提供的接口函数与数据库软件接口。用户刷卡使用的工作站可以采用PC机加联机读写器组成,需进行用户界面设计,能够提供较友好的用户界面。也可以使用便携式的脱机工作站,一般由单片机系统组成,带有液晶显示器和小型键盘。这种读写器的用户接口软件,也需在专用的单片机系统中开发。因此,一个IC卡应用系统的设计工作除了包括各站点的硬件配置,系统联网,系统数据库构建和管理软件编程,各工作站用户接口软件的编程,以及IC卡上数据规划与初始分区和数据写入。下一讲我们将讨论常见的IC卡开发环境的组成和使用方法。IC卡的数据安全和加密IC卡上记录有大量重要信息,可以用于个人证件,也可以代替现金和支票进行交易购物,因此难免有不法分子实施对IC卡及其应用系统的各种各样的攻击手段。其目的包括获取非法利益,或破坏应用系统。因此,作为IC卡应用系统开发者必须为IC卡系统提供合理有效的安全措施,以保证IC卡及其应用系统的数据安全。这些技术有:身份鉴别和IC卡合法性确认,报文鉴别技术,数据加密通讯技术等。这些技术采用可以保证IC卡的数据在存储和交易过程中的完整性,有效性和真实性,从而有效地防止对IC卡进行非法读写和修改。影响IC卡及应用系统安全的主要方式有以下几种:1、使用用户丢失或被窃的IC卡,冒充合法用户进入应用系统,获得非法利益。2、用伪造的或空白卡非法复制数据,进入应用系统。3、使用系统外的IC卡读写设备,对合法卡上的数据进行修改。如增加存款数额,改变操作级别等。4、在IC卡交易过程中,用正常卡完成身份认证后,中途变换IC卡,从而使卡上存储的数据与系统中不一致。5、在IC卡读写操作中,对接口设备与IC卡通信时所作交换的信息流进行截听,修改,甚至插入非法信息,以获取非法利益,或破坏系统。针对以上种种不安全因素,开发者需要在几个方面来采取防护措施,以保证数据安全。IC卡安全防护的首要任务是防止对IC卡本身的攻击,这种防范措施在IC卡制造和个人化过程中就已经开始了。在IC卡制作和卡片表面印过程中都采用了十分复杂的防伪技术,以增加非法伪造者的难度。对厂商代码有严格保密方法,对IC芯片加特殊保护层,可防止对存储内容用电磁技术直接分析。在IC卡发行和个人化过程中,发行商密码,擦除密码应由系统产生,而不能为操作人员所握,防止系统内部人员犯罪。在IC卡使用过程中,要防止被非法持有人冒用。故在IC卡读写前要验证持卡人身份,即进行个人身份鉴别。IC卡上提供了用户密码(总密码),在个人化时由用户输入,系统中不保存。在使用时,要求用户自己键入,以确认用户身份。如果连续几次输入有误,IC卡将自行锁定,不能再使用。这一措施可有效地防止非法持卡人用多次试探方法破译密码。在一些新型IC卡上还采用了生物鉴别技术,如使用持卡人指纹识别,视网膜识别等。即使用户密码泄露,其他人也无法使用本人的IC卡。对于丢失后挂失的IC卡和因特殊原因作废的IC卡,应在系统数据库中设立所谓的-黑名单-,记录下这些卡的发行号。在有人重新使用时,系统将报警,并将卡收回。IC卡使用中,也要对读写器的合法性进行鉴别。这可以通过分区密码式擦除来实现,如果系统不能提供正确密码,IC卡内容不能读出和修改。防止了使用非法读写设备来窃取卡上数据。对于IC卡内部存储的数据可以采用区域保护技术,即将IC卡分为若干个存储区,每区设定不同的访问条件,如果访问符合本区条件,才充许访问,否则锁定。例如自由访问区内允许随意读,写和修改,保护数据区内的读,擦,写受密码保护;而保密区内存放的密码则根本不允许读,写和修改。对此区进行此类操作被视为非法入侵,即锁定系统。这种方法可以有效地防止非法入侵者用读写器逐一探查存储器内容。对IC卡数据安全威胁最大的不在数据静态存储时,而在对IC卡正常的读写过程中。因为用户密码,系统密码在核实时都必须通过读写器接口送入IC卡。因此用各种技术手段,在读写过程中窃取通信数据,从而了解存储分区情况和系统密码就十分可能。便如:在一个合法IC卡输入读写器完成用户证后,读写过程中则换上其它IC卡,从而回避了验证过程,非法读出或写入数据。这种情况可在读写器上加专门机构加以解决。即每当换卡后,都要求重新核实用户身份。而对于采用仪器窃听通信内容,包括核实密码过程的入侵方式,则只有通过对输入输出信息采用加密技术才能有效保护。这可以利用智能IC卡(即CPU卡)的数据处理能力,运行加密,解密算法程序,从而实现传输来解决。对读写器与IC卡传输信息的保护有两种方式:1、认证传输方式将在读写器与IC卡之间传送的信息加上相应加密算法及加密密钥将传送信息其中包括信息头(传输控制信息)和信息主体部分进行加密,得到的密文附加在明文信息尾部传输给接收端,称为认证信息。接收端则对收到的信息按规定算法进行认证,认证通过则进行正常读写,否则报警。这种方式可有效防止非法插入或删除传送数据。虽然传送以明文进行,也不会已修改而不被发现。而认证信息则是加密的,要由密码算法产生和处理。如果设计合理,附加的认证信息除了具有认证功能外,还可以具有查错甚至纠功能。2、加密传输方式这种方式就是要对所有传送信息进行加密后再进行传送,使信息本身具有保密性,不易破译。因此,即使入侵系统后取得信息,也无法利用。通常把一个加密系统所采用的基本工作方式叫作密码体制。一个密码体制由两个要素组成:即加密算法和密钥。加密算法是一些公式或法则,一般由存放在计算机中的程序来执行,密钥则可以看作密码算法执行中的可选参数,没有密钥,了解算法也无法解密。因此,密码算一般是公开的,如由IBM公司开发并被普遍采用的DES算法,它将64位明文经过密钥处理成为64位密文。还有属于非对称密钥系统的DSA算法,这种算法中加密密钥为公开密钥,解密密钥与加密密钥不同,可有多个,这种方法更适应于开放式应用环境。现在市场上有执行相应加密算法的专用芯片问世,在IC卡系统中可以方便地选用。采用加密传输方式,可以大提高IC卡应用系统的安全性能,当然也受一定的限制,在简单的存储卡上难以采用,主要用在智能CPU卡系统中。总之,卡片应用系统是一种用量大,使用人数多,涉及领域广的应用系统,因此对安全性要求很高。作为开发者在设计系统时,必须对信息安全加以周密考虑,并且采取有效错施。好在IC卡具有巨大存储容量和智能处理能力,实现各种安全措施十分方便,有效,安全性能大大优于磁卡,光电卡,这也正是IC卡应用系统的主要优势。智能IC卡操作系统及其应用目前,IC卡家族中档次最高的智能IC卡,又称CPU卡。顾名思义,这种卡片上不但有存储数据的存储器和对外联络的通讯接口,还带有具备数据处理能力的微处理器,实际上是一台卡上的单片微机系统。为了管理这一系统中的硬件和软件资源,卡上存储有进行数据读写和安全管理的程序,以及管理这些程序的卡上操作系统,即COS(Chip Operating system)。COS与我们在PC机上常见的DOS和WINDOWS等操作系统有很大不同,它是根据IC卡特点而开发的专用操作系统。COS受IC卡存储容量和微处理器性能的限制,主要功能是:控制IC卡与外界的信息交换;管理IC卡上各种存储器;在IC卡内执行读写器的各种操作命令。有了CPU与COS,IC卡就有了智能。因此智能IC卡具有超强的存储性能,提供很高的信息安全性和可靠性。下面介绍一下智能IC卡COS在几个方面的基本功能,即资源管理,通讯管理,安全管理和应用管理。1、COS的资源管理作为操作系统,管理IC卡的硬件资源和数据资源是其基本任务。IC卡上的硬件资源包括CPU,ROM,EEPROM和RAM及通讯接口,这些都由IC卡上操作系统统一管理,使外部不能直接控制这些资源,使IC卡对外表现为一个黑匣子,从而加强了系统的保密性能。IC卡上的数据也以文件形式存在,但与PC机磁盘文件的形式不同,IC卡文件直接存放在卡上存储器中,可以随机读写或执行。在IC卡存储区中,文件以层次结构来组织,不能越层存取。卡上存在一个唯一的主文件,也就是文件系统的根,其中包含系统文件控制信息及可分配内存空间的信息。其下一层是对应于IC卡各种不同应用的专有文件,专有文件中含有各应用程序的控制信息和空间分配数据。不同应用由各专有文件执行,各自独立。专有文件由若干元文件组成,包括:用于存储应用数据的工作元文件,提供安全加密,解密功能的管理元文件,控制程序运行的控制元文件等。2、COS的通讯管理智能卡通讯管理主要功能是执行智能IC卡的信息传送协议,接收读写器发出的指令,并对指令传递是否正确进行判断。一般可采用奇偶检,CRC校验等方式判断传输错误。对于采用分组传输协议的系统,还可以通过分组长度变化来检出错误。此外,IC卡能自动产生对指令的应答并发回读写器。也能为送回读写数据及应答信息自动添加传输协议所规定的附加信息。3、COS的安全管智能卡操作系统最重要的功能之一就是数据安全管理。这可以具体地分为用户与IC卡的鉴别,核实功能以及对传输数据的加密与解密操作。鉴别是指对IC卡本身的合法性进行验证,判定一张IC卡是不是伪造的。如在前两讲中谈到的多采用多种卡上设置的读,写,擦除密码作为防伪的基本手段。而COS由于可以通过内部软件运行来完成密码转换,因此智能IC卡上实际写入的密码无法被读写器直接读取,安全性能更强。而核实是指对IC卡持有人的合法性验证。由于用户只能通过用户口令来进行核实,为防止在口令传输中被人窃听,常常利用COS的功能对传送口令进行加密和解密运算。鉴别与核实可以有效地防止非法用户入侵和非法IC卡的使用。而对传输与存储数据的保密,则是通过COS对数据进行加密与解密的功能来实现的。关于加密算法我们在上一讲已作了简单绍。这些算法由COS调用相应算法程序在读写IC卡时自动完成。因此智能卡读写时,通讯线上传输的不是存储数据而是其密文。这就有效地保证了数据通讯的安全性。4、COS的应用管理智能IC卡COS的应用管理功能是对读写器发来的命令进行判断,译码和处理。智能卡的各种应用以专有文件形式存在卡上,各专有文件则是由IC卡的指令系统中指令排列所组成的。COS的基本指集具有国际标准,即ISO/IEC7816-4国际标准。标准中给出了基本命令集。但是由于IC卡操作系统还处于发展初期,所以并不要求各生产厂家严格执行这一标准。因此目前常见的几种IC卡操作系统的命令各不相同,而且它们之间大多数互不兼容。但所提供的指令类型大致可分为以下几种:1)数据管理类:如文件创建,读出,写入,删除,关闭等。2)通讯控制类:信息管理,协议实现,响应获取等。3)安全控制类:如内部认证,外部认证,数据校验,加密,解密命令等。例如:德国G&D公司的STARCOS智能IC卡具有28条指令。美国MOTOROLA公司的MC68HC05SC系列智能卡,指令集中有指令50多条。由于有了CPU和卡上操作系统,智能卡进行具体处理时,读写器与IC卡之间通过命令-响应对方式进行控制。即读写器发出操作命令,智能卡接收命令,COS对信念加以解释,完成命令的解密与校验。然后调用相应程序来进行数据处理,产生应答信息,加密后送给读写器。在这里,COS除了负责命令的解释执行之外,还负责各应用文件的安全管理。综上所述:智能卡上配备CPU与COS后,具有了独立的资源管理,通讯管理,安全管理和应用管理能力。成为一台完整的单片机系统。因此它不但能存储数据,保障数据安全,而且有极强的应用灵活性和可靠性,并且具备了脱机工作能力。这使得智能卡成为IC卡中的姣姣者,成为IC卡的发展方向。目前智能卡的主要缺点是成本高。但随着微电子技术的发展,这一缺点将将会很快克服,智能卡的普及将指日可待。MIFARE I非接触式IC卡的优点MIFARE I非接触式IC卡是1994年由荷兰NXP半导体公司发明,它成功地将射频识别技术和IC技术相结合,解决了无源(卡中无电源)和免接触的技术难题,是电子科技的创新成果。MIFARE I卡是目前世界上使用量最大、技术最成熟、性能最稳定的感应式智能IC卡。它具有以下优点:1、操作简单、快捷。由于采用射频无线通讯,使用时无须插拔卡及不受方向和正反面的限制,所以非常方便用户使用,完成一次读写操作仅需0。1秒,大大提高了每次使用的速度,即适用于一般场合,又适用于快速、高流量的场所。2、。抗干扰能力强。MIFARE I卡中有快速防冲突机制,在多卡同时进入读写范围内时,也能有效防止

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论