




已阅读5页,还剩95页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,第三章IC卡技术,主要内容,3.1IC卡概述3.2接触式IC卡技术3.3非接触式IC卡技术3.4RFID技术3.5CPU卡技术,3.1IC卡概述,1、存储器卡,1)存储器卡的逻辑结构,2)存储器卡的特点卡内嵌入的芯片多为通用EEPROM无安全控制逻辑,可对片内信息不受限制地任意存取卡片制造中也很少采取安全保护措施功能简单、价格低廉、开发使用简便3)存储器卡的主要应用场合多用于某些简单的、内部信息无需保密的场合,如电话卡、停车卡、临时出入卡等,2、逻辑加密卡,1)逻辑加密卡的逻辑结构,2)逻辑加密卡的特点具有安全控制逻辑,安全性能较好同时采用ROM、PROM、EEPROM等存储技术从芯片制造到交货,均采取较好的安全保护措施为提高安全性,逻辑加密卡的存储空间被分为多个不同的功能区,典型的存储结构如下表所示,逻辑加密卡的存储结构,逻辑加密卡的存储结构(续),3)逻辑加密卡的应用场合用在需要保密但对安全性要求不是太高的场合,如网吧上网卡、加油卡等小额消费场合目前,逻辑加密卡是IC卡在非金融领域的最主要的应用形式,3、CPU卡,1)CPU卡的逻辑结构,CPU卡的硬件包括CPU、RAM、ROM、EEPROM以及专用加/解密运算协处理器CAUCPU一般均为兼容于位字长单片机的微处理器。它在COS(ChipOperationSystem,片内操作系统)控制下,实现卡与外界的信息传输、加密、解密和判别处理等。ROM用于存放COS,316KB。RAM用于存放中间处理结果及作为卡与读写器间信息交换的中间缓存器,128B1KB。,EEPROM则是真正可供用户访问的存储区,用于保存卡的各种信息、密码、密钥、应用文件等,132KB。CPU卡通常采用DES、RSA等加密、解密算法提高系统的安全度,采用RSA等算法时要进行对运算速度要求较高的大指数模运算,8位的CPU将难以胜任,因此有些IC卡中设有专用加密、解密运算协处理器CAU。,2)CPU卡的特点具有很高的数据处理和计算能力以及较大存储容量,因此应用的灵活性、适应性较强在硬件结构、操作系统、制作工艺上采取多层次安全措施,保证了其极强的安全防伪能力可支持一种以上的应用,即一卡多用,从而比使用多张卡节省费用可脱机交易。提高了交易速度,降低了处理费用,3)CPU卡的主要应用场合目前CPU卡多用于一卡多用(或一卡通)及对数据安全保密性特别敏感的场合,如金融信用卡、手机SIM卡等。,3.2接触式IC卡技术,所谓接触式IC卡,就是在使用时,通过有形的金属电极触点将卡的集成电路与外部接口设备直接接触连接,提供集成电路工作的电源并进行数据交换的IC卡。其特点是在卡的表面有符合ISO/IEC7816标准的多个金属触点。,3.3非接触式IC卡技术,3.3.1非接触式IC卡概述3.3.2非接触式IC卡的特点3.3.3非接触式IC卡的分类3.3.4非接触式IC卡的工作原理,3.3.1非接触式IC卡概述,非接触式IC卡,又称射频卡、感应卡,通信时不需要触点接触。非接触式IC卡由IC芯片和感应天线组成,并完全密封在一个标准尺寸的卡片中,无外露部分。非接触式IC卡的读、写通过射频电磁波的发射与接收来完成。,3.3非接触式IC卡技术,3.3.1非接触式IC卡概述3.3.2非接触式IC卡的特点3.3.3非接触式IC卡的分类3.3.4非接触式IC卡的工作原理,3.3.2非接触式IC卡的特点,可靠性高、寿命长操作快捷便利动态处理成本较高,与接触式IC卡相比,继承容量大安全性高发扬使用寿命长操作快捷,3.3非接触式IC卡技术,3.3.1非接触式IC卡概述3.3.2非接触式IC卡的特点3.3.3非接触式IC卡的分类3.3.4非接触式IC卡的工作原理,3.3.3非接触式IC卡的分类,根据非接触式IC卡操作时与读写器发射表面距离的不同,可分为密耦合卡、近耦合卡和疏耦合卡:CICC卡(Close-CoupleICC)PICC卡(ProximityICC)VICC卡(VicinityICC),ICC:Integratedcircuitcard集成电路卡,CD:CouplingDevice,是读写器中发射电磁波的部分。,3.3非接触式IC卡技术,3.3.1非接触式IC卡概述3.3.2非接触式IC卡的特点3.3.3非接触式IC卡的分类3.3.4非接触式IC卡的工作原理,3.3.4非接触式IC卡的工作原理,相对于接触式IC卡,非接触式IC卡需要解决的问题主要有以下三个方面非接触式IC卡如何取得工作电压读写器与IC卡之间如何交换信息防冲突问题:多张卡同时进入读写器发射的能量区域(即发生冲突)时如何对卡逐一进行处理,天线集成电路(IC)天线环绕在卡的边缘。天线的面积越大,则感应范围越大;与接触式IC卡相比,非接触式IC卡内的集成电路增加了能量获取和射频接口两部分电路。,1、非接触式IC卡的基本构成,2、非接触式IC卡读写器也被称为阅读器,包含有高频模块(发送器和接收器)、控制单元以及与卡连接的耦合元件由高频模块和耦合元件发送电磁波,以提供非接触式IC卡所需要的工作能量以及发送数据给卡,同时接收来自卡的数据大多数非接触式IC卡读写器都配有上传接口,以便将所获取的数据上传给另外的系统,3、非接触式IC卡系统的基本组成,读写器和IC卡之间的工作关系读写器发射激励信号(一组固定频率的电磁波)。IC卡进入读写器工作区内,被读写器信号激励。同时卡内的电路对接收到的信息进行分析,判断发自读写器的命令。IC卡对读写器的命令进行处理后,发射应答信息给读写器。读写器接收IC卡的应答信息。,3.4RFID技术,RFID(radiofrequencyidentification):射频识别RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预。RFID卡也被称为射频标签或电子标签。RFID技术通常侧重于识别,而非接触式IC卡技术侧重于存储数据的安全。,3.4RFID技术,3.4.1电子标签的概念3.4.2电子标签的分类3.4.3电子标签的技术原理3.4.4电子标签的优点3.4.5电子标签的应用,3.4.1电子标签的概念,1、相关广告引入房展会试衣服挑选苹果参考网址:/(RFID中国网),2、概述标签是通过记载特定信息,用来标识人员和物品,以方便辨识、跟踪和记录的工具。传统意义上的标签包括条码、激光印刷标签、印鉴等。电子标签也叫智能标签(Tag或SmartLabels),其核心是采用了非接触射频识别技术、具有一定存储容量(1-1024b)的芯片。电子标签以射频技术为基础,从某种意义上讲是非接触式IC卡应用的一种延伸。,条码(一维码)由宽度不同的条和空,按照一定的编码规则编制而成,用以表达一组数字或字母符号信息的图形标识符。二维码,一维码和二维码,电子标签与标准非接触式IC卡,形形色色的电子标签,形形色色的电子标签,3、电子标签的内部结构电子标签:半导体芯片天线,3.4.2电子标签的分类,1、按供电方式分有源标签(主动标签activetags)标签自身带有电池供电,读写距离较远;成本较高,寿命有限无源标签(被动标签passivetags)由阅读器产生的磁场中获得工作所需的能量;成本低;寿命长;体积小;读写距离较近,2、按内部使用存储器类型分只读标签内部只有ROM可读可写标签内部有ROM、EEPROM,可能还有RAM,3、按工作频率分低频系统一般工作在100500kHz中频系统工作在1015MHz,主要适用于识别距离短、成本低的应用高频系统工作在850950MHz及2.45GHz的微波段,适用于识别距离长,读写数据率高的场合。,3.4.3电子标签的技术原理,1、电子标签应用系统电子标签(Tag)天线(Antenna)读写器(Reader或Read/WriteDevice),2、工作原理阅读器通过天线发送出一定频率的射频信号当标签进入磁场时产生感应电流从而获得能量,并发送出自身编码等信息给读写器读写器读取信息并解码后送至微处理器进行有关处理,3.4.4电子标签的优点,使用寿命长(防水、防磁、耐高温、可弯折)体积小,封装方式多样,使用方便标签上数据可以加密存储数据容量大、可随时更新、可读可写读写速度快,无方向性要求,可多个标签同步识别、运动识别,3.4.5电子标签的应用,电子标签作为数据载体,能起到标识识别、物品跟踪、信息采集的作用。可应用在:航空物品跟踪管理汽车防盗商品防伪门禁高速公路自动收费,RFID在汽车防盗中的应用,RFID在汽车防盗中的应用,电子标签在超市中的应用,商品电子防窃系统(ElectronicArticleSurveillance),简称EAS,1、超市中的电子标签1)软标签正面为条形码,反面不干胶里是微型线圈直接粘附在较“硬”的商品上成本较低,不可重复使用2)硬标签多用于服装类柔软的、易穿透的物品须配备专门的取钉器成本较高,可重复使用,2、EAS系统工作原理1)将标签附着在商品上2)在商场出口道处安装检测器3)付款后的商品经过专用解码器使标签解码失效或开锁取下标签4)未付款商品(付着标签)经过出口时,门道检测器测出标签并发出警报,拦截商品出门。,报警,出口检测器,请留步,3、EAS系统基本组成1)检测器(Sensors)利用电磁波的共振原理搜寻特定范围内是否有有效标签(即未经过解码器解码的标签),若该区域内出现有效标签即触发报警。2)电子标签(Labels/Tags),检测器,电子标签,3)解码器/开锁器(Deactivator/MagneticReleaser)解码器是使软标签失效的装置,通过在解码器内产生一个高压脉冲信号,使软标签内的电容击穿,从而解码失效。(常与POS机扫描平台配合使用)开锁器是将各种硬标签取下的装置,软标签解码器,硬标签开锁器,RFID在欧尚,RFID在欧尚,RFID在欧尚,RFID在欧尚,RFIDinFutureStore,EntranceShoppingSmartshelfSmartscalesCheck-outThief,3.5CPU卡技术,3.5.1CPU卡概述3.5.2CPU卡的生命周期3.5.3CPU卡操作系统COS3.5.4国内厂商COS简介,3.5.1CPU卡概述,1、定义嵌有中央处理器CPU的IC卡被称为CPU卡、智能卡或微处理器卡。在具体的应用系统中,CPU卡内部不仅能存储信息数据,还能对数据进行复杂的运算。,2、CPU卡的逻辑结构,3、CPU卡的存储区分配,存放制造商和发行商代码、卡的序列号等存放COS存放中间处理结果存放与文件操作权限相关的各种密码、密钥及相应的描述信息存放应用数据(文件)存放与文件对应的描述信息,如文件地址、长度等,4、CPU卡的应用卡片应用阶段广义的来说包括从卡片制造一直到卡片销毁为止的全过程卡应用中存在多种角色卡片生产商卡片发行商应用运营商最终用户在实际过程中,可能多个角色会对应同一个实体,(1)卡片生产商,一般也就是COS的开发商,它的主要工作是:选定芯片平台定制COS功能完成COS的开发调试工作将COS交付芯片生产厂家制作出符合需求的IC卡进行IC卡的销售工作IC卡通过销售渠道最终到达卡片发行商的手中,(2)卡片发行商,卡片发行商从卡片生产商手中得到IC卡,将对卡片进行如下工作:传输密钥解禁系统的初始化(根据卡片的实际资源大小建立MF,并为卡中可能存在的所有应用搭建一定的文件系统)完成初始化的卡片将由卡片发行商交付到应用运营商手中。,什么是传输密钥,防止卡片从生产商递交到发行商的过程中出现丢失被盗等情况。传输密钥由芯片生产厂商掌握,通过秘密渠道递交到卡片发行商手中。不同芯片传输密钥的形成及其认证方式都不一样对传输密钥的认证只能进行一次,如果传输密钥认证失败,卡片将锁定,(3)应用运营商,应用运营商一般只负责某一个应用的运行工作。从卡片的角度来说,应用运营商通常对应了卡片的一个DF。对于支持多应用的卡片来说,卡片发行商同时对应了多个应用运营商。应用运营商通常还负责卡片对用户的发行工作,用户可以在应用运营商手中得到卡片,并且完成卡片的个人化工作。,(4)最终用户,最终用户是卡片的最终使用者,所做的主要工作是:从指定的发卡点得到IC卡。利用得到的IC卡按照不同的应用运营商预先设置好的应用流程从应用运营商处获得服务。,卡应用中的角色关系,在整个卡系统中,只有一个卡片发行商,它可以从一个或者多个卡片生产商采购卡片。如果卡片只支持单一应用的话,只有一个应用运营商;如果卡片支持多应用的话,可以存在多个应用运营商。每个应用运营商对应了多个用户。,3.5.2CPU卡的生命周期,CPU卡的生命周期包含了从CPU卡的制作、CPU卡的使用直至CPU卡回收报废的全过程。CPU卡的制作CPU卡的初始化应用的建立应用的使用应用的销毁卡的二次利用,1、CPU卡的制作1)芯片厂商根据需求设计芯片2)研发机构在选定芯片上开发COS,将COS代码写入芯片的ROM区,并交给芯片厂商3)测试并在合格芯片的EEPROM中写入制造商代号、传输密钥等信息4)将IC芯片按照规定嵌入塑料基片中,几点说明此时的卡片被称为“白卡”,卡片状态称为“系统状态”,在这个状态下ROM中的COS将不起作用。发行商需对IC卡进行传输密钥解禁和初始化工作才能投入实际应用(“用户状态”)。,系统状态,用户状态,2、CPU卡的初始化建立文件系统,写入卡片保护的密钥等等CPU卡初始化以后将递交给应用运营商,进入应用阶段,3、应用的建立应用运营商根据应用的情况在卡内建立相应的文件结构,通常为一个DF下其子EF的创建。进行个人化操作(写入用户信息),4、应用的使用用户在指定的环境中使用卡片可能的操作有:卡片数据读写、卡片的认证、持卡人的认证、卡片的锁定和解锁等,5、应用的销毁持卡人和应用运营商可以终止卡片的使用。多应用卡中的某一应用的终止可以通过终止对应的DF来进行。,6、卡的二次利用如果回收的卡片还允许被二次利用的话,将旧卡就行洗卡以后将进行二次发行。洗卡以后的白卡可以再次进行卡片的初始化、应用的建立和个人化操作,重新投入应用之中,CPU卡的生命周期状态图,新卡,白卡,发卡,应用,应用终止,卡片初始化,卡片个人化,3.5.3CPU卡操作系统COS,COS的全称是ChipOperatingSystem(片内操作系统)COS是一个专用系统而不是通用系统。不同卡内的COS一般是不相同的。,1、COS的主要功能控制智能卡和外界的信息交换管理智能卡内的存储器,并在卡内部完成各种命令的处理要解决的关键问题是:文件操作和安全机制,2、COS的组成,命令处理过程,1)传送管理器主要工作非接触通信中的防冲撞功能接收读写设备传送给卡的命令配合读写设备对传输过程中出现的超时或者校验错误进行处理发送卡片的应答数据,2)应用管理器对接收到的每条命令中的参数进行正确性的分析和检查如果参数错误,将返回错误代码给传送管理器如果参数正确,进入安全管理模块和文件管理模块。命令执行完后,负责将应答数据返回给传送管理器,3)安全管理器对传送来的信息进行安全性的检验或处理。主要完成以下工作:内部认证外部认证PIN检验数据加密、解密操作权限的检验等,4)文件管理器实现对文件的操作和访问文件操作完成后,文件管理模块将返回状态字节和响应数据给安全管理模块,并告诉安全管理模块是否需要对响应数据进行加密,3、COS的命令系统读写设备和智能卡之间的信息交换是命令-响应对(Command-ResponsePair)结构。,读写设备,CPU卡,命令,应答,两种基本命令:文件操作命令和安全认证命令,文件操作命令创建文件命令(CreateFileCommand)选择文件命令(SelectFileCommand)读二进制命令(ReadBinaryCommand)写二进制命令(WriteBinaryCommand)修改二进制命令(UpdateBinaryCommand)擦除二进制命令(EraseBinaryCommand)读记录命令(ReadRecordCommand)写记录命令(WriteRecordCommand)修改记录命令(UpdateRecordCommand)增加记录命令(AppendRecordCommand),安全认证命令验证命令(VerifyCommand)内部鉴别命令(InternalAuthenticateCommand)外部鉴别命令(ExternalAuthenticateCommand)取随机数命令(GetChallengeCommand),3.5.4国内厂商COS简介,1、北京握奇智能科技有限公司TimeCOS2、深圳明华澳汉科技有限公司SmartCOS3、中外建设信息有限公司MOCCOS4、北京智能科技有限公司PowerCOS,TimeCOS,1)TimeCOS符合的标准及规范均符合ISO/IEC7816-1/2/3/4TimeCOS/CPCS符合中国金融IC卡规范和中国石化加油IC卡应用规范TimeCOS/PBOC符合中国金融IC卡规范TimeCOS/PSAM符合中国金融IC卡试点PSAM应用规范TimeCOS/SICS符合社会保障(个人)卡规范,2)主要特点接触式与非接触式两种接口共享卡片的所有资源,如微处理器、操作系统和存储空间等支持多种容量选择,可选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智能建筑楼层空调系统方案
- 2025殡葬考试真题及答案
- 村级财务管理培训试题及答案
- 本地仓储生产计划考试题
- 有限空间安全考试题
- 2025年宁波轨道考试题目及答案
- 2025编导考试真题简答及答案
- 2025年云南中考教学试题及答案
- 钒矿粉的相关试题及答案
- 景观节水设计方案
- 2025年全国保密教育线上培训考试试题库附答案【考试直接用】含答案详解
- 2025年度全国普通话水平测试20套复习题库及答案
- 2025年初级会计师考试真题试题及答案
- 上海嘉定区区属国有企业招聘考试真题2024
- 2025心肺复苏术课件
- T-CECS 10400-2024 固废基胶凝材料
- 2025年内蒙古三新铁路有限责任公司招聘笔试参考题库含答案解析
- 初中竞选安全部部长
- 《人体的经络》课件
- 《福禄贝尔》课件
- 期中测试卷(第一单元至第四单元)-2024-2025学年六年级上册数学人教版
评论
0/150
提交评论