当前位置:文档之家› 智能IC卡及智能密码钥匙密码应用接口规范201002 07final

智能IC卡及智能密码钥匙密码应用接口规范201002 07final

智能IC卡及智能密码钥匙密码应用接口规范201002 07final
智能IC卡及智能密码钥匙密码应用接口规范201002 07final

ICS xx.xxx.xx Lxx

中华人民共和国国家标准

GB/T XXXXX —200×

智能IC 卡及智能密码钥匙

密码应用接口规范

Smart Card and Smart Token

Cryptography Application Interface Specification

国家质量监督检验检疫总局 发布

GBXX/T ××××-2010

目次

前言 (4)

引言 (5)

1范围 (6)

2规范性引用文件 (6)

3术语和定义 (6)

4缩略语 (7)

5结构模型 (7)

5.1层次关系 (7)

5.2设备的应用结构 (8)

6数据类型定义 (9)

6.1算法标识 (9)

6.1.1分组密码算法标识 (9)

6.1.2非对称密码算法标识 (10)

6.1.3密码杂凑算法标识 (10)

6.2基本数据类型 (10)

6.3常量定义 (11)

6.4复合数据类型 (11)

6.4.1版本 (11)

6.4.2设备信息 (12)

6.4.3RSA公钥交换数据块 (12)

6.4.4RSA私钥交换数据块 (13)

6.4.5ECC公钥交换数据块 (14)

6.4.6ECC私钥交换数据块 (14)

6.4.7分组密码参数 (14)

6.4.8文件属性 (16)

6.4.9权限类型 (16)

6.4.10设备状态 (16)

7接口函数 (16)

7.1设备管理 (16)

7.1.1概述 (16)

7.1.2等待设备插拔事件 (17)

7.1.3枚举设备 (17)

7.1.4连接设备 (18)

7.1.5断开连接 (18)

7.1.6获取设备状态 (18)

7.1.7设置设备标签 (18)

7.1.8获取设备信息 (19)

7.1.9锁定设备 (19)

7.1.10解锁设备 (19)

7.2访问控制 (19)

7.2.1概述 (20)

7.2.2修改设备认证密钥 (20)

7.2.3设备认证 (20)

7.2.4修改PIN (20)

1

GBXX/T ××××-2010

2

7.2.5获取PIN信息 (21)

7.2.6校验PIN (21)

7.2.7解锁PIN (22)

7.2.8清除应用安全状态 (22)

7.3应用管理 (22)

7.3.1概述 (22)

7.3.2创建应用 (22)

7.3.3枚举应用 (23)

7.3.4删除应用 (23)

7.3.5打开应用 (23)

7.3.6关闭应用 (24)

7.4文件管理 (24)

7.4.1概述 (24)

7.4.2创建文件 (24)

7.4.3删除文件 (25)

7.4.4枚举文件 (25)

7.4.5获取文件属性 (25)

7.4.6读文件 (26)

7.4.7写文件 (26)

7.5容器管理 (27)

7.5.1概述 (27)

7.5.2创建容器 (27)

7.5.3删除容器 (27)

7.5.4打开容器 (27)

7.5.5关闭容器 (27)

7.5.6枚举容器 (28)

7.6密码服务 (28)

7.6.1概述 (28)

7.6.2生成随机数 (29)

7.6.3生成外部RSA密钥对 (29)

7.6.4生成RSA签名密钥对 (29)

7.6.5导入RSA加密密钥对 (30)

7.6.6RSA签名 (30)

7.6.7RSA验签 (31)

7.6.8RSA生成并导出会话密钥 (31)

7.6.9RSA外来公钥运算 (31)

7.6.10RSA外来私钥运算 (32)

7.6.11生成ECC签名密钥对 (32)

7.6.12导入ECC加密密钥对 (32)

7.6.13ECC签名 (33)

7.6.14ECC验签 (33)

7.6.15ECC生成并导出会话密钥 (34)

7.6.16ECC外来公钥加密 (34)

7.6.17ECC外来私钥解密 (34)

7.6.18ECC外来私钥签名 (35)

7.6.19ECC外来公钥验签 (35)

GBXX/T ××××-2010

7.6.20ECC生成密钥协商参数并输出 (35)

7.6.21ECC产生协商数据并计算会话密钥 (35)

7.6.22ECC计算会话密钥 (36)

7.6.23导出公钥 (36)

7.6.24导入会话密钥 (37)

7.6.25明文导入会话密钥 (37)

7.6.26加密初始化 (37)

7.6.27单组数据加密 (37)

7.6.28多组数据加密 (38)

7.6.29结束加密 (38)

7.6.30解密初始化 (39)

7.6.31单组数据解密 (39)

7.6.32多组数据解密 (39)

7.6.33结束解密 (40)

7.6.34杂凑初始化 (40)

7.6.35单组数据杂凑 (40)

7.6.36多组数据杂凑 (41)

7.6.37结束杂凑 (41)

7.6.38消息鉴别码运算初始化 (41)

7.6.39单组数据消息鉴别码运算 (41)

7.6.40多组数据消息鉴别码运算 (42)

7.6.41结束消息鉴别码运算 (42)

7.6.42关闭密码对象句柄 (42)

7.6.43设备命令传输........................................... 错误!未定义书签。8设备的安全要求.. (42)

8.1设备使用阶段 (42)

8.2权限管理 (42)

8.2.1权限分类 (42)

8.2.2权限使用 (43)

8.2.3设备认证 (43)

8.2.4PIN码安全要求 (43)

8.3密钥安全要求 (43)

8.4设备抗攻击要求 (43)

附录A (规范性附录) 密码服务接口错误代码定义和说明 (44)

附录 B (资料性附录)商用密码应用领域中的相关OID定义 (46)

3

GBXX/T ××××-2010

4

前言

本规范涉及的密码算法按照国家密码管理部门的要求使用。

本规范的附录A和附录B为规范性附录。

本规范由国家密码管理局提出并归口。

本规范起草单位:北京海泰方圆科技有限公司、北京握奇智能科技有限公司、北京大明五洲科

技有限公司、恒宝股份有限公司、深圳市明华澳汉科技股份有限公司、武汉天喻信息产业股份有限公司、北京飞天诚信科技有限公司、华翔腾数码科技有限公司。

本规范主要起草人:石玉平、柳增寿、胡俊义、管延军、项莉、雷继业、胡鹏、赵再兴、段晓毅、刘玉峰、刘伟丰、陈吉、何永福、李高锋、黄东杰、王建承、汪雪林、赵李明。

本规范责任专家:刘平、郭宝安。

GBXX/T ××××-2010

引言

基于PKI密码体制的客户端密码产品即智能IC卡、智能密码钥匙等,长期以来没有可遵循的技术标准和接口规范,为此,编制《智能IC卡及智能密码钥匙密码应用接口规范》很有必要。本规范统一规定了这类产品的密码应用接口,从设备管理、访问控制、应用管理、文件管理、容器管理、密码服务及设备的安全要求等方面进行了具体描述,可用于指导产品研制、使用和检测。

5

GBXX/T ××××-2010

6 智能IC卡及智能密码钥匙密码应用接口规范

1 范围

本规范规定了基于PKI密码体系的智能IC卡及智能密码钥匙应用接口,给出了应用接口的函数、数据类型、参数的描述和定义。

本规范适用于智能IC卡及智能密码钥匙产品的研制、使用和检测。

2 规范性引用文件

下列文件中的条款通过本规范的引用而成为本规范的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的各方研究是否可使用这些的最新版本。凡是不注日期的引用文件,其最新版本适用于本规范。

3 术语和定义

以下术语和定义适用于本规范。

3.1

应用 application

包括容器、认证密钥和文件的一种结构,具备独立的权限管理。

3.2

容器 container

特指密钥容器,是一个用于存放非对称密钥对和会话密钥的逻辑对象。

3.3

设备 device

智能IC卡及智能密码钥匙的统称。

3.4

设备认证 device authentication

智能IC卡或智能密码钥匙对应用程序的认证。

3.5

设备标签 label

设备的别名,可以由用户进行设定并存储于设备内部。

3.6

消息鉴别码 message authentication code (MAC)

消息鉴别算法的输出。

3.7

管理员PIN Administrator PIN

管理员的密码。为ASCII字符串。

3.8

用户PIN User PIN

用户的个人密码。为ASCII字符串。

3.9

智能IC卡 smart card

含CPU的IC卡,这里指能完成密码功能的IC卡。

GBXX/T ××××-2010 3.10

智能密码钥匙smart token

能完成密码功能和安全存储的终端密码产品,一般采用USB接口。

4 缩略语

下列缩略语适用于本规范:

API 应用编程接口(Application Programming Interface)

PKI 公钥基础设施(Public Key Infrastructure)

PKCS#1 公钥密码使用标准系列规范中的第1部分,定义RSA公开密钥算法加密和签名机制(the Public-Key Cryptography Standard Part 1)

PKCS#5 公钥密码使用标准系列规范中的第5部分,描述一种利用从口令派生出来的安全密钥加密字符串的方法(the Public-Key Cryptography Standard Part 5) PKCS#7 公钥密码使用标准系列规范中的第7部分,定义一种通用的消息语法(the Public-Key Cryptography Standard Part 7)

PKCS#11 公钥密码使用标准系列规范中的第11部分,为执行密码函数的设备确定了一种程序设计接口(API) (the Public-Key Cryptography Standard Part 11) PIN 个人身份识别码(Personal Identification Number)

MAC 消息鉴别码(Message Authentication Code)

5 结构模型

5.1 层次关系

智能IC卡及智能密码钥匙应用接口位于智能IC卡及智能密码钥匙应用程序与设备之间,如图1所示。

7

GBXX/T ××××-2010

8

图1接口在应用层次关系中的位置

5.2 设备的应用结构

一个设备中存在设备认证密钥和多个应用,应用之间相互独立。设备的逻辑结构如图2所示。

图2 设备逻辑结构

应用由管理员PIN、用户PIN、文件和容器组成,可以存在多个文件和多个容器。

每个应用维护各自的与管理员PIN和用户PIN相关的权限状态。

应用的逻辑结构如图3所示。

GBXX/T ××××-2010

图3 应用逻辑结构图

容器中存放加密密钥对、签名密钥对和会话密钥。其中加密密钥对用于保护会话密钥,签名密钥对用于数字签名和验证,会话密钥用于数据加解密和MAC运算。另外,在导入加密密钥对时,加密私钥也由签名密钥对保护。

6 数据类型定义

6.1 算法标识

6.1.1 分组密码算法标识

分组密码算法标识包含密码算法的类型以及分组算法的加密模式,在调用密码服务进行密码操作或在获取密码设备的密码运算能力时使用。

分组密码算法标识的编码规则为:从低位到高位,第0位到第7位按位表示分组密码算法工作模式,第8位到第31位按位表示分组密码算法,例如:

分组密码算法的标识如表1所示。

表 1 分组密码算法标识表

9

6.1.2 非对称密码算法标识

非对称密码算法标识仅定义了密码算法的类型,在使用非对称算法进行数字签名运算时,可将非对称密码算法标识符与密码杂凑算法标识符进行“或”运算后使用,如“RSA with SHA1”可表示为SGD_RSA | SGD_SHA1,即0x00010002,“|”表示“或”运算。

非对称密码算法标识的编码规则为:从低位到高位,第0位到第7位为0,第8位到第15位按位表示非对称密码算法的算法协议,如果所表示的非对称算法没有相应的算法协议则为0,第16位到第31位按位表示非对称密码算法类型,例如:

非对称密码算法的标识如表2所示。

表 2 非对称密码算法标识表

密码杂凑算法标识符可以在进行杂凑运算或计算MAC时应用,也可以与非对称密码算法标识符进行“或”运算后使用,表示签名运算前对数据进行杂凑运算的算法类型。

密码杂凑算法标识的编码规则为:从低位到高位,第0位到第7位表示密码杂凑算法,第8位到第31位为0,例如:

密码杂凑算法的标识如表3所示。

6.2 基本数据类型

本规范中的字节数组均为高位字节在前(Big-Endian)方式存储和交换。基本数据类型定义如表4所示:

10

GBXX/T ××××-2010

表 4 基本数据类型

6.3 常量定义

数据常量标识定义了在规范中用到的常量的取值。

数据常量标识的定义如表5所示。

6.4 复合数据类型

6.4.1 版本

(1)类型定义

typedef struct Struct_Version{

BYTE major;

BYTE minor;

}VERSION;

11

GBXX/T ××××-2010

(2)数据项描述参见表6:

表 6 版本定义

6.4.2 设备信息

(1)类型定义

typedef struct Struct_DEVINFO{

VERSION Version;

CHAR Manufacturer[64];

CHAR Issuer[64];

CHAR Label[32];

CHAR SerialNumber[32];

VERSION HWVersion;

VERSION FirmwareVersion;

ULONG AlgSymCap;

ULONG AlgAsymCap;

ULONG AlgHashCap;

ULONG DevAuthAlgId;

ULONG TotalSpace;

ULONG FreeSpace;

BYTE Reserved[64];

}DEVINFO,*PDEVINFO;

(2)数据项描述参见表7:

表 7 设备信息描述

6.4.3 RSA公钥数据结构

12

GBXX/T ××××-2010 (1)类型定义

typedef struct Struct_RSAPUBLICKEYBLOB{

ULONG AlgID;

ULONG BitLen;

BYTE Modulus[MAX_RSA_MODULUS_LEN];

BYTE PublicExponent[MAX_RSA_EXPONENT_LEN];

}RSAPUBLICKEYBLOB, *PRSAPUBLICKEYBLOB;

MAX_RSA_MODULUS_LEN为算法模数的最大长度;

MAX_RSA_EXPONENT_LEN为算法指数的最大长度。

(2)数据项描述参见表8:

6.4.4 RSA私钥数据结构

(1)类型定义

typedef struct Struct_RSAPRIVATEKEYBLOB{

ULONG AlgID;

ULONG BitLen;

BYTE Modulus[MAX_RSA_MODULUS_LEN];

BYTE PublicExponent[MAX_RSA_EXPONENT_LEN];

BYTE PrivateExponent[MAX_RSA_MODULUS_LEN];

BYTE Prime1[MAX_RSA_MODULUS_LEN/2];

BYTE Prime2[MAX_RSA_MODULUS_LEN/2];

BYTE Prime1Exponent[MAX_RSA_MODULUS_LEN/2];

BYTE Prime2Exponent[MAX_RSA_MODULUS_LEN/2];

BYTE Coefficient[MAX_RSA_MODULUS_LEN/2];

}RSAPRIVATEKEYBLOB, *PRSAPRIVATEKEYBLOB;

MAX_RSA_MODULUS_LEN为RSA算法模数的最大长度;

(2)数据项描述参见表9:

表 9 RSA私钥数据结构

13

14 (1)类型定义

typedef struct Struct_ECCPUBLICKEYBLOB{

ULONG AlgID; ULONG BitLen;

BYTE XCoordinate[ECC_MAX_XCOORDINATE_BITS_LEN/8]; BYTE YCoordinate[ECC_MAX_YCOORDINATE_BITS_LEN/8]; }ECCPUBLICKEYBLOB, *PECCPUBLICKEYBLOB;

ECC_MAX_XCOORDINATE_LEN 为ECC 算法X 坐标的最大长度; ECC_MAX_YCOORDINATE_LEN 为ECC 算法Y 坐标的最大长度。 (2)数据项描述参见表10:

表 10 ECC 公钥数据结构

6.4.6 ECC 私钥数据结构 (1

)类型定义

typedef struct Struct_ECCPRIVATEKEYBLOB{

ULONG AlgID; ULONG BitLen;

BYTE PrivateKey[ECC_MAX_MODULUS_BITS_LEN/8]; }ECCPRIVATEKEYBLOB, *PECCPRIVATEKEYBLOB;

ECC_MAX_MODULUS_BITS_LEN 为ECC 算法模数的最大长度; (2)数据项描述参见表11:

表 11 ECC 私钥数据结构

6.4.7 ECC 密文数据结构 (1) 类型定义

GBXX/T ××××-2010 typedef struct Struct_ECCCIPHERBLOB{

BYTE XCoordinate[ECC_MAX_XCOORDINATE_BITS_LEN/8];

BYTE YCoordinate[ECC_MAX_XCOORDINATE_BITS_LEN/8];

BYTE Cipher[ECC_MAX_XCOORDINATE_BITS_LEN/8];

BYTE Mac[ECC_MAX_XCOORDINATE_BITS_LEN/8];

} ECCCIPHERBLOB, *PECCCIPHERBLOB;

(2)数据项描述参见表12:

表 12 ECC密文数据结构

6.4.8 ECC签名数据结构

(1)类型定义

typedef struct Struct_ECCSIGNATUREBLOB{

BYTE r[ECC_MAX_XCOORDINATE_BITS_LEN/8];

BYTE s[ECC_MAX_XCOORDINATE_BITS_LEN/8];

} ECCSIGNATUREBLOB, *PECCSIGNATUREBLOB;

ECC_MAX_MODULUS_BITS_LEN为ECC算法模数的最大长度;

(2)数据项描述参见表13:

表 13 ECC签名数据结构

6.4.9 分组密码参数

(1)类型定义

typedef struct Struct_BLOCKCIPHERPARAM{

BYTE IV[MAX_IV_LEN];

ULONG IVLen;

ULONG PaddingType;

ULONG FeedBitLen;

} BLOCKCIPHERPARAM, *PBLOCKCIPHERPARAM;

(2)数据项描述参见表14:

表 14 分组密码参数

15

6.4.10 文件属性

(1)类型定义

typedef struct Struct_FILEATTRIBUTE{

CHAR FileName[32];

ULONG FileSize;

ULONG ReadRights;

ULONG WriteRights;

} FILEATTRIBUTE, *PFILEATTRIBUTE;

(2)数据项描述参见表15:

表 15 文件属性

6.4.11 权限类型

权限类型的定义参见表16:

表 16 权限类型

6.4.12 设备状态

设备状态的定义参见表17:

表 17 设备状态

7 接口函数

7.1 设备管理

7.1.1 概述

设备管理主要完成设备的等待、设备插拔、枚举、连接、断开、设置设备标签、获取设备信息、锁定设备、解锁设备操作。设备管理系列函数如表18所示:

16

GBXX/T ××××-2010

表 18 设备管理系列函数

7.1.2 等待设备插拔事件

函数原型ULONG DEVAPI SKF_WaitForDevEvent(LPSTR szDevName,ULONG *pulDevNameLen, ULONG *pulEvent)

功能描述等待设备插拔事件:

该函数等待设备插入或者拔除事件。szDevName返回发生事件的设备名称。

参数szDevName [OUT] 发生事件的设备名称。

pulDevNameLen [IN/OUT] 输入/输出参数,当输入时表示缓冲区长度,输出时表

示设备名称的有效长度,长度包含字符串结束符。

pulEvent [OUT]事件类型。1表示插入,2表示拔出。

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_UNKNOWNERR发生未知错误。

SAR_MEMORYERR发生内存错误。

SAR_TIMEOUTERR等待超时。

SAR_NOT_EVENTERR 无事件错误。

SAR_INVALIDPARAMERR 参数无效。

7.1.3 取消等待设备插拔事件

函数原型ULONG DEVAPI SKF_CancelWaitForDevEvent()

功能描述取消等待设备插拔事件:

该函数取消等待设备插入或者拔除事件。

参数

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_UNKNOWNERR发生未知错误。

SAR_MEMORYERR发生内存错误。

SAR_NOT_EVENTERR 无事件错误。

SAR_INVALIDPARAMERR 参数无效。

7.1.4 枚举设备

函数原型ULONG DEVAPI SKF_EnumDev(BOOL bPresent, LPSTR szNameList, ULONG *pulSize)

功能描述获得当前系统中的设备列表。

17

GBXX/T ××××-2010

参数bPresent [IN] 为TRUE表示取当前设备状态为存在的设备列表。为FALSE

表示取当前驱动支持的设备列表。

szNameList [OUT] 设备名称列表。如果该参数为NULL,将由pulSize返回所

需要的内存空间大小。每个设备的名称以单个’\0’结束,以双’\0’

表示列表的结束。

pulSize [IN, OUT] 输入参数,输入设备名称列表的缓冲区长度,输出参

数,返回szNameList所需要的空间大小。

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_UNKNOWNERR发生未知错误;

SAR_MEMORYERR发生内存错误;

SAR_BUFFER_TOO_SMALL 缓存不够。

7.1.5 连接设备

函数原型ULONG DEVAPI SKF_ConnectDev (LPSTR szName, DEVHANDLE *phDev)

功能描述通过设备名称连接设备,返回设备的句柄。

参数szName [IN] 设备名称。

phDev [OUT] 返回设备操作句柄。

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_NOTEXIST设备不存在;

SAR_UNKNOWNERR发生未知错误;

SAR_MEMORYERR发生内存错误。

7.1.6 断开连接

函数原型ULONG DEVAPI SKF_DisConnectDev (DEVHANDLE hDev)

功能描述断开一个已经连接的设备,并释放句柄。

参数hDev [IN] 连接设备时返回的设备句柄

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_UNKNOWNERR发生未知错误;

SAR_MEMORYERR发生内存错误;

SAR_DEVICE_REMOVED 设备已移除。

备注如果该设备已被锁定,函数应首先解锁该设备。断开连接操作并不影响设备的权限状态。

7.1.7 获取设备状态

函数原型ULONG DEVAPI SKF_GetDevState(LPSTR szDevName, ULONG *pulDevState)

功能描述获取设备是否存在的状态。

参数szDevName[IN] 设备名称。

pulDevState [OUT] 返回设备状态。

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_UNKNOWNERR发生未知错误;

SAR_MEMORYERR发生内存错误。

7.1.8 设置设备标签

函数原型ULONG DEVAPI SKF_SetLabel (DEVHANDLE hDev, LPSTR szLabel)

功能描述设置设备标签。

参数hDev [IN] 连接设备时返回的设备句柄。

18

GBXX/T ××××-2010 szLabel [IN] 设备标签字符串。该字符串应小于32字节。

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_UNKNOWNERR发生未知错误;

SAR_INVALIDPARAMETER参数错误;

SAR_DEVICE_REMOVED 设备已移除。

7.1.9 获取设备信息

函数原型ULONG DEVAPI SKF_GetDevInfo (DEVHANDLE hDev, DEVINFO *pDevInfo)

功能描述获取设备的一些特征信息,包括设备标签、厂商信息、支持的算法等。

参数hDev [IN] 连接设备时返回的设备句柄。

pDevInfo [OUT] 返回设备信息。

返回值SAR_OK表示成功,其它表示失败。

可能的错误值:

SAR_UNKNOWNERR发生未知错误;

SAR_MEMORYERR发生内存错误;

SAR_DEVICE_REMOVED 设备已移除。

7.1.10 锁定设备

函数原型ULONG DEVAPI SKF_LockDev (DEVHANDLE hDev, ULONG ulTimeOut)

功能描述获得设备的独占使用权。

参数hDev [IN] 连接设备时返回的设备句柄。

ulTimeOut [IN] 超时时间,单位为毫秒。如果为0xFFFFFFFF表示无限等待。

返回值SAR_OK表示成功,其它表示失败。

返回其他错误码:

SAR_UNKNOWNERR发生未知错误;

SAR_DEVICE_REMOVED 设备已移除;

SAR_TIMEOUT 超时返回。

7.1.11 解锁设备

函数原型ULONG DEVAPI SKF_UnlockDev (DEVHANDLE hDev)

功能描述释放对设备的独占使用权。

参数hDev [IN] 连接设备时返回的设备句柄。

返回值SAR_OK表示成功,其它表示失败。

返回其他错误码:

SAR_UNKNOWNERR发生未知错误;

SAR_INVALIDHANDLEERR 句柄无效。

7.1.12 设备命令传输

函数原型ULONG DEVAPI SKF_Transmit(DEVHANDLE hDev, BYTE* pbCommand, ULONG ulCommandLen,BYTE* pbData, ULONG* pulDataLen)

功能描述将命令直接发送给设备,并返回结果。

参数hDev [IN] 设备句柄。

pbCommand [IN] 设备命令。

ulCommandLen [IN] 命令长度。

pbData [OUT] 返回结果数据。

pulDataLen [IN,OUT] 输入时表示结果数据缓冲区长度,输出时表示结果数据

实际长度。

返回值SAR_OK:成功

其他:错误

19

钥匙箱管理系统简介

智能钥匙管理系统简介 对于当前许多企事业单位的大量钥匙或贵重物品需要集中管理的需求,并淘汰陈旧的书面登记等管理模式,我公司采用国际先进技术研制生产了——智能钥匙管理系统。该系统融合了现代管理的新理念和计算机及网络技术,对钥匙进行了科学化的集中管理,它具有安全、方便、管理功能强大等特点。它能对所授权的钥匙进行严格的管理,并能详细的记录钥匙使用者的情况。尽最大可能地解决了因钥匙管理不当引发的各种问题。 下面让我们从几个方面来为您介绍该系统的作用和特点: 1、智能钥匙管理系统解决您的钥匙管理问题 数码相机放在哪里了?谁在用公司的车?技术工人什么时候去了工作现场?智能钥匙管理系统是运用现代科技针对日常钥匙和贵重物品保管的智能管理系统。 ●钥匙不会再丢失 ●钥匙仅限被授权的人员使用 ●节省了记录钥匙使用情况的时间 2、管理您的钥匙和贵重物品 智能钥匙管理系统为您的机动车钥匙,手机,照相机和重要工具提供了最便捷的管理模式。智能钥匙管理系统通过提供有效的管理方式增强安全系数,超越了对普通钥匙和锁的传统认识理念。 3、灵活的产品配置能够满足您目前和将来的需求。 不管您有多少把钥匙需要进行管理,智能钥匙管理系统都会给您

提供一个可以随时扩大的标准组件配置系统。每个钥匙箱都有24个电子钥匙位,如果对钥匙的管理数量加大的话,可以很容易的做到添加钥匙箱等组件。 4、可靠的识别确认技术 方便简单的操作,自己上锁,一次封铅。您的钥匙和贵重物品可以安全的附在很结实耐用的电子钥匙栓上。当钥匙被取出或归还到钥匙位时,每个钥匙栓都有自己唯一的编码可供识别。 对钥匙管理系统来说,针对钥匙的使用和归还情况,拥有准确可靠的报告是相当重要的。所以我们采用了感应式电子钥匙位,而不是接触式电子钥匙位。 感应式电子钥匙位的使用避免了由于油污,尘土等对钥匙位信息读取的影响。同时,也保证了钥匙使用和归还管理的准确无误。 感应式概念的应用,也为使用者着想,只须用一张内置芯片的射频卡即可快速、方便和安全的进入系统。 5、管理箱 智能钥匙管理系统的灵活多样和安全有效,使我们摆脱了纸上记录钥匙使用情况的困扰和麻烦。我们可以将外观精美的射频读卡装置,与目前的进入控制系统相兼容。 6、管理终端 管理终端存储包括使用者,钥匙,和进入权限等相关信息。同时,使用者也要在此获得想使用的钥匙。使用者身份的确认可以通过指纹、射频卡或密码的输入。如果要求更高的安全系数,可以三者兼用。

智能卡应用程序的开发

Windows系统提供了大量的API来方便的进行智能卡应用程序的开发,通过它们我们可以直接控制智能卡读卡器对智能卡进行操作,也可以与智能卡建立直接的虚拟连接而不用考虑智能卡读卡器。 智能卡应用程序开发的一般流程是: 1)建立连接(使用函数SCardEstablishContext和SCardConnect,SCardReconnect); 2)开始事务处理(使用函数SCardBeginTransaction); 3)进行事务处理(使用函数SCardTransmit); 4)结束事务处理(使用函数SCardEndTransaction); 5)断开连接(使用函数SCardDisconnect和SCardReleaseContext)。 下面就具体看看各个函数的功能和用法吧! 1)SCardEstablishContext函数用于建立进行设备数据库操作的资源管理器上下文: LONG WINAPI SCardEstablishContext( __in DWORD dwScope, //资源管理器上下文的范围,取值如下: //SCARD_SCOPE_USER---数据库操作在用户域中 //SCARD_SCOPE_SYSTEM---数据库操作在系统域中,调用的应用程序 //必须具有对任何数据库操作的权限 __in LPCVOID pvReserved1, //保留值,必须设为NULL __in LPCVOID pvReserved2, //保留值,必须设为NULL __out LPSCARDCONTEXT phContext //建立的资源管理器上下文句柄 ); 返回值:成功时返回SCARD_S_SUCCESS;失败时返回智能卡特定错误码。 函数返回的资源管理器上下文句柄可以被对设备数据库进行查询和管理的函数使用。如果一个客户试图在远程会话中实现智能卡操作,例如运行在终端服务器上的客户会话,而且客户会话所在的操作系统不支持智能卡重定向,则函数SCardEstablishContext返回ERROR_BROKEN_PIPE。 下面的代码是建立资源管理器上下文的例子: SCARDCONTEXT hSC; LONG lReturn; //Establish the context lReturn = SCardEstablishContext(SCARD_SCOPE_USER, NULL, NULL, &hSC); if(SCARD_S_SUCCESS != lReturn) printf("Failed SCardEstablishContext/n"); else { //Use the context as needed, when done, //free the context by calling SCardReleaseContext } 2)SCardConnect函数利用特定资源管理器上下文,在应用程序与包含在特定读卡器中的智能卡之间建立一条连接: LONG WINAPI SCardConnect( __in SCARDCONTEXT hContext, //资源管理器上下文句柄

最新2012版钥匙(智能)管理系统

i-Keybox智能钥匙管理柜系统概述 钥匙放在哪了?谁拿走了钥匙? 管钥匙的人不在? 钥匙丢了? 公章放在哪里? 谁在用公司的车? 技术工人什么时候去了工作现场? 平时的钥匙管理是个头疼的问题,一个大问题。 钥匙的管理怎样直接对你的财产起到至关重要的作用!一般一个企业里的钥匙管理,通常情况下钥匙放在前台的桌子里,经理办公室,简易钥匙箱或者管理钥匙的人手里。取/还钥匙过程管理混乱,管理钥匙的人外出不在、调离或遇其他原因,当遇到紧急情况或事故时找不到钥匙这类事件时有发生。管理稍好的地方,只能通过签到簿一篇一篇的查找钥匙使用信息。你希望你的财产就是这样平时管理吗? i-Keybox提供先进完善的钥匙智能管理解决方案 本公司推出的“i-Keybox钥匙智能管理系统”以其技术先进、应用简单灵活强大的RFID射频采集技术对钥匙、物品进行智能管理解决方案经过行业使用证明,得到广泛认可在世界上广泛使用。 为什么对钥匙进行管理? 钥匙找不到了!钥匙越多就越乱!管理钥匙的人不在!管理重要的钥匙怎么办!………钥匙的管理是一个大问题!

i-Keybox 钥匙智能管理系统可以使你完全控制谁能取钥匙,并能追踪和记录钥匙在使用中的情况。对车辆、建筑、设施、物品、公共财产等通过i-Keybox 钥匙智能管理系统可以智能、清楚、客观、高效的智控起来,减少了专人钥匙发放管理,提高了工作效率的同时大大减少了管理费用的支出。管理者通过计算机轻点鼠标就可以提供出全面准确的钥匙使用情况信息! 传统的钥匙管理方法: 传统的对钥匙进行管理一般都是依赖一个人,她/他将被管理的钥匙进行登记好,挂上标识牌放进柜子里或是简易的钥匙管理柜挂上。当有人来取钥匙的时候,做一下记录收集使用者的签名。(不能识别非法取走钥匙)。在一些安全意识差的地方钥匙的管理更加混乱、如钥匙放在桌子上、衣兜里、或者是锁在抽屉里,这些都对日常的财产管理带来了诸多隐患,尤其是对重要的设施、设备、机密文件、车辆等的使用管理造成管控失责,造成不可估量的严重后果! i-Keybox 钥匙智能管理系统帮助你管理好你的钥匙 i-Keybox 钥匙智能管理系统提供一套最完善的钥匙管理解决方案。首先将平时使用的钥匙,与i-Keybox 含有RFID射频电子芯片智能钥匙栓,一起通过防撬铅封固定在一起,锁定在钥匙智能柜里的钥匙智能读头上面,只有授权人员才可以使用。 从此钥匙不再怕找不到了,钥匙使用情况一目了然。 钥匙取/还可以实现自助式,不需要在通过人为因素来保障取到钥匙,也不再会因为平时管理钥匙的人不在就取不到钥匙的难堪事情发生。节假日休息、放假、开会、外出、离职等诸多人员变动因素都不会再影响钥匙正常的使用。 以前钥匙越多就越不好管理。

IC卡技术简介

IC卡技术简介 一、什么是IC卡 IC卡(Integrated Circuit card),中文名为集成电路卡,是将一个专用的集成电路芯片镶嵌于塑料基片中,封装成卡的形式。 IC卡的概念是在70年代初提出来的。1974年法国人罗兰德.莫瑞诺(Roland Moreno)第一次将IC芯片放在卡片中。1976年法国BULL公司首先制造出IC卡产品,并将此技术应用到金融、交通、医疗、身份证等多个行业。 截止到90年代初,世界上先后有德国的西门子Siemens、G&D,美国的摩托罗拉Motorola 和Atmel,法国的Gemplus和Thomson等相继投入了IC卡芯片的开发生产。 二、IC卡应用范围 IC卡的功能可归结为最基本的两点: 身份证明:例如用个人身份证卡,组织机构身份证卡,驾驶执照卡,门锁卡,仪器设备使用卡,医疗证卡,员工考勤卡和各种优惠卡以及用于工商的企业服务卡等。 金融卡应用:例如用IC卡作为信用卡,储蓄卡,付款卡,电子钱包,社会保障卡,交通自动交费卡,电子车票,收费卡(水、电、煤气等)。 IC卡能在如此广泛的领域应用的前提是:IC卡具有很高的安全可靠性。 三、IC卡芯片的分类 按所嵌的芯片类型的不同,IC卡可分为三类: 存储器卡:卡内的集成电路是可用电擦除的可编程只读存储器EEPROM,它仅具有数据存储功能,没有数据处理能力。 逻辑加密卡:卡内的集成电路包括加密逻辑电路和可编程只读存储器EEPROM,加密逻辑电路在一定程度上保护着卡和卡中数据的安全。 CPU卡:卡内的集成电路包括中央处理器CPU、可编程只读存储器EEPROM、随机存储器RAM以及固化在只读存储器ROM中的卡内操作系统COS(Chip Operating System)。CPU卡相当于一台微型计算机,只是没有显示器和键盘,因此CPU卡一般称为智能卡(Smart Card)。CPU卡中数据可分为外部读取和内部处理(不许外部读取) 部

钥匙柜钥匙管理系统

智能钥匙柜管理系统 智能钥匙柜管理系统是根据一些重要部门和场所,有较大量的钥匙需要集中管理而设计的,综合运用计算机软件、数码自控、ID/IC 卡技术、指纹生物识别和数据库等多种先进技术,对钥匙进行了科学化的集中管理,它具有安全、方便、管理功能强大等特点。它能对所授权的钥匙进行严格的管理,并能详细的记录钥匙使用的情况,尽最大可能地解决了因钥匙管理不当引发的各种问题和事件。 智能钥匙柜是按照仓库值班员、保管队长、库房保管员三级管理机制,严格控制库房钥匙的取送和保管;能通过指纹或刷卡方式确认取送人员的身份和权限;能够自动显示、记录钥匙的在位状态,取/放信息等;取/放过程的监控图像全程记录,记录和图像信息可远程网络查询。非法开启钥匙柜自动报警,且充分考虑了多种应急取放的情况。

主要功能: 1.三级权限管理机制,库房钥匙取放管理采用库值班员、保管队长、保管员三级权限管理机制,钥匙取放需经过以上三级授权人员按规定流程操作方可进行取放操作: 第一级权限(库值班员):打开钥匙柜大门; 第二级权限(保管队长):监督保管员操作; 第三级权限(保管员):打开柜格小门和取放其所保管的钥匙 2.操作员身份识别,可通过指纹、RFID卡、密码等身份识别方式中的一种或多种组合来完成取放钥匙人员的身份和权限核验。 3.钥匙在位状态显示,钥匙柜每个柜格设有一把唯一的标识钥匙,能通检测过标识钥匙的在位状态来表现相对应库房钥匙的在位情况,并在柜体显示面板上以指示灯方式显示(绿灯表示在位,红灯表示取走)。 4.警报提示,当非法操作时钥匙柜将发出报警,例如:操作员在未进行身份核验就非法打开钥匙柜门时,钥匙柜经发出盗警警报;当钥匙柜打开后,超过操作时限发出报警,同时锁定所有钥匙。 5.钥匙取放权限灵活设置,可以设定一名保管员管理多把钥匙,也可设置一把钥匙也可以被多名保管员管理; 6.钥匙柜既可独立使用也可联网使用。在联网使用情况下,智能钥匙柜通过网络与库房安全智能化管理系统进行数据交互,软件系统可远程设置钥匙柜的操作授权,实时获取钥匙柜的各项状态数据(包括:各柜格钥匙在位状态、大门状态、设防解禁状态等)和钥匙的取

警用车辆钥匙智能管理系统

Beijing Landwell Electron Technology Co.,Ltd. 北京兰德华电子技术有限公司(南京分公司) Room 811,Ganglu Mansion, Jia 6 Huguang Street, Wangjing, Chaoyang District, Beijing,China 警用车辆钥匙智能管理柜系统 欧美国家广泛应用的一套警用车辆智能管理系统,提高出警的即时性、减少了行政管理的工作精力、节约了相应的管理成本。 目前,国内警务车辆管理一直是各级公安机关分管领导比较头疼的问题,警车使用不规范,公车私用,违章,甚至出现事故等情况屡禁不绝。制度有了,即便警务车辆也安装了GPS车辆管理系统,但还是不能切实有效解决这些问题,究其根本原因,GPS也只能解决车辆行驶中定位功能,不能对车辆行驶前和行驶后有效管理。缺乏一套行之有效的警用车辆钥匙智能管理系统的管理手段来落实制度,使警务车辆管理制度真正落到实处。 车钥匙找不到了?

谁在使用警车? 如何杜绝公车私用? 出现规章违规行为,能不能查找到相关责任人? 警车在,钥匙找不到了,影响车辆使用效率甚至办案效率? 没有权限驾驶警车的人驾驶了本不应该由他驾驶的警车? 这些都是目前警务车辆管理的难点所在。解决了这些问题,就解决警务车辆管理的难题。 针对目前警务车辆管理的难题,北京兰德华电子技术有限公司引入欧美的先进技术开发的“兰德华警务车辆钥匙智能管理系统”,可以有效的解决以上问题,为各级公安机关分管领导分忧解难。 一、系统简介 兰德华警务车辆管理系统通过由警车钥匙智能管理柜和警车钥匙管理软件两部分组成: 钥匙智能管理柜对每把需要管理的钥匙与钥匙栓进行绑定,对每辆警车的钥匙进行单独锁止。警车使用者自助提取钥匙时,通过身份验证后(指纹、密码、刷卡三种方式,也可组合使用),可解锁该警员有权限使用的钥匙,进行提取。使用归完毕后自助归还钥匙。重点钥匙可支持双人提取、多人提取。

新一代Java智能卡技术研究

新一代Java智能卡技术研究 马旭,王立,彭晓锋 北京邮电大学电信工程学院,北京 (100876) E-mail:marxuxp@https://www.doczj.com/doc/332494549.html, 摘要:本文较详细地讨论了最新的Java 2.2智能卡技术,包括系统结构、运行时环境、编程模型、Java类库支持、虚拟机原理及设计,最后简要介绍了Java2.2智能卡的安全机制。关键词: Java Card智能卡2.2,JCRE,JCVM,安全性 1.引言 智能卡也称为芯片卡、IC卡。是将集成电路芯片封装在一个塑料基片上,通过芯片内的通信模块,智能卡可以和外部设备通信,完成数据传输、存储和处理,实现各种业务。早期的智能卡实际上并不是严格意义下的智能卡,只是一种存储卡。因为它没有片上微处理器,而只有少量的存储单元和固化的逻辑电路。随着技术的发展,出现了微处理器卡,能够提供更高的安全性和更多的功能。这种卡不能直接和外部交换数据,而是通过外部设备对微处理器发送一组指令,再由微处理器执行相关的操作,并把数据返回给外部设备。 由于Java语言的平台无关性、高安全性和易开发性,在智能卡应用中有相当的优势。Java 语言刚诞生不久的1996年11月,美国Schlumberger 产品中心首先介绍了Java智能卡的API,并决定将智能卡开发重点转到保护信息安全上来。Schlumberger 提出了Java API草案并创立了Java智能卡论坛[1]。在广大厂商的支持下,SUN推出了Java Card 1.1规范,为Java智能卡定义了技术标准,并陆续推出了2.0、2.1、2.2版,提出了更为完整的技术要求。目前,Java 智能卡技术已经趋于成熟,得到了广泛应用。 2.Java智能卡体系结构 在智能卡硬件平台上,通过构建一个硬件或软件系统,以支持Java语言下载、运行,称为Java智能卡。Java智能卡继承了Java技术的平台无关性,将硬件和软件分离,简化了应用程序开发,提高了程序移植性。 Java智能卡由以下几部分组成[2]: z硬件系统 包括微处理器、存储器、通信电路、加密协处理器等模块 z与智能卡硬件相关的本地方法集 完成基本的I/O、存储、加密解密等对硬件的操作 z JCVM(Java Card Virtual Machine)解释器 完成对类文件的解析、构建Java栈和帧结构以支持Java字节码的执行 z Java智能卡类库 包括支持Java智能卡运行的核心类库和扩展类库 z Java智能卡应用管理组件 完成对卡上Applet的安装、注册和删除 z Java智能卡运行环境 包括支持卡内的Applet间的安全机制和对象共享机制,支持卡内的事务处理和异常处理 z Java智能卡应用程序

智能隔离锁管控系统 解决方案

智能安全隔离锁控系统应用解决方案 珠海华伟电气科技股份有限公司

目录 一、前言 (1) 1.1引用标准 (1) 1.2术语定义 (1) 二、设计思路与实现目标 (2) 2.1设计思路 (2) 2.2实现目标 (2) 三、系统概述 (3) 3.1系统结构 (3) 3.2操作流程 (4) 3.3系统配置 (4) 3.4系统应用操作 (5) 四、核心部件介绍 (7) 4.1智能隔离锁管理箱 (7) 4.2电脑钥匙 (7)

一、前言 电厂的运行部门在设备检修的工作流程中承担了停运设备并对待检修设备实施安全隔离排放措施,保障检修人员在一个无源状态环境中进行工作的责任,是现场检修工作安全的重要屏障。由于发电厂普遍存在系统多,系统之间的关系较为复杂,对作为组织实施隔离的运行岗位人员提出了较高的安全要求。如果在基础性安全管理和现场实际操作中稍有闪失,极有可能造成检修人员生命安全遭到伤害和重大设备损害。 各大发电企业在设备检修过程中,需要使用大量的检修隔离锁具,临时锁定需要检修的开关或操作机构,检修锁具的操作涉及到多部门多级别操作和许可。目前检修操作的模式为“一锁一匙一隔离点”方式,造成钥匙、锁具繁多,管理难度大,操作流程复杂。每次锁定/解除隔离需要牵扯多个部门人员到场同时操作方可,工作效率低。锁具为普通机械挂锁,钥匙易丢失、易复制。“一锁一匙一箱一票”需用大量隔离钥匙箱,投入多,管理繁琐低效。 针对现场存在的问题,并结合我公司产品特点,特为用户提供智能隔离锁管控系统解决方案。 1.1引用标准 1、国家电网安监[2005]83号《国家电网公司电力安全工作规程(变电站和发电厂电气部分)(试 行)》 2、国家电网安监(2006904号)《国家电网公司防止电气误操作安全管理规定》 3、国家电网生技[2005]400号《国家电网公司十八项电网重大反事故措施(试行)》 4、DLT687-2010《微机防止电气误操作系统通用技术条件》 5、Q/YD-116.001-2006《发电厂安全钥匙技术规范》 6、DL/T 838-2003《发电企业设备检修导则》 7、NDGJ8-1989 火力发电厂、变电所二次按线技术规定 1.2术语定义 1、设备隔离:是指设备从运行系统中隔断分离。 2、安全钥匙隔离系统:是指使用隔离钥匙箱、隔离锁、安全锁、控制锁、隔离钥匙、安全钥匙、 控制钥匙、锁链等专用装置,按规定程序实施设备强制隔离的系统。在基建、大修、小修、技改、抢修等阶段使用。

总钥匙管理系统知识介绍

图1 图2 图3

总钥匙管理系统知识介绍 文/工程二部黄真诚总钥匙管理系统(Master Key System),俗称管理锁,也有人称之为万能钥匙系统。流传能开启所有锁具的万能钥匙是不存在的,其只是针对某一个区域、某一个系统而言。 总钥匙管理系统是指一个集体环境的钥匙管理系统,他的主要功能是简化钥匙的管理,在提供用户使用上方便的基础,不影响其高安保性。用户只需带一把钥匙便可以进入所授权的区域,也就是说在一个用锁范围内,用户只需用一把钥匙根据自身所拥有的权限开启相应的门锁,免去拿一大把钥匙而找钥匙的麻烦。根据开锁范围,总钥匙系统可分为二级钥匙管理系统,三级钥匙管理系统,四级钥匙管理系统,五级钥匙管理系统或更高等级,还有一些比较特殊的交叉管理锁、建筑工程管理锁等。 总钥匙管理系统一般应用与酒店、小区、企业、机场、仓库、宿舍、工程等场合。 一般的管理锁系统都是以金字塔式分权管理开锁范围。如图1所示是一个典型的四级管理系统,最顶级的四级总钥匙(Great Grand Master Key,简称GGMK)能开启其以下一到三级的所有锁;三级总钥匙GMK1(Grand Master Key 1)、GMK2……可以有更多的组别,看实际需要而定,其中如图1,GMK1能开启Master1、Master2及其以下的独立钥匙(change key),而Master3、Master4及以下的独立钥匙(change key)相对独立于GMK2不受GMK1管控,反之亦然,以此类推;最底层的独立钥匙(change key)各自独立管控自身的锁具,并被相应的二级、三级、四级总钥匙所管控。独立钥匙(change key)也可以同一把钥匙装多把锁具,这种情况就称之为通匙(Key Alike, KA)。 交叉管理锁,是出于某种特殊需求出现的跨区域管理。以图1为例,GMK1能开启Master3或Master4所管控的其中一部分独立钥匙(change key),其余规则不变,这种情况就可视之为交叉管理。 建筑工程管理锁,是基于管理锁功能的基础上增加AB工程匙功能。 那么管理锁又是如何实现其管理功能的呢?管理锁主要分为两种方式实现,智能锁具电子钥匙管理系统和机械锁具的弹珠(或叶片)钥匙管理系统。 下面就简单介绍机械锁具的弹珠钥匙管理系统,也是最常用的一种总钥匙管理系统。如图2所示,锁芯内部结构与普通锁芯的区别只在于管理锁芯多了一层补珠(Master Pin)。不要小看了这层补珠,它可以根据总钥匙管理系统的钥匙牙花变化配合相应的弹珠,生成一个个不一样的管理系统。补珠在总钥匙与子钥匙之间起到一个承上启下的作用,补珠与弹珠相结合组装在锁芯内就可以实现一把锁芯能被总钥匙与子钥匙打开。举个简单的例子,设总匙(MK)牙花号:13425,子钥匙(CK)牙花号:31254,这把锁芯的弹珠与补珠的关系如下: MK:13425 补珠号:22231 CK:31254 弹珠号:+11224 MK的第一位是1,CK的第一位是3。弹珠号第一位是1满足了MK;补珠号第一位是2,弹珠号1+补珠号2=3满足了CK。后面的位数同理推算。满足以上条件后,这把锁芯就可以被MK、CK开启。 总钥匙管理系统钥匙牙花量会比常规钥匙少很多,受系统的复杂程度限制,单一的匙槽并不能满足系统庞大、数量多、管理关系多样化的总钥匙管理系统。从而就延伸出了多匙槽管理总钥匙系统。如图3所示,多匙槽管理总钥匙系统也是一种以金字塔式分权管理系统。最顶端的GMX匙槽可以通开其以下的所有匙槽。最底层的V AA、V AB是两种不一样的匙槽相互之间不能被插入,但其上级GV A、GV、GMX几种匙槽均能插入这两种匙槽。多匙槽管理系统就能解决因牙花量不足,而无法建立总钥匙管理系统的现象。但多匙槽从加工难度、管理系统分布计算等都会比单一匙管理系统要难很多,成本也会相应的提高,所以一般情况下很少使用。 以上就是总钥匙管理系统,机械管理锁的一些基本知识,不尽详细供大家参考。

智能卡节水系统技术方案

第一章:智能卡节水系统技术方案 一、系统概述 随着时代的发展,科学的进步,能源的短缺现象却愈演愈烈,水资源的紧缺更加突出,节约用水现在应是每个公民应尽的义务。我国西部省份,以及北京、天津等大型城市,水资源的匮乏已达到或低于警戒线,因此,如何合理使用水,怎样才能更有效的节约用水已成为我们所面临的主要难题之一。 面对日益短缺的淡水资源,我们除了提高人们的节水意识,养成良好的节水习惯之外,利用多种科技手段、依靠优秀的科技成果实施科技节水,借以达到高效节水是当前最有效的途径。 二、系统经济效益分析 1、IC卡节水控制系统提高管理水平;实现管理科学化、现代化 单位采用智能卡节水控制器后,像洗浴、洗衣、打开水等都用自己的节水卡完成用水,按需消费,自动结算,使收费合理化、服务省时、管理科学化、杜绝浪费现象。 2、IC卡节水控制系统能为单位开源节流、节省费用支出 采用IC卡节水控制系统后不仅便利,同时减少了单位的费用支出:IC卡自动结算功能减少后勤管理人员,从而节约单位的人力及人工工资的支出;以前洗浴、洗衣时往往将水龙头放开让水任意流出,而采用IC卡节水控制器后不存在无人流水的情况,因为每滴水的浪费都会计在浪费者的用水卡上,从而杜绝了浪费水的现象,减少了使用方的管理费用及水费的支出。 3、IC卡节水控制系统能实现广泛的社会效益 采用IC卡节水控制器,使水费自动结算,达到更精确、更高效;减少用水浪费现象、节约了水、电、燃料等资源,也就为社会做出了贡献。 该系统的推广和应用主要是提高用水效率,加强经济核算,使每一滴水都能发挥它的最大作用。其主要经济效益主要来源于节水,节约这部分水的加热能耗(燃汽、燃煤或电等),所收取费用的节省三方面获得受益,其次节省部分物业管理方面所收取的污水处理费用也是一个不可忽视的方面。 现将我公司用户使用情况分析如下:

智能门锁管理系统

智能门锁管理系统V2.0 使 用

说 明 书 欢迎使用电脑门锁管理系统 1门锁管理系统操作内容 1.1软件安装环境 Pentium系列处理器(CPU) 32M内存(RAM)或以上 Windows95、Windows98 、WindowsNT4.0 、Windows Me、Windows2000、WindowsXP或以上系统全部兼容 至少有一个闲置串口 管理系统由PC机、智能卡读写器、管理软件、打印机组成。主要完成前台服务及后台管理中的

各项客房门锁事务,包括对钥匙的发行管理、门锁管理、信息查询等功能。 1.2软件安装 将软件放入光驱,在桌面上点击“我的电脑”出现(图一)下面对话窗口:图一. )出现(图二):点击光驱(E: 图二 进入(图三),”Disk1双击 “ 图三 双击“Set up”(安装),进入(图四):

图四 单击“Next”,出现(图五),选择软件安装路径,将软件安装在C:\目录下。 图五 单击“Next”,出现(图六): 图六 单击“Next”,出现(图七):

图七单击“Next”,出现(图八): 图八 ,软件安装成功。出现(图九),”Finish单击“ 图九 这时在开始-程序可以看到HotelLock(图十)。

软件系统操作详细说明书: 的欢迎界面所示。1-1出现屏幕如图-HotelLock.exe,----HotelLock-----程序-----开始单击1). 图1-1 2)5秒钟过后,就需要用户选择用户和输入正确的密码进入整个系统。如图1-2所示。 1-2 图 1-3 点击“登陆”按钮进入主界面:如图

智能卡技术试卷一(附答案)

河南XX 大学 2019 至 2020学年第 1 学期 智能卡技术 试卷A 卷 适用班级:人工智能1801 考试方式:闭卷 本试卷考试分数占学生总评成绩的 80 % 复查总分 总复查人 (本题60分)一、单选题 1. 组合卡是指( ) A.同时兼备接触式和非接触式两种界面,且二界面可通过片内电路建立某种联系的多功能卡 B.在一张卡片上制作两个分隔独立的系统,二者间无直接联系的多功能卡 C.金融卡和校园卡的组合 D. 城市交通一卡通 E.集磁条和接触式CPU IC 卡于一体的银行卡 2. 国际标准ISO/IEC14443适用于( ) A.读写距离为7~10cm ,工作频率为<135khz 、6.75MHz 和13.56MHz 的非接触式IC 卡 B.读写距离为0~1cm ,工作频率为0~30MHz 的非接触式IC 卡 C. .读写距离<1cm ,工作频率为27.125MHz 的非接触式IC 卡 D.读写距离为0~10cm ,工作频率为13.56MHz 的非接触式IC 卡 3. 中国第二代身份证卡上使用了( ) A.非接触式逻辑加密卡 B.接触式逻辑加密卡 C.非接触式CPU 卡 D.接触式CPU 卡。 4. 接触式IC 卡的插入/退出是通过IC 卡卡座上的( )来识别的。 A.8个簧片触点 B.一对状态开关 C.固定和弹出卡的机械装置 D.电磁阀 5. 接触式IC 卡读写器应保证( )。 A.先拔卡,后下电 B.先上电,后插卡 C.先插卡,后上电 D.先上电,后拔卡 6. 接触式IC 卡卡座根据其“插卡到位”状态开关初始状态的不同,可分为( ) 两种。 A.滑触式和着落式 B.常开型和常闭型 C.推入-拉出式和推入-提/压式 7. 手机中的SIM 卡采用的是( )卡。 A.接触式CPU 卡 B.非接触式智能卡 C.接触式逻辑加密卡 D.接触式存储卡 8. Mifare 读写接口模块MCM 模块必须首先按以下( )顺序操作才能与Mifare 卡建立联系。 A. request ,authentication ,select B.request ,anticollison ,authentication C.anticollision ,select ,authentication D.request ,anticollision ,select 9. Mifare 卡遵循ISO14443的( )信号接口协议, A.TYPE A 。 B.TYPE B C.TYPE C D TYPE D 10. 接触式IC 卡是通过( )获得工作电压的。 A. 卡片表面的金属触点与读写设备上的卡座相接触 B.接收读写设备发射的射频信号并加以存储、整流、滤波、稳压 C.镶嵌在卡内的电池 D.充电器 11. 根据( )可以将IC 卡分为存储卡、逻辑加密卡和CPU 卡。 A. 卡中镶嵌的集成电路不同 B.卡与外界数据交换界面的不同 C.卡应用领域的不同 D.与外界数据传输形式的不同 12. 根据卡与外界数据交换界面的不同,可以将IC 卡分为( ) A. 金融卡和非金融卡 B.存储卡、逻辑加密卡和CPU 卡 C.接触式IC 卡与非接触式IC 卡 D.串行卡和并行卡 13. COS 的全称是( ) A.Card Operation System B.Chip Operation System C. Contact Operation System D.Contactless Operation System 14. 存储器卡适用于( )的场合。 A.银行借记卡 B.电话卡 C.加油卡 D.急救卡 15.逻辑加密卡多用于( )保险卡、驾驶卡、借书卡、IC 卡电话、小额电子钱包等。 A.银行借记卡 B.信用卡 C.加油卡 D.急救卡 16.在智能卡应用系统中,智能卡用于( )。 A.完成信息汇总、统计、计算、处理、报表生成输出以及卡的发行、挂失、黑名单的建立等 B.记录持卡人的特征代码、文件资料 C.连接前端PC 与上级控制/授权/服务/管理中心即中央电脑 D.实现卡与PC 机间信息的上传下送 院系名称: 专业班级: 姓名: 学号: 密 封 线 内 不 得 答 题 线 封 密

智能钥匙管理系统技术规范书

智能钥匙箱管理系统技术规范书 XXX 2014年3月

一、总则 1.1本技术规范书提出了对智能钥匙箱管理性能、质量、技术和验收等方面的技术要求。 1.2本技术规范书提出的是基本的技术要求,并未对一切技术细节做出规定,卖方应提供符合本技术规范书和相关标准的优质产品。 1.3本技术规范书所使用的标准如遇与卖方所执行的标准发生矛盾时,按国家标准或行业标准执行。 1.4如果卖方没有以书面形式对本技术规范书的条文提出异议,那么买方可以认为卖方所供的产品应符合本技术规范书的要求。 1.5在签订合同之后,买方有权提出因规范标准和规程发生变化而产生的一些补充要求,根据具体情况买卖双方共同商定。 二、技术参数及性能 柜体部分: ?柜体为合金材质,表面喷漆工艺处理,箱体美观,落地分体式设计使安装运输方便快捷。 ?钥匙衬板为不锈钢材质 ?钥匙位采用独立CPU控制(即48位钥匙由48个CPU管理),工作稳定可靠;?工作电源:输入AC 220V 输出12V ?功耗:24位最大60瓦,48位最大120瓦 ?温度:0℃~40℃; ?湿度:<85%; 工控电脑主要特性: ?大屏幕电阻触摸显示屏,中文菜单操作界面,使操作简洁明了,非常方便; ?处理器:INTEL N270 1.6G ?内存:DDR2 800 1G ?硬盘:16G SSD ?显示屏:10.4寸(800*600) ?输入:100-220V AC

?输出:12V 6A(MAX) DC ?触摸屏:电阻式 柜体尺寸: 长*宽*高 640mm*470mm*1740mm ?重量:70kg 三、产品功能要求: 系统的管理控制功能在于将钥匙存放入钥匙智能管理柜中后,只有被系统授权的人通过有效的用户权限才能提取相应的钥匙,非权限范围内的钥匙则系统会保障不会被提取,具体要求具备如下的控制功能: ?可管理至少2300个以上钥匙,并可控制2000个用户的权限——系统 可以对2000个用户授权,按用户的工作性质及权限可以划分为5个 不同级别:以分别针对:a.系统管理员,b值班、监督人员;c.钥匙使用人 员;d.报表处理人员;e.临时用户等人员的使用需求。 ?钥匙快速存放功能——当用户归还钥匙至匙箱时,可以通过智能钥匙 栓的ID号快速准确找到相应钥匙位,同时便于平时的快速查找与保 管。 ?钥匙固定位置存放功能——可以设置当用户归还钥匙至匙箱时,不可 以随意空匙位归还,必须归还至固定的位置。 ?用户身份识别仪多选择功能——系统对用户的人份识别除了基本的 密码识别以外,并且可以按用户的需求选择接驳读卡器、指纹仪、掌 纹仪等其他的生物身份识别。 ?对用户的日期及时间控制功能——可限定用户在第每个月的或每周 的某几天才能使用系统提取钥匙;在各天使用的时间控制上即可以做 过控制某个时间段使用系统或各天可使用系统的时间长度进行控制。 ?一次使用,用户失效功能——对于临时需要提取系统内某些钥匙的人 员可赋予此功能,该用户只能在系统上使用一次,此后该用户权限失 效,管理人员不用再刻意删除其用户,以减少管理人员的工作量。 ?暂停用户功能——对于长期的用户,当处于特殊时期或发生特殊情况 时,可以暂停而不是删除某些用户的权限,而不至于因为特殊时间过 去后又要重新建立用户的资料。

Java语言开发智能卡应用程序

利用Java 语言开发智能卡应用程序 内容提要:本文介绍了智能卡的分类、文件系统、接口协议和Java 卡的知识及其开发流程,介 绍了JCDK 环境的下载、安装和8个基本命令的使用。本文通过银行卡的应用实例,指导读者编写智能卡Applet ,将CAP 文件下载到智能卡上和使用apdu 文件访问智能卡的程序。通过本文的学习,应该掌握智能卡的实现技术,可以熟练使用JBuilde 编写智能卡程序。 关键字:分类、文件系统、接口协议、Java 卡 引言:对于IC (Intelligent Card )卡,相信大家都很熟悉,如经常使用的银行卡、电话卡、地铁卡,这些都是IC 卡的种类。每个IC 卡都有专门的代码控制它们的实现功能,如某人利用地铁IC 卡从一个检测门进入,然后在目的地的检测门出去,IC 卡便会将相关的信息传送给服务器,使服务器可以进行一系列的数据处理。 正文: 1 智能卡 1.1 智能卡的分类 智能卡按嵌入的芯片种类分,可以分为以下两类。 1. 接触式卡 这种卡需要使用读卡器的装置进行信息的读写操作。这种卡的表面上嵌着小的金属片,当把卡插入读卡器时,该小金属片就会同一个电子接头接触,通过这个电子接头对芯片读写数据。接触式卡主要分为以下两类卡。 1)存储卡 存储卡不包含复杂的处理器,它不能动态的管理文件,与读卡器的通信是同步通信。IC 电话卡就是存储卡。 2)微处理器卡 微处理器卡是本文所要讨论的卡片,它与存储卡的的区别是:具有动态处理数据的功能。微处理器卡的系统结构有微处理器(CPU )和EEPROM (E 2PROM ),如SIM 卡(手机卡),银行卡等都是微处理器卡。 接触卡和读卡器如图1所示。 图1 2. 非接触式卡 非接触式智能卡看上去和普通的塑料信用卡相似,在卡体中内嵌了天线和微电子芯片,当把它放近读卡器的天线时,它们之间就可以完成一次信息交换。这使其不用与感应器接触,便可交换信息,并且处理时间极短。如地铁卡、高速公路收费卡便是非接触卡。 注意:智能卡遵循ISO7816标准。ISO7816标准规定了卡用塑料的物理特性,包括温差范围、弹性、电子触点的位置以及内置微芯片和进行信息交换的方式等。 o o k .n e t w w w .c n b o o k .c n b o o k .n e t w w w .c n b o o k .n e t w w w .c n b o o k .n e t w w w .c n b o o k .n e t w w w .c n b o o k .n e t w w w .c n b o o k .n e t w w w .c n b o o k .n e t w w w .c n b o o k .e t w w w .c n

智能钥匙柜智能管理系统方案

钥匙智能柜管理系统方案 由于系统对使用者的权限管理和记录自动生成的功能,客观上可以准确控制被管理钥匙的流通使用情况,避免了因各种人为因素造成的管理隐患。 一次性投入,不必反复投资,综合使用成本较低,并融合了多项国际先进技术,是解决钥匙管理的最有效的一项现代化管理系统,在国外应用广泛。 智能结合密码技术、RFID技术、生物识别等国际先进识别技术,使系统具备了完善的自动化功能。 1、管理您的钥匙 钥匙智能管理系统为您的大量钥匙提供了最便捷的管理模式。智能钥匙管理系统通过提供有效的管理方式增强安全系数,超越了对普通钥匙和锁的传统认识理念。 2、灵活的产品配置能够满足您目前和将来的需求。

不管您有多少把钥匙需要进行管理,智能钥匙管理系统都会给您提供一个可以随时扩大的标准组件配置系统。每个钥匙柜都有48个电子钥匙位,如果对钥匙的管理数量加大的话,可以很容易的做到添加钥匙柜等组件。 3. 性能指数: 4、管理终端 管理终端存储包括使用者,钥匙,和进入权限等相关信息。同时,使用者也要在此获得想使用的钥匙。使用者身份的确认可以通过活体指纹、射频卡或密码的输入。如果要求更高的安全系数,可以三者兼用。显示装置和菜单系统会提供一个简单方便的路径进入该系统中。您可以在钥匙管理柜中为钥匙合理分配固定位置,以方便使用后的归

还。 ●配合使用射频卡和钥匙栓读卡装置 ●支持目前所有的credentials包括Mifare, LEGIC, HID, proxEntry和 其他相关技术。 ●很容易进一步扩展添加钥匙柜和管理终端。 ●钥匙位发光显示可以自动提示使用者钥匙的准确位置。 5、指挥中心(软件操作): 钥匙智能管理系统指挥中心是整个管理系统的核心部分,所有的部件都可以通过此系统程序实现配置和控制管理功能。 (1)、设置简单,使用方便 系统的初始化很简单。根据软件的安装步骤进行操作。操作界面简单实用。用鼠标点击几下就可设置钥匙管理柜中物品的进入权限。(2)、方便查询: 所有使用者对钥匙柜和管理终端的使用情况都会被记录在数据库中,以备查询评估。在详细的报告中可以体现出钥匙和使用者的管理情况,还可有针对性的查看某把钥匙,某个使用者,某段时间内钥匙的使用情况。同时还能显示如钥匙没有按时归还,或其他紧急情况等。 (3)、兼容网络版本: 此系统可以跟计算机,网络连接(LAN,W AN.WPN)或连接控制系统。开放deBUS通讯协议允许直接跟其他系统集成兼容。 6、特点:安全,简单,高效,尖端。

智能卡测试系统技术指标

智能卡测试系统技术指标 智能卡测试系统包含非接触式智能卡测试模块、接触式智能卡测试模块和接触式智能卡协议分析模块。 非接触式智能卡测试模块 技术指标要求 自动化测试 平台提供基于可二次开发的测试环境,提供测试过程底层数据和命令的自动解析和图形化显示功能,基于ISO14443协议的测试环境,操作系统为Windows XP sp3, Vistal, Win7. 测试环境支持USB、TCP/IP、RS232三种通信接口,操作系统为Windows,以达到良好的驱动兼容性 测试平台的开放性决定它可集成到客户自己的测试平台可以与其他接触式卡及读卡器测试套件同步运用 主要功能要求模拟非接触式卡片测试仪,支持ISO14443的Type A, Type B, T=CL 协议以及防碰撞,支持数据速率为106, 212, 424, 828kbps 支持Innovatron协议 支持ISO/IEC15693协议,可选数据速率有高速和低速,采用的编码模式为1-4和1-256字节. 支持Mifare协议,支持的类型有classic,light,Ultra light,Ultra light C 支持FeliCa协议,支持的数据速率为212-424kbps 支持NFC测试,遵守NFC Forum规范,支持的测试传输模式为:tag 模式(tag1-tag4),读写模式,对等模式。支持的数据传输速率为106,212,和424kbps 底层数据扑捉和解析 即使没有任何协议封装的数据也可以展示其底层交换帧 可编程参物理参数 磁场强度可调 调幅指数,从0%-100%

数场强上升时间,0-5ms 载波频率,12.56MHz-14.56MHz 调制的上升或下降时间,0-10us 逻辑参数 Type A的暂停时间范围,0-4.4ms 帧等待时间ETU可调 Type B的帧时钟周期可调 传输速度为106, 212, 424, 848kbps 可进行的测试电气测试 可进行共振频率的测试其范围为11-24MHz 可进行芯片阻抗测试,在13.56MHz的条件下实际测量 可进行磁场测量其范围为0-8A/m 可进行EMD测试 逻辑测试 自动测试 其分为以下几部分: 发送Type A的指令,等待处理判断,发送Type B的指令并接收应答(对于Type B卡); 发送Type B的指令,等待处理判断,发送Type A的指令等待应答(对于Type A卡) 转换磁场,等待判断,发送(A或B的指令),接收应答 发送请求,等待,发送请求,接收应答 防撕裂 PICC重置表征 监测最小的FDT 逻辑测试 通过API控制测试 响应时间的测量(FDT, TR0,TR1) 发送的标准帧 发送畸形的块(错误的比特数) 距离的模拟检测

智能卡CSP开发简介

智能卡CSP简介 CSP是Windows操作系统加密体系的重要组成部分,智能卡作为一种硬件级加密设备要和Windows操作系统加密体系无缝连接需要为其开发CSP加密服务提供者程序。为智能卡开发一个稳定、高效的CSP是一件复杂的事情,其中如何为CSP设计一个简洁而又实用的软件架构体系和密钥存贮结构至为重要。该文将探讨这方面的设计思路。 随着智能卡功能的不断完善,卡片运算速度和存贮功能的不断加强,在对安全性要求较高的领域,智能卡的应用开始越来越广泛。其中作为硬件数字证书使用,也是智能卡的一项重要功能。智能卡作为硬件级的加密设备,如何同当前使用最为广泛的windows操作系统进行无缝连接,需要开发智能卡读卡器硬件、读卡器驱动程序、智能卡CSP等一系列软硬件设施,本文将主要针对其中的智能卡CSP开发。 1CSP简介 加密服务提供者Cryptographic Service Provider(简称CSP)是Windows操作系统加密体系的重要组成部分,它提供了一组标准API函数(CryptoAPI)供应用程序调用,如IE使用SSL访问网站、Outlook发送加密邮件等,均会调用到CryptoAPI函数。智能卡作为一种硬件级的加密设备,要实现和windows操作系统的无缝连接,使应用程序能够通过CryptoAPI这套标准函数使用智能卡设备,就必定要针对该种设备开发CSP服务程序。智能卡设备CSP在系统中的位置如图1所示。 图1 2CSP中的容器 CSP使用容器来管理密钥,以RSA密钥为例,一个容器中可以存在一对RSA交换密钥和一对RSA签名密钥。一个智能卡中可以有多个容器。结构如图2所示。Windows系统中一般会存在多个CSP,既有微软自己的纯软件型CSP,也可能有数个不同厂商的软硬件加密设备的CSP。应用程序可以通过CryptoAPI函数的来指定使用哪个CSP以及该CSP

相关主题
文本预览
相关文档 最新文档