当前位置:文档之家› GP-卡规范V2.1.1

GP-卡规范V2.1.1

GP-卡规范V2.1.1
GP-卡规范V2.1.1

GP卡的开发规范说明书

中文译本

V2.1.1

(2003.03)

北京明宇科技有限公司

错误!未指定书签。

修改记录

日期修改者修改内容

2003-12-07 平庆瑞

杨向军

初次做成。

2003-12-10 杨向军修改附录“E.1.2.2.隐式安全通道的初始化”中的相关内容,使表达更清楚。

2003-12-12 杨向军修改原文中的笔误及表达不明确的一些文字。2003-12-22 王玉忠完成9章中内容

2004-03-11 魏凯明全文校订

目录

1. 介绍 (2)

2. 系统架构 (10)

3. 卡的架构 (11)

3.1. 运行时环境 (11)

3.2. 卡的管理者(Card Manager) (12)

3.2.1. GlobalPlatform运行时环境(OPEN) (12)

3.2.2. 发行者安全域 (12)

3.2.3. 卡持有者的校验方法 (13)

3.3. 安全域(Secure Domains) (13)

3.4. GP的API(Open Platform API) (13)

3.5. 卡的内容 (13)

4. 安全架构 (15)

4.1. 目标 (15)

4.2. 安全职责 (15)

4.2.1. 卡发行者(Card Issuer) (15)

4.2.2. 应用提供者(Application Provider) (16)

4.2.3. 控制授权中心机构(Controlling Authority) (16)

4.2.4. 卡上组件的安全要求 (16)

4.2.4.1. 对运行时环境的安全要求 (16)

4.2.4.2. 对OPEN的安全要求 (17)

4.2.4.3. 对发行者安全域的安全要求 (17)

4.2.4.4. 对CVM处理者的安全要求 (17)

4.2.4.5. 对安全域的安全要求 (17)

4.2.4.6. 对应用的安全要求 (18)

4.2.5. 后台系统的安全要求 (18)

4.3. 加密支持 (18)

4.3.1. 卡内容的完整性校验和数据鉴别 (18)

4.3.1.1. 装载文件数据块HASH (18)

4.3.1.2. 装载文件数据块签名 (19)

4.3.1.3. 委托管理令牌 (19)

4.3.1.4. 收条 (19)

4.3.2. 安全通讯 (19)

5. 生命周期模型 (21)

5.1. 卡的生命周期 (21)

5.1.1. 卡生命周期的状态 (21)

5.1.1.1. OP_READY状态 (21)

5.1.1.2. INITIALIZED状态 (22)

5.1.1.3. SECURED状态 (22)

5.1.1.4. CARD_LOCKED状态 (22)

5.1.1.5. TERMINA TED状态 (22)

5.1.2. 卡生命周期状态的迁移 (23)

5.2. 可执行装载文件的生命周期(Excutable Load File Life Cycle) (24)

5.2.1. 可执行装载文件的生命周期 (25)

5.2.1.1. LOADED状态 (25)

5.2.1.2. 可执行装载文件的删除 (25)

5.2.2. 可执行模块的生命周期 (25)

5.3. 卡内应用和安全域的生命周期 (25)

5.3.1. 卡内应用的生命周期状态 (26)

5.3.1.1. INSTALLED状态 (26)

5.3.1.2. SELECTBLE状态 (26)

5.3.1.3. LOCKED状态 (26)

5.3.1.4. 应用的删除 (27)

5.3.1.5. 应用特定生命周期状态 (27)

5.3.2. 安全域的生命周期状态 (28)

5.3.2.1. INSTALL状态 (28)

5.3.2.2. SELECTABLE状态 (28)

5.3.2.3. PERSONALIZED状态 (28)

5.3.2.4. LOCKED状态 (28)

5.3.2.5. 安全域的删除 (29)

5.4. 卡的生命周期和AP生命周期状态的演示 (30)

6. 卡的管理者(CM) (32)

6.1. 概述 (32)

6.1.1. OPEN (32)

6.1.2. 发行者安全域 (33)

6.1.3. CVM处理者 (34)

6.2. CM的服务 (34)

6.2.1. 应用访问OPEN服务 (34)

6.2.2. 应用访问CVM服务 (34)

6.2.3. 应用访问发行者安全域的服务 (35)

6.2.4. 发行者域访问应用服务 (35)

6.4. 卡内容的管理 (41)

6.4.1. 卡内容的装载和安装 (41)

6.4.1.1. 卡内容的装载 (42)

6.4.1.2. 卡内容的安装 (43)

6.4.2. 内容的移除 (45)

6.4.2.1. 应用的移除 (45)

6.4.2.2. 可执行装载文件的移除 (46)

6.4.2.3. 可执行装载文件和相关应用的移除 (47)

6.4.3. 内容的移交(context Extradition) (48)

6.5. 委托管理 (48)

6.6. GP的注册表 (49)

6.6.1. 发行者域数据元素的描述 (49)

6.6.1.1. 发行者安全域的AID (50)

6.6.1.2. 卡的生命周期状态 (50)

6.6.2. 应用/可执行装载文件/可执行模块的数据元素的描述 (50)

6.6.2.1. 应用/可执行装载文件/可执行模块的AID (50)

6.6.2.2. 应用/可执行装载文件/可执行模块的生命周期 (50)

6.6.2.3. 资源分配 (50)

6.6.2.4. 应用的权限 (51)

6.6.2.5. 相关联安全域的AID (52)

6.7. 安全管理 (52)

6.7.1. 应用的锁定 (53)

6.7.2. 卡的锁定 (54)

6.7.3. 卡的终止 (55)

6.7.4. 操作频率的检查 (56)

6.7.4.1. 卡内容的装载和安装时的频率检查 (56)

6.7.4.2. 异常操作频率检查 (56)

6.7.5. 跟踪和事件的记载 (57)

6.7.6. 安全内容的装载和安装 (57)

6.7.6.1. 装载文件的数据块HASH值 (57)

6.7.6.2. 令牌 (57)

6.7.6.3. 装载文件数据块的签名 (57)

6.8.发行者安全域 (58)

6.8.1. 发行者的标识号 (58)

6.8.2. 卡的Image号 (58)

6.8.3. 卡的识别数据 (59)

6.8.4. 卡上的密钥信息 (59)

7. 安全域 (63)

7.1. 概述 (63)

7.2. 安全域服务 (64)

7.2.1. 访问安全域服务的应用 (64)

7.2.2. 访问应用的安全域 (65)

7.3.个人化支持 (65)

7.4. 运行时消息支持 (66)

7.5. DAP验证 (67)

7.6. 代理管理 (68)

7.6.1. 代理下载 (68)

7.6.2. 代理安装 (69)

7.6.3. 代理移交 (70)

7.6.4. 代理删除 (71)

7.7. 代理管理令牌、收条及DAP验证 (72)

7.7.1. 下载令牌 (72)

7.7.2. 下载收条 (73)

7.7.3. 安装、移交令牌 (73)

7.7.4. 安装收条 (73)

7.7.5. 移交收条 (74)

7.7.6. 删除收条 (74)

7.7.7. 下载文件数据块hash (75)

7.7.8. 下载文件数据块签名(DAP验证) (75)

8. 安全通讯 (76)

8.1. 安全通道 (76)

8.2. 显式/隐式的安全通道 (76)

8.2.1. 显式安全通道初始化 (76)

8.2.2. 隐式安全通道初始化 (77)

8.2.3. 安全通道结束 (77)

8.3. 直接/间接处理安全通道协议 (77)

8.4. 实体认证 (77)

8.5. 安全消息传输 (77)

8.6. 安全通道协议标识 (78)

9. APDU命令参考 (80)

9.1. 总的编码规则 (81)

9.1.1. 生命周期状态的编码 (81)

9.1.2. 应用的权限编码 (82)

9.1.3. 一般性的错误情形 (83)

9.1.4. CLASS字节编码 (84)

9.1.5. APDU命令和响应数据 (84)

9.1.6. 密钥类型编码 (84)

9.1.7. 在委托管理的响应消息中的收条信息(可选) (85)

9.2. DELETE命令 (86)

9.2.1. 定义和范围 (86)

9.2.2. 命令消息 (86)

9.2.2.1. 引用控制参数P1 (86)

9.2.2.2. 引用控制参数P2 (86)

9.2.2.3. 命令消息中发送的数据字段 (86)

9.2.3. 响应消息 (87)

9.2.3.1. 在响应消息中返回的数据字段 (87)

9.2.3.2. 在响应消息中返回的处理状态 (87)

9.3. GET DATA命令 (88)

9.3.1. 定义和范围 (88)

9.3.2. 命令消息 (88)

9.3.2.1. CLA字节 (88)

9.3.2.2. 参数P1和P2 (88)

9.3.2.3. 在命令消息中发送的数据字段 (89)

9.3.3. 响应消息 (89)

9.3.3.1. 在响应消息中返回的数据字段 (89)

9.3.3.2. 在响应消息中返回的处理状态 (90)

9.4. GET STATUS命令 (90)

9.4.1. 定义和范围 (90)

9.4.2. 命令消息 (90)

9.4.2.1. 引用控制参数P1 (91)

9.4.2.2. 引用控制参数P2 (91)

9.4.2.3. 命令消息中发送的数据字段 (92)

9.4.3. 响应消息 (92)

9.4.3.1. 在响应消息中返回的数据字段 (92)

9.5. INSTALL命令 (94)

9.5.1. 定义和范围 (94)

9.5.2. 命令消息 (94)

9.5.2.1. 引用控制参数P1 (94)

9.5.2.2. 引用控制参数P2 (95)

9.5.2.3. 命令消息中发送的数据字段 (95)

9.5.3. 响应消息 (98)

9.5.3.1. 在响应消息中返回的数据字段 (98)

9.5.3.2. 在响应消息中返回的处理状态 (99)

9.6. LOAD命令 (99)

9.6.1. 定义和范围 (99)

9.6.2. 命令消息 (99)

9.6.2.1. 引用控制参数P1 (100)

9.6.2.2. 引用控制参数P2-块号 (100)

9.6.2.3. 命令消息中发送的数据字段 (100)

9.6.3. 响应消息 (101)

9.6.3.1. 在响应消息中返回的数据字段 (101)

9.6.3.2. 在响应消息中返回的处理状态 (101)

9.7. MANAGE CHANNEL命令 (102)

9.7.1. 定义和范围 (102)

9.7.2. 命令消息 (102)

9.7.2.1. 引用控制参数P1 (102)

9.7.2.2. 引用控制参数P2 (102)

9.7.2.3. 命令消息中发送的数据字段 (103)

9.7.3. 响应消息 (103)

9.7.3.1. 在响应消息中返回的数据字段 (103)

9.7.3.2. 在响应消息中返回的处理状态 (103)

9.8. PUT KEY命令 (103)

9.8.1. 定义和范围 (103)

9.8.2. 命令消息 (104)

9.8.2.1. 引用控制参数P1 (104)

9.8.2.2. 引用控制参数P2 (104)

9.8.2.3. 命令消息中发送的数据字段 (105)

9.8.3. 响应消息 (106)

9.8.3.1. 在响应消息中返回的数据字段 (106)

9.8.3.2. 在响应消息中返回的处理状态 (107)

9.9. SELECT命令 (107)

9.9.1. 定义和范围 (107)

9.9.2. 命令消息 (107)

9.9.2.1. 引用控制参数P1 (108)

9.9.2.2. 引用控制参数P2 (108)

9.9.2.3. 命令消息中发送的数据字段 (108)

9.9.3. 响应消息 (108)

9.9.3.2. 在响应消息中返回的处理状态 (109)

9.10. SET STATUS命令 (109)

9.10.1. 定义和范围 (109)

9.10.2. 命令消息 (109)

9.10.2.1. 引用控制参数P1-状态类型 (110)

9.10.2.2. 引用控制参数P2-状态控制 (110)

9.10.2.3. 命令消息中发送的数据字段 (111)

9.10.3. 响应消息 (111)

9.10.3.1. 在响应消息中返回的数据字段 (111)

9.10.3.2. 在响应消息中返回的处理状态 (111)

9.11. STORE DATA命令 (111)

9.11.1. 定义和范围 (111)

9.11.2. 命令消息 (111)

9.11.2.1. 引用控制参数P1 (112)

9.11.2.2. 引用控制参数P2 (113)

9.11.2.3. 命令消息中发送的数据字段 (113)

9.11.3. 响应消息 (114)

9.11.3.1. 在响应消息中返回的数据字段 (114)

9.11.3.2. 在响应消息中返回的处理状态 (114)

A. GP的API (116)

A.1. 不赞成的Open Platform Java卡API (116)

A.2. GP在JA V A卡上 (116)

A.2.1. GP特定的要求 (116)

A.2.1.1. GlobalPlatform包的AID (116)

A.2.1.2. 安装 (116)

A.2.1.3. T=0传输协议 (117)

A.2.1.4. 原子操作 (118)

A.2.1.5. 逻辑通道 (118)

A.2.1.6. 加密算法 (118)

A.2.1.7. 信任级别 (118)

A.2.1.8. GlobalPlatform方法的调用 (118)

A.2.2. 类的层次 (119)

A.2.2.1. 接口org.globalplatform.Application (119)

A.2.2.2. 接口org.globalplatform.SecureChannel (120)

A.2.2.3. 类org.globalplatform.GPSystem (127)

A.2.2.4. 接口org.globalplatform.CVM (131)

A.3. GP在windows Powered智能卡 (136)

B. 算法(加密和HASH) (138)

B.1. 数据加密标准(DES) (138)

B.1.1. 加密/解密 (138)

B.1.1.1. CBC模式 (138)

B.1.1.2. ECB模式 (138)

B.1.2. MAC (138)

B.1.2.2. Single DES加上最终的TDES MAC (138)

B.2. HASH算法 (139)

B.2.1. 安全HASH算法(SHA-1) (139)

B.3. 公钥加密方案1(PKCS#1) (139)

B.4. DES数据填充 (139)

C. 安全内容管理 (141)

C.1. 密钥 (141)

C.1.1. 发行者安全域密钥 (141)

C.1.1.1. 令牌密钥 (141)

C.1.1.2. 收条密钥 (141)

C.1.2. 安全域密钥 (141)

C.2. 下载文件数据块Hash (142)

C.3. 令牌 (142)

C.3.1. 下载令牌 (142)

C.3.2. 安装令牌 (143)

C.3.3. Extradition Token (145)

C.4. 收条 (145)

C.4.1. 下载收条 (146)

C.4.2. 安装收条 (146)

C.4.3. 删除收条 (147)

C.4.4. 移交收条 (148)

C.5. DAP验证 (148)

C.5.1. PKC方案 (149)

C.5.2. DES方案 (149)

D. 安全通道协议‘01‘ (150)

D.1. 安全通讯 (150)

D.1.1. SCP01安全通道 (150)

D.1.2. 相互认证 (150)

D.1.3. 消息的完整性 (152)

D.1.4. 消息数据的机密性 (152)

D.1.5. ICV的加密 (152)

D.1.6. 安全级别 (152)

D.2. 加密密钥 (153)

D.3. 加密用法 (154)

D.3.1. DES会话密钥 (154)

D.3.2. 鉴别密码(Authenticated Cryptogram) (156)

D.3.2.1. 卡的鉴别密码(Card cryptogram) (156)

D.3.2.2. 主机端鉴别密码(host cryptogram) (156)

D.3.3. MAC生成和MAC校验的APDU指令 (156)

D.3.4. APDU命令的加密和解密 (157)

D.3.5. 关键敏感数据的加密和解密 (158)

D.4. 安全通道的APDU命令 (159)

D.4.1. INITIALIZE UPDATE命令 (159)

D.4.1.2. 命令消息 (160)

D.4.1.3. 引用控制参数P1——密钥版本号 (160)

D.4.1.4. 引用控制参数P2——密钥标识 (160)

D.4.1.5. 命令消息中要传送的数据段 (160)

D.4.1.6. 响应消息 (160)

D.4.1.7. 在响应消息中返回的执行状态 (161)

D.4.2. EXTERNAL AUTHENTICATION命令 (161)

D.4.2.1. 定义和范围 (161)

D.4.2.2. 命令消息 (161)

D.4.2.3. 引用控制参数P1——安全级别 (162)

D.4.2.4. 引用控制参数P2 (162)

D.4.2.5. 命令消息中要传送的数据段 (162)

D.4.2.6. 响应消息返回的数据段 (162)

D.4.2.7. 在响应消息中返回的执行状态 (162)

E. 安全通道协议‘02‘ (164)

E.1. 安全通迅 (164)

E.1.1. SPC02安全通道 (164)

E.1.2. 实体鉴别 (165)

E.1.2.1. 显式安全通道的初始化 (166)

E.1.2.2. 隐式安全通道的初始化 (167)

E.1.3. 消息的完整性 (167)

E.1.4. 消息数据的机密性 (168)

E.1.5. 安全级别 (168)

E.2. 加密密钥 (170)

E.3. 加密算法 (171)

E.3.1. CBC (171)

E.3.2. 消息的完整性ICV在显式安全通道初始化中的使用 (171)

E.3.3. 消息的完整性ICV在隐式安全通道初始化中的使用 (172)

E.3.4. ICV的加密 (172)

E.4. 加密用法 (172)

E.4.1. DES会话密钥 (172)

E.4.2. 在显式安全通道中的鉴别密码 (173)

E.4.2.1. 卡的鉴别密码(Card cryptogram) (173)

E.4.2.2. 主机端的鉴别密码(host cryptogram) (173)

E.4.3. 在隐式安全通道中的鉴别密码(Authenticate Cryptogram) (174)

E.4.4. APDU命令C-MAC的生成和校验 (174)

E.4.5. APDU命令响应的R-MAC生成和校验 (176)

E.4.6. APDU命令数据段的加密和解密 (177)

E.4.7. 敏感数据的加密和解密 (178)

E.5. 安全通道的APDU指令 (178)

E.5.1. INITIALIZE UPDATE命令 (179)

E.5.1.1. 定义和范围 (179)

E.5.1.2. 命令消息 (179)

E.5.1.3. 引用控制参数P1——密钥版本号 (180)

E.5.1.4. 引用控制参数P2 (180)

E.5.1.5. 命令消息中要传送的数据段 (180)

E.5.1.6. 响应消息 (180)

E.5.1.7. 在响应消息中返回的执行状态 (180)

E.5.2. EXTERNAL AUTHENTICATION命令 (181)

E.5.2.1. 定义和范围 (181)

E.5.2.2. 命令消息 (181)

E.5.2.3. 引用控制参数P1——安全级别 (181)

E.5.2.4. 引用控制参数P2 (182)

E.5.2.5. 命令消息中要传送的数据段 (182)

E.5.2.6. 响应消息返回的数据段 (182)

E.5.2.7. 在响应消息中返回的执行状态 (182)

E.5.3. BEGIN R-MAC SESSION命令 (182)

E.5.3.1. 定义和范围 (182)

E.5.3.2. 命令消息 (183)

E.5.3.3. 引用控制参数P1 (183)

E.5.3.4. 引用控制参数P2 (183)

E.5.3.5. 命令消息中要传送的数据段 (183)

E.5.3.6. 响应消息返回的数据段 (184)

E.5.3.7. 在响应消息中返回的执行状态 (184)

E.5.4. END R-MAC SESSION命令 (184)

E.5.4.1. 定义和范围 (184)

E.5.4.2. 命令消息 (184)

E.5.4.3. 引用控制参数P1 (185)

E.5.4.4. 引用控制参数P2 (185)

E.5.4.5. 命令消息中要传送的数据段 (185)

E.5.4.6. 响应消息返回的数据段 (185)

E.5.4.7. 在响应消息中返回的执行状态 (185)

F. GP的数据及卡的识别数据 (186)

F.1. 数据值 (186)

F.2. 卡识别数据的结构 (186)

F.3. 安全域管理数据 (187)

图2-1:GP系统结构图 (10)

图3-1:GP卡结构图 (11)

图3-2:卡内容关系图 (14)

图5-1:卡生命周期状态迁移 (24)

图5-2:应用生命周期状态迁移 (28)

图5-3:安全域生命周期状态迁移 (30)

图5-4:卡生命周期状态和应用生命周期状态举例 (31)

图6-1:OPEN的架构 (33)

图6-2:装载和安装过程 (42)

图6-3:装载和安装流程图 (44)

图6-4:安装流程图 (45)

图6-5:可执行装载文件删除流程图 (47)

图6-6:应用移交流程图 (48)

图6-7:应用锁定流程图 (54)

图6-8:卡锁定流程图 (55)

图6-9:卡终止流程图 (56)

图7-1:通过相关安全域进行应用个人化 (66)

图7-2:运行时消息流 (67)

图7-3:代理下载与安装 (70)

图7-4:代理删除 (72)

图7-5:下载令牌计算 (72)

图7-6:收条计算 (73)

图7-7:安装和移交令牌计算 (73)

图7-8:计算安装收条 (74)

图7-9:移交收条计算 (74)

图7-10:删除收条计算 (74)

图7-11:装载文件数据块HASH计算 (75)

图7-12:装载文件数据块签名计算 (75)

图D-1:相互认证流程图(安全域) (151)

图D-2:相互认证流程图(使用安全域的服务) (152)

图D-3:会话密钥-第1步-产生原始数据 (155)

图D-4:会话密钥-第2步-创建S-ENC会话密钥 (155)

图D-5:会话密钥-第3步-创建S-MAC会话密钥 (155)

图D-6:APDU命令的MAC生成与验证 (157)

图D-7:APDU数据域的加密 (158)

图E-1:显式安全通道初始化流程图 (167)

图E-2:从基本密钥中创建安全通道会话密钥 (173)

图E-3:在未修改的APDU上生成C-MAC (175)

图E-4:在修改的APDU上生成C-MAC (175)

图E-5:生成R-MAC (176)

图E-6:APDU命令数据域加密 (177)

表1-1:标准参考 (3)

表1-2:术语和定义 (5)

表1-3:缩写词与符号 (7)

表9-1:每个卡生命周期状态的被认证的GlobalPlatform命令 (80)

表9-2:GlobalPlatform命令的最小安全需求 (81)

表9-3:可执行装载文件的生命周期编码 (82)

表9-4:应用的生命周期编码 (82)

表9-5:安全域的生命周期编码 (82)

表9-6:发行者安全域的生命周期编码 (82)

表9-7:应用的权限 (83)

表9-8:一般错误情形 (83)

表9-9:CLA字节编码 (84)

表9-10:密钥类型编码 (85)

表9-11:确认信息结构 (85)

表9-12:DELETE命令消息 (86)

表9-13:DELETE引用控制参数P2 (86)

表9-14:DELETE[密钥]命令消息的数据字段。 (87)

表9-15:DELETE响应的数据字段 (87)

表9-16:DELETE错误情形 (88)

表9-17:GET DATA命令消息 (88)

表9-18:密钥信息数据结构 (90)

表9-19:GET DATA错误情形 (90)

表9-20:GET STATUS命令消息 (91)

表9-21:GET STATUS引用控制参数P2 (92)

表9-22:发行者安全域、应用和可执行装载文件信息数据 (92)

表9-23:GlobalPlatform注册表数据(TLV) (92)

表9-24:可执行装载文件和可执行模块信息数据 (93)

表9-25:GET STATUS警告 (93)

表9-26:GET STATUS错误 (93)

表9-27:INSTALL命令消息 (94)

表9-28:INSTALL命令引用控制参数P1 (94)

表9-29:INSTALL[for load]命令数据字段 (95)

表9-30:INSTALL[for install]命令数据字段 (96)

表9-31:INSTALL[for make selectable]命令数据字段 (96)

表9-32:INSTALL[for extraditon]命令数据字段 (97)

表9-33:INSTALL[for personalization]命令数据字段 (97)

表9-34:装载参数Tag (98)

表9-35:安装参数Tag (98)

表9-36:INSTALL响应数据字段 (99)

表9-37:INSTALL错误 (99)

表9-38:LOAD命令消息结构 (100)

表9-39:LOAD命令引用控制参数P1 (100)

表9-40:装载文件结构 (100)

表9-41:LOAD响应数据字段 (101)

表9-42:LOAD错误 (101)

表9-43:MANAGE CHANNEL命令消息 (102)

表9-44:MANAGE CHANNEL警告 (103)

表9-45:MANAGE CHANNEL错误 (103)

表9-46:PUT KEY命令消息 (104)

表9-47:PUT KEY引用控制参数P1 (104)

表9-48:PUT KEY引用控制参数P2 (105)

表9-49:密钥版本号图 (105)

表9-50:密钥数据字段 (106)

表9-51:PUT KEY错误 (107)

表9-52:SELECT命令消息 (108)

表9-53:SELECT引用控制参数P1 (108)

表9-54:SELECT引用控制参数P2 (108)

表9-55:文件控制信息 (109)

表9-56:SELECT警告 (109)

表9-57:SELECT错误 (109)

表9-58:SET STA TUS命令消息 (110)

表9-59:SET STA TUS—状态类型 (110)

表9-60:SET STA TUS错误 (111)

表9-61:STORE DATA命令消息 (112)

表9-62:STORE DATA命令引用控制参数P1 (112)

表9-63:STORE DATA错误 (114)

表A-1:Java卡上的GlobalPlatform:安全级别 (120)

表C-1:发行者安全域密钥 (141)

表C-2:附加的安全域密钥 (142)

表C-3:包含在下载令牌中的数据项 (143)

表C-4:包含在INSTALL [for Install]令牌中的数据项 (144)

表C-5:包含在INSTALL [for make selectable]令牌中的数据项 (144)

表C-6:包含在移交令牌中的数据项 (145)

表C-7:包含在下载收条中的数据项 (146)

表C-8:包含在安装收条中的数据项 (147)

表C-9:包含在删除收条中的数据项 (147)

表C-10:包含在移交收条中的数据项 (148)

表D-1:安全域安全通道密钥 (154)

表D-2:SCP01命令的最小安全要求 (159)

表D-3:SCP01支持的每个卡生命周期状态 (159)

表D-4:INITIALIZE UPDATE命令消息 (160)

表D-5:INITIALIZE UPDATE响应消息 (161)

表D-6:INITIALIZE UPDATE错误 (161)

表D-7:EXTERNAL AUTHENTICATE命令消息 (162)

表D-8:EXTERNAL AUTHENTICATE引用控制参数P1 (162)

表D-9:EXTERNAL AUTHENTICATE错误 (163)

表E-1:SCP02-安全域安全通道基本密钥 (171)

表E-2:SCP02-安全域安全通道密钥 (171)

表E-3:SCP02支持的命令 (178)

表E-4:SCP02命令最小安全级别要求 (178)

表E-5:SCP02命令对每一个卡的生命周期状态的支持 (179)

表E-6:INITIALIZE UPDATE命令消息 (179)

表E-7:INITIALIZE UPDATE响应消息 (180)

表E-8:INITIALIZE UPDATE错误 (181)

表E-9:EXTERNAL AUTHENTICATE命令消息 (181)

表E-10:EXTERNAL AUTHENTICA TE命引用控制参数P1 (182)

表E-11:EXTERNAL AUTHENTICA TE警告码 (182)

表E-12:BEGIN R-MAC SESSION命令消息 (183)

表E-13:BEGIN R-MAC SESSION引用控制参数P1 (183)

表E-14:BEGIN R-MAC SESSION引用控制参数P2 (183)

表E-15:BEGIN R-MAC SESSION命令数据 (184)

表E-16:BEGIN R-MAC SESSION错误 (184)

表E-17:END R-MAC SESSION命令消息 (184)

表E-18:END R-MAC SESSION引用控制参数P1 (185)

表E-19:END R-MAC SESSION引用控制参数P2 (185)

表E-20:END R-MAC SESSION错误 (185)

表F-1:卡识别数据结构 (187)

表F-2:安全域管理的数据 (188)

第一部分:介绍

1.介绍

GlobalPlatform是通过领导来自支付和通信行业的公司、政府部门、销售团体(Vendor community)而建立起来的一个组织,它是第一个促进夸行业智能卡实现的全球组织。他的目标是减少阻碍多应用智能卡夸行业发展的障碍。智能卡发行者仍然具有选择各种不同的卡片、终端和后端系统的自由。

智能卡要充分发挥它们的潜能,消费者需要能够使用它们的各种各样的功能。例如,卡可以和移动电话一起使用来使购买者通过internet安全的访问PC。智能卡也应该是廉价和易于使用的。

20世纪90年代中期开始,随着应用开发的开放规范的引入,芯片卡工业发生了许多重大的突破。这其中三个领先的技术是Java Card?、Windows? Powered Smart Cards、MULTOS?。这些技术规范为向多应用芯片卡方向的解决方案作出了非常重要的贡献,如公共编程标准允许应用在不同的卡特定实现之间移植。

通过Open Platform的带领,首先Visa国际和现在的GP与芯片卡厂商一起发表了一份少见的、关键的、重要的芯片卡标准-硬件无关、销售商无关、不依赖于应用的卡管理规范。这个新的规范提供了共同的安全及卡管理架构,它保护了芯片卡系统投资的最重要的方面-基础设施。

GP为卡发行者创建符合他们的商业发展的多应用卡系统提供了一份灵活的强有力的规范。规范允许他们选择适合他们现在需求的卡技术,也能保证将来如果需要的话,他们能够移植到一个不同的卡技术上而不会与他们的基础设施发生重大冲突。

这个规范描述了将在GP只能卡上实现的GP规范。

下面的含义应用于本文档中的“将,应该和可以”:

●“将”表示包含“将”的描述必须按照本规范中定义的那样实现。不强制那个描述的实现。

●“应该”表示一个推荐。只是强烈建议按照这个规范中定义的描述那样实现。

●“可以”表示一个选项。

1.1. 阅读者

这个规范主要适用于卡制造商和开发GP卡实现的应用开发人员。虽然这个规范定义了卡的组成、命令接口、事务顺序和可以夸许多不同行业的公共接口,但是它并没有详细描述底层安全的实现,它可能会根据行业的不同而不同。

这个规范也适用于更多的普通阅读者,如它描述的通常的安全概念和包含在多应用卡管理系统中各种角色。

1.2. 标准参考

标准/规范描述

ANSI X9.52

CAMS v3.0 June 2000

FIPS PUB 46-3

FIPS PUB 180-1

ISO/IEC 7816-4:1995

ISO/IEC 7816-5:1994

ISO/IEC 7816-6:1996

ISO/IEC 8825-1:1998

ISO 8731-1:1987

ISO/IEC 9797:1994

ISO/IEC 10116: 1997

ISO/IEC 10118-3: 1998

Java Card? 2.1.1, 2.2

PKCS#1 (RFC 2437)

Windows?-Powered

Smart Cards

表 1-1:标准参考

1.3. 术语和定义

表1-2定义了在这个规范中使用的表达,表达中的每个单词的第一个字母使用大写。本文档中每个单词第一个字母使用小写的表达按照通常的含义理解。(标记数据元素的也会在它们名字的每个单词的第一个字母大写。)

术语定义

应用(Application)一个可执行装载模块的实例,这个可执行模块已经被装载到卡里

并完成了安装,它所处的生命周期状态为可选。

卡和读写器之间标准的通讯协议

应用协议数据单元

(APDU)

应用提供者拥有应用并要对应用的行为进行负责

应用会话应用与卡外世界的通过逻辑通道建立的某种联系,开始于该应用被

选择,结束于另外的应用经由同一逻辑通道被选择,或者该逻辑通

道被关闭,或者卡片会话被中止

非对称加密一种运用了两种变换的加密技术,即由公开密钥组件定义的公开转

换和由私有密钥组件定义的私有转换;该公私钥对具备一种特殊的

属性,即不能由公钥推断出私钥

基本逻辑通道可以永久获得的在卡和外部实体之间的接口,基础逻辑通道号为

零。

卡内容由OPEN负责的,包含在卡里的代码和应用信息(但不是应用数

据)。如:可执行下载文件,应用实例等

卡的Image号 (CIN) 一张特定GlobalPlatform卡的标志

卡发行者拥有卡,并且最终对卡上行为负责的实体。

卡的管理者(CM)GP卡上3个卡管理实体的总称:OPEN,发行者安全域和持卡人验

证方法服务提供者。

卡的识别数据告知外部系统的信息,在特定的卡和应用管理系统中,如何与卡

工作。(包括指明这是一张Globalplatform卡)

卡的会话通过ATR启动,结束于接下来的reset或卡的去激活,在卡和外

部实体之间的连接。

卡的唯一数据唯一标示卡与发行者标示号和CIN之间关联关系的数据。

卡持有者卡的最终用户

一种确保持卡人是发卡对象本人的验证方法。

卡持有者校验方法

(CVM)

控制授权中心机构控制授权中心有权限通过强制DAP验证来控制卡内容。

DAP块下载文件的一部分,用于确保下载文件数据块的验证

DAP校验一种用于安全域验证下载文件数据块是经授权的机制。

委托管理预授权的、由被认可的应用提供商执行的卡的内容的修改操作。数字签名数据的非对称加密变换,它允许数据的接收者证明数据的起源的

完整性;它保护数据发送者和接收者免受第三方伪造欺骗,它将

保护发送者不受接受者的伪造欺骗。

可执行装载文件事实上的卡上容器,作为下载文件数据块的结果印象,装载了一

个或多个应用的可执行代码(可执行模块)。它可能驻留在不可变

永久内存中,也可能在可修改永久内存中。

可执行模块包括在一个可执行下载文件中的单一应用的卡上可执行代码。GP注册表有关卡的内容管理的信息容器

Host 一个逻辑术语用于表达支持Globalplatform系统的后台系统;

主机执行类似认证、管理、发卡后应用代码和数据的下载,以及

交易处理等。

不可变内存内存只能被读

发行者安全域卡上实体提供对卡发行者控制、安全、和通信需求的支持。

生命周期The existence of Card Content on a GlobalPlatform card and

the various stages of this existence where applicable 生命周期状态在卡或卡上内容生命周期中的特殊状态

装载文件一个传输到GlobalPlatform卡的文件,它包括一个下载文件数

据块和可能的一个或多个DAP块。

装载文件数据块下载文件的一部分,包含一个或多个应用、类库或者作为特殊平

台需求的应用支持信息。

装载文件数据块HASH 为下载文件数据块提供完整性保证的值。

装载文件数据块签名一个包含下载文件数据块hash的值,它提供下载文件数据块的

完整性和认证。

消息认证码(MAC) 数据的对称加密传输,它将提供对数据的原始认证和数据完整

性。

可变内存内存可以被修改

OPEN 卡上中心管理器,它拥有GlobalPlatform注册表

Post-Issuance 在卡被发行到持卡人手中之后的阶段

Pre-Issuance 在卡被发行到持卡人手中之前的阶段

私钥不对称密钥对的私有部分

公钥不对称密钥对的公共部分

收条由卡提供的加密值(如果发卡者要求),以作为代理管理操作已经

发生的证明。

重试计数器一个计数器,用于与重试限制相关联,决定何时提供CVM值的重

试行为被禁止。

重试限制在CVM管理者禁止进一步提供CVM值进行重试之前,可提供无效

CVM值的最大次数。

安全通道在卡外实体和卡之间,能够为其中一方或者双方提供一定层次保

障的通信机制。

安全通道协议安全通信协议和一系列安全服务

安全通道会话一个会话,由安全通道初始化开始,结束于安全通道中止或应用

会话、卡会话中止的应用会话期间。

安全域提供对应用提供者进行控制、安全、和通信需求支持的卡上实体。

辅助逻辑通道(除了可永久获得的基本逻辑通道) 在卡和外部实体之间的其余

三个辅助接口。各个辅助逻辑通道被标示为 1, 2 or 3

对称加密一种加密技术,发送者和接受方在传输过程中使用相同的密钥

令牌由卡发行者提供的加密值用以证明代理管理操作是已经授权的。

表 1-2:术语和定义

智能化工程设计施工与验收相关规范标准规程

智能化工程设计施工与验收 相关规范、标准、规程 一、智能化系统配置 通用办公建筑为例。 1.信息化应用系统 、公共服务系统 、智能卡应用系统 、物业管理系统 、信息设施运行管理系统 、信息安全管理系统 2.智能化集成系统 、智能化信息集成(平台)系统 、智能化信息应用系统 3.信息设施系统 、信息接入系统光纤到楼层、光纤到桌面等等。 、综合布线系统 、移动通信室内信号覆盖系统 、无线对讲系统 、信息网络系统 、有线电视系统 、公共广播系统 、会议系统 、信息导引与发布系统 、用户电话交换系统 4.建筑设备管理系统 、建筑设备监控系统 、建筑设备能效监管系统 5.公共安全系统 、火灾自动报警系统 、安全技术防范系统入侵报警系统、视频安防监控系统、出入口控制系统、电子巡查系统、访客对讲系统、停车库管理系统。 、安全防范综合管理(平台)系统 6.机房工程 、信息接入机房 、有线电视前端机房 、信息设施系统总配线机房 、智能化总控制室 、信息网络机房 、消防控制室 、安防监控中心 、智能化设备间 二、系统集成 《智能建筑设计标准》(GB/T50314—2015) 《智能建筑工程质量验收规范》(GB50339—2013)

《安全防范工程技术规范》(GB50348—2004) 三、安防工程主要规范 《安全防范工程技术规范》(GB50348—2004) 《智能建筑工程质量验收规范》(GB50339—2013) 《民用建筑电气设计规范》(JGJ16-2008) 《智能建筑设计标准》(GB50314—2015) 《智能建筑工程质量验收规范》(GB50339—2013) 《安全防范工程建设与维护保养费用预算编制办法》GA/T70-2014《安全防范系统通用图形符号》(GA/T74—2000) 《安全防范工程程序与要求》(GA/T75—94) 《安全防范系统维护保养规范》(GA1081-2013) 《安全防范工程监理规范》(GA/T1184-2014) 《银行营业场所安全防范工程设计规范》(GB/T16676—2010) 《银行营业场所安全防范要求》(GA38-2015) 《银行自助设备、自助银行安全防范的规定》(GA745-2008) 《银行自助服务亭技术要求》(GA1003-2012) 《银行业务库安全防范要求》(GA8582010) 《文物系统博物馆安全防范工程设计规范》(GB/T16571—2012)《文物系统博物馆风险等级和安全防护级别的规定》(GA27—2002)《民用爆炸物品储存库治安防范要求》GA837-2009 《入侵报警系统工程设计规范》(GB50394—2007) 《入侵探测器通用技术条件》(—2000) 《超声波多普勒探测器》(—2000) 《微超声波多普勒探测器》(—2000) 《主动红外入侵探测器》(—2000) 《被动红外入侵探测器》(—2000) 《微波和被动红外复合入侵探测器》(—2009) 《振动入侵探测器》(GB/—2008) 《磁开关入侵探测器》(GB15209—2006) 《防盗报警控制器通用技术条件》(GB12663—2001) 《视频安防监控系统工程设计规范》(GB50395—2007) 《安全防范视频监控摄像机通用技术要求》GAT1127-2013 《出入口控制系统工程设计规范》(GB50396—2007) 楼寓对讲电控防盗门通用技术条件 《电子巡查系统技术要求》(GA/T644—2006) GAT761-2008《停车库(场)安全管理系统技术要求》 四、消防工程 《建筑设计防火规范》(GB50016—2014) 《农村防火规范》(GB50039—2010) 《建筑防雷设计规范》(DB32/T1198-2008) 《爆炸危险环境电力装置设计规范》(GB50058—2014) 《汽车库、修车库、停车场设计防火规范》(GB50067—2014) 《石油库设计规范》(GB50074-2014) 《自动喷水灭火系统设计规范》(GB50084—2001) 《人民防空工程设计防火规范》(GB50098-2009)

智能卡管理系统

目录 智能卡管理系统 (2) 1工程概况 (2) 2设计方案描述 (2) 2.1身份管理 (2) 2.2考勤管理 (2) 2.3内部电子消费管理 (6) 2.4食堂管理 (8) 2.5门禁管理 (9) 2.6停车场管理 (12) 2.7 巡更管理 (16)

智能卡管理系统 1工程概况 通过本系统对内部员工实行身份管理、考勤管理、出入控制、内部消费、停车管理及保安人员巡更等功能的综合管理,形成完整的一卡通用解决方案。 本系统可以实现以下几方面的功能: 1、身份管理; 2、考勤管理; 3、内部电子消费管理; 4、门禁管理; 5、停车管理; 6、巡更管理。 具体实施时,可根据实际情况一起或分步实施。 2设计方案描述 2.1身份管理 持卡人的身份管理实际上就是管理中心对持卡人发卡时输入的原始资料进行管理,包括密码管理、权限设定、更改信息、挂失等。身份管理是智能卡管理系统的基本功能,每一项管理业务的开通和运行都是和身份管理密不可分的。` 2.2考勤管理 2.2.1概述 考勤管理是一项细致而烦琐的工作,本系统提供了一个完整的考勤管理电脑自动计算的方案。从考勤读卡器获得原始数据,通过软件提供的排班管理后,即

可自动生成考勤日报,计算出人员的考勤情况,并可汇总存档,通过排班可以实现任何复杂的考勤管理。 本系统的考勤点可根据实际情况设于指定地点,员工上下班时,只需将个人的员工卡在读卡器上一晃,系统即可以自动、快速、准确地记录下员工的出勤信息。此数据经通讯线传入室内的计算机中。管理者足不出户便可在计算机是随时查阅员工出勤情况,统计汇总考勤报表,使得人事管理准确方便,得心应手。 2.2.2软件特点: 全WINDOWS界面风格,多用户MDI的工具条,中文菜单,自动操作提示,每个操作步骤都有详细的帮助说明。完整的数据库安全保障。系统采用PB6.5开发,数据处理能力强大,界面友好,速度快,操作简单,使用方便,通俗易懂。 2.2.3系统主要功能 2.2. 3.1 权限管理 本系统对系统操作人员有十二种权限设置,分别为: 数据装入 人员排班管理 加班管理 请假管理 部门信息录入 人员信息录入 班次设置维护 考勤制度维护 请假类别维护 节假日维护 休息日维护 系统管理员

2016年最新标准规范清单

2016年最新标准规范清单

不锈钢建筑型材JG/T73-1999 滑模液压提升机JG/T93-1999 混凝土输送管型式与尺寸JG/T95-1999 塔式起重机操作使用规程JG/T100-1999 电气装置安装工程电力变压器、油浸电抗器、互感器施工及验收规 GBJ50148-2010 电气装置安装工程母线装置施工及验收规范GBJ50149-2010 电气装置安装工程电气设备交接试验标准GBJ50150-2006 混凝土结构试验方法标准GB/T50152-2012 道路工程制图标准GB50162-92 混凝土质量控制标准GB50164-2011 膨胀土地区建筑技术规范GB50112-2013 滑动模板工程技术规范GB50113-2005 暖通空调制图标准GB/T50114-2010 构筑物抗震鉴定标准GB50117-2014 建筑隔声评价标准GB50121-2005 工业企业噪声测量规范GBJ50122-88 土工试验方法标准GB/T50123-1999 道路工程术语标准GBJ124-88 给水排水工程基本术语标准GB/T50125-2010 工业设备及管道绝热工程施工规范GBJ126-2008 立式圆筒形钢制焊接油罐施工及验收规范GB50128-2014 城市用地分类与规划建设用地标准GB50137-2011 给水排水构筑物施工及验收规范GB50141-2008 土的分类标准GB/T50145-2007 粉煤灰混凝土应用技术规程GB/T50146-2014 电气装置安装工程高压电器施工及验收规范GBJ50147-2010 电气装置安装工程电缆线路施工及验收规范GB50168-2006 电气装置安装工程接地装置施工及验收规范GB50169-2006 电气装置安装工程旋转电机施工及验收规范GB50170-2006 电气装置安装工程盘、柜及二次回路结线施工及验收规范GB50171-2012 电气装置安装工程蓄电池施工及验收规范GB50172-2012 电气装置安装工程66kV及以下架空电力线路施工及验收规范GB50173-2014 露天煤矿工程施工及验收规范GB50175-2014 工业金属管道工程施工质量验收规范GB50184-2011 工业设备及管道绝热工程质量检验评定标准GB50185-2010 建设工程施工现场供用电安全规范GB50194-2014 土方与爆破工程施工及验收规范GB50201-2012 建筑地基基础工程施工质量验收规范GB50202-2002 砌体工程施工质量验收规范GB50203-2011 混凝土结构工程施工质量验收规范GB50204-2015 钢结构工程施工质量验收规范GB50205-2001 木结构工程质量验收规范GB50206-2012 屋面工程质量验收规范GB50207-2012 地下防水工程质量验收规范GB50208-2011

一卡通系统技术规范书

一卡通系统技术规范书(初稿)

技术规范 1 总则 1.1本规范书仅适用于阳煤平定化工配套的一卡通系统,它包括该系统的应用设计、功能要求、设备性能、第三方集成、布线安装等方面的技术要求。 1.2本规范书提出的是最低限度的技术要求,并未对一切技术细节作出详细规定,也未充分引述有关标准和规范的条文,投标方应保证提供满足本规范书和所列标准要求的优质产品及相应服务,必须满足有关安全、环保、消防等法规、标准的要求。 1.3投标方如对本规范书有偏差(无论多少或微小)都必须清楚地表示在“差异表”中,尤其是与价格相关的任何差异,均应逐一描述,若没有提出招标方则可认为投标方提供的产品完全满足本规范书的要求,在技术协议阶段和详细设计阶段应不产生任何价格因素 1.4如招标方有除本规范书以外的其它要求,将以书面形式提出,经买卖双方讨论后载于本规范书。 1.5本规范书所使用的标准若与投标方所执行的标准发生矛盾时,按较严格标准执行。 1.6只有招标方有权修改本技术规范书。合同谈判将以本技术规范书为蓝本,并列入招标方认可的技术偏差。修改后经买、卖双方共同最终确定的技术协议将作为订货合同的一个技术附件,并与订货合同正文具有同等的法律效力。双方共同签署的会议纪要、补充文件等也与合同文件具有同等的法律效力。 1.7合同签定前后,投标方应按照招标方的时间、内容、深度要求提供其所需的设计资料,并按招标方施工和设计进度要求随时修正,投标方应免费提供上述资料。技术资料包括且不限于设备的设计、制造、检验/试验、装配、安装、调试、试运、验收、运行和维护等,并同时提供详细的供货清单。 1.8投标方对一卡通系统负有全责,即包括分包(或采购)的产品。分包(或采购)的产品制造商应事先征得招标方的认可。 1.9在合同签定后,招标方有权因规范、标准、规程发生变化而提出一些补充要求,具体内容双方共同商定。 1.10设备采用的专利涉及到的全部费用均被认为已包含在设备报价中,投标方应保证买方不承担有关设备专利的一切责任。所有提供的软件应是正版授权产品,并提供原厂家授权证明书。1.11投标方应具有安全防范工程设计、施工、调试资质证书和经验,投标方工作范围应包括系统设计、供货、安装、布线和调试等;投标方应具有至少安防二级资质从事过建筑智能化安防

智能卡安全问题及其对策分析演示教学

智能卡安全问题及其对策分析 在信息化高速发展的今天,“智能卡”这个词在我们的日常生活中已随处可见.智能卡在中国的发展速度十分迅猛,目前在我国, IC卡已在众多领域获得广泛应用,并取得了初步的社会效益和经济效益。2000年,全国IC卡发行量约为2.3亿张,其中电信占据了大部分市场份额。公用电话IC卡1.2亿多张,移动电话SIM卡超过4200万张,其它各类IC卡约6000万张。2001年IC卡总出货量约3.8亿张,较上年增长26%;发行量约3.2亿张,较上年增长40%。从应用领域来看,公用电话IC卡发行超过1.7亿张,SIM卡发行5500万张,公交IC 卡为320万张,社保领域发卡为1400万张,其它发卡为8000万张。智能卡市场呈现出以几何级数增长的态势,智能卡以其特有的安全可靠性,被广泛应用于从单个器件到大型复杂系统的安全解决方案。然而随着智能卡的日益普及,针对智能卡安全漏洞的专用攻击技术也在同步发展。分析智能卡面临的安全攻击,研究相应的防御措施,对于保证整个智能卡应用系统的安全性有重大的意义。本文首先分析了目前主要的智能卡攻击技术,并有针对性地提出相应的安全设计策略。 智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,其硬件主要由微处理器和存储器两部分构成,加上固化于卡中的智能卡操作系统(COS)及应用软件,一张智能卡即构成了一台便携和抗损的微型计算机。智能卡的硬件构成包括:CPU、存储器(含RAM、ROM 和EEPROM 等)、卡与读写终端通讯的I/O 接口以及测试与安全逻辑,如图1 所示。作为芯片核心的微处理器多采用8 位字长的CPU(更高位的CPU 也正在开始应用),负责完成所有运算和数据交换功能。卡内的存储器容量一般都不是很大,其中,ROM 中固化的是操作系统代码及自测程序,其容量取决于所采用的微处理器,典型值为32 KB;RAM 用于存放临时数据或中间数据,例如短期密码、临时变量和堆栈数据等,容量通常不超过1 KB;EEPROM 中则存储了智能卡的各种应用信息,如加密数据和应用文件等,有时还包括部分COS 代码,容量通常介于2 KB 到32 KB 之间,这部分存储资源可供用户开发利用。 智能卡操作系统COS 的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。卡中的数据以树型文件结构的形式组织存放。卡与终端之间通过命令响应对的形式交换信息。 CPU 与COS 的存在使智能卡能够方便地采用PIN 校验、加密技术及认证技术等来强化智能卡的安全性,但这并不意味着智能卡是绝对安全的。在智能卡的设计阶段、生产环境、生产流程及使用过程中会遇到各种潜在的威胁。攻击者可能采取各种探测方法以获取硬件安全机制、访问控制机制、鉴别机制、数据保护系统、存储体分区、密码模块程序的设计细节以及初始化数据、私有数据、口令或密码密钥等敏感数据,并可能通过修改智能卡上重要安全数据的方法,非法获得对智能卡的使用权。这些攻击对智能卡的安全构成很大威胁。 对智能卡的攻击可分3 种基本类型:逻辑攻击、物理攻击和边频攻击。下面就这3 种攻击技术的具体实施方式加以分析。逻辑攻击技术分析:逻辑攻击的主要方法是对处理器的通信接口进行分析,以期发现智能卡协议、密码算法及其实现过程中所潜藏的逻辑缺陷,包括潜藏未用的命令、不良参数与缓冲器溢出、文件存取漏洞、恶意进程、通信协议和加密协议的设计与执行过程等。逻辑攻击者在软件的执行过程中插入窃听程序,利用这些缺陷诱骗卡泄露机密数据或允许

智能卡的操作系统COS详细介绍

智能卡操作系统COS详解

随着Ic卡从简单的同步卡发展到异步卡,从简单的EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。COS的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。 1 、COS概述 COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX 等)。首先,COS是一个专用系统而不是通用系统。即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。因为COS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而言,并发和共享的工作也确实是不需要。COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO/IEC7816系列标准)中所规定的一些功能进行设计、开发。但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的COS作了一些扩充。就目前而言,还没有任何一家公司的COS产品能形成一种工业标准。因此本章将主要结合现有的(指1994年以前)国际标准,重点讲述COS的基本原理以及基本功能,在其中适当地列举它们在某些产品中的实现方式作为例子。 COS的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完

学习笔记-USIM卡规范

1什么是UICC卡 UICC-- Universal Integrated Circuit Card 通用集成电路卡是定义了物理特性的智能卡的总称。作为3G用户终端的一个重要的、可移动的组成部分,UICC主要用于存储用户信息、鉴权密钥、短消、付费方式等信息,还可以包括多种逻辑应用,例如用户标识模块(SIM)、通用用户标识模块(USIM)、IP多媒体业务标识模块(ISIM),以及其他如电子签名认证、电子钱包等非电信应用模块。UICC 中的逻辑模块可以单独存在,也可以多个同时存在。不同的3G用户终端可以根据无线接入网络的类型,来选择使用相应的逻辑模块。 在3G用户终端的入网测试中,要求满足UICC的一致性测试要求。UICC的一致性测试包括物理特性、电气特性和传输协议测试等几个方面,其中传输协议测试涉及到对UICC 的文件访问和安全操作。ISO/IEC国际化标准组织制定了一系列的智能卡安全特性协议,以确保3G用户终端对UICC文件的安全访问。 2USIM卡与SIM卡的比较 USIM卡和SIM卡相比有如下特点: ◆相对于SIM卡的单向鉴权(网络鉴权用户),USIM卡鉴权机制采用双向鉴权(除了网络鉴权用户外,用户也鉴权网络),有很高的安全性。 ◆于SIM卡电话薄相比,USIM卡电话薄中每个联系人可以对应多个号码或者昵称。 ◆相对SIM卡机卡接口速率,USIM卡机卡接口速率大大提高(230kbps)。 ◆相对SIM卡对逻辑应用的支持,USIM可以同时支持4个并发逻辑应用。 SIM卡的上下电过程 上电过程: RST低电平状态->Vcc加电->I/O口处于接收状态->Vpp加电->提供稳定的时钟信号。 关闭过程: RST低电平状态->CLK低电平状态->Vpp去电->I/O口低电平状态->Vcc去电 GSM网络注册过程中用到的对SIM卡的操作: 1. 手机开机后,从SIM卡中读取IMSI(15Digits)和TMSI(4byte); 2. 手机把IMSI或TMSI发送给网络; 3. 网络检验IMSI或TMSI有效,生成一个128bit的RAND发送给手机。 4. 手机收到RAND后,将RAND发给SIM卡; 5. SIM以里面的Ki为密钥对RAND进行A3 A8算法运算,生成(SRES+Kc); 6. 手机从SIM卡读取(SRES+Kc)(32bit+64bit),并将SRES发给网络; 7. 网络自己进行一次A3 A8运算,如果结果与手机返回的SRES相同,判定用户合法。可以进行后续操作。

智能卡操作系统

COS概述 随着IC卡从简单的同步卡发展到异步卡,从简单的 EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的 智能卡的出现,使得这种工具的实现变成了现实。人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。 COs的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。 COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX等)。首先,COS是一个专用系统而不是通用系统。即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。因为coS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而盲,并发和共享的工作也确实是不需要曲。 COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO/IEC 7816系列标准)中所规定的一些功能进行设计、开发。但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的COS作了一些扩充。就目前而言,还没有任何一家公司的CoS产品能形成一种工业标准。因此本章将主要结合现有的(指1994年以前)国际标准,重点讲述CO5的基本原理以及基本功能,在其中适当地列举它们在某些产品中的实现方式作为例子。

NFC相关标准

NFC技术在ISO 18092、ECMA 340和ETSI TS 102 190框架下推动标准化,同时也兼容应用广泛的ISO 14443 Type-A、B以及Felica标准非接触式智能卡的基础架构 一些通用标准为: ISO14443A/B, ISO18092 ,ISO21481 , ECMA340,352,356 ETSC .标准化 NFC是符合ECMA 340与ETSI TS 102 190 V1.1.1以及ISO/IEC 18092标准的一种开放式平台技术。这些标准详细规定NFC设备的调制方案、编码、传输速度与RF接口的帧格式,以及主动与被动NFC模式初始化过程中,数据冲突控制所需的初始化方案和条件。此外,这些标准还定义了传输协议,其中包括协议启动和数据交换方法等。 NFC空中接口符合以下标准: ISO/IEC 18092 NFCIP-1 / ECMA-340 / ETSI TS 102 190 V1.1.1 (2003-03) ISO/IEC 21481 NFCIP-2 / ECMA-352 / ETSI TS 102 312 V1.1.1 (2004-02) NFC测试方法符合以下标准: ISO/IEC 22536 NFCIP-1 RF 接口测试方法/ ECMA-356 / ETSI TS 102 345 V1.1.1 (2004-08) ISO/IEC 23917 有关NFC 的协议测试方法/ ECMA-362 ISO/IEC 21481和ECMA 352中定义的NFC IP-2指定了一种灵活的网关系统,用来检测和选择三种操作模式之一——NFC数据传输速度、邻近耦合设备(PCD)和接近耦合设备(VCD)。选择既定模式以后,按照所选的模式进行后续动作。网关标准还具体规定了RF接口和协议测试方法。 这意味着符合NFCIP-2规范的产品将可以用作ISO 14443 A和B以及Felica(Proximity)和ISO 15693(Vicinity)的读写器。

德莎智能卡芯片封装解决方案概要

德莎智能卡芯片封装解决方案 一、德莎智能卡芯片模块封装方案:为智能卡安全保驾护航 各种智能卡已渗透到人们日常生活的方方面面,有效提高了日常生活便利性和智能化。与此同时,智能卡的使用安全问题也一直备受关注。一张智能卡少则使用几年,多则使用十几年甚至几十年,在这过程中卡片可能会暴露在恶劣的环境下,遭遇折弯,撞击,水浸等各种外界的严苛考验。 所以对于带有芯片模块的智能卡来说,如何让芯片模块能牢固黏贴在卡基上保证其正常工作呢?德莎通过多年的经验,总结出了一套智能卡芯片模块封装解决方案,具体内容如下: 1. 接触式卡 对所有智能接触式卡的制造商来说,将芯片模块永久固定在卡槽内至关重要,这确保了智能卡在日常应用中正常使用。我们为接触式卡的封装工艺提供全系列热熔胶 tesa ? HAF产品, 为各种不同的卡基材料提供高强度的粘接。 tesa ? HAF 产品的优势在于可以长期可靠地粘接模块,适合 PVC、 ABS 、 PET 与

PC 等多种材质的卡片,同时能与所有普通封装机器配套,方便厂商进行大规模生产。 2. 双界面卡 众所周知,双界面卡的市场正在蓬勃发展,尤其是在支付卡和身份识别领域。tesa ? ACF

8414同步完成模块封装及天线与芯片的导通并广泛适用于接触卡封装设备及产线,性能稳定, 操作便捷高效。 而 tesa ?ACF 产品的优势在于可以同步实现模块粘接与导电,确保长期可靠,同时适用于所有普通的接触式卡封装设备(无需投资专业双界面卡封装设备,而且在材质上有着极大的适应性,主流的 PVC, ABS与 PC 材质更是不在话下。 二、德莎智能卡层压方案:下一代卡的新方向 智能卡产业的蓬勃发展,并没有让德莎止步于此,而是更加前瞻性地进行对智能卡未来的思考。 有调查数据显示,美国人钱包里至少有六张卡,而在中国,人均银行卡持卡量已达到 3.11 张,另外加上取钱用储蓄卡、吃饭刷信用卡、洗车用洗车卡、购物用会员卡、买蛋糕用充值卡……林林种种加起来至少十张以上。各种智能卡已长期占据了我们的钱包卡包,虽然提供了生活便利,但如何管理及高效运用这些卡片却成了头疼的

智能化设计技术规范2015

设计技术规范分类: 国家标准(GB) 机械行业标准(JB) 电子行业标准(SJ) 化工行业标准(HG) 国家专业标准(ZB) 轻工行业标准(QB) 铁路运输行业标准(TB)船舶行业标准(CB) 国家计量标准(JJ) 商检行业标准(SN) 农业行业标准(NY) 通信行业标准(YD) 石油天然气行业标准(SY)交通行业标准(JT) 石油化工行业标准(SH)冶金行业标准(YB) 纺织行业标准(FZ) 有色金属行业标准(YS)煤炭行业标准(MT) 电力行业标准(DL) 公共安全行业标准(GA)建筑材料行业标准(JC) 医药行业标准(YY) 林业行业标准(LY) 建筑工业行业标准(JG)城镇建设行业标准(CJ) 烟草行业标准(YC) 水产行业标准(SC) 商业行业标准(SB) 汽车行业标准(QC) 教育行业标准(JY) 水利行业标准(SL) 地质矿产行业标准(DZ) 环境保护行业标准(HJ) 广播电影电视行业标准(GY)卫生行业标准(WS) 民用航空行业标准(MH) 地方标准(DB) 劳动和劳动安全行业标准(LD)粮食行业标准(LS) 邮政行业标准(YZ) 海洋行业标准(HY) 航天工业行业标准(QJ) 测绘行业标准(CH) 稀土行业标准(XB) 新闻出版行业标准(CY) 包装行业标准(BB) 气象行业标准(QX) 档案行业标准(DA) 安全行业标准(AQ)

物资行业标准(WB) 金融行业标准(JR) 航空工业行业标准(HB)外经贸行业标准(WM)文化行业标准(WH) 民政行业标准(MZ) 旅游行业标准(LB) 土地管理行业标准(TD)体育行业标准(TY) 其他行业标准

智能卡的安全机制及其防范策略

智能卡的安全机制及其防范策略 冯清枝 王志群 (中国刑警学院刑事科学技术系,辽宁沈阳,110035) 摘 要 本文在简要地介绍智能卡的结构和原理的基础上,从安全防范的角度出发,深入地讨论 了智能卡的安全机制、加密算法以及防范策略等。关键词 智能卡 加密算法 非法攻击 防范策略中图分类号 T N91515 收稿日期 2003201226 作者简介 冯清枝(1969年— ),男,辽宁人,讲师。0 引言 伴随信息识别技术的发展和社会对信息安全要求的日益提高,作为一种新型的信息存储媒体,智能卡应运而生。智能卡的研制和应用涉及微电子技术、计算机技术和信息安全技术等学科,其广泛应用于行业管理、网络通讯、医疗卫生、社会保险、公用事业、金融证券以及电子商务等方面,极大地提高了人们生活和工作的现代化程度,已经成为衡量一个国家科技发展水平的标志之一。智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片上制成的卡片,具有暂时或永久的数据存储能力,数据内容可供内部处理、判断或外部读取;具有逻辑和数学运算处理能力,用于芯片本身的处理需求以及识别、响应外部提供的信息,其外形与普通磁卡制成的信用卡十分相似,只是略厚一些。智能卡的硬件主要包括微处理器和存储器两部分,逻辑结构如图1所示。 智能卡内部的微处理器一般采用8位字长的中央处理器,当然更高位的微处理器也正在开始应用。微处理器的主要功能是接受外部设备发送的命令,对其进行分析后,根据需要控制对存储器的访问。访问时,微处理器向存储器提供要访问的数据单元地址和必要的参数,存储器则根据地址将对应的数据传输给微处理器,最后由微处理器对这些数据进行处理操作。此外,智能卡进行的各种运算(如加密运算)也是由微处理器完成的。而控制和实现上述过程的是智能卡的操作系统C OS 。 卡内的存储器容 图1 智能卡的硬件结构 量一般都不是很大,存储器通常是由只读存储器 ROM 、随机存储器RAM 和电擦除可编程存储器EEPROM 组成。其中,ROM 中固化的是操作系统代码,其容量取决于所采用的微处理器;RAM 用于存放操作数据,容量通常不超过1K B ;EEPROM 中则存储了智能卡的各种信息,如加密数据和应用文件等,容量通常介于2K B 到32K B 之间,这部分存储资源可供用户开发利用。1 智能卡的安全机制 智能卡的优势主要体现在广阔的存储空间和可靠的安全机制等方面。其中安全机制可以归纳为:认证操作、存取权限控制和数据加密三个方面。111 认证操作 认证操作包括持卡人的认证、卡的认证和终端的认证三个方面。持卡人的认证一般采用提交密码的方法,也就是由持卡人通过输入设备输入只有本 5 92004年第1期N o.12004 中国人民公安大学学报(自然科学版)Journal of Chinese People ’s Public Security University 总第39期Sum 39

智能卡接口的编程

VC中PC/SC智能卡接口的编程(一) 2010-05-06 15:35 转载自hxw1984 最终编辑hxw1984 [摘要]本文介绍了如何在VC中通过PC/SC接口实现对智能卡读写器的操作,并给出了详细的例子代码。 [关键词] 智能卡、PC/SC、智能卡读写器 1 引言 完整的智能卡应用系统由后台服务程序、主机或终端应用程序和智能卡等组成,如图1所示。其中,后台服务程序提供了支持智能卡的服务。例如,在一个电子付款系统中,后台服务程序可以提供到信用卡和帐户信息的访问;主机或终端应用程序一般存在于台式机或者终端、电子付款终端、手机或者一个安全子系统中,终端应用程序要处理用户、智能卡和后台服务程序之间的通讯;智能卡则存储用户的一些信息。 终端应用程序需要通过读卡器来访问智能卡,在一个系统中,通常存在多家厂商提供的读卡器,因此需要一个统一的读卡器设备驱动接口。 随着智能卡的广泛应用,为解决计算机与各种读卡器之间的互操作性问题,人们提出了PC/SC(Personal Computer/Smart Card)规范,PC/SC规范作为读卡器和卡与计算机之间有一个标准接口,实现不同生产商的卡和读卡器之间的互操作性,其独立于设备的API使得应用程序开发人员不必考虑当前实现形式和将来实现形式之间的差异,并避免了由于基本硬件改变而引起的应用程序变更,从而降低了软件开发成本。 Microsoft在其Platform SDK中实现了PC/SC,作为连接智能卡读卡器与计算机的一个标准模型,提供了独立于设备的API,并与Windows平台集成。因此,我们可以用PC/SC接口来访问智能卡。 2 PC/SC概述 PC/SC接口包含30多个以Scard为前缀的函数,所有函数的原型都在winscard.h 中声明,应用程序需要包含winscard.lib,所有函数的正常返回值都是 SCARD_S_SUCCESS。在这30多个函数中,常用的函数只有几个,与智能卡的访问流程(图2)对应,下面将详细介绍这些常用函数。 3 PC/SC的使用 3.1建立资源管理器的上下文 函数ScardEstablishContext()用于建立将在其中进行设备数据库操作的资源管理器上下文(范围)。 函数原型:LONG SCardEstablishContext(DWORD dwScope, LPCVOID pvReserved1, LPCVOID pvReserved2, LPSCARDCONTEXT phContext); 各个参数的含义:(1)dwScope:输入类型;表示资源管理器上下文范围,取值为:SCARD_SCOPE_USER(在用户域中完成设备数据库操作)、 SCARD_SCOPE_SYSTEM(在系统域中完成设备数据库操作)。要求应用程序具有相应的操作权限。(2)pvReserved1:输入类型;保留,必须为NULL。(3)pvReserved2:输入类型;保留,必须为NULL。(4)phContext:输出类型;建立的资源管理器上下文的句柄。 下面是建立资源管理器上下文的代码: SCARDCONTEXT hSC;

智能卡标准iso7816

第一部分卡片基本规范

目次   1 主要内容 3 2 参考资料 3 3 定义 3 4 缩略语和符号表示 5 物理特性

1 主要内容  本规范的这一部分规定了ID-1型带触点集成电路卡的基本技术要求 物理特性物理接口要求 电气信号和传输协议电气信号协议和信息交换协议电压值校验 本部分适用于中国范围内发行或应用的IC卡 制造发行以及应用系统的研制集成和维护等部门或单位 1995 识别卡- 带触点的集成电路卡- 第4部分: 交换用行业间指令 ? ISO/IEC 7816 – 5 集成电路卡注册管理办法 卡上载有其预期应用及有关交易所要求输 入的数据   3.3 集成电路卡(IC卡) integrated circuit(s) card (IC card) 内部封装一个或多个集成电路的IDISO 7811第1至第5部分  3.4 触点 contact  在集成电路和外部接口设备之间保持电流连续性的导电元件 3.6 接口设备 Interface device  在操作中同IC卡电连接的终端  3.7 状态H State H  高状态逻辑电平   3.9 状态Z State Z  标记(如ISO 1177中定义)

3.10状态A State A  空位(如ISO 1177中定义) XY   3.12 块 block  由起始域其中起始域和终止域是必需的   3.13 目的节点地址 destination node address(DNA)  节点地址子域(DNA)的一部分,用于标识一个块的未来接收者 包括差错检测编码(EDC)字节 它在终止域中被传送 信息域或终止域   3.18 信息域 information field(INF)  含有数据(一般为应用数据)的块中的一个域 它指出在块的信息域中被传输的字节个数 它指明某个块的目的和源节点地址以及VPP状态控制 它包含节点地址(NAD)子域 3.22 协议控制字节 protocol control byte(PCB)  起始域中的一个子域  3.23 接收准备块 receive ready block (R-block)  一个包含肯定或否定确认信息的块 3.24 源节点地址 source node address(SAD)  节点地址(NAD)子域的一部分,用于指定块的发送方   3.26 管理块 supervisory block(S-block)  包含传输控制信息的块 它包含VPP状态控制同步以及传输差错的校正   3.29 指令应答对 command-响应 pair  两种信报的组合,一个指令跟着一个响应

智能卡的操作系统——COS

智能卡的操作系统——COS 2003-4-12 随着 Ic卡从简单的同步卡发展到异步卡,从简单的 EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。 COs的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。 1 COS概述 COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX等)。首先,COS是一个专用系统而不是通用系统。即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。因为coS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而

非接触IC卡性能介绍

非接触IC卡 一、非接触IC卡性能介绍 概述 非接触IC卡又称射频卡,是世界上最近几年发展起来的一项新技术,它成功地将射频识别技术与IC卡技术结合起来,解决了无源和免接触这一难题,是电子器件领域的一大突破。 与接触式IC卡和磁卡相比较,非接触式卡具有以下优点: 1.可靠性高 非接触式IC卡与读写器之间无机械接触,避免了由于接触读写而产生的各种故 障。例如粗暴插卡,非卡外物插入、灰尘或油污导致接触不良等原因造成的故障。此外,非接触式卡表面无裸露的芯片,无须担心芯片脱落,静电击穿、弯曲损坏等问题,既便于卡的印刷,又提高了卡片使用可靠性。 非接触IC卡的数据保存长达10年,可写100,000次,读无限次。 2.操作方便、快捷 由于非接触通讯,读写器在10cm范围内就可以对卡片操作,所以不必插拔卡,非常方便用户使用。 非接触卡使用时没有方向性,卡片可以任意方向掠过读写器表面,即可完成操作,这大大提高了每次使用速度。据调查显示,相对接触IC卡而言,非接触卡在票据处理上的时间可缩短1/10至1/3。这意味着高通过率,是公交运营不可缺的因素。系统应用者得益处是读写器结构简单,可以减少维护并加强对破坏的抵抗力(如口香糖堵塞卡片插入口),可为收费系统提供更多的灵活性并减少了纸票的用量。 3.防冲突(自动分辨功能) 目前很多非接触式智能卡系统都无法解决此问题,一些公司产品出现的问题是:当超过一张卡同时出现在操作区时,就会出现误读现象,且可能每次出现的情况都不同。另一些公司系统出现的问题是:当第一张卡没有离开操作区而另一张卡进入时,则再扣取第一张卡。 经过专门设计的MIFARE非接触式卡中有快速防冲突机制,能防止卡片之间出现数据干扰。当多张卡同时进入操作区时,读写机会提示只能一张卡进入,当第一张卡完成操作未离开操作区而另一张卡进入时,则这张卡不会对之前的卡片有影响。读写机也不会与后来的卡片交易,直至第一张卡离开读写区为止。因此,读写器可以同时处理多张非接触IC卡,这提高应用的并行性,无形中提高了系统工作速度。 4.可适用于多种应用(一卡多用) 非接触卡的存储结构特点使它一卡多用,能应用于不同的系统。用户可根据不同的应用决定不同的密码和访问条件。 非接触IC卡有8K位EEPROM,无电池。分为16扇区,每个扇区包括4块,块是最小的读写单位,每块包含16个字节。 5.加密性能好、安全性高 非接触IC卡的序列号是世界唯一的,有32位。制造厂家在产品出厂前已将此序列号固化,不可再更改,因此使复制成为不可能。 非接触IC卡与读写器之间采用双向验证机制,即读写器验证IC卡的合法性,同时IC卡也验证读写器的合法性。 非接触IC卡在处理前要与读写器进行三次相互认证,而且在通讯过程中所有的数据都加密以防止信号截取。此外,卡中各个扇区都有自己的操作密码和访问条件。 由于非接触式IC卡具有以上无可比拟的优点,所以它很适宜应用于电子钱包,公路自动

智能卡应用系统整体解决方案

企业一卡通系统 整 体 解 决 方 案

目录 第一章项目概述 0 1.1.项目背景 0 1.2.总体需求 0 1.3.建设内容 0 1.4.系统特点 (1) 第二章企业一卡通系统总体设计 (3) 2.1.设计依据 (3) 2.2.规划原则 (3) 2.3.总体设计思想 (4) 2.4.体系结构 (4) 2.5.“卡通、库通、网通” (5) 2.6.系统密钥体系的设计 (6) 2.7.员工卡片选型与扇区规划设计 (6) 2.8.系统客户端部署方式设计 (7) 2.9.系统安全性设计 (8) 2.10.系统可靠性设计 (8) 2.11.系统实用性设计 (8) 2.12.系统扩展性 (8) 第三章系统平台 (9) 3.1.数据中心 (9) 3.1.1. 概述 (9) 3.1.2. 设计方案 (9) 3.1.3. 系统结构图 (9) 3.1.4. 系统功能 (10) 3.2.系统网络 (10) 3.2.1. 系统简介 (10) 3.2.2. 设计方案 (10) 3.2.3. 网络安全的设计 (10) 第四章智能卡应用系统 (11) 4.1.5卡务管理子系统 (11) 4.1.1. 系统简介 (11) 4.1.2. 设计方案 (11) 4.1.3. 系统组成 (11) 4.1.4. 主要功能 (11)

4.2.1. 系统简介 (12) 4.2.2. 设计方案 (12) 4.2.3. 与视频监控系统的联动 (12) 4.2.4. 与消防系统的联动 (13) 4.2.5. 布防、撤防功能的实现 (13) 4.2.6. 与IBMS系统的接口 (14) 4.2.7. 电子地图功能的实现 (14) 4.2.8. 系统组成 (14) 4.2.9. 主要功能 (15) 4.2.10. 系统特点 (16) 4.3.通道管理子系统 (17) 4.3.1. 系统简介 (17) 4.3.2. 设计方案 (17) 4.3.3. 系统组成 (17) 4.3.4. 主要功能 (18) 4.3.5. 系统特点 (19) 4.4.考勤管理子系统 (19) 4.4.1. 系统简介 (19) 4.4.2. 设计方案 (19) 4.4.3. 系统组成 (19) 4.4.4. 主要功能 (20) 4.4.5. 系统特点 (21) 4.5.访客管理子系统 (22) 4.5.1. 概述 (22) 4.5.2. 设计方案 (22) 4.5.3. 关于访客证件类型规划 (22) 4.5.4. 关于访客出入权限管理建议方案 (22) 4.5.5. 关于访客证的建议方案 (23) 4.5.6. 关于访客信息保留建议方案 (23) 4.5.7. 系统组成 (23) 4.5.8. 主要功能 (23)

相关主题
文本预览
相关文档 最新文档