搜档网
当前位置:搜档网 › CPU卡与SAM卡原理

CPU卡与SAM卡原理

CPU卡与SAM卡原理
CPU卡与SAM卡原理

CPU卡与SAM卡原理

第一部分CPU基础知识

一、为什么用CPU卡

IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。它有如下不安全性因素:

1、密码在线路上是明文传输的,易被截取;

2、对于系统商来说,密码及加密算法都是透明的。

3、逻辑加密卡是无法认证应用是否合法的。例如,假设有人伪造了ATM,你无法知道它的合法性,当您插入信用卡,输入PIN的时候,信用卡的密码就被截获了。再如INTENET网上购物,如果用逻辑加密卡,购物者同样无法确定网上商店的合法性。

正是由于逻辑加密卡使用上的不安全因素,促进了CPU卡的发展。CPU卡可以做到对人、对卡、对系统的三方的合法性认证。

二、CPU卡的三种认证

CPU卡具有三种认证方法:

持卡者合法性认证——PIN校验

卡合法性认证——内部认证

系统合法性认证——外部认证

持卡者合法性认证:

通过持卡人输入个人口令来进行验证的过程。

系统合法性认证(外部认证)过程:

系统卡,

送随机数X

[用指定算法、密钥]对随机数加密

[用指定算法、密钥]解密Y,得结果Z

比较X,Z,如果相同则表示系统是合法的;

卡的合法性认证(内部认证)过程:

系统卡

送随机数X

[用指定算法、密钥]对随机数加密

[用指定算法、密钥]解密Y,得结果Z

比较X,Z,如果相同则表示卡是合法的;

在以上认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同。如果截获了没有任何意义。这不单单是密码对密码的认证,是方法认证方法,就象早期在军队中使用的密码电报,发送方将报文按一定的方法加密成密文发送出去,然后接收方收到后又按一定的方法将密文解密。

通过这种认证方式,线路上就没有了攻击点,同时卡也可以验证应用的合法性;但是因为系统方用于认证的密钥及算法是在应用程序中,还是不能去除系统商的攻击性。

在此,我们引进了SAM卡的概念。无插件,无病毒

SAM卡是一种具有特殊性能的CPU卡,用于存放密钥和加密算法,可完成交易中的相互认证、密码验证和加密、解密运算,一般用作身份标志。

由于SAM卡的出现,我们有了一种更完整的系统解决方案。

在发卡时,我们将主密钥存入SAM卡中,然后由SAM卡中的主密钥,对用户卡的特征字节(如:应用序列号)加密生成子密钥,将子密钥注入用户卡中。由于应用序列号的唯一性,使每张用户卡内的子密钥都不同。

密钥一旦注入卡中,则不会在卡外出现。在使用时,由SAM卡的主密钥生成子密钥存放在RAM区中,用于加密、解密数据。

上述的认证过程就成为如下形式:

系统合法性认证(外部认证)过程:

SAM卡系统卡

送随机数X

SAM卡生成子密钥对随机数加密

解密Y,得结果Z

比较X,Z,如果相同则表示系统是合法的;

卡的合法性认证(内部认证)过程:

SAM卡系统卡

送随机数X

用指定算法、密钥]对随机数加密

SAM卡解密Y,得结果Z

比较X,Z,如果相同则表示卡是合法的;

这样在应用程序中的密钥,就转移到了SAM卡中,认证成为卡——卡的认证,系统商不再存在责任。

三、线路保护

卡与外界进行数据传输时,若以明文方式传输,数据易被载获和分析。同时,也可以对传输的数据进行窜改,要解决这个问题,CPU卡提供了线路保护功能。线路保护分为两种,一是将传输的数据进行DES加密,以密文形式传输,以防止截获分析。二是对传输的数据附加MAC(安全报文鉴别码),接收方收到后首先进行校验,校验正确后才予以接收,以保证数据的真实性与完整性。

四、硬件结构图

EEPROM用于存放用户数据;ROM中用于存放COS操作系统,而RAM区中用于存放COS运行时的中间变量。

COS(chip operation

system),就是芯片操作系统,类似于DOS和WINDWOS,没有COS的CPU卡就象没有DOS和WINDOWS的PC机一样无法使用。无需注册

COS是在芯片出厂时由芯片供应商固化到ROM区的,这个过程就称之为掩膜。COS是CPU卡的核心部分,它和硬件一起实现CPU卡的安全性。

第二部分SmartCOS简介

SmartCOS是由明华公司自主开发的芯片操作系统,于1999年6月通过了人行认证。

COS主要分为四部分:

一、SMARTCOS的文件系统

CPU卡是以文件方式来管理SmartCOS支持如下文件系统。

1、文件可分为MF文件、DF文件、EF文件

MF:主控文件,是整个文件系统的根,是唯一的,相当于根目录;

DF:专用文件,相当于子目录,可用于存储某个应用的所有文件,DF下不可再建立DF。一个DF可以是一个应用,也可以多个DF用于同一个应用。

EF:基本文件,用于存储各种应用数据和管理信息。

2、EF从存储内容上分为两种:

安全基本文件:用于存放密钥,每个目录下只能建立一个安全基本文件,密钥文件不能通过文件选择来选取,密钥内容不可以读出,但在满足条件时可使用和修改。

工作基本文件:用于存放应用的实际数据,个数及大小只受空间限制。在满足条件时可读写。

3、基本文件结构

基本文件的结构可分为以下四种:

二进制文件:

数据以字节为单位进行读写,每次读写的长度不能超过110字节;可用于存储无序的数据。

线性定长记录文件:

每条记录为固定长度,可以通过记录号访问记录,记录范围不超过254;

每条记录的长度不超过110字节,密钥文件就是线性定长记录文件,其每条记录长度固定为25外字节。可用于存放有规律定长的数据。

无需注册

线性变长记录文件:

每条记录的长度可以各不相同,但最大长度不能超过110

字节,可以通过记录号来访问。

循环定长记录文件结构:

相当于一个环形记录队列,按照先进先出的原则存储,最新写入的记录号为1,上一次写入的记录号为2,以此类推,记录写满后自动覆盖最早的记录。

4、文件结构图

在MF下可建立EF和DF;

在DF下不可再建立DF,只能建立EF;

KEY文件:用于控制MF下的文件的创建及读写

数据文件

密钥文件:

用于控制DF下的文件的创建及访问

数据文件(如钱包文件等)

5、文件空间的计算

MF的头文件长度为10个字节+文件名长度(5-16个字节)

DF的头文件长度为10个字节+文件名长度

EF文件所占空间:

定义记录和循环记录文件的空间=文件头空间(10字节)+记录数*记录长度变长记录结构文件的空间=文件头空间(10个字节)+建立时申请的空间

密钥文件所占空间=文件头空间(10个字节)+密钥个数*25个字节

钱包文件的空间=文件头(10个字节)+文件体(17个字节)

存折文件的空间=文件头(10个字节)+文件体(20个字节)

建立了文件系统,那么怎样才能保证文件的安全,下面讲述安全系统。

二、SMARTCOS的安全系统

1、状态机即安全状态:

是指卡在当前所处的一种安全级别,具有(0---F)16种安全状态。复位后自动设为0,当前应用的安全状态在被成功地选择或复位后自动清0。安全状态的改变必须通过密钥的认证来实现。

**只有当前目录下的PIN核对和外部认证才能改变安全状态。

2、安全属性即访问权限

访问权限是在建立文件的时候指定的。

它是一个区间的概念,例如,描述一个文件的读权限为XY,则表示当前应用的状态机(安全状态)M必须满足X=〈M=〈Y。如读权限设为2F,就表示当前的状态机(安全状态)达到2及以上就可以读这个文件。

3、密钥与安全状态的关系

每个密钥在建立的时候都定义了后续状态,即通过密钥认证后能达到的安全状态,在各种密钥中,只有PIN认证和外部认证才能改变当前目录的安全状态。

4、安全状态与访问权限的关系

(安全状态)

使用权限--------密钥的使用------------后续状态------------文件读写取限

5、安全状态只在当前目录下有效,一旦选择别的应用,状态机自动跳到最低权限0。各个目录之间的安全都是独立的。

四、复位应答

符号字节内容内容解释

TS 3B 正向约定

T0 6C TB1和TC1存在,历史字符为12个

TB1 00 无需额外的编程电压

TC1 02 需2个额外的保护时间

T1-TC XX 历史字符

SMARTCOS 历史字符的特定意义:

符号字节内容内容解释

T1 XX SMARTCOS 的版本号

T2 XX 卡状态字节

T3 86 明华公司IC卡制造机构标识号

T4 38

T5-TC XX 卡唯一序号

卡状态字节描述如下:

B7 B6 B5 B4 B3 B2 B1 B0 状态

011 XXX XXX 001 XXX XXX XXX XXX 该卡已初始化,并成功该卡未被初始化该卡初始化过程被锁

0 0 0 0 0 0 X X 该卡未个人化

PCB下载站

0 0 1 0 X X X X 该卡个人化未结束

0 1 1 0 X X X X 该卡个人化成功

0 0 0 1 X X X X 该卡个人化没有成功,卡被锁

0 1 1 1 X X X X 该卡个人化成功,卡被锁

卡片状态字节中有关于初始化、个人化的概念,我们从卡片的生命周期来看这两个概念,卡片的生命周期一般包括如下几部分:

芯片芯片生产商

掩膜COS 芯片生产商

封装成卡片卡片生产商

卡片的初始化(COS启用)卡片生产商

传输密码保护

卡片的个人化卡片发行商

卡片的使用卡片的使用者

卡片的回收卡片发行商

初始化过程就是激活COS,定义COS版本,经过这个过程COS才可以使用。个人化过程是指建立文件,写入用户数据等操作。

卡片生产商在进行初始化后交付卡片发行商使用时,有传输密码保护。

IC卡必须支持T=0或T=1的协议,但不是同时支持这两种协议,而终端则必须同时支持T=0和T=1的协议。

T=0通讯协议是异步半双工字符传输协议;

T=1通讯协议是异步半双工块传输协议;

在ISO7816-3标准中,具体规定了这两种协议;

IC卡所用的协议在TD1中指定,如果在复位应答信息中没有TD1,则表示用T=0的协议进行通讯。在复位应答后,IC卡和终端之间即用IC卡指定的协议进行通讯。

五、指令解析

在此,我们以一个电子钱包的应用为例,讲解SmartCOS的指令。

1、文件结构:

在人行规范中定义了如下文件结构:

1)电子存折ED/电子钱包EP应用的公共应用基本数据文件jixie163com

文件结构:

文件标识(SFI)‘21’(十进制)

文件类型透明

文件大小30

文件存取控制读=自由改写=需要安全信息

字节数据元长度

1-8 发卡方标识8

9 应用类型标识1

10 应用版本1

11-20 应用序列号10

21-24 应用启用日期4

25-28 应用有效日期4

29-30 发卡方自定义FCI数据2

2)电子存折ED/电子钱包EP应用的持卡者基本数据文件

文件标识(SFI)‘22’(十进制)

文件类型透明

文件大小39

文件存取控制读=自由改写=需要安全信息

字节数据元长度

1 卡类型标识1

2 本行职工标识1

3-22 持卡人姓名20

23-38 持卡人证件号码16

39 持卡人证件类型1

3)电子存折ED交易明细文件

文件标识(SFI)‘24’(十进制)

文件类型循环

文件存取控制读=PIN保护

改写=不允许

记录大小23

字节数据元长度

1-2 ED或EP联机或脱机交易序号2

3-5 透支限额3

6-9 交易金额4

10 交易类型标识1

11-16 终端机编号6 专业软件下载

17-20 交易日期(终端)4

21-23 交易时间(终端)3

2、安全设计如下:

1)核对口令后可以进行外部认证;

2)01号外部认证密钥用于控制电子钱包的圈存;

3)02号外部认证密钥用于控制基本文件的修改、密钥的修改;

4)核对口令后可以进行消费。

KEY文件安装如下密钥:

KEY类型标识KID 使用权限后续状态该KEY作用描述

0B 01 0F 1 个人密码PIN,用于个人密码校验

08 01 11 2 外部认证密钥,用于电子钱包圈存

08 02 1F F 外部认证密钥,用于基本文件的修改、密钥的修改

01 01 22 无圈存密钥,用于产生圈存MAC

00 02 01 无电子钱包消费密钥,用于产生钱包消费MAC

02 01 03 无TAC密钥,用于产生圈存、消费、取现、修改透支限额的TAC

05 01 33 无应用维护密钥,用于产生应用锁定、应用解锁、卡片锁定、卡片锁定和读、更新二进制、记录命令的MAC

3、指令序列:

1)发卡过程,在卡上建立文件及安装密钥

[Create MF] APDU命令:80(CLA) e0(INS) 00(P1) 00(P2) 18(Lc) ff ff ff ff ff ff ff

ff (8字节传输代码) ff (在MF下建立文件的安全属性) 01(目录文件的短文件标识符)31 50 41 59 2e 53 59 53 2e 44

44 46 30 31(创建的文件名称)

jixie163com

[Create DF] APDU命令:80(CLA)E0(INS)01(P1)00(P2)0D (Lc信息长度)2F

01(文件标识符)ff(建立文件权限)00(COS保留)A0 00 00 00 03 86 98 07 01(ADF名称)

建立DF下密钥文件[Create File] APDU命令:80(CLA)E0(INS)02(P1)00(P2)07(文件信息长度)6F

02(密钥文件标识)05(文件类型)FF(增加新密钥的权限)00(COS保留)09(记录数)19(记录长度):

安装个人密码PIN [Write Key] APDU命令:80(CLA)E8(INS)00(P1)00(P2)0A

(密钥信息长度)01(密钥标识符)01(密钥版本号)00(算法标识)0B(密钥类型)0F(使用权限)01(后续状态)2F(修改权限)33

(错误计数器)12 34(个人密码)

安装外部认证密钥(DEAK)[Write Key] APDU命令:80 (CLA)E8(INS)00(P1)00(P2)18(密钥信息长度)

01(密钥标识符)01(密钥版本号)00(算法标识)08(密钥类型)11(使用权限)02(后续状态)FF(修改权限)33 (错误计数器)XX

XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX(密钥内容)

安装外部认证密钥(DEAK)[Write Key] APDU命令:80 (CLA)E8(INS)00(P1)00(P2)18(密钥信息长度)

02(密钥标识符)01(密钥版本号)00(算法标识)08(密钥类型)1F (使用权限)0F(后续状态)FF(修改权限)33 (错误计数器)XX

XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX(密钥内容)。

安装电子钱包EP的消费密钥DPK。[Write Key] APDU命令:80 (CLA)E8(INS)00(P1)00(P2)18(密钥信息长度)

02(密钥标识符)01(密钥版本号)00(算法标识)00(密钥类型)01(使用权限)00(后续状态)FF(修改权限)00 (错误计数器)XX

XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX(密钥内容)

安装电子钱包的圈存密钥DLK [Write Key] APDU命令:80 (CLA )E8(INS)00(P1)00(P2)18(密钥信息长度)

01(密钥标识符)01(密钥版本号)00(算法标识)01(密钥类型)22(使用权限)00(后续状态)FF(修改权限)00 (错误计数器)XX

XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX(密钥内容)

安装消费/取现中用来生成TAC的密钥DTK[Write Key] APDU命令:80 (CLA)E8(INS)00(P1)00(P2)

18(密钥信息长度)01(密钥标识符)01(密钥版本号)00(算法标识)07(密钥类型)0F(使用权限)00(后续状态)FF(修改权限)00

(错误计数器)XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX(密钥内容)https://www.sodocs.net/doc/2d16301504.html,

安装应用维护密钥DAMK[Write Key] APDU命令:80 (CLA)E8(INS)00(P1)00(P2)18(密钥信息长度)

01(密钥标识符)01(密钥版本号)00(算法标识)05(密钥类型)0F (使用权限)00(后续状态)FF(修改权限)00 (错误计数器)XX

XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX(密钥内容)

建立公共应用基本文件[Create File] APDU命令:80(CLA)E0(INS)02(P1)00(P2)07(Lc信息长度)00 15

(文件标识符)00 (二进制文件类型)0F(读权限)FF(更新权限)00 1e(文件长度)

建立持卡者基本数据文件[Create File] APDU命令:80(CLA)E0(INS)02(P1)00(P2)07(文件信息长度)00 16

(文件标识符)00(二进制文件类型)0F(读权限)FF(更新权限)00 27(文件长度)

建立交易明细文件[Create File] APDU命令:80(CLA)E0(INS)02(P1)00 (P2)07 (文件信息长度)00

18(文件标识符)03(循环记录文件类型)1F(读权限)10(更新权限)0a 17(文件长度)

写公共应用基本数据文件[Update Binary] APDU命令:00(CLA)D6(INS)95(P1)00(P2)1E(信息长度)A0 00 00

00 03 00 00 01(发卡方标识)03(应用类型标识)01(应用版本)00 00 19 98 08 15 00 00 00 01(应用序列号)

20 00 10 01 (应用启用日期)20 02 12 31(应用有效日期)55 66 (发卡方自定义FCI数据)无需注册

写卡持有者基本数据文件[Update Binary] APDU命令:00(CLA)D6(INS)96(P1)00(P2)27(文件信息长度)

00(卡类型标识)00(本行职工标识)53 41 4d 50 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

00(持卡人姓名)31 31 30 31 30 38 37 30 30 33 31 37 31 38 39 00(持卡人证件号码)00

(持卡人证件类型)

建立电子钱包EP文件[Create File] APDU 命令:80(CLA)E0(INS)02(P1)00(P2)07(Lc)00

01(文件标识符)06(文件类型)00(权限1)00(权限2)00(LEN1)00(LEN2)结束建立应用(DF)[Create End] APDU命令:80(CLA)E0(INS)01(P1)01(P2)02 (文件标识符长度)2F

01(文件标识符)

结束建立MF [Create End] APDU命令:80(CLA)E0(INS)00(P1)01(P2)02 (文件标识符长度)3F

00(文件标识符)

2)交易过程

在此,我们以圈存过程及消费过程为例:

A、圈存——将金额存入卡中

在圈存前必须先校对个人口令及01号外部认证;

选择应用[Select File]APDU命令:00(CLA)A4(INS)00(P1)00(P2)02(长度)2F 01(文件标识符)

校验PIN[Verify] APDU命令:00(CLA)20(INS)00(P1)00(P2)02(长度)12 34(PIN)

外部认证:

取随机数[Get Challenge] APDU命令:00(CLA)84(INS)00(P1)00(P2)08

用01号外部认证密钥对随机数进行3DES加密;

外部认证[External Authentication] APDU命令:00(CLA)82(INS)00(P1)01

(P2)08(长度)XX XX XX XX XX XX XX XX (加密后的随机数)

]

圈存:[

初始化圈存[Initalize For Load] APDU命令:80(CLA)50(INS)00(P1)02(P2)0B(长度)

01(密钥标识符) 00 00 10 00(交易金额)00 00 00 00 00 01(终https://www.sodocs.net/doc/2d16301504.html, 端机编号)

如果初始化圈存成功,则应答数据域内容:

说明长度(字节)

电子存折或电子钱包旧余额4

电子存折或电子钱包联机交易序号2

密钥版本号1

算法标识1

伪随机数ICC 4

MAC1 4

用圈存对应答内容(4字节伪随机数ICC+2字节电子存折或电子钱包联机交易

序号+80 00)进行3DES加密生成过程密钥;

圈存[Credit For Load]APDU命令:80(CLA)52(INS)00(P1)00(P2)0B(LC)YY YY MM DD (交易日期)HH MM SS (交易时间)XX XX XX XX(MAC2)MAC2的计算:

初始值:00 00 00 00 00 00 00 00

密钥:上面生成的过程密钥

生成MAC2的数据:00 00 10 00(4字节交易金额)02(交易类型标识)00 00 00 00 00 01(6字节终端机编号)YY YY MM DD

(交易日期)HH MM SS (交易时间)

如果圈存交易成功,电子钱包文件的联机交易序号加1,交易金额加在电子钱包的余额上,并且在交易明细文件中增加一条记录。

B、消费过程:

在消费之前先校验PIN:

校验PIN[Verify] APDU命令:00(CLA)20(INS)00(P1)00(P2)02(长度)12 34(PIN)

PCB下载站

初始化消费[Initialize For Purchase] APDU命令:80(CLA)50(INS)01(P1)02(P2)0B(长度)

01(消费密钥标识符)00 00 00 01(消费金额)00 00 00 00 00 01(终端机编号)如果初始化消费成功,则应答数据域内容:

说明长度(字节)

电子存折或电子钱包旧余额4

电子存折或电子钱包联机交易序号2

透支限额3

密钥版本号1

算法标识1

伪随机数ICC 4

消费[Debit For Purchase]APDU命令:80(CLA)54(INS)01(P1)00(P2)0F (LC)

YY YY YY YY (终端交易序号)YY YY MM DD(终端交易日期)HH MM SS (交易时间)XX XX XX XX(MAC1)

用消费/取现密钥对(4字节伪随机数ICC+2字节电子存折或电子钱包联机交易序号+终端交易序号的最后2个字节))进行3DES加密生成过程密钥;

MAC1的计算:

初始值:00 00 00 00 00 00 00 00 00(8个字节)

密钥:过程密钥

生成MAC码的数据:4字节交易金额+1字节交易类型标识+6字节终端机编号+4字节终端交易日期+3字节终端交易时间

如果消费交易成功,电子钱包文件的联机交易序号加1,电子钱包减去交易金额,并且在交易明细文件中增加一条记录。

无插件,无病毒

六、其它指令解析

以下指令在使用过程中有较多的疑问,解释如下:

1、密钥的密文安装过程:

在3.2版本中对密钥的密文安装会有所不同,它的过程如下:

1)建立密钥文件:

建立密钥文件时,有关的文件信息如下表:

Lc 有关文件信息

07 文件标识符(2字节) 文件类型(1字节) 权限1 (1字节) 权限2(1字节)Len1(1字节) Len2 (1字节)

权限1指明增加新密钥的权限,权限2指明用何种方式安装密钥。权限2设为80h,表示以密文方式安装。

2)使用上一层的应用主控密钥(SmartCOS

3.2中规定:密钥标识为01的外部认证密钥为应用主控密钥)对密钥信息进行加密(密钥信息为:明文密钥信息长度+密钥信息+80 00 00 00 00 00

00),对密钥信息的加密方式按标准的Triple DES或Single DES,如果密钥为16字节,则用Triple

DES加密,如果为8字节,则用Single DES加密。

3)生成MAC码,初始值为:4个字节的随机数+00 00 00 00,生成MAC码的数据为:5个命令头+加密后的密钥信息。

4)其它密钥的密文安装都使用应用主控密钥加密安装。

5)密文安装MF下的应用主控密钥时,则使用卡片的传输密钥进行安装。2、采用安全报文写二进制文件

无插件,无病毒

1)在建立二进制文件时,文件类型的第4位为1表示采用安全报文。

2)LC为写入的字节数+4

3)安全报文(MAC)的计算:

初始值为:4个字节的随机数+‘00 00 00 00’

密钥为:应用维护密钥

代码值

CLA 04

INS D6

P1 Xx

P2 Xx

Lc 写入数据长度+4

DATA 写入数据+4字节MAC

8、PIN Unblock个人密码的解锁

命令报文编码如下:

代码值

CLA 84

INS 24

P1 00

P2 01-解锁个人密码

Lc 0C

DATA 加密的个人密码数据元+报文鉴别代码(MAC)数据元,使用PIN解锁密钥。

其中:

加密的个人密码数据元:

PIN解锁密钥对PIN明文长度+PIN+80 00(补足8的倍数)进行加密生成MAC的生成:

初始值:4字节随机数+00 00 00 00

密码:PIN解锁密钥

生成MAC码的数据:CLA+INS+P1+P2+LC+加密的PIN(8字节)

六、CPUDEMO的使用

七、RD读写器函数库的使用说明

(1) int cpu_reset(int icdev,unsigned char *data_buffer);

说明:CPU卡复位操作

参数:icdev: 初始化返回的设备标识符

data_buffer:复位响应返回的字符串

返回:= 0 正确

< 0 错误(见错误代码)

(2) int cpu_protocol(int icdev,int len, unsigned char *send_cmd,

unsigned char *receive_data)

说明:按照CPU卡T=1的传输协议向读写器发送命令串

参数:icdev: 初始化返回的设备标识符

send_cmd:对卡操作的命令串(T=1格式)

len: 命令串的长度

receive_data: CPU卡返回的数据串

返回:= 0 正确

< 0 错误(见错误代码)

(3) int cpu_comres(int icdev,int len, unsigned char *send_cmd,

unsigned char *receive_data)

注意事项:

1)不管是T=0或T=1的卡,RD读写器都是按T=1格式来传输命令的。

发送的命令串send_cmd包括:

NAD+PCB+LEN+COMMAND+BCC

对于T=0的卡,NAD、PCB可填‘00’;

返回值receive_data结构与Send_cmd相同。

2)cpu_comres与cpu_protocol()的不同

a. 当上层函数库收到状态字节SW1SW=61XX时,Cpu_protocol()函数做进一步处理,向读写器下发取应答字节指令(Get

Respond),并将数据和状态字节一并返回;而cpu_comres()函数不做任何处理,直接将状态字节SW1SW2返回。https://www.sodocs.net/doc/2d16301504.html,

b.

当上层函数库接收到状态字节SW1SW=6CXX时,Cpu_protocol()函数做进一步处理,将XX赋予le后重新发送上次指令,并将数据和状态字节一并返回;而cpu_comres()函数不做任何处理,直接将状态字节SW1SW2返回。

-

非接触式IC卡(射频卡或感应卡)原理

非接触式IC卡(射频卡或感应卡)原理 2007年10月07日星期日下午 07:26 简介 非接触式IC卡,即射频卡或感应卡,它成功地将射频识别技术结合起来,解决了无源和免接触这一难题,是电子器件领域的一大突破。 非接触卡内含有唯一的独立的卡号,使用时,技术人员需在读卡器有效读区内(一般5-10CM)将卡片轻轻一晃,便将卡内信息输入读器内,实现考勤、收费管理。 非接触式IC卡的工作原理如下: 卡片的电气部分由一个元件和AISC组成,没有其他的外部器件,卡片中的天线是只有线圈,很适合封状到ISO卡片中。ASIC由一个高速(106KB波特率)的接口,一个控制单元和一个810位EEPROM组成。以MIAREI为例,读卡器向IC发一组固定频率的电磁波,卡内有一个IC串联谐振电路,其频率与读写器的频率相同,这样便产生电磁共振,从而使电容内有了电荷,在电容的另一端接有一个单向通的电子泵,将电容内的电荷送到另一个电容内储存,当储存积累的电荷达到2V时,此电源可作电源为其他电路提供工作电压,将卡内数据发射出去或接收读写器的数据。 一、非接触式IC卡 非接触式IC卡又称射频卡,由IC芯片、感应天线组成,封装在一个标准的PVC卡片内,芯片及天线无任何外露部分。是世界上最近几年发展起来的一项新技术,它成功的将射频识别技术和IC卡技术结合起来,结束了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破.卡片在一定距离范围(通常为5—10mm)靠近读写器表面,通过无线电波的传递来完成数据的读写操作。 1. 非接触性IC卡与读卡器之间通过无线电波来完成读写操作。 二者之间的通讯频为13.56MHZ。非接触性IC卡本身是无源卡,当读写器对卡进行读写操作是,读写器发出的信号由两部分叠加组成:一部分是电源信号,该信号由卡接收后,与本身的L/C产生一个瞬间能量来供给芯片工作。另一部分则是指令和数据信号,指挥芯片完成数据的读取、修改、储存等,并返回信号给读写器,完成一次读写操作。读写器则一般由单片机,专用智能模块和天线组成,并配有与PC的通讯接口,打印口,I/O口等,以便应用于不同的领域。 2. 非接触性智能卡内部分区 非接触性智能卡内部分为两部分:系统区(CDF)用户区(ADF) 系统区:由卡片制造商和系统开发商及发卡机构使用。 用户区:用于存放持卡人的有关数据信息。 3. 与接触式IC卡相比较,非接触式卡具有以下优点:

智能化工程设计施工与验收相关规范标准规程

智能化工程设计施工与验收 相关规范、标准、规程 一、智能化系统配置 通用办公建筑为例。 1.信息化应用系统 、公共服务系统 、智能卡应用系统 、物业管理系统 、信息设施运行管理系统 、信息安全管理系统 2.智能化集成系统 、智能化信息集成(平台)系统 、智能化信息应用系统 3.信息设施系统 、信息接入系统光纤到楼层、光纤到桌面等等。 、综合布线系统 、移动通信室内信号覆盖系统 、无线对讲系统 、信息网络系统 、有线电视系统 、公共广播系统 、会议系统 、信息导引与发布系统 、用户电话交换系统 4.建筑设备管理系统 、建筑设备监控系统 、建筑设备能效监管系统 5.公共安全系统 、火灾自动报警系统 、安全技术防范系统入侵报警系统、视频安防监控系统、出入口控制系统、电子巡查系统、访客对讲系统、停车库管理系统。 、安全防范综合管理(平台)系统 6.机房工程 、信息接入机房 、有线电视前端机房 、信息设施系统总配线机房 、智能化总控制室 、信息网络机房 、消防控制室 、安防监控中心 、智能化设备间 二、系统集成 《智能建筑设计标准》(GB/T50314—2015) 《智能建筑工程质量验收规范》(GB50339—2013)

《安全防范工程技术规范》(GB50348—2004) 三、安防工程主要规范 《安全防范工程技术规范》(GB50348—2004) 《智能建筑工程质量验收规范》(GB50339—2013) 《民用建筑电气设计规范》(JGJ16-2008) 《智能建筑设计标准》(GB50314—2015) 《智能建筑工程质量验收规范》(GB50339—2013) 《安全防范工程建设与维护保养费用预算编制办法》GA/T70-2014《安全防范系统通用图形符号》(GA/T74—2000) 《安全防范工程程序与要求》(GA/T75—94) 《安全防范系统维护保养规范》(GA1081-2013) 《安全防范工程监理规范》(GA/T1184-2014) 《银行营业场所安全防范工程设计规范》(GB/T16676—2010) 《银行营业场所安全防范要求》(GA38-2015) 《银行自助设备、自助银行安全防范的规定》(GA745-2008) 《银行自助服务亭技术要求》(GA1003-2012) 《银行业务库安全防范要求》(GA8582010) 《文物系统博物馆安全防范工程设计规范》(GB/T16571—2012)《文物系统博物馆风险等级和安全防护级别的规定》(GA27—2002)《民用爆炸物品储存库治安防范要求》GA837-2009 《入侵报警系统工程设计规范》(GB50394—2007) 《入侵探测器通用技术条件》(—2000) 《超声波多普勒探测器》(—2000) 《微超声波多普勒探测器》(—2000) 《主动红外入侵探测器》(—2000) 《被动红外入侵探测器》(—2000) 《微波和被动红外复合入侵探测器》(—2009) 《振动入侵探测器》(GB/—2008) 《磁开关入侵探测器》(GB15209—2006) 《防盗报警控制器通用技术条件》(GB12663—2001) 《视频安防监控系统工程设计规范》(GB50395—2007) 《安全防范视频监控摄像机通用技术要求》GAT1127-2013 《出入口控制系统工程设计规范》(GB50396—2007) 楼寓对讲电控防盗门通用技术条件 《电子巡查系统技术要求》(GA/T644—2006) GAT761-2008《停车库(场)安全管理系统技术要求》 四、消防工程 《建筑设计防火规范》(GB50016—2014) 《农村防火规范》(GB50039—2010) 《建筑防雷设计规范》(DB32/T1198-2008) 《爆炸危险环境电力装置设计规范》(GB50058—2014) 《汽车库、修车库、停车场设计防火规范》(GB50067—2014) 《石油库设计规范》(GB50074-2014) 《自动喷水灭火系统设计规范》(GB50084—2001) 《人民防空工程设计防火规范》(GB50098-2009)

智能卡的操作系统COS详细介绍

智能卡操作系统COS详解

随着Ic卡从简单的同步卡发展到异步卡,从简单的EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。COS的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。 1 、COS概述 COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX 等)。首先,COS是一个专用系统而不是通用系统。即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。因为COS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而言,并发和共享的工作也确实是不需要。COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO/IEC7816系列标准)中所规定的一些功能进行设计、开发。但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的COS作了一些扩充。就目前而言,还没有任何一家公司的COS产品能形成一种工业标准。因此本章将主要结合现有的(指1994年以前)国际标准,重点讲述COS的基本原理以及基本功能,在其中适当地列举它们在某些产品中的实现方式作为例子。 COS的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完

2016年最新标准规范清单

2016年最新标准规范清单

不锈钢建筑型材JG/T73-1999 滑模液压提升机JG/T93-1999 混凝土输送管型式与尺寸JG/T95-1999 塔式起重机操作使用规程JG/T100-1999 电气装置安装工程电力变压器、油浸电抗器、互感器施工及验收规 GBJ50148-2010 电气装置安装工程母线装置施工及验收规范GBJ50149-2010 电气装置安装工程电气设备交接试验标准GBJ50150-2006 混凝土结构试验方法标准GB/T50152-2012 道路工程制图标准GB50162-92 混凝土质量控制标准GB50164-2011 膨胀土地区建筑技术规范GB50112-2013 滑动模板工程技术规范GB50113-2005 暖通空调制图标准GB/T50114-2010 构筑物抗震鉴定标准GB50117-2014 建筑隔声评价标准GB50121-2005 工业企业噪声测量规范GBJ50122-88 土工试验方法标准GB/T50123-1999 道路工程术语标准GBJ124-88 给水排水工程基本术语标准GB/T50125-2010 工业设备及管道绝热工程施工规范GBJ126-2008 立式圆筒形钢制焊接油罐施工及验收规范GB50128-2014 城市用地分类与规划建设用地标准GB50137-2011 给水排水构筑物施工及验收规范GB50141-2008 土的分类标准GB/T50145-2007 粉煤灰混凝土应用技术规程GB/T50146-2014 电气装置安装工程高压电器施工及验收规范GBJ50147-2010 电气装置安装工程电缆线路施工及验收规范GB50168-2006 电气装置安装工程接地装置施工及验收规范GB50169-2006 电气装置安装工程旋转电机施工及验收规范GB50170-2006 电气装置安装工程盘、柜及二次回路结线施工及验收规范GB50171-2012 电气装置安装工程蓄电池施工及验收规范GB50172-2012 电气装置安装工程66kV及以下架空电力线路施工及验收规范GB50173-2014 露天煤矿工程施工及验收规范GB50175-2014 工业金属管道工程施工质量验收规范GB50184-2011 工业设备及管道绝热工程质量检验评定标准GB50185-2010 建设工程施工现场供用电安全规范GB50194-2014 土方与爆破工程施工及验收规范GB50201-2012 建筑地基基础工程施工质量验收规范GB50202-2002 砌体工程施工质量验收规范GB50203-2011 混凝土结构工程施工质量验收规范GB50204-2015 钢结构工程施工质量验收规范GB50205-2001 木结构工程质量验收规范GB50206-2012 屋面工程质量验收规范GB50207-2012 地下防水工程质量验收规范GB50208-2011

IC卡和ID卡的基本常识

IC卡和ID卡的基本常识 一、非接触式IC卡 非接触式IC卡又称射频卡,由IC芯片、感应天线组成,封装在一个标准的PVC卡片内,芯片及天线无任何外露部分。是世界上最近几年发展起来的一项新技术,它成功的将射频识别技术和IC卡技术结合起来,结束了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破.卡片在一定距离范围(通常为5—10mm)靠近读写器表面,通过无线电波的传递来完成数据的读写操作。 1. 非接触性IC卡与读卡器之间通过无线电波来完成读写操作。二者之间的通讯频为13.56MHZ。非接触性IC卡本身是无源卡,当读写器对卡进行读写操作是,读写器发出的信号由两部分叠加组成:一部分是电源信号,该信号由卡接收后,与本身的L/C产生一个瞬间能量来供给芯片工作。另一部分则是指令和数据信号,指挥芯片完成数据的读取、修改、储存等,并返回信号给读写器,完成一次读写操作。读写器则一般由单片机,专用智能模块和天线组成,并配有与PC的通讯接口,打印口,I/O口等,以便应用于不同的领域。 2. 非接触性智能卡内部分区 非接触性智能卡内部分为两部分:系统区(CDF)用户区(ADF) 系统区:由卡片制造商和系统开发商及发卡机构使用。 用户区:用于存放持卡人的有关数据信息。 3. 与接触式IC卡相比较,非接触式卡具有以下优点: ⑴可靠性高非接触式IC卡与读写器之间无机械接触,避免了由于接触读写而产生的各种故障。例如:由于粗暴插卡,非卡外物插入,灰尘或油污导致接触不良造成的故障。 此外,非接触式卡表面无裸露芯片,无须担心芯片脱落,静电击穿,弯曲损坏等问题,既便于卡片印刷,又提高了卡片的使用可靠性。 ⑵操作方便 由于非接触通讯,读写器在10CM范围内就可以对卡片操作,所以不必插拨卡,非常方便用户使用。非接触式卡使用时没有方向性,卡片可以在任意方向掠过读写器表面,既可完成操作,这大大提高了每次使用的速度。 ⑶防冲突 非接触式卡中有快速防冲突机制,能防止卡片之间出现数据干扰,因此,读写器可以“同时”处理多张非接触式IC卡。这提高了应用的并行性,,无形中提高系统工作速度。 ⑷可以适合于多种应用

一卡通系统技术规范书

一卡通系统技术规范书(初稿)

技术规范 1 总则 1.1本规范书仅适用于阳煤平定化工配套的一卡通系统,它包括该系统的应用设计、功能要求、设备性能、第三方集成、布线安装等方面的技术要求。 1.2本规范书提出的是最低限度的技术要求,并未对一切技术细节作出详细规定,也未充分引述有关标准和规范的条文,投标方应保证提供满足本规范书和所列标准要求的优质产品及相应服务,必须满足有关安全、环保、消防等法规、标准的要求。 1.3投标方如对本规范书有偏差(无论多少或微小)都必须清楚地表示在“差异表”中,尤其是与价格相关的任何差异,均应逐一描述,若没有提出招标方则可认为投标方提供的产品完全满足本规范书的要求,在技术协议阶段和详细设计阶段应不产生任何价格因素 1.4如招标方有除本规范书以外的其它要求,将以书面形式提出,经买卖双方讨论后载于本规范书。 1.5本规范书所使用的标准若与投标方所执行的标准发生矛盾时,按较严格标准执行。 1.6只有招标方有权修改本技术规范书。合同谈判将以本技术规范书为蓝本,并列入招标方认可的技术偏差。修改后经买、卖双方共同最终确定的技术协议将作为订货合同的一个技术附件,并与订货合同正文具有同等的法律效力。双方共同签署的会议纪要、补充文件等也与合同文件具有同等的法律效力。 1.7合同签定前后,投标方应按照招标方的时间、内容、深度要求提供其所需的设计资料,并按招标方施工和设计进度要求随时修正,投标方应免费提供上述资料。技术资料包括且不限于设备的设计、制造、检验/试验、装配、安装、调试、试运、验收、运行和维护等,并同时提供详细的供货清单。 1.8投标方对一卡通系统负有全责,即包括分包(或采购)的产品。分包(或采购)的产品制造商应事先征得招标方的认可。 1.9在合同签定后,招标方有权因规范、标准、规程发生变化而提出一些补充要求,具体内容双方共同商定。 1.10设备采用的专利涉及到的全部费用均被认为已包含在设备报价中,投标方应保证买方不承担有关设备专利的一切责任。所有提供的软件应是正版授权产品,并提供原厂家授权证明书。1.11投标方应具有安全防范工程设计、施工、调试资质证书和经验,投标方工作范围应包括系统设计、供货、安装、布线和调试等;投标方应具有至少安防二级资质从事过建筑智能化安防

学习笔记-USIM卡规范

1什么是UICC卡 UICC-- Universal Integrated Circuit Card 通用集成电路卡是定义了物理特性的智能卡的总称。作为3G用户终端的一个重要的、可移动的组成部分,UICC主要用于存储用户信息、鉴权密钥、短消、付费方式等信息,还可以包括多种逻辑应用,例如用户标识模块(SIM)、通用用户标识模块(USIM)、IP多媒体业务标识模块(ISIM),以及其他如电子签名认证、电子钱包等非电信应用模块。UICC 中的逻辑模块可以单独存在,也可以多个同时存在。不同的3G用户终端可以根据无线接入网络的类型,来选择使用相应的逻辑模块。 在3G用户终端的入网测试中,要求满足UICC的一致性测试要求。UICC的一致性测试包括物理特性、电气特性和传输协议测试等几个方面,其中传输协议测试涉及到对UICC 的文件访问和安全操作。ISO/IEC国际化标准组织制定了一系列的智能卡安全特性协议,以确保3G用户终端对UICC文件的安全访问。 2USIM卡与SIM卡的比较 USIM卡和SIM卡相比有如下特点: ◆相对于SIM卡的单向鉴权(网络鉴权用户),USIM卡鉴权机制采用双向鉴权(除了网络鉴权用户外,用户也鉴权网络),有很高的安全性。 ◆于SIM卡电话薄相比,USIM卡电话薄中每个联系人可以对应多个号码或者昵称。 ◆相对SIM卡机卡接口速率,USIM卡机卡接口速率大大提高(230kbps)。 ◆相对SIM卡对逻辑应用的支持,USIM可以同时支持4个并发逻辑应用。 SIM卡的上下电过程 上电过程: RST低电平状态->Vcc加电->I/O口处于接收状态->Vpp加电->提供稳定的时钟信号。 关闭过程: RST低电平状态->CLK低电平状态->Vpp去电->I/O口低电平状态->Vcc去电 GSM网络注册过程中用到的对SIM卡的操作: 1. 手机开机后,从SIM卡中读取IMSI(15Digits)和TMSI(4byte); 2. 手机把IMSI或TMSI发送给网络; 3. 网络检验IMSI或TMSI有效,生成一个128bit的RAND发送给手机。 4. 手机收到RAND后,将RAND发给SIM卡; 5. SIM以里面的Ki为密钥对RAND进行A3 A8算法运算,生成(SRES+Kc); 6. 手机从SIM卡读取(SRES+Kc)(32bit+64bit),并将SRES发给网络; 7. 网络自己进行一次A3 A8运算,如果结果与手机返回的SRES相同,判定用户合法。可以进行后续操作。

CPU卡与SAM卡原理

CPU卡与SAM卡原理 第一部分CPU基础知识 一、为什么用CPU卡 IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。它有如下不安全性因素: 1、密码在线路上是明文传输的,易被截取; 2、对于系统商来说,密码及加密算法都是透明的。 3、逻辑加密卡是无法认证应用是否合法的。例如,假设有人伪造了ATM,你无法知道它的合法性,当您插入信用卡,输入PIN的时候,信用卡的密码就被截获了。再如INTENET网上购物,如果用逻辑加密卡,购物者同样无法确定网上商店的合法性。 正是由于逻辑加密卡使用上的不安全因素,促进了CPU卡的发展。CPU卡可以做到对人、对卡、对系统的三方的合法性认证。 二、CPU卡的三种认证 CPU卡具有三种认证方法: 持卡者合法性认证——PIN校验 卡合法性认证——内部认证 系统合法性认证——外部认证 持卡者合法性认证: 通过持卡人输入个人口令来进行验证的过程。 系统合法性认证(外部认证)过程: 系统卡, 送随机数X [用指定算法、密钥]对随机数加密 [用指定算法、密钥]解密Y,得结果Z 比较X,Z,如果相同则表示系统是合法的; 卡的合法性认证(内部认证)过程: 系统卡 送随机数X [用指定算法、密钥]对随机数加密 [用指定算法、密钥]解密Y,得结果Z 比较X,Z,如果相同则表示卡是合法的; 在以上认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同。如果截获了没有任何意义。这不单单是密码对密码的认证,是方法认证方法,就象早期在军队中使用的密码电报,发送方将报文按一定的方法加密成密文发送出去,然后接收方收到后又按一定的方法将密文解密。

NFC相关标准

NFC技术在ISO 18092、ECMA 340和ETSI TS 102 190框架下推动标准化,同时也兼容应用广泛的ISO 14443 Type-A、B以及Felica标准非接触式智能卡的基础架构 一些通用标准为: ISO14443A/B, ISO18092 ,ISO21481 , ECMA340,352,356 ETSC .标准化 NFC是符合ECMA 340与ETSI TS 102 190 V1.1.1以及ISO/IEC 18092标准的一种开放式平台技术。这些标准详细规定NFC设备的调制方案、编码、传输速度与RF接口的帧格式,以及主动与被动NFC模式初始化过程中,数据冲突控制所需的初始化方案和条件。此外,这些标准还定义了传输协议,其中包括协议启动和数据交换方法等。 NFC空中接口符合以下标准: ISO/IEC 18092 NFCIP-1 / ECMA-340 / ETSI TS 102 190 V1.1.1 (2003-03) ISO/IEC 21481 NFCIP-2 / ECMA-352 / ETSI TS 102 312 V1.1.1 (2004-02) NFC测试方法符合以下标准: ISO/IEC 22536 NFCIP-1 RF 接口测试方法/ ECMA-356 / ETSI TS 102 345 V1.1.1 (2004-08) ISO/IEC 23917 有关NFC 的协议测试方法/ ECMA-362 ISO/IEC 21481和ECMA 352中定义的NFC IP-2指定了一种灵活的网关系统,用来检测和选择三种操作模式之一——NFC数据传输速度、邻近耦合设备(PCD)和接近耦合设备(VCD)。选择既定模式以后,按照所选的模式进行后续动作。网关标准还具体规定了RF接口和协议测试方法。 这意味着符合NFCIP-2规范的产品将可以用作ISO 14443 A和B以及Felica(Proximity)和ISO 15693(Vicinity)的读写器。

智能化设计技术规范2015

设计技术规范分类: 国家标准(GB) 机械行业标准(JB) 电子行业标准(SJ) 化工行业标准(HG) 国家专业标准(ZB) 轻工行业标准(QB) 铁路运输行业标准(TB)船舶行业标准(CB) 国家计量标准(JJ) 商检行业标准(SN) 农业行业标准(NY) 通信行业标准(YD) 石油天然气行业标准(SY)交通行业标准(JT) 石油化工行业标准(SH)冶金行业标准(YB) 纺织行业标准(FZ) 有色金属行业标准(YS)煤炭行业标准(MT) 电力行业标准(DL) 公共安全行业标准(GA)建筑材料行业标准(JC) 医药行业标准(YY) 林业行业标准(LY) 建筑工业行业标准(JG)城镇建设行业标准(CJ) 烟草行业标准(YC) 水产行业标准(SC) 商业行业标准(SB) 汽车行业标准(QC) 教育行业标准(JY) 水利行业标准(SL) 地质矿产行业标准(DZ) 环境保护行业标准(HJ) 广播电影电视行业标准(GY)卫生行业标准(WS) 民用航空行业标准(MH) 地方标准(DB) 劳动和劳动安全行业标准(LD)粮食行业标准(LS) 邮政行业标准(YZ) 海洋行业标准(HY) 航天工业行业标准(QJ) 测绘行业标准(CH) 稀土行业标准(XB) 新闻出版行业标准(CY) 包装行业标准(BB) 气象行业标准(QX) 档案行业标准(DA) 安全行业标准(AQ)

物资行业标准(WB) 金融行业标准(JR) 航空工业行业标准(HB)外经贸行业标准(WM)文化行业标准(WH) 民政行业标准(MZ) 旅游行业标准(LB) 土地管理行业标准(TD)体育行业标准(TY) 其他行业标准

CPU卡消费系统功能要求,技术参数详细说明

多奥CPU卡消费系统功能要求,技术参数详细说明 消费系统功能要求 在食堂,会所等地方采用多奥CPU卡消费系统,代替现金交易,杜绝员工徇私舞弊,提升物业的形象与服务效率。 系统需具备以下功能要求: 系统设备组成 系统由管理软件、标准消费机、后台管理工作站等组成 系统功能要求 系统操作员通过权限分级控制,防止系统非法授权使用。 能自动记录操作员操作日志,包括:操作员、操作时间、操作对象、操作内容、操作结果。 系统提供多种消费方式 充值消费:先交押金并充值,后消费 记账消费:不需要充值,先消费,月底结算 菜单方式:消费项目以菜单形式提供选择,并纪录消费明细

定额方式:消费项目为固定的金额 支持卡片分类、消费折扣、最大消费次数、每次最大消费额、挂失等功能。 当持卡人在POS上读卡消费后,系统实时记录读卡信息、时间、消费金额、累积使用情况等流水帐信息。 归类、汇总后系统将数据进行各种稽核,生成各类统计报表,便于财务对各消费点收入情况核算或监督。 统计报表包括个人日报、个人月报、部门日报、部门月报、单位日报、消费机报表以及充值报表、补助报表、退款报表、综合报表等信息进行统计。 可多奥梯控,门禁,停车场,通道,巡更等智能一卡通 多奥消费机技术参数要求 型号:DAIC-XF-MB 通讯方式:TCP/IP通讯 工作电压:12VDC±5% 功耗:≤120mA 显示:双面8位LED显示屏 键盘:30个按键

读写时间小于0.2秒。 读卡距离20-50 mm 发卡量:不限 脱机信息存贮量:≥20000 黑名单:≥20000 数据保存:FLASH 保存数据,掉电不丢失工作温度:-10℃-- +70℃

智能卡工作原理

智能卡工作原理 非接触式智能卡又称射频卡,感应卡,是最近几年发展起来的一项新技术:智能卡的ASIC由一个高速(106KB波特率)的RF接口,一个控制单元和一个固定容量的E2PR0M组成。 非接触式智能卡主要由IC芯片和环形天线两部分组成,天线被封装在标准PVC卡中。读写设备电路向智能卡发出一组固定频率的电磁波。智能卡内有一个LC串连谐振电路,其频率与读写设备发射的频率相同。在电磁波的激励下,LC谐振电路产生共振,从而使电容内有了电荷。在这个电容的另一端,接有一个单向导通的电子栗,将该电容内的电荷送到另一个电容存储,当所积累的电荷达到2V时,此电容可作为电源为芯片上各电路模块提供工作电压。芯片内的数据是调制在环形天线上发射出去的,同时读卡器传来的数据也通过天线接收。 智能卡通讯原理 智能卡与读卡器的通信过程可以分为下面几个过程: 1)复位应答 智能卡读写器上电复位后,就进入了复位应答模式,此时读写器会尝试对在其有效工作范围内的卡按照事先定义好的协议和波特率进行通信,校验该射频卡是否为智能卡。 2)防冲突机制 对通过卡片类型验证的智能卡,如果在读写器操作范围内有多张卡片,防冲突机制检测所有的卡片的序列号以便对各张卡片进行区分,并根据控制命令选其中的一张卡片进行下一步操作,未被选中的卡片处十等待状态。 3)选择卡片 读写器根据控制逻辑选中一张卡片,得到其序列号,同时返回其容量代码。 4) 二次认证 选定要进行操作的卡片后,读写器根据命令选择要访问的扇区号,并对该扇区的密码进行密码校验。校验方式使用二次认证令牌机制,就可以通过加密流进行相互通信了。由十智能卡在设计中规定了每个扇区均使用各自独立的密码,因此如果要对另一个扇区进行操作,必须重新进行密码校验。 功能需求 智能卡刷卡功能需求 智能卡考勤系统首要功能就是智能卡刷卡信息的读写功能,此功能是用户一旦使用合法记录的非接触卡片靠近智能卡接收器时候,此时智能卡接收器从卡片中读取卡号信息,接着data 服务器根据通过智能卡数据保存模块软件触发执行保存读取的卡号操作,把取得的卡号记录保存到数据库相应表中,完成此功能。

智能卡标准iso7816

第一部分卡片基本规范

目次   1 主要内容 3 2 参考资料 3 3 定义 3 4 缩略语和符号表示 5 物理特性

1 主要内容  本规范的这一部分规定了ID-1型带触点集成电路卡的基本技术要求 物理特性物理接口要求 电气信号和传输协议电气信号协议和信息交换协议电压值校验 本部分适用于中国范围内发行或应用的IC卡 制造发行以及应用系统的研制集成和维护等部门或单位 1995 识别卡- 带触点的集成电路卡- 第4部分: 交换用行业间指令 ? ISO/IEC 7816 – 5 集成电路卡注册管理办法 卡上载有其预期应用及有关交易所要求输 入的数据   3.3 集成电路卡(IC卡) integrated circuit(s) card (IC card) 内部封装一个或多个集成电路的IDISO 7811第1至第5部分  3.4 触点 contact  在集成电路和外部接口设备之间保持电流连续性的导电元件 3.6 接口设备 Interface device  在操作中同IC卡电连接的终端  3.7 状态H State H  高状态逻辑电平   3.9 状态Z State Z  标记(如ISO 1177中定义)

3.10状态A State A  空位(如ISO 1177中定义) XY   3.12 块 block  由起始域其中起始域和终止域是必需的   3.13 目的节点地址 destination node address(DNA)  节点地址子域(DNA)的一部分,用于标识一个块的未来接收者 包括差错检测编码(EDC)字节 它在终止域中被传送 信息域或终止域   3.18 信息域 information field(INF)  含有数据(一般为应用数据)的块中的一个域 它指出在块的信息域中被传输的字节个数 它指明某个块的目的和源节点地址以及VPP状态控制 它包含节点地址(NAD)子域 3.22 协议控制字节 protocol control byte(PCB)  起始域中的一个子域  3.23 接收准备块 receive ready block (R-block)  一个包含肯定或否定确认信息的块 3.24 源节点地址 source node address(SAD)  节点地址(NAD)子域的一部分,用于指定块的发送方   3.26 管理块 supervisory block(S-block)  包含传输控制信息的块 它包含VPP状态控制同步以及传输差错的校正   3.29 指令应答对 command-响应 pair  两种信报的组合,一个指令跟着一个响应

1非接触式IC卡工作原理

1.非接触式IC卡工作原理 非接触式IC卡可用以存储数字、字母编码信息,具有智能读写和加密通信的功能,卡中存储的需要识别、交互的数据可以随时写入、更改或擦除。它通过无线电波与读写设备进行数据交换,不需要电气触点,读写频率高。卡中的集成电路除了带加密逻辑、串行EEPROM (可擦除、可编程只读存储器) 、微处理器CPU外,还带有射频收发及相关电路。无源非接触式IC卡框图如图1 所示。 非接触式IC卡接收射频脉冲,经整流给电容器充电,再经稳压后作为工作电压。数据解调部分从接收到的射频脉冲中解调出数据送到控制逻辑,控制逻辑接受指令完成存储、发送数据或接收读写器的数据。 图1无源非接触式IC卡框图 系统以13. 56MHz的工作频率,半双工方式在读写器与IC卡之间双向传递数据。读写器将要发送的信号,编码后加载在频率为13. 56MHz的载波信号上经天线向外发送,进入读写器工作区域的IC卡接收此脉冲信号,一方面卡内芯片中的射频接口模块由此信号获得电源电压、复位信号、时钟信号;同时卡内芯片中的有关电路对此信号进行调制、解码、解密,然后对命令请求、密码、权限等进行判断,若为读命令,控制逻辑电路则从存储器中读取有关信息,经加密、编码、调制后经卡内天线发送给读写器,读写器对接收到的信号进行解调、解码、解密后送至后台计算机处理。若为修改信息的写命令,有关控制逻辑引起的内部电荷泵提升工作电压,提供擦写EEPROM时所需的高压,以便对EEPROM 中的内容进行改写。若经判断其对应的密码和权限不符,则返回出错信息与接触式IC卡相比较。 2.射频卡读写器硬件设计 系统工作前,通过读写器中的写卡功能对所有的IC卡写入指定的数据,在正式的工作中,由读写卡模块的读卡功能将放入感应区的IC卡中的数据读出,并将数据传输到微处理器中,然后再由微处理器通过对比判断读卡模块上传的数据是否正确,最后根据微处理器得出的结果决定是否开门。系统的原理框图如图2所示。

cpu卡基本知识

第一部分CPU基础知识 一、为什么用CPU卡 IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM 的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。它有如下不安全性因素: 1、密码在线路上是明文传输的,易被截取; 2、对于系统商来说,密码及加密算法都是透明的。 3、逻辑加密卡是无法认证应用是否合法的。例如,假设有人伪造了ATM,你无法知道它的合法性,当您插入信用卡,输入PIN的时候,信用卡的密码就被截获了。再如INTENET网上购物,如果用逻辑加密卡,购物者同样无法确定网上商店的合法性。 正是由于逻辑加密卡使用上的不安全因素,促进了CPU卡的发展。CPU卡可以做到对人、对卡、对系统的三方的合法性认证。 二、CPU卡的三种认证 CPU卡具有三种认证方法: 持卡者合法性认证——PIN校验 卡合法性认证——内部认证 系统合法性认证——外部认证 持卡者合法性认证: 通过持卡人输入个人口令来进行验证的过程。 系统合法性认证(外部认证)过程: 系统卡, 送随机数X [用指定算法、密钥]对随机数加密 [用指定算法、密钥]解密Y,得结果Z 比较X,Z,如果相同则表示系统是合法的; 卡的合法性认证(内部认证)过程: 系统卡 送随机数X 用指定算法、密钥]对随机数加密 [用指定算法、密钥]解密Y,得结果Z 比较X,Z,如果相同则表示卡是合法的; 在以上认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同。如果截获了没有任何意义。这不单单是密码对密码的认证,是方法认证方法,就象早期在军队中使用的密码电报,发送方将报文按一定的方法加密成密文发送出去,然后接收方收到后又按一定的方法将密文解密。 通过这种认证方式,线路上就没有了攻击点,同时卡也可以验证应用的合法性; 但是因为系统方用于认证的密钥及算法是在应用程序中,还是不能去除系统商的攻击性。

非接触IC卡性能介绍

非接触IC卡 一、非接触IC卡性能介绍 概述 非接触IC卡又称射频卡,是世界上最近几年发展起来的一项新技术,它成功地将射频识别技术与IC卡技术结合起来,解决了无源和免接触这一难题,是电子器件领域的一大突破。 与接触式IC卡和磁卡相比较,非接触式卡具有以下优点: 1.可靠性高 非接触式IC卡与读写器之间无机械接触,避免了由于接触读写而产生的各种故 障。例如粗暴插卡,非卡外物插入、灰尘或油污导致接触不良等原因造成的故障。此外,非接触式卡表面无裸露的芯片,无须担心芯片脱落,静电击穿、弯曲损坏等问题,既便于卡的印刷,又提高了卡片使用可靠性。 非接触IC卡的数据保存长达10年,可写100,000次,读无限次。 2.操作方便、快捷 由于非接触通讯,读写器在10cm范围内就可以对卡片操作,所以不必插拔卡,非常方便用户使用。 非接触卡使用时没有方向性,卡片可以任意方向掠过读写器表面,即可完成操作,这大大提高了每次使用速度。据调查显示,相对接触IC卡而言,非接触卡在票据处理上的时间可缩短1/10至1/3。这意味着高通过率,是公交运营不可缺的因素。系统应用者得益处是读写器结构简单,可以减少维护并加强对破坏的抵抗力(如口香糖堵塞卡片插入口),可为收费系统提供更多的灵活性并减少了纸票的用量。 3.防冲突(自动分辨功能) 目前很多非接触式智能卡系统都无法解决此问题,一些公司产品出现的问题是:当超过一张卡同时出现在操作区时,就会出现误读现象,且可能每次出现的情况都不同。另一些公司系统出现的问题是:当第一张卡没有离开操作区而另一张卡进入时,则再扣取第一张卡。 经过专门设计的MIFARE非接触式卡中有快速防冲突机制,能防止卡片之间出现数据干扰。当多张卡同时进入操作区时,读写机会提示只能一张卡进入,当第一张卡完成操作未离开操作区而另一张卡进入时,则这张卡不会对之前的卡片有影响。读写机也不会与后来的卡片交易,直至第一张卡离开读写区为止。因此,读写器可以同时处理多张非接触IC卡,这提高应用的并行性,无形中提高了系统工作速度。 4.可适用于多种应用(一卡多用) 非接触卡的存储结构特点使它一卡多用,能应用于不同的系统。用户可根据不同的应用决定不同的密码和访问条件。 非接触IC卡有8K位EEPROM,无电池。分为16扇区,每个扇区包括4块,块是最小的读写单位,每块包含16个字节。 5.加密性能好、安全性高 非接触IC卡的序列号是世界唯一的,有32位。制造厂家在产品出厂前已将此序列号固化,不可再更改,因此使复制成为不可能。 非接触IC卡与读写器之间采用双向验证机制,即读写器验证IC卡的合法性,同时IC卡也验证读写器的合法性。 非接触IC卡在处理前要与读写器进行三次相互认证,而且在通讯过程中所有的数据都加密以防止信号截取。此外,卡中各个扇区都有自己的操作密码和访问条件。 由于非接触式IC卡具有以上无可比拟的优点,所以它很适宜应用于电子钱包,公路自动

CPU卡详解

CPU卡详解 (2011-08-02 13:13:42) 转载▼ 第一部分 CPU基础知识 一、为什么用CPU卡 IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。它有如下不安全性因素: 1、密码在线路上是明文传输的,易被截取; 2、对于系统商来说,密码及加密算法都是透明的。 3、逻辑加密卡是无法认证应用是否合法的。例如,假设有人伪造了ATM,你无法知道它的合法性,当您插入信用卡,输入PIN的时候,信用卡的密码就被截获了。再如INTENET网上购物,如果用逻辑加密卡,购物者同样无法确定网上商店的合法性。 正是由于逻辑加密卡使用上的不安全因素,促进了CPU卡的发展。CPU卡可以做到对人、对卡、对系统的三方的合法性认证。 二、CPU卡的三种认证 CPU卡具有三种认证方法: 持卡者合法性认证——PIN校验 卡合法性认证——内部认证 系统合法性认证——外部认证 持卡者合法性认证: 通过持卡人输入个人口令来进行验证的过程。 系统合法性认证(外部认证)过程: 系统卡, 送随机数X [用指定算法、密钥]对随机数加密 [用指定算法、密钥]解密Y,得结果Z 比较X,Z,如果相同则表示系统是合法的; 卡的合法性认证(内部认证)过程: 系统卡 送随机数X 用指定算法、密钥]对随机数加密 [用指定算法、密钥]解密Y,得结果Z 比较X,Z,如果相同则表示卡是合法的;

非接触式IC卡的工作原理

将一个电容器Cr 与阅读器的天线线圈并联,电容器电容的选择依据是:它与天线线圈的电感一起,形成谐振频率与阅读器发射频率相符的并联振荡回路。该回路的谐振使得阅读器天线线圈产生非常大的电流,这种方法也可用于产生供远距离应答器工作所需要的场强。 应答器的天线线圈和电容器C1构成振荡回路,调谐到阅读器的发射频率。通过该回路的谐振,应答器线圈上的电压U 达到最大值。 这两个线圈的结构也可以解释作变压器(变压器的耦合),变压器的两个线圈之间只存在很弱的耦合。阅读器的天线线圈与应答器之间的功率传输效率与工作频率f 、应答器线圈的匝数n 、被应答器线圈青年路的面积A 、两个线圈的相对角度以及它们之间的距离成比例。 随着频率的增加,所需的应答器线圈的电感,表现为线圈匝数“N ”的减少(135kHz :典型为100~1000匝,13.56MHz :典型为3~10匝)。因为应答器中的感应电压是与频率成比例的,在较高频率情况下,线圈匝数较少对功率传输效率几乎没有影响。 因为电感耦合系统的效率不高,所以只适用于低电流电路。只有功耗极低的只读应答器(<135kHz )可用于1m 以上的距离。具有写入功能和复杂安全算法的应答器的功率消耗较大,因而一般的作用距离为15cm ,尽管个别的可达到80cm 。 应答器到阅读器的数据传输 负载调制:正如已经指出的那样,对电感耦合系统来说是一种变压器耦合型,即作为初级线圈的阅读器和作为次级线圈的应答器之间的耦合。 只要线圈之间的距离不大于0.16入(波长),并且应答器处于发送天线的近场之内,变压器耦合就是有效的。 如果把谐振的应答器(就是说,应答器的固有谐振频率与阅读器的发送频率相符合)放入阅读器天线的交变磁场中,那么该应答器就从磁场取得能量。从供应阅读器天线的电流在阅读器内阻R1上的降压可以测得此附加功耗。应答器天线上的负载电阻的接通和断开使阅读器天线上的电压发生变化,实现用远距离应答器对天线电压进行振幅调制,如果人们通过数据控制负载电压的接通和断开,那么这些数据就能够从应答器传输到阅读器,人们把这种数据传输方式称作负载调制。 谐振 应答器线圈中感应的电压用于给无源应答器的数据存储器(微型芯片)供电,为了显著提高等效电路的效率,在应答器线圈L 上C 以构成并联振荡回路,其谐振频率与所述的射频识别系统的工作频率一致为f ,并联振荡回路的谐振频率可由汤姆逊公式算出: LC f π21=

CPU卡COS系统文件结构详解

MF 2 3F00 字节数 注释 注 释

字节 注 释

ADF 文件

2 2 1 00 1 1 2 2 1 1 File_ID LNG RFU ACr ACw Read_Right Write_Right RT_KID WT_KID ACr 文件的读控制属性 Read PMK CMK CER CIPH 0 0 PINL MPIN PMK ,认证当前环境主控密钥(MK )。PMK=‘1’时,在执行读命令前,必须通过当前环境(MF/DDF )主控密钥(MK )的认证 CMK ,认证当前应用主控密钥(MK )。CMK=‘1’时,执行读命令前,需要通过当前应用主控密钥(MK )的认证。在MF/DDF 下执行读命令,该位无意义 PINL ,PIN 权限和读权限的逻辑关系。PINL=‘0’时,为‘与’的关系;PINL=‘1’时,为‘或’的关系. MPIN ,认证PIN 。MPIN=‘1’时,在执行读命令前,需要通过PIN 的认证 Read-Right:文件的读权限。和ACr 一起控 制文件的读操作。高字节为全局读权限,低字节为局部读权限 ACw 文件的写控制属性 Update PMK CMK CER CIPH DISA DISU PINL MPIN PMK 、CMK 、PINL 、MPIN 同上把“读”改为“写”即可。 DISA ,禁止添加。DISA=‘1’时,禁止向文件添加数据 DISU ,禁止修改。DISU=‘1’时,禁止修改文件内的数据 Write-Right: 文件的写权限。和ACw 一起控制文件的写操作。高字节为全局写权限,低字节为局部写权限 RT-KID 读密钥的短标识符。执行读命令时,加密数据和计算校验码(MAC )所用密钥的短标识符。该密钥的用途为传输密钥或主控密钥 WT-KID 写密钥的短标识符。执行写命令时,加密数据和计算校验码(MAC )所用密钥的短标识符。该密钥的用途为传输密钥或主控密钥

相关主题