CPU卡读写操作与安全控制
Mifare和CPU卡简介与比较
THANKS
感谢观看
灵活的应用接口
较高的安全性
CPU卡提供丰富的应用接口,支持多种协 议和数据格式,方便与各类应用系统进行 对接。
CPU卡采用多级安全机制,对数据进行加 密处理,有效保障信息的安全性。
cpu卡的应用领域
身份识别
CPU卡广泛应用于身份识别领域,如 门禁控制、考勤管理、电子护照等。
移动支付
CPU卡作为安全存储介质,在移动支 付领域得到广泛应用,保障交易的安 全性。
的安全性和完整性。
存储容量
Mifare卡具有较大的存 储容量,可以存储多种 信息,如身份信息、消
费金额等。
操作简单
Mifare卡的操作简单易 懂,读写速度快,使用
方便。
mifare卡的应用领域
公共交通
Mifare卡广泛应用于城市公交 、地铁、轻轨等公共交通领域 ,用于实现快速、便捷的支付
和验票。
门禁系统
数据存储量大
具备较大的存储容量,可以存储更多 的数据和信息。
功能强大
不仅可以用于身份识别和门禁控制, 还可以应用于金融支付、电子凭证等 领域。
mifare卡和cpu卡的优缺点
可升级
卡片本身的固件可以升级,方便进行远程管理和维护。
安全性更高
采用更加先进的加密技术和安全机制,保护卡片数据的安全。
mifare卡和cpu卡的优缺点
防伪技术
Mifare卡采用特殊的防伪技术,防止伪造和复制。
访问控制
智能卡的操作系统COS详细介绍
智能卡操作系统COS详解随着Ic卡从简单的同步卡发展到异步卡,从简单的EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。
而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。
人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。
COS的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。
1 、COS概述COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。
由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX 等)。
首先,COS是一个专用系统而不是通用系统。
即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。
因为COS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。
其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。
因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而言,并发和共享的工作也确实是不需要。
COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO/IEC7816系列标准)中所规定的一些功能进行设计、开发。
但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的COS作了一些扩充。
CPU卡具有很好的防复制 防伪造 防篡改
深圳市联合智能卡有限公司CPU卡具有很好的防复制、防伪造、防篡改联合智能卡编辑CPU卡是什么?CPU卡的卡内有ROM、RAM和EEPROM三种存储器。
ROM是程序存储器,固化有卡片操作系统(COS),由COS对卡上存放的数据进行访问及安全控制。
RAM相当于CPU卡的内存,用于临时存放程序的变量。
EEPROM主要用来存放一些应用数据。
CPU卡具有很好的防复制、防伪造、防篡改的安全性,分别从:传输密码;分级密钥;读写分开控制;相互认证,保证佥使用;信息自动加密方面体现出来,详细说明如下:传输密码:CPU卡的带有一个专用于运输的传输密码,由发行机构和生产厂家共同确定,当卡卡在半途失窃时,没有传输密码是无法在CPU卡上建立任何数据、应用的,保证了传输安全,分级密钥:卡中信息的读写要有密钥,发行机构用主控密钥给每张卡生成不同的专用密钥,这就为密钥的保管提供了方便,一张卡的密钥被破译或泄漏既不会影响其它卡,也不会影响发卡机构主控密钥的安全。
读写分开控制:CPU卡中的信息读写采用不同的控制方式,方便了大规模社保卡设施的发行、使用,无形中推动了工商企业卡的发挥作用。
相互认证,保证佥使用:通过卡的密码(PIN)实现对持卡人有效身份的确认,通过卡对设备的外部认证实现对卡、写卡设备的确认,通过设备对卡的内部认证实现对卡的确认。
信息自动加密:不论是存在卡内的住处还是读写卡时的传送信息,均是由加密算法形成,不能伪造,不能篡改。
以上的证明了,CPU卡相当于一张微型的计算机,同时CPU卡具有计算的功能,所以可以进行比较复杂的加密/解密运算,COS中也包含了安全技术,这就为CPU卡提供了双重的安全保证。
CPU卡极难伪造,是目前极安全的卡类型,同时存储容量可小可大,根据需要可以选择支持单应用CPU卡或多应用的CPU卡。
这些性能使得CPU卡成为目前IC卡的重要发展方向之一。
深圳市联合智能卡有限公司。
IC卡与CPU卡的安全性比较
CPU卡与M1卡的区别和安全性比较建设事业对IC卡应用的要求复杂而种类繁多,而使用最多的就是M1卡(逻辑加密卡)与CPU卡,它们的主要区别在于:一、技术方面(非接触式IC卡)1、逻辑加密卡又叫存储卡,卡内的集成电路具有加密逻辑和EEPROM(电可擦除可编程只读存储器)。
2、 CPU卡又叫智能卡,卡内的集成电路包括中央处理器(CPU)、EEPROM、随机存储器(ROM)、以及固化在只读存储器(ROM)中的片内操作系统(COS),有的卡内芯片还集成了加密运算协处理器以提高安全性和工作速度,使其技术指标远远高于逻辑加密卡。
3、 CPU卡由于具有微处理功能,使得在交易速度以及数据干扰方面远远高于逻辑加密卡,且允许多张卡片同时操作,具有防冲突机制。
4、两者在技术方面的最大区别在于:CPU卡是一种具有微处理芯片的IC卡,可执行加密运算和其它操作,存储容量较大,能应用于不同的系统;逻辑加密卡是一种单一的存储卡,主要特点是内部有只读存储器,但存储容量较CPU卡小,使其在用途方面没有扩展性。
二、保密方面(非接触式IC卡)1、逻辑加密卡具有防止对卡中信息随意改写功能的存储IC卡,当对加密卡进行操作时必须首先核对卡中密码,只有核对正确,卡中送出一串正确的应答信号时,才能对卡进行正确的操作,但由于只进行一次认证,且无其它的安全保护措施,容易导致密码的泄露和伪卡的产生,其安全性能很低。
2、由于CPU卡中有微处理机和IC卡操作系统(COS),当CPU卡进行操作时,可进行加密和解密算法(算法和密码都不易破解),用户和IC卡系统之间需要进行多次的相互密码认证(且速度极快),提高了系统的安全性能,对于防止伪卡的产生有很好的效果。
综上所述,对于逻辑加密卡和CPU卡来说,CPU卡不仅具有逻辑加密卡的所有功能,更具有逻辑加密卡所不具备的高安全性、灵活性以及支持与应用扩展等优良性能,也是今后IC卡发展的主要趋势和方向。
三、 CPU卡安全系统与逻辑加密系统的比较众所周知,密钥管理系统(Key Management System),也简称KMS,是IC项目安全的核心。
CPU卡读写操作与安全控制
文件访问方式 • 主文件MF
复位后自动被选择,在任何一级子目录下可通过文件标识3F00或其文件名来选择MF • 专用文件DF
通过文件名或文件标识符来选择DF,在MF下可以选择任意DF。如果当前文件是一个DF下的一个EF,同样可 以通过选择DF的文件标识符或文件名来选择任意DF。
第十一页,共38页。
能卡。
• 在交易中更换智能卡:在授权过程使用的是合法的智能卡,而在交易数据写入之前更换成另一张卡,因此将交易 数据写入替代卡中。
• 修改信用卡中控制余额更新的日期:信用卡使用时需要输入当天日期,以供卡判断是否是当天第 一次使用,即是否应将有效余额项更新为最高授权余额(也即是允许一天内支取的最大金额)
功能。
3. 提供命令执行权限控制。
第九页,共38页。
文件数据的操作和管理规则
1.对某个文件做操作之前,必须先选择该文件。 2.按文件系统的三层结构操作,COS不支持以路径方式选择文件,所以在选择某个文件前必须先选择它的上一层文件,不允
许跨层选择。卡片上电后自动选择主控文件。
3.访问文件中的数据要受文件的安全属性的控制。 4.对文件的建立要受该文件所属的上层文件的安全属性的控制。
第二十五页,共38页。
非对称密钥体制(RSA)
• 也称为公钥密码体制 ,其理论基础是将密码建立在解某些已知的数学难题之上。
• 通信双方各有自己的私人密钥(SK),并共有另一公共密钥(PK)。 • 公钥密码体制可使通信双方无需事先交换密钥就可建立起保密通信,但公钥算法要比私钥算法慢得多
;读二进制文件0026
00 b0 00 00 10
第十四页,共38页。
命令详解:Select File 选择文件
国密CPU卡高安全门禁产品技术方案
国密CPU卡高安全门禁产品技术方案目录1 概述 (1)1.1 背景 (1)1.2 产品定位 (2)1.3 CPU卡与ID卡区别 (3)1.4 CPU卡安全性优势 (3)1.5 CPU卡系统与ID卡系统比较 (2)2 产品组成与功能 (4)2.1 国密CPU卡 (5)2.2 国密CPU卡发卡器 (6)2.3 国密CPU卡安全门禁读卡器 (7)2.4 国密门禁控制器 (8)2.5 国密CPU卡门禁密钥管理系统 (9)2.5.1 密钥生成和管理 (10)2.5.2 卡片初始化 (10)2.5.3 发卡 (10)2.6 国密门禁管理软件 (10)2.6.1 功能管理结构模式 (10)2.6.2 门禁管理软件主要功能 (11)3 产品技术优势 (11)4 应用范围 (12)5 应用案例 (12)1概述1.1背景目前我国80%的门禁产品均是采用原始IC卡的UID号或ID卡的ID号去做门禁卡,没有去进行加密认证或开发专用的密钥,其安全隐患远比Mifare卡的破解更危险,非法破解的人士只需采用专业的技术手段就可以完成破解过程。
导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID 和IC卡的只读特性进行身份识别使用,很少关注卡片与门禁机具间的加密认证,缺少安全密钥体系的设计,而ID卡是很容易可复制的载体,导致此类门禁很容易在极短时间内被破解和复制。
2009年国家密码管理局印发了《重要门禁系统密码应用指南》,提出重要门禁系统中使用的所有密码设备都要通过国家密码管理局审批,对新建和改造重要非接触IC卡门禁系统安全提出了更高要求。
1.2产品定位有效防范门禁产品安全问题的根本解决方案就是升级改造现有ID卡或逻辑加密卡门禁机具及卡片,并逐步将ID或逻辑加密卡门禁产品替换为更为安全可靠的CPU卡安全门禁产品。
为了解决门禁系统安全性问题,天津光电安辰信息技术有限公司基于自主国产知识产权的国密CPU卡、国密CPU卡读写设备、国密CPU卡COS系统及国密CPU卡密钥管理系统等,推出了国密CPU卡安全门禁系列产品。
CPU卡操作二进制文件
2、命令报文格式
命令的APDU内容如下所示:
[b] 代码 值[/b]
CLA 0x00
INS 0xB0
P1 应用控制参数
0x67 0x00 Lc域为空
0x69 0x81 命令和文件格式不相容
0x69 0x82 不满足安全状态
0x69 0x86 不满足命令执行条件(当前EF错误)
0x6A 0x81 不支持此功能
0x6A 0x82 文件没有找到
0x6A 0x86 P1、P2不正确
0x6B 0x00 偏移地址错误
0x6D 0x00 INS错误
4、响应报文状态码
此命令执行成功的状态码为0x9000。
对于异常情况,IC卡可能回送的错误码如下所示:
[b] SW1 SW2 含义[/b]
0x62 0x81 回送的数据中部分内容可能出错
0x62 0x82 读取的数据长度小于Le
读取文件从0x150开始的0x30Byte的APDU:
00 B0 81 50 30
其中:
* 00 表示READ BINARY命令的CLA。
* B0 表示READ BINARY命令的INS。
* 81 表示RE移量。
* 00 表示READ BINARY命令的P2,P1、P2组成偏移量0x150。
* 00 表示READ BINARY命令的Le,即读取的数据长度为0x30Byte。
(3)READ BINARY响应报文
卡片处理以后,READ BINARY的响应报文可以根据应用的具体情况决定。
P2 应用控制参数
Lc 不存在
Data 不存在
Le 0x00或者要读取数据的长度
Smart COS操作系统介绍
1. Smart COS简介CPU卡操作系统简称COS,它是伴随着集成电路卡从简单的EEPROM 发展到带微处理器的智能卡而应运产生的。
随着CPU卡应用的日益广泛,作为国内制卡行业和读写机具开发生产企业的先锋,深圳市明华澳汉科技有限公司于1999年6月成功地开发出符合《中国金融集成电路(IC)卡规范》、ISO/IEC7816标准的且拥有自主版权的CPU卡操作系统Smar t COS。
在金融领域,它可作为现金卡、信用卡等银行卡使用;在社保、工商、税务、证券等各种付费行业可作为用户卡使用;在电子商务网络系统中,可做为交易双方的身份识别。
Smart COS具有如下特点:1)符合《中国金融集成电路(IC)卡规范》、《中国金融集成电路(IC)卡应用规范》2)支持ISO-7816 T=0 通讯协议。
3)文件系统支持二进制文件、定长记录文件、变长记录文件、循环定长记录文件。
4)支持电子钱包、电子存折功能。
5)支持Single DES、Triple DES等加密算法,并支持用户特有的安全加密算法的下载。
6)支持线路加密、线路认证功能,防止通信数据被非法窃取或篡改。
7)可用作安全保密模块,使用过程密钥实现加密、解密。
8)支持多种容量选择,可选择2K、4K、8K、16K字节的EEPROM空间。
9)安全机制使用状态机,并支持PIN检验、CPU卡和终端的双向认证、数据加密、解密、MAC验证。
10)满足个别需求,可根据特殊行业的特殊用户的需求定制。
2.Smart COS功能模块CPU卡也称智能卡,它的核心就是芯片操作系统,外界对卡发布的所有命令都需要通过操作系统才能对CPU卡起作用。
COS的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。
一般来讲,接口设备与卡之间的命令处理过程可分为四个功能模块:即传输管理器、安全管理器、应用管理器和文件管理器,如图1所示。
传输管理对于COS而言,通讯层是接收和发送数据的通道,负责终端和卡片之间的数据传输。
FM1208(高级自定义)CPU卡读写模块用户手册
FM1208(自定义)CPU卡读写模块修订历史目录1. 概述 (1)2. 性能指标 (2)2.1 产品特性 (2)2.2 应用场合 (2)2.3 产品尺寸 (2)2.3.1 天线一体 (2)2.3.2 天线分体(标准型) (4)3. 硬件接口 (5)3.1 UART 通信接口: (6)3.2 分体模块与天线的连接 (7)3.3 辅助输出 (7)3.4 通信指示灯 (8)3.5 结构尺寸 (8)4. 通信协议 (10)4.1 数据帧结构 (10)4.2 命令码 (10)4.3 操作状态码 (11)5. 命令详解 (13)5.1 读取模块信息(FC = 0x15) (13)5.2 读取卡片序列号(FC = 0x16) (13)5.3 控制辅助输出端口(FC = 0x14) (14)5.4 CPU卡激活ISO14443-4(FC = 0x18) (15)5.5 外部认证(FC = 0xC0) (15)5.6 创建密钥文件(FC = 0xC6) (17)5.7 创建目录(FC = 0xC2) (19)5.8 选择目录或文件(FC=0xC3) (21)5.9 创建二进制数据文件(FC = 0xC4) (22)5.10 写二进制数据文件(FC = 0xC8) (24)5.11 读二进制数据文件(FC = 0xC9) (26)5.12 删除目录内容(FC = 0xC5) (29)5.13 APDU透传指令(FC = 0x19) (30)6. 常见故障分析 (32)6.1 打开串口失败 (32)6.2 与模块通信不上 (32)6.3 读取不到卡片序列号 (32)6.4 初始化卡片失败 (32)6.5 回收卡片失败 (32)6.6 读写文件数据失败 (33)7. 定制开发 (34)8. 技术支持 (35)9. 附录1:IC卡简介 (36)10. 附录2:CPU卡常用APDU错误码 (38)1.概述CPU卡读写模块支持上海复旦微电子FM1208卡片的数据读写操作,具有UART通信接口。
CPU卡详解
CPU卡详解目录一、CPU卡的读写原理 (3)a) CPU卡的结构: (4)b)CPU卡的操作: (4)二、CPU卡加密系统与M1加密系统比较 (5)a) 非接触CPU卡与逻辑加密卡介绍 (5)i. 逻辑加密存储卡: (5)ii. 非接触CPU卡: (6)b)非接触CPU卡安全系统与逻辑加密系统的比较 (6)i. 非接触逻辑加密卡 (6)ii. 非接触CPU智能卡 (8)三、如何成功实施CPU卡工程项目 (11)a) 系统架构的变化改造 (11)i. 密钥管理和认证机制 (11)ii. 交易流程 (13)iii. PSAM卡 (15)iv. 卡片个人化 (16)b)项目实施中注意事项 (17)i. 卡片与机具的兼容性测试 (17)ii. 多应用扩展和开放平台 (17)iii. 安全性与交易速度的权衡 (18)随着非接触IC卡技术在国内的逐步推广,非接触应用以其快捷方便的操作方式,日益深入人心,并逐渐成为公共交通、城市通卡建设的首选技术。
早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为著名的Philips公司(现NXP)的Mifare 1卡片。
非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。
据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。
随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多应用的需求。
因此,非接触CPU卡技术正成为一种技术上更新换代的选择。
一、 CPU卡的读写原理一般来说,对存储卡和逻辑加密卡操作,使用接触式IC卡通用读写器;对CPU卡使用CPU卡读写器。
所谓“通用读卡器”是指它可以对大多数流行的存储卡和逻辑加密卡操作。
而CPU卡由于有ISO/IEC 7816.3/4的规范,其通讯协议、命令格式都是兼容的,被看作是一种卡。
2.4g无线门禁控制系统的设计与实现
摘要随着科学技术的不断发展,人们对现代化办公场所和生活起居提出了更高层次的安防需求,智能门禁系统逐渐取代普通的门锁,手工出入管理已经不能适应现代化管理的实际需求。
本文以深圳职业技术学院横向项目“远距离无线门禁系统开发及安装维护”的研究成果为支撑,通过理论研究和工程实践,研制出了2.4G无线门禁控制系统。
论文的创新工作主要有:(1) 根据无线门禁系统使用需求设计了硬件系统。
通过移植μC/OS-II嵌入式系统,实现了16个任务分8级调度。
通过对nRF24LE1和MF RC522射频电路的研究,提升了2.4G传输模块传输距离和CPU卡读卡模块读卡稳定性。
(2) 针对无线门禁网络节点不需要移动的特点,使用静态路由技术,无线网络以基站节点为中心向外辐射,以-64dbm作为辐射半径,展开无线网络。
最后使用OMNET++4.0仿真了30个门禁节点的无线网络,通过仿真实验对无线网络基站节点数据接收量、各级节点数据吞吐量、节点数据包发送延迟、节点待发数据队列深度等组网参数进行了分析,确定了存储容量和传输时间参数。
(3) 为了解决远距离RFID系统出现碰撞的问题,提出了一种新型Q+值防碰撞算法,解决了大量电子标签同时回复一个阅读器而产生碰撞的问题,降低了读卡的平均时延。
仿真实验验证该算法的可行性和有效性。
本文在实验室环境下,对2.4G无线门禁控制系统已进行硬件和软件测试。
实验数据验证2.4G无线门禁控制系统的稳定性,为无线门禁控制系统的进一步研究奠定了基础。
关键字:无线门禁网络;μC/OS-II;OMNET;远距离RFID系统;Q+值防碰撞算法AbstractWith the continuous development of science and technology, a higher level of security management of modern office space and living accommodation is needed, the common door lock system is gradually replaced by intelligent access control systems, manual access control can not meet the actual needs of modern management.In this paper, based on the business project of Shenzhen Polytechnic “long-distance wireless access control system development and installation and maintenance”, with theoretical analysis and engineering practice, a 2.4G Wireless Access Control System is developed. The main innovation of the paper includes:(1) The hardware system is designed by the demands of wireless access control system. By transplantting μC/OS-II embedded systems to achieve 8 levels scheduling of the task. The performance of the 2.4G transmission module and the CPU card reader module are enhanced through the study of nRF24LE1 and MF RC522 circuit.(2) Aiming to the characteristics of wireless nodes do not need to move, wireless network is used as the static routing technology, consider the base node as center, using -64dBm signal strength as the transmission radius. At last, the OMNET are used to simulate the wireless network which has 30 nodes. The simulation results can be analysed the amount of base station node data, the amount of throughput data at all levels of nodes, the packet transmission delay of node, the waiting queue depth of data in the node and so on. The communications protocol ensures the reliability of the system capacity and transmission time parameters.(3) In order to solve the tag collision problem in long distance RFID systems, an enhanced Q+ Anti-collision algorithm is proposed. The new algorithm solved the problem which a large number of electronic tags replyed a same reader will come out collision, and reduced the average reader delay of cards. The algorithm's reliability has been proved by the simulation results.2.4G wireless access control had debugged the system hardware and software in the laboratory environment. The reliability of 2.4G wireless access control system had proved by the experimental data, and it laid the foundation for further research and development of wireless access control system.Key word: Wireless access networks;μC/OS-II;OMNET; Long distance RFID systems; Q+ Anti-collision algorithm;目录摘要 (I)ABSTRACT (II)第1章绪论 (1)1.1课题研究的背景及意义 (1)1.2无线门禁国内外现状及发展趋势 (2)1.2.1国外发展现状及发展趋势 (2)1.2.2国内发展现状及发展趋势 (2)1.3本文主要研究内容与章节安排 (4)1.3.1本文主要研究内容 (4)1.3.2本文章节安排 (4)第2章无线门禁系统整体方案设计 (5)2.1系统整体方案 (5)2.1.1无线门禁系统安装方案 (5)2.1.2无线门禁的工作过程 (6)2.2门禁系统控制板硬件设计 (7)2.2.1 MCU芯片选型 (8)2.2.2实时时钟设计 (9)2.2.3存储模块设计 (9)2.2.4 LCD显示模块设计 (10)2.2.5 CPU卡读卡模块设计 (10)2.2.6 2.4G无线传输模块设计 (11)2.3μC/OS-II嵌入式系统移植 (13)2.3.1无线门禁工作状态 (13)2.3.2用户身份验证 (14)2.3.3数据存储管理 (15)2.3.4电锁开关检测 (15)2.3.5无线数据传输 (16)2.3.6任务调度优先级 (17)2.3.7软件系统移植 (19)2.4射频PCB设计 (20)2.4.1 PCB电源的处理 (20)2.4.2 PCB地的处理 (21)2.4.3阻抗匹配 (23)2.4.4射频板基材的选型 (25)2.4.5 2.4G模块的天线设计 (25)2.4.6 13.56MHz无线读卡模块设计 (27)2.5本章小结 (29)第3章无线网络通信协议设计 (30)3.1无线网络数据链路层 (30)3.1.1差错控制方式 (31)3.1.2差错控制编码 (31)3.2无线数据帧设计 (32)3.3无线门禁组网描述 (33)3.3.1网络地址分配 (33)3.3.2网络路由建立 (34)3.4网络数据访问控制方式 (36)3.5OMNET++网络仿真 (37)3.6本章小结 (41)第4章RFID防碰撞算法设计 (42)4.1RFID碰撞产生原因 (42)4.2RFID系统中的防碰撞算法 (43)4.2.1 Q值算法 (44)4.2.2 Q+值算法 (45)4.2.3 C值的改进 (46)4.2.4算法性能分析 (48)4.3本章小结 (49)第5章无线门禁系统测试 (50)5.1无线门禁硬件测试 (50)5.1.1 MCU在线测试 (50)5.1.2存储模块读写测试 (51)5.1.3串口传输测试 (52)5.1.4天线驻波比测试 (52)5.1.5无线信号检测 (53)5.1.6有源标示卡通信距离测试 (53)5.2无线门禁软件测试 (54)5.2.1系统上位机测试 (54)5.2.2无线门禁系统读卡测试 (55)5.2.3 RFID系统读卡测试 (55)5.2.4无线门禁网络测试 (57)5.3无线门禁装置 (58)5.4本章小结 (59)第6章总结与展望 (60)参考文献 (61)个人简历、在学期间发表的学术论文与研究成果 (65)第1章 绪论1.1课题研究的背景及意义门禁是对出入口和通道口管理设备的统称。
国密高安全门禁--CPU卡
国密CPU卡高安全门禁产品技术方案光电安辰信息安全目录1 概述 (1)1.1 背景 (1)1.2 产品定位 (2)1.3 CPU卡与ID卡区别 (3)1.4 CPU卡安全性优势 (3)1.5 CPU卡系统与ID卡系统比较 (2)2 产品组成与功能 (4)2.1 国密CPU卡 (5)2.2 国密CPU卡发卡器 (6)2.3 国密CPU卡安全门禁读卡器 (7)2.4 国密门禁控制器 (8)2.5 国密CPU卡门禁密钥管理系统 (9)2.5.1 密钥生成和管理 (10)2.5.2 卡片初始化 (10)2.5.3 发卡 (10)2.6 国密门禁管理软件 (10)2.6.1 功能管理结构模式 (10)2.6.2 门禁管理软件主要功能 (11)3 产品技术优势 (11)4 应用范围 (12)5 应用案例 (12)1概述1.1背景目前我国80%的门禁产品均是采用原始IC卡的UID号或ID卡的ID号去做门禁卡,没有去进行加密认证或开发专用的密钥,其安全隐患远比Mifare卡的破解更危险,非法破解的人士只需采用专业的技术手段就可以完成破解过程。
导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID 和IC卡的只读特性进行身份识别使用,很少关注卡片与门禁机具间的加密认证,缺少安全密钥体系的设计,而ID卡是很容易可复制的载体,导致此类门禁很容易在极短时间内被破解和复制。
2009年国家密码管理局印发了《重要门禁系统密码应用指南》,提出重要门禁系统中使用的所有密码设备都要通过国家密码管理局审批,对新建和改造重要非接触IC卡门禁系统安全提出了更高要求。
1.2产品定位有效防范门禁产品安全问题的根本解决方案就是升级改造现有ID卡或逻辑加密卡门禁机具及卡片,并逐步将ID或逻辑加密卡门禁产品替换为更为安全可靠的CPU卡安全门禁产品。
为了解决门禁系统安全性问题,天津光电安辰信息技术有限公司基于自主国产知识产权的国密CPU卡、国密CPU卡读写设备、国密CPU卡COS系统及国密CPU卡密钥管理系统等,推出了国密CPU卡安全门禁系列产品。
SmartCardCPU卡读写接口电路-Read
SmartcardCPU卡起源于20世纪 80年代,最初主要用于身份识别
领域。
发展
随着技术的不断进步和应用需求的 增加,SmartcardCPU卡逐渐扩展 到金融支付、网络安全等更多领域。
未来趋势
未来,随着物联网、云计算等技术 的普及,SmartcardCPU卡将进一 步拓展应用领域,实现更广泛的应 用价值。
展望
1 2 3
技术革新
未来,随着新材料、新工艺的引入, SmartcardCPU卡读写接口电路有望在速度、功 耗、尺寸等方面实现更大的突破。
应用拓展
随着5G、物联网等技术的普及,该技术的应用 领域将进一步拓展,可能在更多场景中替代传统 的身份认证方式。
安全与隐私保护
随着数据安全和隐私保护需求的提升,该技术将 更加注重数据加密和隐私保护功能,确保用户信 息安全。
04பைடு நூலகம்Read接口电路的实现
硬件实现
电路设计
根据CPU卡协议规范,设 计相应的硬件电路,包括 数据接收、解码、存储等 模块。
元器件选择
选择合适的电子元器件, 如电阻、电容、电感等, 确保电路性能稳定可靠。
PCB板布线
合理规划PCB板布线,降 低电磁干扰,提高信号传 输质量。
软件实现
驱动程序开发
读写接口电路是实现CPU卡与外 部设备进行数据交换的关键部分, 其性能直接影响CPU卡的应用效
果。
目的和意义
随着CPU卡的普及和应用,对 读写接口电路的要求也越来越 高。
设计一个稳定、高效、安全的 读写接口电路,对于提高CPU 卡的应用性能和安全性具有重 要意义。
本研究旨在深入探讨CPU卡读 写接口电路的设计原理,为实 际应用提供理论支持和实践指 导。
基于M1卡升级CPU卡技术的安全门禁方案
基于M1卡升级CPU卡技术的安全门禁方案
IC 卡门禁概述及应用现状
IC 卡门禁概述
系统概述:以IC 卡为载体实现身份识别及出入控制。
系统组成:
输入设备:卡片、门禁读头
控制部分:门控器
执行部分:电锁、道闸、闸机等通道出入控制设备
其它:发卡器、开门按钮、运行网络环境、及相关附件
感应式IC 卡门禁系统具有对场所出入控制、实时监控、保安防盗报警等多种功能,它主要方便内部人员出入,杜绝外来人员随意进出,既方便了内部管理,又增强了内部的保安,从而为用户提供一个安全高效工作和生活环境。
IC 卡门禁应用现状
门禁系统以综合布线系统为基础,以计算机网络为桥梁,在功能上实现了通讯和管理自动化。
门禁系统作为一项先进的安防和管理手段,以其自身的优势——以主动控制替代了被动监视的方式,已经广泛应用于政府、企业、部队、金融、园区等领域。
IC 卡安全性
卡安全性——挑战
目前现有的门禁系统中,使用的门禁卡绝大多数属于逻辑加密卡或只读卡(如M1 卡、ID 卡、HID 卡)。
M1 卡的“安全门”事件——M1 卡的破解、复制,作为门禁系统身份识别的重。
cpu卡psam卡
cpu卡,sam卡原理第一部分CPU基础知识一、为什么用CPU卡IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。
从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。
非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。
逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。
它有如下不安全性因素:1、密码在线路上是明文传输的,易被截取;2、对于系统商来说,密码及加密算法都是透明的。
3、逻辑加密卡是无法认证应用是否合法的。
例如,假设有人伪造了ATM,你无法知道它的合法性,当您插入信用卡,输入PIN的时候,信用卡的密码就被截获了。
再如INTENET网上购物,如果用逻辑加密卡,购物者同样无法确定网上商店的合法性。
正是由于逻辑加密卡使用上的不安全因素,促进了CPU卡的发展。
CPU卡可以做到对人、对卡、对系统的三方的合法性认证。
二、CPU卡的三种认证CPU卡具有三种认证方法:持卡者合法性认证——PIN校验卡合法性认证——内部认证系统合法性认证——外部认证持卡者合法性认证:通过持卡人输入个人口令来进行验证的过程。
系统合法性认证(外部认证)过程:系统卡,送随机数X[用指定算法、密钥]对随机数加密[用指定算法、密钥]解密Y,得结果Z比较X,Z,如果相同则表示系统是合法的;卡的合法性认证(内部认证)过程:系统卡送随机数X用指定算法、密钥]对随机数加密[用指定算法、密钥]解密Y,得结果Z比较X,Z,如果相同则表示卡是合法的;在以上认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同。
如果截获了没有任何意义。
这不单单是密码对密码的认证,是方法认证方法,就象早期在军队中使用的密码电报,发送方将报文按一定的方法加密成密文发送出去,然后接收方收到后又按一定的方法将密文解密。
CPU卡及认证方法
CPU卡及认证方法一、为什么用CPU卡IC卡从接口方式上分,可以分为接触式IC卡、非接触式IC卡及复合卡。
从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。
非加密卡没有安全性,可以任意改写卡内的数据,加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了加密存储卡。
逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。
它有如下不安全性因素:1、密码在线路上是明文传输的,易被截取;2、对于系统商来说,密码及加密算法都是透明的。
3、逻辑加密卡是无法认证应用是否合法的。
例如,假设有人伪造了ATM,你无法知道它的合法性,当您插入信用卡,输入PIN的时候,信用卡的密码就被截获了。
再如INTENET 网上购物,如果用逻辑加密卡,购物者同样无法确定网上商店的合法性。
正是由于逻辑加密卡使用上的不安全因素,促进了CPU卡的发展。
CPU卡可以做到对人、对卡、对系统的三方的合法性认证。
二、CPU卡的三种认证CPU卡具有三种认证方法:持卡者合法性认证——PIN校验卡合法性认证——内部认证系统合法性认证——外部认证持卡者合法性认证:通过持卡人输入个人口令来进行验证的过程。
系统合法性认证(外部认证)过程:系统卡,送随机数X用指定算法、密钥]对随机数加密用指定算法、密钥]解密Y,得结果Z比较X,Z,如果相同则表示系统是合法的;卡的合法性认证(内部认证)过程:系统卡送随机数X用指定算法、密钥]对随机数加密用指定算法、密钥]解密Y,得结果Z比较X,Z,如果相同则表示卡是合法的;在以上认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同。
如果截获了没有任何意义。
这不单单是密码对密码的认证,是方法认证方法,就象早期在军队中使用的密码电报,发送方将报文按一定的方法加密成密文发送出去,然后接收方收到后又按一定的方法将密文解密。
物联网识别技术 7.3 CPU卡原理与实现
FMCOS简介
上海复旦微电子股份有限公司开发的自主版权的 CPU 卡操作系统 FMCOS ( FMSH Card Operating System ),该操作系统符合 ISO 7816 系列标准及《中国金融集成电路( IC )卡规范》,适用于保险、 医疗保健、社会保障、公共事业收费、安全控制、证件、交通运输等诸 多应用领域 , 特别是在金融领域。FMCOS 详细规定了电子钱包、电子存 折和磁条卡功能( Easy Entry )三种基本应用。
CPU卡与非CPU卡区别
CPU卡文件系统
• 结构:主文件(MF,相当于 DOS文件系统的根目录)、专用 文件(DF,相当于DOS文件系 统的目录,可以有多层)、基本 文件(EF,相当于DOS文件系统 的文件)。
非CPU卡存储区
• 存储结构包括制造商区、密码区、 数据控制区、数据区(应用区) 等等
13:29 / 10
CPU卡与非CPU卡区别
存储卡:如ID卡 • 自由读取
逻辑加密卡:如IC卡 • 掌握特定的卡的口令控制、认证控制、特定的数据控制标志字节等。
CPU卡 • 访问控制是在建立文件时定义的。包括:读、写、更改是否需要认 证、是否用密钥、是否用口令,是否要MAC验证等等。创建文件命 令的格式参考COS手册。
13:29 / 6
非接触式CPU卡工作原理
工
工作于13.56MHz频段
作
系统通过天线线圈电感耦合来传输能量
原
应用于1米以内的人员或物品的识别。
理
遵循两种协议:ISO/IEC14443(A、B)协议,
ISO/IEC15693协议。参照高频通信原理
13:29 / 7
CPU卡工作原理
FM1208(高级自定义)CPU卡读写模块用户手册
FM1208(自定义)CPU卡读写模块修订历史目录1. 概述 (1)2. 性能指标 (2)2.1 产品特性 (2)2.2 应用场合 (2)2.3 产品尺寸 (2)2.3.1 天线一体 (2)2.3.2 天线分体(标准型) (4)3. 硬件接口 (5)3.1 UART 通信接口: (6)3.2 分体模块与天线的连接 (7)3.3 辅助输出 (7)3.4 通信指示灯 (8)3.5 结构尺寸 (8)4. 通信协议 (10)4.1 数据帧结构 (10)4.2 命令码 (10)4.3 操作状态码 (11)5. 命令详解 (13)5.1 读取模块信息(FC = 0x15) (13)5.2 读取卡片序列号(FC = 0x16) (13)5.3 控制辅助输出端口(FC = 0x14) (14)5.4 CPU卡激活ISO14443-4(FC = 0x18) (15)5.5 外部认证(FC = 0xC0) (15)5.6 创建密钥文件(FC = 0xC6) (17)5.7 创建目录(FC = 0xC2) (19)5.8 选择目录或文件(FC=0xC3) (21)5.9 创建二进制数据文件(FC = 0xC4) (22)5.10 写二进制数据文件(FC = 0xC8) (24)5.11 读二进制数据文件(FC = 0xC9) (26)5.12 删除目录内容(FC = 0xC5) (29)5.13 APDU透传指令(FC = 0x19) (30)6. 常见故障分析 (32)6.1 打开串口失败 (32)6.2 与模块通信不上 (32)6.3 读取不到卡片序列号 (32)6.4 初始化卡片失败 (32)6.5 回收卡片失败 (32)6.6 读写文件数据失败 (33)7. 定制开发 (34)8. 技术支持 (35)9. 附录1:IC卡简介 (36)10. 附录2:CPU卡常用APDU错误码 (38)1.概述CPU卡读写模块支持上海复旦微电子FM1208卡片的数据读写操作,具有UART通信接口。
COS详细解释
COS概述随着Ic卡从简单的同步卡发展到异步卡,从简单的EPROM卡发展到内带微处理器的智能卡(又称CPU卡),对IC卡的各种要求越来越高。
而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。
人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。
COs的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。
COS的全称是Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。
由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX等)。
首先,COS是一个专用系统而不是通用系统。
即:一种COS一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的COS一般是不相同的。
因为coS一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。
其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。
因为在当前阶段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而盲,并发和共享的工作也确实是不需要曲。
COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO /IEC 7816系列标准)中所规定的一些功能进行设计、开发。
但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的COS作了一些扩充。
FM12AG08国密 CPU卡读卡器操作说明
1.2
新建工程
1.2.1 功能描述
每个项目单独建立一个工程,工程里可保存该工程所用到的密钥及人员卡片信息。
1.2.2 操作说明
打开“读卡器发卡演示软件”
,首次进入提示选择【新建工程项目】或【打开工程项目】 。
/ 1
广州盛炬智能科技有限公司
FM12AG08 国密 CPU 卡读卡器操作说明
3.
配置 PSAM 安全模块(子卡)
对已初始化的子卡进行参数配置。
打开“读卡器发卡演示软件” 界面。
。点击【工程】菜单【配置】选项,进入【工程配置信息】
/ 6
广州盛炬智能科技有限公司
FM12AG08 国密 CPU 卡读卡器操作说明
, 【卡片类型】选择“FM12AG08 国密 CPU 卡” , 【卡片 将已初始化的子卡插入发卡器卡槽 2(固定) 密钥】输入 16 字节“0xAA” ,韦根位数选择“26” ,点击【制作配置卡】按钮,即可实现 PSAM 安全模 块(子卡)配置的制作。
FM12AG08 国密 CPU 卡读卡器操作说明
卡”的验证密钥,点击【初始化 SAM 卡】按钮,发卡器短鸣一声表示初始化 PSAM 卡(子卡)成功。
注意事项: 子卡的“PSAM 用户密钥”仅用于母卡对子卡重新初始化,与卡片验证密钥无关; “母卡”的“PSAM 卡传输密钥”必须与“子卡”的“PSAM 用户密钥”相同才能再次对“子 卡”进行初始化。
【数据所在扇区、块号】 :仅适用于 Mifare 卡,用于配置发卡器读写 Mifare 卡指定扇区块号; 【卡号样式】 :设置发卡软件卡片显示格式,本参数与读卡器配置参数无关,仅与软件显示样式 有关。
/ 3
广州盛炬智能科技有限公司
FM12AG08 国密 CPU 卡读卡器操作说明
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
非对称密钥体制(RSA)
• 因此在Internet环境中,需要使用非对称密钥加 密。即每个参与者,都有一对密钥,可以分别指 定为公钥(PK)和私钥(SK),一个密钥加密的消息 只有另一个密钥才能解密,而从一个密钥推断不 出另一个密钥。公钥可以用来加密和验证签名; 私钥可以用来解密和数字签名。每个人都可以公 开自己的公钥,以供他人向自己传输信息时加密 之用,只有拥有私钥的本人才能解密,保证了传 输过程中的保密性。关键是需要每个人保管好自 己的私钥。
智能(CPU)卡技术
——CPU卡读写操作与安全控制
课 程 目 标
• CPU卡通信协议
• CPU卡通信流程
• CPU卡的读写操作 • CPU卡的安全技术
项目开发——CPU卡POS机
• 系统需求分析: 高安全性 1. 具备金融借记卡、电子钱包功能,符合中国人民银 多应用能力 行金融卡规范。 应用灵活性 2. 具备脱机交易能力。 3. 具备联机(网)通信能力。 4. 操作稳定可靠。
(读/写)条件时可用相应命令读/写
基本文件结构及操作命令
• 二进制结构 :数据以字节为单位进行读写, 操作命令: Read Binary /Update Binary • 记录结构: (1)线性定长记录文件结构 :以固定的长度来处理每条记录。通过 逻辑上连续的记录号,可访问这类记录 (2)线性变长记录文件结构 :每条记录的长度可以各不相同。仍然 是以记录号来访问各条记录。 (3)循环定长记录文件结构 :可看作一个环形记录队列,记录按照 先进先出的原则存储。 操作命令: Read Record /Append Record /Update Record • 密钥文件结构:每个DF或MF下有且只有一个KEY文件,在任何情况下 密钥均无法读出。在KEY文件中可存放多个密钥,每个密钥为一条定 长记录。记录中规定了其标识、版本、算法、属性及密钥本身等内容 。
例: ;写二进制文件0026 00 d6 00 00 10 112233445566778811 22334455667788
命令详解:Verify 校验
• 功能:比较校验命令数据域外部输入的个人密码
与卡中存放的个人密码是否一致。 • 命令报文:
代码 CLA INS P1 P2 Lc DATA 值 00 20 00 00 02-06 外部输入的个人密码
实训:用卡操作 ——CPU卡文件读写
RESET ;选择EF0026 00 A4 02 00 02 0026 ;读二进制文件0026 00 b0 00 00 10 ;校验PIN 00 20 00 00 02 1234 ;写二进制文件0026 00 d6 00 00 10 11223344556677881122334455667788
命令 Create File Unblock_PIN Write KEY Read Binary Update Binary Read Record Append Record Update Record Select File INT_FOR_DESCRYPT DES CRYPT INT_SAM_FOR_PURC HASE CREDIT_SAM_FOR_P URCHASE Application Block Application Unlock Card Block External authentication Get Challenge Get Response Internal Authentication Verify Pin Change/Unblock Change PIN Reload PIN Out_KEY
命令
• APDU命令:固定的4个字节命令头+长度可变的命令体
CLA 命 令 头 INS P1 命 令 体 P2 Lc 数据域 Le
• CLA:命令的类型 (必备) • INS:命令编码(必备) • P1、P2:具体命令参数(必备) • Lc:数据的长度 (可选) • 数据域:具体的命令数据(可选) • Le:期望卡返回的数据长度(可选) 例:建立二进制文件0026 80 E0 02 00 (命令头) 07 (Lc)0026(文件标识符) 00(二进制 文件类型)1f(读权限)2f(更新权限)01 00(Le,文态、动态数据进行安全控制及 管理。具体分为两种功能: 1.安全传输控制:明文传输方式;认证传输方式; 加密传输方式;混合传输方式。
2.内部安全控制管理 :一是对数据及功能(如某一 命令)的存取执行权限的控制;二是对内部静态 保密数据(如加密密钥等)的安全管理。
COS的应用控制管理
• 主要功能: 1. 提供应用顺序流程控制; 2. 命令解释与执行:对外部输入的每条命令 做语法分析,分析和检查命令参数是否正 确,然后执行相应功能。 3. 提供命令执行权限控制。
文件数据的操作和管理规则
1.对某个文件做操作之前,必须先选择该文件。 2.按文件系统的三层结构操作,COS不支持以路 径方式选择文件,所以在选择某个文件前必须先 选择它的上一层文件,不允许跨层选择。卡片上 电后自动选择主控文件。 3.访问文件中的数据要受文件的安全属性的控制。 4.对文件的建立要受该文件所属的上层文件的安全 属性的控制。
文件访问方式
• 主文件MF
复位后自动被选择,在任何一级子目录下可通过 文件标识3F00或其文件名来选择MF
• 专用文件DF 通过文件名或文件标识符来选择DF,在MF 下可以选择任意DF。如果当前文件是一个 DF下的一个EF,同样可以通过选择DF的文 件标识符或文件名来选择任意DF。
• 基本文件
对EF操作前必须先选择该文件,满足
对称密钥体制(DES)
• 也称为私钥密码体制 • 通信双方使用相同的密钥
• DES使用长度为56比特的密钥、加密长度为64比 特的明文,获得长度为64比特的密文
• 缺陷之一是通信双方在进行通信之前需通 过一个安全信道事先交换密钥。这在实际 应用中通常是非常困难的 • 美国目前已经制定了新的数据加密标准, 称作AES
例: ;读二进制文件0026 00 b0 00 00 10 应答:读出的16B二进 制数据 ffffffffffffffffffffffffffffffff
•应答报文数据域的内容为读出的二进制文件内容
命令详解:Update Binary 读二进制
• 功能:写二进制文件。
• 命令报文:
代码 CLA INS P1 P2 Lc DATA 值 00/04 D6 XX,文件短标识符或欲写文件的偏移量 XX,欲读文件的偏移量 XX,要写入的字节数(+安全报文) 写入的数据
;读二进制文件0026 00 b0 00 00 10
命令详解:Select File 选择文件
• 功能:通过文件名、文件标识符来选择智能卡中
的文件。 • 命令报文:
代码 CLA INS P1 值 00 A4 00—按文件标识符选择 DF/MF 02—选择 EF 04—按文件名选择应用 00—第一个或仅有一个 02—下一个 文件信息长度 文件标识符或 DF /MF 名称
非对称密钥体制(RSA)
• 也称为公钥密码体制 ,其理论基础是将密码建立在解某 些已知的数学难题之上。 • 通信双方各有自己的私人密钥(SK),并共有另一公共 密钥(PK)。
• 公钥密码体制可使通信双方无需事先交换密钥就可建立起 保密通信,但公钥算法要比私钥算法慢得多
例: ;选择EF0026 00 A4 02 00 02 0026 应答: 61XX,表示还有XX数 据可返回
P2 Lc DATA
命令详解:Read Binary 读二进制
• 功能:读取二进制文件的内容
• 命令报文:
代码 CLA INS P1 P2 Le 值 00 B0 XX,文件短标识符或预读文件的偏移量 XX,预读文件的偏移量 XX,要读的字节数
用途 建立文件 解锁口令 增加或修改密钥 读二进制 修改二进制 读记录 追加记录 修改记录 选择文件 通用 DES 计算初始化 通用 DES 计算 MAC1 计算 校验 MAC2 应用锁定 应用解锁 卡片锁定 外部认证 产生随机数 取响应 内部认证 校验 PIN 修改/解锁 PIN 修改 PIN 重装 PIN PSAM 母卡导出密钥
钥泄露
对称密钥体制(DES)
• 为了保证信息传输过程中的安全性,A可以通过使用密钥 加密的方法,把加密后的信息传给B。B收到信息后,可 以使用同样的密钥解密,从而获得其中的内容。这就是所 谓“对称密钥”的做法 • 能够保证即使信息在传输过程中被截获,没有密钥的人也 无法得知其中的内容。
• 在Internet环境中,对称密钥体制中的密钥管理成了一个 头疼的事:要么大家共用一个密钥,就没有秘密可言;要 么n个人相互通讯需要n(n-1)个密钥,数量太多而无法管 理。
指令类别 80 80 80/84 00 00/04 00 00/04 00/04 00 80 80 80 80 84 84 84 00 00 00 00 00 84 80 80 80
编码 E0 2C D4 B0 D6 B2 E2 DC A4 1A FA 70 72 1E 18 16 82 84 C0 88 20 24 5E 5E F6
兼容性 ∆ ∆ √ √* √* √* * √* √* √ √ √ √ √ √ √ √* √* √* √* √* √ √ √ √
命
令
集
响应
• APDU响应:应答体+应答尾
应答体 响应数据体 SW1 应答尾部 SW2
• 响应体:(可选) 可变长度数据域,由Le确定最大长度 • 状态位:(必备) SW1、SW2:状态字节,表征当前APDU命令的处理情况 处理完成:正常处理:61XX,9000 警告错误:62XX,63XX 处理中断:执行错误:64XX,65XX 检测错误:67XX-6FXX
智能卡的安全控制
• 加密技术 • 认证技术
CPU与COS的存在使智能卡能够方便地采用 PIN校验、加密技术及认证技术等 来强化智能卡的安全性