MF1卡机器加密及CPU卡安全体系解决方案
由M1卡破解带来的危险以及应对方法word文档
由M1卡破解带来的危险以及应对方法一、CPU卡有效防范M1卡算法破解的比较好的解决方案就是升级改造。
并逐步将M1逻辑加密卡替换为CPU卡。
CPU卡拥有独立的CPU处理器和芯片操作系统,可以更灵活的支持各种不同的应用需求,更安全的设计交易流程。
当CPU卡进行操作时,可进行加密和解密算法,算法和密码都不易破解。
用户卡和系统之间需要进行多次的相互密码认证(且速度极快),提高了系统的安全性能,对于防止伪卡的产生有很好的效果。
CPU卡和逻辑加密卡是完全不同的两种卡片,它们的认证机制完全不同。
CPU卡由于内部具有CPU处理器和操作系统COS,认证的过程完全是在用户卡与SAM卡之间进行的,认证过程中传送的是随机数和密文,读卡器基站芯片只是一个通讯通道;认证过程不能复制;使用的算法是公开算法,其安全性是基于CPU卡对密钥的保护而非对算法的保护。
密钥在用户卡和SAM卡内都不能读出,而且密钥的安装是通过密文进行,系统上线后即使是发卡人员和开发人员也无法得到密钥明文,从根本上保证了系统的安全性。
正是由于意识到了M1卡潜在的安全性问题,建设部才多次开会推广使用CPU卡。
双界面CPU 卡更是由于其应用的灵活性和对金融规范的支持得到了各方的赞赏。
当然,一个系统的安全性不仅仅取决于采用了哪种卡片和哪种安全机制,而且通过系统设计上的安全手段也能够弥补一些卡片安全上的不足。
一个产品的安全性不能依赖于某一个方面的单个安全,更多的应从一个系统的整体的逻辑上去完善安全、把可能出现的不安全特征通过整体的系统完善起来.针对原有不安全的系统进行改造。
例如在建设部的IC卡规范中对于M1卡的一卡一密就规定了在SAM中计算卡片密码前必须校验卡中的MAC认证码,这在很大程度上降低了盗用SAM卡的可能性。
然而遗憾的是大部分M1卡应用系统并没有采用类似的补救手段,而且这种手段也不能完全杜绝克隆卡、伪造卡的使用。
黑名单等防范手段虽然有效,但毕竟属于事后防范,难以从根本上解决问题。
国密高安全门禁--CPU卡
国密CPU卡高安全门禁产品技术方案光电安辰信息安全目录1 概述 (1)1.1 背景 (1)1.2 产品定位 (2)1.3 CPU卡与ID卡区别 (3)1.4 CPU卡安全性优势 (3)1.5 CPU卡系统与ID卡系统比较 (2)2 产品组成与功能 (4)2.1 国密CPU卡 (5)2.2 国密CPU卡发卡器 (6)2.3 国密CPU卡安全门禁读卡器 (7)2.4 国密门禁控制器 (8)2.5 国密CPU卡门禁密钥管理系统 (9)2.5.1 密钥生成和管理 (10)2.5.2 卡片初始化 (10)2.5.3 发卡 (10)2.6 国密门禁管理软件 (10)2.6.1 功能管理结构模式 (10)2.6.2 门禁管理软件主要功能 (11)3 产品技术优势 (11)4 应用范围 (12)5 应用案例 (12)1概述1.1背景目前我国80%的门禁产品均是采用原始IC卡的UID号或ID卡的ID号去做门禁卡,没有去进行加密认证或开发专用的密钥,其安全隐患远比Mifare卡的破解更危险,非法破解的人士只需采用专业的技术手段就可以完成破解过程。
导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID 和IC卡的只读特性进行身份识别使用,很少关注卡片与门禁机具间的加密认证,缺少安全密钥体系的设计,而ID卡是很容易可复制的载体,导致此类门禁很容易在极短时间内被破解和复制。
2009年国家密码管理局印发了《重要门禁系统密码应用指南》,提出重要门禁系统中使用的所有密码设备都要通过国家密码管理局审批,对新建和改造重要非接触IC卡门禁系统安全提出了更高要求。
1.2产品定位有效防范门禁产品安全问题的根本解决方案就是升级改造现有ID卡或逻辑加密卡门禁机具及卡片,并逐步将ID或逻辑加密卡门禁产品替换为更为安全可靠的CPU卡安全门禁产品。
为了解决门禁系统安全性问题,天津光电安辰信息技术有限公司基于自主国产知识产权的国密CPU卡、国密CPU卡读写设备、国密CPU卡COS系统及国密CPU卡密钥管理系统等,推出了国密CPU卡安全门禁系列产品。
【最新精选】Mifare密钥破解危机及安全风险及解决方案
【最新精选】Mifare密钥破解危机及安全风险及解决方案Mifare密钥破解危机将引发全球安全风险2008年2月国内外相关媒体报道了一系列有关Mifare 密钥体系遭到破解的事件,一部分是猜测一部分是根据有关社会事件进行了片面的报道等;恩智普全球交通事业部总经理 Ciaran Fisher 和 Henri Ardevol 恩智普中国智能识别事业部高级经理田陌晨、职员姜晨以及芯片代理商:深圳市杰灵昌科技有限公司总经理曹磊一行共5人。
此次专门就M1芯片漏洞及其解决方案进行交流,走访达实智能等二家安防代表企业。
会议进行了长达三个小时的交流。
并针对网上流传的荷兰政府发布了一项警告进行了澄清及解释;指出目前广泛应用的NXP公司的Mifare RFID产品所赖以保证安全的密钥存在很高的风险事件做出了与网上流传事件做出了不同的说法,所谓两位专家宣称破解了Mifare Classic的加密算法事件,NXP公司也声称已通过专业渠道与二位专家进行了沟通和解;并现场进行了演示,并提出此破解S50卡前题还需要以下几个前提:1、需要购买国外提供破解方案组织的专用设备(此设备已根据相关政府组织禁止出售)2、需要拿到正在使用中的系统的读卡设备3、需要拿到正在使用中的用户卡片,针对算法漏洞进行了暴力破解。
具备这些条件后,复制一张卡需要10~30分钟,这种破解方式,从原理上说就是强行对密钥算法的破解,理论上任何密码都能破解,只要有足够的时间。
本次密钥的破解也只是针对使用标准钥匙算法中出现的一种风险事件,但并不代表所有加密机制全部直接采用原有钥匙,钥匙的破解还要求提供本系统原厂读写器通过特定的算法反推出KA及KB内的加密数据。
因此其破解的根源应在于其加密机制的机械化,缺乏技术创新,一味依赖于原始钥匙的算法造成的。
自1994年Mifare卡问世以来,全球共有五十个国家,650个城市在使用Mifare s50卡,其中中国有140个城市在使用,目前市场已销售十亿张卡,八亿多张标签,全球注册登记的共有7800家卡片及读写器生产商,在四十多种应用跨行业使用。
CPU卡加密系统与Mifare加密系统比较
主题主题::[原创]CPU 卡加密系统与M1加密系统比较非接触CPU 卡与逻辑加密卡1、 逻辑加密存储卡:在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保护卡内的数据对于外部访问是否开放,但只是低层次的安全保护,无法防范恶意性的攻击。
早期投入应用的非接触IC 卡技术多为逻辑加密卡,比如最为著名的Philips 公司(现NXP )的Mifare 1卡片。
非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。
据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。
随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多应用的需求。
特别是2008年10月,互联网上公布了破解MIFARE CLASSIC IC 芯片(以下简称M1芯片)密码的方法,不法分子利用这种方法可以很低的经济成本对采用该芯片的各类“一卡通”、门禁卡进行非法充值或复制,带来很大的社会安全隐患。
因此,非接触CPU 卡智能卡技术正成为一种技术上更新换代的选择。
2、非接触CPU 卡:也称智能卡,卡内的集成电路中带有微处理器CPU 、存储单元(包括随机存储器RAM 、程序存储器ROM (FLASH )、用户数据存储器EEPROM )以及芯片操作系统COS 。
装有COS 的CPU 卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理和数据安全保护等功能。
(1)、非接触CPU 卡的特点(与存储器卡相比较) 芯片和COS 的安全技术为CPU 卡提供了双重的安全保证自带操作系统的CPU 卡对计算机网络系统要求较低,可实现脱机操作;可实现真正意义上的一卡多应用,每个应用之间相互独立,并受控于各自的密钥管理系统。
存储容量大,可提供1K-64K 字节的数据存储。
(2)、独立的保密模块 -- 使用相应的实体SAM 卡密钥实现加密、解密以及交易处理,从而完成与用户卡之间的安全认证。
对mifare1卡的安全性分析以及解决方案----刘欣凯
对mifare1卡的安全性分析以及解决方案(基于SM7算法)中国地质大学计算机学院信息安全2班刘欣凯摘要:mifare1卡作为曾今大火的门禁系统卡片,已经越来越容易破解。
有些厂家提出了CPU卡升级方案,但是都不能很好的解决mifare1卡的安全性问题。
本文提出了一种基于上海华虹设计生产的SHC1112 非接逻辑卡,利用SM7国密算法,针对原有Mifare1卡的门禁系统的升级解决方案。
关键字:mifare1卡、安全性、SHC1112非接触逻辑卡、SM7国密算法正文:Mifare1非接触式IC卡是1994年由荷兰NXP半导体公司发明,它将射频识别技术和IC技术相结合,解决了无源和免接触的技术难题。
它具有以下优点:一、操作简单、快捷;二、抗干扰能力强;三、可靠性高;四、安全性好;五、适合于一卡多用;六、成本低。
正是因为以上诸多的优点,mifare1卡广泛的用于政府机关、军队和城市公交一卡通等部门。
但是在2008年初,欧美研究人士指出mifare1卡存在安全漏洞、可以破解。
Mifare1卡的安全问题可以表述为以下几个方面:一、mifare1卡是非接触式和逻辑加密IC卡,而逻辑加密卡,从理论上说,一定能破解,特别是随着计算机性能的提高和人们对加密算法的研究。
二、从用户角度来说,系统安全性不仅仅取决于卡片的安全性。
在具体应用中,不用的系统集成商或者机具制造商采用的密钥体系是不一样的,从而他们的安全等级是不同的,从而给不法人士可乘之机。
三、接触式CPU卡应用以形成行业标准。
CPU卡的所有操作都在操作系统的控制之下,适用于对卡片的防伪性要求高、数据安全性高的应用中,能够有效的杜绝对卡片的复制、伪造,以及对卡上数据的非法读写、篡改等。
Mifare1卡的安全性相对较差。
基于mifare1卡的安全性问题,已引起国家有关部门和城市运营机构的重视。
但是mifare1卡的操作简单、成本低等优点,使得其仍然被适用。
为了提高其安全性,根据国家密码管理的相关规定和政策,应采用国密算法(国产密码算法)代替mifare算法完成流加密。
MF1卡常见问题及处理建议
MF1卡常见问题及处理建议① 盲目操作:造成某些区块误操作被锁死不能再使用。
应当仔细参考表3表5的控制权限后,予先得出操作后的结果是否适合使用要求,并且列出操作顺序表单再操作。
最好授权程序员对块3的设置作专人操作。
② 丢失密码:再读写时造成密码认证出错而不能访问卡。
特别要求在对MF卡进行块3编程操作时,必须及时记录相关卡号的控制值,KeyA,KeyB等,而且应当有专人管理密码档案。
③ 错误设置:对MF1卡的块3控制块了解不透彻,错误的理解造成设置造成错误的设置。
依照表2可知,目前Mf1卡的控制块仅只有8种数据块访问控制权限和8种控制块设置权限,超出这16种权限的其他代码组合,将直接引起错误设置而使卡片报废!④ 极端权限:当块3的存取控制位C13 C23 C33 = 110或者111时,称为极端权限。
除特殊应用外一般不被使用!启用前认真权衡对密码读写,存取控制的锁死是否必要,否则,数据加密后即使有密码也无法读取被锁死的数据区块(看不见)!⑤ 设备低劣:低劣的设备将直接影响卡的读写性能。
对MF卡进行块3编程操作的设备,特别要求其性能必须十分可靠,运行十分稳定!建议选用由飞利浦公司原装读写模块构建的知名读写机具!⑥ 编程干扰:在对块3进行编程操作时,不可以有任何的"IO"中断或打扰!包括同时运行两个以上程序干扰甚至PC机不良的开关电源纹波干扰等,否则,不成功的写操作将造成某个扇区被锁死的现象,致使该扇区再次访问时出错而报废。
⑦ 数据出错:在临界距离点上读卡和写卡造成的。
通常的读卡,特别是写卡,应该避免在临界状态(刚能读卡的距离)读卡。
因为临界状态下的数据传送是很不稳定的!容易引起读写出错!⑧ 人为失误:例如,密码加载操作失误,误将KeyA加载为KeyB;或者是误将其他制卡厂约定的初始密码值如a0a1a2a3a4a5,b0b1b2b3b4b5加载到本公司生产的MF1卡内;或者在初始状态下(密码A=000000000000【隐藏状态,实际为f fffffffffff】,控制位=FF 07 80 69,密码B=ffffffffffff【可见】)若不经意地将KeyA=000000000000 删除后又重新输入12个"0",并加载了它!这时无意中已将KeyA原来12个隐藏的"f",修改成了12个"0",其后果可想而知!⑨ 卡片失效:读写均无数据传送,读写器报告"寻卡错误"!卡片被超标扭曲,弯曲而造成内电路断裂。
MF1卡常见问题及处理建议
MF1卡常见问题及处理建议---------------------------------------------------------------------------------------------------------------------- 编辑整理:编辑:王鹏来源:门禁①盲目操作:造成某些区块误操作被锁死不能再使用。
应当仔细参考表3表5的控制权限后,予先得出操作后的结果是否适合使用要求,并且列出操作顺序表单再操作。
最好授权程序员对块3的设置作专人操作。
②丢失密码:再读写时造成密码认证出错而不能访问卡。
特别要求在对MF卡进行块3编程操作时,必须及时记录相关卡号的控制值,KeyA,KeyB等,而且应当有专人管理密码档案。
③错误设置:对MF1卡的块3控制块了解不透彻,错误的理解造成设置造成错误的设置。
依照表2可知,目前Mf1卡的控制块仅只有8种数据块访问控制权限和8种控制块设置权限,超出这16种权限的其他代码组合,将直接引起错误设置而使卡片报废!④极端权限:当块3的存取控制位C13C23C33=110或者111时,称为极端权限。
除特殊应用外一般不被使用!启用前认真权衡对密码读写,存取控制的锁死是否必要,否则,数据加密后即使有密码也无法读取被锁死的数据区块(看不见)!⑤设备低劣:低劣的设备将直接影响卡的读写性能。
对MF卡进行块3编程操作的设备,特别要求其性能必须十分可靠,运行十分稳定!建议选用由飞利浦公司原装读写模块构建的知名读写机具!⑥编程干扰:在对块3进行编程操作时,不可以有任何的"IO"中断或打扰!包括同时运行两个以上程序干扰甚至PC机不良的开关电源纹波干扰等,否则,不成功的写操作将造成某个扇区被锁死的现象,致使该扇区再次访问时出错而报废。
⑦数据出错:在临界距离点上读卡和写卡造成的。
通常的读卡,特别是写卡,应该避免在临界状态(刚能读卡的距离)读卡。
基于M1卡升级CPU卡技术的安全门禁方案
基于M1卡升级CPU卡技术的安全门禁方案
IC 卡门禁概述及应用现状
IC 卡门禁概述
系统概述:以IC 卡为载体实现身份识别及出入控制。
系统组成:
输入设备:卡片、门禁读头
控制部分:门控器
执行部分:电锁、道闸、闸机等通道出入控制设备
其它:发卡器、开门按钮、运行网络环境、及相关附件
感应式IC 卡门禁系统具有对场所出入控制、实时监控、保安防盗报警等多种功能,它主要方便内部人员出入,杜绝外来人员随意进出,既方便了内部管理,又增强了内部的保安,从而为用户提供一个安全高效工作和生活环境。
IC 卡门禁应用现状
门禁系统以综合布线系统为基础,以计算机网络为桥梁,在功能上实现了通讯和管理自动化。
门禁系统作为一项先进的安防和管理手段,以其自身的优势——以主动控制替代了被动监视的方式,已经广泛应用于政府、企业、部队、金融、园区等领域。
IC 卡安全性
卡安全性——挑战
目前现有的门禁系统中,使用的门禁卡绝大多数属于逻辑加密卡或只读卡(如M1 卡、ID 卡、HID 卡)。
M1 卡的“安全门”事件——M1 卡的破解、复制,作为门禁系统身份识别的重。
什么是CPU卡
什么是CPU卡,什么是CPU读卡器众所周知,密钥管理系统(Key Management System),也简称KMS,是IC项目安全的核心。
如何进行密钥的安全管理,贯穿着IC卡应用的整个生命周期。
一、首先我们要了解什么是MF1卡:IC-integrate circuit,集成电路IC卡是指集成电路卡,我们一般用的公交车卡就是IC卡的一种,一般常见的IC卡采用射频技术与IC卡的读卡器进行通讯.IC卡与磁卡是有区别的,IC卡是通过卡里的集成电路存储信息,而磁卡是通过卡内的磁力记录信息.IC卡的成本一般比磁卡高,但保密性更好。
IC卡(Integrated Circuit Card,集成电路卡)是继磁卡之后出现的又一种新型信息工具。
IC卡在有些国家和地区也称智能卡(smart card)、智慧卡(intelligent card)、微电路卡(microcircuit card)或微芯片卡等。
它是将一个微电子芯片嵌入符合ISO 7816标准的卡基中,做成卡片形式;已经十分广泛地应用于包括金融、交通、社保等很多领域。
IC卡读写器是IC卡与应用系统间的桥梁,在ISO国际标准中称之为接口设备IFD(Interface Device)。
IFD 内的CPU通过一个接口电路与IC卡相连并进行通信。
IC卡接口电路是IC卡读写器中至关重要的部分,根据实际应用系统的不同,可选择并行通信、半双工串行通信和I2C通信等不同的IC卡读写芯片。
非接触式IC卡简介又称射频卡,成功地解决了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破。
主要用于公交、轮渡、地铁的自动收费系统,也应用在门禁管理、身份证明和电子钱包。
……ic卡原理:ic卡工作的基本原理是:射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个IC串联协振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC协振电路产生共振,从而使电容内有了电荷;在这个电荷的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。
国密CPU卡写卡器说明书
①做写卡器用②点击图 1※依照上图1进行①、②的操作,就设好了(设备做写卡器用);设备即使掉电再上电也是这种模式。
卡插入写卡器方式见下图2图2卡和PSAM卡才有读卡密码,修改方法如下图3所示:213.点击修改密码,外部认证密码即为卡片认证密码图3561 2填写密码 374图 41.认证密码非常重要,一旦出错超过限定次数该卡就被永久性锁死。
密码共有16字节。
2.需要修改密码时,通过认证后,直接写入修改的密码,然后点格式化并重设认证密码即密码要尽量避免用FF增加安全性)。
3.所有的操作都要在读到系列号的基础上进行,一旦读成功后以后不需要读第2次,想要再次读系列号时要将卡拿开一下再放回。
4.将卡号写好后,可再点击读卡号,将写入的卡号读出来看看对不对。
需要修改卡号时,直接在“写卡号”后面的框中输入新的卡号,点写卡号即可。
图 5※依照上图5中的1、2、3、4、5、6就能写好一张设置卡。
解释:写设置卡的目的,是用设置卡来设置读卡器,告诉读卡器是读用户写的卡号,还是读卡上固有的系列号。
(只有普通CPU 读卡器才用此功能) 注意:1.在操作之前先将卡拿开一下,然后再操作1、2、3、4第5的操作(选择)是为了告诉读卡器要读用户写的卡号,还是读卡上固有的系列号。
2.图5中1、2、3、4、5操作完成后点击6(写设置卡),即可完成。
132465②①图 6四、包装清单项目内容数量备注1 包装盒一个上面贴有型号贴纸2 CPU写卡器一台贴有型号条码纸,出厂日期3 USB连接线一条4 说明书一本5 5克防潮珠一包。
国密CPU门禁解决方案
高端国密CPU卡门禁系统解决方案一、 概述拙进通信国密CPU卡门禁解决方案,是针对重要门禁系统设计的高安全性产品。
系统全面支持CPU卡、NFC、手机CPU卡,符合国密SM1技术规范,满足国家密码局重要门禁应用要求。
拙进通信国密CPU卡门禁解决方案包括国密CPU门禁卡、国密门禁感应器、密钥管理系统、高端TCP/IP门禁控制器以及门禁业务平台软件等产品。
产品广泛应用于政府、司法、监狱、银行、科研院所、军工企业、大型公共建筑、园区等高安全要求领域。
二、 方案特点●高安全性。
门禁感应器内置PSAM卡或SAM模块,实现密钥存储与管理,采用国产SM1算法实现感应器与CPU卡片的双向身份认证,保证数据交互安全。
满足国家密码局重要门禁密码应用指南要求。
●完善的密钥管理体系。
通过完善的密钥管理体系,客户可以完成CPU卡片初始化以及对各级密钥的生成、使用、销毁等进行管理。
●良好的兼容性。
门禁感应器支持多种输出接口,能与大多数国产门禁控制器无缝对接。
●部署灵活。
既支持新建国密CPU门禁系统,也支持客户在不更换门禁控制器的情况下,将传统门禁系统升级为国密CPU卡门禁系统,保护客户现有投资,实现平滑升级。
●良好的扩展性。
通过软件许可,即可支持电信运营商(移动、电信、联通)手机卡、NFC终端。
三、 方案产品1.国密CPU卡门禁感应器✧产品特点:●内置PSAM卡实现国密安全算法●性能稳定,防浪涌保护,防错接保护。
●抗干扰能力强。
●国际标准的接线方式。
●配置卡密钥升级。
●软件现场可升级。
●触控密码键盘(高端型号)✧产品参数●读卡频率:13.56M●读卡类型:(SM1算法)非接触CPU卡(标准卡,吊坠卡,贴片卡等)、NFC、RF-SIM卡。
●安全模块:内置PSAM卡●读卡距离:0-5cm●工作电压:9VDC-12VDC✧产品选型ZCR‐111S ZCR‐111S ZCR‐112S ZCR‐113S2.高端工业级门禁控制器✧产品特点●大容量。
基于国密SM1算法的CPU卡应用
基于国密SM1算法的CPU卡应用作者:闫永昭郑金州来源:《现代电子技术》2013年第15期摘要:为了解决Mifare 1加密技术、算法的破解带来的安全隐患,经过市场调研和技术对比,发现CPU卡采用动态密码和双向认证,安全性有较大提升。
而基于国密SM1算法的CPU卡采用国家密码管理局组织制定的国密SM1算法,高达128 b的密钥长度以及算法本身的强度和不公开性保证了通信的安全性,用这类CPU卡来代替原有的IC卡,用于解决门禁卡片的安全问题。
通过系统一年以来的试运行,达到了设计目标。
关键词:国密SM1算法;双向认证; CPU卡;安全性中图分类号: TN918.91⁃34 文献标识码: A 文章编号: 1004⁃373X(2013)15⁃0082⁃02Application of CPU card based on SM1 cryptographic algorithmYAN Yong⁃zhao, ZHENG Jin⁃zhou(General Hospital of PLA, Beijing 100853, China)Abstract: In order to solve the potential safety hazard brought by the breaking of Mifare 1 encryption technology and algorithm, through market survey and technology comparison, it is found that dynamic password and mutual authentication applied to CPU card can increase its security. The CPU card based on SM1 cryptographic algorithm adopts SM1 cryptographic algorithm drafted by State Password Bureau, its password length with 128 b, strength and non⁃public properties of the algorithm guarantee the safety of communication. If this kind of CPU card is used instead of the original IC card, the security problem of entrance guard card can be solved. The actual application of the system for one year proved that the system reached the design goal.Keywords: SM1 cryptographic algorithm; mutual authentication; CPU card; securityMifare 1卡属于逻辑加密卡类别的IC产品,在过去相当长的一段时间内,统治着国内大部分的智能卡应用领域,但随着近些年国内外对Mifare 1加密技术、算法的破解,导致卡片可以被复制,使得这一类别的卡片在大规模的金融支付、身份认证等领域显现出极大的安全隐患[1]。
CPU卡密钥管理系统方案
PSAM卡主要技术指标
微处理器:16位保密控制器 ● 时钟频率:外部时钟:1—7.5MHZ缺省为3.57MHZ, 内部时钟可达到15MHZ. ● EEPROM容量: 8K、16K。 ● EEPROM寿命:写50万次,读基本无限制。 ● 数据保存时间:10年以上 ● 工作电压:2.7V~5.5V ● 工作温度:-25度---+85度 ● 工作湿度:10%~90% 不凝结 ● APDU长度:APDU的最大长度为180以上字节
◦ 创建卡片 区域的文件; ◦ 装载卡片维护密钥、应用主控密钥; ◦ 更新卡片主控密钥、卡片维护密钥。
卡片主控密钥的控制可通过外部认证操作实现,也可通过安全 报文的方式实现。
主要密钥用途
ቤተ መጻሕፍቲ ባይዱ
卡片维护密钥
卡片维护密钥用于卡片 区域的应用维护,在卡片主控密钥的控 制下装载和更新。卡片的管理者可在卡片维护密钥的控制下
EEPROM可 靠性
COS支持标 符合《中国金融集成电路 符合《中国金融集成电路(IC) (IC)卡规范 v2.0》 卡规范 v2.0》 准 《建设事业IC卡应用技术》 《建设事业IC卡应用技术》规 范 规范
8
PSAM卡主要技术指标
COS/PSAM符合以下标准及规范: ● 识别卡,带触点的集成电路卡标准 《ISO/IEC 7816-1/2/3/4》 ● 《中国人民银行PSAM卡规范》
CPU卡片上操作系统COS
正是由于CPU的存在,使得智能卡完全不同于存储卡和 逻辑加密卡(仅作为一种可移动的存储介质),卡中 带有的具备文件系统、通信、授权、加密及访问控制 命令的片内操作系统(COS),使智能卡成为一个特别的 计算机系统。
片内操作系统(Chip-Operating-System)——智能卡内嵌 的操作系统,在智能卡自身上运行的软件,集中处理 特定卡的内容,为访问这些内容的应用提供计算性服 务,并保护这些内容,防止错误的访问。
MF1卡S50S70卡
MF1卡(S50/S70卡)一、MF1卡(S50/S70卡)的技术参数1、工作频率:13.56MHz2、存储容量:S50卡:1024字节,16个扇区,每个扇区4个块S70卡:4096字节,40个扇区,前32个扇区每扇区4个块,后8个扇区每扇区16个块3、协议标准:ISO 14443 A4、擦写寿命:大于100,000次5、数据保存时间:10年6、应用范围:在一卡通领域等广泛应用二、MF1卡读写失误常见问题①盲目操作:造成某些区块误操作被锁死不能再使用。
应当仔细参考控制位的权限后,予先得出操作后的结果是否适合使用要求,并且列出操作顺序表单再操作。
最好授权程序员对块3的设置作专人操作。
②丢失密码:再读写时造成密码认证出错而不能访问卡。
特别要求在对MF卡进行块3编程操作时,必须及时记录相关卡号的控制值、KeyA、KeyB等,而且应当有专人管理密码档案。
③错误设置:对MF1卡的块3控制位了解不透彻,错误的理解造成错误的设置。
目前MF1卡的控制块仅只有8种数据块方问控制权限和8种控制块设置权限,超出这16种权限的其它代码组合,将直接引起错误码设置而使卡片报废。
④极端权限:当块3的存取控制位C12 C23 C33=100或者111时,称为极端权限。
除特殊应用外一般不被使用!启用前认真权衡对密码读写、存取控制的锁死是否必要,否则,数据加密后即使有密码也无法读取被锁死的数据区块(看不见)!⑤设备低劣:低劣的设备将直接影响卡的读写性能。
对MF1卡进行块3编程操作的设备,特别要求其性能必须十分可靠,运行十分稳定!建议选用由飞利浦公司原装读写模块构建的知名读写机具!⑥编程干扰:在对块3进行编程操作时,不可以有任何的“IO”中断或打扰!包括同时运行两个以上程序干扰甚至PC机不良的开关电源纹波干扰等,否则,不成功的写操作将造成某个扇区被锁死的现象,致使该扇区再次访问时出错而报废。
⑦数据出错:在临界距离点上读卡和写卡造成的。
M卡的安全问题及华东师大的应对策略
1、M1卡破译后,校园一卡通系统安全性不堪一击?
我们做一个假设,破解之后能干什么:
③ 修改M1卡上的金额 如果M1卡的信息可以识别,当然也就可以轻松修改了。但是存在如下两 个问题: 1)修改成大笔金额,也无法快速获利。 2)这种复制或修改的卡是不可能长期使用的。我们提供的校园一卡通应 用系统,都集成了一种自动数据清算功能,一旦消费数据上传到服务器 中,系统将进行清算,并自动将此复制卡/修改卡打入黑名单限制其再次 消费。
华东师范大学信息化办公室
3、破译后的影响
教育部办公厅《教育部办公厅关于报送IC卡系统管理情况 的通知》,附《重要IC卡系统情况调查表》 上海市教育委员会信息中心《关于开展IC卡应用安全专项 检查工作的通知》,附《检查情况表》
华东师范大学信息化办公室
3、破译后的影响
中国信息产业商会智能卡专业委员会理事长潘利华教授对 记者表示,“Mifare非接触逻辑加密卡的安全性目前确实 存在一定问题,这对目前广泛应用的IC卡项目是一个不小 的隐患。”
各校的校园一卡通系统一般都先在食堂开始运行,并逐步在图书馆、 学校超市和商店、浴室、开水房、宿舍电控、机房、自助洗衣机、 自助复印机、班车、门禁、考勤、会议签到、校门出入和医疗等方 面开通使用。
校园一卡通系统真正做到一卡在手,走遍校园,大大方便了师生们 的工作和生活。
华东师范大学信息化办公室
一、M1卡与校园一卡通系统 二、M1卡的破译 三、破译后校园一卡通系统的安全 四、我校的应对策略
从理论上来说,每一个密码都可以破解。一个密码可能要用一 百万年的时间才能算出,但假如某个数学难题被攻破了,就可 以很快破解。
华东师范大学信息化办公室
2、M1卡被破译
卡片--Mifare_MF1_卡控制特性
Mifare l卡特性简介电气特性容量为8K位EEPrOM分为16个扇区,每个扇区为4块,每块16个字节,以块为存取单位每个扇区有独立的一组密码及访问控制每张卡有唯一序列号,为32位具有防冲突机制,支持多卡操作无电源,自带天线,内含加密控制逻辑和通讯逻辑电路工作温度:-20℃~50℃工作频率:13.56MHZ通信速率:106KBPS读写距离:10mm以内(与读写器有关)数据保存期为10年,可改写10万次,读不限次存储结构M1卡分为16个扇区,每个扇区4块(块0~3),共64块,按块号编址为0~63。
第0扇区的块0(即绝对地址0块)用于存放厂商代码,已经固化,不可更改。
其他各扇区的块0、块1、块2为数据块,用于存贮数据;块3为控制块,存放密码A、存取控制、密码B,其结构如下:A0A1A2A3A4A5 FF 07 80 69 B0B1B2B3B4B5密码A(6字节) 存取控制(4字节) 密码B(6字节)控制属性每个扇区的密码和存取控制都是独立的,可以根据实际需要设定各自的密码及存取控制。
在存取控制中每个块都有相应的三个控制位, 定义如下:0 块0: C10 C20 C301 块1: C11 C21 C312 块2: C12 C22 C323 块3: C13 C23 C33三个控制位以正和反两种形式存在于存取控制字节中,决定了该块的访问权限(如进行减值操作必须验证KEY A,进行加值操作必须验证KEY B,等等)。
三个控制位在存取控制字节中的位置如下(字节9为备用字节,默认值为0x69):bit 7 6 5 4 3 2 1 0字节6: C23_b C22_b C21_b C20_b C13_b C12_b C11_b C10_b字节7: C13 C12C11 C10 C33_b C32_b C31_b C30_b字节8: C33 C32C31C30 C23 C22 C21C20(注: _b表示取反)其中,黑色区控制块3,蓝色区控制块2,绿色区控制块1,红色区控制块0。
由Mifare1卡破解带来的危险以及应对方法
由Mifare1卡破解带来的危险以及应对方法由Mifare 1卡破解带来的危险以及应对方法今年年初以来,一个消息的传出震惊了整个IC卡行业。
最近,德国和美国的研究人员成功地破解了NXP的Mifare1芯片的安全算法。
Mifare1芯片主要用于门禁系统访问控制卡,以及一些小额支付卡,应用范围已覆盖全球。
因此这项“成果”引起了不小的恐慌,因为一个掌握该破解技术的小偷可以克隆任何一个门禁卡,从而自由进出政府机关大楼或公司办公室;可以批量的克隆或伪造各种储值卡大肆购物而不被发现。
国内发行的这种卡,估计有几亿张在投入使用,它的安全性涉及到众多的运营单位和持卡人的利益。
近日,有研究人员宣布MIFARE 系列产品的安全性存在薄弱环节,在他的研究室里,通过研究读写器和卡之间的通信数据,找到了这种卡的加密算法和认证通信的协议,并有两种方法可以得到MIFARE class逻辑加密卡的分区密码。
通过这种方法,破坏者可以使用非常廉价的设备在40ms内就可以轻易获得一张M1卡的密码。
面对这种灾难性的事实,有些公司宣称他们有办法弥补这一漏洞,用户可以继续使用这种卡片而不必担心。
那么,M1卡的破解真的有那么大的破坏力么,目前的一些“安全”手段真的有效么。
回答这一问题,我们需要先从了解Mifare1系列卡片的结构和安全认证机制开始。
Mifare系列非接触IC卡是荷兰Philips 公司的经典IC卡产品(现在Philips公司IC卡部门独立为NXP公司,产品知识产权归NXP所有)。
它主要包括在门禁和校园、公交领域广泛使用的Mifare one S50(1K字节)、S70(4K字节),以及简化版Mifare Light和升级版MifarePro 4种芯片型号。
这几种芯片中,除Mifare Pro外都属于逻辑加密卡,即内部没有独立的CPU和操作系统,完全依靠内置硬件逻辑电路实现安全认证和保护的IC卡。
元用于完成卡片的密码认证,控制各个数据扇区的读写权限;Crypto Unit数据加密单元就是其认证和加解密运算的算法引擎。
MF1卡机器加密及CPU卡安全体系解决方案
MF1卡机器加密及CPU卡安全体系解决方案(一)密钥管理系统设计1、设计原则金钥匙系列CPU卡系统密钥的安全控制和管理,是应用系统安全的关键,本方案遵循以下几条设计原则:●密钥管理系统采用标准金融通用加密算法,采用用户单位密钥管理总中心,用户单位一卡通系统管理应用中心两级管理体制,实现公共主密钥的安全共享;●在充分保证密钥安全性的基础上,支持密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;●密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;●用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;●密钥服务以硬件加密机或通用加密硬件设备为主,辅助以密钥卡的形式提供;●密钥存储以密钥卡、硬件加密机或加密硬件设备的形式提供,而密钥备份采用密钥卡的形式。
2、系统结构密钥体系结构图3、各类型卡功能描述●发行总控卡(及其传输卡):存放总控密钥,总控密钥是密钥系统的根密钥,由2位领导依次输入密码,系统根据一定算法生成;其传输卡,用来认证发行总控卡及产生保护密钥,保护其它密钥装载到中心主密钥卡中。
●业务总控卡:存放有区别不同业务的分散码,例如区别充值、消费、外部认证、内部认证、应用维护密钥、PIN重装、应用PIN解锁等业务的分散码。
分散码由院校业务部门人工输入或由系统随机产生。
●中心主密钥卡(及其传输卡):存放各类工作密钥,包括外部认证密钥、应用维护密钥、消费密钥、充值密钥、PIN解锁密钥等。
工作密钥由发行总控卡的根密钥经过业务总控卡的分散码分散后导出而生成。
其传输卡,用来认证中心主密钥卡和产生保护密钥,保护其密钥装载到加密机/EPASS中。
4、密钥卡类型及数量根据以上设计和相关要求,确定本系统采用的密钥卡类型及数量如下:密钥卡名称使用空白卡类型数量(张)发行总控卡密钥母卡1发行总控卡传输卡接触式CPU卡1广州柏杰电子科技有限公司业务总控卡接触式CPU卡1中心主密钥卡密钥母卡1中心主密钥传输卡接触式CPU卡1以上为做一套密钥保存介质所需最少卡片数量,为了防止密钥卡在保存过程中有卡片意外损坏,而导致系统有可能无法正常运行,建议做两套密钥卡。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
MF1卡机器加密及CPU卡安全体系解决方案(一)密钥管理系统设计1、设计原则金钥匙系列CPU卡系统密钥的安全控制和管理,是应用系统安全的关键,本方案遵循以下几条设计原则:密钥管理系统采用标准金融通用加密算法,采用用户单位密钥管理总中心,用户单位一卡通系统管理应用中心两级管理体制,实现公共主密钥的安全共享;在充分保证密钥安全性的基础上,支持密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;密钥服务以硬件加密机或通用加密硬件设备为主,辅助以密钥卡的形式提供;密钥存储以密钥卡、硬件加密机或加密硬件设备的形式提供,而密钥备份采用密钥卡的形式。
页脚内容1页脚内容22、系统结构发行总控卡及其传输卡业务总控卡业务主密钥卡及传输卡加密机用户卡PSAM卡1PSAM卡2PSAM卡N学校级密钥管理中心一卡通系统密钥管理中心密钥体系结构图3、各类型卡功能描述发行总控卡(及其传输卡):存放总控密钥,总控密钥是密钥系统的根密钥,由2位领导依次输入密码,系统根据一定算法生成;其传输卡,用来认证发行总控卡及产生保护密钥,保护其它密钥装载到中心主密钥卡中。
业务总控卡:存放有区别不同业务的分散码,例如区别充值、消费、外部认证、内部认证、应用维护密钥、PIN 重装、应用PIN 解锁等业务的分散码。
分散码由院校业务部门人工输入或由系统随机产生。
中心主密钥卡(及其传输卡):存放各类工作密钥,包括外部认证密钥、应用维护密钥、消费密钥、充值密钥、PIN 解锁密钥等。
工作密钥由发行总控卡的根密钥经过业务总控卡的分散码分散后导出而生成。
其传输卡,用来认证中心主密钥卡和产生保护密钥,保护其密钥装载到加密机/EPASS 中。
4、密钥卡类型及数量根据以上设计和相关要求,确定本系统采用的密钥卡类型及数量如下:以上为做一套密钥保存介质所需最少卡片数量,为了防止密钥卡在保存过程中有卡片意外损坏,而导致系统有可能无法正常运行,建议做两套密钥卡。
5、密钥系统密钥的产生与保存(1)发行总控卡及传输卡的生成发行总控密钥由院校相关负责人负责生成。
在制作人员辅助下,并保证环境安全情况下,由2位领导依次输入8位数字的密码,系统根据一定算法产生发行总控密钥,制作出发行总控卡及其传输卡。
产生流程图页脚内容3发行总控卡产生流程图发行总控卡密钥产生说明:发行总控卡中主要存放了三条密钥:主控密钥、总控密钥以及保护密钥(传输密钥),具体产生如下:主控密钥:系统随机生成;总控密钥:领导输入;保护密钥(又称传输密钥):总控卡中取16字节的随机数作为保护密钥发行总控卡传输卡密钥产生说明:发行总控传输卡主要存放两条密钥:主控密钥和保护密钥(传输密钥),具体产生如下:主控密钥:系统随机生成保护密钥(又称传输密钥):发行总控传输卡中的保护密钥与发行总控卡中的保护密钥值一致;在发行总控传输卡中的密钥属性其实为内部认证密钥。
(2)业务总控卡的生成业务总控卡中的所有业务分散码均由业务总控卡随机产生。
保证环境安全情况下,根据业务分散码和保护密码,制作出业务总控卡。
产生流程图页脚内容4业务分散卡产生流程图业务总控卡密钥产生说明:主控密钥:系统随机生成。
PIN密码:一个固定的6个字符的密码,数字化用户单位门禁一卡通管理中心输入。
(3)中心主密钥卡及传输卡的生成中心主密钥卡由数字化用户单位门禁一卡通管理中心负责生成。
系统验证业务总控卡保护密码,用业务分散码分别对发行总控密钥进行分散产生中心主密钥,制作出中心主密钥卡及其传输卡。
产生流程图页脚内容5中心主密钥卡产生流程图中心主密钥卡密钥产生说明:中心主密钥卡中主要存放了多条密钥:卡片主控密钥、保护密钥(传输密钥)和多条工作密钥,具体产生如下:主控密钥:由发行总控传输卡的保护密钥,通过PBOC分散算法分散中心主密钥卡的出厂序列号。
保护密钥(又称传输密钥):直接从中心主密钥卡取16字节的随机数作为保护密钥。
密钥KEY1….密钥KEYn:这n个密钥的产生过程是:用业务总控卡的n个分散码,分别对发行总控卡中的总控密钥进行分散自动产生而输出卡外。
所有加解密均是在卡片中进行,外界无法获取,断电自动清除。
中心主密传输卡密钥产生说明:主控密钥:固定值写入到卡片中;保护密钥(又称传输密钥):与中心主密钥卡的保护密钥值一致;在中心主密传输卡中的密钥属性为内部认证密钥。
页脚内容66、加密标准工作密钥加密算法和解密算法采用3DES(ANSI X3.92:1981 数据加密算法)。
个人识别码(PIN)加密算法采用标准:ISO 9564:1991 银行业务—个人识别号的管理于安全。
报文认证码(MAC)算法由银行管理部门决定,采用规范中的一种。
可采用ANSI X3.92:1981 数据加密算法7、数字化用户单位门禁一卡通系统密钥规划“数字化用户单位门禁一卡通”系统交易过程中使用的密钥有:主密钥、工作密钥、扇区种子密钥、卡片扇区密钥、个人密码种子密钥、卡片个人密码密钥,由这六个密钥组成金钥匙“数字化用户单位门禁一卡通”系统的密钥体系。
各种密钥的用途、生成、存储、传输和使用参见下表:密钥管理规划一览表页脚内容7页脚内容8页脚内容9个人密码种子密钥用于分散卡片上保存的一半个人密钥。
由银行及用户单位生成①终端机:不保存。
②发卡系统:保存在加密机或电子加密钥匙中不在网络上传输,由专业管理人员设置到存储介质上。
①发卡系统:分散卡片的个人密钥,对卡片公用扇区密码块进行初始化;②终端机:不使用。
卡片个人密码密钥用于加密卡片的个人密码(PIN)由金钥匙“数字化用户单位门禁一卡通”系统生成①终端机:保存一半(固定不变)②卡片:保存另一半(变化)不传输①发卡系统:合成固定和卡片变化的密钥后,对个人密码加密,对卡片公用扇区密码块进行初始化;②终端机:合成终端机和卡片的密钥后,对个人密码加密,判断个人密码的合法性。
(二)卡片安全体系设计1、风险性分析卡片密码——由于卡片里涉及到金融交易数据及个人隐私,为防止别人盗用,卡片必须具页脚内容10有完善的加密体制。
卡片数据——由于卡片里涉及到金融交易数据,根据中国人民银行IC卡管理规范,IC卡里必须保证数据的安全性及其稳定性。
卡片扇区功能——在IC卡里的单个扇区损坏的情况下,IC卡应具备自动将损坏扇区里的数据转移到另外的扇区的功能。
卡片算法——为防止加密算法被人破解,IC卡里必须具备多种加密算法,并可自由组合,增加其安全性。
卡片保障机制——IC卡应具有全世界唯一的ID号,防止出现几张卡片混用一个ID号的情况。
2、安全性规划及实施作为信息载体的基本单元,金钥匙“数字化用户单位门禁一卡通”系统采用PHILIPS公司的逻辑加密的非接触式加密IC芯片MIFARE ONE或CPU卡(CPU卡片本身的逻辑加密方法或流程缺),芯片共有16个扇区,每个扇区有独立的二组密码及访问控制,密码标准采用国际标准DES/HASH/MD5等算法。
另外,每张卡片具有全世界唯一的序列号,并具有严密的逻辑运算和逻辑加密功能,操作时卡机数据校验采用CRC方式,需经双向三次论证,确保卡机在数据交换之前,两者进行互相身份合法性鉴别,从而对卡片的安全性做了保证。
卡片的读写机制本身固有的安全性M1卡片具有先进的数据通信加密并双向验证密码系统;且具有防重叠功能:能在同一时间处理重叠在卡片读写器天线的有效工作距离内的多张重叠的卡片。
M1卡片与读写器通信使用握手式半双工通信协议;卡片上有高速的CRC协处理器,符合CCITT标准。
本系统特有的安全性为保证系统的密钥安全性,广州柏杰电子科技有限公司首创密钥分段管理的方法对密钥进行管理与控制,有效防止密钥泄露——即终端设备必须用授权卡授权及与主机连网授权两方面均获得授权才可正常使用。
页脚内容11授权卡:授权卡不同于一般的用户卡,是专门为了完成主机与终端设备间的密钥传递而发行的管理用卡。
终端设备通过特定方法完成与授权卡之间的信息交换(即授权过程),获取其必须的密钥信息。
这是终端设备访问用户卡的先决条件之一。
连网授权:终端设备除需使用授权卡授权外,还必须与主机连网,由主机下载另一部分密钥信息,终端对两部分信息组合得到完整密钥,才可对卡片操作。
大大提高了整个系统的安全性。
IC卡安全管理:对用户IC卡的制卡、发卡、挂失、补卡、销卡、黑(白)名单管理、制卡和领用等过程需制定一套严密完整的制度和实施方法,以保证"数字化用户单位门禁一卡通"系统的安全可靠性,保证结算中心、持卡人、运营商的利益。
这一部分主要体现在系统化发卡过程,明确硬件设备管理规则和人员安排规则和方法,需要由负责"数字化用户单位门禁一卡通"系统的管理机构制定。
3、突发事件故障处理及防范措施卡片丢失:持卡人一旦丢失或损坏了卡片,有可能带来个人经济损失、权限盗用以及诸多不便。
为此,系统设计并实现了多种挂失方法:电话自助挂失、网上自助挂失、触摸屏资讯通上自助挂失、自助挂失机自助挂失、各站点报失等。
卡片损坏:系统提供副卡(临时卡、消费卡)以便临时使用。
卡内可以存储多笔交易记录,数据要有校验功能,当系统完全瘫痪时,可根据卡内信息来恢复。
卡片具有数据自维护功能,使得脱机交易时的电子钱包数据有安全保证;当卡片某扇区损坏后能使用扇区功能转移技术,降低卡片损坏率,方便持卡用户,同时也减少投资成本。
页脚内容12(三)终端设备安全体系设计1、设备风险性分析设备的授权——防止非法产品入网流通使用,所有终端设备须经授权才能在数字化用户单位门禁一卡通网络上使用。
设备的交易合法性防止过期卡片使用设备存储数据——应能做到防止数据泄露,断电后能够继续运行使用。
2、设备安全性规划及实施注册/授权双向认证:产品具有特定的注册/授权双向互认功能,防止非法产品入网流通使用。
具有签到、签退功能:每台终端设备均具有签到、签退功能,保证交易的合法性。
使用权限及有效期识别:可设置1—256类卡,授予不同权限,满足不同消费对象或若干下属独立核算单位的类别管理。
严密的有效期识别功能,能有效的防止过期卡片使用。
非法卡、黑卡报警功能:终端机广泛使用黑、白名单技术,对卡片进行合法性验证,并记录非法卡使用情况,有效防止非法卡片的流通。
对黑卡以及各种非法卡使用状态,本机将自动识别并提示相应的报警代码,提示工作人员采取相应措施处理,防止的流通使用。
个人密码使用:可选使用,可设置消费与个人密码使用的对应关系。
逻辑开机锁:操作员可设置键盘锁定与开锁。
PSAM卡接口:安全性达到金融级别要求。
终端设备子网采用星型拓扑结构:任何一台终端出现故障,都不影响其他设备及整个系统。