上海复旦微CPU卡资料

CPU卡详解
目录
一、CPU卡的读写原理 (3)
a) CPU卡的结构: (4)
b)CPU卡的操作: (4)
m1卡二、CPU卡加密系统与M1加密系统比较 (5)
a) 非接触CPU卡与逻辑加密卡介绍 (5)
i. 逻辑加密存储卡: (5)
ii. 非接触CPU卡: (6)
b)非接触CPU卡安全系统与逻辑加密系统的比较 (6)
i. 非接触逻辑加密卡 (6)
ii. 非接触CPU智能卡 (8)
三、如何成功实施CPU卡工程项目 (11)
a) 系统架构的变化改造 (11)
i. 密钥管理和认证机制 (11)
ii. 交易流程 (13)
iii. PSAM卡 (15)
iv. 卡片个人化 (16)
b)项目实施中注意事项 (17)
i. 卡片与机具的兼容性测试 (17)
ii. 多应用扩展和开放平台 (17)
iii. 安全性与交易速度的权衡 (18)
随着非接触IC卡技术在国内的逐步推广,非接触应用以其快捷方便的操作方式,日益深入人心,并逐渐成为公共交通、城市通卡建设的首选技术。
早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为著名的Philips公司(现NXP)的Mifare 1卡片。非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。
随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多应用的需求。因此,非接触CPU卡技术正成为一种技术上更新换代的选择。
一、 CPU卡的读写原理
一般来说,对存储卡和逻辑加密卡操作,使用接触式IC卡通用读写器;对CPU卡使用CPU卡读写器。所谓“通用读卡器”是指它可以对大多数流行的存储卡和逻辑加密卡操作。而CPU卡由于有ISO/IEC 7816.3/4的规范,其通讯协议、命令格式都是兼容的,被看作是一种卡。当然,也有将“通用读卡器”与CPU读卡器二合一的真正的接触式通用读卡器。
PC端IC卡应用软件编程,要点是了解卡的数据结构和调用读
卡器函数。在这方面,非CPU卡与CPU卡有不小差别。
a)CPU卡的结构:
首先,非CPU卡,你必须熟悉卡的存储结构,哪里是制造商区,哪里是密码区,哪里是数据控制区,哪里是数据区(应用区)……;而CPU卡,你不必关心数据的地址,却要关注文件系统的结构:主文件(MF,相当于DOS文件系统的根目录)、专用文件(DF,相当于DOS文件系统的目录,可以有多层)、基本文件(EF,相当于DOS文件系统的文件)。
CPU卡的基本文件类型虽然只有透明(二进制)文件、(定长与不定长)线性记录文件和循环记录文件三类,但由于COS内部控制的需要,派生出一些特定的“变种”——复位应答文件、口令文件、密钥文件、DIR文件、SFI文件……。这些都需要熟悉。
纯粹的存储卡是可以自由读取的;非CPU逻辑加密卡的访问控制,需要掌握特定的卡的口令控制、认证控制、特定的数据控制标志字节和卡的熔丝(一种卡上这些控制不一定都有)。而CPU 卡的访问控制,是在建立文件时定义的,读、写、更改分别是否需要认证,用哪个密钥,是否需要口令,是否需要MAC验证等等。需要说明的是,创建文件命令的格式是随COS而不同的。所以,你必须熟读他的COS手册。
b)CPU卡的操作:
非CPU卡的访问一般是通过调用函数直接完成的,大不了需要熟悉一下调用参数。而CPU卡除了设备命令(测卡、上下电、
选卡座等)和卡的复位命令以外,所有卡命令都是通过一个通用的命令函数执行的,所以你需要熟悉COS手册的命令。
COS的卡操作命令有统一的格式:CLA(命令类别Class)、INS (命令指令Instruction)、P1(参数1)、P2(参数2)、Lc(命令数据域Data长度)、Data和Le(应答数据域长度)。命令域中除了Data,都是1字节十六进制数。数据域则是十六进制数串,可以是二进制数、BCD码或文字的ASCII码等等。这有点像汇编语言。调用命令函数时,把命令串代入对应参数即可。
二、 CPU卡加密系统与M1加密系统比较
a)非接触CPU卡与逻辑加密卡介绍
i.逻辑加密存储卡:
在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保护卡内的数据对于外部访问是否开放,但只是低层次的安全保护,无法防范恶意性的攻击。
早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为著名的Philips公司(现NXP)的Mifare 1卡片。非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。
随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多

本文发布于:2024-09-23 05:19:59,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/359379.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

下一篇:keyA的修改
标签:文件   加密   逻辑   命令   需要   接触
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议