典型的ic卡应用系统

典型的ic卡应用系统

ID:30408471

大小:86.82 KB

页数:11页

时间:2018-12-29

典型的ic卡应用系统_第1页
典型的ic卡应用系统_第2页
典型的ic卡应用系统_第3页
典型的ic卡应用系统_第4页
典型的ic卡应用系统_第5页
资源描述:

《典型的ic卡应用系统》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、典型的IC卡应用系统IC卡由于其高存储量和高保密性,应用领域十分广泛,除覆盖了传统磁卡的全部功能外,还拓展到许多磁卡不能胜任的领域。那么,一个典型的IC卡应用系统是怎样组成和工作的呢?一张IC卡从制造到销毁的整个过程为IC卡的生命周期。IC卡的生命周期可以分为四个阶段。1、制造阶段:由IC卡生产企业完成,包括制造集成电路芯片,将芯片封装到塑料卡基中,装上引出脚。卡片外可印刷图案和说明文字,对于证件卡还可以负责制持卡人照片。IC卡出厂前还需在芯片中写入生产厂商代码,以便标识不同厂家。对于远程定货的发行商客户,IC卡中还可写入运输密码,在发行商收到后,核实解

2、密才可使用。此举可防止其他人非法截取空白卡,给发行商造成损失。2、个人化阶段:所谓个人化是指IC卡发行商在卡上写入信息,然后发给持卡人的过程。写入的信息包括:具体应用系统中使用的数据,如银行卡上的帐号和存储余额;证件卡上持卡人基本情况等。此外为数据安全所需,还要写入行商代码,以便与其它应用系统区别,,防止持卡人自行修改卡上数据。还需写入持卡人的个人用户密码,此密码由持卡人保留,每次IC卡读写时由用户核实。从而IC卡即使丢失,也不会给使用者造成损失。3、使用阶段:IC卡个人化后,持卡人可在整个应用系统中的各个终端读写器对IC卡进行读写,即交费和花费卡上存款

3、。使用时需进行身分核实,即键入用户密码。同时,应用系统还自动核实IC卡上的发行商代码和系统擦除和写入密码。这些密码保存在系统数据库中,只有核实正确才能对IC卡进行读写操作。4、销毁阶段:对于卡片损坏,过期,持卡人变动等情况,应收回,销毁或另发新卡。持卡人若丢失IC卡,也需补发。以上情况都需核实和修改系统数据库内数据。美食城消费系统IC卡生产企业成批提供空白卡,并且根据发行者的要求写入发行商代码。作为IC卡应用系统的开发者相当于发行商的角色,需向生产企业订购适用型号的IC卡和读写器。为此应向生产商提供IC卡规格,印刷文字格式,图案和照片,由生产企业按要求制

4、作。目前国内有几十家IC卡生产厂商,年产量达上亿张,IC卡型号也有几十种,包括存储卡,逻辑加密卡和CPU卡等。各种卡结构相差很大,性能和用途各异,开发者一定要根据应用目标仔细选择和定货。开发者需要设计并建立IC卡应用系统的中心数据库,库中保存系统数据及各持卡人的专用数据,这是任一卡基本应用系统必备的。发卡收费站负责发行新卡,包括按规定格式,对新卡作初始化,分区及写入分区密码,写入原始数据。此站也常用于旧卡添加数据和收费。发卡收费站与中心数据库联结,写卡时同时更新中心数据库。结算和挂失工作站则用于对日常业务进行结算。同时可以处理IC卡挂失,重失和销毁报废工

5、作。显然也必须与中心库连接,对库中数据进行更新。系统中最多的是联机工作站和脱机工作站,也就是IC卡用户经常使用的IC卡读写器,例如在银行的金融服务系统中的ATM机(自动柜员机),在商业信用卡系统中的POS机(售货收款机)。IC卡与磁卡不同,工作站既可以采用联机方式也可以采用脱机方式工作,这就大大扩大IC卡的应用范围。联机工作站与中心数据库联网到少需要一台微机,用户刷卡时,可随时与中心交换数据。脱机工作站则是简单的读卡机,可以独立工作,刷卡时把数据记录在IC卡上。读写器上也可以记录必要数据,用专用IC卡收集后,再通过联机工作站输入数据库。根据IC卡应用系统

6、的这种典型结构,开发者的主要工作包括:(1)设计和构造应用系统中心数据库,对应用IC卡管理的数据进行分类存储和管理。由于数据库一般建立在小型机或微机网络服务器上,一般在相应环境中开发设计。(2)对IC卡上数据的存储格式,读写方式,加密和安全保护方式进行规划和设计。这些可借助IC卡读写器和微机的开发系统来完成。(3)构造IC卡应用环境,建立网络和读写工作站。作为IC卡系统中的发卡站和结算站,可以采用带联机读写器的小型机或微机。系统设计环境可以是WINDOWS下的VB,FOXPOR,ACCESS等软件,一般利用读写器厂家提供的接口函数与数据库软件接口。用户刷

7、卡使用的工作站可以采用PC机加联机读写器组成,需进行用户界面设计,能够提供较友好的用户界面。也可以使用便携式的脱机工作站,一般由单片机系统组成,带有液晶显示器和小型键盘。这种读写器的用户接口软件,也需在专用的单片机系统中开发。因此,一个IC卡应用系统的设计工作除了包括各站点的硬件配置,系统联网,系统数据库构建和管理软件编程,各工作站用户接口软件的编程,以及IC卡上数据规划与初始分区和数据写入。下一讲我们将讨论常见的IC卡开发环境的组成和使用方法。IC卡的数据安全和加密IC卡上记录有大量重要信息,可以用于个人证件,也可以代替现金和支票进行交易购物,因此难免

8、有不法分子实施对IC卡及其应用系统的各种各样的攻击手段。其目的包括获取非法利益,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。