基于IC卡技术的一卡多用的设计与实现

基于IC卡技术的一卡多用的设计与实现

ID:43962887

大小:100.00 KB

页数:4页

时间:2019-10-17

基于IC卡技术的一卡多用的设计与实现_第1页
基于IC卡技术的一卡多用的设计与实现_第2页
基于IC卡技术的一卡多用的设计与实现_第3页
基于IC卡技术的一卡多用的设计与实现_第4页
资源描述:

《基于IC卡技术的一卡多用的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子工程师ELECTRONICENGINEER基于IC卡技术的一"多用的设计与实现金志刚,朱军(江苏省组织机构代码管理中心,江苏省南京市210029)【摘要】叙述了基于IC卡技术的分类方式和应用特点以及如何在同一张IC卡上设计并实现多种应用共存的方法,并在此基础上给出了一个使用PB语言编写的实现案例。基于IC卡技术的一卡多用方式实现的目标是:在一张IC卡上实现跨部门、跨行业的多种应用,在IC卡上建立多个应用分区,各应用部门经授权后负责维护和使用各自分区内的内容,并可以做到信息共享。矣键词:IC卡,一卡

2、多用,案例中图分类号:TP3330引言IC卡即集成电路卡(intergratedcircuitcard),又称智能卡(smartcard),由一个集成电路芯片嵌于塑料基片中封装而成,用于数据存储、加密和处理,是现代信息处理、传递、共享的一种较为先进的载体与手段。随着信息技术的发展和国家“金卡工程”的推进,在网络环境中IC卡得到了广泛应用,特別是在金融和管理领域。如何利用该项技术实现IC卡的一卡多用,则是国家金卡领导小组着力推动的方向。为此,我们设计并实现了基于该项技术的一种应用模式。1IC卡的分类IC

3、卡涉及微电子、计算机和信息安全等技术,具有智能性和便于携带的特点,为现代信息处理和传递提供了--种全新的手段。IC卡的种类很多,可以按不同的方法分类。1)按卡中所镶嵌的集成电路分类分为以下3类:a)存储器卡:卡中的集成电路为电可擦除可编程只读存储器(EEPROM)ob)逻辑加密卡:卡中的集成电路具有加密逻辑和EEPROMoc)CPU卡:卡中的集成电路包括中央处理器(CPU)、EEPROM>随机存储器(RAM)以及固化在只读存储器(ROM)中的片内操作系统(COSop2eratingsystem)。2)

4、按数据读写方式分类分为以下2类:a)接触式IC卡:IC卡由读写设备的触点和卡片收稿H期:200420923();修回H期:20()421()221上的8个触点相接触,进行数据读写;这是当前使用最为广泛的IC卡。ISO/IEC7816对此进行了规定。b)非接触式IC卡:IC卡与读写设备无电路接触,由非接触式的读写技术进行读写(例如光或射频技术),其内嵌芯片除了存储单元和控制逻辑外,增加了射频收发电路。这类卡一般用在存取频繁、可靠性要求高的场合。3)按应用领域分类分为以下2类:a)金融卡:大多由银行系统发

5、行,主要有信用卡和现金卡,用于资金支付和结算。b)非金融卡:大多由管理部门发行,主要用于身份识别、信息管理、安金认证,例如组织机构代码证书电子副本、居民身份证、社保卡等。随着集成电路技术的发展,1C卡中CPU的处理能力越来越强,存储容量不断增大,可以嵌入更多的逻辑功能,从而用一张IC卡实现复用,应用领域也会越来越广。我们选用了接触式CPU卡,并设计了一套一卡多用的方案。2IC卡的技术特点IC卡自问世以来已有20多年历史。作为一种成熟的高技术产品,IC卡在信息传递、校验控制、身份识别等方面的应用不断发展

6、。IC卡主要有以下优点:a)防伪性强。IC卡系统具有很强的防伪性,首先体现在芯片的结构和读取方式上。IC卡容量大,而且存储器的读取和写入区域可以任意选择,内部有很复杂的电路并对设置多种防伪措施,因此不易仿制。b)安全性好。加密IC卡从硬件和软件方面实施其安全策略,可以控制卡内不同存储区域的存取特性。IC卡本身具有安全密码,卡内的信息加密后不可复制。在系统设计上,可以利用数字电路的各种加密手段来提高系统的安全性;在软件设计上,可采用各种加密算法增强系统的安全性。C)可靠性高。IC卡由硅片来存储信息,先进

7、的硅片制作工艺对以保证IC卡的防磁、防静电及防射线能力,而且抗机械和抗化学破坏能力也很强。d)信息存储容量大。IC卡采用大规模集成电路,存储容量可从几kB到几十kBoe)易于维护和管理。很多信息可以直接存放在IC卡上,IC卡应用系统可以设计成联机使用,也可脱机应用,对网络的依赖小,系统设计和使用都比较方便。3—卡多用的设计和实现一卡多用方式实现的目标是,在一张IC卡上实现跨部门、跨行业的多种应用,在IC卡上建立多个应用分区,各应用部门经授权后负责维护和使用各自分区内的内容,并可以做到信息共享。要做到这

8、点,关键在于COS的设计和安全体系的建设。cos是为了满足所服务的智能卡的需要而开发的。此设计中,cos对从外部接受的命令进行分析,检查命令是否合法,参数是否正确,最后转向相关的处理程序完成命令操作。它实现文件的建立、删除、恢复、访问等操作,同时根据卡的安全状态控制对文件的访问权限。cos完成从串口对数据的接收与发送,以及对数据的检验,使用加密运算器完成数据验证、麵加密及随机数的生成。具体设计如下。1)数据流向数据在IC卡、读写器、计算机三者间双向流动。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。