⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 ic卡技术.txt

📁 压缩包中包括多个驱动程序的原代码
💻 TXT
📖 第 1 页 / 共 4 页
字号:
 三区擦除密码
 11880-11895
 16
 1485-1486
 2
 
E3AC
 三区擦除密码错误计数器
 11896-11903
 8
 1487
 1
 
AZ3
 应用区三
 11904-13951
 2048
 1488-1743
 256
 
SC4
 四区密码
 13952-13967
 16
 1744-1745
 2
 
EZ4
 四区擦除密码
 13968-13983
 16
 1746-1747
 2
 
E4AC
 四区擦除密码错误计数器
 13984-13991
 8
 1748
 1
 
AZ4
 应用区四
 13992-16039
 2048
 1749-2004
 256
 
 
 测试区
 16040-16055
 16
 2005-2006
 2
 
 
 合计
  
 16056
  
 2007
 


    二.IC卡编程和使用流程
对IC卡的读写操作主要在发卡时和用户持卡交费及持卡消费时时行. 发卡是卡片发行者根据用户要求对空白卡的个人化过程. 这一过程由发卡单位的微机上运行的发卡程序执行,如银行,工厂,机关等部.这一发卡程序也需IC卡开发人员根据上述经构特点进行开发设计.用户持卡消费则在商店POS机或银行ATM机上进行,持卡交费也需要在银行或交费处进行.这一过程是读出或修改卡上数据的过程,由IC卡用户应用程序在用户终端上完成.此时用户需与终端进行交互式处理.这种用户应用程序也是IC卡开发人员进行设计的.下面,综合上一节讨论的IC卡存储结构特点, 说明在这两种软件中的操作过程.
    1.IC卡个人化操作流程
如前所述,此流程嵌在IC卡发卡软件中执行,可完成IC卡的人人化即初始数据录入过程.首先系统核对IC卡的厂商代码和卡型,正确时,在空白卡上写入发行商代码,确定此卡为本系统有效卡.然后软件应提供交互式用户界面, 让用户从键盘输入自己的用户密码(SC).此密码不应由发行者保留和处理,而应该通过调用密码写入函数而直接写入卡上. 多分区中的分区密码也可以通过给用户提供的界面由用户直接输入.为了简化密码记忆要求,也可以采用根据统一用户密码经一定算法来分别产生分区密码并写入卡上. 擦除密码则是在个人化时由发行商也就是系统来产生并且入卡上的,供系统使用.在上述密码写入后, 软件还应提供用户对密码核实和再次修改的机会.在确认无误后,软件发出熔断命令,熔断熔丝2,完成IC卡的个人化进程.随后系统可对IC卡数据区需写入的数据作初始写入.
    2.IC卡用户应用软件流程
如前所述,此流程嵌于各IC卡读写终端的用户软件中.每次涉及对IC卡操作时执行此流程.一旦IC卡插入读写器,用户软件首先应核对厂商代码,发行商代码,以确认此卡的合法性.在确定是本系统中的有效卡后,进入用户密码核对流程, 如果是无效卡,应报警.接着在用户密码核对界面中对持卡人的合法性进行鉴别. 要求持卡人键入用户密码,与卡上密码核对,无误后可开始对卡读写. 如有分区密码也要求用户键入核实.如果需对卡上已有数据进行修改,则应与系统中保留的探险密码进行核对. 正确时可先读出卡上数据进行修改运算,再擦除相应存储区,最后将修改后数据写回该存储区.根据以上叙述,我们知道IC卡的合法性, 持卡人合法性和系统的合法性要相互确认.这些确认和对IC卡的读写操作均需调用随IC 卡读写器提供的函数库中的函数来完成.
    三.IC卡应用程序编程中使用的函数
如上所述:开发IC卡应用系统的要点就是在一个数据库管理软件中,合理地嵌入和调用IC卡操作函数,来完成诸如合法性验证和IC卡读出,擦除和写入等操作.为此,我们需要了解由读写器驱动程序包中提供的IC止操作函数库.这些函数可分为两大类:在WINDOWS应用环境中,提供了一组动态链接库函数(.DLL文件)供各种程序调用. 在DOS 环境中, 则针对不同语言提供了各自的函数库. 这时限于篇幅仅举FOXPROFOR DOS中使用的部分函数加以说明.详细资料可查看相应手册.
在FOXPRO程序执行前,执行命令:.SET LIBRARY TO MWIC.LIB
则FOXPRO会自动登录-MWIC.LIB-中的IC卡函数,以后可以像使用FOXPRO 内部函数一样在程序使用中使用其中的接口函数.而在编译用户程序为.EXE文件时,又要将-MWIC.LIB-链入即可执行.
MWIC.LIB中的接口函数可分两类:
通用函数:用于各种卡型的基本操作.
1.MW-INITCOM() 初始化串行通迅口.
2.MW-SETTYPE() 设置卡型.
3.MW-READ() 读卡上的数据.
4.MW-WRITE() 向卡上写入数据.
5.MW-ERASE() 擦除指定区域.
AT88SC1604卡专用函数:仅用于这种卡型,因为不同卡型中密码的结构和位置不同.
1.MW-PASS16() 检验总密码和擦除密码
2.MW-CPASS16() 改变总密码和擦除密码
3.MW-RDECU16() 读错误计数值
4.MW-FUSE16() 烧断熔丝

第五讲 IC卡的数据安全和加密    
--------------------------------------------------------------------------------

    IC卡上记录有大量重要信息,可以用于个人证件,也可以代替现金和支票进行交易购物,因此难免有不法分子实施对IC卡及其应用系统的各种各样的攻击手段.其目的包括获取非法利益,或破坏应用系统.因此,作为IC卡应用系统开发者必须为IC 卡系统提供合理有效的安全措施,以保证IC卡及其应用系统的数据安全.这些技术有: 身份鉴别和IC卡合法性确认,报文鉴别技术,数据加密通讯技术等. 这些技术采用可以保证IC卡的数据在存储和交易过程中的完整性,有效性和真实性,从而有效地防止对IC卡进行非法读写和修改.
    影响IC卡及应用系统安全的主要方式有以下几种:
    1.使用用户丢失或被窃的IC卡,冒充合法用户进入应用系统,获得非法利益.
    2.用伪造的或空白卡非法复制数据,进入应用系统.
    3.使用系统外的IC卡读写设备,对合法卡上的数据进行修改.如增加存款数额, 改变操作级别等.
    4.在IC卡交易过程中,用正常卡完成身份认证后,中途变换IC卡, 从而使卡上存储的数据与系统中不一致.
    5.在IC卡读写操作中,对接口设备与IC卡通信时所作交换的信息流进行截听,修改,甚至插入非法信息,以获取非法利益,或破坏系统.
针对以上种种不安全因素,开发者需要在几个方面来采取防护措施,以保证数据安全.
    IC卡安全防护的首要任务是防止对IC卡本身的攻击,这种防范措施在IC 卡制造和个人化过程中就已经开始了.在IC 卡制作和卡片表面印过程中都采用了十分复杂的防伪技术,以增加非法伪造者的难度.对厂商代码有严格保密方法,对IC 芯片加特殊保护层,可防止对存储内容用电磁技术直接分析.在IC卡发行和个人化过程中, 发行商密码,擦除密码应由系统产生,而不能为操作人员所握,防止系统内部人员犯罪.
在IC卡使用过程中,要防止被非法持有人冒用.故在IC卡读写前要验证持卡人身份,即进行个人身份鉴别.IC卡上提供了用户密码(总密码),在个人化时由用户输入,系统中不保存.在使用时,要求用户自己键入,以确认用户身份. 如果连续几次输入有误,IC卡将自行锁定,不能再使用. 这一措施可有效地防止非法持卡人用多次试探方法破译密码.在一些新型IC卡上还采用了生物鉴别技术,如使用持卡人指纹识别, 视网膜识别等.即使用户密码泄露,其他人也无法使用本人的IC卡.
      对于丢失后挂失的IC卡和因特殊原因作废的IC卡, 应在系统数据库中设立所谓的-黑名单-,记录下这些卡的发行号.在有人重新使用时,系统将报警,并将卡收回.
IC卡使用中,也要对读写器的合法性进行鉴别.这可以通过分区密码式擦除来实现,如果系统不能提供正确密码,IC卡内容不能读出和修改. 防止了使用非法读写设备来窃取卡上数据.
      对于IC卡内部存储的数据可以采用区域保护技术,即将IC卡分为若干个存储区,每区设定不同的访问条件,如果访问符合本区条件,才充许访问,否则锁定. 例如自由访问区内允许随意读,写和修改,保护数据区内的读,擦,写受密码保护; 而保密区内存放的密码则根本不允许读,写和修改.对此区进行此类操作被视为非法入侵, 即锁定系统.这种方法可以有效地防止非法入侵者用读写器逐一探查存储器内容.
      对IC卡数据安全威胁最大的不在数据静态存储时,而在对IC 卡正常的读写过程中.因为用户密码,系统密码在核实时都必须通过读写器接口送入IC卡. 因此用各种技术手段,在读写过程中窃取通信数据,从而了解存储分区情况和系统密码就十分可能.便如:在一个合法IC卡输入读写器完成用户证后,读写过程中则换上其它IC卡,从而回避了验证过程,非法读出或写入数据.这种情况可在读写器上加专门机构加以解决.即每当换卡后,都要求重新核实用户身份.而对于采用仪器窃听通信内容,包括核实密码过程的入侵方式,则只有通过对输入输出信息采用加密技术才能有效保护.这可以利用智能IC卡(即CPU卡)的数据处理能力,运行加密,解密算法程序,从而实现传输来解决.
      对读写器与IC卡传输信息的保护有两种方式.
      1.认证传输方式
      将在读写器与IC卡之间传送的信息加上相应加密算法及加密密钥将传送信息──其中包括信息头(传输控制信息)和信息主体部分──进行加密, 得到的密文附加在明文信息尾部传输给接收端,称为认证信息.接收端则对收到的信息按规定算法进行认证,认证通过则进行正常读写,否则报警. 这种方式可有效防止非法插入或删除传送数据.虽然传送以明文进行,也不会已修改而不被发现.而认证信息则是加密的,要由密码算法产生和处理.如果设计合理,附加的认证信息除了具有认证功能外,还可以具有查错甚至纠功能.

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -