cpu卡详解

上传人:简****9 文档编号:95473556 上传时间:2019-08-19 格式:PDF 页数:19 大小:566.74KB
返回 下载 相关 举报
cpu卡详解_第1页
第1页 / 共19页
cpu卡详解_第2页
第2页 / 共19页
cpu卡详解_第3页
第3页 / 共19页
cpu卡详解_第4页
第4页 / 共19页
cpu卡详解_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《cpu卡详解》由会员分享,可在线阅读,更多相关《cpu卡详解(19页珍藏版)》请在金锄头文库上搜索。

1、CPU 卡详解 目录 一、CPU 卡的读写原理 .3 a) CPU 卡的结构: 4 b) CPU 卡的操作: 4 二、CPU 卡加密系统与M1 加密系统比较 . 5 a) 非接触 CPU 卡与逻辑加密卡介绍 .5 i. 逻辑加密存储卡: 5 ii. 非接触 CPU 卡:6 b) 非接触 CPU 卡安全系统与逻辑加密系统的比较6 i. 非接触逻辑加密卡 6 ii. 非接触 CPU 智能卡 8 三、如何成功实施 CPU 卡工程项目 11 a) 系统架构的变化改造.11 i. 密钥管理和认证机制 11 ii. 交易流程 .13 iii. PSAM 卡15 iv. 卡片个人化 .16 b) 项目实施中

2、注意事项.17 i. 卡片与机具的兼容性测试.17 ii. 多应用扩展和开放平台17 iii. 安全性与交易速度的权衡18 随着非接触 IC 卡技术在国内的逐步推广,非接触应用以其快 捷方便的操作方式,日益深入人心,并逐渐成为公共交通、城市 通卡建设的首选技术。 早期投入应用的非接触IC 卡技术多为逻辑加密卡,比如最为 著名的 Philips 公司(现 NXP)的 Mifare 1 卡片。非接触逻辑加密 卡技术以其低廉的成本,简明的交易流程,较简单的系统架构, 迅速得到了用户的青睐,并得到了快速的应用和发展。据不完全 统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已 经达到数亿张。 随

3、着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技 术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多 应用的需求。 因此,非接触 CPU 卡技术正成为一种技术上更新换 代的选择。 一、 CPU 卡的读写原理 一般来说,对存储卡和逻辑加密卡操作,使用接触式IC 卡通 用读写器;对 CPU 卡使用 CPU 卡读写器。所谓 “ 通用读卡器 ” 是 指它可以对大多数流行的存储卡和逻辑加密卡操作。而 CPU 卡由 于有 ISO/IEC 7816.3/4 的规范,其通讯协议、命令格式都是兼容 的,被看作是一种卡。当然,也有将“ 通用读卡器 ” 与 CPU 读卡器 二合一的真正的接触式通用读卡器。

4、 PC端 IC 卡应用软件编程, 要点是了解卡的数据结构和调用读 卡器函数。在这方面,非CPU 卡与 CPU 卡有不小差别。 a) CPU 卡的结构: 首先,非 CPU 卡,你必须熟悉卡的存储结构,哪里是制造商 区,哪里是密码区,哪里是数据控制区,哪里是数据区(应用 区);而 CPU 卡,你不必关心数据的地址,却要关注文件系 统的结构:主文件 (MF,相当于 DOS文件系统的根目录)、专用 文件(DF,相当于 DOS 文件系统的目录,可以有多层) 、基本文 件(EF,相当于 DOS文件系统的文件)。 CPU 卡的基本文件类型虽然只有透明(二进制)文件、(定长 与不定长)线性记录文件和循环记录文

5、件三类,但由于 COS 内部 控制的需要,派生出一些特定的“ 变种” 复位应答文件、口令 文件、密钥文件、 DIR 文件、SFI 文件。这些都需要熟悉。 纯粹的存储卡是可以自由读取的;非CPU 逻辑加密卡的访问 控制,需要掌握特定的卡的口令控制、认证控制、特定的数据控 制标志字节和卡的熔丝 (一种卡上这些控制不一定都有) 。 而 CPU 卡的访问控制,是在建立文件时定义的,读、写、更改分别是否 需要认证,用哪个密钥,是否需要口令,是否需要MAC 验证等 等。需要说明的是, 创建文件命令的格式是随COS 而不同的。所 以,你必须熟读他的COS手册。 b) CPU 卡的操作: 非 CPU 卡的访问

6、一般是通过调用函数直接完成的,大不了需 要熟悉一下调用参数。而CPU 卡除了设备命令(测卡、上下电、 选卡座等)和卡的复位命令以外,所有卡命令都是通过一个通用 的命令函数执行的,所以你需要熟悉COS 手册的命令。 COS 的卡操作命令有统一的格式: CLA (命令类别 Class) 、 INS (命令指令 Instruction) 、P1(参数 1) 、P2(参数 2) 、Lc(命令 数据域 Data长度) 、Data和 Le(应答数据域长度)。命令域中除 了 Data ,都是 1 字节十六进制数。数据域则是十六进制数串,可 以是二进制数、 BCD 码或文字的 ASCII 码等等。这有点像汇编

7、语 言。调用命令函数时,把命令串代入对应参数即可。 二、 CPU 卡加密系统与M1 加密系统比较 a)非接触 CPU 卡与逻辑加密卡介绍 i.逻辑加密存储卡: 在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路 通过校验密码方式来保护卡内的数据对于外部访问是否开放,但 只是低层次的安全保护,无法防范恶意性的攻击。 早期投入应用的非接触IC 卡技术多为逻辑加密卡,比如最为 著名的 Philips 公司(现 NXP)的 Mifare 1 卡片。非接触逻辑加密 卡技术以其低廉的成本,简明的交易流程,较简单的系统架构, 迅速得到了用户的青睐,并得到了快速的应用和发展。据不完全 统计,截至去年年底,

8、国内各领域非接触逻辑加密卡的发卡量已 经达到数亿张。 随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技 术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多 应用的需求。特别是 2008年 10月,互联网上公布了破解MIFARE CLASSIC IC 芯片(以下简称 M1 芯片)密码的方法, 不法分子利 用这种方法可以很低的经济成本对采用该芯片的各类“ 一卡通” 、 门禁卡进行非法充值或复制,带来很大的社会安全隐患。因此, 非接触 CPU 卡智能卡技术正成为一种技术上更新换代的选择。 ii.非接触 CPU 卡: 又称智能卡,卡内的集成电路中带有微处理器CPU、存储单 元(包括随机存储

9、器RAM、程序存储器 ROM(FLASH ) 、用户 数据存储器 EEPROM) 以及芯片操作系统COS。 装有 COS 的 CPU 卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命 令处理和数据安全保护等功能。 (1) 非接触 CPU 卡的特点(与存储器卡相比较)芯片和 COS 的安全技术为 CPU 卡提供了双重的安全保证自 带操作系统的 CPU 卡对计算机网络系统要求较低, 可 实现脱机操作;可实现真正意义上的一卡多应用,每 个应用之间相互独立,并受控于各自的密钥管理系 统。存储容量大,可提供1K-64K 字节的数据存储。 (2) 独立的保密模块,使用相应的实体SAM 卡密钥实现

10、加密、解密以及交易处理,从而完成与用户卡之间的 安全认证。 b) 非接触 CPU 卡安全系统与逻辑加密系统的比较 i.非接触逻辑加密卡 密钥管理系统( Key Management System ) ,也简称 KMS,是 IC 项目安全的核心。如何进行密钥的安全管理,贯穿着IC 卡应用的整 个生命周期。 非接触逻辑加密卡的安全认证依赖于每个扇区独立的KEYA 和 KEYB 的校验,可以通过扇区控制字对KEYA 和 KEYB 的不同安全 组合,实现扇区数据的读写安全控制。非接触逻辑加密卡的个人化也 比较简单,主要包括数据和各扇区KEYA、KEYB 的更新,在期间所 有敏感数据包括KEYA 和 K

11、EYB 都是直接以明文的形式更新。 由于 KEYA 和 KEYB 的校验机制,只能解决卡片对终端的认证,而 无法解决终端对卡片的认证,即我们俗称的“ 伪卡” 的风险。 非接触逻辑加密卡,即密钥就是一个预先设定的固定密码,无论 用什么方法计算密钥, 最后就一定要和原先写入的固定密码一致,就 可以对被保护的数据进行读写操作。因此无论是一卡一密的系统还是 统一密码的系统,经过破解就可以实现对非接触逻辑加密卡的解密。 很多人认为只要是采用了一卡一密、实时在线系统或非接触逻辑加密 卡的 ID 号就能避免密钥被解密,其实,非接触逻辑加密卡被解密就 意味着 M1 卡可以被复制,使用在线系统尽可以避免被非法充

12、值,但 是不能保证非法消费,即复制一张一样ID 号的 M1 卡,就可以进行 非法消费。现在的技术使用FPGA 就可以完全复制。基于这个原理, M1 的门禁卡也是不安全的。目前国内80%的门禁产品均是采用原始 IC 卡的 UID 号或 ID 卡的 ID 号去做门禁卡,根本没有去进行加密认 证或开发专用的密钥,其安全隐患远远比Mifare 卡的破解更危险, 非法破解的人士只需采用的是专业的技术手段就可以完成破解过程, 导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期 门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来 延用国外做法, 采用 ID 和 IC 卡的只读特性进行身份

13、识别使用,很少 关注卡与机具间的加密认证,缺少钥匙体系的设计;而ID 卡是很容 易可复制的载体,导致所有的门禁很容易几乎可以在瞬间被破解复 制;这才是我们国内安防市场最大的灾难。 ii.非接触 CPU 智能卡 非接触 CPU 卡智能卡与非接触逻辑加密卡相比, 拥有独立的 CPU 处理器和芯片操作系统,所以可以更灵活的支持各种不同的应用需 求,更安全的设计交易流程。 但同时,与非接触逻辑加密卡系统相比, 非接触 CPU 卡智能卡的系统显得更为复杂,需要进行更多的系统改 造,比如密钥管理、交易流程、PSAM 卡以及卡片个人化等。密钥通 常分为充值密钥( ISAM 卡) ,减值密钥( PSAM 卡)

14、 ,身份认证密钥 (SAM 卡) 。 非接触 CPU 卡智能卡可以通过内外部认证的机制,例如像建设部 定义的电子钱包的交易流程, 高可靠的满足不同的业务流程对安全和 密钥管理的需求。 对电子钱包圈存可以使用圈存密钥,消费可以使用 消费密钥,清算可以使用TAC 密钥,更新数据可以使用卡片应用维 护密钥,卡片个人化过程中可以使用卡片传输密钥、卡片主控密钥、 应用主控密钥等,真正做到一钥一用。 非接触 CPU 卡加密算法和随机数发生器与安装在读写设备中的 密钥认证卡 (SAM 卡)相互发送认证的随机数,可以实现以下功能: (1) 通过终端设备上SAM 卡实现对卡的认证。 (2) 非接触 CPU 卡与

15、终端设备上的SAM 卡的相互认证,实现对 卡终端的认证。 (3) 通过 ISAM 卡对非接触 CPU 卡进行充值操作,实现安全的储 值。 (4) 通过 PSAM 卡对非接触 CPU 卡进行减值操作, 实现安全的扣 款。 (5) 在终端设备与非接触CPU 卡中传输的数据是加密传输。 (6) 通过对非接触 CPU 卡发送给 SAM 卡的随机数 MAC1,SAM 卡发送给非接触CPU 的随机数 MAC2 和由非接触 CPU 卡返回的随 机数 TAC,可以实现数据传输验证的计算。 而 MAC1、 MAC2 和 TAC 就是同一张非接触CPU 卡每次传输的过程中都是不同的,因此无法 使用空中接收的办法来

16、破解非接触CPU 卡的密钥。 非接触 CPU 卡智能卡,可以使用密钥版本的机制,即对于不同批 次的用户卡, 使用不同版本的密钥在系统中并存使用,达到密钥到期 自然淘汰过渡的目的, 逐步更替系统中所使用的密钥,防止系统长期 使用带来的安全风险。 非接触 CPU 卡智能卡,还可以使用密钥索引的机制,即对于发行 的用户卡, 同时支持多组索引的密钥, 假如当前使用的密钥被泄漏或 存在安全隐患的时候, 系统可以紧急激活另一组索引的密钥,而不用 回收和更换用户手上的卡片。 非接触 CPU 卡智能卡系统中, PSAM 卡通常用来计算和校验消费 交易过程中出现的MAC 码,同时在计算的过程中,交易时间、交易 金额、交易类型等交易信息也都参与运算,使得交易更安全更可靠。 某些情况下,非接触CPU 卡智能卡系统中的PSAM 卡还可以用来支 持安全报文更新数据时MAC 的计算,以及交易TAC 的验证。因此, 与非接触逻辑加密卡系统相比, 非接触 CPU卡智能卡系统中的PSAM 卡支持更广泛的功能,也更为灵活、安全和复杂。通常非接触CPU 卡智能卡系统的PSAM 卡还支持不同的密钥版本。 而非接触

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号