IC卡技术在应用系统开发中的运用
时间:08-06
来源:互联网
点击:
其定义[1]:
3 IC卡的密码系统
1) 使用SC作为用户密码
2) 应用SCn、EZn为应用系统的密码控制,同时也可用来作为卡片防伪控制
3) 设置Pn=0、Rn=0,这样使得,要读数据必须在本应用系统才可读数,要进行修改数据操作必须还要核对EZn才可。
4) 各个应用系统分别有自己的两个密码(SCn、EZn),使得应用系统之间数据具有安全性。
注意:由于所有卡片的SCn、EZn都完全相同,那么系统对于这两个密码的保护就相当重要,它称为系统安全性的唯一保证,可以采取其它密码保护措施。
4 IC卡的个人化操作
1)个人化流程,如图1所示。

2)密码控制
用户密码只有一个,但不同的应用系统分别对这个用户密码使用DES算法将会产生不同的结果,这样可以保证不同的应用系统,不可对其它应用系统的数据进行修改。但这带来的一个问题是,用户修改密码必须在总发行机构,必须同时对所有应用系统使用DES算法重新计算一次。
个人化之前:
(1)只有总密码,总密码可读,四个分区密码无效(即核对无效),但可以设置密码
(2)制造商代码区不能修改,其它所有区域均可读写擦,只由总密码控制
个人化之后:
(1)总密码不可读,四个分区密码有效,所有密码均不可读
(2)发行区、个人代码区不可修改,但可读
(3)一区密码有错误计数器,其它分区密码没有错误计数器。
(4)错误计数达到8次,则IC卡锁死。
4)用户数据存储规划:
用户数分四个部分:
a.版本信息:应用一区的前两个字节.
b.用户基本信息: 应用一区的前512各字节.
c.用户就诊结算数据: 应用一区的剩下字节.
d.用户身份识别数据:应用二区
5)IC卡的使用方法:如图2所示
3 IC卡的密码系统
1) 使用SC作为用户密码
2) 应用SCn、EZn为应用系统的密码控制,同时也可用来作为卡片防伪控制
3) 设置Pn=0、Rn=0,这样使得,要读数据必须在本应用系统才可读数,要进行修改数据操作必须还要核对EZn才可。
4) 各个应用系统分别有自己的两个密码(SCn、EZn),使得应用系统之间数据具有安全性。
注意:由于所有卡片的SCn、EZn都完全相同,那么系统对于这两个密码的保护就相当重要,它称为系统安全性的唯一保证,可以采取其它密码保护措施。
4 IC卡的个人化操作
1)个人化流程,如图1所示。

2)密码控制
用户密码只有一个,但不同的应用系统分别对这个用户密码使用DES算法将会产生不同的结果,这样可以保证不同的应用系统,不可对其它应用系统的数据进行修改。但这带来的一个问题是,用户修改密码必须在总发行机构,必须同时对所有应用系统使用DES算法重新计算一次。
个人化之前:
(1)只有总密码,总密码可读,四个分区密码无效(即核对无效),但可以设置密码
(2)制造商代码区不能修改,其它所有区域均可读写擦,只由总密码控制
个人化之后:
(1)总密码不可读,四个分区密码有效,所有密码均不可读
(2)发行区、个人代码区不可修改,但可读
(3)一区密码有错误计数器,其它分区密码没有错误计数器。
(4)错误计数达到8次,则IC卡锁死。
4)用户数据存储规划:
用户数分四个部分:
a.版本信息:应用一区的前两个字节.
b.用户基本信息: 应用一区的前512各字节.
c.用户就诊结算数据: 应用一区的剩下字节.
d.用户身份识别数据:应用二区
5)IC卡的使用方法:如图2所示
- 用电子技术最大化太阳能电池板输出功率(05-18)
- 2009视频监控:网络化及其推动的几大趋势(06-03)
- 与MSP430 USI端口配合使用ADS8361(06-18)
- 辰汉电子推出低成本快速量产视频监控方案+4路输入方案(06-24)
- 用于风力发电设备的连接器的简易安装与维护(06-21)
- 解读USB-IF电池充电规范(10-27)
