IC卡技术及应用电子教案_第1页
IC卡技术及应用电子教案_第2页
IC卡技术及应用电子教案_第3页
IC卡技术及应用电子教案_第4页
IC卡技术及应用电子教案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第8章 IC卡及其芯片存储器芯片逻辑加密芯片CPU芯片(内含COS)本章主要内容第8章 IC卡及其芯片8.1 IC卡的存储器芯片8.2 接触式IC卡的逻辑加密卡8.3 非接触式IC卡 (Mifare卡)8.4 COS (Chip Operating System)引 言 IC卡按使用芯片不同,可分成存储卡、逻辑加密卡和智能卡。8.1 IC卡的存储器芯片存储固定信息和消费信息(可修改);只有与读写器接触时才取得能量;存储器的性能:存储器的类型:EEPROM;有8个引出端、其中一个为数据I/O端;信息传送以串行方式进行;美国ATMEL公司的AT24C01A/02/04/08/16为例:1. 芯片特

2、点 低电压 内部组成C01A(1K)、 双线串行接口(时钟SCL,串行数据SDA 支持ISO/IEC 781610 同步协议 高可靠性:10万次、100年2. 芯片封装C1C5C2C6C3C7VCCNCSCLGNDNCSDA芯片的触点引出端名功能C1C2C3C5C6C7VCCNCSCL(CLK)GNDNCSDA/(I/O)工作电压未连接串行时钟地未连接串行数据(I/O)3. 逻辑图图8.2 为EEPROM逻辑图Q:EEPROM如何读写 ?SCL(串行时钟):SCL上升沿将数据输入到EEPROM芯片,下降沿将EEPROM中的数据读出。SDA(串行数据):双向串行数据传送端,采用漏极开路驱动,可以

3、进行?4. 器件操作数据和时钟传送:SCL和SDA通常各自通过一个电阻上拉到高电平。SDA上的数据仅在和SCL为高电平时有效,低电平时允许数据变化。 当SCL高电平时,如数据变化,则将形成“开始”或“停止”两种状态。5. 器件寻址1K、2K、4K、8K和16K EEPROM在开始状态之后紧跟8位器件地址,使芯片能执行读/写操作。1010A2A1A0R/W1K/2KMSBLSBA2、A1、A0为器件地址,与硬布线输入端相比较。R/W是读/写操作选择位,高电平为读,低电平为写。8.2 接触式IC卡的逻辑加密卡逻辑加密卡主要由EEPROM单元阵列和密码控制逻辑电路构成; 功能介于存储卡和CPU卡之间

4、;适用于需要保密,但对保密功能要求不高的场合;名词定义 1)写入:向EEPROM写入“0” 2)擦除:向EEPROM写入“1” 3)熔断:对EEPROM单元进行一次写入操作 4)个人化:发行商将IC卡发行给个人时,写入发行商代码、用户密码、用户身份标识,并擦除其余应用区EEPROM的过程。 5)密码错误计数:4次密码输入错误,IC卡自锁。8.2.1 名词定义8.2.2 逻辑加密卡的功能框图逻辑加密卡芯片从功能上分两个部分:EEPROM单元阵列保密逻辑部分地址计数器地址译码器密码比较电路内部寄存器RST信号将地址计数器置全0。行/字驱动器与列/位选择器地址计数器地址译码器密码比较器内部寄存器制造

5、代号区发行代号区用户密码区密码比较计数区用户个人区应用区擦除密码擦除计数8.2.3 芯片内部存储区域 ATMEL 公司 AT88SC102芯片具有1K位的EEPRON低功耗CMOS技术2个512位可用存储分区5伏工作电压、自升压电路允许擦除次数10万以上数据保存年限100年8.2.4 逻辑加密卡芯片示例1. 触点(芯片/卡片)(1) VCC、RST、CLK、GND、I/O 遵从ISO/IEC 7816-10的同步协议(2) FUS 熔断信号(3) PGM 编程信号见表8-5 地址计数器为11位,范围: 0-2047 实际使用区间: 0-1567 用户使用区间: 0-14232. 存储区域分配(

6、1) 内部使用的EEPROM单元:FUSE1、FUSE2和EZ1的控制位(2) 两个供特殊控制用的地址(3) FUSE1:制造商用(4) FUSE2:发行商用(5) EZ1:对APP1擦除时用(6) 全片擦除的控制3. 访问控制表8.6 访问控制类型(由C4电压和熔丝FUSE1和FUSE2共同控制)表8.7 个人化时的访问控制条件表8.8 个人化后用户使用时的访问控制条件4. 操作模式 由PGM、RST、CLK信号和内部地址计数器决定四种操作模式(内部)。图 8.17所示* RESET* INC (INC/READ)* CMP (INC/CMP)* WRITE , WERIFY1. 上电复位:

7、 芯片内部寄存器复位8.2.4 典型电路分析2. 密码比较:形成SC与EZ其作用是验证持卡人和发行商的身份,是整个电路的核心。删除密码比较电路用户密码比较电路COMPTDATATINI/O(1)删除密码比较电路外部数据由EEPROM读出数据011原态100图8.32 删除密码比较电路COMP为密码比较结果触发器,取EZCOMP。当EZ1,表示密码比较正确。电路设计原则:初态EZ1,如密码比较相等,EZ仍然为1;如密码比较不正确,则EZ0,即COMP1,然后COMP保持1,EZ保持0。电路工作原理:当地址为0时,ADR0有效,触发器清零,COMP0,EZ1;当地址未到密码区时,COMP的D端为0

8、,因此COMP保持0,EZ1;当地址在密码区时,由EEPROM读出的数据DATA经锁存为TDATA;外部数据I/O输入触发器后为TIN。二者经异或门进行比较:如比较结果相等,则D端为0,COMP保持0,即EZ保持1;如比较结果不等,则D端为1,COMP跳变为1,然后依靠Q输出到D端的连线,使它保持1,因此EZ保持为0。TIN在CLK的上升沿时形成,TDATA在TCLK为1时锁存,而比较结果在CLK的下降沿时形成。即时钟上升沿保存要比较的数据,在时钟下降沿进行比较。(2) 用户密码比较电路 对于SC来说,由于有比较次数的限制,因此即使比较结果正确,但超过了四次的限制,仍然无效。因此在图8.32的

9、基础上,需增加图8.33锁存电路。其中ESC1,才表示用户密码正确。3. 熔丝电路 FUSE1 生产商掌控 FUSE2 发行商掌控 熔丝的作用是控制特殊的读写操作,但熔丝熔断后,读写操作就无法进行,从而达到保密的目的。 FUSE1 和 FUSE2 的实现有三种方式:(1)采用2个物理熔丝分别代表FUSI和FUS2,都采用外加电流的方式熔断。图8.34(2)采用一个物理熔丝,而用2个EEPROM单元代表FUSE1和FUSE2,用物理熔丝来控制FUSE1和FUSE2的读写操作。(3)利用芯片出厂的切片操作来代替熔断物理熔丝,图8.35。8.3 非接触式IC卡 (Mifare卡)Mifare Sta

10、ndard 逻辑加密卡Mifare Light 逻辑加密卡Mifare PLUS 双界面CPU卡Mifare PRO 双界面CPU卡非接触式接口硬布线逻辑EEPROM接触式接口微处理器8051核心硬布线逻辑非接触式接口共享EEPROM接触式接口微处理器8051核心EEPROM非接触式接口Mifare StandardMifare PLUSMifare pro199419971998符合ISO/IEC 14443 读卡距离? 工作频率? 数据传输率? 交易时间? 防冲突功能? 8.3.1 Mifare Standard1. 概 述2. Mifare Standard逻辑图调制/解调器电压调节器R

11、F接口鉴别和访问控制ATR防冲突选择应用密码计算单元 控制和算术运算单元数字部分EEPROM接口EEPROM3. IFD与ICC的交易流程 IFD发Request给所有在场的IC卡,通过防冲突循环,得到一张卡的序列号,选择此卡进行鉴别,通过后对存储器进行操作。4. Mifare 卡的访问存储器命令Read 读存储器的一个分组 2.5msWrite 写存储器的一个分组 6.0msDecrement 减少分组内容,将结果存入数据寄存器Increment 增加分组内容,将结果存入数据寄存器Transfer 将数据寄存器内容写入EEPROM一个分组Restore 将分组内容存入数据寄存器5. 存储器组

12、织与访问条件16区4分组16字节 Block 0 制造商代码(0区)/数据 Block 3 本区密钥/访问条件 Block 02 数据分组数据分组读写分组价值分组0123012301230123Block 0 制造商代码(0区)数据分组区尾部Block 3 01215Key A访问条件Key B区尾部Block 3的组成01234567891011121314157 6 5 4 3 2 1 0访问条件的每一位用原码和反码存储;访问条件的最后一个字节(BX0BX7)用来存放特定的应用数据。在MF1 IC 卡中,有两类数据分组:(1)读/写分组用于读/写(Read/Write)一般的16字节数据。

13、(2)价值分组(Value block )用于电子钱包功能(Read、Increment、Decrement、Transfer和Restore)。Value的长度为4个字节,每个Value存入3次,以提高错误检测和纠错能力。AAAAValueValueValueA和A为地址字节,同一地址存入4次。Value block中的内容第一次由Write命令写入到所要求的地址中,以后用Decrement/Increment/Restore命令修改内容。计算结果暂存入DATA寄存器,再用Transfer命令写入存储器。 IFD用随机数、卡的序列号和密钥进行加密。 采用3pass鉴别法。6. 安 全密钥在卡

14、内是受保护的,但可修改,因此知道了运输密钥后,可以写入自己的秘密密钥;每个区有两个密钥,可进行不同的目的;在通过3pass鉴别后,发送器自动加密,接收器自动解密。随机数RB Token AB=EKAB (RARBBText2) Token BA=EKAB (RBRAText4)AB(A)RB(B)TokenAB(D)TokenBAIFDICC(C)对报文TokenAB解密,验证一致性(C)对报文TokenBA解密,验证一致性8位单片机片上操作系统COS存在ROM内。RAM存放中间处理结果与作为中间缓存器。E2PRON供用户访问的存储区:信息、密码、密钥、应用文件。8.4 CPU卡的硬件环境与芯

15、片8.4 COS (Chip Operating System)IC卡的专用系统: 控制IC卡和外界的信息交换,管理IC卡内的存储器,完成各种命令的处理。符合ISO/IEC7816-4。COS所遵循的信息交换协议目前两类:异步字符传输的T0协议;异步分组传输的T1协议。传送管理安全体系应用管理文件管理8.4.1 COS 的体系结构传送管理 按照信息传输协议,接收IFD的命令,发送对命令的响应。安全体系 安全状态:IC卡当前满足规定的条件。 安全属性:定义执行某条命令所需的条件,达到安全控制的目的。 安全机制:安全状态实现转移的方法与手段。(密码鉴别、数据鉴别、数据加密等)安全体系 鉴别与核实的区别 鉴别 Authentication 核实 Verify 密钥管理:COS通过对文件访问的安全控制机制来保证密钥文件的安全。 应用管理 COS对IC卡接收的命令的可执行性进行判断。文件管理 文件的基本结构 MF DF EF 文件的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论