工作原理
射頻讀寫器向IC卡發一組固定頻率的電磁波,卡片内有一個IC串聯諧振電路,其頻率與讀寫器發射的頻率相同,這樣在電磁波激勵下,LC諧振電路産生共振,從而使電容内有了電荷;在這個電荷的另一端,接有一個單向導通的電子泵,将電容内的電荷送到另一個電容内存儲,當所積累的電荷達到2V時,此電容可作為電源為其它電路提供工作電壓,将卡内數據發射出去或接受讀寫器的數據。
分類
非接觸式IC卡又可分為:
1).射頻加密式(RFID)通常稱為ID卡。射頻卡的信息存取是通過無線電波來完成的。主機和射頻之間沒有機械接觸點。比如HID,INDARA,TI,EM等。
大多數學校使用的飯卡(厚度比較大的),門禁卡,屬于ID卡。
2).射頻儲存卡(RFIC)通常稱為非接觸IC卡。射頻儲存卡也是通過無線電來存取信息。它是在存儲卡基礎上增加了射頻收發電路。比如MIFAREONE。
一些城市早期使用的公交卡,部分學校使用的飯卡,熱水卡,屬于射頻存儲卡。
3).射頻CPU卡(RFCPU)通常稱為有源卡,是在CPU卡的基礎上增加了射頻收發電路。CPU卡擁有自己的操作系統COS,才稱得上是真正的智能卡。
大城市的公交卡,金融IC卡,極少數學校的飯卡,屬于射頻CPU卡。
支持協議
由于非接觸IC卡在通訊時,其讀寫器是通過無線電射頻來傳輸數據,所以其雙方必須要遵守完全相同的通訊協議标準才能達到正常的通訊要求。目前,國内常用的非接觸IC卡标準協議為ISO14443A、ISO14443B、ISO15693等。不同協議标準下,對應不同的IC卡,常用的IC卡有:
ISO14443A:普通邏輯加密卡有:Mifare 1K、Mifare 4K、FM11RF08、Ultralight、Ultralight C、Mifare Mini、DesFire;CPU卡有:Mifare ProX T=CL TYPE A
ISO14443B:普通邏輯加密卡有:SR176、SRI512、SRI1K、SRI2K、SRI4K、SRIX4K;CPU卡有:AT88RF020T=CL TYPE B
ISO15693:一般為标簽卡NXP I.CODE SLI、TI Tag_it HF-I、ST LRI
内部分區
非接觸性智能卡内部分為兩部分:系統區(CDF)用戶區(ADF)。
系統區:由卡片制造商和系統開發商及發卡機構使用。
用戶區:用于存放持卡人的有關數據信息。
AB标準
當前國際ISO組織正在确定兩個主要的非接觸卡标準,一個是以飛利浦、西門子公司提出的TYPEA,一個是以摩托羅拉,意法半導體公司提出的TYPEB。
TYPEA
以飛利浦,西門子公司為代表的TYPEA。目前最廣泛使用的Mifare技術即符合TYPEA标準。它與TYPEB的區别主要在于卡與讀寫器的通訊調制方式,簡單說,當表示信息“1”時,信号會有0.2-0.3微秒的間隙,當表示信息“0”時,信号可能有間隙也可能沒有,與前後的信息有關。這種方式的優點是信息區别明顯,受幹擾的機會少,反應速度快,不容易誤操作;缺點是在需要持續不斷的提高能量到非接觸卡時,能量有可能會出現波動。
TYPEB
以摩托羅拉,意法半導體公司為代表的TYPEB。這種标準剛剛研制出來,它的卡與讀寫器通訊采用的是一種10%ASK的調制方式。即信息“1”和信息“0”的區别在于信息“1”的信号幅度大,即信号強,信息“0”的信号幅度小,即信号弱。這種方式的優點是持續不斷的信号傳遞,不會出現能量波動的情況;缺點是信息區别不明顯,相對來說易受外界幹擾,會有誤信号出現,當然也可以采用檢驗的方式來彌補。
由以上對比可以看出,兩種技術很難說誰優誰劣,這也是國際ISO組織确定兩種标準的原因之一。然而對公交系統來說,需仔細分析一下,最好是采用一種标準。在公共汽車上,幹擾很大,打卡時間又必須非常快,所以誤信号出現的機率越小越好,從這個方面來說,采用TYPEA相對來說适合一些。另外,由于受國情限制,公交在短期内采用非接觸CPU卡的機會不大,一般會采用非接觸邏輯加密卡。在使用非接觸邏輯加密卡的過程中,由于卡裡沒有CPU在工作,對能量的持續性要求并不是很強,所以TYPEA可以很好的工作,這也是TYPEB力推非接觸CPU卡的原因,它們基本不生産非接觸邏輯加密卡。
優勢
可靠性高
非接觸式IC卡與讀寫器之間無機械接觸,避免了由于接觸讀寫而産生的各種故障。例如:由于粗暴插卡,非卡外物插入,灰塵或油污導緻接觸不良造成的故障。此外,非接觸式卡表面無裸露芯片,無須擔心芯片脫落,靜電擊穿,彎曲損壞等問題,既便于卡片印刷,又提高了卡片的使用可靠性。
操作方便
由于非接觸通訊,讀寫器在10CM範圍内就可以對卡片操作,所以不必插撥卡,非常方便用戶使用。非接觸式卡使用時沒有方向性,卡片可以在任意方向掠過讀寫器表面,既可完成操作,這大大提高了每次使用的速度。
防沖突
非接觸式卡中有快速防沖突機制,能防止卡片之間出現數據幹擾,因此,讀寫器可以“同時”處理多張非接觸式IC卡。這提高了應用的并行性,,無形中提高系統工作速度。
适合于多種應用
非接觸式卡的序列号是唯一的,制造廠家在産品出廠前已将此序列号固化,不可再更改。非接觸式卡與讀寫器之間采用雙向驗證機制,即讀寫器驗證IC卡的合法性,同時IC卡也驗證讀寫器的合法性。
非接觸式卡在處理前要與讀寫器之間進行三次相互認證,而且在通訊過程中所有的數據都加密。此外,卡中各個扇區都有自己的操作密碼和訪問條件。
接觸式卡的存儲器結構特點使它一卡多用,能運用于不同系統,用戶可根據不同的應用設定不同的密碼和訪問條件。
加密性能好
非接觸式IC卡由IC芯片,感應天線組成,并完全密封在一個标準PVC卡片中,無外露部分。非接觸式IC卡的讀寫過程,通常由非接觸型IC卡與讀寫器之間通過無線電波來完成讀寫操作。
組成:一部分是電源信号,該信号由卡接收後,與其本身的L/C産生諧振,産生一個瞬間能量來供給芯片工作。另一部分則是結合數據信号,指揮芯片完成數據、修改、存儲等,并返回給讀寫器。由非接觸式IC卡所形成的讀寫系統,無論是硬件結構,還是操作過程都得到了很大的簡化,同時借助于先進的管理軟件,可脫機的操作方式,都使數據讀寫過程更為簡單。
發展趨勢
CPU卡芯片取代邏輯加密卡芯片的發展趨勢
目前市場上最常見的非接觸式IC卡是非接觸式邏輯加密卡,這類IC卡憑借其良好的性能和較高的性價比得到了廣大用戶的青睐,并已被廣泛應用于公交、醫療、校園一卡通,門禁等領域。由于非接觸式邏輯加密卡芯片采用的是流密碼技術,密鑰長度也不是很長(比較典型的密碼長度是Mifare的48 bit),因此邏輯加密卡芯片普遍存在着一定的安全隐患,有被黑客破解的可能。在金融、身份識别、電子護照等對安全要求比較高的領域目前更傾向于使用内嵌微處理器的非接觸式CPU卡芯片。
CPU卡芯片内部都有雙重安全機制,第一重是芯片本身集成的加密算法模塊,芯片設計公司通常都會将經實踐檢驗最安全的幾種加密算法集成入芯片,目前比較常見的安全算法有RSA,3-DES等。國内芯片設計公司還會引入國密算法(SSF33,SCB2,SM2,SM3等)來加強芯片的安全性。
國密算法是不對外公開的,因此國密算法一般比其他公開算法的加密算法具有更高的安全性。第二重保護則是CPU卡芯片特有的COS(Card Operation System)系統,COS可以為芯片設立多個相互獨立的密碼,密鑰以目錄為單位存放,每個目錄下的密鑰相互之間獨立,并且有防火牆功能(不同目錄下密鑰不會互相影響)。同時COS内部還設立密碼最大重試次數以防止惡意攻擊。由此可見,非接觸式CPU卡比非接觸式邏輯加密卡具有更高的安全性。
三大威脅
随着社會的進步發展,智能卡技術也被應用到我們的生活當中,随之帶來的是智能卡安全控制器經常遭受大量的黑客攻擊。越來越多的攻擊也宣布了以前許多設計聲稱其産品非常安全的說法的終結。
對于非接觸卡應用來說,則需要非常高級别的私密保護和數據保護。而特别設計的安全控制器,則能夠滿足這類應用的私密保護和數據保護的高級需求。
芯片制造商的目标就是設計有效的、可測試并可鑒定的安全措施.以抵禦以下三大類的威脅:誤感應攻擊、物理攻擊和旁路通道攻擊。
誤感應攻擊
目前,擾亂智能卡的功能演變成一種比較令則攻擊方法,全世界範圍内從業餘到非常職業的成千上萬的黑客都采用這種方法。因此,這種誤感應攻擊(也被稱作為半人侵攻擊)已經變成安全控制器的安全性能評估和驗證的主要對象。
智能卡控制器通常采用矽片制成。而矽片的電性能會随着不同的環境參數而不同。例如,矽片的電性能将随着不同的電壓、溫度、光、電離輻射以及周圍電磁場的變化而改變。攻擊者将通過改變這些環境參數,來試圖引入一些錯誤的行為,包括對智能卡控制器的程序流中引入錯誤。通常,攻擊者會迫使芯片做出錯誤的決定(例如接收錯誤的輸入鑒權碼),允許訪問存儲器中的保密數據。這種所謂的“存儲器轉儲”正逐漸成為錯誤攻擊感興趣的地方。
然而,對于攻擊者提取采用複雜算法的完備密鑰來說,采用“不同的錯誤攻擊(DFA)”在某些情況下隻對某種單一的錯誤運算有效。有各種誘導未知錯誤的方法,包括改變電源、電磁感應、用可見光或輻射性材料來照射智能卡的表面、或者改變溫度等。上述中的某些方法可以用很低成本的設備來實現,從而成為業餘攻擊者的理想選擇。
雖然在安全控制器的數據資料中都給出了針對上述這些攻擊的反制措施.但隻有通過實際測試才能證明這些措施是否真正有效。由于這些反制措施的性能變化範圍高達幾個數量級.故通過獨立的評估和驗證來檢查其安全等級是極其重要的。在芯片被批準用于身份證或電子護照之前,必須經受大量的安全測試。不過,對于不同國家的不同身份證系統來說,這些安全測試的标準也是不一樣的。針對錯誤誘導式攻擊的概念的實現必須從不同的觀點上來看,必須構建一個嚴格的相互合作機制。芯片卡控制器的安全理念建立在以下三個方面:
1.防止錯誤誘導;
2.測錯誤誘導條件;
3.各種抵禦安全控制器錯誤行為的措施。
過濾電源和輸入信号作為第一道屏障,利用快速反應穩定器來阻止給定範圍的電壓突變。同樣,某些有關時鐘電源的不規則行為也被阻止。例如,如果安全控制器受到僅用一般的規則是無法抵禦的非常高的電壓的攻擊.傳感器就被用作為第二道屏障的一部分。如果傳感器監測到環境參數的臨界值,就會觸發告警.芯片就會設置到安全狀态。
電壓傳感器用來檢查電源,時鐘傳感器檢查頻率的不規則行為,而溫度和光傳感器則檢查光和溫度攻擊。南于光攻擊可以通過芯片的背面來實現,該光傳感器對于器件兩面的攻擊都有效。第二道屏障是從安全控制器内核本身建立的。通過硬件和軟件的相結合形成了有效的第三道屏障。這裡,硬件與軟件的相結合是至關重要的,因為在某些情況下,純軟件措施的本身就是錯誤攻擊的對象。
物理層攻擊
攻擊者可能也會以更直接的方式來操控芯片上的電路,例如,利用電器設備直接連接微控制器上的信号線.來讀取線上所傳輸的保密數據或将攻擊者自己的數據注人芯片中。
為了對付物理攻擊,最重要的是在芯片内部對存儲器和總線系統進行加密,這指的是存在芯片上的數據本身就要用強大的密碼算法進行加密.這就是的即便是攻擊者能夠得到這些數據,也隻能産生無用的信息。
另一方面,可以采用有效的屏蔽網對攻擊者構成有效的屏障。這種情況下,采用微米級的超細保護線來複蓋安全控制器。這些保護線被連續地監控,如果某些線與其它短路、切斷或損壞,就會啟動報警。采用這麼多層次的保護措施,就可以對控制器起到相當的保護作用,以免于遭受物理攻擊,即便是來自高級攻擊設備的攻擊。
旁路攻擊
攻擊者也會采用方法來獲取保密數據信息(例如鑒權碼),這是通過芯片工作時仔細地觀察各種參數來實現的。利用功率分析(SPA——簡單功葺夏分析.DPA——不同功率分析.EMA——電磁分析)的方法,攻擊者可以根據功耗或電磁輻射來提取信息,因為根據操作類型的不同以及芯片中所處理的數據不同,功耗和輻射強度是變化的。
優點
1.可靠性高,可防止因插卡、灰塵油污導緻的各種故障;卡外表無裸露的芯片,無芯片脫落、靜電擊穿、彎曲損壞等問題;操作方便快捷,有效範圍内即可對卡片操作;無方向性;提高了識讀速度,卡與讀寫器之間無機械接觸。
2.防沖突(自動分辨能力)射頻卡有快速防沖突機制,能防止卡片之間出現數據幹擾,讀寫器可同時處置多張感應卡。
3.操作方便,由于非接觸通訊,讀寫器在10CM範圍内就可以對卡片操作,一般讀卡距離是根據機具不同而定。所以不必插撥卡,非常方便用戶使用。非接觸式卡使用時沒有方向性,卡片可以在任意方向掠過讀寫器表面,既可完成操作,這大大提高了每次使用的速度。
4.應用範圍廣,射頻卡的存儲器結構特點使其可一卡應用于不同的系統,用戶根據不同的應用可設定不同的密碼和訪問條件
5.加密性能好,雙向驗證機制,各扇區均有操作密碼和訪問條件。
制作須知
1、正确下單稿為coreldraw,AI,photoshop,pdf文件。文字、符号、圖案務必轉成曲線做過特效轉成點陣圖;
2、内框規格:85.5mm*54mm,外框規格:88.5mm*57mm,卡片圓角為12度;
3、小凸碼為14号字體,大凸碼為18号字體,可用黑體表示,小凸碼和大凸碼包括空格最多隻能19位。凸碼可以燙金燙銀或者其他金銀,特殊要求可以做個性凸碼;
4、凸碼與卡的邊距必須大于5mm磁條隔卡内框邊(上、下)邊為4mm磁條寬度為12mm;
5、非接觸式IC卡:凸碼設計的位置不要壓到反面的芯片否則芯片将無法刷卡;
6、凸碼設計的位置不要壓到反面的IC芯片上否則無法讀取條碼數據,IC卡根據客戶提供條碼型号留出空位;
7、色彩階調:比較理想階段範圍在18%-85%若高光部分低于18%或暗調部分高于85%則色彩漸變較差;
8、色彩模式應該為CMYK正反純黑色文字或黑底填色K100純色塊反白字,白字需加白邊;
9、線條的粗細不得低于0.076mm否則印刷将無法呈現;
10、底紋或底圖顔色的設定不要低于8%以免印刷成品時無法呈現;
11、制作非接觸式IC卡的文件在下單前應在稿件中注明以下事項;
A:說明卡一共制作多少張,标明卡号從哪個開始以及特殊要求,卡号為小凸碼、大凸碼、平碼或噴碼;是否需要燙金、燙銀或不燙色?反面有幾條簽名條?卡号或尾号逢“4或“7否要去掉;
B:正面如有圖案或文字需要燙金或燙銀也需重點标注;
C:非接觸式IC卡如有特殊的制作工藝應在下單稿件中詳細說明;
12、由于卡片印刷載體不一樣,故印刷出來的成品與電腦顯示的或打印出來的彩稿會有一定色差;
13、填色需依CMYK色簿填色,計算機屏幕顔色和打印機打印顔色,不能做為印刷顔色。



















