La Red de Conocimientos Pedagógicos - Currículum vitae - La historia del desarrollo de las tarjetas IC

La historia del desarrollo de las tarjetas IC

Definición de tarjeta IC

Circuito integrado.

[1]

La tarjeta IC se refiere a una tarjeta de circuito integrado. La tarjeta de bus que utilizamos generalmente es un tipo de tarjeta IC. Por lo general, las tarjetas IC comunes se comunican con los lectores de tarjetas IC mediante tecnología de radiofrecuencia.

Existe una diferencia entre las tarjetas IC y las tarjetas magnéticas. Las tarjetas IC almacenan información a través del circuito integrado de la tarjeta y las tarjetas magnéticas registran información a través del magnetismo de la tarjeta.

El coste de las tarjetas IC es generalmente mayor que el de las tarjetas magnéticas, pero su confidencialidad es mejor.

La tarjeta IC (Tarjeta de Circuito Integrado) es una nueva herramienta de información después de la tarjeta magnética.

Las tarjetas IC también se denominan tarjetas inteligentes, tarjetas inteligentes, tarjetas de microcircuito o tarjetas de microchip en algunos países y regiones.

Incorpora chips microelectrónicos en la base de la tarjeta que cumple con el estándar ISO7816 y le da la forma de una tarjeta. Se utiliza ampliamente en finanzas, transporte, seguridad social y otros campos.

El lector de tarjetas IC es el puente entre la tarjeta IC y el sistema de aplicación. Se denomina IFD (Interface Device, IFD) en el estándar internacional ISO.

La CPU de IFD está conectada a la tarjeta IC a través del circuito de interfaz y se comunica con ella.

El circuito de interfaz de la tarjeta IC es una parte importante del lector de tarjetas IC. Dependiendo del sistema de aplicación real, puede elegir diferentes chips de lectura y escritura de tarjetas IC, como comunicación paralela, comunicación serie semidúplex y comunicación I2C.

Introducción a las tarjetas IC sin contacto Las tarjetas IC sin contacto, también conocidas como tarjetas de radiofrecuencia, resuelven con éxito los problemas de la tarjeta pasiva (sin fuente de alimentación en la tarjeta) y sin contacto, y son un gran avance en el campo de la electrónica. equipo.

Utilizado principalmente para sistemas automáticos de cobro de tarifas de autobuses, ferries y metros, así como gestión de control de acceso, autenticación de identidad, billeteras electrónicas, etc.

......

Principio de la tarjeta IC: El principio básico de la tarjeta IC es que el lector de radiofrecuencia envía un conjunto de ondas electromagnéticas de frecuencia fija a la tarjeta IC. es un circuito de resonancia en serie IC en la tarjeta. La frecuencia es la misma que la frecuencia emitida por el lector, lo que hace que el circuito resonante LC resuene bajo la excitación de ondas electromagnéticas, cargando el condensador en el otro extremo de esta carga; Se conecta una bomba de electrones conductora unidireccional para enviar la carga del condensador a otro condensador para su almacenamiento. Cuando la carga acumulada alcanza los 2V, este condensador se puede utilizar como fuente de alimentación para proporcionar voltaje de funcionamiento a otros circuitos, enviando datos en la tarjeta o recibiendo datos del lector de tarjetas.

[Editar este párrafo] Principios técnicos de la interfaz de tarjeta IC de contacto

Los lectores de tarjetas IC deben poder leer y escribir tarjetas IC que cumplan con el estándar ISO7816.

Como único canal de comunicación entre la tarjeta IFD IC y la CPU, el circuito de interfaz de la tarjeta IC debe cumplir los siguientes requisitos específicos para garantizar la seguridad y confiabilidad de la comunicación y el intercambio de datos.

1.1 Complete la operación de identificación de inserción y salida de la tarjeta IC.

El circuito de interfaz de la tarjeta IC tiene estrictos requisitos de sincronización para el reconocimiento de la inserción y extracción de la tarjeta IC, es decir, la activación y liberación de la tarjeta.

Si no se pueden cumplir los requisitos correspondientes, la tarjeta IC no funcionará normalmente; en casos graves, la tarjeta IC o el lector de tarjetas IC se dañarán.

(1) Proceso de activación

Para iniciar el funcionamiento de la tarjeta, el circuito de interfaz debe activar el circuito en la secuencia que se muestra en la Figura 1:

◇ RST está en estado L;

◇Power VCC Clase A o Clase B dependiendo del tipo de tarjeta seleccionada.

◇VPP sube al estado inactivo;

◇La E/S del circuito de interfaz debe estar en el estado de recepción;

◇A la tarjeta IC (Tarjeta Clase A 1 ~ 5 MHz, tarjeta Clase B 1 ~ 4 MHz) CLK proporciona la señal de reloj.

Añade una señal de reloj al CLK de la tarjeta IC en el momento t'a.

Cuando la señal de reloj se aplica a CLK (tiempo ta después de t'a), la línea de E/S debe estar en el estado Z de alta impedancia durante 200 ciclos de reloj (ta).

Después de aplicar el reloj a CLK, mantenga RST en el estado L durante al menos 400 ciclos (tb) para restablecer la tarjeta (tb es posterior a t'a).

En el momento t'b, RST se coloca en el estado h

La E/S debe comenzar dentro de 400 ~ 40 000 ciclos de reloj (tc) después del flanco ascendente de la señal RST (tc viene después de t'b).

Cuando RST está en el estado H, si la señal de respuesta no comienza dentro de 40000 ciclos de reloj, la señal en RST volverá al estado L y el circuito de interfaz de la tarjeta IC liberará la tarjeta IC, como se muestra en la Figura 2.

(2) Proceso de liberación

Cuando el intercambio de información finaliza o falla (por ejemplo, si no hay respuesta de la tarjeta o se retira la tarjeta), el circuito de interfaz debe liberar el circuito en el orden que se muestra. en la Figura 2:

◇RST debe configurarse en el estado l;

◇CLK debe configurarse en el estado L (a menos que el reloj se haya detenido en el estado L);

◇VPP debe liberarse (si ya está activado);

◇I/O debe configurarse en el estado A (no definido específicamente en el tiempo TD);

◇VCC debe ser liberado.

1.2 Proporcionar energía estable a la tarjeta a través de los contactos.

El circuito de interfaz de la tarjeta IC debe poder proporcionar la corriente estable correspondiente a la tarjeta IC dentro del rango de voltaje especificado en la Tabla 1.

1.3 Proporcionar un reloj estable a la tarjeta a través de los contactos.

El circuito de interfaz de la tarjeta IC proporciona señales de reloj a la tarjeta.

Al responder al reinicio, el rango de frecuencia real de la señal del reloj debe estar dentro del siguiente rango: para tarjetas de Clase A, el reloj debe ser de 1 ~ 5 MHz; para tarjetas de Clase B, el reloj debe ser de 1 ~ 5 MHz; 1~4MHz.

Después del reinicio, está determinado por F (factor de conversión de frecuencia de reloj) y D (factor de ajuste de velocidad de bits) en la señal ATR (respuesta de reinicio) recibida.

Durante el funcionamiento estable, el ciclo de trabajo de la señal del reloj debe ser del 40 al 60 del período.

Cuando la frecuencia cambia de un valor a otro, se debe tener cuidado de garantizar que no haya pulsos inferiores al período corto 40.

[Editar este párrafo] Clasificación de las tarjetas IC

①Según el método de comunicación entre la tarjeta IC y el lector de tarjetas, las tarjetas IC se pueden dividir en tarjetas IC de contacto y sin contacto. Tarjetas IC.

La tarjeta IC de contacto está conectada físicamente al lector de tarjetas a través de ocho contactos metálicos en la superficie de la tarjeta para completar la comunicación y el intercambio de datos.

La tarjeta IC sin contacto se comunica con el lector de tarjetas a través de comunicación inalámbrica y no requiere una conexión física directa con el lector de tarjetas durante la comunicación.

② Dependiendo de si existe microprocesador, Bika se divide en dos tipos: tarjeta de memoria y tarjeta inteligente.

Las tarjetas de memoria solo tienen chips de memoria y no tienen microprocesadores. Las tarjetas IC de teléfonos generales entran en esta categoría.

Las tarjetas inteligentes se fabrican incorporando circuitos integrados a gran escala del tamaño de una uña con memoria y chips de microprocesador en un sustrato de plástico.

Las tarjetas IC bancarias suelen referirse a tarjetas inteligentes.

Las tarjetas inteligentes, también conocidas como tarjetas CPU (Central Processing Unit, unidad central de procesamiento), tienen las funciones de lectura, escritura y procesamiento de datos, por lo que presentan ventajas destacadas como alta seguridad y funcionamiento fuera de línea.

El llamado funcionamiento fuera de línea es relativo al funcionamiento en línea y se puede utilizar en dispositivos terminales que no están conectados a Internet.

La operación fuera de línea no solo reduce en gran medida el tiempo de comunicación, sino que también puede usarse en puntos de peaje móviles (como autobuses) o lugares con mala comunicación.

③Según los campos de aplicación, las tarjetas IC se pueden dividir en tarjetas financieras y tarjetas no financieras.

Las tarjetas financieras se dividen en tarjetas de crédito y tarjetas de valor almacenado en efectivo; las tarjetas no financieras se refieren a tarjetas IC utilizadas en campos no financieros como la atención médica, las comunicaciones y el transporte.

[Editar este párrafo] Ventajas de las tarjetas IC

La apariencia de las tarjetas IC es similar a la de las tarjetas magnéticas, pero la diferencia entre las tarjetas IC y las tarjetas magnéticas radica en el medio utilizado para almacenar datos.

Las tarjetas magnéticas almacenan información a través de cambios en el campo magnético de la banda magnética de la tarjeta, mientras que las tarjetas ic almacenan información de datos a través de la EEPROM integrada en la tarjeta.

Por lo tanto, en comparación con las tarjetas magnéticas, las tarjetas IC tienen las siguientes ventajas:

① Gran capacidad de almacenamiento.

La capacidad de almacenamiento de una tarjeta magnética es de unos 200 caracteres numéricos; la capacidad de almacenamiento de una tarjeta IC varía según el modelo, desde unos pocos cientos de caracteres hasta varios millones de caracteres.

②Buena seguridad y confidencialidad.

La información de la tarjeta IC se puede leer, modificar y borrar a voluntad, pero se requiere una contraseña.

③La tarjeta CPU tiene capacidades de procesamiento de datos.

Al intercambiar datos con el lector de tarjetas, los datos se pueden cifrar y descifrar para garantizar la precisión y confiabilidad de los datos intercambiados. Las tarjetas magnéticas no tienen esta función.

④Larga vida útil.

[Editar este párrafo] La principal tecnología de la tarjeta IC

El núcleo de la tarjeta IC es el chip de circuito integrado, que está incrustado en una pequeña pieza de plástico utilizando tecnología microelectrónica moderna y avanzada. . tarjeta.

Su desarrollo y tecnología de fabricación son mucho más complejos que las tarjetas magnéticas.

Las principales tecnologías de las tarjetas IC incluyen tecnología de hardware, tecnología de software y tecnología comercial relacionada.

La tecnología de hardware generalmente incluye tecnología de semiconductores, tecnología de sustrato, tecnología de empaque, tecnología de terminales y otras tecnologías de componentes; la tecnología de software generalmente incluye tecnología de software de aplicaciones, tecnología de comunicación, tecnología de seguridad y tecnología de control de sistemas.

①Tecnología EEPROM.

La memoria de sólo lectura programable y borrable eléctricamente es el núcleo de la tecnología de tarjetas IC.

Esta tecnología aumenta la densidad de transistores, mejora el rendimiento, aumenta la capacidad y consigue el propósito de almacenar más datos en una misma área.

Como espacio de almacenamiento de datos o programas, los datos EEPROM pueden almacenarse durante al menos 10 años y borrarse más de 65.438 millones de veces.

La tecnología EEPROM también proporciona una gran flexibilidad. Al configurar el indicador no modificable, una celda EEPROM se puede convertir en una memoria programable de solo lectura, una memoria de solo lectura o una celda de memoria secreta ilegible.

La tecnología avanzada ha permitido el rápido desarrollo y aplicación de tarjetas IC de almacenamiento seguro.

Por ejemplo, ha sido muy utilizado en diversos sistemas de peaje (teléfonos públicos, contadores de electricidad, peajes de autopistas, etc.) y control de acceso.

Las tarjetas CPU con EEPROM como núcleo también se utilizan ampliamente en teléfonos móviles, departamentos bancarios, tarjetas multiaplicación y aplicaciones de alta seguridad que requieren algoritmos de clave pública.

②Tecnología RFID.

La tecnología de identificación por radiofrecuencia (RFID) es un método de identificación que utiliza ondas electromagnéticas para transmitir señales. El objeto a identificar debe disponer a su vez de un dispositivo receptor y transmisor de ondas electromagnéticas.

La banda de frecuencia de comunicación utilizada por el sistema RFID es < < 135kHz o > 300 MHz ~ GHz.

La tarjeta IC de identificación por radiofrecuencia es una tarjeta IC que utiliza ondas electromagnéticas para comunicarse con el terminal sin contacto.

Al utilizar esta tarjeta, no es necesario insertarla en una ranura específica para el lector de tarjetas.

Por lo general, la distancia de comunicación oscila entre unos pocos centímetros y 1 metro.

Las tarjetas de identificación por radiofrecuencia se utilizan ampliamente y tienen un enorme potencial de desarrollo.

Las tarjetas IC de identificación por radiofrecuencia se pueden dividir en dos tipos: activas y pasivas.

Las tarjetas activas significan que la tarjeta debe acercarse activamente al lector de tarjetas y el usuario debe agitar la tarjeta sobre el lector de tarjetas para completar la transacción. Las tarjetas pasivas no requieren que se presente la tarjeta; Sólo es necesario recorrer el alcance del lector de tarjetas para completar la transacción.

La tarjeta IC sin contacto más avanzada del mundo utiliza actualmente una tecnología RFID única.

Se espera que esta tecnología tenga un gran potencial de mercado.

③Tecnología de cifrado.

La tarjeta CPU en la tarjeta IC utiliza tecnología de cifrado especial, que no solo puede verificar la exactitud de la información, sino también comprobar la legitimidad de las identidades de ambas partes, garantizando así la seguridad de la transmisión de información.

Esto se logra verificando mutuamente la clave bancaria almacenada en la tarjeta IC y la clave bancaria almacenada en la caja negra del lector de tarjetas, garantizando así que tanto el titular de la tarjeta como el lector de tarjetas tengan una identidad legítima.

En resumen, el uso de tecnología de cifrado avanzada no solo tiene alta seguridad y estanqueidad, sino que también tiene las ventajas de flexibilidad, conveniencia y bajo costo.

Además de las tecnologías anteriores, también existen nuevas tecnologías de software y hardware, como la tecnología de tarjetas Java, la tecnología de estandarización ISO de tarjetas IC, la tecnología de autenticación biométrica de tarjetas IC y la tecnología de compresión de datos.

A medida que el contenido técnico de las tarjetas IC aumenta cada vez más y sus funciones se vuelven cada vez más potentes, los campos de aplicación de las tarjetas IC también se amplían constantemente en profundidad.

[Editar este párrafo] Principales aplicaciones de las tarjetas IC

El desarrollo, investigación y aplicación de las tarjetas IC es un proyecto sistemático que involucra computadoras, comunicaciones, redes, software y lectura y redacción Muchas disciplinas técnicas en los campos de equipos, máquinas de aplicación y otros productos.

Por lo tanto, la industria global de tarjetas IC se está desarrollando rápidamente en la competencia de tecnología, mercado y aplicaciones.

Las tarjetas IC se han convertido en uno de los productos más populares en la industria internacional de la información electrónica. Además de ser ampliamente utilizado en campos no financieros como comercio, atención médica, seguros, transporte, energía, comunicaciones, gestión de seguridad y reconocimiento de identidad. , también se utiliza ampliamente en el campo financiero y tiene una influencia de gran alcance.

Aunque las tarjetas IC entraron tarde a nuestro país, se han desarrollado rápidamente con el fuerte apoyo de ***.

A finales de 1995, la Oficina Nacional de la Tarjeta Dorada organizó la redacción del "Plan Maestro de Aplicación de Tarjetas No Bancarias del Proyecto Tarjeta Dorada" para elaborar un plan general para la aplicación de tarjetas IC en mi país.

Con el fin de garantizar el desarrollo saludable de las tarjetas IC, bajo el liderazgo de la Oficina de la Tarjeta Dorada del Consejo de Estado, el Ministerio de la Industria de la Información, el Ministerio de Seguridad Pública, el Ministerio de Salud, el Estado La Administración de Industria y Comercio y otros ministerios y comisiones han elaborado planes de desarrollo de tarjetas IC en esta industria.

①Aplicación de las tarjetas IC en los sistemas bancarios.

Las tarjetas bancarias se dividen a grandes rasgos en dos categorías: tarjetas de crédito y tarjetas de valor almacenado.

Las tarjetas de crédito, es decir, las tarjetas de débito, tienen la función de microcrédito, es decir, pueden realizar pequeños descubiertos.

Requiere que el titular de la tarjeta tenga un alto grado de solvencia y que el dinero del sobregiro se deposite en el momento oportuno.

Las tarjetas de valor almacenado, también conocidas como tarjetas de débito, no requieren establecimiento de archivos, ni garantía, ni sobregiro. Generalmente se utilizan para pequeños retiros o compras.

En la actualidad, la mayoría de las tarjetas bancarias emitidas por los bancos comerciales nacionales son tarjetas de débito.

Según las estadísticas, la circulación de efectivo en los países desarrollados sólo representa el 8% de la circulación. Básicamente, las tarjetas de crédito y varias tarjetas de débito dominan el mercado financiero.

El flujo de caja de China llega al 25% o más. La "circulación extracorpórea" de grandes cantidades de efectivo proporciona un caldo de cultivo para la corrupción y diversos delitos económicos. No sólo altera el orden económico, sino que también afecta gravemente la estabilidad social y el valor y la reputación del RMB.

La aplicación generalizada del dinero electrónico o de las tarjetas bancarias IC es una forma eficaz de resolver los problemas anteriores.

En la actualidad, la mayoría de las tarjetas bancarias siguen siendo tarjetas magnéticas y las tarjetas de plástico tienen bandas magnéticas y texto en relieve.

La banda magnética registra información básica como el número de cuenta y la contraseña, pero el dinero real se almacena en el disco duro del ordenador del banco conectado a la red.

Los fondos retirados o depositados por los usuarios se intercambian entre diferentes cuentas bancarias.

El dinero consumido por los usuarios se traslada y liquida entre bancos y comerciantes.

Esta tarjeta magnética requiere acceso a una cuenta de alojamiento cuando se utiliza, por lo que sólo se puede utilizar durante los tiempos de procesamiento en línea. Su velocidad y estabilidad dependen de la calidad de la línea de comunicación y no se pueden utilizar donde la red no puede alcanzarla.

La política para el desarrollo de tarjetas doradas en nuestro país es "utilizar dos tarjetas simultáneamente, hacer la transición a tarjetas magnéticas y desarrollar principalmente tarjetas IC".

La tendencia de desarrollo futuro será inevitablemente que las tarjetas IC reemplacen gradualmente a las tarjetas magnéticas.

Las tarjetas IC pueden ser emitidas por bancos solos o conjuntamente por empresas e instituciones.

Esta tarjeta de marca compartida forma una cuenta de billetera dedicada para la tarjeta IC del banco.

Por ejemplo, las carteras especiales para seguros médicos no permiten consumo ni retiro de efectivo, y solo pueden usarse en hospitales designados y otros lugares.

En la actualidad, las tarjetas de marca compartida incluyen principalmente tarjetas de seguros, tarjetas de impuestos, tarjetas de transporte, tarjetas de campus, etc.

Debido a que las tarjetas IC son convenientes y rápidas, se han vuelto muy populares en los países desarrollados.

Durante los Juegos Olímpicos de Atlanta, las billeteras electrónicas con tarjetas IC se utilizaron ampliamente para pagar transporte, comunicaciones e impuestos.

②Sistema de carga con tarjeta IC.

Incluido el cobro de diversos recursos de los consumidores como electricidad, agua, gas y tarifas de comunicación.

Este tipo de sistema puede mejorar la eficiencia y confiabilidad de la gestión.

Al cobrar por adelantado, se pueden aumentar los fondos disponibles del departamento de gestión, brindando servicios de calidad a los residentes y cambiando la situación irrazonable de consumir recursos primero y cobrar después.

Para los usuarios, el cobro con tarjeta IC puede eliminar el acoso de los cobradores de peaje y la molestia de preparar el cambio en efectivo; también ayuda a los usuarios a planificar su consumo de acuerdo con su propio consumo de electricidad, agua y gas.

③Sistema de seguro médico con tarjeta IC.

Con la reforma del sistema médico de mi país, los residentes van al hospital con tarjetas IC emitidas por las compañías de seguros, y los gastos médicos serán pagados por la compañía de seguros.

Además de la función de pago de gastos médicos, las tarjetas IC médicas también pueden almacenar los registros médicos de los pacientes.

Los pacientes pueden ir a diferentes hospitales y los médicos pueden diagnosticar y tratar rápidamente basándose en la información del historial médico de la tarjeta.

④Sistema de gestión del transporte público.

Los pasajeros pueden tomar el autobús con la tarjeta IC prepago emitida por el departamento de gestión del transporte público. Cuando suben al autobús, solo necesitan agitar la tarjeta de actividad frente al cobrador de peaje en la puerta, y el cobrador de peaje completará automáticamente el pago.

Esto puede reducir efectivamente el tiempo para subir al autobús, acelerar la rotación de vehículos, mejorar la eficiencia de la gestión y eliminar la corrupción y la falsificación de dinero.

Otros incluyen sistemas de gestión de la policía de tránsito, sistemas de gestión industrial y comercial, cerraduras electrónicas de puertas con tarjetas IC, sistemas de gestión de impuestos con tarjetas IC, sistemas de cobro de peajes en autopistas y otros sistemas de aplicación de tarjetas IC.

Con el desarrollo de la tecnología de semiconductores y los chips de circuitos integrados a gran escala, las tarjetas IC también se desarrollarán rápidamente con el rápido desarrollo de la tecnología informática y de redes.

Ampliar los campos de aplicación de las tarjetas IC se ha convertido en una demanda inevitable para el desarrollo social.

A medida que el mercado global de la industria IC se vuelve más competitivo, las tarjetas IC inevitablemente se desarrollarán a un nivel superior.

Por ejemplo, desde tarjetas IC de contacto hasta tarjetas IC sin contacto, desde tarjetas IC de baja capacidad de almacenamiento hasta alta capacidad de almacenamiento, desde tarjetas IC de función única hasta tarjetas IC multifunción, desde IC de sistema único tarjetas Transición a tarjetas IC multisistema, transición de un sistema no bancario a una aplicación del sistema bancario, transición del uso civil al militar, migración de la red de área local a Internet, etc.

Constantemente surgen nuevas tecnologías y existen muchos tipos de tarjetas IC, lo que demuestra plenamente la gran vitalidad de las tarjetas IC.

En los próximos años, las tarjetas IC irán penetrando cada vez más en la vida de las personas.

[Editar este párrafo] Seguridad de las tarjetas IC

Como tipo de moneda electrónica, las tarjetas IC registran mucha información importante y su seguridad es muy importante. Como desarrollador de un sistema de aplicación de tarjeta IC, debe proporcionar medidas de seguridad razonables y efectivas para que el sistema de tarjeta IC garantice la seguridad de los datos de la tarjeta IC y su sistema de aplicación.

Las principales formas que afectan la seguridad de las tarjetas IC y los sistemas de aplicaciones son: el uso de tarjetas IC perdidas o robadas de los usuarios para hacerse pasar por usuarios legítimos para ingresar al sistema de aplicaciones y obtener beneficios ilegales; tarjetas para copiar datos ilegalmente e ingresar al sistema de aplicaciones; utilizar equipos de lectura y escritura de tarjetas IC fuera del sistema para modificar los datos de la tarjeta legal y cambiar el nivel de operación durante el proceso de transacción de la tarjeta IC, después de completar la autenticación de identidad con una tarjeta normal; , reemplace la tarjeta IC a mitad de camino, de modo que los datos almacenados en la tarjeta sean inconsistentes con el sistema. Inconsistencia durante las operaciones de lectura y escritura de la tarjeta IC, el flujo de información intercambiado entre el dispositivo de interfaz y la tarjeta IC es interceptado, modificado o incluso insertado; en información ilegal para obtener beneficios ilegales o dañar el sistema.

Las tecnologías de seguridad más utilizadas incluyen: autenticación de identidad de tarjeta IC y confirmación de validez, tecnología de autenticación de mensajes, tecnología de comunicación de cifrado de datos, etc.

La adopción de estas tecnologías puede garantizar la integridad, validez y autenticidad de los datos de las tarjetas IC durante el almacenamiento y las transacciones, evitando así eficazmente la lectura, escritura y modificación ilegales de las tarjetas IC.

En términos generales, la seguridad de las tarjetas IC incluye seguridad física y seguridad lógica:

(1) Seguridad personal

La seguridad física incluye: IC La seguridad física de la tarjeta en sí generalmente se refiere a la capacidad de prevenir estrés, efectos químicos, eléctricos y electrostáticos hasta cierto punto; la capacidad de resistir ataques físicos externos requiere que la tarjeta IC pueda evitar la copia, la manipulación, la falsificación o la interceptación.

Las medidas comúnmente utilizadas incluyen: utilizar tecnología de fabricación costosa y de alta tecnología para hacer imposible la falsificación durante el proceso de fabricación y distribución, todos los parámetros son estrictamente confidenciales durante la producción, se agregan varias capas de protección; el exterior de la capa de memoria para evitar que el contenido sea analizado, es decir, difícil de descifrar, instalar un programa de monitoreo en la tarjeta para evitar que el bus de datos y el bus de direcciones del procesador o la memoria sean interceptados.

(B) Seguridad lógica

Las medidas de seguridad lógicas comúnmente utilizadas incluyen: protección de partición de memoria Generalmente, los datos en la memoria de la tarjeta IC se dividen en tres áreas básicas: área pública y de trabajo. área y zonas de confidencialidad; la autenticación de usuario, también conocida como autenticación de identidad personal, generalmente incluye la verificación del número de identificación personal del usuario, autenticación biométrica y firma manuscrita.

Lo siguiente solo presenta una de las tecnologías de identificación biométrica: la tecnología de identificación de huellas dactilares:

La tecnología de identificación de huellas dactilares aprovecha la unicidad, inmutabilidad, infalsificación y portabilidad de las huellas dactilares y la tarjeta IC tiene la ventaja de ser un soporte de datos personalizado y una memoria de gran capacidad no solo realiza la verdadera autenticación de identidad de una persona, sino que también cumple con los requisitos de varios sistemas de aplicación para tarjetas de soporte de datos y fuera de línea. Información de forma segura, confiable y práctica.

Utilice tarjetas IC para guardar información clave, como datos de funciones de huellas dactilares, información del usuario y claves privadas. y autenticar la verdadera identidad del titular de la tarjeta mediante el reconocimiento de huellas dactilares es el medio más eficaz para resolver el cuello de botella de la seguridad de la información de la red y es el complemento más eficaz del sistema de claves y certificación de seguridad de la información (software).

No se trata sólo de un mayor nivel de innovación institucional en la aplicación de tarjetas IC, sino también de un gran avance en el campo de la autenticación de la identidad real del usuario.

El lector de tarjetas inteligentes verifica la validez de la tarjeta y luego verifica la identidad de la huella dactilar. Después de una doble verificación, el sistema es seguro y confiable.

La información de huellas dactilares se puede almacenar en la tarjeta IC según sea necesario. Al comparar la información de huellas dactilares vivas del usuario ingresada con los datos de huellas dactilares en la tarjeta, se puede realizar la autenticación de identidad real del usuario y diversas aplicaciones de la tarjeta IC. .

La información de huellas dactilares también se puede almacenar en una computadora o sistema de red, y la verdadera identidad del usuario se puede autenticar comparando la información de huellas dactilares vivas del usuario ingresado con la información de huellas dactilares almacenada, lo cual tiene una gran flexibilidad.

La tecnología de autenticación de tarjetas IC con huellas dactilares se puede utilizar ampliamente en la comunicación de redes, la gestión de bases de datos, la configuración de permisos, el acceso a datos y la gestión de claves en el comercio electrónico y los pagos electrónicos.

Incluyendo sistemas informáticos, Internet, sistemas de comercio electrónico, * * *, autenticación de identidad de administradores en sistemas LAN empresariales, gestión de autorizaciones de sistemas importantes y empleados de departamentos en finanzas, seguros, valores y otras industrias. y bolsas de valores, autenticación de identidad de usuarios de tarjetas de crédito y beneficiarios de seguros, industria de seguridad y otras aplicaciones.

[Editar este párrafo] Modelos de tarjetas IC comunes

La siguiente es una lista de modelos de tarjetas IC comunes como referencia:

Tarjeta de cifrado no lógico de 1 Kbit, solo lectura Escritura de datos, no se puede dividir; voltaje de funcionamiento 5V 10; período de retención de datos: 100 años; borrado cíclico 1.000.000 de veces utilizado principalmente en tarjetas telefónicas, medidores de agua y electricidad prepagos y otras industrias.

Rango de temperatura: -25℃-70℃.