M1卡门禁系统升级为CPU卡门禁的改造与实现.doc

上传人:b****1 文档编号:231228 上传时间:2022-10-07 格式:DOC 页数:33 大小:1.04MB
下载 相关 举报
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第1页
第1页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第2页
第2页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第3页
第3页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第4页
第4页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

M1卡门禁系统升级为CPU卡门禁的改造与实现.doc

《M1卡门禁系统升级为CPU卡门禁的改造与实现.doc》由会员分享,可在线阅读,更多相关《M1卡门禁系统升级为CPU卡门禁的改造与实现.doc(33页珍藏版)》请在冰豆网上搜索。

M1卡门禁系统升级为CPU卡门禁的改造与实现.doc

M1卡门禁系统升级为CPU卡门禁的改造与实现

广州柏杰电子科技有限公司

目录

一、行业背景 3

二、IC卡门禁概述 3

三、IC卡门禁应用现状 4

四、IC卡安全性 4

4.1卡安全性——挑战 4

4.2卡应用现状——逻辑加密卡 4

4.3安全性卡片的必然选择——CPU卡 5

4.4M1卡与CPU卡的比较 6

五、CPU卡优势及机遇 9

六、非接触式卡门禁产业机会 9

七、柏杰电子非接触式卡门禁优势及特点 9

7.1柏杰电子非接触式卡门禁优势 9

7.2柏杰电子非接触式卡门禁特点 11

八、MF1卡机器加密及非接触式卡安全体系解决方案 11

8.1密钥管理系统设计 11

8.2卡片安全体系设计 18

8.3终端设备安全体系设计 20

九、柏杰电子CPU卡门禁系统升级方案 21

9.1产品组成与功能 23

9.2具体方案的实施:

32

十、柏杰电子非接触式CPU卡门禁系统应用范围 34

一、行业背景

日前,工业和信息部发布了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。

工信部的这则通知的背景是主要应用于IC卡系统的MI芯片的安全算法已遭到破解!

目前全国应用此技术的IC卡也都将面临巨大的安全隐患。

2008年,德国研究员亨里克·普洛茨和美国弗吉尼亚大学计算机科学在读博士卡尔斯滕·诺尔就享受到了成功的喜悦:

他们最先利用电脑成功破解了恩智浦半导体的Mifare经典芯片(简称MI芯片)的安全算法。

他们所破解的MI芯片的安全算法,正是目前全世界应用最广泛的非接触IC卡的安全算法!

这一科研成果被人恶意利用,那么大多数门禁系统都将失去存在的意义,而其他应用此种技术的IC卡也都将面临巨大的安全隐患。

目前我国80%的门禁产品均是采用原始IC卡的UID号或ID卡的ID号去做门禁卡,没有去进行加密认证或开发专用的密钥,其安全隐患远比Mifare卡的破解更危险,非法破解的人士只需采用专业的技术手段就可以完成破解过程。

导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID和IC卡的只读特性进行身份识别使用,很少关注卡片与门禁机具间的加密认证,缺少安全密钥体系的设计,而ID卡是很容易可复制的载体,导致此类门禁很容易在极短时间内被破解和复制。

二、IC卡门禁概述

系统概述:

以IC卡为载体实现身份识别及出入控制。

系统组成:

身份载体:

卡片或卡片+密码

识别认证设备:

门禁读卡器(或称门禁读头)

控制部分:

门禁控制器

执行部分:

电锁、道闸、闸机等通道出入控制设备

其它:

发卡器、开门按钮、运行网络环境、及相关附件

感应式IC卡门禁系统具有对场所出入控制、实时监控、保安防盗报警等多种功能,它主要方便内部人员出入,杜绝外来人员随意进出,既方便了内部管理,又增强了内部的保安,从而为用户提供一个便捷、高效的工作和生活环境。

三、IC卡门禁应用现状

门禁系统以综合布线系统为基础,以计算机网络为桥梁,在功能上实现了通讯和管理自动化。

门禁系统作为一项先进的安防和管理手段,以其自身的优势——以主动控制替代了被动监视的方式,已经广泛应用于部队、企业、银行、政府机关及相关事业单位区等领域。

四、IC卡安全性

4.1卡安全性——挑战

目前现有的门禁系统中,使用的门禁卡绝大多数属于逻辑加密卡或只读卡(如M1卡、ID卡)。

M1卡的“安全门”事件——M1卡的破解、复制,作为门禁系统身份识别的重要载体IC卡的安全性面临巨大挑战。

2009年初国家相关部委作出了关于做好应对部分IC卡出现严重安全漏洞工作的通知,因此,卡片安全性已引起了我国政府有关部门的高度重视,并要求尽快采取应对措施。

4.2卡应用现状——逻辑加密卡

非接触式IC卡可分为逻辑加密卡和CPU卡。

非接触式逻辑加密卡是通过加密逻辑模块进行操作控制的,完全被动的接收外部处理命令,保护模块的校验值是固定的,传输数据多是明文,容易产生安全隐患。

早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为著名的Philips公司(现NXP)的Mifare1卡片。

非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。

据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。

随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多应用的需求。

特别是2008年10月,互联网上公布了破解MIFARECLASSICIC芯片(以下简称M1芯片)密码的方法,不法分子利用这种方法可以很低的经济成本对采用该芯片的各类“一卡通”、门禁卡进行非法充值或复制,带来很大的社会安全隐患。

因此,非接触CPU卡智能卡技术正成为一种技术上更新换代的选择。

4.3安全性卡片的必然选择——CPU卡

非接触式IC卡可分为逻辑加密卡和CPU卡。

非接触逻辑加密卡的安全认证依赖于每个扇区独立的KEYA和KEYB的校验,可以通过扇区控制字对KEYA和KEYB的不同安全组合,实现扇区数据的读写安全控制。

非接触逻辑加密卡的个人化也比较简单,主要包括数据和各扇区KEYA、KEYB的更新,在期间所有敏感数据包括KEYA和KEYB都是直接以明文的形式更新。

由于KEYA和KEYB的校验机制,只能解决卡片对终端的认证,而无法解决终端对卡片的认证,即我们俗称的“伪卡”的风险。

非接触逻辑加密卡,即密钥就是一个预先设定的确定数,无论用什么方法计算密钥,最后就一定要和原先写入的数一致,就可以对被保护的数据进行读写操作。

因此无论是一卡一密的系统还是统一密码的系统,经过破解就可以实现对非接触逻辑加密卡的解密。

很多人认为只要是采用了一卡一密、实时在线系统或非接触逻辑加密卡的ID号就能避免密钥被解密,其实,非接触逻辑加密卡被解密就意味着M1卡可以被复制,使用在线系统尽可以避免被非法充值,但是不能保证非法刷卡开门,即复制一张一样ID号的M1卡,就可以进行非法刷卡开门。

现在的技术使用FPGA就可以完全复制。

基于这个原理,M1的门禁卡也是不安全的。

目前国内80%的门禁产品均是采用原始IC卡的ID号或ID卡的ID号去做门禁卡,根本没有去进行加密认证或开发专用的密钥,其安全隐患远远比Mifare卡的破解更危险,非法破解的人士只需采用的是专业的技术手段就可以完成破解过程,导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID和IC卡的只读特性进行身份识别使用,很少关注卡与机具间的加密认证,缺少钥匙体系的设计;而ID卡是很容易可复制的载体,导致所有的门禁很容易几乎可以在瞬间被破解复制;这才是我们国内安防市场最大的灾难。

CPU卡内部结构

非接触式CPU卡内的集成电路中带有微处理器CPU、存储单元(包括随机存储器RAM、程序存储器ROM(FLASH)、用户数据存储器EEPROM)以及芯片操作系统COS。

装有COS的CPU卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理和数据安全保护等功能。

(1)非接触CPU卡的特点(与存储器卡相比较)

芯片和COS的安全技术为CPU卡提供了双重的安全保证自带操作系统的CPU卡对计算机网络系统要求较低,可实现脱机操作;可实现真正意义上的一卡多应用,每个应用之间相互独立,并受控于各自的密钥管理系统。

存储容量大,可提供1K-64K字节的数据存储。

(2)独立的保密模块--使用相应的实体SAM卡密钥实现加密、解密以及交易处理,从而完成与用户卡之间的安全认证。

4.4M1卡与CPU卡的比较

众所周知,密钥管理系统(KeyManagementSystem),也简称KMS,是IC项目安全的核心。

如何进行密钥的安全管理,贯穿着IC卡应用的整个生命周期。

非接触CPU卡智能卡与非接触逻辑加密卡相比,均采用ISO14443通讯协议,但非接触逻辑加密卡中目前安全性最高的M1卡只做到IO14443A-3的协议层,而CPU卡不仅在协议层做到ISO14443A-4,同时兼容ISO14443B协议,其拥有独立的CPU处理器和芯片操作系统,非接触式CPU卡内集成电路包括CPU、RAM、ROM、EEPROM,以及固化在ROM中的操作系统COS,它可以根据一定的加密算法对卡片进行认证,可以进行密文数据传输,大大提高了卡片的安全。

所以可以更灵活的支持各种不同的应用需求,更安全的设计交易流程。

但同时,与非接触逻辑加密卡系统相比,非接触CPU卡智能卡的系统显得更为复杂,需要进行更多的系统改造,比如密钥管理、交易流程、PSAM卡以及卡片个人化等。

密钥通常分为充值密钥(ISAM卡),减值密钥(PSAM卡),外部认证密钥(SAM卡)和全能密钥(ASAM卡)。

非接触CPU卡智能卡可以通过内外部认证的机制,例如像建设部定义的电子钱包的交易流程,高可靠的满足不同的业务流程对安全和密钥管理的需求。

对电子钱包圈存可以使用圈存密钥,刷卡开门可以使用刷卡开门密钥,清算可以使用TAC密钥,更新数据可以使用卡片应用维护密钥,卡片个人化过程中可以使用卡片传输密钥、卡片主控密钥、应用主控密钥等,真正做到一钥一用。

CPU卡加密算法和随机数发生器与安装在读写设备中的密钥认证卡(SAM卡)相互发送认证的随机数,可以实现以下功能:

(1)通过终端设备上SAM卡实现对卡的认证。

(2)CPU卡与终端设备上的SAM卡的相互认证,实现对卡终端的认证。

(3)通过ISAM卡对CPU卡进行充值操作,实现安全的储值。

(4)通过PSAM卡对CPU卡进行减值操作,实现安全的扣款。

(5)在终端设备与CPU卡中传输的数据是加密传输。

(6)通过对CPU卡发送给SAM卡的MAC1,SAM卡发送给CPU的MAC2和由CPU卡返回的TAC,可以实现数据传输验证的计算。

而MAC1、MAC2和TAC就是同一张CPU卡每次传输的过程中都是不同的,因此无法使用空中接收的办法来破解CPU卡的密钥。

同MIFARE1卡相比,CPU卡采用强大而稳定的安全控制器,增强了卡片的安全性,而非接触传输接口又能满足快速交易的要求(如公交的快速通过)。

其原因在于:

首先,非接触式CPU卡在现有的技术条件下是不可伪造的;其次,非接触式CPU卡具有三种认证方式,持卡者合法性认证——PIN校验,卡合法性认证——内部认证,系统合法性认证——外部认证,对交易的各个单元(持卡人、卡片、终端设备)进行相互认证,保证交易介质的合法性;再次,在以上认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同,保证了交易内容的合法性。

所以,采用非接触式CPU卡可以杜绝伪造卡、伪造终端、伪造交易,最终保证了交易的安全性。

同时,非接触CPU卡的大容量存储空间又可以满足预期的大金额消费应用所要求的更多客户信息的存储。

而这时安全就不仅仅是存储在卡内的电子货币的安全,还包括个人信息的安全,非接触式CPU卡的安全机制可以为此提供良好的保障。

综上所述,非接触逻辑加密卡与非接触CPU卡同属非接触IC卡,但这两种卡片是完全不同级别的卡。

M1卡属于逻辑加密卡,是在在EEPROM的基础上,在芯片内增加一些密码控制逻辑电路,芯片生产出来后,逻辑电路就不能修改了,因此卡片功能也不会有太大变化。

逻辑加密卡的功能介于存储器卡与CPU卡之间,它具有一定的保密逻辑功能,不象存储器卡那样可以被自由擦写;但不如CPU卡能进行复杂的密码计算,因此适用于一些需要保密功能,但对保密功能要求又不是很高的场合。

CPU卡是真正意义上的智能卡,就是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1