《IC卡的技术与应用》求取 ⇩

基础篇1

1.1信息和金卡工程1

1.1.1 信息和信息社会1

1.1.2 金卡工程3

1.2 IC卡的兴起5

1.3 国外和港台地区IC卡的应用概况6

1.3.1 美国应用概况6

1.3.2 法国应用概况7

1.3.3 其它欧洲国家的成功应用范例8

1.3.4 日本应用概况8

1.3.5 智能卡在亚洲9

1.3.6 港台地区用卡概况10

1.4 国内实施金卡工程的状况11

1.5 卡的类型性能和比较14

1.5.1 光电(检测)卡14

1.5.2 磁卡14

1.5.3 IC卡16

1.5.4 光卡22

1.6 金卡工程总体技术略述22

1.6.1 信用卡的使用过程和业务流程23

1.6.2 银行卡的授权业务流程24

1.6.3 金卡工程的层次结构27

1.6.4 金卡工程的网络通信30

1.7 信用卡业务处理系统36

1.7.1 系统简介36

1.7.2 系统功能36

1.7.3 系统结构36

第二章 IC卡的基本物理特性38

2.1 IC卡的基本构成38

2.2 IC卡的物理特性39

2.3 IC卡的触点尺寸和位置40

2.4 IC卡与磁卡的兼容性41

2.5 IC卡的电气特性42

2.6 关于IC卡触点尺寸和位置的变形用法45

第三章 IC卡的芯片技术49

3.1 IC卡芯片技术的特点和应用概况49

3.1.1 IC卡存储器电路类型及其应用49

3.1.2 IC卡存储容量大小、分区结构及其应用特点52

3.2 存储卡的芯片性能分析52

3.3 计数卡芯片的性能分析61

3.4 逻辑加密存储卡芯片的特性分析68

3.4.1 基本概念68

3.4.2 逻辑加密存储卡(SLE4442)芯片的性能分析69

3.4.3 逻辑加密存储卡(AT88SC1604)芯片的性能分析78

3.5 带8位微处理器IC卡AT89SCI68芯片性能分析91

第四章 IC卡的用卡过程104

4.1 用卡过程104

4.1.1 正常用卡过程104

4.1.2 交易过程的非正常结束107

4.2 字符的实际传送107

4.2.1 数位(bit)宽度107

4.2.2 字符帧108

4.3 复位应答109

4.3.1 复位应答的一般构成109

4.3.2 复位应答时回送的字符110

4.3.3 字符定义111

4.3.4 传输控制参数114

4.3.5 接口字符的基本响应115

4.3.6 复位应答的序列和一致性118

4.3.7 复位应答——终端的流程119

4.4 传输协议119

4.4.1 物理层119

4.4.2 数据链路层120

4.4.3 终端传输层(TTL)127

4.4.4 应用层131

附录4.1 使用T=0时TTL和ICC之间的交换的举例132

附录132

附录4.2 情况1命令133

附录4.3 情况2命令133

附录4.4 情况3命令133

附录4.5 情况4命令133

第五章 IC卡的数据元与命令136

5.1 IC卡内数据的逻辑结构136

5.1.1 有关数据结构的基本定义136

5.1.2 数据对象的编码138

5.1.3 数据对象的传送和检索139

5.2.1 文件的组织和访问140

5.2 文件140

5.2.2 EF的结构142

5.2.3 数据的引用方法143

5.2.4 FCI144

5.3 卡的安全性的总体结构146

5.3.1 安全状态146

5.3.2 安全属性147

5.3.3 安全机制147

5.4 APDU的报文结构148

5.4.1 命令APDU148

5.4.2 命令条件体的译码约定148

5.5 命令头标、数据字段和响应尾标的编码约定150

5.4.3 响应APDU150

5.5.1 类别字节151

5.5.2 命令字节152

5.5.3 参数字节152

5.5.4 数据字段152

5.6 状态字节152

5.7 逻辑通道155

5.8 保密报文传送(SM)156

5.8.1 SM格式概念156

5.8.3 鉴别用数据对象157

5.8.2 明文的数据对象157

5.8.4 机密性的数据对象158

5.8.5 辅助保密数据对象160

5.8.6 SM状态条件162

5.9 基本的行业内部命令162

5.9.1 《EMV规范》支持的命令162

5.10 历史字符171

5.10.1 略述171

5.10.2 类别指示符(强制性的)171

5.10.3 可选的缩减——TLV数据对象171

5.11.1 定义和范围176

5.11 与应用无关的卡服务176

5.10.5 DIR数据基准176

5.10.4 状态信息176

5.11.2 卡识别服务177

5.11.3 应用选择服务177

5.11.4 数据对象检索服务178

5.11.5 文件选择服务178

5.11.6 I/O文件服务178

第六章 IC卡的安全性180

6.1 IC卡的密码学——简介180

6.1.1 密码系统182

6.1.2 电子签名184

6.1.3 会开密钥系统实观举例185

6.2 金卡工程关于IC卡支付系统的安全性要求186

6.2.1 安全性概要186

6.2.2 支付系统中的风险和安全要求与评估188

6.2.3 传输安全——加密188

6.2.4 应用/交易的安全189

6.3 密码学的基础190

6.3.1 历史的回顾——古典密码190

6.3.2 现代密码学基本概念192

6.4.1 算法概要197

6.4.2 加密处理197

6.4 DES算法197

6.4.3 加密变换f(R,K)201

6.4.4 密钥的生成方法203

6.4.5 解密处理204

6.4.6 DES的保密安全性205

6.5 公开密钥密码系统(PICCS)206

6.5.1 公开密钥系统的基本思想206

6.5.2 RSA公钥系统209

6.5.3 DSA签名算法213

6.5.4 ESIGN签名算法215

6.6.1 对散列函数的要求218

6.6 散列函数218

6.6.2 初始值的选择和数位填充219

6.6.3 散列算法219

6.7 混合的密码体制223

6.8 IC卡的密码识别225

6.8.1 PIN鉴别226

6.8.2 基于对称密钥算法DES的节点鉴别226

6.8.3 基于非对称密钥算法RSA的节点鉴别228

第七章 IC卡的操作系统230

7.1 引言230

7.1.1 TimeCOS的特点230

7.1.3 TimeCOS的功能231

7.1.2 TimeCOS的内容结构231

7.1.4 TimeCOS的命令232

7.2 TimeCOS的文件管理233

7.2.1 文件系统233

7.2.2 文件结构234

7.2.3 文件类别237

7.3.3 空全机制238

7.3 TimeCOS的安全体系238

7.3.1 安全状态238

7.3.2 保全属性238

7.3.4 密码算法239

7.4 TimeCOS的复位应答242

7.4.1 通讯协议为T=0时的应答信息242

7.4.2 通讯协议为T=1时的应答信息242

7.4.3 历史字符242

7.5 命令及应答243

7.5.1 命令及应答结构243

7.5.2 命令应答SW1、SW2243

7.6 TimeCOS命令244

7.6.1 建立文件CREATE244

7.6.2 选择文件SELECT248

7.6.3 读二进文件READ BINARY250

7.6.5 读记录READ RECORD251

7.6.4 写二进制文件WRTTE BINARY251

7.6.6 写记录文件WRTIE RECORD252

7.6.7 增加记录APPEND RECORD253

7.6.8 扣款DECREASE254

7.6.9 存款INCREASE254

7.6.10 取数据GET DATA255

7.6.11 生成交易认证码GENERA TE AC255

7.6.12 增加或修改密钥WRTTE KEY256

7.6.13 验证口令UERJEY258

7.6.14 验证并修改口令VERIEYCHANCE258

7.6.15 解锁口令UNBLOCK259

7.6.16 取随机数GET CHALLEN?259

7.6.17 外部认证EXTERNAL AUTHBNHCATE259

7.6.18 内部认证INTERNAL AUTHBNHCATE260

7.6.19 FAC数字签名FAC SIGN261

7.6.20 FAC签名认证FAC VERILY261

7.6.22 FAC解密FAC DECRYPT262

7.6.23 数据压缩COMPRESS262

7.6.21 FAC加密FAC ENCRYPT262

7.6.24 擦除DF ERASE DF263

7.6.25 设置扣款最高限额SET CEILINC263

7.6.26 设置通讯参数SET COMM264

7.6.27 生成动态密钥GENERTE??EY264

7.6.28 取响应数据GET RESPONSE(仅用于T=0协议)265

7.7 会话密钥265

7.7.2 什么是会话密钥266

7.7.3 有关命令266

7.7.1 线路保护266

7.7.4 如何实现线路保护267

7.8 工作密钥268

7.8.1 什么是工作密钥268

7.8.2 如何使用工作密钥269

7.9 TimsCOS应用举例269

7.10 IC卡性能指标271

7.11 TimeCOS的发展272

8.2 IC卡读写设备的分类273

8.1 IC卡读写设备及其特点273

7.2.4 文件标识与目录名称273

第八章 IC卡应用设备及其开发系统273

8.2.1 连机型IC卡读写机274

8.2.2 独立型IC卡读写机274

8.2.3 连网型IC卡读写机276

8.3 智能卡全功能操作软件277

8.4 CPU卡应用开发工具282

8.4.1 系统环境要求282

8.4.3 系统设计操作步骤283

8.4.2 系统安全283

8.4.4 工具软件的功能介绍284

8.5 通用IC卡读写机的接口函数288

8.5.1 C语言接口函数288

8.5.2 FOXPRO语言接口函数290

8.6 通用手持式读写机开发软件292

8.6.1 开发环境292

8.6.2 开发步骤292

8.6.3 库函数说明293

8.6.4 C-51程序开发说明299

8.6.5 开发例程300

8.7.1 IC卡用户接口函数使用示例306

8.7 示例306

8.7.2 程序example.c示例308

8.7.3 UNIX环境下汉字终端接口说明315

应用篇317

第九章IC卡应用系统的一般考虑317

9.1 IC卡应用的主要技术优势317

9.2 IC卡系统安全措施的设计考虑319

9.2.1 对IC卡及其系统的潜在攻击319

9.2.2 硬件防范措施320

9.2.3 软件防范措施322

9.2.4 系统防范措施323

9.3 IC卡应用系统的设计324

9.3.1 IC卡在应用系统中的作用和用法325

9.3.2 IC卡应用系统中的硬件选择326

9.3.3 IC卡的数据及其管理334

9.3.4 IC卡内部代码的设计与使用335

9.3.5 系统中的数据传送方式336

9.4 IC卡的表面防伪处理338

第十章 IC卡在支付系统的应用(一)——金融交易处理340

10.1 金融交易交换的文件340

10.1.2 GET DATA命令可检索的数据341

10.1.1 强制性数据对象341

10.2 交易流程342

10.2.1 例外情况的处理342

10.2.2 流程的举例342

10.2.3 附加功能342

10.3 交易处理中使用的功能343

10.3.1 应用选择344

10.3.2 应用处理过程的启动348

10.3.3 读应用数据349

10.3.4 静态数据鉴别349

10.3.5 处理的限制351

10.3.6 持卡人的核实352

10.3.7 终端风险管理353

10.3.8 终端操作分析356

10.3.9 支付卡操作分析357

10.3.10 联机处理358

10.3.11 发卡方——支付卡原发命令的处理358

10.3.12 结束360

10.4 GENERATE AC命令的编码360

10.4.1 命令参数361

10.4.2 命令数据361

10.4.3 命令的使用362

10.5.2 数据元的缩码363

10.5 数据对象表的使用规则363

10.5.1 数据对象表363

10.6 静态数据鉴别366

10.6.1 可逆算法的静态数据鉴别366

10.6.2 不可逆算法的静态数据鉴别368

10.6.3 经批准的静态数据鉴别算法369

第十一章 IC卡在支付系统的应用(二)——终端设备371

11.1 终端的类型与性能371

11.1.1 终端类型371

11.1.2 终端性能373

11.1.3 终端配置374

11.1.4 终端类型和性能编码举例376

11.2 对终端的总体需求379

11.2.1 物理特性379

11.2.2 应用软件的管理381

11.2.3 数据的管理382

11.2.4 读卡383

11.3 终端的功能需求384

11.3.1 交易处理384

11.3.2 支持功能的条件387

11.3.3 其它功能需求387

11.4.1 防范设备389

11.4 安全需求389

11.4.2 PIN键盘390

11.4.3 密钥管理390

11.4.4 算法的实现391

11.5 持卡人和服务员接口391

11.5.1 语言选择391

11.5.2 标准报文392

11.5.3 关于语言的显示-ISO 8889393

11.5.4 应用选择394

11.6 代理方接口395

11.6.1 报文内容395

11.5.5 收据395

11.6.2 数据元的转换403

11.6.3 例外情况处理404

11.7 CVM结果、原发命令结果和授权响应码406

11.7.1 CVM结果406

11.7.2 发卡方原发命令结果406

11.7.3 授权响应码407

第十二章 GSM系统中的用户识别模块——SIM卡408

12.1 引言408

12.2 GSM数字移动通信系统408

12.2.1 GSM系统的基本构成409

12.2.2 GSM系统的安全保密性410

12.3 SIM卡概述411

12.3.1 SIM卡的兴起与分类411

12.3.2 SIM卡的应用和市场412

12.3.3 SIM卡的功能特点413

12.3.4 SIM卡的预处理和个人化415

12.3.5 SIM卡的使用415

12.4 SIM卡的硬件特性415

12.4.1 SIM卡的基本组成415

12.4.2 SIM卡的物理结构及电性能要求415

12.5.1 SIM卡数据文件的一般说明417

12.5 SIM卡的数据结构417

12.5.2 SIM卡的目录418

12.5.3 目录及数据文件头标结构418

12.5.4 对目录(DF)及数据文件FX操作说明420

12.5.5 SIM卡的数据文件420

12.6 SIM卡的接口过程及指令系统429

12.6.1 SIM卡与移动终端的接口过程430

12.6.2 GSM应用中的指令格式和编码431

12.6.3 基本的GSM指令434

12.6.4 SIM卡的传输规程441

13.2 社会劳动保险的项目和保险对象444

13.1 概述444

第十三章 IC卡在劳动保险中的应用444

13.3 社会劳动保险的业务管理445

13.3.1 社会保险业务管理的组织结构445

13.3.2 社会保险业务的运行模式446

13.4 IC卡在社保系统中的主要作用和优点448

13.5 社会保险系统中IC卡的运行模式449

13.6 社会保险系统的基本管理流程449

13.7 社会保险信息管理(IC卡)系统的设计452

13.7.1 系统设计的一般原则453

13.7.2 业务管理信息系统结构454

13.7.3 系统中IC卡存储处理的信息458

13.7.4 系统的安全机制460

1999《IC卡的技术与应用》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由王卓人,邓晋钧,刘宗祥编著 1999 北京:电子工业出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

钛技术与应用(1990 PDF版)
钛技术与应用
1990 西安:陕西科学技术出版社
风能技术与应用( PDF版)
风能技术与应用
3dstudio技术精粹( PDF版)
3dstudio技术精粹
GPS技术与应用( PDF版)
GPS技术与应用
智能卡技术与应用(1995 PDF版)
智能卡技术与应用
1995
IC应用ハンドブツク(昭和52年04月第1版 PDF版)
IC应用ハンドブツク
昭和52年04月第1版 昭晃堂
数位IC原理与应用( PDF版)
数位IC原理与应用
罗拔书局
IC应用简介(1977 PDF版)
IC应用简介
1977 无线电界杂志社
IC卡、磁卡设计(1999 PDF版)
IC卡、磁卡设计
1999 博雅艺术有限公司
CAM技术与应用(1996 PDF版)
CAM技术与应用
1996 北京:机械工业出版社
智能 IC 卡技术全书(1996 PDF版)
智能 IC 卡技术全书
1996 北京:电子工业出版社
制冷技术与应用(1992.01 PDF版)
制冷技术与应用
1992.01 上海市:同济大学出版社
IC应用电路集(1986 PDF版)
IC应用电路集
1986 世纪出版集团
金卡技术及应用(1998 PDF版)
金卡技术及应用
1998 北京:新时代出版社
IC卡技术与应用(1996 PDF版)
IC卡技术与应用
1996 大连:大连理工大学出版社