智能卡基础知识Desfire卡
智能卡基础知识

ATM将磁条上(对磁卡)的数据,诸如发行人和客户帐号识别码(用来获取自动授权信息的基础)通过通信线路与发卡单位的计算机及其帐户数据库相连,用以检查金融卡的编号(查对黑名单),以防止他人使用已挂失的或偷窃来的金融卡,同时核对客户的帐面记录,以查明可供支用的金额,并根据交易的金额随即更新帐面记录滁金融卡下次使用。此外,为了避免某些可能发生的弊端(如已挂失但尚未列入黑名单),还要限制金融卡在一天内允许使用的次数和一天内允许提取现金的总金额。
按卡与外界数据传送的形式来分,有接触型IC卡和非接触型IC卡两种。当前使用广泛的是接触型IC卡,在这种卡片上,IC芯片有8个触点可与外界接触。非接触型IC卡的集成电路不向外引出触点,因此它除了包含前述三种IC卡的电路外,还带有射频收发电路及其相关电路。
在IC卡推出之前,从世界范围来看,磁卡已得到广泛应用,为了从磁卡平稳过泼到IC卡,也是为了兼容,在IC卡上仍保留磁卡原有的功能,也就是说在IC卡上仍贴有磁条,因此IC卡也可同时作为磁卡使用,IC卡的外观:正面中左侧的小方块中有8个触点,其下面为凸型字符,背面有磁条。正面还可印刷各种图案,甚至人像。卡的尺寸、触点的位置与用途、磁条的位置及数据格式等均有相应的国际标准予以明确规定。
1.2.7智能卡的种类
1.信用卡 卡中预先建立允许透支的限额,即预先设置好可借用的资金额度,承谱到期归还并支讨利息的责仟。根据持卡人信用程度的不同,有两种信用卡:金卡和普j园长。前者的透支限额高。
2.现金卡(付款卡)供储蓄帐户使用,持卡使用的资金是窖户已经存放在银行中的存款。
3.ATM卡 只能在ATM中使用的现金卡或信用卡。
3.保密存储区 内含帐面余额、允许卡使用的服务类型及限额等。当持卡人输入正确的PIN值后,允许读取本存储区数据,并根据应用情况写入正确数据(如修改余额)。
NXP DESFire芯片

同所有RFID系统一样,MF3 D21,D41,D81卡片既有常用RFID卡片的共性,也有其特有的个性。
如:采用MF3 D21,D41,D81芯片制作的智能卡在非接触式RFID应用系统中,工作于无源形式,卡片由读卡机具等相关设备通过RF空中接口辐射的电磁波获取工作能量,而不需要另外使用电池,这就是共性的一面。
下面分别对其个性化的一面做些简单介绍。
独特的7 byte UID码,这是被固化在专为芯片厂商保留的非易失存储器的锁定部份,并且能够确保每个UID码是独一无二的。
根据ISO/IEC 14443-3和ISO/IEC 7816-6 AMD 1协议,SN0为NXP(04h)保留制造商身份辨别。
基于安全和系统要求,这些字节由IC制造商在生产编程后写保护。
也就是说,这个7 byte UID码是固定的,芯片厂商在Wafer制造过程中就已经固化好了,是不能改变的。
根据ISO/IEC 14443-3的协议规定,在第一次防撞循环串联标签返回88h值、3 bytes UID、UID0到UID2和BCC。
第二防撞循环返回bytes UID3到UID6及BCC。
当MF3 D21,D41,D81卡片处在读卡机具等相关设备的RF有效场强范围内时,高速的RF通讯接口可使数据传输率最高可达848 kbit/s,让快速数据处理得以实现。
MF3 D21,D41,D81具有智能防冲撞机制,当读卡机具或相关读卡设备检测到同一场强范围内有两张或两张以上的D21,D41,D81卡片存在时,防冲撞算法可以精准单独选择每一张Mifare DESFire卡片,并确保其执行与选定的Mifare DESFire卡片不会因为在同一区域存在其他Mifare DESFire 卡片而破坏其内部的数据信息。
这样做的目的,有利于防范对卡片内的重要数据信息不会因为人为或其他意外因素而遭到破坏。
关于随机ID的问题,在Mifare DESFire EV1系列芯片被重置复位时,会产生一个随机的3 byte的随机数。
智能卡基础知识

《智能卡基础知识》发展历史智能卡是IC卡的一种,是集成电路卡(Integrated CircuitCard)的英文简称,在有些国家也称之为智慧卡、微芯片卡等。
将一个专用的集成电路芯片镶嵌于符合ISO7816标准的PVC(或ABS等)塑料基片中,封装成外形与磁卡类似的卡片形式,即制成一张IC卡。
当然也可以封装成纽扣、钥匙、饰物等特殊形状。
IC卡的最初的设计构想是由日本人提出来的。
1969年12月,日本的有村国孝(KunitakaArimura)提出一种制造安全可靠的信用卡方法,并于1970年获得专利,那时叫ID卡(IdentificationCard)。
1974年,法国的罗兰·莫雷诺(RolandMoreno)发明了带集成电路芯片的塑料卡片,并取得了专利权,这就是早期的IC卡。
1976年法国布尔(Bull)公司研制出世界第一枚IC卡。
1984年,法国的PTT(Posts,Telegraphs andTelephones)将IC卡用于电话卡,由于IC卡良好的安全性和可靠性,获得了意想不到的成功。
随后,国际标准化组织(ISO,International StandardizationOrganization)与国际电工委员会(IEC,International ElectrotechnicalCommission)的联合技术委员会为之制订了一系列的国际标准、规范,极大地推动了智能卡的研究和发展。
智能卡介绍智能卡(Smart Card),内嵌有微芯片的塑料卡(通常是一张信用卡的大小)的通称。
一些智能卡包含一个RFID芯片,所以它们不需要与读写器的任何物理接触就能够识别持卡人。
智能卡配备有CPU和RAM,可自行处理数量较多的数据而不会干扰到主机CPU的工作。
智能卡还可过滤错误的数据,以减轻主机CPU的负担。
适应于端口数目较多且通信速度需求较快的场合。
卡内的集成电路包括中央处理器CPU、可编程只读存储器EEPROM、随机存储器RAM和固化在只读存储器ROM中的卡内操作系统COS(Chip Operating System)。
02智能卡基础知识Desfire卡

Native TDES 认证过程
Key number:0x00 Key:00000000000000000000000000000000
Step
Command
1 Initiating authentication Command by PCD > 0a00
Data message
2 PICC 3 Rnd B (Ek(Rnd B) isdeciphered)
< 00
session key:010203044fb45cb5010203044fb45cb5
3、白卡创建应用、文件过程
1、选中应用000 2、创建应用001、002(设置AID、KeySettings、NumOfKeys) 3、选中应用001 4、用卡主密钥(PMK),进行AES认证 5、更改应用001的AMKey ,key全改 6、创建标准文件1 7、创建标准文件2 8、创建备份文件3 9、创建钱包文件4 10、创建循环文件5 11、选中应用002(循环“4”到“10”,根据卡存储结构创建文件)
Key1
Key2
Key3
Key4
高字节
低字节
*发送命令时低字节在前 注3:低字节在前的HEX码,20代表文件大小为32字节
卡操作指令举例:
CreateBackupDataFile Send:CD 01 01 34 12 20 00 00 Receive:00
Cmd File Comset Access right CB 01 01 34 12
4、文件初始化读写数据
1、选中应用001 2、用文件1对应的Key,进行认证 3、读写文件1 4、对文件2、文件3、文件4、文件5操作仿照“2”到“3”过程 5、存在改写备份文件3、钱包文件4、循环文件5文件内容, 写卡完毕后,发C7指令完成真正写卡
智能卡概论----智能卡基础知识

智能卡发展简史
3 ). 随着卡货币迅速发展,卡片的发行者和持
卡人开始受损失。因为第一代卡主要通过印刷 和签名防伪,安全依赖于卡的质量、签名识别 和售货员的素质。为了减少差错,开始使用凸 码卡。
4 ).随着业务量的增加,机器自动读卡开始变
得迫切需要——从而有了磁卡,用电子数据代 替以签名为主的基础交易。但磁卡不能存储秘 密数据,故必须在线操作。
智能卡概论——智能卡基础知识
智能卡发展简史 金卡工程 IC卡的应用领域 IC卡的市场
IC卡的应用领域
电信行业 公安行业 建设及公用事业行业 金融行业 劳动和社会保障行业 旅游行业 石油石化行业 数字化3C、3G、三网融合,促进IC卡新应用
IC卡的应用领域-电信行业
电信行业始终是我国IC卡应用的最大市场,发 卡量居行业之首,总发卡量已超过20多亿张。 其中中国电信总发卡量约9亿张,仅今年新增 就超过2500万张。今年中国移动发卡约4亿张, 中国联通发卡约2亿张,同比增长60%以上。 我国移动电话卡的容量已从最初的3K发展到现 在的商用128K,功能也从单一的话音功能和简 单的身份鉴别、电话本和短信发展到目前多元 化业务,支持各种移动增值服务。
5) . 由于磁卡不能存储秘密数据,必须在线操作,从
智能卡发展简史
6).1984年,法国邮政和长话服务PTT(POSTAL
AND TELECOMMUNICATIONS SERVICES)成功 进行了IC卡电话卡的试验。(用EPROM) 1984-1985年,德国进行电话卡试验。 (EEPROM)取得巨大成功。IC卡的光辉时代来 到了。 问题:为什么IC卡是在新的领域(电话卡)而非传 统领域(银行信用卡)得到发展?
MIFARE DESFire EV3 智能卡说明书

OverviewMIFARE® DESFire® EV3 is the latest addition to the well-established Schlage®MIFARE DESFire family, bringing enhanced performance for the best user experience. It is functionally backward compatible with all previous MIFARE DESFire evolutions, namely MIFARE DESFire EV1 and MIFARE DESFire EV2. Smart credentialsSchlage MIFARE credentials put you in control by delivering smarter solutions. These credentials protect your most sensitive data by utilizing extra layersof security protection, and can be used for many other applications including transit, cashless vending, and cafeteria point of sale. Schlage contactless smart credentials operate on a 13.56 MHz frequency, and utilize high security encrypted data, which is mutually authenticated in communication between the card and reader, providing optimum security.Multi-technology credentialsSchlage multi-technology credentials are extremely flexible. Particularly useful during a transition from proximity technology to smart technology, this card can be read by both proximity readers and smart readers. This allows customers to economically migrate to more secure MIFARE technology utilized by Schlage readers and wireless locks at their own pace. Schlage multi-technology credentials contain both 125 kHz proximity and 13.56 MHz contactless smart card capability in one unit.Features and benefits§Open architectureSchlage secures the access controlapplication sector, but the remainingsectors are open for customers to workwith any company they choose§Secure data and communicationsCredentials using MIFARE DESFire offerSchlage's highest level of security throughthe use of mutual authentication, keydiversification and encryptionSchlage Credential Services§Custom encryption and programming Program Schlage MIFARE credentials andreaders with custom key format that issite-specific and/or proprietary bit format§CardTrax™ account tracking program Helps keep track of card numbers atno additional cost§Custom artworkStand out from the crowd with customcredential artwork services from SchlageCheck out our SchlageCredential ServicesMIFARE® DESFire®Allegion, the Allegion logo, Schlage, the Schlage logo and Schlage Control are trademarks of Allegion plc, its subsidiaries and/or affiliatesin the United States and other countries. All other trademarks are the property of their respective owners.13.56 MHzSmart credentials4Model number844385438643T874383438043 Credential type Clamshell ISO glossywhite1ThinkeyfobPVCadhesive patchSiliconewristband35mm PVCadhesive disc Magnetic stripeavailableNo Yes2No No No NoDimensions(H x W x T in inches)3.36" x 2.12" x 0.063" 3.37" x 2.2125" x 0.033" 1.77" x 1.18" x .098" 3.31" x 2.07" x 0.0330.63" x 7.68" x 0.295" 1.378" x .043"Slot punch3(print guide includedon ISO cards)Vertical (standard)Vertical or horizontal(optional)Keyring Vertical (optional)N/A N/AMemory capacity;application sectors4K byte/32k bit4K byte/32k bit4K byte/32k bit4K byte/32k bit4K byte/32k bit4K byte/32k bit125 kHz + 13.56 MHzMulti-technology credentials4Model number89438843TCredential type ISO glossy white1Thin keyfobCredential technology Proximity + MIFAREDESFire EV3Proximity + MIFAREDESFire EV3Magnetic stripeavailableYes2NoDimensions(H x W x T in inches)3.37" x 2.2125" x 0.03" 1.77" x 1.18" x .098"Slot punch3(print guide includedon ISO cards)Vertical or horizontal(optional)KeyringMemory capacity;application sectors4K byte/32k bit4K byte/32k bitISO glossy white style credentials are made from composite material, are printable, and can include a magnetic stripe as an option 3.Add M1 to the model number for a magnetic stripe when ordering. Vertical slot punch not available on magnetic stripe cards.Add SPV (vertical) or SPH (horizontal) your credential order for a slot punch. Vertical slot punch comes standard on all clamshellorders. Vertical and horizontal slot punch are optional on ISO cards. Vertical slot punch not available on magnetic stripe cards.All Schlage MIFARE credentials comply with the 14443 ISO standard.Limited lifetime warranty - Credentials have a lifetime warranty against manufacturers defects. See sales policy for complete warranty details.。
Mifare DESfire卡的应用场合

Mifare DESfire卡的应用场合由联合智能卡编辑 Mifare DESfire的型号有Mifare DESfire 2K、Mifare DESfire 4K、Mifare DESfire 8K等三种。
Mifare DESfire是恩智浦(NPX)出品的芯片,在市场上Mifare DESfire常被被制作非接触式CPU卡。
非接触式CPU卡的卡内的集成电路中带有微处理器CPU、存储单元(包括随机存储器RAM、程序存储器ROM(FLASH)、用户数据存储器EEPROM)以及芯片操作系统COS。
装有COS的CPU卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理和数据安全保护等功能。
Mifare DESfire卡芯片参数芯片符合:ISO14443A标准芯片型号:Mifare DESfire 2K、Mifare DESfire 4K、Mifare DESfire 8K工作频率:13.56MHz;谐振频率:14.0MHz+/-0.5MHz典型激活场强(读):94dBuA/m#典型激活场强(写):97dBuA/m#可擦写次数:10万次;数据保存时间:10年;通讯速率:106 K bits/sCPU卡不干胶电子标签Mifare DESfire应用场合Mifare DESfire适合制作抗金属电子标签、不干胶电子标签、CPU卡。
Mifare DESfire 制作成不干胶电子标签,广泛应用于钢瓶,气罐,车辆照牌,机器标识,模具跟踪,金属集装箱等的识别与管理;Mifare DESfire制作成抗金属电子标签,广泛应用于货物供应管理、包裹和邮政服务,物流仓储管理系统、图书馆和出租服务、航空行李箱标签、产品证明、品牌防伪保护、通常的识别系统、压容器标签等非金属物品物流贴纸;Mifare DESfire适合制作CPU卡,广泛应用于公交一卡通、门禁、校园一卡通等小额支付行业。
联合智能卡是一家集各种智能卡生产、销售、技术和服务于一身的智能卡厂家,位于海陆空便利、环境优美、人力资源丰富的珠江三角地区。
智能卡详细资料

什么是智能卡?智能卡(Smart Card ):内嵌有微芯片的塑料卡(通常是一张信用卡的大小)的通称。
一些智能卡包含一个RFID芯片,所以它们不需要与读写器的任何物理接触就能够识别持卡人。
(RFID芯片即射频识别,俗称电子标签)智能卡配备有CPU和RAM,可自行处理数量较多的数据而不会干扰到主机CPU的工作。
智能卡还可过滤错误的数据,以减轻主机CPU的负担。
适应于端口数目较多且通信速度需求较快的场合。
智能卡是IC卡(集成电路卡)的一种,按所嵌的芯片类型的不同,IC卡可分为三类:1 .存储器卡:卡内的集成电路是可用电擦除的可编程只读存储器EEPROM ,它仅具数据存储功能,没有数据处理力量;存储卡本身无硬件加密功能,只在文件上加密,很简洁被破解。
2 .规律加密卡:卡内的集成电路包括加密规律电路和可编程只读存储器EEPROM ,加密规律电路可在肯定程度上爱护卡和卡中数据的平安,但只是低层次防护,无法防止恶意攻击。
3 .智能卡(CPU卡):卡内的集成电路包括中心处理器CPU、可编程只读存储器EEPROM、随机存储器RAM和固化在只读存储器ROM中的卡内操作系统COS(Chip Operating System)0卡ikk ,,中数据分为外部读取和内部处理部分,确保卡中数据平安牢靠。
智能卡的操作系统是什么?智能卡操作系统通常称为芯片操作系统cos。
cos一般都有自己的平安体系,其平安性能通常是衡量COS的重要技术指标。
(COS的全称是Chip Operating System (片内操作系统),它一般是紧紧围围着它所服务的智能卡的特点而开发的。
由于不行避开地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX等1 )COS功能包括:传输管理、文件管理、平安体系、命令解释。
(cos的主要功能是掌握智能卡同外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2、白卡改变key过程
1、寻卡选卡 2、Native TDES认证 3、Native TDES格式的key改为AES格式 key 4、AES卡级的主密钥(PMK)认证 5、格式化卡片
Native TDES 认证过程
Key number:0x00 Key:0000000000
Step
Command
APP AID
1
2
3
1
4
5
...
1
2
2
3
...
...
Size 32 Bytes 64 Bytes 32 Bytes 6*16 Bytes 4 Bytes
Standard Data File Standard Data File Backup Data File Cyclic Record File
Value File
1 Initiating authentication Command by PCD > 0a00
Data message
2 PICC 3 Rnd B (Ek(Rnd B) isdeciphered)
< = 4fb45cb55ef80f05
4 PCD generates RndA
= 60708
5 PCD prepares RndB’ 6 RndA + RndB’
authenticated with the
session key
n master key (key
nr 0x00),and the session key
5 CRC16 of (New key and version)= 7545 CRC16 is calculated on0)
< 00
session key:010203044fb45cb5010203044fb45cb5
3、白卡创建应用、文件过程
1、选中应用000 2、创建应用001、002(设置AID、KeySettings、NumOfKeys) 3、选中应用001 4、用卡主密钥(PMK),进行AES认证 5、更改应用001的AMKey ,key全改 6、创建标准文件1 7、创建标准文件2 8、创建备份文件3 9、创建钱包文件4 10、创建循环文件5 11、选中应用002(循环“4”到“10”,根据卡存储结构创建文件)
三、Desfire卡应用及文件介绍
1、Desfire卡存储应用及文件介绍
• Desfire卡存储是由应用和文件组成的。
• 不同的应用可以代表不同使用的场景。存储空间允许的情 况下可以创建多个应用,满足多种用途。
• 每个应用下可以创建多个文件,分为标准文件、备份文件、 循环文件、值文件。
• 标准文件可存储固定数据,备份文件存储需要更改的一般 存储数据,循环文件存储历史记录文件,值文件存储数值 用于钱包应用。
13 Generate session key*
= 0203044fb45cb5010203044fb45cb5
改变TDES 为AES认证
step
command
Data message
1 Key number to change
= 80(master key is key number 0,but for AES type two
0200:M1 S70 4K 0400:M1 S50 1K 0800:CPU 4403:DESFire android.nfc.tech.NfcA类中getAtqa()方法获取。 (ATQA共有16位,根据bit7和bit8来判断是几级UID)
二、Desfire卡存储结构举例
Desfire卡存储结构举例
MS bits are set to 10b)
2 New key value will be
= 0000000000
3 Key version of the new Key = 00,key version is only required for AES key type
4 Currently the application = 010203044fb45cb5010203044fb45cb5DESFire native TDES
= b45cb55ef80f054f = b45cb55ef80f054f60708
7 DESFire Native enciphered ek(RndA + RndB’)
8 PCD’s response and it’s own Challenge
9 PICC’s response
10 Rnd A (Ek(Rnd A) is deciphered
智能卡基础知识-Desfire
内容概要
一、Desfire卡识别 二、Desfire卡存储结构举例 三、Desfire卡应用及文件介绍 四、Desfire卡认证与指令 五、Desfire卡主要操作指令时序
一、Desfire卡识别
如何识别出Desfire卡?
Desfire卡属于TPYE A卡。 可以通过ATQA编码识别:
= cead373db80eabf82f898a9e9d073351
> afcead373db80eabf82f898a9e9d073351 < 00 = 70801
11 PCD prepare Rnd A
= 60708
12 PCD compares sent and Received Rnd A = 60708?60708
6 5 byte (0000000000)Padding is = 0000
added to make multiple of 8
byte
7 DESFire native enciphering as = 8158047d2c2213ca303b75e1ec4b84eb604fc314f32c40b6
4、文件初始化读写数据
1、选中应用001 2、用文件1对应的Key,进行认证 3、读写文件1 4、对文件2、文件3、文件4、文件5操作仿照“2”到“3”过程 5、存在改写备份文件3、钱包文件4、循环文件5文件内容, 写卡完毕后,发C7指令完成真正写卡
the current authentication
has been performed in native
TDES mode
8 Send Change key Command
> C4808158047d2c2213ca303b75e1ec4b84eb604fc314f32c40b
6
9 Response of the card