注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术自动化技术、计算技术IC卡的技术与应用

IC卡的技术与应用

IC卡的技术与应用

定 价:¥40.00

作 者: 王卓人 邓晋钧 刘宗祥
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

ISBN: 9787505344006 出版时间: 1999-02-01 包装:
开本: 16开 页数: 462 字数:  

内容简介

  IC卡技术正迅猛的普及到国民经济和人民生活的各个领域,成为科技开发人员瞩目的焦点。本书分二篇。基础篇有:绪论、IC卡的数据元与命令、IC卡的安全性、IC卡的操作、IC卡的应用设备及其开发系统。应用篇有:IC卡应用编制一般考虑、IC卡在支付系统的应用、GSM系统中的用户识别模块(SIM)卡、IC卡在劳动保险中的应用等。本书内容全面、深入浅出,适合从事IC卡开发设计售货员及教学人员参考。

作者简介

暂缺《IC卡的技术与应用》作者简介

图书目录

基础篇  
第一章  绪论
1.1  信息和金卡工程
1.1.1  信息和信息社会
1.1.2  金卡工程
1.2  IC卡的兴起
1.3  国外和港台地区IC卡的应用概况
1.3.1  美国应用概况
1.3.2  法国应用概况
1.3.3  其它欧洲国家的成功应用范例
1.3.4  日本应用概况
1.3.5  智能卡在亚洲
1.3.6  港台地区用卡概况
1.4  国内实施金卡工程的状况
1.5  卡的类型性能和比较
1.5.1  光电(检测)卡
1.5.2  磁卡
1.5.3  IC卡
1.5.4  光卡
1.6  金卡工程总体技术略述
1.6.1  信用卡的使用过程和业务流程
1.6.2  银行卡的授权业务流程
1.6.3  金卡工程的层次结构
1.6.4  金卡工程的网络通信
1.7  信用卡业务处理系统
1.7.1  系统简介
1.7.2  系统功能
1.7.3  系统结构
第二章  IC卡的基本物理特性
2.1  IC卡的基本构成
2.2  IC卡的物理特性
2.3  IC卡的触点尺寸和位置
2.4  IC卡与磁卡的兼容性
2.5  IC卡的电气特性
2.6  关于IC卡触点尺寸和位置的变形用法
第三章  IC卡的芯片技术
3.1  IC卡芯片技术的特点和应用概况
3.1.1  IC卡存储器电路类型及其应用特点
3.1.2  IC卡存储容量大小、分区结构及其应用特点
3.2  存储卡的芯片性能分析
3.3  计数卡芯片的性能分析
3.4  逻辑加密存储卡芯片的特性分析
3.4.1  基本概念
3.4.2  逻辑加密存储卡(SLE4442)芯片的性能分析
3.4.3  逻辑加密存储卡(AT88SC1604)芯片的性能分析
3.5  带8位微处理器IC卡AT89SC168芯片性能分析
第四章  IC卡的用卡过程
4.1  用卡过程
4.1.1  正常用卡过程
4.1.2  交易卡过程
4.2  交易过程的非正常结束
4.2.1  字符的实际传送
4.2.2  数位(bit)宽度
4.3  字符帧
4.3.1  复位应答
4.3.2  复位应答的一般构成
4.3.3  复位应复合的回送的字符
4.3.4  字符定义
4.3.5  传输控制参数
4.3.6  复位应答的序列和一致性
4.3.7  复位应答——终端的流程
4.4  传输协议
4.4.1  物理层
4.4.2  数据链路层
4.4.3  终端传输层(TTL)
4.4.4  应用层
附录  
附录4.1  使用T=0时TTL和ICC间的交换举例
附录4.2  情况1命令
附录4.3  情况2命令
附录4.4  情况3命令
附录4.5  情况4命令
第五章  IC卡的数据元与命令
5.1  IC卡内数据的逻辑结构
5.1.1  有关数据结构的基本定义
5.1.2  数据对象的编码
5.1.3  数据对象的传送和检索
5.2  文件
5.2.1  文件的组织和访问
5.2.2  EF的结构
5.2.3  数据的引用方法
5.2.4  FCI
5.3  卡的安全性的总体结构
5.3.1  安全状态
5.3.2  安全属性
5.3.3  安全机制
5.4  APDU的报文结构
5.4.1  命令APDU
5.4.2  命令条件体的译码约定
5.4.3  响应APDU
5.5  命令头标、数据字段和响应尾标的编码约定
5.5.1  类别字节
5.5.2  命令字节
5.5.3  参数字节
5.5.4  数据字段
5.6  状态字节
5.7  逻辑通道
5.8  保密报文传送
5.8.1  SM格式概述
5.8.2  明文的数据对象
5.8.3  鉴别用数据对象
5.8.4  机密性的数据对象
5.8.5  辅助保密数据对象
5.8.6  SM状态条件
5.9  基本的行业内部命令
5.9.1  《EMV规范》支持的命令
5.10  历史字符
5.10.1  略述
5.10.2  类别指示符
5.10.3  可选的缩减——TLV数据对象
5.10.4  状态信息
5.10.5  DIR数据基准
5.11  与应用无关的卡服务
5.11.1  定义和范围
5.11.2  卡识别服务
5.11.3  应用选择服务
5.11.4  数据对象检索服务
5.11.5  文件选择服务
5.11.6  I/O文件服务
第六章  IC卡的安全性
6.1  IC卡的密码学——简介
6.1.1  密码系统
6.1.2  电子签名
6.1.3  会开密钥系统实观举例
6.2  金卡工程关于IC卡支付系统的安全性要求
6.2.1  安全性概要
6.2.2  支付系统中的风险和安全要求与评估
6.2.3  传输安全——加密
6.2.4  应用/交易
6.3  密码学的基础
6.3.1  历史的回顾——古典密码
6.3.2  现代密码学基本概念
6.4  DES算法
6.4.1  算法概要
6.4.2  加密处理
6.4.3  加密变换
6.4.5  密钥处理
6.4.6  DES的保密安全性
6.5  公开密钥密码系统
6.5.1  公开密钥系统的基本思想
6.5.2  RSA公钥系统
6.5.3  DSA签名算法
6.5.4  ESIGN签名算法
6.6  散列函数
6.6.1  对散列函数的要求
6.6.2  初始值的选择和数位填充
6.6.3  散列算法
6.7  混合的密码体制
6.8  IC卡的密码识别
6.8.1  PIN鉴别
6.8.2  基于对称密钥算法DES的节点鉴别
6.8.3  基于非对称密钥算法RSA的节点鉴别
第七章  IC卡的操作系统
7.1  引言
7.1.1  TimeCOS的特点
7.1.2  TimeCOS的内容结构
7.1.3  TimeCOS的功能
7.1.4  TimeCOS的命令
7.2  TimeCOS的文件管理
7.2.1  文件系统
7.2.2  文件结构
7.2.3  文件类别
7.2.4  文件与目录名称
7.3  TimeCOS的安全体系
7.3.1  安全状态
7.3.2  保全属性
7.3.3  安全机制
7.3.4  密码算法
7.4  TimeCOS的复位应答
7.4.1  通讯协议为T=0时的应答信息
7.4.2  通讯协议为T=1时的应答信息
7.4.3  历史字符
7.5  命令及应答
7.5.1  命令及应答结构
7.5.2  命令应答SW1、SW2
7.6  TimeCOS命令
7.6.1  建议文件CREATE
7.6.2  选择文件SELECT
7.6.3  读二进制文件READ BINARY
7.6.4  写二进制文件WRITE BINARY
7.6.5  读记录READ RECORD
7.6.6  写记录文件WRITE RECORD
7.6.7  增加记录APPEND RECORD
7.6.8  扣款DECREASE
7.6.9  存款INCREASE
7.6.10  取数据GET DATA
7.6.11  生成交易认征码GENERA TE AC
7.6.12  增加或修改密钥WRITE KEY
7.6.13  验证口令VERIFY
7.6.14  验证并修改口令VERIFY & CHANCE
7.6.15  解锁口令UNBLOCK
7.6.16  取随机数GET CHALLENGE
7.6.17  外部认证EXTERNAL AUTHENTICATE
7.6.18  内部认证INTERNAL AUTHENTICATE
7.6.19  FAC数字签名FAC SIGN
7.6.20  FAC签名认证FAC VERIFY
7.6.21  FAC 加密FAC ENCRYPT
7.6.22  FAC 解密FAC DECRYPT
7.6.23  数据压缩COMPRESS
7.6.24  擦除DF ERASE DF
7.6.25  设置扣款最高限额SET CEILINC
7.6.26  设置通讯参数SET COMM
7.6.27  生成动态密钥GENERTE KEY
7.6.28  取响应数据 SET RESPONSE
7.7  会话密钥
7.7.1  线路保护
7.7.2  什么是会话密钥
7.7.3  有关命令
7.7.4  如何实现线路保护
7.8  工作密钥
7.8.1  什么是工作密钥
7.8.2  如何使用工作密钥
7.9  TimeCOS应用举例
7.10  IC卡性能指标
7.11  TimeCOS的发展
第八章  IC卡应用设备及其开发系统
8.1  IC卡读写设备及其特点
8.2  IC卡读写设备的分类
8.2.1  连机型IC卡读写机
8.2.2  独立型IC卡读写机
8.2.3  连网型IC卡读写机
8.3  智能卡全功能操作软件
8.4  CPU卡应用开发工具
8.4.1  系统环境要求
8.4.2  系统安全
8.4.3  系统设计操作步骤
8.4.4  工具软件的功能介绍
8.5  通用IC卡读写机的接口函数
8.5.1  C语言接口函数
8.5.2  FOXPRO语言接口函数
8.6  通用手持式读写机开发软件
8.6.1  开发环境
8.6.2  开发步骤
8.6.3  库函数说明
8.6.4  C-51程序开发说明
8.6.5  开发例程
8.7  示例
8.7.1  IC卡用户接口函数使用示例
8.7.2  程序example.c示例
8.7.3  UNIX环境下汉字终端接口说明
应用篇  
第九章  IC卡应用系统的一般考虑
9.1  IC卡应用的主要技术优势
9.2  IC卡系统安全措施的设计考虑
9.2.1  对IC卡及期限系统的潜在攻击
9.2.2  硬件防范措施
9.2.3  软件防范措施
9.2.4  系统防范措施
9.3  IC卡应用系统的设计
9.3.1  IC卡在应用系统中的作用和用法
9.3.2  IC卡应用系统中的硬件选择
9.3.3  IC卡的数据及期限管理
9.3.4  IC卡内部代码的设计与
9.3.5  系统中的数据传送方式
9.4  IC卡的表面防伪处理
第十章  IC卡在支付系统的应用(一)——金融交易处理
10.1  金融交易交换的文件
10.1.1  强制性数据对象
10.1.2  GET DATA 命令可检索的数据
10.2  交易流程
10.2.1  例外情况的处理
10.2.2  流程的举例
10.2.3  附加功能
10.3  交易处理中使用的功能
10.3.1  应用选择
10.3.2  应用处理过程的启动
10.3.3  读应用数据
10.3.4  表态数据鉴别
10.3.5  处理的限制
10.3.6  持卡人的核实
10.3.7  终端风险管理
10.3.8  终端操作分析
10.3.9  支付卡操作分析
10.3.10  联机处理
10.3.11  发卡方——支付卡原必命令的处理
10.3.12  结束
10.4  GENERATE AC命令的编码
10.4.1  命令参数
10.4.2  命令数据
10.4.3  命令的使用
10.5  数据对象表的使用规则
10.5.1  数据对象表
10.5.2  数据元的缩码
10.6  表态数据鉴别
10.6.1  可逆算法的表态数据鉴别
10.6.2  不可逆算法的表态数据鉴别
10.6.3  经批准的表态数据鉴别算法
第十一章  IC瞳在支付系统的应用(二)——终端设备
11.1  终端的类型与性能
11.1.1  终端类型
11.1.2  终端性能
11.1.3  终端配置
11.1.4  终端类型和性能编码举例
11.2  对终端的总体需求
11.2.1  物理特性
11.2.2  应用软件的管理
11.2.3  数据的管理
11.2.4  读卡
11.3  终端的功能需求
11.3.1  交易处理
11.3.2  支持功能的条件
11.3.3  其它功能需求
11.4  安全需求
11.4.1  防范设备
11.4.2  PIN键盘
11.4.3  密钥管理
11.4.4  算法的实现
11.5  持卡人和服务员接口
11.5.1  语言选择
11.5.2  标准报文
11.5.3  关于语言的显示-ISO 8859
11.5.4  应用选择
11.5.5  收据
11.6  代理方接口
11.6.1  报文内容
11.6.2  数据元的转换
11.6.3  例处情况处理
11.7  CVM结果、原发命令结果和授权响应码
11.7.1  CVM结果
11.7.2  发卡方原发命令结果
11.7.3  授权响应码
第十二章  GSM系统中的用户识别模块——SIM卡
12.1  引言
12.2  GSM数字移动通信系统
12.2.  系统的基本构成
12.2.2  GSM系统的安全保密性
12.3  SIM卡概述
12.3.1  SIM卡的兴起与分类
12.3.2  SIM卡的应用和市场
12.3.3  SIM卡的功能特点
12.3.4  SIM卡的预处理和个人化
12.3.5  SIM卡的使用
12.4  SIM卡的硬件特性
12.4.1  SIM卡的的基本组成
12.4.2  SIM卡的物理结构及电性能要求
12.5  SIM卡的数据结构
12.5.1  SIM卡数据文件的一般说明
12.5.2  SIM卡的目录
12.5.3  目录及数据文件头标结构
12.5.4  对目录及数据文件的操作说明
12.5.5  SIM卡的数据文件
12.6  SIM卡的接口过程及指令系统
12.6.1  SIM卡与移动终端的接口过程
12.6.2  GSM应用中的指令格式和编码
12.6.3  基本的GSM指令
12.6.4  SIM卡的传输规程
第十三章  IC卡在劳动保险中的应用
13.1  概述
13.2  社会劳动保险的项目和保险对象
13.3  社会劳动保险的业务管理
13.3.1  社会保险业务管理的组织结构
13.3.2  社会保险业务的运行模式
13.4  IC上头 社保系统中的主要作用和优点
13.5  社会保险系统中IC卡的运行模式
13.6  社会保险系统的基本管理流程
13.7  社会保险信息管理系统的设计
13.7.1  系统设计的一般原则
13.7.2  业务管理信息系统结构
13.7.3  系统中IC卡存储处理的信息
13.7.4  系统的安全机制

本目录推荐