Budowa kart elektronicznych


Budowa kart elektronicznych
(Rozdział 3)
Karta elektroniczna

Bezpieczny no nik informacji.
Marian Molski, Monika Glinkowska
Wydawnictwo MIKOM
Format B5, 224 str., wydanie I, 1999
ISBN 83-7158-169-6
Budowa kart elektronicznych 2
3. Budowa kart elektronicznych
3.1. Karty pami ciowe
Karty pami ciowe s nadal najcz ciej stosowanymi kartami spo ród wszystkich kart
elektronicznych. Wynika to niew tpliwie z ich niskiej ceny i prostoty realizacji. Ogólny
schemat blokowy kart pami ciowych przedstawiono na rysunku 3.1. Karta pami ciowa
zawiera jedynie układy pami ciowe, tj. pami ci typu ROM (od chwili wyprodukowania tylko
do odczytu), PROM (po wpisaniu informacji tylko do odczytu  jednokrotnie zapisywalna),
EEPROM (do wielokrotnego elektrycznego kasowania
i zapisywania). W najnowszych rozwi zaniach mo e dodatkowo zawiera układy za-
bezpieczaj ce, jak np. moduł bezpiecze stwa czy blok bezpiecze stwa z jednostk
uwierzytelniaj c . Ich obecno okazała si konieczna ze wzgl du na łatwo podrobienia i
symulacji kart wcze niejszego typu.
Moduł zabezpieczaj cy zezwala na modyfikowanie zawarto ci pami ci EEPROM karty dopiero po
podaniu wła ciwego kodu (np. PIN). Kilkakrotne wprowadzenie bł dnego kodu powoduje, e
dost p do pami ci zostaje trwale zablokowany.
Budowa kart elektronicznych 3
Weryfikacja autentyczno ci karty dokonywana jest przy wykorzystaniu bardzo skutecznej
metody challenge-response, polegaj cej na sprawdzeniu odpowiedzi karty na losowe
wyzwanie. Metoda ta stosowana jest w układach Eurochip i T2G.
zawarto pami ci
RESET
EEPROM
CLOCK
STEROWANIE
zapis
INPUT/
po rednie wyniki oblicze
OUTPUT
dane karty
dane producenta
(licznik)
inkrementacja zerowanie
ROM - maska karty
VCC
ZASILANIE
dane dotycz ce układu
LICZNIK
ZEROWANIE
scalonego karty
GROUND
adres
Rys. 3.1. Schemat blokowy karty pami ciowej (przykład) [35]
A zatem mimo braku mikroprocesora obecnie wytwarzane karty pami ciowe, wyposa one w
blok bezpiecze stwa, którego funkcj jest kontrola dost pu do pami ci oraz weryfikacja
autentyczno ci karty, s bardziej bezpieczne od starszych modeli.
W Dodatku C zamieszczono parametry układów scalonych kart pami ciowych firm Siemens,
Philips i Schlumberger.
3.2. Karty procesorowe
3.2.1. Wn trze kart
Kart elektroniczn mo na z łatwo ci odró ni od powszechnie stosowanej karty kredytowej
dzi ki złotej płytce umiejszczonej na powierzchni karty. Płytka ta najcz ciej podzielona jest
na osiem obszarów, a w niektórych kartach, np. Mc Corquodale i Gemplus na sze .
Umieszczone na płytce styki wykorzystywane s przez mikroukład do komunikowania si ze
wiatem zewn trznym. Mikroukład znajduje si pod stykami; ze wzgl du na wykonywane
funkcje mo na wyodr bni w nim kilka bloków (rys. 3.2):
" procesor CPU
" pami
" układy zabezpieczaj ce
" układ zerowania
Budowa kart elektronicznych 4
CPU
M
ROM
A
(system operacyjny)
Zerowanie
G
I
RAM
S
Pami
(scratch pad)
T
R
I/O EEPROM/EPROM
A
(pami ci nieulotne)
L
A
Zegar
Układy
zabezpieczaj ce
Rys. 3.2. Główne bloki i technologie pami ci w karcie elektronicznej [63]
" zegar
" układ wej cia/wyj cia.
Obecno poszczególnych obszarów w danym układzie scalonym zale y od rodzaju karty. Np.
karty pami ciowe nie posiadaj CPU, podczas gdy inne karty mog by pozbawione zegara lub
obwodów zerowania. Bardziej szczegółowy schemat blokowy karty mikroprocesorowej został
przedstawiony na rys. 3.3.
VCC GND CLK
czujniki TAKTO- KOPROCESOR
RAM EEPROM
zegara WANIE KRYPTOGRAFICZNY
czujniki
napi cia
CPU
ZASILANIE
ZEROWANIE
ROM
I/O
RST I/O I/O
Rys. 3.3. Schemat blokowy karty mikroprocesorowej (przykład) [35]
Budowa kart elektronicznych 5
3.2.2. Rodzaje pami ci
Najwi kszy obszar mikroukładu zajmuj pami ci ró nego typu, gdy karta musi
przechowywa kod programu i dane o ró nym przeznaczeniu, aby wykonywa swoje zadania.
Pami ci stosowane w kartach mo na podzieli na dwie grupy  pami ci ulotne i pami ci
nieulotne, które zostan omówione ni ej.
Pami ulotna obejmuje pami DRAM (pami dynamiczn o dost pie bezpo rednim) i
pami SRAM (pami statyczn o dost pie bezpo rednim). Natomiast pami nieulotna
obejmuje pami tylko do odczytu ROM i pami programowaln EEPROM.
f& Pami ulotna
Pami ulotna to pami , której zawarto jest tracona po wył czeniu zasilania. Ró nica
mi dzy statyczn a dynamiczn pami ci RAM polega na tym, e statyczna RAM nie musi by
od wie ana, co umo liwia przechowywanie danych z bardzo małym zu yciem energii. Dane s
tracone, gdy zasilanie zostanie odł czone (np. gdy wyczerpie si bateria).
Pami DRAM jest stosowana w kartach jako obszar roboczy (ang. scratch pad), gdy karta jest
wkładana do czytnika (co oznacza, e ma ona zasilanie zewn trzne).
W pami ci tej przechowywane s po rednie wyniki oblicze lub dane procesów kodowania. Po
zako czeniu ka dego etapu oblicze dane s wymazywane, a pami ta jest ponownie
wykorzystywana do zapisywania kolejnych danych.
Pami DRAM jest bardziej popularna od pami ci SRAM ze wzgl du na prostsz budow i
bardziej niezawodn konstrukcj .
Pami SRAM charakteryzuje si mniejszym zu yciem energii, ale jej architektura (4
tranzystory, 2 rezystory na komórk ) wpływa na zmniejszenie g sto ci upakowania (storage
density) i zwi ksza koszt jednego bitu.
f& Pami nieulotna
Wi kszo obszarów pami ci w kartach zajmuje pami nieulotna. Dane przechowywane w
tego rodzaju pami ci nie s tracone, gdy zasilanie zostanie odł czone (np. gdy karta zostanie
wyj ta z czytnika). W zale no ci od przeznaczenia karty stosuje si kilka technologii pami ci
nieulotnej.
Informacje stałe, nie podlegaj ce modyfikacji, mog by przechowywane w pami ci ROM.
Informacje takie s zapisywane w trakcie jej produkcji albo pó niej, podczas programowania.
Pami ROM jest niedroga, niezawodna i ma du g sto zapisu. Jej główna wada to
nieodwracalno zapisu: bł dy w kodzie i ewentualne uaktualnianie stwarzaj konieczno
dokonywania kosztownych modyfikacji w Å‚a cuchu produkcyjnym. Pami ROM od chwili
wyprodukowania jest pami ci tylko do odczytu.
Powy szej sytuacji mo na unikn przez zastosowanie technologii jednokrotnego zapisu 
wielokrotnego odczytu. Programowalne pami ci ROM  PROM umo liwiaj u ytkownikowi
programowanie za pomoc przepalania okre lonych poł cze w gotowym układzie scalonym.
Tak wi c pami PROM jest po wpisaniu informacji pami ci tylko do odczytu. W kartach
elektronicznych pami PROM pełni niekiedy funkcje pami ci specjalnego przeznaczenia. Na
przykład w karcie z układem SLE 4418 (Siemens) pami EEPROM jest chroniona przed
modyfikacjami poprzez odpowiednie zakodowanie bitów pami ci PROM (ka demu bitowi
pami ci PROM przyporz dkowywany jest jeden bajt pami ci EEPROM).
Jeszcze wi ksz elastyczno ci charakteryzuje si pami EPROM. W tym przypadku PROM
mo e by wymazywany przez działanie z zewn trz, np. ekspozycj na wiatło ultrafioletowe.
Pami t mo na łatwo rozpozna po małych przezroczystych okienkach umieszczonych na
Budowa kart elektronicznych 6
obudowie układu scalonego. U ycie pami ci EPROM w kartach wynika z jej niezawodno ci i
prostej budowy (technologia jednotranzystorowa). Pami EPROM jest wykorzystywana do
przechowywania danych
o charakterze osobistym, które nie podlegaj zmianom (np. nazwisko posiadacza karty). Innym
zastosowaniem kart z pami ci EPROM jest ich u ycie jako kart z wniesionym z góry
wkładem (zastosowania gotówkowe lub telefoniczne). Karta  ładowana jest wówczas pewn
liczb impulsów i podczas ka dego jej u ycia nast puje sukcesywne zapisanie jej pami ci, co
dla u ytkownika oznacza zmniejszenie liczby impulsów.
Pami EEPROM jest wymazywalna i ponownie zapisywalna za pomoc sygnałów
elektrycznych. EEPROM mo e by stosowana jako RAM. Mimo e jej wy szy koszt i krótszy
czas dost pu uniemo liwia wykorzystanie w komputerach typu desktop, spełnia ona wi kszo
wymaga stawianych pami ciom stosowanym w kartach IC (ang. integrated circuit = chip
card).
Karty, w których zastosowano pami EPROM, okre lane s jako karty pierwszej generacji, a
karty wyposa one w pami EEPROM to karty drugiej lub trzeciej generacji. Technologie te
ró ni si m.in. sposobami obsługi kart, protokołami i pojemno ci pami ci. W zwi zku z tym,
e karty pierwszej generacji s oparte na koncepcji opracowanej przed dziesi ciu laty, to nie
zawsze s one dostosowane do nowych wymaga operatorów telekomunikacyjnych [32].
Odmian klasycznych pami ci EEPROM jest pami typu flash memory, która charakteryzuje
si wi ksz g sto ci zapisu, ni szym kosztem i wi ksz niezawodno ci . Ponadto pisanie i
kasowanie uzyskuje si przy ni szych napi ciach ni w standardowych pami ciach EEPROM.
Jej wad jest to, e nie jest mo liwe wymazanie pojedynczego bitu gdy pami flash jest
wymazywana blokowo.
Rozmiary pami ci stosowanych w kartach zale od wymaga konkretnego zastosowania, ale
przede wszystkim wynikaj z ogranicze dotycz cych fizycznej wielko ci mikroukładu
scalonego. Typowe wielko ci pami ci oraz rodzaj informacji przechowywanych w
poszczególnych typach pami ci kart elektronicznych przedstawiono w tabeli 3.1.
Tabela 3.1.Typowe wielko ci pami ci oraz rodzaj informacji przechowywanych w poszcze-
gólnych typach pami ci [62]
Typ Karta Karta Zawarto
pami ci pami ciowa mikroprocesorowa
ROM 16¸256 bit 8¸16 kB obszar danych ukÅ‚adu nie podlegaj cych
zmianom, np. rodzaj aplikacji, stan struk-
tury, system operacyjny karty
PROM 32¸1024 bit 32 B informacje, które u ytkownik mo e wpi-
sa nieodwracalnie w trakcie indywidual-
nego programowania podczas
personalizacji karty (indywidualne dane
producenta karty, operatora systemu, dla
którego kart przeznaczono, bezpo red-
niego u ytkownika karty)
EEPROM 0.032¸1 kbit 2¸16 kB dane, które mog lub musz si zmienia
w trakcie u ytkowania karty  np. jed-
Budowa kart elektronicznych 7
Typ Karta Karta Zawarto
pami ci pami ciowa mikroprocesorowa
nostki warto ci w karcie telefonicznej,
dane osobiste, finansowe, medyczne
RAM 0 128¸256 B pami RAM wykorzystywana jest jako
notatnik do pracy nad przebiegiem trans-
akcji, słu y do przechowywania tymcza-
sowych wyników oblicze
3.2.3. Struktura pami ci
Wielko i funkcjonalno pami ci mo e si ró ni w poszczególnych kartach. Zazwyczaj
pami ROM zawieraj ca SCOS i pewn liczb (kilka) kodów producenta nie mo e by
dost pna dla dostawcy czy u ytkownika. Z tego te powodu poni ej omówiono jedynie
struktur pami ci EEPROM i RAM.
3.2.3.1. Pami RAM
Pami ta jest wykorzystywana przede wszystkim do przechowywania po rednich wyników
oblicze . Ponadto jest u ywana do przechowywania informacji niezb dnych dla
mikroprocesora. W zwi zku z tym zazwyczaj definiuje si kilka jej obszarów. S to:
f& Rejestry scratch pad (ang. scratch pad registers)
Spełniaj one tak sam funkcj , jak zwykłe rejestry mikroprocesora, tzn. słu do
przechowywania wyników liczbowych, adresów, wska ników itp. Wielko rejestru scratch
pad mo e wynosi jeden bajt lub wi cej.
f& Obszar roboczy (ang. build-in data encryption)
Jest to obszar pami ci RAM, w którym przechowuje si i manipuluje danymi, takimi jak dane
po rednie, parametry szyfrowania i liczby losowe.
f& Obszar buforowy (ang. buffer area)
Obszar buforowy mo e by u yty do przechowywania parametrów rozkazów (mog to by
pi ciobajtowe nagłówki). Ponadto dla odbioru i transmisji danych mog by wykorzystane
osobne bufory. Przykładowo bufor transmisyjny mo e zawiera licznik, a bufor odbiorczy
mo e przechowywa kolejne ostatnie bajty otrzymywane przez port I/O.
f& Obszar plików danych (ang. file data zone)
W obszarze plików danych, podczas wykonywaniu operacji, przechowywane s parametry i
nazwa aktualnego pliku roboczego. Mikroprocesor u ywa tego obszaru do przechowywania
takich informacji jak:
" adres pliku w obr bie pami ci UAM
" wielko pliku
" liczba rekordów w pliku
" długo ci rekordów
Budowa kart elektronicznych 8
" adresy w tajnym obszarze, w których przechowywanie s zasady ochrony okre-
lonego pliku; zasady ochrony mog by tymczasowo przechowywane w pa-
mi ci RAM.
3.2.3.2. Pami nieulotna
Pami ci nieulotn w karcie inteligentnej jest EPROM lub EEPROM. Najwa niejsz cz ci
tej pami ci jest UAM, której budowa jest zgodna z jednym z nast puj cych formatów:
" pami podzielona jest na kilka obszarów (ang. zones) o takiej samej lub ró nej
wielko ci; zastosowany w danej karcie podział wynika z ró nych funkcji pełnio-
nych przez poszczególne obszary, ró nych typów danych i/lub sposobów zabez-
pieczenia przed dost pem; dane z poszczególnych obszarów s przechowywane
w plikach; podział pami ci na obszary jest stosowany ze wzgl dów historycz-
nych, a tak e technologicznych (w niektórych kartach nie jest mo liwe zastoso-
wanie struktury hierarchicznej)
" ISO 7816/4 proponuje hierarchiczn struktur plików (podobn do struktury
drzewiastej DOS); rozró nia si trzy kategorie plików: pliki master (ang. master
files), pliki dedykowane (ang. dedicated files) i elementarne (ang. elementary
files).
Pami karty jest dzielona na okre lon liczb elementów, a ka demu z nich
przyporz dkowuje si pewien adres (maksymalny adres wyra a w bajtach pojemno karty).
Zanim zdefiniowane zostan odpowiednie obszary/pliki, karta jest poddana formatowaniu.
Zazwyczaj karty s formatowane (preformatted) przez producenta, lecz s modele, które
umo liwiaj ponowne przeprowadzenie formatowania (refformating).
f& Niehierarchiczna struktura pami ci
Obszary pami ci s okre lane poprzez grupowanie kolejnych komórek o okre lonych adresach.
Ka dy obszar mo e by podzielony na pliki, które składaj si
z jednego lub kilku rekordów o wielko ci jednego lub kilku bajtów.
Zazwyczaj definiowane s trzy obszary: producenta (obszar ten jest zazwyczaj definiowany
podczas produkcji), poufny i aplikacji (rys. 3.4).
Budowa kart elektronicznych 9
warto tajnego
RAM
nagłówek
EEPROM / EPROM
klucza
pami nieulotna
Obszar wykorzystywany
przez DES: liczba losowa
dane tymczasowe itp.
- numer tajnego klucza
Producenta
- maks. liczba prób
- liczba pozostałych prób
Obszar przeznaczony na
- aktywny lub nieaktywny
bufory, dane wysyłane/
odbierane, bufory na
rozkazy itp.
Tajny i Poufny
nagłówek rekordy danych
Rejestry scratch pad
Obszar opisu pliku
nazwa pliku, adres itp.
- numer i/lub nazwa
- liczba rekordów
Dane aplikacyjne
- długo rekordu
- reguły dost pu
ROM
- typ pliku
(system operacyjny)
Rys. 3.4. Struktura pami ci kart  bez hierarchii pami ci [63]
W obszarze producenta komórki pami ci mog by pogrupowane w rekordy,
w których przechowywany jest numer seryjny karty, model układu scalonego i wersja SCOS.
Zazwyczaj dost p do rekordów jest swobodny dla operacji czytania, a zabroniony dla pisania.
Obok obszaru producenta mo e by zlokalizowany obszar poufny. Jest on wykorzystywany
do przechowywania tajnych kluczy dost pu, tj. klucz master (klucz dostawcy), PIN, a tak e
pozostałych kluczy, których podanie umo liwia uzyskanie dost pu do innych obszarów.
Ponadto w obszarze tym przechowywane s dane wykorzystywane w procesach
szyfrowania/deszyfrowania.
Klucze przechowywane s w oddzielnych plikach. Zazwyczaj ka dy plik zawiera dwa
o miobajtowe rekordy. W pierwszym z nich przechowywane s takie parametry jak bie ca
liczba kolejnych bł dnych prób dost pu, maksymalna liczba kolejnych nieudanych prób
dost pu, informacja, czy tajny klucz został zapisany w pliku (informacja nr 1) i czy
przechowywany jest w postaci zaszyfrowanej (informacja nr 2). W drugim rekordzie
przechowywany jest zaszyfrowany klucz. Na rysunku 3.5 pierwszymi tajnymi kluczami s
klucz MK (ang. master key) nr 0, a nast pnym klucz PIN nr 1. Za ka dym razem, gdy
u ytkownik jest proszony o podanie swojego numeru PIN, wpisany przez niego klucz jest
porównywany z numerem przechowywanym pod odpowiednim adresem (po zdeszyfrowaniu,
gdy zajdzie taka potrzeba). Mikroprocesor odczytuje wcze niej bajty reguł dost pu, co
umo liwia odpowiednie post powanie
w przypadku, gdyby słowo kluczowe okazało si bł dne lub gdyby liczba dost pów została
przekroczona. Po zaakceptowaniu słowa kodowego karta zezwala na dost p (tzn. czytanie i/lub
pisanie) do tych pól, dla których ochrona realizowana jest przy u yciu tego klucza.
Budowa kart elektronicznych 10
b4 b3 b2 b1 b8 b7 b6 b5 b4 b3 b2 b1
b8 b7 b6 b5
inf. nr 1 inf. nr 2 maks. liczba prób pozostała liczba prób tajny klucz MK
inf. nr 1 inf. nr 2 maks. liczba prób pozostała liczba prób tajny klucz PIN
inf. nr 1 inf. nr 2 maks. liczba prób pozostała liczba prób tajny klucz nr 2
. . .
. . .
. . .
inf. nr 1 maks. liczba prób pozostała liczba prób tajny klucz nr 15
inf. nr 2
1 bajt 1 bajt 8 bajtów
obszar zarezerwowany dla plików
Rys. 3.5. Przykładowe rozmieszczenie obszarów pami ci EEPROM [63]
Najwi kszy obszar pami ci UAM  obszar danych aplikacyjnych  jest zazwyczaj
przeznaczony dla danych dotycz cych poszczególnych aplikacji.
W kartach inteligentnych starszego typu predefiniowano podobszary (ang. subzones) i ustalano
pewne ograniczenia dotycz ce dost pu. Dost p do danych (swobodny lub ograniczony) był
wi c uzale niony od adresu danego podobszaru. Obecnie z ka dym plikiem skojarzone jest
pole, w którym opisana jest kontrola dost pu. Ka dy plik zbudowany jest z nagłówka i pola
danych. Nagłówek ma ustalon długo i struktur , która jest definiowana przez producenta lub
zgodna z norm ISO.
W nagłówku mog by umieszczone: nazwa pliku, liczba rekordów, wielko pola danych i
ochrona dla czytania, pisania i/lub kasowania. Rekordy wewn trz pliku zwykle maj t sam
długo (do 240 bajtów), chocia dozwolone s te rekordy
o ró nej długo ci. Mikroprocesor po sprawdzeniu nagłówka i stwierdzeniu, e wymagane hasła
zostały uprzednio zatwierdzone, zezwala na dost p do pliku.
Dost p ten jest oddzielnie kontrolowany dla operacji czytania i pisania. Reguły dost pu s
zapisane w okre lonych bajtach nagłówka pliku (rys. 3.6). W nagłówku ka dego pliku zawarte
s dwa bajty z zapisanymi regułami dost pu. Ka dy plik mo e zatem by chroniony
maksymalnie przez cztery tajne klucze (bity b4 drugiego bajtu reguł dost pu nie maj
znaczenia).
Budowa kart elektronicznych 11
nagłówek rekordy danych nagłówek
nazwa liczba rekordów długo rekordu typ pliku reguły dost pu numery tajnych kluczy
1 bajt 1 bajt 1 bajt 1 bajt 2 bajty 2 bajty
bajt 1
bajt 2
bajt 1
bajt 2
b8
zabroniony
reguły b8
O reguły
dotycz ce tajny
b7 dotyczodczytu
ce
OR
b7 tajny
R klucz
SK
odczytu
klucz
pliku SKd
b6
SKb pliku
b6
b SKb
SK
b5
SKa
b5
a
zabronion
b4
zabroniony
y reguły b4
O reguły
dotycz ce tajny
dotycz ce
b3 OR b3 tajny
R
zapisu klucz
SK
zapisuplik
klucz
SKc
b2 u
SKb pliku
b2
b SKa
SK
b1
SKa
b1
a
Rys. 3.6. Przykładowa struktura pliku, nagłówka pliku i bajtów reguł dost pu [63]
Starszy półbajt MSN ka dego z dwóch bajtów reguł dost pu (bity b5-b8) okre la mo liwo
wykonania operacji czytania, a młodszy LSN (bity b1-b4)  operacji pisania. Ka dy bit
ka dego półbajtu jest odpowiedzialny za inn ochron . Np.:
" b1=1: plik jest chroniony wył cznie przez tajny klucz SKa (SK  ang. secret key)
" b2=1: plik jest chroniony wył cznie przez tajny klucz SKb
" b3=1: tzw. bit OR; plik jest chroniony przez SKa lub SKb; je li b3 jest ustawio-
ne, bity b2 i b1 nie maj znaczenia
" b4=1: plik jest zablokowany dla operacji czytania i/lub pisania (bit b4 jest wyko-
rzystywany w plikach WORM do oznaczania pliku jako tylko do odczytu).
MSN=0011 (3 hex) oznacza, e w celu czytania pliku konieczne jest u ycie dwóch tajnych
kluczy SK. Je li MSN=0000 i LSN=01xx (4, 5, 6 lub 7 hex), czytanie jest dozwolone, a pisanie
wymaga u ycia jednego tajnego klucza (SKa lub SKb).
Z kolei bajt reguł dost pu o postaci 1xxx1xxx oznacza, e nie mo liwo ci zapisu i odczytu
pliku.
Jak wspomniano wy ej, bity b4 s wykorzystywane w plikach WORM (02 hex). W trakcie
tworzenia pliku WORM bajt okre laj cy reguły dost pu jest ustawiany na 1xxx 0xxx (tylko do
zapisu), a gdy plik jest ju gotowy, bajt ustawiany jest na 0xxx 1xxx (tylko do odczytu). Z
kolei je li bajt ten wynosi 1xxx 1xxx, plik jest blokowany dla operacji czytania i pisania.
Dost p do plików jest realizowany poprzez umieszczenie wska nika na pliku
i wskazanie numeru rekordu.
Budowa kart elektronicznych 12
Pliki typu portmonetka maj tak sam struktur nagłówka, a inn zawarto rekordów. W
rekordach przechowywane s takie informacje jak: stan, numer transakcji (numer autoryzacji,
identyfikacja dostawcy usługi, itd.), data transakcji, maksymalny kredyt dla tej portmonetki.
Zazwyczaj o rozkazach typu debet decyduje pierwszy
z bajtów reguł dost pu, a o rozkazach typu kredyt decyduje drugi bajt. Taka struktura pozwala
na zastosowanie portmonetek jako elektronicznej gotówki.
Zawarto plików typu portmonetka mo e by chroniona przez pami typu mirror, która
zlokalizowana jest poza pami ci UAM. Pami ta zawiera kopi ostatnio otwieranej
portmonetki i nazw pliku tej portmonetki. Dowolna operacja wykonywana na portmonetce
jest kopiowana do pami ci mirror. Za ka dym razem, gdy karta umieszczana jest w czytniku,
odczytana zawarto pami ci mirror porównywana jest z zawarto ci odpowiedniej
portmonetki. Dublowanie informacji pozwala na odtworzenie danych np. wówczas, gdy karta
zostanie przedwcze nie wyj ta z czytnika. Oprogramowanie karty przywraca wtedy
potencjalnie zniszczone dane. Poniewa tylko jeden plik jest otwarty w danej chwili, pami
mirror zawsze posiada uaktualnione informacje dotycz ce ostatnio u ywanego pliku
portmonetki; tego, którego dane mogły ulec zniszczeniu.
f& Hierarchiczna struktura pami ci
Jak wspomniano w rozdziale 3.2.3.2, standard ISO 7816/4 proponuje hierarchiczn struktur
plikow (rys. 3.7).
Obowi zkowy rdze nazwany został plikiem master MF (ang. master file), a funkcj
podkatalogów spełniaj opcjonalne pliki dedykowane DF (ang. dedicated file).
Dane s przechowywane głównie w plikach elementarnych EF, które nie mog by plikami
macierzystymi plików DF ani innych plików EF. Informacja kontrolna pliku przechowywana
jest w plikach macierzystych.
f& Odwoływanie si do plików
Norma ISO 7816/4 przewiduje nast puj ce sposoby odwoływania si do plików:
" Identyfikator: Do ka dego pliku mo na si odwoła poprzez jego identyfikator
zakodowany w dwóch bajtach. Np. identyfikatorem pliku MF zawsze jest  3F00 .
Warto  FFFF została zarezerwowana dla przyszłych zastosowa , a  3FFF
została ju wykorzystana (przy odwoływaniu za pomoc cie ki  patrz ni ej).
W celu jednoznacznego wskazania pliku, za pomoc jego identyfikatora,
wszystkie pliki EF i DF, umiejscowione w hierarchii bezpo rednio pod danym
plikiem DF, musz mie ró ne identyfikatory.
Budowa kart elektronicznych 13
RAM
EEPROM / EPROM
pami nieulotna
Obszar wykorzystywany
przez DES: liczba losowa
Plik master
dane tymczasowe itp.
plik dedykowany
DF
plik
Obszar przeznaczony na
elementarny
bufory, dane wysyłane/
plik
odbierane, bufory na ATR
dedykowany
rozkazy itp. plik dedykowany
DF
DF
Obszar opisu pliku
plik
plik
nazwa pliku, adres itp.
plik
elementarny dedykowany
elementarny
EF
DF
Rejestry scratch pad
EF
plik
plik
plik
elementarny
ROM
elementarny elementarny
EF
(system operacyjny)
EF EF
Rys. 3.7. Hierarchiczna struktura pami ci zaproponowana przez ISO 7816/4. Obszary pa-
mi ci ROM i RAM pozostały niezmienione [25,63]
" cie ka: Do ka dego pliku mo na si odwoła przez cie k (konkatenacja
identyfikatorów plików). cie ka rozpoczyna si od identyfikatora pliku MF lub
bie cego pliku DF, a ko czy identyfikatorem pliku, dla którego jest tworzona.
Mi dzy tymi dwoma identyfikatorami w skład cie ki wchodz identyfikatory
nast puj cych po sobie plików DF (je li takie wyst puj ). Identyfikatory plików
podawane s zawsze w kolejno ci od najstarszego do najmłodszego. Je li identy-
fikator bie cego pliku DF nie jest znany, na pocz tku cie ki mo e by u yta
zarezerwowana warto  3FFF .
" Krótki identyfikator pliku EF: Do ka dego pliku EF mo na si odwoła za
pomoc skojarzonego z nim krótkiego identyfikatora zakodowanego na pi ciu
bitach (o warto ci od 1 do 30). Warto 0 wskazuje na wybór bie cego pliku
EF. Krótkie identyfikatory pliku EF nie mog by u ywane w cie ce, nie mog
te by stosowane zamiast identyfikatorów plików.
" Indywidualna nazwa pliku DF: Do plików DF mo na si odwoła przez nazw
pliku DF zakodowan na jednym lub 16 bajtach. Aby mo liwy był jednoznaczny
wybór za pomoc nazwy pliku (co oznacza wybór w sensie identyfikatorów apli-
kacji), ka dy plik DF powinien mie niepowtarzaln nazw (w danej karcie).
f& Rodzaje plików EF
Norma ISO 7816/4 definiuje cztery nast puj ce rodzaje plików EF:
" publiczne EF (ang. public EF)  o dost pie swobodnym
Budowa kart elektronicznych 14
" kontroli aplikacji EF (ang. application control EF)  maj ce ochron przed
czytaniem i przechowuj ce informacje kontrolne danej aplikacji
" wewn trzne tajne EF (ang. internal secret EF)  bez dost pu z zewn trz
" robocze EF (ang. working EF)  do przechowywania danych dotycz cych apli-
kacji.
f& Struktury plików EF
Norma ISO 7816/4 definiuje nast puj ce struktury plików EF:
" struktura przezroczysta (ang. transparent)  plik EF jest widziany ze styku
jako sekwencja jednostek danych
" struktura rekordu  plik EF jest widziany ze styku jako sekwencja
inywidualnie rozpoznawanych rekordów.
f& Atrybuty plików EF o strukturze rekordu
Dla plików EF o strukturze rekordu zdefiniowano nast puj ce atrybuty:
" rozmiary rekordów  zmienne lub stałe
" organizacje rekordów  sekwencja (struktura linearna) lub pier cie (struktura
cykliczna).
f& Metody konstruowania plików EF
Zgodnie z norm ISO 7816/4 karta powinna dopuszcza przynajmniej jedn
z nast puj cych czterech metod konstruowania plików EF (rys. 3.8):
" pliki EF o ustalonej liniowo ci (ang. linear fixed)  kilka rekordów o tej samej
długo ci
" pliki EF o zmiennej liniowo ci (ang. linear variable)  kilka rekordów o ró nej
długo ci
. .
. .
. .
przezroczysta stała zmienna
cykliczna
liniowo liniowo
Rys. 3.8. Struktury plików EF. Uwaga: strzałka na rysunku odnosi si do ostatnio zapisywa-
nego rekordu [25]
Budowa kart elektronicznych 15
" cykliczne pliki EF (ang. cyclic)  rekordy o tej samej długo ci umieszczone
w  pier cieniu
" przezroczyste pliki EF (ang. transparent)  plik widziany jako sekwencja bajtów.
f& Metody odwoływania si do danych
Stosuje si obecnie kilka metod odwoływania si do danych umieszczonych
w plikach. Do danych mo na si odwoływa jak do rekordów, jak do jednostek danych lub jak
do obiektów danych. Rozpatruje si przechowywanie danych w pojedynczej ci głej sekwencji
rekordów (wewn trz pliku EF o strukturze rekordu) lub jednostek danych (wewn trz plików
EF o przezroczystej strukturze). Odwoływanie si do rekordów lub do jednostek danych poza
plikiem EF jest bł dem.
" Odwołanie rekordowe: Wewn trz ka dego pliku EF o strukturze rekordu odno-
szenie si do ka dego z rekordów mo e by realizowane poprzez identyfikator
rekordu i/lub poprzez numer rekordu. Zasadnicza ró nica polega na tym, e numer
rekordu jest u ywany jedynie wewn trznie  przez kart , natomiast identyfikator
rekordu jest u ywany z zewn trz. Identyfikatory rekordów i numery rekordów s
o miobitowymi liczbami całkowitymi o warto ciach z zakresu od  01 do  FE .
Warto  00 została zarezerwowana dla specjalnych celów, a warto  FF dla
wykorzystania w przyszło ci.
" Odwołanie bajtowe: Odwołanie bajtowe, a ci lej odwołanie do jednostek da-
nych przewiduje u ycie deklaracji adresu bajtu przy wykorzystaniu dwóch baj-
tów. Pierwszym bajtem pliku jest zawsze 00 00.
Istotn cech obydwu systemów odniesienia jest predefiniowany porz dek (ko-
lejno ). Według definicji, je li numer danego rekordu wynosi N, numery wcze-
niejszego i nast pnego rekordu wynosz N-1 i N+1. Gdy identyfikatorem dane-
go rekordu jest ID, wcze niejszym i nast pnym rekordem jest rekord logicznie
najbli szy, umiejscowiony w pami ci ni ej i wy ej oraz posiadaj cy ten sam ID.
" Odwołanie do obiektów danych: Ka dy obiekt danych jest poprzedzany przez
identyfikator, który umo liwia pó niejsze odnoszenie si do obiektu.
Przewidzianych zostało te kilka specjalnych plików EF. Plik ATR przechowuje informacj
przesłan w odpowiedzi na zerowanie (ATR). Jego domy lnym identyfikatorem jest  2F01 .
Przewidziano tak e pliki DIR (domy lny identyfikator pliku  2F00 ). Struktura plików ATR i
DIR jest przezroczysta. Obecno tych plików ujawnia si w bajtach historycznych.
3.2.4. Pami u ytkowa
W pojedynczej karcie IC stosuje si kilka rodzajów pami ci. Z punktu widzenia u ytkownika
lub wytwórcy najwa niejsz (a mo e jedyn wa n ) pami ci jest pami u ytkowa UAM
(ang. User/Application Memory). Pami UAM to pami EPROM lub EEPROM, która
przechowuje okre lone informacje dotycz ce ka dej aplikacji. Informacje te to zazwyczaj
zestaw danych obejmuj cy dane u ytkownika
i wytwórcy oraz dane dotycz ce operacji wykonywanych przez kart . W obecnych kartach
Budowa kart elektronicznych 16
wielko UAM waha si od 1 kB do 16 kB (niektórzy producenci stosuj UAM o wielko ci 64
kB).
Ochron pami ci UAM zajmuje si mikroprocesor, który kontroluje przepływ danych,
zarz dza magazynowaniem danych, czytaniem, a tak e uruchamia zaprogramowane wcze niej
funkcje wykonywalne (ang. preprogrammed executable function). W niektórych kartach
pami UAM podzielona jest na kilka obszarów. Obszary pami ci podzielone s na pola oraz
rekordy i s chronione sprz towo.
Cechy charakterystyczne ka dej strefy to rozmiar, zawarto , warunki dost pu (wolny,
chroniony, zakazany odczyt, zakazany zapis). Cz sto charakter strefy wi e si z
wła ciwo ciami fizycznymi układów pami ciowych, w których s one przechowywane.
Typowy podział został przedstawiony w tabeli 3.2.
Tabela 3.2. Typowe obszary pami ci u ytkowej [63]
obszar mikroprocesor dostawca u ytkownik
odczyt zapis odczyt zapis odczyt zapis
wytwórcy dost p proces brak brak brak brak
swobodny produkcyjny dost pu dost pu dost pu dost pu
tajny dost p numer klucz klucz numer numer
swobodny PIN dostawcy dostawcy PIN PIN
klucz
dostawcy
statusowy dost p dost p klucz klucz brak brak
swobodny swobodny dostawcy dostawcy dost pu dost pu
poufny dost p numer klucz klucz numer numer
swobodny PIN dostawcy dostawcy PIN PIN
klucz
dostawcy
dost p dost p dost p dost p dost p dost p
dost pny swobodny swobodny swobodny swobodny swobodny swobodny
klucz numer
dostawcy PIN
transakcyjny dost p numer klucz klucz numer numer
swobodny PIN dostawcy dostawcy PIN PIN
klucz
dostawcy
Obszar wytwórcy (fabryczny) obejmuje mikroukład i/lub dane identyfikacyjne karty, które s
zapisywane podczas produkcji i chronione sprz towo przed pó niejszym dost pem. Obszar ten
zawiera wi c dane identyfikacyjne karty, informacje
o typie zastosowania oraz o sposobie rozmieszczenia stref w pami ci.
W obszarze tajnym dane nie mog by dost pne z zewn trz, a korzysta z nich mo e jedynie
mikroprocesor. W obszarze tym przechowywane s np. sekretne klucze, tj. klucz dostawcy i
PIN u ytkownika. Ochrona realizowana jest sprz towo lub za pomoc specjalnego
wewn trznego programu.
Budowa kart elektronicznych 17
Obszar statusowy stanowi licznik prób dost pu do karty poprzez PIN u ytkownika lub klucz
dostawcy. Mog tu by tak e umieszczone inne tajne kody. Próby s kolejno magazynowane,
co pozwala karcie decydowa o samoblokadzie lub samozepsuciu, w zale no ci od
zaprogramowanego kryterium. Zgodnie z instrukcj wytwórcy karta mo e np. zablokowa si
po trzech kolejnych bł dnie wprowadzonych numerach PIN lub mo e  popełni samobójstwo
po jednokrotnym podaniu niewła ciwego klucza dostawcy.
Obszar poufny to obszar pami ci u ytkowej kart inteligentnych chroniony przez jaki tajny
kod.
W starszych kartach IC obszar pami ci o dost pie swobodnym był odseparowany od
obszaru poufnego. Obecnie wiele kart umo liwia zdefiniowanie ka dego pola albo jako
dost pnego, albo chronionego za pomoc jakiej kombinacji  klucza. Obszary dost pne i
poufne umieszcza si wi c w tym samym obszarze pami ci. Definiowaniem atrybutów pól
zwyczajowo zajmuj si dostawcy, a ochrona pól odbywa si za pomoc klucza dostawcy.
Obszar transakcyjny zawiera wi kszo zmieniaj cych si danych. Format danych, plików i
struktura rekordu zale od aplikacji. Zazwyczaj wymaga si , aby dost p do tego obszaru
otwierał tajny kod. Nowe modele kart umo liwiaj zrealizowanie w tym samym polu innej
ochrony dla czytania, a innej dla pisania. Np. niektóre dane mo na swobodnie czyta , ale do
ich modyfikacji wymagane jest pozwolenie. Znalazło to zastosowanie w tzw. elektronicznej
portmonetce.
Obecnie nie ma ró nicy mi dzy obszarem transakcyjnym  chronionym i obszarem o dost pie
swobodnym. Podział wynika jedynie ze wzgl dów historycznych, gdy w starszych kartach od
razu ustalano rozmieszczenie tych obszarów w pami ci.
3.2.5. Procesor i system operacyjny
Mikroukłady obecnych kart inteligentnych s niemal kompletnymi systemami
mikrokomputerowymi, pozbawionymi tylko klawiatury i monitora. Niektóre karty aktywne, w
których nie przestrzega si norm ISO (ang. non ISO active cards), takie jak super smart cards,
wyposa one s w klawiatur , monitor i bateri . Wszystkie te elementy umieszczane s
wewn trz karty o standardowyzch wymiarach.
Mo liwo ci karty s okre lone przez zestaw rozkazów wykonywanych przez procesor  CPU
(ang. Central Processing Unit). Zestaw tych rozkazów jest na stałe zaimplementowany w
karcie. Producenci układów scalonych do kart stosuj zaledwie kilka architektur: H8/310
(Hitachi), 627xx (Oki), ST8 (Thomson), 8051 (Intel) i 6805 (Motorola). Wszystkie
wykorzystuj 8-bitowe rozkazy i 16-bitow magistral danych. Firma Gemplus wprowadziła
dla kart inteligentnych procesor o zredukowanej liczbie rozkazów (RISC). W pami ci
przechowywane s na stałe funkcje wy szego poziomu, które wskazuj procesorowi, co ma
zrobi i w jaki sposób. Funkcje te stanowi tzw. system operacyjny kart inteligentnych
(SCOS  ang. smart card operating system). SCOS umo liwia procesorowi zarz dzanie
pami ci UAM. W karcie inteligentnej zarz dzanie pami ci i ochrona danych nale do zada
procesora. Ka dy zewn trzny dost p do pami ci i funkcji jest realizowany przez procesor.
Zachowanie si karty obserwowane z zewn trz jest w znacznym stopniu zdeterminowane przez
system operacyjny karty  SCOS. Zastosowanie ró nych systemów operacyjnych SCOS dla
tego samego procesora skutkuje ró nymi mo liwo ciami kart, podczas gdy zastosowanie
ró nych procesorów mo e pozosta niezauwa one. Tradycyjnie SCOS jest okre lany jako
 maska karty . CPU i SCOS decyduj o tym, e karty w praktyce s niezale nymi systemami
komputerowymi. Programowalny układ logiczny umo liwia karcie podejmowanie własnych
Budowa kart elektronicznych 18
decyzji dotycz cych dost pu do przechowywanych danych (operacje czytania i pisania),
wej cie w stan bez odpowiedzi w niepewnych sytuacjach, a nawet samo-zablokowanie.
System operacyjny SCOS przechowywany jest w pami ci ROM, gdy jest to najpewniejszy
sposób unikni cia ewentualnych modyfikacji. SCOS jest czasami okre lany jako standardowy
program ROM. Pami ROM jest przygotowywana lub produkowana w tym samym czasie, co
układ scalony. Jedynie CPU karty ma dost p do tej pami ci i mo e z niej korzysta . W
niektórych kartach SCOS jest umieszczony
w pami ci EEPROM  umo liwia to projektowanie oraz rozwój nowych funkcji i zastosowa .
Ponadto zapewnia wi ksz ochron przed elektroniczn mikroskopi skaningow , poniewa
informacja w EEPROM ulega wymazaniu na skutek działania wi zki elektronowej. W
wi kszo ci przypadków karty te nie s dost pne w handlu.
Najwi ksz elastyczno ci w ród kart dost pnych na rynku charakteryzuj si karty z
wybieralnymi systemami operacyjnymi SCOS (ró ne systemy operacyjne dla tej samej karty).
CPU wykorzystuje poza pami ci ROM inne rodzaje pami ci przeznaczone dla ró nych
zastosowa . Najbardziej przydatna dla wewn trznego opracowywania danych przez CPU jest
pami ulotna RAM nazwana stosem RAM (RAM stack). W pami ci tej chwilowo
przechowywane s po rednie wyniki oblicze , a nast pnie pami jest zwalniana dla nowych
zada . Jej zawarto jest tracona po wył czeniu zasilania.
3.2.6. Układy pomocnicze
Poza omówionymi elementami w karcie mo na wyró ni jeszcze kilka dodatkowych układów.
Oprócz mechanizmów ochrony danych karta mo e by wyposa ona
w układy bezpiecze stwa stosowane w celu zapobiegania elektrycznemu zniszczeniu karty lub
jej sfałszowaniu. Np. karta mo e by chroniona przed fluktuacjami napi cia w ródle zasilania
lub sygnałami wykraczaj cymi poza zakresy okre lone przez standardy ISO.
Ponadto karta wymaga pomocniczych układów dla realizacji trzech głównych zada :
" zerowania
" synchronizacji
" komunikacji.
f& Układ zerowania i odpowiedzi na zerowanie
Ka dy system komputerowy po uruchomieniu wykonuje operacj zerowania. Poprzez
zerowanie komputer  budzi si do ycia i przyst puje do wykonywania swoich zada . W
kartach operacja ta realizowana jest przez okre lony wewn trzny sygnał zerowania wyzwalany
zewn trznym rozkazem pochodz cym z czytnika.
W operacjach zerowania zarówno rozkaz wewn trzny, jak i zewn trzny wywołuje okre lon
odpowied nazwan odpowiedzi na zerowanie ATR (ang. answer to reset), która jest
wysyłana do czytnika.
ATR zawiera informacje pozwalaj ce na ustalenie typu karty, czasami modelu
i aplikacji (np. Cze ! Jestem standardow kart wyprodukowan przez ZZZ, mam
mikroprocesor, a cz stotliwo pracy wynosi XXX, itp.). Ka da karta ISO mo e zatem by
wła ciwie identyfikowana przez ka dy czytnik, bez wzgl du na jej rodzaj
i aplikacj . Wła ciwo ta jest najbardziej przydatna dla systemu zewn trznego, który mo e
okre li , czy karta nadaje si do zastosowania, czy te nie. Ponadto ten sam czytnik mo e by
wykorzystywany do ró nych zastosowa i dla kart ró nych producentów.
Budowa kart elektronicznych 19
f& Zegar i układy synchronizacji
Sygnały ATR, jak ka da inna wymiana informacji mi dzy kart a czytnikiem, wymagaj
synchronizacji. W celu synchronizacji wewn trznych operacji karty i komunikacji
wykorzystuje si sygnały taktowania, które mog pochodzi z zewn trznego zegara
dostarczanego przez czytnik. Karta mo e by tak e wyposa ona w zegar wewn trzny. W
praktyce sygnał ATR dostarcza informacji o cz stotliwo ci zegara karty. Informacja ta mo e
by wykorzystana do wybrania odpowiedniej cz stotliwo ci dla ewentualnej komunikacji.
Typowa cz stotliwo w stosowanych obecnie kartach waha si w granicach 5-14 MHz.
f& Układy komunikacji
Komunikacja karty z czytnikiem jest realizowana przez port we/wy (I/O), który wykorzystuje
jeden ze styków (to jest dwukierunkowy port szeregowy). Port ten mo e pracowa w trybie
synchronicznym lub asynchronicznym. W celu unikni cia szumów i zniekształce sygnału port
I/O mo e posiada wbudowany wzmacniacz.
3.2.7. Styki i ich przeznaczenie
Styki stanowi ł cze fizyczne mi dzy mikroukładem a czytnikiem. Czytnik natomiast
komunikuje si z innymi systemami komputerowymi.
f& Produkowanie styków i ich lokalizacja
Styki s wykonywane z miedzi pokrytej innymi metalami lub stopami, które poprawiaj jej
wła ciwo ci elektryczne i mechaniczne. Obecnie, ze wzgl du na krucho złotej warstwy,
bardziej popularny jest stop srebra z palladem.
Mikroukład jest osadzony z drugiej strony płytki, gdzie jest chroniony przed wpływem
rodowiska zewn trznego. Styki mog by tak e wytłoczone z ci głego metalicznego paska,
podobnie jak film fotograficzny. Inne, podobne rozwi zanie oparte zostało na u yciu
pojedynczych metalowych elementów osadzonych na ceramicznym lub plastikowym podło u
chroni cym mikroukład. Mikroukład i styki s elektrycznie poł czone za pomoc niezwykle
cienkich, złotych i aluminiowych przewodów. Przewody te s przytwierdzane do pól
kontaktowych mikroukładu przy u yciu fal ultrad wi kowych lub temperatury i ci nienia.
Liczba (8), rozmieszczenie, minimalny rozmiar 2×1.7 mm (rys. 3.9), oznaczenie (C1 do C8) i
funkcje styków zostały zdefiniowane w II i III cz ci normy ISO 7816.
Styki mog by zlokalizowane z przodu lub z tyłu karty. W obu przypadkach rozmieszczenie i
odległo ci odnosz si do lewego górnego brzegu ka dej ze stron. Obecna pozycja styku
wywodzi si z poprzedniego standardu opracowanego we Francji
i obowi zuj cego do roku 1991. Główna ró nica mi dzy standardami ISO a francuskim polega
na lokalizacji styku na karcie. Standard francuski przewidywał umiejscowienie styków bli ej
górnego brzegu karty, ni to przewiduje norma ISO (rys. 3.10).
Praktyczna realizacja karty, ze stykami usytuowanymi zgodnie ze standardem francuskim,
ujawniła jednak e kilka problemów, np. zachodzenie styków na pasek magnetyczny
umieszczony z drugiej strony tej samej karty. Dlatego te w nowym standardzie  ISO 7816 
zaproponowano przesuni cie styków bli ej wzdłu nej osi karty, przy jednoczesnym
Budowa kart elektronicznych 20
zachowaniu odległo ci do lewego brzegu karty. Przemieszczenie to jest równe długo ci ramki
styku, a wi c gdyby na jednej karcie umieszczono dwa zestawy styków, stanowiłyby one dwa
przylegaj ce do siebie prostok ty o tych samych wymiarach. W celu przystosowania
czytników do obsługi zarówno starszych, jak i nowych kart nale y je zatem wyposa y w dwa
rz dy styków, ka dy z o mioma poł czonymi wzajemnie wyprowadzeniami, równo
oddalonymi od siebie.
Rys. 3.9. Styki karty elektronicznej [54]
W tabeli 3.3 przedstawiono aktualne i wcze niejsze normy dotycz ce odległo ci styków
(styków o minimalnych wymiarach) od lewego i górnego brzegu karty.
Tabela 3.3. Umiejscowienie centralnych punktów styków układu scalonego. Pozycje punktów
centralnych styków karty inteligentnej mierzone od górnego i lewego brzegu karty we-
dÅ‚ug standardu ISO 7816/3. Minimalny rozmiar ka dego styku wynosi 2.0×1.7 mm
Styk Standard francuski Standard ISO
lewy brzeg górny brzeg lewy brzeg górny brzeg
C1 11.25 17.54 11.25 20.08
C2 11.25 15.00 11.25 22.62
C3 11.25 12.46 11.25 25.16
C4 11.25 9.92 11.25 27.70
C5 18.87 17.54 18.87 20.08
Budowa kart elektronicznych 21
C6 18.87 15.00 18.87 22.62
C7 18.87 12.46 18.87 25.16
C8 18.87 9.92 18.87 27.70
f& Funkcje styków
Styki C4 i C8 nie zostały jeszcze zdefiniowane; ich u ycie nie jest dozwolone, gdy ich
przeznaczenie b dzie okre lone dopiero w nowelizacjach normy ISO 7816. Karty pochodz ce
od niektórych producentów maj tylko 6 styków, poniewa nie s wyposa one w C4 i C8.
Funkcje pozostałych styków zostały zdefiniowane w cz ciach II i III wy ej wymienionego
standardu. Niektóre z nich s opcjonalne, inne musz by zawsze obecne.
Styk C1, oznaczany VCC, jest wej ciem ródła zasilania z czytnika. Napi cie powinno wynosi
+5V Ä…0.25V (to jest +5V Ä…5%). Jego u ycie przez kart nie jest konieczne, je li karta ma
własne zasilanie oraz nie posiada wewn trznych obwodów zerowania. Warto napi cia
zasilania została tak dobrana, aby umo liwi zastosowanie technologii TTL. Obecnie
wykorzystywane s inne technologie (CMOS, MOS, itp.), które nie wymagaj takiego
poziomu napi cia, ale układy mog pracowa przy +5V.
Styk C2 oznaczany RST (ang. reset) jest u ywany przez czytnik do przesyłania sygnałów
zerowania do mikroukładu karty. Sygnały RST s u ywane bezpo rednio lub w poł czeniu z
wewn trznymi obwodami zerowania (opcjonalnie). W drugim przypadku, jak ju wcze niej
wspomniano, u ycie Vcc jest obowi zkowe gdy poziom napi cia RST jest odniesiony do
napi cia zasilania. Sygnały RST składaj si
z kilku cz ci opisanych w ISO 7816/3.
Styk C3 jest nazwany zegarem lub CLK (ang. clock) i jest wykorzystywany do przesyłania
sygnałów taktowania do karty. Jego u ycie jest oczywi cie opcjonalne, gdy karta mo e posiada
swój własny zegar wewn trzny. W tym przypadku podczas operacji zerowania i przesyłania ATR
wykorzystywana jest tzw. cz stotliwo pocz tkowa (ang. initial frequency). ATR okre la
wła ciw cz stotliwo zegara, która b dzie wykorzystywana do pó niejszej komunikacji.
Warto cz stotliwo ci pocz tkowej zale y od tego, czy realizowana jest komunikacja
asynchroniczna, czy synchroniczna. WÅ‚a ciwa cz stotliwo w komunikacji asynchronicznej nie
mo e by mniejsza od 1 MHz. Poziomy napi sygnału CLK i relacje mi dzy wspomnianymi
cz stotliwo ciami zostały zdefiniowane w ISO 7816/3.
Styk C5 jest u ywany jako masa  GND (ang. ground). C5 jest obowi zkowy
w ka dej karcie. Napi cie to musi by takie samo, jak masa czytnika (ang. interface ground).
Styk C6 znany jako VPP jest opcjonalnie u ywany do programowania lub wymazywania
wewn trznej pami ci nieulotnej. Napi cie programuj ce mo e przyjmowa jeden z dwóch
poziomów. Ni sze napi cie jest okre lane jako stan jałowy i musi by utrzymane przez czytnik
do czasu, gdy nie b dzie wymagany inny poziom napi cia (stan aktywny). Szczegóły
dotycz ce poziomów i parametrów czasowych tego sygnału s okre lone w ISO 7816/3.
Budowa kart elektronicznych 22
9.07 maks.
19.23 maks.
PASEK MAGNETYCZNY
18.39 min.
28.55 min.
10.25 maks.
Normy ISO dotycz ce kart:
7810 Charakterystyki fizyczne
7811 Techniki nagrywania
obszar
7812 Rejestracja dostawcy
drukowany 7813 Karty finansowe
7816 Karty elektroniczne
Układ scalony umieszczony z przodu
Układ scalony umieszczony z tyłu
Standard ISO Standard francuski
Rys. 3.10. Lokalizacja styków i ich odległo ci w oparciu o standard ISO i poprzedni  francu-
ski, z uwzgl dnieniem obszaru drukowanego i paska magnetycznego. Istniej
cztery mo liwe lokalizacje styków na karcie, dwie z przodu i dwie z tyłu. Standard
francuski nie przewiduje umieszczenia paska magnetycznego, gdy układ scalony
zlokalizowany jest z tyłu karty [23]
Budowa kart elektronicznych 23
Styk C7 oznaczany jako I/O słu y do szeregowej transmisji danych mi dzy kart a czytnikiem.
Przepływ danych zale y od trybu pracy  tryb odbioru dla wej cia i tryb transmisji dla wyj cia.
W celu wskazania gotowo ci do odbioru lub nadawania karta
i czytnik wykorzystuj dwa stany (dwa poziomy napi cia). Je li adna ze stron nie ma nic do
nadania, karta i czytnik wchodz w tryb odbioru i linia jest utrzymywana
w stanie wysokim. Natomiast gdy jedna ze stron chce przesła jak informacj , przechodzi w
stan niski, staj c si nadajnikiem. Standardy ISO okre laj , e obydwie strony nie powinny by
równocze nie w trybie transmisji.
Dozwolona jest zarówno komunikacja synchroniczna, jak i asynchroniczna. Standardy ISO
obejmuj protokoły komunikacji dla komunikacji asynchronicznej, pół-dupleksowej,
dwukierunkowej.
W Dodatku C zamieszczono parametry układów scalonych stosowanych w kartach
procesorowych firm Siemens, Philips, Schlumberger, ASE i Bull.
Rys. 3.11. Przykłady styków [54]
3.3. Karty bezstykowe
3.3.1. Ogólna charakterystyka
Ró nice w budowie kart stykowych i bezstykowych zasadniczo polegaj na tym, e zamiast
zespołu stykowego stosuje si urz dzenia antenowe i układy realizuj ce ł czno radiow oraz
pobieraj ce energi z sygnału radiowego. Kompletny system składa si z nast puj cych
elementów (rys. 3.12):
" komputera nadzoruj cego
" anteny
" radiowego czytnika kodu
" transpondera (transponderów)  umieszczonego na karcie i spełniaj cego funkcj
klucza dost pu.
Budowa kart elektronicznych 24
karty
czytnik bezstykowe
układ moduł
steruj cy radiowy
Rys. 3.12. Ogólny schemat systemu kart bezstykowych
Wymiana informacji w systemie inicjowana jest przez komputer nadzoruj cy, który wymusza
wygenerowanie przez czytnik sygnału radiowego o cz stotliwo ci
z okre lonego zakresu. Jego głównym zadaniem jest dostarczenie energii do transpondera
(składaj cego si z odbiornika radiowego i anteny). Wbudowany w struktur karty kondensator
kumuluje energi , a po zako czeniu sygnału przekazuje j układom transpondera,
umo liwiaj c ich poprawn prac . Istnieje te mo liwo wykorzystania nieco bardziej
rozbudowanego transpondera. Jego zastosowanie pozwala na przesyłanie wraz z sygnałem
inicjuj cym informacji autoryzacyjnych poprawiaj cych bezpiecze stwo działania systemu. Po
zako czeniu generowania przez czytnik sygnału inicjuj cego transponder odpowiada
wygenerowaniem pakietu danych. W pakiecie tym wyró ni mo na kilka bloków informacji o
ró nym przeznaczeniu (np. bity danych, bity synchronizacyjne, znaczniki ko ca i pocz tku,
suma kontrolna).
Transpondery mog pracowa w dwóch trybach pracy:
" odczytu  mo liwy jest tylko odczyt zawarto ci pami ci transpondera
" programowania  mo liwa jest zmiana zawarto ci pami ci transpondera.
Transpondery wyst puj te w obudowach innych ni standardowa karta, dzi ki czemu s du o
bardziej odporne na warunki klimatyczne i chemiczne. Najpopularniejsze
z nich to  pastylki (bez otworu) i  dyski (z centralnie umiejscowionym otworem) o rednicy
25÷50 mm i grubo ci 3÷6 mm oraz miniaturowe kapsuÅ‚ki (12×6×3 mm) [35].
W systemach kart bezstykowych bardzo istotn rol odgrywaj anteny. Wyró ni mo na kilka
rodzajów anten o ró nych charakterystykach i czuło ci. Ich ostateczny wybór uzale niony jest
od przeznaczenia systemu. Obecnie najcz ciej stosowane s anteny ramowe (np. 200×200
mm, 200×520 mm, 200×940 mm) i pr towe na rdzeniu ferrytowym (140×21 mm) [54].
3.3.2. Karty bezstykowe firmy Philips
Karty bezstykowe produkowane przez firm Philips mo na podzieli na dwie rodziny:
MIFARE i HITAG. Poni ej zamieszczono charakterystyki poszczególnych układów scalonych.
3.3.2.1. Rodzina kart MIFARE
Parametry poszczególnych układów zostały przedstawione w tabeli 3.4.
Tabela 3.4. Porównanie układów scalonych rodziny MIFARE [35]
MIFARE MIFARE PLUS MIFARE LIGHT
MF1 S50 MF1 P60 MF1 L10
Budowa kart elektronicznych 25
cz stotliwo pracy 13.56 MHz 13.56 MHz 13.56 MHz
szybko transmisji 106 kb/s 106 kb/s 106 kb/s
zasi g działania do 10 cm do 10 cm do 10 cm
pami EEPROM 8 kbit 64 kbit 384 bit
wielofunkcyjno tak tak nie
liczba niezale nych 16 do 40 jeden
sektorów pami ci
mo liwo ci obliczeniowe inkrementacja inkrementacja (inkrementacja)
dekrementacja dekrementacja dekrementacja
styk zgodny z ISO 7816  tak 
programowalny przez
u ytkownika system  tak 
operacyjny
bezkolizyjno tak tak tak
pojedynczy układ scalony tak tak tak
f& Cechy charakterystyczne
" BEZKOLIZYJNO (ang. anticollision)
Szybki i niepowtarzalny algorytm antykolizyjny Philips/Mikron całkowicie rozwi zuje
problem obecno ci wi cej ni jednej karty w obszarze działania czytnika. Transakcja
przeprowadzana z wybran kart nie jest zakłócana przez karty pozostaj ce w obszarze danego
czytnika lub przenosz ce si do lub z jego obszaru. Funkcja bezkolizyjno ci jest tak e dogodna
dla u ytkowników kart przenosz cych w swojej portmonetce wi cej ni jedn kart MIFARE.
Algorytm ten mo e by zaprogramowany tak, aby system wybierał kart wła ciw dla danej
transakcji i w ten sposób wyr czał u ytkownika.
" OCHRONA
Podstawowym przeznaczeniem karty MIFARE jest jej wykorzystanie jako elektronicznej
portmonetki. Dlatego te szczególnie zwrócono uwag na kwestie ochrony. Ka da transakcja
jest chroniona przed atakiem i rozpoczyna si od procedury obustronnego uwierzytelniania
zgodnego z ISO 9798-2. Ponadto dane wymieniane mi dzy kart a czytnikiem s szyfrowane.
Pod aj c za trendami nieustannego poprawiania bezpiecze stwa, Philips/Mikron
zaimplementował sprz towo potrójny algorytm DES (ang. triple-DES algorithm), który jest
wykonywany przez 5 µs. Pozwala to zwi kszy bezpiecze stwo caÅ‚ego systemu.
" WIELOFUNKCYJNO
Wa n cech kart MIFARE, która dała podstaw prawdziwej wielofunkcyjno ci kart, jest
mo liwo operowania (w jednej karcie) kilkoma niezale nie chronionymi sektorami pami ci.
Pojedyncza karta MIFARE (MF1 S50) umo liwia prac z maksymalnie szesnastoma
indywidualnymi aplikacjami, a karta MIFARE PLUS (MF1 P60) z maksymalnie
czterdziestoma.
" INTEGRALNO DANYCH
Budowa kart elektronicznych 26
Inn istotn cech charakterystyczn elektronicznej portmonetki i podobnych zastosowa jest
integralno danych. W MIFARE integralno danych uzyskiwana jest przez zastosowanie
wyszukanych kombinacji specjalnie opatentowanych technik modulacji, CRC (16 bitów),
kontroli parzysto ci, kodowanie, zliczanie bitów, monitorowanie kanałów i opatentowany
algorytm antykolizyjny. Transakcje s chronione przed atakiem za pomoc obustronnego
uwierzytelniania zgodnego z ISO 9798-2. Dane wymieniane mi dzy kart a czytnikiem s
szyfrowane.
f& Schemat blokowy i zasada działania
Karta MF1 DC10 S50 składa si ze standardowego układu scalonego MF1 ICS50 (rys. 3.13)
poł czonego z cewk .
Styk RF Cz cyfrowa
odpowied na
zegar
zerowanie S
sterowanie
T
dane i
Y
jednostka
algorytm
K
antykolizyjny arytmetyczna
pami
modulator
E EEPROM
demodulator
RAM E
wybór aplikacji
P
ROM
R
regulator POR
O
napi cia E2POR
uwierzytelnianie i jednostka
M
kontrola dost pu szyfruj ca
energia
Rys. 3.13. Schemat blokowy układu scalonego MF1 ICS50 bezstykowej karty inteligentnej
MF1 DC10 S50 [35]
Transmisja danych i energii mi dzy kart a czytnikiem oparta została na technologii
wykorzystuj cej cz stotliwo ci radiowe RFT (ang. Radio Frequency Technology). Nie
wykorzystuje si tu baterii ani innych zewn trznych komponentów. Komunikacja mi dzy kart
a czytnikiem zobrazowana została na rys. 3.14.
Czytnik MF RD260 składa si z mikromodułu MIFARE CM200, mikrokomputera i interfejsu
szeregowego umieszczonych na płytce drukowanej PCB (ang. Printed Circuit Board). Na
płytce umieszczona została tak e antena umo liwiaj ca komunikacj mi dzy czytnikiem a
kart bezstykow MIFARE. Sterowanie prac czytnika odbywa si poprzez szeregowy
interfejs RS232.
Moduł CM200 stanowi interfejs mi dzy kart elektroniczn a komputerem czytnika.
Umo liwia on komunikacj z kart drog radiow na odległo do 100 mm.
Budowa kart elektronicznych 27
MF RD260
RS 232
filtry
zł cze 1
MF CM200
µ
µ
µ
µ
C
zasilanie
zł cze 2
BEZSTYKOWA
KARTA
INTELIGENTNA
antena
wska niki LED
MIFARE
do celów
diagnostycznych
Rys. 3.14. Schemat blokowy czytnika kart bezstykowych MF RD260 (zł cze 1  komunikacja
szeregowa,
3.3.2.2. Rodzina kart HITAG
Parametry poszczególnych układów zostały przedstawione w tabeli 3.5.
f& Cechy charakterystyczne
W porównaniu z rodzin MIFARE karty HITAG s przeznaczone do pracy
w wi kszej odległo ci od czytnika (do 1 metra), lecz zapewniaj mniejsz szybko transmisji
danych. Karty HITAG posiadaj równie zaimplementowane mechanizmy ochrony danych oraz
mechanizm antykolizyjny (ka da karta w zasi gu czytnika jest identyfikowana w czasie 20 ms).
W kartach tych zastosowano pami ci E2PROM o bardzo małym poborze mocy, umo liwiaj ce
prac z wi kszym zasi giem oraz pozwalaj ce na przeprowadzanie operacji pisania i czytania w
tej samej odległo ci od czytnika.
Tabela 3.5. Porównanie układów scalonych rodziny HITAG [35]
HITAG1 HITAG2
HT1 S30 HT2 S20
cz stotliwo pracy 125 kHz 125 kHz
zasi g działania do 1000 mm do 1000 mm
(odczyt/zapis) (odczyt/zapis)
wielko pami ci 2048 bit 256 bit
EEPROM
do odczytu/zapisu
obustronne tak, dla obszaru tak, konfigurowane
uwierzytelnianie tajnych danych
Budowa kart elektronicznych 28
kodowanie danych tak, dla obszaru tak, konfigurowane
tajnych danych
algorytm bezkolizyjno ci całkowicie cz ciowo
zaimplementowane zaimplementowane
szybko transmisji 4 kb/s 4 kb/s
pojedynczy układ scalony tak tak
cechy dodatkowe konfigurowalny obszar wielomodowo
pami ci publiczny/tajny tryby tylko do odczytu
W karcie HITAG1 istniej ró ne mo liwo ci konfiguracji pami ci (tabela 3.6). Pami mo e
by podzielona na obszary przeznaczone zarówno do odczytu, jak i do zapisu lub na obszary
chronione przed odczytem, dla których stosowane s ograniczenia dotycz ce dost pu. Pozwala
to na tak realizacj konfiguracji pami ci, która b dzie najbardziej odpowiednia dla danej
aplikacji.
Tab. 3.6. Konfiguracja pami ci karty HITAG1 [35]
numer bloku funkcje pami ci warunki dost pu
blok 0 numer seryjny publiczny, tylko do odczytu
blok1.....blok3 dane dotycz ce ochrony, tajny, swobodny odczyt i zapis lub chroniony
konfiguracja przed odczytem lub chroniony przed odczytem
i zapisem
blok4.....blok7 dane u ytkownika tajny lub publiczny, zapis i odczyt lub tylko do
odczytu
blok8.....blok15 dane u ytkownika publiczny, do odczytu i zapisu
Wielomodowo karty HITAG2 oznacza, e jest ona w stanie przystosowywa si do ró nych
czytników i pracowa z kilkoma wymaganymi szybko ciami transmisji, protokołami
transmisyjnymi, sposobami kodowania i długo ciami informacji.
3.3.2.3. Praktyczne zastosowania kart firmy Philips
Karty zbli eniowe produkowane przez firm Philips wykorzystywane s mi dzy innymi jako:
" uniwersalne zamki-rejestratory umo liwiaj ce zdaln identyfikacj ludzi; sys-
temy SD-600, SD-1000 umo liwiaj czytanie wielu kart w tym samym czasie
(zasi g czytania do 8 cm), a tak e zapis informacji na kartach identyfikacyjnych
" karty płatnicze  elektroniczne portmonetki
" karty identyfikacyjne dla ludzi (rejestracja czasu pracy, kontrola dost pu)
" karty do identyfikacji zwierz t
" karty słu by zdrowia
" wielofunkcyjne karty zakładowe
Budowa kart elektronicznych 29
" karty telefoniczne
" karty członkowskie itp.
3.4. Terminologia i normalizacja kart
elektronicznych
3.4.1. Terminologia
Powstanie nowej dziedziny nauki wi e si z konieczno ci okre lenia terminów
umo liwiaj cych precyzyjne okre lanie towarzysz cych jej rzeczy, zjawisk, procesów czy te
jednostek miar. Wa ne jest, by nowa terminologia była zgodna ze stylistyk j zyka kraju, w
którym jest stosowana.
W literaturze termin karta odnosi si do kilku ró nego rodzaju poj . W informatyce stosuje
si termin karta rozszerze , który okre la oddzielne płyty z tworzywa sztucznego z
zamontowanymi podzespołami elektronicznymi i stanowi ce osobne urz dzenie. W
telekomunikacji poj cie karta odnosi si do zespołu elektronicznego b d cego cz ci
modułowo zbudowanego urz dzenia, spełniaj cego okre lon funkcj . Termin ten jest równie
stosowany w przypadku kart elektronicznych, magnetycznych, optycznych i innych.
Terminologia dotycz ca kart elektronicznych stwarza du o kontrowersji w ród osób
zajmuj cych si t tematyk . Bardzo cz sto u ywa si wymiennie takich poj jak karta
chipowa (okre lenie zaczerpni te z angloj zycznego terminu chip cards) lub smart card.
Cz sto stosowane s te okre lenia karta półprzewodnikowa i karta procesorowa, które
odnosz si do no nika informacji, jaki zastosowano w okre lonym typie kart.
W celu ujednolicenia polskiego nazewnictwa Polski Komitet Normalizacyjny ustanowił polsk
norm PN-I-01000, która obejmuje szeroko rozumiany zakres terminologii zwi zanej z
zastosowaniami oraz technologi kart identyfikacyjnych oraz urz dze z nimi
współpracuj cych. Znajomo zaproponowanego w tym dokumencie specjalistycznego
słownictwa jest niezb dna do wła ciwej interpretacji dokumentów normatywnych
po wi conych zagadnieniu kart identyfikacyjnych. Norma ta ostatecznie rozwiała wszelkie
w tpliwo ci dotycz ce nazywania poszczególnych rodzajów kart. Okre lony został mi dzy
innymi termin karty elektronicznej, czyli karty identyfikacyjnej typu ID-1, w któr
zamontowano jeden lub wi cej układów scalonych. Karta elektroniczna pami ciowa to z kolei
karta, która zawiera jedynie elementy pami ci o dost pie zabezpieczonym lub swobodnym.
Natomiast karta elektroniczna procesorowa jest kart zawieraj c jeden lub wi cej układów
scalonych, z których co najmniej jeden to procesor. Terminu super smart card u ywa si w
stosunku do karty elektronicznej z wbudowanymi urz dzeniami wej cia/wyj cia, np.
wy wietlaczem
i klawiatur . Zdefiniowane zostały te terminy okre laj ce elektroniczne karty bezstykowe,
karty multiaplikacyjne, odległo ciowe, zbli eniowe i inne. Do dokumentu, oprócz terminów
polskich i ich definicji, zał czono terminologi w j zyku angielskim, co w znacznym stopniu
ułatwia posługiwanie si normami mi dzynarodowymi.
Zestawienie wi kszo ci terminów i ich definicji, zaproponowanych przez norm PN-I-01000,
zostało zamieszczone w Dodatku A.
Budowa kart elektronicznych 30
3.4.2. Normy ISO
Mi dzynarodowa Organizacja Normalizacyjna ISO oraz Mi dzynarodowa Komisja
Elektrotechniczna IEC tworz specjalistyczny system normalizacji o zasi gu wiatowym.
Organizacje krajowe (członkowie ISO lub IEC) uczestnicz w opracowywaniu norm
mi dzynarodowych za po rednictwem komitetów technicznych, ustanawianych przez
odpowiednie organizacje do prowadzenia prac w zakresie działalno ci technicznej. Komitety
techniczne ISO i IEC współpracuj ze sob w dziedzinach wspólnych zainteresowa . W
pracach bior te udział inne, rz dowe i pozarz dowe organizacje mi dzynarodowe zwi zane z
ISO i IEC.
W dziedzinie techniki informatycznej ISO i IEC utworzyły wspólny Komitet Techniczny
ISO/IEC JTC 1. Projekty norm mi dzynarodowych opracowane przez ten komitet s przesyłane
organizacjom członkowskim w celu przeprowadzenia głosowania.
Normy dotycz ce systemów kartowych s opracowywane przez Komitet SC17,
w skład którego wchodzi 9 grup roboczych wyst puj cych pod nazw WG 1 do WG 9.
Najwa niejsze normy dotycz ce kart elektronicznych to:
ISO/IEC 7816 Karty identyfikacyjne  stykowe karty elektroniczne
ISO 7816/1  charakterystyki fizyczne
ISO 7816/2  wymiary i rozmieszczenie styków
ISO 7816/3  sygnały elektroniczne i protokoły transmisji
ISO 7816/4  struktury danych i polece komunikacyjnych
ISO 7816/5  system numeracji i procedura rejestracji dla identyfikatorów aplikacji.
ISO 7816/6  komunikacyjne elementy danych
ISO/IEC 10536 Karty identyfikacyjne  elektroniczne karty bezstykowe
ISO 10536/1  charakterystyki fizyczne
ISO 10536/2  wymiary i rozmieszczenie obszarów sprz gaj cych
ISO 10536/3  sygnały elektroniczne i przeł czanie trybów pracy
ISO 10536/4  odpowiedzi na zerowanie i protokoły transmisji
ISO/IEC 14443 Karty identyfikacyjne  karty zbli eniowe
ISO 14443/1  charakterystyki fizyczne
ISO 14443/2  interfejsy cz stotliwo ci radiowych
ISO 14443/3  protokoły transmisji
ISO 14443/4  bezpiecze stwo transmisji
3.4.2.1. Elektroniczne karty stykowe
W zwi zku z pojawieniem si na rynku du ej liczby kart elektronicznych, pochodz cych od
ró nych producentów, zaistniała konieczno ujednolicenia tych produktów poprzez wprowadzenie
normalizacji ich podstawowych parametrów. Normy dotycz ce kart mikroprocesorowych i
pami ciowych zebrano w jednej wspólnej normie mi dzynarodowej ISO/IEC 7816 pod tytułem
Karty identyfikacyjne  elektroniczne karty stykowe. Norma ta składa si z sze ciu cz ci, których
zawarto ci przedstawiono w tabeli 3.7. Prace nad niektórymi z nich zostały ju zako czone, po-
zostałe trwaj nadal.
Budowa kart elektronicznych 31
f& Charakterystyki fizyczne
W pierwszej cz ci normy ISO/IEC 7816 okre lono charakterystyki fizyczne elektronicznych
kart stykowych. Elektroniczne karty stykowe powinny by te zgodne z charakterystykami
fizycznymi okre lonymi dla wszystkich typów kart identyfikacyjnych w ISO 7810. Ponadto
powinny spełnia wymagania dotycz ce palno ci i wymiarów, jakie zostały okre lone dla
identyfikacyjnych kart płatniczych w ISO 7813. ISO/IEC 7816/1 definiuje mi dzy innymi:
Tabela 3.7. Norma ISO 7816 i jej zawarto [18, 21-25]
Nr normy Tytuł normy Zawarto
ISO 7816/1 Physical Characteristics własno ci mechaniczne karty, odporno na czyn-
niki zewn trzne (np. napr enia mechaniczne)
ISO 7816/2 Dimensions and Locations wielko styków, ich pozycja wzgl dem kraw -
of Contacts dzi karty, wielko i umiejscowienie paska ma-
gnetycznego oraz obszarów wytłocze
ISO 7816/3 Electrical Characteristics parametry elektryczne i sygnałowe; ta cz
and Exchange Protocols normy ISO 7816 ulega ci głym modyfikacjom na
skutek stosowania nowych protokołów transmisji
karta  czytnik w układach elektronicznych kart
ISO 7816/4 Interindustry Commands prace nad t norm nie zostały zako czone; jej
for Interchange zadaniem b dzie znormalizowanie typów rozka-
zów, za pomoc których odbywa si współpraca
karty
z czytnikiem
ISO 7816/5 Numbering System and system numerowania aplikacji, procedury rejestro-
Registration Procedure wania identyfikatorów aplikacji (AID), kodowanie
for Application Identifiers identyfikatorów AID, sposoby i mechanizmy adre-
sowania cz ci karty dotycz cej aplikacji
ISO 7816/6 Interindustry Data ta cz normy ISO 7816 jest w fazie projekto-
Elements wania; okre la reguły kodowania danych wyko-
rzystywanych w wielu aplikacjach, takich jak
nazwisko i zdj cie posiadacza karty, preferencje
dotycz ce j zyka itp.
" wra liwo karty na wiatło ultrafioletowe i odporno na promieniowanie rent-
genowskie
" wytrzymało mechaniczn karty i jej styków
" rezystancj elektryczn
" interferencj elektromagnetyczn (pomi dzy paskiem magnetycznym a układem
scalonym)
" wytrzymało na pole elektromagnetyczne, elektryczno statyczn i rozprosze-
nie ciepła.
Budowa kart elektronicznych 32
f& Wymiary i rozmieszczenie styków
Cz druga normy ISO/IEC 7816 okre la wymiary, rozmieszczenie i przyporz dkowanie
ka dego ze styków karty elektronicznej typu ID-1. Znaczenie styków jest nast puj ce:
C1  napi cie zasilaj ce VCC
C2  sygnał powrotu do stanu pocz tkowego
C3  sygnał zegara CLK
C4  zarezerwowany do wykorzystania w przyszło ci
C5  masa GND
C6  napi cie programowania VPP
C7  wej cie/wyj cie danych I/O
C8  zarezerwowany do wykorzystania w przyszło ci.
Funkcje poszczególnych styków zostały przedstawione w rozdz. 3.2.7.
f& Sygnały elektryczne oraz protokoły transmisji
Elektroniczne karty stykowe s kartami identyfikacyjnymi, które słu do wymiany informacji
mi dzy otoczeniem a układem elektronicznym karty. W rezultacie mo liwe jest wykonanie
dwóch rodzajów operacji na zawarto ci pami ci karty  jej odczytanie lub modyfikacja.
ISO/IEC 7816/3 okre la sposób zasilania, struktur sygnałów oraz zasady wymiany informacji
mi dzy kart elektroniczn a urz dzeniem interfejsowym (np. terminalem). Przedstawiono
ponadto zale no ci mi dzy sygnałami, poziomy napi i pr dów, konwencje parzysto ci,
procedury działania, mechanizmy transmisji i sposoby komunikacji z kart elektroniczn .
Zdefiniowana została struktura odpowiedzi na zerowanie ATR podczas transmisji synchronicznej
oraz asynchronicznej, zasady wyboru typu protokołu przez urz dzenie interfejsowe, a tak e
ogólna struktura rozkazu i odpowiedzi na rozkaz w przypadku protokołów T=0 i T=1.
f& Struktury danych i polece komunikacyjnych
ISO/IEC 7816/4 okre la mi dzy innymi:
" zawarto wiadomo ci, rozkazów i odpowiedzi przesyłanych mi dzy urz dze-
niem interfejsowym i kart
" struktur i zawarto bajtów historycznych wysyłanych przez kart podczas od-
powiedzi na zerowanie
" rodzaje, struktury, metody wyboru i atrybuty plików
" metody odwoływania si do plików (np. poprzez identyfikator, cie k ) i danych
zapisanych na karcie
" architektur zabezpieczenia definiuj c prawa dost pu do plików i danych
w karcie, mechanizmy zabezpieczania danych (uwierzytelnianie podmiotów,
uwierzytelnianie danych i szyfrowanie) oraz metody dost pu do algorytmów
wykonywanych przez kart .
f& Systemy numeracji i procedura rejestracji dla identyfikatorów aplikacji
ISO/IEC 7816/5 okre la system numeracji aplikacji i procedury rejestracji identyfikatorów
aplikacji (AID), definiuje podstawowe poj cia zwi zane z systemem numeracji
identyfikatorów aplikacji i przedstawia kryteria rejestracji.
Budowa kart elektronicznych 33
System numerowania umo liwia okre lenie, czy dana karta mo e by wykorzystana w danej
aplikacji i powi zanymi z ni usługami. Identyfikator AID jest wykorzystywany do
adresowania aplikacji w karcie. Ponadto norma ta okre la kodowanie identyfikatorów AID
oraz sposobów i mechanizmów adresowania tej cz ci karty, która dotyczy aplikacji.
f& Komunikacyjne elementy danych
ISO 7816/6 definiuje elementy danych DE (ang. Data Elements). Dla ka dego
z nich okre la nast puj ce charakterystyki:
" identyfikator
" nazw
" opis i odno niki do odpowiednich norm ISO
" format i kodowanie (je eli nie zostały ju okre lone w innych normach ISO lub
innych cz ciach ISO 7816).
Ka dy element danych jest opisany tak, jak widziany jest w interfejsie mi dzy urz dzeniem
interfejsowym a kart elektroniczn . Ta cz ISO 7816 definiuje te sposoby wyszukiwania
elementów danych na karcie. ISO 7816/6 dostarcza definicji DE bez nakładania adnych
ogranicze na jego u ycie.
3.4.2.2. Elektroniczne karty bezstykowe
Specjalnie dla kart bezstykowych opracowano standardy ISO/IEC 10536
i ISO/IEC 14443. Ka dy z nich składa si z czterech cz ci. Norma ISO/IEC 10536 dotyczy
kart o bardzo małym zasi gu (<1 mm) (ang. close coupling), a ISO/IEC 14443  kart o
wi kszym zasi gu (<10 cm) (ang. remote coupling). Prace nad ISO/IEC 14443 rozpocz Å‚y si
w roku 1994. Przewiduje si , e cz pierwsza b dzie odpowiednikiem ISO/IEC 10536, a
prace nad cz ciami trzeci i czwart powinny zosta wkrótce zako czone [2]. W tabeli 3.8.
przedstawiono zawarto ci poszczególnych cz ci normy ISO/IEC 10536.
Tabela 3.8. Norma ISO 10536 i jej zawarto [2]
Nr normy Tytuł normy Zawarto
ISO/IEC 10536/1 Physical własno ci mechaniczne karty oraz jej odporno na
Characteristics czynniki zewn trzne (np. odporno na działanie
wiatła ultrafioletowego), warunki pracy itd.
ISO/IEC 10536/2 Dimensions and wymiary, poło enie, rodzaj, liczba i przeznaczenie
Location of z indukcyjnych lub pojemno ciowych obszarów
Coupling Areas sprz gaj cych
ISO/IEC 10536/3 Electronic Signals rodzaje i charakterystyki obszarów odpowiedzial-
and Mode nych za zasilanie i komunikacj mi dzy czytnikiem
Switching i kart bezstykow
Budowa kart elektronicznych 34
Nr normy Tytuł normy Zawarto
ISO/IEC 10536/4 Answer to Reset definicje odpowiedzi ATR i protokołów transmisyj-
and Transmission nych (w tym półdupleksowy blokowy protokół tran-
Protocols smisji T=2)
f& Charakterystyki fizyczne
Zaproponowane w tej cz ci ISO/IEC 10536 charakterystyki fizyczne okre laj mi dzy
innymi:
" odporno na działanie wiatła ultrafioletowego i promieniowania rentgenow-
skiego
" kształt powierzchni, wytrzymało mechaniczn
" interferencje elektromagnetyczne mi dzy paskiem magnetycznym a elementami
elektronicznymi
" interferencje elektryczne i elektromagnetyczne mi dzy interfejsem stykowym
a elementami elektronicznymi
" warunki pracy (temperatur ) itd.
f& Wymiary i rozmieszczenie obszarów sprz gaj cych
Cz druga ISO/IEC 10536 okre la wymiary, poło enie, rodzaj, liczb i przeznaczenie
ka dego z indukcyjnych lub pojemno ciowych obszarów sprz gaj cych, dzi ki którym
mo liwe jest zaistnienie sprz enia mi dzy czytnikiem a kart bezstykow o formacie ID-1
f& Sygnały elektryczne i przeł czanie trybów pracy
W ISO/IEC 10536/3 zdefiniowano rodzaje i charakterystyki obszarów odpowiedzialnych za
zasilanie i dwukierunkow komunikacj mi dzy czytnikiem działaj cym na zasadzie
sprz enia a kart bezstykow typu ID-1 (obejmuje to karty wymagaj ce wsuni cia do
szczeliny czytnika oraz pozostałe).
f& Odpowied na zerowanie i protokoły transmisyjne
Cz czwarta ISO/IEC 10536 pozostaje nadal w fazie projektowania. Zawiera definicje
odpowiedzi ATR i protokołów transmisyjnych. Przedstawiona tu odpowied ATR, a tak e
znakowe i blokowe pół-dupleksowe protokoły s zgodne ze stosowanymi w kartach
stykowych. Ponadto ISO 10536/4 definiuje półdupleksowy blokowy protokół transmisji T=2,
który mo e by stosowany zarówno w kartach bezstykowych, jak i stykowych.


Wyszukiwarka

Podobne podstrony:
Budowa Lampy Elektronowej
Budowa fundamentów elektrowni wiatrowych jako przykład aplikacji BWW w Polsce
02 Budowa linii elektroenergetycznych
Zamek elektromagnetyczny budowa KK91
mikroskop elektronowy budowa
Instalacje Elektryczne budowa eksploatacja projektowanie
budowanie zaufania w handlu elektronicznym
Budowa atomu, konfiguracja elektronowa, przemiany jÄ…drowe, wiÄ…zania chemiczne
Silnik elektryczny budowa i zasada działania
elektroniczny bęben
Elektrotechnika i elektronika samochodowa Walusiak
elektronowy (2)
budowa lunety?lowniczej
elektryczne gitary gon pawia

więcej podobnych podstron