位置:51电子网 » 技术资料 » 其它综合
位置:51电子网 » 技术资料 » 其它综合
智能卡操作系统摘要2008/11/24 0:00:00
2008/11/24 0:00:00
  德国欧陆卡系统是当前最大且最复杂的使用智能卡的支付系统之一。它不仅用于支付过程,而且还用于制造芯片的基础结构、卡的个人化和卡的发行的后勤保障。毕竟,每三年有4千万张卡要在少于三个月的时间...[全文]
智能卡有芯片的信用卡2008/11/24 0:00:00
2008/11/24 0:00:00
  把ic卡使用在广泛变化的应用领域的规范和标准已经有些年头了。然而,传统上它们集中在远程通信应用,这就是电话和gsm卡。在最近两三年里,这种情况有了巨大的变化,欧洲电子钱包标准(en 1546...[全文]
文件和数据元2008/11/24 0:00:00
2008/11/24 0:00:00
  带有芯片的信用卡规范仅说明必须对文件采用树结构。⑥应用本身位于它自己的df之中,它由aid(应用标识符)选择,其中含有信用卡应用的所有数据元,它们都存储在结构或为线性固定或为线性可变的b...[全文]
智能卡的薄箔的层压2008/11/22 0:00:00
2008/11/22 0:00:00
  对于多层的卡体,在薄箔印刷好之后,要用100℃~150℃来层压,为了保护印好的薄箔免于被刮伤和磨损,要覆盖以层压的薄膜,它经常被称作覆盖薄箔。根据顾客的需要,签字框、磁条和安全特征都在这一阶...[全文]
智能卡的铣切模块腔体2008/11/22 0:00:00
2008/11/22 0:00:00
  生产卡体过程中的一个必要部分是铣切出一个接受模块的蹿体来。也有一种方法是先在薄箔上冲出一个开口,当层压成卡体后模块就嵌入在这里。如果是用注塑成型来生产时,则在卡体中就已经有了腔体。   由...[全文]
智能卡的卡体的印制2008/11/22 0:00:00
2008/11/22 0:00:00
  平板印刷之外的另一种印刷方法是单独印刷卡体。在这种方法中,卡被单个地分开后印刷。当卡单独印刷时,它们总是在腔体铣切前进行,印刷单张卡的机器的吞吐率可高达每小时12 000张。每张单独卡的不同...[全文]
生产具有集成线圈的卡体2008/11/22 0:00:00
2008/11/22 0:00:00
  非接触智能卡需要用线圈来传送能量和数据。高频线圈可以很小能集成到芯片模块中。对于这样的非接触卡,其生产过程和有触点的卡近似,带有线圈的芯片模块可直接层压入两个或多个塑料薄箔之间或放人一腔体中...[全文]
智能卡的连接芯片至线圈2008/11/22 0:00:00
2008/11/22 0:00:00
  在目前的技术标准中,管芯对线圈的连接是附着在一引线框上并在电气上与框上的两触点面相连接。于是,此二触点面被用来作为电接触点连至线圈的端头。使用引线框的理由在于这样做比直接把线圈连接到管芯的电...[全文]
智能卡安全性对攻击的分类2008/11/22 0:00:00
2008/11/22 0:00:00
  有几种不同的方法可对智能卡的攻击进行系统分类。为了进行安全的评估,所有可能类型的攻击均划分成 组并按照卡的生命周期的每一阶段做出形式说明[ic pt·otection 97,isselhor...[全文]
智能卡的绕制线圈2008/11/22 0:00:00
2008/11/22 0:00:00
  绕制线圈是蚀刻线圈的进一步发展,用直径为150rtm的铜丝绕成抽头线圈的形式并把它移动到一片薄箔上,用热和压力对热熔塑料的作用使之附着在上面。接着芯片或芯片的载体被安放到位并将薄箔层压。和蚀...[全文]
智能卡的嵌入式线圈2008/11/22 0:00:00
2008/11/22 0:00:00
  另一种生产线绕线圈的方法被称为嵌人式线圈技术,可用较简单的方式制成,直径为150pm铜丝的线圈直接引线到塑料薄箔上同时用超声能量压焊在薄箔上。一种称之为“超声探头”(sonotrode)的设...[全文]
智能卡安全性对攻击结果和攻击者的分类2008/11/22 0:00:00
2008/11/22 0:00:00
  为了分析对智能卡安全性攻击的强弱程度,至少应对攻击者的可能类型有一个粗略的概念,以便应用这些 信息辅助制订防范的策略和机制。   典型的攻击者有着两个基本动机:第1是贪婪;第2是提高他们在...[全文]
智能卡的组合卡体与芯片2008/11/22 0:00:00
2008/11/22 0:00:00
  生产过程的最后一步是把从半导体制造商或模块生产者那儿来的模块植人从卡制造商供应的卡体之中,在这一步中机械设备是最重要的。因为,需要相当数量的特殊的专业设备来把模块持久地固定在卡体上的腔体内,...[全文]
智能卡安全性对攻击的吸引力的分类2008/11/22 0:00:00
2008/11/22 0:00:00
  为了把有效的外围防御方法安放在适当的位置上,应当研究吸引攻击的系统的所有可选择的弱点。可用价 值分析法以数学方式来完成,以便计算出可能的攻击目标的优先次序表,这里提供的方案是简单的,但它能 ...[全文]
智能卡微控制器的开发2008/11/22 0:00:00
2008/11/22 0:00:00
  开发智能卡微控制的硬件需要用去数个月的时间,它只有几个人在半导体制造商的机构里的受控且受到监督的房子中进行。用于设计半导体的计算机通常是一个独立的网络的一部分,后者对外部是隔离的。这样就防止...[全文]
智能卡的植入模块2008/11/22 0:00:00
2008/11/22 0:00:00
  不管是用什么方法生产出卡体并在其上为模块建立起一个腔体,在生产过程的下一步就丕须把模块嵌人卡体之中,图1至图3所示,即为各个工艺步骤。   图1 用植人机把模块放人腔体( muhlba...[全文]
智能卡操作系统开发2008/11/22 0:00:00
2008/11/22 0:00:00
  智能卡软件的开发遵照了软件开发原则,不管用的是那种开发模型(瀑布型、生命期模型、螺旋形或其他),一般的条件必须遵守。   开发用的计算机总是需要一个单独的完全隔离的网路,不允许任何外部的访...[全文]
智能卡的生产阶段的攻防机制2008/11/22 0:00:00
2008/11/22 0:00:00
  在生产芯片和智能卡时的攻击是典型的内部攻击,因为生产环境是封闭的。每次人员进人都被记录下来, 访问受到了严格的限制。在生产阶段内的安全防范不能被省略,因为一些很有效的攻击往往会在此阶段实施 ...[全文]
智能卡使用中的卡的攻防机制概述2008/11/22 0:00:00
2008/11/22 0:00:00
  在智能卡发行之后访问被攻击的部件——智能卡,对攻击者来说比起生命周期中的前几个阶段要容易得多,这就是为什么使用中的卡受到攻击的概率比较高的缘故。   智能卡微控制器的自毁灭概念,作为一种对...[全文]
智能卡在实体水平上的攻击2008/11/22 0:00:00
2008/11/22 0:00:00
  为了在实体水平上的攻击,只需要少量的准备工作。将模块从卡上取下来,只要用一把利刃划开就行了。然后把环氧树脂从芯片上去掉,为此anderson kuhne[anderson 96b]采用了气化...[全文]
每页记录数:20 当前页数:47 首页 上一页 42 43 44 45 46 47 48 49 50 51 52 下一页 尾页
每页记录数:20 当前页数:47 首页 上一页 42 43 44 45 46 47 48 49 50 51 52 下一页 尾页

热门点击

IC型号推荐

版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!