عنوان پروژه
بررسی و کاربرد کارت های هوشمند
فهرست
مقدمه……………………………………………………………………………………………………………………………………7
تاریخچه کارت های هوشمند………………………………………………………………………………………………9
کارت هوشمند چیست ؟……………………………………………………………………………………………………..9
کاربردهای کارت هوشمند………………………………………………………………………………………………10
ویژگیهای کارت هوشمند………………………………………………………………………………………………..10
تفاوت کاربرد تکنولوژی اطلاعات با روش سنتی……………………………………………………………..10
زمینه های جهانی گسترش کاربرد تکنولوژی اطلاعات در جهان آینده………………………….11
موانع پیش رو برای پیاده سازی کارتهای هوشمند در ایران……………………………………………11
فصل اول:مشخصات کارت هوشمند…………………………………………………………………………….. 13
مشخصات فیزیکی کارت هوشمند………………………………………………………………………..14
دسته بندی های کارت هوشمند………………………………………………………………………….14
دسته بندی بر اساس سطح تماسی…………………………………………………………………….15
کارت های هوشمند تماسی……………………………………………………………………………….15
کارت های هوشمند غیرتماسی…………………………………………………………………………16
کارت های هوشمند ترکیبی(Dual-Interface Smart Card)……………….17
دسته بندی بر اساس نوع تراشه. …………………………………………………………………..17
انواع تراشه های کارت هوشمند…………………………………………………………………….17
تراشه های دارای حافظه………………………………………………………………………………17
مدارهای مجتمع خاص منظوره……………………………………………………………………18
تراشه های دارای ریز پردازنده…………………………………………………………………….18
افزایش کارایی و سرعت تعامل…………………………………………………………………..19
استانداردهای کارت هوشمند…………………………………………………………………….19
استانداردهای بین المللی کارت هوشمند………………………………………………….19
استاندارد کارتهای هوشمند تماسی …………………………………………………………20
استانداردهای کارت هوشمند غیر تماسی………………………………………………..21
فصل دوم:اجزاء کارت هوشمند……………………………………………………………………………………… 21
اجزای اصلی کارت………………………………………………………………………………………22
چاپ و برچسب گذاری……………………………………………………………………………….22
برجسته سازی……………………………………………………………………………………………..23
تصویر سه بعدی…………………………………………………………………………………………..24
قاب نشانگر……………………………………………………………………………………………………24
اجزای لمسی………………………………………………………………………………………………….24
علامت مغناطیسی…………………………………………………………………………………………..24
پیمانه تراشه…………………………………………………………………………………………………….25
آنتن………………………………………………………………………………………………………………….25
ریز کنترل کننده های کارت هوشمند…………………………………………………………….25
پردازشگر…………………………………………………………………………………………………………..29
حافظه………………………………………………………………………………………………………………..30
ROM………………………………………………………………………………………………………………30
SPAM…………………………………………………………………………………………………………….31
DRAM……………………………………………………………………………………………………………31
EPROM………………………………………………………………………………………………………….32
Flash & EEPROM…………………………………………………………………………………….32
سخت افزار تکمیلی (کمکی) ………………………………………………………………………………33
فصل سوم:امنیت کارت هوشمند…………………………………………………………………………………..35
حملات رایج بر کارت های هوشمند………………………………………………………………………36
حملات از طریق دارنده کارت به خروجی……………………………………………………………. 37
حملات از طرف صادر کننده علیه دارنده کارت…………………………………………………….38
اجرای سریع الگوریتم های رمزیAES در کارت های هوشمند………………………..39
طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری…………………44
فصل چهارم: طراحی کارت هوشمند……………………………………………………………………………53
طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه…………………………………54
طـراحــی و ازمــایش تــراشه کارت هوشمنــد بااستفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه ای……………………………………………………………………………………..55
فصل پنجم: کاربردهای کارت هوشمند………………………………………………………………………61
کاربردهای کارت هوشمند………………………………………………………………………………………..62
کاربرد های شناسایی………………………………………………………………………………………………..62
کاربرد های مالی……………………………………………………………………………………………………….62
کاربرد های نگهداری اطلاعات…………………………………………………………………………………..69
کارت های هوشمند چند منظوره………………………………………………………………………………70
قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران……………………………..72
نتیجه……………………………………………………………………………………………………………………………….74
منابع…………………………………………………………………………………………………………………………………75
چکیده
از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین 1 الی 64 کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است. در این پروژه ضمن معرفی کارت-های هوشمند و اشاره ای به تاریخچه ظهور و رشد آنها، به فناوری انواع کارت های هوشمند پرداخته شده و پس از برشمردن مزایای استفاده از این کارت ها، به کاربردهای کارت در پنج حوزه مختلف، از جمله: حمل و نقل؛ گردشگری؛ فرهنگی – رفاهی؛ پرداخت های روزمره شهروندان و خدمات نیروی انسانی سازمان ها توجه شده است.
مقدمه
درحال حاضر، بشر به این حقیقت دست پیدا کرده است که انتقال فیزیکی،زمان¬بر،هزینه زا ومحدودکننده است و برای آنکه بتواند این مشکل را مرتفع کند، از ابزارهای مختلف سودجسته است . اما وسیله ای که بیش از وسایل دیگر، مورداستفاده قرارگرفته وتاکنون بسیاری از مشکلات را حل کرده است و ازطرفی محدودیتهای کمتری نیز دارد،انتقال اطلاعات ازطریق تکنولوژیهای ارتباطی است .
این انتقال ، علاوه بر آنکه باعث پیشبرد فعالیتها می گردد، محدودیتهای انتقال فیزیکی را نداشته و حتی در مواردی بهتر ازآن عمل می کند. به عنوان مثال ، در انتقال فیزیکی ، امکان بروز اشتباه ، دوباره کاری و… به وفور مشاهده می شود درحالی که در انتقال اطلاعات ، این موارد به حداقل مقدار خودمی رسند. انتقال اطلاعات نیازمند یک تکنولوژی است که در جهان به عنوان تکنولوژی اطلاعات شناخته می شود .
تکنولوژی اطلاعات دارای این ویژگی است که مرز علم و دانش را برداشته و ازتجمع دانایی در یک فرد یا یک مجموعه جلوگیری می کند .با این تکنولوژی ، ارتباط کشورها و مردمان آن بیشتر و نزدیکتر شده و جهان به سمت یک دهکده جهانی پیش می رود. درنهایت باعث می شود که مکان ، معنی فعلی خود را ازدست داده و محدودیتهای مکانی ازبین برود
از آنجایی که این تکنولوژی باعث می شود که تمامی حرفه ها به صورت جهانی بتوانند از آن بهره گیری کنند، لزوم آشنایی و استفاده از آن ، ثابت می شود. به عنوان مثال ،تولیدکنندگان برای تمامی مراحل خرید مواداولیه ، تولید زیر قطعات ، مونتاژ قطعات وفروش محصولات خود نیاز به بهره گیری مناسب از تکنولوژی اطلاعات دارند چرا که چنانچه این بهره گیری به صورت مناسب وجود نداشته باشد، باعث از دست رفتن فرصتهای مختلف می گردد روند تکنولوژی اطلاعاتی این حقیقت را نشان می دهد که یا باید با این تکنولوژی آشنا شده و حداکثر استفاده را از آن کرد یا اینکه چشم و گوش را به روی آن بست و آن رانادیده گرفت .
نگاهی گذرا به چگونگی پیشرفت کشورهای توسعه یافته و روند پیشرفت آنها نشان می دهد که این کشورها در این تکنولوژی پیشقدم بوده و از آن به نحو مناسب استفاده می کنند. درحالی که سایر کشورها به نحو مناسب از این تکنولوژی استفاده نمی کنند .
با استفاده از این تکنولوژی ، پیاده سازی سیستم های مختلف که قبلا بدون دستیابی به چنین ابزاری ، مشکل به نظر می رسید، راحت تر و عملی تر شده است . به عنوان مثال ،شرکتهای مختلف برای انجام محک زنى نیاز به شناسایی رقبا و نقاط قوت وضعف آنها دارند که به نظر می رسد با جهانی شدن این تکنولوژی ، این شناسایی بسیارساده تر شده و به وسیله انتقال اطلاعات این شرکتها می توانند به نحو مناسب عملیات محک زنى را انجام داده و موقعیت خود را ارتقا بخشند. این موضوع بویژه درایران حائزاهمیت است ، چرا که ایران در وضعیتی است که اگر از فواید این تکنولوژی بهره نبرد قطعا از کشورهای مختلف عقب خواهدافتاد بایستی توجه داشت که برای دستیابی به این اهداف ، استفاده
از تکنولوژی اطلاعات لازم است ولی کافی نیست.
تاریخچه کارت های هوشمند: براساس گزارش های منتشر شده، اولین کارت هوشمند حاوی یک ریزپردازنده، در سال 1967 میلادی و توسط دو مهندس آلمانی ابداع شد. این اختراع منتشر نشد تا اینکه یک روزنامه نگار فرانسوی در سال 1974 م، اختراع کارت هوشمند را در فرانسه به ثبت رسانیده و خبر ظهور این فناوری را منتشر کرد.
با رشد فناوری ساخت و تولید، هزینه تولید یک کارت هوشمند به شدت کاهش یافت تا اینکه در سال 1984 م، با بهره گیری اداره های پست و مخابرات فرانسه ازکارت های تلفن، واقعه مهمی به ثبت رسید. از این تاریخ به بعد، انحصار کارت های هوشمند تنها به عنوان کارت های بانکی، شکسته شد و امروزه کاربردهای گسترده ای از این نوع کارت ها در جامعه مشاهده می گردد.
در سال 1987 م، استانداردی برای نقل و انتقال اطلاعات روی کارت ها به ثبت رسید ( ایزو-7816) و این استانداردسازی باعث شد تا امروزه کارت های تولید شده توسط سازنده های مختلف، به راحتی از طریق سیستم های مختلف کارت خوان به تبادل و جابجایی اطلاعات بپردازند .
کارت هوشمند چیست ؟ کارتهای هوشمند کارتهایی هستند که از یک قسمت پلاستیکی تشکیل گردیده اند که در داخل آنها یک چیپ میکروپروسسور قرار دارد و اطلاعات لازم روی این چیپها قرار می گیرند. میزان و تنوع اطلاعاتی که در کارت ذخیره می گردد، به توانایی چیپ داخل آن بستگی دارد .
انواع مختلف کارتهای هوشمند که امروزه استفاده می شود، کارتهای تماسی ، بدون تماسی و کارتهای ترکیبی هستند .
کارتهای هوشمند تماسی بایستی در داخل یک کارت خوان قرار داده شوند. این کارتها یک محل تماس روی صفحه دارند که تماسهای الکترونیکی را برای خواندن ونوشتن روی چیپ (زمانی که در داخل کارت خوان قرار دارد)، فراهم می آورد. نمونه این کارتها در زندگی روزمره بسیار به چشم می خورد .
کارتهای بدون تماس ، یک آنتن سیم پیچی درون خود دارا هستند که همانند چیپ درداخل کارت ، گنجانده شده است . این آنتن درونی اجازه انجام ارتباطات و ردوبدل کردن اطلاعات را فراهم می آورد. برای چنین ارتباطی ، بایستی علاوه بر اینکه زمان ارتباط کاهش یابد، راحتی نیز افزایش پیدا کند. مزیتی که این کارت نسبت به حالت قبل دارد این است که نیاز به کارت خوان ندارد اما باید توجه داشت که در این مورد بایستی ارتباط اولیه توسط آنتن حتما برقرار گردد، درغیر این صورت نمی توان از کارت استفاده کرد .
کارتهای ترکیبی ، به عنوان هم کارتهای تماسی و هم کارتهای بدون تماس عمل می کنند و در حقیقت داخل این نوع کارتها هم چیپ الکترونیکی و هم آنتن وجود دارد وچنانچه کارت خوان وجود داشته باشد از کارت خوان می توان استفاده کرد و چنانچه وجود نداشته باشد ، از آنتن کارت می توان ارتباط را برقرار کرد.
شاید این سوال پیش آید که چرا از کارتهای هوشمند (کارتهای حافظه دار) به جای کارتهای مغناطیسی استفاده می شود ؟
پاسخ این است که ذخیره سازی اطلاعات در کارتهای هوشمند هزار مرتبه بیشتر ازکارتهای مغناطیسی است . مزیت دیگر اینکه این کارتها از سرعت ذخیره سازی بالا ومکانیسم های ایمنی قویتری برخوردارند
کاربردهای کارت هوشمند: با داشتن کارتهای هوشمند دیگر نیازی به داشتن کارتهای دیگر نیست . کاربرد کارتهای هوشمند به تفصیل درمتن بدان اشاره گردیده است.
ویژگیهای کارت هوشمند:
*صداقت
*کنترل دسترسی
*میزان حافظه
*امکان برنامه نویسی
تعداد کارتهای هوشمند در جهان: در چندین سال قبل حدود805 میلیون کارت هوشمند در جهان انتشار یافته و تا سال2000 ، این رقم به میزان 2/8 میلیون رسید.
تفاوت کاربرد تکنولوژی اطلاعات با روش سنتی: درحال حاضر بیشتر اطلاعات به جای انتقال فیزیکی ازطریق تکنولوژی اطلاعات منتقل می گردند. این امر باعث کاهش زمان ، هزینه و نگهداری امنیت اطلاعات می شود.هم اکنون اکثر کشورها و از آن جمله ایران نیاز به بهره گیری از تکنولوژی اطلاعات را کاملاحس کرده و درجهت تامین این ابزارها قدم برمی دارند .
تفاوت تکنولوژی اطلاعات و روش سنتی در این است که با روش سنتی ، اغلب موارد اطلاعات به طور فیزیکی منتقل می شوند . مثلا در تجارت ، ابتدا بازاریابی با حضوربازاریاب و سپس فرستادن نمونه محصول و درنهایت فرستادن محصول درخواست شده انجام می شود، درحالی که با تجارت الکترونیکی بیشتر اطلاعات ردوبدل شده و فرایندفروش سریعتر و کم هزینه تر انجام می شود . با این روش می توان خریداران و فروشندگان بهتری را در زمان کم شناسایی کرد .
اما در روش سنتی به جای حمل کارتها، دفترچه ها و اطلاعات کاغذی ، کافی است ازیک کارت هوشمند که تمامی اطلاعات لازم مربوط به فرد را داراست ، استفاده کرد .
با این کارت مشکل گم شدن برخی مستندات ، فراموشی و اشتباه به حداقل مقدارمی رسد، در ثانی پردازش برخی از اطلاعات به راحتی میسر است چرا که این کارتهابه صورت استاندارد تهیه خواهدشد و لذا اطلاعات دریافت شده توسط افراد/موسسات دیگر ( بر خلاف روش سنتی ) نیاز به تفسیر ندارد .
زمینه های جهانی گسترش کاربرد تکنولوژی اطلاعات در جهان آینده: از آنجایی که درحال حاضر محدودیتهای بین کشورها مانند واحد پولی ، مرزهای کشوری و غیره هنوز به طور کامل حل نشده است و ازطرفی برای اینکه کارتهای هوشمندهرچه بهتر و راحت تر مورداستفاده واقع شوند، نیاز هست که این مشکلات حل گردد.چنانچه این مشکلات حل شود، کاربرد کارتهای هوشمند بهتر و مفیدتر است. مثلا افراد در مسافرتهای خارجی ، نیاز به حمل پول نداشته و فقط با استفاده از اعتباری که در کشورمبدا در کارت هوشمند قرار داده اند می توانند نیازهای مالی خود را در آن کشور برطرف کنند .
موانع پیش رو برای پیاده سازی کارتهای هوشمند در ایران: درحال حاضر انواع مختلفی از کارتهای هوشمند در ایران مورداستفاده قرار می گیرند اما این ایراد بر آنها وارد است که این کارتها ازنظر نوع ، شکل و کاربرد یکسان نیستند .
اما مشکلی که در این راستا احساس می گردد، یکی مساله ارتباط واحد پول کشور مابا سایر کشورها است که بایستی به نوعی حل شود. مساله دیگر، نیاز داشتن به کارت خوانهای یکسان در کل کشور است که خود این کارت خوان نیز باید براساس استاندارد |6187OSIباشد. مشکل اساسی دیگر این است که در کشور باید فرهنگ استفاده از کارت هوشمند جا بیفتد. بدین معنی که باید به همه افراد جامعه ، آموزش داد که برای ازبین بردن صفهای مختلف در موسسات ، از این کارت استفاده کنند. یعنی با این کاربایستی
نحوه گردش کارها در موسسات و نقاط اشتراک آن با افراد کاملا مشخص و تعیین گردد.
فصل اول
مشخصات کارت هوشمند
سرفصل ها:
مشخصات فیزیکی کارت های هوشمند
انواع کارت های هوشمند
کارایی و سرعت تعامل
استاندارهای کارت هوشمند
مشخصات فیزیکی کارت هوشمند: ابعاد معمول 54 mm*85/6 mm مدتهاست که برای کارتهای هوشمند استفاده می شود.تقریبا تمام کارتها درر این فرمت تولید می شود .این فرمت ID-1 نام دارد و سایز آن در استاندارد ISO 7810 آمده است .این استاندارد در سال 1985 بوجود آمد و در آن هیچ ایده ای از قرار دادن تراشه در کارت وجود ندارد .
بخاطر تنوع در ابعاد کارتهای در دسترس اغلب سخت است که تعیین کرد یک کارت خاص واقعا یک کارت هوشمند ID-1 است. علاوه بر تراشه یکی از بهترین مشخصه های شناسایی , ضخامت کارت می باشد.اگر ضخامت یک کارت حدود 0/76mm باشد وکارت حاوی یک میکدو کنترلر باشد می توان آن کارت را با استفاده از استاندارد ISO یک کارت هوشمند در نظر گرفت.
مزیت فرمت ID-1 سادگی کاربرد عملی آن است.این فرمت آنن قدر بزرگ نیست که نتواند در یک کیف بقلی قرار گیردو آنقدر کوچک نیست که گم شود.بعلاوه انعطاف پذیری آن یک مشخصه مهم است . با این همه این فرمت برای تمام کاربردها مناسب نیست.برای کاربرد هایی که به قطعات کوچکتری نیاز داریم از فرمتهای دیگری تعریف می شود.
دسته بندی های کارت هوشمند: کارتهای هوشمند را به دو شکل می توان دسته بندی نمود:دسته بندی بر اساس سطح تماسی ،دسته بندی براساس نوع تراشه.
دسته بندی بر اساس سطح تماسی :
1- کارت های هوشمند تماسی: برای استفاده از این قبیل کارت ها، باید اتصال فیزیکی بین کارت و دستگاه کارت خوان برقرار گردد.
داده های موجود برروی کارت به صورت سریال به کارت خوان ارسال می شود و پس از پردازش، اطلاعات جدید از طریق همان پورت به روی کارت منتقل می شود. به عنوان نمونه، کارت های تلفن عمومی جزو این دسته محسوب می شوند. مشکل اصلی این قبیل کارت ها، خراب شدن کنتاکت های فلزی (محل های تماس) بر اثر عوامل خارجی نظیر ضربه و شرایط فیزیکی محیط است.
شکل فوق نمونه یک کارت هوشمند تماسی را نشان می دهد.
2- کارت های هوشمند غیرتماسی: در این نوع کارت هوشمند، ارتباط بین کارت و کارت خوان به صورت فیزیکی بر قرار نمی شود؛ بلکه از طریق میدان های الکترومغناطیسی و یا امواج فرکانس رادیویى صورت می گیرد. برای برقرای ارتباط، آنتن مخصوصی بین تراشه های کارت قرار داده شده است که در فاصله های کم، تا حدود 50 سانتیمتر، می تواند ارتباط ایجاد کند. کاربرد اصلی این قبیل کارت ها در مواردی است که عملیات مورد نظر باید سریع انجام گیرد، به عنوان نمونه می توان به کارت های مترو اشاره کرد. مزیت اصلی این قبیل کارت ها علاوه بر سهولت استفاده، عمر طولانی تر و ضریب ایمنی بالاتر آن است؛ زیرا در این نوع کارت، تراشه به همراه آنتن در میان لایه های تشکیل دهنده کارت قرار می گیرد. در شکل زیر نمونه از این کارتها نشان داده شده است.
شکل فوق نمونه یک کارت مترو را نشان می دهد.
3- کارت های هوشمند ترکیبی(Dual-Interface Smart Card): این نوع کارت ترکیبی از کارت های هوشمند تماسی و غیرتماسی است که با هر دو نوع دستگاه های کارت خوان سازگار است. از این نوع کارت ها برای ساخت کارت های چندمنظوره استفاده می شود.
دسته بندی بر اساس نوع تراشه:
1- انواع تراشه های کارت هوشمند: تراشه های موجود در کارت هوشمند انواع مختلفی دارند که به نوع فناوری که از آن استفاده می کنند بستگی دارد و در نتیجه قابلیتهای متفاوتی دارند و هر چه فناوری ساخت ساده تر باشد انعطاف پذیری کارت کمتر خواهد بود.
سه دسته عمده تراشه وجود دارد:
1- تراشه های دارای حافظه
2- مدارات مجتمع خاص منظوره
3- تراشه های دارای ریز پردازنده
1- تراشه های دارای حافظه: این نوع کارت شامل واحد های حاظه است و توسط یک سیستم امنیتی سخت افزاری محافظت می شودو ساده ترین نوع تراشه هستند که تنها حجم کمی داده را در خود ذخیره می کنند و قابلیت پردازش ندارند.در حافظه ROM این کارتها اطلاعات ایستا مانند نام یا شناسه و در حافظه EEPROMاطلاعاتی که در طول زمان تغییر می یابد ذخیره می گردد.از جمله کاربرد های این کارتها می توان به کارت تلفن همگانی ،سیستم کنترل و شناسایی اشاره کرد.
2- مدارهای مجتمع خاص منظوره: این تراشه ها قابلیت نگاه داشتن داده و برخی عملیات پردازشی را دارند.این قابلیت پردازش این تراشه ها را در مقایسه با تراشه های دارای حافظه بسیار قدرتمند می سازد و علاوه بر امکان پردازش ساده،امکان رمزنگاری ایست ومحدودی را فراهم می سازند.این تراشه ها برای انجام کاری خاص برنامه ریزی شده اند و مانند تراشه های دارای حافظه قابل برنامه ریزی شدن نیستند.
3- تراشه های دارای ریز پردازنده: پیچیده ترین و قدرتمند ترین نوع در این سه رده ،تراشه های دارای ریز پردازنده هستند و عملکرد این پردازنده ها شبیه کامپیوتر با سطحی پایین تر از انعطاف پذیری نرم افزاری هستندو قدرت پردازش اطلاعات و انجام محاسبات را داراند.این تراشه ها مانند دو نوع قبلی می توانند داده ها را در خود نگه دارند.نقش هر یک از واحدها ی حافظه در این نوع کارتها به این صورت است:
1- نگهداری سیستم عامل کارت هوشمند
2- نگهداری موقت داده ها
3- نگهداری داده های کاربردی و داده های مرتبط با آن
واحد واسطه این کارت ممکن است به یکی از صورتهای تماسی ،غیر تماسی و یا ترکیبی باشد که وظیفه برقراری ارتباط با محیط خارج از کارت را بر عهده دارد.
افزایش کارایی و سرعت تعامل : کارتهای تماسی کارایی کمتری نسبت به کارتهای غیر تماسی دارند و نیز کارایی آنها با تغییر تراشه از تراشه حافظه به ASIC و سپس به کارتهای دارای ریز پردازنده افزایش می یابد. .
استانداردهای کارت هوشمند: شرط لازم برای گسترش جهانی کارتهای هوشمند در زندگی روزمره , مانند استفاده معمول آنها در شکل کارتهای تلفن ,کارتهی بیمه سلامتی وکارتهای بانکی ,ایجاد استانداردهای ملی و بین المللی می باشد.
دلایل اهمیت وجود استاندارد برای توسعه مصرف کارتهای هوشمند اینست که یک کارت هوشمند در اصل جزی از یک سیستم پیچیده می باشد .لذا باید رابطه بین کارت و و سایر بخشهای سیستم دقیقا مشخص شوند و با هم سازگار شوند.البته می توان این کار را برای هر سیستم جداگانه انجام داد.اما با این کار برای هر سیستم یک کارت هوشمند خاص لازم خواهد شد.به منظور جلوگیری از این مشکل استانداردهای غیر وابسته به کاربرد بوجود آمده که ساخت کارتهای چند کاربردی را امکان پذیر می سازد.
استانداردهای بین المللی کارت هوشمند: ایجاد استانداردهای بین المللی برای کارت هوشمند در نتیجه تلاش ISO/IEC و CEN بوده است.دو کمیته تنکنیکی بر روی استانداردهای کارت هوشمند کار می کنند.
اولین آنها ISO TC68/SC6 می باشد که استاندارد سازی کارتهایی است که برای انتقالات مالی بکار می رود.دومین گروه ISO/IEC JTC1/SC17 می باشد که مسئولیت کاربردهای عمومی را بر عهده دارد.
استاندارد کارتهای هوشمند تماسی: اصلی ترین استاندارد کارتهای هوشمند تماسی سری ISO 7816 قسمت یک تا ده می باشد.این استاندارد از استانداردهای شناسایی کارت است و جزئیات فیزیکی ،الکتریکی،مکانیکی،و واسط های برنامه های کاربردی را بیان می کند.در زیر لیستی از استانداردهی کارتهای تماسی بیان شده است:
IS 7816-1(1987) مشخصات فیزیکی
-IS 7816-2(1998)ابعاد ومحل های اتصالات
-IS 7816-3(1989) سیگنالهای الکترونیکی و پروتکلهای انتقال
-IS 7816-4(1995) فرمانها و پاسخهای داخلی
-IS 7816-5(1994) سیستم ثبت نام برای شناسه های کاربردی
IS 7816-6(1995) عناصر داده برای مبادلات
-IS 7816-7(1998) فرمانهای Query Language کارت هوشمند
-DIS 7816-8فرمانهای امنیتی داخلی
-CD 7816-9فرمانهای تسهیلاتی داخلی
-ISO 7816-10(1999) هماهنگی کارتها
استانداردهای کارت هوشمند غیر تماسی: دراوایل 1998 یک گروه کاری ISO/IEC کار آماده سازی یک استاندارد برای کارتهای بدون تماس را پذیرفتند.کار آنها تعریف یک استاندارد برای کارتهای بدون تماس بطوریکه با سایر استاندادهای موجود برای کارتهای شناسایی همساز باشد ،بود.یعنی یک کارت بدون تماس می تواند شامل سایر المانهای کارکردی مانند یک نوار مغناطیسی ،برجسته سازی یا سطوح تماسی باشد.این سبب شد که کارتهای بدون تماس در سیستمهای موجود که از سایر تکنولوژی ها استفاده می کنند بکار رود.روشهای تکنیکی ممکن برای انتقال بدون تماس داده و انرژی به فاصله مطلوب بین کارت وترمینال در طول نوشتن و خواندن بستگی دارد لذا نمی توان یک استاندارد با یک روش تکنیکی همساز با تمام نیازها ایجاد کرد.در حال حاضر روشهایی برای سه استاندارد که سه رنج مختلف را توصیف می کند به صورت گرفته است که عبارتند از :
-ISO/IEC 10356 برای کارتهای کوپلاژ نزدیک
-ISO/IEC 14433 برای کارتهای مجتمع نزدیک
-ISO/IEC 15693 برای کارتهای مدار مجتمع
فصل دوم
اجزاء کارت هوشمند
سرفصل ها:
1-اجزاء اصلی کارت
2-ریز کنترل کننده های کارت هوشمند
1-اجزاء اصلی کارت: بدنه کارت معمولا چیزی بیش از تنها یک حامل برای مقیاس و پیمانه تراشه است. بدنه کارت شامل اطلاعاتی برای کاربر و پذیرندگان کارت نیز است و نیز صد البته شامل اجزای امنیتی برای حمایت در برابر جعل کارت. علاوه بر این، بدنه کارت یک رسانه تبلیغاتی بسیار عالی است. صادر کنندگان کارت باید تمام این وظایف و کارکرد ها را با خواسته های ویژه خود هماهنگ کنند که برخی از انها متقابلا مغایر همند. نتیجه نهایی کارت صادره است.
2-چاپ و برچسب گذاری: گونه های نسبتا مختلفی از فرایند ها برای چاپ و برچسب گذاری کارت ها موجود هستند. عوامل متنی که برای تمام کارت های یک سری رایج هستند معمولا با استفاده از چاپ افست یا چاپ به روش سیلک سکرین به کار برده می شوند اما از چاپ ورقی و نیز پروسه های چاپ تک کارت نیز استفاده می شوند.
از اشعه لیزر برای چاپ تک کارت ها نیز بطور گسترده استفاده می شود. در این روش از یک اشعه لیزر برای تاریک کردن سطح بدنه کارت پلاستیکی استفاده می شود. این پروسه یک فرایند برچسب گذاری برگشت ناپذیر را تولید می کند، اما این روش نیازمند مقداری سرمایه گذاری در فناوری است. روش مقرون به صرفه تر دیگر چاپ انتقال حرارتی است که می توان از ان برای چاپ رنگی نیز استفاده کرد. یکی از مشکلات این روش اینست که لایه های رنگی نزدیک سطح کارت قرار می گیرند، بطوریکه می توانند تقریبا کاملا از بین بروند. فرایند های چاپ دیجیتال برای چاپ با کیفیت بالای تک کارت ها یک پیشرفت نسبتا جدید است.
برجسته سازی: مزیت اصلی برجسته سازی که عموما با کارت های اعتباری استفاده می شود اینست که می توان برچسب گذاری را به کاغذ و استفاده از یک ماشین مهر زنی ساده منتقل کرد. بخش برجسته شده کارت را می توان با گرم کردن کارت تا دمایی نسبتا بالا به حالت اصلی خود بازگرداند. به همین دلیل، ارقام مقابله ای در انتهای برجسته سازی معمولا تا ناحیه سه بعدی گسترش می یابد. در صورت حرارت دیدن کارت تصویر سه بعدی بطور مریی اسیب می بیند و این امر کشف دستکاری برجسته سازی را نسبتا اسان می کند.
تصویر سه بعدی: یک دستگاه از نظر تکنیکی پیچیده برای تولید تصاویر سه بعدی انعکاسی با نور سفید که در کارت ها استفاده می شود ضرورری است. ازانجا که جعل کننده ها معمولا به چنین دستگاهی دسترسی ندارند، رایج است که از تصاویر سه بعدی بعنوان مشخصه های امنیتی در کارت های هوشمند استفاده می شود. برخی از دلایل دیگر برای استفاده تصویر سه بعدی اینست که انها در تعداد بالا چندان گران قیمت نیستند، قابلیت این را دارند که مستقیما توسط کابران کنترل شوند و نیز اینکه تصویر سه بعدی بدون تخریب کارت هوشمند نمی تواند از ان جدا شود. متاسفانه، هیچ گونه ارتباطی میان تصویر سه بعدی و ریز کنترل کننده که مزیت انرا از دیدگاه تراشه کاهش می دهد، وجود ندارد.
قاب نشانگر: قاب مشخص کنندهیا نشانگر در پشت کارت قرار گرفته است. این مورد باید ضد حک شدن باشد به گونه ای که اثر مشخصه روی قاب نتواند بدون توجه کاربر جدا شود. یک الگوی رنگی اغلب برروی نوار اثر مشخصه چاپ می شود، بطوذیکه هر گونه تلاش برای دستکاری اثر مشخصه سبب وارد امدن صدمات قابل مشاهده ای به الگوی ان می شود.
اجزای لمسی: اجزای حس پذیر نیز می تواند در کارت اعمال شود تا اسیب خوردن کارت قابل رویت شود و یا کاربران نابینا جهت کارت را تشخیص دهند. شناخته شده ترین مثال گوشه نیم دایره ای در یکی از لبه های بلند کارت است. سوراخ پانچ شده در برخی از کارت های پرداختی نیز برای استفاده بعنوان کمک جهت یابی مناسب است گرچه هدف اصلی لین سوراخ ها اینست که بشود با ان کارت را از بند یا سیمی اویزان کرد.
علامت مغناطیسی: با بسیاری از انواع کارت ها، تنها دلیلی که باعث می شود علامت مغناطیسی خاصیت خود را حفظ می کند (با ظزفیت ذخیره اطلاعاتی تنها چند صد بایت) ، سازگاری ان با زیر ساخت های خروجی است که در مقیاس وسیعی توزیع می شوند. با این حال، همچنان مدت زیادی طول می کشد تا کارت های علامت مغناطیس کاملا توسط کارت های هوشمند جایگزین کردند. چراکه کارت های با علامت مغناطیسی بطور چشمگیری ازرانتر هستند.
پیمانه تراشه: واحد یا پیمانه تراشه یک بدنه حفاظتی برای تراشه ریز کنترل کننده است که در پشت پیمانه جاسازی می شود. این واحد یا پیمانه می تواند شش یا هشت تماس قابل رویت در سطح خارجی داشته باشد، با این حال کارت های هوشمند پیشرفته تنها به پنج تماس نیاز دارند. تماس های دیگر برای کاربرد های بعدی کنار گذاشته می شوند. ریز کنترل کننده به پشت لایه تماسی چسبانده می شود و از لحاظ الکترونیکی از طریق سیم های اتصالی نازکی به سطوح تماسی در طرف مقابل مرتبط می شوند. شکل زیر انتقال پیام و سیگنال تماسهای یک پیمانه تراشه نشان می دهد.
شکل فوق انتقال های ارتباطی یک مدل کارت هوشمندرا نشان میدهد.
آنتن: کارت های هوشمندی که بدون تماس ارتباط برقرار می کنند، باید یک انتن فراگیر در بدنه کارت داشته باشند. این انتن نوعی سیم پیچ است که از چندین دور چرخش در طول لبه بیرونی کل کارت تشکیل شده است. روش های مختلفی برای تولید انتن استفاده می شود. روش هایی که عملا استفاده می شوند شامل یک سیم پیچ متشکل از سیم مسی نازک است که در بدنه کارت جا گذاشته می شود، همچنین شامل مسیرهای مسی تیزابی شده و نیز سیم پیچ های چاپ شده نیز می باشد.
ریز کنترل کننده های کارت هوشمند: ویژگی های یک کارت هوشمند تا حد زیادی توسط ریز کنترل کننده ان مشخص می شود. استفاده ریز کنترل کننده های تک تراشه عمومیت دارد. یک ریز کنترل کننده تک تراشه از یک تراشه سیلیکونی کوچک تشکیل شده که مجهز به تمام کارایی های ضروری برای استفاده مطلوب ان است. ریز کنترل کننده های کارت های هوشمند، ریز کنترل کننده های استاندارد از قبیل انهایی که در ماشین های قهوه (از لوازم اشپزخانه) و توستر ها استفاده می شوند نیستند بلکه تراشه های جایگزینی هستند که بویژه برای استفاده در کارت های هوشمند تناسب می یابند. این تغییرات تناسبی، پارامتر های فیزیکی و الکتیرکی را از قبیل مصرف بشینه فعلی، حدود بسامد زمان سنجی مجاز، و حدود دمای جایز در بر می گیرد.
در کنار تمام این پارامتر های کارکردی، یک مورد ضروری دیگر نیز وجود دارد: کارایی های امنیتی. ریزکنترل کننده های کارت های هوشمند مخصوصا در برابر حملات سفت و سخت می شوند. این مورد شامل کشف شرایط ولتاژ زیاد و ولتاژ کم و کشف بسامد زمان سنجی در بیرون از محدوده مشخص شده است. این ریزکنترل کننده ها همچنین نور و حسگرهای دمایی را ترکیب می کنند تا انها را قادر سازند حملات از طریق این مسیر ها را تشخیص داده و پاسخ متناسب با ان را بدهند.
با این حال، این موارد تنها چند مکانیسم حمایتی نسبتا ساده هستند. روش های نسبتا پیچیده نیز در این ارتباط وجود دارند که استفاده از انها کاملا گسترده است: از قبیل کد کردن تمامی حافظه ها و گذرگاهای تبادل اطلاعات بین پردازشگر و حافظه ها. حتی امکان این وجود دارد که در فواصل معین در مدت یک جلسه انفرادی دکمه کد شوندگی را با دیگری تعویض کرد. سخت افزار ریز کنترل کننده حتی می تواند در برابر حملات سخت دفاع کند از قبیل اندازه گیری مصرف فعلی ان به منظور اجرای یک تحلیل اماری تا مشخص گردد کدامیک از داده ها و اطلاعات توسط پردازشگر پردازش شده است.
علاوه بر ریزکنترل کننده های کارت هوشمند با فناوری پیشرفته، تراشه های حافظه ای نیز وجود دارند که در اصل هدف انها کاربری بعنوان دستگاههای ساده ذخیره اطلاعات با مدارات منطق ثابت شده، است که سازندگان نیم رسانا انرا طراحی کرده اند. شکل 2.2 گروهای کارکردی اساسی حاضر بر روی تراشه را نشان می دهد. رام (حافظه خوان) داده ها و اطلاعات در مورد نوع تراشه را در بر دارد. ایپرام (حافظه خوان قابل برنامه ریزی و قابل پاک شوندگی الکترونیکی) فضای ذخیره برای یک شماره شناسایی تراشه بی مانند و داده ها و اطلاعات ذخیره شده در حافظه خوان/نویس را ایجاد می کند. یک خروجی می تواند صدها بایت تا چند هزار بایت داده را در اینجا ذخیره کند.
نمودار قالب یک تراشه حافظه برای یک کارت هوشمند با یک رابط تماسی
منطق امنیتی که با توجه به نوع تراشه فرق می کند اجازه دسترسی به اطلاعات را کنترل می کند. برای مثال تایید موفقیت امیز شماره پین در تراشه حافظه ممکن است پیش از اینکه امکان اجازه نوشتن عملی شود لازم باشد.
کارت های تلفن که کارت های تراشه ای هستند و می توانند با تلفن های پرداخت همگانی استفاده شوند اساس عملیاتی مشابهی دارند. منطق امنیتی یک کارت تلفن یک الگوریتم قانونی را ایجاد می کند بطوریکه تلفن می تواند مشخص کند که ایا با یک کارت تراشه اصلی مواجه است یا خیر. در صورتی که کارت اصلی است شمارشگر در ایپرام بر حسب طول زمان صحبت در پشت تلفن کاهش می یابد. این شمارشگر تنها می تواند معکوس بشمارد و هنگامی که به صفر می رسد متوقف می شود. هنگامی که چنین چیزی رخ می دهد مصرف کارت تمام شده است.
ریزکنترل کننده ها برای کارت های هوشمند بمراتب کارکرد بیشتری در مقایسه با تراشه های حافظه ای ساده دارند، که می توان انرا در شکل 2.3در صفحه روبرو دید. سی پی یو (واحد پردازش مرکزی) یک دستکاه کنترل قابل برنامه ریزی رایگان است که دستورالعمل های ماشینی سیستم عملیاتی را اجرا می کند که در رام قرار دارد. سی پی یو توسط یک کمک پردازنده عددی (ان پی یو- واحد پردازش عددی) برای محاسبات عددی، بویژه انهایی که به رمزنویسی می پردازند کمک می شود. این پردازشگر های ویژه، کارایی
نمودار قالب یک ریزکنترل کننده برای یک کارت هوشمند با یک رابط تماسی
بسیار بالا را با مصرف قدرت پایین ترکیب می کنند. پسوند های (فابل سه حرفی) سیستم عملیاتی و کاربرد های عملی و اطلاعات وابسته در ایپرام ذخیره می شوند. درست همانند یک کاپیوتر شخصی، رم (حافظه با دستیابی تصادفی) در طول عملیات بعنوان حافظه کاری برای حفظ اطلاعات، کار می کند.
این گروههای کارکردی باید همگی در یک تک تراشه جمع شوند که به دلایل قدرت و نیرومندی محدود، تنها به حداکثر اندازه 25 میلی متر مربع است. در نتیجه مقدار حافظه موجود در بسیاری از ترتیب های اندازه و بزرگی، کمتر از چیزی است که در یک کامپیوتر شخصی پیشرفته معمولا یافت می شود. ظرفیت رام ریزکنترل کننده های کارت هوشمند معمولا از 16 تا 400 کیلو بایت، ظرفیت ایپرام از 1 تا 500 کیلو بایت و اندازه رم از 256 بایت تا 16 کیلو بایت متغیر است. این محدوده های با فواصل زیاد بدلیل طیف گسترده نواحی کاربردی است. ساده ترین کارت های پردازشگر حتی یک سیستم عملیاتی هم ندارند اما در عوض تنها حاوی نرم افزار کاربردی هستند. در نهایت دیگر این طیف، کارت های هوشمند امروزی بر فراز نردبان فناوری بطور کامل از تمام حافظه موجود بهره می برند.
این اندازه های حافظه در ناحیه برنامه کاربردی کار گذاشته شده کاملا طبیعی هستند اما انها حافظه های کوچکی (مینی مموری) هستند که با حافظه های کاپیوتر های شخصی پیشرفته مقایسه می شوند. با این وجود، ازانجا که جمع کردن فناوری های گوناگون حافظه و سخت شدن لازمه در برابر حملات نسبتا مشکل است، فناوری نیم راسانایی ریزکنترل کننده های کارت هوشمند با فناوری بکار رفته برای تولید پردازشگر های پیشرفته با کارایی عالی قابل مقایسه است. ریزکنترل کننده ها با استفاده از پردازش های نیم رسانایی با فناوری 90 نانو متر درست می شوند که این نوع فناوری از لحاظ پیشرفت تنها یک گام عقب تر از جدیدترین فناوری 65 نانو متر امروزی است.
رابط های اضافی در ریزکنترل کننده های کارت هوشمند یکی می شوند تا بازه و محدوده کاربرد های بالقوه انها گسترش یابد. برای مثال درگاه یک طرفه که بیتها را به صورت متوالی ارسال می کند و استفاده ان رایج است توسط یک رابط یو اس بی یا یک رابط ارتباطی بیسیم می تواند تقویت شود. تولیدکنندگان نیم رسانایی معمولا اساس چنین پیشرفت هایی را در ریزکنترل کننده های کارت هوشمند موجو د می گذارند که برای پشتیبانی از رابط های اضافی بهبود کیفیت پیدا کرده و به روز می شوند. بنابراین نتیجه یک ریزکنترل کننده تک تراشه ای است که می تواند از طریق رابط های اضافی با جهان بیرون ارتباط برقرار کند.
پردازشگر: در صورتی که شما برچسب های فروش ریزکنترل کننده های کارت هوشمند فعلی را نگاه کنید خواهید دید که بیشتر انها همچنان یک سی پی یو 8 بیتی دارند. این معمولا یک سی پی یو 8051 ساده است که در طول دو دهه گذشته امتحان خود را در کنار چندین ضمیمه پس داده است. قدرت پردازش چنین سی پی یویی برای تمام سیستم های عملیاتی که مفسر ( تشریح گر) ندارند کافی است. با این حال اگر سیستم عملیاتی باید یک مفسر جاوا ایجاد کند، اولویت مجزایی برای ریزکنترل کننده های با پردازش گر های 16 بیتی وجود دارد. برخی از این پردازشگر ها نیز بر اساس ارایش و ساختار 8051 اصلاح شده هستند.
همچنین چند ریزکنترل کننده کارت هوشمند هم هستند که بر اساس گروههای پردازشگر 32 بیتی معروف هستند: از قبیل ARM 7 یا MIPS. عامل محدود کننده برای استفاده از چنین پردازشگر های با کارایی بالا ناحیه تراشه انهاست. رابطه کم و بیش مستقیمی بین ناحیه تراشه و قیمت وجود دارد و یک پردازشگر 32 بیتی یک ناحیه بمراتب بزرگتری نسبت به یک پردازنده 8 بیتی اشغال می کند. اغلب به صرفه تر این است که در بهینه سازی سرعت نرم افزار سرمایه گذاری کرد تا اینکه از پردازشگری استفاده کرد که به ناحیه تراشه بیشتری نیازمند است. سرانجام این نتیجه این حقیقت است که کارت های هوشمند باید کم هزینه و اقلامی با تولید انبوه باشند.
حافظه: علاوه بر یک پردازشگر هر ریزکنترل کننده به چندین نوع حافظه با ویژگی های مختلف نیاز دارد. نوع اصلی حافظه ی غیر فراری که در ریزکنترل کننده های کارت هوشمند استفاده می شوند، رام می باشد. در صورتی که اطلاعاتی که در حافظه قرار دارند در عمل باید اصلاح شوند، از حافظه پاک شدنی الکترونیکی (ایپرام) استفاده می شوند.
در کنار ریزکنترل کننده های با رام و ایپرام، از شمار پیوسته روز افزونی از تراشه ها با حافظه فلش (فلش مموری) نیز استفاده می شود. حافظه فلش نوعی ایپرام با ابعاد پیلی و سلولی کوچک شده است، اما بر خلاف ایپرام نمی توان انرا بصورت بایتی پاک کرد یا رایت کرد. حافظه فلش می تواند نقش ها و وظایف رام و ایپرام را بر عهده گیرد.
ایپرام و حافظه فلش از این جهت به یکدیگر شبیهند که نمی شود انها را به تعداد دفعات نا محدود پاک یا رایت کرد و این دسترسی ها نمی توانند در سرعت کامل پردازشگر رخ دهند. در حال حاضر، زمان پاک کردن و رایت کردن بطور نمونه هر کدام 3.5 هزارم ثانیه و تعداد تضمینی چنین دسترسی هایی 500000 است. این امر تاثیر بزرگی روی طراحی سیستم عملیاتی و نرم افزار کاربردی دارد.
رم ایستا بعنوان حافظه فرار برای ذخیره اطلاعات در طول عملیات استفاده می شود.
در اینجا به انواع تکنولوژی های حافظه شاره می کنیم:
انواع مختلف حافظه های الکترونیک وجود دارند مشخصه های کلاسیک اندازه حافظه زمان دسترسی به داده های ذخیره شده درآن ، الگوهای دسترسی و غیره هستند . براساس یک نوع طبقه بندی حافظه ها به سه دسته تقسیم می شوند : حافظه خواندنی نوشتنی ، حافظه غیر قرار خواندنی نوشتنی و حافظه های خواندنی.
ROM: حافظه های ROM تولید انبوه دارند زیرا ساده ترین شکل حافظه نیمه رسانا هستند این حافظه بیشتر برای سیستمهای عامل یا ذخیره دستورالعملها یا ثوابتی برای کارتهای هوشمند استفاده می شود درحافظه های ROM کلاسیک فقط خط کلمه می تواند در یک زمان بالا باشد . ما می بینیم که وقتی R1 بالا می رود ستون C5, C3 , C1 پایین می آید . ترانزیستور در بخش بالایی عکس شبیه L های طویلی هستند که به بالا کشیده شده اند . خطهای ستونی C4, C2 از میان L طویل ترانزیستور بالا کشیده می شوند اگر اطلاعاتی که در حافظه قرار است ذخیره شود ناآشنا و جدید است ، هر آرایه حافظه با یک کانال ترانزیستور به ازای هر فصل مشترک یک ردیف و یک خط ستون سخته می شود حافظه توسط قطع ارتباط بین یکی ازسه ترمینال ترانزیستور و ستون خطی برنامه نویسی می شود.
SPAM: در حافظه SPAM نیازی به ریفرش یا تازه کردن و وجود ندارد و فقط وجود ولتاژ ذخیره برای حفظ اطلاعاتش کفایت می کند. نوع بعدی خانه حافظه RAM ایستا در شکل 6 آمده آن حافظه شامل 6ترانزیستور می شود. خط کلمه قادر به دسترسی به خانه با کنترل دوترانزیستور عبوری m6,m5 است (صفحه4) برخلاف خانه های ROM در این حافظه هم انتقال خط های ی دوبیتی سیگنالهای ذخیره شده و هم برعکس آن لازم هستند اگرچه فراهم آوردن هردو و ویژگی قطبی لزوماً نیاز نیست اما انجام آن صداهای حاشیه ای را هم در هنگام عملیات نوشتنی وهم خواندنی کاهش می دهد. جستجوی دقیق رفتارهای زودگذر نشان می دهد که عملیات خواندن عملیاتی حساس است این عملیات نیازمند شارژ خازن بزرگ خطی – بیتی توسط ترانزیستورهای کوچک خانه انتخابی است مدت زمان نوشتن وابسته به گسترش وتاخیر تقارن عرضی جفت وارونگر است .
گرداننده هایی که مقدار مورد نظر را درBL وBL تنظیم کرده ومی تواند این مقدار زیاد شود. سطح مصرف به دلیل 6 ترانزیستور شامل دوبیت حافظه خطی، خط کلمه ، 2 تا ریل ذخیره ، مسیریابی سیگنالی وانشعابات است که همه اینها اشکالات SRAM می باشد
DRAM: مفهوم حافظه RAM دینامیک یا پویا میزان ذخیره شارژیک خازن است. یک سلول(خانه) ترانزیستوری درشکل 7 آمده است که توسط (حافظه ) خطی کلمه – نوشتن و ( حافظه ) خطی کلمه – خواندن قادر به انجام عملیات است در سلول توسطجادادن مقدار داده مشخصی روی BL1 وروی wwl بالایی داده ها نوشته می شود. در هنگام خواندن BL2 قبلاً شارژ می شود تا بدین وسیله شارژ را به 7DD یا 7T- DD7 برساند وقتی که a1 در خازن ذخیره شده طرف مقابل در بالاترین شکل خود قرار می گیرد. ارتباطی ترتیبی M3,M2 BL2 را کاهش می دهد.
نسخه یک ترانزیستور DRAM با از دست رقتن خاصیتهای سلول بوجود می آید به هر حال این نوع حافظه آزمایش شده است ولی درحال حاضر در کارتهای هوشمند استفاده نمی شود . RAM در کارتهای هوشمند اخیرا RAM ایستااست . مهمترین دلیل آن امکان استفاده حالت ذخیره انرژی در هنگامی است که CPU در حالت خواب ( استراحت ) است . ساعت همیشه در سطح بالا یا پایین ثابت می شود و این در حالی است که یک حافظه RAM دینامیک لازم است تا به طوری که دوره ای ری فرش و تازه شود . )
EPROM: حافظه های EPROM برنامه نویسی در ROM را بسیار آسان می سازد . یک ترانزیستور اصلاح شده N کانالی در نقطه تقاطع بین بین ستون و خطهای دوتایی در آرایی حافظه ROM استفاده شده است . یک لایه چند سیلیکونی دقیقا بالای لایه اصلی چند سیلیکونی ( شناور ) افزوده شده است . لایه دوم در ارتباط باخطهای ردیفی است . نتیجه خازنی چند سیلیکوتی با صفحه ای در قسمت تحتانی است که در شکل دهی ترانزیستور استفاده می شود افزایش ولتاژ خط ردیفی ترانزیستور را روشن کرده و ستون خطی را کاهش می دهد . وقتی خط ردیفی بالا می رود ، ترانزیستور روشن و خط ستون پایین می آید. ولتاژ زیادی برای اطمینان از خاموش ماندن ترانزیستور هنگام بالا رفتن خط بکار برده می شود این ولتاژ زیاد در ترانزیستور جریان می یابد و در همان زمان فرودی ناگهانی در لایه رخ می دهد وقتی ولتاژ بالا از صفحه خازن حذف می شود سپس دیگر صفحات تا ولتاژی منفی پایین می آیند خط ستون تا هنگامیکه ترانزیستور تحت شرایط عملیات نرمال روشن نباشد می تواند بالا بماند . سلول می تواند با روشن کردن تراشه ای با نورماوراء بنفش برنامه نویسی شود در حالیکه SIO2 مدخل ها را احاطه می کند نورهای UV: ماوراء بنفش باعث بوجود آمدن سوراخ الکترون می شود و اثر فوری و مستقیم آن افزایش قابلیت هدایت نارسانا (عایق – غیر هادی ) است . سپس بارهای الکتریکی که در تله چند سیلیکونی به دام افتاده اند می توانند رها شوند . )
Flash & EEPROM : با ولتاژ ژنراتور روی یک تراشه [ 17] تولید ولتاژ بالایی که نیاز به برنامه نویسی سلول حافظه EEPROM دارد ممکن می شود. مدخل اکسیدی یک EEPROM باریک تراز مدخل استفاده شده در EPROM است. نتیجه آن اثرکانالی (شکارچی – کانال بندی – نوردیم ) بین لایه وسیلیکون است . این مکانیزم اجازه تحرک رایج را درهردو جهت می دهد. یک حافظه FLASH براساس دو تکنولوژی بنا شده است . حافظه FLASH مثل EEPROM برنامه نویسی می شود. الکترونها برای قراردادن بارهای الکتریکی روی چند سیلیکون استفاده می شوند ساختاریک FlASH وEEPROM به جز درضخامت اکسیدی آن خیلی به هم شبیه است مهمترین تفاوت این دو اینست که حافظه FLASH با استفاده از الکترونهای تابان برنامه نویسی می شود وبا استفاده از روش ( شکارچی – کانال بندی نوردیم ) برنامه ها پاک می شود. .
سخت افزار تکمیلی (کمکی): علاوه بر یک پردازشگر و حافظه مرتبط ان ریزکنترل کننده های کارت هوشمند انواع گوناگونی از سخت افزار های کمکی تشکیل می دهند. شکل 2.4بازه وسیعی از احتمالات را نشان می دهد. علامت زمان سنجی که مستلزمه کارت هوشمند است معمولا توسط خروجی ایجاد می شود. با این حال همینکه استانداردهای مرتبط بسامد این علامت زمان سنجی را تا یک بازه 1 تا 5 مگاهرتز محدود می کنند، بتدریج ریزکنترل کننده های بیشتری تقویت کننده زمان سنج درونی یا مدارات مولد زمان سنجی را در بر می گیرند.
نمودار قالب یک ریزکنترل کننده کارت هوشمند با گزینش اجزای رایج امروزی
از طریق یک ادرس مشترک دادها و گذرگاه های (کانال های الکترونیکی برای انتقال داده ها) کنترلی به سی پی یو متصل می شوند. در صورتی که از حافظه فلش استفاده شود حافظه های رام و ایپرام در برخی از گونه های ریزکنترل کننده ها ممکن است حذف شوند.
یک دستگاهى که داده هاى موازى را به داده سرى تبدیل مى کند , برای ارتباط متوالی بیتها با خروجی و در مورد کارت های هوشمند با یو اس بی و رابط های بی تماسی، اجزای ارتباطی مطابق با ان نیز در سخت افزار حاضر است.
از انجا که قدرت پردازشی چشمگیری گاهی برای این هدف ضروری است، بیشتر سخت افزار کمکی در ارتباط با رمزنویسی است. شماره های اتفاقی تقریبا همیشه با استفاده از مولد شماره اتفاقی سخت افزاری تولید می شوند، گرچه این نتایج بار دیگر پیش از انکه مورد استفاده قرار گیرند در نرم افزارپردازش می شوند. راه و روش و محاسبات رمزنویسی متقارن از قبیل DES، سه گانه و استاندارد رمزگذاری پیشرفته نیز معمولا در سخت افزار حاضر است و عموما تنها نیازمند چند چرخه زمان سنجی کم برای رمزگذاری کامل یا کشف رمز هستند.
سخت افزار برای محاسبه راه و روش و الگوریتم های نهفته و رمزی نامتقارن عموما در همه ریزکنترل کننده ها انطور که قیمت را افزایش می دهد شامل نمی شود. در صورتی که این سخت افزار حاضر است، الگوریتم و محاسبات معمول را از قبیل RSA ، راه و روش علامت دیجیتالی و سیستم رمزمنحنی بیضی حمایت می کند. انجام سخت افزاری چنین الگوریتم هایی همواره نسبتا مطابق اندازه حفظ می شود تا انرا قادر سازد فواصل و نسخه های کلیدی و مهم گوناگون که تا تولید کلیدی پیش می رود پشتیبانی کند.
فصل سوم
امنیت کارت هوشمند
سرفصل ها:
حملات رایج به کارت های هوشمند
اجرای سریع الگوریتم های رمزی AES در کارت های هوشمند
طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری
حملات رایج بر کارت های هوشمند: بازاریاب های کارت هوشمند اغلب ادعا می کنند کارتهای هوشمند نمی توانند با موفقیت مورد حمله قرار گیرند. همانطور که احتمالا در سایت های اینترنت هکرهای کارت هوشمند توجه کرده ایم قطعا قضیه اینگونه نیست.
یک روش برای طبقه بندی حملات محتمل به کارت هوشمند دسته بندی حملات بر اساس طرفین شامل در عمل حمله است. طرفین مختلف در سیستم مستقر کارت هوشمند به قرار زیرند:
دارنده کارت شخصی است که از کارت استفاده می کند.
مالک اطلاعات طرفی است که کنترل اطلاعات در کارت را در اختیار دارد. همچون مورد کارت شناسایی الکترونیک، مالک اطلاعات، شخصی است که کلمه رمز او در کارت قرار دارد.
خروجی وسیله ایست که فعل و انفعالات بین کارت و جهان بیرون را ارایه می دهد. در مورد کارت تعیین هویت الکترونیک، این مورد شامل کارت خوان و کامپیوتر متصل به ریدر با صفحه نمایش و کیبورد است.
صادر کننده کارت طرفی ایست که کارت هوشمند را صادر کرده است. این طرف، سیستم عملیاتی و اطلاعاتی کارت را کنترل می کند.
تولید کننده کارت طرفی است که خود کارت را تولید می کند.
تولید کننده نرم افزار طرفی است که نرم افزار برای کارت را تولید می کند.
انواع حمله که در بخش بعدی تشریح شده اند، حملاتی هستند که می توانند با کارت های تعیین هویت الکترونیک در نظر گرفته شوند. حمله کنندگان دو طبقه مختلف در نظر گرفته می شوند: انهایی که طرفین سیستم هستند و انها که خارجی هستند.
حملات از طریق خروجی به دارنده کارت و مالک کارت : این طبقه حمله همچنین با نام مشکل خروجی موثق شناخته می شود. دارنده کارت باید تا حدی به خروجی مطمئن باشد که خروجی همان کاری را که دارنده کارت می خواهد انجام دهد. این نکته در سیستم تعیین هویت الکترونیک به دلیل خدمات امضای دیجیتالی بسیار مهم است. در صورتی که دارنده کارت می خواهد اطلاعاتی را امضا کند او باید به نوعی اعتماد داشته باشد که خروجی هیچ چیز دیگری به جز اطلاعات و داده های درخواست شده را امضا نمی کند. مورد بالا با کارت های مغناطیسی قدیمی علامت دار حمله با این نوع است. خروجی طوری کارت را کپی کرد که دارنده کارت متوجه هیچ چیز نشد.
حملات از طریق دارنده کارت به خروجی : این نوع حمله با جعل و تقلب انجام می شود یا اینکه کارت های اصلاح شده را با نرم افزاری گول زن اجرا می کنند. هدف اینست که استاندارد تبادل اطلاعات بین کارت و خروجی را بشکنند.
حملات از طریق دارنده کارت به مالک اطلاعات : با کارت های تعیین هویت الکترونیک، این نوع حملات تنها در صورتی که کارت دزدیده شده است مربوط به ان است. مالک اطلاعات باید تنها کسی باشد که پین کد برای داده ها و اطلاعات (کلید رمز) را می داند بنابراین دارنده جدید کارت تلاش می کند تا اطلاعات را از طریق دیگری بدست اورد یا اصلاح کند. تکنیک های زیر تاکنون با موفقیت بزرگی در برابر برخی کارت های شبکه های تلویزیونی (پرداختی) و کارت های تلفن همگانی استفاده شده است. همچنین برخی از کارت های هوشمند اولیه با موفقیت هک شده اند.
پدیده مقاومت در برابر دستکاری شدن باید در سیستم های کارت هوشمند با دقت بیشتری نسبت به سیستم های کارت علامت دار مغناطیسی در نظر گرفته شود. سیستم های قدیمی سیستم هایی پنهانی در یک مکان امن داشتند و رمز های عبور برای کارت از راه دور از طرف خروجی های کارت تایید می شدند. در سیستم کارت هوشمند خود کارت باید به دقت دارای امنیت شود زیرا کلید های پنهانی در خود کارت هستند، نه در یک جای مطمئن سپرده در بانک. حمله کننده می تواند یک کارت را بدزدد و ان را به یک ازمایشگاه خصوصی ببرد و با دقت و وقت کافی انرا امتحان کند. هنگام طراحی برای ضد ناخنک خوردن، دانستن طبقه حمله کنندگانی که ما می خواهیم کارت ها از دست انها در امان باشد بسیار مهم است.
ممکن است که کارت در مقابل حملات اسیب پذیر باشد. این حملات تلاش می کنند تا کارت در یک محیط که بر خلاف ویژگی های کارت هست ان را فعال کنند. برای مثال کارت می تواند با سرعت زمان سنجی غیر عادی یا سطوح ولتاژی گردانده (فعال) شود و این امر می تواند موجب این شود که یک کارت با امنیت پایین بدرستی عمل نکند. این نقص می تواند موجب شکستن سیستم عملایاتی یا برونداد اطلاعات امنیتی نیز شود. این تکنیک ها تحلیل عیب تفاضلی نام دارد.
حمله کننده ممکن است همچنین تلاش کند مستقیما حمله ای به کارت داشته باشد مثل جابجا کردن اجزای امنیتی ان یا سوزاندن برخی قسمت های حافظه. ممکن است که جابجا کردن و برداشتن ای سی از کارت چندان انجنان که ممکن است تصور شود مشکل نباشد. مدار می تواند در برخی از کارت ها با تجهیزات ازمایشگاه خانگی کاملا ارزان بشود با موفقیت انرا جابجا کرد یا برداشت بنابراین این نوع از حمله حتی با حمله کننده طبقه 1 می تواند اجرا شود. روش های حمل بسیار پیچیده دیگر هم وجود دارند که ضد دستکاری شدن (ضد ناخنک) فرایندی بسیار ضروری برای تولید کنندگان کارت هوشمند است.
تحلیل قدرت تفاضلی یک نوع حمله کاملا جدید است، که بطور موفقیت امیزی در برابر برخی کارت های هوشمند از ان استفاده شده است. مصرف قدرت کارت، اندازه گیری شده و تحلیل می شود. اگر حمله کننده ای هنگامی که مصرف قدرت اندازه گیری می شود سرنخی از انچه کارت ممکن است انجام دهد داشته باشد، حمله کننده می تواند تصویری کامل و درست از رفتار درونی کارت بدست اورد. افزایش، تقسیم و دیگر عملیات محاسباتی مقادیر مختلفی از انرژی مصرف می کنند.
حملات از طرف صادر کننده علیه دارنده کارت: این نوع از حملات معمولا یک سری تخلفات علیه سریت دارنده کارت است. این مورد در سیستم تعیین هویت الکترونیک بسیار مهم است به این دلیل که صادر کننده قادر است کلید های رمزی را برای دارنده کارت ایجاد می کند.
حملات از طریق تولید کننده علیه صاحب اطلاعات: هنگامی که صاحب اطلاعات از کارت استفاده می کند او چگونه می تواند اطمینان یابد که چه برنامه هایی در کارت در حال اجرا است؟ برای مثال هنگام تایید و بررسی اینکه یک پین کد قبول نمی شود، ما چگونه می توانیم اطمینان یابیم که کارت واقعا سعی کرده که صحت انرا بررسی کند؟ یا در صورتی که کارت تمام پین کدها را بپذیرد چه می شود؟ احتمالات زیادی برای تولید کننده وجود دارد تا به صاحب اطلاعات حمله کند و روشن است که این حملات بسیار زیان بار خواهند بود.
اجرای سریع الگوریتم های رمزی AESدر کارت های هوشمند: در اکتبر 2000 موسسه ملی استاندارد و تکنولوژی آمریکا ، الگوریتم Rijndael را به عنوان سیستم حفاظت اطلاعات استاندارد معرفی کرد .
علی رغم اینکه AES در امنیت بهتر از حفاظت اطلاعات استاندارد پیش افتاده است ،ولی هنوز در کارت های هوشمند به اجرا گذاشته نشده است به خاطر نقض در فرایند های AES اکنون سیستم اجرایی تراشه ای به نام NexCard وجود دارد که از ماکروسافت ویندوز COS گرفته شده که به عنوان سکوی اجرای AES اجرا می شود. بعد از طراحی معماری مناسب COS برای AES و روش آموزش کافی استفاده از حافظه ، نتایج شبیه سازی نشان می دهید که ترتیب مستقیم باعث بدست آمدن ms 0.65 درساعت سیستم MHz 15 روی تراشه INFIN EON SLE66CX322p بدون و جود فرآیند های دیگر می شود.
هم زمان با توسعه نیازها در کارت های هوشمند رمزی وطراحی های امنیتی در طرح های مختلف باید الگوریتم های خاصی را به کارت های هوشمند ملحق کرده که نامش سیستم رمز است. این روش است که از توانایی NexCard ورژن 2.0 استفاده می کند . تا همان الگوریتم AES را به عنوان کاربرد کارت استفاده کند . گرچه اجرایCOSD به خوبی روش ترکیبی AES نیست ولی می توان همان نتایج را در موفقیت های پذیرش و توسعه اجرا کند.
امنیت سیستم های تراشه ای نرم افزار و معماری تراشه ای سخت افزاری که در کارت هوشمند یافت می شود.که باعث شده که از آنها به عنوان سخت افزار امنیتی در ارتباطات ، کاربردهای مالی و جهان دیجیتال استفاده شود. همچنین الگوریتم نگهداری اطلاعات استاندارد در بیشتر کارت های هوشمند استفاده شده ولی با توجه به اینکه الگوریتم 56 بایتی تجزیه شده و درحالی که NIST تقاضای الگوریتم جدید می کند، الگوریتم Rijndael انتخاب شد و به جای DES به کارگرفته شدبه عنوان استاندارد ملی و AES نامیده شد. کارت های هوشمند باید به روز درآمده تا درجه ی امنیتی آنها بالارود.
برطبق NIST ، الگوریتم DES به آسانی تجزیه می شود . فرض کنیم که فردی قادر است ماشین شکننده DES را بسازد که می تواند کلید DES را در یک ثانیه باسازی کند . بعد برای ماشین 149 هزار بیلیون سال طول می کشد تا کلید 128 بایتی AES را بشکند.
اگرچه ابزارهای امنیتی در کارت هوشمند COS وجود دارد ولی نقض در AES در فرآیند توسعه تاثیرگذار است. همان طور که می دانیم هم فرآیند در تلاش است که کارایی در فرآیند کامپیوتری افزایش دهد و AES حداقل سه برابر سریع تر DES است بنابراین در انتخاب دقت کنید. الگوریتم و حافظه کافی و تراشه ی کارت هوشمند AES عملی به نظرمی رسد.
شرکت مایکروسافت ابتدا در کارت های هوشمند IC در سال 1999 پاگذاشت و واولین ورژن ویندوز برای کارت های هوشمند را برطبق طراحی ویندوز را درسال 2000 اعلام کرد. از زمانی که کارت های هوشمند بین المللی توسط سازمان ملی جمعیت منتشر شد ، برای مثالGOP، سپس مرحله ی جدیدی به کارآیی آنها اضافه شد که بتواند امنیت را بالاتر برده و مکانیسم های PKI در انواع مختلف COS ها وارد شد. مایکروسافت سیستم های پیشرفته ای Wfsc COS که شامل GOP و PKI بودند را عرضه کرد. ورژن 2.0 WFCS توسعه یافت که روی تراشه فلش مموری میکروکنترلر انجام یافت .
در این بخش ، درسخت افزار های توسعه یافته توسط استانداردهای رایج ، بالاترین سطح امنیت را قرار داده ایم که COS را در میکروکنترلر ها قرار داده ایم و نوع SLE66CX322p هدف مورد نظراست که WFCS را در آن قراردادیم و نام آن را NexCard ورژن 2.0 گذاشتیم . چون SLE66CX322p شامل میکروپروسسور سازگار 8051 می باشد و همچنین پراسسورهای دیگر مثل ROM 136-Kbyte و 32-Kbyte EEPROM ، 5-Kbyte RAM و 1100-byte کمک پردازنده محاسباتی و دو تایمر خورکارکه هرکدام وسیله قدرتمند مناسب برای اجرا متقارن و نامتقارن الگوریتم رمزدار که در کارت های هوشمند وجود دارند. ورژن 2.0 NexCard فقط برای مدل 2.0 WFCS کافی است ولی الگوریتم رمزگذاری شامل DES3 و DES و RSA و SHA1 می شود. که هر کدام پراز PKI کارت هستند. زیرساختNexCard در شکل(3-1) نشان داده شده است .
زیرساختNexCard
این قسمت دو روش در اجرای الگوریتم AES درNexCard ورژن 2.0 پیشنهاد می کند . اولین روش ، الگوریتم در مرحله ی طراحی COS ترکیب شده . این روش ترکیب شده نام دارد. دومین روش از نرم افزارهای باسطح بالا استفاده می¬کند تاطراحی¬مدل بالای COS را انجام دهد. این روش CSOD نام دارد.
روش ترکیب شده ی AES: COS با ارتباطات ، ترکیب دستورات ، سیستم فایل ها ، مجوزیافتن ولایه های رمزگذاری آمیخته شده و طراحی COS را به وجود می آورند و امنیت و طراحی و فرآیندهای لازم را در کارت هوشمند به وجود می آورند.
الگوریتم انتخابی AES : AES تعریف شده از نقطه نظر NIST یک الگوریتم منظم صفر بسته است ، که شامل اندازه ی ثابت 128 بایتی است و کلید های آن 256 بایتی ، 192 و 128 بایتی است که هر کلید به صورت جداگانه ای طبقه بندی می شود. در شکل زیر رمزگذاری اطلاعات AES نشان داده شده است.
رمزگذاری اطلاعات AES
در جریان AES چهار مرحله ی اساسی وجود دارد:
1-Add Round Key: عناصر انفرادی Byte به روزدرآمده که در نتیجه ی محاسبات Xor در هر عنصر کلیدی و عنصر پیام دار است.
2-SubBytes : یک جایگزین غیرخطی برای Byte است که با استفاده از جدول جانشین سازی که تبدیل دو حرفی را می سازد . اول چندجمله ای m(x) (11B) بعد به دنبال آن نسبت انتقال را انجام می دهد .
3-Shift Rows: در جاهای مختلف کلید ها تغییر می کند و ردیف ها عوض می شود.
4-:Mix Columnsانتقال چهار عنصردر هر ستون پیام عادی توسط افزایش چند جمله ای
اولین دوره از پردازش Add Round Key بعد از ورود پیام و کلید رمزاست ، که بعد از پیوستن به SubBytes ها و Shift Rows و Mix Columnsبه کار خود ادامه میدهد. تعداد این دورها بستگی به طول کلید رمز دارد که از 10 تا 14 دور است. در الگوریتم AES تمام این فرآیند ها انجام می شود.
مرحله اجرای انتخابی AES به شرح زیر است :
Swap SubByte and ShiftRow (a : بهترین ترکیب کدها و استمرا استفاده از حافظه در فرآیند Shift و Byte در شکل 2 نشان داده شده است. تعداد زمانهای خواندن ونوشتن از حافظه کاهش یافته است.در این مدل سرعت محاسبه افزایش یافته بدون به خطر افتادن نتایج واقعی ونتیجه ی کلی رضایت بخش است.
نتایج فرآیند اصلی
(b چیده مان تولید کلید دور: در برنامه اصلی استانداردرمزدارکردن AES اگرساختار چیده شود، تعداد حافضه ای در دسترس کاهش می یابد. برای مثال توسط توسعه کلید استاندارد در AES 128 بایتی ، یک کلید 16 بایتی که بسط یافته کلید 176 بایت کلید دور.
برای نشان دادن هر بایت در کلیدرمز و کلید دور تولید شده ارایه k وجود دارد. K0 و k15 به عنوان کلیدرمز است. مقدار هر کلید تولید شده در هر دور می تواند حساب کرد به عنوان رمز که در شکل زیر نشان داده شده است.
کلیدرمز
(c جدول طبقه بندی کوتاه شده: فرآیند Mix column اجرای اصلی در AES است که روی تراشه SLE66CX322p صورت می گیرد که این به خاطر ویژگیهای میکروکنترلر 8051 است که در 16 بیت محدود شده است . به خاطر این مشکل ، ما این چیدمان را با سیستم Xor جانشین کردیم . در وب سایت NIST دو جدول برای فرآیند Mix column در نظر گرفته شده است ولی به خاطر سوء استفاده نشدن از اصل فرآیند ، این فرآیند های اصلی در سایت ذکر نشده . با استفاده ازاین روش اندازه واقعی کاهش یافته و اجرای بهتر نتیجه کار است. .
برنامه ریزی حافظه ی COS : دراین جا برنامه ریزی حافظه ی COS فقط شامل AES نمی شود و در ذهن داشته باشید که کارایی در حافظه ی کافی برای کاربردهای دیگر COS نیز باید در نظر داشته باشید . در طول توسعه کلیدها دو روش به نام های Stand alone و on the fly صورت گرفته که باعث کارایی مناسب در حافظه می شود.
Stand alone به معنای این است که توسعه کلید و فرآیند های رمزدار کردن به صورت جداگانه حساب می شوند و در on the fly توسعه کلید و فرآیند رمزدار کردن هر دو در یک فرآیند تک هستند.
طراحی اصولی پردازشگرهای کارت هوشمند مقاوم در برابر دستکاری : در این بخش روشهایی برای استخراج نرم افزار حراست شده و داده ها از پردازشگر کارت هوشمند ارائه می کنیم.
1.تکنیکهای دستکاری: ما می توانیم 4 گروه حمله عمده را در کارتهای هوشمند تشخیص دهیم:
تکنیکهای ریز یابشگری را می توان جهت دسترسی مستقیم به سطح تراشه بکار برد ،بنابراین ما می توانیم این مدار همبسته را مشاهده و دستکاری کنیم.
حملات نرم افزاری از رابط ارتباطی نرمال کارت هوشمند استفاده می کند و ازآسیب پذیری امنیتی یافت شده در این پروتکل ها ،الگوریتمهای رمز نگاری و اجرای آنها بهره برداری می کند.
تکنیکهای استراق سمع با واکافت زمانی بالا،ویژگیهای آنالوگ تمام ارتباطات کهنه و هم کنشگر و هر تشعشع الکترو مغناطیس دیگر بوجود آمده بوسیله این پردازشگر در طول عملیات نرمال را کنترل می کند.
تکنیکهای تولید خطا شراط محیطی غیر عادی را جهت ایجاد اختلال در عملکرد این پردازشگرها بکار می برد که دسترسی اضافه ای را فراهم می کند.
تمامی تکنیکهای ریز یابشگری حملات هجومی می باشند.آنها مستلزم ساعتها یا هفته ها کار در در یک آزمایشگاه تخصصی و در فرآیندی که بسته بندی را از بین می برد می باشد .سه تکنیک دیگر حملات غیر هوجومی هستند.بعد از اینکه ما چنین حملاتی را برای یک نوع پردازشگر و نرم افزار ویژه آن طراحی کردیم معمولا می توانیم آنرا برای کارتهای دیگر از همان نوع تکثیر کنیم.
طراحی حملات غیر هجومی مستلزم شناخت مفصل پردازشگر و نرم افزار می باشد . از طرف دیگر حملات ریز یابشگر هجومی مستلزم شناخت هجومی بسیار کمی می باشد و معمولا با یک مجموعه مشابه از تکنیکها در دامنه وسیعی از محصولات کار می کنند .بنابراین حملات غالبا با مهندسی وارونه هجومی شروع شده ونتایج آن به گسترش حملات کم هزینه تر و سزیع تر غیر هجومی کمک می کند.این الگو چندین بار در بازار چاپ وتکثیر غیر قانونی مشاهده شده است .
حملات هجومی :
1- باز کردن بسته بندی کارت هوشمند: حملات هجومی با برداشتن بسته بندی تراشه آغاز می شود.در این روش پلاستیک کارت را داغ می کنند تا اینکه انعطلف پذیر شود .این امر چسب را نرم و وا می کند و سپس مدول تراشه را می توان به آسانی باخم کردن کارت از بین برد.
2-بازسازی طرح : مرحله بعدی در یک حمله هجومی در یک پردازشگر جدید ایجاد نقشه آن می باشد .ما یک میکروسکوپ بصری را همراه با یک دوربین CCD جهت تولید چندین متر نوار عکس با واکافتی بالای این سطح تراشه بکار می بریم.ساختارهای معماری اصلی مانند اطلاعات و آدرس خطوط ایستگاهی را می توان به سرعت با بررسی الگو پیوندی وبا ترسیم ردیابی خطوط فلزی که بطور واضح مرزهای قابل رویت را قطع می کند کاملا تشخیص داد(EEPROM,ROM,RAM,ALUوکدیاب فرمان و غیره)تمام مدولهای پردازش معمولا با ایستگاه اصلی از طریق چفت های قابل تشخیص آسان و درایور ها ایستگاه مرتبط می شوند.حمله کننده بطور واضح باید به خوبی با تکنیکهای طراحی CMOS VLSI و ساختارهای ریز کنترل کننده آشنا باشد اما شناخت لازم به آسانی از کتابهای درسی بیشماری موجود می باشد.
3-ریزیابشگری دستی : مهمترین ابزار جهت حملات هجومی یک ایستگاه کاری ریز یابشگر می باشدکه جزء عمده اش یک میکروسکوپ بصری ویژه (مثلا mitutoyo fs-60 )با فاصله کاری حداقل 8 میلیمتر بین تراشه و لنز شیء می باشد.
4-تکنیکهای بازخوانی حافظه: معمولا خواندن اطلاعات ذخیره شده در یک پردازشگر امنیتی بطور مستقیم خارج از هر سلول حافظه واحد بجز برای ROM عملی نمی باشد.اطلاعات ذخیره شده باید از طریق ایستگاه حافظه جائیکه تمام اطلاعات در یک موقعیت موجود می باشد مورد دسترسی قرار داد.ریز یابشگری جهت مشاهده کل ایستگاه و ثبت کمیتها در حافظه هنگامیکه آنها مورد دسترس قرار گیرند بکار می رود.مشاهده(معمولا بیش از 20 تا )تمام اطلاعات و بررسی خطوط ایستگاهی بطور همزمان دشوار می باشد .تکنیکهای مختلفی را می توان جهت پرداختن به این مشکل بکار برد . به عنوان مثال ما می توانیم تبادل یکسانی را چندین بار تکرار کنیم و فقط 2 تا 4 ردیاب جهت مشاهده زیر مجموعه مختلف خطوط ایستگاهی بکار می بریم.
تا هنگامیکه این پردازشگر ترتیب یکسانی را از دسترسی های حافظه در هر زمان انجام می دهد ما می توانیم سیگنالهای زیر مجموعه ایستگاهی را ثبت شده را در ایستگاهی کامل ترکیب کنیم.روی هم قرار گیری خطوط ایستگاهی در ثبت های مختلف به ما جهت همزمان کردن آنها قبت از اینکه ترکیب شوند کمک می کند.
5-تکنیکهای پرتوی ذره : بیشتر پردازشگرهای کارت هوشمند فعلی دارای اندازه نمایی 0.5 میکرومتر و فقط دو لایه فلزی می باشد .اینها می توانند مهندسی وارونه شوند وبا تکنیکهای بصری و دستت توصیف شده در بخشهای قبلی قابل مشاهده شوند .
حملات غیر هجومی: یک پردازشگر اساسا مجموعه از چند صد فلیپ فلاپ(رجیستر ،لچ و سلول SRAM ) می باشد که حالت فعلی اش به اضافه همبستگی منطقی ترکیبی را که از حالت فعلی ،حالت بعدی را در طول هر دوره ساعتی محاسبه میکند مشخص می کند.
تاثیر آنالوگ بسیاری را در چنین سیستمی می توان در حالت غیر هجومی بکار برد.بعضی نمونه ها موارد زیر می باشند
هر ترانزیستور و ارتباط داخلی دارای یک خازن و مقاومت می باشد که همراه با عواملی مانند دما و ولتاژ منبع،تاخیر تکثیر سیگنال را مشخص می کند.بخاطر ایجاد نوسانات فرآیند این کمیتها می توانند بطور چشمگیری در یک تراشه واحد و بین تراشه های همان نوع متفاوت باشد.
واقع درون یک مدارفلیپ فلاپ رادرطول وقفه ی زمانی کوتاهی نمونه برداری میکندوآنرا با یک ولتاژمدخلی مشتق شده ازولتاژتامین نیرویش مقایسه میکند0زمان این این وقفه ی نمونه برداری وابسته به مرزساعت ثابت می باشدامامیتواند بین مدارهای فلیپ فلاپ خاص متفاوت باشد.
مدارهای فلیپ فلاپ می توانندحالت جدی دصحیح رافقط بعدازاینکه خروجی های روابط منطقی ترکیبی درحالت قبلی ثابت شده اند بپذیرند.
درطول هرتغییردریک گیت cmosهم ترانزیستورpوهم ترانزیستورnبرای مدت کوتاهی بازمی باشد ومدارکوتاه خلاصه ای ازخطوط تامین نیروایجاد می شود0بدون یک تغییر، جریان تامین بی نهایت کم باقی می ماند.
جریان تامین نیرو همچنین جهت شارژیاتخلیه ی بارزمانیکه یک خروجی تغییرمی کندموردنیازمی باشد.
یک مدار فلیپ فلاپ متشکل ازدووارون سازودوگیت انتقال (8ترانزیستور)می باشد.پیل هایSRAMفقط دووارون سازرابکارمی برد،دوترانزیستوریکی از خروجی ها را درطول عملیات نوشتن متوقف میکند.این فضایی راذخیره می کند.اماموجب مدارکوتاه چشمگیری درطول هرتغییریک بیت می شود.تاثیربیشماردیگری وجود دارد.درطول بررسیهای امنیتی دقیق طراحی های پردازشگرغالباانجام شبیه سازی های آنالوگ مفصل وتست هاضروری می باشدوفقط بررسی یک انتزاع دیجیتالی کافی نمی باشد.پردازشگرهای کارت هوشمند بویژه آسیب پذیردر برابر حملات غیرهجومی می باشند زیراحمله کننده کنترل کاملی برخطوط نیرووساعت دارد.مدولهای امنیتی بزرگتررامی توان باباتریهای اضافی پوشش الکترومغناطیس فیلترهای پایین گذرومولدهای سیگنال ساعت خودمختارجهت کاهش بسیاری ازخطراتی که پردازشگرهای کارت هوشمند بویژه درمعرض آن قرارمی گیرند تمیزکرد.
چاره جویی ها:
1-سیگنال حالتی تصادفی: بسیاری ازتکنیکهای غیرهجومی نیازمندحمله کننده ای می باشندکه زمانی راکه دران یک دستورخاص اجرامیشودپیش بینی کنند0یک پردازشگرسخت جبرگرایانه که دستوریکسان چرخه های ساعتی cرابعدازهرتنظیم مجدداجرامیکند-اگربادرون دادیکسانی درهردوره فراهم امده شود-این امررااسان میسازد0عملکردپردازشگرقابل پیش بینی همچنین کاربردزمانهای واکنش رابعنوان یک کانال تغییراسان میکند0چاره جویی اشکارقراردادن تاخیرات زمان تصادفی بین هرواکنش قابل مشاهده وعملیات حیاتی میباشدکه ممکن است مربوط به یک حمله باشد0اگردرگاه ترتیبی تنهاکانال قابل مشاهده بودسپس چندروال همیشگی تاخیرتصادفی توسط یک منبع صدایی سخت افزاری که کافی به نظرخواهدرسیدکنترل شده نامیده میشود0بااین حال ازانجاییکه حمله کننده هامیتوانندتکنیکهای همبستگی متقاطع راجهت مشخص کردن درزمان واقعی ازنوسانات جاری ترتیب دستوراجراشده ی فعلی بکارمیبرندتقریباهردستوری یک واکنش قابل مشاهده میشودوچندتاخیرجانمایی شده کافی نخواهدبود0بنابراین ماشدیدامعرفی تصادفی بودن زمانبندی رادرسطح دوره ساعتی توصیه کردیم0یک مولدبیت سکانس تصادفی که باسیگنال ساعتی داخلی کارمیکندبایدجهت ایجادیک سیگنال ساعتی داخلی بکاررود0این بطورموثرفرکانس ساعت رابایک فاکتورچهارتایی کاهش خواهددادامابیشترکارتهای هوشمند بنحوی بطورداخلی 305MHZفراهم شده برای کارتهای اتصالی و13MHZفراهم شده برای کارتهای کمتراتصالی کاهش میدهند0مولدهای بیت تصادفی سخت افزاری (معمولاصدای گرمایی فزون یافته ترانزیستورها)همیشه درایجاداماربرون دادیکنواخت وهماهنگ بامقادیربالای بیت خوب نمیباشدبنابراین برون دادشان بایدبایک مولدبیت شبه تصادفی ساده ی اضافی یکدست شود0احتمالی که دوره های ساعتی nبایک کارت بایک سیگنال ساعتی تصادفی شده اجراشده است بعدازاینکه دوره های ساعتی cبکاررفته است رامیتوان بصورت توزیع دوجمله ای زیرشرح داد:
بنابراین به عنوان مثال بعدازاینکه ما1000دوره ی ساعتی رابه کارت هوشمندفرستاده ایم ,مامیتوانیم نسبتامطمئن شویم که بین200و300انهااجراشده است 0این توزیع رامی توان جهت تایید اینکه حاشیه های امنیتی برای الگوریتمهای حیاتی زمانبندی – مانندتحویل به موقع یک کلمه ی کنترلی -pay-Tvبااحتمال بالای کافی براورده می شودبکاربرد.فقط سیگنالهای ساعت مداربندی مانندپورت ترتیبی وتایمرلازم است مستقیماباسیگنال ساعت خارجی تهیه شودتمام بخشهای دیگرپردازشگررامیتوان ازساعت تصادفی شده پیش راند.عدم تغییرنا پایداردرطول دوره های غیرفعال ساعت تصادفی می توانست به حمله کننده این امکان رابدهد که سیگنال ساعت داخلی راازجریان مصرف شده بازسازی کند.بنابراین ضروری است که پردازشگرفعالیت جریان ویژه ای راحتی درطول مراحل تاخیرساعت تصادفی نشان دهد .این کاررامی توان باپیش راندن این ایستگاه باکمیتهای تصادفی یاباموجب شدن اینکه ریزکدیک دسترسی نوشتاری رابه یک موقعیت RAMاستفاده نشده دهددرحالیکه این پردازشگرغیرفعال میباشد به پایان می رسد.
2-چند شیاره کردن تصادفی : حتی جهت وارد کردن غیر جبرگرایی به اجرای الگوریتمها,طراحی یک ساختارپردازشگرچند شیاری که این پردازشگرراباسخت افزاربین دویاچند شیاراجرای تصادفی دریک سطح دستورزمانبندی می کندقابل تصورمی باشد0چنین پردازشگری دارای کپی های متعددی ازتمام ثبات های(AC,PC,وثباتهای دستورالعمل و غیره)خواهدبودوروابط منطقی ترکیبی دریک روش متناوب تصادفی جهت بهبودحالت اجرای نواره های ارائه شده توسط این مجموعه های ثبات مربوطه بکارخواهد رفت0میکرو کنترلر 8 بیتی ساده کارت هوشمند کانلهای ارتباطی و حافظه نهانی را تصویر نمی کنند ودر حالت کلی با تعداد بسیار کمی ثبات که می توانند نسبتا آسان تکثیر تکثیر شوند تعریف می شوند.تنها اضافات ضروری دیگر دستورالعمل های ماشین جدید جهت شاخه بندی دیگر شیارها و همزمان کردن وپایان دادن آنها خواهد بود.کابردهای چند شیاری می تواند عملیات مستقل پنهانی را در پروتکل های امنیتی جایگذاری کند.برای زمان باقیمانده شیارهای کمکی می توانند تنها کد گزاری تصادفی را به منظور ایجاد یک الگوی جاری واقع گرایانه در طول دوره های تاخیر کاربرد عمده انجام دهند.
3-حسگرهای فرکانس پایین قوی: مشاهده ایستگاهی با تست فراپرتویی آسانتر می شود هنگامیکه این پردازشگر می تواند فقط با چند کلیو هرتز زمان سنجی شود و بنابراین یک اخطار با فرکانس پایین معمولا در پردازشگر کارت هوشمند یافت می شود . با این حال عناصر RC بالا گذر یا پایین گذر ساده کافی نمی باشد زیرا با متفاوت سازی دقیق چرخه کاری سیگنال ساعت غالبا می توانیم از فعالیت چنین ردیابهایی جلوگیری کنیم.یک حسگر فرکانس پایین خوب باید به کا بیافتد اگر دوره ساعتی بزرگتر از یک محدوده زمانی مشخص مشاهده نشده باشد.در این مورد پردازشگر نباید تنها فورا دوباره تنظیم شود بلکه تمام خطوط ایستگاهی و ثباتها نیز باید به سرعت متوقف شوند زیرا در غیر اینصورت مقدار آنها به قدر کافی طولانی برای اسکن مقایسه ولتاژ قابل رویت باقی می ماندحتی این چنین یابنده های فرکانس پایین با دقت طراحی شده می توانندکاملا به آسانی توسط دستگاه های برش لیزری یا ویرایش FIS عنصر RC نا توان شود.جهت جلوگیری از چنین دستکاری های ساده ای پیشنهاد می کنیم یک تست بی واسطه از خود در یابنده ایجاد شود.هر کوشش جهت دستکاری با این حسگر باید منجر به درست کارنکردن کل پردازشگر شود.ما چنین مداری را که حسگر را در طی یک مرحله لازم در رشته RESET تست می کند را طراحی کرده ایم.تنظیمات مجدد خارجی مستقیما به به خطوط تنظیم مجدد داخلی فرستاده نمی شود ،بلکه فقط موجب می شود که یک تقسیم کننده فرکانس اضافی ،سیگنال ساعت را کاهش دهد.سپس این کار یابنده با فرکانس پایین را فعال می کند ،سپس خطوط تنظیم مجدد داخلی فعال می شوند ،که در نهایت ای عمل تقسیم گر را غیر فعال می سازد.این پردازشگر هم اکنون تست حسگر را گذرانده و می تواند عملیات نرمال خود را آغاز کند.این پردازشگر طوری طراحی می شود که بعداز اینکه نیرو بدون یک تنظیم مجدد داخلی مناسب بالا رفت اجرا نخواهد شد.تعداد زیادی از پردازشهای FIB جهت قابل استفاده ساختن این پردازشگر بدون اینکه حسگر فرکانس فعال شود لازم خواهد بود.دفاع های حسگر باید بطور برابر در عملیات این حسگر جای گیرد یا یا آنها به آسانی با صرفا از بین بردن سیگنالشان یا ارتباطات تامین نیرو احاطه خواهند شد.
4-نابودی مدار بندی تست: تولید میکروکنترلر دارای بازده خاصی در حدود 95% می باشد بنابراین کاملا بعد از تولید تست شود.مهندسان تست -مانند حمله کننده های ریزیابشگر-باید به دسترسی کامل یک مدار پیچیده با تعدادکوچکی از سوزنهای یابشگر دست یابد.آنها مدار بندی تست ویژهای را به هر تراشه اضافه می کنند که معمولا یک مبدل ترتیبی/همسان برا ی دسترسی مستقیم به بسیاری از خطوط کنترل و ایستگاهی می باشد .این منطق تستی از طریق پدهای یابشگر کوچک قابل دسترسی یا از طریق پدهای I/O نرمال مولتی پلکس می باشد.در میکروکنترلر عای نرمال مدار بندی تست کاملا دست نخورده بعد از تست باقی می ماند .در پردازشگرهای کارت هوشمند این اقدامی معمولی جهت پریدن فیوزهای پلی سیلیکن می باشد که دسترسی به این مدارهای تست را ناتوان می سازد.
با این حال حمله کننده ها توانسته اند با ریز یابشگر یا ویرایش FIB دوباره ارتباط برقرار کنند و سپس به آسانی منطق تست را جهت تخلیه کل محتوای حافظه بکار برند . بنابراین ضروری است هر مدار بندی تست نتنها از کمی ناتوان باشد بلکه از نظر ساختاری توسط تولید کننده نابود شودیک روش قرار دادن رابط تست برای تراشه n در ناحیه تراشه n+1 در ویفر می باشد .یک ویفر معمولا یک قسمت عریض 200-80 میکرومتری را که غالبا فقط شامل چند ترانزیستور کنترل فعالیت می شود از بین می برد.قراردادن بخشهای اصلی این منطق تست در این بخشهای برش هر احتمال را که حتی ویرایشهای FIB اساسی می توانست آنرا دوباره فعال کند حذف خواهد کرد.
5-شمارشگر برنامه محدود شده : سوء استفاده از شمارشگر برنامه بعنوان یک مولد الگوی آدرس بطور چشمگیری بازخوانی کل حافظه را از طریق ریزیابشگر یا تست فرا پرتویی آسان می کند شمارشگر مراقبتی جدا که پردازشگر را دوباره تنظیم می کنند اگر هیچ پرش ،فرخوانی یا دستور بازگشتی نداشته باشند برای تعدادی از دوره ها انجا می شود که نیازمند ترانزیستورهای بسیار می باشد یا به آسانی ناتوان می شود. در عوض ما به سادگی فراهم نکردن یک شمارشگر برنامه را که می تواند در کل فضای آدرس اجرا شود را توصیه کردیم.یک شمارشگرگر برنامه 16 بیتی می تواند به آسانی با ترکیب یک آفست شمارشگر 7 بیتی O ویک ثبات بخش 16 بیتی S جایگزین شود بطوریکه آدرس بدست آمده O+S باشد.در ازاء لبریز شدن ،آفست شمارشگر پردازنده را پس از رسیدن به مقدار ماکسیمم آن RESET می کند.هر دستور پرش ،فراخوانی یا بازگشت آدرس مقصد را در S ومی نویسد و O را به حالت صفر تنظیم مجدد می کند.این پردازشگر حالا جهت اجرای کد ماشینی بیش از 127کیلو بایت ناتوان خواهد بود و هیچ ویرایش FBI ساده آنرا تغییر نخواهد داد.یک پس پردازشگر کد ماشین ساده باید جهت وارد کردن پرش ها در آدرس بعدی هرگاه که شاخه های غیر شرطی بیش از 127 بایت مستقل باشد بکار می رود.با شمارشگر برنامه که اکنون غیر قابل دسترس شده حمله کننده ها سعی خواهند کرد تعداد تکرارها را در در حلقه نرم افزاری که آرایه های اطلاعات را از حافظه جهت دسترسی به تمام بایت ها می خوانند افزایش دهند.
فصل چهارم
طراحی کارت هوشمند
سرفصل ها:
طراحی و آزمایش تراشه کارت هوشمند با استفاده از شبکه
طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه
طراحی و ازمایش تراشه کارت هوشمند با استفاده از شبکه: طراحی شبکه بر اساس تراشه خودکار زنجیره ای راه حلی انعطاف پذیر و مستقل از زمان برای مسائل مربوط به اتصال سیستم بر تراشه بدست می دهد. در این تحقیق ما به استفاده از زنجیره در یک تراشه کارت هوشمند با کارایی پایین نگاه می کنیم تا دو پردازشگر خود زمان و بازه ای از حافظه ها و دستگاههای جانبی را مرتبط سازد. فواید زمان طراحی کلیدی که با استفاده از چرخه در این طراحی شامل توانایی برای بکار انداختن یک ساختار شبکه بسامد بالا و بسیار تنگ بود که از یک ارتباطات نوبتی و پیاپی بدون نیاز به زمان سنجی با کارایی بالا اسمبل سریع در مراحل پایانی طراحی و عدم نیاز به انجام تحلیل زمانی یا ارزیابی در اتصال سیستم بر اساس تراشه استفاده می کرد. علاوه بر این ما یک پورت و درگاه ساده را تشریح می کنیم که دسترسی مستقیمی به ساختار زنجیره ایجاد کرد که در امتحان و اصلاح نقص های تراشه کارت هوشمند مفید واقع شد.
پاسخ به پرسش اینکه چگونه اجزای مختلف یک سیستم بر اساس تراشه را ارتباط برقرار کرد هر روزه مشکلتر می شود چراکه سیستم ها پیچیده تر می شوند و زیرا هزینه های تاخیر مربوطه سیم ها با هر کاهش اندازه ویژگی CMOS مهم تر می شوند. یک پاسخ به این سوال اینست که از یک مکانیسم خودکار به هم مربوط و بهم پیوسته استفاده کنیم تا ترکیبی از بلاک های ای پی که خود ممکن است با استفاده از سبک طراحی خودزمان یا همزمان ساخته شده باشد را به هم متصل کند. در حقیقت نقشه راه ITRS تشخیص می دهد که چنین سیستم های GALS (در سطح جهانی ناهماهنگ و غیر همزمان، در سطح محلی همزمان) ممکن است در اینده ای نه چندان دور حتمی باشند. اینرویکرد از رویکرد امروزه ی استفاده از گذر و ناقل موروثی از قبیل AMBA و CoreConnect (ارتباط هسته ای) در پیرامون یک رابط پردازشگر طراحی می شود، فرسنگ ها دورتر است.
این مقاله استفاده از یک شبکه بر اساس تراشه را شرح می دهد تا نیاز های بهم اتصالی یک تراشه کارت هوشمند دارای امنیت را براورده سازد.
تراشه کارت هوشمند کار رکن 3: تصویر قالب یک نمودار اجزای اصلی یک سیستم بر اساس تراشه بطورکامل خودزمان 1 نشان می دهد که شامل دو گونه پردازشگر SPA (انجمن سیستم ها و رویه ها)، انجام کامل ARMv5T ISA ، سه قالب حافظه بر تراشه ( برای برنامه و/یا اطلاعات)، یک واحد پشتیبانی حافظه، زمان سنج ها، یک مولد شماره رندم و تصادفی، یک UART کارت هوشمند برای ارتباط با کارت خوان و یک شبکه بر تراشه زنجیره ای کوچک که تمام اینها را بهم مرتبط می سازد. تراشه طراحی شد و ساخته شد تا اثرات سطح مداری طراحی خود زمان در امنیت سیستم را ارزیابی کند اما در انجام اینکار وسیله ای برای انجام کارهای زیر تولید شد:
شرح ترکیب که روش ترجمه وسیله ساخت و ترکیب بالسا (مدل) بر روی یک هسته پردازشگر کامل را راتباط می دهد.
اثبات توانایی های شبکه بر اساس تراشه خودزمان زنجیره ای در یک سیستم با کارایی ضعیف.
ساختار سیستم کارت هوشمند
طـراحــی و ازمــایش تــراشه کارت هوشمنــد با استفــاده از شبکــه بـــر اساس تــراشه خودکار چرخه: زنجیره رویکردی برای بهم پیوستگی سیستم بر تراشه است که شبکه ای از کلید ها و سویچ های کم هزینه و پیوند های باریک است که همگی با استفاده از پروتکل های خودزمان کار می کنند. پیوندها و سویچ ها که می توانند با هم جمع شوند برای بازدهی افزایش یافته سپس در اتصال با فرم
های جیبی که بدرستی مشخص شده اند استفاده می شوند تا ارتباطات مجازی بینوپسایل مشتری ایجاد کنند.
پروتکل پیوند خودزمان: پیوندهای زنجیره ای تک که در شکل 2 نشان داده شده است شامل پنج سیگنال پیش رونده و یک سیگنال تایید نشانی خارجی است تا اجازه دهد جریان خود زمان کنترل شود. رمزگذاری اطلاعات بکار رفته در این پیوند ها یک رمز نو 1 است که یا به دو بیت اطلاعات اجازه می دهد یا یک نشان کنترل، پایان پکت (اطلاعاتی که از طریق شبکه انتقال می یابند و حاوی ادرس فرستنده است) که به هر ارتباط ارسال شود. یک پروتکل بازگشت به صفر استفاده می شود بطوریکه پس از هر ارتباط پیوند، به حالت سکون باز می گردد. بنابراین برای هر ارتباط دو بیتی چهار انتقال سیگنال وجود دارد (دو تا اطلاعات و دو تا سیگنال اعلام وصول).
پیوند زنجیره ای
تاخیرهای مهم که به سبب سیم های بلند در فرایندهای CMOS اندازه کوچک وارد می ایند بدین معنی هستند که از مراحل تکرار کننده اغلب خواسته می شود که سیگنال را دوباره تقویت کند و منجر به تاخیر های انتشار متناسب به طول ارتباط می شود.
این تکرار کننده ها به اسانی می توانند اصلاح شوند بطوریکه همچون چفت یا ضامن لوله ای رفتار می کنند و اجازه می دهند سرعت چرخه ای پیوندها افزایش یابد. از انجاییکه هیچ گونه زمانسنجی جهانی (ارام) وجود ندارد که انجام کار اساس را محدود کند این نوع از تغییر به اسانی می تواند تطبیق داده شود. یک مدار مناسب یک چفت لوله ای زنجیره ای در شکل 3 نشان داده شده است. ویژگی های کلیدی در این مدار چفت های مسیر اطلاعاتی (مشابه چفت های ناپیدا) دریچه OR که حضور یک برونداد معتبر و محکم شده را کشف می کند و تولید یک اعلام وصول ورودی گونه ها و تغییر پذیری در سرعت چرخه یک مرحله پیوند زنجیره ای برای طول های پیوندی مختلف که بر اساس شبیه سازی های شبکه SPICE RC برای یک TSMC 0.18 میکرونی پروسه CMOS با سیم های الومینیومی در شکل 4 نشان داده شده است. برای یک پیوند 2 میلی متری می توان دید که سرعت چرخه در حدود 380 مگاهرتز است که یک بازده درحدود 0.75 گیگابایت بر ثانیه بر لینک می دهد. برای برونداد های بالاتر پیوندها می توانند با هم جمع شوند و یک مسیر اطلاعاتی عریض تر تشکیل دهند. باید یاداور شد که تکرار کننده های بکار رفته تنها سلول های گرداننده استاندارد 2x بودند. سرعت چرخه ای پیوند 2 میلی متر می تواند تا حدود 500 مگاهرتز با استفاده از سلول های بازده قویتر ارتقا یابد.
طول سرعت چرخه پیوند زنجیره ای
تعویض پکت اطلاعاتی: چفت/تکرارکننده لوله ای که در شکل بالا نشان داده شده است می تواند کشیده شده و بزرگ شود، از طریق اضافه کردن منطق بیشتر تا از دوشاخه ها و پیوندگاه بین پیوندها هدایت شدنی پشتیبانی کند. برای کنترل هدایت اطلاعات توسط این واحد ها که یک شبکه توزیعی را شکل می دهند اطلاعات داخل پکت ها همانطور که در شکل زیر نشان داده شده قالب بندی و ترتیب داده می شوند. هر پکت حاوی یک مسیر یک یا چند پیام و یک نشانگر پایان پکت است.
فرمت و شکل پکت
جایی که یک ارتباط در یک شبکه جمعی از پیوندها را همانطور که در بالا شرح داده شد استفاده می کند مسیر و نمادهای پایان پکت بر تمام پیوندها در دسته کپی می شوند و بدنه پکت (پیام ها) در سراسر پیوند ها در دسته پخش می شوند.
ترکیب و مجتمع کردن تراشه کارت هوشمند با استفاده از زنجیره : اجتماع اجزایی که در بخش 2 و پشتیبانی امتحان/اشکال زدایی اضافی که بعد ها در بخش 5 تشریح شد مستلزم یک شبکه زنجیره ای بود که مجموع 3 اغازگر 6 هدف و درگاه ساده بود. ترکیب ساختار در زیر تشریح شده است:
ساختار شبکه : ازانجا که انجام کار مستلزم سیستم کارت هوشمند تنها 10 میپس بود، نیازی به یک شبکه با کارایی بالا و پیچیده در این سیستم نبود. این امر بهره برداری از انتهای پایین مقیاس پذیری زنجیره در سه ناحیه اجازه داد:
1- پیوند-طول- مستلزمات با کارایی پایین پیوندهای در حدود 2 میلیمتر اجازه داد تا با دادن بازده در حدود 0.75 گیگابایت بر ثانیه در هر لینک از انها استفاده شود.
2- عرض دسته- یک دسته دو لینکی یک بازده متراکم 1.5 گیگابایتی بر ثانیه می دهد که یک حد (مرز) بالاتر بر بازده پیام در حدود 31 میلیون پیام بر ثانیه و یک نهفتگی (زمان بازیابی) ساختاری 32 نانوثتنیه گذشته از زمان ست اپ مسیر می دهد
3- جانمایی- از انجا که دو پردازشگر (در شرایط عادی) با هم فعال نمی شوند و افزایش سرعت سیستم حافظه را پشتیبانی نمی کند کمینه همزمانی ضرورری است. یک جانمایی ساده تمرکزی/توسعه ای مشابه کانال اطلاعاتی مشترک، کافی بود.
این بدان معنی بود که ساختار از ارتباط هایی از پیوند بیرون رونده برای انتقال فرامین تشکیل می شود و نیز دو پیوند بازگشتی برای انتقال پاسخ ها با اجزای سویچینگ دارای ارتباط تشکیل شده است. همانطور که در شکل زیر نشان داده شده است:
ترکیب و ساختار شبکه
ادابپتور (مبدل برق) رابط شبکه: تمامی ارتیاط ها بین وسایل مشتری و ساختار زنجیره ای توسط اغازگر یا یک رابط شبکه هدف ساخته می شوند. اینها برای شماری از کارهای سخت از قبیل موارد زیر مسئول هستند.
*انجام نوبتی و پشت سرهم<-> تبدیل موازی لازم برای انتقال سرپیام 16 بیتی و نشانی های 32 بیتی حداکثر بار اطلاعات نوشتنی و اطلاعات خواندنی در سراسر ارتباطات باریک که توسط دسته های دو پیوند زنجیره ای ایجاد می شوند.
*تعیین نمادهای ستاپ مسیر لازمه برای رهگیری یک پکت از فرستنده به دریافت کننده و ارسال اینها در اغاز پکت.
*ساخت و پردازش سرپیام 16 بیتی.
*ارسال نماد پایان پکت پس از اخرین پیام به حذف ارتباط
ساختار درونی یک اداپتور رابط شبکه اغازگر در شکل زیر نشان داده شده است.
اداپتور رابط شبکه اغازگر
فصل پنجم
کاربردهای کارت هوشمند
سرفصل ها:
کاربردهای کارت هوشمند
کاربرد های شناسایی
کاربرد های مالی
کاربرد های نگهداری اطلاعات
کارت های هوشمند چند منظوره
قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران
کاربردهای کارت هوشمند: کارت های هوشمند دارای مزایا و قابلیت های بسیاری هستند و این باعث شده است تا بسیار مورد توجه قرارگیرد و کاربردهای آن ها بسیار گسترش یابد. برخی از مزایای این کارت ها عبارتند از:
اندازه: اندازه این قبیل کارت کوچک است و نیاز به حمل مدارک و پول را برطرف می سازد.
امنیت: به دلیل وجود سیستم های حفاظتی روی کارت نظیر رمزنگاری، از داده های موجود بر روی آن به خوبی محافظت می شود.
حجم اطلاعات قابل حمل: کارت های هوشمند قادرند حجم زیادتری از اطلاعات را در مقایسه با کارت های مغناطیسی درخود ذخیره کنند.
برخی دیگر از مزایای کارت های هوشمند غیرتماسی عبارتند از :
راهکار ایده آل برای Transaction سریع
امکان برقراری ارتباط در فواصل
کاربردهای Hand-free
طول عمر بیشتر کارت و Reader (بدلیل عدم نیاز به تماس مستقیم بین کارت و کارت خوان)
امکان سرویس به بیش از یک شخص در آن واحد
جلوگیری از بروز مشکل در استفاده از کارت
امروزه در بسیاری ازکشور ها، از کارت های هوشمند در کاربرد های مختلفی استفاده می شود، این کاربردها به طور کلی به سه دسته طبقه بندی می شوند:
کاربرد های شناسایی: از این کارت ها برای شناسایی هویت افراد و صاحبان آنها استفاده می شود؛ مثل کارت تردد، کارت پارکینگ.
کاربرد های مالی: بیشترین کاربرد کارت های هوشمند در زمینه پرداخت الکترونیک است. به عنوان نمونه، در کاربردهایی مانند کارت-های نقدی و اعتباری، کیف پول الکترونیک، کارت های وفاداری (بن های سازمانی، تخفیف برای اعضاء و …) و کارت-های پارکینگ و بلیط؛ از خدمات پرداخت استفاده می شود. در دیگر حوزه ها نیز، خدمات این کارت ها برای کارت بهداشت و درمان، حمل و نقل، تشخیص هویت، دسترسی و ورود به مکان های خاص و …، مورد استفاده قرار گرفته است. گستره کاربرد و سرعت فراگیری کارت های هوشمند، امروزه آن را به یکی از الزامات زندگی شهری تبدیل کرده است و به همین دلیل بسیاری از کشورها در حال سرمایه گذاری وسیع در این زمینه هستند.
در این مقاله به دلیل محدودیت، به پنج گروه اصلی از کاربردهای کارت اشاره شده و ضمن معرفی اجمالی کاربردها در هر گروه، یکی از آنها تشریح خواهد شد. این گروه های خدمات عبارتند از:
*حمل و نقل درون شهری و بین شهری
*گردشگری
*فرهنگی – رفاهی
*پرداخت شهروندان
*نیروی انسانی سازمان ها
خدمات حمل و نقل درون شهری و بین شهری: در این گروه از خدمات، حداقل می توان به پانزده تنوع از کاربردهای کارت هوشمند اشاره کرد که ضمن ذکر نام آنها، یکی از خدمات حمل و نقل بطور اجمال تشریح خواهد شد. این خدمات پانزده گانه عبارتند از: استفاده از کارت های هوشمند بعنوان بلیط الکترونیکی در حمل و نقل مترو، بلیط الکترونیک برای اتوبوس های درون شهری، پرداخت کرایه ی تاکسی و آژانس، پرداخت هزینه توقف (پارک و پارکومترها)، توقف گاه های عمومی، مجوز ورود به توقف گاه های اختصاصی، رزرومکان در توقف گاه های عمومی و اختصاصی، عوارض تردد در بزرگ راه ها، کنترل و نظارت بر رانندگان وسایط نقلیه عمومی و اختصاصی، بلیط الکترونیک برای اتوبوس های بین شهری، بلیط الکترونیک برای قطارهای مسافری، بلیط الکترونیک برای سفرهای هوایی، اخذ مستقیم جریمه یا ثبت تخلف توسط نیروی انتظامی، پرداخت هزینه های سوخت (کارت سوخت) و پرداخت هزینه های تعمیرات و نگهداری خودرو (معاینه فنی، تعمیرات، بازبینی های نوبه ای، نظافت و شستشو و …).
نمونه ای از خدمات حمل و نقل: بلیط قطارهای مسافری: از کارت هوشمند می توان به عنوان بلیط چاپی قطارهای مسافری استفاده کرد. کارت خوان های مربوط را می توان در باجه صدور بلیط و نیز در سکوهای مسافرگیری نصب کرد. در هنگام تهیه بلیط از باجه صدور بلیط (در ایستگاه یا هر آژانس مسافرتی)، مسافر ضمن پرداخت هزینه بلیط از طریق کارت، کد مجوز سوار شدن به قطار مربوطه را روی کارت خود دریافت می کند. قبل از سوار شدن به قطار در سکوی مسافرگیری، با استفاده از کارت خوان مربوطه تراکنش انجام شده و دو قبض صادر می گردد که یکی برای تحویل به مسئول مربوطه و دیگری به عنوان لاشه بلیط نزد مسافر باقی می ماند. اطلاعات تراکنش های انجام شده توسط کارت خوان ها، در پایان هر روز از طریق تجهیزات تخلیه اطلاعات دستی (مانند رایانه کیفی) ثبت شده و به مرکز گردآوری اطلاعات و از آنجا به شرکت صادر کننده کارت انتقال می یابد. در صورت امکان می توان از طریق خط سریال، اطلاعات کارت خوان ها را در دفتر ایستگاه دریافت و سپس کار ارسال به شرکت صادر کننده کارت را انجام داد. شرکت معادل مجموع مبالغ تراکنش های انجام شده را پس از کسر کارمزد به حساب سازمان مربوطه واریز خواهد کرد. با توجه به تعداد مسافران، بسته به نوع معماری کارت میتوان از بخش تماسی یا بدون تماس کارت استفاده کرد. تکنولوژی ارتباطی در داخل ایستگاه به صورت برخط و در ارتباط با خارج از ایستگاه به صورت برون خط خواهد بود.
معمولاً این نوع پرداخت ها از طریق حساب اعتباری یا کیف پول الکترونیک انجام می پذیرد. از جمله مزایای این کاربرد می توان به موارد زیر اشاره کرد:
حذف هزینه های چاپ، توزیع، فروش و گرد آوری بلیط های کاغذی.
تسهیل و تسریع فرایند گردآوری پول.
فراهم آوردن بستر نظارتی ارزان و قابل اطمینان.
امکان گزارش گیری سریع و آسان.
خدمات کارت در حوزه گردشگری: استفاده از کارت هوشمند در حوزه گردشگری، عمدتاً به منظور پرداخت هزینه مراکز خرید کالا و خدمات، شناسایی و تقویت ارتباط با مشتریان وفادار و در موارد خاص، جهت کنترل دسترسی و نظارت می باشد که به عنوان نمونه، به کاربرد کارت در هتل ها و مراکز اقامتی اشاره می گردد.
استفاده در هتل ها و مراکز اقامتی: از کارت هوشمند به عنوان ابزاری برای پرداخت هزینه و مجوز استفاده از خدمات مختلف در هتل ها می توان استفاده کرد. در این کاربرد می توان در قسمت پذیرش، رستوران، بوفه و دیگر نقاط ارائه خدمات در هتل، کارت خوان نصب کرد. دارنده کارت در هتل می تواند هزینه کلیه خدمات را با استفاده از آن پرداخت نماید. مجموعه کارت خوان هایی که در بخش های مختلف نصب شده اند به طور دائم اطلاعات خود را به کامپیوتر مرکزی هتل ارسال می کنند. این اطلاعات به صورت روزانه به شرکت صادر کننده کارت منتقل می گردد. شرکت نیز معادل مجموع مبالغ تراکنش های انجام شده را پس از کسر کارمزد، به حساب فرد یا سازمان مربوط واریز می کند.
استفاده از سیستم کارت امکاناتی را نیز در اختیار هتل قرار می دهد. این سیستم امکان شناسایی مشتریان وفادار را فراهم ساخته و در مواردی که هتل تمایل به ارائه تخفیف به این مشتریان را (به طور دائم یا در دوره های خاصی از سال) داشته باشد، انجام آن را تسهیل و ساده می کند. همچنین درصورت تجهیز هتل، می توان از کارت برای کنترل دسترسی دارنده به امکانات معینی در هتل، بهره گرفت.
از جمله مزایای این نوع خدمات، عبارتند از:
*تسهیل و تسریع فرایند گردآوری پول
*فراهم آوردن بستر نظارتی ارزان و قابل اطمینان
*امکان گزارش گیری سریع و آسان
*امکان شناسایی و یا تعریف مشتریان وفادار
*امکان ارائه تخفیف های ویژه به مشتریان وفادار و نیز، گروه های ویژه ای از دارندگان کارت، برای خدمات معین و در اوقات معینی از سال.
خدمات کارت هوشمند در حوزه فرهنگی – رفاهی: از جمله این خدمات می توان به زمینه هایی مانند: امانت کتاب در کتابخانه ها؛ پرداخت در مراکز تفریحی (شهربازی، سیرک و …)؛ پرداخت در موزه ها؛ باشگاه های ورزشی و استادیوم ها، فرهنگسراها، سینماها و نمایشگاه ها؛ اشاره کرد. در این بخش بعنوان نمونه به روش استفاده از کارت در سینماها اشاره می گردد.
خدمات کارت در فرهنگ سراها، سینماها و نمایشگاه ها: از کارت هوشمند می توان به عنوان ابزاری برای پرداخت هزینه و کنترل تردد در مکان های فرهنگی نظیر فرهنگسراها، سینماها و نمایشگاه ها استفاده کرد. در این کاربرد لازم است در ورودی محل (یا در موارد خاص هر بخش از آن) دستگاه کارت خوان نصب شود. دارنده کارت هنگام ورود به مکان فرهنگی می تواند هزینه استفاده از امکانات یا بخش های مختلف آن را با استفاده از کارت پرداخت نموده و مجوز استفاده از آنها را به صورت کد مناسب روی کارت دریافت کند. هنگام استفاده از امکانات (مانند ورود به سالن نمایش در سینما یا سالن های مختلف نمایشگاه)، با انجام تراکنش، ورود فرد تایید می گردد و در صورت لزوم، قبضی صادر می گردد که به متصدی مربوطه تحویل خواهد شد. از جمله مزایای این کاربرد می توان به موارد زیر اشاره کرد:
*حذف هزینه های چاپ، توزیع، فروش و گردآوری بلیط
*تسهیل و تسریع فرایند گردآوری پول نقد
*فراهم آوردن بستر نظارتی ارزان و قابل اطمینان
*امکان گزارش گیری سریع و آسان
*امکان شناسایی و یا تعریف مشتریان وفادار
*امکان ارائه تخفیف های خاص به مشتریان وفادار و نیز گروه های ویژه ای از دارندگان برای خدمات معین و در اوقات معینی از سال.
خدمات کارت در حوزه پرداخت های شهروندان: پرداخت های شهروندان در قبال دریافت خدمات، هم اکنون از طریق مراجعه به بانک ها صورت می پذیرد. در بعضی از موارد (نظیر پرداخت قبض ها) شهروندان با مراجعه به بانک، قبض مربوطه را پرداخت می کنند و رسید پرداخت های انجام شده به سازمان مربوطه ارسال می گردد. در موارد دیگر، شهروند پس از مراجعه به اداره یا سازمان مربوطه، از مبلغ پرداختی مطلع شده و با مراجعه به بانک مبلغ مذکور را پرداخت می کند و قبض آن را به اداره یا سازمان مربوطه تحویل می دهد. قبض مذکور در پرونده شهروند بایگانی می گردد. در روش سنتی نه تنها منابعی مانند زمان، هزینه تردد، هزینه های آلودگی محیط و …، را متحمل می شویم، بلکه سازمان ها همواره با مغایرت اطلاعات و شکایت شهروندان مواجه هستند.
نظیر چنین روال هایی در مورد شرکت ها و موسسات نیز صادق است. با استفاده از فناوری کارت، تعداد جابجایی ها و عملیات کاغذی کاهش یافته و گزارش گیری از عملیات و جستجوی سوابق مربوط به شهروندان به صورت ماشینی و با سهولت و هزینه کمتری قابل انجام است. به عنوان مثال، با ایجاد کیوسک های خدمات شهری مجهز به کارت خوان، بخش قابل توجهی از خدمات شهری و پرداخت های مربوط به آنها با سریع ترین و کم هزینه ترین شیوه انجام می پذیرد. هر شهروند دارنده کارت یا هر فرد حقیقی که به نمایندگی رسمی یک شرکت یا موسسه کارت دریافت کرده است، می تواند از این خدمات استفاده کند. از جمله این خدمات می توان به مواردی همچون پرداخت عوارض شهرداری؛ هزینه های راهنمایی و رانندگی، ثبت احوال؛ قبض های انرژی و تلفن؛ هزینه های گذرنامه و روادید؛ هزینه های گمرکی؛ هزینه های بیمه و … ، اشاره کرد.
خدمات کارت در حوزه نیروی انسانی: یکی از معضلات سازمان ها، اعطای کمک های نقدی و غیر نقدی و پرداخت حقوق و مزایا به کارمندان است. در این زمینه به کارگیری کارت های هوشمند در قالب کارت های اعتباری، نقدی و کیف پول الکترونیک، موجب ایجاد سهولت و مزایای فراوان برای سازمان و کارکنان خواهد شد.
همچنین، به کارگیری کارت های متعدد برای کاربردهای متفاوت، یکی دیگر از معضلات و مسائل سازمان ها است. عدم وجود ارتباط بین این سیستم ها، امکان استفاده از برخی از مزایا و امکانات را سلب کرده و بعضاً موجب ایجاد فرایندها و روال های تکراری می گردد. با بکارگیری فناوری کارت هوشمند چند منظوره، امکان برخورداری از کلیه مزایای فوق در قالب یک کارت، امکان پذیر خواهد بود. از جمله خدمات قابل ارائه به کارکنان از طریق کارت هوشمند عبارت است از: پرداخت حقوق و مزایای ماهیانه، کمک های غیرنقدی و پرداخت هزینه های اداری (درمان، سفر، ماموریت و) …
کاربرد های نگهداری اطلاعات: دراین قبیل کارت ها، کد شناسایی و اندکی از اطلاعات شخصی فرد درج شده است که با ارائه به دستگاه کارت خوان، از این اطلاعات استفاده می شود. کارت هایی نظیر کارت گواهینامه هوشمند، کارت های درمان، کارت های شناسنامه، کارت دانشجویی از این نوع محسوب می شود.
برخی مثال ها از کاربردهای کارت های هوشمند عبارتند از:
*کارت تلفن از نوع Contact
*سیم کارت موبایل
*بانکداری
*کارت خرید
*پرداخت هزینه کانال های تلویریونی
*حمل و نقل
*کارت های شناسایی
کارت های هوشمند چند منظوره: برای تحقق دولت الکرونیک، هر فرد نیاز به چندین کارت از انواع مذکور دارد؛ کارت مترو، بنزین، اتوبوس شهری، شهربازی، سلامت، شناسایی، گواهی نامه، گذرنامه و انواع کارتهای بانکی و… پیش بینی می شود برای تحقق دولت الکترونیک این تعداد به بیش از پانزده کارت برای هر نفر برسد. یعنی هر فرد باید همزمان چندین کارت همراه خود داشته باشد که هر کارت توسط یک سازمان یا شرکت ارائه شده است. شهروند برای تهیه و یا اصلاح هرکدام از آنها باید به محل صدور آن رفته و هزینه ای جداگانه بپردازد.
این تعدد کارت مشکلاتی به همراه دارد از جمله:
*صرف هزینه جداگانه برای صدور هریک
*بالارفتن احتمال گم شدن یا سرقت کارت
*زحمت بیشتر شهروندان در حمل آنها و درنتیجه استقبال کمتر از آنها
*بالا رفتن مراجعات اداری شهروندان به ادارات و موسسات صادر کننده کارت
*سردرگمی شهروندان در به خاطر سپردن رمز هر کارت
*طرح تجمیع کارت های مذکور راه حلی برای حل مشکلات فوق است و علاوه برآن باعث بالا رفتن ضریب ایمنی می شود؛ زیرا وقتی به جای چندین کارت متعدد برای هرفرد دو یا سه کارت صادر شود:
*می توان در طراحی و ساخت آن کارت تدابیر امنیتی بیشتری در نظر گرفت تا احتمال جعل و سوءاستفاده آنها کمتر شود.
*چون تعداد کارت هایی که هر نفر با خود حمل می کند اندک است احتمال گم شدن و یا فراموش شدن رمز آنها کمتر می شود.
برای تجمیع و ادغام کارت هایی که در عصر فناوری اطلاعات هر نفر می تواند داشته باشد و یکی از ملزومات دولت الکترونیک است، می توان کارت هایی را که از حیث کارکرد در یک دسته قرار می گیرند را در هم ادغام کرد. به عنوان مثال یک کارت هوشمند چندمنظوره درکاربرد های زیر استفاده می شود:
*به عنوان کارت شناسایی ملی و گواهینامه رانندگی
*برای نگهداری اطلاعات گذرنامه (بدون اینکه جایگزین گذرنامه شود)
*نگهداری اطلاعات و سوابق پزشکی افراد
*پرداخت عوارض بزرگراه ها، هزینه سیستم های حمل و نقل عمومی و غیره
*انجام تعاملات بانکی
*پرداخت هزینه خرید های مختصر
قسمت هایی از تکنولوژی های ساخت کارت هوشمند در ایران : برخی از مراحل ساخت کارت هوشمند در کشور ما توسط برخی شرکت ها انجام می شود که عبارتند از :
*تهیه بدنه (پلاستیک) و ظاهر آن
*در بخش سخت افزار چیپ های ساده ای مانند چیپ کارت تلفن در ایران تولید می شود اما چییپ های پردازنده دار خیر
*در بخش نرم افزار در ایران روی سیستم عامل کار نمی شودو کارهایی که انجام میشود در ارتباط با با نرم افزار ها است مانند ها Applet
اغلب فعالیت هایی که شرکت ها در این زمینه در یران انجام می دهند این است که در مرحله اول سخت افزار لازم را شناسایی می کنند و در مرحله بعد برنامه کاربردی آن کارت نوشته می شود و شخصی سازی کارت(درج آطلاعات مربوط به استفاده کننده کارت) با توجه به موارد مصرف صورت می گیرد.
کارت هوشمند در ایران:
استفاده از کارت هوشمند در ایران نیز مانند بسیاری از کشورها رواج دارد . نمونه ای از این کارت ها که در دست مصرف یا در حال راه اندازی هستند به این شرح است :
*کارت هوشمند بانکی
*کارت تلفن
*SIM Card
*کارت مجموعه ورزشی انقلاب
*کارت مترو
*کارت سوخت
*کارت سلامت : اطلاعات پزشکی افراد ، بیمه
*کارت خودرو : گارانتی ، بیمه
نتیجه گیری: باتوجه به مطالب بیان شده احساس می گردد که نظر به روند تکنولوژی اطلاعات درجهان و به منظور جلوگیری از عقب ماندن از این رشد، کشور ما نیز می بایستی خودرا دراین روند سهیم کرده با کشورهای دیگر در این جهت همگام شود.
یکی از ابزارهایی که در انتقال اطلاعات مورداستفاده قرار می گیرد ، کارتهای هوشمنداست این کارتها دارای فوایدی هستند ازقبیل کاهش زمان و هزینه ، انتقال بهتر و سریعتراطلاعات و در کل بهبود انتقال اطلاعات. بر این اساس بایستی مسئولان محترم با درنظر داشتن شرایط مختلف ، امکان استفاده از این ابزارها را در کشور فراهم آورده و راهکارهای استفاده از آن را ایجاد کنند. ما نیزبه عنوان افراد این جامعه بایستی خود را در این تکنولوژی سهیم دانسته و در انتقال وپیاده سازی فرهنگ لازم و استفاده از آن ، دولت را یاری کنیم تا زمان پیاده سازی چنین تکنولوژی هرچه کوتاهتر گردد.
منابع
1) http://traceability.blogsky.com/category/cat-19
2) http://traceability.blogsky.com/category/cat-5/
3) http://www.autoir.com/article.php?id=244
4) http://blog.scifi.com/
5) http://traceability.blogsky.com/1387/04/12/post-204
6) http://www .smartcard.co.uk/tutorials/sct-itsc.pdf
7) http://home.dei.polimi.it/zanero/papers/scsecurity.pdf
8) http://csrc.nist.gov/groups/STM/cmvp/documents/140-
1/140sp/140sp614.pdf
9) www.nmda.or.jp/nmda/ic-card/pdf/Vazquez.pdf
10) www.schneier.com/paper-smart-card-threats.pdf
11) www.cypherpunks.to/~peter/T7_Smart_Cards.pdf
69