Informe de análisis de tendencias financieras básicas

Tecnología de reconocimiento de venas de la palma-(Introducción en vídeo) Nuevo.

/programs/view/Z-lAcgRzPnM/

El primer enlace: aplicación industrial de la tecnología de pulso de palma

/programs/view/nwV6YV0tWzM/

Segundo enlace: Publicidad de reconocimiento de venas de la palma

También puedes conocerlo a través del siguiente enlace:

/Venas biométricas

Principio de la tecnología de reconocimiento de venas :

Se utilizan rayos infrarrojos cercanos para iluminar la palma y el sensor detecta la luz reflejada por la palma. La clave es que la hemoglobina que fluye hacia los glóbulos rojos venosos absorbe los rayos del infrarrojo cercano con una longitud de onda de 760 nm, lo que hace que la parte de la vena refleje menos y produzca un patrón venoso en la imagen. En otras palabras, la autenticación de venas utiliza la intensidad de los rayos infrarrojos cercanos reflejados para identificar la ubicación de las venas.

La contraseña es un código que soluciona el problema de seguridad de la información. La seguridad se refiere a la capacidad de un sistema de comunicación para resistir ataques externos. Hay dos tipos principales de ataques externos: uno es el ataque pasivo, cuyo objetivo es interceptar o escuchar a escondidas el contenido de la comunicación. Los atacantes interceptan la información de otras personas, roban contraseñas, espían la privacidad, roban secretos y dañan a las personas para realizar ataques activos editando o falsificando información; Los atacantes se disfrazan de remitentes legítimos, publican información, instalan piratas informáticos, propagan virus e incluso destruyen sistemas de comunicación. Para ataques pasivos, la contraseña puede mantener en secreto la información transmitida. Incluso si un espía intercepta alguna información, se confundirá porque no conoce el texto cifrado. Para hacer frente a ataques activos, las contraseñas deben tener la función de "autenticación" para autenticar la identidad del remitente, la fuente del mensaje y la integridad del mensaje, de modo que los remitentes ilegales no puedan ingresar al sistema y los mensajes falsos puedan identificarse y descubrirse la manipulación. El secreto y la autenticación son dos funciones básicas de las contraseñas.

Para necesidades militares, políticas, judiciales y de otro tipo, a veces es necesario descifrar la contraseña de la otra parte u obtener la certificación de la otra parte, por lo que apareció otra rama con el mismo principio que la "criptografía", llamada "criptoanálisis". " . La lucha entre el secreto y el descifrado es como la relación entre una lanza y un escudo. El diablo tiene un pie de altura y el camino tiene diez pies de altura. Son interdependientes y se refuerzan mutuamente, promoviendo el desarrollo de ambos. En los últimos años, he escuchado muchas veces que cierto sistema de seguridad ofrece una recompensa por descifrar y que cierto producto de firewall agradece las quejas. Su propósito es mejorar su resistencia a los ataques identificando y resolviendo problemas continuamente. Para diseñar un sistema criptográfico más seguro y fiable, los diseñadores no sólo deben desarrollar tecnologías criptográficas más nuevas y potentes, sino también estudiar posibles métodos de ataque por parte de los oponentes. Al diseñar un criptosistema RSA basado en la complejidad de la descomposición de grandes números, se debe discutir la técnica de descomposición de grandes números; al diseñar un criptosistema basado en la complejidad de logaritmos discretos, es inevitable discutir el método de cálculo de los logaritmos discretos. Por tanto, un criptoanalista inteligente también debe ser un criptoanalista inteligente, ambos unidos en un mismo objetivo. Criptozoología es el término general para criptografía y criptoanálisis.

La contraseña de la contraseña dinámica no es aleatoria, sino regular. Actualmente, las contraseñas dinámicas se dividen en dos categorías: puntualidad e incertidumbre. ¿Qué es una contraseña dinámica temporal? La contraseña dinámica generada por este tipo de token se basa en el tiempo, mientras que los eventos generalmente se basan en la cantidad de usos. Tomamos la dinámica temporal como principal objeto explicativo. Todo el proceso de verificación es el siguiente:

1. Genere una contraseña dinámica a partir de un token de contraseña dinámica e itere con el tiempo y la semilla como parámetros para obtener la contraseña dinámica. El tiempo aquí suele ser de segundos. Se incorporará un chip de reloj en cada token de contraseña dinámica temporal.

2. El servidor verifica la contraseña dinámica. El servidor lee la hora del sistema más la semilla, utiliza el mismo método iterativo para obtener la contraseña dinámica y luego compara las dos partes.

Hablando de esto, es posible que tengas preguntas. ¿La hora del token será la misma que la hora del servidor? Mi respuesta es definitivamente inconsistente. Entonces, ¿cómo examinamos el pasado? Resulta muy sencillo. El servidor comprueba a intervalos. Por ejemplo, si ahora son las 12:00, el servidor generará todas las contraseñas dinámicas entre las 11:55 y las 12:05 y luego las comparará con las contraseñas dinámicas generadas por el token. Esto no resolverá el problema de la inconsistencia horaria. Además, el servidor registrará la diferencia horaria entre el token y el servidor. El valor de compensación se registrará primero durante la siguiente verificación para reducir el número de iteraciones de la contraseña dinámica, completando así otra función importante: el valor de compensación se registra automáticamente. equilibrado.

El principio de la contraseña dinámica es muy simple, ¿jaja? Ahora estoy integrando contraseñas dinámicas de varios fabricantes importantes en el sistema de autenticación, domino los principios y la integración es bastante simple.

Circuito integrado. [1]

La tarjeta IC se refiere a una tarjeta de circuito integrado. La tarjeta de bus que utilizamos generalmente es un tipo de tarjeta IC. Por lo general, las tarjetas IC comunes se comunican con los lectores de tarjetas IC mediante tecnología de radiofrecuencia. Existe una diferencia entre tarjetas IC y tarjetas magnéticas. Las tarjetas IC almacenan información a través del circuito integrado de la tarjeta y las tarjetas magnéticas registran información a través del magnetismo de la tarjeta. El coste de las tarjetas IC es generalmente más elevado que el de las tarjetas magnéticas, pero su confidencialidad es mejor.

La tarjeta IC (Tarjeta de Circuito Integrado) es una nueva herramienta de información después de la tarjeta magnética. Las tarjetas IC también se denominan tarjetas inteligentes, tarjetas inteligentes, tarjetas de microcircuito o tarjetas de microchip en algunos países y regiones. Incorpora un chip microelectrónico en una base de tarjeta que cumple con el estándar ISO7816 y le da la forma de una tarjeta. Se utiliza ampliamente en finanzas, transporte, seguridad social y otros campos.

El lector de tarjetas IC es el puente entre la tarjeta IC y el sistema de aplicación. Se denomina IFD (Interface Device, IFD) en el estándar internacional ISO. La CPU del IFD está conectada y se comunica con la tarjeta IC a través de un circuito de interfaz. El circuito de interfaz de la tarjeta IC es una parte importante del lector de tarjetas IC. Dependiendo del sistema de aplicación real, puede elegir diferentes chips de lectura y escritura de tarjetas IC, como comunicación paralela, comunicación serie semidúplex y comunicación I2C.

Introducción a las tarjetas IC sin contacto Las tarjetas IC sin contacto, también conocidas como tarjetas de radiofrecuencia, resuelven con éxito los problemas de la tarjeta pasiva (sin fuente de alimentación en la tarjeta) y sin contacto, y son un gran avance en el campo de la electrónica. equipo. Se utiliza principalmente en sistemas automáticos de cobro de tarifas para autobuses, ferries y metros, así como en gestión de control de acceso, autenticación de identidad, billeteras electrónicas, etc.

......

Principio de la tarjeta IC: El principio básico de la tarjeta IC es que el lector de radiofrecuencia envía un conjunto de ondas electromagnéticas de frecuencia fija a la tarjeta IC. es un circuito de resonancia en serie IC en la tarjeta. La frecuencia es la misma que la frecuencia emitida por el lector, lo que hace que el circuito resonante LC vibre bajo la excitación de ondas electromagnéticas para cargar el condensador en el otro extremo de esta carga; Se conecta una bomba de electrones unidireccional para enviar la carga del condensador a otro condensador para su almacenamiento. Cuando la carga acumulada alcanza los 2V, este condensador se puede utilizar como fuente de alimentación para proporcionar voltaje de funcionamiento a otros circuitos, enviando datos en la tarjeta o recibiendo datos del lector de tarjetas.

[Editar este párrafo] Principios técnicos de la interfaz de tarjeta IC de contacto

El lector de tarjetas IC debe poder leer y escribir tarjetas IC que cumplan con el estándar ISO7816. Como único canal de comunicación entre la tarjeta IFD IC y la CPU, el circuito de interfaz de la tarjeta IC debe cumplir los siguientes requisitos específicos para garantizar la seguridad y confiabilidad de la comunicación y el intercambio de datos.

1.1 Complete la operación de identificación de inserción y salida de la tarjeta IC.

El circuito de interfaz de la tarjeta IC tiene estrictos requisitos de sincronización para la identificación de la inserción y extracción de la tarjeta IC, es decir, la activación y liberación de la tarjeta. Si no se pueden cumplir los requisitos correspondientes, la tarjeta IC no funcionará normalmente; en casos graves, la tarjeta IC o el lector de tarjetas IC se dañarán.

(1) Proceso de activación

Para iniciar el funcionamiento de la tarjeta, el circuito de interfaz debe activar el circuito en la secuencia que se muestra en la Figura 1:

◇ RST está en estado L;

◇Power VCC Clase A o Clase B dependiendo del tipo de tarjeta seleccionada.

◇VPP pasa al estado inactivo;

◇La E/S del circuito de interfaz debe estar en el estado de recepción

◇A la tarjeta IC; (Tarjeta Clase A 1 ~ 5 MHz, tarjeta Clase B 1 ~ 4 MHz) CLK proporciona la señal de reloj.

Añade una señal de reloj al CLK de la tarjeta IC en el momento t'a. Cuando la señal de reloj se aplica a CLK (tiempo ta después de t'a), la línea de E/S debe colocarse en el estado Z de alta impedancia durante 200 ciclos de reloj (ta). Después de aplicar el reloj a CLK, mantenga RST en el estado L durante al menos 400 ciclos (tb) para restablecer la tarjeta (tb sigue a t'a). En el momento t'b, RST se coloca en el estado h. La E/S debe comenzar dentro de 400 ~ 40 000 ciclos de reloj (tc) después del flanco ascendente de la señal en RST (tc es después de t'b).

Cuando RST está en el estado H, si la señal de respuesta no comienza dentro de 40000 ciclos de reloj, la señal en RST volverá al estado L y el circuito de interfaz de la tarjeta IC liberará la tarjeta IC, como se muestra en la Figura 2.

(2) Proceso de liberación

Cuando el intercambio de información finaliza o falla (por ejemplo, si no hay respuesta de la tarjeta o se retira la tarjeta), el circuito de interfaz debe liberar el circuito en el orden que se muestra. en la Figura 2:

◇RST debe configurarse en el estado l;

◇CLK debe configurarse en el estado L (a menos que el reloj se haya detenido en el estado L);

◇VPP debe liberarse (si ya está activado);

◇I/O debe configurarse en el estado A (no definido específicamente en el tiempo TD);

◇VCC debe ser liberado.

1.2 Proporcionar energía estable a la tarjeta a través de los contactos.

El circuito de interfaz de la tarjeta IC debe poder proporcionar la corriente estable correspondiente a la tarjeta IC dentro del rango de voltaje especificado en la Tabla 1.

1.3 Proporcionar un reloj estable a la tarjeta a través de los contactos.

El circuito de interfaz de la tarjeta IC proporciona señales de reloj a la tarjeta. Al responder al reinicio, el rango de frecuencia real de la señal del reloj debe estar dentro del siguiente rango: para tarjetas de Clase A, el reloj debe ser de 1 ~ 5 MHz; para tarjetas de Clase B, el reloj debe ser de 1 ~ 4 MHz.

Después del reinicio, está determinado por F (factor de conversión de frecuencia de reloj) y D (factor de ajuste de velocidad de bits) en la señal ATR (respuesta de reinicio) recibida.

Durante el funcionamiento estable, el ciclo de trabajo de la señal del reloj debe ser del 40 % al 60 % del período. Cuando la frecuencia cambia de un valor a otro, se debe tener cuidado para garantizar que no haya pulsos inferiores al 40% del período corto.

[Editar este párrafo] Clasificación de las tarjetas IC

①Según el método de comunicación entre la tarjeta IC y el lector de tarjetas, las tarjetas IC se pueden dividir en tarjetas IC de contacto y sin contacto. Tarjetas IC. La tarjeta IC de contacto está conectada físicamente al lector de tarjetas a través de ocho contactos metálicos en la superficie de la tarjeta para completar la comunicación y el intercambio de datos. La tarjeta IC sin contacto se comunica con el lector de tarjetas a través de comunicación inalámbrica y no requiere una conexión física directa con el lector de tarjetas durante la comunicación.

②Según exista microprocesador, Bika se divide en dos tipos: tarjeta de memoria y tarjeta inteligente. La tarjeta de memoria sólo tiene un chip de memoria y no tiene microprocesador. Las tarjetas IC de teléfonos generales entran en esta categoría. Las tarjetas inteligentes se fabrican incorporando circuitos integrados a gran escala del tamaño de una uña con memoria y chips de microprocesador en un sustrato de plástico. Las tarjetas IC bancarias suelen referirse a tarjetas inteligentes. Las tarjetas inteligentes, también conocidas como tarjetas CPU (Unidad Central de Procesamiento, unidad central de procesamiento), tienen las funciones de lectura, escritura y procesamiento de datos, por lo que tienen ventajas sobresalientes como alta seguridad y operación fuera de línea. El llamado funcionamiento fuera de línea está relacionado con el funcionamiento en línea y se puede utilizar en dispositivos terminales que no están conectados a Internet. La operación fuera de línea no solo reduce en gran medida el tiempo de comunicación, sino que también puede usarse en puntos de peaje móviles (como autobuses) o en lugares con mala comunicación.

③Según los campos de aplicación, las tarjetas IC se pueden dividir en tarjetas financieras y tarjetas no financieras. Las tarjetas financieras se dividen en tarjetas de crédito y tarjetas de valor almacenado en efectivo; las tarjetas no financieras se refieren a las tarjetas IC utilizadas en campos no financieros como la atención médica, las comunicaciones y el transporte.

[Editar este párrafo] Ventajas de las tarjetas IC

La apariencia de las tarjetas IC es similar a la de las tarjetas magnéticas, pero la diferencia entre las tarjetas IC y las tarjetas magnéticas radica en el medio utilizado para almacenar datos. Las tarjetas magnéticas almacenan información a través de cambios en el campo magnético de la banda magnética de la tarjeta, mientras que las tarjetas IC almacenan información de datos a través de la EEPROM integrada en la tarjeta. Por tanto, en comparación con las tarjetas magnéticas, las tarjetas IC tienen las siguientes ventajas:

① Gran capacidad de almacenamiento. La capacidad de almacenamiento de una tarjeta magnética es de unos 200 caracteres numéricos; la capacidad de almacenamiento de una tarjeta IC varía según el modelo, desde unos pocos cientos de caracteres hasta millones de caracteres.

②Buena seguridad y confidencialidad. La información de la tarjeta IC se puede leer, modificar y borrar a voluntad, pero se requiere una contraseña.

③La tarjeta CPU tiene capacidades de procesamiento de datos. Al intercambiar datos con un lector de tarjetas, los datos se pueden cifrar y descifrar para garantizar la precisión y confiabilidad de los datos intercambiados. Las tarjetas magnéticas no tienen esta función;

④Larga vida útil.

[Editar este párrafo] La principal tecnología de la tarjeta IC

El núcleo de la tarjeta IC es el chip de circuito integrado, que está incrustado en una pequeña pieza de plástico utilizando tecnología microelectrónica moderna y avanzada. . tarjeta. Su tecnología de desarrollo y fabricación es mucho más compleja que la de una tarjeta magnética. Las principales tecnologías de las tarjetas IC incluyen tecnología de hardware, tecnología de software y tecnología comercial relacionada. La tecnología de hardware generalmente incluye tecnología de semiconductores, tecnología de sustrato, tecnología de empaque, tecnología de terminales y otras tecnologías de software de componentes, generalmente incluye tecnología de software de aplicaciones, tecnología de comunicación, tecnología de seguridad y tecnología de control de sistemas.

①Tecnología EEPROM.

La memoria de sólo lectura programable y borrable eléctricamente es el núcleo de la tecnología de tarjetas IC. Esta tecnología aumenta la densidad de transistores, mejora el rendimiento, aumenta la capacidad y logra el propósito de almacenar más datos en la misma área.

Como espacio de almacenamiento para datos o programas, los datos EEPROM se pueden guardar durante al menos 10 años y se pueden borrar más de 65.438+ millones de veces. La tecnología EEPROM también ofrece una gran flexibilidad. Al configurar el indicador no modificable, una celda EEPROM se puede convertir en una memoria programable de solo lectura, una memoria de solo lectura o una celda de memoria secreta ilegible.

La tecnología avanzada ha permitido el rápido desarrollo y aplicación de tarjetas IC de almacenamiento seguro. Por ejemplo, ha sido ampliamente utilizado en diversos sistemas de peaje (teléfonos públicos, contadores de electricidad, peajes de autopistas, etc.) y control de acceso. Las tarjetas CPU con EEPROM como núcleo también se utilizan ampliamente en teléfonos móviles, departamentos bancarios, tarjetas multiaplicación y aplicaciones de alta seguridad que requieren algoritmos de clave pública.

②Tecnología RFID. La tecnología de identificación por radiofrecuencia (RFID) es un método de identificación que utiliza ondas electromagnéticas para transmitir señales. El objeto a identificar debe tener un dispositivo receptor y transmisor de ondas electromagnéticas. La banda de frecuencia de comunicación utilizada por los sistemas RFID es < < 135 kHz o > 300 MHz ~ GHz.

La tarjeta IC de identificación por radiofrecuencia es una tarjeta IC que utiliza ondas electromagnéticas para comunicarse con el terminal sin contacto. Al utilizar esta tarjeta, no es necesario insertarla en una ranura de lector de tarjetas específica. En términos generales, la distancia de comunicación oscila entre unos pocos centímetros y 1 metro. Las tarjetas de identificación por radiofrecuencia se utilizan ampliamente y tienen un enorme potencial de desarrollo.

Las tarjetas RFID IC se pueden dividir en dos tipos: activas y pasivas. Las tarjetas activas significan que la tarjeta debe acercarse activamente al lector de tarjetas y el usuario debe agitar la tarjeta sobre el lector de tarjetas para completar la transacción. Las tarjetas pasivas no requieren que se presente la tarjeta y solo deben recorrer el rango; del lector de tarjetas para completar la transacción.

La tarjeta IC sin contacto más avanzada del mundo utiliza actualmente una tecnología RFID única. Se espera que esta tecnología tenga un gran potencial de mercado.

③Tecnología de cifrado. La tarjeta CPU en la tarjeta IC utiliza una tecnología de cifrado especial, que no solo puede verificar la exactitud de la información, sino también la legitimidad de las identidades de ambas partes, garantizando así la seguridad de la transmisión de información. Esto se logra verificando mutuamente la clave bancaria almacenada en la tarjeta IC y la clave bancaria almacenada en la caja negra del lector de tarjetas, asegurando así que tanto el titular de la tarjeta como el lector de tarjetas tengan identidades legales. En resumen, después de adoptar tecnología de cifrado avanzada, no solo tiene alta seguridad y estanqueidad, sino que también tiene las ventajas de flexibilidad, conveniencia y bajo costo.

Además de las tecnologías anteriores, también existen nuevas tecnologías de software y hardware, como la tecnología de tarjetas Java, la tecnología de estandarización ISO de tarjetas IC, la tecnología de autenticación biométrica de tarjetas IC y la tecnología de compresión de datos. A medida que el contenido técnico de las tarjetas IC aumenta cada vez más y sus funciones se vuelven cada vez más potentes, los campos de aplicación de las tarjetas IC también se amplían constantemente en profundidad.

[Editar este párrafo] Principales aplicaciones de las tarjetas IC

El desarrollo, investigación y aplicación de las tarjetas IC es un proyecto sistemático que involucra computadoras, comunicaciones, redes, software y lectura y redacción Muchas disciplinas técnicas en los campos de equipos, máquinas de aplicación y otros productos. Por lo tanto, la industria global de tarjetas IC se está desarrollando rápidamente en la competencia de tecnología, mercado y aplicaciones. Las tarjetas IC se han convertido en uno de los productos más populares en la industria internacional de la información electrónica. Además de ser ampliamente utilizado en campos no financieros como comercio, atención médica, seguros, transporte, energía, comunicaciones, gestión de seguridad y reconocimiento de identidad. , también se utiliza ampliamente en el campo financiero y tiene una influencia de gran alcance.

Aunque las tarjetas IC entraron a nuestro país relativamente tarde, se han desarrollado rápidamente con el fuerte apoyo del gobierno. A finales de 1995, la Oficina Nacional de Tarjetas Doradas organizó la redacción del "Plan Maestro de Aplicación de Tarjetas No Bancarias del Proyecto Tarjeta Dorada" para elaborar un plan general para la aplicación de tarjetas IC en mi país. Para garantizar el desarrollo saludable de las tarjetas IC, bajo el liderazgo de la Oficina de la Tarjeta Dorada del Consejo de Estado, el Ministerio de Industria de la Información, el Ministerio de Seguridad Pública, el Ministerio de Salud, la Administración Estatal de Industria y Comercio y otros Los ministerios y comisiones han elaborado planes de desarrollo para las tarjetas IC en esta industria.

①Aplicación de las tarjetas IC en los sistemas bancarios. Las tarjetas bancarias se dividen a grandes rasgos en dos categorías: tarjetas de crédito y tarjetas de valor almacenado.

Las tarjetas de crédito, es decir, las tarjetas de débito, tienen la función de microcrédito, es decir, pueden realizar pequeños descubiertos. Requiere que el titular de la tarjeta tenga un alto grado de solvencia crediticia y que el dinero del sobregiro se deposite de manera oportuna.

Las tarjetas de valor almacenado, también conocidas como tarjetas de débito, no requieren establecimiento de archivos, ni garantía, ni sobregiro. Generalmente se utilizan para pequeños retiros o compras. En la actualidad, la mayoría de las tarjetas bancarias emitidas por los bancos comerciales nacionales son tarjetas de débito.

Según las estadísticas, la circulación de efectivo en los países desarrollados sólo representa el 8% de la circulación. Básicamente, las tarjetas de crédito y varias tarjetas de débito dominan el mercado financiero.

El flujo de caja de China llega a más del 25%. La "circulación extracorpórea" de grandes cantidades de efectivo proporciona un caldo de cultivo para la corrupción y diversos delitos económicos. No sólo altera el orden económico, sino que también afecta gravemente la estabilidad social y el valor y la reputación del RMB. La aplicación generalizada del dinero electrónico o de las tarjetas bancarias IC es una forma eficaz de resolver los problemas anteriores.

En la actualidad, la mayoría de las tarjetas bancarias siguen siendo tarjetas magnéticas y las tarjetas de plástico tienen bandas magnéticas y texto en relieve. La banda magnética registra información básica como el número de cuenta y la contraseña, pero el dinero real se almacena en el disco duro de la computadora del banco conectada a la red. Los fondos retirados o depositados por los usuarios se intercambian entre diferentes cuentas bancarias. El dinero consumido por los usuarios se traslada y liquida entre bancos y comerciantes. Esta tarjeta magnética requiere acceso a una cuenta de alojamiento cuando se usa, por lo que solo se puede usar durante los tiempos de procesamiento en línea. Su velocidad y estabilidad dependen de la calidad de la línea de comunicación y no se pueden utilizar donde la red no puede alcanzarla.

La política para el desarrollo de tarjetas doradas en nuestro país es "utilizar dos tarjetas simultáneamente, hacer la transición a tarjetas magnéticas y desarrollar principalmente tarjetas IC". La tendencia de desarrollo futuro será inevitablemente que las tarjetas IC reemplacen gradualmente a las tarjetas magnéticas.

Las tarjetas IC pueden ser emitidas por bancos solos o conjuntamente por empresas e instituciones. Esta tarjeta de marca compartida forma una cuenta de billetera dedicada para la tarjeta IC del banco. Por ejemplo, las carteras especiales para seguros médicos no permiten consumo ni retiro de efectivo, y solo pueden usarse en hospitales designados y otros lugares. En la actualidad, las tarjetas de marca compartida incluyen principalmente tarjetas de seguros, tarjetas de impuestos, tarjetas de transporte, tarjetas de campus, etc. Debido a que las tarjetas IC son convenientes y rápidas, se han vuelto muy populares en los países desarrollados. Durante los Juegos Olímpicos de Atlanta, las billeteras electrónicas con tarjetas IC se utilizaron ampliamente para pagar transporte, comunicaciones e impuestos.

②Sistema de carga con tarjeta IC. Incluyendo el cobro de diversos recursos de consumo como electricidad, agua, gas, tarifas de comunicación, etc. Estos sistemas pueden mejorar la eficiencia y la confiabilidad de la gestión. Al cobrar por adelantado, se pueden aumentar los fondos disponibles del departamento de gestión, brindar servicios de calidad a los residentes y cambiar la situación irrazonable de consumir recursos primero y cobrar después. Para los usuarios, el cobro con tarjeta IC puede eliminar el acoso de los cobradores de peaje y la molestia de preparar el cambio en efectivo; también les ayuda a planificar su consumo de acuerdo con su propio consumo de electricidad, agua y gas;

③Sistema de seguro médico con tarjeta IC. Con la reforma del sistema médico de mi país, los residentes van al hospital con tarjetas IC emitidas por las compañías de seguros, y los gastos médicos serán pagados por las compañías de seguros. Además de la función de pago de gastos médicos, las tarjetas IC médicas también pueden almacenar los registros médicos de los pacientes. Los pacientes pueden ir a diferentes hospitales y los médicos pueden diagnosticar y tratar rápidamente según la información del historial médico de la tarjeta.

④Sistema de gestión del transporte público. Los pasajeros pueden tomar el autobús con la tarjeta IC prepago emitida por el departamento de gestión de autobuses. Cuando suben al autobús, solo necesitan agitar la tarjeta de actividad frente al cobrador de peaje en la puerta, y el cobrador de peaje completará automáticamente el pago. Esto puede reducir efectivamente el tiempo para subir al autobús, acelerar la rotación de vehículos, mejorar la eficiencia de la gestión y eliminar la corrupción y la falsificación de moneda.

Otros incluyen sistemas de gestión de la policía de tránsito, sistemas de gestión industrial y comercial, cerraduras electrónicas de puertas con tarjetas IC, sistemas de gestión de impuestos con tarjetas IC, sistemas de cobro de peajes en autopistas y otros sistemas de aplicación de tarjetas IC.

Con el desarrollo de la tecnología de semiconductores y los chips de circuitos integrados a gran escala, las tarjetas IC también se desarrollarán rápidamente con el rápido desarrollo de la tecnología informática y de redes. Ampliar los campos de aplicación de las tarjetas IC se ha convertido en una demanda inevitable para el desarrollo social.

A medida que el mercado global de la industria IC se vuelve más competitivo, las tarjetas IC inevitablemente se desarrollarán a un nivel superior. Como el cambio de tarjetas IC de contacto a tarjetas IC sin contacto, el desarrollo de tarjetas IC de baja capacidad de almacenamiento a tarjetas de alta capacidad de almacenamiento, el cambio de tarjetas IC de función única a tarjetas IC multifunción, el cambio de IC de sistema único desde tarjetas hasta tarjetas IC multisistema, desde sistemas no bancarios hasta aplicaciones de sistemas bancarios, desde aplicaciones civiles hasta militares, desde redes de área local hasta Internet, etc. Constantemente surgen nuevas tecnologías y existen muchos tipos de tarjetas IC, lo que demuestra plenamente la gran vitalidad de las tarjetas IC. En los próximos años, las tarjetas IC se introducirán cada vez más en la vida de las personas.

[Editar este párrafo] Seguridad de las tarjetas IC

Como tipo de moneda electrónica, las tarjetas IC registran mucha información importante y su seguridad es muy importante. Como desarrollador de un sistema de aplicación de tarjeta IC, debe proporcionar medidas de seguridad razonables y efectivas para que el sistema de tarjeta IC garantice la seguridad de los datos de la tarjeta IC y su sistema de aplicación.

Las principales formas que afectan la seguridad de las tarjetas IC y los sistemas de aplicaciones son: el uso de tarjetas IC perdidas o robadas de los usuarios para hacerse pasar por usuarios legítimos para ingresar al sistema de aplicaciones y obtener beneficios ilegales; el uso de tarjetas falsificadas o en blanco para copiar datos e ingresar ilegalmente; el sistema de aplicación utilizando tarjetas externas fuera del sistema. El equipo de lectura y escritura de tarjetas IC modifica los datos de la tarjeta legal y cambia el nivel de operación durante el proceso de transacción de la tarjeta IC, después de completar la autenticación de identidad con una tarjeta normal; la tarjeta se reemplaza a mitad de camino, lo que hace que los datos almacenados en la tarjeta sean inconsistentes con el sistema en el proceso de lectura y escritura de la tarjeta IC. Durante la operación, el flujo de información intercambiado entre el dispositivo de interfaz y la tarjeta IC es interceptado, modificado o incluso insertado; información ilegal para obtener beneficios ilegales o dañar el sistema. Las tecnologías de seguridad más utilizadas incluyen: autenticación de identidad de tarjeta IC y confirmación de validez, tecnología de autenticación de mensajes, tecnología de comunicación de cifrado de datos, etc. La adopción de estas tecnologías puede garantizar la integridad, validez y autenticidad de los datos de las tarjetas IC durante el almacenamiento y las transacciones, evitando así eficazmente la lectura, escritura y modificación ilegales de las tarjetas IC. En términos generales, la seguridad de las tarjetas IC incluye seguridad física y seguridad lógica:

(1) Seguridad personal

La seguridad física incluye: la seguridad física de la propia tarjeta IC, generalmente se refiere a la capacidad de prevenir el estrés y los efectos químicos, eléctricos y electrostáticos hasta cierto punto; la capacidad de resistir ataques físicos externos requiere que la tarjeta IC pueda evitar la copia, la manipulación, la falsificación o la interceptación. Las medidas comúnmente utilizadas incluyen: el uso de tecnología de fabricación costosa y de alta tecnología para hacer imposible la falsificación durante el proceso de fabricación y distribución, todos los parámetros son estrictamente confidenciales durante la producción, se agregan varias capas protectoras al exterior de la memoria para evitar la falsificación; el contenido sea analizado, es decir, es difícil de descifrar; se instala un programa de monitoreo en la tarjeta para evitar que el bus de datos y el bus de direcciones del procesador o la memoria sean interceptados.

(B) Seguridad lógica

Las medidas de seguridad lógicas comúnmente utilizadas incluyen: protección de partición de memoria Generalmente, los datos en la memoria de la tarjeta IC se dividen en tres áreas básicas: área pública y de trabajo. área y zonas de confidencialidad; la autenticación de usuario, también conocida como autenticación de identidad personal, generalmente incluye la verificación del número de identificación personal del usuario, autenticación biométrica y firma manuscrita. A continuación solo se presenta una de las tecnologías de identificación biométrica: la tecnología de identificación de huellas dactilares:

La tecnología de identificación de huellas dactilares utiliza las características de singularidad, inmutabilidad, infalsificación y portabilidad de las huellas dactilares y las tarjetas IC como soportes de datos personalizados. Con capacidad de memoria, no solo realiza la autenticación de identidad real de las personas, sino que también cumple con los requisitos de varios sistemas de aplicación para tarjetas portadoras de datos y fuera de línea. Es una forma de combinar software y hardware para garantizar la seguridad, confiabilidad y practicidad de la información.

Utilice tarjetas IC para guardar información clave, como datos de funciones de huellas dactilares, información del usuario y claves privadas. y autenticar la verdadera identidad del titular de la tarjeta mediante el reconocimiento de huellas dactilares es el medio más eficaz para resolver el cuello de botella de la seguridad de la información de la red y es el complemento más eficaz del sistema de claves y certificación de seguridad de la información (software). No es sólo una innovación institucional de alto nivel en la aplicación de tarjetas IC, sino también un gran avance en el campo de la autenticación de la identidad real del usuario. El lector de tarjetas inteligentes verifica la validez de la tarjeta y luego verifica la identidad de la huella digital. Después de una doble verificación, el sistema es seguro y confiable.

La información de huellas dactilares se puede almacenar en la tarjeta IC según sea necesario. Al comparar la información de huellas dactilares vivas del usuario ingresada con los datos de huellas dactilares en la tarjeta, se puede realizar la autenticación de identidad real del usuario y diversas aplicaciones de la tarjeta IC. . La información de huellas dactilares también se puede almacenar en una computadora o sistema de red, y la verdadera identidad del usuario se puede autenticar comparando la información de huellas dactilares vivas del usuario ingresado con la información de huellas dactilares almacenada, lo cual tiene una gran flexibilidad.

La tecnología de autenticación de tarjetas IC con huellas dactilares se puede utilizar ampliamente en la comunicación de redes, la gestión de bases de datos, la configuración de permisos, el acceso a datos y la gestión de claves en el comercio electrónico y los pagos electrónicos. Incluyendo la autenticación de identidad de administradores en sistemas informáticos, Internet, sistemas de comercio electrónico, sistemas LAN gubernamentales y empresariales, gestión de autorizaciones de sistemas importantes y empleados de departamentos en finanzas, seguros, valores y otras industrias, y autenticación de identidad de bolsas de valores, tarjetas de crédito. usuarios y beneficiarios de seguros, industria de seguridad y otras aplicaciones.