首页 >>> 公司新闻 >

公司新闻

IC卡预付费电度表的**及防范技术

拓强电气有限公司,一家专门做电器的企业

一、IC卡预付费电度表存在的主要**问题 

     在产品的开发及应用实践中,我们发现IC卡预付费电度表存在如下几类**问题:a)卡内数据的**性问题。普通存贮卡数据虽经加密运算处理,但由于IC卡预付费电度表内的单片机要完成大量的实时工作,固而无力对数据进行较复杂的加密工作。再加上普通存贮卡电表不易实现一表一卡,加密一但泄露或破译,伪卡将会出现而给供电部门造成巨大经济损失。逻辑加密卡虽能实现一表一卡,使系统不出现**崩溃的结果,但从卡口上接一记忆示波器,可轻易获得各卡密钥而达到单表偷电的目的。而且上述两种卡的初始化卡及生产用卡构成格式一但泄露或破译,将会无需买卡而用电(将表转回生产状态,在生产状态下用电)。这些都将会给供电部门造成巨大经济损失。b)卡表内单片机程序被读出而导致加密要素被黑客所知问题。很多表厂由于工期紧或生产不稳定,卡表内单片机使用0TP类型来现场烧录。而很多单片机由于在烧录过程中要比较,固而其程序机器码可以读出。通过反汇编可以得到源程序,通过分折源程序,可以误出偷电和制作伪卡的方法。c)卡表电子模块的抗干扰能力较差问题。卡表电子模块若电压变化的适应能力较差(例如短时低压造成死机而电压恢复后不正常工作)、抗电源传来的干扰能力差(例如电子整流器、负离子发生器、**紫外灯、带开关电源的设备、微波炉或大负载通断等)、抗外界干扰能力差(例如电表附近有电焊、冲击电钻、强发射电台、手机等工作)而出现死机而又不关断用户电源,则用户将不买卡而用电,从而造成无意识偷电。d)卡表防不留痕迹的恶意攻击的问题。根据推测和介绍,恶意攻击者将会采取在卡座中抵插入金属片使卡座有关电路短路、用金属钩使某些结点短路、外加交流220V烧坏主IC、外加直流电压烧坏电子模块电源、外加静电高压(例如用煤气点火气、**)使主IC死机等方法使电表不留痕迹的破坏而达到偷电的目的。 

    综上所述,IC卡预付费电度表的**状况非常严重,苦不解决上述问题并采取相应防范措施,IC卡预付费电度表的推广及应用将面临极大困难,勉强使用,也难保不会给国家造成巨大损失。  

    二、确保卡内数据**及防止单片机程序被读的方法 

     为了彻底解决卡内数据的**,我们在北京供电局一户一表中心的指导下,按照《北京供电局一户一表实施规范》的要求,使用了SAM 机制来构成卡表的基本**机制,并使用西门子的CPU卡作为用户卡,其卡的**水平达到了金融级。其基本原理是:SAM模块和CPU卡(均由供电局统一提供)互成一对,双向相互进行认证(内部认证、外部认证),并采用对随机数进行加密的方法来进行密钥的确认,加上卡口的输出数均为密文等严密的**措施确保了卡内密钥无法获得和破译、卡内数据无法进行非法修改。我使用的CPU卡的**性得到了人民银行总行的确认,所使用的SAM机制亦是人民银行总行首推的**机制。至今,使用我们相同方案的IC卡,国内外均无一例被破译和复制的报告。 

    为确保卡表的**,北京规标不设初始化卡。各生产厂家生产的电表,出厂前均使用供电局提供的更改密钥卡进行密钥更改,密钥更改后(对表中的SAM模块进行),除非同时掌握供电局和银行分别控制的四组密钥,方能将电表转回生产状态。否则,其营运状态不可逆转。如此彻底解决上述的初始化卡导致的问题。 

    另外,在电表的单片机选型中,我们选用法国ST公司的ST62系列芯片。该系列芯片的0TP在烧录并校验完程序后,可将外部读写线烧断,使该芯片永远无法读出内藏的单片机程序,从而杜绝了破译与作伪。即使从其它渠道掌握了源程序,但由于电表中有关密钥部伤仍在SAM模块中(该模块由供电局提供并出厂前更换密钥),破译者也无法获得密钥。