由Mifare 1卡破解帶來的危險(xiǎn)以及應(yīng)對方法
文章出處:http://m.compasssalessolutions.com 作者:同方股份有限公司 袁育博 人氣: 發(fā)表時(shí)間:2011年09月29日
今年年初以來,一個(gè)消息的傳出震驚了整個(gè)IC卡行業(yè)。最近,德國和美國的研究人員成功地破解了NXP的Mifare1芯片的安全算法。Mifare1芯片主要用于門禁系統(tǒng)訪問控制卡,以及一些小額支付卡,應(yīng)用范圍已覆蓋全球。因此這項(xiàng)“成果”引起了不小的恐慌,因?yàn)橐粋€(gè)掌握該破解技術(shù)的小偷可以克隆任何一個(gè)門禁卡,從而自由進(jìn)出政府機(jī)關(guān)大樓或公司辦公室;可以批量的克隆或偽造各種儲值卡大肆購物而不被發(fā)現(xiàn)。國內(nèi)發(fā)行的這種卡,估計(jì)有幾億張?jiān)谕度胧褂?,它的安全性涉及到眾多的運(yùn)營單位和持卡人的利益。
近日,有研究人員宣布MIFARE 系列產(chǎn)品的安全性存在薄弱環(huán)節(jié),在他的研究室里,通過研究讀寫器和卡之間的通信數(shù)據(jù),找到了這種卡的加密算法和認(rèn)證通信的協(xié)議,并有兩種方法可以得到MIFARE class邏輯加密卡的分區(qū)密碼。通過這種方法,破壞者可以使用非常廉價(jià)的設(shè)備在40ms內(nèi)就可以輕易獲得一張M1卡的密碼。面對這種災(zāi)難性的事實(shí),有些公司宣稱他們有辦法彌補(bǔ)這一漏洞,用戶可以繼續(xù)使用這種卡片而不必?fù)?dān)心。那么,M1卡的破解真的有那么大的破壞力么,目前的一些“安全”手段真的有效么?;卮疬@一問題,我們需要先從了解Mifare1系列卡片的結(jié)構(gòu)和安全認(rèn)證機(jī)制開始。
Mifare系列非接觸IC卡是荷蘭Philips公司的經(jīng)典IC卡產(chǎn)品(現(xiàn)在Philips公司IC卡部門獨(dú)立為NXP公司,產(chǎn)品知識產(chǎn)權(quán)歸NXP所有)。它主要包括在門禁和校園、公交領(lǐng)域廣泛使用的Mifare one S50(1K字節(jié))、S70(4K字節(jié)),以及簡化版Mifare Light和升級版MifarePro 4種芯片型號。這幾種芯片中,除Mifare Pro外都屬于邏輯加密卡,即內(nèi)部沒有獨(dú)立的CPU和操作系統(tǒng),完全依靠內(nèi)置硬件邏輯電路實(shí)現(xiàn)安全認(rèn)證和保護(hù)的IC卡。其主要結(jié)構(gòu)如圖所示:
在Mifare 1芯片結(jié)構(gòu)中,Authentication & Access Control 認(rèn)證與訪問控制單元用于完成卡片的密碼認(rèn)證,控制各個(gè)數(shù)據(jù)扇區(qū)的讀寫權(quán)限;Crypto Unit數(shù)據(jù)加密單元就是其認(rèn)證和加解密運(yùn)算的算法引擎。Mifare系列IC卡是NXP公司的專利產(chǎn)品,它采用了一種NXP特有的加密算法來完成認(rèn)證和加解密運(yùn)算。由于這種算法是NXP特有且不公開的算法,Mifare系列IC卡采用了一種特殊的手段來實(shí)現(xiàn)在不公開算法的前提下完成認(rèn)證,即將同樣的算法引擎放置在NXP出產(chǎn)的專用Mifare讀寫基站芯片中(如常用的RC500和RC531),認(rèn)證過程由基站芯片“代替”用戶系統(tǒng)與Mifare芯片之間完成。這一認(rèn)證過程就是常常被Mifare系列芯片宣傳的“三重認(rèn)證”,其實(shí)質(zhì)就是基站芯片與Mifare芯片之間相互傳遞隨機(jī)數(shù)以及隨機(jī)數(shù)的密文,通過對隨機(jī)數(shù)密文的解密比對實(shí)現(xiàn)對卡片的認(rèn)證。Mifare芯片所引以為豪的“數(shù)據(jù)加密傳輸”也是由基站芯片加密后傳送給Mifare芯片的。這個(gè)過程可以簡化為下圖所示:
如圖所示,M1卡所宣稱的三次認(rèn)證及輸入加密傳輸?shù)劝踩匦灾傅氖荕1卡與RC500等NXP基站芯片(或兼容芯片)之間的認(rèn)證和加密。由于NXP對M1卡與基站芯片間的通訊協(xié)議和加密認(rèn)證機(jī)制嚴(yán)格保密,因此從這里進(jìn)行破解難度很大。然而不幸的是,最終這個(gè)算法和機(jī)制還是被破解了。研究人員找出了算法和通訊協(xié)議中的漏洞,可以輕易地通過幾十次試探攻擊(約40ms)就能夠獲得一張卡片的所有密鑰。事實(shí)上,在Mifare芯片的兼容產(chǎn)品出現(xiàn)的那一天起,這個(gè)秘密就已經(jīng)不是秘密了,因?yàn)橥耆嫒荩瑢?shí)際就意味著已經(jīng)掌握了這個(gè)算法。
在Mifare1卡片安全問題暴露后,一些公司公開宣稱已經(jīng)有了解決的辦法,其中的法寶就是所謂“一卡一密”,也就是每一張卡片的每一個(gè)扇區(qū)的密鑰都不相同,使用CPU卡裝載系統(tǒng)根密鑰,根據(jù)Mifare1卡的唯一序列號計(jì)算子密鑰,防止一張卡片被破解而影響整個(gè)系統(tǒng)。其實(shí)這種解決方案在Mifare1卡破解之前就已經(jīng)出現(xiàn)。那么,一卡一密真的能解決Mifare1的安全問題么,我們還是要從Mifare1卡的認(rèn)證機(jī)制著手進(jìn)行分析。
我們已經(jīng)知道,Mifare1卡的認(rèn)證實(shí)質(zhì)上是卡與基站芯片之間的認(rèn)證。常用的RC500等基站芯片已經(jīng)為業(yè)界廣為熟知,它的接口和通訊協(xié)議都是公開的。在基站與Mifare1卡認(rèn)證前,需要通過LoadKey命令將Mifare1卡的密碼裝載到基站芯片中。這一過程是一個(gè)明文寫入的過程,是由終端設(shè)備(如讀卡器)主控單片機(jī)傳送給RC500的,并且單片機(jī)對RC500的命令傳輸是非加密的。如下圖所示:
這樣就可以通過截獲單片機(jī)與RC500之間的通訊來獲取M1卡的密鑰。而要做到這一點(diǎn),一個(gè)使用過RC500的對單片機(jī)技術(shù)稍微了解的技術(shù)人員都能夠輕而易舉的實(shí)現(xiàn)。
那么,在讀卡器中安裝SAM卡,通過SAM卡計(jì)算卡片密鑰實(shí)現(xiàn)一卡一密是否就安全了呢。想法非常美好,然而結(jié)果卻非人所愿,這樣的做法不但沒有增加安全,反而更加加大了安全漏洞。如下圖所示:
如圖所示,M1卡通過SAM卡實(shí)現(xiàn)一卡一密本質(zhì)上是將SAM卡內(nèi)的主密鑰通過對M1卡的卡號分散后得到M1卡的子密鑰,但是這個(gè)子密鑰仍然要通過終端單片機(jī)明文傳送給RC500芯片完成對M1卡的認(rèn)證。更為嚴(yán)重的是SAM卡送出的是Mifare1卡的明文密碼,黑客只要獲得一張SAM卡,就能夠通過它獲得所有卡片的密碼,連破解手段都不用。
此外,在M1卡消費(fèi)密碼被泄露的情況下,即使采用了聯(lián)機(jī)充值的方法,也無法保障運(yùn)營商的利益,因?yàn)樵诖饲闆r下,盜竊者使用偽造的M1卡,完全可以不用系統(tǒng)的充值密碼,而直接采用M1卡的缺省密碼對卡片進(jìn)行“充值”,然后用真實(shí)的消費(fèi)密碼在終端上消費(fèi)。在此情況下,即使采用了黑名單機(jī)制也難以避免運(yùn)營商和授卡商戶遭受損失,因?yàn)楹诿麊螜C(jī)制是一種事后防范機(jī)制,防止的是再次發(fā)生同一偽卡的交易,而在M1卡小額消費(fèi)日益普及的今天,盜竊者只需將偽卡使用一次,就足以獲得比一張偽卡成本高得多的收益。
這樣,我們可以假設(shè)一下幾種情況:
外部人員作案:
作案人盜取一個(gè)正式使用的終端設(shè)備,通過線路截獲方式獲取單片機(jī)發(fā)送給RC500的密鑰,從而破解M1卡的密鑰。
作案人盜取終端內(nèi)的PSAM卡,通過向PSAM卡發(fā)送密鑰分散指令的方式得到每一張M1卡的子密鑰。
內(nèi)部人員作案:
終端設(shè)備的開發(fā)人員利用工作之便盜取終端內(nèi)的M1卡密鑰明文或經(jīng)過單片機(jī)發(fā)送給RC500的M1卡密鑰明文。
發(fā)卡機(jī)構(gòu)工作人員利用工作之便截取PC機(jī)通過M1卡讀卡器發(fā)送給M1卡的密鑰明文?;蛑苯硬僮鱌SAM卡盜取密鑰明文。
系統(tǒng)開發(fā)人員利用工作之便盜取PSAM卡密鑰明文。
無論哪種可能,都會對整個(gè)系統(tǒng)的安全造成致命的影響。實(shí)質(zhì)上,這種一卡一密的做法是借用了CPU卡認(rèn)證機(jī)制中的一卡一密概念,然而它在有意無意間忽略了一個(gè)非常重要的事實(shí),即CPU卡和邏輯加密卡是完全不同的兩種卡片,它們的認(rèn)證機(jī)制完全不同。CPU卡由于內(nèi)部具有CPU處理器和操作系統(tǒng)COS,認(rèn)證的過程完全是在用戶卡與SAM卡之間進(jìn)行的,認(rèn)證過程中傳送的是隨機(jī)數(shù)和密文,讀卡器基站芯片只是一個(gè)通訊通道;認(rèn)證過程不能復(fù)制;使用的算法是公開算法,其安全性是基于CPU卡對密鑰的保護(hù)而非對算法的保護(hù)。密鑰在用戶卡和SAM卡內(nèi)都不能讀出,而且密鑰的安裝是通過密文進(jìn)行,系統(tǒng)上線后即使是發(fā)卡人員和開發(fā)人員也無法得到密鑰明文,從根本上保證了系統(tǒng)的安全性。正是由于意識到了M1卡潛在的安全性問題,建設(shè)部才多次開會推廣使用CPU卡。雙界面CPU卡更是由于其應(yīng)用的靈活性和對金融規(guī)范的支持得到了各方的贊賞。
當(dāng)然,一個(gè)系統(tǒng)的安全性不僅僅取決于采用了哪種卡片和哪種安全機(jī)制,而且通過系統(tǒng)設(shè)計(jì)上的安全手段也能夠彌補(bǔ)一些卡片安全上的不足。一個(gè)產(chǎn)品的安全性不能依賴于某一個(gè)方面的單個(gè)安全,更多的應(yīng)從一個(gè)系統(tǒng)的整體的邏輯上去完善安全、把可能出現(xiàn)的不安全特征通過整體的系統(tǒng)完善起來.針對原有不安全的系統(tǒng)進(jìn)行改造。例如在建設(shè)部的IC卡規(guī)范中對于M1卡的一卡一密就規(guī)定了在SAM中計(jì)算卡片密碼前必須校驗(yàn)卡中的MAC認(rèn)證碼,這在很大程度上降低了盜用SAM卡的可能性。然而遺憾的是大部分M1卡應(yīng)用系統(tǒng)并沒有采用類似的補(bǔ)救手段,而且這種手段也不能完全杜絕克隆卡、偽造卡的使用。黑名單等防范手段雖然有效,但畢竟屬于事后防范,難以從根本上解決問題。特別是在當(dāng)前Mifare1卡片被破解的背景下,簡單的采用打補(bǔ)丁的方法更是一種掩耳盜鈴的行為。
對于一個(gè)IC卡應(yīng)用系統(tǒng)而言,卡片的安全性好比一座摩天大廈的基礎(chǔ),針對一種卡片的安全機(jī)制必定制定相應(yīng)的保護(hù)措施以保護(hù)這個(gè)基礎(chǔ)。而當(dāng)卡片的安全性發(fā)生了根本的變化時(shí),原有的保護(hù)措施已經(jīng)失去了效果,整個(gè)大廈的基礎(chǔ)發(fā)生了動搖,此時(shí)再采取補(bǔ)丁措施,無異于給大廈地面上的結(jié)構(gòu)進(jìn)行加固,措施再好也難以改變基礎(chǔ)動搖這一事實(shí)。根本的解決之道就是重新打牢基礎(chǔ),從根基上完善系統(tǒng)的安全保護(hù)體系。
同MIFARE1卡相比,非接觸CPU卡是一種真正意義上的“智能卡”。CPU卡內(nèi)集成電路中包括中央處理器(CPU)、只讀存儲器(ROM)、隨機(jī)存取存儲器(RAM)、電可擦除可編程只讀存儲器(EEPROM)等主要部分,猶如一臺超小型電腦。具有信息量大、防偽安全性高、可脫機(jī)作業(yè),可多功能開發(fā)等優(yōu)點(diǎn)。CPU卡采用強(qiáng)大而穩(wěn)定的安全控制器,增強(qiáng)了卡片的安全性,而非接觸傳輸接口又能滿足快速交易的要求(如公交的快速通過)。CPU卡采用了多種芯片級防攻擊手段,基本上不可偽造;CPU卡所特有的內(nèi)外部認(rèn)證機(jī)制以及以金融IC卡規(guī)范為代表的專用認(rèn)證機(jī)制,能夠完全保證交易的合法性;在認(rèn)證和交易過程中,CPU密鑰是不在線路上以明文出現(xiàn)的,它每次的送出都是經(jīng)過隨機(jī)數(shù)加密的,而且因?yàn)橛须S機(jī)數(shù)的參加,確保每次傳輸?shù)膬?nèi)容不同,保證了交易的安全性。在認(rèn)證和交易過程中所使用的密鑰都是在安全的發(fā)卡環(huán)境中產(chǎn)生并密文安裝到SAM卡和用戶卡中,整個(gè)過程密鑰不外露。CPU卡的應(yīng)用防火墻功能可以保障同一張卡中不同應(yīng)用的安全獨(dú)立性。對安全性要求較高的金融行業(yè)都以CPU卡作為下一代銀行卡的標(biāo)準(zhǔn)。采用非接觸式CPU卡可以杜絕偽造卡、偽造終端、偽造交易,最終保證了系統(tǒng)的安全性。
同時(shí),非接觸CPU卡的大容量存儲空間又可以滿足預(yù)期的大金額消費(fèi)應(yīng)用所要求的更多客戶信息的存儲。而這時(shí)安全就不僅僅是存儲在卡內(nèi)的電子貨幣的安全,還包括個(gè)人信息的安全,非接觸式CPU卡的安全機(jī)制可以為此提供良好的保障。
由于非接觸式CPU卡具有以上無可比擬的優(yōu)點(diǎn),非常適用于電子錢包、電子存折、公路自動收費(fèi)系統(tǒng)、公共汽車自動售票系統(tǒng)、社會保障系統(tǒng)、IC卡加油系統(tǒng)、安全門禁等等眾多的應(yīng)用領(lǐng)域。非接觸CPU卡將逐步取代邏輯加密卡而成為IC卡的主要選型。在M1卡被破解的形勢下,采用非接觸CPU卡取代M1卡是解決M1卡危機(jī)的最終解決方案。
MIFARE卡被破解的消息在今年年初被披露以來,一石激起千層浪。眾多Mifare的用戶開始擔(dān)心自己系統(tǒng)的安全。通過系統(tǒng)的分析M1卡破解的原理及帶來的影響,我們可以得出結(jié)論:M1卡確實(shí)已經(jīng)不再安全,基于M1卡的系統(tǒng)的安全基礎(chǔ)已經(jīng)動搖,我們必須采取行動,選擇適當(dāng)?shù)漠a(chǎn)品替換M1卡,重新加固即將倒塌的安全基石。
同MIFARE1卡相比,非接觸CPU卡是一種真正意義上的“智能卡”。CPU卡內(nèi)集成電路中包括中央處理器(CPU)、只讀存儲器(ROM)、隨機(jī)存取存儲器(RAM)、電可擦除可編程只讀存儲器(EEPROM)等主要部分,猶如一臺超小型電腦。CPU卡采用了多種芯片級防攻擊手段,基本上不可偽造;CPU卡所特有的內(nèi)外部認(rèn)證機(jī)制以及以金融IC卡規(guī)范為代表的專用認(rèn)證機(jī)制,能夠完全保證交易的合法性;在認(rèn)證和交易過程中,CPU密鑰永遠(yuǎn)不會外露,它每次送出的都是經(jīng)過加密的隨機(jī)數(shù)。在認(rèn)證和交易過程中所使用的密鑰都是在安全的發(fā)卡環(huán)境中產(chǎn)生并密文安裝到SAM卡和用戶卡中,整個(gè)過程密鑰不外露。CPU卡的應(yīng)用防火墻功能可以保障同一張卡中不同應(yīng)用的安全獨(dú)立性。對安全性要求較高的金融行業(yè)都以CPU卡作為下一代銀行卡的標(biāo)準(zhǔn)。采用非接觸式CPU卡可以杜絕偽造卡、偽造終端、偽造交易,最終保證了系統(tǒng)的安全性。
由于非接觸式CPU卡具有以上無可比擬的優(yōu)點(diǎn),非常適用于電子錢包、電子存折、公路自動收費(fèi)系統(tǒng)、公共汽車自動售票系統(tǒng)、社會保障系統(tǒng)、IC卡加油系統(tǒng)、安全門禁等等眾多的應(yīng)用領(lǐng)域。非接觸CPU卡將逐步取代邏輯加密卡而成為IC卡的主要選型。
以Mifare1為代表的非接觸邏輯加密卡與CPU卡相比,非接觸邏輯加密卡與非接觸CPU卡同屬非接觸IC卡,但這兩種卡片是完全不同檔次的卡。
以下對MIFARE I卡與非接觸CPU卡做一比較:
通過分析,我們可以看出,使用CPU卡代替Mifare1卡是徹底解決Mifare卡危機(jī)的根本途徑。然而,對于數(shù)量眾多的Mifare1卡應(yīng)用系統(tǒng),我們?nèi)绾文軌蛞宰钚〉耐度胱羁斓乃俣韧瓿蛇@一升級轉(zhuǎn)換呢,是否需要將系統(tǒng)推倒重來呢。其實(shí)大可不必。上文我們講到,一個(gè)系統(tǒng)的安全不僅僅依賴于采用了哪一種卡。一個(gè)卡系統(tǒng)往往由多個(gè)子系統(tǒng)構(gòu)成,其中受到Mifare1卡破解影響的只是直接與卡相關(guān)的很少的幾個(gè)部分,我們只需要對這些部分進(jìn)行改造升級就完全可以保障我們系統(tǒng)的安全穩(wěn)定運(yùn)行。
以安防門禁系統(tǒng)為例,在一個(gè)門禁管理系統(tǒng)中,主要包括以下幾個(gè)部分
管理中心是一個(gè)軟件平臺,負(fù)責(zé)負(fù)責(zé)整個(gè)系統(tǒng)的協(xié)調(diào)、指揮工作,主要功能包括:規(guī)定和調(diào)整系統(tǒng)設(shè)置要求并實(shí)行;負(fù)責(zé)監(jiān)控主要的進(jìn)入口和公共場所;負(fù)責(zé)處理門禁系統(tǒng)發(fā)生的警報(bào);負(fù)責(zé)提供對事件記錄;負(fù)責(zé)發(fā)卡注冊。
門禁控制單元是硬件平臺,是類似于通道管理性質(zhì)的各類控制器,如:門鎖控制器、電梯控制器、停車場控制器和考勤終端等(可擴(kuò)充功能),都屬于門禁控制單元。門禁控制單元是管理中心設(shè)置的各種管理手段的執(zhí)行設(shè)備。
門禁系統(tǒng)中門禁單元設(shè)備的標(biāo)準(zhǔn)配置如下圖。
讀卡器是門禁控制系統(tǒng)當(dāng)中的卡識別設(shè)備,將用戶刷卡信息傳送給控制器和管理系統(tǒng),供控制系統(tǒng)進(jìn)行判斷處理。
電門鎖、閘機(jī)等是門禁系統(tǒng)的執(zhí)行機(jī)構(gòu),執(zhí)行對門、通道的開關(guān)控制。
在整個(gè)門禁管理系統(tǒng)中,門禁IC卡是安全管理的基礎(chǔ)核心。此次M1卡被破解,正是將門禁系統(tǒng)的最核心的安全控制打破,使門禁卡的復(fù)制偽造成為可能。要解決門禁系統(tǒng)的安全問題,需將M1卡替換為CPU卡。而整個(gè)系統(tǒng)中與卡片有直接交互的只有兩個(gè)地方:后臺系統(tǒng)中的發(fā)卡子系統(tǒng)和最前端的識別系統(tǒng),即門禁讀卡頭。對于絕大多數(shù)門禁系統(tǒng)而言,門禁讀卡頭只是將卡片卡號讀取出來通過控制器送到后臺系統(tǒng),系統(tǒng)通過卡號及后臺授權(quán)情況進(jìn)行控制。這樣我們在進(jìn)行系統(tǒng)升級改造時(shí),只需要改造門禁讀卡頭和發(fā)卡子系統(tǒng),使之能夠識別讀寫CPU卡,并對CPU卡完成認(rèn)證,其他系統(tǒng)和軟件都無需改動,即可快速完成從M1卡到CPU卡的遷移。
具體方案如下:
1、更換門禁讀卡器,使用支持CPU卡的門禁讀卡器。由于門禁讀卡器與控制器之間的通訊接口有統(tǒng)一的規(guī)范,這種更換改造很容易實(shí)現(xiàn)。
2、對原系統(tǒng)中的發(fā)卡子系統(tǒng)進(jìn)行改造,更換讀卡器,使之能夠發(fā)CPU卡。由于各個(gè)門禁廠商的軟件平臺都不同,因此這項(xiàng)改造需要原門禁系統(tǒng)廠商配合完成。
3、如果直接改造發(fā)卡系統(tǒng)軟件有困難,可以開發(fā)新的CPU卡發(fā)卡子系統(tǒng),與原系統(tǒng)后臺數(shù)據(jù)庫對接,實(shí)現(xiàn)CPU卡發(fā)卡。此種方式實(shí)現(xiàn)相對簡單,但需要了解原系統(tǒng)的數(shù)據(jù)庫接口,仍需要原廠商的一些支持。不過,許多門禁管理軟件支持直接輸入卡號的發(fā)卡方式,這就為系統(tǒng)改造創(chuàng)造了非常便利的條件。
與門禁系統(tǒng)相似,城市公交一卡通系統(tǒng)雖然更為復(fù)雜,但系統(tǒng)中的清分清算等主要部分都并不與IC卡直接關(guān)聯(lián)。如圖所示:
在一卡通系統(tǒng)中,與卡直接相關(guān)的子系統(tǒng)包括:發(fā)卡子系統(tǒng)、消費(fèi)終端、卡務(wù)管理子系統(tǒng);對發(fā)卡子系統(tǒng)的改造主要是將初始化M1卡流程改造為初始化CPU卡;卡務(wù)管理子系統(tǒng)的改造也相對簡單,實(shí)現(xiàn)CPU卡讀寫操作即可;決定改造是否成功的關(guān)鍵是消費(fèi)終端的升級改造,不僅需要能夠讀寫CPU卡,而且要將M1卡的交易流程升級為CPU卡標(biāo)準(zhǔn)交易流程,對系統(tǒng)開發(fā)商而言需要有足夠的對CPU卡應(yīng)用的經(jīng)驗(yàn)和理解。
同方股份有限公司是國內(nèi)知名的智能卡應(yīng)用開發(fā)服務(wù)和產(chǎn)品提供商,是國內(nèi)最早從事CPU卡研制和應(yīng)用開發(fā)的公司之一。早在1998年清華同方研發(fā)中心與清華大學(xué)計(jì)算機(jī)系共同成立的智能卡COS研究小組開發(fā)的《金融IC卡操作系統(tǒng)ZTCOS1.0》就獲得了中國人民銀行銀行卡檢測中心頒發(fā)的《中國金融集成電路卡PBOC1.0檢測證書》。公司緊跟世界最先進(jìn)的IC卡技術(shù),是國內(nèi)在ISO14443 TypeB非接觸標(biāo)準(zhǔn)產(chǎn)品和應(yīng)用開拓者和領(lǐng)先者。公司承建的沈陽城市一卡通系統(tǒng)是國內(nèi)最早最大規(guī)模的城市CPU卡一卡通應(yīng)用項(xiàng)目,至今雙界面CPU卡實(shí)際發(fā)卡量已經(jīng)突破350萬張,在國內(nèi)城市通卡領(lǐng)域有著巨大的影響力。同方股份有限公司依托在非接觸智能卡多年的開發(fā)和應(yīng)用經(jīng)驗(yàn),致力于城市一卡通應(yīng)用系統(tǒng)開發(fā)和相關(guān)產(chǎn)品研制,已形成了非接觸CPU卡、讀卡終端在內(nèi)的完整的非接觸CPU卡產(chǎn)品體系。公司開發(fā)的雙界面CPU卡已獲得了《中國金融集成電路卡PBOC2.0檢測證書》。面對非接觸智能卡應(yīng)用蓬勃發(fā)展的機(jī)遇,同方股份有限公司正深入開拓市場,加速新產(chǎn)品的開發(fā)研制,助力于中國非接觸智能卡行業(yè)的騰飛。