Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шумахер У. Полупроводниковая электроника

.pdf
Скачиваний:
203
Добавлен:
28.03.2015
Размер:
8.01 Mб
Скачать

INFSEMI_2-Text.fm, стр. 322 из 589 (September 3, 2010, 17:06)

322 7. Микроконтроллеры

состояния АЛУ, которые устанавливаются

исполнения команды CALL соответствует

или сбрасываются при исполнении ариф-

значению, содержащемуся в регистре LCX,

метических команд. Остальные биты PSW

то будет запущена программа обработки

управляют уровнем доступа, выбором ре-

ошибок, которая, хотя операция сохране-

гистров защиты (PRS) и состоянием счёт-

ния контекста и будет выполнена, очистит

чика вложенных подпрограмм. Через ре-

список CSA.

 

 

гистр PCXI осуществляется связь с контек-

Регистр управления стеком

 

стом предыдущей выполнявшейся задачи,

 

 

 

 

 

управление быстрыми прерываниями и ав-

Система управления стеком в архитекту-

томатическим переключением контекста.

ре TriCore обеспечивает поддержку пользо-

Регистры управления контекстом

вательского (программного) стека и стека

прерываний. В ней задействованы адрес-

 

 

Регистры управления контекстом вклю-

ный регистр A10, указатель стека прерыва-

чают в себя три указателя: FCX, PCX и

ний (ISP) и один бит из регистра PSW. В ка-

LCX. Эти указатели служат для управления

честве указателя стека используется адрес-

переключением контекста и используются

ный регистр общего назначения A10. На-

в операциях сохранения и восстановления

чальное значение данного регистра опреде-

контекста.

 

ляется

операционной

системой

при

Каждый указатель состоит из двух полей:

создании задачи, при этом каждой отдель-

16-битного поля смещения и 4-битного

ной задаче назначается индивидуальная об-

идентификатора сегмента. Область сохра-

ласть стека. Указатель стека прерываний

нения контекста (CSA)

занимает 16 слов

(ISP) позволяет отслеживать, не пытается

(64 байт) в адресном

пространстве, т.е.

ли программа обработки прерывания про-

именно такой объём памяти, который необ-

извести обращение к областям адресного

ходим для сохранения верхнего и нижнего

пространства, выделенным под индивиду-

контекста. При инкрементировании поля

альные стеки задач (если бы это произош-

смещения на единицу действительное зна-

ло, то привело бы к повреждению контекста

чение адреса всегда возрастает на такую ве-

программно администрируемых

задач).

личину, которая соответствует его смеще-

В архитектуре TriCore реализовано автома-

нию на 16 слов относительно предыдущего

тическое переключение на использование

адреса (т.е. содержимое поля смещения

указателя стека прерываний вместо инди-

сдвигается на 6 бит влево). Общий объём

видуального указателя стека.

 

используемого для хранения CSA про-

Регистр управления обработкой

 

странства памяти в каждом из адресных сег-

 

прерываний и обработкой ошибок

 

ментов составляет 4 Мбайт, что позволяет

 

 

 

 

 

разместить 64К (65535) областей сохране-

Три регистра CSFR предназначены для

ния контекста.

 

управления обработкой прерываний и об-

Действительный адрес должен указы-

работкой ошибок: регистр контроля преры-

вать на реально существующую область па-

ваний (ICR), регистр указателя на таблицу

мяти. В противном случае поведение систе-

векторов прерываний (BIV) и регистр ука-

мы будет непредсказуемым.

зателя на таблицу векторов обработчиков

В регистре FCX хранится указатель на

ошибок (BTV).

 

 

начало списка свободного пространства,

Регистр контроля прерываний (ICR) со-

который всегда содержит адрес доступного

держит текущее значение уровня приоритета

в текущий момент времени CSA.

ЦПУ (CCPN), бит включения/отключения

Указатель на предыдущее значение кон-

системы

обработки прерываний, значение

текста (PCX), входящий в состав регистра

приоритета прерывания, ожидающего обра-

PCXI, содержит значение адреса для CSA

ботки (PIPN), а также (в зависимости от вер-

предыдущей задачи.

 

сии микроконтроллера)

биты управления

Регистр LCX содержит указатель на ко-

схемой арбитража прерываний. Два осталь-

нец списка свободного пространства и ис-

ных регистра содержат базовые адреса таблиц

пользуется для того, чтобы предупредить о

векторов прерывания (BIV) и таблиц векто-

возможном недостатке свободного места в

ров программ обработки ошибок (BTV).

списке CSA. Если значение регистра FCX

При поступлении запроса на прерывание

после входа в программу прерывания или

или при обнаружении ошибки (срабатыва-

INFSEMI_2-Text.fm, стр. 323 из 589 (September 3, 2010, 17:06)

7.4. Архитектура 32-битных микроконтроллеров TriCore 323

нии аппаратной или программной ловушки) значение указателя на адрес в таблице векторов прерывания и программ обработки ошибок вычисляется следующим образом: значение приоритета прерывания / класса ошибки сдвигается на 5 бит влево, после чего производится его дизъюнкция (объединение по ИЛИ) с содержимым регистра BIV/BTV. Сдвиг на 5 бит влево приводит к тому, что интервал между отдельными адресами входа в таблицу прерываний оказывается равен 8 словам (32 байт). При выравнивании результирующих базовых адресов следует принимать во внимание два обстоятельства. С одной стороны, эти адреса должны соответствовать чётным байтам (т.е. выравнивание осуществляется по границам полуслова), а с другой стороны, он должен быть выровнен по границе, пропорциональной числу 2 в определённой степени. Значение показателя степени зависит от количества используемых входных адресов прерываний. Например, если используется полный набор из 256 входов в прерывание, то это потребует выравнивания адреса по границе 8 Кбайт (256 32). Для 8 классов ошибок (0…7) достаточно выравнивания по границе 256 байт (8 32).

Регистры управления системой

Для управления системой предназначены ещё три регистра: регистр управления конфигурацией системы (SYSCON), регистр блока управления локальной памятью программ (PMUCON) и регистр блока управления локальной памятью данных (DMUCON).

Регистры защиты памяти

В архитектуре TriCore предусмотрена поддержка аппаратного механизма защиты указанных пользователем областей памяти от несанкционированного чтения, записи или вызова команд. Кроме того, аппаратные средства защиты могут быть использованы как источник сигналов для блока отладки. Ядро TriCore поддерживает наборы регистров, содержимое которых определяет диапазоны адресов и права доступа для соответствующих областей памяти. Для защиты памяти данных и памяти программ используются отдельные наборы регистров.

Задавая значение двухбитного поля PRS в регистре PSW, можно выбрать в каждом из этих случаев до четырёх наборов регистров (четыре для данных и четыре для кодов

программ). Количество наборов регистров, используемых для защиты памяти, определяется в зависимости от конкретной модификации микроконтроллера TriCore.

Регистры защиты данных и кода программы

Каждый регистр из пары DPRx_n/CPRx_n имеет размер два слова. В совокупности содержимое этих регистров определяет верхнюю и нижнюю границы защищаемой области памяти. Если нижняя граница больше верхней, то никакой проверки не проводится. Если нижняя граница совпадает с верхней, то соответствующая область памяти считается пустой.

Когда генерируется отладочный сигнал, значения DPRx_n/CPRx_n воспринимаются как индивидуальные адреса, а не как границы области памяти. Если адрес, по которому осуществляется обращение к памяти, совпадает с содержимым одного или более регистров DPRx_n/CPRx_n, то генерируется сигнал, поступающий в модуль отладки. Под совпадением с DPRx_n/CPRx_n понимается совпадение с содержимым регистра верхней границы (CPRx_n).

Восьмибитный регистр режима защиты данных/кода программы определяет права доступа и условия генерации отладочных сигналов для защищаемых областей данных/кода программы, границы которых заданы в соответствующих регистрах.

Регистры управления отладкой

С целью поддержки встроенной системы отладки в архитектуру TriCore были дополнительно введены семь регистров. Содержимое этих регистров определяет условия, при которых наступает отладочное событие и действие, инициируемое при его наступлении, а также предоставляет информацию о текущем состоянии блока отладки. Точный алгоритм работы блока отладки зависит от характеристик конкретной модели микроконтроллера. Подробное описание работы этого алгоритма и используемых регистров можно найти в документации на конкретную модель.

7.4.17.Функциональные схемы 32-битных микроконтроллеров

На Рис. 7.41…7.43 приведены примеры функциональных схем трёх 32-битных микроконтроллеров.

 

 

 

 

ЦПУ с ядром TriCore

 

PMU

 

 

 

DMU

 

 

(Блок памяти программ)

 

 

 

128

max. 40 МГц

64

 

VDDSBRAM

 

(Модуль памяти)

 

VDDRAM

 

 

 

Загрузочное ПЗУ 8 Кбайт

16

32 Кбайт SRAM

 

Блок

 

 

 

Отладочный

 

 

 

 

Быстрое ОЗУ 16 Кбайт

 

TP

 

 

Прерывание

 

 

 

 

отладки

 

Кэш команд 1 Кбайт

 

порт (только TC1765)

 

 

 

 

 

 

 

 

 

 

 

 

 

OCDS

3

 

 

 

 

 

 

 

VDDOSC

Управление

 

 

 

 

Шина FPI 32

 

 

VSSOSC

Управление

5

 

 

 

 

 

 

 

CPUCLK

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ввод/вывод

5

 

JTAG

 

Напряжение

10

питания

 

аналогового

аналоговыхПодкючение сигналов

тракта

 

AN

24

[23:0]

 

8

4

Порт

 

 

Блок

Контроллер DMA

Блок

 

JTAG&

Cerberus

 

безопасности

 

 

 

 

и перезапуска

 

 

 

 

Sys. Contrl.

16

АЦП

 

 

 

 

 

 

 

 

 

 

1

 

 

Асинхронный последовательный канал1

 

 

 

GPT

GPTU

16

 

 

A

 

 

 

АЦП

 

 

 

 

 

 

 

 

 

 

0

 

 

 

8

 

 

 

 

 

3

 

 

 

 

 

16

2

3

16

16

2

3

7

Порт 3

Порт 2

Порт 1

Порт 5

16

16

16

5

Системный таймер

Блок управления шиной

 

XTAL1

 

Генератор

ФАПЧ

XTAL2

 

 

ECIN

Шина FPI

ECOUT

Асинхронный последовательный канал 0

 

Синхронный последовательный канал 1

 

Синхронный последовательный канал 0

 

Модуль TwinCAN (два канала)

Блок управления

 

 

 

 

 

 

 

5

2

2

3

5

2

3

4

 

 

 

Порт 0

 

 

 

10

 

 

 

 

 

 

 

 

16

 

 

 

 

 

32

Данные

 

[31:0]

шиной

24

Адрес

внешней

 

[23:0]

5

Выбор

 

 

 

кристалла

10EBU Управление

VDDP

23

VDD VSS

Рис. 7.41. Функциональная схема микроконтроллера TC1765.

 

INFSEMI

 

Text-2

324

fm,.

 

.стр

Микроконтроллеры .7

2010, 3, (September 589 из 324

 

17:06)

DMU (Модуль памяти)

128

 

ЦПУ с ядром TriCore

 

64 PMU (Блок памяти программ)

32 Кбайт SRAM + 8 Кбайт SRAM

 

 

 

 

Загрузочное ПЗУ 8 Кбайт

 

 

 

 

 

 

 

с сохранением данных в ждущем режиме

 

 

Блок

Прерывание

 

 

Быстрое ОЗУ 32 Кбайт

(С функцией перекрытия)

 

 

отладки

 

 

Кэш команд 1 Кбайт

 

 

 

 

 

_____

OCDSE

Управление

_____

BRKIN

______

BRKOUT

Ввод/вывод 5 JTAG

 

5

16

16

 

Порт

16

 

 

 

16

12

2

2

Порт

 

 

2

 

 

 

 

5

 

 

5

 

 

16

16

11

 

Порт

 

 

 

16

10

16

 

Порт

 

 

 

9

Блок Блок

Cerberus & безопасности

JTAG и перезапуска

 

 

 

Шина FPI

 

4 Кбайт SRAM данных

 

Блок управления шиной

OCDS

PCP

FPI

 

Ядро

Интефейс

Системный таймер

 

 

 

 

Прерывание

 

 

16 Кбайт SRAM программы

 

 

32

ФАПЧ

Часы реального времени

ƒCPUmax = 40 МГц

4

ƒRTC = 32 кГц

Таймер A

АЦП 1

АЦП 0

16

16

16

16

Шина FPI

32

Таймер U

Асинхронный последовательный канал 1

Асинхронный последовательный канал 0

Синхронный последовательный канал 1

Синхронный последовательный канал 0

Модуль CAN (два канала)

J1850

8

2

2

3

3

4

Блок управления внешней шиной

 

12

16

16

 

0

16

Порт

 

16

 

1

16

Порт

 

16

 

2

16

Порт

 

Порт 9

Порт 8

Порт 7

Порт 6

Порт 13

Порт 4

Порт 3

 

16

16

16

16

16

16

6

10

 

 

 

EBU

Адрес [25:16]

Управление

 

Рис. 7.42. Функциональная схема микроконтроллера TC1775.

VDD

VSS

XTAL1 XTAL2

Управление

XTAL3

XTAL4

CLKIN

CLKOUT

Адрес/ данные

[15:0]

Адрес/ данные [31:16]

Адрес [15:0]

микроконтроллеров битных-32 Архитектура .4.7

325 .стр fm,.Text-2 INFSEMI

325 TriCore

3, (September 589 из

 

2010,

 

17:06)

 

 

 

 

 

LMB (Локальная шина памяти) 96 МГц, 64 бит

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

MMU

 

 

 

 

 

 

 

 

 

 

 

AD[31:0]

32

 

 

Мост

DMU

 

ЦПУ 1.3

 

 

 

PMU

 

 

Блок

1.8…3.3 В

VDD

 

24

 

 

128

 

64

(Блок памяти программ)

локальной

 

 

A[23:0]

EBU_LMB

(Блок памяти)

с ядром TriCore

 

 

 

шины

Быстрое ОЗУ 24 Кбайт

 

 

 

 

Быстрое ОЗУ 24 Кбайт

 

памяти

 

 

VSS

 

33

 

 

LFI

 

 

Блок

 

 

Кэш команд 8 Кбайт

512 Кбайт

 

 

Управление

 

 

 

Кэш данных 8 Кбайт

 

Прерывание

 

 

 

 

 

 

 

 

 

 

 

 

 

отладки

 

 

 

 

 

eDRAM

 

16

 

блоком

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OCDS2

внешней

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

_____

шины

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OCDSE

Быстрая шина FPI, 96 МГц, 32 бит

 

 

 

 

 

 

 

 

 

 

 

 

 

8

Управление

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Блок управления

 

 

 

 

 

_____

 

 

 

 

 

 

FPI

4 Кбайт SRAM данных

 

 

 

 

 

 

 

BRKIN

 

 

 

 

 

 

 

 

 

 

 

питанием,

 

 

 

 

 

______

 

BCU0

Общая

 

Интефейсс шиной

 

 

 

 

 

сторожевой таймер,

 

 

 

 

 

BRKOUT

 

Быстрая

DRAM

Мост

 

 

 

 

 

 

сброс

 

 

 

 

 

 

 

шина

1 MБ,

 

PCP

 

 

 

 

 

 

 

 

ФАПЧ

 

 

XTAL1

 

 

FPI

96 МГц

шины

 

 

 

 

 

 

 

 

 

96 & 48 МГц

 

 

XTAL2

 

 

 

 

 

FFI

Прерывание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

16 Кбайт SRAM программыOCDS

 

 

 

BCU1

 

 

Блок

Блок

5

Ввод/вывод

 

 

 

 

 

 

 

 

 

 

 

 

Медленная шина FPI

 

 

Cerberus

JTAG

 

JTAG

 

32

 

PCI V2.2

 

 

Загрузочное

 

 

 

 

 

 

 

 

 

 

 

 

P_AD[31:0]

 

33 МГц

 

Быстрый

ПЗУ 16 Кбайт

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(поддержка

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ethernet

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

20

 

DMA) +

 

 

 

 

 

16x50

ASC

Синхронный

GPTU1

GPTU0

 

 

 

 

 

 

 

 

 

 

 

 

P_Control

 

Управление

 

 

 

 

MMCI

XON/

FIFO,

последо-

 

 

 

 

 

 

 

 

 

3

3

 

 

 

 

питанием

 

 

 

 

 

XOFF

IrDA

вательный

 

таймера

таймера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

канал

 

 

 

 

 

 

Медленная шина FPI

(Настраиваемый периферийный интерфейс) 48 МГц, 32 бит

 

 

 

3

9

15

1

3

8

2

3

8

8

Порт 5

Порт 4

Порт 3

Порт 2

Порт 1

Порт 0

16

16

16

MDIO

16

16

16

Внешние

Внешние RxCLK

 

 

прерывания

TxCLK

 

 

прерывания

 

 

 

 

 

 

 

Рис. 7.43. Функциональная схема микроконтроллера TC11IB.

 

INFSEMI

 

Text-2

326

fm,.

 

.стр

Микроконтроллеры .7

2010, 3, (September 589 из 326

 

17:06)

8. СМАРТ-КАРТЫ

8.1. Обзор

Микросхемы для смарт-карт (называемых также чип-картами) ждёт великое будущее: современные полупроводниковые технологии позволяют изготавливать сверхминиатюрные чипы, характеризующиеся небывалой производительностью. Наряду с внедрением инновационных концепций их производства, это создаёт предпосылки для использования смарт-карт в самых разнообразных областях применения.

Несомненно, смарт-карты будут играть чрезвычайно важную роль в глобальном информационном сообществе и сфере обслуживания.

8.2. Введение

Общение, являющееся базисом социальной жизни людей, столь же необходимо и в бизнесе. Компании, которые смогут обеспечить быстрый и эффективный обмен данными, окажутся победителями в конкурентной борьбе на любом рынке. Высокая скорость обмена информацией — это важнейший фактор, стимулирующий развитие сетевой инфраструктуры.

Процесс внедрения в нашу повседневную жизнь глобальных и удобных для обмена информацией («прозрачных») коммуникационных сетей означает не только физическую их реализацию, но и интенсивное формирование во всём мире «сетевого сознания». Если в былые времена интеллектуальная собственность бережно хранилась в подвалах банков и передавалась непосредственно из рук в руки (устно или в письменном виде), то в ближайшей перспективе обмен информацией будет осуществляться через открытые коммуникационные сети, а сама эта информация будет «пребывать в целости и сохранности» в процессе такой передачи.

Таким образом, возникает новое требование к коммуникационным сетям: инфраструктура информационной безопасности сетей должна заменить банковские сейфы прошлого. В свою очередь, наличие такой инфраструктуры открывает возможности

INFSEMI_2-Text.fm, стр. 327 из 589 (September 3, 2010, 17:06)

8.1. Обзор 327

реализации новых глобальных услуг в таких областях, как телекоммуникации, мультимедиа, электронные платежи, мониторинг состояния здоровья пациентов и многие другие, ещё не придуманные сферы применения.

С этой точки зрения смарт-карты представляют собой идеальное средство поддержки и вывода на рынок сетевых услуг такого рода.

8.3. Состояние рынка

Производство смарт-карт является одним из факторов, заметно влияющих на развитие национальных экономик. Всего несколько лет назад рынок смарт-карт был преимущественно европейским, но в настоящее время он стал практически всемирным, как в смысле проникновения на те или иные местные рынки, так и в связи с возрастанием доли предоставляемых местных услуг. При этом среднегодовой рост мирового рынка смарт-карт превышает 25%. Подобная ситуация стала возможной в результате глобализации сетевых услуг при возросших требованиях к обеспечению безопасности со стороны всех участников сети, а также благодаря низкому уровню инвестиций (как в программное обеспечение, так и в аппаратные средства), необходимых для создания высокотехнологичных систем на базе смарт-карт, и наличию легко внедряемой инфраструктуры (коммуникационных сетей).

8.3.1.Структура рынка микросхем для смарт-карт в зависимости от области применения

Рынок микросхем для смарт-карт, который на сегодняшний день не превышает 1% от общего объёма продаж микросхем, составляющего 118.5 миллиардов долларов в год, становится всё более значимым. При его годовом росте более чем на 25% можно ожидать, что уже в ближайшие годы продажи микросхем данного типа будут играть доминирующую роль.

Рост экономик высокоразвитых стран всё в большей степени обеспечивают ком-

INFSEMI_2-Text.fm, стр. 328 из 589 (September 3, 2010, 17:06)

328 8. Смарт-карты

пании, предоставляющие различные услу-

водства и, следовательно, от успешного ре-

ги; между тем, функции и возможности

шения достаточно

большого

количества

систем, использующих смарт-карты, в ос-

различных проблем. Чем эффективнее про-

новном определяются применяемыми в

изводители полупроводниковых приборов

этих картах микросхемами.

смогут удовлетворить требования, относя-

Область мобильных коммуникаций, на

щиеся ко вновь возникшей области приме-

которую сегодня приходится около 45%

нения их продукции, тем большим окажет-

продаж, судя по всему, удержит лидерство и

ся успех в реализации предлагаемых услуг,

в будущем. Далее в настоящее время следу-

и/или оборудования, а значит — и финан-

ют такие сегменты рынка, как оплата услуг

совый успех. К области ответственности

(15%), идентификация пользователя (14%),

правительства относится установление ле-

платное телевидение (12%) и телекоммуни-

гальных рамок, ограничивающих использо-

кационные услуги (10%).

вание тех или иных решений на основе

Наиболее перспективными с точки зре-

смарт-карт (например, принятый в Герма-

ния темпов роста являются такие сегменты

нии закон об электронной подписи), так

рынка, как идентификация пользователя и

как наличие законодательной базы позво-

транспорт (45% и 28% среднегодового роста

ляет обеспечить безопасный фундамент для

соответственно). В свою очередь, такая

их развития и ускорить процесс внедрения

сфера применения смарт-карт, как предва-

и распространения этих решений. Не менее

рительная оплата телефонных услуг, где за-

значимым фактором успеха является чёткое

действовано огромное количество уст-

понимание провайдером услуг, системным

ройств, может «поглотить» до 50% от обще-

провайдером, производителем смарт-карт и

го объёма выпуска микросхем для смарт-

всеми теми, кто вовлечён в создание систем

карт (в качестве средств безопасного хране-

на основе смарт-карт, реальных возмож-

ния данных).

ностей полупроводниковой индустрии. По-

8.3.2. Требования рынка

нимание всех этих механизмов является

важнейшей предпосылкой для того, чтобы в

Типичный для полупроводниковой тех-

данной области произошёл прорыв, и тех-

нология безопасных услуг, базирующаяся

ники набор требований рынка примени-

на использовании смарт-карт, воплотилась

тельно к микросхемам для смарт-карт сво-

в реальность.

 

 

 

дится к следующему:

 

 

 

Вот лишь минимальный перечень из бес-

низкая цена;

конечного

числа

возможных

вариантов

высокий уровень безопасности при хра-

применений смарт-карт, которые следует

нении и передаче информации;

упомянуть в первую очередь: телекоммуни-

низкое энергопотребление;

кации (телефонные карты, SIM-карты мо-

большой объём памяти программ и данных;

бильных телефонов),

различные способы

оптимальная технология корпусирования.

совершения

платежей

(электронные ко-

Рынок микросхем для смарт-карт харак-

шельки, кредитные карты), платное телеви-

теризуется постоянным снижением цен, на

дение, транспорт

(электронные билеты),

15…25% в год. Благодаря этому многие ком-

электронные паспорта, мониторинг состоя-

пании, занимающиеся производством по-

ния здоровья (электронная карта клиента),

лупроводниковой продукции, оказываются

контроль доступа к тем или иным ресурсам.

весьма заинтересованы в данном рынке и

 

 

 

 

 

готовы к огромным финансовым вложени-

8.4.1. Цифровая подпись — подпись

ям в технические разработки, поскольку

будущего

 

 

 

специфические требования этого рынка не

 

 

 

 

 

 

 

 

могут быть удовлетворены, например, пу-

Электронный обмен деловой информа-

тём использования стандартного набора

цией связан с определённым риском, пос-

микросхем энергонезависимой памяти и

кольку во многих случаях получатель пос-

микроконтроллеров.

лания (формуляра заказа, платёжного пору-

 

чения и т.п.) не может быть абсолютно уве-

8.4. Области применения

рен в легитимности отправителя (т.е. в том,

Успешность проектов с использованием

что заявленный в послании отправитель

действительно является таковым).

смарт-карт зависит от объёмов их произ-

INFSEMI_2-Text.fm, стр. 329 из 589 (September 3, 2010, 17:06)

 

 

 

 

 

 

 

8.4. Области применения

329

 

 

 

 

 

 

 

Типовой

протокол передачи

данных,

не возникало сомнений в том, что откры-

применяемый в настоящее время при обме-

тый ключ действительно принадлежит от-

не через Интернет, не создаёт каких-либо

правителю послания (электронного доку-

серьёзных препятствий ни для создания

мента).

 

 

 

 

 

 

 

фальшивых

идентификационных

данных

Применяемые алгоритмы, т.е. правила, в

пользователя, ни для подделки посланий.

соответствии с которыми цифровая под-

 

Только цифровая подпись обеспечивает

пись извлекается из послания, используют

необходимую

легальность

электронной

секретный ключ, и должны гарантировать,

коммерции и других видов законных дело-

что без знания этого секретного ключа

вых обменов данными с использованием

партнера невозможно будет получить (вы-

электронных средств. На сегодняшний день

числить) правильную цифровую подпись (а

это единственное средство

реализации

также,

естественно,

невозможно

будет

электронной подписи, уровень легитим-

«взломать» сам секретный ключ).

 

 

 

ности которой соответствует подписи на

В любом случае, секретный ключ ни в

обычном бумажном документе; при этом

коем случае не должен быть раскрыт. Поэ-

обеспечивается

компьютерная поддержка

тому, учитывая возможность кражи или по-

подтверждения аутентичности (подлиннос-

пыток анализа тех или иных компонентов

ти) подписи и исключается возможность её

персональной подписи, необходимо также

подделки.

 

 

 

 

принимать во внимание и такие сценарии,

 

Некоторые страны уже сделали первые

когда партнёр вводит электронную подпись

заметные шаги на пути к конечной цели —

через чужой терминал, который может со-

полной равнозначности перед

законом

держать средства, раскрывающие секрет-

электронной подписи и обычной («бумаж-

ный ключ.

 

 

 

 

 

 

ной») подписи. Так, бундестагом ФРГ в ав-

Строгое соответствие между подписан-

густе 1997 года был принят закон об элект-

ным цифровым способом документом и тем

ронной подписи.

 

 

его изображением, который подписант ви-

 

Необходимой предпосылкой полной эк-

дит на экране дисплея, должно обеспечи-

вивалентности цифровой и обычной под-

ваться

специальной

системой

создания

писи является создание условий, когда её

подписей (это вовсе не так просто, как мо-

подделка стала бы настолько более сложной

жет показаться — достаточно, например,

по сравнению с подделкой обычной подпи-

представить,

как

много

документов

си, что мошенникам было бы невыгодно

Windows может быть одновременно откры-

подделывать цифровые послания (в то вре-

то на ПК…) Кроме того, такая система

мя как сегодня такие послания защищены

должна исключить возможность случайной

от мошенников намного хуже, чем бумаж-

подписи документов.

 

 

 

 

 

ные). Проще говоря, требуется обеспечить

Современные смарт-карты предоставля-

абсолютную невозможность подделки циф-

ют необходимую защиту от попыток неле-

ровой подписи (здесь следует учитывать,

гально получить информацию о секретном

какие именно сетевые технологии возмож-

ключе. Следовательно, у пользователя по-

но будут доступны хакерам в течение бли-

является возможность подписывать доку-

жайших нескольких лет). Таким образом,

менты, работая с чужого терминала, чем

на планируемые к использованию систем-

обеспечивается необходимая мобильность.

ные компоненты должны быть наложены

Защита ключа от нелегитимного чтения

определённые ограничения.

 

 

обеспечивается

сочетанием

аппаратных и

 

С технической точки зрения, процесс ау-

программных средств безопасности.

 

 

тентификации электронной подписи состо-

Несмотря на то что используемые крип-

ит в проверке, действительно ли в состав

тографические алгоритмы требуют нали-

подписи входят секретные данные пользо-

чия больших

вычислительных

ресурсов,

вателя (так называемый секретный код или

они должны исполняться непосредственно

ключ (он же ПИН-код)). Эта проверка про-

на самой смарт-карте. В противном случае

изводится с использованием соответствую-

ключ придётся пересылать в компьютер

щего открытого ключа. Системная инфра-

терминала, а тот может оказаться инстру-

структура должна быть организована таким

ментом,

используемым злоумышленника-

образом, чтобы в случае положительного

ми с целью взлома ключа.

 

 

 

 

результата проверки у получателя послания

 

 

 

 

 

 

 

 

INFSEMI_2-Text.fm, стр. 330 из 589 (September 3, 2010, 17:06)

330 8. Смарт-карты

Генератор случайных чисел, находящий-

средства в сочетании с криптографически-

ся на смарт-карте, обеспечивает генерацию

ми протоколами обеспечивают более высо-

ключа непосредственно на самой карте.

кий уровень безопасности.

 

Этим устраняется риск потери секретности

Во Франции стандарт SET, применяе-

ключа эмитентом карты (или системой, ис-

мый в платёжных системах Visa и

пользуемой эмитентом).

 

 

MasterCard, в настоящее время дополнен

Проанализировав

все

возможности

протоколом поддержки смарт-карт. Это

смарт-карты, можно в итоге заключить, что

позволяет использовать смарт-карты в ка-

она в любой ситуации остаётся управляе-

честве кредитных карт с самостоятельным

мой системой, в отличие, например, от пер-

подтверждением аутентичности.

 

сонального компьютера. Эта управляемость

Электронные кошельки, которые в Ев-

является необходимой предпосылкой кор-

ропе приобрели невиданную прежде попу-

ректной оценки безопасности в соответс-

лярность, очень хорошо подходят в качест-

твии со стандартом IT-SEC E4 (как того

ве платёжного средства при оплате через

требует, например, закон об электронной

Интернет. Соответственно, уже предпри-

подписи ФРГ).

 

 

 

нимаются

попытки внедрения немецких

8.4.2. Электронная торговля в сети

 

расчётных карт («GeldKarte») в качестве

 

средства осуществления

платежей через

Интернет

 

 

 

Интернет. Аналогичные планы разрабаты-

Интернет к настоящему времени превра-

ваются и для других платёжных систем.

 

 

 

 

 

 

тился в поистине всеобъемлющую сеть об-

8.4.3. Банковское обслуживание на дому

мена данными, которая также открывает

 

 

 

 

 

для частных пользователей широкие воз-

В сфере предоставления банковских ус-

можности для поиска во всём мире различ-

луг на дому также необходимо решить про-

ных товаров и услуг с последующим разме-

блемы обеспечения информационной безо-

щением заказов на них в режиме онлайн.

пасности, поскольку сегодня огромное ко-

Важнейшим здесь следует считать воп-

личество пользователей

желает получить

рос безопасности платежей, и эта проблема

возможность удалённого доступа к своему

должна быть решена вне зависимости от

банковскому счёту. Между тем, до недавне-

способа, которым осуществляется платёж: с

го времени услуга «домашний банк» харак-

помощью кредитной карты или путём ис-

теризовалась исключительно слабой систе-

пользования удобных для расчётов «кибер-

мой безопасности. Мало того, что использу-

денег».

 

 

 

 

ется ненадежный, с точки зрения защищён-

Платежи через Интернет могут осущест-

ности, список номеров транзакций (TAN),

вляться в самых разнообразных формах.

который всего-навсего избавляет лицо, под-

Они могут базироваться на использовании

писывающее чек, от необходимости вруч-

банковских счетов (перечисление денег с

ную заполнять документы и который далеко

использованием удалённого

(домашнего)

не всегда может рассматриваться как вполне

банковского офиса, электронных чеков),

безопасный. Даже в случае хранения персо-

кредитных карт расчётов в так называемых

нальных данных в банковской программе

свободно

обращающихся

электронных

домашнего

компьютера

существует,

по

деньгах (E-Cash, Net-Cash).

 

 

меньшей мере, один значимый изъян в

Во всех этих случаях достижение необхо-

обеспечении информационной безопаснос-

димой безопасности является одним из ос-

ти, а именно: данные передаются через сеть

новополагающих факторов.

Между

тем,

в простом текстовом виде.

 

 

чисто программные решения абсолютно не

Использование смарт-карт в качестве за-

соответствуют предъявляемым требовани-

мены TAN как инструмента обеспечения

ям из-за слабой устойчивости ПК к воз-

безопасности и

дальнейшее применение

действию вредного или преступного про-

соответствующих

криптографических

ме-

граммного обеспечения, такого как вирусы

тодов, например для шифрования, является

и трояны. Поэтому, хотя установка допол-

тем направлением развития, которое уже в

нительного аппаратного средства (смарт-

ближайшем будущем обеспечит эффектив-

карты или кард-ридера) связана с дополни-

ную реализацию банковских услуг на дому.

тельными

денежные

затратами,

такие

 

 

 

 

 

 

 

 

 

 

 

 

 

INFSEMI_2-Text.fm, стр. 331 из 589 (September 3, 2010, 17:06)

 

 

 

 

 

 

 

 

8.5. Сеть деловых взаимоотношений 331

8.5. Сеть деловых

 

 

 

 

коммуникации

(безопасная

передача

 

 

взаимоотношений

 

 

данных).

 

 

 

Сеть деловых взаимоотношений, харак-

Рабочая среда, а также системная и сете-

 

вая инфраструктуры должны обеспечивать

терная для современного рынка смарт-карт

защиту информации как от атак извне, так

и связывающая между собой производите-

и от атак изнутри (ведь содержимое смарт-

лей чипов, производителей карт, систем-

карт — это электронные деньги в чистом

ных интеграторов и поставщиков услуг

виде или данные, стоимость которых ни-

(провайдеров),

будет

характеризоваться

чуть не меньше).

 

 

следующими тенденциями:

 

 

Безопасность помещений (зданий) и се-

 

доминированием

 

многонациональных

тевой инфраструктуры может быть достиг-

 

бизнес-групп;

 

 

 

 

нута путём создания зон, перемещение пер-

вертикальной интеграцией (прямой и

сонала в которых ограничено, а контроль

 

обратной);

 

 

 

 

 

доступа осуществляется с использованием

информационной безопасностью как ос-

биометрических параметров. Кроме того,

 

новой развития этого бизнеса.

 

 

может быть организован мониторинг всего

 

Бизнес, связанный

с использованием

здания или отдельных помещений с помо-

микросхем для смарт-карт, в основном

щью видеокамер и датчиков движения, а

представляет

собой

 

крупные

проекты.

также осуществлено разделение сетей пер-

Центром, с точки зрения принятия реше-

сональных компьютеров и сетей рабочих

ний и реализации процесса внедрения, ста-

станций при помощи брандмауэров (аппа-

новится компания, предоставляющая услу-

ратно-программных средств межсетевой за-

ги

 

конечным

пользователям (например,

щиты), либо предприняты иные меры ана-

провайдер Интернет-услуг, страховая ком-

логичного характера.

 

пания, банк). При этом существует слож-

 

 

 

ная, зависящая от специфики проекта, схе-

8.6. Продукция

 

ма

 

взаимоотношений

 

между компанией,

 

 

 

предоставляющей услуги конечным пользо-

8.6.1. «Чип на карте» — современное

вателям, поставщиком системных

услуг,

положение дел

 

производителем микросхем и производите-

 

 

 

лем смарт-карт.

 

 

 

 

 

ОЗУ

 

 

Для этого бизнеса характерно сущест-

 

 

 

 

 

 

венное влияние внешних факторов, таких

 

 

 

как

государственная

 

политика,

законы,

 

 

 

подзаконные

акты,

деятельность

обще-

ЦПУ

 

 

ственных организаций. Важнейшей пред-

ЭППЗУ

 

 

 

посылкой для успеха проекта является

 

 

 

обеспечение условий, при которых все эти

 

 

 

факторы создавали бы благоприятную сре-

 

 

 

ду для реализации проекта, а в некоторых

 

 

 

случаях и прямо способствовали этому (на-

 

 

 

пример, если речь идёт о картах медицин-

 

 

 

ского страхования).

 

 

 

 

 

 

 

 

Основой для всех деловых связей в об-

 

ПЗУ

 

ласти разработки систем с использованием

 

 

 

смарт-карт является философия обеспече-

 

 

 

ния безопасности. Она объединяет:

 

Рис. 8.1. Разводка современного высокопро-

 

электронные компоненты (микросхемы,

изводительного контроллера безопасности

 

терминалы);

 

 

 

 

для смарт-карт с 16-Кбайт ЭППЗУ и интегри-

взаимоотношения (например, сертифи-

рованным криптопроцессором.

 

кация потребителей и производителей);

Современные

микросхемы микроконт-

процедуры (к примеру, процедуры обме-

 

на техническими описаниями на компо-

роллеров, предназначенные для примене-

 

ненты и другой технической информа-

ния в смарт-картах (типичный пример та-

 

цией);

 

 

 

 

 

кой микросхемы показан на Рис. 8.1), ха-

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]