Шумахер У. Полупроводниковая электроника
.pdfINFSEMI_2-Text.fm, стр. 322 из 589 (September 3, 2010, 17:06)
322 7. Микроконтроллеры
состояния АЛУ, которые устанавливаются |
исполнения команды CALL соответствует |
|||||
или сбрасываются при исполнении ариф- |
значению, содержащемуся в регистре LCX, |
|||||
метических команд. Остальные биты PSW |
то будет запущена программа обработки |
|||||
управляют уровнем доступа, выбором ре- |
ошибок, которая, хотя операция сохране- |
|||||
гистров защиты (PRS) и состоянием счёт- |
ния контекста и будет выполнена, очистит |
|||||
чика вложенных подпрограмм. Через ре- |
список CSA. |
|
|
|||
гистр PCXI осуществляется связь с контек- |
Регистр управления стеком |
|
||||
стом предыдущей выполнявшейся задачи, |
|
|||||
|
|
|
|
|||
управление быстрыми прерываниями и ав- |
Система управления стеком в архитекту- |
|||||
томатическим переключением контекста. |
ре TriCore обеспечивает поддержку пользо- |
|||||
Регистры управления контекстом |
вательского (программного) стека и стека |
|||||
прерываний. В ней задействованы адрес- |
||||||
|
|
|||||
Регистры управления контекстом вклю- |
ный регистр A10, указатель стека прерыва- |
|||||
чают в себя три указателя: FCX, PCX и |
ний (ISP) и один бит из регистра PSW. В ка- |
|||||
LCX. Эти указатели служат для управления |
честве указателя стека используется адрес- |
|||||
переключением контекста и используются |
ный регистр общего назначения A10. На- |
|||||
в операциях сохранения и восстановления |
чальное значение данного регистра опреде- |
|||||
контекста. |
|
ляется |
операционной |
системой |
при |
|
Каждый указатель состоит из двух полей: |
создании задачи, при этом каждой отдель- |
|||||
16-битного поля смещения и 4-битного |
ной задаче назначается индивидуальная об- |
|||||
идентификатора сегмента. Область сохра- |
ласть стека. Указатель стека прерываний |
|||||
нения контекста (CSA) |
занимает 16 слов |
(ISP) позволяет отслеживать, не пытается |
||||
(64 байт) в адресном |
пространстве, т.е. |
ли программа обработки прерывания про- |
||||
именно такой объём памяти, который необ- |
извести обращение к областям адресного |
|||||
ходим для сохранения верхнего и нижнего |
пространства, выделенным под индивиду- |
|||||
контекста. При инкрементировании поля |
альные стеки задач (если бы это произош- |
|||||
смещения на единицу действительное зна- |
ло, то привело бы к повреждению контекста |
|||||
чение адреса всегда возрастает на такую ве- |
программно администрируемых |
задач). |
||||
личину, которая соответствует его смеще- |
В архитектуре TriCore реализовано автома- |
|||||
нию на 16 слов относительно предыдущего |
тическое переключение на использование |
|||||
адреса (т.е. содержимое поля смещения |
указателя стека прерываний вместо инди- |
|||||
сдвигается на 6 бит влево). Общий объём |
видуального указателя стека. |
|
||||
используемого для хранения CSA про- |
Регистр управления обработкой |
|
||||
странства памяти в каждом из адресных сег- |
|
|||||
прерываний и обработкой ошибок |
|
|||||
ментов составляет 4 Мбайт, что позволяет |
|
|||||
|
|
|
|
|||
разместить 64К (65535) областей сохране- |
Три регистра CSFR предназначены для |
|||||
ния контекста. |
|
управления обработкой прерываний и об- |
||||
Действительный адрес должен указы- |
работкой ошибок: регистр контроля преры- |
|||||
вать на реально существующую область па- |
ваний (ICR), регистр указателя на таблицу |
|||||
мяти. В противном случае поведение систе- |
векторов прерываний (BIV) и регистр ука- |
|||||
мы будет непредсказуемым. |
зателя на таблицу векторов обработчиков |
|||||
В регистре FCX хранится указатель на |
ошибок (BTV). |
|
|
|||
начало списка свободного пространства, |
Регистр контроля прерываний (ICR) со- |
|||||
который всегда содержит адрес доступного |
держит текущее значение уровня приоритета |
|||||
в текущий момент времени CSA. |
ЦПУ (CCPN), бит включения/отключения |
|||||
Указатель на предыдущее значение кон- |
системы |
обработки прерываний, значение |
||||
текста (PCX), входящий в состав регистра |
приоритета прерывания, ожидающего обра- |
|||||
PCXI, содержит значение адреса для CSA |
ботки (PIPN), а также (в зависимости от вер- |
|||||
предыдущей задачи. |
|
сии микроконтроллера) |
биты управления |
|||
Регистр LCX содержит указатель на ко- |
схемой арбитража прерываний. Два осталь- |
|||||
нец списка свободного пространства и ис- |
ных регистра содержат базовые адреса таблиц |
|||||
пользуется для того, чтобы предупредить о |
векторов прерывания (BIV) и таблиц векто- |
|||||
возможном недостатке свободного места в |
ров программ обработки ошибок (BTV). |
|||||
списке CSA. Если значение регистра FCX |
При поступлении запроса на прерывание |
|||||
после входа в программу прерывания или |
или при обнаружении ошибки (срабатыва- |
INFSEMI_2-Text.fm, стр. 328 из 589 (September 3, 2010, 17:06)
328 8. Смарт-карты
пании, предоставляющие различные услу- |
водства и, следовательно, от успешного ре- |
|||||
ги; между тем, функции и возможности |
шения достаточно |
большого |
количества |
|||
систем, использующих смарт-карты, в ос- |
различных проблем. Чем эффективнее про- |
|||||
новном определяются применяемыми в |
изводители полупроводниковых приборов |
|||||
этих картах микросхемами. |
смогут удовлетворить требования, относя- |
|||||
Область мобильных коммуникаций, на |
щиеся ко вновь возникшей области приме- |
|||||
которую сегодня приходится около 45% |
нения их продукции, тем большим окажет- |
|||||
продаж, судя по всему, удержит лидерство и |
ся успех в реализации предлагаемых услуг, |
|||||
в будущем. Далее в настоящее время следу- |
и/или оборудования, а значит — и финан- |
|||||
ют такие сегменты рынка, как оплата услуг |
совый успех. К области ответственности |
|||||
(15%), идентификация пользователя (14%), |
правительства относится установление ле- |
|||||
платное телевидение (12%) и телекоммуни- |
гальных рамок, ограничивающих использо- |
|||||
кационные услуги (10%). |
вание тех или иных решений на основе |
|||||
Наиболее перспективными с точки зре- |
смарт-карт (например, принятый в Герма- |
|||||
ния темпов роста являются такие сегменты |
нии закон об электронной подписи), так |
|||||
рынка, как идентификация пользователя и |
как наличие законодательной базы позво- |
|||||
транспорт (45% и 28% среднегодового роста |
ляет обеспечить безопасный фундамент для |
|||||
соответственно). В свою очередь, такая |
их развития и ускорить процесс внедрения |
|||||
сфера применения смарт-карт, как предва- |
и распространения этих решений. Не менее |
|||||
рительная оплата телефонных услуг, где за- |
значимым фактором успеха является чёткое |
|||||
действовано огромное количество уст- |
понимание провайдером услуг, системным |
|||||
ройств, может «поглотить» до 50% от обще- |
провайдером, производителем смарт-карт и |
|||||
го объёма выпуска микросхем для смарт- |
всеми теми, кто вовлечён в создание систем |
|||||
карт (в качестве средств безопасного хране- |
на основе смарт-карт, реальных возмож- |
|||||
ния данных). |
ностей полупроводниковой индустрии. По- |
|||||
8.3.2. Требования рынка |
нимание всех этих механизмов является |
|||||
важнейшей предпосылкой для того, чтобы в |
||||||
Типичный для полупроводниковой тех- |
данной области произошёл прорыв, и тех- |
|||||
нология безопасных услуг, базирующаяся |
||||||
ники набор требований рынка примени- |
||||||
на использовании смарт-карт, воплотилась |
||||||
тельно к микросхемам для смарт-карт сво- |
||||||
в реальность. |
|
|
|
|||
дится к следующему: |
|
|
|
|||
Вот лишь минимальный перечень из бес- |
||||||
низкая цена; |
||||||
конечного |
числа |
возможных |
вариантов |
|||
высокий уровень безопасности при хра- |
||||||
применений смарт-карт, которые следует |
||||||
нении и передаче информации; |
||||||
упомянуть в первую очередь: телекоммуни- |
||||||
низкое энергопотребление; |
||||||
кации (телефонные карты, SIM-карты мо- |
||||||
большой объём памяти программ и данных; |
||||||
бильных телефонов), |
различные способы |
|||||
оптимальная технология корпусирования. |
||||||
совершения |
платежей |
(электронные ко- |
||||
Рынок микросхем для смарт-карт харак- |
||||||
шельки, кредитные карты), платное телеви- |
||||||
теризуется постоянным снижением цен, на |
||||||
дение, транспорт |
(электронные билеты), |
|||||
15…25% в год. Благодаря этому многие ком- |
||||||
электронные паспорта, мониторинг состоя- |
||||||
пании, занимающиеся производством по- |
||||||
ния здоровья (электронная карта клиента), |
||||||
лупроводниковой продукции, оказываются |
||||||
контроль доступа к тем или иным ресурсам. |
||||||
весьма заинтересованы в данном рынке и |
||||||
|
|
|
|
|
||
готовы к огромным финансовым вложени- |
8.4.1. Цифровая подпись — подпись |
|||||
ям в технические разработки, поскольку |
||||||
будущего |
|
|
|
|||
специфические требования этого рынка не |
|
|
|
|||
|
|
|
|
|
||
могут быть удовлетворены, например, пу- |
Электронный обмен деловой информа- |
|||||
тём использования стандартного набора |
цией связан с определённым риском, пос- |
|||||
микросхем энергонезависимой памяти и |
кольку во многих случаях получатель пос- |
|||||
микроконтроллеров. |
лания (формуляра заказа, платёжного пору- |
|||||
|
чения и т.п.) не может быть абсолютно уве- |
|||||
8.4. Области применения |
рен в легитимности отправителя (т.е. в том, |
|||||
Успешность проектов с использованием |
что заявленный в послании отправитель |
|||||
действительно является таковым). |
смарт-карт зависит от объёмов их произ-
INFSEMI_2-Text.fm, стр. 329 из 589 (September 3, 2010, 17:06)
|
|
|
|
|
|
|
8.4. Области применения |
329 |
|||||
|
|
|
|
|
|
||||||||
|
Типовой |
протокол передачи |
данных, |
не возникало сомнений в том, что откры- |
|||||||||
применяемый в настоящее время при обме- |
тый ключ действительно принадлежит от- |
||||||||||||
не через Интернет, не создаёт каких-либо |
правителю послания (электронного доку- |
||||||||||||
серьёзных препятствий ни для создания |
мента). |
|
|
|
|
|
|
|
|||||
фальшивых |
идентификационных |
данных |
Применяемые алгоритмы, т.е. правила, в |
||||||||||
пользователя, ни для подделки посланий. |
соответствии с которыми цифровая под- |
||||||||||||
|
Только цифровая подпись обеспечивает |
пись извлекается из послания, используют |
|||||||||||
необходимую |
легальность |
электронной |
секретный ключ, и должны гарантировать, |
||||||||||
коммерции и других видов законных дело- |
что без знания этого секретного ключа |
||||||||||||
вых обменов данными с использованием |
партнера невозможно будет получить (вы- |
||||||||||||
электронных средств. На сегодняшний день |
числить) правильную цифровую подпись (а |
||||||||||||
это единственное средство |
реализации |
также, |
естественно, |
невозможно |
будет |
||||||||
электронной подписи, уровень легитим- |
«взломать» сам секретный ключ). |
|
|
|
|||||||||
ности которой соответствует подписи на |
В любом случае, секретный ключ ни в |
||||||||||||
обычном бумажном документе; при этом |
коем случае не должен быть раскрыт. Поэ- |
||||||||||||
обеспечивается |
компьютерная поддержка |
тому, учитывая возможность кражи или по- |
|||||||||||
подтверждения аутентичности (подлиннос- |
пыток анализа тех или иных компонентов |
||||||||||||
ти) подписи и исключается возможность её |
персональной подписи, необходимо также |
||||||||||||
подделки. |
|
|
|
|
принимать во внимание и такие сценарии, |
||||||||
|
Некоторые страны уже сделали первые |
когда партнёр вводит электронную подпись |
|||||||||||
заметные шаги на пути к конечной цели — |
через чужой терминал, который может со- |
||||||||||||
полной равнозначности перед |
законом |
держать средства, раскрывающие секрет- |
|||||||||||
электронной подписи и обычной («бумаж- |
ный ключ. |
|
|
|
|
|
|
||||||
ной») подписи. Так, бундестагом ФРГ в ав- |
Строгое соответствие между подписан- |
||||||||||||
густе 1997 года был принят закон об элект- |
ным цифровым способом документом и тем |
||||||||||||
ронной подписи. |
|
|
его изображением, который подписант ви- |
||||||||||
|
Необходимой предпосылкой полной эк- |
дит на экране дисплея, должно обеспечи- |
|||||||||||
вивалентности цифровой и обычной под- |
ваться |
специальной |
системой |
создания |
|||||||||
писи является создание условий, когда её |
подписей (это вовсе не так просто, как мо- |
||||||||||||
подделка стала бы настолько более сложной |
жет показаться — достаточно, например, |
||||||||||||
по сравнению с подделкой обычной подпи- |
представить, |
как |
много |
документов |
|||||||||
си, что мошенникам было бы невыгодно |
Windows может быть одновременно откры- |
||||||||||||
подделывать цифровые послания (в то вре- |
то на ПК…) Кроме того, такая система |
||||||||||||
мя как сегодня такие послания защищены |
должна исключить возможность случайной |
||||||||||||
от мошенников намного хуже, чем бумаж- |
подписи документов. |
|
|
|
|
|
|||||||
ные). Проще говоря, требуется обеспечить |
Современные смарт-карты предоставля- |
||||||||||||
абсолютную невозможность подделки циф- |
ют необходимую защиту от попыток неле- |
||||||||||||
ровой подписи (здесь следует учитывать, |
гально получить информацию о секретном |
||||||||||||
какие именно сетевые технологии возмож- |
ключе. Следовательно, у пользователя по- |
||||||||||||
но будут доступны хакерам в течение бли- |
является возможность подписывать доку- |
||||||||||||
жайших нескольких лет). Таким образом, |
менты, работая с чужого терминала, чем |
||||||||||||
на планируемые к использованию систем- |
обеспечивается необходимая мобильность. |
||||||||||||
ные компоненты должны быть наложены |
Защита ключа от нелегитимного чтения |
||||||||||||
определённые ограничения. |
|
|
обеспечивается |
сочетанием |
аппаратных и |
||||||||
|
С технической точки зрения, процесс ау- |
программных средств безопасности. |
|
|
|||||||||
тентификации электронной подписи состо- |
Несмотря на то что используемые крип- |
||||||||||||
ит в проверке, действительно ли в состав |
тографические алгоритмы требуют нали- |
||||||||||||
подписи входят секретные данные пользо- |
чия больших |
вычислительных |
ресурсов, |
||||||||||
вателя (так называемый секретный код или |
они должны исполняться непосредственно |
||||||||||||
ключ (он же ПИН-код)). Эта проверка про- |
на самой смарт-карте. В противном случае |
||||||||||||
изводится с использованием соответствую- |
ключ придётся пересылать в компьютер |
||||||||||||
щего открытого ключа. Системная инфра- |
терминала, а тот может оказаться инстру- |
||||||||||||
структура должна быть организована таким |
ментом, |
используемым злоумышленника- |
|||||||||||
образом, чтобы в случае положительного |
ми с целью взлома ключа. |
|
|
|
|
||||||||
результата проверки у получателя послания |
|
|
|
|
|
|
|
|
INFSEMI_2-Text.fm, стр. 330 из 589 (September 3, 2010, 17:06)
330 8. Смарт-карты
Генератор случайных чисел, находящий- |
средства в сочетании с криптографически- |
|||||||||
ся на смарт-карте, обеспечивает генерацию |
ми протоколами обеспечивают более высо- |
|||||||||
ключа непосредственно на самой карте. |
кий уровень безопасности. |
|
||||||||
Этим устраняется риск потери секретности |
Во Франции стандарт SET, применяе- |
|||||||||
ключа эмитентом карты (или системой, ис- |
мый в платёжных системах Visa и |
|||||||||
пользуемой эмитентом). |
|
|
MasterCard, в настоящее время дополнен |
|||||||
Проанализировав |
все |
возможности |
протоколом поддержки смарт-карт. Это |
|||||||
смарт-карты, можно в итоге заключить, что |
позволяет использовать смарт-карты в ка- |
|||||||||
она в любой ситуации остаётся управляе- |
честве кредитных карт с самостоятельным |
|||||||||
мой системой, в отличие, например, от пер- |
подтверждением аутентичности. |
|
||||||||
сонального компьютера. Эта управляемость |
Электронные кошельки, которые в Ев- |
|||||||||
является необходимой предпосылкой кор- |
ропе приобрели невиданную прежде попу- |
|||||||||
ректной оценки безопасности в соответс- |
лярность, очень хорошо подходят в качест- |
|||||||||
твии со стандартом IT-SEC E4 (как того |
ве платёжного средства при оплате через |
|||||||||
требует, например, закон об электронной |
Интернет. Соответственно, уже предпри- |
|||||||||
подписи ФРГ). |
|
|
|
нимаются |
попытки внедрения немецких |
|||||
8.4.2. Электронная торговля в сети |
|
расчётных карт («GeldKarte») в качестве |
||||||||
|
средства осуществления |
платежей через |
||||||||
Интернет |
|
|
|
Интернет. Аналогичные планы разрабаты- |
||||||
Интернет к настоящему времени превра- |
ваются и для других платёжных систем. |
|
||||||||
|
|
|
|
|
||||||
тился в поистине всеобъемлющую сеть об- |
8.4.3. Банковское обслуживание на дому |
|||||||||
мена данными, которая также открывает |
||||||||||
|
|
|
|
|
||||||
для частных пользователей широкие воз- |
В сфере предоставления банковских ус- |
|||||||||
можности для поиска во всём мире различ- |
луг на дому также необходимо решить про- |
|||||||||
ных товаров и услуг с последующим разме- |
блемы обеспечения информационной безо- |
|||||||||
щением заказов на них в режиме онлайн. |
пасности, поскольку сегодня огромное ко- |
|||||||||
Важнейшим здесь следует считать воп- |
личество пользователей |
желает получить |
||||||||
рос безопасности платежей, и эта проблема |
возможность удалённого доступа к своему |
|||||||||
должна быть решена вне зависимости от |
банковскому счёту. Между тем, до недавне- |
|||||||||
способа, которым осуществляется платёж: с |
го времени услуга «домашний банк» харак- |
|||||||||
помощью кредитной карты или путём ис- |
теризовалась исключительно слабой систе- |
|||||||||
пользования удобных для расчётов «кибер- |
мой безопасности. Мало того, что использу- |
|||||||||
денег». |
|
|
|
|
ется ненадежный, с точки зрения защищён- |
|||||
Платежи через Интернет могут осущест- |
ности, список номеров транзакций (TAN), |
|||||||||
вляться в самых разнообразных формах. |
который всего-навсего избавляет лицо, под- |
|||||||||
Они могут базироваться на использовании |
писывающее чек, от необходимости вруч- |
|||||||||
банковских счетов (перечисление денег с |
ную заполнять документы и который далеко |
|||||||||
использованием удалённого |
(домашнего) |
не всегда может рассматриваться как вполне |
||||||||
банковского офиса, электронных чеков), |
безопасный. Даже в случае хранения персо- |
|||||||||
кредитных карт расчётов в так называемых |
нальных данных в банковской программе |
|||||||||
свободно |
обращающихся |
электронных |
домашнего |
компьютера |
существует, |
по |
||||
деньгах (E-Cash, Net-Cash). |
|
|
меньшей мере, один значимый изъян в |
|||||||
Во всех этих случаях достижение необхо- |
обеспечении информационной безопаснос- |
|||||||||
димой безопасности является одним из ос- |
ти, а именно: данные передаются через сеть |
|||||||||
новополагающих факторов. |
Между |
тем, |
в простом текстовом виде. |
|
|
|||||
чисто программные решения абсолютно не |
Использование смарт-карт в качестве за- |
|||||||||
соответствуют предъявляемым требовани- |
мены TAN как инструмента обеспечения |
|||||||||
ям из-за слабой устойчивости ПК к воз- |
безопасности и |
дальнейшее применение |
||||||||
действию вредного или преступного про- |
соответствующих |
криптографических |
ме- |
|||||||
граммного обеспечения, такого как вирусы |
тодов, например для шифрования, является |
|||||||||
и трояны. Поэтому, хотя установка допол- |
тем направлением развития, которое уже в |
|||||||||
нительного аппаратного средства (смарт- |
ближайшем будущем обеспечит эффектив- |
|||||||||
карты или кард-ридера) связана с дополни- |
ную реализацию банковских услуг на дому. |
|||||||||
тельными |
денежные |
затратами, |
такие |
|
|
|
|
|
|
|
|
|
|
|
|
|
INFSEMI_2-Text.fm, стр. 331 из 589 (September 3, 2010, 17:06) |
||
|
|
|
|
|
|
|
|
8.5. Сеть деловых взаимоотношений 331 |
||
8.5. Сеть деловых |
|
|
|
|
коммуникации |
(безопасная |
передача |
|||
|
|
взаимоотношений |
|
|
данных). |
|
|
|||
|
Сеть деловых взаимоотношений, харак- |
Рабочая среда, а также системная и сете- |
||||||||
|
вая инфраструктуры должны обеспечивать |
|||||||||
терная для современного рынка смарт-карт |
защиту информации как от атак извне, так |
|||||||||
и связывающая между собой производите- |
и от атак изнутри (ведь содержимое смарт- |
|||||||||
лей чипов, производителей карт, систем- |
карт — это электронные деньги в чистом |
|||||||||
ных интеграторов и поставщиков услуг |
виде или данные, стоимость которых ни- |
|||||||||
(провайдеров), |
будет |
характеризоваться |
чуть не меньше). |
|
|
|||||
следующими тенденциями: |
|
|
Безопасность помещений (зданий) и се- |
|||||||
|
доминированием |
|
многонациональных |
тевой инфраструктуры может быть достиг- |
||||||
|
бизнес-групп; |
|
|
|
|
нута путём создания зон, перемещение пер- |
||||
вертикальной интеграцией (прямой и |
сонала в которых ограничено, а контроль |
|||||||||
|
обратной); |
|
|
|
|
|
доступа осуществляется с использованием |
|||
информационной безопасностью как ос- |
биометрических параметров. Кроме того, |
|||||||||
|
новой развития этого бизнеса. |
|
|
может быть организован мониторинг всего |
||||||
|
Бизнес, связанный |
с использованием |
здания или отдельных помещений с помо- |
|||||||
микросхем для смарт-карт, в основном |
щью видеокамер и датчиков движения, а |
|||||||||
представляет |
собой |
|
крупные |
проекты. |
также осуществлено разделение сетей пер- |
|||||
Центром, с точки зрения принятия реше- |
сональных компьютеров и сетей рабочих |
|||||||||
ний и реализации процесса внедрения, ста- |
станций при помощи брандмауэров (аппа- |
|||||||||
новится компания, предоставляющая услу- |
ратно-программных средств межсетевой за- |
|||||||||
ги |
|
конечным |
пользователям (например, |
щиты), либо предприняты иные меры ана- |
||||||
провайдер Интернет-услуг, страховая ком- |
логичного характера. |
|
||||||||
пания, банк). При этом существует слож- |
|
|
|
|||||||
ная, зависящая от специфики проекта, схе- |
8.6. Продукция |
|
||||||||
ма |
|
взаимоотношений |
|
между компанией, |
|
|
|
|||
предоставляющей услуги конечным пользо- |
8.6.1. «Чип на карте» — современное |
|||||||||
вателям, поставщиком системных |
услуг, |
положение дел |
|
|||||||
производителем микросхем и производите- |
|
|
|
|||||||
лем смарт-карт. |
|
|
|
|
|
ОЗУ |
|
|||
|
Для этого бизнеса характерно сущест- |
|
|
|||||||
|
|
|
|
|||||||
венное влияние внешних факторов, таких |
|
|
|
|||||||
как |
государственная |
|
политика, |
законы, |
|
|
|
|||
подзаконные |
акты, |
деятельность |
обще- |
ЦПУ |
|
|
||||
ственных организаций. Важнейшей пред- |
ЭППЗУ |
|
||||||||
|
|
|||||||||
посылкой для успеха проекта является |
|
|
|
|||||||
обеспечение условий, при которых все эти |
|
|
|
|||||||
факторы создавали бы благоприятную сре- |
|
|
|
|||||||
ду для реализации проекта, а в некоторых |
|
|
|
|||||||
случаях и прямо способствовали этому (на- |
|
|
|
|||||||
пример, если речь идёт о картах медицин- |
|
|
|
|||||||
ского страхования). |
|
|
|
|
|
|
|
|||
|
Основой для всех деловых связей в об- |
|
ПЗУ |
|
||||||
ласти разработки систем с использованием |
|
|
|
|||||||
смарт-карт является философия обеспече- |
|
|
|
|||||||
ния безопасности. Она объединяет: |
|
Рис. 8.1. Разводка современного высокопро- |
||||||||
|
электронные компоненты (микросхемы, |
изводительного контроллера безопасности |
||||||||
|
терминалы); |
|
|
|
|
для смарт-карт с 16-Кбайт ЭППЗУ и интегри- |
||||
взаимоотношения (например, сертифи- |
рованным криптопроцессором. |
|||||||||
|
кация потребителей и производителей); |
Современные |
микросхемы микроконт- |
|||||||
процедуры (к примеру, процедуры обме- |
||||||||||
|
на техническими описаниями на компо- |
роллеров, предназначенные для примене- |
||||||||
|
ненты и другой технической информа- |
ния в смарт-картах (типичный пример та- |
||||||||
|
цией); |
|
|
|
|
|
кой микросхемы показан на Рис. 8.1), ха- |