Tải bản đầy đủ (.pdf) (168 trang)

Chữ ký số trong thẻ thông minh và ứng dụng xác thực

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.08 MB, 168 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
===





===




LƯƠNG VIỆT NGUYÊN




CHỮ KÝ SỐ TRONG THẺ THÔNG MINH
VÀ ỨNG DỤNG XÁC THỰC





LUẬN VĂN THẠC SỸ






HÀ NỘI – 2008
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
===





===



LƯƠNG VIỆT NGUYÊN



CHỮ KÝ SỐ TRONG THẺ THÔNG MINH
VÀ ỨNG DỤNG XÁC THỰC

Ngành: Công nghệ thông tin
Mã số: 1.01.10


LUẬN VĂN THẠC SỸ



NGƯỜI HƯỚNG DẪN KHOA HỌC
PGS. TS. TRỊNH NHẬT TIẾN





HÀ NỘI - 2008

i
LỜI CAM ĐOAN
Tôi xin cam đoan toàn bộ nội dung bản luận văn này là do tôi tự sưu
tầm, tra cứu và phát triển đáp ứng nội dung yêu cầu của đề tài.
Nội dung bản luận văn chưa từng được công bố hay xuất bản dưới
bất kỳ hình thức nào và cũng không được sao chép từ bất kỳ một công
trình nghiên cứu nào.
Toàn bộ ứng dụng thử nghiệm đều do tôi tự thiết kế và xây dựng.
Nếu sai tôi xin hoàn toàn chịu trách nhiệm.
Hà nội, tháng 11 năm 2008
Người cam đoan


Lương Việt Nguyên
ii
LỜI CẢM ƠN
Lời đầu tiên, tôi xin được gửi lời cảm ơn chân thành nhất tới thầy
giáo PGS.TS. Trịnh Nhật Tiến - người luôn chỉ bảo, hướng dẫn tôi hết sức
nghiêm khắc và tận tình, cung cấp những tài liệu quý báu, giúp đỡ tôi
trong suốt quá trình học tập và xây dựng luận văn.
Tôi xin chân thành cảm ơn các Thầy, Cô giáo và các bạn đồng
nghiệp trong khoa Công nghệ thông tin và Ban giám hiệu, các cán bộ
trường Đại học Công nghệ, Đại học Quốc gia Hà Nội đã luôn nhiệt tình
giúp đỡ và tạo điều kiện tốt nhất cho tôi trong suốt quá trình học tập.

Xin chân thành cảm ơn các anh, các chị và các bạn học viên lớp Cao
học K11T3 - Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã
luôn động viên, giúp đỡ và nhiệt tình chia sẻ với tôi những kinh nghiệm
học tập, công tác trong suốt khóa học.
Mặc dù đã có nhiều cố gắng, song do sự hạn hẹp về thời gian, điều
kiện nghiên cứu và trình độ, luận văn không tránh khỏi những khiếm
khuyết. Tôi chân thành mong nhận được sự đóng góp ý kiến của các thầy,
cô giáo và đồng nghiệp gần xa.
Hà nội, tháng 11 năm 2008
Người thực hiện luận văn



Lương Việt Nguyên
iii
MỤC LỤC
Chng 1: TỔNG QUAN VỀ THẺ THÔNG MINH 1
1.1. GIỚI THIỆU THẺ THÔNG MINH 1
1.1.1. Ưu nhược điểm và tính khả thi thẻ thông minh 3
1.1.1.1. Ưu điểm: 3
1.1.1.2. Nhược điểm: 4
1.1.1.3. Tính khả thi: 4
1.1.2. Phân loại thẻ 5
1.1.3. Các chuẩn cho Smart Card 8
1.2. CẤU TẠO THẺ THÔNG MINH 10
1.2.1. Cấu trúc vật lý 10
1.2.1.1. Các điểm tiếp xúc 10
1.2.1.2. Bộ xử lý trung tâm trong thẻ thông minh 11
1.2.1.3. Bộ đồng xử lý trong thẻ thông minh 11
1.2.1.4. Hệ thống bộ nhớ của thẻ thông minh 12

1.2.2. Giao tiếp truyền thông với thẻ thông minh 12
1.2.2.1. Thiết bị chấp nhận thẻ và các ứng dụng máy chủ 12
1.2.2.2. Mô hình truyền thông với thẻ thông minh 13
1.2.2.3. Giao thức APDU 13
1.2.2.4. Mã hoá bit (bit encoding) 15
1.2.2.5. Giao thức TPDU 15
1.2.2.6. Thông điệp trả lời để xác lập lại (ATR) 17
1.2.3. Hệ điều hành thẻ thông minh 17
1.2.4. Các File hệ thống trong thẻ thông minh 17
1.2.4.1. Thư mục gốc (Master File - MF) 17
1.2.4.2. Thư mục chuyên dụng (Dedicated File - DF) 18
1.2.4.3. File cơ bản (Elementary File - EF) 18
1.2.5. Truy cập File 19
1.2.5.1. Định danh file 19
1.2.5.2. Các phương thức lựa chọn file 19
1.2.5.3. Điều kiện truy cập file 20
1.2.5.4. Lệnh thao tác với thẻ 21
1.2.6. Quá trình sản xuất một Smart Card 24
iv
1.3. ỨNG DỤNG THẺ THÔNG MINH 25
1.3.1. Phát triển ứng dụng cho Smart Card 25
1.3.1.1. Quy trình phát triển ứng dụng cho Smart Card 25
1.3.1.2. Các công cụ phát triển ứng dụng cho Smart Card 26
1.3.1.3. Công cụ cho ứng dụng phía thẻ 26
1.3.2. Ứng dụng phía thiết bị đọc thẻ (reader) 27
1.3.2.1. Các giao diện ứng dụng chuẩn phía reader 27
1.3.2.2. Chuẩn PC/SC 28
1.3.2.3. Kiến trúc PC/SC 28
1.3.2.4. ICC Resource Manager 30
1.3.2.5. ICCSP 32

1.3.2.6. Các chuẩn khác 33
1.3.3. Ứng dụng phía thẻ 34
1.3.3.1. Các khía cạnh trong phát triển ứng dụng 34
1.3.3.2. Tập các hàm API 35
1.3.4. Một số ứng dụng trong thẻ thông minh 37
1.3.4.1. Thẻ thông minh trong hệ thống thu lệ phí (cầu, đường) điện tử 37
1.3.4.2. Thẻ thông minh trong chữ ký số (Digital Signature) 38
1.3.4.3. Thẻ thông minh trong hệ thống trả tiền điện tử 40
1.4. TÓM TẮT CHƯƠNG 42
Chng 2: TỔNG QUAN VỀ HẠ TẦNG MẬT MÃ KHÓA CÔNG KHAI (PKI) 43
2.1. KHÁI NIỆM VỀ PKI 43
2.2. CƠ SỞ KHOA HỌC VỀ PKI 44
2.2.1. Các thành phần kỹ thuật cơ bản của PKI 44
2.2.1.1. Mã hóa 44
2.2.1.2. Ký số 48
2.2.1.3. Chứng chỉ số 59
2.2.2. Lợi ích của chứng chỉ số 61
2.2.2.1. Đảm bảo tính xác thực 61
2.2.2.2. Mã hóa 62
2.2.2.3. Chống giả mạo 62
2.2.2.4. Chống chối cãi nguồn gốc 62
2.2.2.5. Đảm bảo phần mềm 62
2.2.2.6. Phân phối khóa an toàn 63
2.2.2.7. Bảo mật Website 64
2.2.2.8. Xử lý độc lập tại máy khách 64
v
2.2.3. Công nghệ để xây dựng PKI và giao thức 65
2.2.3.1. Công nghệ OpenCA 65
2.2.3.2. Công nghệ SSL 66
2.2.3.3. Giao thức truyền tin an toàn tầng liên kết dữ liệu (Data Link) 70

2.2.3.4. Giao thức truyền tin an toàn tầng ứng dụng(Application) 72
2.2.3.5. Một số công nghệ bảo mật và an toàn thông tin trên thế giới 74
2.3. GIẢI PHÁP XÂY DỰNG PKI 75
2.3.1. Hành lang pháp lý để xây dựng và ứng dụng PKI 75
2.3.2. Giải pháp công nghệ xây dựng PKI hiện nay 77
2.4. CÁC ĐỐI TƯỢNG CƠ BẢN CỦA HỆ THỐNG PKI 78
2.4.1. Chủ thể và các đối tượng sử dụng 78
2.4.2. Đối tượng quản lý thẻ xác thực 79
2.4.3. Đối tượng quản lý đăng ký thẻ xác thực 80
2.5. CÁC HOẠT ĐỘNG CƠ BẢN TRONG HỆ THỐNG PKI 81
2.5.1. Mô hình tổng quát của hệ thống PKI 81
2.5.1.1. Thiết lập các thẻ xác thực 81
2.5.1.2. Khởi tạo các EE 82
2.5.2. Các hoạt động liên quan đến thẻ xác thực 82
2.5.2.1. Đăng ký và xác thực ban đầu 82
2.5.2.2. Cập nhật thông tin về cặp khóa 82
2.5.2.3. Cập nhật thông tin về thẻ xác thực 83
2.5.2.4. Cập nhật thông tin về cặp khóa của CA 83
2.5.2.5. Yêu cầu xác thực ngang hàng 83
2.5.2.6. Cập nhật thẻ xác thực ngang hàng 83
2.5.3. Phát hành thẻ và danh sách thẻ bị hủy bỏ 84
2.5.4. Các hoạt động phục hồi 84
2.5.5. Các hoạt động hủy bỏ 84
2.6. NHỮNG VẤN ĐỀ CƠ BẢN TRONG XÂY DỰNG HỆ THỐNG PKI 85
2.6.1. Các mô hình tổ chức hệ thống CA 85
2.6.1.1. Kiến trúc phân cấp 85
2.6.1.2. Kiến trúc hệ thống PKI mạng lưới 87
2.6.1.3. Kiến trúc danh sách tin cậy 88
2.6.2. Những chức năng bắt buộc trong quản lý PKI 90
2.6.2.1. Khởi tạo CA gốc 90

2.6.2.2. Khởi tạo các CA thứ cấp 90
vi
2.6.2.3. Cập nhật khóa của CA gốc 91
2.6.2.4. Tạo lập CRL 91
2.6.2.5. Yêu cầu về thông tin hệ thống PKI 91
2.6.2.6. Xác thực ngang hàng 91
2.6.2.7. Khởi tạo các EE 92
2.6.2.8. Yêu cầu xác thực 92
2.6.2.9. Cập nhật khóa 92
2.7. THẺ XÁC NHẬN THEO CHUẨN X.509 93
2.7.1. Khuôn Dạng Chứng Chỉ X.509 93
2.7.2. Các trường cơ bản của thẻ xác thực 94
2.7.2.1. Trường tbsCertificate 94
2.7.2.2. Trường signatureAlgorithm 95
2.7.2.3. Trường signatureValue 95
2.7.3. Cấu trúc TBSCertificate 96
2.7.3.1. Trường version 96
2.7.3.2. Trường serialNumber 96
2.7.3.3. Trường signature 97
2.7.3.4. Trường issuer 97
2.7.3.5. Trường validity 98
2.7.3.6. Trường subject 98
2.7.3.7. Trường subjectPublicKeyInfo 99
2.7.3.8. Trường uniqueIdentifiers 99
2.7.3.9. Trường extensions 99
2.7.4. Các phần mở rộng của thẻ xác thực X.509 99
2.7.4.1. Phần mở rộng Authority Key Identifier 99
2.7.4.2. Phần mở rộng Subject Key Identifier 100
2.7.4.3. Phần mở rộng Key Usage 100
2.7.4.4. Mục đích sử dụng khóa mở rộng (Extended Key Usage) 102

2.7.4.5. Phần mở rộng Private Key Usage Period 102
2.7.4.6. Phần mở rộng Certificate Policies 102
2.7.4.7. Phần mở rộng Policy Mappings 103
2.7.4.8. Phần mở rộng Subject Alternative Name 104
2.7.4.9. Phần mở rộng Issuer Alternative Names 105
2.7.4.10. Phần mở rộng Subject Directory Attributes 105
2.7.4.11. Phần mở rộng Basic Constraints 105
2.7.4.12. Phần mở rộng Name Constraints 106
vii
2.7.4.13. Phần mở rộng Policy Constraints 106
2.7.4.14. Phần mở rộng Extended key usage field 107
2.7.4.15. Phần mở rộng CRL Distribution Points 108
2.7.4.16. Các trường mở rộng cho Internet 109
2.8. PKI VÀ THẺ THÔNG MINH 109
2.8.1. Luật pháp 109
2.8.2. Mối quan hệ giữa công nghệ, ứng dụng và luật pháp 110
2.9. TÓM TẮT CHƯƠNG 111
Chng 3: ỨNG DỤNG THẺ THÔNG MINH TRONG ĐÀO TẠO TRỰC TUYẾN 112
3.1. GIỚI THIỆU 112
3.2. TỔNG QUAN HỆ THỐNG HỌC TRỰC TUYẾN (E-LEARNING) 113
3.3. RỦI RO LIÊN QUAN VỚI HỆ THỐNG E-LEARNING 115
3.4. VẤN ĐỀ AN TOÀN TRONG MÔI TRƯỜNG HỌC TRỰC TUYẾN? 116
3.5. GIAO DỊCH AN TOÀN TRÊN INTERNET 116
3.6. CÁC CHỦ THỂ THAM GIA VÀO HỆ THỐNG THẺ THÔNG MINH 119
3.7. GIẢI PHÁP TÍCH HỢP THẺ THÔNG MINH TRONG HỌC TRỰC TUYẾN 119
3.7.1. Mô hình kết hợp ngoài và mô hình kết hợp trong 119
3.7.2. Mô hình cấp chứng chỉ đơn giản 121
3.7.3. Mô hình sử dụng thẻ thông minh phân bố rộng 121
3.8. XÁC THỰC SỬ DỤNG THẺ THÔNG MINH VÀ GIAO THỨC SSL TRONG ĐÀO
TẠO TRỰC TUYẾN 122

3.8.1. Thiết kế hệ thống đảm bảo tính bảo mật thông tin với chữ ký số kết
hợp giao thức SSL 122
3.8.2. Nâng cấp thiết kế SSL bằng thẻ thông minh thương mại (Commercial
Smart Card Token) 126
3.8.3. Quy trình xác thực sử dụng Ikey 2000 Token trong đào tạo trực tuyến
126
3.8.4. Sơ đồ chuyển chế độ của LMS và CMS trong quy trình xác thực 130
3.9. TÓM TẮT CHƯƠNG 134
Chng 4: THỬ NGHIỆM GIẢI PHÁP 135
4.1. CÁC CÔNG CỤ DÙNG TRONG HỆ THỐNG 135
4.1.1. Các công cụ quản trị hệ thống 135
4.1.1.1. Công cụ quản lý người sử dụng 135
4.1.1.2. Công cụ tạo và quản lý chính sách 135
4.1.1.3. Công cụ quản lý danh sách thẻ xác nhận 136
4.1.1.4. Công cụ quản lý các sự kiện đối với hệ thống 136
viii
4.1.2. Lưu trữ dữ liệu 137
4.1.2.1. Lưu thông tin quản lý đối tượng sử dụng chương trình 137
4.1.2.2. Lưu thông tin chính sách về thẻ xác nhận 137
4.1.2.3. Lưu trữ thông tin về thẻ xác nhận 138
4.1.3. Chức năng mã hoá dữ liệu 138
4.1.3.1. Sự cần thiết của chức năng 138
4.1.3.2. Định hướng xây dựng 138
4.1.3.3. Lưu đồ thuật toán thực hiện 139
4.1.4. Các thành phần của PKI/Smartcard 140
4.1.4.1. Đầu đọc thẻ thông minh 140
4.1.4.2. Thẻ Mifare dùng trong hệ thống 141
4.1.4.3.
Giải pháp ứng dụng trong hệ thống đào tạo trực tuyến 142
4.1.5. Những yêu cầu về sử dụng hệ thống thẻ thông minh 144

4.2. ĐÁNH GIÁ MÔ HÌNH KẾT HỢP 145
4.3. MỘT SỐ KẾT QUẢ THỬ NGHIỆM 147
4.4. TÓM TẮT CHƯƠNG 150

ix
DANH MỤC HÌNH VẼ
Hình 1-1 Sơ đồ phân loại thẻ 5
Hình 1-2 Thẻ không tiếp xúc (Contacless Card) 7
Hình 1-3 Thẻ tiếp xúc (Contact Card) 7
Hình 1-4 Cấu trúc vật lý của thẻ thông minh 10
Hình 1-5 Cấu trúc bộ xử lý trong thẻ thông minh 11
Hình 1-6 Hệ thống bộ nhớ thẻ thông minh 12
Hình 1-7 Cấu trúc file trong thẻ thông minh 18
Hình 1-8 Kiến trúc PC/SC 29
Hình 1-9 Các lớp giao diện 32
Hình 1-10 Thủ tục cơ bản cho việc ký và kiểm tra 39
Hình 2-1 Hệ mã hóa khóa đối xứng 46
Hình 2-2 Hệ mã hóa khóa công khai 47
Hình 2-3 Mô hình quá trình ký có sử dụng hàm băm 51
Hình 2-4 Quá trình kiểm thử 51
Hình 2-5 Mô hình ký của loại chữ ký khôi phục thông điệp 51
Hình 2-6 Vị trí SSL trong mô hình OSI 66
Hình 2-7 Các đối tượng và hoạt động cơ bản trong hệ thống PKI 81
Hình 2-8 Kiến trúc PKI phân cấp 85
Hình 2-9 Kiến trúc PKI mạng lưới 87
Hình 2-10 Kiến trúc PKI danh sách tin cậy 88
Hình 2-11 Quan hệ giữa công nghệ, ứng dụng và luật pháp 110
Hình 3-1 Các thành phần máy chủ của hệ thống E-learning và khách. 114
Hình 3-3 Những vấn đề về quản lý khoá cá nhân 117
Hình 3-4 Xác thực thẻ thông minh không dùng PKI 118

Hình 3-5 Xác thực thẻ thông minh với PKI 118
Hình 3-6 Mô hình tích hợp thẻ thông minh ngoài 120
Hình 3-7 Mô hình tích hợp thẻ thông minh trong 120
Hình 3-9 Kết hợp giữa không gian ảo và không gian vật lý 122
Hình 3-10 Giai đoạn cấp chứng chỉ. 123
Hình 3-11 Giai đoạn đăng ký và xác thực lẫn nhau giữa LMS và học viên 124
Hình 3-12 Sơ đồ trình tự thời gian đăng ký khóa học trong hệ thống E-learning 125
Hình 3-13 Sơ đồ trình tự thời gian giai đoạn theo dõi hoạt động của hệ thống E-learning 125
Hình 3-14 Giai đoạn khởi động đầu sử dụng Ikey 2000 token 127
Hình 3-15 Giai đoạn khởi động đầu sử dụng Ikey 2000 token (tiếp theo) 128
Hình 3-16 Quy trình xác thực khóa học 129
Hình 3-17 Biểu đồ trạng thái LMS 130
Hình 3-18 Biểu đồ chuyển chế độ của CMS ở phía máy chủ 131
Hình 3-19 Biểu đồ trạng thái người học (tại điểm cuối/kết thúc) 132
Hình 4-1 Lưu đồ thuật toán mã hóa thông điệp 139
x
Hình 4-2 Thiết bị đọc thẻ ACR120 140
Hình 4-3 Thiết bị đọc thẻ giao tiếp cổng USB 140
Hình 4-4 Java Applet nhúng trong trang login 143
Hình 4-5 Java Applet cho phép User thay đổi số PIN 143
Hình 4-6 Java Applet hiện tự động trong mỗi lần thực hiện giao dịch 144
Hình 4-7 Tạo chứng chỉ Request cho thẻ của màn hình cấp phát chứng chỉ 144
Hình 4-8 Lệnh yêu cầu chứng nhận (giai đoạn khởi động) 147
Hình 4-9 Lựa chọn loại chứng nhận (giai đoạn khởi động). 147
Hình 4-10 Nhập vào các thông tin cần thiết sẽ được nhập vào bản chứng chỉ (giai đoạn khởi
động) 148
Hình 4-11 Kiểm tra lại tình trạng bản chứng nhận (giai đoạn khởi động) 148
Hình 4-12 Lựa chọn bản chứng nhận cần kiểm tra (giai đoạn khởi động). 148
Hình 4-13 Cài đặt bản chứng chỉ trên hệ thống (máy tính cá nhân -PC terminal) (giai đoạn khởi
động) 148

Hình 4-14 Copy bản chứng nhận từ thẻ vào hệ thống (giai đoạn khởi động) 149
Hình 4-15 Nhập vào mật khẩu theo yêu cầu (giai đoạn khởi động). 149
Hình 4-16 Truy nhập trang Web (Giai đoạn đăng ký khóa học và theo dõi hoạt động) 149
Hình 4-17 Lệnh yêu cầu chứng chỉ người sử dụng (Giai đoạn đăng ký khóa học và theo dõi hoạt
động) 149
xi
DANH SÁCH BẢNG
Bảng 1-1 Các đặc tả thuộc chuẩn ISO 7816 9
Bảng 1-2 Các chuẩn giao diện ứng dụng (API) 28
Bảng 2-1 Sơ đồ chữ ký mù 58
Bảng 2-2 Sơ đồ chữ ký mù dựa trên chữ ký RSA 58
Bảng 3-1 So sánh một số phương pháp nhận dạng và xác thực khác nhau 116
Bảng 3-1 Bảng chế độ LMS. 130
Bảng 3-2 Thuyết minh các chế độ LMS 131
Bảng 3-3 Bảng thuyết minh các chế độ CMS 131
Bảng 3-4 Bảng các chế độ CMS 131
Bảng 3-5 Thuyết minh trạng thái kết thúc của người sử dụng 132
Bảng 3-6 Bảng trạng thái kết thúc của người sử dụng 133

xii
KÝ HIỆU VÀ VIẾT TẮT
KÝ HIỆU TỪ VIẾT TẮT MÔ TẢ
API Application Programming Interface
CA Certificate authority
CC Chứng chỉ
CD Compaq Disk
CDROM Compaq Disk Read Only Memory
CSDL Cơ sở dữ liệu
CSP Cooperative software program
CHV Card Holder Value

CMS Content Manager System
DB DataBase
DSS Digital Signature Standard
DMS Document Management System
E- Learning Electronic Learning
IC Intergated Circuit
ID Indentity Card
LDAP Leightweight Directory Access Protocol
LMS Learning Management System
PC Personal Computer

PCMCIA Personal Computer Memory Card
International Association

PIN Personal indentity number
PKI Public key infracture
RA Registration Authority
FRID Radio Frequency Identification
SSL Secure Socket Layer
TTM Thẻ thông minh
WORM Write One Read Multi Time

xiii
CÁC THUẬT NGỮ
An toàn an ninh thông tin
(Information Security)
Là các biện pháp tác động lện hệ thống thông tin và bản
thân thông tin để đảm bảo thông tin không bị thay đổi, phá
huỷ. Đồng thời, kiểm soát được các đối tượng truyền và
nhận thông tin.

Bí mật thông tin
(Confidentiality)
Thông tin không được tiết lộ cho các đối tượng không được
cho phép.
CA cấp dưới
(Subordinate CA)
Là những CA mà trong một mô hình PKI phân cấp, thẻ xác
nhận của nó được xác nhận bởi một CA khác. Những hoạt
động của CA này chịu sự giám sát của chính CA đó.
CA cấp trên
(Superior CA)
Là những CA chứng nhận những thẻ xác nhận và giám sát
hoạt động của các CA khác.
CA gốc
(Root CA)
Trong một sơ đồ PKI phân cấp, đây là CA với khoá công
khai được tin tưởng ở mức độ cao nhất bởi các đối tượng
của một domain.
Cặp khoá
(Key Pair)
Hai khoá có liên quan đến nhau về mặt toán học với hai
thuộc tính: (i) Một khoá có thể được dùng để mã hoá và việc
giải mã chỉ được thực hiện khi có khoá còn lại. (ii) Khi biết
một trong hai khoá thì việc tính toán để tìm ra khoá còn lại là
không thể thực hiện được.
Chính sách thẻ xác nhận
(Certificate Policy)
Là một dạng chính sách quản trị các giao tác điện tử được
thực hiện trong quá trình quản lý thẻ xác nhận. Chính sách
này đáp ứng tất cả các yêu cầu của quá trình tạo, phân phát,

thống kê, phục hồi và quản trị các thẻ xác nhận số.
Chữ ký số
(Digital Signature)
Là kết quả của phép chuyển đổi một thông điệp bằng một hệ
thống các phép mã hoá có sử dụng các khoá mà một đối
tượng nhận được thông tin có thể xác định được: (i) Dữ liệu
được gửi đến có phải được tạo ra với khoá riêng ứng với
khoá công khai trong thẻ xác nhận của đối tượng gửi hay
không. (ii) Thông tin nhận được có bị thay đổi sau khi phép
chuyển đổi được thực hiện không. Thông tin bị coi là đã thay
đổi nếu ta không thể kiểm chứng được chữ ký số với khoá
công khai tương ứng của đối tượng đã tạo chữ ký số.
Danh sách tin cậy
(Trust List)
Tập hợp các thẻ xác nhận đã được một đối tượng sử dụng
tin cậy và dùng để xác thực những thẻ xác nhận khác.
Danh sách thẻ xác nhận bị huỷ bỏ

(Certificate Revocation List - CRL)
Một danh sách do CA quản lý bao gồm các thẻ xác nhận bị
huỷ bỏ trước khi chúng hết hạn.
Dữ liệu chưa mã hóa
(Plaintext)
Dữ liệu ở đầu vào của một thủ tục mã hoá bảo mật
Dữ liệu đã mã hóa
(Ciphertext)
Dữ liệu ở đầu ra của một thủ tục mã hoá bảo mật.
Định danh đối tượng
(Object Identifier – OID)
Là một só có định dạng riêng và đã được đăng ký với một tổ

chức được công nhận trên phạm vi quốc tế.
Đối tượng quản lý đăng ký
(Registration Authority - RA)
Là đối tượng có vai trò phân biệt và xác thực các đối tượng
của thẻ xác nhận nhưng không ký và cấp các thẻ xác nhận.
Đối tượng quản lý xác nhận
(Certification Authority – CA)
Là đối tượng được tin cậy bởi một nhóm người sử dụng nhất
định với chức năng phát hành và quản lý các thẻ xác nhận
và danh sách thẻ xác nhận bị huỷ bỏ.
xiv
Hạ tầng khoá công khai
(Public Key Infrastructure - PKI)
Một tập các chính sách, các tiến trình xử lý, các máy chủ
dịch vụ, các máy trạm cùng với các phần mềm được sử
dụng để quản lý các thẻ xác nhận cùng với các cặp khoá
công khai/khoá riêng. Trong đó, các tính năng chính bao
gồm việc phát hành, duy trì và huỷ bỏ các thẻ xác nhận chứa
khoá công khai.
Kênh truyền thông riêng
(Out-of-band)
Quá trình truyền thông giữa các đối tượng thông qua các
phương tiện khác với các phương tiện được sử dụng để duy
trì liên lạc thông thường giữa các đối tượng trong hệ thống.
Khoá công khai
(Public Key)
(i) Khoá thuộc về một cặp khoá tạo chữ ký số được sử dụng
để kiểm chứng một chữ ký số. (ii) Khoá thuộc về một cặp
khoá mã hóa được sử dụng để mã hóa thông tin bí mật.
Trong cả hai trường hợp, khoá này thường được phổ biến

với các thẻ xác nhận.
Khoá riêng
(Private Key)
(i) Khoá thuộc về một cặp khóa được sử dụng để tạo chữ ký
số. (ii) Khoá thuộc về một cặp khoá mã hóa được sử dụng
để giải mã các thông tin bí mật. Trong cả hai trường hợp,
khoá này phải được giữ bí mật.
Không thể bác bỏ
(Non-repudiation)
Tính năng này đề cập tới việc: nếu một đối tượng có thể
kiểm chứng một chữ ký số bằng một khoá công khai nào đó
thì điều đó chứng tỏ đối tượng đang nắm giữ khoá riêng
tương ứng đã tạo ra chữ ký số này.
Mã hoá bảo mật
(Encrypt)
Quá trình biến đổi thông tin ban đầu thành thông tin có dạng
trực quan là ngẫu nhiên và vô nghĩa.
Mã hoá dữ liệu
(Encode)
Quá trình đóng gói thông tin thành các khuôn dạng phù hợp
để truyền thông hoặc lưu trữ.
Mã xác thực thông điệp
(Message Authentication Code -
MAC)
Là chuỗi các bit được tạo ra thông qua các thuật toán tạo mã
xác thực thông điệp dựa trên các hàm phân tách. Mã này
được sử dụng để giúp đối tượng nhận có thể đảm bảo mình
nhận được đúng thông tin mình cần.
Phương tiện lưu trữ
(Repository)

Một hệ thống với phần cốt lõi là cơ sở dữ liệu chứa thông tin
về thẻ xác nhận và danh sách thẻ xác nhận bị huỷ bỏ.
Tấn công phát lại gói tin
(Replay Attack)
Là hình thức tấn công dựa trên việc bắt gói tin truyền đến,
thực hiện các chỉnh sửa theo ý muốn và phát đi trong các
thời điểm sau này tới các đối tượng nhận.
Tin cậy
(Trust)
Là việc chấp nhận một hành động hoặc một thể hiện của đối
tượng nào đó là đúng.
Toàn vẹn dữ liệu
(Data Integerity)
Là việc đảm bảo thông tin không bị thay đổi mà không bị
phát hiện trong quá trình truyền từ đối tượng tạo thông tin
đến đối tượng nhận.
Thẻ xác nhận
(Certificate)
Là hình thức biểu diễn thông tin dưới dạng số với các thông
tin tối thiểu sau: (i) CA phát hành thẻ này. (ii) Định danh của
đối tượng sử dụng. (iii) Khoá công khai của đối tượng sử
dụng. (iv) Thời gian hiệu lực của thẻ. Thẻ này phải được ký
bởi CA tạo ra nó.
Thẻ xác nhận ngang hàng
(Cross-Certificate)
Là thẻ xác nhận được dùng để thiết lập mối quan hệ tin cậy
giữa các CA.
Trao đổi khoá
(Key Exchange)
Là quá trình trao đổi các khoá để có thể thiết lập một kênh

liên lạc an toàn.
Xác thực
(Authenticate)
Khẳng định những thông tin về định danh của một đối tượng
khi đối tượng đó trình diện.


1
Chương 1: TỔNG QUAN VỀ THẺ THÔNG MINH
Chương này nhằm giới thiệu các kiến thức cơ bản vể Thẻ thông minh. Kiến
thức được đề cập trong chương này không đi quá sâu vào chi tiết các khía cạnh vật
lý của Thẻ thông minh mà chỉ nhằm mục đích cung cấp cho những người phát
triển ứng dụng kiến thức cần thiết để xây dựng các ứng dụng Thẻ thông minh. Các
khái niệm và định nghĩa trong chương này được tham khảo trong cuốn “Smart
Card Handbook” và “Smart Card Developer’s Kit”.
Thẻ thông minh có kích thước và hình dáng tương tự như thẻ tín dụng. Thẻ
thông minh có bộ nhớ để lưu trữ dữ liệu và bộ vi xử lý để xử lý dữ liệu. Dữ liệu
của Thẻ thông minh gồm có hệ điều hành, các chương trình ứng dụng, các file dữ
liệu,…
Tuy nhiên một trong những ưu điểm lớn nhất của Thẻ thông minh là dữ
liệu lưu trữ có thể được bảo vệ khỏi sự truy nhập trái phép từ bên ngoài. Vì dữ liệu
chỉ có thể được truy nhập thông qua các giao diện nối tiếp điều khiển bởi hệ điều
hành nên dữ liệu bí mật có thể được ghi vào trong Thẻ theo cách mà bên ngoài
không thể đọc được. Dữ liệu như vậy chỉ có thể được đọc bởi CPU của Thẻ.
Chính nhờ vào khả năng lưu trữ dữ liệu an toàn và bộ vi xử lý có khả năng
tính toán, Thẻ thông minh được ứng dụng rất rộng rãi. Có thể kể đến như trong
việc trả tiền cho các cuộc gọi điện thoại, trả tiền cho việc đỗ xe, truy nhập vào các
hệ thống ti vi vệ tinh…
1.1. GIỚI THIỆU THẺ THÔNG MINH
Thẻ thông minh là một tấm thẻ nhựa gắn chip vi xử lý. Thẻ thông minh có

bề ngoài giống thẻ tín dụng thông thường ngoại trừ phần tiếp xúc bằng kim loại
(chỉ có ở thẻ contact), nhưng những ứng dụng của thẻ lại hoàn toàn khác. Không
giống như những chức năng ở thẻ ngân hàng và thẻ tín dụng thông thường, thẻ
thông minh có thể được dùng làm ví điện tử để giữ tiền điện tử. Với một phần
mềm phù hợp, nó còn có thể được dùng làm thẻ kiểm soát truy nhập an toàn từ
việc ra vào cửa cho đến việc truy cập máy tính.
Thẻ thông minh được định nghĩa là “thẻ tín dụng” có gắn thêm một “bộ
não”, mà bộ não là một con chip máy tính nhỏ. Nhờ “bộ não được gắn thêm” này
mà thẻ thông minh còn được gọi bằng cái tên thẻ chip hoặc thẻ mạch tích hợp
(IC).
2
Dù là loại thẻ thông minh nào, dung lượng bộ nhớ cũng đều lớn hơn nhiều
so với thẻ vạch từ. Tổng dung lượng bộ nhớ của thẻ vạch từ chỉ là 125bytes, trong
khi dung lượng của thẻ thông minh có thể từ 1KB cho tới 64KB. Nói cách khác,
dung lượng bộ nhớ của thẻ thông minh có thể lớn gấp 500 lần thẻ vạch từ.
Rõ ràng dung lượng bộ nhớ lớn là một trong những ưu điểm của thẻ thông
minh, nhưng đặc điểm quan trọng bậc nhất của thẻ lại nằm ở chỗ dữ liệu lưu giữ
trong thẻ được bảo vệ an toàn khỏi sự truy cập hoặc thay đổi trái phép.Trong thẻ
thông minh, việc truy cập vào nội dung bộ nhớ do một mạch logic an toàn gắn
trong thẻ kiểm soát. Vì việc truy cập vào dữ liệu chỉ có thể được thực hiện thông
qua một giao diện liên hoàn do hệ điều hành và hệ logic an toàn kiểm soát, nên dữ
liệu mật được lưu trong thẻ sẽ tránh được sự truy cập trái phép từ bên ngoài. Dữ
liệu mật này chỉ có thể được xử lý nội bộ thông qua bộ vi xử lý.
Nhờ đặc tính kết nối không liên tục và tính bảo mật cao của thẻ thông
minh, nên khó có thể lấy dữ liệu của thẻ hoặc chèn thông tin trái phép vào thẻ.
Chính vì vậy thẻ thông minh rất thích hợp cho việc lưu trữ dữ liệu tiện lợi và an
toàn. Nếu không được phép của chủ sở hữu, không thể lấy hoặc thay đổi dữ liệu
trong thẻ. Có thể nói thẻ thông minh giúp nâng cao tính bảo mật và riêng tư cho
người sử dụng.
Như vậy, thẻ thông minh không chỉ đơn thuần là nơi lưu trữ dữ liệu mà là

nơi lưu trữ dữ liệu an toàn, có thể lập trình và tiện lợi. Microsoft coi thẻ thông
minh là cánh tay nối dài của máy tính cá nhân và là nhân tố chủ chốt trong cơ sở
hạ tầng khóa công khai.
Thẻ gắn bộ vi xử lý lần đầu tiên do 2 kỹ sư người Đức phát minh vào năm
1967. Chỉ đến khi Roland Moreno, một nhà báo người Pháp, công bố Bằng sáng
chế Thẻ thông minh tại Pháp năm 1974 thẻ mới được biết đến rộng rãi. Với những
tiến bộ trong công nghệ sản xuất bộ vi xử lý, phí nghiên cứu và sản xuất thẻ thông
minh gần đây đã giảm đi đáng kể. Năm 1984 đánh dấu một bước phát triển vượt
bậc khi Bộ Bưu chính Viễn thông Pháp tiến hành thử nghiệm thành công trên thẻ
điện thoại. Kể từ đó thẻ thông minh không còn bị ràng buộc vào thị trường thẻ
ngân hàng truyền thống cho dù vào năm 1997 thẻ điện thoại vẫn chiếm thị phần
lớn nhất của thẻ thông minh.
Nhờ vào bộ quy chuẩn ISO-7816 được ban hành năm 1987 (quy định tiêu
chuẩn giao diện thẻ thông minh áp dụng trên toàn cầu), định dạng thẻ thông minh
hiện nay đã được chuẩn hóa. Thẻ do các nhà phát hành khác nhau đưa ra đều có
thể giao tiếp với máy chủ sử dụng một bộ ngôn ngữ chung.
3
1.1.1. Ưu nhược điểm và tính khả thi thẻ thông minh
1.1.1.1. u đim:
Về vấn đề an toàn và bảo mật thông tin, giải pháp này đã hạn chế rất nhiều
các nguy cơ mất an toàn bởi kiến trúc vật lý cũng như logic của thẻ. Sự an toàn về
mặt logic của thẻ có được là do trên thực tế mọi hoạt động của thẻ đều được kiểm
soát bởi hệ điều hành. Như vậy, các thông tin được coi là cần giữ bí mật sẽ không
thể lấy được ra từ thẻ.
Sự an toàn về mặt vật lý liên quan tới cấu trúc của chip thẻ thông minh. Ý
định truy nhập trái phép vào bên trong của chip là không thể hoặc ít ra là rất tốn
kém. Địa chỉ và dữ liệu (vốn liên hệ với nhau) được trộn lẫn trong các lớp khác
nhau. Các transitor ảo được nhúng trong bản mạch làm cho việc truy nhập trở nên
khó khăn hơn. Ngoài ra, giới hạn cho cận trên và cận dưới của tần số đồng hồ
cũng gây trở ngại cho việc truy nhập trái phép. Như vậy, các thông tin bên trong

thẻ là không thể bị “hack” như các thông tin được lưu trong các phần mềm hệ
quản trị CSDL thông thường.
Các khóa bí mật dùng cho chữ ký điện tử và nhận dạng đều được lưu giữ
bên trong thẻ. Kể cả nhà sản xuất thẻ lẫn người sở hữu thẻ cũng không thể biết
được các khóa này. Do đó, chúng không thể bị sao chép.
Để tránh việc thẻ bị đánh cắp và được kẻ xấu sử dụng, mỗi chiếc thẻ đều có
số nhận dạng (PIN). Trước khi sử dụng thẻ, người dùng phải nhập vào đó số PIN
của thẻ. Cơ chế quản lý số PIN của thẻ cũng rất an toàn bởi vì số PIN gần như
không thể đoán ra được. Hơn nữa, nếu số lần nhập sai liên tục lên đến một con số
nào đó thì thẻ sẽ tự động khóa. Muốn mở khóa, người dùng phải nhập một số
dùng để mở khóa của thẻ. Và cũng tương tự, nếu số lần nhập sai liên tiếp lên đến
con số nào đó thì lúc này, thẻ sẽ bị khóa vĩnh viễn, không thể sử dụng lại nữa. Trừ
những dữ liệu về cá nhân người dùng (lý lịch…), các thông tin khác dùng cho việc
xác thực trong thẻ sẽ không thể lấy lại được. Như vậy, việc sử dụng thẻ trở nên an
toàn và dễ dàng hơn vì người dùng thay vì phải nhớ nhiều số (mỗi số chỉ dùng một
lần như trong giải pháp one-time passwords) như trước đây, nay chỉ phải nhớ một
số, còn các thông tin nhận dạng đều ở trong thẻ. Trong khi nếu bị mất thẻ thì kẻ
đánh cắp cũng không thể sử dụng được thẻ vì không có số PIN.
Hiện nay trên thế giới, một số nhà sản xuất đã thay thế số PIN bằng các cơ
chế nhận dạng sinh trắc học như dấu vân tay, võng mạc… để nâng cao tính an
toàn của thẻ. Tuy nhiên, giải pháp này đòi hỏi nhiều thiết bị hiện đại và do đó giá
thành của thẻ là rất cao. Và thực tế hiện nay, sự kết hợp này chưa được sử dụng
nhiều.
4
1.1.1.2. Nhc đim:
Chưa giải quyết triệt để được vấn đề về sự mất an toàn từ bản thân người
dùng, đó là vẫn bắt người dùng phải nhớ số PIN và phải có thêm công cụ là chiếc thẻ
mới có thể thực hiện việc xác thực. Tuy rằng đã hạn chế được sự mất cắp thẻ bằng
cách kết hợp thẻ với một số PIN nhưng không thể loại trừ trường hợp cả số PIN và
thẻ đều bị đánh cắp.

Thứ hai, các tổ chức phải trang bị thêm các thiết bị phần cứng để có thể ứng
dụng giải pháp này. Số lượng và chi phí của các thiết bị thêm (như thiết bị đọc, thiết
bị ghi, các phần mềm hỗ trợ…) không phải là nhỏ và do đó, chắc chắn sẽ tốn kém
hơn so với giải pháp chỉ dùng phần mềm.
Thứ ba, các dịch vụ hỗ trợ phổ biến cho việc xác thực bằng thẻ là chưa đầy đủ.
Hầu như các nhà cung cấp giải pháp xác thực bằng thẻ hiện nay đều phát triển các
dịch vụ của riêng mình. Có thể kể ra một số hệ thống hỗ trợ xác thực qua thẻ như:
công ty Microsoft với các phiên bản hệ điều hành từ Windows 98 đến nay đã hỗ trợ
việc đăng nhập thông qua thẻ, ứng dụng Outlook Express của Windows cũng hỗ trợ
giải pháp này[3]…
Tuy nhiên hiện nay, hầu hết các ứng dụng cần đến xác thực trên Internet như
dịch vụ thư điện tử, các dịch vụ thương mại điện tử phổ biến… đều chưa hỗ trợ xác
thực bằng thẻ. Hầu hết các dịch vụ hỗ trợ xác thực thông qua thẻ thường được các
công ty khác nhau phát triển theo những mô hình riêng, sử dụng những thiết bị riêng
chưa thống nhất và do đó khả năng liên hệ giữa các hệ thống là hầu như không có.
1.1.1.3. Tính kh thi:
Đây là giải pháp tương đối hoàn chỉnh và được nhận định là có tiềm năng lớn
trong thời gian tới. Tổ chức chuẩn hoá quốc tế (ISO) đã và đang đưa ra những tiêu
chuẩn thống nhất trong việc xây dựng và phát triển thẻ thông minh. Hiện nay, một số
quốc gia đã sử dụng công nghệ này trong các hệ thống lớn của họ như làm chứng
minh thư (Identity card), thẻ rút tiền ngân hàng (ATM card) Ngoài ra, đã có rất
nhiều công ty lớn trên thế giới đang phát triển những giải pháp xác thực hoàn thiện
hơn về cả mức độ an toàn và khả năng linh động trong sử dụng.
Cùng với sự phát triển về công nghệ, giá thành của thẻ và các thiết bị liên
quan đã giảm đáng kể trong những năm qua. Do đó, các ứng dụng có hỗ trợ xác thực
bằng thẻ thông minh cũng ngày một nhiều hơn.[3]
Tuy nhiên, đối với thực tế ở nước ta, một nước đang phát triển thì giá thành
thẻ cũng như chi phí xây dựng hệ thống hỗ trợ xác thực bằng thẻ hiện nay vẫn là quá
cao, không phù hợp với đa số các cơ quan, tổ chức ở Việt Nam. Nếu các nhà sản xuất
giảm được giá thành thẻ và các thiết bị liên quan hơn nữa đồng thời tăng cao được

mức độ an toàn của thẻ thì việc đưa giải pháp này vào sử dụng đại trà cho các hệ
thống của các cơ quan, tổ chức ở Việt Nam là rất khả thi.
5
1.1.2. Phân loại thẻ
Thẻ được chia làm hai nhóm: thẻ “thông minh” và thẻ “không thông minh”.
Thẻ “không thông minh” hay còn gọi là thẻ nhớ, chỉ có khả năng lưu trữ thông tin.
Thẻ “thông minh” ngoài khả năng như thẻ nhớ, nó còn có khả năng xử lý thông
tin. Về cơ bản, dựa trên đặc điểm bề ngoài, thẻ “thông minh” có thể được chia ra
làm ba nhóm chính là thẻ tiếp xúc, thẻ không tiếp xúc, và thẻ kết hợp. Hình dưới
đưa ra sự phân loại thẻ dựa trên năng lực xử lý dữ liệu và đặc trưng vật lý của mỗi
loại.
PHÂN LOẠI THẺ
Thẻ không “thông
minh”
Thẻ “thông minh”
Thẻ từ Thẻ quang
Thẻ tiếp
xúc
Thẻ không
tiếp xúc
Thẻ kết
hợp
Thẻ chip
nhớ

Hình 1-1 Sơ đồ phân loại thẻ

Thẻ không “thông minh” hay còn gọi là thẻ nhớ xuất hiện khá lâu trước khi
ra đời thẻ thông minh. Đây là kiểu Smart Card thông dụng và rẻ nhất hiện nay,
chúng không chứa và thực hiện các tính toán logic mà chỉ đơn thuần lưu trữ dữ

liệu. Kiểu Smart Card này chứa bộ nhớ đệm chỉ đọc có thể xóa được và không mất
(Electrically Erasable Programmable Read−Only Memory: EEPROM). Vì là bộ
nhớ không mất (non-valotile) nên khi rút card ra khỏi đầu đọc hoặc khi mất điện,
dữ liệu vẫn còn được lưu trên card. Có thể coi EEPROM bên trong giống như một
thiết bị lưu trữ thông thường khác với một hệ thống file và được quản lý thông qua
một bộ vi điều khiển (thường là 8 bit).
Bộ vi điều khiển này chịu trách nhiệm truy cập file và xử lý giao tiếp. Dữ
liệu được khóa bởi một kiểu password: số định danh riêng (Personal Identification
Number: PIN). Số PIN thường có độ dài từ 3 đến 8 và được lưu trữ trong một file
đặc biệt trên card. Vì kiểu Smart Card này không có khả năng mật mã nên nó
thường được dùng để lưu trữ tài khoản điện thoại, vé vận chuyển hoặc là “tiền
điện tử” (electronic cash).
Thẻ không “thông minh” nhiều khi còn được gọi là thẻ nhớ được chia làm
ba loại cơ bản: thẻ từ, thẻ quang và thẻ chip nhớ.
THẺ THÔNG MINH
6
Thẻ từ là thẻ sử dụng từ tính để lưu trữ dữ liệu tuy nhiên dung lượng lưu
trữ là thấp. So với sự phát triển và yêu cầu ngày càng cao của các ứng dụng thì thẻ
từ không thể đáp ứng được và dần đi vào thoái trào.
Thẻ quang dùng tia laser để đọc và ghi dữ liệu lên thẻ. Về cơ bản thẻ quang
không gắn chip vi xử lý. Công nghệ sử dụng trong thẻ nhớ quang học tương tự
như trong đĩa CD hoặc CDROM. Một tấm bảng nhỏ làm từ vật liệu nhạy cảm với
tia laser màu ánh kim được dát mỏng gắn trong thẻ được dùng để lưu trữ thông
tin. Do trên thực tế vật liệu dùng trên thẻ bị đốt cháy trong quá trình ghi dữ liệu
nên thẻ được gọi là phương tiện WORM (ghi một lần đọc được nhiều lần), dữ liệu
trong thẻ không bị mất đi khi nguồn năng lượng bị cắt.
Thẻ chip nhớ là một con chip chỉ có nhiệm vụ lưu thông tin, không có khả
năng xử lý thông tin. Thẻ chip nhớ có khả năng lưu trữ lượng thông tin lớn gấp
hàng ngàn lần so với thẻ vạch từ. Loại thẻ này trước hết được dùng cho các ứng
dụng cơ bản như làm thẻ điện thoại thời kỳ đầu.

Ngoài ra còn có một loại thẻ - thẻ PC (Plastic Card) hay còn gọi là thẻ
PCMCIA - được gắn bộ vi xử lý hoàn chỉnh như thẻ thông minh, nhưng được sử
dụng với mục đích hoàn toàn khác. Thẻ PC mang những đặc điểm giống như thẻ
thông minh nhưng chúng lại được dùng làm các thiết bị ngoại vi như modem, cần
điều khiển hoặc đầu chơi game. Thông thường thẻ PC không được coi là thẻ thông
minh vì chúng là thiết bị mở rộng không mang tính cá nhân.
Nhóm thẻ “thông minh” có thể được chia thành ba nhóm như đã nói ở trên.
Phân loại theo giao diện: Thuật ngữ giao tiếp (contact) ở đây chỉ việc giao tiếp
giữa Smart Card và thiết bị đọc. Một Smart Card có thể có cả hai giao diện contact
và contactless bằng cách dùng 2 chíp riêng biệt trên cùng một card (đôi khi gọi là
card “lai”: hybrid-card) hoặc dùng một chíp có hai giao diện dual-interface (đôi
khi gọi là card tổ hợp: combi-card).
o Thẻ không tiếp xúc (Contactless Card)
Thẻ không tiếp xúc không cần phải đặt trong thiết bị chấp nhận thẻ. Chúng
liên lạc qua ăng ten trong thẻ. Năng lượng có thể cung cấp bởi nguồn bên trong
hoặc qua ăng ten. Thẻ không tiếp xúc truyền dữ liệu tới thiết bị chấp nhận thẻ
thông qua trường điện từ.
Thẻ không tiếp xúc không dùng tấm kim loại tiếp xúc trên bề mặt của Thẻ
thông minh, thay vào đó là sử dụng một số dạng của cảm ứng điện từ. Bên trong
Thẻ sẽ có một ăng-ten dùng để thu nhận sóng điện từ. Thông thường, Thẻ không
tiếp xúc sẽ được đặt gần Terminal không quá 3 cm. Việc ghép nối cảm ứng
(inductive coupling) sẽ chuyển năng lượng và nguồn cho thẻ. Input và Output có
thể nhận được bằng cách điều chỉnh tín hiệu nguồn.
7

Hình 1-2 Thẻ không tiếp xúc (Contacless Card)
o Thẻ tiếp xúc (Contact Card)
Thẻ tiếp xúc phải được đưa vào một thiết bị chấp nhận thẻ, chúng liên lạc
với thế giới bên ngoài qua giao diện tiếp xúc.
Những thẻ này có vi mạch nhỏ kết nối với các đường tiếp xúc kim loại trên

bề mặt của Thẻ. Những đường tiếp xúc này liên kết với đơn vị đọc/ghi (Terminal)
giúp cho Thẻ có thể liên lạc và cung cấp năng lượng cho các vi mạch.

Hình 1-3 Thẻ tiếp xúc (Contact Card)
o Hybrid Card
Kiểu Smart Card này có hai con chip, một hỗ trợ giao diện contact, một hỗ
trợ giao diện contactless. Thường thì hai con chip này không có bất kỳ sự kết nối
nào với nhau.
o Dual-Interface Card
Một Smart Card kiểu này chỉ chứa một chip đơn hỗ trợ cả hai giao diện
contact và contactless cho phép cùng một thông tin có thể được trao đổi qua hai
kiểu thiết bị đọc có giao diện khác nhau.
8
1.1.3. Các chuẩn cho Smart Card
Việc tạo ra các chuẩn quốc tế và quốc gia cho thẻ thông minh là một yêu
cầu bắt buộc đối với việc đưa Thẻ thông minh ứng dụng rộng rãi trong cuộc sống
hàng ngày. Các chuẩn đặc biệt quan trọng đối với việc mở rộng phạm vi sử dụng
của Thẻ thông minh. Thẻ thông minh chỉ là một thành phần trong nhiều thành
phần của một hệ thống phức tạp. Điều này có nghĩa là giao diện giữa Thẻ và phần
còn lại của hệ thống phải được đặc tả chính xác và phù hợp với nhau. Việc này tất
nhiên là có thể làm được cho mỗi hệ thống tùy theo từng trường hợp mà không
cần quan tâm đến hệ thống khác. Tuy nhiên, điều này cũng có nghĩa là các loại
Thẻ khác nhau sẽ cần cho các hệ thống khác nhau. Người dùng do đó sẽ phải
mang nhiều loại Thẻ thông minh cho các ứng dụng. Để tránh điều này, cần phải
tạo ra được một chuẩn độc lập ứng dụng cho phép Thẻ đa chức năng có thể được
phát triển. Dưới đây là một số tổ chức tham gia vào các chuẩn của Thẻ thông
minh:
 ISO (International Standard Organization). Chuẩn ISO 7816 là chuẩn quốc
tế cho các loại thẻ mạch tích hợp (Thẻ thông minh) dùng tiếp xúc điện. Bất kỳ ai
muốn hiểu được về mặt kỹ thuật của Thẻ thông minh đều cần phải biết đến ISO 7816.

Bảng dưới mô tả một số thành phần con của chuẩn ISO 7816. Có một vài chuẩn con
không được đề cập tới bởi không cần thiết cho người lập trình hoặc đang trong quá
trình xây dựng.
 NIST (National Institute of Standards and Technology). Tổ chức này đưa ra
một tài liệu gọi là FIPS 140-1: “Các yêu cầu về bảo mật cho các module mật mã”
(Security Requirements for Cryptographic Modules). Nó liên quan đến phần bảo mật
vật lý của một chip Smart Card, được định nghĩa như là một kiểu module mật mã.
 Europay, MasterCard và Visa. Europay, MasterCard và Visa đã tạo ra “Đặc
tả Thẻ mạch tích hợp cho hệ thống trả tiền”. Đặc tả này có mục đích tạo ra một cơ sở
kỹ thuật cho Thẻ và việc thực thi của hệ thống lưu trữ giá trị (stored value system).
 Microsoft. Microsoft có một chuẩn cho Thẻ thông minh và PC (Personal
Computer) là đặc tả PC/SC.
 CEN (Comite’ Europe’en de Normalisation) và ETSI (European
Telecommunications Standards Institute) là hai tổ chức của Châu Âu tập trung chủ
yếu vào lĩnh vực công nghệ viễn thông, ví dụ như GSM SIM dành cho điện thoại di
động. Các chuẩn mà hai tổ chức này đưa ra gồm có GSM 11.11 và ETSI300045
9

Chuẩn Đặc tính Mô tả
ISO 7816-1

Đặc tính vật lý của thẻ Định nghĩa kích cỡ thẻ và các yêu cầu vật
lý khác.
ISO 7816-2

Kích cỡ và vị trí thành
phần tiếp xúc
Định nghĩa kích cỡ, vị trí và vai trò của
các tiếp xúc điện trên chíp vi xử lý (VCC,
GND, CLK, RST, IO, VPP và hai tiếp

xúc dự phòng)
ISO 7816-3

Tín hiệu điện và giao thức
truyền dẫn

Xác định đặc tính của tín hiệu điện trao
đổi giữa thẻ và thiết bị đầu cuối và hai
giao thức truyền thông: T=0 (Giao thức
trao đổi ký tự bán công không đồng bộ)
và T=1 (Giao thức trao đổi khối bán công
không đồng bộ)
ISO 7816-4

Các lệnh theo chuẩn công
nghiệp cho trao đổi thông
tin.
Định nghĩa tập lệnh chuẩn và cấu trúc file
hệ thống phân cấp.
ISO 7816-5

Hệ thống đánh số và quá
trình đăng ký định danh
ứng dụng.
Xác định tên duy nhất cho ứng dụng
ISO 7816-7

Tập lệnh theo chuẩn công
nghiệp định nghĩa Ngôn
ngữ truy vấn thẻ có cấu

trúc (Structured Card
Query Language - SCQL)
Định nghĩa tập lệnh cho phép truy xuất dữ
liệu trên thẻ và cấu trúc cơ sở dữ liệu
quan hệ.
Bảng 1-1 Các đặc tả thuộc chuẩn ISO 7816

×