Comparaison entre le système de carte IC et le système de carte d'identité (一)

- Dec 17, 2019-

1. Sécurité: la sécurité de la carte IC est bien supérieure à celle de la carte d'identité. Le numéro de carte sur la carte d'identité peut être lu sans aucune autorisation, ce qui est facile à copier. La lecture et l'écriture des données enregistrées sur la carte IC nécessitent une authentification par mot de passe correspondante, et même chaque zone de la carte a une protection par mot de passe différente, qui protège pleinement la sécurité des données. Le mot de passe pour écrire des données dans la carte IC et le mot de passe pour lire les données peuvent être définis comme différents, ce qui fournit un bon mode de gestion hiérarchique et assure la sécurité du système.

2. Enregistrabilité: la carte d'identité ne peut pas écrire de données et son contenu d'enregistrement (numéro de carte) ne peut être écrit qu'une seule fois par le fabricant de la puce. Les développeurs peuvent uniquement lire le numéro de carte à utiliser et ne peuvent pas formuler un nouveau système de gestion des numéros en fonction des besoins réels du système. La carte IC peut non seulement lire un grand nombre de données par des utilisateurs autorisés, mais également écrire un grand nombre de données (telles que le nouveau numéro de carte, l'autorité de l'utilisateur, les données utilisateur, etc.) par des utilisateurs autorisés. Le contenu enregistré par la carte IC peut être réécrit à plusieurs reprises.

3. Capacité de stockage: la carte d'identité enregistre uniquement le numéro de la carte; La carte IC (telle que la carte Philips Mifare) peut enregistrer environ 1 000 caractères.


4. Fonctionnement hors ligne et en ligne: étant donné qu'il n'y a pas de contenu dans la carte d'identité, l'autorité du titulaire de la carte et le fonctionnement de la fonction système doivent dépendre entièrement du support de la base de données de la plate-forme de réseau informatique. La carte IC elle-même a enregistré un grand nombre de contenus liés à l'utilisateur (numéro de carte, informations utilisateur, autorité, solde de consommation, etc.), qui peuvent complètement fuir la plate-forme informatique, réaliser le mode de fonctionnement de la conversion automatique entre la mise en réseau et hors ligne et répondre à la demande d'une utilisation à grande échelle et de moins de câblage.