(物理电子学专业论文)java智能卡原理与应用技术研究.pdf_第1页
(物理电子学专业论文)java智能卡原理与应用技术研究.pdf_第2页
(物理电子学专业论文)java智能卡原理与应用技术研究.pdf_第3页
(物理电子学专业论文)java智能卡原理与应用技术研究.pdf_第4页
(物理电子学专业论文)java智能卡原理与应用技术研究.pdf_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学位论文的主要创新点 j a v a 智能卡以其多应用的支持、良好的安全特性、主流的面向 对象编程环境、应用程序在线动态下载等诸多优点在产业界得到了广 泛应用。但是,根据j a v a 智能卡规范开发出来的应用程序并不安全, 因为智能卡规范没有提供对应用程序安全下载方面的支持,本文的主 要创新点是在深入研究智能卡及j a v a 智能卡相关方面的基础上,设 计并实现了一种全新的j a v a 智能卡a p p l e t 安全下载方案,同时利用 空中下载方式( o t a ) ,实现了j a v a 智能卡在g s m 上的应用开发与 实现,并将结果的运行展示于手边现成的工具,即手机。充分利用了 现有资源,使创新实现于现有的工具,既实现了创新,又节省了资源。 摘要 【i 、吣y t8 删 9 4 6 4 智能卡( 来源于s m a r tc a r d ) 又称集成电路卡( i n t e g r a t e dc i r c u i tc a r d ) 。它将 一个集成电路芯片镶嵌于塑料基片中,封装成卡的形式,其外形与覆盖磁条的磁 卡相似。智能卡也被称为识别卡,相对于磁卡,智能卡在技术中的优势在于良好 的机器读写能力、共同认可的安全防范技术和相对较大的数据存储能力。它可 承载比磁卡多达1 0 0 倍的信息,并能与终端结合进行复杂的运算。因此智能卡在 银行,公众交通,有线电视,校园应用等领域迅猛发展,发挥了越来越重要的作 用。然而,传统智能卡的开发是基于芯片的,即开发语言及调试必须采用特定芯 片相关的汇编语言和仿真器,代码可读性差,势必造成开发困难,开发周期长, 应用可移植性差等诸多缺陷。j a v a 智能卡是在传统智能卡的基础上发展而来的, 由于充分利用了j a v a 平台无关性的特点,从而使得j a v a “一次编写,随处运行 的思想得以在智能卡中实现。j a v a 智能卡的出现将智能卡引领进了一个开放式计 算的世界,它也从面向单独设备转化为一个复杂、多应用环境的平台,从而使智 能卡多行业应用成为可能。 本文主要研究基于j a v ac a r d 技术的智能存储卡的应用设计,相关的安全性 分析,以及提出了一个j a v a 智能卡a p p l e t 安全下载方案的设计与实现,同时提 出并实现了一个j a v a 智能卡g s m 应用解决方案。首先是对j a v a 智能卡国内外 应用状况的调查与分析,其次研究了智能卡及j a v a 智能卡技术原理,接着对j a v a 智能卡a p p l e t 开发的相关方面尤其是安全下载进行了深入的研究与探索,然后 研究并具体实现了j a v a 智能卡在移动通信领域的一个应用,最后是对以往工作 的总结和和对前景的展望。 关键词:j a v ac a r d ;智能卡a p p l e t ;s i m 卡;g s m a b s t r a c t s m a r tc a r d ( f r o ms m a r tc a r d ) ,i sa l s ok n o w na si cc a r d ( i n t e g r a t e dc i r c u i t c a r d ) i tm a k e sa ni n t e g r a t e dc i r c u i tc h i pe m b e d d e di nt h ep l a s t i cb a s ef i l m ,p a c k a g e d i n t oc a r df o r m ,i t ss h a p ei ss i m i l a rw i t ht h ei cc a r dc o v e r e d b ym a g n e t i cs t r i p e s m a r t c a r d ,i sa l s ok n o w na ss i mc a r d ,c o m p a r e dt ot h em a g n e t i cc a r d ,h a st h ea d v a n t a g e o fag o o dr e a d w r i t ec a p a b i l i t y , m u t u a lr e c o g n i t i o no fs e c u r i t yt e c h n o l o g ya n dt h e r e l a t i v e l yl a r g ed a t as t o r a g ec a p a c i t y i tc a nc a r r yu pt o10 0t i m e si n f o r m a t i o nm o 陀 t h a nt h ei cc a r dc a nd o ,a n dc a nb ei n c o n j u n c t i o nw i t ht h et e r m i n a lc o m p l e x o p e r a t i o n s s o s m a r tc a r d w i t ht h e r a p i dd e v e l o p m e n t i n b a n k i n g ,p u b l i c t r a n s p o r t a t i o na n dc a b l et e l e v i s i o n ,h a s p l a y e d a n i n c r e a s i n g l yi m p o r t a n t r o l e h o w e v e r , t h et r a d i t i o n a ls m a r tc a r dd e v e l o p m e n ti sb a s e do nt h ec h i p ,t h a ti s t h e d e v e l o p m e n tl a n g u a g ea n dd e b u g g i n gi sa s s o c i a t e dw i t has p e c i f i cc h i pa s s e m b l y l a n g u a g ea n ds i m u l a t i o n ,s ot h ec o d er e a d a b i l i t yi sp o o r , a n dt h ed e v e l o p m e n tw i l l v e r yd i f f i c u l ti nt h e l o n gd e v e l o p m e n tc y c l e ,w i t ht h ep o o r a p p l i c a t i o n p o r t a b i l i t y j a v ac a r di se v o l v e df r o mt h et r a d i t i o n a ls m a r tc a r d d u et o t a k i n gf u l l a d v a n t a g eo ft h ej a v ap l a t f o r m - i n d e p e n d e n tf e a t u r e s ,t h e ”w r i t eo n c e r u na n y w h e r e ” i d e ac a nb ei m p l e m e n t e di nt h es m a r tc a r d t h ee m e r g e n c eo f j a v as m a r tc a r di e a d s t h es m a r tc a r dt ot h ew o r l do fo p e nc o m p u t i n g ,i ti sa l s oc h a n g e df r o mt h es i m p l e d e v i c e ,i n t oac o m p l e x ,m u l t i p l a t f o r ma p p l i c a t i o ne n v i r o n m e n t ,a l lt h a tm a k et h e s m a r tc a r d ,b e i n gm u l t i i n d u s t r ya p p l i c a t i o np o s s i b l e t h i sp a p e rs t u d i e st e c h n o l o g yb a s e do nj a v ac a r d ,s e c u r i t y 。r e l a t e da n a l y s i s a n d p r o p o s e saj a v as m a r tc a r ds o l u t i o nf o rg s ma p p l i c a t i o n f i r s tw ei n v e s t i g a t ea n d a n a l y s et h es i t u a t i o no fa p p l i c a t i o no fj a v as m a r tc a r da th o m ea n da b i o a d f o l l o w e d b yt h es t u d yo fs m a r tc a r da n dj a v as m a r tc a r dt e c h n o l o g yp r i n c i p l e s ,a n dt h e nw e i n t r o d u c et h er e l a t e da s p e c t so fj a v as m a r tc a r da p p l e t d e v e l o p m e n t , e s p e c i a l l yw e s t u d yt h es e c u r i t yd o w n l o a d si n d e p t h ,t h e naj a v ac a r d a p p l i c a t i o ni nm o b i l e c o m m u n i c a t i o nw i l lb ei n t r o d u c e d ,f i n a l l yi sa s u m m a r yo fp a s tw o r ka n dp r o s p e c t s k e y w o r d :j a v ac a r d ;s m a r t c a r d ;a p p l e t ;s i mc a r d s ;g s m 1 1 :! 4 1 4 本文主要研究的内容及论文结构4 第二章智能卡研究7 2 1 引言7 2 2 智能卡的分类7 2 3 智能卡的优缺点8 2 4 智能卡操作系统9 2 4 1 弓i 言:9 2 4 2 通信管理模块9 2 4 3 命令管理模块。l l 2 4 4 安全管理模块。1 2 2 4 5 文件管理模块1 2 2 5 智能卡的物理结构13 2 6 智能卡安全技术1 4 2 7 本章小结一l5 第三章j a v a 智能卡研究17 3 1 引言17 3 2j a v a 智能卡技术的发展1 9 3 3j a v a 智能卡体系结构1 9 3 4j a v a 智能卡体系各部分生命周期2 1 3 5j a v a 智能卡应用程序开发流程2 2 3 6j a v a 智能卡类库2 7 3 7j c r e 仿真工具2 8 3 7 1c r e f 仿真工具2 8 3 7 2j c w d e 仿真工具2 9 3 8a p d u t o o l 3 0 3 9s c r i p t g e n 3l 3 1 0j a v a 智能卡a p p l e t 的通信机制3 1 3 10 1 通用智能卡模型31 3 1 0 2j a v a 智能卡通信a p i 3 2 3 1 1j a v a 智能卡的事务处理机制3 4 3 1 2j a v a 智能卡多应用防火墙和对象共享机制3 4 3 1 2 1 上下文3 5 3 1 2 2j a v a 智能卡的访问机制。3 5 3 1 3j a v a 智能卡安全性的其他方面3 7 3 1 4 本章小结3 8 第四章j a v a 智能卡g s m 应用开发与研究3 9 4 1g s mj a v a 智能卡体系结构。3 9 4 2g s mf r a m e w o r k 4 0 4 2 1s i m v i e w 4 0 4 2 2s i m s y s t e m 4 1 4 2 3s l m v i e w e x c e p t i o n 4 1 4 :;s i mt o o l k i tf r a m e w o r k 4 3 4 3 1a p p l e t 触发模块4 4 4 3 2a p p l e t 安装删除模块4 4 4 3 3 主动式命令处理模块4 5 4 3 4s i mt o o l k i tf r a m e w o r k 系统运行流程4 6 4 4s i mt o o l k i ta p p l e t 设计与实现4 6 4 4 1s i mt o o l k i ta p p l e t 的分析与设计4 6 4 4 2s i mt o o l k i ta p p l e t 的实现5 0 4 4 3t o o l k i ta p p l e t 例程的安装及运行结果5 2 4 5j a v a 智能卡a p p l e t 安全下载方案的设计与实现。5 5 4 5 1 基于非对称的双向认证机制5 5 4 5 2 卡内与卡外的安全通信5 6 4 5 3 安全通道协议的改进5 7 4 5 4 j a v a 智能卡a p p l e t 安全下载方案的实现5 8 4 6 本章小结6 3 第五章结论与展望。6 5 参考文献6 7 在校期间发表的论文7 l 致谢7 3 i l 1 1 选题背景 智能卡已经深入到社会的各行各业和人们生活的方方面面,随着互联网和移 动通信技术的发展,智能卡自上世纪七十年代问世以来,以其独特的安全性和便 携性受到金融、通讯、交通、电子商务、公钥基础设施( p k i ) 等领域的青睐。随 着芯片技术和现代加密技术的进步,智能卡在安全领域发挥的作用更大强大。 据统计,2 0 0 3 年全球智能卡发行量达6 3 亿张。国内自9 3 年9 月实施“金卡工 程 以来,智能卡技术研发和应用都得到飞跃发展。中国智能卡发行量2 0 0 3 年 为6 3 亿张,2 0 0 6 年预计超过6 8 9 亿,2 0 0 8 年之前仅第二代居民身份证一项智 能卡需求量就将达到9 8 亿张之多。 广阔的市场吸引了越来越多的厂商跻身智能卡领域。德国著名的智能卡芯片 生产公司英飞凌、美国的芯片供应商a t m e l 、摩托罗拉公司等,他们专注于硬 件芯片开发。国内智能卡企业也犹如雨后春笋,握奇数据公司、大唐电信、清华 同方智能卡。虽然智能卡的发行量和应用领域在扩大,但是其中很大比例都是用 于门禁、考勤、饭卡、银行信用卡等相对安全级别不高的智能卡,真正用于p k i 系统的加密智能卡产品凤毛麟角。由于这种智能卡要求的密码算法较多,安全要 求较高,开发难度较大。国际上著名的p k i 智能卡是美国r a i n b o v i ,2 、i ( 彩虹天 地) 公司的i k e y ,高端型号是i k e y 2 0 3 2 。国内的如飞天诚信的e p a s s 2 0 0 0 ,明 华公司e k e y 、握奇的w k e y 、意源的c k e y 等等【l 。2 。 虽然这些智能卡都遵守i s o 7 8 1 6 系列国际标准,但是各个智能卡生产厂商 开发的芯片却不尽相同,不同的芯片各自拥有自己的一套指令集。从而使得智能 卡研发过程复杂而漫长,代码无法移植。 j a v a 智能卡的诞生有望改变这种局面。 由于j a v a 语言的可移植性、安全性、多功能性等优点,j a v a 智能卡技术日 益成为智能卡开发的主流趋势。1 9 9 6 年在s c h l u m b e r g r e r 倡导下j a v a 智能卡论坛 建立并制定j a v a c a r d i 1 规范;1 9 9 7 年1 1 月s u n 公司推出j a v a c a r d 2 0 规范:1 9 9 9 年3 月j a v a c a r d 2 1 规范发布,它最大的贡献是提出了j a v a 智能卡虚拟机的结构 以及a p p l e t 下载的格式,从而使得真正的a p p l e t 交互操作成为可能。 国外的g e m p l u s e 、捷德、i b m 等是j a v a 智能卡技术比较领先的公司。遗憾 的是,为数不多的j a v a 智能卡厂商现在大多将其应用于通信领域。在p k i 应用 天津工业大学硕士学位论文 领域的j a v a 智能卡还有待发展。国内还没有成熟可用的j a v a 智能卡,握奇、东 方诚信的j a v a c a r d 还处于雏形阶段,且对复杂的密码算法如r s a 等不支持,即 使推出产品也与应用于p k i 系统有一定距离【3 j 。 目前国内外j a v a 智能卡研究主要还是针对于金融、通讯、交通等个人信息 的安全存储应用上。对j a v a 智能卡在p k i 系统中的应用开发较少。因此开发基 于j a v a 智能卡的密码令牌,既是文档信息安伞系统的安全所需,也是系统升级 扩展的需要,避免系统使用的智能卡有因为无法升级和扩展而被淘汰的危险。 j a v a 智能卡以其多应用的支持、良好的安全特性、主流的面向对象编程环境、 应用程序在线动态下载等诸多优点在产业界得到了广泛应用。国内的j a v a 智能 卡技术起步比较晚,但发展很快,随之而来的就是专业人才的紧缺。在当今的数 字世界中,它是一项强大的、必须的技术。但是,根据j a v a 智能卡规范开发出 来的j a v a 智能卡系统不安全,因为j a v a 智能卡开发规范没有提供对应用程序安 全下载这方面的支持,这使得j a v a 智能卡平台存在重大的安全隐患。本文就是 在这样的背景与形势下,选取j a v a 智能卡技术为研究课题,深入探索并研究了 j a v a 智能卡技术的原理、应用开发及a p p l e t 的安全下载,并在此基础上,开发 了一个其在移动通信上的应用。 1 2j a v a 智能卡国内外应用与研究状况 在移动通信领域,j a v a 智能卡的出现为电信业从单一一的语音核心业务向无线 增值业务特别是多媒体业务转变提供了实现的技术基础,移动电话也超越了语音 设备从而为人们提供了丰富多彩的功能。j a v a 智能卡将成为3 gs i m 卡的主要平 台。现在的世界几大s i m 卡生产商推出的3 gs i m 卡全部都支持j a v a 智能卡技 术,可以认为j a v a 智能卡将是3 0s i m 卡的主流平台。 在金融领域,为了保证信用卡交易的安全性,v i s a 、m a s t e r c a r d 以及 日本最大的信用卡机构j c b 都在发行以j a v ac a r d 技术为基础的智能卡。原 s u n 公司( 已归属o r a c l e 公司,下同) 发起了一项名为“j a v a c a r ds ”的 计划,希望将j a v a 卡目前的市场逐步扩大到更多的智能卡领域,在计划中,s u n 将允许j a v a 卡特许商在广泛的智能卡产品上采用该技术,甚至连v i s a 和 m a s t e r c a r d 为了安全性而推行的e m v 信用卡迁移计划,都是s u n 的市场 目标。九家美国银行及在日本、韩国、新西兰等国银行发行基于j a 、,a c a r d 的 v i s a 金融卡;花旗银行及其他银行发行基于j a 、,ac a r d 的万事达卡;美国运 通公司发行基于j a v a c a r d 的“蓝”卡。 在身份认证方面,使用j a v a 智能卡技术的员工卡,彻底改变了传统意义上 2 全球公司 的哪家办公室,只要将卡插入读卡器就可以调出自己所有的文档,就像在自己的 “家”中一样,所有自己的信息都存储在后台服务器中,而j a v a 智能卡就像是 开启信息之门的钥匙。在我国的台湾、澳门地区普遍易用的健康卡、身份证卡之 类的卡片均采用了j a v a 智能卡技术。 中国的智能卡市场在移动通信、公交卡、校园卡、高速公路智能卡、网吧智 能卡等方面迅猛发展,并且政府部门大力支持的多个大项目将该趋势延续下来, 例如中国的第二代身份证正处于大量发卡期,而且国内移动电话用户数量急剧增 加,凶此s i m 卡市场巨大。同时在银行业的信息化过程中,银行卡由传统i c 卡 向智能卡过渡( 即行内所说的e m v ) 进而向j a v a 智能卡转变的趋势不可逆转, 在这个过程中的发卡量是巨大的 4 - 5 1 。 今后非电信市场将有很大发展。其中,社保卡、交通卡、电子政务卡将稳定 增长。中国多个城市已经发行或准备发行公交智能卡,发卡量也将非常巨大。 由于价格等因素,中国内地j a v a 智能卡应用还没有得到大面积普及和应用, 但是由于其自身发展迅猛,所以可以相信在不远的将来,随着时间的推移,技术 和应用环境的改善以及成本的降低,j a v a 智能卡技术必将成为内地智能卡开发的 首选技术。 由于目前智能卡的存储器结构特点,j a v a 智能卡a p p l e t 的对象实例堆是 存储在卡上的e e p r o m 中,因此智能卡中的j a v a 语言是一种支持持久 ( p e r s i s t e n t ) 存储的语言。而本身应用的特点又要求系统应具有临时存储空间。 内存空问的自动垃圾回收机制是j a v a 语言的一大特点,也是j a v a 语言安全性的 保证。但由于e e p r o m 较慢的写速度和有限的读写次数,这使得垃圾回收在 j a 、,a c a r d 中的实现必然不同于p c 平台。此外,智能卡多用于支付交易行业, 因此卡上应用必须提供良好的事务处理机制。在目前的j a 、,ac a r d2 2 规范中 关于事务的定义具有一定的局限性,如不支持事务跨多个命令交互过程、允许事 务过程中的实例化对象空间丢失等。这些都有待于进一步完善。为了通过j a v a 智能卡来提供一个安全计算环境,必须解决代码安全性校验、运行环境中的应用 防火墙机制、下载过程的安全保证等多方面的问题。j a v a 智能卡中的a p p l e t 经过编译和转换后生成j a v a 智能卡虚拟机能够识别的字节码指令,而后再通过 读写器下载到智能卡上。为了防止恶意a p p l e t 下载到j a v a 卡上运行,必须对 生成的字节码指令进行安全性校验。这主要包括对下载指令的授权和认证、防止 a p p l e t 运行过程中出现栈溢出、非法的跳转指令以及非法的类型转换,如将整 数转换为对象引用、不兼容的对象引用间的转换等。这一过程必须在对j a v a 卡 指令类型系统形式化描述的基础上,结合j a v a 卡虚拟机的特点,采用卡外生成 天津_ t 业大学硕十学位论文 代码证书卡内校验的方法来执行。此外,卡上用来隔离应用的防火墙机制和下载 过程的安全保证也是保证系统安全性的关键。智能卡平台上这些方面的研究文献 目前较少,都需要做更进一步的探讨。 在j a v a 智能卡的应用方面,由于其较高的安全性和灵活性,在安全认证领 域有着更好的应用优势。目前,p k i 认证系统在电子商务领域有着广泛的应用。 数字签名和验证算法是这一应用的关键所在。为了提高签名程序的安全性,有必 要对卡内签名程序实施保护,防止恶意程序的破坏。恶意程序可以通过直接下载 到卡内或者在正常程序下载过程中篡改代码的方法来威胁正常应用程序的运行。 为了解决这个问题,需要对下载过程提供授权和安全认证机制,以保证只有经过 授权的应用程序才能下载到卡内,这也是需要进一步研究的内容。 1 3j a v a 智能卡发展趋势 随着超大规模集成电路技术、计算机技术以及信息安全技术等的发展,智能 卡技术也日趋成熟。 当前国际上智能卡技术的应用正处于高速发展时期。非接触式逻辑加密卡趋 于成熟,双界面c p u 卡应用技术水平逐步提高与完善,应用领域不断扩大、价 格逐步下调,双界面c p u 卡的应用进入了一个较快的发展阶段。 目前j a v ac a r d 被公认为是智能卡最好的平台。运用j a v a c a r d 技术使智能卡 的开发工作变得更容易,大大缩短了产品开发周期,同时也能使不| 一厂商的智能 卡之间的移植成为可能。j a v a c a r d 可以使许多以前由于卡片c o s 限制无法实现 的想法得以实现。在拓宽i c 应用范围上,其它传统i c 卡无法与之相比。j a v a c a r d 在欧美市场上得到了广泛的应用。在美国智能卡多应用市场,j a v a c a r d 己经成为 事实上的领导标准,占据了9 5 的市场份额。 1 4 本文主要研究的内容及论文结构 本文主要研究的内容包括: ( 1 ) 智能卡技术基础,包括智能卡操作系统,硬件结构等。 ( 2 ) j a v a 智能卡的基础,包括平台体系结构、文件结构、a p p l e t 的开发流 程。 ( 3 ) 利用s u n 公司的j c d k 工具实现了j a v a 智能卡a p p l e t 的开发、调试和 模拟。 ( 4 ) 深入研究j a v a 智能卡a p p l e t 的通信机制、类和对象编程、事务处理 4 第一章绪论 方法、以及防火墙。 ( 5 ) j a v a 智能卡g s m 应用设计与实现以及j a v a 智能卡a p p l e t 安全下载方 案的设计与实现。 本文结构: 第一章绪论,简要介绍了一下本文的选题背景、智能卡及j a v a 智能卡国内外的 应用状况、j a v a 智能卡的发展趋势以及简述所做的相关研究工作和文章结构。 第二章对智能卡进行了相关研究,包括:智能卡的概念,分类,智能卡操作系统 与智能卡的物理结构,安全性研究等。 第三章对j a v a 智能卡的原理进行了研究,首先是j a v a 智能卡的体系结构、文件 结构,然后介绍j a v a 智能卡a p p l e t 开发的流程和系统相关工具及其详细的用法, 接着对j a v a 智能卡a p p l e t 相关方法进行了深入研究,最后依次对j a v a 智能卡 a p p l e t 的通信机制、事务处理方法、多应用防火墙和对象共享进行一定程度的探 索和研究。 第四章是对j a v a 智能卡g s m 应用开发的设计研究与实现以及j a v a 智能卡a p p l e t 安全下载方案的设计与实现。 第五章总结与展望 5 天津工业大学硕+ 学位论文 6 章智能卡研究 2 1 引言 第二章智能卡研究 智能卡的名称来源于英文单词“s m a r tc a r d ,又称集成电路卡( i n t e g r a t e d c i r c u i tc a r d ) 。最初由法国人罗兰德在上世纪七十年代提出,此后法国和德国率 先进行了智能卡的应用实验,之后摩托罗拉,日立,夏普等数十家公司相继投入 智能卡芯片和芯片成品的开发与生产,形成了一个世界性的新兴产业【6 1 。 2 2 智能卡的分类 智能卡按照其组成结构可以分为一般存储卡、逻辑加密存储卡、c p u 卡和 超级智能卡。一般存储卡( m e m o 巧c a r d ) ,由卡内的存储介质决定,只能存储 数据而不能处理数据,卡本身的保密性差,即使存储的数据经过加密也极易被破 解,所以又被称为非加密存储卡;逻辑加密存储卡改进了一般存储卡在安全性方 面的不足,内部增加了逻辑加密电路,在一定程度上对卡中的数据进行了保护, 但仍有较大缺陷,无法抵御恶意攻击;c p u 卡是带有处理器的智能卡,也是真 正意义上的智能卡,它的组成和结构就像是一个没有键盘和显示器的微型计算 机;超级智能卡是计算机的缩影,它不仅有处理器,个别还配有键盘、显示器、 电源甚至是指纹识别系统。 按照数据读写方式,智能卡又可分为接触式智能卡、非接触式智能卡和双 界面智能卡。接触式智能卡是指智能卡的芯片必须和读写设备的电路相接触( 图 2 1 ) ,而非接触式智能卡中由于有射频电路,智能卡的芯片无需与读写设备接触 即可进行数据的传输( 图2 - 2 ) 。双界面智能卡兼有非接触式和接触式智能卡的接 口。 7 天津- t 业大学硕士学位论文 m o d u l e ( c o n t a c t s c a r db o d y c a r db o d y 图2 - 1 接触式智能卡 y 、r j _ 7 。 ? 二i 。? ? :j - ,? l 。二,:i ! 麓j j ? 。t 。t 。:t 、。,t d ? 。i 。赫| jb 。i 氇 j - “。:”j :。? j j “。、。g 。j 沁a 氟f “? 凌 “。w ,4 :一i : “。“8 图2 - 2 非接触式智能卡 按照数据交换格式,智能卡可以分为串行和并行两种。顾名思义,串行智能 卡是指数据在交换时是以流的形式进行输入和输出而并行智能卡则是以并行的 方式进行数据的交换。 另外,在1 9 8 1 年美国提出了光卡的概念。光卡由半导体激光材料组成,能 够储存记录并再生大量信息。它的出现丰富了卡片式数据存储方式 7 - s 。 随着新技术和新工艺的不断进步,今后肯定还会出现新的卡型。 2 3 智能卡的优缺点 智能卡采用了当今最先进的半导体制造技术和信息安全技术,相对于其它种 8 类的卡( 如磁卡) 具有以下四大优点: 1 使用方便。众所周知,智能卡体积小,重量轻,抗干扰能力强,便于携带, 易于使用。 2 存储容量较大。智能卡内部有r a m 、r o m 、e e p r o m 等存储器,存储容量从 几个字节到几兆字节,因此卡上可以存储声音、图形、图像等较大的各种信息。 3 良好的安伞特性使智能卡能脱离网络使用。智能卡从硬件和软件等几个方 面实施其安全策略,可以控制卡内不同区域的访问控制和存取特性。智能卡的安 全可靠性使其在应用中对计算机网络的实时性、敏感性要求降低,十分符合当前 的中国国情,有利于在网络质量不高的环境中使用。而且卡中存储器本身也具有 必要的安全密码,如果有人试图非法对其进行数据存取,卡片将会自行毁坏,使 非法者无法进行读写。 4 良好的机器读写性能便于人一机一卡之问的会话。由于智能卡是一种电路 卡,它的读写性能要远远高于传统磁卡,无需往复的机械动作即可完成多次读 写。给使用者带来了很大方便。 但是智能卡同样存在着如下的缺点: 1 智能卡开发语言多为汇编语言,因此程序可读性差、开发困难、开发周期 长、调试不方便。 2 可移植性差。智能卡的开发是面向芯片的。不同芯片厂商开发芯片所用的 开发语言、调试工具等都不相同。这势必造成开发出的芯片的移植成为困难。智 能卡的不通用性已成为其应用的瓶颈。 2 4 智能卡操作系统 2 4 1 引言 智能卡操作系统( c h i po p e r a t i n gs y s t e m ) 是一个操作系统,而且是芯片的 操作系统。它与我们平时所见的计算机操作系统有很大的不同。首先,c o s 不 是一种通用操作系统,一般只能对应某种智能卡应用,因而是一种专用操作系统。 其次,与计算机上的操作系统相比,c o s 更像是一个监控程序,而并不是一个 真正意义上的操作系统。 智能卡操作系统有以下几个模块组成: 2 4 2 通信管理模块 通信管理模块主要是依据智能卡所使用的信息传输协议,对读写设备发出 9 天津工业大学硕士学位论文 的命令进行接收。同时把对命令的响应按照传输协议的格式发送出去。通信管理 模块在接收命令数据的同时,也要对命令接收的正确性作出判断,如果正确的接 收命令,它一般是只将接收到的命令信息部分传到下一功能模块,即下面将要讲 述的命令管理模块。 通信模块中使用的数据传输协议有接触式和非接触式协议。接触式智能卡采 用的传输模式如表2 1 所示。 表2 1 在i s o i e c 国际标准中定义或保留的接触式传输协议 目前最常用的传输协议是t - - 0 和7 - - 1 两种,由表可知在两种传输协议下, 智能卡在信息交换时使用的都是异步传输模式,并且都是半双工,这是由智能卡 单数据端口所决定的。 非接触式智能卡的集成电路不向外引出触点,而是通过射频收发电路与读 写器实现信息交换,目前国际市场上的非接触式智能卡主流产品多遵循 i s o i e c l 4 4 4 3 国际标准。非接触式智能卡按此标准目前主要有两类:t y p e a 和t y p eb 。两者之间的主要区别见表2 2 。 表2 - 2t y p ea 和b p c b 标准的差异 1 0 第二章智能卡研究 其中,防冲撞过程指的是读写器找到读写区域中的多张卡片的过程。 2 4 3 命令管理模块 命令管理模块对c o s 通过通信管理模块接收到的命令进行相关分析,如果 相关参数不正确将返回出错信息给通信模块,然后再继续执行安全管理模块和文 件管理模块相应的子模块。执行完成以后,相应安全管理模块和文件管理模块的 应答信息将由命令管理模块返回给通信管理模块,并最终由通信管理模块发送给 读写器。其中包括两种数据单元:命令应用数据单元c a p d u 和响应应用数据 单元r a p d u 。 命令应用数据单元包含两部分:国定的四个字节命令头和长度可变的命令 体,如图2 3 所示。 命令头命令条件体 i c l ai n s p 1p 2阻明瞰据域l e l 图2 - 3 命令a p d u 结构图 其中,c l a 字节指出命令的类型;i n s 字节表示命令编码,p 1 和p 2 为具体 命令参数;l c 表示命令报文数据域的长度,由一个字节表示;l e 表示期望卡返 回的最大数据长度,由一个字节表示。 响应应用数据单元由两部分组成,如图2 - 4 所示。 数据字段状态字段 图2 - 4 相应a p d u 的结构 其中,l e 表示a p d u 相应数据宁段的长度。 天津t 业大学硕士学位论文 2 4 4 安全管理模块 智能卡之所以迅速发展并流行,一个关键原因就是它能够通过c o s 的安全体 系给用户提供一个较高的安全性保证。安全体系在概念上包括三大部分:安全状 态,安全属性和安全机制。其中,安全状态是智能卡在当前所出的一种状态,这 种状态是在智能卡进行复位应答或者处理完某命令后得到的;安全属性定义了执 行某个命令所需要的一些条件;与安全状态相联系的是安全机制,它是安全状态 实现转移所采用的转移方法和手段。c o s 的安全属性所实现的就是三个功能, 即鉴别与核实,数据加密与解密,文件访问的安全机制。具体过程如下:安全管 理模块接收命令管理模块传送过来的命令,按照命令的具体要求完成诸如p i n 校 验、数据加密与解密、m a c ( m e s s a g e a u t h e n t i c a t i o nc o d e ) 码生成等功能。如 果命令巾涉及到文件的操作,则先进行文件权限的检测,满足文件权限要求的则 将其转移给文件管理模块去处理,如果命令数据中包含m a c 报文,则先生成 m a c ,接着与命令数据中的进行比较,一致则进行下一步操作,否则将出错信 息发回给命令管理模块。 2 4 5 文件管理模块 一个典型的c o s 文件系统有以下几个基本部分组成: 1 主控文件( m a s t e rf i l e ) 。主控文件m f 是整个文件系统的根,也可以看作是 文件系统的根目录。每一张智能卡只有一个主控文件,从卡的个人化之初就建立 起来了,并且一直伴随卡的生命周期而存在。 2 专用文件( d e d i c a t e df i l e ) 。是在m f 下针对不同的应用而建立起来的一 种文件,是位于m f 之下的含有基本文件e f ( e l e m e n t a r yf i l e ) 的一种文件结构, 它存储了这个应用的全部数据以及与应用相关的安全数据。 3 基本文件( e l e m e n t a r yf i l e ) 基本文件存储了基本应用的数据和管理信息, 它位于m f 和d f 之下。 除此之外,双界面c o s 还支持下面四种基本文件结构:二进制结构、线性定 长记录文件结构、线性变长记录文件、循环定长纪录文件结构。此外还有一些只 能特殊使用的文件类型,如a t r ,钱包文件、存折文件、密钥文件等,但其文 件结构也不超过以上四种文件类型。 文件管理模块完成所有与文件操作相关的工作,如文件的创建、删除、读 与写等,同时文件管理模块还负责对这些操作权限的校验。文件管理模块完成之 后将返回状态字和响应数据给安全管理模块。并告诉安全管理模块是否需要对响 应数据进行加密。 最后简要介绍一下智能卡的物理结构,国际标准化组织( i s o ) 于1 9 8 7 年为 智能卡制定了国际标准即i s 伽e c 7 8 1 6 ,规定卡用塑料的一些物理特性,包括温 差范围、弹性、电子触点的位置以及内置微芯片和外界进行信息交换的的方式。 智能卡的具体物理形态( 以卡片式智能卡为例) 如图2 3 所示。芯片结构包 括五个部分,如图2 所示。各部分功能如下: ( 1 ) 微处理器( c p u ) 。通常是一个8 1 6 比特的处理器,最常见的是8 0 5 l , 以后还会出现新的,功能更强的处理器。 ( 2 ) 随机存取存储器( r a m ) 。主要用来存储卡片在使用过程中的临时数 据。 ( 3 ) 只读存储器( r o m ) 。该处理器包含由处理器执行的永久性代码,代 码是通过掩膜存储的,不能以任何方式更改。 ( 4 ) 数据存储器( e p r o m 或e e p r o m ) 。第一代存储器是e p r o m ,需要 外加2 5 v 电源。最新的智能卡包含e e p r o m ,仅需要单一的5 v 电源,这种类 型的存储器可在很短时间内写入和擦除数据。 ( 5 ) 通信器件。通信器件用于在智能卡和外部访问终端之间交换数据和控 制信息,可分为接触式和非接触式接口。 图2 - 3 卡片式智能卡物理结构 1 3 天津t 业大学硕士学位论文 r 一一一一一一一一一一一一一一一一一一一一一一一一一 围圈田 l 一一一一一一一一一一一一 图2 - 4 智能卡物理结构 2 6 智能卡安全技术 智能卡的安全技术主要包括三方面:1 智能卡芯片的安全技术2 智能卡卡 片的安全制造技术3 智能卡软件的安全技术。其中智能卡软件的安全技术包 括:智能卡与读写器的相互认证,软硬件测试功能,安全传输管理,个人身份 识别管理,密钥管理,随机数产生和传输,加密解密等。 智能卡技术是i s o 国际标准组织的连接技术委员会( j t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论