




已阅读5页,还剩74页未读, 继续免费阅读
(计算机应用技术专业论文)基于arm系统的legic数据转换研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
r 一 琢 、1 设计一 s m 0 5 s 格式,实现数据的远距离传输。 二、对保密的l e g i c 通信协议进行研究,并设计了可靠的o d p 网络 通信协议,用于l e g i c 数据的以太网传输。o d p 通信协议采用统一的 标准化格式,降低系统对数据解析的难度,同时o d p 通信协议使数 据传输更加准确,安全性更高,并且具有可扩展性和可复用性。 一j 摘要 目前在高校中,很多一卡通系统是基于r s 4 8 5 通信网络来进行组网。r s 4 8 5 通信网络存在着很多弊端而且渐渐不能适应系统扩展的需求,无法实现远距离传 输的任务,这极大限制了一卡通系统未来的发展。所以需要采用一种高性能、可 靠的组网方式替换原来的r s 4 8 5 通信网络。近年来发展起来的基于t c p i p 通信网 络的一卡通系统的优点越来越明显。 本文研究的对象是l e g i c 公司生产的s m 0 5 一s 安全模块,它对外提供r s 2 3 2 串行 数据。为使s m 0 5 一s 发送的串行数据能够实现以太网的传输,本文设计了一个串口 转换器,将s m 0 5 - s 上传的串行数据经过串口转换器转换成可以在以太网进行传输 的t c p i p 协议格式,通过以太网上传到管理中心,实现数据的远距离传输。同时, 为了对l e g i c 通信协议进行保密,并且在进行数据传输时更加准确、安全,解析 更加简单,在分析了l e g i c 通信协议后,本文设计了可靠的o d p 通信协议,用于 l e g i c 数据的以太网传输。本文设计的串口转换器采用s a m s u n g 公司生产的基于 $ 3 c 4 5 1 0 b 微控制器的a r m 系统,它通过串口接收s m 0 5 一s 上传的l e g i c 数据,经过协 议转换将l e g i c 协议格式转换成o d p 协议格式,然后通过t c p i p 通信协议上传到远 程上位机。 最后,通过实验证明,本课题设计的串口转换器是可行的,它可以实现s m 0 5 一s 和远程上位机之间的远距离通信。 关键词:l e g i c ,a r m ,t c p i p ,r s 2 3 2 ,o d p a b s t r a c t a tp r e s e n t ,ag r e a tm a n yo fc a r ds y s t e mu s er s 4 8 5c o m m u n i c a t e dn e t w o r kt o c a r r yo u tt h en e t w o r k i n g r s 4 8 5c o m m u n i c a t e dn e t w o r ke x i s tm a n yd r a w b a c k sa n d d on o ta d a p tt h en e e do fs y s t e m e de x t e n s i o ng r a d u a l l y , a l s od on o ti m p l e m e n tt h et a s k o fl o n g - d i s t a n c et r a n s m i s s i o n s or s 4 8 5c o m m u n i c a t e dn e t w o r kg r e a t l yl i m i tt h e d e v e l o p m e n to fc a r ds y s t e m t h e r e f o r e ,w en e e dt oa d o p tah i g h p e r f o r m a n c ea n d r e l i a b l en e t w o r k i n gm e t h o dt or e p l a c et h er s 4 8 5c o m m u n i c a t e dn e t w o r k i nr e c e n t y e a r s ,t h e c a r ds y s t e mo fb a s e do nt c p i pc o m m u n i c a t e dn e t w o r kh a st h e i n c r e a s i n g l ya p p a r e n ta d v a n t a g e i nt h i sd i s s e r t a t i o n ,w er e s e a r c ht h el e g i c sp r o d u c t i o nt h a ts m 0 5 一ss e c u r i t y m o d u l e ,w h i c hp r o v i d er s 2 3 2s e r i a lt r a n s m i s s i o no fd a t a i no r d e rt oi m p l e m e n tt h e s e r i a ld a t at h a ts m 0 5 一ss e n dc a nt r a n s m i ti nt h ee t h e r n e t t h i sd i s s e r t a t i o nd e s i g na s e r i a lc o n v e r t e r , w h i c hc a nc h a n g et h es e r i a ld a t at h a ts m 0 5 一ss e n dt ot h et c p i p p r o t o c o lf o r m a tt h a tt r a n s m i ti nt h ee t h e r n e tt h r o u g hs e r i a lc o n v e r t e r a n dt h e nt h e s e d a t ac a nt r a n s m i tt ot h em a n a g i n gc e n t e rt h r o u g ht h ee t h e r n e ta n di m p l e m e n tt h e l o n g d i s t a n c et r a n s m i s s i o no fd a t a a tt h es a m et i m e ,i no r d e rt ok e e pl e g i c c o m m u n i c a t i o np r o t o c o ls e c r e ta n dk e e pt h ed a t aa c c u r a t ea n ds e c u r ed u r i n gt h e t r a n s m i s s i o no fd a t a ,a n da n a l y z ed a t ae r s i e r w ep r o p o s ear e l i a b l ec o m m u n i c a t e d p r o t o c o ln a m e do d pa f t e ra n a l y s i n gt h ec o m m u n i c a t e dp r o t o c o lo fl e g i c t h e c o m m u n i c a t e dp r o t o c o lo fo d pi su s e df o rt r a n s m i t t i n gd a t ao fl e g i ci nt h ee t h e r n e t s e r i a lc o n v e r t e rd e s i g n e di nt h i sd i s s e r t a t i o na d o p ta r ms y s t e mt h a tb a s eo n $ 3c 4 510 bm i c r o c o n t r o l l e rt h a tt h es a m s u n gm a n u f a c t u r e i tr e c e i v e sd a t ao fl e g i c t h a ts m 0 5 一ss e n d st h r o u g ht h es e r i a lp o r t t h e nt r a n s f e rt h ec o m m u n i c a t e dp r o t o c o l o fl e g i ci n t ot h ec o m m u n i c a t e dp r o t o c o lo fo d pt h r o u g ht h ep r o t o c o lc o n v e r s i o n t h e nt h es e r i a lc o n v e r t e rt r a n s m i t st h ed a t ao fo d pi n t ot h er e m o t eh o s tc o m p u t e r t h r o u g ht h et c p i pc o m m u n i c a t e dp r o t o c 0 1 f i n a l l y , e x p e r i m e n t ss h o wt h a tt h ed e s ig no ft h es e r i a lc o n v e r t e ri sf e a s i b l e i tc a n i m p l e m e n tt h el o n g d i s t a n c ec o m m u n i c a t i o nb e t w e e nt h es m 0 5 - sa n dt h er e m o t eh o s t c o m p u t e r k e yw o r d s :l e g i c ,a r m ,t c p i p ,r s 2 3 2 ,o d p 目录 第一章绪论1 1 1 课题研究的背景及意义1 1 2 组网方式性能对比2 1 3 主要研究内容3 1 4 论文结构4 第二章l e g i c 非接触式i c 卡技术5 2 1 非接触式i c 卡技术5 2 1 1 非接触式i c 卡技术概述5 2 1 2 非接触式i c 卡的国际标准6 2 2l e g i c 非接触式i c 卡6 2 2 1l e g i c 非接触式i c 卡概述6 2 2 2l e g i c 非接触工c 卡的内部分区7 2 3l e g i cs m 0 5 一s 安全模块8 2 3 1l e g i c 安全模块分类8 2 3 2s m 0 5 一s 安全模块8 2 4 安全模块与l e g i c 卡通信过程9 2 5l e g i c 安全特性1l 2 5 1l e g i c 数据安全特性1 1 2 5 2l e g i c 通讯安全特性1 2 2 6l e g i c 授权机制1 2 2 6 1l e g i c 授权机制1 3 2 6 2l e g i c 卡授权1 3 2 6 3l e g i c 读写模块的授权1 4 2 7l e g i c 与其他产品的比较1 5 第三章a r m 系统概述1 7 3 1 $ 3 c 4 5 1 0 b 系统硬件平台17 3 1 1 $ 3 c 4 5 1 0 b 硬件结构1 7 3 1 2 串行接口电路1 8 3 1 3 以太网接口电路1 9 3 2 嵌入式o c ii n u x 系统2 0 3 2 1 嵌入式u c li n u x 系统2 0 3 2 2u c li n u x 系统的特点2 2 3 2 3u c in u x 操作系统的丌发j = 1 :境2 3 第四章系统总体设计方案2 5 4 1t c p i p 组网方式2 5 4 2 系统硬件设计方案2 7 4 2 1 系统总体结构2 7 4 2 2s m 0 5 一s 安全模块硬件电路图2 8 4 3 系统软件设计方案2 9 4 4 系统设计原则3 1 第五章系统软件的设计与分析3 3 5 1 通信协议的分析3 3 5 1 1l e g i c 通信协议的分析3 3 5 1 2o d p 通信协议的分析3 4 5 2l e g i c 命令生成模块的设计与分析3 6 5 2 1 通信过程分析3 6 5 2 2l e g i c 命令生成模块的设计与分析3 7 5 3 网络通信模块的设计与分析3 9 5 3 1s o c k e t 工作原理4 1 5 3 2 远程上位机网络通信的设计与分析4 2 5 3 3 串口转换器网络通信的设计与分析4 3 5 4 串口通信模块的设计与分析4 5 5 4 1 串口初始化4 5 5 4 2 通过串口发送命令4 6 5 4 3 通过串口接收命令4 6 5 5 协议转换模块的设计与分析4 7 5 5 1l e g i c 协议转换为o d p 协议4 7 5 5 2o d p 协议转换为l e g i c 协议5 l 第六章串口转换器的应用5 3 6 1 串口转换器的应用5 3 6 2 通信过程分析5 3 第七章全文总结6 1 7 1 工作总结6 l 7 2 存在的不足和进一步的工作6 1 参考文献6 3 攻读硕士期间发表论文和参加科研情况6 7 致谢6 9 第一章绪论 第一章绪论 1 1 课题研究的背景及意义 在门禁系统、考勤系统、一卡通系统、p o s 消费系统等非接触式i c 卡领域中, 影响最大的当属荷兰p h i l i p s 半导体公司。其产品所取得的m i f a r e 标准成为制定 非接触式i c 卡国际标准i s 0 1 4 4 4 3t y p ea 部分的构建基础。 在非接触式i c 卡的研究领域中,作为瑞士k a b a 集团子公司的l e g i c 公司,也 推出了符合国际标准i s 0 1 4 4 4 3t y p ea 的产品。l e g i c 技术除了拥有一般射频识别 技术的全部优点,还拥有其他技术无可比拟的优点心1 。l e g i c 采用授权读写控制 方式,读写设备必须先获得设备授权卡的授权后才能读写本系统的i c 卡;l e g i c 模块与监控计算机之间采用串行通讯方式,读写过程由模块自动完成;l e g i c 采 用同一时间只能读写一张卡的防冲突模式。而且l e g i c 技术拥有非常高的安全性, 到目前,市场上还没有被破解的报道,也没有兼容l e g i c 的芯片出现。 l e g i ca d v a n t 系列产品兼容之前所有发出去的卡片,这样就可以保障客户的投资 和利益。 目前,l e g i c 公司的读写芯片提供串行数据传输接口,如r s 2 3 2 和r s 4 8 5 接口。 由于串行通信本身具有传输速率低、传输距离近的缺点,在传输距离和可靠性方 面存在较大的局限性。如果要实现数目众多的读卡器设备与远端主机之问的通 信,基于r s 2 3 2 或r s 4 8 5 总线方式的控制网络会变得非常复杂。由于串行通信技术 自身的局限性,会大大限制一卡通系统未来的发展1 。 针对i 。e g i c 非接触式i c 卡系统,如果使远端主机与读卡器设备的交互采用基 于t c p i p 传输协议的网络互联,那么对于用户而占,采用现有的网络体系结构即 可使实时远程获取数据成为可能,同时也可以实现远程控制,极大地方便了用户 的使用,并降低建设与维护成本。所以,基于t c p i p 协议的通信模式可以利用现 有网络提供远程控制和数据交换,极大地拓宽了非接触式工c 卡的应用范围h3 。本 论文就是针对这个问题展开研究的,将l e g i c 读写设备传出的串行数据经过协议 转换,并封装成t c p i p 数据格式,实现以太网的数据传输。 为了使l e g i c 读写设备实现联网功能,丌发一种基于a r m , u u c l i n u x 操作系统 的嵌入式设备,实现l e g i c 读写设备通过嵌入式系统即可实现联网功能。嵌入式 系统具有更为有效的处理速度和性能,因此能更好的为l e g l c 读写设备和远端一t 机服务_ 1 。 大津一l 业大学硕士学位论文 l e g i c 技术在国内的应用还是非常少的,并且在国内关于l e g i c 技术的资料也 很少。因此,对于l e g i c 技术的研究与开发在国内也就相当的重要了。所以本课 题选用l e g i c 芯片作为研究对象。 1 2 组网方式性能对比 一、r s 4 8 5 总线组网方式1 1 r s 4 8 5 网络通信距离和通信速率有局限性。 r s 4 8 5 采用总线式组网方式,传输距离越远通信速率就越低,实时性就越差。 而数据传输速度的提高必须以牺牲传输距离为条件,所以r s 4 8 5 多点通信方式出 错几率相当高。 2 r s 4 8 5 总线网络通信实时性差、稳定性弱。 一 各个数据终端采集数据量的大小,与一个r s 4 8 5 网络上所挂终端的个数有密 切关系,所挂终端越多,需要终端的自处理能力和容量就越大,实时性就越差。 并且网络的稳定性可能存在很大隐患。 3 r s 4 8 5 网络在大型一卡通系统应用中有局限性。 r s 4 8 5 组网技术是一种应用于点数少、分布局限、传输数据量不大的组网技 术,它是工业革命的产物,但将它应用于信息社会时,明显存在着不足并存在着 安全隐患。网络短路可造成系统崩溃,由于是总线结构,在总线上短路将使整个 总线上的设备不能通信,某个设备的损坏也可能导致总线失败。因此,r s 4 8 5 总 线网络是一个脆弱的网络,容易受到损坏。 4 r s 4 8 5 消费系统存在的隐患。 持卡人在消费时,与收费终端进行结算,而收费终端是通过r s 4 8 5 直接通过 以太网与系统服务器相连。此方案对持卡人身份的识别及消费结算均是由收费终 端在脱网方式下进行的。收费终端发生故障时,可能会导致消费记录丢失。当网 络中心断电时,p o s 机内只能存储少量的记录,当存储空间没有后,消费记录将 丢失。 二、t c p i p 组网方式1 1 采用t c p i p 组网方案,通信速度快、实时性强。 采用目静国际上最为先进的以太网组网方案,系统设备可以通过t c p i p 通信 协议连接到以太网,通信速率高达1 0 0 m 以上,系统中任何一点都可以实时享受全 系统所有资源,实时性远高于其他组网方式,数据传输、交换、共享以及远程访 问都极为容易,数据处理速度和动作响应速度快。 2 系统可靠、稳定性高。 第一章绪论 因系统所有设备均采用分布式控制,在网络发生通信故障时,仍能继续按照 预先设定的工作模式工作,刷卡记录存储在串口转换器中。一旦故障修复,各网 点自动将记录数据上传至系统管理中心,以保证系统信息的完整性,其安全性、 可靠性大大提高。 3 组网方便、灵活。 系统具有几乎无限的扩展能力,节点的扩展十分容易;布控区域广阔,没有 线缆长度及信号衰减限制;可以组成非常复杂的一卡通网络,采用统一的协议在 网络上传输,所以系统具有非常优秀的兼容性;联动方式灵活,可以由用户自己 定义,能够充分满足任何特殊、复杂应用系统的要求;通过以太网组网技术,数 据传输可在本地或远距离系统通过局域网、广域网进行连接,实现远程控制并能 同时实现多站点分权限控制。管理中心位置可以随时变更,不需重新布线,易实 现网络控制或异地控制。 4 提高消费安全性。 持卡人在消费时,与收费终端进行结算,收费终端通过串口转换器实现与以 太网的相连。因为系统中增加了一个串口转换器,这样就使安全性得到了提高, 可以用串口转换器的记录与服务器中的记录进行核对,用以检查数据是否匹配。 当网络中心断电时,p o s 机中的数据上传到串口转换器中,消费记录不会丢失。 当故障恢复后,数据直接上传到管理中心。 1 3 主要研究内容 本文研究了l e g i c 公司生产的s m 0 5 一s 安全模块的通信原理和通信过程。在分 析了l e g i c 通信协议和串口通信以及t c p i p 协议后,设计了一个串口转换器,将 s m 0 5 - s 上传的串行数据经过串口转换器转变成可以在以太网进行传输的t c p i p 协议格式,通过以太网上传到管理中心,实现数据的远距离传输。同时,为了l e g i c 通信协议的保密以及在进行数据传输时更加准确、安全,解析更加简单,设计了 可靠的o d p 通信协议,用于l e g i c 数据的以太网传输。本文设计的串口转换器采用 s a m s u n g 公司生产的基于$ 3 c 4 5 1 0 b 微控制器的a r m 系统,它通过串口接收s m 0 5 一s 上传的l e g i c 数据,经过协议转换将l e g i c 协议格式转变成o d p 协议格式,然后通 过t c p i p 通信协议上传到远程上位机,远程上位机对o d p 协议格式进行解析,再 转变成l e g i c 数据格式。 通过实验证明,设计的串口转换器足可行的,它可以实现s m 0 5 一s 和远程一卜位 机之间的远距离通信。可以将其应用到校园一卡通系统之中,实现读卡器设备连 网的功能和数据的远距离传输。 天津t 业大学硕十学位论文 1 4 论文结构 本文共分七章。 第一章介绍了本课题研究的背景和意义,分析t r s 4 8 5 组网方式和t c p i p 组 网方式,并介绍了本课题的主要研究内容。 第二章介绍了l e g i c t e 接触式i c 卡技术。 第三章介绍了s a m s u n g 公司生产的基于$ 3 c 4 5 1 0 b 微控制器的a r m 系统以及嵌 入式操作系统u c l i n u x 。 第四章描述了系统总体设计方案,以及系统功能模块的划分。 第五章分析了l e g i c 通信协议和本系统设计的o d p 通信协议,描述了本系统软 件实现的设计流程。 第六章描述了串口转换器的实际应用和通信过程。 第七章对本系统的设计进行总结并展望了进一步的工作。 第二章l e g i c :1 f 接触式i c 卡技术 第二章l e g i c 非接触式i c 卡技术 2 1 非接触式ic 卡技术 2 1 1 非接触式ic 卡技术概述 非接触式i c 卡诞生于2 0 世纪9 0 年代,它是随着电子技术的进步而发展起来的 一项新技术,它将射频识别技术和i c 卡技术结合起来,解决了无源、免接触等技 术难题,是电子器件领域的重大突破。由于非接触式i c 卡具有操作快捷、抗干扰 性强、工作距离远、安全性高、便于一卡多用等特点,因此在校园一卡通、门禁、 身份识别、公共交通、金融交易、企事业人事管理等领域具有其它类型卡无法比 拟的优越性。一经问世,便立刻引起了广泛的关注,并以惊人的速度得到推广应 用7 | 。 非接触式i c 卡应用射频识别标签技术,将工c 卡芯片和感应天线密封在标准 p v c 卡片中,所以它也叫射频卡。如图2 1 为非接触式l c 卡结构图。 j 签片 天线 p v c 图2 - 1 非接触式i c 卡结构图 非接触式i c 卡由i c 卡芯片和感应天线组成,感应天线的作用是接收读写器发 送来的信号,并把应答数据送回给读写器瞵1 。 芯片由以下几部分组成: a c d c 电路:把读写器发送来的射频信号转变成d c 电源,并经过电容来储 存能量,再经过稳压电路来提供稳定的电源。 解调电路:去除载波以取出完f 的调制信号。 逻辑控制电路:将读写器发送过来的信号进行解释并回送数据给读写器。 内存:系统运行及存放数据的地址。 调制电路:逻辑控制电路发送的数据经调制后加载到天线= ;i :送给读写器。 天津: 业大学硕士学位论文 非接触式i c 卡的存储器分多个扇区,支持不同应用,从而实现一卡多用。而 且非接触式i c 卡具有很强的安全保密性,读写器通过无线方式对卡中的信息进行 读写,并采用半双工通信协议。 目前绝大部分的民用系统都采用的是近耦合射频卡,课题在设计中采用的系 统对象卡也是近耦合射频卡。近耦合射频卡采用的国际标准是i s o i c e1 4 4 4 3 , 作用距离在l o o m 以内。 2 1 2 非接触式lc 卡的国际标准 i s o i e c 根据非接触式i c 卡操作时与读写器发射表面距离的不同,定义了三 个国际标准旧1 ,如表2 一l 所示。 表2 1 非接触式i c 譬国际标准 譬j l j :j 曩4 j j j 辚强。_ j - j;。i c 参! j :一痞崩近藩谨每霉:鬟 i s o i e c1 0 5 3 6 密耦合 o 1 0 删 i s o i e c1 4 4 4 3近耦合 o 一1 0 0 m m i s o i e c1 5 6 9 3 疏耦合 0 1 0 0 0 删 非接触式i c 卡因作用距离的不同而分为三个不同的国际标准,近耦合非接触 式i c 卡的作用距离在1 0 c m 以内,目前绝大部分的民用系统都采用的是近耦合射频 卡,课题在设计中采用的系统对象卡也是近耦合射频卡。近耦合射频卡采用的国 际标准i s o i c e1 4 4 4 3 分为四个部分0 。:第一部分是物理特性的介绍,第二部分 是关于射频能量和信号接口,第三部分是关于初始化和防冲撞,第四部分是关于 传输协议。 i s o i e c1 4 4 4 3 标准又分为i s o i e c1 4 4 4 3 a 和i s o i e c1 4 4 4 3 b 。i s o i e c 1 4 4 4 3 a 标准的代表产品是p h i l i p s 公司的m i f a r e 射频卡,符合i s o i e c1 4 4 4 3 b 标 准的代表产品是s t 、m o t o r o l a 、s a m s u n g 、o t i 和n e c 公司生产的产品。本课题是 基于l e g i c 射频卡,它是基于i s o i e c1 4 4 4 3 a 标准的。 2 2l e glc 非接触式lc 卡 2 2 1l e g ! c 非接触式ic 卡概述 l e g i c 非接触式i c 卡是瑞士l e g i c 公司2 0 世纪9 0 年代开发的具有高可靠性和 完善安全机制的非接触式t c 卡。l e g i c 公司因为拥有多年从事安防产品设计的丰 富经验,因此其推出的非接削 i c 卡,是依其独特的安全理念和专利技术而研制的。 第二章l e g i c 非接触式i c 卡技术 在同类产品中居于领先地位,其它同类产品已有被破译的报道,而l e g i c 至今还 没有,因此高安全性是l e g i c 非接触i c 卡的一大特点n2 l 。 l e g i c t 接触式i cg - 技术参数: 电源:无电源 工作频率:1 3 5 6 m h z 尺寸:5 4 m m 8 6 m m 0 7 5 m m 存储空间:2 2b y t e ,2 5 6b y t e ,1 kb y t e ,8 kb y t e 材料:p v c 工程材料,a b s 工程材料 寿命:写操作1 0 万次,读操作无限次,读入数据一次后数据可保存l o 年 环境:工作温度- 2 0 。c - - 7 0 。c ,储存温度一3 0 。c - - - 8 0 。c i d 号码:每一芯片有全球唯一的i d 号码 2 2 2l e gic 非接触ic 卡的内部分区 l e g i c 非接触式i c 卡内部分为两部分:系统区( c d f ) 和用户区( a d f ) 。系 统区由卡片制造商和系统开发商及发卡机构使用,占用内存空间的前9 个字节; 用户区用于存放持卡人的有关数据信息,是紧跟在系统区后的所有内存空问。系 统区的数据结构3 1 如表2 2 所示。 表2 2l e g i c 卡系统区数据结构 鏊,j 譬4 梦。 。地蟪傻 :、 符号, ; 用途! l00 7m c d 制造商代码 2 4 1 ,2 ,3 0 2 3m s n 芯片号 540 7m c c m c d 和m s n 的校验字 6 7 5 ,6 0 一1 5d c f 递减字,决定卡的类型 870 3w r p 写保护的字节长度 874 - 6w r c 写条件 8 7 7r d 读保护 980 7s s c系统发展商代号 其各字段功能说明如下: m c d :m a n u f a c t u r ec o d e ,制造商代码。1 个字节,存放值为o o h - f f h ,通常 用于专利持有人的编号,出,一时已定,无法更改。 m s n :m a n u f a c t u r es e r i a ln u m b e r ,芯片号。3 个字: 了,j 邕:片序列号是山制 造商在生产过程中写入,并保征序列号是惟一的,出厂时已定,无法更改。 m c c :m a n u f a c t u r ec h e c kc h a r a c t e r ,m c d 和m s n 的校验宁。】个字节,出厂 大津上业大学硕士学位论文 时己定,无法更改。 d c f :d e c r e a s i n gf i e l d ,递减字,决定卡的类型。2 个字节,只能递减,用 于专利授权。 w r p :w r i t ep r o t e c t ,写保护。第8 字节的前4 位,用于保护那些用户区不可 以重复写操作。 w r c :w r i t ec o n d i t i o n ,写条件。第8 字节的第5 位至第7 位,用于密码区, 用于指明密码的长度。 r d :r e a dd i s a b l e ,读保护。第8 字节的最后一位,当r d = o 时,任何w r u 都可 以读;当r d = i ,只有经过授权的w r u 才可读。 2 3l e g l 0s m 0 5 - s 安全模块 2 3 1l e glc 安全模块分类 l e g i c 安全模块由l e g i c 安全芯片组模块加天线组成。安全芯片组的操作系统 软件保证数据的安全读写。 l e g i c 安全模块有多种产品,可以应用于不同场合。现在广泛使用的有下面 几种型号3 : s m 0 5 一s :通信距离为l o c m 以内,适用于小型读写设备。 s m l 0 0 一s :通信距离为3 0 c m 以内,使用方便。 s m 3 0 0 一s :通信距离为7 0 c m 以内,模块引脚和s m l 0 0 一s 兼容。 s m 0 5 一s e s c s x :其基本特性与s m 0 5 一s 基本相同,具有集成化的影子存储器 管理系统和高级命令。s m 0 5 一s e 具有动态分段功能,s m 0 5 一s c 具有扩展的现金处理 功能,s m 0 5 一s x 具有动态分段和扩展的现金处理功能。 l e g i cp l u ss m l 0 0 一s e s c s x :其基本特性与s m l 0 0 - s 基本相同,具有集成化 的影子存储器管理系统和高级命令。s m i o o - s e 具有动态分段功能,s m l 0 0 - s c 具有 扩展的现金处理功能,s m i o o - s x 具有动态分段和扩展的现金处理功能。 l e g i cp l u ss m 3 0 0 一s e :其基本特性与s m 3 0 0 一s 基本相同,具有集成化的影子 存储器管理系统和高绒命令,s m 3 0 0 - s e 具有动态分段功能。 2 3 2s m 0 5 - s 安全模块 本系统应用的l e g i c 公司的s m 0 5 一s 安全模块n 引,它与非接触式i c 卡之间的读 写距离可达1 0 厘米以- 卜,模块尺寸微小紧凑,适用于小型或手提式渎写器设备, 适用于多种应用场合。 第一二章l e g i c 非接触式i c 卡技术 s m 0 5 一s 安全芯片内部含有高度集成电路元件,可以完成主要任务: 1 实现r f 载波电路。它完成电磁能量的发送,并将数字信号叠加在l e g i c 数据载波上;同时从数据载波中接收信号数据。 2 实现数字电路通信。它对传送的数据进行加密解密,调制解调;将不 同类型的接口信号进行转换,并传送给应用计算机或微处理器。 3 实现应用系统的保密。包括认证、授权、数据组织、读写保护、系统设 置。 s m 0 5 - s 安全模块具有以下特性n 6 | : 符合i s o i e c1 4 4 4 3 a 标准; 读写频率为1 3 5 6 m h z ,读写距离可达l o a m ,读写速度小于0 1 s ; 具有唯一的序列号码币n l e g i c 授权者号码; 内部数据不能被复制,不能被擦除; 具有安全保密功能,对所有的传输数据进行硬件和软件加密; r f 载波功率大小可以被调节、控制; 采用r s 2 3 2 串行异步的方式传输数据; 可以设置和上位p c 机的通信速度。 2 4 安全模块与l e g i c 卡通信过程 s m 安全模块对l e g i c 卡发出读写信息,是通过固化在s m 安全模块中的应用软 件来完成的。s m 安全模块生成加密的命令,并通过r f 射频识别接口,向l e g i c 发送加密的命令,l e g i c 卡接收命令,对命令进行解析,然后将应答命令进行加 密,通过r f 射频识别接口匹j i 传到s m 安全模块,安全模块接收命令,并对命令进行 解析n 引。s m 安全模块与l e g i c 卡的通信过程如图2 2 所示。 图2 - 2s m 安全模块与l e g l c 通信过程 l 。e ( ;i c 本身足无源的,当它进入s m 安全模块工作范围时,山安全模块为其 供电。当l e g i c 卡进入安全模块的天线感应范幽,经过一段时i 目j 的延时,l e g l c 大津:l i 业人学硕十学位论文 卡上电复位,进入停顿状态,在此状态下可接收s m 安全模块发送的请求应答指令。 当l e g i c 卡接到安全模块的请求应答指令后,返回卡的类型号,然后安全模块发 送防冲突指令,系统进入防冲突循环。防冲突循环结束后,安全模块发出查询卡 指令,选中其中一张卡。在此阶段,l e g i c 卡处于准备就绪状态,然后被选中的 卡随即进入激活状态。在激活状态下,l e g i c 卡接收到安全模块发送的相互认证 指令验证双方的合法性,如果认证通过,即可进行下一步的读、写、加、减等操 作。上述操作完成后,安全模块发送停上e 指令,l e g i c 卡从激活状态返回到停顿 状态,一次交易结束n 刚。l e g i c 系统通信过程如图2 - 3 所示。 图2 - 3l e g i c 系统通信过桦 第一二章l e g i c 非接触式i c 卡技术 在对卡内数据进行操作之前,s m 安全模块需要进行从请求应答到相互认证的 操作,如果在这个过程中出现错误,将使操作不能继续进行下去。上述操作的实 现都是由l e g i c 卡的有限状态机控制的,有限状态机一方面接收安全模块的指令 并进行识别,另一方面对l e g i c 卡的工作状态进行分析。当发现满足指令的执行 条件,就执行安全模块指定的操作,若发现指令不满足执行条件,有限状态机就 向安全模块发出错误信息,并将工作状态返回到停顿状态。如果安全模块再要对 该卡进行操作,只有从头开始。 2 5l e gic 安全特性 l e g i c t 接触式i c 卡系统为用户提供了一套完整的安全体系,所有存取控制 都由固化在模块中的应用程序来完成,应用程序中无须保存系统的读写密码,即 使破解应用程序也不会破坏系统的安全性。由于模块的授权和卡的初始化均由授 权卡来控制,因此即使获知系统的授权密码,而没有相应的授权卡,也无法读写 该系统的卡或制造伪卡9 。 2 5 1l e glc 数据安全特性 l e g i c 为用户提供整个通讯过程的数据安全,数据传输安全包括r f 接口安全 和读写模块到主机的通讯安全。为了确保整个数据链路上的安全,l e g i c 根据应 用需要对数据进行加密。l e g i c 提供3 种可选的加密方式:l e g i c 专用加密方式, 用于读写器与卡之间;d e s 力h 密方式,用于主机读写器和读写器卡之间;3 d e s 加密方式,用于主机读写器和读写器卡之间口9 。l e g i c 专用加密方式用于所有 l e ( ;i c 媒体,其它二种足可选的。l e g i c 力h 密方式如图2 4 所示。 主机接口 r f 接口 图2 - 4l e g i c 加密方式 大津一l 业大学硕士学位论文 d e s i j h 密算法是个标准的加密方法,使用一个“密钥”把6 4 位的明文输入块 变成6 4 位的密文,密钥也是6 4 位。加密与解密使用同一个“密钥”。 3 d e s j j i 密算法可以增强安全性,3 d e s 采用2 个“密钥”进行3 次加密,算法描 述如下:给定一个明文,使用“密钥1 ”进行一次d e s j j h 密,并对结果用“密钥2 ” 进行解密,并再用“密钥l ”进行一次加密,这就是所谓的3 次加密。3 d e s 使用2 个“密钥”进行3 次操作,这样安全性更好,但费时多。 2 5 2l e gic 通讯安全特性 在l e g i c 系统中,读写器与感应卡之间建立通讯的过程以及实际数据通讯的 过程都采用严密的加密算法。当感应卡进入读写器的天线范围内,读写器就自动 执行互相认证的过程,如图2 - 5 所示。 图2 - 5l e g i c 譬三次互感认证过程 在图2 5 中,读写器中的s m 模块通过天线发射一个随机数,当感应卡进入天 线的接收范围,并接收n s m 模块发射的随机数后,即将该随机数与卡内的密码进 行加密运算,并将结果返回给s m 模块。s m 模块将感应卡返回的结果与原随机数进 行反运算,即可确认感应卡的合法性。合法性认证的过程同时产生新的密码用于 随后所有的通讯数据的加密。该加密方式每次都是用不同的随机数作为加密密钥 的一部分,增加了破解难度,并避免了通讯数据被重复利用进行欺诈的可能。 2 6l e gic 授权机制 在3 2 j l k 中使用授权的概念足l e ( ;i c f l 勺首创,终端用户可以很容易地增加应用, 即便在已使用的系统中,也可以增加新应用使用的数掘区一。 第二章l e g i c 非接触式i c 卡技术 2 6 1l e glc 授权机制 l e g i c 授权系统的组成:设备授权系统,卡初始化系统。设备授权系统包括 授权模块( m s m ) 、读写设备授权卡( s a m ) 、空白卡( n m ) 。卡初始化系统包括 初始化模块( m s m ) 、初始化授权卡( i a m ) 、空白卡( n m ) 。 任何一片l e g i c 射频卡和读写器未经发卡管理中心的授权,该卡以及读写器 都不能工作。由制卡商提供的新卡和新购进的读写器,都必须经过某个发卡中心 特有的“专用授权卡 授权以后,才能交付用户使用。其中,顶级管理卡( g a m ) 是整个发卡系统的最高级卡,具有最广泛的权力,可以生成任何其他种类的l e g i c 卡。例如生成读写设备授权卡( s a m ) 、初始化授权卡( i a m ) 、用户卡( i m ) 。 读写设备授权卡( s a m ) :所有的l e g i c 卡读写器和其它相关设备在使用前, 都必须用此卡授权后才能进行读写操作。 初始化授权卡( i a m ) :用于生成所有的用户卡( i m ) 。 用户卡( i m ) :已经过授权,可以供用户使用的卡。 空白卡( n m ) :未经过初始化的空白卡。 2 6 2l e gic 卡授权 未进行初始化的空白卡,卡内的授权密码是空白的,任何读写器都可以对卡 进行读写。所以一定要对卡进行初始化,即定义卡的授权密码、读保护、写保护 等安全参数。与其它i c 卡的初始化过程不同,l e g i c 3 接触i c 卡的初始化必须在 专用授权模块( m s m ) 的控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东省济宁金乡县联考2026届数学八上期末统考模拟试题含解析
- 云南省涧南彝族自治县2026届数学九年级第一学期期末检测试题含解析
- 2025【合同范本】抵押借款合同样本
- 江西省南康区2026届数学七上期末统考试题含解析
- 幼儿园科学实验活动的开展与指导
- 邮储银行双鸭山市尖山区2025秋招笔试言语理解题专练及答案
- 邮储银行周口市鹿邑县2025秋招笔试管理营销专练及答案
- 2025汽车维修技师劳动合同
- 邮储银行北京市通州区2025秋招英文结构化面试题库含答案
- 邮储银行广安市邻水县2025秋招笔试英语阅读选词题专练30题及答案
- 甲状腺结节术后护理
- 水泥标准培训课件
- 2025秋二年级上册语文上课课件 5 去外婆家
- 《植物组织培养》课件 项目3 无菌操作技术
- 2025届广东省广州市高三4月二模生物试题(原卷版+解析版)
- 《白银投资深度解析》课件
- 道德与法治课件《我们神圣的国土》课件(34张)
- 计算与人工智能概论(湖南大学)知到智慧树章节答案
- GB/T 44625-2024动态响应同步调相机技术要求
- 25《王戎不取道旁李》 教学设计
- 2024年咨询工程师继续教育城市轨道交通工程可行性研究报告编制方法考试答案
评论
0/150
提交评论