(计算机软件与理论专业论文)芯片操作系统若干问题研究.pdf_第1页
(计算机软件与理论专业论文)芯片操作系统若干问题研究.pdf_第2页
(计算机软件与理论专业论文)芯片操作系统若干问题研究.pdf_第3页
(计算机软件与理论专业论文)芯片操作系统若干问题研究.pdf_第4页
(计算机软件与理论专业论文)芯片操作系统若干问题研究.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

(计算机软件与理论专业论文)芯片操作系统若干问题研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

c h i po p e r a t i n gs y s t e m m a s t e rc a n d i d a t e :m e ix i a o h u s u p e r v i s o r :p r o f l id a i p i n g m a y2 0 1 0 f a c u l t yo fc o m p u t e r g u a n g d o n gu n i v e r s i t yo ft e h n o l o g y g u a n g z h o u ,g u a n g d o n g ,p r c h i n a ,5 10 0 9 0 摘要 摘要 随着3 g 时代的来临,手机智能卡完成的功能越来越多,已不再局限于简单的用户 认证功能,各种增值业务如社保、公交地铁、汽车加油费用结算等贴近人们现实生活 的应用也慢慢添加到手机智能卡当中,在功能越来越强大,内容越来越复杂的同时, 所带来安全问题和应用管理问题也越来越突出,本文所描述的内容主要是智能卡芯片 操作系统的若干问题和应对方案。 本文的主要目标是研究并总结智能卡在研发、生产以及用户使用过程中所产生的 一系列可能出现的问题并提出一些解决方案。论文描述了所选课题的研究背景、项目 背景、选题意义等内容。介绍了智能卡芯片操作系统的分类,几种标准体系以及常见 的体系结构和硬件平台,并提出和归纳了智能卡芯片操作系统所存在的问题。总结了 2 gc d m a 和g s m 网络的安全机制,阐述了共享密钥数据s s d 的更新、网络的全局查 询过程和唯一性查询过程及信息加密技术,总结了3 gc d m a 2 0 0 01 xe v d o 和 w c d m a 网络的安全机制,阐述了s i m p l ei p 和m o b i l ei p 接入鉴权原理,w c d m a 网络的双向认证鉴权流程,用户信息加解密和完整性检验,并阐述了几种网络所存在 的共同问题,如核心密钥不能更新的问题,并提出了一种密钥更新及防重放攻击的解 决方案。分析了双模卡和一卡多号的用户需求、双模卡所需文件目录、文件访问控制 条件和鉴权算法及鉴权参数,设计和实现了双模卡和一卡多号的方案。然后分析了智 能卡芯片操作系统在产业化过程中的常见生产问题,并针对性地设计了一套生产流程, 着重介绍了芯片操作系统预个人化和个人化的软件设计,并设计了质检软件,对用户 数据的管理与维护进行了探讨。最后对标准协议作了一些完善性探讨,给出了完善方 案。 本文所涉及的课题是广东工业大学与中国通信服务股份有限公司广东公司之间的 横向合作项目,该项目于2 0 0 7 年7 月1 日开始进行分析设计,到目前为止已完成整体 的设计,硬件底层的代码编写,文件系统的部分代码编写,安全管理模块的部分算法 代码编写,增值业务超级号簿的开发,双模卡和多号卡的设计。本文正是在这个项目 实践的基础上编写的。 关键字:芯片操作系统;安全机制;双模卡;个人化 广东工业大学硕士学位论文 a bs t r a c t f o l l o w i n gt h ec o m i n go f3 gp e r i o d , s m a r tc a r do fm o b i l ec a nm a k em o r ea n dm o r a p p l i c a t i o n sr a t h e rt h a ns i m p l eu s e ra u t h e n t i c a t i o n m a n yv a l u e a d d e ds e r v i c es u c h 弱s o c i a l c h a r i t y , c i t yb u sa n dm e t r o ,h a v eb e e na d d e di n t os m a r tc a r dw h i c hi sn e a r n e s st oh u m a n d a i l yl i f e h o w e v e rs e c u r i t yp r o b l e ma n da p p l i c a t i o nm a n a g e m e n tp r o b l e mi sb e c o m i n gm o r e a n dm o r es e r i o u sw h i l et h es m a r tc a r dc h i po p e r a t i n gs y s t e mi sb e c o m i n gc o m p l e xa n d e n h a n c e d t h ec o n t e n t se x p a t i a t e di n t h i sp a p e ri ss e v e r a lp r o b l e m sw h i c hi se x i s t i n gi n s m a r tc a r dc h i po p e r a t i n gs y s t e ma n dp r o p o s et a c v a i l l gs c h e m e t h i sp a p e r sm a i nt a r g e ti st or e s e a r c ha n ds u m m a r i z et h ep r o b l e m so fs m a r tc a r dc h i p o p e r a t i n gs y s t e md u r i n gt h ep r o c e s so fd e s i g n , p r o d u c e ,c u s t o m e ru s ea n df i n a l l yp u tf o r w a r d s o m er e s o l v em e t h o d s t h ep a p e re x p a t i a t e st h i sp r o b l e m sr e s e a r c h i n gb a c k g r o u n d 、p r o j e c t b a c k g r o u n d 、t h es e l e c t i n gs i g n i f i c a n c ee t c i n t r o d u c et h es o r to fs m a r tc a r dc h i po p e r a t i n g s y s t e m ( c o s ) ,s e v e r a ls t a n d a r da r c h i t e c t u r ea n ds e v e r a lh a r d w a r ep l a t f o r m , 砒l a s tp u tf o r w a r d s o m ep r o b l e mi nc o s i ts u m m _ a r i z et h es e c u r i t ym e c h a n i s mo f2 gs u c ha sc d m aa n d g s m ,e x p a t i a t e ss h a r e ds e c r e td a t au p d a t e ,g l o b a lq u e r y i n gp r o c e d u r ea n du n i q u eq u e r y i n g p r o c e d u r ea n dd a t ae n c r y p t i o nt e c h l o g y i td e s c r i b et h es e c u r i t ym e c h a n i s mo fc d m a 2 0 0 0 lxe v d oa n dw c d m aw h i c hi st w os t a n d a r do f3 g ,e x p a t i a t e ss i m p l ei pa c c e s s a u t h e n t i c a t i o na n dm o b l i ei pa c c e s sa u t h e n t i c a t i o n , m u t u a la u t h e n t i c a t i o np r o c e d u r ei n w c d m a u s e ri n f o r m a t i o ne n c r y p ta n dd e c r y p ta n di n t e g r a t e dc h e c k a n dt h e ne x p a t i a t e st h e s a m e n e s sp r o b l e ms u c ha su p d a t i n gc o i ek ip r o b l e m , f m a l yp r o p o s ear e s o l v em e t h o df o r u p d a t ek e y t h ep a p e r a l s o a n a l y s e u s e r r e q u i r e m e n t s f o rd o u b l e m o d e c a r da n d m u l t i - t e l e p h o n en u m u b e rc a r d ,d e s i g na n dr e a l i z et h ep r o j e c t i ta n a l y s et h ep r o d u c tp r o b l e m w h e np u ts m a r tc a r dc o si n t oi n d u s t r i a l i z a t i o n , a n dd e s i g nap r o d u c t i o np r o c e s sw h i c hi sv e r y c o n s i d e r e dt h e p r o b l e m t h ec h a p t e rp u te m p h a s i s o nt h es o f t w a r e d e s i g n m e n t o f p r e - p e r s o n l i z a t i o na n dp e r s o n l i z a t i o na n dq u a l i t yc o n t r o l d i s c u s su s e rd a t am a n a g e m e n ta n d m a i n t e n a n c eo fc h i po p e r a t i n gs y s t e m a tl a s t ,t h ep a p e rd i s c u s ss o m el i m i t so fs t a n d a r da n d d e s i g nam o d i f ym e t h o d t h i sp a p e r sp r o j e c ti sat r a n s v e r s ei t e m s ,w h i c hi sc o o p e r a t e dw i t hc h i n at e l e c o m s e r v i c e l t dx xs m a r tc a r d 1 t db yg u a n g d o n gu n i v e r s i t yo ft e c h n o l o g y t h ei t e mh a sb e e n d e s i g nf r o m2 0 0 7 7 t h es y s t e ms t r u c t u r ed e s i g n , u i c cd r i v e r s ,f i l es y s t e mc o d e ,s e c u r i t y a b s t r c t m o d u l e ,s u p e ra n d ,d o u b l e m o d u l ec a r d ,a n dm u l t i - t e m p h o n en u m b e rc a r dh a v eb e e na c h i e v e d t ot h i sd a y t h i sp a p e ri sw r i t eo nt h eb a s i so ft h ei t e m k e yw o r d s :c h i po p e r a t i n g s y s t e m ;s a f e t ym e c h a n i s m ;d o u b l e m o d u l ec a r d : p e r s o n l i z a t i o n m 目录 摘 目录。 目录 i 。 。i ic o n t e n t 第一章绪论1 1 1 研究背景1 1 2 选题意义1 1 3 项目背景2 1 4 论文结构安排2 第二章智能卡芯片操作系统的研究现状4 2 1 智能卡芯片操作系统分类4 2 2 智能卡的几种标准体系5 2 3 智能卡芯片操作系统的体系结构及硬件平台6 2 3 1 智能卡芯片操作系统的体系结构6 2 3 2 智能卡芯片操作系统的硬件平台7 2 4 智能卡芯片操作系统所存在的问题9 第三章智能卡芯片操作系统的安全问题研究 3 12 gc d m a 网络的安全机制11 3 1 1s s d 的更新1 3 3 1 2 全局查询过程1 4 3 1 3 唯一性查询过程1 5 3 1 4 信息加密一1 5 3 23 gc d m a 2 0 0 01 xe v d o 网络的安全机制1 6 3 32 gg s m 网络的安全机制2 2 3 43 gw c d m a 网络的安全机制2 3 3 4 1w c d m a 网络的鉴权认证2 3 3 4 2 用户信息加密解密2 5 3 4 3 用户信息完整性检验2 5 v 广东工业大学硕士学位论文 3 4 4 用户身份认证的加密2 6 3 5 几种网络的综合比较及存在的问题分析2 6 3 6 一种密钥更新及防重放攻击的解决方案设计2 7 第四章双模卡的研究与设计。 4 1 双模卡芯片操作系统的文件目录2 9 4 2 双模卡芯片操作系统的文件访问控制条件3 0 4 3 双模卡芯片操作系统的鉴权算法及参数3 l 4 4 双模卡芯片操作系统的实现3 4 4 5 一卡多号芯片操作系统的分析与设计3 8 第五章芯片操作系统的产业化及常见生产问题 4 1 5 1 生产流程规划设计4 l 5 2 智能卡芯片操作系统的预个人化4 3 5 3 智能卡芯片操作系统的个人化。4 7 5 4 质检软件设计。4 9 5 5 数据的管理与维护。5 0 第六章标准协议完善性探讨。 第七章关键技术和创新 。一。5 1 。5 5 结论。! ,9 参考文献 攻读学位期间发表的论文一 独创性声明 致谢 附录:智能卡芯片操作系统制卡数据文件示例 v i 。6 2 6 3 c 伽t e n t c h i n e s ea b s t r a c t e n g l i s ha b s t r a c t c o n t e n t i c h i n e s ec o n t e n t c o n t e n t 。v c h a p t e r 1i n t r o d u c t i o n i l 1 1r e s e a r c hb a c k g r o u n d 1 1 2r e s e a r c hs i g n i f i c a n c e 1 1 3p r o j e c tb a c k g r o u n d 2 1 4p a p e rs t r u c t u r e 2 c h a p t e r 2s m a r tc a r dc o sr e s e a r c ha c t u a l i t y4 2 1s o r to fs m a r tc a r dc o s 4 2 2s e v e r a ls t a n d a r da r c h i t e c t u r eo fs m a r tc a r dc o s 5 2 3a r c h i t e c t u r ea n dh a r d w a r ep l a t f c i r mo f s m a r tc a r dc o s 6 2 3 1a r c h i t e c t u r ea n ds t r u c t r u eo f s m a r tc a r dc o s 6 2 3 2h a r d w a r ep l a t f o r mo f s m a r tc a r dc o s 7 2 4s m a r tc a r dc o sp r o b l e m s 9 c h a p t e r 3s m a r tc a r dc o ss e c u r i t yp r o b l e m s 1 l 3 12 gc d m a s e c u t i t ym e c h a n i s m ”l l 3 1 1s s du p d a t e 1 3 3 1 2g l o b a lq u e r yp r o c e s s 1 4 3 1 3u n i q u eq u e r yp r o c e s s 1 5 3 1 4i n f o r m a t i o ne n c r y p t i o n 1 5 3 23 gc d m a 2 0 0 01 xe v d os e c u r i t ym e c h a n i s m 1 6 3 32 gg s ms e c u r i t ym e c h a n i s m 。2 2 3 43 gw c d m a s e c u r i t ym e c h a n i s m 2 3 3 4 1u s i mi 1 13 gn e t w o r ka u t h e n t i c a t i o n 2 3 3 4 2u s e ri n f o r m a t i o ne n c r y p t i o n d e c r y p t i o n 2 5 3 4 3u s e ri n f o r m a t i oi n t e g r i t yc h e c k 2 5 3 4 4u s e ri d e n t i t ye n c r y p t i o n 2 6 3 5s e v e r a ln e t w o r kc o m p a r ea n dp r o b l e ma n a l y s i s 2 6 3 6am e t h o dt ou p d a t ek e ya n d d e f e n s er e p l a ya t t a c kd e s i g n 2 7 v i l 广东工业大学硕士学位论文 c h a p t e r 4d o u b l e m o d ec a r dc o sr e s e a r c ha n dd e s i g n 2 9 4 1d o u b l e m o d ec a r dc o sf i l es y s t e m 2 9 4 2d o u b l e m o d ec a r dc o sf i l ec o n t r o lc o n d i t i o n 3 0 4 3d o u b l e m o d ec a r dc o sa u t h e n t i c a t i o na l g o r i t h m sa n dp a r a m e t e r s 3 l 4 4d o u b l e m o d ec a r dc o sr e a l i z t i o n 3 4 4 5m u l t i - t e l e p h o n en u m b e ra n a l y s i sa n dd e s i g n 3 8 c h a p t e r 5s m a r tc a r dc o si n d u s t r i a l i z a t i o na n dp r o b l e m s 4 1 5 1p r o d u c tp r o d u c ep r o c e s sd e s i g n m e n t 4 1 5 2p r e - p e r s o n a l i z a t i o no fs m a r tc a r dc o s 4 3 5 3p e r s o n a l i z a t i o no fs m a r tc a r dc o s 4 7 5 4q u a l i t yc o n t r o ls o t 睦w a r ed e s i g n m e n t 4 9 5 5d a t am a n a g e m e n ta n dm a i n t e n r t 硷e 5 0 c h a p t e r 6d i s c u s so ns t a n d a r dp r o t o c o l 。一5 l c h a p t e r7k e ys k i l la n di n n o v a t i o n c o n c h s i o n r e f e r e n c e s 。 5 5 5 9 p u b l i c a t i o n sd u r i n gm a s t e r s t u d y a n n o u n c e m e n to fo r i g i n a lc r e a t i o n a c k n o w l e d g e m e n t 6 0 6 2 6 3 6 4 a p p e n d i x 。一一6 5 v 第一幸绪论 第一章绪论 1 1 研究背景 智能卡系统应用是一个跨学科的应用系统,它将大量来自不同专业领域的技术综 合在一起,诸如计算机技术、网络技术、数据库处理技术、高频技术、电磁兼容性、 半导体技术、数据保护和密码学。智能卡的广泛使用将能够提高人们生活和工作的现 代化程度,这已成为一个国家科技发展水平的标志之一n ,。 智能卡之所以能支持这么多复杂的应用,其便利和安全的基础就是芯片操作系统。 它用于接收和处理外界发给智能卡的各种信息,管理卡内的存储器,并给出相应的应 答信息,用于网络认证,数据安全访问控制,在此基础上开发增值业务和为用户提供 一种多应用运行平台。 2 0 0 9 年1 月7 日,工业和信息化部宣布批准中国移动通信集团公司增加基于 t d s c d m a 技术制式的第三代移动通信( 3 g ) 业务经营许可,中国电信集团公司增加 基于c d m a 2 0 0 0 技术制式的3 g 业务经营许可,中国联合网络通信集团公司增加基于 w c d m a 技术制式的3 g 业务经营许可,这标志着3 g 时代已经开始,我们的生活将体 会到越来越多的3 g 服务。 3 g 为我们提供了各种各样的新业务,如宽带上网、视频通话、手机电视、无线搜索、 手机音乐、手机购物和手机网游等,然而在人们为这些新业务所带来方便而欢欣鼓舞 时,3 g 技术中最主要的一个环节即芯片操作系统的稳定性、兼容性、安全性、可更新 性等突出问题摆在了我们的眼前,亟待我们去研究和解决。 1 2 选题意义 3 g 系统从今年起已开始大规模放号,用户规模将越来越大,但由于我国二元结构 明显,3 g 网络和相配套设施和服务的不完善,2 g 在今后一段时间仍会是运营商经营重 点,未来将会是现有2 g 网络与3 g 共同发展的市场格局,在芯片操作系统层如何使芯 片既能适应2 g 网络又能适应3 g 网络,如何保护移动端用户密钥等敏感数据的安全, 如何实时更新安全算法,如何减少或防止病毒攻击的隐患,如何节约和回收芯片空间, 如何解决芯片异构问题,如何解决芯片操作系统与手机终端的兼容性及适应性问题,如 广东工业大学硕士学位论文 何更新芯片操作系统及动态下载多用等问题的研究及预防和解决方案将对推动3 g 业务 蓬勃发展和增强用户体验及用户对3 g 行业的信心具有重大意义。 1 3 项目背景 本文作者在硕士研究生期间,主要从事“嵌入式系统和智能卡技术研究”,期间研究 分析了i s 0 7 8 1 6 系列的智能卡通用标准,及2 5 g 、3 g 体系标准与u s i m 卡、e v d o 卡相 关的标准,本课题研究内容属于广东工业大学与中国通信服务有限公司广东公司的下 属公司x x 智能卡公司合作的横向项目。本项目以当前智能卡在各行业广泛应用和第三 代移动通信系统商用网络即将出炉为背景,以智能卡安全技术和文件系统技术为核心, 在第二代移动通信系统s i m 卡的基础上,以区别于j a v ac a r d 、w i n d o wf o rs m a r tc a r d 、 m u l t o s 等通用系统方式,采用自然语言方式研究设计了u s i m 和e v d oc o s 的体系结 构。本项目的主要内容:c o s 体系结构的设计,通信、安全、命令、文件、硬件底层 模块的设计开发;增值业务如超级号簿,双模卡的开发。 中国通信服务有限公司广东公司的下属公司x x 智能卡公司在智能卡行业具有较 强的生产能力,但该公司在c o s 上的技术研发偏弱,该公司生产的手机智能卡均由芯 片公司提供付版权费c o s ,这样导致x x 智能卡公司的每张卡的成本增加,企业竞争力 下降。本横向项目恰好结合了学校的嵌入式研发技术力量和x x 智能卡公司较强的生产 力量,使企业和学校之间达到了双赢。 本项目的开展到撰写本文为止已有1 年6 个月时间,目前完成了智能卡芯片操作 系统的结构设计,u i c c 硬件分析、安全管理模块、命令处理模块、文件系统模块设计 和代码编写,u i c c 底层硬件驱动代码编写,整个操作系统基本完成;并实现发短信和 通话功能,并基于这个基础上成功开发增值业务超级号簿,s t k ,双模卡等。本文主 要在这项目的设计和实践基础上,进行了分析和总结而编写的。 1 4 论文结构安排 本文以手机智能卡芯片操作系统为研究对象,介绍了其基本功能和标准体系,对 其常见问题进行分析和研究,具体的细节参见各章中的描述: 第一章:绪论,重点描述了本文所选课题的研究背景、项目背景、选题意义等内 容。 第二章:智能卡芯片操作系统的现状及存在的问题,在本章中总结了智能卡芯片操 2 第一章绪论 作系统的研究现状和发展趋势,智能卡分类,智能卡近年的应用情况,智能卡遵循的 国际标准体系,芯片操作系统的体系结构和硬件平台,智能卡芯片操作系统所存在问 题等内容。 第三章:智能卡芯片操作系统的安全问题研究,讲述了2 gc d m a 网络的安全机制, 3 gc d m a 2 0 0 0i xe v d o 网络的安全机制,2 gg s m 网络的安全机制,3 gw c d m a 网 络的安全机制,几种网络的综合比较及存在的共同问题,并提出一种密钥更新及防重 放攻击的解决方案等内容。 第四章:讲述了一卡多模及一卡多号的分析与设计等。 第五章:智能卡芯片操作系统的产业化及常见生产问题,讲述了生产流程规划设计, 智能卡芯片操作系统的预个人化,智能卡芯片操作系统的个人化,质检软件设计,用 户数据的管理与维护等。 第六章:标准协议完善性探讨,讲述了应用协议数据单元( a p d u ) 的改进研究。 第七章:课题涉及的关键技术和创新。 3 广东工业大学硕士学位论文 第二章智能卡芯片操作系统的研究现状 2 1 智能卡芯片操作系统分类 随着超大规模集成电路技术、计算机技术和信息安全技术等的发展,智能卡技术 也更成熟,并获得更为广泛的应用,智能卡的分类因此也变得复杂起来,根据分类标准 的不同,智能卡具有不同的分类。智能卡一般分类的标准具有结构体系、数据获取方 式、行业应用等方式进行划分倌,。 按智能卡的结构划分,智能卡可分为:存储卡( m e m o r yc a r d ) ,c p u 卡( s m a r tc a r d i c 卡) 。c p u 卡是由一个或多个集成电路芯片组成,并封装成便于人们携带的卡片,在集 成电路中具有m c u 和存储器,智能卡具有暂时或永久的数据存储能力,其内容可供外 部读取或供内部处理和判断之用,同时还具有逻辑处理功能,用于识别和响应外部提 供的信息和芯片本身判定路线和指令执行的逻辑功能,我们目前使用的二代身份证和 s i m 卡都是c p u 卡的典型代表;存储卡( m e m o r yc a r d ) 的定义是由一个或多个集成电路 芯片组成,并封装成便于人们携带的卡片,具有记忆存储功能,不带c p u ,存储卡目 前在公交、一卡通、消费电子等行业广泛应用。 智能卡按卡片数据的读写方式分为:接触式智能卡、非接触式卡、双界面卡。接 触式由读写设备的触点和卡片上的触点相接触,进行数据读写;国际标准i s 0 7 8 1 6 系 列对此类i c 卡进行了规定;接触式卡片应用的典型是手机中的s i m 卡。非接触式卡, 则与读写设备无电路接触,由非接触式的读写技术进行读写( 例如,光或无线电技术) ; 其内嵌芯片除了存储单元;控制逻辑外,增加了射频收发电路。这类卡一般用在存取 频繁,可靠性要求特别高的场合,国际标准i s 0 1 0 5 3 6 系列阐述了对非接触式i c 卡的 有关规定。非接触式智能卡典型代表如目前广泛使用的公交卡、校园卡、各种r f i d 电 子标签等。 双界面卡主要是针对目前的接触式和非接触式智能卡在获取数据方面均有各种缺 憾而产生的,双界面结合了两者的优势,更为准确的应该叫双接1 3 卡( d u a li n t e r f a c e c a r d ) ,因为实际上它在一张卡片上同时提供了两种与外界接口的方式:接触式和非接 触式。双界面卡的外形与接触式i c 卡相象,表面符合国际标准的金属触点。内部结构 则与非接触式i c 卡相似,有天线和芯片的模块。在双界面卡的具体实现上,有三种结 4 第二章智能卡芯片操作系统的研究现状 构类型:1 ) 把接触式智能卡芯片和非接触式逻辑加密芯片加上天线封装在一张卡中, 构成一张双界面卡。接触式和非接触式系统的运行分别由两个独立的芯片控制,卡内 有两个独立的e e p r o m 存储器,两套系统互相独立,这实际上是将两块芯片封装在一 张卡上。2 ) 由一个芯片和天线构成,它具有非接触式逻辑加密卡功能、接触式c p u 卡 的功能,两个系统共用e e p r o m 存储器。3 ) 由一个芯片和天线构成,共用芯片内的 e e p r o m 存储器、微处理器、r o m 、r a m 等资源,控制接触式与非接触式系统的运行。 三种双界面智能卡中,只有最后一种才称得上是真正意义的双界面c p u 卡,也是集成 电路设计公司将来开发的重点所在。 智能卡按行业应用分差别比较大,因为不同行业的卡片差别巨大。目前使用智能 卡比较广泛的行业,首先是电信行业,其次是金融、医疗、社保、石油等行业。在电 信行业常见的智能卡有s i m 卡、u i m 卡、p i m 卡、s i m 卡、e v d o 卡、r - u i m 卡、 u s i m 卡等。 智能卡另外按卡中集成电路不同分类分为:非加密存储器卡、加密存储器卡、c p u 卡、射频卡;按照数据交换格式分类,智能卡可以分为串行和并行两种。 2 2 智能卡的几种标准体系; 国际标准化组织从1 9 8 7 年开始,相继制定和颁布了c p u 卡的国际标准。有关接 触式c p u 卡本身的标准: i s 0 7 8 1 6 :识别卡一带触点的集成电路卡。 i s 0 7 8 1 6 1 :规定卡的物理特性。卡的物理特性中描述了卡应达到的防护紫外线的能 力、x 光照射的剂量、卡和触点的机械强度、抗电磁干扰能力等等。 i s 0 7 8 1 6 2 :规定卡的尺寸和触点的位置。 i s 0 78 1 6 3 :规定卡与接口设备之间的电信号和传输协议。传输协议包括两种:同步 传输协议和异步传输协议。 i s 0 7 8 1 6 4 :规定卡的行业间换用命令。包括:在卡与读写间传送的命令和应答信息 内容;在卡中的文件、数据结构及访问方法;定义在卡中的文件和数据访问权限及安 全结构。 i s 0 7 8 1 6 5 :规定应用标识符的编号系统和注册过程。 i s 0 7 8 1 6 6 :规定行业间数据元素格式。 i s 0 7 8 1 6 8 :规定有关卡命令的安全属性和机制。 5 广东工业大学硕士学位论文 i s 0 7 8 1 6 9 :卡命令和安全属性的补充规定。 欧洲电信标准化机构( e t s i ) 带i j 定的g s m 系列标准: g s m l1 1 1 定义了g s m 的网络操作期间使用的个人识别模块( s i m ) 与移动设备 ( ) 间的接口,还定义了s i m 中与g s m 网络操作阶段相关的内部组织。这是为了 确保s i m 和m e 间不依赖于各自生产者和操作者的相互可操作性。 g s m l1 1 4 定义了支持“s i m 卡应用工具箱”的s i m 卡和移动设备( m e ) 之间的接口 及m e 需执行的过程,以确保不同厂商的s i m 卡和m e 之间的互操作。主要内容包 括概要信息下载、主动式s i m 卡命令、菜单选择、s i m 卡的呼叫控制、事件下载的命 令结构、编码及过程。 3 g p p 组织为u s i m 卡制定的相关标准: 3 g p pt s 3 1 1 0 1 e t s it s l 0 2 2 2 1 :u i c c 终端接口,物理和逻辑特性。 3 g p pt s 3 1 1 0 2 :u s i m 应用特征。 3 g p pt s 3 1 1 l1 g s mt s l1 1 4 e t s it s1 0 2 2 2 3 :( u ) s i m 应用工具包。 3 g p pt s 3 1 11 3 1 3 1 11 4 :u s a t 解释器字节码u s a t 解释器协议和管理。 3 g p pt s 3 3 1 0 2 :3 g 安全体系结构。 3 g p pt s 5 1 0 1l :s i m m e 接口规范。 3 g p p 2 组织为e v d o 卡、r - u i m 卡制定的相关标准: 3 g p p 2c s 0 0 2 3 b 规定了卡的物理、电气、逻辑特性、安全属性,文件结构,文 件内容、含义,a n s i 4 1 健全机制,c o m p u t e ri pa u t h e n t i c a t i o n 等。 3 g p p 2c s 0 0 1 6 - b 介绍了鉴权参数的配置,每个字节每一位的含义,文件内容的 详细解析,分组鉴权数据的组织及含义等。 2 3 智能卡芯片操作系统的体系结构及硬件平台 2 3 1 智能卡芯片操作系统的体系结构 智能卡芯片操作系统是一个高效精确的系统,要求具有良好的可维护性、可扩展 性和高安全性,模块之间相关性较小,安全性控制良好。图2 1 为本文项目中设计的 一种绑定式智能卡芯片操作系统模型结构,它由底层驱动、通信管理、命令处理、文 件管理和安全管理等模块组成,基于这些模块上可开发一些增值业务如超级号簿、流 媒体、小额支付等。 6 g :- 章智能卡芯片操作系统的研究现状 功能模块层 增值业务模块 i u o o 他l 二 + 1 二_ 二_ 一 e 三三三三塑至三三 l 图2 - 1 芯片操作系统结构模型 f i g u r e 2 - 1c h i po p e r a t i n gs y s t e ma r c h i t e c t u r em o d e l 由于底层芯片的差异性,这里采用微内核结构,对不同芯片的驱动进行搜集和编 写,对其相同的部分进行提取,实际生产时只需要替换相应的底层驱动程序便可完成 移植,所以具有相当优良的可移植性和扩展性;通信管理模块实现与外部的数据通信, 对i o 输入缓冲区中接受到的数据采取奇偶校验、累加和分组长度检验等手段进行正确 性判断,不进行信息内容的判断;命令解释模块对外部指令进行解析,分析指令类别 c l a 和命令类别i n s ,并执行相应命令的具体功能;文件管理模块对标准中的文件系统 的逻辑结构进行物理实现,包括空间规划,目录文件处理、文件头、文件数据等处理。 实现文件系统初始化、检索、更新、创建、删除等操作。安全管理模块:实现网络与 用户的相互鉴权,文件的安全访问,机密信息的加密解密,安全报文的处理,相关安 全算法的实现等。鉴权的方式是,终端向卡片发送鉴权命令,卡向终端产生响应信息, 依靠多次交互实现鉴权。安全模块为每个文件编写了安全访问规则,外部指令对文件 的访问必须满足安全规则才能执行。功能模块的调用关系如图2 2 所示: 图2 - 2 模块调用关系 f i g u r e 2 - 2m o d u l et r a n s f e rr e l a t i o n 2 3 2 智能卡芯片操作系统的硬件平台 手机智能卡的研发和生产必须按照i s 0 7 8 1 6 识别卡一带触点的集成电路卡标准。 i s 0 7 8 1 6 1 :规定卡的物理特性。卡的物理特性中描述了卡应达到的防护紫外线的能力、 x 光照射的剂量、卡和触点的机械强度、抗电磁干扰能力等等。i s 0 7 8 1 6 - 2 :规定卡的尺 寸和触点的位置。i s 0 7 8 1 6 3 :规定卡与接口设备之间的电信号和传输协议。u i c c 在实 7 广东工业大学硕士学位论文 际使用中有两种功能相同而形式不同的s i

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论