




已阅读5页,还剩93页未读, 继续免费阅读
(控制科学与工程专业论文)基于ecc算法的安全移动终端系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 基于e c c 算法的安全移动终端系统的设计与实现 摘要 随着社会经济的迅速发展,金融服务体系的不断扩大,金融服务需求 日益复杂化的多元化。某些金融业务办理时间长,例如、储蓄卡开卡、电 子渠道签约、c t s 证券三方委托签约等业务只能通网点柜面办理,而网点 办理业务的客户较多,客户在柜台储蓄卡开卡或办理电子渠道等签约,不 计算排队时间,需花费大量时间,对银行客户来说耗费时间较长,对网点 来说加重了网点业务压力,如何改变用户到银行及其他金融机构排队的现 象,为大众及企业用户提供即时高效的金融服务;如何完成金融业务的可 移动办理,越来越成为人们关注的焦点。目前我国的金融服务体系,例如 银行、保险、证券等行业的业务办理系统大部分都需要客户亲自办理各种 业务,部分可以委托代办的金融业务客观上也增加了工作人员的额外往返 办理时间和精力,并且很多情况下不能满足客户的即时性需求,在信息安 全方面也难以给予充分保证。改变银行等金融机构的服务方式,从等待客 户上门办理业务到主动上门为客户办理各项业务,从而不能进一步提升市 场竞争力扩大市场份额,成为各家银行及金融机构日益关注的问题。 本文针对以上的问题,提出了一种利用e c c 算法技术的原理和安全特 性对设备网络通信模块进行加密保护的新型安全移动终端,在数据安全传 输方面本系统采用p k i 密钥架构中c s p ( c r y p t o g r a p h i cs e r v i c ep r o v i d e r ) 标准接口来进行数字签名以确保信息的无篡改性和无抵赖性,并在此基础 上设计了系统的整体架构。该终端综合了对称密码体制和公钥密码体制的 摘要 优点,利用基于e c c 算法的安全芯片实现终端的安全性,在保证移动终端 安全可靠的前提下在业务软件模块方面,系统采用金融银行系统所广泛采 用的i s 0 8 5 8 3 协议包作为双端的交易信息校准协议,并在i s 0 8 5 8 3 协议的 基础上添加了具有个性化增值服务交易种类能够高效的满足金融保险、银 行等业务体系的诸多需求,可广泛应用于金融行业中移动业务的办理。 关键词:椭圆曲线算法,p i g ,c s p ,8 5 8 3 协议,移动终端 i i a b s t r a ( 玎 t h ed e s i g na n di m p l e m e n to f s e c u r e p o r t a b l et e r m i n a lb a s e do n e c ca l g o r i t h m a b s t r a c t a l o n gw i t ht h ed e v e l o p m e n to fs o c i e t ya n de c o n o m y , t h ef i n a n c es e r v e s c e a s e l e s ss y s t e me x p a n s i o n ,f i n a n c es e r v i c en e e d st h ed i v e r s i f i c a t i o nb e i n g m a d ec o m p l i c a t e dg r a d u a l l y t h eh a n d l e dt i m eo fs o m ef i n a n c e sb u s i n e s si s v e r yt i m e c o n s u m i n g ,s u c ha so p e nd e p o s i tc a r d s ,s i g nt h ec o n t r a c tf o r e l e c t r o n i cc h a n n e l ,c t ss e r v e sc a no n l yb eh a n d l e da tb a n kc o u n t e r ,t h e c u s t o m e rw h oc o v e r sp o i n ta sw i t han e th a n d l i n gb u s i n e s si sc r o w d e d ,t h e c u s t o m e ri nc o u n t e rs i g nac o n t r a c t ,w i t h o u tq u e u et i m e ,n e e dc o s ta b o u t4 6 m i n u t e s ,c o n s u m et i m et ob a n kc u s t o m e rg r o w i n gc o m p a r a t i v e l y ,i n c r e a s i n g t h eb u s i n e s sp r e s s u r ef o rt h en e t p o t si nt h eb a n ks y s t e m h o wt oc h a n g et h i s p h e n o m e n o nf o rc o n s u m e r sl i n i n gu pt ob a n ka n do t h e rb a n k i n gi n s t i t u t i o n s , f o rm a s s e sa n de n t e r p r i s ec o n s u m e rp r o v i d i n gt h eh i g h - e f f e c tf i n a n c es e r v e s i m m e d i a t e l yb e c o m e st h ef o c a lp o i n t f i n a n c eo fo u rc o u n t r ys e r v e ss y s t e ma t p r e s e n t ,t h eb a n k ,i n s u r a n c e ,b o n dw a i tf o rt h ei n d u s t r yb u s i n e s st oh a n d l e s y s t e m a t i cm a j o rp a r tr e q u i r i n gt h a tt h ec u s t o m e rh a n d l e sv a r i o u sb u s i n e s si n i i i p e r s o nf o ri n s t a n c e ,t h ef i n a n c eb u s i n e s so b j e c t i v eb e i n ga b l et oe n t r u s t c h a r g ea f f a i r e sf i x e sap a r th a v ea l s oi n c r e a s e da d d i t i o no ft h es t a f fm e m b e r g o i n gt h e r ea n db a c kh a n d l i n gt i m ea n de n e r g y ,t h i ss i t u a t i o nc a nn o ts a t i s f y c u s t o m e r sm o r e o v e ru n d e rm a n yc o n d i t i o n ,a l s oi sd i f f i c u l tt og i v es u f f i c i e n t g u a r a n t e ei m m e d i a t e l yi nt h ef i e l do fi n f o r m a t i o ns a f e t y c h a n g eab a n k w a i t i n gf o rt h eb a n k i n gi n s t i t u t i o ns e r v i c ew a y , f r o mw a i t i n gf o rac u s t o m e rt o d r o pi nt oh a n d l eb u s i n e s st h a tt h ec u s t o m e rh a n d l e sv a r i o u sb u s i n e s so nh i s o w ni n i t i a t i v e ,b u th o i s tm a r k e t p l a c ec o m p e t i t i o ne x p a n s i o nm a r k e ts h a r e f u r t h e rt h e r e b y , b e c o m er e a lp r o b l e mt h a tt h eb a n ka n db a n k i n gi n s t i t u t i o n s h o ws o l i c i t u d eg r a d u a l l y a i m e da tp r o b l e m sa b o v e ,t h em a i nb o d yo ft h i sp a p e rh a v es u g g e s t e dt h a t o n ek i n do ft h es a f e t ym a k i n gu s eo fa l g o r i t h m i ct e c h n o l o g yo fe c c p r i n c i p l e a n ds a f e t yc h a r a c t e r i s t i cp r o p e r t yt oc a l t yo u tt h en e wm o d e le n c r y p t i n g p r o t e c t i o no nn e t w o r ke q u i p m e n tc o m m u n i c a t i o nm o d u l em o v e sat e r m i n a l ,i n t h ef i e l do fd a t as a f e t yt r a n s m i s s i o nt h i ss y s t e mh a sa d o p tt h ep k is e c r e tk e y f r a m et ob eh i tb yt h es t a n d a r di n t e r f a c eo fc s p ( c r y p t o g r a p h i cs e r v i c e p r o v i d e r ) c o m i n gt oc a r r yo u tt h ef i g u r es i g n a t u r et oe n s u r et h ei n f o r m a t i o n n o t h i n gt ot a m p e rw i t hn a t u r ea n d t ot h e r eb en od e n y ,h a sd e s i g n e da n dt h e s y s t e m a t i co v e r a l lf r a m eo nt h eb a s i sh e r e t h em e r i to w i n gat e r m i n a lt h e s y s t e mh a v i n gs y n t h e s i z e ds y m m e t r i c a lp a s s w o r ds y s t e ma n dt h ep u b l i ck e y p a s s w o r d ,h a sm a d e u s eo ft h e s e c u r i t yr e a l i z i n g at e r m i n a l o w i n gt o a l g o r i t h m i cs a f ee c cc h i p ,s y s t e mh a sa d o p ti s 0 8 5 8 3w h i c ha d o p t e db r o a d l y i v a b s t r a c t b yf i n a n c i a lb a n ks y s t e mt ow r a pu pt h eb u s i n e s si n f o r m a t i o nc a l i b r a t i o n a 伊e e m e mb e i n gt w or e a l l yb ya g r e e m e n t ,a n dt h eb a s i sb e i n gi nt h ei s 0 8 5 8 3 a 伊e e m e mh a s m o u n t e da d d i t i o ni nt h er e s p e c to fe n s u r i n gt h a tt h e d i s p l a c e m e n tt e r m i n a li si nt h eb u s i n e s ss o f t w a r em o d u l eu n d e rs a f er e l i a b l e p r e m i s e ,h a v ei n d i v i d u a t i o na d d e dv a l u es e r v i c eb u s i n e s sw h i c h c a ns a t i s f i e d h i g h - e f f e c tf i n a n c eal o to fb u s i n e s ss y s t e mn e e ds u c ha sn o to n l yi n s u r a n c e , b a n k ,b u ta p p l yt oh a n d l i n gb u s i n e s si nf i n a n c i a li n d u s t r y k e yw o r d s :e c c ,p ,c s p ,i s 0 8 5 8 3 ,p o r t a b l et e r m i n a l v 北京化工大学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本 论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文 的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本 人完全意识到本声明的法律结果由本人承担。 作者签名:e l 期:21 鱼:! ! 关于论文使用授权的说明 学位论文作者完全了解北京化工大学有关保留和使用学位论文 的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属北 京化工大学。学校有权保留并向国家有关部门或机构送交论文的复印 件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编 学位论文。 保密论文注释:本学位论文属于保密范围,在土年解密后适用 本授权书。非保密论文注释:本学位论文不属于保密范围,适用本授 权书。 作者签名:叠至叁垄至1 日期: ! ! ! 殳,生。兰 导师签名: 友垄 日期:! f 翌,兰 第一章绪论 第一章绪论 1 1 椭圆曲线密码( e c c ) 算法 1 1 1e c c 算法简介 椭圆曲线密码体制( e l l i p t i cc u r v ec r y p t o s y s t e m 简称e c c ) 的研究历史较短, 1 9 8 5 年n e l lk o b l i t z 和v i c t o rm i l l e r 提出基于椭圆曲线理论的椭圆曲线密码系统, 其安全性建立在椭圆曲线离散对数的难解性基础上,目前已正式列入了i e e e l 3 6 3 标 准,由于其优点突出,已经得到了密码学界的重视并被广泛应用。它是目前已知的所 有公钥密码体制中能够提供最高比特强( s t r e n g t h p e 卜b i t ) 的一种公钥密码体制。 椭圆曲线是在射影平面上满足以下方程的点的集合【l 】= y z z + a l x y z + a 3 y 2 三= x j a 2 x z z + a 4 勉z + a 6 z j 为了方便,常将w e i e r s t r a s s 方程以仿射坐标x = x ,y - y z 的形式书写为 y z + a z x y + a a y 2 x 矗a z x 五+ a 4 x + a 6 椭圆曲线上的满足方程的点加上无穷远点组成的集合e ( k ) 表示,即 e ( k ) = ( ( x j y ) ek 2iy 2 + a z x y + a s y = x 3 + a 2 x 2 + a 4 x + a 6 u ( o 】 椭圆曲线e 上的点集e ( k ) 关于“+ ”法的构成a b e l 群。“+ 法定为任意取椭圆曲线的 上两点p 、q 作直线( 若p 、q 两点重合,则作过p 点的切线) 交与椭圆曲线的另一个点r , 过r 作y 轴的平行线交与r 。规定p + q = r ,定义k p = p + p + ,+ p ( 累2 h k + 1 次) 。易证, 在椭圆曲线e 上的点在关于“+ ”法构成的a b e l 群。对于椭圆曲线上的一个基点p ( x , y ) ,给定一个整数d ,计算d p = q 是容易的,但是要从q 点及p 点推导出整数d ,则是非常 困难的,即没有在多项式时间内求解的算法,这就是椭圆曲线离散对数问题,这个性 质是椭圆曲线密码体制的基础,可以利用这个性质实现数字签名。 考虑如下等式: k = k g ,其中k g 为e p ( a , b ) 上的点,k 为小于n ( n 是点g 的阶) 的整数。 不难发现,给定k 和g ,根据椭圆曲线加法法则,计算k 很容易;但给定k 和g , 求k 就相对困难了。 这就是椭圆曲线加密算法采用的难题。我们把点g 称为基点( b a s e p o i n t ) ,k ( k n , n 为基点g 的阶) 称为私有密钥( p r i v t e k e y ) ,k 称为公开密钥( p u b l i c k e y ) 。 现在我们描述一个利用椭圆曲线进行加密通信的过程: l 、用户a 选定一条椭圆曲线e p ( a ,b ) ,并取椭圆曲线上一点,作为基点g 。 2 、用户a 选择一个私有密钥k ,并生成公开密钥k = k g 。 3 、用户a 将e p ( a ,b ) 和点k ,g 传给用户b 。 第一章绪论 4 、用户b 接到信息后,将待传输的明文编码到e p ( a , b ) 上一点m ( 编码方法很多, 这里不作讨论) ,并产生一个随机整数r ( 陶) 。 5 、用户b 计算点c i = m + r k ;c 2 - - r g 。 6 、用户b 将c 1 、c 2 传给用户a 。 7 、用户a 接到信息后,计算c 1 k c 2 ,结果就是点m 。因为 c i - k c 2 = m + r k - k ( r g ) = m + r k - r ( k g ) = m 再对点m 进行解码就可以得到明文。 在这个加密通信中,如果有一个偷窥者h ,他只能看到e p ( a ,b ) 、k 、g 、c 1 、c 2 而通过k 、g 求k 或通过c 2 、g 求r 都是相对困难的。因此,h 无法得到a 、b 间传 送的明文信息【2 1 ,整体结构如图1 1 所示。 h 图1 - 1e c c 算法加密过程 f i g 1 - 1e n e r y p tp r o c e s so fe c c 密码学中,描述一条f p 上的椭圆曲线,常用到六个参量: t - 0 ,a , b ,g , n ,1 1 ) 。 ( p 、a 、b 用来确定一条椭圆曲线,g 为基点,n 为点g 的阶,h 是椭圆曲线上 的所有点的个数i n 与n 相除的整数部分) 这几个参量取值的选择,直接影响了加密的安全性。参量值一般要求满足以下几 个条件: 1 、p 当然越大越安全,但越大,计算速度会变慢,2 0 0 位左右可以满足一般安全 要求: 2 、p n x h ; 3 、p 悻l ( m o d n ) ,1 t 2 0 ; 4 、4 a 3 + 2 7 b 2 o ( m o d p ) ; 5 、n 为素数; 6 、h 4 。 1 1 2e c c 算法特点 2 第一章绪论 椭圆曲线加密算法是目前非对称加密体制中安全性较高、实现性能较好的一种算 法。其每位更高的安全性所带来的优点包括:更高的速度,更低的能量消耗,节约带 宽,提高存储效率,证书长度更小。这些优点在一些对于带宽、处理器能力、能量或 存储有限制的应用中显得尤为重要。迄今为止,e c c 还没有被发现什么大的漏洞,相 对来说比r s a 等算法实现起来更容易,安全性更高。因此,e c c 必将在信息安全的应 用中起到越来越重要的作用。与r s a ,d s a 算法相比,e c c 还有以下优点【3 】: 1 安全性能高 加密算法的安全性能一般通过该算法的抗攻击强度来反映。e c c 和其他几种公 钥系统相比,其抗攻击性具有绝对优势。如1 6 0 位e c c 和1 0 2 4 位r s a 、d s a 算法具有相同的安全强度。而2 1 0 位e c c 则与2 0 4 8 位b i t r s a 、d s a 具有相同 的安全强度。 2 计算量小,处理速度快 虽然在r s a 中可以通过选取较小的公钥的方法提高公钥处理速度,即提高加密 和签名验证的速度,使其在加密和签名验证速度上与e c c 有可比性,但在私钥 的处理速度上( 解密和签名) ,e c c 远比r s a 、d s a 快得多:因此e c c 总的速度比 r s a 、d s a 要快得多。 3 存储空间占用小 e c c 的密钥尺寸和系统参数与r s a 、d s a 相比要小得多,意味着它所占的存贮空 间要小得多。这对于加密算法在i c 卡上的应用具有特别重要的意义。 4 带宽要求低 当对长消息进行加解密时,e c c 与d s a r s a 密码算法具有相同的带宽要求,但 应用于短消息时e c c 带宽要求却低得多。而公钥密码算法多用于短消息( 如用 于数字签名和密钥交换) 带宽要求低使e c c 在无线网络领域具有广泛的应用前 景。e c c 的这些特点使它必将取代r s a ,成为通用的公钥加密算法。 1 2 移动终端系统 安全移动终端产品,是基于无线通讯的金融业务终端,符合银行在移动终端产品 需求中所有的技术标注。 关于移动终端硬件系统。支持磁卡、智能i c 卡、二代身份证、密码键盘、指纹仪、 微型打印机、摄像头等,可完成各种非现金金融业务,也可根据业务需要对应用系统 进行扩展,以适应新的需求。 关于移动终端软件系统提供的功能包括终端终端设备自检模块、设备参数管理模块、程序 下载管理模块、终端状态管理模块、终端交易业务模块,其中终端交易业务模块为终端系统软件 部分的核心组成,在整个软件系统中占据重要地位。 第一章绪论 : 匣 _ 一 圃 _ ! l ” 亟 o 亟 0 亟 l 臣堕亘蔓垂囹 叵 厂一1兰兰三竺竺查l f 一i 已签退状态 1 = = = = = = = = = = = 号 卜 测试状态 芦l = = = = = = = = = 刊 :- t 锁定状态 图1 - 2 移动终端软件组成 f i g 1 - 2s o f t w a r es t r u c t u r eo f p o r t a b l et e r m i n a l 上述图1 2 从组成模块角度对系统的构建作出了分层描述,从应用功能分类则系 统可以描述为表1 1 中叙述的组成部分。 表1 - 1 移动终端设备应用功能 t a b l e1 - 1f u n c t i o no fp o r t a b l et e r m i n a l 安全移动终端应用功能情况: 详细描述 功能 移动终端支持电子银行签约功能,具体功能包括:查询渠道状态、 电子银行签约 开通渠道并签约账户、渠道账户追加、电话银行渠道签约追加验 密、关闭渠道、查询渠道账户签约状态。 储蓄卡开卡移动终端支持储蓄卡开卡功能,具体功能包括:客户信息维护、储 4 第一章绪论 蓄卡发卡、发卡查询。 移动终端支持c t s 签约功能,具体功能包括:个人信息查询、建立 c t s 签约 签约关系。 联网核查移动终端支持二代身份证联网核查功能。 网银盾解锁移动终端支持网银盾的解锁功能,且支持自动升级功能。 1 3 本文研究的内容及意义 本文研究如何基于e c c 算法的安全移动终端系统、p k i 密钥体系、i s 0 8 5 8 3 协议 衍生业务的实现,建立了系统的软硬件框架,重点设计了银行业务安全交易平台,并 完成了系统原形的研究测试及开发工作,在实际应用中取得了较好的效果【4 】。 本文主要分为以下三个部分: 1 、移动终端硬件的选择及其内部通信的实现 首先介绍了目前终端系统中主要应用到的几种技术,包括身份确认技术、权限管 理系统、无线通信技术等,在比较了各自的优缺点后确定本文研究的系统所采用的技 术。 2 、基于p k i 体系的数字签名技术与e c c 算法的结合 阐述了p k i 体系的应用,及如何使用e c c 算法来实现数字签名。确保终端系统 的交易信息在外部通信和传输环节的安全性和一致性。 3 、移动终端系统总体架构 本部分内容详细介绍了移动终端各硬件组成部分的接口调用方法和规范,为上层 软件调用提供了底层参考依据,并规范了上层调用的格式和写法。金融业务交易模块 和客户端软件的构成、功能模块及具体的实现方法。 第一章绪论 图1 3 移动终端软件结构 f i g 1 - 3s o f t w a r es t r u c t u r eo f p o r t a b l et e r m i n a l 上述图1 - 3 从软件执行功能方面对整个系统作出了结构性阐述。 业务服务:提供余额查询、身份核查、网银盾解锁等业务服务。 终端设备检测:对终端设备的各个功能模块进行检查。 交易、操作日志接口:为交易业务、业务员操作提供摘要记录的接口。 软件配置:对终端上的交易参数、商户信息等进行设置。 软件升级:支持h t t p ,f t p ,s o c k e 等多种协议。 设备通讯接口:各种类型的设备定义了统一的接口函数,做到应用与设备的无关性。 交易适配器:对应多个交易驱动模块,根据需要能够同时支持t c p ,c i c s ,t u x e d o 多种形式的通讯 协议。 1 4 小结 本章首先提出了安全移动终端的研究背景,进一步阐述了研究该课题的目的和意 义,其次简要叙述了系统软硬件的主要构成,说明了该课题中本人所作的主要工作。 6 第二章e c c 算法在密码学中的应用 第二章e c c 算法在密码学中的应用 2 1e c c 算法与r s a 算法的比较 2 1 1r s a 密钥算法介绍 公开密钥算法即非对称算法保密技术是7 0 年代末,由美国斯坦福大学几位学 者发明的,以他们的名字( r i v e s t 、s h a m i r 、a d e l m a n ) 命名为r s a 密码算法。 它与传统e f t 中所采用的d e s 、m a c 保密算法,对数据保密防篡改不同, r s a 可以做到对发送过的信息,具有抗抵赖性( 不可否认性) ,用于数字签名、数字 信对等技术。 r s a 算法要求是一对数字,一个叫公开密钥( p u b l i ck e y ) ,一个叫私人密钥 ( p r i v a t ek e y ) ,其中私钥由个人所有,公钥可以公开【引。 要传送信息时,可用对方的公钥对信息加密上网,对方收到这个信息要靠他 的私钥解密:或者发送方用自己的私钥加密,接收方用发送方的公钥解密,两个数 字吻合为一。 找两素数p 和q ,取n = p * q ,取仁q 1 ) 宰( q 1 ) 取任何一个数e ,要求满足e r e t = g e t s t a n d t e r n p l a t e ( b u f , f l o n g ) ; i f ( r e t 一0 ) 清空缓存,将指纹模板数据存放进去 m e m s e t ( i m b ,0 ,5 2 0 ) ; m e m e p y ( i m b ,b u f , f l o n g ) ; g e t m b = t r u e ; e l s e g e t m b = f a l s e ; a f x m e s s a g e b o x ( ”取指纹模板失败”) ; f r e e f i n g e r d l l 0 ; 4 读卡器模块接口 读卡器操作类实现磁卡读卡、二代身份证读卡读卡功能。 读卡器态链接库之间的互相调用关系如图3 1 0 所示: 第三章安全移动终端总体架构设计 以p 钳掣衢仟 i五、鹾 n 、; i :一 : 矮口,一 接口1 罩 外璐接口接i l :i 身份证躅缘解压:i 馔卡器厂商按日 + ,) c _ i h i r c o m m o 专o p 蝴c l ,嫩p n 弭f l 1 、l ! ? l n 芝3 | 。 、 + d ce x i tc o m m o + c t o s e c o m p o r t 0 + d c s t a r l ,钟 k l d e m l r e a d o : + ,j c dc u e , y _ , m 啊f o + i d g e t 4 d d r e f s 0 十d c - 叫一妒w r v j c x f ) : j | l g f l 8 酗k k 哟 + d cid _ q u e r y _ _ n a t i o 镩0 + l d g e t d e p a r t m e r d o 千d cld _ q u c r y _ b l r l 当o t d g e t n a m e o + d cidq u g r ya d d r e ,s0 - d g e t , v a t i o a o d cidq u e r yi d n u m b e r ( ) + l d g e t n u m b e r o + 髓cid 倒e 叫d e m , r t , 孵, u o + l d g e t p h o m o + d c f 。q 材c r ye = t p i r ed a y o 4 l 战;e l s c x n 墩t -4 幻 d l c j j 驴e 咚j 确椭0 j + i d g e t v a l m e t e r m o ;、d c j j q u e r y _ p h o 幻l a t o :+ l d s l a w r e t u t 0 d ce n did 0 + m a g e j e l e c a r d o + d rr e a d m a g c a r d a i t0 + m a g p r e l m r e c a r d 0 + d c _ p r o _ r c s e t o + m u g r c a d c a r d 0 + d c c o r d _ p r o o + , 槲a g s l a m ? o 十出 m “s m h t n 一一r r :+ d e c p u a p d u 触u r c e ( ) d cc p u r e s e t o + 五- j l 彻赶,j 一一1 + d ej 硝t m + d e _ t m n 瑚e n t o + d r 。d e w r e m e n t o + 如,p 峰! 缸再j “甜脚,j 一 读卡器的各成员函数如下: 1 磁条卡相关函数: 读卡器复位函数: i n i t r e s e t o 图3 1 0 读卡器动态库图 f i 9 3 - 1 0d i io fc a r dr e a d e r 准备读卡读卡器进入等待状态函数: i n tm a g p r e p a r e c a r d o 读卡函数: h a t m a g r e a d c a r d ( l p b y t ed a t a l ,i n t & l e n l ,l p b y t ed a t a 2 ,i n t l c n 2 ,l p b y t e d a t a 3 ,i n t & l e n 3 ) 参数: d a t a l :存放一磁道上的数据。 l e n l :返回一磁道上的数据长度。 d a t a 2 :存放二磁道上的数据。 k n 2 :返回二磁道上的数据长度。 第三章安全移动终端总体架构设计 d a t a 3 :存放三磁道上的数据。 l e n 3 :返回三磁道上的数据长度。 退卡函数: i n tm a g e j e c t e c a r d e ( ) 设备状态函数: h a tm a g s t a t u s ( ) 2 。二代身份证读卡相关函数: 开始读卡函数: h a ti d s t a r t r e a d ( ) 取姓名函数: b o o li d g e t n a m e ( c h a r * b u r , i n t & l e n ) , 参数: b u f :调用者传入的地址,存放返回结果 l e n :返回数据的长度 取性别函数: b o o li d g e t s e x ( c h a r * b u f , i n t & l e n ) 参数: b u f - 调用者传入的地址,存放返回结果 l e n :返回数据的长度 取民族函数: b o o li d g e t n a t i o n ( c h a r * b u f , h a t & l e n ) 参数: b u r :调用者传入的地址,存放返回结果 l e n :返回数据的长度 取出生日期函数: b o o l i d g e t b i r t h d a y ( c h a r * b u f , i n t & l e n ) 参数: b u f f 调用者传入的地址,存放返回结果 l e n :返回数据的长度 取地址函数: b o o li d g e t a d d r e s s ( c h a t * b u f , i n t & l e n ) 参数: b u f f 调用者传入的地址,存放返回结果 l e n :返回数据的长度 取身份证号函数: 第三章安全移动终端总体架构设计 b o o li d g e t n u m b e r ( c h a r * b u f fi n t & l e n ) 参数: b u f f 调用者传入的地址,存放返回结果 l 锄:返回数据的长度 取证件有效期函数: b o o li d g e w a l i d e t e r m ( c h a r * b u f fi n t & l e n ) 参数: b u f f 调用者传入的地址,存放返回结果 l e n :返回数据的长度 取发证机关名称函数: b o o li d g e t d e p a r t m e n t ( c h a r 宰b u r , i n t & l e n ) 参数: b u f f 调用者传入的地址,存放返回结果 l e n :返回数据的长度 取照片函数: i n t i d g e t p h o t o ( u n s i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 可爱的青猎马说课稿-2025-2026学年小学音乐人音版五线谱北京三年级下册-人音版(五线谱)(北京)
- 2024八年级英语下册 Unit 1 Spring Is Coming(Review)说课稿(新版)冀教版
- 2.5有理数的减法说课稿2023-2024学年 北师大版七年级数学上册
- 慢性支气管炎和慢性组赛性肺疾病病人的护理说课稿-2025-2026学年中职专业课-内科护理-医学类-医药卫生大类
- 4.2 基因表达与性状的关系教学设计-2023-2024学年高一下学期生物人教版必修2
- 2025玛纳斯县司法局招聘编制外专职人民调解员人笔试备考题库及答案解析
- 高端酒店集团管理职位劳动合同汇编
- 啤酒广场与体育赛事合作租赁及赞助合同
- 地下室租赁合同范本(含提前终止条款)
- 金融机构与个人间的医疗费用贷款合同
- 水利监理人员安全培训课件
- 2025-2026学年岭美版(2024)小学美术三年级上册(全册)教学设计(附目录P148)
- 培训学校前台工作
- 2025党风廉政建设知识题库(含参考答案)
- 第五课 网络的搭建说课稿-2025-2026学年初中信息技术(信息科技)初中二年级(上册)教科版(云南)
- 东岸文化传媒劳务合同4篇
- 上甘岭战役课件
- GB/T 45951-2025科技馆常设展览实施通用流程
- 医院安全生产知识培训课件
- (2025)汽车驾驶员(技师)考试题库及答案
- 中职高考英语一轮复习课件(名词)
评论
0/150
提交评论