(计算机应用技术专业论文)用户识别模块的测试技术研究.pdf_第1页
(计算机应用技术专业论文)用户识别模块的测试技术研究.pdf_第2页
(计算机应用技术专业论文)用户识别模块的测试技术研究.pdf_第3页
(计算机应用技术专业论文)用户识别模块的测试技术研究.pdf_第4页
(计算机应用技术专业论文)用户识别模块的测试技术研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

用户识别模块的测试技术研究 摘要 移动通信业务的飞速发展,使得通信安全方面的需求愈发重要,应 用在通信领域的智能卡用户识别模块( s i m ) 应运而生。3 g 时代的 用户识别模块u s i m 卡将逐渐向多应用平台过渡,使智能卡技术在 移动通信领域发挥出更加重要的作用。 笔者所在的项目组一直致力于s i m 和u s i m 卡的测试技术研究及 工具开发。笔者在攻读硕士期间,参加了大唐微电子公司的合作项目 “s i m u s i m 卡综合测试平台开发”。依托项目的资助,本文以用户识别 模块的测试技术为研究对象,通过理论分析和工程实现,取得了如下成 果: 1 简要分析了用户识别模块的基本知识和测试技术,并为其设计 了基于生命周期的测试流程模型,实现了制造过程与测试步骤的紧密连 接。 2 探讨了用户识别模块的芯片及c o s 测试。针对芯片的w a f e r 和 封装测试,分别设计了测试方案;基于c o s 测试的内容、环境等,提 出了增量测试方法和自动化测试模型。 3 深入分析了用户识别模块的标准协议,对s i m 卡的协议一致性 测试内容和方法进行了研究,并对u s i m 卡的u s i m m e 接口一致性测 试、c u 接口u s a t 测试、u s i m 一致性测试等从内容、依据规范到所需 测试环境展开探讨。 4 设计并实现了适用于s i m 和u s i m 卡的综合测试平台。该测试 平台可实现读卡器、参数测量和波形监测等多重功能,通过以上功能的 综合应用,可以简化测试人员的操作,提高测试效率。 关键词:智能卡s i m 卡u s i m 卡c o s 测试w a f e r 测试m p 3 0 0 t c 2 北京邮屯大学硕士学位论文 用户识别模块的测试技术研究 t e s t i n gt e c h n o l o g ys t u d yo f s u b s c r i b e ri d e n t i t ym o d u l e a bs t r a c t t h es e c u r i t yo ft e l e c o m m u n i c a t i o nb e c o m e sm o r ei m p o r t a n tb e c a u s eo f t h e r a p i d l yd e v e l o p i n g m o b i l et e l e c o m m u n i c a t i o ns e r v i c e s u b s c r i b e r i d e n t i t ym o d u l e ( s i m 、) w h i c hi sak i n do fs m a r tc a r du s e di nm o b i l e t e l e c o m m u n i c a t i o na r e aw a si n v e n t e df o rt h a t n o w , a st h er e p l a c e m e n to f s i mi n3 gs y s t e m ,u s i mw i l lt r a n s i t g r a d u a l l yt o am u l t i a p p l i c a t i o n p l a t f o r m ,a n dp l a yam o r ei m p o r t a n tr o l ei nm o b i l et e l e c o m m u n i c a t i o na r e a t h ea u t h o ra n dh i st a s kg r o u ph a v et a k e nu pw i t ht h er e s e a r c ho f t e s t i n gt e c h n o l o g ya n dt e s t i n gt o o ld e v e l o p m e n to fs i ma n du s i mf o ra l o n gt i m e d u r i n gg r a d u a t ep h a s e ,t h ea u t h o rt o o kp a r ti nt h ep r o j e c tt i t l e d “s i m u s i mt e s t i n gp l a t f o r md e s i g n ”s p o n s o r e db yd m t s u p p o r t e d b yt h e p r o je c t ,t h i st h e s i ss t u d i e dt h et e s t i n gt e c h n o l o g yo fs u b s c r i b e ri d e n t i t y m o d u l e a f t e rt h e o r e t i c a la n a l y s i sa n de n g i n e e r i n gi m p l e m e n t a t i o n s o m e c o n t r i b u t i o n sa r ea c q u i r e d ,w h i c ha r ei n c l u d i n g : 1 t h eb a s i ck n o w l e d g ea n dt e s t i n gt e c h n o l o g yo fs u b s c r i b e ri d e n t i t y m o d u l ei sa n a l y z e d at e s t i n gp r o c e d u r em o d e lb a s e do ni t sl i f ec y c l ei s f o u n d e d ,w h i c hc a ni m p r o v et h ec o n n e c t i o nb e t w e e nm a n u f a c t u r ea n dt e s t 2 t h ec h i pt e s ta n dc o st e s to fs u b s c r i b e ri d e n t i t ym o d u l ei ss t u d i e d t e s t i n gs c h e m e sf o rc h i p sw a f e ra n dp a c k a g i n gt e s ta r ed e s i g n e d a n i n c r e m e n t a lt e s t i n gm e t h o da n da u t o m a t i ct e s t i n gm o d e l i sf o u n d e db a s e do n t h ec o n t e n t sa n de n v i r o n m e n t so fc o st e s t 3 t h es t a n d a r dp r o t o c o lo fs u b s c r i b e ri d e n t i t ym o d u l ei sa n a l y z e d t h ec o n t e n t sa n dm e t h o d so fs i m p r o t o c o lc o n s i s t e n c yt e s ta r es t u d i e d a n d 2 北京邮电大学硕士学位论文 用户识别模块的测试技术研究 t h et e s t i n gc o n t e n t s r e l a t e dp r o t o c o la n dt e s t i n ge n v i r o n m e n to fu s i m m e i n t e r f a c ec o n s i s t e n c yt e s t c ui n t e r f a c eu s a tt e s ta n du s i mc o n s i s t e n c y t e s ta r ei n t r o d u c e da n da n a l y z e d 4 at e s t i n gp l a t f o r mf o rb o t hs i ma n du s i mi sd e s i g n e d w ec a n a c h ie v et h ef u n c t i o no fr e a d e r , t e s t e ra n dw a v e f o r mo b s e r v e rb yt h i s p l a t f o r m b yu s eo ft h e s ef u n c t i o n s ,t h ew o r ko fs u b s c r i b e ri d e n t i t ym o d u l e c a nb es i m p l i f i e da n dt h et e s te f f i c i e n c yc a nb ei m p r o v e d k e yw o r d s :s m a r tc a r d ,s i m ,u s i m ,c o st e s t ,w a f e rt e s t ,m p 3 0 0 t c 2 3 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论 本人签名: 处,本人承担一切相关责任。 日期:兰! 堡:旦! :主! 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期问论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位 本人签名: 导师签名: 适用本授权书。 日期: 日期: 2 扩口毛一矿弓一弓i w 抗y 7 1 北京邮电人学硕士学位论文用,1 识别模块的测试技术研究 1 1研究背景及意义 第一章概论 用户识别模块( s i m ,s u b s c r i b e ri d e n t i t ym o d u l e ) ,是一种专用于数字移动通信 领域的智能卡产品,它与移动电话一起构成了移动通信终端设备。用户识别模块的 存在,首先保证了通讯安全,保障了用户方和服务提供方的双重利益;其次,随着 相关技术尤其是微电子技术的发展,用户谚 别模块现在已经可以承担更多的功能, 到了3 g 时代,u s i m 卡将逐渐转型为多应用平台,从而在数字移动通信领域做出 更丰富的贡献。 不管是s i m 卡还是u s i m 卡,都是专用的智能卡。智能卡的芯片不但有存储数 据的存储器和对外联络的接口,还带有具备数据处理能力的微处理器,实际上是一 台卡上的单片微机系统,智能卡用一种卡上操作系统( c o s ,c h i po p e r a t i n gs y s t e m ) 来管理卡上的软件和硬件资源。目前,针对s i m 和u s i m 卡的测试,有一系列的国 际行业标准,针对其特点和应用范围,对卡片规格和性能做出了严格的规定。 s i m 和u s i m 卡具有明显的商业性质,这就要求s i m 和u s i m 卡的测试必须使 用高效、正规、可靠的方法,在保证充分测试的前提下还要提高测试的效率,这也 是各家s i m u s i m 卡提供商不断探索的一个方向。因此,对用户识别模块测试方法 的研究具有重要的应用价值;同时,必须借鉴现有的智能卡测试理论,结合自身特 点进行改进,从而产生一套适用于s i m u s i m 卡的测试方法,这对测试技术的发展 本身也有一定的推动作用,因此也具有重要的理论价值。 1 2现状分析 北京邮电人学硕上学位论文 用户识别模块的测试技术研究 目前,用户识别模块的应用已经进入了一个新的阶段,它的生产、制造和发行 在技术层面上也得到了长足的进步。在此基础上,用户识别模块的测试技术显然也 需要得到进一步的发展。 测试技术的进步主要体现在三个方面:一、在测试设备的发展;二、与测试相 关的标准规范的制订;三、测试方案的设计。 在测试设备领域,几十年来,测试设备从测试小规模集成电路发展到中、大规 模集成电路和超大规模集成电路,设备水平从测试仪发展到大规模测试系统,但是, 一些世界先进的测试设备技术基本掌握在美国、同本的一些专业测试设备生产厂家 手中。在s i m u s i m 卡领域,国内相关的测试设备几乎是空白,大多数测试设备几 乎都是随生产线进口的。在世界范围内,已经有一些掌握先进技术的国外产家开发 出专用的s i m 卡自动测试系统,但是,这些设备一方面价格昂贵,不适合国内现有 s i m u s i m 卡提供商的现状;另一方面,专用性太强,大多仅适用于生产线测试, 对于实验分析有一定的局限性,而且一般只能针对单一类型的产品,不利于实验人 员进行二次开发。本文中实现的s i m u s i m 卡综合测试平台,采用普通智能卡测试 仪m i c r o p r o s sm p 3 0 0 t c 2 为硬件设备,在设备价格方面有很大优势;各种测试内容 和方法均通过软件实现,在灵活性上也很有可耿之处,方便于实验人员的二次开发 过程;另外,可以同时实现s i m 卡和u s i m 卡的测试,在兼容性上满足了实验人员 的需求。 在标准规范领域,在相关行业协会的共同努力下,对于s i m 卡测试的内容、方 法和一些重要参数上,已经取得了较大程度上的共识。而u s i m 卡由于其实现的复 杂度较高,涉及技术内容更丰富,且目前的应用并不广泛,在其测试标准的很多细 节上,并没有达成国际共识。本文中,将依托已有的标准规范内容,详细介绍s i m 卡的全面测试内容和方法,并对u s i m 卡的全面测试进行研究,就u s i m 卡相关的 u s i m m e 接口一致性测试、c u 接口u s a t 测试、u s i m 一致性测试从内容、依据 规范到所需测试环境进行分析。 测试方案的设计,是测试技术的关键部分,也是本文的重点之一。在本文中, 首先从整体高度,结合用户识别模块的生命周期以及制造过程,提出了一整套的测 试流程模型;又深入细节,结合传统智能卡的测试技术工艺,为测试流程中的每个 步骤,提供了详细的方案设计。这些内容,可以为日后的测试技术发展提供借鉴价 值。 北京邮电大学硕士学位论文用户识别模块的测试技术研究 1 3 本文主要工作及论文组织结构 鉴于用户识别模块本身的特点和测试要求,本文尝试从s i m u s i m 卡的生命周 期及测试流程出发,总结其测试技术的特点和常用方法、模型,提出一套高效、系 统、使用的测试方法,并实现测试平台的设计。 本论文一共包括6 章: 第一章绪论,着重说明研究背景和意义,对用户识别模块测试技术的现状进行 了分析,阐述了本文的主要内容; 第二章主要介绍用户识别模块的基础知识,包括其结构、功能和发展趋势等, 并且从生命周期和制造过程入手,提出了用户识别模块的测试流程模型: 第三章主要讨论用户识别模块的芯片测试和c o s 测试,并详细分析了芯片测 试和c o s 测试的设计方案实现; 第四章主要讨论用户识别模块的协议一致性测试,由相关的标准规范入手,深 入探讨了s i m 卡全面测试的内容及方法,进而分析u s i m 卡的全面测试,就u s i m 卡相关的u s i m m e 接口一致性测试、c u 接口u s a t 测试、u s i m 一致性测试等从 内容、依据舰范剑所需测试环境进行分析。 第五章主要足综合测试平台的实现,介绍该平台的用户需求、系统架构、模块 设计等内容。 第六章对本论文的内容进行了总结,并对下一步的工作进行了展望。 北京邮电人学硕。i j 学位论文用户识别模块的测试技术研究 第二章用户识别模块概述 不管是s i m 卡还是3 g 时代的u s i m 卡,都只是一种专用智能卡,本章节将从 智能i c 卡谈起,深入了解用户i 别模块的结构、功能和历史。 2 1 智能卡概述 智能卡,英文名为s m a r tc a r d ,又称集成电路卡,是继光电卡、条码卡、 磁卡等传统标识卡之后出现的一种新型高性能标识卡。这种集成电路卡是随着半导 体技术的发展以及社会对信息的安全性和存储容量要求的r 益提高应运而生的,它 涉及到微电子技术、计算机技术、信息技术、系统工程和社会工程等。i l l 2 1 1 智能卡的发展历程和特点 2 0 世纪7 0 年代,法国人罗兰莫雷诺( r o l a n dm o r e n o ) 发明了第一张智能卡, 它的外表与普通信用卡相仿,上面含有一颗内嵌式的硅芯片,用于大量数据存储或 复杂计算。到了上世纪8 0 年代,智能卡在欧洲已经被广泛使用。如今,智能卡已 经遍布世界各地,截止到2 0 0 3 年,全球已捐j 有超过3 亿张智能卡,并以每年4 0 的速度迅速增长它作为一种新型独特的信息媒体,不但完全可以替代传统的标识 卡,而且丌拓了很多新的应用领域,已经渗透到了诸如:金融财务、零售服务、社 会安全、交通旅游、医疗保健、政府行政、教育、娱乐、通信等领域。 相比较其它的传统标识卡,智能卡具有很高的数据处理能力、计算能力及较大 的存储容量,而且智能卡还拥有完善的安全技术体制及面向应用编程良好的适应性 及灵活性,自出现以来就受到有关应用领域的极大关注及青睐。 北京邮电大学硕上学位论文用户识别模块的测试技术研究 2 1 2 智能卡的基本构成 智能卡内部集成有c p u ( 中央处理单元) 、r o m 、r a m 、e e p r o m 、安全逻辑、 密码运算协处理器、通讯接口等一系列功能部件,智能卡的功能大部分决定于这此 功能部件的设置( 是否) 及其功能的强弱。1 2 1 1 智能卡的内嵌c p u 内嵌c p u 是智能卡芯片的核心,所有的算法协处理器( d e s 、r s a 、e c c 、 c r c 等) 、通讯接口( i s 0 7 8 1 6 、t y p ea 、t y p eb 、r f 接口、u s b 接口、包括 一些通用i o 接口) 、安全模块( t r n g 等) 都作为c p u 的外设,通过内部总线与 c p u 相接。其主要指标是指令集的精简性和高效率性;指令的执行速度和低功耗特 性。作为智能卡引擎c p u 也在不断的发展。早期智能卡内的c p u 与普通的嵌入式 微控制器没有太多的区别,仅仅是一个c p u 内核而已。但是随着智能卡安全性、 多用途等需求的不断提高,智能卡内c p u 的体系结构也相应地发生了很大的变化。 除了必须具有通用嵌入式微控制器的各科- 特性外,更多的足表现在安全性能方面逐 步形成为一个特定的、安全的智能卡c p u 内核。 2 智能卡的存储单元 智能卡的存储单元是在特定条件下用来存储数宁信息的芯片。存储的信息可以 是操作代码,数据文件或者是二者的结合。根据特性的不同,存储器可以分为以下 几类,闪存( f l a s h ) ,只读存储器( r o m ) ,静态随机读取存储器( s r a m ) ,电编 程只读存储器( e p r o m ) ,电可编程擦除编程只读存储器( e e p r o m ) ,动念随机 读取存储器( d r a m ) 。 3 智能卡的安全加密算法1 3 安全加密算法是智能卡的必要组成部分,是实现智能卡认证和加密功能的基 础。在逻辑加密卡阶段,一般都是采用一些私有的加密算法,即算法不公开。对应 的读卡器也采用相应的算法,形成一套封闭系统。这种系统的安全性更多是依赖于 对私有加密算法的保密来保证。 随后,智能卡加密算法的发展引入了对称加密算法,典型的有国际通用的d e s 。 对称加密算法的算法本身是公开的,安全性依赖于密钥的保密来保证。 但是,对称算法具有密钥管理相对困难、不具有不可抵赖性等特点。在电子商 务、电子政务等应用中不能满足应用需求。在这种情况下,智能卡内嵌入了p k i 算 法,形成了p k i 智能卡。公钥算法的算法也是公开的,公钥也公开,只要求保证私 钥的保密。p k i 加密系统更多应用在数字签名、对称算法密钥的传输加密等方面; 北京邮i 【1 人学顾j 二学位论文用户识别模块的测试技术研究 而对称算法加密系统更多应用在认证、大量数据的加密传输等方面。 4 智能卡的接口 智能卡的接口主要有接触卡接口( i s 0 7 8 1 6 ) 、非接触卡接口( i s 0 1 4 4 4 3 ,包 括t y p ea 和t y p eb ;甚至一些r f i d 等) 和u s b 接口( r e a d e rl e s s ) 等,现阶 段已经发展到一个芯片中集成了多种通讯接口,形成所谓的双界面卡( 接触非接 触、7 8 1 6 接v i u s b 接口等组合) 。 5 智能卡的操作系统( c o s ) 随着内部带处理器的智能卡的出现,人们利用微处理器,开发了应用于智能卡 内部的各种各样的操作系统c o s ( c h i po p e r a t i n gs y s t e m ) ,c o s 是紧紧围绕着 它所服务的智能卡的特点而开发,c o s 的主要功能是控制智能卡和外界的信息交 换,管理智能卡内的存储器,并在卡内部完成各种命令的处理。 2 2sim 卡概述 s i m 卡:s u b s c r i b e ri d e n t i t ym o d u l ec a r d ,与移动电话机共同构成移动通信终端 设备。s i m 卡是一张符合g s m 规范的智能卡,可以插入任何一部符合g s m 规范的 移动电话中,实现“电话号码随卡不随机的功能”,而且通话费用自动计入持卡用 户的账单上,与手机无关。1 4 1 下文中将详细阐述其历史、结构和功能。 2 2 1sim 卡的基本技术特征 s i m 卡技术在整个移动通信行业中的位置非常独特。s i m 卡不象例如核心网、 基站等设备,这些设备属于运营商的核心资源,提供巨大的流量承载能力。它也和 手机终端不同,手机的制造设计主要由手机提供商,其所有者是最终用户。s i m 卡 的位置正好在网络和手机之间,它的设计、发卡、管理完全在运营商掌握,但又属 于用户。可以说s i m 卡是运营商能完全管理的最接近用户的设备。1 5 1 g s m 规范中引入了s i m 卡技术,主要是出于安全方面的需求。无线传输比固 定传输更易被窃听,如果不提供特别的保护措施,很容易被窃听或被假冒一个注册 用户。在八十年代,模拟系统的用户深受其害,经常因此利益受损。g s m 引入了 s i m 卡技术后,首先,通过鉴权来防止未授权的接入,杜绝了假冒用户,从而保护 了网络运营方和用户方的利益;其次,通过对传输加密可以防止在无线信道上被窃 听,保护了用户的隐私;另外,以一个临时代号替代用户标识,使第三方无法在无 北京邮电大学硕士学位论文 用户识别模块的测试技术研究 线信道上跟踪g s m 用户。而且上述保密机制由运营方全面控制,用户端无需关心, 又进一步提高了通信安全性。1 6 1 g s m 通信中引入了s i m 卡技术,使无线电通信从不保密的禁区解放出来,只 要客户手持一卡,就可以实现走遍世界的愿望。s i m 卡有许多特点: 特点之一,客户与设备分离( 机卡分离) 。在g s m 通信中,s i m 卡与移动设备 之问己设置一个开放式的公共接口,这样,使用者与自己的设备之间没有互相依存 的关系。因在s i m 卡中存储有持卡者的客户数据、保安数据、鉴权加密算法等,只 要客户手持此卡就可以使用不同厂家的手机,得到卡内存储的各种业务的服务,大 大方便了客户,大大增强了通信的移动性,也大大地增强了各生产厂家的设备的共 享性。 特点之二,通信安全可靠。因为在s i m 卡中有一个永久性的存储器,既有存储 能力,又有进行计算的能力,所以它属于智能卡。当客户建立呼叫时,首先要客户 输入个人身份号码( p i n ) ,此码由4 8 位数字组成,由移动台的键盘键入。若输入 三次不正确的p i n 码后,p i n 码被锁,通信终止,这是防范那些伪客户盗用通信的 方法之一。若有权客户忘记了码或一时疏忽,输入三次错误,可利用s i m 卡中存储 的0 至9 位数字的个人解锁钥( p u k ) 来解锁p i n 码,使之恢复正常。但也要特别 注意,若输入十次错误的p u k ,整个s i m 卡就报废了,只有重新购置一个s i m 卡 才能再进行通信。在呼叫建市过程中p i n 码j f 确时,网路开始对客户身份进行鉴权, 利用存储在s i m 卡中的鉴权算法( 2 g 中采用a 3 a 5 算法) ,移动台与网路把计算 结果进行比较,相同鉴权成功,这又是防范盗用通信的第二道防线。鉴权成功之后, 为了对客户信息保密,安全传送至被叫,则又采用了一套加解密的方法,即采用了 a s 的算法,防止了非法客户窃密。另外,在鉴权和加解密过程中的密钥( k c ) 和 鉴权钥( 尉) 参数在空中接口上是不传输的,只有国际移动客户识别码( i m s i ) 传 输一次,以后完全采用不断变化的临时移动客户识别码( t m s i ) 来代替。 特点之三,推广业务成本低。s i m 卡上可以方便的实现种种增值业务,甚至可 以通过o t a 更改业务,s i m 卡价格低,并且质地结实耐用,易于推广。 2 2 2sim 卡的结构 1 s i m 卡芯片的物理构成 s i m 卡芯片的构成主要包括以下几个模块: ( a ) c p u ;( b ) 程序存储n ( r o m ) ;( c ) 工作存储器( r a m ) ;( d ) 数据存储器 北京邮电人学硕上学位论文 用户识别模块的测试技术研究 ( f l a s h 或e e p r o m ) ;( e ) 串行通信单元。 不同的半导体厂商所提供的芯片都会有自己的特点,但上面提到的五个模块是 最基本和必须的。 2 s i m 卡的软件特征 在s i m 卡中,数据被保存在文件中,有多种文件类型,如:数据文件,代码文 件,k e y 文件等。这些文件有三种文件格式: ( a ) m f :m a s t e r f i l e :文件结构的根目录,该文件包含所有其他文件 ( b ) d f :d e d i c a t e d f i l e :目录文件,该文件包含其它文件 ( c ) e f :e l e m e n t a r y f i l e :该类文件包含有具体数据。 s i m 卡的文件结构如下图所示: 图2 1s i m 卡文件结构 3 s i m 卡中的保密算法及密钥 s i m 卡中最敏感的数据是保密算法a 3 ,a 8 算法、密约k i ,p i n ,p u k 和k c o a 3 , a 8 算法是在生产s i m 卡的同时写入的,一般人都无法读a 3 ,a 8 算法;p i n 码可 由客户在手机上自己设定;p u k 码由运营者持有;k c 是在加密过程中由i ( i 导出; k i 需要根据客户的i m s i 和写卡时用的母钥( k k i ) ,用d e s 算法,即k i = d e s ( i m s i , k k i ) ,由写卡器产生并写入s i m 卡中,同时要将i m s i ,k i 这一对数据送入g s m 网路单元a u c 鉴权中心。 4 数据和参数 s i m 卡中存有数据:i s d n ,k i ,p i n ,p u k ,t m s i ,l a i 和i c c i d ( s i m 卡号 码) 。其中i s d n ,k i ,p i n ,p u k 上面已提到;t m s i 和l a i 是随着客户移动,网 北京邮电大学硕士学位论文用户识别模块的测试技术研究 路随时写入的;i c c i d 号码是s i m 卡号。 另外,s i m 卡中还存有许多参数,分为g s m 系统参数和电信业务参数两类。 g s m 系统参数一般包括有管理类别、业务表、接入控制b c c h 信息、t m s i ,i m s i , k c 等;电信业务参数包括有缩位拨号、短消息、话费数据等。 2 2 3sim 卡的功能 s i m 卡的主要完成两种功能:存储数据( 控制存取各种数据) 和在安全条件下 ( 个人身份号码p i n 、鉴权钥k i 正确) 完成客户身份鉴权和客户信息加密算法的全 过程。s i m 卡的逻辑结构是树型结构。即在根目录下有三个应用目录,一个属于行 政主管部门应用目录,两个属于技术管理的应用目录,分别是g s m 应用目录和电 信应用目录。所有的目录下均为数据字段,有二进制的和格式化的数据字段。数据 字段中的信息有的是永存性的即不能更新的,有的是暂存的,需要更新的。每个数 据字段都要表达出它的用途、更新程度、数据字段的特性( 如识别符) 、类型足二 进制的还是格式化的等。除了存储i f 常的数据字段,s i m 卡也存储有非文件字段, 如鉴权钥、个人身份鉴权号码、个人解锁码等数据。 2 3 从s lm 卡到u sim 卡 在第二代移动通信系统中,s i m 卡仅仅是一种单应用卡,仅遵循g s m l l 1 1 规 范,该规范中定义s i m 卡只有一个应用,即g s m 应用。3 g 时代,u s i m 卡( 通用 用户识别模块) 不再是单一的电信功能卡,将逐渐向跨领域多应用i c 卡平台转换。 为了降低应用的技术复杂度,u s i m 卡实现了平台和应用的分离。为此,3 g p p 组织 专门制定了u i c c 多应用平台规范。这样,除了u s i m 应用外,其他的电信增值应 用或非电信应用都可以建立在该平台上,且每个应用都可以遵循各自的行业规范, 如e m v 、p b o c 、社保规范等。 为了实现u s i m 卡对多应用的支持,除了定义u i c c 平台外,u s i m 卡的相关 规范中还定义了其它一些变化。 2 3 1u s i m 卡的电气特性和传输协议 u s i m 卡和2 g 中的s i m 卡的形状、大小、厚度均相同( 都有i d - 1 和p l u g i n 北京邮电人学硕一l 二学位论文用户识别模块的测试技术研究 的尺寸标准) 。u i c c 定义了支持3 类的电压标准,三类标准如表2 1 所示: 表2 - 1u i c c 电压标准表 类别电压( 伏)最大电流( a t r ) 最大电流( 应用会话) a4 5 5 51 0 m a6 0 m a b2 7 3 37 5 m a5 0 m a c1 6 2 1 9 85 m a3 0 m a 根据u i c c 规范,u s i m 卡必须支持b 类电压范围。在实际的终端丌机过程中, 也是终端先从1 8 v 开始,如果u s i m 卡支持c 类电压,则终端和u s i m 卡将工作 在1 8 v 。如果u s i m 卡或者终端不支持1 8 v ,终端和u s i m 卡在3 v 上加电,并且 按照流程沟通双方是否均支持3 v ,依次类推。3 g 终端将不会支持5 v 电压。现阶 段大部分3 g 终端均支持3 v ,少量支持1 8 v 。随着工艺的不断完善和商用成本的 下降,市面上将有更多的1 8 v 终端。 u s i m 卡将支持t = 0 或者t = i 传输协议,或者两者均支持。( 3 g 终端将同时支 持t = o 和t = i 协议) 。另外,平台可同时以支持4 逻辑通道; 2 3 2t i slm 卡的文件体系 与s i m 卡的文件体系相比,u s i m 卡的文件体系有很大的变动,主要有3 个方 面:1 8 1 1 a d f 文件: 除了s i m 卡中原有的d f 、e f 、m f 外,u s i m 卡定义了a d f ( a p p l i c a t i o n d e d i c a t e df i l e ) 。如果d f 理解为文件目录的话,a d f 可以看成是一组专门为某个 应用设置的专门文件目录,在这个目录中,a d f 将储存应用相关的文件( e f ) 。s i m 卡中所有文件属于m f ,而3 g 中a d f 和m f 体系是分开的,a d f 只能被通过a i d ( a p p l i c a t i o ni d ) 引用。而在m f 之下有个专门的文件存储所有的a i d ,这个文件 是e d d i r 。 2 f i d u s i m 卡中定义了f i d ( f i l ei d e n t i f i e r ) 用于定位或标识文件。f i d 由两个字节 组成,以十六进制表示,并遵从于以下条件: ( a ) 在有关文件建立时,应设定其f i d ; ( b ) 同一上级目录之下的两个文件的i d 不相同; ( c ) 当前目录下的直接子目录不能具有相同的f i d 值。 北京邮电人学硕十学位论文用户识别模块的测试技术研究 3 文件访问方法: 在u s i m 卡被激活并返回a t r 后,主文件( m f ) 被默认为当前目录。通过 s e l e c t 命令,可以通过3 种方式选择文件: ( a ) 通过文件标识符引用选择: ( b ) 通过路径引用选择; ( c ) 通过短文件标识符选择。 2 3 3u slm 卡的pln 体系 在s i m 卡中,只有p i n l 和p i n 2 两个p i n 码,但在u s i m 卡中,却可以达到 最多1 7 个的p i n 码。u s i m 的p i n 体系包括三种:全局p i n ( u n i v e r s a lp i n ) 1 个, 应用p i n ( a p p l i c a t i o np i n ) 多达8 个,和本地p i n ( l o c a lp i n ) 多达8 个。 总体而言,全局p i n 和应用p i n 的p i n 状态在u s i m 卡中是全局的。本地p i n 的p i n 状态局限于其被指明的a d f 【) f 范围。全局p i n 、应用p i n 和本地p i n 的 p i n 状念独立于逻辑通道。这意味着当p i n 在一个逻辑通道中通过校验,它也会在 所有其它的通道的状态也是通过校验;并且,当p i n 在一个逻辑通道中启用,其在 其它所有通道中的状态也是启用。 2 3 4t i $ im 卡的命令体系 与g s m 中命令集合定义相比,3 g 相关的命令有稍许的变化。在u s i m 卡的命 令体系中,主要包括以下几种命令集合:1 9 1 1 普通命令集合:包括s e l e c t 、s t a t u s 、r e a db i n a r y 等,该命令子集 由e s t it s1 0 2 2 2 1 规范定义; 2 u s a t 命令集合:包括t e r m i n a lp r o f i l e 、e n v e l o p e 、f e t c h 等, 该命令子集由e s t it s1 0 2 2 2 1 规范定义; 3 而向传输的g e tr e s p o n s e 命令:主要定义了t - - 0 特定的命令集合。该命 令子集由e s t it s1 0 2 2 2 1 规范定义; 4 面向卡片管理的命令集合:包括c r e a t ef i l e ,d e l e t ef i l e 等,该命令 子集由e s t it s1 0 2 2 2 1 规范定义。 北京邮电大学硕士学位论文用户识别模块的测试技术研究 2 4 基于生命周期的测试流程模型 用户识别模块的生命周期,可以分为制造流程和发行流程两大部分,下文中将 分别详细论述。 2 4 1 制造流程 总体上说,用户识别模块的制造流程涉及多个过程。总体上可分为晶圆制造一) 芯片制造一) 卡制造一) 卡发行四个部分。 晶圆的制造主要指从自然界的沙子,经过高温、氧化、提炼生成硅棒,之后切 割成晶圆的过程。 芯片制造的过程主要包括芯片设计、芯片模块封装的过程。芯片设计商在晶圆 上开发芯片级的操作系统( o s ) 和测试机制,并提供装载用户识别模块c o s 的机 制。芯片封装厂将芯片封装成模块。 卡制造商取得封装后的模块,进行卡的制造。其中的核心价值在于芯片上的操 作系统开发( c o s ) ,业务开发,和最后的工业化实现。图2 2 为用户识别模块的 软件层次图: 图2 2 用户识别模块软件层次图 用户识别模块在封装后通过工业化发卡程序,完成预个人化、个人化的过程, 最后出厂发给运营商。 北京邮电大学硕士学位论文 用户识别模块的测试技术研究 2 4 2 发行流程 用户识别模块的发行流程主要描述其在白卡一) 预个人化一) 个人化一) 用户 卡四个阶段的过程。 这罩统一定义白卡是还处于芯片的操作系统控制状态下的卡,在白卡阶段,卡 商的c o s 还没有转载在卡中,或卡商的c o s 虽然装载到了卡中,但是还没有控制 权。白卡具有几个重要功能: 1 通过芯片的机制下载c o s 2 通过芯片的机制检查卡片 3 按物理地址透明读取卡中的字节 图2 3 用尸识别模块发行流程 卡片的预个人化是向卡片装入应用所属的全部数据,它对于应用的所有职能卡 都是一样的。这是因为:首先,应用数据不是从一张卡到一张卡而改变;其次,所 有其它非个人的数据对于每张用户识别模块卡都是一样的。 从文件结构的层次看,预个人化包括建立所有的必需的文件( m f ,d f 和e f ) 并尽可能的填入应用数据。这个步骤是最后把所有的s i m 卡都同等对待的一次。卡 片的个人化是在预个人化卡中写入个性化的数字、密码和密钥。在最终用户手中的 卡,这些个性化的数字有些是绝对不能重复的。 用户卡阶段是卡从卡提供商出厂到运营商的阶段,在这个阶段运营商将通过网 络配号,之后发行。卡被用户购买后,用户添加例如电话本、使用过程中收到新的 短消息,这些对 数据的改动被称为“后个人化 阶段。 2 4 3 测试流程模型设计 在用户识别模块生命周期的各个环节,都离不开相应的测试技术。本文中根据 北京邮l 毡大学顾士学位论文用户识别模块的测试技术研究 实际工作经验,结合用户识别模块的生命周期,提出了用户识别模块的测试模型, 其具体内容如图2 4 示: 发i 爹流群: l l i | l l i l l i l 翻 i | l 一一一一一一一一一一 l l 鞭个a 化 : l l 一一一一一一气一一一一 1 分人纯l i l l l j | j p 知 i l 铡造流张 : 测试流鼷 鳆缀秘: 葱j l | 测试阶段 c o s 测试衔羧 协潋,数摊 溅试阶段 图2 4 用尸识别模块测试模型 在上图的模型中,将用户识别模块的测试流程分割成了三大部分:芯片测试阶 段和c o s 测试阶段和协议一致性测试阶段,其中芯片测试又可以分为如下2 个部 分: 1 w a f e r 测试:对应晶圆制造工序,对切割后的晶圆进行性能、参数上的测量, 以满足下一步工艺的要求,一般由半导体制造产商实现,测试与其半导体工艺相关; 2 封装测试:对应芯片制造工艺,一般由芯片制造商实现,测试对象为已封装 成模块的芯片; 用户识别模块的c o s 测试:是对片上操作系统( c o s ) 的测试过程,从本质 上说属于一种软件测试,方法通常包括黑盒测试、白盒测试等; 用户识别模块的协议一致性测试,介于卡制造与卡发行之间,用于全而检测用 户识别模块的性能、质量和各项技术参数,使其符合国际或行业中的标准规范,充 分保障用户的利益。该测试将全面验证之前的阶段测试成果,涵盖了电气特性、逻 辑特性、应用特性等一系列测试内容,一般由卡提供方和运营商进行,有时也需要 第三方权威测试机构介入。 北京邮电人学硕士学位论文用户识别模块的测试技术研究 可以说,产品制造与发行与测试是息息相关的,用户识别模块的成功,离不开 其测试技术的发展。 2 5 本章小结 本章主要介绍了用户识别模块的基本知识,首先介绍了智能卡的发展历程、特 点和基本构成,接着分析了s i m 卡的基本技术特征、结构和功能,介绍了3 g 时代 的用户识别模块u s i m 卡,论述了其特点和前景,最后从用户识别模块的制造 过程和生命周期出发,提出了一个用户识别模块的测试模型,充分论证了测试技术 在制造和发行中的重要作用。 北京邮l 也人学颁一l :学位论文用户识别模块的测试技术研究 第三章用户识别模块的芯片及c o s 测试 3 1 用户识别模块的芯片测试 3 1 1 芯片测试概述 一块i c 芯片的制造通常需要4 0 0 到5 0 0 道工序,但概括起来,一般可以分为 两个部分:前道工序( f r o n t e n dp r o d u c t i o n ) 和后道工序( b a c k e n dp r o d u c t i o n ) 。 i c 芯片制造的前道工序可以总结为3 个部分:( a ) 将粗糙的硅矿石转变成高纯 度的单晶硅;( b ) 在w a f e r 上制造各种i c 元件;( c ) 测试w a f e r 上的i c 芯片。 在i c 芯片的制造过程中,共有数道测试步骤。其中,在前道工序中对i c 进行 的测试,我们把它叫做w a f e r 测试,通过w a f e r 测试,可以避免对不合格的i c 芯片 进行封装,从而减少不必要的浪费,减少生产成本。 i c 芯片制造的后道工序可以总结为2 个部分:( a ) 对w a f e r 进行划片( 进行切 割) ;( b ) 对i c 芯片进行封装和测试。在后道工序过程中对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论