GlobalPlat卡片规范--中文版.doc_第1页
GlobalPlat卡片规范--中文版.doc_第2页
GlobalPlat卡片规范--中文版.doc_第3页
GlobalPlat卡片规范--中文版.doc_第4页
GlobalPlat卡片规范--中文版.doc_第5页
已阅读5页,还剩85页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

GlobalPlatform卡片规范 V2.2 2006年5月目录GlobalPlatform卡片规范11 介绍51.1 受众61.2 标准参考规范61.3 术语及定义81.4 缩写和符号112 系统架构133 卡片架构143.1 安全域143.2 全局服务应用153.3 运行时环境153.4 可信任框架153.5 GlobalPlatform环境(OPEN)153.6 GlobalPlatform API163.7 卡片内容163.8 卡片管理器164 安全架构174.1 目标174.2 安全职责和要求174.2.1 发卡方的职责174.2.2 应用提供方的职责184.2.3 授权管理者的职责184.2.4 卡片组件的安全性要求 运行时环境的安全性要求 可信任框架的安全性要求 OPEN的安全性要求 安全域的的安全性要求 全局服务应用的安全性要求 应用的安全性要求194.2.5 后台系统的安全性要求194.3 加密支持194.3.1 安全的卡片内容管理 加载文件数据块散列值 加载文件数据块签名(DAP) 委托管理令牌 收条204.3.2 安全通信205 生命周期模型235.1 卡片生命周期235.1.1 卡片生命周期状态23OP_READY23INITIALIZED 卡片生命周期状态 OP_READY 卡片生命周期状态 INITIALIZED 卡片生命周期状态 SECURED 卡片生命周期状态 CARD_LOCKED 卡片生命周期状态 TERMINATED245.1.2 卡片生命周期状态的迁移245.2 可执行加载文件和可执行模块生命周期255.2.1 可执行加载文件生命周期 Executable Load Life Cycle LOADED 可执行加载文件的删除265.2.2 可执行模块的生命周期265.3 应用和安全域的生命周期265.3.1 应用生命周期状态26INSTALLED26SELECTABLE2 应用生命周期状态 INSTALLED2 应用生命周期状态 SELECTABLE2 应用生命周期状态 LOCKED2 应用的删除2 应用自定义的生命周期状态2 应用生命周期状态的迁移275.3.2 安全域生命周期状态28INSTALLED28SELECTABLE2 安全域生命周期状态 INSTALLED2 安全域生命周期状态 SELECTABLE2 安全域生命周期状态 PERSONALIZED2 安全域生命周期状态 LOCKED2 安全域的删除2 安全域生命周期状态的迁移295.4 生命周期图解306 GlobalPlatform环境(OPEN)326.1 综述33GlobalPlatform可信任框架336.2 OPEN服务346.3 命令分发346.4 逻辑通道和应用选择356.4.1 隐式选择的分派356.4.2 基本逻辑通道3 基本逻辑通道的应用选择3.1 基本逻辑通道上应用的隐式选择3.2 基本逻辑通道上应用的显式选择3 基本逻辑通道上的逻辑通道管理3 基本逻辑通道上的应用命令分发376.4.3 补充逻辑通道3 补充逻辑通道的应用选择3.1 补充逻辑通道上应用的隐式选择3.2 补充逻辑通道上应用的显式选择3 补充逻辑通道上的逻辑通道管理3 补充逻辑通道上的应用命令分发396.5 GlobalPlatform注册表396.5.1 应用/可执行加载文件/可执行模块等数据元素40 应用/可执行加载文件/可执行模块的AID40 应用/可执行加载文件/可执行模块的生命周期40 内存资源管理参数40 权限40 隐式应用选择参数40 关联安全域的AID40 应用提供方ID40 服务参数406.5.2 卡片级数据416.6 权限416.6.1 权限定义416.6.2 权限分配426.6.3 权限管理436.7 GlobalPlatform可信任框架437 安全域457.1 概要描述457.1.1 发卡方安全域457.2 关联到安全域467.3 安全域服务477.3.1 应用对安全域服务的访问477.3.2 安全域对应用的访问487.3.3 个人化支持487.3.4 运行时消息的支持497.4 安全域数据507.4.1 发卡方安全域50 发卡方标识编号50卡片映像编号5 卡片标识数据517.4.2 补充安全域5 安全域提供方标识编号5 安全域映像编号5 安全域管理数据517.5 安全域密钥527.5.1 密钥信息527.5.2 密钥访问条件527.6 数据和密钥管理538 全局平台服务548.1 全局服务应用548.1.1 注册全局服务548.1.2 应用对全局服务的访问548.1.3 全局服务参数55A0:用于USSM558.2 持卡方验证方法(CVM)应用558.2.1 应用对CVM服务的访问568.2.2 CVM管理5 注册CVM5 CVM状态5.1 CVM状态ACTIVE5.2 CVM状态INVALID_SUBMISSION5.3 CVM状态VALIDATED5.4 CVM状态BLOCKED5 CVM格式579 卡片和应用的管理589.1 卡片内容管理589.1.1 概述589.1.2 对OPEN的要求589.1.3 对安全域的要求5 具备“令牌验证权限”的安全域5 具备“授权管理权限”的安全域5 具备“委托管理权限”的安全域5 具备“全局删除权限”的安全域5 具备“全局锁定权限”的安全域5 具备“收条创建权限”的安全域609.2 卡片内容的授权和管理609.2.1 数据鉴别(DAP)模式验证609.2.2 加载文件数据块的散列值609.2.3 令牌609.3 卡片内容的加载、安装和可选择化609.3.1 概述609.3.2 卡片内容的加载619.3.3 卡片内容的安装629.3.4 卡片内容的加载、安装和可选择化联合操作629.3.5 卡片内容加载过程629.3.6 卡片内容的安装过程659.3.7 卡片内容的可选择化过程669.3.8 卡片内容的加载、安装和可选择化联合操作过程679.3.9 加载和安装流程的示例699.4 内容的让渡和注册表的更新729.4.1 内容的让渡729.4.2 注册表的更新7 普通的注册表更新7 注册表更新中的让渡操作759.5 内容的删除769.5.1 应用删除779.5.2 可执行加载文件的删除789.5.3 可执行加载文件和相关应用的删除799.6 安全管理819.6.1 生命周期管理819.6.2 应用的锁定和解锁819.6.3 卡片的锁定和解锁829.6.4 卡片终结839.6.5 应用状况的查询849.6.6 卡片状况的查询849.6.7 操作的频度检测8 内容加载和安装8 异常859.6.8 跟踪和事件日志859.7 内存资源管理8510 安全通信8610.1 安全通信8710.2 显式和隐式安全通道8710.2.1 显式安全通道的开启8710.2.2 隐式安全通道的开启8710.2.3 安全通道的终止8710.3 安全通道协议的直接处理和间接处理8810.4 实体认证8810.4.1 对称加密算法下的认证8810.4.2 非对称加密下的认证8810.5 安全的消息传送8910.6 安全级别8910.7 安全通道协议标识符89第一部 介绍1 介绍GlobalPlatform是一家由支付和通信业的领先厂商、政府相关部门以及供应商社区共同建立的一个组织,并率先提出了一个跨行业的智能卡全局基础架构及其实现,其目标是为了减少隐藏在快速增长的跨行业、多应用的智能卡背后的障碍,使得发卡商在各种各样的卡片、终端和后台系统前,继续享有选择的自由。为了充分挖掘智能卡的潜能,消费者需要能够有办法利用智能卡来完成各种功能。比如,利用手机上的智能卡来安全地连接到PC机上,进而通过互联网实现网上购物,或者利用智能卡来高效而便捷地完成其他各类功能等等。自1990年代中期以来,随着开放的应用开发系统规范的引入,IC卡工业举得了一连串的重要突破。在这些规范中,居于领先地位的包括Java Card技术MULTOS技术。这些技术规范为多应用IC卡解决方案的形成做出了重要贡献,包括提供通用编程标准,使得符合这些标准的应用能在基于特定实现的不同卡片上进行移植。2001年NICSS (the Next generation Ic Card System Study group,下一代IC卡系统研究组)针对政府行业市场定义了一套基于PKI(公共密钥体系)的卡片内容管理框架,其中蕴含的一个概念是,通过某种委托机制区分应用提供方和发卡方,使得前者可以从后者“租用”卡片内存空间,由此在每个利益攸关方之间形成了一种全新的商务模式。在此之前,ETSI(欧洲电信标准研究协会)在电信界提出了通过空中通道实施卡片内容管理的规范,从而实现SIM卡以及3G网络的UICC(通用身份识别模块集成电路卡)的安全管理。从最早Open Platform组织到后来的VISA国际组织直至当下的GlobalPlatform组织,都一直致力于协同IC卡业界,发布之前未能形成但又极其重要的IC卡标准独立于硬件、厂商和应用程序的卡片管理规范。这套新规范提供了一个通用的安全和卡片管理架构,旨在保护IC卡系统投资最重要的方面基础构架。GlobalPlatform组织定义的这套灵活而强大的规范,使得发卡方能够创建运行单个应用或者多应用的IC卡系统来满足其不断演进的商业需求。发卡方既可以选择适和当前情况的卡片技术,也可以在将来需要的时候,迁移到另一种卡片技术,而不用对其基础构架做出重大的修改。本卡片规范定义了必须在GlobalPlatform的智能卡上实现的规范。在本规范中,“必须”、“应该”、“可以”的涵义定义如下:必须:包含“必须”字样的描述,意味着该描述必须包含在符合本规范的实现之中,但这并不意味着本规范强制性地要求这么做在;应该:包含“应该”字样的描述,意味着强烈推荐该描述包含在符合本规范的实现之中;可以:包含“可以”字样的描述,意味着该描述是否包含在符合本规范的实现之中,可以由实现者决定。1.1 受众本规范的预设的首要受众是卡片制造商和在根据GlobalPlatform规范实现的卡片上进行应用程序开发的开发者。尽管本规范定义了卡片组件、命令接口、事务序列以及通行于诸多不同行业的接口,但并没有详细规定底层安全的具体实现,而这些实现在不同行业间可能是各不相同的。本规范的其他受众的范围非常宽泛,包括所有对该规范描述的卡片的通用安全概念感兴趣的读者,以及与多应用智能卡管理系统相关的各类不同涉众。1.2 标准参考规范标准 / 规范 描述 ANSI X9.52 Triple Data Encryption Algorithm Modes of Operation, draft, 1996 CWA 14890-1 CEN Workshop Agreement - Application Interface for smart cards used as Secure Signature Creation Devices - Part 1: Basic requirements, March 2004 ETSI TS 102 221 (Release 6) Smart cards; UICC - Terminal interface; Physical and logical characteristics, European Telecommunications Standards Institute Project Smart Card Platform (EP SCP), 2004 ETSI TS 102 225 (Release 6) Smart cards; Secured packet structure for UICC based applications, European Telecommunications Standards Institute Project Smart Card Platform (EP SCP), 2004 ETSI TS 102 226 (Release 6) Smart cards; Remote APDU structure for UICC based applications, European Telecommunications Standards Institute Project Smart Card Platform (EP SCP), 2004 ETSI TS 102 241 (Release 6) Smart cards; UICC Application Programming Interface (UICC API) for Java CardTM, European Telecommunications Standards Institute Project Smart Card Platform (EP SCP), 2004 标准 / 规范 描述 FIPS PUB 180-2 Federal Information Processing Standards Publication 180-2, 2002: Specifications for the Secure Hash Standard: U.S. Department Of Commerce, Technology Administration, National Institute Of Standards And Technology FIPS PUB 197 Federal Information Processing Standards Publication 197, 2001: Specification for the Advanced Encryption Standard (AES): U.S. Department Of Commerce, Technology Administration, National Institute Of Standards And Technology FIPS PUB 198 Federal Information Processing Standards Publication 198, 2002: Standard for the Keyed-Hash Message Authentication Code (HMAC): U.S. Department Of Commerce, Technology Administration, National Institute Of Standards And Technology GlobalPlatform KMS GlobalPlatform Key Management System Functional Requirements, version 1.0 GlobalPlatform MS GlobalPlatform Messaging Specification, version 1.0 GlobalPlatform SCMS GlobalPlatform Smart Card Management System Functional Requirements, version 4.0 GlobalPlatform Systems Scripting Specification GlobalPlatform Systems Scripting Specification, version 1.1 ISO/IEC 7816-3:1997 Identification cards - Integrated circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocols ISO/IEC 7816-4:2005 Identification cards Integrated circuit cards - Part 4: Organization, security and commands for interchange ISO/IEC 7816-6:2004 Identification cards - Integrated circuit(s) cards with contacts- Part 6: Interindustry data elements ISO/IEC 7816-15:2004 Identification cards - Integrated circuit cards with contacts - Part 15: Cryptographic information application ISO 8731-1:1987 IS8731-1 Banking - Approved algorithms for message authentication Part 1: DEA ISO/IEC 8825-1:2002 | ITU-T Recommendation X.690 (2002) Information technology ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) ISO/IEC 9594-8 | ITU-T Recommendation X.509 (2000) Information Technology - Open Systems Interconnection - The Directory: Public-Key and Attribute Certificate Frameworks ISO/IEC 9796-2:2002 Information technology - Security techniques - Digital signature schemes giving message recovery - Part 2: Integer factorization based mechanisms ISO/IEC 9797:1994 IS9797 Information technology Security techniques - Data integrity mechanism using a cryptographic check function employing a block cipher algorithm ISO/IEC 9899:1999 Programming languages - C ISO/IEC 10116: 1997 IS10116 Information technology - Modes of operation of an n-bit block cipher algorithm ISO/IEC 10118-3: 1998 IS10118-3 Information technology Security techniques - Hash functions Part 3: Dedicated hash functions ISO/IEC 14443-3:2001 Identification cards - Contactless integrated circuit(s) cards -Proximity cards - Part 3: Initialization and anticollision ISO/IEC 14443-4:2001 Identification cards - Contactless integrated circuit(s) cards -Proximity cards - Part 4: Transmission protocol ISO/IEC 18033-3:2005 Information Technology - Security techniques - Encryption algorithms - Part 3: Block ciphers 标准 / 规范 描述 Java Card Go to the following website for Java Card documentation: /products/javacard MAO-DOC-REF-009 MULTOS Guide to Generating Application Load Units, version 2.51 MULTOS Go to the following website for MULTOS documentation: NICSS Framework (NICSS-F) NICSS Prerequisites, First Edition, version 1.20, April 24, 2001, The Next generation IC Card System Study group PKCS#1 (RFC 2437) PKCS #1 v2.0: RSA Cryptography Standard, RSA Laboratories, October 1998 (RFC 2437). 表1-1: 标准参考规范1.3 术语及定义表1-2 定义了本规范中用到的专业词汇。术语 定义 Application 应用在卡片上安装后处于可选择状态的可执行模块的实例 Application Management System 应用管理系统与特定应用相关的卡外系统,用于成功地实现应用提供方对持卡方的服务Application Protocol Data Unit (APDU) 应用协议数据单元读卡器和智能卡之间的标准通信消息协议 Application Provider 应用提供方拥有应用并对应用的具体行为负责的实体 Application Session 应用会话应用与卡外世界的通过逻辑通道建立的某种联系,开始于该应用被选择,结束于另外的应用经由同一逻辑通道被选择,或者该逻辑通道被关闭,或者卡片会话被中止Asymmetric Cryptography 非对称加密一种运用了两种变换的加密技术,即由公开密钥组件定义的公开转换和由私有密钥组件定义的私有转换;该公私钥对具备一种特殊的属性,即不能由公钥推断出私钥 Basic Logical Channel 基本逻辑通道卡片和卡外实体之间的永久性接口,其编号为0 Card Content 卡片内容卡片内的代码和应用的信息(但不含应用的数据),由OPEN负责管理,比如可执行加载文件,应用的实例等等 Card Image Number (CIN) 卡片映像编号GlobalPlatform卡片的某种特定标识 Card Issuer 发卡方拥有卡片并对卡片的行为负有最终责任的实体 Card Management System 卡片管理系统负责对不同类型的卡片、各种卡内应用和持卡方的特定配置进行管理的某种卡外系统 Card Manager 卡片管理器负责对GlobalPlatform卡片进行管理的实体的统称,比如OPEN、发卡方安全域、持卡方验证方法服务提供方等等 Card Recognition Data 卡片识别数据用于告诉卡外系统,特别是智能卡管理系统(SCMS)如何与卡片协同运行的卡片信息,包括能识别该卡为GlobalPlatform卡的信息 Card Session 卡片会话卡片与卡外世界的建立的某种联系,开始于卡片复位(接触式卡片)、卡片激活(非接触卡式卡片)或者卡片上电,结束于卡片再次复位(接触式卡片)、卡片释放(非接触卡式卡片)或者卡片下电术语 定义 Card Unique Data 卡片唯一标识唯一标识一张卡片的数据,由发卡方编号和卡片映像编号组成 Cardholder 持卡方卡片最终用户 Cardholder Verification Method (CVM) 持卡方验证方法用于确保卡片当前持有者即为卡片合法持有者的方法 Certificate 证书在本规范中,证书专指密钥证书,包括公钥和表明公钥持有者身份的信息,经由证书认证机构(CA)的私钥进行数字签名以证明其真实性 Controlling Authority 授权管理者授权管理者借助强制性的数据鉴别模式的确认,拥有对卡片内容进行管理控制的权限 Current Security Level 当前安全级别在根据安全通道协议进行安全消息传送时,应用于当前命令/响应对的安全级别,其作用域及于一个独立的APDU对:当前被卡片处理的命令APDU以及和它对应的响应APDU DAP Block 数据鉴别块加载文件中用于对加载文件数据块进行可信性验证的部分 DAP Verification 数据鉴别安全域对加载文件的可信性进行验证的机制 Delegated Management 委托管理由认证后的应用提供方来执行的、预先授权的对卡片内容进行改变的行动 Digital Signature 数字签名一种特殊的加密算法,数据接收者能够借此确认数据的来源和完整性,避免数据被第三方篡改,数据发送者也可以借此确保数据不会被接收者篡改 Executable Load File 可执行加载文件实际存在于卡片上的包含一个或多个应用的可执行代码(可执行模块)的容器,它既可以驻留在只读内存中,也可以作为加载文件数据块的映像在可变内存中生成。 Executable Module 可执行模块可执行加载文件中包含一个单独应用的可执行代码 GlobalPlatform Registry 全局平台注册表一个包含卡片内容管理相关信息的容器 Host 主机该逻辑术语用来泛指GlobalPlatform系统中支持后台功能的系统。主机执行的功能包括:授权与认证、管理、发卡后的应用代码与数据下载、事务处理等 Immutable Persistent Memory 只读内存驻留其中的数据只能被读取不能被修改的内存 Issuer Security Domain 发卡方安全域负责对卡片管理者(通常是发卡方)的管理、安全、通信需求进行支持的卡上首要实体 Life Cycle 生命周期GlobalPlatform卡上卡片内容的存在以及不同阶段,也可以指卡片本身存在的各个阶段 Life Cycle State 生命周期状态卡片或卡片内容在生命周期中的某个特定状态 Load File 加载文件传送加载到GlobalPlatform卡片上的某种文件,包含了加载文件数据块以及一个或者多个数据鉴别块(DAP Block) 术语 定义 Load File Data Block 加载文件数据块加载文件中,包含一个或多个应用或者库,以及特定平台应用支持信息的部分 Load File Data Block Hash 加载文件数据块散列值加载文件数据块经由哈希函数计算出的散列值,用于确保加载文件数据块的一致性 Load File Data Block Signature 加载文件数据块签名内含加载文件数据块散列值的数据值,用于确保加载文件数据块的一致性和可信性 Message Authentication Code (MAC) 消息鉴别码经由对称加密转换得到的数据码,用于确保原始数据来源的合法性和数据自身的一致性 Mutable Persistent Memory 可变内存可以对其驻留的内容进行改变的内存 OPEN 拥有全局平台注册表的卡片上的中心管理实体 Post-Issuance 发卡后阶段卡片生命周期中,卡片发行完成并送达持卡方之后开始的阶段 Pre-Issuance 发卡前阶段卡片生命周期中,卡片发行之前的阶段 Private Key 私钥非对称加密密钥对中,非公开的密钥 Public Key 公钥非对称加密密钥对中,公开的密钥 Receipt 收条卡片根据发卡方要求出具的一个加密值,用来作为一个委托管理操作已经发生的证据 Retry Counter 可再访问次数在持卡方验证方法(CVM)中,用于记录可以再次进行的持卡方验证次数,连同最大访问次数,可以判断是否允许继续进行这种验证 Retry Limit 最大访问次数在持卡方验证方法(CVM)中,可以尝试进行的持卡方验证次数的最大值,超过该最大访问次数后,卡片将拒绝继续进行持卡方验证的尝试 Runtime Environment 运行时环境卡片运行期间的核心功能,为卡上的多个应用提供了一个安全的运行环境,其主要角色是作为GlobalPlatform卡片管理器的一个补充Secure Channel 安全通道为卡外实体和卡片之间的信息交换提供某种安全保障的通信机制 Secure Channel Protocol 安全通道协议安全通信协议和相关安全服务的统称 Secure Channel Session 安全通道会话应用会话期间建立的另外一种会话,开始于安全通道的初始化,结束于安全通道的终结或者应用会话或卡片会话的终结 Security Domain 安全域负责对某个卡外实体(例如发卡方、应用提供方、授权管理者)的管理、安全、通信需求进行支持的卡内实体 Session Security Level 会话安全级别强制性的最低安全级别,用于在进行安全消息交换的安全通道协议中,确保命令的安全,在安全通道会话初始化时以明确或隐含的方式建立 Supplementary Logical Channel 补充逻辑通道卡片和卡外实体之间除了永久性可得的基本逻辑通道之外的,数量可多达19个的其他接口,每个补充逻辑通道的编号在1和19之间 Supplementary Security Domain 补充安全域发卡方安全域之外的其他安全域 Symmetric Cryptography 对称加密在加密和解密时采用同一个秘密密钥的加密技术 Token 令牌发卡方出具的一个加密值,用来作为一个委托管理操作已经被授权进行的证据 Trust Point 授信节点一种可信度极高的机构,其公钥无须某种特殊定义的安全过程,仅通过自签名证书的方式,即可被安全域或卡外实体视为可信的,授信节点的公钥对接受者而言普遍被视为拥有最高的可信度 UICC 通用身份识别模块集成电路卡在欧洲电信标准研究协会发布的智能卡平台计划中定义的一种集成电路卡片表1-2: 术语和定义1.4 缩写和符号缩写 含义 AES Advanced Encryption Standard 高级加密标准AID Application Identifier 应用标识符APDU Application Protocol Data Unit 应用协议数据单元API Application Programming Interface 应用编程接口ASCII American Standard Code for Information Interchange 美国标准信息交换码ATR Answer-to-Reset 复位应答ATQ Answer-to-Request (for contactless cards) 请求应答(就非接触式卡片而言)BCD Binary Coded Decimal 二进制编码的十进制BER Basic Encoding Rules 基本编码规则CAT Card Application Toolkit; or Cryptographic Authorization Template 卡片应用编程工具或加密授权模板CBC Cipher Block Chaining 加密数据链模式CCT Control Reference Template for Cryptographic Checksum 加密校验和控制参考模板CIN Card Image Number / Card Identification Number 卡片映像编号或卡片识别编号CLA Class byte of the command message 命令消息类型标识字节CRT Control Reference Template 控制参考模板CT Control Reference Template for Confidentiality 控制参考模板或机密性CVM Cardholder Verification Method 持卡方验证方法DAP Data Authentication Pattern 数据鉴别模式DEK Data Encryption Key 数据加密密钥DERDistinguished Encoding Rules 辨识编码规则DES Data Encryption Standard 数据加密标准DST Control Reference Template for Digital Signature 数字签名控制参考模板ECB Electronic Code Book 电子编码簿模式EMV Europay, MasterCard, and Visa; used to refer to the ICC Specifications for Payment Systems 欧陆卡、万事达卡、维萨卡的统称,特指由这三家组织制定的IC卡支付标准ENC Encryption 加密FCI File Control Information 文件控制信息HEX Hexadecimal 十六进制HMAC Keyed-Hash Message Authentication Code 带键的消息散列鉴别码ICC Integrated Circuit Card 集成电路卡ICV Initial Chaining Vector 初始链表向量IIN Issuer Identification Number 发卡方标识编号INS Instruction byte of the command message 命令消息指令标识字节ISO International Organization for Standardization 国际标准化组织Lc Exact length of data in a case 3 or case 4 command 情况3或情况4时,命令中的数据字节长度Le Maximum length of data expected in response to a case 2 or case 4 command 情况2或情况4时,命令中期望响应中返回的数据的最大字节长度LV Length Value 长度值MAC Message Authentication Code 消息鉴别码MEL MULTOS Executable Language. The instruction set of the MULTOS runtime e nvironment MULTOS可执行语言,即MULTOS运行时环境中的指令集OID Object Identifier 对象标识符P1 Reference control parameter 1 控制参数1P2 Reference control parameter 2 控制参数2PIN Personal Identification Number 个人身份识别码缩写 含义 PKI Public Key Infrastructure 公共密钥体系RAM Random Access Memory 随机访问内存RFU Reserved for Future Use 保留为将来用途RID Registered Application Provider Identifier 注册应用提供方标识ROM Read-only Memory 只读内存RSA Rivest / Shamir / Adleman asymmetric algorithm RSA非对称加密算法SCP Secure Channel Protocol; or (ETSI) Smart Card Platform 安全通道协议或ETSI智能卡平台SWStatus Word 状态字SW1 Status Word One 状态字1SW2 Status Word Two 状态字2TLV Tag Length Value 标签长度值格式TP Trust Point 授信节点xx Hexadecimal values are expressed as hexadecimal digits between single quotation marks 单引号中的数字位组成的数值代表一个十六进制的数值X A value in a cell of a table whose purpose is described in the meaning column of the table 某表格中该单元格中的数值的意义,由同一表格中“含义”栏对应的单元格来解释 A value (0 or 1) in a cell of a table that does not affect the meaning given for that row of the table 表1-3: 缩写和符号第二部 架构2 系统架构 部署巨量的动态多应用技术的IC卡和部署通过网络相互连通起来的巨量工作站比较相似。这些卡片“工作站”支持在任一时刻同时运行多个应用,并提供了允许在任何时候更新或删除这些应用,并安装新应用的可能性。图片 2-1: GlobalPlatform 架构 GlobalPlatform架构设计的初衷是为发卡方提供一个管理智能卡的系统管理架构。尽管GlobalPlatform架构是基于单个发卡方对应一种卡片的范例之上,但它为发卡方提供了极大的灵活性去管理大量不断变化的、期望能够在发卡方的卡片上运行自己应用的业务合作伙伴。GlobalPlatform架构赋予了发卡方强有力的手段以最大的灵活性去跟他们的业务合作伙伴共享对卡片的控制。虽然卡片的最终控制权是由发卡方掌握的,但透过GlobalPlatform,这些业务合作伙伴能够以某种恰当的方式来管理自己运行在卡片上的应用。3 卡片架构GlobalPlatform卡片架构由一系列组件构成,为卡上的应用和卡外管理系统之间提供了一套独立于硬件和厂商的接口。下面的图例展现了卡片架构的各个组件,该卡片上运行着若干来自发卡方的应用,若干来自应用提供方的应用,以及若干提供

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论