(电路与系统专业论文)cpu卡预付费表专用集成电路安全模块的研究.pdf_第1页
(电路与系统专业论文)cpu卡预付费表专用集成电路安全模块的研究.pdf_第2页
(电路与系统专业论文)cpu卡预付费表专用集成电路安全模块的研究.pdf_第3页
(电路与系统专业论文)cpu卡预付费表专用集成电路安全模块的研究.pdf_第4页
(电路与系统专业论文)cpu卡预付费表专用集成电路安全模块的研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(电路与系统专业论文)cpu卡预付费表专用集成电路安全模块的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 中文摘要 本文依照建设事业l c 卡应用技术标准,根据c p u 卡 预付费表专用集成电路的要求,分析研究了一种新型的将安全 模块与c p u 合二为一的安全模块。此安全模块是专用集成电 路的核心部分,具有安全性高、速度快、成本低等特点,更适 用于c p u 卡预付费系统。 , 按全模块的结构如下图所示: 模 块 外 部 安全模块主要由m c u ( 即微处理器) 、d e s 协处理器、 r o m 、r a m 和e e p r o m 五部分组成,各部分之间通过总线 互联。m c u 是执行命令、进行逻辑运算的主c p u ,它包含有 串口,能实现与外界的通信;r o m 是程序存储区;r a m 是安 山东大学硕士学位论文 全模块中的内存;e e p r o m 是安全模块的文件存储区,存有 密钥文件、用户信息文件、应用公共信息文件、剩余量信息文 件、卡片信息文件、终端信息文件、专用集成电路设定信息文 件等重要文件。 安全模块内含微c p u 是此项研究的主要创新点,这样能 够避免信息在通信线路上被窃取,并且提高了系统的工作效 率。利用此安全模块既可以完成对外部信号的处理和对外部设 备的控制,又可以实现与外部c p u 卡之间的安全认证以及进 行安全计算,从而保证整个交易过程的安全。所以此方法既提 高了模块的安全性又降低了成本。 安全模块可以实现多种功能:进行总体控制和数据交换的 主c p u 功能,保证系统安全性的p s a m 卡功能,以及密钥的 自动下装功能等。 安全模块采用了经过改进的、实用而且公开标准的t r i p l e d e s 分组加密算法,本文中称之为3 d e s 加密算法。3 d e s 把 传统的代替法和换位法进行多次组合,加密过程中利用分散和 错乱的相互作用,并采用三个不同的密钥进行三重加密,得出 了密码强度很高的密文。3 d e s 算法的要点在密钥里。 本研究在对安全模块进行个人化时,安装了多组密钥,分 为测试密钥( 一组) 和正式工作密钥( 多组) 。在表具生产企 山东大学硕士学位论文 业生产和调试的过程中,使用测试密钥;在表具安装后,发卡 部门使用清零卡对表具初始化,继而安全模块将转为使用正式 密钥。 在研究中,将安全模块内的软件以子模块的方式实现,分 为:管理模块、用户设置模块、清零模块、用户使用模块和维 护模块等。 此项研究的内容已被列入“建设事业l c 卡应用系统集 成化研究”中,该集成化研究是国家“十五”重点科技攻 关项目“市政公用业务管理系统”课题的一个重要研究内 容。 目前,根据安全模块的研究成果,进行了硬件、软件的设 计。此设计通过了系统测试并已投入使用,安全模块工作稳定 可靠,能够实现预期的系统功能,达到了要求的技术指标。 在论文的最后,还简单地给出了对模块可以进行的乒些改 j 进,为适应今后更高层次的要求提供了一定的参考。 关键词:安全模块,专用集成电路,3 d e s 算法,密钥 a b s t r a c t i nt h i s p a p e rip u tf o r w a r da n e w s t y l e r e s e a r c ho ft h e s e c u r i t ym o d u l et h a ti n c l u d e sc p u a c c o r d i n g t oc o n s 护u c t i o n d e p a r t m e n t i cc a r d a p p l i c a t i o nt e c h n o l o g y s t a n d a r da n db a s e d o i lt h e r e q u i r e m e n t o ft h es p e c i a li n t e g r a t ec i r c u i t o fc p u c a r d sp r e p a y i n gm e t e r t h i ss e c u r i t ym o d u l e i st h ec o r eo ft h e s p e c i a li n t e g r a t ec i r c u i t a n dh a ss o m ec h a r a c t e r i s t i c ss u c ha s h i g hs e c u r i l y , q u i c ks p e e da n d l o wc o s te t c s oi t sf i t t e rt ot h e s ) ,s t e mo f c p uc a r d sp r e p a y i n gt h a no t h e r s t h es t r u e r u r eo ft h es e c u r i t ym o d u l e i ss h o w na sf o l l o w : m o d u l e 0 u t s i d e t h e s e c u r i t y m o d u l ei s c o m p o s e d o fm c u - 5 - 山东大学硕士学位论文 ( m i c r o p r o c e s s o r ) ,d e s c o p r o c e s s o r , r o m ,r a m a n d e e p r o ma n da l lt h ep a r t sa r el i n k e db yb u s m c ui s t h e m a i nc p ut h a tc a nc a r r y o u tt h ec o m m a n d sa n dd ot h e b o o l e a nc a l c u l a t i o n i tc a nc o m m u n i c a t ew i t ho u t s i d eb e c a u s e i th a si o p o r t s r o m i st h e p r o g r a ma r e a r a m i st h e m e m o r y o ft h es e c u r i t ym o d u l e e e p r o mi st h ef i l ea r e a t h e k e yf i l e s ,u s e ri n f o r m a t i o nf i l e s ,a p p l i c a t i o np u b l i ci n f o r m a t i o n f i l e s ,r e m a i n d e rq u a n t i 哆f i l e s ,c a r d s i n f o r m a t i o n f i l e s , t e r m i n a l si n f o r m a t i o nf i l e sa n dt h e s p e c i a li n t e g r a t e c i r c u i t s e t t i n g i n f o r m a t i o nf i l e se t ca r es t o r e di nt h ee e p r o m t h e s e c u r i t y m o d u l e c o n t a i n i n g m c ui st h em a i n i n n o v a t i n gp o i n t o ft h i s r e s e a r c h ,t h e n w ec a na v o i dt h e i n f o r m a t i o nb e i n gf i l c h e di nt h el i n e so fc o m m u n i c a t i o na n d t h i sm e t h o di n c r e a s e st h ew o r k e f f i c i e n c y a p p l y i n g t h i s s e c u r i t ym o d u l en o to n l yt h eo u t s i d es i g n a l sc a l l b ed i s p o s e d a n dt h eo u t s i d ee q u i p m e n t sc a nb ec o n t r o l l e d ,b u ta l s ot h e s e c u r i t ya u t h e n t i c a t i o nw i t ht h ec p uc a r da n dt h es e c u r i t y c a l c u l a t i o nc a nb er e a l i z e d t h e r e b yt h es e c u r i t yo ft h ew h o l e t r a d ep r o c e s si s g u a r a n t e e d s ot h es e c u r i 锣o f t h em o d u l ei s i m p r o v e d a n dt h ec o s tr e d u c e sb y u s i n g t h i sm e t h o d 6 - 山东大学硕士学位论文 t h em o d u l ec a nc a r r yo u tm a n y f u n c t i o n s :t h em a i nc p u f u n c t i o n ,p s a m c a r df u n c t i o na n da u t o m a t i cl o a d i n g t h e s e c r e t k e y s f u n c t i o ne t c t h em a i nc p uc o n t r o l s t h ew h o l e s y s t e m t h ep s a m c a r dg u a r a n t e e st h es y s t e ms e c u r i t y t h es e c u r i t ym o d u l ea d o p t st h em o d i f i e d ,a p p l i e d a n d o p e ns t a n d a r dt r i p l e d e s g r o u p i n ge n c r y p ta r i t h m e t i ct h a ti s n a m e d3 d e s e n c r y p ta r i t h m e t i ci nt h i sp a p e r 3 d e sc o m b i n e s t h et r a d i t i o n a ls u b s t i t u t i o nw i t ht h ep e r m u t a t i o nt i m ea f t e r t i m e d u r i n g t h ec o u r s eo f e n c r y p t ,h i t h t h ei n t e r a c t i o n b e t ,e e nt h ed e c e n t r a i i z a t i o na n dt h ec o n f u s i o na n dw i t ht h e t r i p l ee n c r y p tu s i n gt h r e ed i f f e r e n tk e y s ,w e c a nh a v eh i g h i n t e n s i v ec r y p t o g r a p h t h ee s s e n t i a lo ft h i sa r i t h m e t i ci si nt h e k e y i nt h i sr e s e a r c hw h e nt h e s e c u r i t y m o d u l e i s i n d i v i d u a l i z e d ,m a n yg r o u p so ft h ek e y sa r el o a d e d ,i n c l u d i n g o n eg r o u po ft h et e s t i n gk e y sa n ds o m eg r o u p so ft h ew o r k i n g k e y s t h et e s t i n gk e y s a r eu s e df o r t h e d e b u g g i n g i nt h e p r o d u c i n gm e t e rf a c t o r y t h ew o r k i n gk e y s a r eu s e dw h e nt h e m e t e ri si n i t i a l i z e d i nt h i sr e s e a r c ht h es o f t w a r eo ft h es e c u r i t ym o d u l ei s - 7 山东大学硕士学位论文 r e a l i z e dw i t ht h es u b m o d u l e :c o n t r o lm o d u l e ,u s e rs e t t i n g m o d u l e ,r e s e tm o d u l e ,u s e ru s i n gm o d u l ea n dm a i n t e n a n c e m o d u l ee t c t h ec o n t e n to ft h er e s e a r c h h a sb e e na p a r t o f r e s e a r c ho nc o n s 护u c t i o n d e p a r t m e n t i cc a r da p p l i c a t i o n s y s t e mi n t e g r a t i o n t h i si n t e g r a t i o n r e s e a r c hi so n eo ft h e i m p o r t a n t r e s e a r c hc o n t e n t so f m u n i c i p a l p u b l i c 肋m m a n a g e m e n ts y s t e mt h a ti s o n eo ft h ek e yp r o j e c t si ns c i e n c e a n d t e c h n o l o g y t ob et a c k l e di nt h et e n t hf i v e - y e a rp l a n t h eh a r d w a r ea n dt h es o f t w a r eo ft h es e c u r i t ym o d u l e h a v es u c c e s s f u l l yp a s s e dt h es y s t e mt e s tt o g e t h e r t h es y s t e m c a nw o r k s t a b l y a n d r e l i a b l y t h es ) 7 s t e m r e a l i z e st h e p r o s p e c t i v es y s t e m f u n c t i o na n df i t st e c h n o l o g yr e q u i r e m e n t t h el a s t p a r t o ft h e p a p e rs i m p l yg i v e s s o m e i m p r o v e m e n t s t h a t p r o v i d e s o m er e f e r e n c e sf o rt h e h i g h e r l e v e lr e q u i r e m e n t s i nt h ef u t u r e k e y w o r d s :s e c u r i t ym o d u l e ,s p e c i a li n t e g r a t ec i r c u i t , 3 d e s ,k e y - 8 f 00ii“i 山东大学硕士学位论文 _ -_ _ l_ l_ l _ l i _ _ l - _ - _ _ - _ _ _ i - 符号说明 a m ( a p p l i c a t i o nm a n a g e r ) :应用管理器 a p d u ( a p p l i c a t i o n p r o t o c o ld a t au n i t s ) :应用协议数据单元 a t m ( a u t o m a t i ct e l l e rm a c h i n e ) :自动取款机 c o s ( c h i po p e r a t i n gs y s t e m ) :c p u 卡片内操作系统 d f ( d i r e c t o r yf i l e ) :专用文件( 即目录文件) e f ( e l e m e n tf i l e ) :基本文件 f m ( f i l e m a n a g e r ) :文件管理器 i f d :接口设备 l c d ( l i q u i dc r y s t a ld i s p l a y ) :液晶显示器 m c u ( m i c r o p r o c e s s o r ) :微处理器 m f ( m a i nf i l e ) ;主文件 p i n :个人识别码 p s a m ( p u r c h a s es e c u r ea c c e s sm o d u l e ) :消费安全存取模块 p u c :个人解码锁 s m ( s e c u r i t ym a n a g e r ) :安全管理器 t m ( t r a n s m i s s i o n m a n a g e r ) :传送管理器 9 - 山东大学硕士学位论文 第一章引言 c p u 卡,即智能化的i c 卡,是把具有存储、加密及数据 处理能力的芯片镶嵌于基片之中的卡片。它将微电子技术和计 算机技术结合在一起,既具有智能性,又便于携带,为现代信 息的处理和传递提供了一种全新的手段,同时提高了人们生活 和工作的现代化程度,被公认为世界上最小的个人计算机。从 1 9 8 7 年起,国际标准化组织i s o 专门为i c 卡制定了国际标准: i s i o i e c7 8 1 6 1 ,2 ,3 ,4 ,5 ,6 。c p u 卡具有突出的3 s 特点, 即s t a n d a r d ( 国际标准化) 、s m a r t ( 灵巧智能化) 和s e c u r i t y ( 安全性) ,因而发展迅速,在金融、交通、医疗、身份证明 等众多领域中得到了广泛的应用。它不仅改进了现有多种卡的 使用方法和功能作用,还不断开创出新的应用领域,被称之为 “开创市场之卡”。因此作为信息时代的产物,各个国家都非 常重视智能卡的发展与研究。 i c 卡预付费表具在我国投入使用已近l o 年之久,它经历了 从使用存储卡到加密卡的不断演进的过程,其功能与安全性都得 到了显著的提高。但是经过多年的应用表明,无论是存储卡还是 加密卡,其在信息的保密性、资金的安全性上都存在着明显的不 一一一竺堕兰生堂丝三,一 j e e ! = ! ! _ ! ! = i 目_ - - _ _ _ 目_ l l _ e _ l _ _ _ _ - _ e l l j 目= l ! g ! ! j l 。一 足,给用户、社会和金融本身带来了很多不利的影响。而c p u 卡则能从根本上解决这类问题,然而目前市场上使用的c p u 卡 预付费表主要是预付费电表,国内尚无c p u 卡水表的应用a 因 此开展了关于c p u 卡的研究,并着手开发了基于c p u 卡预付费 表的三表一卡专用集成电路,这里的三表是指水表、燃气表、暖 气表,其目的是实现信息与资金的安全性。使用这种专用集成电 路的c p u 卡预付费表彻底改变了传统的人工查表收费方式, 变成了自动方便的预付费管理方式,并且三种表可以使用同一 张c p u 卡进行管理,实现了i c 卡多用户即“一卡多用”的目 标。下面以预付费水表为例,简单介绍c p u 卡预付费表的使 用方法。表在使用时,用户到有关管理部门购买一定数量的水 ( 即预付费) ,领取到一张合法的具有电子钱包功能的c p u 卡, 只要将该c p u 卡插入用户相应的表内,即可实现自动用水。 当预购的水量达到最低下限要求时,表会自动报警,提醒用户 持卡重新购水( 即给“电子钱包”充值) 。当预购水量全部用 完后用户还未再购水,预付费水表将自动断水,直到用户重新 持卡购水后,水表才能重新启动。该表能准确计量用水量,且 操作简单方便,不需再记录水量( 可显示用水量) 和查表,减 轻工作人员工作量的同时也给用户减少了麻烦。这种c p u 卡 预付费的管理系统由计算机配上i c 卡读卡器实现,能完成: 山东大学硕士学位论文 发行新用户、预付费、用户统一管理、每日收费汇总、月收费 汇总、打印日报表、打印月报表等,实现用户用水、燃气、热 等的计算机管理。它能解决传统查表收费的费用拖欠问题,并 可取消收费员,节省人力、物力和减少差错,提高工作效率, 增加经济效益和社会效益,可广泛应用于单个家庭和企事业单 位等。 数据即资金的安全是专用集成电路研究设计的核心,因此在 研究设计工作中,安全模块部分是最重要、最具创新性的部分, 对安全模块的研究决定了集成电路在应用中的可靠性以及用 户信息、表具信息、系统信息等的保密性。可以说,安全模块 的研究设计情况直接决定了c p u 卡预付费表专用集成电路整 体设计的成败。本文正是基于安全性、保密性、合理性、实用 性的考虑来研究此专用集成电路的安全模块的。 在c p u 卡预付费表专用集成电路中采用该新型安全模块, 然后将该集成电路用于包括自来水表、燃气表和暖气表等表具 中,再将这些表具作为标准器件来应用,能大大提高系统的安 全性:可靠性,同时也降低了成本,对于整顿整个智能卡机具 的市场有着非常积极的作用,也给用户和管理部门带来了方便, 并从根本上解决了表具产品的市场规范问题。所以本项研究具 有很高的生产价值,并且具有良好的发展前景和广泛的应用 山东大学硕士学位论文 ll _ l e | | e _ 自自- l _ _ _ - - l _ 目_ - _ 前景,将为国家提供具有自主知识产权的c p u 卡预付费表专用 集成电路安全模块,还将为今后有关安全模块的研究与设计 提供很好的参考。 山东大学硕士学位论文 第二章c p u 卡技术 本文所研究的安全模块是针对c p u 卡进行设计的,因此 需要简单介绍一下c p u 卡的类型、结构、接口、文件系统、 操作系统、安全性以及应用等情况。 第一节i c 卡简介 i c 卡又称集成电路卡,即i n t e g r a t e d c i r c u i tc a r d ,它是 将一个集成电路芯片镶嵌于塑料基片中,再封装成卡的形式, 其外形与覆盖磁条的磁卡相似。l c 卡芯片具有写入数据和存储 数据的能力,i c 卡存储器中的内容根据需要可以有条件地供外 部读取,并可以进行内部信息的处理和判定。其概念是7 0 年 代初提出来的,1 9 7 6 年i c 卡产品问世。目前这项技术已广泛 应用到金融、交通、医疗、身份证明等多个行业。 i c 卡可以按不同的方式进行分类: 一、按应用领域来分,i c 卡有金融卡和非金融卡两种类型。 金融卡又有信用卡( c r e d i tc a r d ) 和现金卡( d e b i tc a r d ) 等。 信用卡主要由银行发行和管理,持卡人用它作为消费时的支付 山东大学硕士学位论文 工具,可以使用预先设定的透支限额资金。现金卡可用作电子 存折和电子钱包,但不允许透支。非金融卡往往出现在各种事 物管理、安全管理场所,如身份证明、健康记录和职工考勤等。 二、按卡与外界数据传送的形式来分,有接触型i c 卡和 非接触型i c 卡两种类型。当前使用广泛的是接触型i c 卡,在 这种卡片上,i c 芯片有8 个触点可与外界接触。非接触型l c 卡的集成电路不向外引出触点,因此它带有射频收发电路及其 相关电路。 按照国际标准i s 0 7 8 1 6 对接触式i c 卡的规定,在i c 卡 的左上角封装有i c 芯片,其上覆盖有6 或8 个触点和外部设 各进行通讯,如图2 - 1 所示: 图2 1i c 卡示意图 三、根据卡中所镶嵌的集成电路的不同,i c 卡可以分成以 山东大学硕士学位论文 下几类: 1 存储器卡卡中的集成电路为e e p r o m 。它仅有数 据存储能力,没有数据处理能力。 2 逻辑加密卡卡中的集成电路具有加密逻辑和 e e p r o m 。在对卡中的数据进行操作前,必须验证每个卡的 操作密码,密码的验证是由卡中的芯片完成的。卡中有一个错 误计数器,如果连续三次验证密码失败,则卡中的数据被自动 锁死,该卡不能再使用。 3 c p u 卡又称智能卡,卡中的集成电路包括中央处 理器c p u 、可用电擦除的可编程只读存储器e e p r o m 、随机 存储器r a m 以及固化在只读存储器r o m 中的片内操作系统 c o s 。因为卡中的c p u 有计算功能,存储容量又大,可以进 行比较复杂的加密解密运算,所以极大提高了安全性;而且卡 中e e p r o m 的容量比逻辑加密卡大,可实现一卡多用。c p u 卡分为通用型和专用型两种,专用型是指其中的c p u 为专用 的、保密的。 山东大学硕士学位论文 第二节c p u 卡的特征 2 2 1c p u 卡的硬件结构 c p u 卡的名称来源于英文名词“s m a r tc a r d ”( 智能卡) , 它的硬件主要由微处理器,存储器以及与读卡器进行通信的输 入输出( i o ) 接口组成,如图所示: 只凄存幅器随机存储器可电擦除可编稃只读存储器 c p u 卡不仅能够管理各种输入输出的数据,校验来自接 口设备输入的个人密码( p i n ) ,而且能够根据应用系统的要求 主动识别与之连接的接口设备。因此,在智能卡中能够建立多 种应用系统的授权,存放多个应用系统的相关数据,并实现对 苫一詈一号百雩 山东大学硕士学位论文 数据信息存取的高可靠性、高安全性控制,可以进行复杂的信 息处理和计算。它分为接触式智能卡和非接触式智能卡。 接触式智能卡必须被插入读卡器才能使用。它在卡的前面 有一个直径1 2 英寸的金属片,当接触式智能卡被插入读卡器 时,这个金属片与读卡器中的电子接片相接触,从而实现数据 的读取与输入。 非接触式智能卡是通过靠近读卡器的天线实现数据通信 的。在非接触式智能卡的内部嵌有一个微电子芯片和一个微型 天线,这些组件可以使非接触式智能卡在不与读卡器发生物理 接触的情况下,通过天线耦合器单元来完成通信任务。 本文研究的安全模块所涉及的是接触式智能卡。 2 2 2 接触式c p u 卡的触点定义 根据智能卡规范( i s 0 7 8 1 6 1 ) ,接触式智能卡共有8 个触 点,定义如表2 - 1 。智能卡正是通过这8 个触点与外界进行通 信的。i s 0 7 8 1 6 是接触式卡智能卡必须遵循的国际规范,已经 陆续发布了9 个部分。 山东大学硕士学位论文 触点定义触点定义 f c 1v c c 供电电压c 5g n d 接地 c 2r s t 重置信号c 6 v p p 编程电压 c 3c l k 时钟信号c 7i o 数据输入输出 c 4保留c 8保留 2 2 3 c p u 卡的通信 表2 - 1 接触式c p u 卡触点定义 c p u 卡一般通过读卡器与外界进行通信,这里的“读卡器” 是指可以对卡进行读写操作的设备。最简单的使用读卡器的方 式就是与p c 相连( 或者与单片机相连) 。一般p c 可以通过 r s 2 3 2 串口、u s b 接口、p c m c i a 接口、软盘接口、并口、 红外线口等与读卡器取得联系。p c 通过这些接口向读卡器发 出命令,读卡器收到命令后即对卡进行命令的读写。当卡完成 这次读写操作后,回给读卡器一个命令成功与否的应答,而读 卡器收到卡的应答后即告诉p c ,p c 这时根据应答的结果进行 下一个命令的操作。读卡器的另一种使用方式就是用作通常所 说的p o s 机,其最大的特点:拥有自己的操作平台和开发系 山东大学硕士学位论文 统,能对卡进行独立的读写,有m o d e m 功能和打印交易等功 能。 根据i s 0 7 8 1 6 4 规定,智能卡与外界通信的数据接口为: a p d u ( a p p l i c a t i o n p r o t o c o ld a t au n i t s ,应用协议数据单元) 。 a p d u 既制定了命令格式,也制定了响应格式。在卡的应用系 统中,卡始终处在“主仆”关系中的“仆”的地位,即智能卡 只能等待读卡器或终端向它发送a p d u ,收到a p d u 后,智能 卡执行a p d u 中的命令,而后返回a p d u 响应。通过a p d u 命令和它的响应,卡就完成了与读卡器或终端的通信。以下是 命令a p d u 的报文格式。 c o m m a n da p d u ( a p d u 命令) m a n d a t o r yh e a d e r ( 强制性头标) c o n d i t i o n a lb o d y ( 条件体) c l ai n sp lp 2l ed a t al e r_ 表2 2 命令a p d u 的报文格式 “强制性头标”是a p d u 命令必须包括的部分,它包括:c l a s s ( c l a ) ,i n s t r u c t i o n ( i n s ) ,a n dp a r a m e t e r sl a n d2 ( p 1a n d p 2 ) ,每部分有一个字节。“条件体”并不是所有的a p d u 都包 含的部分,其长度是可变的。 上表栏位所表示的意义分别为: 山东大学硕士学位论文 c l a c l a s s b y t e :命令类别 i n s i n s t r u c t i o nb y t e :命令码 p 1 :命令参数1 p 2 :命令参数2 ( p 1 ,p 2 根据i n s 不同,也有不同的含 义) l c :命令数据长度 d a t a :数据 l e :响应数据长度 表2 3 给出了响应a p d u 的报文格式。 i f r e s p o n s ea p d u ( a p d u 响应) f c o n d i t i o n a lb o d 3 ( 条件体) m a n d a t o d t r a i l e r ( 尾标) d a t as w ls w 2 表2 - 3 响应a p d u 的报文格式 其栏位所表示的意义分别为: d a t a :数据 s w l :状态字节1 ( 1 字节) s w 2 :状态字节2c 1 字节) 山东大学硕士学位论文 第三节c p u 卡的操作系统 人们利用c p u 卡内部的微处理器芯片,开发了应用于智 能卡内部的各种各样的操作系统,即c o s 。c o s 的全称是c h i p o p e r a t i n gs y s t e m ( 片内操作系统) ,它一般是紧紧围绕着它所 服务的智能卡的特点而开发的。由于不可避免地受到了智能卡 内微处理器芯片的性能及内存容量的影响,因此,c o s 在很大 程度上不同于我们通常所能见到的微机上的操作系统( 例如 d o s 、u n i x 等) 。首先,c o s 是一个专用系统而不是通用系 统。即:一种c o s 一般都只能应用于特定的某种( 或者是某 些) 智能卡,不同卡内的c o s 一般是不相同的。其次,与那 些常见的微机上的操作系统相比较而言,c o s 在本质上更加接 近于监控程序、而不是一个通常所谓的真正意义上的操作系 统,因为c o s 所需要解决的主要是对外部的命令如何进行处 理、响应的问题,这其中一般并不涉及到共享、并发的管理及 处理。 所有的c o s 都必须能够解决至少四个问题,即:文件操 作、传输管理( 包括鉴别与核实) 、安全机制、命令解释。事 实上,鉴别与核实和安全机制都属于智能卡的安全体系的范畴 山东大学硕士学位论义 之中,所以,智能卡的操作系统中最重要的两个方面就是文件 与安全。但再具体地分析一下,则我们实际上可以把从读写设 备( 即接口设备i f d ) 发出命令到卡给出响应的一个完整过程 划分为四个阶段,也可以说是四个功能模块:传送管理器 ( t m ) 、安全管理器( s m ) 、应用管理器( a m ) 和文件管理 器( f m ) 。其中,传送管理器用于检查信息是否被正确地传送, 这主要和智能卡所采用的通信协议有关;安全管理器主要是对 所传送的信息进行安全性的检查或处理,防止非法的窃听或侵 入;应用管理器则用于判断所接收的命令执行的可能性:文件 管理器通过核实命令的操作权限,最终完成对命令的处理。对 于一个具体的c o s 命令而言,这四个阶段并不一定都是必须 具备的,有些阶段可以省略,或者是并入另一阶段中,但一般 来说,具备这四个阶段的c o s 是比较常见的。 传送管理 传送管理主要是依据智能卡所使用的信息传输协议,对由 读写设备发出的命令进行接收。同时,把对命令的响应按照传 输协议的格式发送出去。由此可见,这一部分主要和智能卡具 体使用的通信协议有关;目前智能卡采用的信息传输协议一般 是t = 0 协议和t = 1 协议,智能卡在信息交换时使用的都是异 步通信模式;信息交换一般采用半双工的方式。t = 0 、t = i 山东大学硕士学位论文 协议的不同之处在于它们数据传输的单位和格式不一样,t - - - - o 协议以单字节的字符为基本单位,t - - - - 1 协议则以有一定长度 的数据块为传输的基本单位。 传送管理器在对命令进行接收的同时,也要对命令接收的 正确性做出判断。这种判断只是针对在传输过程中可能产生的 错误而言的,并不涉及命令的具体内容,因此通常是利用诸如 奇偶校验位、校验和等手段来实现。对分组传输协议,则还可 以通过判断分组长度的正确与否来实现。 安全体系 安全体系在概念上包括三大部分:安全状态( s e c u r i t y s t a t u s ) ,安全属性( s e c u r i t ya t t r i b u t e s ) 及安全机制( s e c u r i t y m e c h a n i s m ) 。其中,安全状态是指智能卡在当前所处的一种状 态,这种状态是在智能卡进行完复位应答或者是在它处理完某 条命令之后得到的。安全属性实际上是定义了执行某个命令所 需要的一些条件,只有智能卡满足了这些条件,该命令才是可 以执行的。因此,如果将智能卡当前所处的安全状态与某个操 作的安全属性相比较,那么根据比较的结果就可以很容易地判 断出一个命令在当前状态下是否是允许执行的,从而达到了安 全控制的目的。和安全状态与安全属性相联系的是安全机制。 安全机制可以认为是安全状态实现转移所采用的转移方法和 山东大学硕士学位论文 手段,通常包括:通行字鉴别,密码鉴别,数据鉴别及数据加 密。一种安全状态经过上述的这些手段就可以转移到另一种状 态,把这种状态与某个安全属性相比较,如果一致的话,就表 明能够执行该属性对应的命令,这就是c o s 安全体系的基本 工作原理。 应用管理器 应用管理器的主要任务在于对智能卡接收的命令的可执 行性进行判断。应用管理器的实现主要是智能卡应用软件的安 全机制的实现问题,也可以把应用管理器看作是文件管理器的 一个部分。 文件管理器 所谓文件,是指关于数据单元或卡中记录的有组织的集 合。c o s 通过给每种应用建立一个对应文件的方法来实现它对 各个应用的存储及管理,而且,这种文件不仅在逻辑上必须是 完整的,在物理组织上也都是连续的,因此,智能卡中的文件 不存在通常所谓的文件共享的情况。 在c o s 中,所有的文件都有一个唯一的文件标识符( f i l e i d e n t i f i e r ) ,通过文件标识符就可以直接查找所需的文件。尽 管文件也可以拥有文件名( f i l en a m e ) ,但智能卡中的文件名 是允许重复的,它在本质上只是文件的一种助记符,并不能完 山东大学硕士学位论文 全代表某个文件。 i s o i e c7 8 1 6 规定了c p u 卡内文件的组织,允许支持两 类文件: 专用文件( d f ) ,在根部的d f 称为主文件( m f ) , m f 是必不可少的,其它的d f 是可选的 基本文件( e f ) ,是实际用来存储应用的数据单元或 记录的文件,也是必不可少的 图2 3 所示为c p u 卡内的文件的逻辑组织( 举例) 。 图2 - 3c p u 号内文件的逻辑组织举例 山东大学硕士学位论文 第四节c p u 卡的安全 智能卡的安全性是智能卡整个体系中一个极为重要的部 分。它涉及到卡的鉴别与核实方式的选择,包括c o s 在对卡 中文件进行访问时的权限控制机制,还关系到卡中信息的保密 机制。 这里所指的安全不仅包括前面提到的c o s 中的安全体系, 还包含安全控制,也就是对c p u 卡中的静态、动态数据进行 安全控制和管理,可以具体分为两种功能:一是安全传输控制, 即对传输数据的安全保护;二是对内部静态安全数据,如加密 密钥、各种认证授权操作等的控制管理。 一、安全传输控制 为防止有关信息( 命令、数据等) 在读写设备和c p u 卡 之间的传输过程中被恶意截取、篡改等,提高动态传输信息的 安全性和可靠性,在c p u 卡的操作系统中提供安全传输控制 机制。其主要原理为:通过将传输的信息加密,使非法截取的 信息无实际意义;或者将待传输的信息进行加密并将该加密信 息附加在传输的明文之后再进行传输,使恶意篡改信息变为不 可能;再就是将以上两种方法一起使用,既可以防止对传输信 山东大学硕士学位论文 息的非法截取又可防止对传输信息的非法篡改。 在c p u 卡的操作系统中,一般具有4 种信息传输方式: 明文传输方式 认证传输方式 加密传输方式 混合传输方式 在具体应用中,可根据不同应用对安全性的特殊要求采用 不同的信息传输方式。 二、内部安全控制管理 内部安全控制管理的功能主要由两个:一是对数据及功能 ( 如某一命令) 的存取执行权限的控制。二是对内部静态保密 数据,如加密密钥等的安全管理。 1 、数据及功能的存取执行权限的控制 以c p u 卡为中心,卡的应用中主要存在两种认证授权过 程。c p u 卡验证持卡人身份的合法性,这一过程是通过个人识 别码( p i n ) 来完成的,而c p u 卡和应用终端之间的认证则通 过相应的认证过程来完成。 个人识别码( p i n ) 是用于验证持卡人的合法身份的。在 智能卡操作系统中,p i n 具有以下几种属性:可修改性、不可 修改性、临时失效性( 对于复杂的c p u 卡,一旦卡自锁,还 山东大学硕士学位论文 可以通过个人解码锁p u c 将卡打开) 。p i n 还可以分为全局 p i n 和局部p i n 。 安全认证是c p u 卡和应用终端之间的认证,智能卡的优 点之一是可以与读卡器进行相互认证。授权就是相互确认合法 性,目的在于防止伪造应用终端及相应的c p u 卡,一般有三 种认证方式:内部认证( 应用终端验证c p u 卡的合法性) ,外 部认证( c p u 卡验证应用终端的合法性) ,相互认证( c p u 卡 和应用终端相互验证合法性) 。读卡器与智能卡之间进行通信 的基本方式是:命令应答方式。读卡器发命令给智能卡, 卡接到命令后,完成本命令规定的操作,并向读卡器返回一个 应答信号:表示该命令是顺利完成还是存在错误。读卡器鉴别 智能卡真伪的鉴别过程如下:先由读卡器产生一个随机数,然 后由智能卡对随机数加密成密文,由读卡器对密文解密,并将 解密后的明文与随机数进行比较。比较是在读卡器中进行的, 如比较正确,读卡器承认智能卡是真的;否则读卡器认为智能 卡是伪造的。智能卡鉴别读卡器真伪的过程与读卡器鉴别智能 卡真伪的过程相似。 2 、内部静态数据的管理 内部静态安全数据主要指存储于c p u 卡内部的p i n 、 p u c 、加密密钥、解密密钥等重要数据。称其为内部数据是因 山东大学硕士学位论文 为它们在应用周期中,一旦建立就不会在c p u 卡外出现而只 能在卡的内部使用,这可以进一步提高c p u 卡的安全性。 在l c 卡操作系统中,提供专门文件存储这些安全数据。 一般每一文件层次( 某一个d r ) 均有一专门文件存储相应层 次的有关安全数据。 第五节c p u 卡的应用及发展方向 我国的i c 卡应用最早是从银行等金融部门开始的,因此 称为金融卡,主要是各类信用卡及提款、储蓄卡等。金卡工程 从1 9 9 3 年启动以来,已在包括海南在内的1 2 个试点省市建立 了交换中心,大量发行各种c p u 卡,实行了a t m 跨行联网。 金卡工程为减少现金发行、流通,遏制经济犯罪,推动金融、 商贸电子化等起着重要的作用。 非金融卡是i c 卡应用的一个重要方面,它已广泛地进入 大众的日常生活中。c p u 卡在以下的一些行业与系统中均已开 始发挥其巨大潜力:通信行业、工商税务行业、医疗卫生行业、 公共事业收费方面( 如水、电收费等) 、企事业内部管理等, 而且现在已经开始开发和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论