(通信与信息系统专业论文)驾驶学员非接触式ic卡管理信息系统的研究与实现.pdf_第1页
(通信与信息系统专业论文)驾驶学员非接触式ic卡管理信息系统的研究与实现.pdf_第2页
(通信与信息系统专业论文)驾驶学员非接触式ic卡管理信息系统的研究与实现.pdf_第3页
(通信与信息系统专业论文)驾驶学员非接触式ic卡管理信息系统的研究与实现.pdf_第4页
(通信与信息系统专业论文)驾驶学员非接触式ic卡管理信息系统的研究与实现.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(通信与信息系统专业论文)驾驶学员非接触式ic卡管理信息系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 摘要 论文的研究重点是在深入了解了驾驶学员的管理现状以及管理方式的基础 上,以非接触式i c 卡、计算机网络、b o r l a n dd e l p h i 语言以及s q ls e r v e r 数据 库为平台,阐述怎样通过各种技术手段,建立一个以公安专网为载体,以非接 触式i c 卡为媒介的驾驶学员管理信息系统,并实现相关的功能,使得对驾校和 学员的管理在信息化的同时,更加强各自的互动,通过学员的流动学习,加强 驾校间的竞争机制,从而让驾校更好地服务大众,让驾驶学员真正基础过硬, 保障社会的长治久安。 随着改革开发的进行,汽车行业日益发达,人们生活水平不断提高,随之 而来的是车辆数目的俱增。随着车辆的增加,学车一族的数目也与日俱增,这 个群体成为交通事故的高发人群,且比例呈现出上升趋势。在这种状况下,加 强对驾驶学员以及驾校的管理显得格外必要与实际,但目前大部分驾驶学员管 理信息系统只能对固定在特定地区学习的部分学员进行管理,这是由传统的管 理方式造成的。对于流动性大的其他学员则难于管理。鉴于各个部门分布广泛, 难以用传统方式管理,本文设计并开发了驾驶学员非接触式i c 卡管理系统 ( m i s ) 。 论文首先论述了管理信息系统的发展历史以及系统的研究背景,针对我国 驾驶学员管理的现状,探讨了如何解决目前驾驶学员和驾校的管理问题。重点 论述了系统的设计模式,以及系统技术解决方案,通过对各种通信方式的对比 证明了系统现在采用的通信方式的准确性和可靠性。论文阐述了一些关键性技 术的特点和系统实现方案,详细讨论了诸如分布式数据库技术、s o c k e t 网络通信 技术、加密锁技术、r s 2 3 2 串口通信技术等的实现方案。 关键词:非接触式i c 卡,分布式数据库,串口通信,s o c k e t 技术,加密锁 武汉理工大学硕士学位论文 哺er e s e a r c hk e yp o i n to ft h i sp a p e ri su n c o n t a c ti c c a r dm a n a g e m e n t i n f o r m a t i o ns y s t e m 咖ss y s t e mi sb a s e do nu n c o n t a c ti cc a r d c o m p u t e rn e t w o r k , b o r l a n dd e l p h il a n g u a g e ,s q ls e r v e rd a t a b a s ea n dt h ed e l i b e r a t ek n o w l e d g eo f p r e s e n td r i v e rm a n a g e m e n ts i t u a t i o n i t sp l a t f o r mi sp o l i c es p e c i a ln e t w o r k i t m a k e st h em a n a g e m e n to fd r i v e rs c h o o la n dd r i v e r s t u d e n t si n f o r m a t i v e i t s t r e n g t h e n sr e s p e c t i v ei n t e r a c t i o na n dc o m p e t i t i v eo ft h ed r i v e rs c h o o lb ys t u d e n t 、s f l o a t i n gs t u d y , t h u sl e t st h es c h o o lt os e r v et h ep o p u l a c ew e l l ,l e t st h ed i r v e rs t u d e n t l e a r nw e l l ,s ot h a tt h es t a b i l i z a t i o no ft h es o c i e t yc a nb ee n h a n c e d a l o n gw i t ht h er e f o r m a t i o no fo u rc o u n t r y , t h ea u t o m o b i l et r a d eh a sd e v e l o p i n g d a yb yd a y , p e o p l e 、sl i f es t a n d a r dh a sb e e ne n h a n c e dc o n t i n u a l l y , f o l l o w i n gt h e n u m b e ro fv e h i c l e s 、si n c r e a s e w i t ht h ev e h i c l e 、si n c r e a s e t h en u m b e ro fd r i v e r s t u d e n t si n c r e a s ed r a m a t i c a l l y u n d e rt h i sk i n do fs t a t e ,i ti ss i g n i f i c a n tf o ru st os t r e n g t h e nt h em a n a g e m e n to f d r i v e rs c h o o la n dd i r v e rs t u d e n t b u ta t p r e s e n t ,m a j o r i t y o fd r i v e rs t u d e n t m a n a g e m e n ti n f o r m a t i o ns y s t e mc a no n l ym a n a g et h e mw h oa r es t u d yi nt h eg i v e n s c h o o ld u et ot h et r a d i t i o n a lm a n a g e m e n tw a y , f o rt h ef l o a t i n gd r i v e rs t u d e n t s ,i ti s d i f f i c u l t yt om a n a g e i nv i e wo ft h ef a c tt h a te a c hd r i v e rs c h o o ld i s t r i b u t e sw i d e l y , a n di ti sh a r dt ou s et h et r a d i t i o n a lw a yt om a n a g e ,t h i sp a p e rp r o p o s e st h ed r i v e r s t u d e n tu n c o n t a c ti cc a r dm a n a g e m e n ti n f o r m a t i o ns y s t e m t h ep a p e re l a b o r a t e dt h ed e v e l o p m e n th i s t o r yo ft h em a n a g e m e n ti n f o r m a t i o n s y s t e ma n di t sb a c k g r o u n df i r s t a c c o r d i n gt ot h em a n a g e m e n ts i t u a t i o no fo u r c o u n t r y 、sd r i v e rs t u d e n t ,i tp u tf o r w a r dt h eq u e s t i o no fh o wt os o l v et h em a n a g e m e n t o fd r i v e rs c h o o la n dd r i v e rs t u d e n t s t h ep a d e ri n t r o d u c e sd e s i g np a t t e r no ft h e s y s t e m ,a sw e l la st h es y s t e mt e c h n o l o g ys o l u t i o nm a i n l y n ea c c u r a c ya n dr e l i a b i l i t y o ft h es y s t e mh a sb e e np r o v e nt h r o u g hc o n t r a s t i n gv a r i e t yo fc o m m u n i c a t i o nm o d e t h ep a p e ri n t r o d u c e ss o m ec r u c i a lt e c h n i c a lc h a r a c t e r i s t i ca n dt h es y s t e mr e a l i z a t i o n p l a n ,s u c h a st h ed i s t r i b u t i o n a ld a t a b a s e t e c h n o l o g y , t h es o c k e tn e t w o r k c o m m u n i c a t i o n ,t h ee n c r y p t i o n ,t h er s - 2 3 2s e r i a lp o r tc o m m u n i c a t i o na n ds oo n k e yw o r d s :u n c o n t a c ti cc a r d ,d i s t r i b u t e dd a t a b a s e ,s e r i a lp o r tc o m m u n i c a t i o n , s o c k e t ,e n c r p t l o c k 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获得武汉理工大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示了谢意。 签名:蘸交超日期:丝! ;互少 关于论文使用授权的说明 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权 保留、送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部 或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 一妞鄂繇灶日 期:例t 农加 武汉理工大学硕士学位论文 第1 章引言 1 1 课题研究的背景及意义 随着改革开发的进行,汽车行业日益发达。近年来,人们生活水平不断提高, 市民以车代步的趋势日益高涨,购车热一波接一波,越来越多的人加入到买车 一族。公安部交通管理局的统计显示,截至2 0 0 3 年底,我国汽车保有量为 2 4 2 1 1 6 1 5 辆,与2 0 0 2 年比,2 0 0 3 年在用汽车保有量增长2 7 9 4 3 3 6 辆,增长率为 1 3 【1 l 。 车热的来临,伴随而来的是汽车数量的增加。随着车辆的增加,学车一族的 数目也与日俱增,这个群体成为交通事故的高发人群,且比例呈现出上升趋势。 据统计,我国2 0 0 4 年共发生道路交通事故5 6 7 7 5 3 起,造成9 9 2 1 7 人死亡,直 接经济损失达3 0 多亿元。平均每天死亡2 7 0 多人,是世界平均水平的1 5 倍。 在这些交通事故中,有7 成是由于驾驶技能等人为的机械操作原因引起的,而 驾龄在3 年以内的占了其中的一半以上。 作为造成交通事故的主要原因,操作技能等人为因素,原本可以在驾校学习 时就有效避免的,但却未能如愿。根本原因在于管理力度不够强,管理方法不 够有效。 目前,我国驾校管理采用“培考分离”的模式,由交通和公安两家共同承担 社j :交通部门承担学员的培训、管理,而考试、发证则由公安部门负责。两个部 门管理驾校市场,好处是可以相互监督,相互制约,但客观上又存在管理“两 张皮”的问题。比如学员在申请考试时,按规定必须向公安部门即车管所出具 由学员所在的正规驾校填写的培训记录表,但实际上很多时候学员不需要出 其培训记录表,就可以很轻松参加考试。这不仅无法保证学员的学习质量, 又为很多黑驾校提供了生存土壤。在这种管理现状下,驾校有了更多违规教学 和经营的机会。 培训质量难保证考试模式欠科学。省内驾校在培训方面主要存在以下问题。 一是学时“偷工减料”。按规定,每个学员必须完成8 0 个学时( 4 0 天) 的正规 学习后,才能申请考试。但实际上几乎没有一个学员学满8 0 个学时,一般学到 武汉理工大学硕士学位论文 3 0 天左右、最多五六十个学时,驾校就开始催学员去参加考试。二是师资比例 “僧多粥少”。一家驾校一段时期内最多招多少学员,一辆教练车配备几名学员, 都有明确比例( 一般三四个学员配一辆教练车比较合理) 。但受利益驱使,很多 驾校盲目招收学员,人招多了,教练和教练车却没有相应的增加。结果,只好 七八个甚至十几个人合练一辆车,一天中在车上练习的时间非常有限。 此外,目前“理论一移库一路考”的驾校考试模式客观上也存在弊端。理论、 移库、路考三者的重要性应该是递增的,因为学车的最终目的是为了上路驾驶, 但在驾校的培训实际中,普遍存在“熏移库、轻上路”的问题,很多驾校在教 学时间分配上,移库占去了9 0 以上,而作为非常重要的一个环节,上路练习 则普遍走走过场了事,这种“应试教育”的后果是,很多人拿了本却始终不敢 上路。 要解决驾校问题,必须从加强公安和交通两个部门的协调与合作入手。一方 面,交通部门要进一步严格培训阶段的监管,下功夫提高培训质量,另一方面, 公安部门应严格考试审批和发证,决不让培训不合格的人参加考试,也不给考 试不合格者发证。通过两个部门的密切配合,净化驾校市场,杜绝“马路杀手” 的产生。而实现协作和管理的最有效的手段就是驾驶学员管理信息系统。 目前大部分驾驶学员管理信息系统只能对固定在特定地区学习的部分学员 进行管理,这是由传统的管理方式造成的。对于流动性大的其他学员则难于管 理。鉴于各个部门分布广泛,难以用传统方式管理,本文提出了驾驶学员非接 触式i c 卡管理系统( m i s ) 。 系统针对驾校数量日益增多、覆盖面日益广泛的现状而开发,利用l c 卡作 为介质来管理和传播信息,由于i c 卡的机密性,非正规驾校无法舞弊,这样净 化了整个驾校的空气,有利于驾校的良性发展。 另外鉴于驾校分布广泛,难于管理,提出了利用客户端与服务器的c s 通讯 方式,通过专网实现大范围的统一数据收集和管理。 学员数目的激增,要求我们必须采取措施以求很好的对他们进行管理,提高 他们的素质。只有保证了他们的素质,社会才会稳定,经济才会更加健康的发 展。 本文主要内容是论述了一种以非接触式i c 卡为介质的新型驾驶学员管理系 统的设计与实现方法。详细说明了非接触i c 卡驾驶学员管理系统的系统设计内 容和实现方式。并对管理系统中使用的各种专用硬件设备进行介绍。 2 武汉理工大学硕士学位论文 1 2 管理系统的概述及发展现状 1 2 1 管理系统的基本概念 管理信息系统( m a n a g e m e n ti n f o r m a t i o ns y s t e m ) 是用系统思想建立起来的,以 计算机为信息处理手段,以现代通信设备为基本传输工具,能为管理决策者提供 信息服务的人机系统。其最早出现在2 0 世纪6 0 年代后期,现己发展为一门覆盖 信息科学、计算机技术、系统科学和管理科学等领域的综合性边缘学科。 管理信息系统技术发展的三个阶段: 第一阶段:单主机计算模式( m a i n f r a m ec o m p u t i n g ) ,如图1 - 1 所示。 显示器显示器显示器 主机 图1 - 1 单主机的计算模式 单主机计算模式发展应用于2 0 世纪8 0 年代中期,其计算机系统结构为:在 多用户操作系统的支持下,各用户通过终端设备访问同一台计算机实现c p u 、 数据存储等资源共享。这种方式信息资源集中、管理方便、规范统一;但系统比 较脆弱,主机负担重,当主机出现故障时可能造成整个系统瘫痪。 第二阶段:分布式客户服务器计算模式( d i s t r i b u t e dc l i e n t s e r v e r 武汉理工大学硕士学位论文 c o m p m i n d ,如图1 - 2 所示。 终端终端终端 服务器 图1 2 分布式客户服务器计算模式 2 0 世纪8 0 年代后期至9 0 年代,随着计算机网络技术在管理信息系统中得到 广泛的应用,出现了以客户服务器计算模式。在网络系统上,将计算机分成了客 户机与服务器两大类,用户通过客户机向服务器提出服务请求,服务器根据请求 向客户机提供经过加工的信息。在c s 结构中,服务器负责管理对数据的查询控 制和数据的存储、处理;客户机负责与用户的交互、数据的捕获和数据的转化, 同时也承担本地的信息管理工作。这种模式缓解了终端主机结构1 中主机繁 重的工作,而网络上传输的只是服务器处理的结果,降低了网络负荷,从而提高 了系统处理的效率。但为了适应c s 这种体系结构,原来完全可以放在主机上的 应用程序被分成两部分,客户机端应用程序和服务器端应用程序,而开发人员针 4 武汉理工大学硕士学位论文 对c s 结构必需开发客户端和服务器端的软件,所以系统成本较高,且软件维护 困难。 第三阶段:网络计算模式( n e t w o r kc o m p u t i n g ) ,如图1 - 3 所示。 数据库服务器 图1 3 网络计算模式 当前互联网( i n t e m e t ) 的广泛应用,为管理信息系统的发展提供了新的机遇, 越来越多的企业利用互联网技术来建设自己的m i s 。基于互联网技术的m l s 的网 络环境称为内联网( i n t r a n e t ) ,在内联网上典型的分布式计算模式就是浏览器, i l l 务 器( b r o w s e r s e r v e r ) 模式,它基于t c p i p 通信技术和w w w 技术,通过浏览器来 访问服务器,用户利用通用的浏览器软件通过w e b 服务器去访问数据库以获得必 要的信息。而w e b 服务器与特定的数据库系统联接可以通过专用软件实现,它具 武汉理工犬学硕士学位论文 有以下的优点: 由于采用基于超文本协议( m a p ) 的w e b 服务器和浏览器,使m i s 在信 息处理技术上实现了集文本、图形、声音、视频信息为一体的交互式环境。 由于i n t e r a c t 技术采用统一的与平台无关的通信协议,使整个系 统的开放性和可移植性加强。 由于浏览器、w e b 服务器都有现成软件可供选择,可大大节省应用系统 开发的成本和缩短开发周期。 1 2 2 管理系统系统的发展及现状 经过几年的发展,人们逐渐对管理信息系统有了新的认识和定义,管理信 息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办 公设备,进行信息的收集、传输、计算、存储、更新和维护1 1 9 l 。 管理信息系统( m a n a g e m e n ti n f o r m a t i o ns y s t e m s 简称m i s ) 在现代社会己深 入到各行各业,由于计算机技术的迅速发展和普及,m i s 事实上己成为计算机 m i s 并逐渐形成一个不断发展的新兴学科1 3 ”。m i s 的定义随着计算机技术和通 信技术的进步发展也在不断更新,在现阶段普遍认为m i s 是由人和计算机设备 或其他信息处理手段组成并用于管理信息的系统。 随着企业的发展,管理信息系统的概念逐渐转向各予系统的联合,按照总 体计划、标准和程序,根据需要,开发和实现一个个子系统。这样一个组织不 是只有一个包罗万象的大系统,而是一些相关的信息系统的集合。有些组织所 用的信息系统可能只是相关的小系统,它们均属于管理信息系统的范畴,但不 是管理信息系统的全部。 中国在上个世纪7 0 年代末和8 0 年代初开始对m i s 进行研究,直到今天 的二十一世纪中国的m i s 的确有很大的进步,当今随着社会经济与科学技术的 迅速发展,m i s 也正处于新的发展阶段。从8 0 年代到2 0 年之后的今天,m i s 有了很大的变化,同时范围也有了扩大。从企业规模的信息系统为主转向更多 的考虑全社会环境中的经营决策服务;从以企业为主转向不同的部门、机构为 主。从功能的角度来讲,m i s 更具开放性,从以内部事务处理为主,到更多地 关注外部信息;从层次性角度讲,从单层次到多层次的发展,这在小公司和跨 国大公司的应用中有明显体现。同时,m i s 涉及的技术也有了质的飞跨,从单 机到网络、i n t e r n e t 、多媒体、信息采集技术,这使得管理系统的功能大大扩展。 武汉理工大学硕士学位论文 随着m i s 的应用,企业的运行和管理模式的变革己经开始。通过应用m i s 来 改进企业的管理进程和模式,使企业的流程更科学,更有效率。企业管理模式 的变化导致了宏观的产业结构的变化。 目前,比较常见的管理信息系统主要有教学管理系统、人事管理系统等。 这些系统已经广泛应用于中国的许多公司和企业。这些系统中有的是基于 a c c e s s 数据库,有的是基于s q ls e r v e r 2 0 0 0 数据库。管理信息系统的开发方式主 要有独立开发方式、委托开发方式、合作开发方式、购买现成软件方式等四种。 这四种开发方式各有优点和不足,需要根据使用单位的技术力量、资金情况、 外部环境等各种因素进行综合考虑和选择。不论哪种开放方式都需要有单位的 领导和业务人员参加,并在管理信息系统的整个开发过程中培养、锻炼、壮大 该系统的维护队伍。 正是在这种大环境下,公安交警部门要求以电子信息的手段来加强对驾校 和学员的管理,论文正是从这个角度出发来研究与设计一套适合驾校管理的现 代化管理系统。 1 2 3 驾驶学员i c 卡管理系统简介 驾驶学员i c 卡管理系统并不是一个单一的系统,它是一个集成系统的总称。 它将几个各自独立而又有相关性的小系统模块集成在一起,共同构成了本驾驶 学员管理系统。系统开发的目的是通过电子手段实现快节奏高效的管理,处理 过程简单,处理结果清楚。整个系统从大的模块上划分成4 部分: a ) 发卡部分 b ) 学习刷卡部分 服务器部分 d 1 约考查询部分 总的业务流程是通过终端设备识别i c 卡,将数据交给客户机处理,客户机 将处理好的数据保存到客户端数据库中,同时在适当的时候通过同步手段将数 据提交给车管所中心服务器进行备份和管理。 1 3 论文组织及章节安排 本文第二章介绍了非接触式i c 卡的基本原理,包括工作原理及电器原理 武汉理工大学硕士学位论文 第三章介绍了加密锁的机制以其使用;第四章介绍了关键技术的研究与实现; 第五章介绍了系统的设计模式以及解决方案;第六章介绍了驾驶学员非接触式 i c 卡管理系统模块设计。 8 武汉理工大学硕士学位论文 驾驶学员非接触式i c 卡管理系统中采用的终端设备是非接触式读卡器。本 章简要的介绍了非接触式l c 卡的基本组成及其原理,阐述了其关键技术。这是 本驾驶学员系统的媒介。 2 1i c 卡的分类及组成 i c 卡又称集成电路卡,诞生于7 0 年代。随着微电子技术和计算机,网络技 术的迅速发展,i c 卡在技术上不断成熟,应用领域不断扩大 3 0 l 。 i c 卡是由一个或多个集成电路芯片组成,并封装成人们便于携带的p v c 卡 片,具有信息存储和处理能力。 i c 卡按其内部芯片种类和劝能可分为:存储卡( 分加密和非加密1 和智能卡 ( 即内含c p u 的存储卡1 1 3 7 1 。 i c 卡按其使用方法和信息交换方式又可分为:接触式和非接触式( 射频卡) 。 i c 卡技术的发展:容量增大,安全性和控制功能不断提高。 目前流行的条码卡,磁卡,光电卡,接触式i c 卡和非接触式l c 卡在性能, 安全性,使用等方面的比较。 磁卡:功能单一,容量小,容易伪造,损坏,安全性差。 光电卡:功能单一,实效差,不能脱机,安全性差。 i c 卡:抗磁性,抗静电,抗化学,机械能力强;容量大,可达几千字节, 最多可达2 m 位,存储区可分区,存储不同信息,为一卡多用提供了方便:安全 性高,读写操作进行密码核对,还能带加密算法。系统灵活,联机,脱机均可, 系统性能价格比有优势。 非接触式i c 卡:除了i c 卡本身所具有的特点外,还具有以下优点: 可靠性高 使用寿命长 操作方便、快捷 防冲突能力强 可以适用多种应用 9 武汉理工大学硕士学位论文 因此i c 的应用呈现逐步取代其它卡的趋势,尤其是非接触式i c 卡,其应用 前景更加广阔。 2 2 非接触式i c 卡原理分析 2 2 1 基本原理 非接触式射频卡系统是基于射频法的系统。射频法( r n 是运用l - c 振荡回 路工作的。该振荡回路调到一个规定的谐振频率f r 。早期是用焊接在塑料壳( 硬 标签1 中的电容和卷绕的漆包线电感。现代系统中采用在商品名牌薄膜的导体上 蚀刻线圈的方法。为了使阻尼电阻不过大,而且使振荡回路的品质因数不会变 差,在2 5 u r n 厚的聚乙烯薄膜上的铝导体厚度必须小于5 0 u r a 。生产电容器片必 须使用1 0 u r n 厚的中间薄膜。如果人们将振荡回路移入交变场附近,那么,能量 便通过振荡回路的线圈感应出交变磁场能量( 感应定律) 。如果交变磁场的频率f t 与振荡回路的谐振频率疔相同,振荡回路就激发了谐振振荡。此振荡过程从交 变磁场取得能量。因而,振荡线圈上的振荡过程,可以根据交变磁场中振荡线 圈的短时电压变化或电流变化得到。这种线圈电流的短时上升( 或线圈电压下降1 被称作降落( d i p ) 。 d i p 的相对强度取决于两个线圈的距离和受激的振荡回路( 在射频卡里) 的品 质因数,尤其是两个线圈接近的速度对d i p 的相对强度影响巨大,就是说,射 频卡的振荡回路以怎样的速度接近振荡线圈。振荡线圈的磁场当距离增加时减 弱。同时,使用的材料也决定了振荡回路的品质因数。 不能对进入振荡器磁场的进入速度施加限制,只能考虑以无限小的速度接 近振荡回路时所产生的一种无限小的d i p 。 为了保证可靠地识别射频卡振荡回路,需要获得一个尽可能明显的d i d 。这 是通过这样的方法来实现的:使产生磁场的频率不是恒定的,而是“扫频”的。 此时,振荡器频率不断扫过最大和最小频率之间的范围。8 2 m h z 1 0 的频率 范围供“扫频”系统使用。 如果扫频的振荡频率正好命中了在射频卡里振荡回路的谐振频率,其振荡 回路就开始起振,并由此在振荡器线圈的电流中产生一个明显的d i p 。对扫频系 统来说,在射频卡的谐振频率的位置上的d i p 取决于扫频速度( 频率变化速度) , 而不是射频卡的运动速度,并可以调整到最佳的识别率。射频卡的频率容许的 l o 武汉理工大学硕士学位论文 偏差要受到制造容许偏差或金属环境的限制,但是,对识别的可靠性来说是没 有问题的。 2 2 2 源射频卡的能量供应 电感耦合射频卡由个电子数据作载体,通常是由单个微芯片以及起天线 作用的大面积的线圈等组成闭】。 电感藕合射频卡一般是无源工作的。这意味着:微型芯片工作所需要的全 部能量必须由读写器供应。高频的强电磁场由读写器的天线线圈产生,这个磁 场穿过线圈横截面和线圈周围的空间。因为使用频率范围( 1 3 5 k h z 频率的波长约 为2 4 0 0 m ,1 3 5 6 m h z 频率的波长约为2 2 1 m ) 内的波长比读写器天线和射频卡之 间的距离大好多倍,可以把射频卡到天线的距离间的电磁场当作简单的交变磁 场来对待。 发射磁场的一小部分磁力线穿过距离读写器天线线圈一定距离的应答天线 线圈,通过感应,在射频卡的天线线圈上产生一个电压u 1 。将其整流后作为数 据载体( 微型芯片) 的电源。将一个电容器c r 与读写器的天线线圈并联,电容器 电容的选择依据是:它与天线线圈的电感一起,形成谐振频率与读写器发射频 率相符的并联振荡电路。该回路的谐振使得读写器天线线圈产生非常大的电流, 这种方法也用于产生供远距离射频卡工作所需要的场强。 射频卡的天线线圈和电容器c 1 构成振荡回路,调谐到读写器的发射频率。 通过该回路的谐振,射频卡线圈上的电压u 达到最大值。 这两个线圈的结构也可以解释为变压器( 变压器的耦合) ,变压器的两个线圈 之问只存在很微弱的藕合。读写器的天线线圈与射频卡之间的功率传输效率与 工作频率f 、射频卡线圈的匝数n 、被射频卡线圈包围的面积a 、两个线圈的相 对角度以及他们之间的距离成反比。随着频率的增加,所需的射频卡线圈的电 感表现为线圈匝数“n ”的减少0 3 5 k i - i z :典型为1 0 0 1 0 0 0 0 匝,1 3 5 6 m h z :典 型为3 1 0 匝) 。因为射频卡中的感应电压是与频率成比例的,在较高频率的情况 下,线圈匝数较少,对功率传输效率几乎没有影响。 因为电感藕合系统的效率不高,所以只适用于低电流电路。只有功耗极低 的只读射频卡( 以微处理器为核心( 微处理器也称单片机) 。微处理器用特殊手段一次性 写入程序,程序不可读出或改写,从而保证了加密锁不可仿制。 加密锁可对抗并口共享器。 加密锁对符合i e e e - 1 2 8 4 并口标准的打印机和其它标准设备完全透明。 r o c k e y i v 型加密锁为提供2 4 字节数据区,可通过接口函数对数据区 进行读写。数据区的信息是捧电保持的。 r o c k e yi v 型加密锁速度快,并可多个级联,体积小,使用方便。 本系统采用的是r o c k e y i v 型加密锁,其产品特性如表3 - 1 所示: 3 1 2 加密锁基本概念 为更好地理解加密锁的使用方法,下面给出r o c k e yi v 型加密锁的一些基 本概念【”】。 密码或口令字 r o c k e yw 型加密锁使用4 个1 6 位长的密码字保护。其中头两个是基本密 码字( 或一级密码字) ,后两个是高级密码字( 或二级密码字) 。 订货号 订货号5 7 个英文字母组成,是加密锁生成厂商为了进行客户管理而设定的。 硬件i f ) 每个r o c k e y 加密锁内部都有一个唯一的硬件i d ,这个硬件i d 是在加密 锁出厂时写入的,不能再修改,而且这个硬件d 具有唯一性,当用户需要给特 定用户加密时,可以通过检查这个i d 来确认加密的唯一有效性。 用户i d 为管理软件的发布而设立的密码字,是一个3 2 位长的数字,被保存在加密 锁内部的特定位置。 模块字 这是为实现多模块加密而设立的特殊加密锁内部单元,也可用于单模块程序 武汉理工大学硕士学位论文 的高级加密。在r o c k e y 加密锁内保留了1 6 个1 6 位长的单元来保存模块字, 也就是说最多可以同时实现1 6 个模块字的加密。可以向这个区域写入模块的密 码字,只要这个密码字不是o ,就表示这个模块可以使用,否则表示不可用。可 以通过检查下面将要讲到模块属性字来识别这个模块是否可用。 模块属性字 由两个1 6 位字组成。第一个是模块可用属性字,第二个是模块递减属性字。 模块可用属性字每一位代表一个模块字是否是0 。1 = 非0 ,0 = 是0 。 模块递减属性字每一位代表一个模块字是否可以递减。1 = 可以递减,o = 不可 以递减。 用户读写区 数据存储区,共2 4 个8 位单元,掉电保护。 算法区 自定义算法的区域,共3 2 个1 6 位单元,掉电保护。 种子码与返回码 r o c k e y 加密锁可以通过内部算法输入一个种子码,得到四个返回码。整 个种子码算法是不公开的且没有公式可循。密码不同的加密锁返回的种子码也 不同,可通过检查返回码是否是所期望的值来判断加密锁是否存在。 随机数 可通过r o c k e y 加密锁得到一真正的随机数。 由上面这些基本概念可知,r o c k e y 加密锁提供了十分自由的开发模式。 每个r o c k e y 加密锁的订货号就是该加密锁的特征码,它决定了加密锁的4 个 密码字,并决定其内部种子码算法。即可由一个r o c k e y 加密锁的订货号得到 一批相同密码字的加密锁,这些加密锁输入相同种子码得到的返回码也相同。 这样就可以在出售软件时使用这批加密锁中的任一个,不用对每套软件针对相 应加密锁作修改,大大提高开发效率。当然硬件d 和用户i d 的设立也为管理 特定用户提供了可能,使软件和加密锁一一对应。 3 2 加密锁的运用 加密锁提供了两种方式的加密手段,第一种是外壳加密,另外一种是a p i 调用加密。 1 6 武汉理上火学硕士学位论文 3 2 1s h e l l 方式加密 s h e l l 加密是一种对可执行文件直接的方案。s h e l l 加密的原理是:把待 加密可执行文件看成一堆数据,按一定算法全部打乱( 不同的加密锁算法不同) ; 然后重新构造文件头,文件头中包含还原程序:还原程序按反算法将程序还原 并执行,一次能还原的程序的多少由系统决定( 一般系统执行程序时不会把程序 全部读入内存,只会读入一部分) 。 s h e l l 加密工具用法非常简单,只需要r o c k e y 加密锁的基本密码,然后 输入准备被加密的文件名和新生成的加密文件名,即可自动完成对文件的加密。 但这种方法的加密强度不算很高,因为是由程序自动完成的加密处理,所以有 一定的规律可循,而且对v b a 等无法编译的脚本性语言无法加密,这些都是 外壳加密的固有缺陷。 3 2 2a p i 方式加密 r o c k e ya p i 是r o c k e y 加密锁最基本的加密方式。根据r o c k e y 加密 锁提供的接口进行加密锁的访问处理,a p i 调用加密使用灵活,可以发挥 r o c k e y 加密锁提供的所有功能,而且加密点和加密方式由自己掌握,安全度 高,尤其是使用了加密锁内部算法功能后,可以把软件保护提高到一个新的层 次。但a p i 调用方式必须结合源程序来进行,要求掌握r o c k e y 加密锁的a p i 调用方法,应用复杂度比较高。 3 2 3 加密锁的运用 加密锁除了在软件安全性方面可以起到很好的作用。它的另一个应用是在 软件的试用方面。任何软件在开发出来以后,不会直接出售给用户,因为用户 为了确认软件是否满足它的要求以及是否可靠会用不同的方式进行试用,例如 想先试用一段时间或者是先试用几个功能模块。这就要求我们的软件必须支持 按时间和按功能进行加密。 3 ,2 3 1 加密方式 加密方式分为时间和功能两类,分别通过控制用户试用时长和用户试用模 块来保障软件的合法权。 一时间方式 控制时间的方式通常采用的都是非精确时间控制方式,即通过当前时间与 武汉理工大学硕士学位论文 起始时间之差来判断试用是否到期,本系统对算法进行了改进,实现了准精确 时间控制。 非精确时间控制方式的工作原理如下: 在加密锁存储区开4 个存储单元:试用天数、是否第一次运行、第一次运 行时间、是否注册。工作流程如图3 - 1 所示: 图3 - 1 通用时间注册流程图 武汉理工大学硕士学位论文 这种注册方式不精确,用户的实际使用时长往往很难控制,可能与预期的 时间相差甚远。另外,如果用户修改系统时间则可以骗过加密锁,造成时间注 册方式失效,软件被非法无限期使用。 图3 - 2 本系统的时间控制流程图 准精确时间控制是本系统提出的时间控制方式,它与一般算法的不同是用 1 9 武汉理工大学硕士学位论文 户的试用时间被严格控制,用户无法通过其他手段来延长产品的试用时长。算 法的思路是将软件的注册时间进行细分,以分钟为单位,每过一个单元时间将 加密锁存储区的“使用时间”单元加1 ,使得时间的控制相当准确,这样用户只 要使用软件就会被扣除试用点数,工作流程如图3 2 所示: 该设计在加密锁存储区开辟了如下五个相关存储单元:发卡单位、允许试 用时间、是否第一次运行、已试用时间、是否试用版。初始状态分别为中科公 司、默认的试用时间、没有第一次运行、0 、试用版。 二功能方式 图3 3 模块加密注册方式 2 0 武汉理工大学硕士学位论文 功能方式也是一种常用的注册控制方式,它将软件分解成许多不同的功能, 几个功能组成一个模块,通过给用户设定权限,使得不同用户只能访问许可的 模块,由此实现功能方式注册控制。 功能模块加密是控制软件部分功能模块是否可用和可用次数的一种常用手 段,通过设置不同模块的试用次数,还能达到限制用户对不同模块试用不同次 数的要求。多模块加密是通过利用前面提到的加密锁模块字和模块属性字来实 现的:模块字一般都预设为模块的可用次数,模块属性字则表明模块的可用和 递减状态。工作流程如图3 3 所示: 本系统中,多处应用功能模块加密方式。系统将资料录入、资料查询、i c 卡通讯、数据管理、报表打印、系统管理等划分成不同的模块,每个不同的模 块对应一个模块编号。驾校拥有资料录入、资料查询、i c 卡通讯的权限,车管 所拥有除系统管理以外的所有权限,而制作单位拥有所有的权限。 3 2 3 2 加密手段 虽然加密锁内部硬件和软件中都设置了各种反跟踪措施,但用加密锁构造 软件保护系统,最容易受到攻击的是应用软件中的加密锁。为提高软件的保护 强度,应非常重视加密锁的使用技巧。 1 、多次访问 最基本的也是最有效的技巧之一是多次访问加密锁。不应只有软件启动时 访问加密锁,本系统软件在每步重要操作前都访问加密锁,如读写卡,报表统 计查询等。只有这样才能保证用户在使用的时候不会利用其中的空闲做一些非 法的操作。 2 、分散加密锁 一个加密锁使用一般由三部分组成:发送数据,接收回答,决策判断。应 当将这三部分放得尽量分散,最关键是将决策判断离接收回答远一些,甚至放 到不同子程序或函数中。如本系统软件在启动时访问加密锁并得到回答数据, 但是在进入资料录入或者i c 卡读取模块时才进行判断,判断正确进入,否则退 出。 这样做的好处时,即使用户使用一些破解手段来破解系统的应答消息,但 是由于应答消息之间的间隔很远,破解难度相应增加。 3 、利用加密锁的读写功能 r o c k e yi v 型加密锁提供2 4 字节掉电保护数据存储区,这2 4 个字节能实 武汉理工大学硕士学位论文 现各种加密功能,如替代程序中数据传递、存储程序常量和参数以及前面提到 的控制软件注册等。 另外由于加密锁本身是串口设备,可能会被并口共享器等设备所利用,造成 多个微机同时共享一个加密锁设备,破坏了加密锁保护知识产权的原始目的。为 防止被共享,在程序运行初期,取得一系统时间或随机数,写入加密锁的掉电保 护单元。运行一段时间后,读出这部分单元内容,与内存中内容比较,看是否有 了变化。如果变化了,说明在这段时间内有其它进程向这个加密锁进行了写操作, 程序应警告并立即退出,否则继续正常运行。因为各微机的软件不可能是同时启 动的,或者写入的数据是随机数,所以写入相同数据的可能性极小。 4 、利用内外结合的加密方式 r o c k e y 加密锁设置了内外结合的加密方式。所谓内外结合技术,即除在 程序中调用a p i 函数加密后,再用可执行文件的加密工具在程序外面加一层外 壳。因为加密锁在外壳程序中与调用的a f i 函数建立了对应关系,程序中调用 的a p i 函数只有在有外壳的情况下才能调用正确,这样处理后,解密者在使尽 办法解掉外壳后,因为影响了内部函数的调用,很难再进行解密工作。 5 、结合其他方式 除了上述利用加密的方式机密外,还可以利用一些辅助的其他手段f 1 8 1 。 注册表加密方式 当用户第一次启动系统时,系统访问注册表将对应计算机设备特征码加密后 保存到注册表中,然后系统要求用户输入注册码,如果注册码正确,则将对应 的注册码信息加密后保存到注册表中。当系统再一次启动时,系统会首先检查 目前计算机设备的特征码是否与保存在注册表中的一致,如果一致,再查看注 册码是否正确,如果注册码无误系统正常运行,否则提示注册信息并退出。 当出现3 次密码错误的情况后,系统会将特殊的注册失败信息写入注册表的 对应位置。这样用户将无法再次打开系统,即使卸载软件重装,相应的注册失 败的错误信息依然会存在于注册表中,这样用户就无法反复无穷尽的试探注册 码。 硬盘序列号加密方式 每个硬盘的生产序列号不相同,可以通过获得硬盘序列号并对其进行特殊 的算法处理后生成相应的注册码信息,如果用户输入的注册码信息与生成的注 册码信息一致,则注册成功:否则系统报告注册失败并退出。 武汉理工大学硕士学位论文 驾驶学员i c 卡管理系统是一套基于s q ls e r v e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论