智能卡操作系统.doc

上传人:sk****8 文档编号:3553283 上传时间:2019-06-04 格式:DOC 页数:41 大小:92.50KB
下载 相关 举报
智能卡操作系统.doc_第1页
第1页 / 共41页
智能卡操作系统.doc_第2页
第2页 / 共41页
智能卡操作系统.doc_第3页
第3页 / 共41页
智能卡操作系统.doc_第4页
第4页 / 共41页
智能卡操作系统.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、COS 概述随着 IC 卡从简单的同步卡发展到异步卡,从简单的 EPROM 卡发展到内带微处理器的智能卡(又称 CPU 卡),对 IC 卡的各种要求越来越高。而卡本身所需要的各种管理工作也越来越复杂,因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的智能卡的出现,使得这种工具的实现变成了现实。人们利用它内部的微处理器芯片,开发了应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的 COS。 COs 的出现不仅大大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。COS 的全

2、称是 Chip Operating System(片内操作系统),它一般是紧紧围绕着它所服务的智能卡的特点而开发的。由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因此,COS 在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX 等)。首先,COS 是一个专用系统而不是通用系统。即:一种 COS 一般都只能应用于特定的某种(或者是某些)智能卡,不同卡内的 COS 一般是不相同的。因为 coS 一般都是根据某种智能卡的特点及其应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标准。其次,与那些常见的微机上的操作系统相比较而言

3、,COS 在本质上更加接近于监控程序、而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。因为在当前阶段,COS 所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而盲,并发和共享的工作也确实是不需要曲。COS 在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO IEC 7816 系列标准)中所规定的一些功能进行设计、开发。但是由于目前智能卡的发展速度很快,而国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据此,许多厂家又各自都对自己开发的

4、COS 作了一些扩充。就目前而言,还没有任何一家公司的 CoS 产品能形成一种工业标准。因此本章将主要结合现有的(指1994 年以前)国际标准,重点讲述 CO5 的基本原理以及基本功能,在其中适当地列举它们在某些产品中的实现方式作为例子。COs 的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完成各种命令的处理。其中,与外界进行信息交换是 coS 最基本的要求。在交换过程中,COS 所遵循的信息交换协议目前包括两类:异步字符传输的 T0 协议以及异步分组传输的T=l 协议。这两种信息交换协议的具体内容和实现机制在 ISOIEC78163 和ISOIEC78163A3 标准

5、中作了规定;而 COS 所应完成的管理和控制的基中功能则是在ISOIEC78164 标准中作出规定的。在该国际标准中,还对智能卡的数据结构以及 COS的基本命令集作出了较为详细的说明。至于 ISOIEC78161 和 2,则是对智能卡的物理参数、外形尺寸作了规定,它们与COS 的关系不是很密切。COS 的体系结构 依赖于上一节中所描述的智能卡的硬件环境,可以设计出各种各样的 cos。但是,所有的 COS 都必须能够解决至少三个问题,即:文件操作、鉴别与核实、安全机制。事实上,鉴别与核实和安全机制都属于智能卡的安全体系的范畴之中,所以,智能卡的 coS 中最重要的两方面就是文件与安全。但再具体地

6、分析一下,则我们实际上可以把从读写设备(即接口设备 IFD)发出命令到卡给出响应的一个完整过程划分为四个阶段,也可以说是四个功能模块:传送管理器(TM)、安全管理器(SM)、应用管理器(AM)和文件管理器(FM)。其中,传送管理器用于检查信息是否被正确地传送。 这一部分主要和智能卡所采用的通信协议有关;安全管理器主要是对所传送的信息进行安全性的检查或处理,防止非法的窃听或侵入;应用管理器则用于判断所接收的命令执行的可能性;文件管理器通过核实命令的操作权限,最终完成对命令的处理。对于一个具体的 COS 命令而言,这四个阶段并不一定都是必须具备的,有些阶段可以省略,或者是并人另一阶段中;但一般来说

7、,具备这四个阶段的 COS 是比较常见的。以下我们将按照这四个阶段对 COS 进行较为详细的论述。在这里需要提起注意的是,智能卡中的“文件”概念与我们通常所说的“文件”是有区别的。尽管智能卡中的文件内存储的也是数据单元或记录,但它们都是与智能卡的具体应用直接相关的。一般而言,一个具体的应用必然要对应于智能卡中的一个文件,因此,智能卡中的文件不存在通常所谓的文件共享的情况。而且,这种文件不仅在逻辑广必须是完整的,在物理组织上也都是连续的。此外,智能卡中的文件尽管也可以拥有文件名(FileN8me),但对文件的标识依靠的是与卡中文件一对应的文件标识符(F3te ldentifier),而不是文件名

8、。因为智能卡中的文件名是允许重复的,它在本质上只是文件的一种助记符,并不能完全代表莱个文件。 传 送 管 理(Transmission Manaeer) 传送管理主要是依据智能卡所使用的信息传输协议,对由读写设备发出的命令进行接收。同时,把对命令的响应按照传输协汉的格式发送出去。由此可见,这一部分主要和智能卡具体使用的通信协议有关;而且,所采用的通信协议越复杂,这一部分实现起来也就越困难、越复杂。我们在前面提到过目前智能卡采用的信息传输协议一般是 T0 协议和 T1 协议,如果说这两类协议的 COS 在实现功能上有什么不同的话,主要就是在传送管理器的实现上有不同。不过,无论是采用 T0 协议还

9、是 T1 协议,智能卡在信息交换时使用的都是异步通信模式;而且由于智能卡的数据端口只有一个,此信息交换也只能采用半双工的方式,即在任一时刻,数据端口上最多只能有一方(智能卡或者读写设备)在发送数据。 T0、T1 协议的不同之处在于它们数据传输的单位和格式不一样,T0 协汉以单字节的字符为基本单位,T1 协议则以有一定长度的数据块为传输的基本单位。传送管理器在对命令进行接收的同时,也要对命令接收的正确性作出判断。这种判断只是针对在传输过程中可能产生的错误预言的,并不涉及命令的具体内容,因此通常是利用诸如奇偶校验位、校验和等手段来实现。对分组传输协议,则还可以通过判断分组长度的正确与否来实现。当发

10、现命令接收有错后,不同的信息交换协议可能会有不同的处理方法:有的协议是立刻向读写设备报告,并且请求重发原数据;有的则只是简单地在响应命令上作一标记,本身不进行处理,留待它后面的功能模块作出反应。这些都是由交换协议本身所规定的。如果传送管理器认为对命令的接收是正确的,那么,它一般是只将接收到的命令的信息部分传到下功能模块,即安全管理器,而滤掉诸如起始位、停止位之类的附加信息。相应地,当传送管理器在向读写设备发送应答的时候,则应该对每个传送单位加上信息交换协议中所规定的各种必要的附属信息。 安全体系(SecvritySCructure) 智能卡的安全体系是智能卡的 COs 中一个极为重要的部分,它

11、涉及到卡的鉴别与核实方式的选择,包括 COS 在对卡中文件进行访问时的权限控制机制,还关系列卡中信息的保密机制。可以认为,智能卡之所以能够迅速地发展并且流行起来其中的一个重要的原因就在于它能够通过 COS 的安全体系给用户提供个较高的安全性保证。 安全体系在概念上包括三大部分:安全状态(Security Status),安全属性(Security Attributes)以及安全机制(Security achanisms)。其中,安全状态是指智能卡在当前所处的一种状态,这种状态是在智能卡进行完复位应答或者是在它处理完某命令之后得到的。事实上,我们完全可以认为智能卡在整个的工作过程中始终都是处在这

12、样的、或是那样的一种状态之中,安全状态通常可以利用智能卡在当前已经满足的条件的集合来表示。安全属性实际上是定义了执行某个命令所需要的一些条件,只有智能卡满足了这些条件,该命令才是可以执行的。因此,如果将智能卡当前所处的安全状态与某个操作的安全属性相比较,那么根据比较的结果就可以很容易地判断出一个命令在当前状态下是否是允许执行的,从而达到了安全控制的目的。和安全状态与安全属性相联系的是安全机制。安全机制可以认为是安全状态实现转移所采用的转移方法和手段,通常包括:通行字鉴别,密码鉴别,数据鉴别及数据加密。一种安全状态经过上述的这些手段就可以转移到另一种状态,把这种状态与某个安全属性相比较,如果一致

13、的话,就表明能够执行该属性对应的命令,这就是 COS 安全体系的基本工作原理。从上面对 coS 安全体系的工作原理的叙述中,我们可以看到,相对于安全属性和安全状态而言,安全机制的实现是安全体系中极力重要的一个方面。没有安全机制,COS 就无法进行任何操作。而从上面对安全机制的介绍中,我们可以看到,COS 的安全机制所实现的就是如下三个功能:鉴别与核实,数据加密与解密,文件访问的安全控制。因此,我们将在下面对它们分别进行介绍。其中,关于文件访问的安全控制,由于它与文件管理器的联系十分紧密,因此我们把它放到文件系统中加以讨论。(1)鉴别与核实:鉴别与核实其实是两个不同的概念,但是由于它们二者在所实

14、现的功能上十分地相似,所以我们同时对它们进行讨论,这样也有利于在比较中掌握这两个概念。通常所谓的鉴别(Authentication)指的是对智能卡(或者是读写设备)的合法性的验证,即是如何判定一张智能卡(或读写设备)不是伪造的卡(或读写设备)的问题;而核实(verify)是指对智能卡的持有者的合法性的验证,也就是如何判定一个持卡人是经过了合法的授权的问题。由此可见,二者实质都是对合法性的一种验证,就其所完成的功能而言是十分类似的。但是,在具体的实现方式上,由于二者所要验证的对象的不同,所采用的手段也就不尽相同了。具体而言,在实现原理上,核实是通过由用户向智能卡出示仅有他本人才知道的通行字,并由

15、智能卡对该通行宇的正确性进行判断来达到验证的目的的。在通行字的传送过程中,有时为了保证不被人窃听 r 还可以对要传送的信息进行加密解密运算,这一过程通常也称为通行字鉴别。鉴别则是通过智能卡和读写设备双方同时对任意一个相同的随机数进行某种相同的加密运算(目前常用 DES 算法),然后判断双方运算结果的一致性来达到验证的日的的。根据所鉴别的对象的不同,COS 又把鉴别分为内部鉴别(Interna1 Authentication)和外部鉴别(External Authentication)两类。这里所说的“内部”、“外部”均以智能卡作为参照点,因此,内部鉴别就是读写设备对智能卡的合法性进行的验证;外

16、部签别就是智能 F 对读写设备的合法性进行的验证。至于它们的具体的实现方式我们在第 5 章中已有详细论述,此处不再重复。智能卡通过鉴别与核实的方法可以有效地防止伪卡的使用,防止非法用户的入侵,但还无法防止在信息交换过程中可能发生的窃听,因此,在卡与读写设备的通信过程中对重要的数据进行加密就作为反窃听的有效手段提了出来。下面仅对加密中的一个重要部件密码在 COS 中的管理及存储原理加以说明。(2)密码管理:目前智能卡中常用的数据加密算法是 DES 算法。采用 DES 算法的原因是因为该算法已被证明是一个十分成功的加密算法,而且算法的运算复杂度相对而言也较小,比较适用于智能卡这样运算能力不是很强的

17、情况。 DES 算法的密码(或称密钥)长度是 64位的。 COS 把数据加密时要用到的密码组织在一起,以文件的形式储存起来,称为密码文件。最简单的密码文件就是长度为 8 个字节的记录的集合,其中的每个记录对应着一个DES 密码;较为复杂的密码文件的记录中则可能还包含着该记录所对应的密码的各种属性和为了保证每个记录的完整性而附加的校验和信息。其中的记录头部分存储的就是密码的属性信息,例如是可以应用于所有应用文件的密码还是只对应某一应用文件可用的密码;是可以修改的还是只能读取的密码等等。但是:不论是什么样的密码文件,作为一个文件本身,COS 都是通过对文件访问的安全控制机制来保证密码文件的安全性的

18、。当需要进行数据加密运算时,COS 就从密码文件中选取密码加入运算。从密码文件中读出密码时,与读取应用数据一样,只要直接给出密码所在的地址就可以了。当然,员简单的产生密码的方法是直接从密码文件中随机读出一个密码作为加密用密码。但是这样的机制可能会多次选中同一密码,从而给窃听者提供破译的机会,安全性不太高。因此,比较好的办法是在随机抽取出一个密码后再对密码本身作一些处理,尽量减少其重复出现的机会。例如 PBOS 产品中,采用的办法就是对从密码文件中选出的密码首先进行一次 DES 加密运算,然后将运算结果作为数据加密的密码使用。其计算公式如下:Key = DES(CTC, K(a)式中,K 是从密

19、码文件中随机选取的一个密码;CTC 是一个记录智能卡的交易次数的计数器,该计数器每完成一次交易就增一;key 就是最后要提供给数据加密运算使用的密码。使用这种方法可以提高智能卡的安全性,但却降低了执行的效率。因此,具体采用什么样的方法来产生密码应当根据智能卡的应用范围及安全性要求的高低而具体决定。应用管理器/文件管理器(Application Manager/File Manager) 应用管理器 应用管理器的主要任务在于对智能卡接收的命令的可执行性进行判断。关于如何判断一条命令的可执行性,我们已经在安全体系一节中作了说明,所以我们可以认为,应用管理器的实现主要是智能卡中的应用软件的安全机制的

20、实现问题。而因为智能卡的各个应用都以文件的形式存在,所以应用管理器的本质就是我们将要在下一节加以词论的文件访问的安全控制问题。正是基于这一点,我们也可以把应用管理器看作是文件管理器的一个部分。文件管理与安全一样,文件也是 COs 中的一个极为重要的概念。所谓文件,是指关于数据单元或卡中记录的有组织的集合。 COS 通过给每种应用建立一个对应文件的方法来实现它对各个应用的存储及管理。因此,COS 的应用文件中存储的都是与应用程序有关的备种数据或记录。此外,对某些智能卡的 CoS,可能还包含有对应用文件进行控制的应用控制文件。在 COS 中,所有的文件都有一个唯一的文件标识符(File ldent

21、ifier),因此通过文件标识符就可以直接查找所需的文件。此外,每个文件还可以有一个文件名作为助记符,它与文件标识符的不同之处在于它是可以重复的。COS 中的各文件在智能卡的个人化过程中由发行商(Issuer) 根据卡的应用而创建,对卡的用户而言通常是不能对文件进行创建或删除的。但是用户可以根据情况对文件内容进行修改,可以对文件中的记录或数据单元进行增加、删除等操作。(l)文件系统:COS 的文件按照其所处的逻辑层次可以分为三类;主文件(Master File),专用文件(Dedicated File)以及基本文件(EIementary File)。其中,主文件对任何 COS 都是必不可少的,

22、它是包含有文件控制信息及可分配存储区的唯一文件,其作用相当于是COS 文件系统的根文件,处于 COS 文件系统的最高层;基本文件也是必不可少的一个部分,它是实际用来存储备应用的数据单元或记录的文件,处于文件系统的最底层,而专用文件是可选的,它存储的主要是文件的控制信息、文件的位置、大小等数据信息。我们可以用图 638 的树状结构来形象地描述一个 COS 的文件系统的基本结构。当然,对于具体的某个 COS 产品,很可能由于应用的不同,对文件的实际分类标陈会有所不同。但只要仔细地进行分析,都可以归结为上面的三个逻辑层次。例如前面授到过的 PCOS 产品。它对文件的分类不是按照逻辑层次划分的,而是根

23、据文件的用途进行的。它的文件分为三类:COS 文件(COSFile)、密码文件(KeyFile)和钱夹文件(PursesFile)。其中所谓的 COS 文件保存有基本的应用数据;密码文件存储的是进行数据加密时要用到的密码;钱夹文件的作用有些类似于我们日常生活中的钱包。由此可见,它的这三类文件本质上其又都届今基本文件(EF)类。在 PCOS 中,专用文件的慨念不是很明显,但是事实上,如果大家留心的话,那么从以前的论述中,应该不难发现该产品存储器分区中 FAT 区内的文件捆;交器的作用就类似于专用文件;而整张 PCoS 卡本身的性质实际就是一个主文件。cos 文件有四种逻辑结构:透明结构,线性定长

24、结构,线性变长结构,定长循环结构。它们的定义及特点可以参阅 ISOIEC78164 协议中的有关部分,这里不再详述。不过无论采取的是什么样的逻辑结构,cos 中的文件在智能卡的存储器中都是物理上连续存放的。卡中数据的存取方式、记录的编号方法、数据单元的大小等作为文件系统的特征,在智能卡的复位应答过程中由卡给出。职过一般而言,在智能卡中最为重要的数据存取方式还是随机存取方式,也就是卡的用户在得到授权后,可以直接地任意访问文件中的某个数据单元或记录。至于 COS 具体对文件可以进行什么样的操作我们将在 C()3 的命令系统中进行讨论。(2)文件访问安全:对文件访问的安全性控制是 COS 系统中的一

25、个十分重要的部分,由于目前的国际标准(ISOIEC7816-4)在这方面基本没有作出什么实质性的规定,因此,现有的文件访问的安全控制机制的具体实现方式多种多样。我们在这里准备介绍其中比较有代表性的两种实现方式:鉴别寄存器方式以及状态机方式。其中,采用鉴别寄存方式的有PCOS、ME2000 等产品:采用状态机方式的产品有 STARCOS。采用鉴别寄存器方式时,通常是在内存 RAM 中设置一个 8 位(或者是 16 位)长的区域作为鉴别用寄存器。这里的鉴别是指对安全控制密码的鉴别。鉴别用寄存器所反映的是智能卡在当前所处的安全状态。采用这种方式时,智能卡的每个文件的文件头(或者是文件描述器)中通常都

26、存储有该文件能够被访问的条件,般是包括读、写两个条件 r 分别用Cr、Cu 表示),这就构成了该文件的安全属性。而用户通过向智能卡输入安全密码就可以改变卡的安全状态,这一过程我们 j 至常称为出示,这就是鉴别寄存器为式的安全机制。把上面的二方面结合起来,就能够对卡中文件的读写权限加以控制了。具体的操作机制我们以 PCOS 为例加以描述。首先,PBOS 中的鉴别寄存器是 8 位字长的,这 s 位 dI 的假;位分别与 PC()3 存储器中保密宇区内的 7 个安全密码的序号一一对应。寄存器中每位的初始值都被置为“0”。如果用户向智能卡出示了某一个安全密妈,并且被 F 判断为正确的话,系统就在鉴别寄

27、存器的相应位上写入“1”。例如,如果处于保密宇区中的第 2 个安全密码被用户正确出示的话,PCOS 就在寄存器的第 2 位上写“1”。同时,文件描述器中的读、写条件 Cr、Cu 保存的都是在 0 和 7 之间的一个数,它的值对应于该文件进行读(或写)操作时所需要出示的密码在保密宇区小的序号。在对某个文件进行读(或写)操作之前,系统首先判断在鉴别寄存器巾对应的第 Cr(或Cu)位是否已被置为“1”(如果 Cr 等于 0,就表示该文件可以被用户随意读取;对于 Cu 也是一样),只有当该位为“1”时,才表示读(或写)权限已经得到满足才能对该文件进行读(或写)操作。这也就是说,如果用户想要对一个文件进

28、行操作的话,就必须要首先出示对应于该文件的安全属性为正确的安全密码。系统据此就达到了对文件的访问进行安全控制的目的。与鉴别寄存器方式完全不一样,状态机方式更加明显地表示出扩安全状态、安全属性以及安全机制的概念以及它们之间的关系(关于状态机的知识不属于本书的范畴,有兴趣的读者请自行查阅有关资料)。以 5TARCOS 为例,它采用的是种确定状态机的机制,该机制通过系统内的应用控制文件(Applicatlon ControIFile,ACF)而得以实现。 ACF 文件的格式已是一个线性变长结构的文件,其 rh 记录 01 包括了该 ACP 所控制的应用可以允许的所有命令的指令码(INS);其余的记录

29、分别与记录 01 中的指令码一一对应,其中存储的都是对府命令的变体(Varient)纪录。所谓变体记录指的是这样的一些记录。记录中存储的是控制信息、初始状态、可能的下一状态以及某些附加的指令信富的组台,利用 ACF 中的这些变体记录就可以形成状态转移图。在变体记录中,控制信息部分是必不可少的。不同的变体记录主要在两个方面有区别:一是命令所允许的状态不同 t 二是以 CLA 宇节开始的指令信息部分不相同。这主要是由命令要操作的应用对象的不同而决定的。利用 ACF,COS 系统就可以实现对文件访问的安全控制了。当系统接收到一个应用进行操作的一条命令后,首先检验其指令码是否在相应的 ACF 文件的记录 01 中。如果不在其中,系统就认为该命令是错误的。在找到了对应的指令码后,系统把命令的其余部分与该命令对应的备变体记录中的指令信息按照该变体记录的控制信息的要求进行比较,如果比

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。