书籍详情
《智能卡研发技术与工程实践》[41M]百度网盘|亲测有效|pdf下载
  • 智能卡研发技术与工程实践

  • 出版社:搜书文化京东自营店
  • 出版时间:2003-11
  • 热度:7099
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

产品特色

内容简介

本书详细介绍了在常见的IC卡芯片平台上开发卡内操作系统(COS)的方法和技巧,力图通过生动的讲解和典型的应用实例让读者进一步学习掌握并提高这一技术。本书共分13章,主要包括了COS开发的基本概念、COS系统的模块划分、卡片的通信协议、COS文件系统、COS的安全体系、COS的多应用涉及和主要的工作流程等。
同时,本书还详细介绍了COS在金融、社会保障、石化加油和公钥体系等多个领域应用的设计实例,包括这些应用的主要特点和基本要求、应用对外的命令接口格式以及命令的主要实现流程等。
本书中COS主要工作流程设计以及大量的命令接口格式、安全算法实现等可供广大系统设计和开发人员阅读参考。本书专业性和实用性较强,对于在传统平台上进行COS开发具有较高的参考价值。本书适合中高级程序员、软件开发人员和系统分析人员阅读和参考。

目录

第1章 初识IC卡1

1.1 IC卡的发展与现状1

1.1.1 IC卡的发展历史1

1.1.2 IC卡在国外的应用情况2

1.1.3 IC卡在国内的广泛应用3

1.2 IC卡的应用特点4

1.2.1 IC卡应用系统4

1.2.2 IC卡的应用优势5

1.2.3 IC卡支持的典型应用6

1.3 卡内操作系统COS7

1.3.1 COS的主要功能7

1.3.2 COS的发展与现状8

第2章 COS开发的预备知识9

2.1 COS的需求分析9

2.1.1 卡片所支持的应用9

2.1.2 卡片的使用环境10

2.1.3 "应用"在卡内的存在方式10

2.1.4 数据存储的特殊要求11

2.1.5 安全要求12

2.1.6 开发与发行12

2.2 相关知识的准备13

2.2.1 与IC卡相关的规范13

2.2.2 与应用相关的规范14

2.2.3 相关的加密算法16

2.2.4 COS开发商提供的相似范例17

2.3 COS的开发过程18

2.3.1 准备环境18

2.3.2 设计系统19

2.3.3 编程实现20

2.3.4 测试20

2.3.5 检测20

2.3.6 掩模发行21

2.4 COS的基本结构21

2.4.1 总体结构21

2.4.2 基本系统服务21

2.4.3 高级系统服务22

2.4.4 系统调度23

2.4.5 应用服务接口23

2.4.6 模块划分24

第3章 IC卡芯片25

3.1 IC卡芯片结构25

3.1.1 IC卡芯片的种类25

3.1.2 IC卡芯片的逻辑结构26

3.2 芯片的性能指标及其选择29

3.2.1 处理器29

3.2.2 存储空间29

3.2.3 加密协处理器30

3.2.4 硬件安全保护30

3.2.5 其他机制30

3.3 典型芯片浏览31

3.3.1 ST16系列芯片31

3.3.2 ST19系列芯片32

3.3.3 ST22系列芯片33

第4章 IC卡的传输协议36

4.1 IC卡的操作过程36

4.1.1 正常操作流程36

4.1.2 异常中断39

4.2 字符的物理传送39

4.2.1 位持续时间39

4.2.2 字符帧40

4.3 复位应答41

4.3.1 回送的物理传输41

4.3.2 回送字符41

4.3.3 字符定义42

4.3.4 应答次序和一致性46

4.3.5 终端流程46

4.4 传输协议47

4.4.1 概述47

4.4.2 物理层48

4.4.3 数据链路层48

4.4.4 终端传输层56

4.4.5 应用层59

第5章 IC卡的文件系统61

5.1 文件系统的组织形式61

5.1.1 文件系统的逻辑结构61

5.1.2 对文件系统的操作62

5.2 卡内文件的类型63

5.2.1 主文件--MF63

5.2.2 专用文件--DF63

5.2.3 基本数据文件EF65

5.2.4 文件系统逻辑结构示例69

5.3 文件在卡内的存储结构70

5.3.1 卡内文件的存储70

5.3.2 文件描述块的内容定义72

5.3.3 文件描述块的设计示例72

5.3.4 不同数据类型EF文件体设计示例77

5.3.5 不同用途类型EF文件体设计示例78

5.4 操作卡片文件的相关命令82

5.4.1 创建文件(CREATE FILE)命令82

5.4.2 删除文件(DELETE FILE)命令85

5.4.3 选择文件(SELECT)命令88

5.4.4 读二进制(READ BINARY)命令91

5.4.5 写二进制(UPDATE BINARY)命令93

5.4.6 读记录(READ RECORD)命令95

5.4.7 写记录(UPDATE RECORD)命令97

第6章 IC卡的安全体系100

6.1 卡片安全结构100

6.1.1 卡片安全状态100

6.1.2 卡片安全属性101

6.1.3 卡片安全机制102

6.2 安全相关的主要算法104

6.2.1 单向散列算法(HASH)104

6.2.2 对称数据加解密算法125

6.2.3 RSA算法139

6.2.4 安全报文计算算法141

6.3 安全结构设计示例142

6.3.1 卡片安全环境142

6.3.2 安全状态的维护144

6.3.3 安全机制的选择144

6.3.4 安全属性的实现145

6.4 安全操作相关的基本命令146

6.4.1 取随机数(GET CHALLENGE)命令146

6.4.2 内部认证(INTERNAL AUTHENTICATION)命令148

6.4.3 外部认证(EXTERNAL AUTHENTICATION)命令150

6.4.4 添加密码(APPEND PIN)命令152

6.4.5 修改密码(CHANGE PIN)命令154

6.4.6 验证密码(VERIFY)命令156

6.4.7 密码解锁(PIN UNBLOCK)命令158

6.4.8 写密钥(WRITE KEY)命令159

6.4.9 其他相关命令162