学位论文 > 优秀研究生学位论文题录展示
基于RISC内核的USIM卡操作系统的研究
作 者: 王洁冉
导 师: 马秀荣
学 校: 天津理工大学
专 业: 信号与信息处理
关键词: 智能卡 操作系统 信息安全 内存管理 安全备份机制 RISC内核 COS USIM
分类号: TP316.89
类 型: 硕士论文
年 份: 2009年
下 载: 37次
引 用: 0次
阅 读: 论文下载
内容摘要
尽管真正意义上的智能卡的历史仅有短短20余年,但其发展速度及其应用范围的扩展速度令人惊叹。智能卡数量最多应用最广泛的就是移动通信领域,随着3G时代的到来,伴随着3G网络的各种增值服务也应运而生。USIM(Universal Subscriber Identity Module)作为网络中的可信平台模块(TPM: Trusted Platform Module),承载了多种增值应用,如时下流行的SIMpass,电子钱包等应用。本文以三星公司的16位RISC内核智能卡芯片作为硬件平台结合结合操作系统理论构建了以消息循环机制为基础的COS(Card Operating System),设计了一种应用灵活、安全性高的UICC(Universal Integrated Circuit Card)平台,以它作为一个通用平台,在上面可以动态的管理各种应用。其次,本文针对工业化生产过程设计了母卡-子卡机制,并引入Hash的概念来协助生产流程中的质量控制。本文的主要工作内容和创新点如下:第一,以基本国际规范作以及芯片手册为输入需求,结合芯片特点完成COS的总体层次架构。参照Linux操作系统的设计架构,将操作系统分为3层,模块间具有很强的独立性。第二,在总体层次架构的基础上进行从底层至上层的详细设计及讨论。特别针对每一层的关键技术进行了详细讨论并阐述了其设计原理。第三,设计了一种安全备份机制,保证了卡片数据在异常掉电情况下的安全,并通过了掉电100,000次的指令级测试。第四,设计了一种树与链表结合的文件系统,实现了存储空间的动态管理,支撑了USIM的多应用特性。第五,针对USIM卡片多应用的特点设计了文件删除和空间回收机制,并引入了共享文件的概念,进一步完善了文件系统,精简了内核。
|
全文目录
摘要 5-6 Abstract 6-9 第一章 绪论 9-17 1.1 智能卡简介 9-11 1.2 智能卡的典型应用 11 1.3 智能卡操作系统(CARD OPERATING SYSTEM,COS) 11-14 1.3.1 COS 的主要功能 11-12 1.3.2 COS 的发展现状 12-14 1.4 智能卡的国际国内研究现状 14-16 1.4.1 智能卡国际研究现状 14 1.4.2 智能卡国内研究现状 14-16 1.5 本文讨论的内容 16-17 第二章 智能卡硬件结构及COS 协议栈设计 17-31 2.1 智能卡芯的硬件结构 17-19 2.2 常用的集成功能模块 19-20 2.3 COS 的下载 20-21 2.3.1 Bootloader 简介 20-21 2.3.2 COS 的下载 21 2.4 COS 的协议栈设计 21-22 2.5 ISO7816-3 所规定的物理层通信协议 22-27 2.5.1 握手过程与复位信息 22-24 2.5.2 字符传输 24-25 2.5.3 T=0 异步半双工字符传输协议 25-27 2.6 智能卡的文件系统 27-30 2.6.1 智能卡文件的分类 27-28 2.6.2 EF 的分类 28-29 2.6.3 文件的选择规则 29-30 2.7 本章小结 30-31 第三章 RISC 内核智能卡芯片及COS 底层驱动设计 31-46 3.1 16 位RISC 内核智能卡芯片 31-37 3.1.1 寄存器配置 31-32 3.1.2 流水线结构与流水线暂停 32-33 3.1.3 存储器组织 33-34 3.1.4 地址空间映射 34 3.1.5 中断 34-36 3.1.6 通信接口 36 3.1.7 安全相关模块 36-37 3.2 HAL(HARDWARE ABSTRACT LEVEL)的详细设计 37-45 3.2.1 I/O 模块的设计 37-42 3.2.2 Memory 模块的设计 42-44 3.2.3 Timer 模块 44 3.2.4 Encryption/Decryption 模块 44-45 3.3 本章小结 45-46 第四章 COS 核心模块的详细设计 46-75 4.1 KERNEL(核心)层的详细设计 46-53 4.1.1 COS 的主进程 46-49 4.1.2 数据存储空间的规划 49-50 4.1.3 文件系统的设计 50-53 4.2 文件与空间管理 53-62 4.2.1 文件的创建 54-57 4.2.2 删除文件 57-59 4.2.3 空间的回收与分配 59-62 4.3 安全备份机制 62-68 4.3.1 设计原理 62-63 4.3.2 整体设计 63 4.3.3 备份区规划与定义 63-65 4.3.4 数据备份流程 65-67 4.3.5 数据恢复流程 67-68 4.4 生命周期与工业化 68-74 4.4.1 生命周期 68-73 4.4.2 工业化 73-74 4.5 本章小结 74-75 总结与展望 75-76 参考文献 76-78 攻读硕士学位期间完成的论文 78 攻读硕士学位期间参加的科研项目 78-79 致谢 79-80
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于ARM9的智能解说系统的设计与实现,TP391.44
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 基于嵌入式系统钻孔成像装置的研究,P634.3
- IP网络QoS技术研究,TP393.09
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 基于智能卡的数字签名系统的研究与应用,TP393.08
- 嵌入式多参数环境智能监测系统的设计与实现,TP274
- 在线招投标系统信息安全的设计与实现,TP393.08
- 一种车联网智能终端设计及其路由算法研究,TP391.44
- 基于FFmpeg的H.264解码器在Symbian上的移植和优化,TN919.81
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于Qt/E的嵌入式膜片钳系统设计,TP368.1
- 电力企业信息安全策略研究与实现,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
- UWB系统中包处理模块的设计与实现,TN925
- 基于Contiki操作系统的无线抄表系统节点设计,TP212.9;TP274
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 操作系统 > 网络操作系统 > 其他
© 2012 www.xueweilunwen.com
|