1 / 34
文档名称:

COS详细解释.pdf

格式:pdf   大小:1,340KB   页数:34
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

COS详细解释.pdf

上传人:小s 2023/1/11 文件大小:1.31 MB

下载得到文件列表

COS详细解释.pdf

相关文档

文档介绍

文档介绍:该【COS详细解释 】是由【小s】上传分享,文档一共【34】页,该文档可以免费在线阅读,需要了解更多关于【COS详细解释 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:.
COS概述
随着Ic卡从简单的同步卡发展到异步卡,从简单的EPROM卡发展到内带微处理器的智能
卡(又称CPU卡),对IC卡的各种要求越来越高。而卡本身所需要的各种管理工作也越来越复杂,
因此就迫切地需要有一种工具来解决这一矛盾,而内部带有微处理器的
智能卡的出现,使得这种工具的实现变成了现实。人们利用它内部的微处理器芯片,开发了
应用于智能卡内部的各种各样的操作系统,也就是在本节将要论述的COS。COs的出现不仅大
大地改善了智能卡的交互界面,使智能卡的管理变得容易;而且,更为重要的是使智能卡本身向
着个人计算机化的方向迈出了一大步,为智能卡的发展开拓了极为广阔的前景。
COS的全称是ChipOperatingSystem(片内操作系统),它一般是紧紧围绕着它所服务的智能
卡的特点而开发的。由于不可避免地受到了智能卡内微处理器芯片的性能及内存容量的影响,因
此,COS在很大程度上不同于我们通常所能见到的微机上的操作系统(例如DOS、UNIX等)。首
先,COS是一个专用系统而不是通用系统。即:一种COS一般都只能应用于特定的某种(或者是
某些)智能卡,不同卡内的COS一般是不相同的。因为coS一般都是根据某种智能卡的特点及其
应用范围而特定设计开发的,尽管它们在所实际完成的功能上可能大部分都遵循着同一个国际标
准。其次,与那些常见的微机上的操作系统相比较而言,COS在本质上更加接近于监控程序、
而不是一个通常所谓的真正意义上的操作系统,这一点至少在目前看来仍是如此。因为在当前阶
段,COS所需要解决的主要还是对外部的命令如何进行处理、响应的问题,这其中一般并不涉
及到共享、并发的管理及处理,而且就智能卡在目前的应用情况而盲,并发和共享的工作也确实
是不需要曲。
COS在设计时一般都是紧密结合智能卡内存储器分区的情况,按照国际标准(ISO/IEC
7816系列标准)中所规定的一些功能进行设计、开发。但是由于目前智能卡的发展速度很快,而
国际标准的制定周期相对比较长一些,因而造成了当前的智能卡国际标准还不太完善的情况,据
此,许多厂家又各自都对自己开发的COS作了一些扩充。就目前而言,还没有任何一家公司的
CoS产品能形成一种工业标准。因此本章将主要结合现有的(指1994年以前)国际标准,重点讲
述CO5的基本原理以及基本功能,在其中适当地列举它们在某些产品中的实现方式作为例子。
COs的主要功能是控制智能卡和外界的信息交换,管理智能卡内的存储器并在卡内部完成各
种命令的处理。其中,与外界进行信息交换是coS最基本的要求。在交换过程中,COS所遵循:.
的信息交换协议目前包括两类:异步字符传输的T=0协议以及异步分组传输的T=l协议。这两
种信息交换协议的具体内容和实现机制在ISO/IEC7816—3和ISO/IEC7816—3A3标准中作了
规定;而COS所应完成的管理和控制的基中功能则是在ISO/IEC7816—4标准中作出规定的。
在该国际标准中,还对智能卡的数据结构以及COS的基本命令集作出了较为详细的说明。
至于ISO/IEC7816—1和2,则是对智能卡的物理参数、外形尺寸作了规定,它们与COS
的关系不是很密切。
COS体系结构
依赖于上一节中所描述的智能卡的硬件环境,可以设计出各种各样的cos。但是,所有的COS
都必须能够解决至少三个问题,即:文件操作、鉴别与核实、安全机制。事实上,鉴别与核实和
安全机制都属于智能卡的安全体系的范畴之中,所以,智能卡的coS中最重要的两方面就是文件
与安全。但再具体地分析一下,则我们实际上可以把从读写设备(即接口设备IFD)发出命令到卡
给出响应的一个完整过程划分为四个阶段,也可以说是四个功能模块:传送管理器(TM)、安全
管理器(SM)、应用管理器(AM)和文件管理器(FM)。其中,传送管理器用于检查信息是否被正确
地传送。
这一部分主要和智能卡所采用的通信协议有关;安全管理器主要是对所传送的信息进行安全
性的检查或处理,防止非法的窃听或侵入;应用管理器则用于判断所接收的命令执行的可能性;
文件管理器通过核实命令的操作权限,最终完成对命令的处理。对于一个具体的COS命令而言,
这四个阶段并不一定都是必须具备的,有些阶段可以省略,或者是并人另一阶段中;但一般来说,
具备这四个阶段的COS是比较常见的。以下我们将按照这四个阶段对COS进行较为详细的论述。
在这里需要提起注意的是,智能卡中的“文件”概念与我们通常所说的“文件”是有区别的。
尽管智能卡中的文件内存储的也是数据单元或记录,但它们都是与智能卡的具体应用直接相关
的。
一般而言,一个具体的应用必然要对应于智能卡中的一个文件,因此,智能卡中的文件不存
在通常所谓的文件共享的情况。而且,这种文件不仅在逻辑广必须是完整的,在物理组织上也都
是连续的。此外,智能卡中的文件尽管也可以拥有文件名(FileN8me),但对文件的标识依靠的是:.
与卡中文件—一对应的文件标识符(F3teldentifier),而不是文件名。因为智能卡中的文件名是允
许重复的,它在本质上只是文件的一种助记符,并不能完全代表莱个文件。
传送管理
传送管理主要是依据智能卡所使用的信息传输协议,对由读写设备发出的命令进行接收。同
时,把对命令的响应按照传输协汉的格式发送出去。由此可见,这一部分主要和智能卡具体使用
的通信协议有关;而且,所采用的通信协议越复杂,这一部分实现起来也就越困难、越复杂。
我们在前面提到过目前智能卡采用的信息传输协议一般是T=0协议和T=1协议,如果说
这两类协议的COS在实现功能上有什么不同的话,主要就是在传送管理器的实现上有不同。不
过,无论是采用T=0协议还是T=1协议,智能卡在信息交换时使用的都是异步通信模式;而
且由于智能卡的数据端口只有一个,此信息交换也只能采用半双工的方式,即在任一时刻,数据
端口上最多只能有一方(智能卡或者读写设备)在发送数据。T=0、T=1协议的不同之处在于它
们数据传输的单位和格式不一样,T=0协汉以单字节的字符为基本单位,T=1协议则以有一定
长度的数据块为传输的基本单位。
传送管理器在对命令进行接收的同时,也要对命令接收的正确性作出判断。这种判断只是针
对在传输过程中可能产生的错误预言的,并不涉及命令的具体内容,因此通常是利用诸如奇偶校
验位、校验和等手段来实现。对分组传输协议,则还可以通过判断分组长度的正确与否来实现。
当发现命令接收有错后,不同的信息交换协议可能会有不同的处理方法:有的协议是立刻向
读写设备报告,并且请求重发原数据;有的则只是简单地在响应命令上作一标记,本身不进行处
理,留待它后面的功能模块作出反应。这些都是由交换协议本身所规定的。
如果传送管理器认为对命令的接收是正确的,那么,它一般是只将接收到的命令的信息部分
传到下—功能模块,即安全管理器,而滤掉诸如起始位、停止位之类的附加信息。相应地,当传
送管理器在向读写设备发送应答的时候,则应该对每个传送单位加上信息交换协议中所规定的各
种必要的附属信息。
安全体系(—SecvritySCructure)
:.
智能卡的安全体系是智能卡的COs中一个极为重要的部分,它涉及到卡的鉴别与核实方式
的选择,包括COS在对卡中文件进行访问时的权限控制机制,还关系列卡中信息的保密机制。
可以认为,
过COS的安全体系给用户提供—个较高的安全性保证。
安全体系在概念上包括三大部分:安全状态(SecurityStatus),安全属性(Security
Attributes)以及安全机制(SecurityMachanisms)。其中,安全状态是指智能卡在当前所处的一种状
态,这种状态是在智能—卡进行完复位应答或者是在它处理完某命令之后得到的。事实上,我们
完全可以认为智能卡在整个的工作过程中始终都是处在这样的、或是那样的一种状态之中,安全
状态通常可以利用智能卡在当前已经满足的条件的集合来表示。
安全属性实际上是定义了执行某个命令所需要的一些条件,只有智能卡满足了这些条件,该
命令才是可以执行的。因此,如果将智能卡当前所处的安全状态与某个操作的安全属性相比较,
那么根据比较的结果就可以很容易地判断出一个命令在当前状态下是否是允许执行的,从而达到
了安全控制的目的。和安全状态与安全属性相联系的是安全机制。安全机制可以认为是安全状态
实现转移所采用的转移方法和手段,通常包括:通行字鉴别,密码鉴别,数据鉴别及数据加密。
一种安全状态经过上述的这些手段就可以转移到另一种状态,把这种状态与某个安全属性相比
较,如果一致的话,就表明能够执行该属性对应的命令,这就是COS安全体系的基本工作原理。
从上面对coS安全体系的工作原理的叙述中,我们可以看到,相对于安全属性和安全状态而
言,安全机制的实现是安全体系中极力重要的一个方面。没有安全机制,COS就无法进行任何
操作。而从上面对安全机制的介绍中,我们可以看到,COS的安全机制所实现的就是如下三个
功能:鉴别与核实,数据加密与解密,文件访问的安全控制。因此,我们将在下面对它们分别进
行介绍。其中,关于文件访问的安全控制,由于它与文件管理器的联系十分紧密,因此我们把它
放到文件系统中加以讨论。
(1)鉴别与核实:鉴别与核实其实是两个不同的概念,但是由于它们二者在所实现的功能上十
分地相似,所以我们同时对它们进行讨论,这样也有利于在比较中掌握这两个概念。
通常所谓的鉴别(Authentication)指的是对智能卡(或者是读写设备)的合法性的验证,即是如
何判定一张智能卡(或读写设备)不是伪造的卡(或读写设备)的问题;而核实(verify)是指对智能卡
的持有者的合法性的验证,也就是如何判定一个持卡人是经过了合法的授权的问题。由此可见,:.
二者实质都是对合法性的一种验证,就其所完成的功能而言是十分类似的。但是,在具体的实现
方式上,由于二者所要验证的对象的不同,所采用的手段也就不尽相同了。
具体而言,在实现原理上,核实是通过由用户向智能卡出示仅有他本人才知道的通行字,并
由智能卡对该通行宇的正确性进行判断来达到验证的目的的。在通行字的传送过程中,有时为了
保证不被人窃听r还可以对要传送的信息进行加密/解密运算,这一过程通常也称为通行字鉴
别。
鉴别则是通过智能卡和读写设备双方同时对任意一个相同的随机数进行某种相同的加密运
算(目前常用DES算法),然后判断双方运算结果的一致性来达到验证的日的的。
根据所鉴别的对象的不同,COS又把鉴别分为内部鉴别(Interna1Authentication)和外部鉴别
(ExternalAuthentication)两类。这里所说的“内部”、“外部”均以智能卡作为参照点,因此,
内部鉴别就是读写设备对智能卡的合法性进行的验证;外部签别就是智能F对读写设备的合法
性进行的验证。,此处不再重复。
智能卡通过鉴别与核实的方法可以有效地防止伪卡的使用,防止非法用户的入侵,但还无法
防止在信息交换过程中可能发生的窃听,因此,在卡与读写设备的通信过程中对重要的数据进行
加密就作为反窃听的有效手段提了出来。下面仅对加密中的一个重要部件——密码在COS中的
管理及存储原理加以说明。
(2)密码管理:目前智能卡中常用的数据加密算法是DES算法。采用DES算法的原因是因为
该算法已被证明是一个十分成功的加密算法,而且算法的运算复杂度相对而言也较小,比较适用
于智能卡这样运算能力不是很强的情况。DES算法的密码(或称密钥)长度是64位的。COS把
数据加密时要用到的密码组织在一起,以文件的形式储存起来,称为密码文件。最简单的密码文
件就是长度为8个字节的记录的集合,其中的每个记录对应着一个DES密码;较为复杂的密码
文件的记录中则可能还包含着该记录所对应的密码的各种属性和为了保证每个记录的完整性而
附加的校验和信息。
其中的记录头部分存储的就是密码的属性信息,例如是可以应用于所有应用文件的密码还是
只对应某一应用文件可用的密码;是可以修改的还是只能读取的密码等等。但是:不论是什么样:.
的密码文件,作为一个文件本身,COS都是通过对文件访问的安全控制机制来保证密码文件的
安全性的。
当需要进行数据加密运算时,COS就从密码文件中选取密码加入运算。从密码文件中读出密
码时,与读取应用数据一样,只要直接给出密码所在的地址就可以了。当然,员简单的产生密码
的方法是直接从密码文件中随机读出一个密码作为加密用密码。但是这样的机制可能会多次选中
同一密码,从而给窃听者提供破译的机会,安全性不太高。因此,比较好的办法是在随机抽取出
一个密码后再对密码本身作一些处理,尽量减少其重复出现的机会。例如PBOS产品中,采用的
办法就是对从密码文件中选出的密码首先进行一次DES加密运算,然后将运算结果作为数据加
密的密码使用。其计算公式如下:
Key=DES(CTC,K(a))
式中,K是从密码文件中随机选取的一个密码;CTC是一个记录智能卡的交易次数的计数器,
该计数器每完成一次交易就增一;key就是最后要提供给数据加密运算使用的密码。使用这种方
法可以提高智能卡的安全性,但却降低了执行的效率。因此,具体采用什么样的方法来产生密码
应当根据智能卡的应用范围及安全性要求的高低而具体决定。
应用管理器/文件管理器
(ApplicationManager/FileManager)
应用管理器
应用管理器的主要任务在于对智能卡接收的命令的可执行性进行判断。关于如何判断一条命
令的可执行性,我们已经在安全体系一节中作了说明,所以我们可以认为,应用管理器的实现主
要是智能卡中的应用软件的安全机制的实现问题。而因为智能卡的各个应用都以文件的形式存
在,所以应用管理器的本质就是我们将要在下一节加以词论的文件访问的安全控制问题。正是基
于这一点,我们也可以把应用管理器看作是文件管理器的一个部分。:.
文件管理
与安全一样,文件也是COs中的一个极为重要的概念。所谓文件,是指关于数据单元或卡
中记录的有组织的集合。COS通过给每种应用建立一个对应文件的方法来实现它对各个应用的
存储及管理。因此,COS的应用文件中存储的都是与应用程序有关的备种数据或记录。此外,
对某些智能卡的CoS,可能还包含有对应用文件进行控制的应用控制文件。
在COS中,所有的文件都有一个唯一的文件标识符(Fileldentifier),因此通过文件标识符就
可以直接查找所需的文件。此外,每个文件还可以有一个文件名作为助记符,它与文件标识符的
不同之处在于它是可以重复的。COS中的各文件在智能卡的个人化过程中由发行商(Issuer)根据
卡的应用而创建,对卡的用户而言通常是不能对文件进行创建或删除的。但是用户可以根据情况
对文件内容进行修改,可以对文件中的记录或数据单元进行增加、删除等操作。
(l)文件系统:COS的文件按照其所处的逻辑层次可以分为三类;主文件(MasterFile),专用
文件(DedicatedFile)以及基本文件(EIementaryFile)。其中,主文件对任何COS都是必不可少的,
它是包含有文件控制信息及可分配存储区的唯一文件,其作用相当于是COS文件系统的根文件,
处于COS文件系统的最高层;基本文件也是必不可少的一个部分,它是实际用来存储备应用的
数据单元或记录的文件,处于文件系统的最底层,而专用文件是可选的,它存储的主要是文件的
控制信息、文件的位置、大小等数据信息。
COS的文件系统的基本结构。
图::.
当然,对于具体的某个COS产品,很可能由于应用的不同,对文件的实际分类标陈会有所
不同。但只要仔细地进行分析,都可以归结为上面的三个逻辑层次。例如前面授到过的PCOS
产品。它对文件的分类不是按照逻辑层次划分的,而是根据文件的用途进行的。
它的文件分为三类:COS文件(COSFile)、密码文件(KeyFile)和钱夹文件(PursesFile)。
其中所谓的COS文件保存有基本的应用数据;密码文件存储的是进行数据加密时要用到的
密码;钱夹文件的作用有些类似于我们日常生活中的钱包。由此可见,它的这三类文件本质上其
又都届今基本文件(EF)类。在PCOS中,专用文件的慨念不是很明显,但是事实上,如果大家留
心的话,那么从以前的论述中,应该不难发现该产品存储器分区中FAT区内的文件捆;交器的
作用就类似于专用文件;而整张PCoS卡本身的性质实际就是一个主文件。
cos文件有四种逻辑结构:透明结构,线性定长结构,线性变长结构,定长循环结构。
它们的定义及特点可以参阅ISO/IEC7816—4协议中的有关部分,这里不再详述。
论采取的是什么样的逻辑结构,cos中的文件在智能卡的存储器中都是物理上连续存放的。卡中
数据的存取方式、记录的编号方法、数据单元的大小等作为文件系统的特征,在智能卡的复位应
答过程中由卡给出。职过一般而言,在智能卡中最为重要的数据存取方式还是随机存取方式,也
就是卡的用户在得到授权后,可以直接地任意访问文件中的某个数据单元或记录。至于COS具
()3的命令系统中进行讨论。
(2)文件访问安全:对文件访问的安全性控制是COS系统中的一个十分重要的部分,由于目
前的国际标准(ISO/IEC7816-4)在这方面基本没有作出什么实质性的规定,因此,现有的文件访
问的安全控制机制的具体实现方式多种多样。我们在这里准备介绍其中比较有代表性的两种实现
方式:鉴别寄存器方式以及状态机方式。其中,采用鉴别寄存方式的有PCOS、ME2000等产品:
采用状态机方式的产品有STARCOS。
采用鉴别寄存器方式时,通常是在内存RAM中设置一个8位(或者是16位)长的区域作为鉴
别用寄存器。这里的鉴别是指对安全控制密码的鉴别。鉴别用寄存器所反映的是智能卡在当前所
处的安全状态。采用这种方式时,智能卡的每个文件的文件头(或者是文件描述器)中通常都存储
有该文件能够被访问的条件,——般是包括读、写两个条件r分别用Cr、Cu表示),这就构成了
该文件的安全属性。,这一过程我:.
们j至常称为出示,这就是鉴别寄存器为式的安全机制。把上面的二方面结合起来,就能够对卡
中文件的读写权限加以控制了。具体的操作机制我们以PCOS为例加以描述。
首先,PBOS中的鉴别寄存器是8位字长的,这s位dI的假;位分别与PC()3存储器中保密
宇区内的7个安全密码的序号一一对应。寄存器中每——位的初始值都被置为“0”。如果用户
向智能卡出示了某一个安全密妈,并且被F判断为正确的话,系统就在鉴别寄存器的相应位上
写入“1”。
例如,如果处于保密宇区中的第2个安全密码被用户正确出示的话,PCOS就在寄存器的第
2位上写“1”。同时,文件描述器中的读、写条件Cr、Cu保存的都是在0和7之间的一个数,
它的值对应于该文件进行读(或写)操作时所需要出示的密码在保密宇区小的序号。在对某个文件
进行读(或写)操作之前,系统首先判断在鉴别寄存器巾对应的第Cr(或Cu)位是否已被置为“1”(如
果Cr等于0,就表示该文件可以被用户随意读取;对于Cu也是一样),只有当该位为“1”时,
才表示读(或写)(或写)操作。这也就是说,如果用户想
要对一个文件进行操作的话,就必须要首先出示对应于该文件的安全属性为正确的安全密码。系
统据此就达到了对文件的访问进行安全控制的目的。
与鉴别寄存器方式完全不一样,状态机方式更加明显地表示出扩安全状态、安全属性以及安
全机制的概念以及它们之间的关系(关于状态机的知识不属于本书的范畴,有兴趣的读者请自行
查阅有关资料)。以5TARCOS为例,它采用的是‘—种确定状态机的机制,该机制通过系统内
的应用控制文件(ApplicatlonControIFile,ACF)而得以实现。ACF文件的格式已是一个线性变长
结构的文件,其rh记录01包括了该ACP所控制的应用可以允许的所有命令的指令码(INS);其
余的记录分别与记录01中的指令码一一对应,其中存储的都是对府命令的变体(Varient)纪录。
所谓变体记录指的是这样的一些记录。记录中存储的是控制信息、初始状态、可能的下一状态以
及某些附加的指令信富的组台,利用ACF中的这些变体记录就可以形成状态转移图。在变体记
录中,控制信息部分是必不可少的。不同的变体记录主要在两个方面有区别:一是命令所允许的
状态不同t二是以CLA宇节开始的指令信息部分不相同。这主要是由命令要操作的应用对象的
不同而决定的。
利用ACF,COS系统就可以实现对文件访问的安全控制了。当系统接收到一个应用进行操
作的一条命令后,首先检验其指令码是否在相应的ACF文件的记录01中。如果不在其中,系统:.
就认为该命令是错误的。在找到了对应的指令码后,系统把命令的其余部分与该命令对应的备变
体记录中的指令信息按照该变体记录的控制信息的要求进行比较,如果比较结果一致,那么再查
验变体记录中的初始状态信息。若所有这些检测都顺利通过,那么系统就进入对应变体记录中指
明的下一状态;否则,继续查找下一个变体记录直到发现相应变体或是查完该命令对应的所有变
体记录为止。如果没有找到相应的变体记录,说明该命令是非法的;否则就进入下一步对命令的
处理,即由COS调用实际的处理过程执行对命令的处理。当且仅当处理过程正常结束的时候,
系统才进入一个新的状态,并开始等待对下一条命令的接收。
基本概念/基本功能
基本概念
•数据元素(DataElement)
具有应用意义或内部工业环境中具有意义的信息。
•数据单元(DataUnit)
可以被具体寻址确定的最小二进制信息集合。
•记录(Record)
可以作为一个整体被IC卡处理,并可由记录号或记录标识符寻址确定的字节串。
•记录号(RecordNumber)
在记录文件中,顺序、唯一的号码。
•记录标识符(RecordIdentifier)
可以在应用级选择,一个文件中的几个记录可以具有相同的标识符。
•文件(File)
在IC卡中,有组织的数据单元或记录的集合。:.
•文件名(FileName)
在IC卡中可以唯一标识一个DF的字节串
•文件标识符(FileIdentifier)
每一文件(MF,DF,EF)均有的一个2字节标识信息。
•文件控制信息(FileControlInformation)
一个文件的逻辑、结构及安全属性信息。
•路径(Path)
无限制的文件标识符的联接。
•可分配存储器(AllocableMemory)
在一个文件中包含的存储器的一部分,但还没有被具体分配。
•命令-响应对(Command-ResponsePair)
两个信息的集合:一个命令后跟随一个响应
•层次级别(Level)
从主文件开始,到具体某一文件中间DF的数量,其中主文件的层次级别为0。
主要功能
归纳起来,智能IC卡操作系统至少应具备以下4种基本功能:
•硬件资源管理功能;
•通讯传输管理功能;
•应用控制管理功能;
•安全控制管理功能。:.
其中每一种功能又由若干子功能组成。如按ISO的OSI参考模型分类,硬件资源管理功能
属于物理层;通讯传输管理功能属于数据链路层;应用控制管理和安全控制管理则属于应用层。
各层之间的逻辑关系见图。
硬件资源管理
智能IC卡中的硬件资源十分丰富,其功能也各不相同,见表3-1。其中EEPROM是提供用
户的最主要的应用资源。
智能IC卡硬件功能说明
硬件说明主要功能
资源
MPU微处理器系统的中央运算、处理、
管理
CAU加密运算协处执行有关加、解密运算
理器
RO只读存储器存储操作系统程序
M
RA随机存储器临时工作数据的暂存
M
EEP电擦除存储器应用程序、数据的存储
ROM
I/O通讯接口通讯传输
SL安全逻辑内部资源的硬件保护
···:.
硬件资源管理的目的就是由它统一组织、协调、指挥这些硬件的运行,为高层应用提供相
应程序接口,使高层应用编程更容易、实现更简单、可靠。它类似于PC机上的BIOS(基本输
入输出接口)功能,但比它的管理层次更高。下面重点介绍用户存储器的组织管理。
一、用户存储器的数据结构
按ISO/IEC7816标准,用户存储器的数据结构有线性固定结构(LinearFixed)、线性可变
结构(LinearVariable)、环形结构(Cyclic)、透明结构(Transparent)四种,见图3-2。用户
可以根据应用数据的特点、更新速率等因素,决定选用哪种数据结构。
图2数据组织结构
1、线性固定结构
典型结构如定长度记录,其中每一记录的存储位置均由一个唯一的记录号标识,可以随机读
写。按有关ISO/IEC标准,记录号的范围为1~253。
2、线性可变结构
如可变长度记录,其中每一记录的存储位置均由一个唯一的记录号标识,可以随机读写。按
有关ISO/IEC标准,记录号的范围为1~254。
3、环形结构
这种结构类似首尾环起来的定长度记录,不允许随机写。其中记录以某一固定顺序存放,因
为记录数量有限,若超过限制数量,新写入的数据将覆盖掉旧的数据。
4、透明结构:.
二进制数据使用这种数据结构时,一般由用户寻址、管理该数据,操作系统只负责存储空间
的分配。透明数据结构适用于声音、图像等超文本(HyperText)信息的存储。
二、用户存储器的文件组织形式
按ISO/IEC7816标准规定,智能IC卡中的数据在用户存储器中以树型文件结构的形式组织
存放。文件分成三种层次级别:一是主文件(MasterFile),形成文件系统的根,类似于DOS
中的根目录;二是专用文件(DedicatedFile),在主文件之下,类似于DOS中的目录;三是子
专有文件(Child-DF),在DF之下的专有文件类似于DOS中的子目录。当然,DF之下还可以
有DF,这主要依赖于用户存储器的大小。此外,还有元文件(ElementaryFile),主要存储实际
应用数据和相应的系统管理信