写入文件和读取文件信息—Java Card开发第三篇

上一篇介绍了如何创建文件,本篇介绍如何将密钥或者持卡人信息等写入相应的文件去,以及如何从文件中读取应用或者持卡人的信息。

首先是写入密钥write_key,密钥分为三种:TAC密钥、圈存密钥、消费密钥:



其实这三种密钥在写入文件里去的时候并不会产生什么区别,区别是在使用密钥的时候体现。之前已经建好了keyfile文件(所以判断如果没建就抛出异常),所以直接调用keyfile数据结构里面的addkey函数进行密钥增加:

	public void addkey(byte tag, short length, byte[] value){
		byte[] pbuf;//只做暂存,密钥要存进Key[recNum]中
		
		pbuf = new byte[23];
		Key[recNum] = pbuf;//可看成给二维数组复制
		pbuf[0] = tag;
		pbuf[1] = (byte)length;
		Util.arrayCopyNonAtomic(value, (short)0, pbuf, (short)2, length);
		recNum ++;
	}

可以看到,使用addkey函数需要传递三个参数进去,第一个是标签,也就是密钥的类型(刚才说的三种:圈存、消费、TAC),第二个是密钥的长度,第三个是密钥的值。对应的是apdu里面的哪些参数呢?看下图:




所以tag参数对应的是apdu命令的p2参数,密钥长度对应的而是apdu的lc,值对应data。

然后就是write_binary,写二进制文件(应用基本信息和持卡人基本信息),类似的,调用BinaryFile数据结构里面的write_bineary函数(这个其实是binary,TA给的代码命名错了):

	/*
	 * 功能:写入二进制
	 * 参数:off 写入二进制文件 的偏移量; dl  写入的数据长度; data 写入的数据
	 * 返回:无
	 */
	public final void write_bineary(short off, short dl, byte[] data){
		Util.arrayCopyNonAtomic(data, (short)0, binary, off, dl);
	}

同样要传入三个参数,参数如上图定义。

最后是读取二进制文件信息read_binary,理解了上面这里就很简单了,没什么好说的,直接调用BinaryFile结构体里面的read_binary函数:


文件读写挺简单的,其实难度还是在于判断异常的情况,因为涉及到好多参数的判断,话不多说,直接上代码,代码我写了不少注释方便理解。

最后是运行命令脚本和运行结果:







这里只贴No Error也就是执行正确命令的运行图,自己也试了一些错误命令的调试,也就是改改命令脚本的命令,看看会不会出现一些异常,同时查看自己是否没考虑完全异常情况的判断,这里就不贴图了,这个需要对读写文件的apdu命令和几大重要参数有很好的理解,所以不懂就回去看看实验2文档和ppt,还有代码。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
javacard applet 开发实例 正常运行 带jar包 package mifare; import com.ibm.jz.JZSystem; import javacard.framework.APDU; import javacard.framework.Applet; import javacard.framework.ISO7816; import javacard.framework.ISOException; import javacard.framework.Util; public class AmbiqApplet extends Applet { byte[] mifarePassDefault={(byte)0x0b,(byte)0x54,(byte)0x57,(byte)0x07,(byte)0x45,(byte)0xfe,(byte)0x3a,(byte)0xe7}; byte[] mifarePass8={(byte)0x0b,(byte)0x54,(byte)0x57,(byte)0x07,(byte)0x45,(byte)0xfe,(byte)0x3a,(byte)0xe7}; byte[] mifarePass9={(byte)0x0b,(byte)0x54,(byte)0x57,(byte)0x07,(byte)0x45,(byte)0xfe,(byte)0x3a,(byte)0xe7}; byte[] adminPass={(byte)0x40,(byte)0x41,(byte)0x42,(byte)0x43,(byte)0x44,(byte)0x45,(byte)0x46,(byte)0x47,(byte)0x48,(byte)0x49,(byte)0x4a,(byte)0x4b,(byte)0x4c,(byte)0x4d,(byte)0x4e,(byte)0x4f}; public static void install(byte[] bArray, short bOffset, byte bLength) { // GP-compliant JavaCard applet registration new AmbiqApplet().register(bArray, (short) (bOffset + 1), bArray[bOffset]); } public void process(APDU apdu) { short i; byte[] send=new byte[52]; byte[] send2=new byte[24]; // Good practice: Return 9000 on SELECT if (selectingApplet()) { return; } byte[] buf = apdu.getBuffer(); if(buf[ISO7816.OFFSET_CLA]==AmbiqConstant.CLS_AMBIQ) { switch (buf[ISO7816.OFFSET_INS]) { case AmbiqConstant.INS_GET_MIFARE: if(buf[ISO7816.OFFSET_P1]!=0 || buf[ISO7816.OFFSET_P2]!=0) { ISOException.throwIt(ISO7816.SW_INCORRECT_P1P2); return; } /*Get Entire Mifare Ticket data * Returns back the content of the entire sector 8 (3 block 8.0, 8.1, 8.2) and the first 4 bytes of block 9.0; total 52bytes. Filed Length (in bytes) Data Comments CLA 1 0x80 Fixed class for the applet INS 1 0x20 Read entire data P1 1 0x00 Sector number P2 1

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值