中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx

上传人:b****6 文档编号:18852862 上传时间:2023-01-01 格式:DOCX 页数:71 大小:224.45KB
下载 相关 举报
中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx_第1页
第1页 / 共71页
中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx_第2页
第2页 / 共71页
中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx_第3页
第3页 / 共71页
中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx_第4页
第4页 / 共71页
中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx_第5页
第5页 / 共71页
点击查看更多>>
下载资源
资源描述

中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx

《中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx(71页珍藏版)》请在冰豆网上搜索。

中国金融集成电路IC卡借记贷记规范v20安全部分精品文档63页Word格式文档下载.docx

二零零四年九月

目次

图表

表格

1.引言

本规范包含了中国金融集成电路(IC)卡借记贷记应用安全功能方面的要求,包括:

IC卡脱机数据认证方法,IC卡和发卡行之间的通讯安全,以及相关的对称及非对称密钥的管理。

本文包括以下具体内容:

●脱机数据认证

●应用密文和发卡行认证

●安全报文

●卡片安全

●终端安全

●对称和非对称密钥管理体系

此外,本文还包括了为实现这些安全功能所涉及的安全机制和获准使用的加密算法的规范。

2.范围

《中国金融集成电路(IC)卡借记/贷记应用安全规范》适用于由银行发行或受理的金融借记/贷记IC卡应用与安全有关的设备、卡片、终端机具及管理等。

其使用对象主要是与金融借记贷记IC卡应用相关的卡片、终端及加密设备等的设计、制造、管理、发行以及应用系统的研制、开发、集成和维护等部门(单位)。

3.参考资料

EMV规范文档

●EMV2000IntegratedCircuitCardSpecificationforPaymentSystems,Version4.0,Book2,SecurityandKeyManagement

VIS规范文档

●VISAIntegratedCircuitCardApplicationOverview,Version1.4.0

●VISAIntegratedCircuitCardCardSpecification,Version1.4.0

●VISAIntegratedCircuitCardTerminalSpecification,Version1.4.0

中国集成电路(IC)卡文件

●《中国金融集成电路(IC)卡规范》第1部分:

卡片规范(V1.0)

●《中国金融集成电路(IC)卡规范》第2部分:

应用规范(V1.0)

●《中国金融集成电路(IC)卡规范》第3部分:

终端规范(V1.0)

4.定义

以下的术语用于本规范:

提前回收-在已公布的密钥失效日期到期前回收密钥。

应用-包括终端和卡片之间的应用协议及其相关的数据集合。

非对称加密技术-采用两种相关变换的加密技术:

公开变换(由公钥定义)和私有变换(由私钥定义)。

这两种变换存在这样一种特性:

在获得公开变换的情况下是不能够通过计算得出私有变换的。

认证–确认一个实体所宣称的身份的措施。

字节–8个二进制位。

卡片–支付系统中定义的支付卡片。

证书–由发行证书的认证中心使用其私钥对实体的公钥,身份信息以及其它相关信息进行签名,形成的不可伪造的数据。

证书回收–由发行证书的实体废除一个有效证书的过程。

认证中心–证明公钥和其它相关信息同其拥有者相关联的可信的第三方机构。

密文–加密的信息。

命令–终端向IC卡发出的一个操作并要求返回应答的报文。

泄露–机密或安全被破坏。

串联–通过把第二个元素的字节添加到第一个元素的结尾将两个元素连接起来。

每个元素中的字节在结果串中的顺序和原来从IC卡发到终端时的顺序相同,即,高位字节在前。

在每个字节中比特按由高到低的顺序排列。

一组元素或对象可以按下面的方式连接:

将第一对元素连接成新的元素,把它作为第一个元素再连接下一个元素,以此类推。

加密算法–为了隐藏或显现数据信息内容的变换算法。

密钥有效期–某个特定的密钥被授权可以使用的时间段,或者某个密钥在给定的系统中有效的时间段。

数据完整性–数据没有被以未授权的方式改变或者破坏的特性。

解密–对应加密过程的逆操作。

数字签名–对数据的一种非对称加密变换。

该变换可以使数据接收方确认数据的来源和完整性,保护数据发送方发出和接收方收到的数据不被第三方篡改,也保护数据发送方发出的数据不被接收方篡改。

加密–基于某种加密算法对数据作可逆的变换从而生成密文的过程。

金融交易–在持卡人和商户或收单行之间发生的通过支付来换取货物或服务的行为。

哈希函数–将一个位串映射成固定长度的位串的函数,它满足以下两个特性:

●给定一个输出,不可能通过计算得到与该输出对应的输入;

●给定一个输入,不可能通过计算得到具有相同的输出的另一个输入。

另外,如果哈希函数要求防冲突,它还必须满足以下特性:

●不可能通过计算找到两个不同的输入具有相同的输出。

哈希结果–哈希函数输出的位串。

集成电路–被设计用来完成处理和/或存储功能的电子器件。

集成电路卡–内部封装一个或多个集成电路,来完成处理和存储功能的卡片。

接口设备–终端上插入IC卡的部分,包括诸如机械和电气等相关设备。

密钥–加密转换中控制操作的一组符号。

密钥失效日期-用特定密钥产生的签名不再有效的最后期限。

用此密钥签名的发卡行证书必须在此日期或此日期之前失效。

在此日期后,此密钥可以从终端删除。

密钥导入–产生、分发和开始使用密钥对的过程。

密钥生命周期–密钥管理的所有阶段,包括计划、生成、回收、销毁和存档。

密钥更换–回收一个密钥,同时导入一个密钥来代替它。

密钥回收–回收使用中的密钥以及处理其使用后的遗留问题的密钥管理过程。

密钥回收可以按计划回收或提前回收。

密钥回收日期–在此日期后,任何仍在使用的合法卡不会包含用此密钥签名的证书。

因此,密钥可以从终端上被删除。

对按计划的密钥回收,密钥回收日期应等同于密钥失效日期。

密钥撤回–作为密钥回收的一部分,将密钥从服务中删除的过程。

逻辑泄露–由于密码分析技术和/或计算能力的提高,对密钥造成的泄露。

报文-由终端发送给卡片(或反之)的一串字节,不包括传输控制字符。

报文认证码–对数据的一种对称加密变换,为保护数据发送方发出和接收方收到的数据不被第三方伪造。

填充–向数据串某一边添加附加位。

密码键盘–用于输入个人密码的一组数字和命令按键。

明文–未加密的信息。

物理泄露–由于没有安全的保护,或者硬件安全模块的被盗或被XX的人存取等事实对密钥造成的泄露。

计划回收–按照公布的密钥失效日期进行的密钥回收。

潜在泄露–密码分析技术和/或计算能力的提高达到了可能造成某个特定长度的密钥的泄露的情况。

私钥–在一个实体使用的非对称密钥对中仅被该实体使用的密钥。

在数字签名方案中,私钥定义了签名函数。

公钥–在一个实体使用的非对称密钥对中可以被公众使用的密钥。

在数字签名方案中,公钥定义了验证函数。

公钥证书-由认证中心签名的不可伪造的某个实体的公钥信息。

响应–IC卡接收到命令报文经过处理后返回给终端的报文。

对称加密技术–产生方和接受方使用同一个保密密钥进行转换的加密技术。

如果不知道保密密钥,是无法通过计算得到产生方和接受方的转换信息的。

终端–在交易点安装的设备,和IC卡一起完成金融交易。

它包括接口设备,也可以包括其它的部件和接口,例如和主机的通讯。

5.缩略语和符号

下面为本规范用到的缩略语和符号:

AAC应用认证密文(ApplicationAuthenticationCryptogram)

AC应用密文(ApplicationCryptogram)

AFL应用文件定位器(ApplicationFileLocator)

AID应用标识符(ApplicationIdentifier)

AIP应用交互特征(ApplicationInterchangeProfile)

ADF应用定义文件(ApplicationDefinitionFile)

APDU应用协议数据单元(ApplicationProtocolDataUnit)

ARC授权响应码(AuthorizationResponseCode)

ARPC授权响应密文(AuthorizationResponseCryptogram)

ARQC授权请求密文(AuthorizationRequestCryptogram)

ATC应用交易序号(ApplicationTransactionCounter)

ATM自动柜员机(AutomatedTellerMachine)

b二进制(Binary)

CBC密码块链接(CipherBlockChaining)

CDOL卡片风险管理数据对象列表(CardRishManagementDataObjectList)

CLA命令报文的类别字节(ClassByteoftheCommandMessage)

cn压缩数字(compressnumeric)

DDA动态数据认证(DynamicDataAuthentication)

DDOL动态数据认证数据对象列表(DynamicDataAuthenticationDataObjectList)

DES数据加密标准(DataEncryptionStandard)

ECB电子密码本(ElectronicCodeBook)

EF基本文件(ElementaryFile)

FIPS联邦信息处理标准(FederalInformationProcessingStandard)

hex.十六进制数(Hexadecimal)

IC集成电路(IntegratedCircuit)

ICC集成电路卡(IntegratedCircuitCard)

IEC国际电工委员会(InternationalElectrotechnicalCommission)

IFD接口设备(InterfaceDevice)

INS命令报文的指令字节(InstructionByteofCommandMessage)

KM主密钥(MasterKey)

KS过程密钥(SessionKey)

LDDIC卡动态数据长度(LengthoftheICCDynamicData)

MAC报文认证码(MessageAuthenticationCode)

MMYY月,年(Month,Year)

N数字(Numeric)

NCA认证中心公钥模长(LengthoftheCertificationAuthorityPublicKeyModulus)

NI发卡行公钥模长(LengthoftheIssuerPublicKeyModulus)

NICIC卡公钥模长(LengthoftheICCPublicKeyModulus)

P1参数1(Parameter1)

P2参数2(Parameter2)

PAN主帐号(PrimaryAccountNumber)

PCA认证中心公钥(CertificationAuthorityPublicKey)

PI发卡行公钥(IssuerPublicKey)

PICIC卡公钥(ICCPublicKey)

PIN个人鉴别码(PersonalIdentificationNumber)

SFI短文件标识符(ShortFileIdentifier)

RID注册的应用提供商标识(RegisteredApplicationProviderIdentifier)

RSARivest,Shamir,Adleman算法

SCA认证中心私钥(CertificationAuthorityPrivateKey)

SDA静态数据认证(StaticDataAuthentication)

SI发卡行私钥(IssuerPrivateKey)

SICIC卡私钥(ICCPrivateKey)

SHA安全哈希算法(SecureHashAlgorithm)

TC交易证书(TransactionCertificate)

TLV标签,长度,值(TagLengthValue)

var.变长(Variable)

以下符号适用于本规范:

‘0’-‘9’和‘A’-‘F’16进制数字

A:

=BA被赋予数值B

A=B数值A等于数值B

A≡Bmodn整数A与B对于模n同余,即存在一个整数d,使得(A-B)=dn

AmodnA模n的余数,即:

唯一的整数r,0≤r<

n,存在一个整数d,使得

A=dn+r

A/nA整除n,即:

唯一的整数d,存在一个整数r,0≤r<

n,使得

Y:

=ALG(K)[X]用密钥K,通过64位或128位分组加密方法,对64位或128位数据块X进行加密(在13.1节中有详细说明)

X=ALG-1(K)[Y]用密钥K,通过64位或128位分组加密方法,对64位或128位数据块Y进行解密(在13.1节有详细说明)

=Sign(SK)[X]用私钥SK,通过非对称可逆算法,对数据块X进行签名(在13.2节中有详细说明)

X=Recover(PK)[Y]用公钥PK,通过非对称可逆算法,对数据块Y进行恢复(在13.2节中有详细说明)

C:

=(A||B)将m位数字B和n位数字A进行链接,定义为:

C=2mA+B

H:

=Hash[MSG]用160位的HASH函数对任意长度的报文MSG进行HASH运算。

以下术语适用于本规范:

专用的本规范未定义和/或在本规范范围之外的。

必须表示一种强制性的要求。

应该表示一种建议。

可选表示可自行决定支持或不支持

6.脱机数据认证

脱机数据认证是终端采用公钥技术来验证卡片数据的方法,脱机数据认证有2种形式:

⏹静态数据认证(SDA)

⏹动态数据认证(DDA)

在静态数据认证过程中,终端验证卡片上静态数据的合法性,SDA能确认卡片上的发卡行应用数据自卡片个人化后没有被非法篡改。

在动态数据认证过程中,终端验证卡片上的静态数据以及卡片产生的交易相关信息的签名,DDA能确认卡片上的发卡行应用数据自卡片个人化后没有被非法篡改。

DDA还能确认卡片的真实性,防止卡片的非法复制。

DDA可以是标准动态数据认证或复合动态数据认证/应用密文生成(CDA)。

AIP指明了IC卡支持的脱机数据认证方法。

脱机数据认证的结果影响到卡片和终端是执行脱机交易,联机授权还是拒绝交易。

表格61列出了SDA和DDA的比较。

表格61:

SDA和DDA的比较

SDA

DDA

确认卡片数据未被篡改

防止卡片复制

要求卡片支持非对称加密算法

要求终端支持非对称加密算法

包含发卡行公钥证书

包含卡片公钥证书

公钥解密次数

2

3

脱机数据认证仅执行一种验证方式,三种脱机验证方式的优先级从高到低依次为:

CDA,标准DDA,SDA。

表格62列出了卡片和终端支持不同脱机验证方式的情况下脱机验证的执行情况。

表格62:

SDA,DDA和CDA处理优先级

AIP指示卡片支持

终端支持SDA

终端支持SDA和标准DDA

终端支持SDA,标准DDA和CDA

SDA和标准DDA

标准DDA

SDA,标准DDA和CDA

CDA

6.1密钥和证书

终端通过采用公钥算法验证IC卡上的签名和证书来实现脱机数据认证。

公钥技术使用私钥产生加密数据(证书或签名),该加密数据可以被公钥解密而用于验证和数据恢复。

RSA公钥模的位长度应是8的倍数,最左边(高)字节的最左(高)一位为1。

所有的长度以字节为单位。

如果卡片上的静态应用数据不是唯一的(比如卡片针对国际和国内交易使用不同的CVM),卡片必须支持多IC卡公钥证书(或静态数据签名),如果被签名的静态应用数据在卡片发出后可能会被修改,卡片必须支持IC卡公钥证书(或静态数据签名)的更新。

6.1.1认证中心

脱机数据认证需要一个认证中心(CA),认证中心拥有高级别安全性的加密设备并用来签发发卡行公钥证书。

每一台符合本规范的终端都应为每一个它能识别的应用保存相应的认证中心公钥。

6.1.2公开密钥对

认证中心和发卡行必须使用13.2节中指定的非对称算法产生认证中心公私钥对,发卡行公私钥对以及IC卡公私钥对。

在本章中对脱机数据认证过程及相关数据元素的描述以RSA算法为例。

6.1.2.1认证中心公私钥对

认证中心最多会产生6个公私钥对,每个公私钥对都将分配一个唯一的认证中心公钥索引。

认证中心公钥及其索引由收单行加载到终端,认证中心私钥由认证中心保管并保证其私密性和安全性。

终端必须有足够空间存放认证中心公钥及其对应的注册应用提供商标识(RID)和认证中心公钥索引。

终端通过RID和认证中心公钥索引定位认证中心公钥。

认证中心公钥模长必须在13.2.1节中所定义的范围内,认证中心公钥指数必须等于3或216+1。

6.1.2.2发卡行公私钥对

支持SDA或DDA都需要发卡行产生发卡行公私钥对,并从认证中心获取发卡行公钥证书。

发卡行将其公钥发送给认证中心,认证中心使用所有模长大于等于发卡行公钥模长并且公钥有效期晚于发卡行公钥有效期的认证中心私钥对其进行签名。

IC卡必须包含发卡行公钥证书及其用来验证发卡行证书的认证中心公钥索引,发卡行私钥由发卡行保管并保证其私密性和安全性。

发卡行公钥模长必须小于等于认证中心公钥最大模长,发卡行公钥模长必须在13.2.1节中所定义的范围内。

发卡行公钥指数必须等于3或216+1,

终端通过注册应用提供商标识(RID)和认证中心公钥索引定位认证中心公钥,并用认证中心公钥从发卡行证书恢复发卡行公钥,然后用发卡行公钥恢复并验证卡片上的发卡行应用数据。

6.1.2.3IC卡公私钥对

支持DDA还要求发卡行为每张IC卡产生IC卡公私钥对,IC卡私钥存放在IC卡中的安全存贮区域,IC卡公钥由发卡行私钥签名,产生IC卡公钥证书并存放在卡片中。

IC卡公钥模长必须小于等于发卡行公钥模长,IC卡公钥模长必须在13.2.1节中所定义的范围内。

IC卡公钥指数必须等于3或216+1。

终端通过注册应用标识(RID)和认证中心公钥索引定位认证中心公钥,并用认证中公钥从发卡行公钥证书恢复发卡行公钥,然后用发卡行公钥从IC卡公钥证书恢复IC卡公钥,并用IC卡公钥验证卡片的动态签名数据。

IC卡公钥对还可被用于脱机密文PIN验证,本规范中对脱机密文PIN不作要求,具体内容请参见EMV2000第二册第7章。

6.2静态数据认证(SDA)

SDA的目的是确认存放在IC卡中的由应用文件定位器(AFL)和可选的静态数据认证标签列表所标识的,关键的静态数据的合法性,从而保证IC卡中的发卡行数据在个人化以后没有被非法篡改。

支持静态数据认证的IC卡个人化后应包含下列数据元素:

⏹认证中心公钥索引:

该单字节数据元素包含一个二进制数字,指明终端应使用其保存的相应的认证中心公钥对中的哪一个来验证IC卡。

⏹发卡行公钥证书:

该变长数据元素由认证中心提供给发卡行。

当终端验证这个数据元素时,按6.2.3节描述的过程认证发卡行公钥和其它的数据。

⏹签名的静态应用数据:

由发卡行使用同发卡行公钥证书所认证的发卡行公钥相对应的发卡行私钥产生的变长数据元素。

它是一个对存放在IC卡中的关键静态数据元素的数字签名,在6.2.4节中有详细描述。

⏹发卡行公钥的余项:

一个变长数据元素。

它在IC卡中的存在是可选的。

6.2.1节有进一步的解释。

⏹发卡行公钥指数:

一个由发卡行提供的变长数据元素。

为了支持静态数据认证,每一台终端应该能为每个注册的应用提供商标识(RID)存储六个认证中心公钥,而且必须使得和密钥相关的密钥信息能够同每一个密钥相关联(以使终端能在将来支持多种算法,并允许从一个算法过渡到另一个,参见10.3节)。

在给定RID和IC卡提供的认证中心公钥索引的情况下,终端应能定位这样的公钥以及和公钥相关的信息。

图表61:

SDA证书和公钥体系结构

静态数据认证必须使用一种在12.2.1节和13.2节中指明的可逆算法。

6.2.1节包含了对静态数据认证过程中涉及到的密钥和证书的概述,6.2.2节到6.2.4节详细说明了认证过程中主要的三个步骤,即:

⏹由终端恢复认证中心公钥。

⏹由终端恢复发卡行公钥。

⏹由终端验证签名的静态应用数据。

6.2.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1