CJ T 166-2006 建设事业集成电路(IC)卡应用技术.pdf

上传人:bowdiet140 文档编号:177400 上传时间:2019-07-15 格式:PDF 页数:77 大小:4.07MB
下载 相关 举报
CJ T 166-2006 建设事业集成电路(IC)卡应用技术.pdf_第1页
第1页 / 共77页
CJ T 166-2006 建设事业集成电路(IC)卡应用技术.pdf_第2页
第2页 / 共77页
CJ T 166-2006 建设事业集成电路(IC)卡应用技术.pdf_第3页
第3页 / 共77页
CJ T 166-2006 建设事业集成电路(IC)卡应用技术.pdf_第4页
第4页 / 共77页
CJ T 166-2006 建设事业集成电路(IC)卡应用技术.pdf_第5页
第5页 / 共77页
亲,该文档总共77页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.240.60 p 07 E中华人民共和国城镇建设行业标准。T166-2006 代替。IT166 2002 建设事业集成电路(IC)卡应用技术Integrated circuit card application technology of construction cause 2006-06-26发布2006-11-01实施中华人民共和国建设部发布1111 l!l!lfm I Ill T 166-2006 目次目。画V1 范围2 规范性引用文件3 术语和定义24 缩略语和符号5 卡片技术要求65. 1 接触式IC卡5. 2 非接触式IC卡 6 5. 3 双界面IC卡5. 4 CP

2、U卡的数据元和文件结构5. 5 IC卡应用文件结构.10 5. 6 CPU卡的命令305. 7 PSAM卡专用指令 35 5. 8 SAM卡通用指令说明376 消费类及服务类IC卡终端技术要求416. 1 基本性能要求.41 6. 2 IC卡终端的一般要求416. 3 IC卡终端的多应用要求41 6. 4 IC卡终端的功能要求.41 6. 5 IC卡终端的数据安全要求426. 6 黑名单管理43 6. 7 IC卡终端交易流程.44 6. 8 IC卡终端安全要求487 表具类IC卡终端技术要求.50 7. 1 表具类IC卡终端的定义和分类50 7. 2 表具类IC卡终端的基本性能要求.50 7.

3、3 表具类IC卡终端的功能要求7.4 表具类IC卡终端的数据安全要求7. 5 表具类IC卡终端交易流程7. 6 安全认证流程8 密钥系统和安全技术要求.57 8. 1 密钥系统8. 2 密钥管理的安全要求8.3 安全存取模块8.4 安全加密设备的安全要求.59 9 安全机制及安全要求9. 1 基本安全要求9. 2 密钥和个人密码的存放.60 CJ /T 166-2006 9. 3 安全报文传送.60 10 应用系统要求M10. 1 应用系统总体架构创刊.2 发卡系统技术要求创刊.3 中央清算系统技术要求10.4 数据采集技术要求创刊J互联互通基本要求6710. 6 应用系统安全要求11 卡应用

4、系统验收要求6811. 1 验收基本流程6811. 2 专用IC卡产品验收要求 图表索引图lCPU卡的文件结构(详细) 8 图2接触式、非接触式CPU卡应用文件结构图3表具类CPU卡应用文件结构25图4非接触式逻辑加密卡与消费终端的交易流程45图5CPU卡与消费终端的交易流程图u图6CPU卡消费的详细交易流程图48图7CPU卡消费交易安全认证流程49图8非接触式逻辑加密卡消费交易安全认证流程49图9CPU卡充值交易安全认证流程m图10非接触式逻辑加密卡充值交易安全认证流程50图11逻辑加密卡表具交易流程图12CPU卡表具交易流程图13表具类终端消费安全认证流程图图14单长度DEA密钥的MAC算

5、法图15双长度DEAKey的MAC算法图16单长度DEA密钥的数据加密62图17使用双长度DEA密钥的数据加密图18使用单长度DEA密钥的数据解密图19使用双长度DEA密钥的数据解密64图20E卡应用系统总体架构表1CPU卡电子存折电子钱包应用的基本数据文件表2CPU卡电子存折电子钱包应用的持卡人基本数据文件9表3CPU卡电子存折电子钱包应用的交易明细文件表4消费类逻辑加密卡应用文件结构10表5消费类逻辑加密卡目录区结构表6消费类逻辑加密卡分区编码表7消费类逻辑加密卡发行区结构表8消费类逻辑加密卡卡号、认证码数据结构表9消费类逻辑加密卡应用代码IT CJ/T 166-2006 表10消费类逻辑

6、加密卡卡类别编码表表11消费类逻辑加密卡的发行有效启用日期数据结构表12消费类逻辑加密卡启用标志.14 表13消费类逻辑加密卡充值记录数据结构N表14消费类逻辑加密卡钱包文件数据结构表15消费类逻辑加密卡交易记录数据结构表16消费类逻辑加密卡交易类型编码表17消费类逻辑加密卡交易记录区数据定义表18消费类逻辑加密卡公共信息区数据结构表19消费类逻辑加密卡交易过程标志编码表表20消费类逻辑加密卡公共信息区数据定义表21表具类逻辑加密卡分区结构四表22消费类CPU用户卡文件详细信息表23消费类CPU用户卡MF的KEY文件内容 22 表24消费类CPU用户卡MF的基本信息文件表25消费类CPU用户卡

7、ADF1的KEY文件内容 23 表26消费类CPU用户卡AD凹的公共基本信息文件表27消费类CPU用户卡卡类别标识24表28消费类CPU用户卡卡类别编码M表29消费类CPU用户卡个人基本信息文件M表30消费类CPU用户卡公共电子钱包24表31消费类CPU用户卡交易记录文件表32表具类CPU用户卡文件详细信息表33表具类CPU用户卡MF的KEY文件内容 26 表34表具类CPU用户卡MF的公共信息文件表35表具类CPU用户卡卡类别标识27表36表具类CPU用户卡卡类别编码表37表具类CPU用户卡ADF的KEY文件内容27表38表具类CPU用户卡ADF的基本信息文件表39表具类CPU用户卡计量文件

8、表40表具类CPU用户卡设置信息文件表41表具类CPU用户卡返回信息文件表42CPU卡命令APDU的内容及格式30表。CPU卡响应APDU的内容及格式30表性CPU卡命令集30表白CPU卡PULL命令报文表46CPU卡PULL命令报文数据域表47CPU卡PULL命令响应报文数据域表48CPU卡PULL命令错误状态n表的CPU卡CHARGE命令报文表50CPU卡CHARGE命令报文数据域表51CPU卡CHARGE命令响应报文数据域表52CPU卡CHARGE命令错误状态 33 ill CJ/T 166-2006 表53CPU卡INITIALIZEFOR CHARGE命令报文33表54CPU卡INI

9、TIALIZEFOR PULL命令报文m表白CPU卡INITIALIZEFOR CHARGE/PULL命令报文数据域34表56CPU卡INITIALIZEFOR CHARGE/PULL命令充值响应报文数据域34表57CPU卡INITIALIZEFOR CHARGE/PULL命令消费响应报文数据域34表58CPU卡INITIALIZEFOR CHARGE/PULL命令错误状态34表59CPU卡GETSPECIAL TRAN PROOF命令报文 35 表60CPU卡GETSPECIAL TRAN PROOF命令错误状态 35 表们CPU卡INITSAM FOR PURCHASE命令报文36表62C

10、PU卡CREDITSAM FOR PURCHASE命令报文37表63CPU卡INITFOR DEACRYPT命令报文38表64CPU卡DESCRYPT命令报文m表65CPU卡DESCRYPT命令引用控制参数四表66逻辑加密卡扇区密钥计算命令报文40表们逻辑加密卡扇区密钥计算命令响应报文状态码40表68IC卡终端交易上传数据格式要求 u IV 目。昌本标准是对CJ/T 166 2002建设事业IC卡应用技术的修订。本标准与CJ/T166一2002相比修订的主要内容包括:1.补充完善表具类IC卡终端的技术要求;2.补充完善IC卡的安全机制和安全要求;3.补充完善IC卡应用系统要求;4.补充完善IC

11、卡应用系统验收要求;5.修订了卡片技术要求;6.修订了消费类及服务类IC卡终端技术要求。本标准由建设部标准定额研究所提出并归口。本标准负责起草单位:建设部IC卡应用服务中心。CJ/T 166一2006本标准参编单位:中外建设信息有限责任公司、北京江南歌盟科技有限公司、北京捷德智能卡系统有限公司、北京融通高科科技发展有限公司、北京握奇数据系统有限公司、朝阳华龙电子仪表有限公司、成都前锋电子仪器厂、大连世达科技有限公司、丹东思凯电子发展有限责任公司、飞利浦(中国)投资有限公司、杭州先锋电子技术有限公司、宁披东海集团有限公司、上海华虹集成电路有限责任公司、深圳市华旭科技开发有限公司、深圳市明华澳汉科

12、技股份有限公司、索尼(中国)有限公司、天津环球磁卡股份有限公司、武汉蓝焰自动化应用技术有限责任公司、武汉天喻信息产业股分有限公司、亚太安讯网络电子技术有限公司、浙江戚星电子系统软件有限公司、重庆明光燃气设备有限公司、珠海东信和平智能卡股份有限公司、珠海亿达科技电子工业有限公司。本标准主要起草人:马虹、申排斐、王辉、杜吴、赵海波、周欣、王毅(以下按姓氏笔画排序)丁晓明、丹明波、刘贤斌、孙立颖、朱树兴、朱洲、汤天)I顶、同廷辉、张大群、张汉就、张驰、张松林、张继中、李中华、李之明、李锦铭、杨德强、汪有余、周天宝、周承平、林立峰、欧阳由、钟健、钱维钧、陶坚、高林洪、常波、章曙、黄铁军、蒋海、谢文录、

13、谢骏、靳于华。CJ IT 166 2002建设事业IC卡应用技术于2002年6月首次发布,本次为第一次修订。本标准自实施之日起代替CJ/T166一2002。v 。T166一2006建设事业集成电路(IC)卡应用技术1 范围本标准规定了建设事业应用IC卡的卡片技术要求、消费类及服务类IC卡终端技术要求、表具类IC卡终端技术要求、密钥系统和安全技术要求、安全机制及安全要求、应用系统要求、应用系统验收要求和相应的定义、符号等。本标准适用于使用建设行业发行或接受的IC卡及其产品的相关组织。其使用对象主要是与建设事业IC卡应用相关的卡片和终端设计、制造、管理、发行以及应用系统的研制、开发、集成、维护和监

14、理的部门(单位)。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 2260 1995 中华人民共和国行政区划代码GB/T 2828. 1 2003 计数抽样检验程序第1部分:按接收质量限(AQU检索的逐批检验抽样计划GB/T 2887 2000 电子计算机场地通用规范GB 4943 2001 信息技术设备的安全GB/T4754 1994 国民经济行业分类与代码GB

15、/T 7408 1994 数据源:日期表示方法GB/T 9361 1988 计算机场地安全要求GB/T 14916识别卡物理特性GB/T 16649. 1 识别卡带触点的集成电路卡第1部分:物理特性GB/T 16649. 2识别卡带触点的集成电路卡第2部分:触点的尺寸与位置GB/T 16649. 3识别卡带触点的集成电路卡第3部分:电信号和传输协议GB/T 16649. 4识别卡带触点的集成电路卡第4部分:用于交换的行业间命令GB/T 16649. 5 识别卡带触点的集成电路卡应用标识符的编号系统和登记规程GB/T 17554. 1 识别卡测试方法第1部分:通用性能测试GB/T 18239 2

16、000 集成电路(IC)卡读写机通用规范GB/T 18336. 1 2001 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T 18336. 2 2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T 18336. 3 2001信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求ISO/IEC 7811 1: 1995识别卡记录技术第一部分:凸印文字ISO/IEC 7811-3: 1995识别卡记录技术第三部分:凸印在ID-1型卡字符位置ISO/IEC 7812-1: 2000识别卡发行者标识第1部分:编号系统ISO/IEC 14443 1:

17、 2000识别卡无触点集成电路卡接近式卡第1部分:物理特性1 CJ /T 166-2006 ISO/IEC 14443-2: 2001识别卡元触点集成电路卡接近式卡第2部分:射频功率和信号接口ISO/IEC 14443-3: 2001识别卡无触点集成电路卡接近式卡第3部分:初始化和防冲突ISO/IEC 14443-4: 2001识别卡无触点集成电路卡接近式卡第4部分:传输协议ISO/IEC 17799: 2000 信息技术信息安全管理实施细则ISO 13491-2: 2000 银行零售业务安全加密设备,第1部分:概念、要求及评估ECBS TR406 V2 加密算法使用与密钥管理指南欧洲银行标准

18、委员会ISO/IEC 9798-2: 1994 信息技术一安全技术二实体鉴别制第2部分:使用对称加密算法的实体鉴别JR/T 0025-2005 中国金融集成电路。C)卡规范3 术语和定义3. 1 3.2 下列术语和定义适用于本标准。集成电路卡CIC卡)integrated circuit(s) card 内部封装一个或多个集成电路的ID-1型卡。终端terminal 为完成交易而在交易点安装的设备,用于同IC卡的连接。它包括接口设备,也可包括其他部件和接口,例如与主机通讯的接口。3.3 命令command 终端向IC卡发出的一条信息,该信息启动一个操作或一个应答。3.4 晌应response

19、IC卡处理完成收到的命令报文后,返回给终端的报文。3.5 报文message 由终端向卡或卡向终端发出的,不含传输控制字符的字节串。3.6 密文ciphertext 通过密码系统产生的不可理解的文字或信号。3. 7 密钥key 控制加密转换操作的符号序列。3.8 充值charge 利用终端设备,在安全的条件下,根据一定的操作权限,增加IC卡中服务计量值的过程。3.9 消费pull 在指定应用的电子收费终端,对IC卡进行相应扣款写卡的过程。消费分专用消费和普通消费两种。CJ/T 166-2006 3. 10 IC卡读写器reader 可与IC卡进行数据交换的终端设备。3. 11 充值终端char

20、ge terminal 可以增加IC卡中服务计量值的终端设备。3. 12 初始化initialization 在卡发行前,由卡的发行机构对IC卡进行格式化,并在卡中写入卡的发行信息的过程。3. 13 应用文件application file 按照一定的数据格式产生的具有不同功能的数据文件。IC卡的应用文件包括卡的文件标识、发行文件、钱包文件、月票钱包文件、交易记录文件和过程文件等。3. 14 电子钱包electronic purse 一种为方便持卡人进行小额消费而设计的IC卡应用,它支持充值、消费等交易。3. 15 电子存折electronic deposit 一种为持卡人进行消费、取现金等交

21、易而设计的使用个人密码(PIN)保护的金融IC卡应用。它支持圈存、圈提、消费、取现、修改透支限额及查询余额交易。3. 16 3. 17 3. 18 3. 19 3.20 3. 21 3.22 3.23 口令password 当一方能向另一方提交出预先约定的密码时,递交一方的合法性才得以承认。非接触式IC卡contactless IC card 无触点的集成电路卡。接触式IC卡contact IC card 带触点的集成电路卡。报文鉴别代码message authentication code 对交易数据及其相关参数进行运算产生的代码。主要用于验证报文的完整性。T=O 面向宇符的异步半双工传输协

22、议。T=1 面向块的异步半双工传输协议。黑名单lawless list 由于结算、对帐不符、非法交易、非法卡交易等产生的非法列表清单。CPU卡centralprocessing unit card 一种具有微处理器芯片的IC卡。3 CJ/T 166一20063.24 逻辑加密卡logic encrypt card 采用密码控制逻辑单元的存储器卡。3. 25 消费类终端purchase type terminal 支持在公共汽电车、出租汽车、地铁、城市轨道交通、轮渡、索道、公园、停车场等公共场所完成对IC卡消费交易的终端。3.26 表具类终端gauge type terminal 支持对预付费的

23、水、燃气和热量等给予正常供应的终端。3.27 服务类终端service type terminal 提供售卡、充值、验卡、圈存、管理等服务的终端。3.28 安全存取模块唰secureaccess module 一种能够提供必要的安全机制以防止外界对终端所储存或处理的安全数据进行非法攻击的硬件加密模块。3.29 访问控制字access bit 逻辑加密卡中控制数据块读写权限的标志字。3.30 物理安全性physical security 设备的物理结构抵御攻击的能力。3.31 安全加密设备secure cryptographic device 能提供一系列安全加密服务,具有逻辑安全性和物理安全性

24、的硬件设备。3.32 攻击attack 在未授权状况下,试图在设备上获取或修改敏感信息的一种行为。3.33 消费安全认证模块purchase secure access module 由IC卡发行主管部门或应用主管机构发行的可以用于对IC卡进行脱机消费交易认证的安全认证卡,安装在各类消费类IC卡终端中。3. 34 充值安全认证模块input secure access module 由IC卡发行主管部门或应用主管机构发行的可以用于对IC卡进行充值安全认证的卡(模块儿安装在充值类终端中。3.35 嵌入式安全认证模块embedded secure access module 由IC卡发行主管部门或

25、应用主管机构发行的可以用于对IC卡进行脱机消费交易认证的嵌入式安全认证模块,安装在各类表具类IC卡终端中。4 3. 36 块block数据存储单元。4 缩略语和符号ADF 应用数据文件(ApplicationDefinition File) AEF 应用基本文件(ApplicationElementary File) AID 应用标识符(ApplicationIdentifier) An 字母数字型(Alphanumeric)Ans 字母数字及特殊字符型(Alphanum巳ricSpecial) APDU 应用协议数据单元(ApplicationProtocol Data Unit) B 二进

26、制(Binary)CLA 命令报文的类别字节(ClassByte of the Command Message) Cn压缩数字型(CompressedNumeric) CPU 中央处理器(CentralProcessing Unit) CSN 卡片惟一号(CardSingle Number) DDF 目录数据文件(DirectoryDefinition File) DF 专用文件(DedicatedFile) DIR 目录(Directory)EF基本文件(ElementaryFile) ESAM 嵌入式安全存取模块(EmbeddedSecure Access Module) FCI 文件控制

27、信息(FileControl Information) IC 集成电路(IntegratedCircuit) IEC 国际电工委员会(InternationalElectrotechnical Commission) INS 命令报文的指令字节(InstructionByte of Command Message) IP 网络协议(InternetProtocol) ISAM 充值安全存取模块ClnputSecure Access Module) ISO 国际标准化组织(InternationalOrganization for Standardization) CJ/T 166-2006 L

28、c 终端发出的命令数据的实际长度(ExactLength of Data Sent by the T AL in a Case 3 or 4 Command) Le 响应数据的最大期望长度(MaximumLength of Data Expected by the T AL in Response to a Case 2 or 4 Command) Lr 响应数据域的长度(Lengthof Response Data Field) MAC 报文鉴别代码(Messag巳Autherication Code) MF 主控文牛CM且ster File) Pl 参数1(Parameter 1) PZ

29、参数2(Parameter 2) PCD 接近楠合设备(ProximityCoupling Device) PICC 接近式卡(Proximity Card) PIN 个人密码(PersonalIdentification Number) PSAM 消费安全存取模块(PurchaseSecure Access Module) SAM 安全存取模块cs巳cureAccess Module) SFI 短文件标识符(ShortFile Identifier) 5 CJ /T 166-2006 SWl 状态宇lCStatusWord One) SW2 状态宇2(StatusWord Two) TAC

30、交易验证码(TransactionAuthorization Cryptogram) VLAN虚拟局域网(VirtualLocal Area Network) 5 卡片技术要求卡片按照接口方式应划分为:非接触式IC卡、接触式IC卡、双界面IC卡;按照IC功能及工作原理可划分为:CPU卡、逻辑加密卡、存储器卡。本标准只对CPU卡、逻辑加密卡提出技术要求。5. 1 接触式IC卡接触式IC卡的物理特性、逻辑接口与传输协议应符合GB/T16649系列标准。5. 1. 1 接触式IC卡物理特性接触式IC卡应符合GB/T16649. 1中有关物理特性的要求。5. 1. 2 接触式IC卡触点的尺寸和位置接触

31、式IC卡的每个触点的尺寸、数量和位置、分配以及表面接触电阻等应符合GB/T16649. 2的要求。5. 1. 3 接触式IC卡的电信号和传输协议接触式IC卡触点的电特性、操作过程、复位应答、协议类型选择、T=O面向字符的异步半双工字符传输协议、T=l面向块的异步半双工块传输协议应符合GB/T16649. 3的要求。5.2 非接触式IC卡非接触式IC卡的物理特性、初始化、防冲突及传输协议应符合ISO/IEC14443系列标准。5. 2. 1 非接触式IC卡物理特性非接触式IC卡物理特性应符合ISO/IEC14443-1中有关物理特性的要求。5.2.2 非接触式IC卡的射频功率和信号接口非接触式I

32、C卡的射频功率和信号接口应符合ISO/IEC14443-2中的要求。5.2.3 非接触式IC卡的初始化和防冲突非接触式IC卡的初始化和防冲突应符合ISO/IEC14443-3中有关初始化、防冲突等要求。5.2.4 非接触式IC卡的传输协议非接触式IC卡应符合ISO/IEC14443-4中有关激活协议和半双工块传输协议等要求。5.3 双界面IC卡双界面IC卡是指卡中的芯片同时具有符合GB/T16649接触式接口和符合ISO/IEC14443非接触式接口的IC卡。5. 3. 1 接触式界面应符合5.1所描述接触式IC卡所有要求。5.3.2 非接触式界面应符合5.2所描述非接触式IC卡所有要求。5.

33、 4 CPU卡的数据元和文件结构CPU卡中的每一个应用都包括一系列信息项,在终端成功地完成应用选择后可对这些信息进行访问。一个信息项称为一个数据元。数据元是信息的最小单位,用名称、逻辑内容说明、格式及代码来标识。5. 4. 1 文件数据文件中数据元以记录方式或二进制方式存储,文件结构及引用方式由文件的用途决定。6 CJ/T 166一20065. 4. 2 CPU卡文件结构CPU卡的文件结构应符合GB/T16649. 4中的要求。从终端角度来看,各应用与根目录呈一种可通过目录结构访问的树形结构。树的每一分支是一个应用数据文件CADF)。一个ADF是一个或多个应用基本文件CAEF)的入口点。一个A

34、DF及其相关数据文件处于树的同一分支上。5.4.3 应用数据文件CADF)ADF的树形结构(见图1):a) 能够将数据文件与应用联系起来;b) 确保应用之间的独立性;c) 可通过应用选择实现对其逻辑结构的访问。从终端角度来看,ADF是一个只包含其文件控制信息CFCD中纯数据对象的文件。5.4.4 应用基本文件(AEF)一个AEF包含一个或多个原始基本编码规则一一标签、长度、值CBERTLV)数据对象。但在选择了某一个应用后,其查询方式见5.4. 7。5. 4. 5 GB/T 16649. 4文件结构中文件的映像GB/T 16649. 4中使用下列映像表:a) 包含一个FCI的专用文件CDF)C

35、GB/T 16649. 4中定义)被映像为ADF,可通过它来访问EF和DF。在卡中处于最高层的DF称为主控文件(MF)。b) 包含一组记录中的基本文件CEF)CGB/T 16649. 4中定义)被映像为AEF,EF不能作为进入另一个不同DF文件的入口点。在本标准中,DF中相连的EF的访问是二进制的。5.4.6 目录结构IC卡支持用于MF下各应用列表的目录结构。目录结构必备的文件是目录文件CDIR文件)和一些可选的由目录数据文件CDDF)引用的附加目录。目录结构采用以其应用标识符CAID)的方式进入一个应用,或以AID的前N个宇节作为DDF名的方式进入一组应用。DIR文件是一个AEF,即一个记录

36、结构的EF,它包含GB/T16649. 5中定义的数据对象:a) 本标准中描述的一个或多个应用模板(标签为61);b) 可能在目录自由模板中出现的其他数据对象(标签为73勺,这些模板中包含的数据对象不在本标准中定义。IC卡中的应用目录都是可选的,且不限制数量。其中,每个目录的位置由包括在每个DF中的FCI的目录SFI数据对象指定。5.4. 7 文件查询依照其类型,文件可通过文件名或SFI进行查询。a) 卡中的任何ADF或DDF可通过其DF名查询,ADF的DF名对应其AID,每个DF名在给定的卡中应是惟一的;b) SFI用于选择AEF。对给定应用中的任何AEF,可通过SFI(5位代码,取值范围从

37、130)查询。SFI的编码在每个用到它的命令中描述,在一个给定的应用中应是惟一的,专用SFI的使用由应用决定。5. 4. 8 CPU卡文件结构本条规定了CPU卡文件结构,如图1所示。7 CJ/T 166-2006 8 KEY文件z主控密钥目录基本文件0001应用主控密钥MF (支付系统环境PSE)KEY文件公共应用基本文件0015ADF文件3F01斗持卡人基本文件肌6说明:a) 主文件(MF)1) 文件标识符:3FOO;交易明细文件0018钱包文件存折文件图1CPU卡的文件结构(详细)2) 文件名称:lPAY.SYS. DDFOl; 消费子密钥(DPK)圈存子密钥(DLK)TAC子密钥(DTK

38、)PIN解锁子密钥(DPUK)PIN重装子密钥 一一命令数据。在命令的数据域中(如果存在)包含明文或加密的数据。(例:如果要更改个人密码,加密后的个人密码数据块放在命令数据域中传输)。第三步:将该数据块分成8字节为单位的数据块,标号为Dl, D2, D3 , D4等。最后的数据块有可能是18个字节。第四步:如果最后的数据块长度是8字节的话,则在其后加上16进制数字8000 00 00 00 00 00 00,转到第五步。如果最后的数据块长度不足8字节,则在其后加上16进制数字80,如果达到8字节长度,则转入第五步;否则在其后加入16进制数字O直到长度达到8字节。第五步:对这些数据块使用MAC过

39、程密钥进行加密,过程密钥按照9.3.4描述的方式产生。如果安全报文传送支持单长度的MACDEA密钥,则依照图14的方式使用MAC过程密钥来产生MAC(根据在第二步中产生的数据块长度的不同,有可能在计算中会多于或少于四步)。1)是传人数据的长度加上MAC的长度。60 CJ/T 166-2006 图例zI输入D数据块DEA数据加密算法(加密模式)KMA=MAC过程密钥AO输出异或运算固14单长度DEA密钥的MAC算法如果安全报文传送的处理支持双长度MACDEA密钥,则使用MAC过程密钥A和B(MAC的产生如固15中所示),(根据第二步产生的数据块的长度,计算过程有可能多于或少于四步。图例gI输入D

40、数据块DEA(e)数据加密算法(加密模式KMA=MAC过程密钥ADEA(d)数据加密算法(解密模式KMB=MAC过程密钥B0输出异或运算固15双长度DEAKey的MAC算法第六步:最终得到是从计算结果左侧取得的4字节长度的MAC。9.3.3 鼓据可靠性MAC 为保证命令中明文数据的保密性,可以将数据加密。所使用的数据加密技术,应被命令发送方和当前卡中被选择的应用所了解。61 CJ/T 166一20069. 3. 3. 1 鼓据加密密钥的计算在安全报文处理过程中用到的数据,加密过程密钥按照9.3.4中描述的方式产生。数据加密过程密钥的产生过程是从卡中的数据加密DEA密钥开始的。9. 3. 3.

41、2 被加密鼓据的结构当命令中要求的明文数据需要加密时,它先要被格式化为以下形式的数据块:一一明文数据的长度,不包括填充字符(LD);一一明文数据;一一填充字符(根据9.3.3.3的要求)。然后整个数据块使用9.3. 3. 3中描述的数据加密技术进行加密。9.3.3.3 数据加密计算数据加密技术如下所述:第一步:用LD表示明文数据的长度,在明文数据前加上LD产生新的数据块。第二步z将第一步中生成的数据块分解成8宇节数据块,标号为Dl,D2,D3,D4等等。最后一个数据块长度有可能不足8位。第三步:如果最后(或惟一)的数据块长度等于8宇节,转入第四步;如果不足8宇节,在右边添加16进制数字80。如

42、果长度已达8字节,转入第四步;否则,在其右边添加1字节16进制数字0直到长度达到8字节。第四步:每一个数据块使用9.3. 3. 1中描述的数据加密方式加密。如果采用单长度数据加密DEA密钥,数据块的加密如图16所示(使用数据加密过程密钥A进行加密)。KDA 图例zDEA数据加密算法(加密模式)。输出力日密后的 D数据块KDA数据加密过程密钥A圄16单长度DEA密钢的数据加密如果采用双长度数据加密DEA密钥,则数据块的加密如图17所示(使用数据加密过程密钥A和密钥B来进行加密)。62 CJ/T 166-2006 KDB KDA KDA 图例gDEA(e) 数据加密算法(加密模式)D数据块DEA(d)数据加密算法解密模式KDA数据加密过程密钥A。输出KDB数据加密过程密钥B回17使用双长度DEA密钥的鼓据加密第五步:计算结束后,所有加密后的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > CJ城镇建设

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1