YDB 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求和测试方法.pdf

上传人:孙刚 文档编号:239684 上传时间:2019-07-13 格式:PDF 页数:72 大小:6.52MB
下载 相关 举报
YDB 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求和测试方法.pdf_第1页
第1页 / 共72页
YDB 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求和测试方法.pdf_第2页
第2页 / 共72页
YDB 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求和测试方法.pdf_第3页
第3页 / 共72页
YDB 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求和测试方法.pdf_第4页
第4页 / 共72页
YDB 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求和测试方法.pdf_第5页
第5页 / 共72页
亲,该文档总共72页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、通标准类技术手段主是二1=1 YDB 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求Security technical requirements for electronic payment of mobile terminal based on short-range radio communication technology 2011 - 08 -05印发中国通信标准化协会发布YDB 070一2011目欠了i1i1i1i14nLquqJ4在mhdFb严OFb卢bnbonbpO咛to白qUA吐4AAAFhdnbnu-1i1i1inLO白白,unJ12qL22叮中2

2、44AA品44A吐4A4A4本求要.术技体凸由全女统系付支子-u求电-u 理要端钥管全终密书令安动求域理理钥理证命求的移要全管管密管和理要期的体安钥钥令称钥钥管理求求全周语术总(钥密密命理对(密密钥管求要要安命略技证储制求系理密域域理管非心域域密钥要求全全制生件缩义信认存控要体管域全全管钥域中全全称密术要安安控卡文和定通求构制全密全问术理钥全安安钥密全证安安对用技全述片据问能用义和语离需架机安加安访技管密安主从密称安认主从非应全安概芯数访智引定语略距全全全理钥称对付安本性、术缩近安安安JJJ管密对JJJ非JJJJ支卡基JJJJ围范语于11JJ钥JJJJJJJJJ能11111言范规术JJ基JJJ

3、4444密JJ5555;55555智J66666=Eqdqu44445Fb5FD6目l23456I YDB 070-2011 6.2 安全应用要求.43 6.2.1 安全域管理.43 6.2.2 应用管理.45 6.2.3 智能卡支持OTA的安全应用要求.466. 3 智能卡实现电子支付安全的技术要求.466.3.1 智能卡为可插拔的存储卡或者集成在移动终端上的芯片时,智能卡与用户卡进行绑定的技术要求.47 6. 3. 2 智能长遗失、被盗或严重违规时的安全保护方法.476.3.3 电子支付应用的开启与关闭的技术要求.496. 3. 4 智能卡实现电子支付安全模式的技术要求.507 移动终端安

4、全技术要求.50 7.1 移动终端的安全级别要求.50 7. 1. 1 对访问智能卡的技术要求.50 7.2 移动终端运行环境的配置要求.50 8 支付应用生命周期内的安全要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 8. 1 支付应用下载与安装. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5、 . 51 8. 1. 1 支付应用的预安装. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 8. 1. 2 支付应用的后安装. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 8.2 支付应用更新. . . . . . . . . . . . . . . . . . . . . . .

6、. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 8.3 支付应用删除.52 8.4 更换网络运营商时的支付应用处理.528.5 更换安全智能卡时的支付应用的处理.528.6 支付应用的备份与恢复.52 9 与电子支付相关的通信安全技术要求.52 9. 1 移动终端电子支付中涉及的通信.52 9.2 通信安全的通用技术要求.53 9.3 智能卡通过移动终端和支付系统进行的通信的安全要求.53 9.4 智能卡和远程管理服务器之间的通信的安全要求.53 9.5 近距离通信技术的通信距离的技术要求.541

7、0 异常情况下的电子支付的安全技术要求.5410. 1 电子支付应用下载中断处理安全技术要求.5410.2 在电子支付交易过程中移动终端异常关机时的电子支付安全技术要求. 55 10.3 移动业务与电子支付应用并发情况下的移动终端电子支付安全技术要求.55附录A(资料性附录)加密算法和安全威胁.56附录B(资料性附录)安全密钥生成和远程支付方式安全要求.60II 括:YDB 070-2011 目IJl=I 本技术报告是基于近距离无线通信技术的移动终端电子支付系列技术报告之一,该系列技术报告包一一基于近距离无线通信技术的移动终端电子支付技术要求一一基于近距离无线通信技术的移动电子支付业务技术要求

8、和测试方法一一基于近距离无线通信技术的移动终端电子支付安全技术要求为适应信息通信业发展对通信标准文件的需要,在工业和信息化部统一安排下,对于技术尚在发展中,又需要有相应的标准性文件引导其发展的领域,由中国通信标准化协会组织制定通信标准类技术报告,推荐有关方面参考采用。有关对本技术报告的建议和意见,向中国通信标准化协会反映。本技术报告由中国通信标准化协会提出井归口。本技术报告起草单位:工业和信息化部电信研究院、中兴通讯股份有限公司、中国联合网络通信集团有限公司、中国电信集团公司。本技术报告主要起草人:孙宇涛、马景旺、余万涛、贾倩、吴传喜、匡晓恒、潘娟、马丽、王勇、何桂立、马鑫、史德年、张翔、贺鹏

9、、郑忠斌、袁琦。III - YDS 070-2011 基于近距离无线通信技术的移动终端电子支付安全技术要求2 规范性引用文件件。凡是不注日期ISO/IEC 781 ISO/IEC 781 ISO/IEC 781 ITU-T X.509 3GPP TS 03. ETSI TS 102 ETSI TS 102 ETSI TS 102 Global Plat Global P凹la剖t旺由f扣orrrn川l,气(,仇、的P山 、V 夺、户占J、v户与二飞加合飞(一二沪、如卢二、仙仇川、九入句J户户,4俨Global Platforrn Card Specification v 2.2 - Arnen

10、drnent A一ConfidentialCard Content /扩J3. 1 术语和定义3. 1. 1 全球平台卡片规范V2.2版本修订A:卡上机密内容管理Java卡技术规范V2.2版本(J$R) 177: J2现E安全和信任服务应用接口智能卡IC card/smart card 1 YDB 070-2011 粘贴或嵌有集成电路芯片的一种便携式卡片塑跤。包含了微处理器、I/O接口及内存,提供了数据运算、存取控制及储存功能,卡片的大小、接点定义吕前是由ISO规范统一,主要规定于ISO/IEC7816 中。常见的有交通卡、电子现金卡、金融卡、通讯相关的智能卡和存储卡等。在本技术报告中,指SI

11、M卡、UIM-,USIM卡或者其它智能卡,智能卡中安装有非接触支付应用,为非接触支付应用提供开放、安全的运行环境。智能卡可以符合Java卡技术规范V2.2版本,并应遵守全球平台卡片规范V2.1.1版本或V2.2版本。3.1.2 近距离通信包括近场通信、射频识别、RF-SIM等无线通信技术。其中近场通信CNFC)是在射频识别以及互联技术基础上发展起来的一种近距离通信技术,兼容ISO14443、ISO15693等非接触式IC卡标准,具有主动和被动两种通信模式。3.1.3 基于近距离通信技术的移动终端电子支付用户使用移动终端进行支付,移动终端模拟为非接触支付卡并采用近距离通信方式与支持非接触支付的交

12、易系统进行交互完成有关支付应用。3.1.4 非接触式IC卡IC卡的一种类型,卡内除了逻辑电路或处理器以外,还有天线和射频电路,通过电磁感应未完成IC卡和外部阅读器间的信息交互而无需管脚的接触,工作频率为13.56MHz,遵循ISO10536、ISO14443 或ISO15693。3.1.5 密钥key一种参数,是在明文转换为密文或将密文转换为明文的算法中输入的数据。密钥分为对称密钥与非对称密钥。3.1.6 对称密钥算法一种密钥算法,规定了发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称加密算法参见树录A.1.1的内容。3. 1.7 非对称密钥算法一种密钥算法。需要两个密钥:公

13、钥和私钥。公铝与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。非对称加密算法参见附录A.1. 2的内容。3. 2 宿路i吾AOF Application Oedicated File 应用专用文件2 AID APDU ATR BIP CA CASD COS DAP DEK GPRS IC ISD ICV NFC OTA PDSN PKCS PKI SCP SCWS S-ENC S-MAC SMS SSD TCP/IP UICC (U) SIM YDB 070一2011App1ication IDentity App1ic

14、ation Protoco1 Data Units Answer to Reset Bearer Independent Protoco1 Certification Authority 应用标识应用协议数据单元响应复位命令承载无关协议认证机构控制机构从安全域卡操作系统户数据验证模板:数据加密密钥jjfi用无限分组业务VW 牛L-3毒品T nv 冒n+L U AA 口bn -1i 1,i 可zion r 牛Lanm oo 户LnuSllpp1ementary Security Card Operation System Data AuthenticationPattern Data Encry

15、ptionKey Genera1 Pockt Radio. Service Integrated CircUit Issuer Security.Domain Integra1ity CheckValue Near Fie1dCommunication Over the Air Packet Data Serving Node Pub1ic-Key C:yptogrphy八Standards.Pub1ic Key /Infrastructure Securi ty Channel Prot正01Smart Card. V干bServerJ集成电路主安全域二完整性检验值d近场通信空中下载分组数据

16、业务节点公钥密码标准公钥基础结构安全通道协议智能卡浏览器安全信道加密密钥二安全信道信息验证编码密钥Secure Chaill1ebEhcryption Secure ChariI1e1-MessagAuthentcation Cod.二Short MessagServie 从安全域俨J二、忡,J短消息服务Supp1ementrY Securi tyDomain二Transmission .eontro1 Protoco1/Internet Protoco1 传输控制协议/网际协议Universa1 Integrated Circuit Card (U丑iversalSllbscrber Ide

17、ntity Modu1e 通用集成电路卡(通用用户识别模块4 基于近距离通信技术的移动终端电子支付系统安全总体技术要求4. 1 安全需求基于近距离通信技术的移动终端电子支付系统i需要满足如下安全需求:a) 移动终端和智能卡的系统安全4移动终端需要为智能卡和电子支付提供安全的终端环境,智能卡需要提供安全机制保护其上存储的机密数据和电子支付应用,以抵御外来的威胁和攻击。b) 通信安全。需要提供安全协议保证智能卡、移动终端和1卡外实体通信的机密性、完整性和可用性。3 YDB 070-一2011c) 电子支付业务的安全。移动终端进行电子支付时需要按照电子支付业务规范和支付系统交互进行电子支付业务的过程

18、。因不同的支付业务的业务规范不同,需要电子支付应用提供商按照业务规范开发和实现电子支付应用,满足业务规范中的安全要求。d) 电子支付应用的安全。移动终端电子支付支持多支付应用,在智能卡上可以存在多个电子支付应用,需要在多应用的情况下保证电子支付应用的安全,电子支付应用之间不会产生冲突。在一个电子支付应用的生命周期内涉及到对电子支付应用的下载、安装、启用、更新、删除以及其他业务过程,在电子支付应用的生命周期内需要保证电子支付应用的安全。e) 异常情况下的安全需求。移动终端电子支付涉及到移动终端、智能卡、移动通信网络等。在移动电子支付的使用过程中,可能会遇到多种异常情况,如移动终端丢失、移动终端不

19、在服务区等。在移动终端电子支付系统中需要考虑到遇到的异常情况以及在异常情况下的安全应对措施。基于近距离通信技术的移动终端电子支付面临多种潜在的安全威胁,具体参见附录A.2o4.2 安全架构基于近距离通信技术的移动终端电子支付可以采用多种技术实现方案,如采用基于智能卡或基于终端的技术实现方案。当采用基于智能卡的技术实现方案时,智能卡可以支持多应用架构。本技术报告只规定了根据GlobalPlatform规范提供的一种基于近距离逼信技术的移动终端电子支付系统的安全架构,如图1所示。移动终端电子支付系统的安全架构可以不限于GlobalPlatform规范。图1基于近距离通信技术的移动终端电子支付系统的

20、安全架构基于近距离通信技术的移动终端电子支付系统的安全架构由四个部分组成:一一智能卡卡安全CI):向用户提供卡发行有关的安全管理功能,使得用户能够安全接入卡相关的电子支付业务系统,并保护卡与卡发行商管理平台之间的信令与数据交互:一一电子支付应用安全CII):提供电子支付应用安全管理功能并保护电子支付应用与应用管理平台之间的信令与数据交互:一一移动终端安全CIII):为卡提供安全的终端环境,保护卡与移动终端之间的信令和数据交互:一一-交易安全CIV):为移动终端与支付平台之间交互的信令和数据提供安全保护功能。该安全架构采用GlobalPlatform规范的多应用框架,在支持GlobalPlatf

21、orm规范的卡上可以安装多个应用,并被分隔为若干个独立的安全域,以保证多个应用相互之间的隔离以及独立性,各个应用提供商管理各自的安全域以及应用、应用数据等。这里提到的支持GlobalPlatform规范的卡指的是符合Global Platform Card Specification V2. 1. 1/V2.2规范的IC芯片或智能卡,从物理形式上可以为SIM/USIM卡、可插拔的智能存储卡或者集成在移动终端上的IC芯片。4 YDB 070-2011 ):)VJ二、jd4艺/J 心v/勺YbJ)jy、2h叫vymveb品勺、Jp飞飞?J飞、 4. 3 安全机制4.3.1 安全认证斗严1 今一、d

22、皂-、飞妇。J飞、 、r扑、,Jhu 、J队、J飞J常2、飞 4.3.3 安全存储/ 广L二二吻了二基于近距离通信技术的移动势端电子支付安全系统支持安全存储功能,安全存储的目的是为了实现一个应用的保密数据不暴露给非法用户或其它应用,数据的完整性受到应有的保护。 步4.3.4 访问控制在基于近距离通信技术的移动终端电子支付中访问控制是基于安全域隔离机制实现的。依赖舌安全域的访问控制由应用的所有者控制,因此应用必须是完全可信赖的。针对每个电子支付应用,在逻辑上5 YDB 070一一2011其对应的存储区域可根据该电子支付应用相关的数据信息的安全等级进行划分,如分为自由访问区,数据保护区和数据保密区

23、等。5 密钥管理技术要求5. 1 密钥管理体系总体要求密钥管理包括对智能卡安全域密铝和电子支付应用密钥的管理。安全域的密钥可以采用对称密钥或者非对称密钥体制。在本章节中对密钥的生成、分发、更新和存储作了规定。5. 2 对称密钥管理(安全域密钥)5.2.1 安全域密钥5. 2. 1. 1 安全域及安全域密钥安全域是卡外实体在卡上的代表,它们包含用于支持安全通道协议运作以及卡内容管理的安全域密钥。安全域负责它们自己的密钥管理,这保证了来自不同应用提供者的应用和数据可以共存于同一个卡上。主要包含两种类壁的安全域:一主安全域(Issuer Securi ty Domain-一ISD):又称为发行者安全

24、域,是卡片发行商的主要的、强制的卡上代表,负责对卡片发行离或其应用提供商提供的应用进行装载、安装、删除:主安全域可增加或删除从安全域。一一从安全域CSupplementarySecurity Domain-SSD) :是应用提供商或者卡片发行商或者他们的代理的附加的、可选的卡上代表,存放应用提供商自主管理的应用以及应用提供商委托卡片发行商管理的应用,该安全域的控制方可以对存放的应用进行操作和维护,如下载新应用、豆豆用升级和删除。根据受管理的对象不同,SSD可分为:1) 卡片发行商控制的SSD:由卡片发行商管理,该安全域存放应用提供商委托的应用。应用/数据等由应用提供商产生,安全域密钥、应用/数

25、据等都由卡片发行商操作。2) 应用提供商控制的SSD:该安全域存放的应用由应用提供商自行操作和维护。应用提供商不需卡片发行商授权,应用提供商通过创建它自己的SSD来管理它自己的应用,并且提供密钥相关的加密操作,这些密钥与卡片发行商完全隔离,不受其控制。3) Controll ing Authori ty从安全域CCASD):是一种特殊类型的从安全域,它的职责是对所有载入卡上的应用代码实施安全策略、提供安全服务,可以有多个这样的安全域。安全域密钥,包括主安全域密铝,用于在安全信道的初始化和使用过程中保证应用程序数据的完整性和机密性,以及卡和卡外实体的互认证。每个安全域,包括主安全域,拥有至少一组

26、密钥,分别是密钥S-E町、密钥S-MAC和密钥DEK。其中,一一密钥S-ENC:为安全信道加密密钥,密钥长度128bits,用于安全信道的认证和数据加密,加密算法为AES、3DES。一一密钥S-MAC:为安全信道消息验证码密钥,密钥长度128bits,用于安全信道MAC值的生成和校验。一一-密钥DEK:为数据加密密钥,密钥长度128bits,用于敏感数据的解密,可以采用AES、3DES算法。上述安全域密钥均为种子密钥,在安全信道的初始化和使用过程中用这些种子密钥生成相应的会话密钥。实际使用的是会话密钥。安全域密钥存放在卡上的安全区域内,由COS统一管理。6 4撞撞撞皿-YDB 070-2011

27、 5.2.1.2 主安全域密钥主安全域密钥包括加解密密钥和内容管理密钥,其中,加解密密钥包括S-ENC、S-MAC和DEK;内容管理密钥包捂Token;rJReceipL其中Toke臼en谛JReceipt用于卡及其内容的安全管理,仅当卡支持委托管理 毛气号:艺工、三、也干咛伪、民币牛马矿工1忡一z叫一沪、飞、马 7 YDB 070-一2011能卡生产商密钥也交付给卡发行商。卡发行商使用卡生产商密钥与智能卡建立安全通信信道,将智能卡主安全域密钥写入智能卡。一一智能卡为集成在移动终端上的IC芯片时,由卡发行商写入智能卡的主安全域密钥。移动终端生产商在生产移动终端时,将设备生产商密钥写入终端上的I

28、C芯片。移动终端生产商将密钥交付给卡发行商时,将设备生产商密钥也交付给卡发行高。卡发行商使用设备生产商密钥与移动终端建立安全通信信道,将智能卡安全域密钥写入移动终端上的IC芯片。5.2.2.3 密钥更新主安全域的密钥更新包括按计划更新和强制更新。按计划更新是指,按照设置的主安全域的更新周期,在主安全域密钥即将过期之前,对主安全域密钥进行更新:强制更新是指在主安全域密钥出现泄露或者经过评估确认密钥存在泄漏风险的情况下决定对主安全域密钥进行强制更新。按照安全域更新的渠道划分,主安全域的密钥更新包括:通过移动通信网络进行密钥更新、通过卡片发行商的业务终端进行密钥更新。从安全性方面考虑,安全域密钥的强

29、制更新通过卡片发行商的业务终端进行。5.2.2.3. 1 通过移动通信网络进行主安全域密钥更新卡片发行商管理平台负责管理和维护智能卡主安全域的密钥,它在智能卡的主安全域密钥过期前的一个时间点触发智能卡的主安全域密钥更新过程。在智能卡主安全域密钥未过期的情况下,卡片发行商管理平台通知智能卡进行主安全域密钥的更新:为了实现智能卡的密钥更新,首先需要在智能卡与卡片发行商管理平台之间建立连接,通过连接建立安全通道(SecureChannel) ;智能卡与卡片发行商管理平台通过安全通道进行主安全域密钥的更新操作。卡片发仔商管理平台在检测到密铝即将过期时,通过移动网络向智能卡发送主安全域密钥更新的通知。卡

30、片发行商管理平台通过己建立的安全通道向OTA服务器发送密钥更新业务语求,OTA服务器对密钥更新业务请求进行封装,并将封装后的数据发送到移动终端,移动终端将数据通过预定数据格式透明传输到智能卡。这种预定格式的数据可以是数据短消息,也可以是双方约定的数据包。智能卡和卡片发行商管理平台之间的通信采用OTA的方式实现,建议通过分组数据业务通道、基于BIP实现,移动终端和智能卡之间通过BIP协议建立通信。移动终端需要支持分组数据业务,可以通过TCP/IP协议和OTA服务器建立连接。智能卡通过BIP协议指示移动终端通过分组数据业务通道连接到OTA服务器,从而通过建立智能卡和OTA服务器之间的连接。OTA服

31、务器和卡片发行商管理平台之间通过专线连接或者通过因特网进行连接,OTA服务器可以通过有关预定协议与卡片发行商管理平台之间建立安全通道、实现安全通信。在建立了智能卡和卡片发行商管理平台之间的连接后,密钥更新过程中的命令和响应作为数据体附加在BIP所支持的主动命令的通道数据中,在智能卡车日卡片发行商管理平台之间传递:并通过这种方法建立卡片发行商管理平台与智能卡之间的安全通道,进行双向身份认证及会话密铝的协商,从而实现卡片发行商管理平台对智能卡的安全的远程管理。其中,卡片发行商管理平台将命令作为数据进仔封装,并通过OTA服务器、移动终端发送给智能卡:智能卡在收到数据后,对数据进行解析,根据解析出的命

32、令执行操作,操作完成后,将命令响应发送给卡片发行商管理平台。通过移动通信网络更新智能卡主安全域密钥流程如图2所示。8 YDB 0702011 卡片发行商管理平台OTA服务器移动终端卡片7.PUTKEY响应密钥版本号、密钥饺验值fftJJ、II飞、2钥新求密更请7 I 密钥J更新|图2通过移动通信网络更新主安全域密钥步骤1.建立卡片发行商管理平台与OTA服务器之间的安全信道:步骤2.卡片发行商管理平台发送密钥更新业务请求给OTA服务器;OTA服务器对密钥更新业务请求按照数据短消息的格式进行封装,将数据短消息发送给移动终端:移动终端将数据短消息透明传输给智能卡(可以通过ENVELOPE(SMS-P

33、PDOWNLOAD)命令); 步骤3.智能卡对数据短消息进行解析,启动与移动终端的BIP连接。智能卡通过发送丑IP命令一一OPENCHANNEL给移动终端,建立BIP连接。在OPENCHANNEL命令中,智能卡指定BIP连接参数,这些参数包括支持的传输协议类型(例如TCP等)、数据缓冲区大小、OTA服务器的网络地址,信道号等;步骤4.移动终端与智能卡建立BIP连接,并且按照OPENCHANNEL命令中的0日服务器地址和传输协议类型建立与OTA服务器之间的TCP/IP连接:步骤5.连接建立后,将选择智能卡主安全域:a.卡片发行商管理平台按ftGlobalPlatform规范中的命令格式规定封装S

34、ELECT命令,在SELECT命令中填充主安全域的AID(ApplicationID),然后将封装的SELECT命令作为数据发送给OTA服务器:b.移动终端通过TCP/IP连接从OTA服务器接收数据,并用数据可用事件通知智能卡(通过ENVELOPEData available命令)来取数据,当智能卡从移动终端拖拽数据时发送BIP命令一-RECEIVEDATA; c.智能二卡对数据进行解析,按照SELECT命令选择主安全域。执行命令后,智能卡通过BIP命令一-SENDDATA发送SELECT响应数据,移动终端将该数据通过前面建立的TCP/IP连接发送给OTA服务器:9 4搓搓YDB 070-一2

35、011步,骤6.卡片发行商管理平台接收到SELECT响应后,按照GlobalPlatform V2.2中附录ESecure Channel Protocol 02的规定建立与智能卡之间的安全通信信道,在建立安全通信信道时,卡片发行商管理平台和智能卡进行双向认证,认证方式采用显式认证,建立安全信道所用的命令的传递方式同前述的SELECT命令,即5中的描述:步骤7.安全信道建立完成后,卡片发行商管理平台采用主安全域密钥对新的主安全域密钥进行加密,按照PUTKEY的命令格式规范封装PUTKEY命令,然后将PUTKEY命令发送给智能卡;智能卡收到PUTKEY命令后,解密得到新的主安全域密钥,执行主安全

36、域密钥更新操作:密钥更新完成后,智能卡发送PUT KEY响应(包括密钥版本号、密钥校验值等)给卡片发行商管理平台;PUT KEY命令的传递方式同前述的SELECT命令,即5中的描述:步骤8.卡片发行商管理平台在收到PUTKEY响应消息后,将发送密钥更新完成命令给智能卡,此命令的传递方式同前述的SELECT命令,即5中的描述:步骤9.智能卡接收到密钥更新完成命令后,可以发送BIP命令一-CLOSECHANNEL关闭智能卡和移动终端间的BIP连接:如有后续的基于移动通信网络的应用下载,可以不关闭BIP连接,继续进行其他应用下载:步骤10.断开移动终端和OTA服务器之间的TCP/IP连接。5.2.2

37、.3.2 通过卡片发行商的业务终端进行主安全域密钥更新当主安全域密钥即将过期、泄漏或者经评估确认存在泄漏风险时,卡片发行商管理平台必须对主安全域密钥进行更新,此时,卡片发行商管理平台会使用电话或短信通知用户携带卡片去其营业网点通过业务终端进行密钥更新。卡片发行商可以通过营业网点的业务终端向用户提供智能卡的有关服务,比如,密钥更新、电子支付应用的下载和更新等。卡片发行商的业务终端可以通过业务终端管理系统连接到卡片发行商管理平台。业务终端配置有智能卡读写设备,通过智能卡读取设备与智能卡进行通信。智能卡读写设备可以是非接触式读写器或者接触式智能卡读写器。采用非接触式读写器时,智能卡放置在移动终端,业

38、务终端采用近距离通信协议通过移动终端与智能卡进行通信:采用接触式智能卡读写器时,业务终端通过智能卡读写器直接与智能卡进行通信。通过业务终端进行智能卡的主安全域密钥更新时,卡片发行商管理平台接收业务终端以预定数据格式(主安全域密钥更新请求的数据格式可以在业务终端和卡片发行商管理平台的接口技术规范中定义)发送的智能卡主安全域密钥更新请求,这个请求中携带有智能卡的特征信息;然后卡片发行商管理平台通过业务终端选择智能卡的主安全域,并与智能卡按照GlobalPlatform Card Specification V2.2中附录ESecure Channel Protocol 02的规定建立安全通道,进行

39、双向身份认证及会话密钥的协商:卡片发行商管理平台与智能卡通过安全通道对主安全域进行密钥更新操作。通过业务终端进行智能卡的主安全域密钥更新时,业务终端不掌握与智能卡通信的密钥,发送给智能卡的命令由卡片发行商管理平台封装,并按照业务终端和卡片发行商管理平台之间的通信协议将命令作为数据发送给业务终端,业务终端将接收到的数据透明传输给智能卡,业务终端无法解析命令中的加密信息:智能卡发送给卡片发行商管理平台的响应信息,住|业务终端作为数据透明传输给卡片发行商管理平台,业务终端无法解析响应中的加密信息。通过业务终端更新智能卡主安全域密钥的流程如图3:10 卡片发行商管理平台业务终端7.PUTKEY 8.P

40、UTKEY响应8.PUTKEYI响应密钥版本号、密锦校验值密钥版本号、密钥校验值密钥更新业务完成图3通过业务终端更新智能卡主安全域密钥流程YDB 070-2011 智能卡用新密钥更新卡上已存在的密钥步骤1.业务终端向智能卡发送读取智能卡特征信息命令。智能卡特征信息指可以识别智能卡的信息,可以是ICCID;步骤2.智能卡接收到读取智能卡特征信息命令后,将自己的特征信息封装在读取智能卡特征信息响应中,然后发送给业务终端:步骤3.业务终端发送智能卡主安全域密钥更新请求给卡片发行商管理平台。主安全域密钥更新请求的数据格式可以在业务终端和卡片发行商管理平台的接口技术规范中定义,主安全域密钥更新请求的数据

41、中需要包括智能卡的ICCID,以便卡片发行商管理平台可以得知需要更新主安全域密铝的智能卡:步骤4.卡片发行商管理平台收到主安全域密钥更新请求后,将判断申请更新密钥的智能卡是否是它所发行的以及密钥是否需要更新:判断是它发行的智能卡的主安全域密钥需要更新后,将选择主安全域,卡片发行商管理平台按照GlobalPlatform规范中的命令格式规定对选择智能卡主安全域的SELECT命令进行封装,在SELECT命令中填充主安全域的AID,然后将封装的SELECT命令作为数据发送给业务终端:业务终端从卡片发行商管理平台发送来的数据中剥离出SELECT命令,然后发送给智能卡:步骤5.智能卡按照SELECT命令

42、选择主安全域。执行命令后,智能卡发送SELECT响应数据给业务终端,业务终端将该数据进行封装,然后发送给卡片发仔商管理平台:步骤6.卡片发行商管理平台收到SELECT响应后,按照GlobalPlatform V2. 2中附录ESecure Channel Protocol 02的规定建立与智能卡之间的安全通信信道,在建立安全通信信道时,卡片发行商管理平台和智能卡进行双向认证,认证方式采用显式认证:步骤7.安全信道建立完成后,卡片发行离管理平台采用主安全域密钥对新的主安全域密钥进行加密,按照PUTKEY的命令格式规范封装PUTKEY命令,然后将PUTKEY命令发送给业务终端,再由业务终端发送给智

43、能卡:11 一一一一叩撼YDB 070-2011 步骤8.智能卡收到PUTKEY命令后,解密得到新的主安全域密钥,执行主安全域密钥更新操作,用新密钥更新卡上己存在的密钥。密钥更新完成后,智能卡发送PUTKEYQ向应(包括密钥版本号、密钥校验值等)给业务终端,再由业务终端发送给卡片发行商管理平台:步骤9.卡片发行商管理平台收到PUTKEY响应后,将密钥更新完成命令发送给业务终端,业务终端结束与智能卡的通信。5.2.2.4 密钥存储主安全域种子密钥存储在卡发行方密钥管理子系统,在卡发行商密钥管理子系统内进行密钥分散,产生主安全域密钥:主安全域密钥存储在卡片主安全域内,密钥只能更新,不能被读取,由智

44、能卡COS实现存储安全。5.2.3 从安全域密钥管理从安全域密钥管理包括从安全域密钥的生成、分发、更新和存错。创建从安全域时,需要首先设置从安全域初始密钥,从安全域初始密钥包括加解密密钥,完整性密钥和DAP校验密钥,其中加解密密钥又包括密钥S-ENC、密钥密钥DEK;完整性密钥包括S-MACoDAP校验密钥可以为长度为1024bits的应用提供者的RSA公钥,或者是长度为160bits的应用提供者的ECC公钥,或者对称密钥算法的最小长度128bits的对称密钥,用于应用程序数据块或文件数据块签名的校验。卡片发行商管理平台的密钥管理系统负责卡片从安全域初始密钥的生成、分发及存储。当针对应用提供商创建新的从安全域完成之

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 标准规范 > 行业标准 > YD通信行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1