为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

中国金融集成电路(IC)卡借记贷记应用个人化指

2017-11-12 43页 doc 108KB 22阅读

用户头像

is_477730

暂无简介

举报
中国金融集成电路(IC)卡借记贷记应用个人化指中国金融集成电路(IC)卡借记贷记应用个人化指 中国金融集成电路(IC)卡 借记/贷记应用个人化指南 中国金融集成电路(IC)卡标准修订工作组 二零零四年九月 中国金融集成电路(IC)卡借记贷记应用个人化指南 目 次 1 文档概览 ....................................................................................................................................... 2 1.1 目的...
中国金融集成电路(IC)卡借记贷记应用个人化指
中国金融集成电路(IC)卡借记贷记应用个人化指 中国金融集成电路(IC)卡 借记/贷记应用个人化指南 中国金融集成电路(IC)卡修订工作组 二零零四年九月 中国金融集成电路(IC)卡借记贷记应用个人化指南 目 次 1 文档概览 ....................................................................................................................................... 2 1.1 目的 ....................................................................................................................................... 2 1.2 面向对象 ............................................................................................................................... 2 1.3 参考信息 ............................................................................................................................... 2 1.3.1 参考资料 ....................................................................................................................... 2 1.3.2 符号约定 ....................................................................................................................... 3 1.4 缩略语和符号表示 ............................................................................................................... 3 2 个人化过程概述 ........................................................................................................................... 6 3 初始化 ........................................................................................................................................... 8 4 数据准备 ...................................................................................................................................... 11 4.1 创建个人化数据 .................................................................................................................. 11 4.1.1 发卡行主密钥及其相关数据 ...................................................................................... 11 4.1.2 应用密钥和证书 .......................................................................................................... 11 4.1.3 应用数据 ...................................................................................................................... 11 4.2 格式 ..............................................................................................................................12 4.2.1 结束个人化处理 ..........................................................................................................12 4.3 中国金融集成电路(IC)卡的数据分组 ..........................................................................12 5 中国金融集成电路(IC)卡借记贷记应用需求 ......................................................................18 5.1 中国金融集成电路(IC)卡借记/贷记应用必须满足在通用个人化中规定的所有要求 18 5.2 中国金融集成电路(IC)卡借记/贷记应用必须满足在中国金融集成电路(IC)卡借记贷记卡片规范中规定的所有要求 ...........................................................................................................18 5.3 中国金融集成电路(IC)卡借记/贷记应用必须将中国金融集成电路(IC)卡借记贷记卡片规范中强制规定的所有数据个人化 ...............................................................................................18 6 安全规范 ......................................................................................................................................19 6.1 安全综述 ..............................................................................................................................19 6.2 初始化安全 ..........................................................................................................................19 6.3 密钥定义 ..............................................................................................................................20 6.3.1 个人化密钥描述 ..........................................................................................................20 6.3.2 中国金融集成电路(IC)卡借记/贷记应用密钥描述 .............................................21 6.4 管理要求 ..............................................................................................................................22 6.4.1 环境..............................................................................................................................22 6.4.2 操作..............................................................................................................................25 6.4.3 管理规范 ......................................................................................................................28 6.5 安全模块 ..............................................................................................................................29 6.5.1 物理安全属性 ..............................................................................................................30 6.5.2 逻辑安全属性 ..............................................................................................................30 6.5.3 功能需求 ......................................................................................................................30 6.5.4 安全模块等级 ..............................................................................................................30 6.6 风险审计 ..............................................................................................................................30 1 中国金融集成电路(IC)卡借记贷记应用个人化指南 1 文档概览 1.1 目的 EMV通用个人化规范(EMV-CPS)提供了一个适用于任何智能卡应用的通用个人化。它同时包含了兼容EMV标准的金融应用,如中国金融集成电路(IC)卡借记/贷记应用的个人化的具体需求。 中国金融集成电路(IC)卡借记贷记应用个人化指南描述了中国金融集成电路(IC)卡借记/贷记应用特有的个人化指令,包括中国金融集成电路(IC)卡借记/贷记应用特有的数据分组标识(DGIs)的定义。 1.2 面向对象 本文档面向的对象是: 1. 数据准备系统提供商和个人化中心 , 为中国金融集成电路(IC)卡借记/贷记应用定义数据准备阶段的要求 2. 中国金融集成电路(IC)卡借记/贷记应用的者 , 为中国金融集成电路(IC)卡借记/贷记应用规定默认文件和记录结构 1.3 参考信息 1.3.1 参考资料 1. EMV Card Personalization Specification V1.0 – June 2003(可于EMVCo网站获取http: //www.emvco.com) 2. EMV Issuer and Application Security Guidelines V1.2 – July 2003 3. EMV 2000 支付系统集成电路卡规范,第1册-第4册 4. Common Personalization - Technical Requirements for Visa Smart Debit and Credit (VSDC) V1.3 – July 2003 5. 中国金融集成电路(IC)卡借记/贷记规范 - 2004年7月 6. GlobalPlatform Key Management System Functional Requirements V1.0 – November 2003 2 中国金融集成电路(IC)卡借记贷记应用个人化指南 1.3.2 符号约定 十六进制符号 以十六进制形式表示的数值用单引号标注(例如,’_’)。例如,十进制数27509的十六进制 表示为‘6B75’。 十六进制常数中的字母以大写形式表示(‘A’-‘F’)。如果使用了小写形式,则该字母包 含其他含义,将在文中解释。 二进制符号 以二进制形式表示的数值末尾包含小写字母“b”。例如,十六进制数‘08’转换成二进制 为00001000b。 文档中术语使用 以下术语将在本文档中频繁使用,它们的具体含义为: , 必须 定义一项强制要求的产品或系统功能。 , 应该 定义一项强烈推荐的产品或系统功能。 , 可以 定义一项可供选择的产品或系统功能。 1.4 缩略语和符号表示 缩写 解释 ADA 应用默认行为(Application Default Action) AFL 应用文件定位器(Application File Locator) AIP 应用交互特征(Application Interchange Profile) ATC 应用交易计数器(Application Transaction Counter) AUC 应用使用控制(Application Usage Control) AuthC 授权控制(Authorization Controls) BIN 银行标识号(Bank Identification Number) CA 认证中心(Certificate Authority) CAM 卡片认证方法(Card Authentication Method) CBC 密文块链接(Cipher Block Chaining) CDA 复合DDA/AC 生成(Combined DDA/AC Generation) CDOL 卡风险管理数据对象列表,Card Rish Management Data Object List, CID 密文信息数据(Cryptogram Information Data) C-MAC 指令讯息认证码—用于个人化指令处理安全报文的MAC 3 中国金融集成电路(IC)卡借记贷记应用个人化指南 CRT 中国余数定理(Chinese Remainder Theorem Constant) CVM 持卡人验证方式(Cardholder Verification Method) DDA 动态数据认证(Dynamic Data Authentication) DDOL 动态数据认证数据对象列表,Dynamic Data Authentication Data Object List, DEK/TK 数据加密密钥(Data Encryption Key) DES 数据加密标准(Data Encryption Standard) DGI 数据分组标识符(Data Grouping Identifier) EMV Europay、MasterCard和Visa ENC MDK 数据加密的DEA主密钥(Master Data Encipherment DEA Key) ENC UDK 独有的数据加密DEA子密钥(Unique Data Encipherment DEA Key) GPO 获取处理选项(Get Processing Options) HSM 硬件加密机(Hardware Secure Machine) IAC 发卡行行为代码(Issuer Action Code) IAD 发卡行应用数据(Issuer Application Data) IAP 初始化应用处理(Initiate Application Processing) Iauth 发卡行认证(Issuer Authentication) IC 集成电路(Integrated Circuit Card) ICC 集成电路卡(Integrated Circuit Card) ISO 国际标准化组织(International Organization for Standardization) ISS 发卡行(Issuer) KEK/TK 密钥交换密钥/传输密钥—由数据准备系统和个人化设备共享(Key Exchange Key Transport Key) KEK 密钥交换密钥---由发行方和数据准备系统共享(Key Exchange Key) ISS K 卡片独有的密钥,用于产生加密会话密钥 ENC K 卡片独有的密钥,用于产生DES密钥或其他可选保密数据会话密钥 DEK K 卡片独有的密钥,用于产生C-MAC会话密钥 MAC KMC DES主密钥,用于在个人化过程中分散密钥来产生K,K,K) ENCDEKMACKMU 只有发卡行知道的DES主密钥,用于分散密钥来产生K,K,K用于片发行ENCDEKMAC 后的再次个人化 MAC 报文认证码(Message Authentication Code) MAC 报文认证码—用于确保个人化文件的完整性 INP MAC MDK 报文认证码DEA主密钥 MAC UDK 报文认证码DEA独有子密钥 MDK 中国金融集成电路(IC)卡借记/贷记应用的主分散密钥(Master Derivation Key) PAN 应用主账号(Primary Account Number) PEK/TK PIN加密密钥—一个专门用于PIN传输的传输密钥 PIN 个人标识码(Personal Identification Number) PK 公开密钥(Public Key) RFU 保留为将来使用(Reserved for Future Use) RSA Rivest, Sharmir, and Adleman提出的一种非对称密钥算法 SAD 已签名的静态应用数据(Signed Static Application Data) SDA 静态数据认证(Static Data Authentication) SFI 短文件标识符(Short File Identifier) SKU 用于加密的会话密钥,由K生成 ENCENC 4 中国金融集成电路(IC)卡借记贷记应用个人化指南 SKU 用于加密DES密钥或其他可选保密数据的会话密钥, 由K生成 KEKDEKSKU 用于在命令处理过程中创建C-MAC,由K生成 MACMAC SUDK ENC 由MAC ENC产生的独有数据加密会话密钥 SUDK MAC 由MAC UDK产生的报文认证码会话密钥 TK 传输密钥 KEK/TK Key交换密钥 PEK/TK PIN加密密钥 DEK/TK 数据加密密钥 TYPE 传输密钥使用标识 TK TLV 标签,长度,数值(Tag Length Value) UDK 由MDK产生的中国金融集成电路(IC)卡独有密钥 Var 变量(Variable) 5 中国金融集成电路(IC)卡借记贷记应用个人化指南 2 个人化过程概述 个人化应包含以下过程: 1. 初始化 为了满足通用个人化的要求,在个人化以前,必然存在一个初始化(预个人化)的过程。它主要有以下几个部分组成。 应用及相关文件和数据结构的确定 这是一个发卡系统中多方协调,确认最终应用(可能是多应用)的过程。由于通用个人化的要求,与最终应用相关的文件和数据结构也必须在此定义。与此同时,一些必要的数据准备工作,也在此完成。 初始化设备的处理过程 初始化设备是向IC卡发送个人化数据的芯片读写器。对大多数使用这一通用方法的IC卡初始化过程来讲,这一设备必须与一个安全模块相连,以便向IC卡发送命令时进行数据的加解密和MAC校验。 IC卡的初始化处理过程 IC卡将从初始化设备接受初始化指令和相关数据,并依照初始化指令创建相应的应用、必需的文件结构、写入一定的数据,以便为下一步的个人化做好准备。经过初始化处理后,IC卡将被部分锁定,从而将只能接受个人化指令和应用指令,不能再次修改文件或应用结构。 对初始化的进一步表述,请参照第三章和第六章。 2. 数据准备 数据准备是负责创建存储在IC卡应用数据的程序。一些数据是每张卡都相同的,另一些是每张卡各有所异。一些数据可能在整个个人化过程中均是加密的,如密钥。 对数据准备的进一步表述,请参照第四章和第六章。 3. 个人化设备处理 个人化设备是向IC卡发送个人化数据的芯片读写器。对大多数使用通用方法来做个人化的IC卡应用来讲,这设备必须与一个安全模块相连,以便向应用发送命令时进行数据的加解密和MAC校验。个人化设备应该是独立的,并且与应用无关。 对个人化设备过程的进一步表述,请参照第五章和第六章。 4. 中国金融集成电路(IC)卡应用程序处理过程 IC卡必须能够从个人化设备接收个人化应用数据并存储以供日後使用。 6 中国金融集成电路(IC)卡借记贷记应用个人化指南 中国金融集成电路(IC)卡借记/贷记应用应被个人化过程之前设定的密钥锁定。 7 中国金融集成电路(IC)卡借记贷记应用个人化指南 3 初始化 在个人化之前,必须激活IC卡,装入基本中国金融集成电路(IC)卡借记/贷记应用,并建 立文件和数据结构。此外,还要把某些数据写入IC卡,在一些情况下,这些数据适用于整个卡 (例如KMC:DES会话密钥主密钥标识符),而在另一些情况下,这些数据只适用于某一个应ID 用(如AID:应用标识符)。初始化过程,必须使IC卡满足以下要求: 1. 除非IC卡能够动态地建立文件和记录而且能够将它们初始化为二进制‘0’,必须事先为 IC卡应用分区建立文件并为本规范所描述的数据分配存储空间。此外,这个存储空间 必须初始化为二进制‘0’。 2. 必须能够根据AID选择每个应用 3. 如果IC卡应用分区的文件控制信息(FCI)不需要个人化,该信息必须在初始化时创 建。 4. 以下数据必须在初始化时写入IC卡中 1) 应用标示符(AID)必须写入,如果后缀(Suffix)存在,也一起写入。 2) 以下数据单元在RAM中动态初始化为0。 , ‘9F27’密文信息数据 , 卡片请求脱机拒绝指示位 , 卡片请求联机指示位 3) 以下数据被初始化为0,并由卡片操作系统或应用自身管理。当交易过程中卡片与 设备间失去联系时,这些数据将被保留。 上次交易的数据——用于防拔卡处理 , ‘9F36’应用交易计数器(ATC) , ‘9F58’连续脱机交易下限 , ‘9F14’连续脱机交易下限 , ‘9F59’连续脱机交易上限 , ‘9F23’连续脱机交易上限 , PIN码 上次交易的数据——可选择保留,用于防拔卡或复位。 , 连续交易计数器(国际) 8 中国金融集成电路(IC)卡借记贷记应用个人化指南 , 连续交易计数器(国际-国家) , 累计交易金额(双货币) , 累计交易金额 , 发卡行脚本命令计数器 , 发卡行脚本失败指示位 , 发卡行认证失败指示位 , 联机授权指示位 (上次交易未完成) , 静态数据认证(SDA)失败指示位 , 动态数据认证(DDA)失败指示位 , 上次联机应用交易计数器(ATC)寄存器 , PIN尝试次数计数器 以下数据被卡片操作系统或应用本身初始化为0(特别表示的除外) , 应用标识符 (被初始化为制定应用的应用标识符) , 应用版本号 (被初始化为制定应用的应用版本号) , 应用交易计数器 (ATC)* , 上次联机应用交易计数器(ATC)寄存器 * , 连续交易计数器(国际) , 连续交易计数器(国际-国家) , 累计交易金额(双货币) , 累计交易金额 , 发卡行脚本命令计数器 , 发卡行脚本失败指示位 , 发卡行认证失败指示位 , 联机授权指示位 (上次交易未完成) , 静态数据认证(SDA)失败指示位 9 中国金融集成电路(IC)卡借记贷记应用个人化指南 , 动态数据认证(DDA)失败指示位 * 可以不能通过GET DATA 指令来取得。 10 中国金融集成电路(IC)卡借记贷记应用个人化指南 4 数据准备 数据准备必须创建用于个人化一个IC卡应用的数据。由数据准备过程中创建的保密数据必须加密,并且应该为传送到个人化设备的数据产生一个MAC,以保证那些数据的完整性。 数据准备过程分为以下五个步骤: 1. 创建个人化数据。 2. 将个人化数据组合为数据分组。 3. 创建个人化指令。 4. 为应用创建用于日志记录的数据。 5. 为个人化设备创建输入文件。 4.1 创建个人化数据 应用个人化过程的设计者必须决定在个人化期间哪些数据将被植入应用中,同时必须确定数据的来源。有些情况下,单一的数据准备过程将创建所有的数据。在其他情况下,数据将来源于多种渠道。数据可分为以下三种类型: 1. 发卡行主密钥及其相关数据。 2. 应用密钥和证书。 3. 应用数据。 4.1.1 发卡行主密钥及其相关数据 个人化过程通常要求创建发卡行主密钥和相关数据。一部分数据可能在个人化期间被植入卡内。主密钥用于生成卡片或应用密钥。 其他过程可能也会使用到一个或多个为个人化过程提供的主密钥。例如,用于数据准备和个人化之间的密钥交换密钥。为保证在过程之间主密钥能安全地被共享,需要一种导入和导出主密钥的方法。 4.1.2 应用密钥和证书 卡片如果支持卡片认证,发卡行认证或发卡行脚本处理,卡片密钥必须按照中国金融集成电路(IC)卡借记贷记卡片规范中定义的方法,根据PAN和PAN序列号,用发卡行主密钥分散而成。 如果卡片支持脱机数据认证,发卡行需要生成一个RSA公私钥对,并且公钥必须由支付系统认证中心签名,其生成的发卡行公钥证书必须置于卡片中。如果支持DDA作为脱机数据认证方法,每张卡片都必须生成一对公私钥对,并且ICC公钥必须由发卡行私钥签名,其生成的ICC公钥证书和相应的私钥也必须包含在卡片中。 4.1.3 应用数据 有些应用数据可能对于某个发卡行的所有IC卡都通用,例如,对一个在单一国家内发行卡 11 中国金融集成电路(IC)卡借记贷记应用个人化指南 的发卡行来说,发卡行国家编号总是一样的。有些应用数据对IC卡是唯一的,例如,PAN或参考PIN。 4.2 记录格式 将IC卡应用数据传送到个人化设备的格式在第二章的参考1 EMV CPS中描述。 MAC—中国金融集成电路(IC)卡规范推荐安全等级设定是在EXTERNAL AUTHENTICATE命令中使P1 = ‘01’。 EXTERNAL AUTHENTICATE后的所有被IC卡应用接收的命令包含一个C-MAC。 4.2.1 结束个人化处理 个人化设备应将最后一个STORE DATA命令的P1参数的b8设置为‘1b’,以便表明应用个人化的完成。随着最后一个STORE DATA命令的结束,应用完成个人化,并且STORE DATA命令会被应用屏蔽掉。 中国金融集成电路(IC)卡借记/贷记应用并不要求使用数据分组‘7FFF’在最后一个STORE DATA命令中提出数据请求。 4.3 中国金融集成电路(IC)卡的数据分组 在中国金融集成电路(IC)卡借记/贷记应用的个人化数据被创建之后,它必须放入正确的分组。这些数据分组随后按照记录格式(在第二章,表7 EMV CPS中描述)被植入数据元素‘ICC数据’。 数据分组的设计在个人化过程中承担着重要的作用。数据分组标识符(DGIs)是两字节十六进制数。数据分组标识的第一个字节等于‘01’到‘1E’,表明数据存储的SFI。第二个字节表明SFI记录的记录编号。其他那些第一个字节在此范围之外的所有数据分组标识都用于索引并不存储于SFI的数据,它们在EMV中定义,为EMV、支付系统和发卡行所用。 中国金融集成电路(IC)卡借记/贷记应用对于该约定的例外情况包括数据分组标识的‘0D01’和‘0E01’。这些数据分组标识中的数据,使用READ RECORD或UPDATE记录指令是无法访问的。根据具体实现的不同,卡片可能把数据元素存储于这些数据分组标识中作为记录,也可能不存储。 中国金融集成电路(IC)卡借记/贷记应用由用于支持必要功能的基本最小数据集,和支持可选功能(对应用而言可能激活也可能没有)的附加数据集组成。用于支持基本支付服务所需的数据元包含于所有中国金融集成电路(IC)卡借记/贷记应用中。其它数据元根据发卡行对那些数据元素支持功能的需求可能提供也可能没有。这些功能包括: , 授权控制(AuthC) , 动态数据认证(标准DDA或CDA) , 静态数据认证(SDA) , 脱机PIN – 明文或密文 , 卡片联机/发卡行认证(CAM/Isuth) , 发卡行脚本,用于发布后更新 中国金融集成电路(IC)卡借记/贷记应用建议的数据分组定义如下: 12 中国金融集成电路(IC)卡借记贷记应用个人化指南 表1: 中国金融集成电路(IC)卡借记/贷记应用的数据分组标示符 数据分组标识 数据内容 特性 加密 外部访问 0101 2磁道等价数据—表2 最小数据 否 读及更新记录 0102 2磁道等价数据(无持卡人姓最小数据 否 读及更新记录 名)-表3 0103 持卡人证件数据-表4 最小数据 否 读记录 0201 数据认证数据-表5 SDA,DDA 否 读记录 0202 数据认证数据-表6 SDA,DDA 否 读记录 0203 签名静态应用数据-表7 SDA 否 读记录 0204 ICC动态认证数据-表8 DDA/PIN编码 否 读记录 0205 ICC动态认证数据-表9 DDA/PIN编码 否 读记录 0207 ICC PIN 加密数据-表10 PIN编码 否 读记录 0208 ICC PIN 加密数据-表11 PIN编码 否 读记录 02nn* 重复的签名静态应用数据-SDA 否 读记录 表12,表13 02nn 重复的数据认证数据-表14 DDA 否 读记录 0301 卡片风险管理数据-表15 最小数据,CVM 否 读记录 0302 卡片风险管理数据-表16 最小数据,SDA,CAM 否 读记录 0303 持卡人验证方式列表-表17 CVM 否 读及更新记录 03nn* 重复的卡片风险管理数据-最小数据,CVM 否 读记录 表18 0401 终端频度检查卡片数据-表 否 读及更新记录 19 0D01 卡片内部风险管理数据-表AuthC 否 输入数据输出 20 数据 0E01 卡片私有风险管理数据-表AuthC 否 无 21 0E02 需锁定的应用-表22 发行人脚本 否 无 0Enn 重复的私有风险管理数据-AuthC 否 无 表23 9200 GENERATE AC命令响应数据-CAM 否 产生AC 表24 9300 交易明细文件短文件标识符最小数据 否 读记录 -表25 注意:nn*表明存储在文件最后一条记录中,因为它是一个重复的数据元素。 注意:阴影表示的那些数据分组的数据分组建议包含在签名静态应用数据(SAD)中。如果有任何数据元素不包含在签名中,它们应该被置于数据分组标识 0302或数据分组标识0303。这些数据分组标识不含SAD(非阴影区域)中的数据元素。如果发卡行计划使用发卡行脚本处理更新CVM列表,数据分组标识0303必须包含CVM列表。 在下面每一数据分组标识的数据元素表中,标题为‘要求’的列给出了对每一数据元素的要求: M(强制的)表明该数据元素必须具备,可以通过使用READ RECORD命令访问,它们被提供给终端以便交易过程的继续进行。 13 中国金融集成电路(IC)卡借记贷记应用个人化指南 R(要求的)表明该数据元素必须具备,但如果没有接受到数据,终端设备不应该终止交易。 C(条件的)表明该数据元素在某些条件下必须具备。关于这些条件的信息可以在中国金融集成电路(IC)卡借记贷记卡片规范中找到。 O(可选的)表明该数据元素是可选择的。 表2: 数据分组标识‘0101’的数据内容 要求 标签 数据元素 长度 加密 M 57 2磁道等价数据* 直到19 不适用 R 5F20 持卡人姓名 2-26 不适用 R 9F1F 1磁道自定义数据 可变 不适用 *这个域可能在末尾加上一个十六进制字符‘F’以保证整个字节。 表3: 数据分组标识‘0102’的数据内容 要求 标签 数据元素 长度 加密 M 57 2磁道等价数据* 直到19 不适用 R 9F1F 1磁道自定义数据 可变 不适用 *这个域可能在末尾加上一个十六进制字符‘F’以保证整个字节。 表4: 数据分组标识‘0103’的数据内容 要求 标签 数据元素 长度 加密 M 9F61 持卡人证件号 直到40 不适用 M 9F62 1 持卡人证件类型 不适用 表5: 数据分组标识‘0201’的数据内容 要求 标签 数据元素 长度 加密 C 90 发卡行公钥,IPK,证书 可变 不适用 表6: 数据分组标识‘0202’的数据内容 要求 标签 数据元素 长度 加密 C 9F32 IPK指数 1或3 不适用 C 92 IPK余项 可变 不适用 C 8F 1 认证中心公钥索引 不适用 表7: 数据分组标识‘0203’的数据内容 要求 标签 数据元素 长度 加密 C 93 签名静态应用数据 可变 不适用 表8: 数据分组标识‘0204’的数据内容 14 中国金融集成电路(IC)卡借记贷记应用个人化指南 要求 标签 数据元素 长度 加密 C 9F46 ICC公钥证书 可变 不适用 表9: 数据分组标识‘0205’的数据内容 要求 标签 数据元素 长度 加密 C 9F47 ICC公钥指数 1或3 不适用 C 9F48 ICC公钥余项 可变 不适用 C 9F49 DDOL 可变 不适用 表10: 数据分组标识 ‘0207’的数据内容 要求 标签 数据元素 长度 加密 C 9F2D ICC PIN加密公钥证书 可变 不适用 表11: 数据分组标识 ‘0208’的数据内容 要求 标签 数据元素 长度 加密 C 9F2E ICC PIN加密公钥指数 1或3 不适用 C 9F2F ICC PIN加密公钥余项 可变 不适用 表12: 数据分组标识 ‘02nn’的数据内容(重复SAD) 要求 标签 数据元素 长度 加密 C ‘93’ 签名静态应用数据,SAD, 可变 不适用 表13: 数据分组标识 ‘02nn’的数据内容(重复数据认证数据) 要求 标签 数据元素 长度 加密 C ‘90’ 发卡行公钥,IPK,证书 可变 不适用 C ‘8F’ 1 认证中心公钥索引 不适用 表14: 数据分组标识 ‘02nn’的数据内容(重复数据认证数据) 要求 标签 数据元素 长度 加密 C ‘9F32’ IPK指数 1或3 不适用 C ‘92’ IPK余项 可变 不适用 表15: 数据分组标识 ‘0301’的数据内容 要求 标签 数据元素 长度 加密 M 5A 应用主帐号,PAN, 可变 不适用 O 5F34 1 应用PAN序列号 不适用 R 8E 持卡人验证方法,CVM,列表 可变 不适用 M 9F0D 5 发卡行行为码,IAC,默认 不适用 M 9F0E 5 IAC拒绝 不适用 M 9F0F 5 IAC联机 不适用 15 中国金融集成电路(IC)卡借记贷记应用个人化指南 M 5F24 3 应用失效日期 不适用 C 5F28 2 发卡行国家代码 不适用 O 9F07 2 应用使用控制 不适用 O 5F25 3 应用生效日期 不适用 注意:这一分组中的数据元素包含在签名应用数据(SAD)中。如果发卡行使用脚本处理更新持卡人验证方法(CVM)列表,或使用多CVM列表和一单独的SAD,则CVM列表应该包含在数据分组标识0303而不是在数据分组标识0301中。 表16: 数据分组标识 ‘0302’的数据内容 要求 标签 数据元素 长度 加密 C 9F4A SDA标签列表 可变 不适用 M 8C 卡片风险管理数据对象列表1,CDOL1, 可变 不适用 M 8D CDOL2 可变 不适用 C 97 TDOL 可变 不适用 O 9F05 应用自定义数据 可变 不适用 0 9F0B 持卡人姓名扩展,27-45, 可变 不适用 C 9F44 1 应用货币指数 不适用 C 9F42 2 应用货币码 不适用 O 5F30 2 服务码 不适用 M 9F08 2 应用版本号 不适用 表17: 数据分组标识 ‘0303’ 要求 标签 数据元素 长度 加密 C 8E 持卡人验证方法,CVM,列表 可变 不适用 表18: 数据分组标识 ‘03nn’的数据内容 要求 标签 数据元素 长度 加密 C 5A 应用主帐号,PAN, 可变 不适用 C 5F34 1 应用PAN序列号 不适用 R 8E 持卡人验证方法,CVM,列表 可变 不适用 C 9F0D 5 发卡行行为码,IAC,默认 不适用 C 9F0E 5 IAC拒绝 不适用 C 9F0F 5 IAC联机 不适用 C 5F24 3 应用失效日期 不适用 C 5F28 2 发卡行国家代码 不适用 C 9F07 2 应用使用控制 不适用 C 5F25 3 应用生效日期 不适用 注意:如果要求多于一个SAD,则本分组中的数据元素必须包含在签名应用数据(SAD)中。 表19: 数据分组标识 ‘0401’的数据内容 要求 标签 数据元素 长度 加密 16 中国金融集成电路(IC)卡借记贷记应用个人化指南 O 9F14 1 连续脱机交易下限,终端频度检查, 不适用 O 9F23 1 连续脱机交易上限,终端频度检查, 不适用 表20: 数据分组标识 ‘0D01’的数据内容 要求 标签 数据元素 长度 加密 C 9F58 1 连续脱机交易下限,终端频度检查, 不适用 C 9F59 1 连续脱机交易上限,终端频度检查, 不适用 C 9F53 1 连续脱机交易限制~国际 不适用 C 9F72 1 连续脱机交易限制~国际,国家, 不适用 C 9F54 6 累计脱机交易金额限制 不适用 C 9F75 6 累计脱机交易金额限制,双重货币, 不适用 C 9F73 4 货币兑换因子 不适用 C 9F5C 6 累计脱机交易金额上限 不适用 C 9F4F 日志格式 可变 不适用 表21: 数据分组标识 ‘0E01’的数据内容 要求 标签 数据元素 长度 加密 C 9F51 2 应用货币代码 不适用 C 9F52 2 应用默认行为,ADA, 不适用 C 9F56 1 发卡行认证指示位 不适用 C 9F55 1 地域指示器 不适用 C 9F57 2 发卡行国家代码 不适用 C 9F76 2 第二应用货币代码 不适用 表22: 数据分组标识 ‘0E02’的数据内容 要求 标签 数据元素 长度 加密 C AID FFF_1 AID FFF_2…AID FFF_nn 不适用 可变 不适用 表23: 数据分组标识 ‘0Enn’的数据内容 要求 标签 数据元素 长度 加密 C 9F52 2 应用默认行为,ADA, 不适用 表24: 数据分组标识 ‘9200’的数据内容 要求 标签 数据元素 长度 加密 M 9F10 发卡行应用数据 可变 不适用 表25: 数据分组标识 ‘9300’的数据内容 要求 标签 数据元素 长度 加密 O 9F63 1 交易明细文件短文件标识符 不适用 17 中国金融集成电路(IC)卡借记贷记应用个人化指南 5 中国金融集成电路(IC)卡借记贷记应用需求 如要保证对中国金融集成电路(IC)卡借记/贷记应用进行个人化时能使用此通用个人化方法,以下要求必须满足: 5.1 中国金融集成电路(IC)卡借记/贷记应用必须满足在通用个人化中规定的所有要求 5.2 中国金融集成电路(IC)卡借记/贷记应用必须满足在中国金融集成电路(IC)卡借记贷记 卡片规范中规定的所有要求 5.3 中国金融集成电路(IC)卡借记/贷记应用必须将中国金融集成电路(IC)卡借记贷记卡片 规范中强制规定的所有数据个人化 18 中国金融集成电路(IC)卡借记贷记应用个人化指南 6 安全规范 6.1 安全综述 在中国金融集成电路(IC)卡个人化的过程中,每一个步骤都有其特定的安全要求。现就各方面的要求,制定出以下的规范。 关於加密方式,请参考EMV规范所提出的方式来对数据进行加密。 6.2 初始化安全 6.2.1密钥数据(KEYDATA)必须按下表格式设置,该数据由KMCID 和芯片序号(CSN)组成。KMCID是个人化主密钥标识符,应由发卡行或个人化厂商提供。KMCID的长度为6个字节。CSN是IC卡片物理标识符最右边的4个字节。 表26: KEYDATA的初始存储内容 字段 长度 格式 6 BCD KMC,例如IIN/BIN~左对齐~用1111b/半字 节填充,标识 4 芯片序列号,CSN, 二进制数 KEYDATA(密钥数据)是每个IC卡应用分区都可以访问的一个数据单元,KMC标识符是INITIALIZE UPDATE命令响应数据的一部分,并给定位IC卡发行商的KMC提供了方便。 6.2.2 在IC卡上必须存在‘个人化主密钥(KMC)’的版本号,这个主密钥用来为每个应用生成初始的个人化密钥(K、K和K)。 ENCMACDEK 6.2.3必须为每张IC卡生成一个加密分散密钥(KENC),并把它写入相应的应用中。这个密钥用来生成IC卡密文和验证主机密文。如果密文的安全等级要求STORE DATA命令的数据字段是加密的,这个分散密钥还用来在CBC模式下对该命令的数据字段进行解密。 KENC是一个16 字节(112比特加奇偶校验位)的DES密钥。 KENC密钥用以下方法推算: KENC := DES3(KMC)[ KEYDATA的6个最低有效字节|| ’F0’ || ‘01’ ]|| DES3(KMC)[ KEYDATA的6个最低有效字节 || ‘0F’ || ‘01’]。 6.2.4 必须为每张IC卡生成一个校验码分散密钥(KMAC)并写入相应的IC卡。这个密钥用来校验EXTERNAL AUTHENTICATE命令使用的C-MAC。同时当STORE DATA 命令的密文安全级要求命令中的数据采用MAC时,这个密钥也用来校验STORE DATA 命令使用的C-MAC。 19 中国金融集成电路(IC)卡借记贷记应用个人化指南 KMAC是一个16字节(112比特加奇偶校验位)的DES密钥。 KMAC应采用以下方法导出: KMAC := DES3(KMC)[ KEYDATA的6个最低有效字节 || ’F0’ || ‘02’ ]|| DES3(KMC)[ KEYDATA的6个最低有效字节 || ‘0F’ || ‘02’]。 6.2.5必须为每张IC卡生成一个密钥加密分散密钥(KDEK)并将它写入相应的IC卡。这个密钥用来在ECB模式下对STORE DATA命令收到的机密数据进行解密。 KDEK是一个16字节(112比特加奇偶校验位)的DES密钥。 KDEK应采用以下方法导出: KDEK := DES3(KMC)[ KEYDATA 的6个最低有效字节 || ’F0’ || ‘03’ ]|| DES3(KMC)[ KEYDATA 的6个最低有效字节 || ‘0F’ || ‘03’]。 6.2.6 必须把IC卡响应INITIALIZE UPDATE命令时返回来的序列计数器初始化为‘0001’。 6.3 密钥定义 6.3.1 个人化密钥描述 表27: 个人化密钥描述 密钥名称 密钥共享 用途 主密钥 卡密钥 对话密钥 KMC 发卡行主发卡行、ICIC卡厂商使用这个KMC生成卡片级密钥 密钥 卡厂商和(K、 K、 K),并将它们写到卡上。 ENCMACDEK 个人化设 备 K SKU 用来创建一个对话密钥,利用该对话密钥可创ENCENC 建密文和以CBC模式加密机密数据。 K SKU 用来创建一个对话密钥,利用该对话密钥可创MACMAC 建命令处理过程中所使用的C-MAC。 SKU用来创建一个对话密钥,利用该对话密钥可在K 数DEKDEK ECB模式下加密DES密钥或灵活的加密其它据加密密 机密数据。 钥 KEK 发卡行密发卡行和对发卡行与数据准备设备之间的脱机PIN及ISS 钥 数据准备其它机密数据进行保护。 交换密钥 设备 20 中国金融集成电路(IC)卡借记贷记应用个人化指南 DEK / 数据加密数据准备对数据准备设备与个人化设备之间的脱机 TK 密钥 / 传设备和个PIN及其它机密数据进行保护。 输密钥 人化设备 下列特殊类型的数据传输密钥可能会被使用: PEK/TK – PIN加密密钥,用于保护PIN数据。 KEK/TK – 密钥交换密钥,用于保护DES密 钥。 MAC密钥在个人化用于保证在个人化数据文件中,提供给个人化MAC密不适用 不适用 (校验码数据文件设备的应用数据的完整性。 钥 密钥) 中,由数据 准备设备 向个人化 设备提 供 。 6.3.2 中国金融集成电路(IC)卡借记/贷记应用密钥描述 表28: 中国金融集成电路(IC)卡借记/贷记应用密钥描述 密钥名称 密钥共享 用途 主密钥 卡密钥 对话密钥 MDK UDK SUDK 中国金融集成发卡行和卡 主密钥用来生成唯一的卡片密钥, (用于通用电路(IC)卡用于卡片和发卡行进行联机验证。 密码) 联机验证密钥 MAC MDK MAC UDK SUDK MAC 中国金融集成发卡行和卡 主密钥用来生成唯一的卡片密钥,电路(IC)卡这个卡片密钥用于生成进行发卡讯息认证密钥 后的数据更新所需要的消息认证 对话密钥。 ENC MDK ENC UDK SUDK ENC 中国金融集成发卡行和卡 主密钥用来生成唯一的卡片密钥,电路(IC)卡这个卡片密钥用于生成对发卡后数据加密密钥 更新机密数据(脱机PIN)进行加 密的对话密钥,。 ICC 私钥 发卡行和卡 由发卡行生成并安全地存储在卡 上。在脱机数据验证(DDA)处 理过程中,用这个私钥对动态数据 进行数据签名。个人化完成以后, 发卡行通常不持有该密钥。 21 中国金融集成电路(IC)卡借记贷记应用个人化指南 密钥用途 6.4 管理要求 6.4.1 环境 6.4.1.1创建安全数据的环境要求 请参见“银联”标识卡个人化企业安全和质量管理指南 3.1,3.2等章节 6.4.1.2 安全数据的产生 开始进行个人化之前,必须创建相应的加密密钥,这些密钥可以由发卡行创建,也可以由个人化厂商创建。如果由个人化厂商创建,必须按本手册的规定进行。 至少应生成以下的密钥: , 发卡行主密钥(KMC):用来派生 KK和 K三个密钥。 ,MACENC DEK - K——用来锁闭中国金融集成电路(IC)卡的应用区,并对个人化过程中装MAC 载到卡片的个人化数据进行检验,证实它们完整无损,且没有被修改。 - K——用来生成IC卡密文和验证主机密文。 ENC 22 中国金融集成电路(IC)卡借记贷记应用个人化指南 - K——用来加密在个人化过程中写入卡片的保密数据。 DEK KMC对每个发卡行是独有的,而KK和K对每张卡是独有的。 ,MACENC DEK , 主密钥(MDK)——用来导出以下几个密钥: - UDK——用于联机的卡认证和发卡行认证。 就每个BIN(银行标识码)而言,MDK通常是唯一的,而UDK对每张卡都必须是唯一的。 , 发卡行公钥/私钥对——通常由发卡行生成,公钥应传输给中国金融集成电路(IC)卡 认证机构,供其创建发卡行公钥证书。私钥被保存在发卡行的HSM(主机加密模块) 内。 , 密钥交换密钥(KEK)——用来对发卡行个人化输入文件中的机密数据进行加密,每 个发卡行的KEK必须是唯一的。 , 传输密钥(TK)——用来对数据准备系统向个人化系统传送的发卡行个人化输入文件 中的机密数据进行加密。 作为选择,也可以用发卡行公钥/私钥对生成这些密钥。 , ICC公钥/私钥对 – IC卡利用这一对密钥执行DDA和CDDA/AC密码生成算法或者对 PIN进行加密。其中,公钥须经过发卡行私钥的签名,才能获得发卡行公钥证书。 每张卡的ICC公钥/私钥对必须是独一无二的。 , MDK ENC——用来导出: - UDK ENC——用来加密发卡行的脚本机密信息。 , MDK MAC - UDK MAC——用来校验发卡行的脚本信息。 MDK ENC和MDK MAC至少对于每个BIN是独一无二的,而UDK ENC 和 UDK MAC必须对每张卡都是唯一的。 如果发卡行生成自己的密钥,就必须创建ZMK,以便联机传输这些密钥。 在IC卡之外执行的一切加密和解密操作必须在硬件安全模块,HSM,上进行。 密钥区 一般说来,个人化过程有三个密钥区:在发卡行和数据准备系统之间有一个密钥区,在数 据准备系统和个人化设备之间有一个密钥区,在个人化设备和卡片之间还有一个密钥区。 这些密钥区见图1所示。 图1:密钥区 23 中国金融集成电路(IC)卡借记贷记应用个人化指南 在发卡行和数据准备系统之间的密钥区里,建有一个通称为KEK(密钥交换密钥)的加密密钥,采用该密钥对中国金融集成电路(IC)卡的安全信息进行加密。 该密钥可以由发卡行生成,也可以由个人化设备生成,但必须遵循本手册的要求。除了这些要求以外, , KEK对每个发卡行必须是独一无二的。 , KEK至少必须逐年进行更改。 接收来自发卡行的机密数据时,必须把KEK密钥置换成TK(传输密钥),以便在数据准备过程和个人化设备之间对机密数据进行加密。 该密钥必须独特于其它所有密钥,并且只承担加密机密数据的任务。 个人化设备接收这些机密数据时,机密数据必须从TK变换成IC卡的K,然后通过个人化DEK过程被传送给IC卡,再由IC卡对它们进行解密和存储。 6.4.1.3银行客户资料到个人化数据的安全流程 接收来自发卡行的个人化文件时,文件信息必须: , 始终得到安全的存储,访问这些信息的权利必须严格地局限于业务需求者。 , 在成功完成个人化之后,将生产系统内的数据清除干净。 另外,机密信息必须: 24 中国金融集成电路(IC)卡借记贷记应用个人化指南 , 在硬件安全模块(HSM)上从KEK解译成TK,以便将机密信息向前传输给个人化设备。 此外,数据准备系统至少必须: , 位于一个能够控制数据存取的中间安全区,并将数据访问权局限于业务需求者。 6.4.1.4数据组的安全要求 加密过程的安全要求应适合于给定的数据组及IC卡用途,而且无论是在数据准备过程中,还是在个人化设备相关的本机处理过程中,都必须与相应的加密过程协调一致。 6.4.1.5 个人化过程中的安全要求 在个人化阶段,个人化设备必须: , 在硬件安全模块HSM上执行中国金融集成电路(IC)卡K推算过程。 DEK , 将个人化文件中的机密信息从传输密钥TK解译成K,以便将其传送给卡片。这一DEK 解译过程必须在HSM上执行。 另外,个人化设备必须: , 安装在工厂的高安全区并符合中国金融集成电路(IC)卡生产安全标准规定的一切安 全要求和程序要求。 6.4.2 操作 6.4.2.1密钥的形成与分发 不同类型的加密算法支持 EMV 规范中的不同功能。然而,当加密算法没有得到正确实施时,加密算法的预定作用将受到负面的影响。一种安全的实施将取决于规范所需的不同密钥被签发者管理的好坏程度。以下材料的目的是提供不同算法类型所扮演的加密角色的一个概述,以及提出安全地管理密钥所必需的基本要求。 1. 非对称(RSA)密钥管理 IC卡的安全性取决于私有(签名)密钥的保护。不能保证用来对静态或动态数据元素签名的私有密钥的安全性将使IC卡面临被伪造的风险。私有密钥面临的主要风险包括(1)成功地分解RSA模数(2)私有密钥自身的泄漏。为了限制这些风险所代表的潜在的泄露问题,我们推荐使用以下签发商要求。 私有(签名)密钥的安全性取决于许多因素,包括: , RSA密钥模数位的长度;例如:768、896、1024和1152, , 组成公共/私有密钥模数的主要数字的质量,以及 , 用来从物理上保障(保护)私有(签名)密钥不受未经授权的访问和暴露/危害的影响 的方法。特别是当IC卡或其它安全加密设备(SCD)使用它们时为密钥提供的保护。 RSA密钥生成 当生成RSA公/私钥对时,推荐在一台物理安全的设备的受保护内存中完成这个过程。这种 25 中国金融集成电路(IC)卡借记贷记应用个人化指南 设备必须包含一个随机或伪随机数字生成器,执行原始校验例程,并支持篡改响应机制。 , RSA私有(签名)密钥可能对物理安全设备而言是暂时性的。 , 密钥生成将利用一个随机或伪随机过程,以使得不可能预测出任何密钥或者确定密钥 空间中的某些密钥比其它任意密钥可能性更大。 , 个人计算机或其它类似的不安全设备,即不被信任的设备,将永远不能用来生成RAS 公/私钥对。 密钥传输和存储 为了保护公/私钥对的完整性,对签发商而言,确保这种密钥数据使用以下步骤非常重要。 , 公钥应该用一种能够保证它们完整性的方式来保障安全和传输。推荐公钥始终在诸如 一个证书之类的数据结构中传输,或者利用一个由 ISO 9807 和仅用于这个用途的一 个密钥定义的算法将消息验证代码 (MAC) 用于公钥和相关的数据。也推荐使用双 重控制技巧来确保公钥的接收方有办法验证它的发送方和完整性,即通过公钥上的一 个校验值的单独和独立的传输来实现这一点。 , 私钥必须用一种能够保证它们的完整性和私密的方式来保障安全和传输。传输机制可 能包括: , 一台安全加密设备 , 利用至少与加密相等力量的对称算法来对被保护密钥的私钥进行解密,或者 , 作为几个部分(在IC卡上保障安全),并使用一个对称算法来进行解密。 2. 对称(DES)密钥管理 EMV规范中的DES密钥用于特殊的事务功能。DES密钥是在个人化期间从一个主导出密钥 (Master Derivation Key)中导出的。最终的卡片级密钥是唯一的。 , 签发商主导出密钥(ID)——用来导出用于生成称为应用密文 (AC)的MAC的KAC 卡片密钥。 , 签发商安全消息主密钥(IMK IMK)——用来导出卡片密钥,这些卡片密钥用SMCSMI 在卡片和验证系统之间的安全消息中,即卡片锁定、应用锁定/解锁、更新卡片特定数 据和修改PIN。 密钥生成 发卡行将使用以下原则来使密钥数据在创建期间泄漏的机会最小化。 , 在生成DES密钥时,它们必须要么在一台由篡改响应机制保护的物理安全的设备中生 成,要么必须由授权的工作人员以一部分一部分的形式生成(参见下文)。设备必须 包含一个随机或伪随机的数字生成器。 , 任何时候一个未被保护的密钥都不能存在于一台物理安全的设备的被保护内存之外。 任何时候物理安全的设备都不能输出纯文本的密钥,除非作为密码或者以两个或更多 部分的形式输出。 , 当密钥由授权工作人员通过一个将各部分组合的过程来生成时,必须要求每一方生成 一个和要生成的密钥一样长的部分。密钥组合过程在一个物理安全的设备内部进行。 此外,组合各部分的方法应当是,知道了各部分的任何一个子集也无法知道密钥值。 分开的密钥由一个管理机构掌握,至少应有一个部分持有人是发卡行的一名员工。 26 中国金融集成电路(IC)卡借记贷记应用个人化指南 , 应当为实际密钥的全部计算校验位。 , 个人电脑或类似的不安全设备永远不能用来生成密钥资料。 , 如果发现任何密钥存在于一个物理安全的设备之外,或者密钥的各个部分被人所知, 或者有被单个人掌握的嫌疑,那么该密钥将被认为已被泄漏,并且必须用一个新的密 钥来替换它。 密钥传输和存储 DES 密钥可能需要被传输和存储。例如包括将DES密钥从发卡行的站点传输给一个第三方 的处理商或卡片个性化供应商。当DES密钥正被传输或存储时,以下措施将限制数据泄漏的潜 在危险。 , DES密钥可以被安全地转移到一块安全令牌或智能卡的保护之下,以进行传输和存 储。 , DES 密钥只能以以下方式之一在安全令牌或智能卡的受保护内存之内进行传输或存 储: 利用双重控制和分持机密的原则,以两个或更多部分的形式或者作为密码,密码是用 一个由各方安全地建立的传输或存储密钥来创建的。 6.4.2.2根密钥明文数据的保存 1. 一旦接收到密钥资料,负责的密钥管理人员必须立即检查邮包是否篡改,并且必须验 证内容。 2. 如果接收的管理人员对密钥数据的完整性有任何不确定的地方,必须立即发送 方。发送方与接收方商议决定密钥数据将来的状况。关于继续使用密钥资料的任何决 定的基础必须记录在案并由双方保留。 3. 如果硬拷贝数据要保留任意一段时间,那么各个硬拷贝组成部分、安全令牌或智能卡 必须保存在一个序列化的保密信封中。 4. 这个序列化的保密信封必须持续保存在一个物理安全的容器中,这个容器仅能由指定 的密钥管理人员或预备人员访问。每次对密钥数据的访问都必须记入日志,包括时间、 日期、信封序列号、目的和签名。这些日志将可以向任何相应的请求机构提供。 5. 密钥资料永远不能在超过任务所需的访问必需的时间之后保留在保密信封和它们的 物理安全的环境之外。 6.4.2.3其他密钥数据的保存 下面给出了关于密钥存储问题的一些一般的指导,它适用于非对称和对称密钥存储: 1. PC板的使用 一块向主机提供加密服务的 PC 板可以看作是 HSM 的一种形式和类似的期望保护级别。 注意:使用加密安全设备的主要原因是保护密钥。如果使用 HSM 主机的系统自身是不安 全的,那么攻击者将更容易危害系统的软件功能,而忽略 HSM。 2. 访问控制 所有在卡外和HSM外保存的密钥都应当保持在至少双重的控制之下。 27 中国金融集成电路(IC)卡借记贷记应用个人化指南 3. HSM和IC安全内存 一般而言,HSM将包含单独的存储和处理设备,而密钥资料将跨内部硬件总线传送。由于这个原因,当检测到了危害时,HSM清除(或归零)它的内存是很重要的。此外,HSM的硬件设计解决电磁辐射的问题也很重要。HSM一般设计位于一个安全的环境之中。 6.4.2.4操作流程 发卡行在发卡之前必须执行以下几个步骤,这些步骤有时还需要在使用支付系统的过程中得以执行。 , 生成发卡行密钥对 发卡行必须安全地生成并保存一对或几对公钥和私钥。私钥将被用来签署IC卡静态数 据或IC卡公钥证书(这取决于IC卡各自执行的数据认证是静态的还是动态的)。在支 付模式允许的情况下,建议发卡行为每个银行标识码(BIN)或首标分配不同的密钥 对,这样,一旦发卡行的私钥被泄密,就可以把相应的BIN锁闭起来。 , 生成发卡行密钥 发卡行必须根据IC卡密钥的推算需要而安全地生成并保存一个或几个密钥。 , 接收“CA 公钥(PBOC Public Key)” 发卡行必须接收并安全地保存一个或几个CA公钥。这些公钥必须以一定的方式进行 传输,使发卡行能够对它们的完整性和数据源进行核实。CA公钥将用来验证发卡行 公钥验证证书。 , 请求并接收发卡行公钥证书 就发卡行公钥而言,发卡行必须获得相应的发卡行公钥证书。为此,须将每个发卡行 公钥传输给CA认证机构(PBOC CA),继而发卡行会收到发卡行的公钥证书。发卡行 公钥必须以一定的方式传输给CA认证机构,使之能够对公钥的完整性和数据源进行 核实。接收CA认证机构发来的公钥验证证书时,发卡行可以采用CA公钥对证书进行 验证。 , 传输“发卡行秘密关键码” 如果发卡行希望授权给第三方生成和验证IC卡密码,发卡行必须安全地将推算IC卡密 钥所使用的秘密关键码安全地传输给第三方。 6.4.3 管理规范 6.4.3.1人员管理 负责管理秘密关键码和密钥元及其它密钥数据设备的人员必须由不同的参与方(即发卡行、第三方处理商和/或IC卡个人化厂商)进行指派。 指派专人负责监控密钥数据时,必须落实足够的保密控制措施,以保证任何个人或未经认可的个人没有任何机会读取密钥的数据成分。 密钥保管人必须是正式受托的职员,决不可以是临时佣工或顾问。 另外,为了确保服务的连续性,可以把候补人员当作主要密钥管理人的“备份”。选择“备 28 中国金融集成电路(IC)卡借记贷记应用个人化指南 用”管理人的标准应该和选择主要密钥管理人的标准相同。 密钥管理人的责任重大,而且是发卡行安全协议的一个基本组成部分,他们所要管理的密钥数据是发卡行发卡程序中最重要的加密操作码。每个发卡行应对内部密钥管理程序和下列业务的有关人员的作用进行核查: , 密钥管理人员的职责包括密码资料的控制、验证和安全存储。 , 密钥管理人或其“候补”的责任是: , 接收和安全存储密钥元; , 对读取和使用密钥数据的记录或日志进行管理,包括读取次数、日期、目的和重 新安全存储情况; , 对传输给发卡行控制权限以外的其它所有指定人员的密钥数据进行验证; , 对过期密钥元的销毁进行签名作证; , 时常根据需要将密钥数据输入安全加密模块; , 依据数据所有人的通知,指导和监视过期密码资料的销毁。 , 在密钥数据的第一个数据源,密钥管理人应负责保护该数据,并将其转发给接收单位 的指定密钥管理人,这个责任还包括对数据收讫进行验证。 6.4.3.2操作管理 请参见“银联”标识卡个人化企业安全和质量管理指南 5.1.2章 6.4.3.3文档管理 1. 数据传输安全管理 请参见“银联”标识卡个人化企业安全和质量管理指南 4.1章 2. 数据存储介质的管理 请参见“银联”标识卡个人化企业安全和质量管理指南 4.2章 3. 数据信息使用的控制 请参见“银联”标识卡个人化企业安全和质量管理指南 4.3章 6.5 安全模块 防止篡改的要求 29 中国金融集成电路(IC)卡借记贷记应用个人化指南 篡改的防止可以分为两个安全领域,(1)物理,和(2)逻辑。 6.5.1 物理安全属性 物理安全包括以下属性: , 对侵入的保护,包括擦除敏感数据。 , 对将导致敏感信息暴露的未授权修改的保护。 , 防止对设备运转带来的电磁辐射的监控的保护。 6.5.2 逻辑安全属性 逻辑安全特性包括以下属性: , 真实性的验证。 , 设备功能集的设计确保没有单个或设备功能的组合将导致敏感信息的泄露。 , 存在的、用来确保密钥分割的机制。 , 敏感状态操作需要双重控制。 , 包含的用来验证软件下载的技巧。 6.5.3 功能需求 一个HSM的最小的需求应围绕着对以下内容的支持: , 密钥值生成 , 密钥值交换 , 密钥配置文件分离(逻辑分割密钥属性) , 密钥值输出和输入 , 密钥值的安全存储 6.5.4 安全模块等级 HSM须符合国家所订之法规。 6.6 风险审计 在每个IC卡应用的个人化过程的最后,必须创建这个应用的个人化过程的记录。在整个个人化过程的最后,必须创建包含所有的IC卡应用的个人化过程纪录的审计文档。对每一张IC卡的审计文档的格式,请参考EMV Card Personalization Specification V1.0 之表21。 30 中国金融集成电路(IC)卡借记贷记应用个人化指南 这些记录可保证对个人化过程的可审计性和可跟踪性。 31
/
本文档为【中国金融集成电路(IC)卡借记贷记应用个人化指】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索