中国金融集成电路(IC)卡规范第1部分_卡片规范包括

上传人:鲁** 文档编号:470322265 上传时间:2024-01-12 格式:DOC 页数:90 大小:1.69MB
返回 下载 相关 举报
中国金融集成电路(IC)卡规范第1部分_卡片规范包括_第1页
第1页 / 共90页
中国金融集成电路(IC)卡规范第1部分_卡片规范包括_第2页
第2页 / 共90页
中国金融集成电路(IC)卡规范第1部分_卡片规范包括_第3页
第3页 / 共90页
中国金融集成电路(IC)卡规范第1部分_卡片规范包括_第4页
第4页 / 共90页
中国金融集成电路(IC)卡规范第1部分_卡片规范包括_第5页
第5页 / 共90页
点击查看更多>>
资源描述

《中国金融集成电路(IC)卡规范第1部分_卡片规范包括》由会员分享,可在线阅读,更多相关《中国金融集成电路(IC)卡规范第1部分_卡片规范包括(90页珍藏版)》请在金锄头文库上搜索。

1、V1.0 中国金融IC卡卡片规范 1 引言中国金融集成电路(IC)卡规范第1部分:卡片规范包括以下内容:该部分是基于ISO 7816系列标准和EMV96支付系统集成电路卡规范而制定的。目的是实现卡片通用、设备共享。 机电气接口物理特性、逻辑接口和传输协议。用于卡和终端间的信息交换。本编参照采用ISO 7816第1至第3部分并此部分规范与EMV96支付系统集成电路卡规范的第1一部分等同,以确保卡片与国际接轨。 数据元和命令集。定义了全部(或部分)金融支付应用中所使用能识别的一般数据元、和命令集和对终端响应的基本要求。金融,支付应用中所需的专用命令在中国金融集成电路(IC)卡规范第2部分:应用规范

2、中定义。 应用选择。定义了卡和终端完成应用选择的处理过程,并规定了与卡中此过程相关的数据文件的逻辑结构。,终端中也采用相同的逻辑结构。?此部分与分基EMV96支付系统集成电路卡规范的第3部分等同。 安全机制。?定义了金融支付应用中有关安全的总体要求、以及加密算法和安全机制。,应用安全特征和设备要求在中国金融集成电路(IC)卡规范第2部分:应用规范中定义。1. 范围本部分规定了我国金融IC卡卡片的基本技术要求,包括电气物理特性、逻辑接口与传输协议、数据元和命令集以及应用选择等。本部分与中国金融IC卡应用规范和中国金融IC卡终端规范共同使用。中国金融集成电路(IC)卡规范第1部分:卡片规范本部分适

3、用于由银行发行或接受使用的金融IC卡。其,使用对象主要是与金融IC卡应用相关的卡片设计、制造、管理、发行、受理以及应用系统的研制、开发、集成和维护等部门(单位),也可以同时也适用于相关产品的生产和制造,并可作为其它行业IC卡应用的参考。 卡片2. 参考资料EMV96:1996 支付系统的集成电路卡规范EMV96:1996 支付系统的集成电路卡应用规范EMV96:1996 支付系统的集成电路卡终端规范FIPS Pub 180-1:1995 安全哈什标准IEC 512-2:1979 机电设备机电器件规范 第2部分:触点电阻测试、绝缘测试和电压测试ISO 639:1988 名称及语言表示代码GB 2

4、659:1994世界各国和地区名称代码(ISO 3166:1993)GB/T 12406:1996表示货币和资金的代码(ISO 4217:1995)GB/T 15120.1识别卡 记录技术 第1部分:凸印 (ISO/IEC 7811-1:1992)GB/T 15120.3识别卡 记录技术 第3部分:ID-1型卡上凸印字符的位置 (ISO/IEC 7811-3:1992)SJ/S 9028识别卡 金融交易卡 ISO/IEC 7813:1990GB/T 16649.1:1996识别卡 带触点的集成电路卡 第1部分:物理特性(ISO/IEC 7816-1:1987)GB/T 16649.2:1996

5、识别卡 带触点的集成电路卡 第2部分:触点的尺寸和位置(ISO/IEC 7816-2:1988)GB/T 16649.3:1996识别卡 带触点的集成电路卡 第3部分:电信号和传输协议(ISO/IEC 7816-3:1989)ISO/IEC 7816-3:1992 识别卡 带触点的集成电路卡 第3部分:电信号和传输协议 修订稿1:T=1,异步半双工块传输协议ISO/IEC 7816-3:1994 识别卡 带触点的集成电路卡 第3部分:电信号和传输协议 修订稿2:协议类型选择(国际标准草案)ISO/IEC 7816-4:1995 识别卡 带触点的集成电路卡 第4部分:行业间交换用命令ISO/IE

6、C 7816-5:1994 识别卡 带触点的集成电路卡 第5部分:应用标识符的编号系统和注册程序ISO/IEC 7816-6:1995 识别卡 带触点的集成电路卡 第6部分:行业间数据元(国际标准草案)ISO 8731-1:1987银行业务已批准的报文鉴别算法 第1部分:DEAISO 8732:1987信息处理 64位块加密算法的运算方法GB/T 16263:1996 信息技术 开放系统互联 抽象语法表示1(ASN.1)的基本编码规则(ISO/IEC 8825:1990)GB/T 15150:1996产生报文的银行卡 交换报文规范 金融交易内容 (ISO 8583:1987)ISO 8583:

7、1993 产生报文的银行卡 交换报文规范 金融交易内容GB/T 15273信息处理八位单字节代码型图型字符集 (ISO 8859:1987)ISO/IEC 9796-2 信息技术 安全技术 报文恢复的数字签名方法 第2部分:使用哈什函数的机制ISO/IEC 9797:1993 信息技术 安全技术 使用块加密算法进行加密检查的数据完整性机制ISO/IEC 10116:1993 信息技术 n位块加密算法的运算方法ISO/IEC 10118-3:1996 信息技术 安全技术 哈什函数 第3部分:专用哈什函数ISO/IEC 10373:1993 识别卡 测试方法中国人民银行银行IC卡规范(暂行)(19

8、96.3)中国人民银行银行IC卡规范需求说明书(1997.1)3. 定义 本规范使用以下定义。3.1块 Block 包含两个或三个域(头域、信息域、尾域)的字符组。3.2 冷复位 Cold Reset当IC卡的电源电压和其它信号从静止状态中复苏且申请复位信号时,IC卡产生的复位。3.3 热复位 Warm Reset在时钟(CLK)和电源电压(VCC)处于激活状态的前提下,IC卡收到复位信号时产生的复位。3.4 接口设备 Interface Device 终端上插入IC卡的部分,包括其中的机械和电气部分。3.5 终端 Terminal为完成金融交易而在交易点安装的设备,用于同IC卡的连接。它包括

9、接口设备,也可包括其它部件和接口,例如与主机通讯的接口。3.6 命令 Command 终端向IC卡发出的一条信息,该信息启动一个操作或请求一个应答。3.7 连接 Concatenation 两个元素的连接是指将第二个元素附加到第一个元素的末尾。每个元素的字节在结果串中的排列顺序与其从IC卡发送到终端的顺序相同,即:高位字节先送。每个字节位按照从最高位到最低位的顺序排列。一组元素或对象可以通过最先两个相连的方式连接成一个新元素,即第一个与第二个相连,再与第三个相连,依次类推。3.8 触点 Contact 在集成电路卡和外部接口设备之间保持电流连续性的导电元件。3.9 响应 Response IC

10、卡处理完成收到的命令报文后,返回给终端的报文。3.10 凸印 Embossing 使字符从卡的正面显箸地凸起。3.11 头域 Prologue Field 块的第一部分,包括节点地址(AD)、协议控制字节(PCB)和长度(LEN)。3.12 尾域Epilogue Field 块的最后一部分,包括错误校验代码(EDC)位。3.13 金融交易 Financial Transaction 持卡者、商户和收单行之间基于收、付款方式的商品或服务交换行为。3.14 功能 Function由一个或多个命令实现的处理过程,其操作结果用于完成全部或部分交易。3.15 保护时间 Guardtime 同一方向发送的

11、前一个字符奇偶位下降沿和后一个字符起始位上升沿之间的最小时间。3.16 哈什函数 Hash Function 将位串映射为定长位串的函数,它满足以下两个条件: 对于一个给定的输出,不可能推导出与之相对应的输入数据; 对于一个给定的输入,不可能推导出第二个能得出相同输出的输入数据。 另外,如果要求哈什函数具备防冲突功能,则还应满足以下条件: 不可能找到任意两个不同的输入,得出相同的输出数据。3.17 哈什结果 Hash Result 哈什函数的输出位串。3.18 静止状态 Inactive当IC卡上的电源电压(VCC)和其它信号相对于地的电压值小于或等于0.4伏时,则称电源电压和这些信号处于静止

12、状态。3.19 集成电路Integrated Circuit(IC) 设计用于完成处理和/或存储功能的电子器件。3.20 集成电路卡(IC卡) Integrated Circuit(s) Card 内部封装一个或多个集成电路的ID1型卡(如ISO7810、ISO7811第1至第5部分、ISO7812和ISO7813中描述的)。3.21 报文 Message 由终端向卡或卡向终端发出的,不含传输控制字符的字节串。3.22 报文鉴别代码 Message Authentication Code 对交易数据及其相关参数进行运算后产生的代码。主要用于验证报文的完整性。3.23 半字节 Nibble 一个

13、字节的高四位或低四位。3.24 明文 Plaintext没有加密的信息。3.25 密文 Ciphertext通过密码系统产生的不可理解的文字或信号。3.26 密钥 Key 控制加密转换操作的符号序列。3.27 数字签名Digital Signature一种非对称加密数据变换,它使得接收方能够验证数据的原始性和完整性,保护发送和接收的数据不被第三方伪造,同时对于发送方来说,还可用以防止接收方的伪造。3.28 加密算法 Cryptographic Algorithm为了隐藏或揭露信息内容而变换数据的算法。3.29 认证机构 Certification Authority利用公开密钥和其它相关数据为所有者提供可靠校验的第三方机构。3.30对称加密技术 Symmetric Cryptographic Technique 发送方和接收方使用相同保密密钥进行数据变换的加密技术。在不掌握保密密钥的情况下,不可能推导出发送方或接收方的数据变换。3.31 非对称加密技术 Asymmetric Cryptographic Technique 采用两种相关变换进行加密的技术,一种是公开变换(由公共密钥定义),另一种是私有变换(由私有密钥定义)。这

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号