7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)

上传人:工**** 文档编号:498275144 上传时间:2023-03-30 格式:DOC 页数:54 大小:689.50KB
返回 下载 相关 举报
7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)_第1页
第1页 / 共54页
7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)_第2页
第2页 / 共54页
7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)_第3页
第3页 / 共54页
7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)_第4页
第4页 / 共54页
7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)》由会员分享,可在线阅读,更多相关《7-中国金融集成电路(IC)卡借记贷记安全规范(V0.8-20080325)(54页珍藏版)》请在金锄头文库上搜索。

1、JR/T 00252008中国人民银行 发布-实施-发布中国金融集成电路(IC)卡规范第7部分:借记/贷记安全规范China financial integrated circuit card specificationsPart 7:Debit/credit security specification(讨论稿)(本稿完成日期:2008年3月25日)JR/T 0025.7代替JR/T 0025.7-2005JR中华人民共和国金融行业标准ICS 35.240.40A11备案号:IIJR/T 00252008前 言JR/T 0025中国金融集成电路(IC)卡规范由以下13部分组成: 第1部分:电

2、子钱包/电子存折卡片规范; 第2部分:电子钱包/电子存折应用规范; 第3部分:与借记/贷记应用无关的IC卡与终端接口需求; 第4部分:借记/贷记应用规范; 第5部分:借记/贷记卡片规范; 第6部分:借记/贷记终端规范; 第7部分:借记/贷记安全规范; 第8部分:与应用无关的非接触式规范; 第9部分:电子钱包扩展应用指南; 第10部分:借记/贷记应用个人化指南; 第11部分:非接触式IC卡通讯协议执行规范; 第12部分:基于借记/贷记应用的小额支付规范; 第13部分:非接触式IC卡支付规范。本部分为JR/T 0025的第7部分。本部分包含了中国金融集成电路(IC)卡借记贷记应用安全功能方面的要求

3、。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口。本部分主要起草单位:中国人民银行、中国工商银行、中国农业银行、中国银行、中国建设银行、交通银行、上海浦东发展银行、中国银联股份有限公司、银行卡检测中心、中国印钞造币总公司和中国金融电子化公司。本部分主要起草人:张智敏、陆书春、杜宁、赵雷、赵宏鑫、林铁行、孙术、刁凤圣、周兆确、李建峰、钱菲、苏国经、袁捷、秦彦、徐晋耀、杨辅祥、李春欢、刘志刚、聂舒、张艳。I引 言本部分为JR/T 0025的第7部分,与JR/T 0025的第3部分、第4部分、第5部分和第6部分一起构成借记贷记规范。中国金融集成电路(IC)卡规范第7部分:借记/贷记安

4、全规范1 范围本标准的本部分描述了借记/贷记应用安全功能方面的要求以及为实现这些安全功能所涉及的安全机制和获准使用的加密算法,包括:IC卡脱机数据认证方法,IC卡和发卡行之间的通讯安全,以及相关的对称及非对称密钥的管理,具体内容如下: 脱机数据认证 应用密文和发卡行认证 安全报文 卡片安全 终端安全 对称和非对称密钥管理体系此外,本文还包括了为实现这些安全功能所涉及的安全机制和获准使用的加密算法的规范。本部分适用于由银行发行或受理的金融借记/贷记IC卡应用与安全有关的设备、卡片、终端机具及管理等。其使用对象主要是与金融借记贷记IC卡应用相关的卡片、终端及加密设备等的设计、制造、管理、发行以及应

5、用系统的研制、开发、集成和维护等相关部门(单位)。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 16649.52002 识别卡 带触点的集成电路卡 第5部分:应用标识符的编号系统和注册程序ISO/IEC 7816-4:2005 识别卡 带触点的集成电路卡 第4部分:行业间交换用命令ISO 8731-1:1987 银行业 批准的报文鉴别算法 第1部分:DEAISO

6、 8732:1987 信息处理 64位块加密算法的运算方法ISO/IEC 9796-2 信息技术 安全技术 带报文恢复的数字签名方案 第2部分:基于整数因子分解的机制ISO/IEC 9797-1 信息技术 安全技术 报文鉴别码(MACs) 第1部分: 块密码机制ISO/IEC 10116:1993 信息技术 安全技术 n位块密码算法的操作方式FIPS Pub 180-1:1995 安全哈希标准3 术语和定义下列术语和定义适用JR/T 0025的本部分。3.1提前回收 accelerated revocation在已公布的密钥失效日期到期前回收密钥。3.2应用 application 卡片和终端

7、之间的应用协议和相关的数据集。3.3非对称加密技术 asymmetric cryptographic technique采用两种相关变换的加密技术:公开变换(由公钥定义)和私有变换(由私钥定义)。这两种变换存在在获得公开变换的情况下是不能够通过计算得出私有变换的特性。3.4认证 authentication确认一个实体所宣称的身份的措施。3.5字节 byte 由指明的8位数据b1到b8组成,从最高有效位(MSB,b8)到最低有效位(LSB,b1)。3.6卡片 card 支付系统定义的支付卡片。3.7证书 certificate由发行证书的认证中心使用其私钥对实体的公钥、身份信息以及其它相关信息

8、进行签名,形成的不可伪造的数据。3.8证书回收 certificate revocation由发行证书的实体废除一个有效证书的过程。3.9认证中心 certification authority证明公钥和其它相关信息同其拥有者相关联的可信的第三方机构。3.10命令 command终端向IC卡发出的一条报文,该报文启动一个操作或请求一个响应。3.11泄露 compromise机密或安全被破坏。3.12串联 concatenation通过把第二个元素的字节添加到第一个元素的结尾将两个元素连接起来。每个元素中的字节在结果串中的顺序和原来从IC卡发到终端时的顺序相同,即,高位字节在前。在每个字节中位按

9、由高到低的顺序排列。3.13密文 cryptogram加密运算的结果。3.14加密算法 cryptographic algorithm为了隐藏或显现数据信息内容的变换算法。3.15密钥有效期 cryptoperiod某个特定的密钥被授权可以使用的时间段,或者某个密钥在给定的系统中有效的时间段。3.16数据完整性 data integrity数据不受未经许可的方法变更或破坏的属性。3.17解密 decipherment对应加密过程的逆操作。3.18数字签名 digital signature对数据的一种非对称加密变换。该变换可以使数据接收方确认数据的来源和完整性,保护数据发送方发出和接收方收到的

10、数据不被第三方篡改,也保护数据发送方发出的数据不被接收方篡改。3.19加密 encipherment基于某种加密算法对数据做可逆的变换从而生成密文的过程。3.20金融交易 financial transaction由于持卡者和商户之间的商品或服务交换行为而在持卡者、发卡机构、商户和收单行之间产生的信息交换、资金清算和结算行为。3.21哈希函数 hash function -将位串映射为定长位串的函数,它满足以下两个条件: 对于一个给定的输出,不可能推导出与之相对应的输入数据; 对于一个给定的输入,不可能推导出第二个能得出相同输出的输入数据入;另外,如果要求哈希函数具备防冲突功能,则还应满足以下

11、条件: 对于一个给定的输入,不可能推导出第二个能得出相同输出的输入数据。3.22哈希结果 hash result哈希函数的输出位串。3.23集成电路 integrated circuit(s)具有处理和/或存储功能的电子器件。3.24集成电路卡integrated circuit(s) card内部封装一个或多个集成电路用于执行处理和存储功能的卡片。3.25接口设备 interface device终端上插入IC卡的部分,包括其中的机械和电气部分。3.26密钥 key控制加密转换操作的符号序列。3.27密钥失效日期 key expiry date用特定密钥产生的签名不再有效的最后期限。用此密钥

12、签名的发卡行证书必须在此日期或此日期之前失效。在此日期后,此密钥可以从终端删除。3.28密钥引入 key introduction产生、分发和开始使用密钥对的过程。3.29密钥生命周期 key life cycle密钥管理的所有阶段,包括计划、生成、回收、销毁和存档。3.30密钥更换 key replacement回收一个密钥,同时引入另外一个密钥来代替它。3.31密钥回收 key revocation回收使用中的密钥以及处理其使用后的遗留问题的密钥管理过程。密钥回收可以按计划回收或提前回收。3.32密钥回收日期 key revocation date在此日期后,任何仍在使用的合法卡不会包含用

13、此密钥签名的证书。因此,密钥可以从终端上被删除。对按计划的密钥回收,密钥回收日期应等同于密钥失效日期。3.33密钥撤回 key withdrawal作为密钥回收的一部分,将密钥从服务中删除的过程。3.34逻辑泄露 logical compromise由于密码分析技术和/或计算能力的提高,对密钥造成的泄露。3.35报文 message由终端向卡或卡向终端发出的,不含传输控制字符的字节串。3.36报文鉴别码 message authentication code对交易数据及其相关参数进行运算后产生的代码,主要用于验证报文的完整性。3.37填充 padding向数据串某一端添加附加位。3.38密码键

14、盘 PIN pad用于输入个人识别码的一组数字和命令按键。3.39明文 plaintext未被加密的信息。3.40物理泄露 physical compromise由于没有安全的保护,或者硬件安全模块的被盗或被未经授权的人存取等事实对密钥造成的泄露。3.41计划回收 planned revocation按照公布的密钥失效日期进行的密钥回收。3.42潜在泄露 potential compromise密码分析技术和/或计算能力的提高达到了可能造成某个特定长度的密钥的泄露的情况。3.43私钥 private key一个实体的非对称密钥对中含有的供实体自身使用的密钥,在数字签名模式中,私钥用于签名。3.44公钥 public key在一个实体使用的非对称密钥对中可以公开的密钥。在数字签名方案中,公钥定义了验证函数。3.45公钥证书 public key certificate由认证中心签名的不可伪造的某个实体的公钥信息。3.46秘密密钥 secret key只能由特定范围内的实体所使用的用于对称加密技术的密钥。3.47响应 responseIC卡处理完成收到的命令报文后,返回给终端的报文。3.48对称加密技术 sym

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号