收藏 分享(赏)

emv2000规范交易认证机制.docx

上传人:精品资料 文档编号:7650474 上传时间:2019-05-23 格式:DOCX 页数:52 大小:728.41KB
下载 相关 举报
emv2000规范交易认证机制.docx_第1页
第1页 / 共52页
emv2000规范交易认证机制.docx_第2页
第2页 / 共52页
emv2000规范交易认证机制.docx_第3页
第3页 / 共52页
emv2000规范交易认证机制.docx_第4页
第4页 / 共52页
emv2000规范交易认证机制.docx_第5页
第5页 / 共52页
点击查看更多>>
资源描述

1、规范交易认证机制摘 要IC卡是集成电路 Integrated Circuit Card 卡的简称也称芯片卡智能卡作为世界支付体系的一个重要组成部分中国的卡基支付系统逐步向 IC卡过渡既是一种必然的趋势也是支付系统和支付载体保持国际通用性的基本前提EMV规范规定了支付系统 IC卡的功能要求由 Europay MasterCard和 Visa(EMV)共同制定 其最新版本是 EMV 2000 EMV是同类相关规范 如 MasterCard的 M/CHIP和 Visa的 VIS 的基础不同的支付系统可能选择支持或不支持某些可选项并可能增加自己特有的功能本文首先对 EMV安全体系做了简单介绍 EMV规

2、范采用非对称算法对 IC卡进行脱机数据认证 目前仅支持 RSA算法哈希算法采用SHA-1脱机认证主要包括 SDA和 DDA两种方式 EMV规范采用对称算法进行联机数据认证 主要支持 3DES算法本文的研究内容主要有以下几个方面1在 EMV规范基础上针对我国商业银行管理体系特点提出了符合国情的脱机数据认证架构和数字证书体系并针对发卡行 CA的不同部署方案作了分析2探讨并提出支付系统认证中心的逻辑架构 并根据该架构设计了发卡行证书申请流程在 EMV规范基础上 分别对认证中心公钥在计划生成分发使用回收等不同阶段的公钥管理策略的细化实施工作提出了设想方案并提出生命周期模型供参考3发卡行密钥管理体系包括

3、对称和非对称密钥管理两部分 针对发卡行密钥使用的各环节提出实施原则 并提出密钥保护的多个技术方案供发卡行选择EMV2000规范针对联机和脱机交易的特点分别采取了不同的安全策略确保每一个环节的高安全性和不可否认性构建于 IC卡上的EMV安全体系可以有效地防止伪卡交易 减少金融欺诈 极大地提升了银行卡交易的安全级别对银行卡产业风险进行有效控制但该规范在国内目前尚属研究及初步推广筹划阶段 国内银行业普遍无实施经验议本文试图对国内银行卡产业向 EMV2000标准迁移提供实施方案建关键词 EMV2000静态数据认证 SDA 动态数据认证 DDA ,数字证书体系密钥管理策略 IC Card, which

4、is an abbreviation of Integrated Circuit Card, is alsoknown as Chip Card, or Intelligent Card. As an important component ofglobal payment system, card payment system of China is on the transition toIC card. The transition is not only an inevitable trend, but also a preliminarypremise for keeping int

5、ernational general-usability of payment system andpayment carrier.EMV, which is established conjunctly by Europay, MasterCard and Visa,is a standard defining functionalities for payment system IC card, and itslatest version is EMV2000 specification. EMV constitutes the base ofrelevant specifications

6、, such as M/CHIP of MasterCard and VIS of VISA.Based on EMV, different payment systems may choose to or not to supportsome functionalities, and append their own functionalities.The dissertation first does a brief introduction of EMV securitymechanism. EMV standard adopts asymmetric cryptography of d

7、oing offlinedata authentication for IC Card, and it supports only RSA algorithm atpresent. For Hash algorithm, it adopts SHA-1. SDA and DDA are two majormethods of doing offline data authentication. Symmetric cryptography isadopted of doing online data authentication by EMV, and EMV mainlysupports 3

8、DES algorithm.The study of this dissertation includes following aspects:1) Based on EMV specification and characteristics of Chinese commercialbank management system, offline data authentication framework andcertification system in accord with situation of China is put forward, anddifferent deployme

9、nt schemes for issuer CA are analyzed.2) Logical framework of payment system CA is discussed, and issuercertificate application flow is designed according to this framework. Basedon EMV specification, assumed solutions are put forward for detailedimplementing scheme of public key management policy d

10、uring differentphases, including planning, generating, distributing, using and reclaiming ofCA public keys. In addition, life cycle model is put forward for reference.3) According to each node of issuer key using, implementing principles andmultiple technical solutions for protecting keys are put fo

11、rward as issuerschoices since issuer key management system consists of asymmetric andsymmetric key management.EMV specification takes different security policies to warranty highsecurity and non-denial according to characteristics of online and offlinetransactions. EMV security system based on IC ca

12、rd can efficiently preventcounterfeit card transactions, reduce financial fraud, raise security level ofcard transactions, and take effective control on risk of card industry. Atpresent this specification is still on the initial stage of being studied and putinto use in China, and domestic banks don

13、t have any experience onimplementing EMV. So this dissertation tries to provide implementingschemes on EMV2000 migration for domestic bankcard industry.Key words: EMV2000, online transaction authentication, offlinetransaction authentication, certification system, key management policy上海交通大学学位论文原创性声明

14、本人郑重声明 所呈交的学位论文 是本人在导师的指导下 独立进行研究工作所取得的成果 除文中已经注明引用的内容外 本论文不包含任何其他个人或集体已经发表或撰写过的作品成果 对本文的研究做出重要贡献的个人和集体 均已在文中以明确方式标明本人完全意识到本声明的法律结果由本人承担学位论文作者签名袁捷日期2005年 7月 28日上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留 使用学位论文的规定 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版 允许论文被查阅和借阅 本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索可以采用影印缩印或扫描等复制手段保

15、存和汇编本学位论文在 年解密后适用本授权书保密本学位论文属于不保密请在以上方框内打学位论文作者签名 袁捷 指导教师签名邱卫东日期 年 月 日 日期 年 月 日1 EMV安全体系介绍IC卡是集成电路 Integrated Circuit Card 卡的简称 也称芯片卡 智能卡作为世界支付体系的一个重要组成部分中国的卡基支付系统逐步向 IC卡过渡既是一种必然的趋势 也是支付系统和支付载体保持国际通用性的基本前提作为国际上银行 IC卡在借记 贷记领域应用的统一技术标准 EMV规范规定了支付系统 IC卡的功能要求由 Europay MasterCard和 Visa(EMV)共同制定其最新版本是 EMV

16、 2000 EMV是同类相关规范 如 MasterCard的 M/CHIP和 Visa的VIS的基础 M/CHIP和 VIS国际上公认的 IC卡支付系统的事实标准虽然两个标准之间也存在差异 双方都对后台系统接口定义了各自的规范但都是基于 EMV标准之上 EMV规范本身非常灵活 包含有强制和可选的项目 不同的支付系统可能选择支持或不支持某些可选项并可能增加自己特有的功能UKISVISM/chipEMV LEvel 2PBOCCredit/DebitPBOCED/EPEMV LEvel 1 图 1 各规范关系示意图Figure 1. Relationship among different spe

17、cifications安全性要求特别是脱机交易必然成为银行 IC卡的技术标准中重要组成部分EMV规范采用非对称算法对 IC卡进行脱机数据认证应用非对称算法涉及到认证中1心(Certificate Authorities简称 CA)和数字证书(Certificate)认证中心是一个用来验证身份信息和发行数字证书的实体 数字证书是用来鉴别实体身份信息并将实体同公钥相关联的电子文件 如同现实生活中的护照一样 数字证书提供了一个实体身份信息的可辨识的证据 在证书发行前认证中心必须使用其发布的验证手段对申请数字证书的实体身份的真实性进行确认认证中心所发行的数字证书将一个特定的公钥与证书指定的实体的名称关

18、联数字证书能帮助避免利用虚假的公钥信息进行身份欺诈 只有数字证书中的公钥才能用来解密或验证由相应的实体所拥有的私钥所加密或签名的数据 除了公钥以外数字证书通常还包括实体的名称 证书有效期 发行证书的认证中心的名称以及其他信息 数字证书通常包含了发行该证书的认证中心的数字签名 对于那些不了解该实体但却知道并且信任认证中心的用户 认证中心的数字签名就象是一份介绍信 能够确认该实体即证书拥有者的身份真实性CA认证中心在密码管理方面的作用如下1 自身密钥的产生 存储 备份/恢复 归档和销毁务2.为认证中心与各地注册审核发放机构的安全加密通信提供安全密钥管理服3. 确定客户密钥生存周期 实施密钥吊销和更

19、新管理4.5.提供密钥生成和分发服务提供密钥托管和密钥恢复服务6. 其他密钥生成和管理 密码运算功能CA中心在自身密钥和客户密钥管理方面的特殊地位和作用 决定了它具有主密钥 多级密钥加密密钥等多种密钥的生成和管理功能对于为客户提供公钥信任 管理和维护整个电子商务密码体系的 CA中心来讲其密钥管理工作是一项十分复杂的任务它涉及到 CA中心自身的各个安全区域和部件注册审核机构以及客户端的安全和密码管理策略作为参与交易的三方商户和持卡人必须验证交易对方的合法身份而发卡行希望卡片被个人化注 卡片个人化过程指在芯片上建立文件 写入用户应用数据等操作的过程是每张卡片在成为用户卡之前的必经过程2后卡片中的数

20、据没有被恶意篡改 持卡人同时也希望卡片中的敏感数据能保密而不会被用于欺诈交易 智能卡采用非对称加密技术能够为以上的需求提供一个安全的实现机制 能提供以下功数据私密性取通过数据加解密使通讯双方传输的敏感数据不会被第三方窃数据完整性数据接收方能验证数据在传输过程中是否被非法篡改任何对有效数据进行篡改或者信息错误代换的企图都将被检测到身份验证机制数据接收方能通过身份验证机制确认数据来源以及发送方的身份信息 不可抵赖性 能够防止数据发送方事后否认所发送的数据信息根据 EMV2000规范 在一笔交易中需要对用户卡片进行包括脱机数据认证如果交易需要联机校验 则还需要进行联机交易认证EMV 2000脱机数据

21、认证采用非对称密钥算法实现目前仅支持 RSA算法哈希算法采用 SHA-11.1脱机数据认证机制EMV2000脱机数据认证解决终端对卡片的合法性检查过程脱机数据认证的方式包括是单向认证过程 静态数据认证 SDA(Static Data Authentication) 动态数据认证 DDA(Dynamic Data Authentication) 标准 DDA可分为 CDA Combined Data AuthenticationCDA 复合动态数据认证 方式是 EMV2000与 EMV96相比 新增的一种认证方式 CDA同标准 DDA差异在于将 External Authentication和

22、Generate AC命令结合为一条命令卡片可以选择其中的一种或几种予以支持持 SDA3一般情况下支持 DDA的同时应支1.1.1静态数据认证 (SDA)支持静态数据认证的卡片包含以下数据1. 认证中心公钥索引2. 发卡行公钥证书 是用认证中心私钥签名的3. 签名的静态应用数据 是用发卡行私钥签名的认证过程中主要经过三个步骤1.由终端恢复认证中心公钥即终端读取认证中心公钥索引 使用这个索引和 RID 注册应用提供商标识Registered Application Provider Identifier 终端必须确认并取得存放在终端的认证中心公钥的模 指数和与密钥相关的信息 以及相应的将使用的算

23、法 如果终端没有存储与这个索引及 RID相关联的密钥 那么静态数据认证失败2.由终端从由认证中心私钥签名的发卡行公钥证书中 恢复发卡行公钥(1)检查发卡行公钥证书的长度是否相同于在前面的过程中获得的认证中心公钥模长度(2)为了获得指明的恢复数据 使用认证中心公钥和相应的算法并将恢复函数应用到发卡行公钥证书上(3)检查恢复数据头(4)检查证书格式(5)将从证书格式直到发卡行公钥或发卡行公钥的最左边字节从左到右连接再把发卡行公钥的余项加在后面 如果有 最后是发卡行公钥指数(6)把指定的哈什算法从哈什算法标识得到应用到上一步的连接结果从而得到哈什结果(7)把上一步计算得到的哈什结果和恢复出的哈什结果

24、相比较(8)检验发卡行标识是否匹配主帐号最左面的 3-8个数字允许发卡行标识可能在其后补 F(9)检验证书失效日期中指定月的最后日期等于或迟于今天的日期如果证书失4效日期在今天的日期之前 那么证书已过期(10)检验连接起来的 RID 认证中心公钥索引 证书序列号是否有效(11)如果发卡行公钥算法标识无法被识别 那么静态数据认证失败如果以上所有的检验都通过连接发卡行公钥的最左边字节和发卡行公钥的余项 如果有 以得到发卡行公钥模 从而继续下一步签名静态应用数据的检验3.由终端使用发卡行公钥 验证签名的静态应用数据(1)检查签名静态应用数据的长度是否等于发卡行公钥模的长度(2)为了获得指明的恢复数据

25、使用发卡行公钥和相应的算法并将指明的恢复函数应用到签名的静态应用数据上(3)检查恢复数据头(4)检查签名数据格式(5)将从签名数据格式直到填充字节从左到右连接再把需认证的静态数据加在后面(6)把指定的哈什算法从哈什算法标识得到应用到上一步的连接结果从而得到哈什结果(7)比较上一步计算得到的哈什结果和恢复出的哈什结果是否一致如果以上所有的步骤都成功那么静态数据认证成功5图 2 静态数据认证流程Figure 2. Static Data Authentication Flow静态数据认证方式的特点1. IC卡内不含 IC卡私钥和 IC卡证书 而是保存一段由发卡行签名的静态应用数据;2. IC卡不需

26、要支持非对称算法;3.终端通过验证卡片上静态数据的合法性可以防止在卡片个人化以后对数据的未经授权的改动;4.无法防止卡片复制 skimming1.1.2 动态数据认证 (DDA)支持动态数据认证的卡片包含以下数据1.认证中心公钥索引62.发卡行公钥证书3. IC卡公钥证书是用认证中心私钥签名的是用发卡行私钥签名的4. IC卡私钥动态数认证流程1.终端获取认证中心公钥终端读取认证中心公钥索引使用这个索引和 RID(注册应用提供商标识 RegisteredApplication Provider Identifier)终端能够确认并取得存放在终端的认证中心公钥的模指数和与密钥相关的信息以及将使用的

27、相应算法如果终端没有存储与这个索引及 RID相关联的密钥 那么动态数据认证失败2.终端使用认证中心公钥从发卡行公钥证书恢复发卡行公钥(1)检查发卡行公钥证书的长度是否相同于获得的认证中心公钥模长度(2)为了获得指明的恢复数据使用认证中心公钥和相应的算法将恢复函数应用到发卡行公钥证书上(3)检查恢复数据头(4)检查证书格式(5)将从证书格式直到发卡行公钥或发卡行公钥的最左边字节从左到右连接再把发卡行公钥的余项加在后面 如果有 最后是发卡行公钥指数(6)把指定的哈什算法从哈什算法标识得到应用到上一步的连接结果从而得到哈什结果(7)把上一步计算得到的哈什结果和恢复出的哈什结果相比较(8)检验发卡行识

28、别号是否匹配主帐号最左面的 3-8个数字允许发卡行识别号可能在其后填充的 F(9)确认证书失效日期中指定月的最后日期等于或迟于今天的日期如果证书失效日期在今天的日期之前 那么证书已过期(10)检验连接起来的 RID 认证中心公钥索引 证书序列号是否有效(11)如果发卡行公钥算法标识无法识别 那么动态数据认证失败如果以上所有的检验都通过连接发卡行公钥的最左边字节和发卡行公钥的7余项 如果有 以得到发卡行公钥模 从而继续下一步取得 IC卡公钥3.终端使用发卡行公钥从 IC卡公钥证书恢复 IC卡公钥(1)检查IC 卡公钥证书的长度是否相同于在前面获得的发卡行公钥模长度(2)为了获得指明的恢复数据数应

29、用到IC卡公钥证书上(3)检查恢复数据头(4)检查证书格式使用发卡行公钥和相应的算法将中指明的恢复函(5)将从证书格式直到IC卡公钥或IC卡公钥的最左边字节从左到右连接 再把IC卡公钥的余项 如果有 和IC卡公钥指数加在后面 最后是需认证的静态数据 如果静态数据认证标签列表存在 并且其包含非 82 的标签 那么动态数据认证失败(6)把指定的哈什算法 从哈什算法标识得到 应用到上一步的连接结果从而得到哈什结果(7)把上一步计算得到的哈什结果和恢复出的哈什结果相比较(8)比较恢复得到的主帐号和从IC 卡读出的应用主帐号是否相同(9)检验证书失效日期中指定月的最后日期是否等于或迟于今天的日期(10)

30、如果IC卡公钥算法标识无法识别 那么动态数据认证失败如果以上所有的检验都通过 连接 IC卡公钥的最左边字节和 IC卡公钥的余项如果有 以得到发卡行公钥模 从而继续按下面描述进行真正的动态数据认证4.卡片使用 IC卡私钥产生动态签名(1)终端发出内部认证 INTERNAL AUTHENTICATE 命令 命令中包含由DDOL动态数据认证数据对象列表指定的数据元素这些数据元按一定规则连接在一起DDOL必须包含由终端生成的不可预知数 4个字节的二进制数如果下面的任一情况发生 动态数据认证失败IC卡和终端都不含有DDOLIC卡上的DDOL不包含不可预知数IC卡上没有DDOL并且终端上缺省的DDOL不包

31、含不可预知数8(2) IC卡使用IC 卡私钥和相应的算法并按指明的数据生成数字签名这个结果叫做签名的动态应用数据IC卡动态数据的最左边的3-9个字节应该由一个字节长的 ICC动态数字后面跟随的2-8个IC卡动态数字的值 2-8个二进制字节组成 IC卡动态数字是由一个由IC卡生成的 随时间而变的参数5.终端使用 IC卡公钥验证动态签名(1)如果签名的动态应用数据的长度不同于 IC卡公钥模的长度认证失败那么动态数据(2)为了获得指明的恢复数据 使用 IC卡公钥和相应的算法将恢复函数应用到签名的动态应用数据上(3)检查恢复数据头(4)检查签名数据格式(5)将部分数据元素从签名数据格式直到填充字节从左

32、到右连接再把 DDOL中指定的数据元素加在后面(6)把指定的哈什算法从哈什算法标识得到应用到上一步的连接结果从而得到哈什结果(7)把上一步计算得到的哈什结果和恢复出的哈什结果相比较 如果它们不一样 那么动态数据认证失败如果以上所有的步骤都成功那么动态数据认证成功9图 3 动态数据认证流程Figure 3. Dynamic Data Authentication Flow动态数据认证方式的特点1. IC卡上保存用于认证的卡片公私钥对和发卡行证书2. DDA认证是一个动态认证的过程 采用随机数加签名方式进行验证3.卡片必须支持 RSA算法4.终端通过验证卡片上的静态数据以及卡片产生的交易相关信息的

33、签名确认卡片上的发卡行应用数据自卡片个人化后没有被非法篡改5. DDA还能确认卡片的真实性 防止卡片的非法复制 Skimming1.1.3密钥算法建议脱机认证部分采用了 RSA非对称密钥计算方法其认证速度随着密钥长度的增10加而不断变慢 作为电子支付的载体 安全固然是关键因素 但密码认证时间也直接影响到卡基支付的便利性和实用性 目前采用椭圆曲线密码算法的 ECC非对称密钥标准正在应用研究之中 在相同的安全强度下 ECC的密码认证速度大大高于基于模指数运算的 RSA非对称密钥非常适合银行 IC卡的实用性需求因此是否可以替代 RSA算法 进一步研究有待展开1.2联机交易认证连接交易认证是双向认证过

34、程 用于发卡行和卡片校验对方的真实性联机交易流程1.卡片使用 AC应用密文过程密钥对交易数据进行加密计算获得 ARQC授权请求码2.卡片返回 ARQC及其用于产生 ARQC的数据和脱机处理结果3.发卡行校验 ARQC的合法性授权返回码并决定是否授权如通过发卡行产生 ARPC如果卡片支持发卡行认证 则卡片校验 ARPC是否是来自真实的发卡行 或其代理112系统构架设计方案2.1脱机数据认证架构根据 EMV2000规范 整个借记贷记应用的脱机认证体系采用非对称密钥体系即借助于 PKI体系通过由认证中心 Certificate Authority发行数字证书的方式来实现的PKI Public Key

35、 Infrastructure 是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系简单来说 PKI就是利用公钥理论和技术建立的提供安全服务的基础设施 用户可利用 PKI平台提供的服务进行安全的电子交易 通信和互联网上的各种活动PKI公钥基础设施技术采用证书管理公钥通过第三方的可信任机构-CA认证中心把用户的公钥和用户的其他标识信息捆绑在一起 在互联网上验证用户的身份 目前 通用的办法是采用建立在 PKI基础之上的数字证书 通过把要传输的数字信息进行加密和签名 保证信息传输的机密性 真实性

36、完整性和不可否认性从而保证信息的安全传输 PKI是基于公钥算法和技术为网上通信提供安全服务的基础设施 是创建 颁发 管理 注销公钥证书所涉及到的所有软件 硬件的集合体 其核心元素是数字证书 核心执行者是 CA认证机构PKI技术是信息安全技术的核心 也是电子商务的关键和基础技术 PKI的基础技术包括加密 数字签名 数据完整性机制 数字信封 双重数字签名等在 EMV2000规范下 认证中心体系结构采用 2级架构 即支付系统 CA 和发卡行 CA支付系统 CA负责 EMV证书体系的根密钥的管理以及向各发卡行 CA签发发卡行证书 发卡行 CA可根据需要部署在各发卡行的总行或发卡行的各地区分行发卡行 C

37、A负责发卡行认证中心密钥的管理和签发 IC卡静态应用数据签名或 IC卡证书在各发卡行的信用卡中心需要建设发卡行 RA RA的职责是审核持卡人的申请12并负责同发卡行 CA交互并代理签发 IC卡静态应用数据签名或 IC卡证书 RA可以同卡片个人化系统集成在一个 PKI体系中为卡片个人化系统提供所需的公钥证书及数据CA和 RA系统的分离有利于将密钥管理同具体业务流程分离保证 CA体系的灵活性和可扩充性发卡行 CA可以部署在发卡行总行或发卡行的地区分行 这两种方式各有优缺点2.1.1发卡行 CA部署在发卡行总行 发卡行只需要建设一个发卡行总行 CA和非对称密钥管理体系发卡行证书相同 所以卡片的 卡片

38、个人化时需要发卡行 CA进行签名的发卡行 CA用专线相连-10通讯费用较高所有的发卡行 RA系统必须同总行 卡片个人化时所有签名请求由发卡行总行 CA完成较高对总行 CA的性能要求所有风险集中在发卡行总行 CA若总行 CA发生密钥泄漏则影响是全局性的13图 4发卡行 CA建立在发卡行总行情况下的信任体系Figure 4. Trust System (Issuer CA established in its headquarter)发卡行 CA部署在发卡行总行情况下卡片个人化流程a)发卡行分行 RA审核持卡人申请b)若持卡人审核通过在 DDA情况下发卡行分行 RA通过卡片个人化系统产14生用户

39、IC卡公私钥对并产生 IC卡证书签名请求数据 IC卡私钥可以是由卡片产生也可以是由个人化系统产生后导入卡片分行 RA直接产生静态应用数据签名请求数据在 SDA情况下发卡行c)发卡行分行 RA将签名请求数据发送到总行 CA 总行 CA签发 IC卡证书和静态应用数据签名 并随同发卡行证书发送给发卡行分行 RAd)发卡行分行 RA将个人化所需证书及数据发送给卡片个人化系统e)卡片个人化系统将数据写入卡片2.1.2发卡行 CA部署在发卡行地区分行 发卡行在每个地区分行建设一个 CA和非对称密钥管理体系的卡片发卡行证书不同不同分行发行 每个分行下的发卡行 RA同所属分行的发卡行 CA相连通讯费用相对较低

40、 卡片个人化时的签名由各分行 CA完成 对 CA性能要求不是很高风险分散到各分行 CA若某个分行 CA发生密钥泄漏则只影响该分行所发的卡片15图 5发卡行 CA部署在发卡行分行情况下的信任体系Figure 5. Trust System (Issuer CA deployed in its headquarter)16发卡行 CA部署在发卡行地区分行情况下卡片个人化流程a)发卡行分行 RA审核持卡人申请b)若持卡人审核通过 在 DDA情况下 发卡行分行 RA通过卡片个人化系统产生用户 IC卡公私钥对 并产生 IC卡证书签名请求数据 IC卡私钥可以是由卡片产生也可以是由个人化系统产生后导入卡片直

41、接产生静态应用数据签名请求数据在 SDA情况下 发卡行分行 RAc)发卡行分行 RA将签名请求数据发送到发卡行分行 CA 发卡行分行 CA签发 IC卡证书和静态应用数据签名 并随同发卡行证书发送给发卡行分行 RAd)发卡行分行 RA将个人化所需证书及数据发送给卡片个人化系统e)卡片个人化系统将数据写入卡片2.2数字证书体系支付系统认证中心所发行的证书应完全依照 EMV2000规范所定义的 CA证书和发卡行证书的格式所签发的发卡行证书和静态应用数据签名或 IC卡证书完全也应符合 EMV2000规范 此外在 EMV规范中没有定义 CA和密钥管理体系的管理员访问控制机制 建议同样采用数字证书机制并结

42、合智能卡技术 要求管理员采用智能卡登录系统 以提高系统安全等级 认证中心所发行的管理员证书应符合 X.509v3规范173支付系统认证中心及密钥管理支付系统认证中心完成发卡行公钥证书的产生和分发支付系统认证中心主要由CA Certificate Authority服务模块和 RA Registration Authority服务模块组成CA模块的主要职责是通过加密机对认证中心公私钥对进行管理并签发发卡行公钥证书 RA模块的主要职责是对发卡行的证书签名申请进行验证并登记审核并决定是否向其颁发证书 此外支付系统认证中心还应包括数据库系统 授权管理模块和证书发布模块 授权管理模块主要负责管理员的权限

43、管理登录授权 证书发布模块主要负责认证中心公钥及其所签发的发卡行证书的发布授权管理模块证书发布模块图 6CA服务模块RA服务模块管理员支付系统认证中心逻辑架构加密机数据库内部业务系统Figure 6. Logical Structure of Payment System CA支付系统认证中心提供以下功能1.产生并保存支付系统公私钥对182.使用支付系统私钥签发发卡行公钥证书3.使用安全方法 考虑数据完整性 将支付系统公钥传输给收单行3.1发卡行证书申请流程要实施 EMV的发卡行必须建立自己的密钥管理体系 并完成向支付系统申请发卡行证书的流程 发卡行证书申请流程包括1.注册2.证书产生3.证书

44、分发在向支付系统认证中心申请公钥证书之前发卡行需要分析并决定其密钥管理策略如密钥长度和密钥有效期1.注册流程并产生发卡行公私钥对 发卡行a)发卡行填写支付系统规定的登记表b)从发卡行公私钥对产生发卡行证书申请文件 该文件格式由支付系统规定c)将发卡行证书申请文件及其他相关数据通过邮件或拷贝方式传递给支付系统认证中心 认证中心a)认证中心对接收到的文件进行验证b)授权管理员对发卡行申请进行审核并决定是否向其发放证书2.证书产生流程认证中心a)操作员验证证书申请文件的有效性b)操作员根据所制定的证书发行策略 为发卡行签发发卡行证书c)必须使用所有长度大于或等于发卡行公钥的认证中心公钥来产生发卡行证

45、书193.证书分发流程 认证中心a)通知发卡行证书请求已完成b)以安全的方式将发卡行证书发送给发卡行3.2支付系统认证中心公钥管理策略认证中心公钥管理策略的制定是认证中心建设和运营过程中不可或缺的环节直接关系到整个系统的安全性EMV2000规范提出了一系列的公钥管理原则和策略 EMV认证中心公钥管理策略应符合这些原则 根据 EMV2000规范 认证中心公钥生命周期可分为计划阶段生成阶段分发阶段使用阶段公钥回收阶段对于每一阶段 EMV2000规范都详细描述了需要制定的策略和所需遵循的原则 具体内容可以参考 EMV2000第 2册第十节的内容下面分别针对这五个阶段就 EMV认证中心密钥管理策略所需

46、要细化的实施工作提出设想方案3.2.1 计划阶段在这个阶段主要工作以及需要制定的策略包括1.对现有公钥的抗攻击能力分析以及对新公钥对的需求分析2.决定所需新公钥对的数量和参数 这些参数包括公钥长度的选择公钥失效期EMV2000对于公钥失效期的问题提出了以下策略20 所有的认证中心公钥都将 12月 31日作为按计划的失效日期收单行在按计划的失效日期以后有六个月的过渡期的 6月 30日-10从所有的终端上回收过期的密钥所有新的认证中心公钥都在 12月 31日以前发布直到下一个日历年 收单行有六个月的过渡期 直到下一个日历年的 6月 30日 将新的密钥安装到所有的终端 收单行有六个月的时间在所有终端

47、上安装新的密钥月 30号新的认证中心公钥对从当年的 7月 1日开始生效截止到下一年的 6 在提前回收的情况下 从所有终端上回收该密钥的六个月过渡期不变但是固定的 12月 31日不适用将密钥回收通知给会员以及时间安排是每个支付系统的责任3.2.2 生成阶段在这个阶段主要工作以及需要制定的策略包括认证中心以一种安全的方式来产生认证中心私钥/公钥对3.2.3 分发阶段在这个阶段主要工作以及需要制定的策略包括1.认证中心将新产生的认证中心公钥发布给它的成员发卡行和收单行2.收单行将这些公钥导入到商户终端中去3.2.4 使用阶段在这个阶段主要工作以及需要制定的策略包括1.为发卡行签发发卡行证书2.发卡行

48、用认证中心公钥校验收到的发卡行公钥证书是否正确并通过卡片个人化装载到 IC卡21EMV2000对于使用认证中心私钥进行签名 提出了以下策略在将密钥发布给收单行至少 6个月后认证中心才开始使用认证中心公钥对中的私钥进行签名发卡行所发行的用户 IC卡的失效日期必须不晚于这张卡上的发卡行公钥证书的失效日期也必须不晚于用来生成这个发卡行公钥证书的认证中心公钥对已公布 在卡片发行时 的回收日期 一张发卡行公钥证书的失效日期必须不晚于用来生成这个发卡行公钥证书的认证中心公钥对已公布 在证书发放时 的回收日期3.2.5一张 IC卡公钥证书的失效日期必须不晚于用来生成这个 IC卡公钥证书的发卡行公钥的失效日期

49、公钥回收阶段在这个阶段主要工作以及需要制定的策略包括1.从服务中收回一个密钥及处理它使用后的遗留事项的密钥管理过程密钥回收可以是按计划的 也可以是提前的针对认证中心公钥对的情况回收意味着私钥不再用来生成发卡行公钥证书2.公钥的拷贝从商户终端中删除EMV2000对于公钥的回收 提出了以下策略 所有的认证中心公钥都以 12月 31日作为计划的失效日期收单行有 6个月的过渡期 直到下一个日历年的 6月 30日 来回收废除的密钥3.2.6遵循支付系统的规则认证中心公钥对的回收需要在 6个月的时间内从所有终端的服务中撤回公钥部分EMV认证中心公钥和证书生命周期模型下面将根据以上提到的公钥管理策略提出一个认证中心公钥和证书生命周期模22标识任务名称 1 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2011 CA公钥1产生并分发2 收单行装载CA公钥1到POS3 CA公钥1有效期4 收

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报