(DB45T 2123-2020)《高速公路联网电子不停车收费技术规范》_第1页
(DB45T 2123-2020)《高速公路联网电子不停车收费技术规范》_第2页
(DB45T 2123-2020)《高速公路联网电子不停车收费技术规范》_第3页
(DB45T 2123-2020)《高速公路联网电子不停车收费技术规范》_第4页
(DB45T 2123-2020)《高速公路联网电子不停车收费技术规范》_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS03.220.20

R10

DB45

广西壮族自治区地方标准

DB45/T2123—2020

高速公路联网电子不停车收费技术规范

Technicalspecificationforelectronictollcollectionfornetworkingonexpressway

2020-07-10发布2020-07-30实施

广西壮族自治区市场监督管理局发布

DB45/T2123—2020

高速公路联网电子不停车收费技术规范

1范围

本标准规定了高速公路联网电子不停车收费技术的术语和定义、缩略语、关键信息编码、PSAM卡数

据格式和技术要求、CPU用户卡数据格式和技术要求、OBE-SAM数据格式和技术要求、OBU初始化设备、

IC读卡器、RSU与车道控制器接口、基于DSRC的ETC交易、非现金支付卡交易流程、车道技术要求、ETC

标志标线设置指南、ETC专用形象标识设置规范。

本标准适用于广西境内高速公路联网电子不停车收费的项目,高速公路运营管理单位、设计单位、

设备制造商和系统集成商参与实施的相关项目宜参照使用。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB5768.2道路交通标志和标线第2部分:道路交通标志

GB5768.3道路交通标志和标线第3部分:道路交通标线

GB/T2260中华人民共和国行政区划代码

GB/T16649.1识别卡带触点的集成电路卡第1部分:物理特性

GB/T16649.2识别卡带触点的集成电路卡第2部分:触点的尺寸和位置

GB/T16649.3识别卡带触点的集成电路卡第3部分:电信号和传输协议

GB/T18239集成电路(IC)卡读写机通用规范

GB/T20851.1电子收费专用短程通信第1部分:物理层

GB/T20851.2电子收费专用短程通信第2部分:数据链路层

GB/T20851.3电子收费专用短程通信第3部分:应用层

GB/T20851.4电子收费专用短程通信第4部分:设备应用

GB/T28423电子收费路侧单元与车道控制器接口

JR/T0025.2中国金融集成电路(IC)卡规范第2部分:电子钱包/电子存折应用规范

3术语和定义

下列术语和定义适用于本文件。

3.1

车道控制器lanecontroller

工业控制计算机与车道路测设备及其他外围设备相连,配合车道控制软件,控制车道逻辑流程。

1

DB45/T2123—2020

3.2

自动栏杆automaticrailing

安装在ETC车道内,车道控制器用I/O信号控制其开启与关闭,判断到来车辆合法时栏杆自动开启,

判断到来车辆非法时栏杆自动关闭。

3.3

报警设备alarmingdevice

用于提示驾驶员和现场工作人员本次交易失败,车道发生异常等。

3.4

信息显示屏messagedisplay

用于向驾驶员提示账户信息,如本次通行费额、余额、提示续费等。

3.5

雨棚信号灯canopysignallamp

指示ETC车道当前工作状态。

3.6

车道信号灯lanesignallamp

用于提示驾驶员本次交易状态,是否能正常通行等。

3.7

车辆检测器vehicledetector

用I/O信号的电平方式输入检测系统车辆的到来和离去,又称为地感线圈。

3.8

车道摄像机lanecamera

信号直接与监控中心连接,用于实现对车道状况的全天候监视。

3.9

合法ETC车辆legalETCvehicle

装有能够与路测设备成功交易的车载设备的车辆。

3.10

非法ETC车辆illegalETCvehicle

包括无OBU、非法OBU、CPU卡片没有插好、黑名单车辆等情况造成与路侧设备交易失败的车辆。

3.11

ETC车道警告通行状态ETClanewarningtrafficcondition

ETC车道通行车辆为合法ETC用户但列入灰名单,则ETC车道被置于警告通行状态,车道信号灯变红,

自动栏杆抬起,信息显示屏显示警告信息。

2

DB45/T2123—2020

3.12

ETC车道交易ETClanetrading

对于ETC入口车道,交易是指向用户卡写入入口车道信息;对于ETC出口车道,交易是指读取入口信

息,计算本次通行费额,并成功扣款。

3.13

ETC过车记录ETCpassingrecord

对于ETC入口车道,主要包括OBU的ID、用户卡ID、车辆基本信息、入口车道信息以及车辆图像数据

等。对于ETC出口车道,主要包括OBU的ID、用户卡ID、车辆信息、本次扣款费额、入口车道信息、出口

车道信息、交易状态以及车辆图像数据等。

3.14

黑名单blacklist

禁止通过收费车道的非现金支付卡列表。

3.15

灰名单graylist

储值卡中的余额低于特定限额所组成的非现金支付卡集合。

3.16

清分目标日localclearingparty

收费服务方预设的原始交易清分归属日期,用于简化清分数据核对。

4缩略语

下列缩略语定义适用于本文件。

ADF:应用数据文件(ApplicationDefinitionFile);

AID:应用标识(ApplicationIdentifier);

APDU:应用协议数据单元(ApplicationProtocolDataUnit);

API:应用编程接口(ApplicationProgrammingInterface);

ASN.1:抽象语法记法一(AbstractSyntaxNotationOne);

An:字母数字型(Alphanumeric);

BER:位误码率(BitErrorRate);

BST:信标服务表(BeaconServiceTable);

B:二进制(Binary);

CA:证书认证机构(CertificationAuthority);

CLA:命令类别(ChipCardPaymentService);

Cn:压缩数字(CompressedNumeric);

COS:卡片操作系统(ChipOperatingSystem);

CPU:中央处理单元(CentralProcessUnit);

CRC:循环冗余校验(CyclicRedundancyCheck);

CRL:证书注销列表(CertificateRevocationList);

3

DB45/T2123—2020

DEA:数据加密算法(DataEncrpytionAlgorithm);

DES:数据加密标准(DataEncryptionStandard);

DID:目录标识(DirectoryIdentifier);

DIR:目录(Directory);

DSRC:专用短程通信(DedicatedShortRangeCommunication);

EF:基本文件(ElementaryFile);

ETC:电子不停车收费(ElectronicTollCollection);

FCI:文件控制信息(FileControlInformation);

FID:文件标识(FileIdentifier);

I/O:输入/输出(Input/Output);

IC:集成电路(IntegratedCircuit);

ICC:集成电路卡(IntegrateCircuitCard);

ID:身份标识号码(Identity);

INS:命令报文的指令字节(InstructionByteofCommandMessage);

Lc:终端发出的命令数据的实际长度(ExactLengthofDataSent);

LDAP:轻量目录访问协议(LightweightDirectoryAccessProtocol);

Le:响应数据中的最大期望长度(MaximumLengthofDataExpected);

LLC:逻辑链路控制(LogicalLinkControl);

MAC:报文鉴别码(MessageAuthenticationCode);

MF:主控文件(MasterFile);

MTBF:平均无故障时间(MeanTimeBetweenFailures);

MTC:人工半自动收费(ManualTollCollection);

OBE:车载设备(OnBoardEquipment);

OBU:车载单元(OnBoardUnit);

P1:参数1(Parameter1);

P2:参数2(Parameter2);

PBOC:中国人民银行(PeopleBankOfChina);

PIN:个人密码(PersonalIdentificationNumber);

PSAM:消费安全访问模块(PaymentSecurityAccessModule);

RA:证书注册机构(RegistrationAuthority);

RFU:保留为将来所用(ReservedforFutureUse);

RSE:路侧设备(RoadsideEquipment);

RSU:路侧单元(RoadsideUnit);

SAM:安全存取模块(SecureAccessModule);

SW1:状态码1(StatusWordOne);

SW2:状态码2(StatusWordTwo);

TAC:交易认证码(TransactionAuthorizationCryptogram);

TDES:三重数据加密标准(TripleDataEncryptionStandard);

VST:车辆服务表(VehicleServiceTable)。

4

DB45/T2123—2020

5关键信息编码

5.1OBU的MAC地址编码规则

5.1.1OBU的专用MAC地址应采用4字节的二进制进行编码。

5.1.2OBU的专用MAC地址应划分为制造商代码和OBU制造商内部编码两个部分,见图1。

XXXXXXXX

OBU制造商内部编码

制造商代码

图1OBU的专用MAC地址组成

注1:制造商代码应由收费公路电子收费密钥管理单位统一管理,OBU制造商应提交书面申请,经核准后获取其唯一

代码。取值范围为:0x00~0xFF,其中:0x00~0xFE分配给厂商,0xFF保留做测试等用途。

注2:OBU制造商内部编码应由OBU制造商根据其生产、管理等方面的需要自行定义。其值范围为:0x000000~

0xFFFFFF。

5.2OBU序号编码规则

OBU序号应为16位,省级区域代码、运营商序号、生产年份、发行方序号应采用BCD编码。OBU序号

的编号见图2,其中,OBU序号字段具体意义见表1。

16151314121011987654312

运OO

级生

营BBOBU序号,由mac地址转换

区产

商UU

域年

序厂类

代份

号商别

图2OBU序号编码规则

表1OBU序号字段具体意义

序号字段名称长度(位)解释

1省级区域代码2广西的区域代码是45

2运营商序号2收费公路电子收费密钥管理单位应统一分配并登记备案

3生产年份2取后两位,如2015为15

4OBU厂商1与国家标准编码规则一致

0厂商免费提供测试电子标签、1~4采购批次、5~7代销电子标签、

5OBU类别1

8质量异常免费更换产品、9预留

6OBU序列号8OBU制造商内部编码(十六进制),转成十进制

5.3RSU的BeaconID编码规则

RSU的BeaconID编码规则应和OBU的MAC地址编码规则相同,即:

——manufacturerID应采用“制造商代码”;

——individualID应由RSU制造商根据其生产、管理等方面的需要自行定义。其取值范围为:

5

DB45/T2123—2020

0x000000~0xFFFFFF。

5.4发行方标识编码规则

5.4.1“发行方标识”应是OBE-SAM中“系统信息文件”的第1~8字节和CPU用户卡中“卡片发行基

本数据文件”的第1~8字节,发行方标识应由收费公路电子收费密钥管理单位统一分配并登记备案。

发行方标识编码应由4字节“区域代码”、2字节“运营商标识”、1字节“保留”、1字节“密钥分

散标识”组成,见图3。

XXXXXXXXXXXXXXXXX

密钥分散标识

保留

运营商标识

区域代码

图3发行方标识编码规则

5.4.2发行方标识编码规则说明:

——区域代码为广西壮族自治区唯一标识,应用2个汉字(4个字节)表示;

——运营商标识为广西区内运营商的唯一标识,应采用压缩BCD编码方式,由2个字节组成:第1

字节应为省级行政区划代码,按照标准GB/T2260的规定执行;第2字节应为区内运营商的唯

一标识号,由收费公路电子收费密钥管理单位分配并登记;

——保留字节应暂定一个字节0x00;

——密钥分散标识定义:

•通过两级分散得到卡片密钥,第一级应采用区域代码作为分散因子,第二级应采用CPU

卡内部编号作为分散因子;

•通过三级分散得到卡片密钥,第一级应采用区域代码作为分散因子,第二级应采用运

营商标识作为分散因子,第三级应采用CPU卡内部编号作为分散因子;

•通过三级分散得到卡片密钥,第一级应采用运营商标识作为分散因子,第二级应采用

区域代码作为分散因子,第三级应采用CPU卡内部编号作为分散因子,其它保留。

5.5OBU的合同序列号编码规则

应和OBU外壳的序号一致。

5.6CPU用户卡的卡号编码规则

5.6.1CPU用户卡卡号

卡号为20位,应采用BCD编码。打印于卡面的编号见图4。字段具体意义见表2,发行方编号见表3,

卡商编号见表4。

6

DB45/T2123—2020

2019181716141513121110987564321

省运发卡

生生卡厂

级营行片

产产片商

区商方序

年日类代

域序编列

份期型码

代号号号

图4CPU用户卡卡号

表2字段具体意义

序号字段名称长度(位)解释

1省级区域代码2广西的区域代码是45

2运营商序号2由收费公路电子收费密钥管理单位统一分配并登记备案

3生产年份2取后两位,如2014为14

4生产星期2当年的第n周

5卡片类型2根据交通部标准,22为储值卡,23为记账卡,及其他

6厂商代码2详见表3卡商编号对应表,本省分配并登记备案

7发行方编号1详见表2发行方编号对应表,本省分配并登记备案

8卡片序列号70000001~9999999,顺序编号

表3发行方编号对应表

发行方发行方1发行方2发行方3其他

发行方编号0123~9

表4卡商编号对应表

厂商厂商厂商厂商厂商厂商厂商厂商厂商厂商

其他

名称123456789

厂商

01020304050607080910~50

代码

返厂修复编码515253545556575859—

5.6.2CPU卡内部编号的编码规则

与CPU用户卡号后16位一致。

5.7PSAM序列号及终端机编号编码规则

应由收费公路电子收费密钥管理单位统一编码。

5.8分散代码规则

省级和运营商级分散代码应由收费公路电子收费密钥管理单位统一规定。用户卡分散应采用CPU卡

内部编号,OBE-SAM分散应采用合同序列号。

7

DB45/T2123—2020

6PSAM卡数据格式和技术要求

6.1PSAM卡基本要求

6.1.1基本功能要求

PSAM卡应满足以下功能要求:

——具有COS的接触式CPU卡;

——支持一卡多应用,各应用之间相互独立;

——支持多种文件类型,包括二进制文件、定长记录文件、变长记录文件、循环文件;

——采用硬件DES协处理器和硬件真随机数发生器;

——在通讯过程中支持多种安全保护机制;

——支持多种安全访问方式和权限;

——支持SingleDES、TripleDES算法;

——支持多级密钥分散机制。

6.1.2基本参数要求

PSAM卡的参数要求如下:

——存储容量应不低于8Kbytes,芯片为EEPROM;

——支持T=0通信协议;

——支持多种速率选择;

——外部时钟不低于7.5MHz;

——至少支持工作电压:2.7V~3.3V,对应的工作电流应不超过6mA;

——工作温度:-25℃~+70℃,存储温度:-40℃~+85℃,相对工作湿度:10%~95%。

6.1.3其它要求

卡片的物理特性、电气特性和安全特性等应通过具有相关检测资质的第三方机构的检测。

6.2PSAM卡数据格式

6.2.1PSAM卡文件结构

6.2.1.1PSAM卡文件结构见图5。

8

DB45/T2123—2020

DIR目录数据文件

MF

(0001h)

卡片公共信息文件

(0015h)

终端信息文件

(0016h)

密钥文件

基本应用目录应用公共信息文件

DF01(0017h)

终端应用交易序号

(0018h)

密钥文件

宽展应用目录

DF02

扩展应用目录

DF03

图5PSAM卡文件结构

6.2.1.2PSAM卡详细文件结构见表5。

表5PSAM卡详细文件结构

文件名称文件类型文件标识符读权写权备注

MF主文件3F00建立权:MK_MF厂商交货时已经建立

增加密钥通过卡片主控密钥MK_MF采

密钥文件密钥文件—禁止

权:MK_MF用密文+MAC方式写入密钥

自由读,写时使用卡片维护

DIR目录数据文件变长记录0001自由AMK_MF密钥进行线路保护(明文+

MAC)

自由读,写时使用卡片维护

卡片公共信息文

二进制文件0015自由AMK_MF密钥进行线路保护(明文+

MAC)

自由读,写时使用卡片维护

终端信息文件二进制文件0016自由AMK_MF密钥进行线路保护(明文+

MAC)

DF01联网电子收建立权:擦除权:卡片主控密钥MK_MF认证通

目录文件DF01

费应用MK_MFMK_MF过后可以建立和擦除文件

9

DB45/T2123—2020

表5(续)

文件名称文件类型文件标识符读权写权备注

增加密钥DF01应用密钥采用密文+

密钥文件密钥文件—禁止

权:MK_DF01MAC方式写入

自由读,写时使用应用维护

应用公共信息文

二进制文件0017自由AMK_DF01密钥AMK_DF01进行线路保

护(明文+MAC)

终端应用交易号不可写,COS用于存储终端交易序号,由

二进制文件0018自由

数据元维护COS维护

卡片主控密钥MK_MF认证

建立权:擦除权:

DF02预留目录1目录文件DF02通过后可以建立和擦除文

MK_MFMK_MF

卡片主控密钥MK_MF认证

建立权:擦除权:

DF03预留目录2目录文件DF03通过后可以建立和擦除文

MK_MFMK_MF

6.2.1.3PSAM卡密钥用途与用法:

——应用主控密钥应在卡片主控密钥的线路保护控制下装载(密文+MAC);

——主控密钥应在自身的控制下更新(密文+MAC);

——本密钥文件下其它密钥应在应用主控密钥的线路保护控制下装载、更新(密文+MAC);

——应用主控密钥外部认证通过后,宜在DF01目录下进行文件创建;

——应用维护子密钥应用于DF01区域的应用数据维护。

6.2.2MF下的卡片公共信息文件结构

MF下的卡片公共信息文件结构见表6。

表6MF下的卡片公共信息文件结构

文件标识0015

文件类型二进制文件

文件大小14字节

文件存取控制读=自由写=AMK_MF线路保护写(明文+MAC)

字节数据元长度(字节)

1~10PSAM序列号10

11PSAM序列号1

12密钥卡类型1

13~14发卡方自定义FCI数据2

6.2.3MF下的终端信息文件

MF下的终端信息文件见表7。

10

DB45/T2123—2020

表7MF下的终端信息文件

文件标识0016

文件类型二进制文件

文件大小6字节

文件存取控制读=自由写=AMK_MF线路保护写(明文+MAC)

字节数据元长度(字节)

1~6终端机编号1~6

6.2.4DF01下的应用公共信息文件

DF01下的应用公共信息文件见表8。

表8DF01下的应用公共信息文件

文件标识0017

文件类型二进制文件

文件大小25字节

文件存取控制读=自由写=AMK_DF01线路保护写(明文+MAC)

字节数据元长度(字节)

1密钥索引号1

2~9发行方标识8

10~17应用区域标识8

18~21应用启用日期4

22~25应用有效日期4

6.3PSAM卡密钥说明

6.3.1密钥定义

6.3.1.1所有密钥应以记录的形式存储在密钥文件中。每一条密钥应包括用途、标识/版本、算法标识

和密钥数据等参数信息。

6.3.1.2PSAM卡中应包括以下几种密钥类型:

——00h:主控密钥;

——01h:维护密钥;

——02h:消费密钥,能进行消费交易;

——06h:MAC密钥,能进行MAC计算;

——08h:MAC、加密密钥,能进行MAC和数据加密运算;

——09h:圈存密钥,能进行圈存交易;

——19h:MAC、解密密钥,能进行MAC和数据解密运算。

6.3.1.3密钥用途字节的高3位应表示密钥分散级数。

6.3.2DF01下的密钥文件结构

DF01下的密钥文件结构见表9。

11

DB45/T2123—2020

表9DF01下的密钥文件结构

密钥名称密钥用途密钥标识密钥大小算法标识错误计数器

PSAM卡应用1主控密钥MK_DF01000010H003

PSAM卡应用1维护密钥AMK_DF01010110H003

CPU卡外部认证密钥UK_DF01480110H00—

CPU卡消费密钥1PK1420110H00—

CPU卡消费密钥2PK2420210H00—

OBU认证主密钥RK1480210H00—

OBU加密主密钥RK2590310H00—

6.4安全管理

6.4.1安全计算方法

6.4.1.1总则

安全计算应涉及用户卡中的所有计算类型,包括数据加密计算、普通MAC计算、消费MAC1计算和MAC2

校验等。MAC应命令响应数据域中最后一个数据元素。

6.4.1.2密钥分散计算方法

密钥分散应通过分散因子产生子密钥。分散因子应为8字节,将一个双长度的主密钥MK,对分散数

据进行处理,推导出一个双长度的子密钥DK,如图6和图7所示。推导方法应如下所示:

——推导DK左半部分的方法是:

•应将分散因子作为输入数据;

•应将MK作为加密密钥;

•应用MK对输入数据进行3DEA运算。

输入因子(8bytes)

MK_LDEA(e)

MK_RDEA(d)

MK_LDEA(e)

DK_L

图6推导DK左半部分

——推导DK右半部分的方法是:

•应将分散因子求反,作为输入数据;

•应将MK作为加密密钥;

•应用MK对输入数据进行3DEA运算。

12

DB45/T2123—2020

输入因子(8bytes)

MK_LDEA(e)

MK_RDEA(d)

MK_LDEA(e)

DK_R

图7推导DK右半部分

6.4.1.3数据加密的计算方法

应按照如下方式对数据进行加密:

LD表示明文数据的长度,应在明文数据前加上LD产生新的数据块;

a)应将数据块分成8字节为单位的数据块,分别表示为BLOCK1、BLOCK2、BLOCK3、BLOCK4等,

最后的数据块为1~8字节;

b)如果最后(或唯一)的数据块的长度是8字节的话,应转到第四步;如果不足8字节,则在

其后加入16进制数“80”,如果达到8字节长度,应转到第四步;否则在其后加入16进制

数“00”直到长度达到8字节;

c)应按照图8所述的算法使用指定密钥对每一个数据块进行加密;

d)计算结束后,所有加密后的数据块应按照原顺序连接在一起。

BLOCK1BLOCK2BLOCKn

KEY_LDEA(e)DEA(e)DEA(e)

KEY_RDEA(d)DEA(d)···DEA(d)

KEY_LDEA(e)DEA(e)DEA(e)

密文1密文2密文n

图8双倍长密钥DEA数据加密算法

6.4.1.4安全报文的计算方法

安全报文的计算方法应根据情况的不同分以下3类:

a)命令安全报文中的MAC:命令安全报文中的MAC应使用命令的所有元素产生的。如下所述:

1)终端应通过向IC卡发GETCHALLENGE命令获得一个4字节随机数,后补“00000000”

作为初始值;

13

DB45/T2123—2020

2)应将5字节命令头(CLA,INS,P1,P2,Lc)和命令数据域中的明文或密文数据连接在一

起形成数据块,这里的Lc应是数据长度加上将计算出的MAC的长度(4字节)后得到的

实际长度;

3)应将该数据块分成8字节为单位的数据块,表示为BLOCK1、BLOCK2、BLOCK3、BLOCK4等

最后的数据块为1~8字节;

4)如果最后的数据块的长度是8字节的话,应在该数据块之后再加一个完整的8字节数据块

“8000000000000000”,转到第五步;

5)如果最后的数据块的长度不足8字节,应在其后加入16进制数“80”,如果达到8字节

长度,应转到第六步;否则接着在其后加入16进制数“00”直到长度达到8字节。按图

9所述的算法对这些数据块应使用指定密钥进行加密来产生MAC;

6)应取计算结果高4字节作为MAC。

BLOCK1BLOCK2BLOCK3BLOCK4

初始值

KEY_LDEA(e)DEA(e)DEA(e)DEA(e)

KEY_RDEA(d)

KEY_LDEA(e)

MAC

图9安全报文中双倍长密钥MAC算法

b)交易中的MAC:应先用指定密钥产生过程密钥,再用过程密钥计算MAC,应使用DEA加密方式

产生MAC。按照如下方式产生MAC:

1)应将一个8字节长的初始值设定为16进制数“0000000000000000”;

2)应将所有输入数据按指定顺序连接成一个数据块;

3)应将该数据块分成8字节为单位的数据块,分别表示为BLOCK1、BLOCK2、BLOCK3、BLOCK4

等。最后的数据块为1~8字节;

4)如果最后的数据块的长度是8字节的话,应在该数据块之后再加一个完整的8字节数据块

“8000000000000000”,转到第五步。如果最后的数据块的长度不足8字节,应

在其后加入16进制数“80”,如果达到8字节长度,应转到第五步;否则在其后加入16

进制数“00”直到长度达到8字节;

5)按照图10所述的算法对这些数据块应使用过程密钥进行加密来产生MAC;

6)应取计算结果高4字节作为MAC。

14

DB45/T2123—2020

BLOCK1BLOCK2BLOCK3BLOCK4

‘00’

KEYDEA(e)DEA(e)DEA(e)DEA(e)

MAC

图10交易中的MAC算法

c)此方法应为公路电子收费专用鉴别码的计算方法:

1)应将文件数据进行CRC计算,产生两字节CRC0和CRC1;

2)应将送入的随机数最低两字节分别更换为CRC1、CRC0,形成8字节临时数据;

3)应使用计算密钥对8字节数据进行加密计算:MAC=TDES(KEY_MAC,CRC0||CRC1||Rand)。

6.4.2数据的安全计算步骤

6.4.2.1数据的安全计算应指对外部提供的数据进行DES变换。主要计算有:Triple-DES加密、

Triple-DESMAC计算。

6.4.2.2PSAM卡中完成数据的安全计算应经过两个步骤:

a)应使用DELIVERYKEY命令,在卡内准备好参与计算的密钥;

b)应使用CIPHERDATA命令,用产生的临时密钥对外部提供的数据进行处理。

6.5应用系统的兼容性

6.5.1密钥分散

应采用二级或三级密钥分散,应用程序在处理请求时,应根据“发行方标识”及“密钥分散标识”

判断用户终端内密钥的分散级数。“发行方标识”及“密钥分散标识”的详细定义参见5.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论