CPU卡发卡过程中应当注意的问题
文章出处://www.abjngd.com 作者: 人气: 发表时间:2012年02月21日
1摘要
构建IC卡应用系统过程中,如何定义卡中的数据信息(相对逻辑加密卡)或卡中的应用类型及其数据信息(相对CPU卡)及将数据信息写入卡中,以便应用于系统中进行交易是一个重要环节。这一环节在业界通常称为卡片个人化。卡片个人化既可以在专门的设备机器上进行,以便于对大批量的CPU卡进行个人化;也可以在PC机上通过连接IC卡读写器进行,以便于对小批量的卡片进行个化。不管硬件设备如何,都必须设计一套程序软件来进行个人化。这个程序软件通常称为发卡程序。本文讨论CPU卡发卡程序设计过程中将会遇到的关键技术问题及其解决方法。
CPU卡发卡大体可分为三个组成部分:(1)卡结构建立;(2)密钥写入;(3)个人化数据写入。当然,为确保正确发卡,程序设计过程中最好是采用一边建立卡结构,一边写入密钥和个人化数据。
2发卡前的准备工作
一般地,CPU卡供应商提供CPU卡时,已经对CPU卡进行过初始化(主要用于对CPU卡进行测试),亦即CPU卡上已经建立了主文件(MF)及主密钥文件(MF下的Keyfile文件),主密钥文件中也已写入了初始CPU卡主控密钥。
在对CPU卡建立特定的卡结构及写入密钥和数据之前,程序设计中的第一步应该对CPU卡进行外部认证。外部认证所使用的密钥正是初始CPU卡主控密钥。
当完成外部认证后,接下来最好是擦除CPU卡上已有的CPU卡结构,然后再开始重新建立CPU卡结构。
许多发卡程序在设计过程中,没有考虑到擦除CPU卡上已有的CPU卡结构,而是在完成外部认证后直接改写原有CPU卡的主密钥文件的CPU卡主控密钥。常见问题是由于原有主密钥文件创建时的空间大小不够,而发卡程序试图写入除CPU卡主控密钥外还想写入CPU卡维护密钥时,势必造成写入空间不够而导致写入不成功。
3密钥文件的建立与密钥值的写入
为了独立地管理一张卡上不同应用之间的安全问题,CPU卡中的每一个应用放在一个单独的ADF中。各个ADF及其下属各文件数据的访问(包括改写、读取)只能应用该ADF下的密钥文件中的密钥数值。为讨论方便,此处假设只有一个ADF。
用户卡结构中主要存在以下两个密钥文件及相应的几个密钥:
(1)MF下的密钥文件(简称KMF),其装载的密钥是CPU卡主控密钥(简称CCK,以下同);
(2)ADF下的密钥文件(简称KADF),其装载的密钥有应用主控密钥(简称ACK,以下同),应用维护密钥(简称AMK),及其它应用密钥;
(3)其它密钥,如口令密钥PIN,口令解锁密钥,DES运算密钥等等。
3.1密钥文件的创建
各密钥文件在建立时必须慎重考虑以下两个要素:
(1)文件大小的分配;
(2)有关权限和密钥使用后的后续状态值的规定。
密钥文件的大小分配取决于要装载的密钥个数。每个密钥均为一条可变长的记录,每条记录的长度为密钥数据长度加7。以此可以计算密钥文件的大小。在发卡程序设计过程中,常常会出现因为密钥文件的大小分配不够而造成后面的密钥无法写入。
密钥文件建立过程中的有关权限和密钥使用后的后续状态值的规定一方面起到对密钥文件本身的安全维护作用,另一方面也将决定对CPU卡操作的流程。显然这个要素至关重要。
3.2各密钥值的写入
关于密钥值的写入,关键问题是要弄清楚该密钥要求以何种形式写入。通常有以下几种形式:
(1)以明文形式写入(常见的如口令密钥PIN的写入);
(2)以带线路保护的形式写入(要求计算MAC);
(3)以对密钥值进行加密后的密文形式写入(要求计算DES或3DES);
(4)以对密钥值进行加密并带线路保护的形式写入(要求计算DES&MAC)。
如果密钥值的写入要求加密并带线路保护,则密钥值写入时须对该密钥值进行DES&MAC计算后以密文形式写入(当然CPU卡操作系统内部会自动将其解释成明文),带线路保护的目的是防止密钥值在写入的过程中被劫取。如果不要求带线路保护写入,可直接以明文方式写入。
在发卡程序设计过程中,尤其要注意CPU卡主控密钥、应用主控密钥、应用维护密钥及其它密钥之间的关系及其写入要求。
3.2.1CPU卡主控密钥与应用主控密钥
CPU卡主控密钥是对整个CPU卡的访问起控制作用的密钥,由CPU卡生产商写入,由发卡方替换为发卡方的CPU卡主控密钥。发卡程序设计过程中,在对CPU卡进行任何操作之前,必须使用CPU卡主控密钥作外部认证,
应用主控密钥是应用的控制密钥,在CPU卡主控密钥控制下写入。一般地,发卡方替换CPU卡的主控密钥之后,为验证替换工作正确,再用新的CPU卡主控密钥作一次外部认证。