歡迎來到裝配圖網! | 幫助中心 裝配圖網zhuangpeitu.com!
裝配圖網
ImageVerifierCode 換一換
首頁 裝配圖網 > 資源分類 > DOC文檔下載  

城市公共交通IC卡業(yè)務及技術應用規(guī)范(征求意見稿) 第7部分 安全規(guī)范

  • 資源ID:2306194       資源大?。?span id="pdrfnlz" class="font-tahoma">789KB        全文頁數:71頁
  • 資源格式: DOC        下載積分:15積分
快捷下載 游客一鍵下載
會員登錄下載
微信登錄下載
三方登錄下載: 微信開放平臺登錄 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要15積分
郵箱/手機:
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機號,方便查詢和重復下載(系統(tǒng)自動生成)
支付方式: 支付寶    微信支付   
驗證碼:   換一換

 
賬號:
密碼:
驗證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預覽文檔經過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標題沒有明確說明有答案則都視為沒有答案,請知曉。

城市公共交通IC卡業(yè)務及技術應用規(guī)范(征求意見稿) 第7部分 安全規(guī)范

XXXXXXXXXXXX 發(fā)布2xxx-xx-x實施2xxx-xx-xx發(fā)布城市公共交通IC卡業(yè)務及技術應用規(guī)范(征求意見稿)第7部分:安全規(guī)范 The Application Standards of business and technology of City Public Transportation IC Card Part VII:Safety specificationJT/T xxxxxxxxxJT中華人民共和國XX標準ICS xxxxxxxX xx備案號:JT/T xxxxxxxxx目 次目 錄I前 言III引 言V1 范圍12 規(guī)范性引用文件13 術語和定義14 符號和縮略語55 脫機數據認證75.1 密鑰和證書75.2 靜態(tài)數據認證(SDA)85.3 動態(tài)數據認證(DDA)146 應用密文和發(fā)卡機構認證296.1 應用密文產生296.2 發(fā)卡機構認證306.3 密鑰管理307 行業(yè)信息的保護317.1 密鑰說明317.2 密鑰的生成和管理317.3 安全機制318 安全報文318.1 報文格式318.2 報文完整性及其驗證318.3 報文私密性328.4 密鑰管理329 卡片安全329.1 共存應用329.2 密鑰的獨立性329.3 卡片內部安全體系329.4 卡片中密鑰的種類3510 終端安全3610.1 終端數據安全性要求3610.2 終端設備安全性要求3710.3 終端密鑰管理要求3911 密鑰管理體系4011.1 認證中心公鑰管理4111.2 發(fā)卡機構公鑰管理4511.3 交通運輸部、省級交通廳及發(fā)卡機構對稱密鑰管理4512 個人化安全4712.1 安全綜述4712.2 初始化安全4712.3 密鑰定義4812.4 管理要求4912.5 安全模塊5412.6 風險審計5513 安全機制5513.1 對稱加密機制5513.2 非對稱加密機制5914 認可的算法6014.1 對稱加密算法6014.2 非對稱加密算法6014.3 哈希算法61參考文獻62前 言城市公共交通IC卡業(yè)務及技術應用規(guī)范分為8個部分: 第1部分:總則; 第2部分:公共交通IC卡技術要求; 第3部分:公共交通IC卡讀寫終端技術要求; 第4部分:業(yè)務規(guī)則規(guī)范; 第5部分:信息技術接口規(guī)范; 第6部分:通訊報文接口規(guī)范; 第7部分:安全規(guī)范(密鑰系統(tǒng)); 第8部分:檢測規(guī)范。本部分為規(guī)范的第7部分。本部分按照GB/T 1.1-2009給出的規(guī)則起草。本部分由中華人民共和國交通運輸部提出。本部分主要起草單位:。本部分主要起草人:。本部分為首次發(fā)布。引 言本部分為城市公共交通IC卡業(yè)務及技術應用規(guī)范的第7部分,與規(guī)范的第1部分、第2部分、第3部分、第4部分、第5部分、第6部分和第8部分一起構成城市公共交通IC卡業(yè)務及技術應用規(guī)范。VJT/T xxxxxxxxx城市公共交通IC卡業(yè)務及技術應用規(guī)范第7部分:安全規(guī)范(密鑰系統(tǒng))1 范圍本部分描述了城市公共交通IC卡安全功能方面的要求以及為實現(xiàn)這些安全功能所涉及的安全機制和獲準使用的加密算法,包括:IC卡脫機數據認證方法,IC卡和發(fā)卡機構之間的通訊安全,以及相關的對稱及非對稱密鑰的管理,具體內容如下:脫機數據認證;應用密文和發(fā)卡機構認證;行業(yè)信息的保護;安全報文;卡片安全;終端安全;對稱和非對稱密鑰管理體系。個人化安全;此外,還包括為實現(xiàn)這些安全功能所涉及的安全機制和獲準使用的加密算法的規(guī)范。本部分適用于由機構發(fā)行或受理的城市公共交通IC卡與安全有關的設備、卡片、終端機具及管理等。其使用對象主要是與城市公共交通IC卡應用相關的卡片、終端及加密設備等的設計、制造、管理、發(fā)行以及應用系統(tǒng)的研制、開發(fā)、集成和維護等相關部門(單位)。2 規(guī)范性引用文件下列文件中的條款通過本部分的引用而成為本部分的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本部分,然而,鼓勵根據本部分達成協(xié)議的各方研究是否可使用這些文件的最新版本。凡是不注日期的引用文件,其最新版本適用于本部分。GB/T 16649.5 識別卡 帶觸點的集成電路卡 第5部分:應用標識符的編號系統(tǒng)和注冊程序(GB/T 16649.52002,ISO/IEC 7816-5:1994,NEQ)GB/T 20547.2 銀行業(yè)務 安全加密設備(零售) 第2部分:金融交易中設備安全符合性檢測清單(GB/T 20547.22006,ISO 13491-2:2005,IDT)ISO/IEC 7816-4:2005 識別卡 帶觸點的集成電路卡 第4部分:行業(yè)間交換用命令ISO 8731-1 銀行業(yè)務 批準的報文鑒別算法 第1部分:DEAISO 8732 信息處理 64位塊加密算法的運算方法ISO/IEC 9796-2 信息技術 安全技術 帶報文恢復的數字簽名方案 第2部分:基于整數因子分解的機制ISO/IEC 9797-1 信息技術 安全技術 報文鑒別碼(MACs) 第1部分: 塊密碼機制ISO/IEC 10116 信息技術 安全技術 n位塊密碼算法的操作方式ISO 13491-1 銀行業(yè)務 安全加密設備(零售) 第1部分:概念、要求和評估方法3 術語和定義下列術語和定義適用本部分。3.1提前回收 accelerated revocation在已公布的密鑰失效日期到期前回收密鑰。3.2應用 application卡片和終端之間的應用協(xié)議和相關的數據集。3.3非對稱加密技術 asymmetric cryptographic technique采用兩種相關變換的加密技術:公開變換(由公鑰定義)和私有變換(由私鑰定義)。這兩種變換存在在獲得公開變換的情況下是不能夠通過計算得出私有變換的特性。3.4認證 authentication確認一個實體所宣稱的身份的措施。3.5字節(jié) byte 由指明的8位數據b1到b8組成,從最高有效位(MSB,b8)到最低有效位(LSB,b1)。3.6卡片 card 支付系統(tǒng)定義的支付卡片。3.7證書 certificate由發(fā)行證書的認證中心使用其私鑰對實體的公鑰、身份信息以及其它相關信息進行簽名,形成的不可偽造的數據。3.8認證中心 certification authority證明公鑰和其它相關信息同其擁有者相關聯(lián)的可信的第三方機構。3.9命令 command終端向IC卡發(fā)出的一條報文,該報文啟動一個操作或請求一個響應。3.10泄露 compromise機密或安全被破壞。3.11串聯(lián) concatenation通過把第二個元素的字節(jié)添加到第一個元素的結尾將兩個元素連接起來。每個元素中的字節(jié)在結果串中的順序和原來從IC卡發(fā)到終端時的順序相同,即高位字節(jié)在前。在每個字節(jié)中位按由高到低的順序排列。3.12密文 cryptogram加密運算的結果。3.13加密算法 cryptographic algorithm為了隱藏或顯現(xiàn)數據信息內容的變換算法。3.14密鑰有效期 cryptoperiod某個特定的密鑰被授權可以使用的時間段,或者某個密鑰在給定的系統(tǒng)中有效的時間段。3.15解密 decipherment對應加密過程的逆操作。3.16數字簽名 digital signature對數據的一種非對稱加密變換。該變換可以使數據接收方確認數據的來源和完整性,保護數據發(fā)送方發(fā)出和接收方收到的數據不被第三方篡改,也保護數據發(fā)送方發(fā)出的數據不被接收方篡改。3.17加密 encipherment基于某種加密算法對數據做可逆的變換從而生成密文的過程。3.18=交易 transaction由于持卡者和商戶之間的商品或服務交換行為而在持卡者、發(fā)卡機構、商戶和收單機構之間產生的信息交換、資金清算和結算行為。3.19哈希函數 hash function將位串映射為定長位串的函數,它滿足以下兩個條件:對于一個給定的輸出,不可能推導出與之相對應的輸入數據;對于一個給定的輸入,不可能通過計算得到具有相同的輸出的另一個輸入。另外,如果要求哈希函數具備防沖突功能,則還應滿足以下條件:不可能通過計算找到兩個不同的輸入具有相同的輸出。3.20哈希結果 hash result哈希函數的輸出位串。3.21集成電路 integrated circuit(s)具有處理和/或存儲功能的電子器件。3.22集成電路卡 integrated circuit(s) card內部封裝一個或多個集成電路用于執(zhí)行處理和存儲功能的卡片。3.23接口設備 interface device終端上插入IC卡的部分,包括其中的機械和電氣部分。3.24密鑰 key控制加密轉換操作的符號序列。3.25密鑰失效日期 key expiry date用特定密鑰產生的簽名不再有效的最后期限。用此密鑰簽名的發(fā)卡機構證書必須在此日期或此日期之前失效。在此日期后,此密鑰可以從終端刪除。3.26密鑰引入 key introduction產生、分發(fā)和開始使用密鑰對的過程。3.27密鑰生命周期 key life cycle密鑰管理的所有階段,包括計劃、生成、回收、銷毀和存檔。3.28密鑰更換 key replacement回收一個密鑰,同時引入另外一個密鑰來代替它。3.29密鑰回收 key revocation回收使用中的密鑰以及處理其使用后的遺留問題的密鑰管理過程。密鑰回收可以按計劃回收或提前回收。3.30密鑰回收日期 key revocation date在此日期后,任何仍在使用的合法卡不會包含用此密鑰簽名的證書。因此,密鑰可以從終端上被刪除。對按計劃的密鑰回收,密鑰回收日期應等同于密鑰失效日期。3.31邏輯泄露 logical compromise由于密碼分析技術和/或計算能力的提高,對密鑰造成的泄露。3.32報文 message由終端向卡或卡向終端發(fā)出的,不含傳輸控制字符的字節(jié)串。3.33報文鑒別碼 message authentication code對交易數據及其相關參數進行運算后產生的代碼,主要用于驗證報文的完整性。3.34填充 padding向數據串某一端添加附加位。3.35密碼鍵盤 PIN pad用于輸入個人識別碼的一組數字和命令按鍵。3.36明文 plaintext未被加密的信息。3.37物理泄露 physical compromise由于沒有安全的保護,或者硬件安全模塊的被盜或被未經授權的人存取等事實對密鑰造成的泄露。3.38計劃回收 planned revocation按照公布的密鑰失效日期進行的密鑰回收。3.39潛在泄露 potential compromise密碼分析技術和/或計算能力的提高達到了可能造成某個特定長度的密鑰的泄露的情況。3.40私鑰 private key一個實體的非對稱密鑰對中含有的供實體自身使用的密鑰,在數字簽名方案中,私鑰用于簽名。3.41公鑰 public key在一個實體使用的非對稱密鑰對中可以公開的密鑰。在數字簽名方案中,公鑰用于驗證。3.42公鑰證書 public key certificate由認證中心簽名的不可偽造的某個實體的公鑰信息。3.43保密密鑰 secret key對稱加密技術中僅供指定實體所用的密鑰。3.44響應 responseIC卡處理完成收到的命令報文后,返回給終端的報文。3.45對稱加密技術 symmetric cryptographic technique發(fā)送方和接收方使用相同保密密鑰進行數據變換的加密技術。在不掌握保密密鑰的情況下,不可能推導出發(fā)送方或接收方的數據變換。3.46終端 terminal在交易點安裝、用于與IC卡配合共同完成交易的設備。它應包括接口設備,也可包括其它的部件和接口(如與主機的通訊)。4 符號和縮略語下列縮略語和符號適用于本部分。AAC應用認證密文(Application Authentication Cryptogram)AC應用密文(Application Cryptogram)ADF應用定義文件(Application Definition File)AFL應用文件定位器(Application File Locator)AID應用標識符(Application Identifier)AIP應用交互特征(Application Interchange Profile)APDU應用協(xié)議數據單元(Application Protocol Data Unit)ARC授權響應碼(Authorization Response Code)ARPC授權響應密文(Authorization Response Cryptogram)ARQC授權請求密文(Authorization Request Cryptogram)ATC應用交易計數器(Application Transaction Counter)b二進制(Binary)C:=(A|B)將m位數字B和n位數字A進行鏈接,定義為:C=2mA+BCBC密碼塊鏈接(Cipher Block Chaining)CDOL卡片風險管理數據對象列表(Card Rish Management Data Object List)CLA命令報文的類別字節(jié)(Class Byte of the Command Message)cn壓縮數字型(Compressed Numeric)DDA動態(tài)數據認證(Dynamic Data Authentication)DDOL動態(tài)數據認證數據對象列表(Dynamic Data Authentication Data Object List)DES數據加密標準(Data Encryption Standard)ECB電子密碼本(Electronic Code Book)EF基本文件(Elementary File)FIPS聯(lián)邦信息處理標準(Federal Information Processing Standard)H:=HashMSG用160位的HASH函數對任意長度的報文MSG進行HASH運算。IC集成電路(Integrated Circuit)ICC集成電路卡(Integrated Circuit Card)IEC國際電工委員會(International Electrotechnical Commission)IFD接口設備(Interface Device)INS命令報文的指令字節(jié)(Instruction Byte of Command Message)KS過程密鑰(Session Key)LDDIC卡動態(tài)數據長度(Length of the ICC Dynamic Data)MAC報文鑒別碼(Message Authentication Code)MMYY月、年(Month,Year)n數字型(Numeric)NCA認證中心公鑰模長(Length of the Certification Authority Public Key Modulus)NI發(fā)卡機構公鑰模長(Length of the Issuer Public Key Modulus)NICIC卡公鑰模長(Length of the ICC Public Key Modulus)P1參數1(Parameter 1)P2參數2(Parameter 2)PAN主賬號(Primary Account Number)PCA認證中心公鑰(Certification Authority Public Key)PI發(fā)卡機構公鑰(Issuer Public Key)PICIC卡公鑰(ICC Public Key)PIN個人識別碼(Personal Identification Number)RID注冊的應用提供商標識(Registered Application Provider Identifier)RSARivest、Sharmir和Adleman提出的一種非對稱密鑰算法SCA認證中心私鑰(Certification Authority Private Key)SDA靜態(tài)數據認證(Static Data Authentication)SFI短文件標識符(Short File Identifier)SHA安全哈希算法(Secure Hash Algorithm)SI發(fā)卡機構私鑰(Issuer Private Key)SICIC卡私鑰(ICC Private Key)TC交易證書(Transaction Certificate)TLV標簽、長度、值(Tag Length Value)X:= Recover(PK)Y用公鑰PK,通過非對稱可逆算法,對數據塊Y進行恢復X:=ALG-1(K)Y用密鑰K,通過64位或128位分組加密方法,對64位或128位數據塊Y進行解密Y:=ALG(K)X用密鑰K,通過64位或128位分組加密方法,對64位或128位數據塊X進行加密Y:=Sign(SK)X用私鑰SK,通過非對稱可逆算法,對數據塊X進行簽名A=B數值A等于數值BAB mod n整數A與B對于模n同余,即存在一個整數d,使得(AB)=dnA mod nA整除n的余數,即:唯一的整數r,0r<n,存在一個整數d,使得A=dn+rA:=BA被賦予數值B5 脫機數據認證脫機數據認證是終端采用公鑰技術來驗證卡片數據的方法,脫機數據認證有2種形式:靜態(tài)數據認證(SDA);動態(tài)數據認證(DDA)。在靜態(tài)數據認證過程中,終端驗證卡片上靜態(tài)數據的合法性,SDA能確認卡片上的發(fā)卡機構應用數據自卡片個人化后沒有被非法篡改。在動態(tài)數據認證過程中,終端驗證卡片上的靜態(tài)數據以及卡片產生的交易相關信息的簽名,DDA能確認卡片上的發(fā)卡機構應用數據自卡片個人化后沒有被非法篡改。DDA還能確認卡片的真實性,防止卡片的非法復制。DDA可以是標準動態(tài)數據認證或復合動態(tài)數據認證/應用密文生成(CDA)。AIP指明了IC卡支持的脫機數據認證方法。脫機數據認證的結果影響到卡片和終端是執(zhí)行脫機交易,聯(lián)機授權還是拒絕交易。表1列出了SDA和DDA的比較。表1 SDA和DDA的比較SDADDA確認卡片數據未被篡改是是防止卡片復制否是要求卡片支持非對稱加密算法否是要求終端支持非對稱加密算法是是包含發(fā)卡機構公鑰證書是是包含卡片公鑰證書否是公鑰解密次數23脫機數據認證僅執(zhí)行一種驗證方式,三種脫機驗證方式的優(yōu)先級從高到低依次為:CDA、標準DDA和SDA。表2列出了卡片和終端支持不同脫機驗證方式的情況下脫機驗證的執(zhí)行情況。表2 SDA、DDA和CDA處理優(yōu)先級AIP指示卡片支持終端支持SDA終端支持SDA和標準DDA終端支持SDA、標準DDA和CDASDASDASDASDASDA和標準DDASDA標準DDA標準DDASDA,標準DDA和CDASDA標準DDACDA用于脫機數據認證的記錄必須是TLV編碼格式,并且Tag70。記錄中用于脫機數據認證的數據取決于記錄所屬文件的SFI:對于SFI從1到10的文件,記錄的Tag(70)和記錄長度不用于脫機數據認證處理,READ RECORD命令響應數據域中所有其他數據(SW1,SW2除外)都參與脫機數據認證;對于SFI從11到30的文件,記錄的Tag(70)和記錄長度用于脫機數據認證處理,因而READ RECORD命令響應數據域中所有數據(SW1,SW2除外)都參與脫機數據認證;如果用于脫機數據認證的文件中的記錄的Tag不是70,則認為脫機數據認證已經執(zhí)行并失敗,終端必須設置TSI的“脫機數據認證已執(zhí)行”位,以及TVR相應的“脫機靜態(tài)數據認證失敗”位,“脫機動態(tài)數據認證失敗”位或“CDA失敗”位。5.1 密鑰和證書終端通過采用公鑰算法驗證IC卡上的簽名和證書來實現(xiàn)脫機數據認證。公鑰技術使用私鑰產生加密數據(證書或簽名),該加密數據可以被公鑰解密而用于驗證和數據恢復。RSA公鑰模的位長度應是8的倍數,最左邊(高)字節(jié)的最左(高)一位為1。所有的長度以字節(jié)為單位。如果卡片上的靜態(tài)應用數據不是唯一的(比如卡片針對國際和國內交易使用不同的CVM),卡片必須支持多IC卡公鑰證書(或靜態(tài)數據簽名),如果被簽名的靜態(tài)應用數據在卡片發(fā)出后可能會被修改,卡片必須支持IC卡公鑰證書(或靜態(tài)數據簽名)的更新。5.1.1 認證中心脫機數據認證需要一個認證中心(CA),認證中心擁有高級別安全性的加密設備并用來簽發(fā)發(fā)卡機構公鑰證書。每一臺符合本規(guī)范的終端都應為每一個它能識別的應用保存相應的認證中心公鑰。5.1.2 公私鑰對認證中心和發(fā)卡機構必須使用14.2條中指定的非對稱算法產生認證中心公私鑰對,發(fā)卡機構公私鑰對以及IC卡公私鑰對。在本章中對脫機數據認證過程及相關數據元的描述以RSA算法為例。5.1.2.1 認證中心公私鑰對認證中心最多會產生6個公私鑰對,每個公私鑰對都將分配一個唯一的認證中心公鑰索引。認證中心公鑰及其索引由收單機構加載到終端,認證中心私鑰由認證中心保管并保證其私密性和安全性。終端必須有足夠空間存放認證中心公鑰及其對應的注冊的應用提供商標識(RID)和認證中心公鑰索引。終端通過RID和認證中心公鑰索引定位認證中心公鑰。認證中心公鑰模長必須在14.2.1條中所定義的范圍內,認證中心公鑰指數必須等于3或216+1。5.1.2.2 發(fā)卡機構公私鑰對支持SDA或DDA都需要發(fā)卡機構產生發(fā)卡機構公私鑰對,并從認證中心獲取發(fā)卡機構公鑰證書。發(fā)卡機構將其公鑰發(fā)送給認證中心,認證中心使用模長大于等于發(fā)卡機構公鑰模長并且公鑰有效期晚于發(fā)卡機構公鑰有效期的認證中心私鑰對其進行簽名。IC卡必須包含發(fā)卡機構公鑰證書及其用來驗證發(fā)卡機構證書的認證中心公鑰索引,發(fā)卡機構私鑰由發(fā)卡機構保管并保證其私密性和安全性。發(fā)卡機構公鑰模長必須小于等于認證中心公鑰最大模長,發(fā)卡機構公鑰模長必須在14.2.1條中所定義的范圍內。發(fā)卡機構公鑰指數必須等于3或216+1,終端通過注冊的應用提供商標識(RID)和認證中心公鑰索引定位認證中心公鑰,并用認證中心公鑰從發(fā)卡機構證書恢復發(fā)卡機構公鑰,然后用發(fā)卡機構公鑰恢復并驗證卡片上的發(fā)卡機構應用數據。5.1.2.3 IC卡公私鑰對支持DDA還要求發(fā)卡機構為每張IC卡產生IC卡公私鑰對,IC卡私鑰存放在IC卡中的安全存貯區(qū)域,IC卡公鑰由發(fā)卡機構私鑰簽名,產生IC卡公鑰證書并存放在卡片中。IC卡公鑰模長必須小于等于發(fā)卡機構公鑰模長,IC卡公鑰模長必須在14.2.1條中所定義的范圍內。IC卡公鑰指數必須等于3或216+1。終端通過注冊的應用提供商標識(RID)和認證中心公鑰索引定位認證中心公鑰,并用認證中公鑰從發(fā)卡機構公鑰證書恢復發(fā)卡機構公鑰,然后用發(fā)卡機構公鑰從IC卡公鑰證書恢復IC卡公鑰,并用IC卡公鑰驗證卡片的動態(tài)簽名數據。IC卡公鑰對還可被用于脫機密文PIN驗證,本規(guī)范對脫機密文PIN不作要求。5.2 靜態(tài)數據認證(SDA)SDA的目的是確認存放在IC卡中的由應用文件定位器(AFL)和可選的靜態(tài)數據認證標簽列表所標識的,關鍵的靜態(tài)數據的合法性,從而保證IC卡中的發(fā)卡機構數據在個人化以后沒有被非法篡改。支持靜態(tài)數據認證的IC卡個人化后應包含下列數據元:認證中心公鑰索引:該單字節(jié)數據元包含一個二進制數字,指明終端應使用其保存的相應的認證中心公鑰中的哪一個來驗證IC卡;發(fā)卡機構公鑰證書:該變長數據元由認證中心提供給發(fā)卡機構。當終端驗證這個數據元時,按5.2.3條描述的過程認證發(fā)卡機構公鑰和其它的數據;簽名的靜態(tài)應用數據:由發(fā)卡機構使用同發(fā)卡機構公鑰證書所認證的發(fā)卡機構公鑰相對應的發(fā)卡機構私鑰產生的變長數據元。它是一個對存放在IC卡中的關鍵靜態(tài)數據元的數字簽名,在5.2.4條中有詳細描述;發(fā)卡機構公鑰的余項:一個變長數據元。它在IC卡中的存在是可選的。5.2.1條有進一步的解釋;發(fā)卡機構公鑰指數:一個由發(fā)卡機構提供的變長數據元。5.2.1條有進一步的解釋。為了支持靜態(tài)數據認證,每一臺終端應該能為每個注冊的應用提供商標識(RID)存儲六個認證中心公鑰,而且必須使得和密鑰相關的密鑰信息能夠同每一個密鑰相關聯(lián)(以使終端能在將來支持多種算法,并允許從一個算法過渡到另一個,見10.3條)。在給定RID和IC卡提供的認證中心公鑰索引的情況下,終端應能定位這樣的公鑰以及和公鑰相關的信息。 用PCA從發(fā)卡機構公鑰證書恢復PI 用PI恢復簽名應用數據初始化個人化交易發(fā)卡機構發(fā)卡機構公鑰證書(PI由SCA簽名)認證中心發(fā)卡機構公鑰證書簽名的應用數據(由SI簽名)IC卡應用IC卡應用收單機構終端READ RECORD響應報文包含:認證中心公鑰索引發(fā)卡機構公鑰證書簽名應用數據發(fā)卡機構私鑰SI發(fā)卡機構公鑰PI認證中心私鑰SCA認證中心公鑰PCA認證中心公鑰PCA圖1 SDA證書和公鑰體系結構靜態(tài)數據認證必須使用一種在13.2.1條和14.2條中指明的可逆算法。5.2.1條包含了對靜態(tài)數據認證過程中涉及到的密鑰和證書的概述,5.2.2條到5.2.4條詳細說明了認證過程中主要的三個步驟,即:由終端恢復認證中心公鑰;由終端恢復發(fā)卡機構公鑰;由終端驗證簽名的靜態(tài)應用數據。5.2.1 密鑰和證書為了支持靜態(tài)數據認證,一張IC卡必須包含簽名的靜態(tài)應用數據,它是用發(fā)卡機構私鑰簽名的。發(fā)卡機構公鑰必須以公鑰證書形式存放在IC卡中。為了獲得發(fā)卡機構公鑰證書,使用認證中心私鑰SCA,對表3中指明的數據應用13.2.1條中指明的簽名方案。認證中心的公鑰有一個公鑰模,該公鑰模為NCA個字節(jié)。認證中心公鑰指數必須等于3或216+1。為了獲得簽名的靜態(tài)應用數據,使用發(fā)卡機構私鑰SI,對表4中指明的數據應用13.2.1條中指明的簽名方案。發(fā)卡機構的公鑰有一個發(fā)卡機構公鑰模,該公鑰模為NI個字節(jié)(NINCA)。如果NI>(NCA-36),那么發(fā)卡機構公鑰模被分成兩部分,即一部分包含公鑰模中高位的NCA-36個字節(jié)(發(fā)卡機構公鑰中最左邊的數字);另一部分包含剩下的低位NI-(NCA-36)個字節(jié)(發(fā)卡機構公鑰的余項)。發(fā)卡機構公鑰指數必須等于3或216+1。所有靜態(tài)數據認證需要的信息在表5中詳細說明,并存放在IC卡中。除了RID可以從AID中獲得外,其它信息可以通過讀取記錄(READ RECORD)命令得到。如果缺少這些數據中的任意一項,靜態(tài)數據認證即告失敗。表3 由認證中心簽名的發(fā)卡機構公鑰數據(即哈希算法的輸入)字段名長度描述格式證書格式1十六進制,值為02b發(fā)卡機構標識4主賬號最左面的3-8個數字。(在右邊補上十六進制數F)cn8證書失效日期2MMYY,在此日期后,這張證書無效n4證書序列號3由認證中心分配給這張證書的唯一的二進制數b哈希算法標識1標識用于在數字簽名方案中產生哈希結果的哈希算法b發(fā)卡機構公鑰算法標識1標識使用在發(fā)卡機構公鑰上的數字簽名算法b發(fā)卡機構公鑰長度1標識發(fā)卡機構公鑰模的字節(jié)長度b發(fā)卡機構公鑰指數長度1標識發(fā)卡機構公鑰指數的字節(jié)長度b發(fā)卡機構公鑰數位或發(fā)卡機構公鑰的最左邊部分NCA36如果NINCA36,這個字段包含了在右邊補上了NCA36NI個值為BB的字節(jié)的整個發(fā)卡機構公鑰。如果NI>NCA-36,這個字段包含了發(fā)卡機構公鑰最高位的NCA36個字節(jié)b發(fā)卡機構公鑰余項0或NINCA+36這個字段只有在NI>NCA36時才出現(xiàn)。它包含了發(fā)卡機構公鑰最低位的NINCA+36個字節(jié)b發(fā)卡機構公鑰指數1或3發(fā)卡機構公鑰指數等于3或216+1b表4 由發(fā)卡機構簽名的靜態(tài)應用數據(即哈希算法的輸入)字段名長度描述格式簽名數據格式1十六進制,值為03b哈希算法標識1標識用于在數字簽名方案中產生哈希結果的哈希算法b數據驗證代碼2由發(fā)卡機構分配的代碼b填充字節(jié)NI26填充字節(jié)由NI26個值為BB的字節(jié)組成3b需認證的靜態(tài)數據變長在表6中指明的需認證的靜態(tài)數據-認證過程的輸入由被AFL標識的記錄組成,其后跟有AIP如果AIP被可選的靜態(tài)數據認證標簽列表(標簽“9F4A”)標識。如果靜態(tài)數據認證標簽列表存在,則它必須僅包含標識AIP用的標簽“82”。表5 靜態(tài)數據認證用到的數據對象標簽長度值格式-5注冊的應用提供商標識b8F1認證中心公鑰索引b90NCA發(fā)卡機構公鑰證書b92NINCA+36發(fā)卡機構公鑰的余項(如果有)b9F321或3發(fā)卡機構公鑰指數b93NI簽名的靜態(tài)應用數據b-變長在表6指明的需認證的靜態(tài)數據-表6 SDA中使用的卡片數據數據元描述CA公鑰索引(PKI)和發(fā)卡行公鑰證書一起由CA提供。指明了終端里用于認證發(fā)卡行公鑰證書的CA公鑰發(fā)卡行公鑰證書證書中包括了使用CA私鑰簽名的發(fā)卡行公鑰發(fā)卡行公鑰指數用于RSA算法中恢復簽名靜態(tài)應用數據。值為3或65537發(fā)卡行公鑰余項發(fā)卡行公鑰沒有包含在發(fā)卡行公鑰證書中的部分(如果有)AID中的注冊應用標識部分(RID)和CA公鑰索引一起用來標識終端中的公鑰簽名的靜態(tài)應用數據(SAD)一個用來驗證卡片靜態(tài)數據的簽名。在卡片個人化階段,使用發(fā)卡行私鑰簽名的SAD保存在卡片中。推薦下列數據用來生成簽名:l 應用交互特征AIP(如果支持DDA)l 應用生效日期l 應用失效日期l 應用主賬號l 應用主賬號序列號l 應用用途控制AUCl 持卡人驗證方法(CVM)列表l IAC缺省l IAC拒絕l IAC聯(lián)機l 發(fā)卡行國家代碼(“5F28”)如果應用中簽名的數據不是唯一,卡片應支持多個SAD。舉例來說,卡片給國內和國際交易分別設置CVM列表,而CVM列表是簽名數據如果發(fā)行后的卡片有修改簽名數據的能力,則卡片應支持修改SAD的能力SDA標簽列表如果AIP也要簽名,SDA標簽列表包括AIP的標簽,如果支持DDA則建議將AIP做簽名。除了AIP不能有其它數據標簽表7中是和SDA相關的卡片內部數據。表7 和SDA相關的卡片數據數據元描述卡片驗證結果(CVR)包括一個給后續(xù)交易參考的指示位,指示位在卡片行為分析時設置表明上次脫機拒絕交易的SDA失敗SDA失敗指示位如果SDA失敗并且交易脫機拒絕,在卡片行為分析過程中設置此位。根據發(fā)卡行認證的條件,在下一次聯(lián)機交易的交易結束步驟中,此指示位復位5.2.2 認證中心公鑰獲取終端讀取認證中心公鑰索引。使用這個索引和RID,終端必須確認并取得存放在終端的認證中心公鑰的模、指數和與密鑰相關的信息,以及相應的將使用的算法。如果終端沒有存儲與這個索引及RID相關聯(lián)的密鑰,那么靜態(tài)數據認證失敗。5.2.3 發(fā)卡機構公鑰獲取1) 如果發(fā)卡機構公鑰證書的長度不同于在前面的過程中獲得的認證中心公鑰模長度,那么靜態(tài)數據認證失敗。2) 為了獲得在表8中指明的恢復數據,使用認證中心公鑰和相應的算法按照13.2.1條中指明的恢復函數恢復發(fā)卡機構公鑰證書。如果恢復數據的結尾不等于“BC”,那么靜態(tài)數據認證失敗。表8 從發(fā)卡機構公鑰證書恢復數據的格式字段名長度描述格式恢復數據頭1十六進制,值為6Ab證書格式1十六進制,值為02b發(fā)卡機構標識4主賬號最左面的3-8個數字(在右邊補上十六進制數F)cn8證書失效日期2MMYY,在此日期后,這張證書無效n4證書序列號3由認證中心分配給這張證書的,唯一的二進制數b哈希算法標識1標識用于在數字簽名方案中產生哈希結果的哈希算法b發(fā)卡機構公鑰算法標識1標識使用在發(fā)卡機構公鑰上的數字簽名算法b發(fā)卡機構公鑰長度1標識發(fā)卡機構公鑰的模的字節(jié)長度b發(fā)卡機構公鑰指數長度1標識發(fā)卡機構公鑰指數的字節(jié)長度b發(fā)卡機構公鑰或發(fā)卡機構公鑰的最左邊字節(jié)NCA-36如果NINCA36,這個字段包含了在右邊補上了NCA36NI個值為BB的字節(jié)的整個發(fā)卡機構公鑰。如果NI>NCA-36,這個字段包含了發(fā)卡機構公鑰最高位的NCA36個字節(jié)b哈希結果20發(fā)卡機構公鑰以及相關信息的哈希值b恢復數據結尾1十六進制,值為BCb3) 檢查恢復數據頭。如果它不是“6A”,那么靜態(tài)數據認證失敗。4) 檢查證書格式。如果它不是“02”,那么靜態(tài)數據認證失敗。5) 將表8中的第2個到第10個數據元(即從證書格式直到發(fā)卡機構公鑰或發(fā)卡機構公鑰的最左邊字節(jié))從左到右連接,再把發(fā)卡機構公鑰的余項加在后面(如果有),最后是發(fā)卡機構公鑰指數。6) 使用指定的哈希算法(從哈希算法標識得到)對上一步的連接結果計算得到哈希結果。7) 把上一步計算得到的哈希結果和恢復出的哈希結果相比較。如果它們不一樣,那么靜態(tài)數據認證失敗。8) 檢驗發(fā)卡機構標識是否匹配主賬號最左面的3-8個數字(允許發(fā)卡機構標識可能在其后補“F”)。如果不一致,那么靜態(tài)數據認證失敗。9) 檢驗證書失效日期中指定月的最后日期是否等于或遲于今天的日期。如果證書失效日期在今天的日期之前,那么證書已過期,靜態(tài)數據認證失敗。10) 檢驗連接起來的RID、認證中心公鑰索引、證書序列號是否有效。如果無效,那么靜態(tài)數據認證失敗。11) 如果發(fā)卡機構公鑰算法標識無法識別,那么靜態(tài)數據認證失敗。12) 如果以上所有的檢驗都通過,連接發(fā)卡機構公鑰的最左邊字節(jié)和發(fā)卡機構公鑰的余項(如果有)以得到發(fā)卡機構公鑰模,以繼續(xù)下一步簽名的靜態(tài)應用數據的檢驗。5.2.4 簽名的靜態(tài)應用數據驗證1) 如果簽名靜態(tài)應用數據的長度不等于發(fā)卡機構公鑰模的長度,那么靜態(tài)數據認證失敗。2) 為了獲得在表9中指明的恢復數據,使用發(fā)卡機構公鑰和相應的算法并將13.2.1條中指明的恢復函數應用到簽名的靜態(tài)應用數據上。如果恢復數據的結尾不等于“BC”,那么靜態(tài)數據認證失敗。表9 從簽名的靜態(tài)應用數據恢復數據的格式字段名長度描述格式恢復數據頭1十六進制,值為6Ab簽名數據格式1十六進制,值為03b哈希算法標識1標識用于在數字簽名方案中產生哈希結果的哈希算法b數據驗證代碼2由發(fā)卡機構分配的代碼b填充字節(jié)NI26填充字節(jié)由NI26個值為BB的字節(jié)組成b哈希結果20需認證的靜態(tài)應用數據的哈希值b恢復數據結尾1十六進制,值為BCb3) 檢查恢復數據頭。如果它不是“6A”,那么靜態(tài)數據認證失敗。4) 檢查簽名數據格式。如果它不是“03”,那么靜態(tài)數據認證失敗。5) 將表9中的第2個到第5個數據元(即從簽名數據格式直到填充字節(jié))從左到右連接,再把表6中指明的需認證的靜態(tài)數據加在后面。如果靜態(tài)數據認證標簽列表存在,并且其包含非“82”的標簽,那么靜態(tài)數據認證失敗。6) 把指定的哈希算法(從哈希算法標識得到)應用到上一步的連接結果從而得到哈希結果。7) 把上一步計算得到的哈希結果和恢復出的哈希結果相比較。如果它們不一樣,那么靜態(tài)數據認證失敗。8) 如果以上所有的步驟都成功,那么靜態(tài)數據認證成功。在表9中的恢復得到的數據驗證代碼應被存放在標簽“9F45”中。5.3 動態(tài)數據認證(DDA)DDA的目的是確認存放在IC卡中和由IC卡生成的關鍵數據以及從終端收到的數據的合法性。DDA除了執(zhí)行同SDA類似的靜態(tài)數據認證過程,確保IC卡中的發(fā)卡機構數據在個人化以后沒有被非法篡改,還能防止任何對這樣的卡片進行偽造的可能性。動態(tài)數據認證有以下可選的兩種方式:標準的動態(tài)數據認證,這種方式在卡片行為分析前執(zhí)行。在這種方式下,IC卡根據由IC卡動態(tài)數據所標識的存放在IC卡中的或由IC卡生成的數據以及由動態(tài)數據認證數據對象列表所標識的從終端收到的數據生成一個數字簽名;復合動態(tài)數據認證/應用密文生成,這種方式在GENERATE AC命令發(fā)出后執(zhí)行。在交易證書或授權請求密文的情況下,IC卡根據由IC卡動態(tài)數據所標識的存放在IC卡中的或由IC卡生成的數據得到一個數字簽名,這些數據包括交易證書或授權請求密文,以及由卡片風險管理數據對象列表(對第一條GENERATE AC命令是CDOL1,對第二條GENERATE AC命令是CDOL2)標識的由終端生成的不可預知數AIP指明IC卡支持的選項。支持動態(tài)數據認證的IC卡必須包含下列數據元:l 認證中心公鑰索引:該單字節(jié)數據元包含一個二進制數字,指明終端應使用其保存的相應的認證中心公鑰中的哪一個來驗證IC卡;l 發(fā)卡機構公鑰證書:該變長數據元由相應的認證中心提供給發(fā)卡機構。終端驗證這個數據元時,按5.3.3條描述的過程認證發(fā)卡機構公鑰和其它的數據;l IC卡公鑰證書:該變長數據元由發(fā)卡機構提供給IC卡。終端驗證這個數據元時,按5.3.4條描述的過程認證IC卡公鑰和其它的數據;l 發(fā)卡機構公鑰的余項:一個變長數據元。5.3.1條有進一步的解釋;l 發(fā)卡機構公鑰指數:一個由發(fā)卡機構提供的變長數據元。5.3.1條有進一步的解釋;l IC卡公鑰的余項:一個變長數據元。5.3.1條有進一步的解釋;l IC卡公鑰指數:一個由發(fā)卡機構提供的變長數據元。5.3.1條有進一步的解釋;l IC卡私鑰:一個存放在IC卡內部的變長數據元,用來按5.3.5條和5.3.6條描述的過程生成簽名的動態(tài)應用數據。支持動態(tài)數據認證的IC卡必須生成下列數據元:簽名的動態(tài)應用數據:一個由IC卡使用同IC卡公鑰證書所認證的IC卡公鑰相對應的IC卡私鑰生成的變長數據元。它是一個數字簽名,包含了5.3.5條和5.3.6條描述的存放在IC卡中的或由IC卡生成的以及終端中的關鍵數據元。為了支持動態(tài)數據認證,每一臺終端必須能夠為每個注冊的應用提供商標識存儲6個認證中心公鑰,而且必須使同密鑰相關的密鑰信息能夠同每一個密鑰相關聯(lián)(以使終端能在將來支持多種算法,允許從一個算法過渡到另一個,見10.3條)。在給定RID和IC卡提供的認證中心公鑰索引的情況下,終端必須能夠定位這樣的公鑰以及和公鑰相關的信息。動態(tài)數據認證必須使用一種在13.2.1條和14.2條中指明的可逆的算法。5.3.1條包含了對動態(tài)數據認證過程中涉及到的密鑰和證書的概述,5.3.2條到5.3.4條詳細說明了認證過程中的起始步驟,即:l 由終端恢復認證中心公鑰;l 由終端恢復發(fā)卡機構公鑰;l 由終端恢復IC卡公鑰。最后,5.3.5條和5.3.6條詳細說明了兩種情況下動態(tài)簽名的生成和驗證過程。圖2 DDA證書和公鑰體系結構5.3.1 密鑰和證書為了支持動態(tài)數據認證,一張IC卡必須擁有它自己的唯一的公私鑰對,公私鑰對由一個私有的簽名密鑰和相對應的公開的驗證密鑰組成。IC卡公鑰必須存放在IC卡上的公鑰證書中。動態(tài)數據認證采用了一個三層的公鑰證書方案。每一個IC卡公鑰由它的發(fā)卡機構認證,而認證中心認證發(fā)卡機構公鑰。這表明為了驗證IC卡的簽名,終端需要先通過驗證兩個證書來恢復和驗證IC卡公鑰,然后用這個公鑰來驗證IC卡的動態(tài)簽名。按13.2.1條中指明的簽名方案分別將認證中心私鑰SCA應用到表10中指定的數據以及將發(fā)卡機構私鑰SI應用到表11中指定的數據,以分別獲得發(fā)卡機構公鑰證書和IC卡公鑰證書。認證中心的公鑰有一個NCA個字節(jié)的公鑰模。認證中心公鑰指數必須等于3或216+1。發(fā)卡機構的公鑰有一個為NI個字節(jié)(NINCA)的發(fā)卡機構公鑰模。如果NI>(NCA-36),那么發(fā)卡機構公鑰模被分成兩部分,即一部分包含模中最高的NCA-36個字節(jié)(發(fā)卡機構公鑰中最左邊的數字);另一部分包含剩下的模中最低的NI-(NCA-36)個字節(jié)(發(fā)卡機構公鑰余項)。發(fā)卡機構公鑰指數必須等于3或216+1。IC卡的公鑰有一個為NIC個字節(jié)(NICNINCA)的IC卡公鑰模。如果NIC>(NI-42),那么IC卡公鑰模被分成兩部分,即一部分包含模中最高的NI-42個字節(jié)(IC卡公鑰中最左邊的數字);另一部分包含剩下的模中最低的NIC-(NI-42)個字節(jié)(IC卡公鑰余項)。IC卡公鑰指數必須等于3或216+1。如果卡片上的靜態(tài)應用數據不是唯一的(比如卡片針對國際和國內交易使用不同的CVM),卡片必須支持多IC卡公鑰證書,如果被簽名的靜態(tài)應用數據在卡片發(fā)出后可能會被修改,卡片必須支持IC卡公鑰證書的更新。為了完成動態(tài)數據認證,終端必須首先恢復和驗證IC卡公鑰(這一步叫做IC卡公鑰認證)。IC卡公鑰認證需要的所有信息在表12中詳細說明,并存放在IC卡中。除了RID可以從AID中獲得外,其它信息可以通過讀取記錄(READ RECORD)命令得到。如果缺少這些數據中的任意一項,那么動態(tài)數據認證失敗。表10 由認證中心簽名的發(fā)卡機構公鑰數據(即哈希算法的輸入)字段名長度描述格式證書格式1十六進制,值為02b發(fā)卡機構識別號4主賬號最左面的3-8個數字。(在右邊補上十六進制數F)cn8證書失效日期2MMYY,在此日期后,這張證書無效n4證書序列號3由認證中心分配給這張證書的唯一的二進制數b哈希算法標識1標識用于在數字簽名方案中產生哈希結果的哈希算法b發(fā)卡機構公鑰算法標識1標識使用發(fā)卡機構公鑰的數字簽名算法b發(fā)卡機構公鑰長度1標識發(fā)卡機構公鑰模的字節(jié)長度b發(fā)卡機構公鑰指數長度1標識發(fā)卡機構公鑰指數的字節(jié)長度b發(fā)卡機構公鑰或發(fā)卡機構公鑰的最左邊字節(jié)NCA36如果NINCA36,這個字段包含了在右邊補上了NCA36NI個值為BB的字節(jié)的整個發(fā)卡機構公鑰。如果NI>NCA-36,這個字段包含了發(fā)卡機構公鑰最高位的NCA36個字節(jié)b發(fā)卡機構公鑰的余項0或NINCA+36這個字段只有在NI>NCA36時才出現(xiàn)。它包含了發(fā)卡機構公鑰最低位的NINCA+36個字節(jié)b發(fā)卡機構公鑰指數1或3發(fā)卡機構公鑰指數等于3或216+1b表11 由發(fā)卡機構簽名的IC卡公鑰數據(即哈希算法的輸入)字段名長度描述格式證書格式1十六進制,值為04b應用主賬號10主賬號(在右邊補上十六進制數F)cn20證書失效日期2MMYY,在此日期后,這張證書無效n4證書序列號3由發(fā)卡機構分配給這張證書的唯一的二進制數b哈希算法標識1標識用于在數字簽名方案中產生哈希結果的哈希算法bIC卡公鑰算法標識1標識使用在IC卡公鑰上的數字簽名算法bIC卡公鑰長度1標識IC卡公鑰的模的字節(jié)長度bIC卡公鑰指數長度1標識IC卡公鑰指數的字節(jié)長度bIC卡公鑰或IC卡公鑰的最左邊字節(jié)NI42如果NICNI42,這個字段包含了在右邊補上了NI42NIC個值為BB的字節(jié)的整個IC卡公鑰。如果NIC>NI42,這個字段包含了IC卡公鑰最高位的NI42個字節(jié)bIC卡公鑰的余項0或NICNI+42這個字段只有在NIC>NI42時才出現(xiàn)。它包含了IC卡公鑰最低位的NICNI+42個字節(jié)bIC卡公鑰指數1或3IC卡公鑰指數等于3或216+1b需認證的靜態(tài)數據變長在表6中詳細說明了需認證的靜態(tài)數據b認證過程的輸入由被AFL標識的記錄組成,其后跟有AIP如果AIP被可選的靜態(tài)數據認證標簽列表(標簽“9F4A”)標識。如果靜態(tài)數據認證標簽列表存在,它必須僅包含標識AIP用的標簽“82”。表12 動態(tài)認證中的公鑰認證所需的數據對象標簽長度值格式-5注冊的應用提供商標識b8F1認證中心公鑰索引b90NCA發(fā)卡機構公鑰證書b92NINCA+36發(fā)卡機構公鑰的余項(如果存在)b9F321或3發(fā)卡機構公鑰指數b9F46NIIC卡公鑰證書b9F48NICNI+42IC卡公鑰的余項(如果存在)b9F471或3IC卡公鑰指數b

注意事項

本文(城市公共交通IC卡業(yè)務及技術應用規(guī)范(征求意見稿) 第7部分 安全規(guī)范)為本站會員(工***)主動上傳,裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對上載內容本身不做任何修改或編輯。 若此文所含內容侵犯了您的版權或隱私,請立即通知裝配圖網(點擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因為網速或其他原因下載失敗請重新下載,重復下載不扣分。




關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網,我們立即給予刪除!