Интегрированные сети ISDN

         

Формат восстановленных данных из подписанных статических прикладных данных



Таблица 4.6.4.22. Формат восстановленных данных из подписанных статических прикладных данных.



Имя поля

Длина

(байт)

Описание

Заголовок восстановленных данных

1

Шестнадцатеричное число 0х6А

Формат подписанных данных

1

Шестнадцатеричное число 0х03

Индикатор хэш-алгоритма

1

Идентифицирует алгоритм хэширования, используемый для вычисления поля результат хэширования для цифровой подписи

Код данных аутентификации

2

Код, присвоенный эмитентом

Код заполнителя

NЭ - 26

Код байтов заполнителя, равный 0хBB

Результат хэширования

20

Хэш статических прикладных данных, которые должны быть аутентифицированы

Хвостовик восстановленных данных

1

Шестнадцатеричное число 0хВС

Проверяется заголовок восстановленных данных и, если он не равен 0х6A, аутентификация не проходит.

Проверяется формат подписанных данных и, если его код не равен 0х03, аутентификация не проходит.

Объединяются информационные элементы, начиная со второго по пятый (см. табл. 4.6.4.22), добавляются данные, подлежащие аутентификации, после чего вычисляется хэш. Полученный результат сравнивается со значением поля результата хэширования. При несовпадении аутентификация терпит неудачу. Если все предшествующие проверки прошли успешно, данные считаются аутентифицированными.



Таблица 4.6.4.26
. Формат восстановленных данных из сертификата общедоступного ключа эмитента.

Имя поля

Длина

(байт)

Описание

Заголовок восстановленных данных

1

Шестнадцатеричное число 0х6А

Формат сертификата

1

Шестнадцатеричное число 0х02

Идентификационное число эмитента

4

Левые 3-8 цифр из PAN, дополненные справа кодами 0хF

Дата истечения времени действия сертификата

2

Дата ММГГ, после которой сертификат становится недействительным

Серийный номер сертификата

3

Двоичное число, уникальное для данного сертификата, присваиваемое центром сертификации

Индикатор хэш-алгоритма

1

Индицирует алгоритм, используемый для вычисления результирующего хэша цифровой подписи

Индикатор алгоритма общедоступного ключа эмитента

1

Индицирует алгоритм вычисления цифровой подписи, который должен использоваться совместно с общедоступным ключом эмитента

Длина общедоступного ключа эмитента

1

Идентифицирует длину модуля общедоступного ключа эмитента в байтах

Длина показателя общедоступного ключа эмитента

1

Идентифицирует длину показателя общедоступного ключа эмитента в байтах

Общедоступный ключ эмитента или левые цифры этого ключа

NCC - 36

Если NЭ ? NСС – 36, это поле состоит из полного общедоступного ключа эмитента, дополненного справа NСС – 36 - NЭ байтами с кодом 0хBB.

Если NЭ > NСС – 36, это поле состоит из NСС – 36 старших байтов общедоступного ключа эмитента

Результат хэширования

20

Хэш общедоступного ключа эмитента и сопряженных данных

Хвостовик восстановленных данных

1

Шестнадцатеричное число 0хВС

Проверяется то, что идентификационный номер эмитента соответствуют 3-8 цифрам PAN. Если соответствия нет, аутентификация отвергается.

Проверяется срок действия сертификата и, если он истек, аутентификация отвергается.

Проверяется то, что объединение RID, индекса общедоступного ключа центра сертификации и серийного номера сертификата корректно.

Если индикатор алгоритма общедоступного ключа эмитента не распознан, аутентификация не проходит. Если все вышеперечисленные проверки прошли успешно, осуществляется объединение левых цифр общедоступного ключа эмитента и остатка этого ключа (если он имеется). Это делается для получения модуля общедоступного ключа эмитента. После данной процедуры система переходит к извлечению общедоступного ключа ICC.

Если сертификат общедоступного ключа ICC имеет длину, отличную от длины модуля общедоступного ключа эмитента, авторизация не проходит.

Для того чтобы получить данные, специфицированные в таблице 4.6.4.27, используется сертификат общедоступного ключа ICC и общедоступный ключ эмитента. Если хвостовик восстановленных данных не равен 0хВС, аутентификация не проходит.

Если при проверке код заголовка восстановленных данных не равен 0х6А, аутентификация не проходит.

Если код формата сертификата не равен 0х04, аутентификация также не проходит.





Таблица 4.6.4.27
. Формат восстановленных данных из сертификата общедоступного ключа ICC.

Имя поля

Длина

(байт)

Описание

Заголовок восстановленных данных

1

Шестнадцатеричное число 0х6А

Формат сертификата

1

Шестнадцатеричное число 0х04

PAN приложения

10

PAN, дополненный справа кодами 0хF

Дата истечения времени действия сертификата

2

Дата ММГГ, после которой сертификат становится недействительным

Серийный номер сертификата

3

Двоичное число, уникальное для данного сертификата, присваиваемое центром сертификации

Индикатор хэш-алгоритма

1

Индицирует алгоритм, используемый для вычисления результирующего хэша цифровой подписи

Индикатор алгоритма общедоступного ключа ICC

1

Индицирует алгоритм вычисления цифровой подписи, который должен использоваться совместно с общедоступным ключом ICC

Длина общедоступного ключа ICC

1

Идентифицирует длину модуля общедоступного ключа ICC в байтах

Длина показателя общедоступного ключа ICC

1

Идентифицирует длину показателя общедоступного ключа ICC в байтах

Общедоступный ключ ICC или левые цифры общедоступного ключа ICC

NЭ - 42

Если NIC ? NЭ – 42, это поле состоит из полного общедоступного ключа ICC, дополненного справа NЭ – 42 - NIC байтами с кодом 0хBB.

Если NIC > NЭ – 42, это поле состоит из NЭ – 42 старших байтов общедоступного ключа ICC

Результат хэширования

20

Хэш общедоступного ключа ICC и сопряженных с ним данных

Хвостовик восстановленных данных

1

Шестнадцатеричное число 0хВС

Объединяются слева направо поля из таблицы 4.6.4.27, начиная со второго до десятого, добавляется остаток общедоступного ключа ICC (если имеется), показатель общедоступного ключа ICC и данные, подлежащие аутентификации. Это объединение хэшируется согласно указанному алгоритму. Результат сравнивается со значением поля результат хэширования. При несовпадении аутентификация не проходит.

Восстановленный PAN должен быть равен PAN приложения (ICC). После этого проверяется срок пригодности сертификата. Если все выше перечисленные проверки оказались успешными, система переходит к последующим тестам.

После получения общедоступного ключа ICC терминал выдает команду INTERNAL AUTHENTICATE для объединения информационных элементов DDOL (Dynamic Data Authentication Data Object List). ICC может нести в себе DDOL, но терминал имеет значение DDOL по умолчанию, специфицированное платежной системой на случай отсутствия этих данных в ICC. DDOL должен содержать непредсказуемое число, формируемое терминалом (тэг 0х9F37, четыре двоичных байта).

ICC генерирует цифровую подпись для данных, специфицированных в таблице 4.6.4.28 с использованием секретного ключа (SIC) ICC. Результат называется подписанными динамическими данными приложения.



Содержание раздела