(技术规范标准)山东省IC卡应用技术规范第部分.pdf

(技术规范标准)山东省IC卡应用技术规范第部分.pdf

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
GB/T ××××—×××× (技术规范标准)山东省 IC 卡应用技术规范第部 分 I GB/T ××××—×××× 山 东 省 地 方 标 准 DB37/T ×××.3—2009 山东省质量技术 监督局 发布 II 目次 前言 I 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 符号和缩略语 1 5 基本性能要求 1 5.1 基本物理配置 1 5.2 交易时间要求 1 6IC 卡终端的一般要求 1 6.1 一般要求说明 1 6.2IC 卡终端的物理特性,逻辑接口,通信协议 1 6.3 终端类型 1 6.4 功能部件的特性 1 7IC 卡终端的多应用要求 2 7.1 基本要求 2 7.2 终端应用的管理 2 7.3IC 卡应用选择 2 8IC 卡终端的功能要求 3 8.1 消费类 IC 卡终端 3 8.2 服务类终端 3 9IC 卡终端的数据安全要求 3 9.1 一般安全要求 3 9.2 非正常中断数据恢复机制 5 9.3 安全存取模块的物理安全要求 5 9.4 安全存取模块的逻辑安全要求 5 10 黑名单管理 5 10.1 黑名单管理功能 6 10.2 黑名单的记录类型 6 10.3 黑名单检查 6 10.4 黑名单更新 6 10.5 黑名单库的容量要求 6 11 交易流程 6 11.1 消费终端的交易流程 6 11.2 非接触式CPU 卡与消费终端的交易流程 8 12IC 卡终端安全要求 10 12.1IC 卡终端程序的下载 10 12.2IC 卡终端加载的安全存取模块 11 12.3IC 卡终端内部应用的安全 11 12.4IC 卡终端与外部设备通讯的安全 11 12.5IC 卡终端安全认证流程 11 13 终端设备软件升级和维护 13 13.1 底层控制软件的升级和维护 13 13.2 应用程序的升级和维护 13 前言 DB37/TXXX-2009 《集成电路(IC)卡应用技术规范》分为三个部分: ——第 1 部分:卡片技术; 第 2 部分:卡应用; 第 3 部分:终端。 本部分为 DB37/TXXX-2009 的第 3 部分,以第 1 部分和第 2 部分为基础,根据 IC 卡的应 用,规定了一个能够从技术上保证“卡片通用,设备共享”的终端最基本要求。 本标准为推荐性标准。 本标准由山东省经济和信息化委员会提出。 本标准主要起草单位:XXX 、XXX 。 本标准主要起草人:XXX 、XXX 、XXX 、XXX 、XXX 。 集成电路(IC)卡应用技术规范 第 3 部分卡终端 1 范围 DB/Txxx 的本部分规定了对终端的基本要求、终端的功能、黑名单管理以及终端应用程 序的升级和维护等。 DB/Txxx 的本部分适用于支持本标准所规定的基本应用的终端设备。使用对象主要是与 IC 卡应用相关的终端设计、制造以及应用系统研制、开发、集成和维护等组织机构。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适 用于本文件。凡不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T14916 识别

文档评论(0)

qicaiyan + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档