




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、附件:銀行IC 卡聯合試點密鑰管理系統總體方案(試行稿中國人民銀行1999年7 月第一部分:密鑰管理體系目錄一、設計原則1二、安全機制2 1安全體系結構-2 2全國密鑰管理總中心-51密鑰替換-52全國密鑰管理總中心主控母卡-63二級機構母卡-74PSAM洗卡-8 3二級密鑰管理中心-101密鑰替換-112成員行發卡母卡-11 4成員銀行-131專用密鑰的產生-142密鑰管理方式-153PSAM二次發卡-164密鑰服務-16三、發卡流程18 1母卡發卡流程-18 2PSAM卡發卡流程-183顧客卡發卡流程- -19四、P SAM卡21五、密鑰管理加密機21 1主要功能-22 2外部接口-221
2、硬件加密機初始化-222傳輸密鑰初始化-223獲得指定次主密鑰狀態-224列密鑰清單-235產生隨機數-236產生次主密鑰-237裝載次主密鑰-238取次主密鑰-239加密到處分散結果-2310分散次主密鑰-2311產生MAC- 2312驗證MAC-2313驗證TAC-2414輸出加密機運行日志-24六、密鑰管理辦法24 1安全管理策略- 24 1管理機構-242操作管理-243業務培訓-254管理文檔化-255應急措施-25 2具體辦法- 26 附錄A 名詞解釋27一、設計原則在銀行IC卡聯合試點中,密鑰的安全控制和管理,是應用系統安全的關鍵,密鑰管理系統設計方案遵循中國金融集成電路(IC卡
3、規范(V1。0和銀行IC卡聯合試點技術方案,方便各成員銀行自主發卡,實現讀卡機具共享,完成異地跨行交易,該方案遵循以下幾條設計原則:*密鑰管理系統采用3DES加密算法,采用全國密鑰管理總中心,二級密鑰管理中心和成員銀行中心三級管理體制,實現公共主密鑰的安全共享;*在充分保證密鑰安全性的基礎上,支持IC卡聯合試點密鑰的生成、注入、導出、備份、恢復、更新、服務等功能,實現密鑰的安全管理;*密鑰受到嚴格的權限控制,不同機構或人員對不同密鑰的讀、寫、更新、使用等操作具有不同的權限;*用戶可根據實際使用的需要,選擇密鑰管理系統不同的配置和不同功能;*密鑰服務一般以硬件加密機的形式提供,也可采用密鑰卡的形
4、式; *密鑰存儲以密鑰卡或硬件加密機的形式提供,而密鑰備份可以采用密鑰卡或密碼信封的形式。二、安全機制1安全體系結構在銀行IC卡聯合試點中,各級密鑰管理中心利用密鑰管理來實現密鑰的安全管理。密鑰管理系統采用3DES加密算法,采用全國密鑰管理總中心、二級密鑰管理中心、成員銀行中心三級管理體制,安全共享公共主密鑰,實現卡片互通、機具共享。整個安全體系結構主要包括三類密鑰:全國通用的消費/取現主密鑰GMPK,發卡銀行的消費/取現主密鑰MPK和發卡銀行的其他主密鑰。根據密鑰的用途,系統采用不同的處理策略。-全國密鑰 GMPK管理總中心 -二級機構標識-二級密鑰 BMPK管理中心 -銀行標識-成員銀行中
5、心 MPK圖21 密鑰分散流程圖GMPK是整個系統的根密鑰,只能由全國密鑰管理總中心產生和控制,并裝載到下發的PSAM卡中;MPK由二級密鑰管理中心利用全國密鑰管理總中心下發的二級機構發卡母卡產生,并通過母卡傳輸到成員銀行;其他主密鑰由成員行自行產生,并裝載到母卡或硬件加密機中。全國密鑰管理總中心配備密鑰管理服務器、硬件加密機、發卡設備和系統管理軟件,生成全國通用的消費/取現主密鑰GMPK,存放在全國密鑰管理總中心主控母卡中。全國密鑰管理總中心用GMPK對各二級機構標識進行分散,產生二級機構消費/取現主密鑰BMPK,生成二級機構發卡母卡,并且將它與二級機構外部認證密鑰卡一起傳輸給二級機構。同時
6、,全國密鑰管理總中心還需對要下發的所有PSAM 卡進行統一洗卡,裝入GMPK,和PSAM外部認證卡一起傳遞給二級密鑰管理中心。二級密鑰管理中心配備密鑰管理服務器、硬件機密機、小型發卡設備和系統管理軟件。在接收到全國密鑰管理總中心傳來的二級機構發卡母卡和外部認證卡后,用BMPK對各成員行標識進行分散,生成成員行消費/取現主密鑰MPK,產生成員行發卡母卡,和成員行外部認證卡一起傳送給各成員行,同時,二即機構還要向成員行轉交PSAM 外部認證卡和PSAM卡。成員銀行配備密鑰管理服務器、硬件加密機和系統管理軟件,通過內部網與銀行的發卡系統、卡務管理系統、帳務系統相連,成員行可直接向成員行發卡母卡中注入
7、銀行專用密鑰,利用成員行發卡母卡來提供密鑰服務(如發放用戶卡,PSAM二次發卡、清算等。成員行也可自己產生專用密鑰,將成員行發卡母卡中的消費/取現主密鑰MPK 全國密鑰管理總中心密鑰管理服務器母卡、 二級密鑰管理總中心密鑰管理服務器母卡、PSAM 成員銀行 圖22 安全體系結構為保證密鑰使用的安全,并考慮到實際使用的需要,全國密鑰管理總中心需要產生多組GMPK,并向PSAM卡中注入,同時各法卡銀行也需要向用戶卡中寫入相應的多組子密鑰,如果其中一組密鑰被泄露或被攻破,銀行將立即廢止該組密鑰,并在所有的POS機上使用另一組密鑰,這就在充分保證安全性的條件下,盡可能的避免現有投資和設備的浪費。減少銀
8、行IC卡試點的風險。密鑰組數也不能太多,一方面,在卡片生命周期內多組密鑰全被破解的可能性不大,并且對付硬掩膜攻擊的方法,密鑰組數再多也沒用;另一幫面密鑰組數太多,將占用用戶卡的大量空間,增加卡片的成本。綜合考慮幾方面的因素,密要管理系統中使用五組消費/取現主密鑰,而其他主密鑰的組數由成員行自行決定,建議一般不少于兩組。2全國密鑰管理中心全國密鑰管理總中心密鑰管理系統產生全國消費/取現主密鑰GMPK,為二級密鑰管理中心產生二級消費/取現主密鑰BMPK,并依母卡的形式傳輸到各二級密鑰管理中心。母卡尚須記錄法卡的有關信息,以便今后跟蹤審計。全國密鑰管理總中心還要用主控母卡對要下發的PSAM卡進行統一
9、洗卡,下裝GMPK,并與PSAM外部認證一起傳送給各成員銀行。 圖2 3 全國密鑰管理總中心密鑰管理流程圖1密鑰替換全國密鑰管理總中心得到一批IC卡,用作下發給二級密鑰管理中心的母卡和PSAM卡。每張卡上都有IC卡生產商設置的密鑰kMprd,用來控制IC卡的安全傳輸,以防止IC卡在生產上和全國密鑰管理總中心之間被替換。在這一批IC卡交給全國密鑰管理總中心的同時,存放生產上密鑰kMprd的生產商母卡也要交給全國密鑰管理總中心。在接到這批卡之后,用生產商母卡中的生產商密鑰kMprd來鑒別每一張IC卡。鑒別通過后,全國密鑰管理總中心將用自己產生的密鑰kIctlR,來替換卡上的生產商密鑰kMprd,稱
10、為卡上的主控密鑰,具體的過程是:全國密鑰管理總中心首先使用生產商母卡中密鑰kMprd 將kIctlR加密,得到3DES(kMprd,kIctlR,然后將加密過的密文載入IC卡中;在IC卡內部使用kMprd解密密文,3DES-1(kMprd,3DES(kMprd, kIctlR,還原得到kIctlR,然后立即作廢kMprd。kIctlR是全國密鑰管理總中心隨機產生或采用其他方法產生的,被加密導入后作為這一批IC卡的主控密鑰,控制文件結構的創建和報文的傳送。考慮到安全的需要,密鑰卡中密鑰的裝載和導出都必須是密文,所有的IC卡中須裝載傳輸密鑰,在所有的母卡中要統一裝載全國密鑰管理總中心母卡傳輸密鑰P
11、TK,用來解密恢復傳入卡中的加密數據,同時, 全國密鑰管理總中心也必須在所有的PSAM卡中統一裝載全國密鑰管理總中心PSAM傳輸密鑰RPTK,保證PASM卡的安全傳輸,并在此密鑰的控制下,進行密鑰替換和密鑰裝載.2 全國密鑰管理總中心主控母卡全國密鑰管理總中心產生多組全國消費/取現主密鑰GMPK的各個密鑰分量(A、B碼單,并由各個密鑰分量生成GMPK,在主控密鑰kIctlR 的控制下,將多組GMPK傳入卡片中,并加密載入外部認證密鑰RAK 后, 產生全國密鑰管理總中心主控密鑰卡(RMKC.具體的過程是: 全國密鑰管理總中心使用密鑰kIctlR將GMPK加密,得到3DES(kIctlR、GMPK
12、,然后將加密過的密文載入IC卡中;IC 卡內部使用kIctlR解密密文,3DES-1(kIctlR、3DES(KLETIR、GMPK,得到GMPK。RMKC 中有: 主控母卡要正常工作,需有存放RAK的全國密鑰管理總中心主控母卡外部認證密鑰卡(RAKC相配合,主控母卡是被密鑰保護的,只有通過外部認證以后,才能使用它。外部認證密鑰卡是被PIN保護的,只有輸入正確的PIN以后,才能使用外部認證卡。3二級機構母卡在發放二級機構母卡時,全國密鑰管理總中心首先進行主控母卡(PMKC和主控母卡外部認證卡(RAKC的雙向認證。在輸入正確的PIN以后,利用RAKC中的外部認證密鑰RAK加密RMKC中輸出的隨機
13、數,返回的密文送RMCK,供RMKC來驗證使用者的合法身份。如果驗證通過,則可利用GMPK對各二級機構標識(BrandID進行分散,得到各二級機構的消費/取現主密鑰BMPK。BMPK = Diversify (GMPK, BrandID在傳輸密鑰RTK的控制下,全國密鑰管理總中心密鑰管理系統利用RMKC加密裝載BMPK。具體的過程是:全國密鑰管理總中心使用PMKC中的GMPK對各二級機構標識進行分散,得到BMPK:然后用傳輸密鑰PTK對BMPK進行加密,得到密文3DES(RTK,BMPK。導出全國密鑰管理總中心主控母卡,載入代發行的IC卡中;在這張IC卡內部,是用傳輸密要PTK對密文解密,3D
14、ES-1(RTK,3DES(RTK, BMPK,得到BMPK,同時,在這張卡上還要裝載外部認證密鑰RAK,用于各二級密鑰管理中心認證這張卡,這樣,就產生了二級機構發卡母卡(BKC。BKC中有: 二級機構發卡母卡中應有一文件,記錄卡片初始化的有關信息,以便今后跟蹤審計和安全管理:*卡片個人化標識,必須,位于CDF(Common Data File區域,操作條件不可變,長度為一個字節;*CDF激活標識,可選,位于CDF區域,操作條件不可變,格式為10個字節,前6個字節是ISO7812中定義的發行者標識,后四個字節是附加標識符;*CDF激活序列號,可選,位于CDF區域,操作條件不可變,格式為10個字
15、節;*CDF激活日期,可選,位于CDF區域,操作條件不可變,格式為4個字節。YYYYMMDD。二級機構發卡母卡要正常工作,需有存放BAK的二級機構外部認證密鑰卡(BACK相配合。二級機構發卡母卡是被密鑰保護的,只有通過外部認證后,才能使用它。外部認證密鑰卡是被PIN保護的,只有輸入正確的PIN以后,才能使用外部認證卡。4P SAM洗卡GMPK使整個系統的根密鑰,如果一旦被盜取或被非法使用,從而帶來政治、經濟上的重大損失,所以,從安全的角度來說,全國所有的PSAM卡必須在全國密鑰管理總中心統一安全裝載GMPK。出了全國密鑰管理總中心外,任何其他個人和組織無法得到GMPK的明文,也無法通過PSAM
16、卡來利用GMPK進行非法的密鑰運算,各個成員行可以向通過二級密鑰管理中心申報所需PSAM卡的數量,由全國密鑰管理總中心按需求量統一洗卡。在RAKC的配合下,全國密鑰管理總中心利用主控母卡可以對PSAM 卡進行統一洗卡,全國密鑰管理總中心首先進行主控母卡(RMKC和主控母卡外部認證卡(PAKC的雙向認證,在輸入正確的PIN以后,利用RAKC中的外部認證密鑰RAK加密RMKC中輸出的隨機數,返回的密文送RMKC,供RMKC來驗證使用者的合法身份。全國密鑰管理總中心得到一批PSAM卡,卡片已經過預個人化處理,卡片CDF區域和通用ADK區域下的文件已由廠商建好,生產商密鑰(卡片主控密鑰也已裝載。在這一
17、批IC卡送交全國密鑰管理總中心的同時,存放生產商密鑰的生產商母卡也要交給全國密鑰管理總中心。全國密鑰管理總中心在接到這批卡之后,用生產商母卡中的生產商密鑰kMprd來鑒別每一張IC卡。鑒別通過后,全國密鑰管理總中心將用自己產生的密鑰kIctlR,來替換卡上的生產商密鑰kMprd,成為卡上的卡片主控密鑰。kIctlR 是全國密鑰管理總中心隨機產生或采用其他方法產生的,被加密導入后作為這一批PSAM卡的主控密鑰,控制CDF區域下文件創建和密鑰更新。全國密鑰管理總中心必須在卡片主控密鑰的控制下裝載和更新密鑰。具體的過程如下所示:在生產上密鑰(卡片主控密鑰的控制下,更新卡片主控密鑰。在卡片主控密鑰的控
18、制下,裝載卡片維護密鑰。在卡片維護密鑰的控制下,安全更新卡片MF區域的文件在卡片主控密鑰的控制下,裝載應用主控密鑰在應用主控密鑰的控制下,裝載應用維護密鑰在應用主控密鑰的控制下,裝載應用主工作密鑰在應用維護密鑰的控制下,安全更新卡片ADF區域的文件如驗證通過,全國密鑰管理總中心利用RMKC加密裝載GMPK。具體的過程是:在RMKC中,PSAM傳輸密鑰PRTK對GMPK進行加密,得到密文3DES(RPTK,GMPK,將密文載入到發行的IC卡中; IC卡內部是用傳輸密鑰PRTK對密文解密,3DES-1(RPTK,3DES (RPTK,GMPK。得到GMPK,放在MF下的密鑰文件中。PSAM卡中有:
19、 成員行PSAM卡中應有一文件,記錄卡片初始化的有關信息,以便今后跟蹤審計和安全管理:*卡片個人化標識,必須,位于CDF(Common Data File區域,操作條件不可變,長度為一個字節;*CDF激活標識,可選,位于CDF區域,操作條件不可變,格式為10個字節,前6個字節是ISO7812中定義的發行者標識,后四個字節是附加標識符;*CDF激活序列號,可選,位于CDF區域,操作條件不可變,格式為10個字節;*CDF激活日期,可選,位于CDF區域,操作條件不可變,格式為4個字節,YYYYMMDD。在GMPK裝載到PSAM卡中之后,對PSAM卡的使用受到了嚴格的控制,GMPK存放在一個固定的密鑰
20、文件中,它不能被外界直接訪問,在通過相應的認證過程后,GMPK只能接受內部操作系統發來的進行MAC計算的指令,按照指定的流程計算出MAC。全國密鑰管理總中心還須為成員行產生相應的PSAM外部認證卡(PAKC,通過二級密鑰管理中心發給各成員行,用來控制裝載各成員銀行的專用密鑰。3二級密鑰管理中心在從全國密鑰管理總中心接收到二級機構發卡母卡(BKC和二級機構外部認證密鑰卡(BACK,并驗證了母卡的真實身份后,二級密鑰管理中心利用BKC生成各成員行的消費/取現主密鑰,產生各成員銀行的發卡母卡和相應的成員行外部認證卡。 圖24 二級機構密鑰管理流程圖1密鑰替換二級密鑰管理中心得到一批IC卡,用作二級機
21、構下發給各成員銀行的母卡,在利用生產商母卡鑒別這批IC卡后,二級機構產生密鑰kIctlB,替換卡上的生產商密鑰kMprd,成為卡上的主控密鑰,然后立即作廢kMprd。具體的過程與全國密鑰管理總中心的密鑰替換過程相同,這批IC卡上都以kIctlB作為主控密鑰。考慮到安全的需要,密鑰卡中的密鑰的裝載和導出都必須是密文所有的IC卡中先要統一裝載傳輸密鑰BTK,將傳入卡中加密數據解密恢復。2成員行發卡母卡在發放成員行發卡母卡時,二級機構必須首先使用BACK中的外部認證密鑰BAK,供二級機構發卡母卡進行外部認證,驗證使用者的合法身份,如果卡片驗證通過,二級機構可載入傳輸密鑰BTK。之后,成員行發卡母卡報
22、文的傳送必須在BTK的保護之下。在二級密鑰管理中心密鑰管理系統中,利用裝載BTK的二級機構發卡母卡報文的傳送必須在BTK的保護之下。在二級密鑰管理中心密鑰管理系統中,利用裝載BTK的二級機構發卡母卡,二級機構可以發放成員行發卡母卡,加密裝載MPK。二級機構可以用城市消費/取現主密鑰BMPK對各成員銀行的標識(BandID進行分散,得到各成員行的消費/取現主密鑰MPK。MPK = Diversify (BMPK, BankID然后用傳輸密鑰BTK對MPK進行加密,得到密文3DES(BTK, MPK,導出二級機構發卡母卡,載入代發行的IC卡內部使用傳輸密鑰BTK對密文解密,3DES-1(BTK,3
23、DES(BTK,MPK,得到MPK,這樣,就得到了成員行發卡母卡(MKC。BKC中有: 在二級機構發卡母卡的安全審計信息中應增加:*ADF激活標識,必須,位于ADF區域,操作條件不可變,格式為10個字節,前6個字節是ISO7812中定義的發卡者標識,后四個字節是卡片發行者定義的附加標識符;*ADF激活日期,可選,位于ADF區域,操作條件不可變,格式為8個字節,YYYYMMDD。BKC中密鑰的使用受到嚴格的控制,在BKC進行外部認證,并裝在BTK后,BMPK才允許被分散后加密導出。MKC中有: 成員行發卡中應有一文件,記錄卡片初始化的有關信息,以便今后跟蹤審計和安全管理:*卡片和人化標識,必須,
24、位于CDF(Common Data File區域,操作條件不可變,長度為一個字節,內容是全國密鑰管理總中心定義的個人化標識;*CDF激活標識,可選,位于CDF區域,操作條件不可變,格式為10個字節,前6個字節是ISO7812中定義的發行者標識,后四個字節是全國密鑰管理總中心定義的附加標識符;*CDF激活序列號,可選,位于CDF區域,操作條件不可變;格式為10個字節,由二級機構定義。*CDF激活日期,可選,位于CDF區域,操作條件不可變,格式為4和字節,YYYYMMDD。成員行發卡母卡要正常工作,需有存放MAK的成員行外部認證密鑰卡(MAKC相配合,成員行發卡母卡是被密鑰保護的,只有通過外部認證
25、以后,才能使用它。外部認證密鑰卡是被PIN保護的,只有輸入正確的PIN以后,才能使用外部認證卡。4成員銀行成員行接收到二級密鑰管理中心發來的成員行發卡母卡(MKC和成員行外部認證卡(MAKC后,將消費/取現主密鑰MPK導入到自己的硬件加密機(或發卡系統母卡中。 3.PSAM外部認證卡RPAKC(RPAK 硬件加密機1、成員行發卡母卡(BTK-MAK-MPK-專用密鑰MKC(MMTK-MPK-MAK-專用密鑰認證、裝載、注入 1、PSAM卡1、PSAM卡2、顧客卡(子密鑰2、顧客卡(子密鑰圖2-5 成員銀行密鑰管理流程圖1專用密鑰的產生成員行可以根據需要在自己的密鑰管理系統中產生其他的交易主密鑰
26、,具體內容及方式由各個銀行自己確定,成員行密鑰管理系統中的密鑰可能包括: 在銀行密鑰管理系統中也可存放有關的日志,記錄密鑰產生的時間、地點、管理員、密鑰啟動日期等信息。2密鑰管理方式對于成員行來說,根據不同的應用系統和管理要求,存在著三種不同的密鑰管理方式。、直接利用成員行發卡母卡進行密鑰管理成員行可以直接利用下發的成員行發卡母卡(MKC來進行密鑰管理,成員行必須首先使用MAKC中的外部認證密鑰MAK,供成員行發卡母卡進行外部認證,驗證使用者的合法身份,如果驗證通過,成員行可導入自己的傳輸密鑰MMTK,在MMTK的控制下,將銀行的專用密鑰加密導入到卡片中。成員行可以直接利用MKC來提供密鑰服務
27、,如發放用戶卡、向PSAM 卡導入專用密鑰、清算等。、統一初始化硬件加密機,將MPK導入硬件加密機在二級密鑰管理中心對硬件加密機進行統一初始化,裝載傳輸密鑰BTK,消費密鑰MPK和認證密鑰后,再將硬件加密機和相配套的成員行外部認證卡(MAKC交給各個成員銀行。成員銀行在拿到硬件加密機和MAKC后,在認證通過后,向硬件加密機中注入自己的傳輸密鑰MMTK,在MMTK的控制下,將銀行的專用密鑰導入到硬件加密機中。 、將成員行消費密鑰導入密鑰管理系統在成員行將MKC中的消費/取現主密鑰導入銀行密鑰管理系統時,成員行必須首先使用MAKC中的外部認證密鑰MAK,供成員行發卡母卡進行外部認證,驗證使用者的合
28、法身份,如果驗證通過,成員行可導入自己的傳輸密鑰MMTK,卡片可以在MMTK的控制下,將MPK 加密導出。 這種方法操作起來比較簡便,而且可以適用于目前已發行過卡片的銀行,系統改造的任務較小,但這種方法技術上很難防止銀行內部人員相互勾結,聯手作案,攻擊本行的MPK,可能會給銀行帶來較為嚴重的損失,這就對管理提出了非常嚴格的要求,銀行必須采取相應的管理策略來預防和及時發現問題,降低風險,減少可能造成的損失。3PSAM二次發卡商業銀行可以利用PSAM外部認證卡和PSAM卡,加載應用主控密鑰KACTIM,然后在應用主控密鑰的控制系統,加載其他主密鑰。商業銀行將PSAM卡用于何種場合,卡以何種方式加載
29、何種密鑰,由各商業自行決定。在銀行PSAM卡的安全審計信息中應增加:*ADF激活標識,必須,位于ADF區域,操作條件不可變,格式為10個字節,前6個字節是ISO7812中定義的發卡者標識,后四個字節是卡片發行者定義的附加標識符;*ADF激活日期,可選,位于ADF區域、操作條件不可變,格式為4和字節,YYYYMMDD。4密鑰服務成員行所需的各種密鑰,除了GMPK以外,其他專用密鑰都存放在密鑰管理系統中,在發行用戶卡、交易清算、MAC運算等場合,銀行需要進行快速的密鑰運算。密鑰管理系統可以通過TCP/IP協議與銀行IC卡系統進行通訊,作為密鑰服務器,實時響應銀行主機系統的密鑰請求,快速運算得到密鑰
30、運算結果,回傳給請求者。在一些場合,也可通過磁盤跑盤的形式,將一批密鑰請求匯集起來,以磁盤文件的形式傳給密鑰管理系統,并將應答結果以磁盤文件的形式回傳。三發卡流程1母卡發卡流程*在IC卡生產過程中,IC卡生產廠商在卡中設置生產商密鑰(kMprd,控制IC卡的安全運輸,以防止在IC卡生產商和卡發行機構間被人替換,在將IC卡交給發卡銀行的同時,也將裝有生產商密鑰的母卡交給發卡銀行。*發卡銀行接到這一批IC卡后,首先按統一編號給每一張IC卡分配母卡序列號(KSN,每張IC卡具有唯一的KSN,不同的IC 卡具有不同的KSN。*PC機向高速發卡機發指令,送入一批卡片,利用生產商母卡上的kMprd來驗證I
31、C卡。*如果驗證通過,加載母卡發卡機構的主控密鑰kIctI (kIctIR或kIctIM, 用kMprd 將kIctI加密,將密文3DES(kMprd,kIctI載入IC卡,在卡中使用kMprd解密得到3DES-1 (kMprd,3DES(kMprd,kIctI , 即kIctI。*在kIctI的控制下,創建MF下的EF文件,并把相關的審計信息寫入卡中。*在卡上打印母卡序列號。2PSAM卡發流程*在IC卡生產過程中,IC卡生產商在卡中設置生產商密鑰(kMprd,控制IC卡的安全運輸,以防止在IC卡生產商和卡發行機構間被人替換,在將IC卡交給發卡銀行的同時,也將裝有生產商密鑰的母卡交給發卡銀行。
32、*全國密鑰管理總中心接到這一批IC卡后,首先按統一編號給每一張IC卡分配PSAM序列號(PSN。每張IC卡具有唯一的PSN,不同的IC卡具有不同的PSN。*PC機向高速發卡機發指令,送入一批卡片,利用生產商母卡上的kMprd來驗證IC卡。*如果驗證通過,加載全國密鑰管理總中心的主控密鑰kIctIR,用kMprd將kIctIR加密,將密文3DES(kMprd,kIctIR載入IC卡,在卡中使用kMprd解密得到3DES-1(kMprd,3DES(kMprd,kIctI , 即kIctIR。*在kIctIR的控制下,創建MF下的EF文件和ADF文件。*在kIctIR的控制下,加密載入PSAM傳輸密
33、要RPTK,具體的過程是:用kIctIR將RPTK加密,將密文3DES (kMprd,RPTK 載入IC卡,在卡中使用kIctIR解密得到3DES-1 (kIctIR,DES(kIctIR,RPTK,即RPTK。*在RPTK的控制下,加密載入全國消費/取現主密鑰GMPK,用RPTK將GMPK加密,將密文3DES(RPTK,GMPK載入IC 卡,在卡中使用PRTK解密得到3DES-1(RPTK,3DES(RPTK, GMPK,即GMPK。*在卡上打印PSAM序列號。*如果在寫卡或卡號的過程,出現錯誤,則將卡作廢,重新制作一張同樣卡號的卡片。*全國密鑰管理系統總中心根據各成員行的申報要求,產生不同
34、數量和卡號的PSAM卡,與存放RPTKC一起,通過各分行傳送到成員行的手中。*商業銀行在接收到這批卡后,首先用PSAM外部認證卡來驗證每一張PSAM卡的有效性。*認證通過后,商業銀行加載應用主控密鑰kActIM,進行二次洗卡。3用戶卡發卡流程*在IC卡生產過程中,IC卡生產廠商在卡中設置生產商密鑰(kMprd。控制IC卡的安全運輸,以防止在IC卡生產商和卡發行機構間被人替換,在將IC卡交給發卡銀行的同時,也將裝有生產商密鑰的母卡交給發卡銀行。*發卡銀行接到這一批IC卡后,首先按統一編號給每一張IC卡分配應用序列號(ASN。每張IC卡具有唯一的ASN,不同的IC 卡具有不同的ASN。*PC機向密
35、鑰服務器發出一批密鑰運算請求,而硬件加密機(或發卡母卡用存放的交易主密鑰對每張卡片的SAN加密,得到卡片子密鑰。*PC機向高速發卡機發指令,送入一批卡片,利用生產商母卡上的kMprd來驗證IC卡。*如果驗證通過,加載發卡銀行的主控密鑰kIctIM,用kMprd將kIctIM加密,將密文3DES(kMprd, kIctIM載入IC卡,在卡中使用kMprd解密得到3DES-1(kMprd, 3DES (kMprd, kIctIM,即kIctIM。*在kIctIM的控制下,創建MF下的EF文件,并加載應用主控密鑰kActI.寫入卡中。*在kActI 的控制下,創建ADF下的文件,寫入卡片子密鑰。*在
36、卡上打印應用序列號。*如果在寫卡或打卡號的過程,出現錯誤,則將卡作廢,重新制作一張同樣卡號的卡片。四PSAM卡詳見第二部分“PSAM卡應用規范(試行”。五密鑰管理加密機密鑰管理加密機是用于密鑰管理的硬件加密設備。它可以通過硬件電路提供產生密鑰所需的真隨機數,在硬件上具有一定的防物理攻擊能力,在軟件上對密鑰的生成、存放、備件和運算進行權限控制,并可采取一定策略進行審計。由于硬件加密機具備了攻擊防范能力,所以密鑰可以在硬件加密機中以相對較低的成本安全的保存,而且所有密鑰運算可在安全物理環境中完成。如果沒有加密機,密鑰運算過程在未經保護的機器上實現,必然導致密鑰在內存中以明文形式出現,在這種狀況下為
37、保護密鑰安全所需花費的成本將遠高于硬件加密機的成本,如果在多臺機器上進行密鑰運算,密鑰還須在機器之間進行傳遞,這也會明顯降低安全性或增加安全成本,采用加密機之后,密鑰運算集中在加密機中進行,使密鑰運算更為高速,而且在加密機之間傳遞密鑰也相對容易些。加密機可以減輕密鑰管理員的責任,降低密鑰管理工作的成本,由于加密機本身提供了管理接口和監控接口,密鑰可以在加密機中得到有效的管理,密鑰的生成、作廢、替換等等工作都可以通過加密接口提供,從而使密鑰管理工作大為簡化。為了整個密鑰管理體系的安全,加密機應在二級密鑰管理中心進行統一的初始化,裝載傳輸密鑰,以后所有的密鑰裝載工作都必須在傳輸密鑰的控制下進行。1
38、主要功能硬件加密機的主要功能有以下幾種:*硬件防攻擊*真隨機數產生*密鑰生成*密要備份與恢復*密鑰服務*訪問控制和安全審計2外部接口加密機與應用平臺之間的交互為命令響應方式。加密機保證單一通信通道上命令與響應的唯一對應性。加密機在單一通信道上并不緩存命令,也就是說,加密機并不保證在處理一條命令時可以接受另一條(或多余命令。異步通信時,加密機在收到數據幀頭標識后開始計時,如果在指定的時間內沒有收到楨尾標識,則加密機可以認為該條命令出錯,拋棄所有已接受命令,準備接收下一條命令。根據加密機與應用平臺之間通訊協議,采取不同的報文格式,消息用HEX方式傳送。1硬件加密機初始化該命令要求明文裝載密鑰,存放
39、在硬件加密機中,作為主密鑰SHMK。2傳輸密鑰初始化該命令要求明文裝載密鑰,存放在硬件加密機中,作為傳輸主密鑰。3獲得指定次主密鑰狀態該命令要求返回指定索引號的次主密鑰的狀態,包括是否存在,密鑰屬性等信息。4列密鑰清單該命令要求列出硬件加密機中所有工作密鑰的索引。5產生隨機數該命令要求硬件加密機產生一個隨機數,并直接返回給請求者。6產生次主密鑰該命令要求硬件加密機通過碼單輸入或在內部產生一個隨機數,進行密鑰檢查后,存放在硬件加密機中,返回密鑰索引。7裝載次主密鑰該命令要求向硬件加密機中輸入密文信息,用指定密鑰索引的傳輸密鑰解密恢復后,作為次主密鑰存儲在硬件加密機中。8取次主密鑰該命令允許在超級
40、用戶權限下,用主密鑰對指定索引的次主密鑰加密,返回加密的密文,在主機上通過約定的主密鑰解密后存放在主機上。9加密導出分散結果該命令要求用指定索引的次主密鑰對輸入信息進行分散,用指定索引的傳輸密鑰加密導出。該命令主要是針對關系到跨行共享的密鑰,如GMPK、BMPK。10分散次主密鑰該命令要求硬件加密機用指定索引的次主密鑰對輸入信息進行分散,直接返回分散結果。11產生MAC該命令用指定的次主密鑰對輸入信息分散產生雙長度的過程密鑰SESK,再用這個SESK產生一個MAC,返回給請求者。12驗證MAC該命令用指定的次主密鑰對輸入數據分散加密產生MAC,與輸入數據中的MAC進行比較,返回驗證結果。13驗
41、證TAC該命令用指定的次主密鑰對輸入數據分散產生TAC子密鑰,再對TAC子密鑰的左右兩部分異或產生單長度的過程密鑰,對輸入數據加密產生TAC,并與輸入數據中的TAC進行比較,返回驗證結果。14輸出加密機運行日志該命令要求返回受主密鑰保護的密鑰區域內所有的操作事件。六密鑰管理辦法在任何一個機構中,如果要實施一套完整而有效的安全系統,沒有一系列的安全策略是不可想象的,從某種角度來說,管理是造成安全問題的根源。因而,只有建筑在盡可能完善安全策略的基礎上,并嚴格執行安全策略的密鑰管理系統,才有實際意義。1安全管理策略1管理機構使用密鑰管理系統的機構必須有獨立的安全管理部門,負責整個安全概念及安全策略的
42、制定、實現、監督安全策略的貫徹、執行,并定期進行審計,有條件的可以請第三方獨立的管理人員負責。整個管理層次不宜過多,以免造成不必要的信息延誤或遺失。2操作管理對于整個系統的操作管理,應做到:專人負責、相互制約、定期輪換。系統業務應有明確的分工,每一項業務都應該指定專人負責,避免管理人員之間互相扯皮推諉而可能造成的損失。同時,為了避免權力過分集中,特別是超級用戶權力太大,而出現的內部人員作案的可能性,管理人員之間應互相制約,做到權力的有效制衡。為了防止某些管理人員從事某項業務時間過長,產生安全隱患,系統要求管理人員必須定期輪換,特別是系統的超級用戶,一般應隨著密鑰的更換而輪換。3業務培訓對安全管
43、理部門的人員及系統管理員必須進行系統的安全培訓。任何關鍵業務的支持人員,及安全管理部門在該業務上崗之前必須進行相關的安全培訓。培訓主要包括如何獲取最新的安全技術資料,現有系統的安全問題,在出現問題時如何尋求援助并報警,如何采取緊急措施進行恢復并將影響減為最小健全管理隊伍的訓練等內容。4管理文檔化整個機構的所有管理規章制度必須文檔化,切實落實執行,同時,對所有的事件必須盡可能地書面記錄下來,存檔備案,以便及時監控和審計。5應急措施應急措施是用于應付突發事件,突發事件在這里的定義應還是突然發生,未曾考慮、出乎意料的緊急事件。目的在于為此類事件時,提供一個基本的向導功能。應急措施的原則是:在對密鑰管
44、理中心的安全和風險評估的基礎上,由核心到應用,由局部到全部,可以采取以下步驟:*關閉核心系統時的網絡通道,隔絕可能的破壞;*報警及通知有關人員;*啟動應急系統,如電力應急系統,運行系統的備份系統等*清點設備,如硬件加密機,密鑰備份卡等;*妥善保管敏感信息和核心設備;*逐步關閉其它設備和服務,保留審計信息;*分析情況,追查原因;*作出書面報告;附錄A 名詞解釋3DES加密算法是指使用長度(16字節密鑰K=(K LK R將8字節明文數據塊加密成數據塊,如下所示:Y=DES(K LDES-1(K RDES(K LX解密的方式如下:X=DES-1(K LDES(K RDES-1(K LY雙長度密鑰分散
45、算法簡稱Diversify,是指將一個雙長度的密鑰MK,對分散數據進行處理,推導出一個雙長度的密鑰DK,推導DK左半部分的方法是:將分散數據的最右16個數字作為輸入數據將MK作為加密密鑰用MK對輸入數據進行3DEA運算推導DK右半部分的方法是:將分散數據的最右16個數字求反,最為輸入數據將MK作為加密密鑰用MK對輸入數據進行3DEA運算生產商母卡存放生產商密鑰的母卡,用來保證卡片在生產商和發行者之間傳輸的安全全國密鑰管理總中心簡稱RMKC,存放全國密鑰管理總中心多組消費主控母卡取現主密鑰的母卡,用來發放二級機構發卡母卡和對PSAM卡進行統一洗卡主控母卡外部認證卡簡稱RAKC,存放全國密鑰管理總中心主控母卡外部認證密鑰RAK,用來配合主控母卡的使用PSAM外部認證卡簡稱RPAKC,存放PSAM認證密鑰RPAK,用來配合成員行向PSAM導入銀行專用密鑰PSAM卡由全國密鑰管理總中心統一洗卡,存放多組GMPK,可供POS機進行脫機交易的報文運算和安全控制二級機構發卡母卡簡稱BKC,由全國密鑰管理總中心發放,并由二級密鑰管理中心進行密鑰替換,存放二級密鑰管理中心的BMPK,可以用來產生成員行發卡母卡二級機構外部認證卡簡稱BACK,存放二級機構認證密鑰BAK,用來配合試點二級機構卡卡母卡的使用成員行發卡母卡簡稱M
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 數字出版物營銷策略與應用考核試卷
- 礦產勘查中的勘查成果資料信息化考核試卷
- 油炸食品在快餐行業中的應用與市場競爭考核試卷
- 淡水養殖水體富營養化風險評估考核試卷
- 晉中師范高等專科學校《Python語言程序設計實驗》2023-2024學年第二學期期末試卷
- 新疆塔城地區烏蘇市2025年數學四年級第二學期期末聯考試題含解析
- 山西醫科大學晉祠學院《大學生精益創新創業實踐》2023-2024學年第二學期期末試卷
- 上饒衛生健康職業學院《水土保持工程學》2023-2024學年第二學期期末試卷
- 山東省棗莊市市中區2025年四下數學期末復習檢測模擬試題含解析
- 西安理工大學高科學院《外國教育論著選讀》2023-2024學年第二學期期末試卷
- 挖機轉讓合同協議
- 庫欣病診治專家共識要點解讀(2025年)解讀課件
- (四調)武漢市2025屆高中畢業生四月調研考試 數學試卷(含答案詳解)
- 2024年中國礦產資源集團大數據有限公司招聘筆試真題
- 2025年河南機電職業學院單招職業技能測試題庫及參考答案
- 超越廣告-南京林業大學中國大學mooc課后章節答案期末考試題庫2023年
- 危廢處置方案完全示范版
- 沁園春·疊嶂西馳.中職課件電子教案
- 《第十三章:牙頜面畸形》PPT課件
- 人民醫院驗收管理規定
- 污水處理廠工程分部、分項、檢驗批劃分
評論
0/150
提交評論