[精品论文]IC卡系统探讨——实习报告_第1页
[精品论文]IC卡系统探讨——实习报告_第2页
[精品论文]IC卡系统探讨——实习报告_第3页
[精品论文]IC卡系统探讨——实习报告_第4页
[精品论文]IC卡系统探讨——实习报告_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计课程定做 QQ1714879127实 习 报 告题目: IC卡系统探讨姓 名: 学 号:年 级:2003 级专 业:目录1. IC卡基本应用介绍2. 符合人行标准的IC卡体系结构3. IC卡系统分析1 IC卡以及其基本应用介绍:1.1 IC卡的分类一般将IC卡从功能上分成存储卡(MEMORY卡)和智能卡(CPU卡)。存储卡智能卡基本特性嵌有集成电路记忆芯片,个别类型的卡具有简单的安全功能在卡不仅有存储器(ROM,RAM,EEPROM),还具有CPU应用领域简单资料的保存、身份证卡、电话卡电子交易、银行信用卡国产存储卡在价格上便宜(如2K-4K的卡约12元/片),但在安全性和设计多种应用方面大大不如智能卡。随着智能卡应用的推广,客户更趋注重性能/价格比。(如斯伦贝谢的Payflex256 B之CPU卡价格与存储卡相当)1.2 IC卡的特点由于CPU卡(大部分为进口卡,国产CPU卡也有一些例如:握齐CPU卡等)采用了当今最先进的集成电路制造技术和信息安全技术,相对于其他种类的卡具有以下特点:(1) 存储容量大,可以分成若干应用区,一张卡可实施多种应用。IC卡的容量一般为1K字节以上,而磁卡只有1百多字节。(2) 安全性高,CPU卡有硬件和软件方面双重防护。如控制卡内不同分区的存取权限和自毁保护。磁卡则可被随意复制、改写。(3) IC卡防磁,防静电,抗干扰能力强,寿命长(作为信用卡使用一般有效期4年),便于携带。(4) 对通讯网要求不高,支持脱机交易。适合国情,有利于大面积的推广和应用。1.3 IC卡具体特性定义ISO7816-1:物理特性(外型尺寸,抗干扰性,弯曲特性等),1987。ISO7816-2:触点的尺寸和位置,1988。ISO/IEC 7816-3:电子信号及通信协议(电流,卡复位结构等),1989。ISO/IEC 7816-4:交换用内部工业命令(APDU),1992。ISO/IEC 7816-5:编号系统及登记程序,1994。EMV96:EUROPAY、MASTER、VISA三个国际组织协商制订包括支付系统的集成电路卡规范、应用规范、终端规范, 1996。ISO 8583:金融卡交换报文规范 1993中国金融IC卡卡片规范:电气物理特性、逻辑接口、传输协议数据元和命令集、应用选择、安全机制 1997.12中国金融IC卡应用规范:卡片和终端之间的相互作用 人行与VISA制订 1997.121.4 IC卡的制造,发行流程(1) IC卡芯片制造商主要从事IC卡芯片的设计、制造。如MOTOROLA,PHILIP,THOMOSON,SIEMENS等,SCHLUMBERGER专长于设计;(2) IC卡制造商主要从事IC卡封装、测试、印刷及IC卡应用开发设备的设计制造,如BULL,SCHLUMBERGER及国内大量工厂;(3) IC卡应用系统工程的承包,即系统集成商;(4) IC卡应用部门/ 发行部门(银行、管理机构)负责IC卡系统的应用、个人化、发行等;(5) 持卡人便是最终用户。1.5 IC卡的安全策略 (1) IC卡芯片(硬体)的安全防护 出厂前烧断熔丝,使测试功能丧失; 防止地址和数据总线的截取; 总线和存储层的物理保护; 考虑破译的性能价格比和相对安全性。(2) IC卡卡基面的安全制造技术 类似钞票防伪或激光防伪等,目前在国内还不太常用。(3) IC卡软件(COS)方面的安全技术 数据传输管理、密钥安全管理、应用管理和文件管理; PIN码的尝试次数有限; 相互鉴别(识别卡有效性-内部认证,识别终端有效性-外部认证); 钱包概念(扣款指令、充值指令设有跟踪计数器和日志); 各应用使用独立的分区,互不侵犯文件结构(Solaic卡)MF根目录制卡商信息文件 DF1储蓄卡应用区 DF2医疗专用区 EF1持卡人个人信息 EF2电子存折 EF3电子钱包 EF4医保存折 EF5自费存折 EF5个人病例卡片上通常建有这些文件: MF(根目录),DF(子目录),EF(基本文件) EF分为:二进制文件,记录文件,钱包文件,安全管理(数据传递方式)在Solaic卡里,IC卡和终端之间的数据传递有四种方式:明文,密文,签名,加密+签名,都用DES或3DES算法实施。安全管理(密钥保护方式)在Solaic卡里,密钥分系统密钥和数据密钥两类。各种文件的读写都受相应密钥的保护。做各种认证、加密和电子签名时,都是进行若干次DES运算,密钥是关键。1.6 IC卡的应用 IC卡有以下典型应用:(1)银行卡: 替代传统的磁条卡,充当借记卡、信用卡或转帐卡。各银行网点、POS、ATM向持卡人提供服务。(2) 专用收费卡:用来做证券部的资金卡。代其他社会部门收费,如水电暖费卡,煤气费卡,养路费卡,路桥证、车管证、税务卡等。缴费人在银行或发卡部门申领智能卡,在缴费处持卡交纳各种费用,交易可脱机处理,减少通讯费用和减清主机高峰期的压力。一张卡还可以设计成多种用途,成为名符其实的“一卡通”。例如:吉林市的“客运缴费智能卡”。(3)预付卡:一批商户(航空公司、百货、星级宾馆、乐园)、银行、集团(通用电器)组成联合体、发行联名卡。在卡里预存一定的金额,持卡消费享受优惠。卡上有积分钱包点,每次消费,积分累进。持卡人可用积分换取奖励或服务。用完后既可收回重新充值,也可做纪念卡或收藏卡。例如“武夷山旅游专用智能卡”,凭卡消费可八折优费,既省去售票处或消费点管理现金的麻烦,又给银行带来存款。(4)证件卡在卡里保存持卡人的身份资料或其他资格证明,可以用来做身份证卡,学生证、军官证、驾照、门禁卡,贵宾卡、质保卡、集邮卡等。台湾用IC卡做身份证,有些地方用IC卡来控制人员的出入,大学里的IC卡一卡多用(如图书馆、食堂、医疗、身份卡,上机卡等)。(5)社会福利卡IC卡作为登记卡来应用,如保险卡、就业卡、希望工程名誉卡。 例如:浙江湖州医保IC卡1.7 IC卡系统使用设备个人化设备:将持卡人资料等初始数据写入空白卡的过程称“卡个人化”,个人化后的卡即可交持卡人正常使用。依发卡量大小 ,设备分为:批量个人化设备:在原有的打卡机(如DATACARD)上增添IC卡模块,与PC机相连,同时PC机上安装批量个人化软件。手工个人化设备:由一读写卡器或POS手机配合PC完成,PC机上安装手工个人化软件。提供IC卡服务的机具称“卡终端”,它们都有符合ISO7816-1/2的标准插卡口,常见的有:PC配合读写卡器或POS手机方式:受理卡终端:当卡片用于记载大量文字信息,如个人病历、身份资料、物资借用管理等场合时,建议采用这种方式。因要用PC机的键盘、汉字系统和大屏幕。INTERNET网上交易或企业银行应用也是采用采用这种方式。综上所述,IC卡应用在社会生活对安全性有要求的方方面面,国外有90%以上的人在日常生活工作中使用IC卡,IC卡已经成为个人认证,安全交易,数据安全传输以及签名,等等实际应用的主要安全解决方案。在中国,IC卡的普及率还不到20%,所以IC卡在中国有很大的市场发展前景,而提供具体实在而且安全稳定的IC卡应用平台,就能为IC卡的广泛使用打下良好的软硬件基础。2. 主要应用: (符合中国人行标准的IC卡安全体系结构)2.1安全体系结构在全国银行IC卡联合试点中,各级银行利用密钥管理系统来实现密钥的安全管理。密钥管理系统采用3DES加密算法,运用中国人民银行总行、人民银行地区分行(商业银行总行)、成员银行三级管理体制,安全共享公共主密钥的,实现卡片互通、机具共享。整个安全体系结构主要包括三类密钥:全国通用的人总行消费/取现主密钥GMPK、发卡银行的消费/取现主密钥MPK和发卡银行的其他主密钥。根据密钥的用途,系统采用不同的处理策略。密钥分散流程图GMPK是整个系统的根密钥,只能由人总行产生和控制,并装载到下发的PSAM卡中;MPK由人行地区分行(商业银行总行)利用人总行下发的城市发卡母卡产生,并通过母卡传输到成员银行;其他主密钥由成员行自行产生,并装载到母卡或硬件加密机中。 中国人民银行总行配备了密钥管理服务器、硬件加密机、发卡设备和系统管理软件,生成了全国通用的消费/取现主密钥GMPK,存放在人总行主控母卡中。人总行用GMPK对各试点城市标识进行分散,产生试点城市消费/取现主密钥BMPK,生成城市发卡母卡,并且将它与试点城市外部认证密钥卡一起传输给相应试点城市所在的人行地区分行。同时,人总行还需对要下发的所有PSAM卡进行统一洗卡,装入GMPK,和PSAM外部认证卡一起传递给人行地区分行。 人行地区分行配备有密钥管理服务器、硬件加密机、小型发卡设备和系统管理软件。在接收到人总行传来的试点城市发卡母卡和外部认证卡后,用BMPK对各成员行标识进行分散,生成成员行消费/取现主密钥MPK,产生成员行发卡母卡,和成员行外部认证卡一起传送给各成员行。同时,人行地区分行还要向成员行转交PSAM外部认证卡和PSAM卡。成员银行配备有密钥管理服务器、硬件加密机和系统管理软件,通过内部网与银行的发卡系统、卡务管理系统、账务系统相连。成员行可直接向成员行发卡母卡中注入银行专用密钥,利用成员行发卡母卡来提供密钥服务(如发放顾客卡,PSAM二次发卡、清算等)。成员行也可自己产生专用密钥,将成员行发卡母卡中的消费/取现主密钥MPK注入到硬件加密机或母卡,利用硬件加密机或母卡来提供密钥服务。为保证密钥使用的安全,并考虑到实际使用的需要,人总行需要产生多组GMPK,并向PSAM卡中注入,同时各发卡银行也需要向用户卡中写入相应的多组子密钥。如果其中一组密钥被泄漏或被攻破,银行将立即废止该组密钥,并在所有的POS机上使用另一组密钥。这就在充分保证安全性的条件下,尽可能地避免现有投资和设备的浪费,减小银行IC卡试点的风险。密钥组数也不能太多。一方面,在卡片生命周期内多组密钥全被破解的可能性不大,并且对付硬掩膜攻击的方法,密钥组数再多也没用;另一方面密钥组数太多,将占用用户卡的大量空间,增加卡片的成本。综合考虑几方面的因素,密钥管理系统中使用五组消费/取现主密钥,而其他主密钥的组数由成员行自行决定,建议一般不少于两组。2.1.1人总行中国人民银行总行密钥管理系统产生全国消费/取现主密钥GMPK,为试点城市所在的人民银行地区分行产生城市消费/取现主密钥BMPK,并以母卡的形式传输到各试点城市。母卡上需记录发卡的有关信息,以便今后跟踪审计。人总行还要用主控母卡对要下发的PSAM卡进行统一洗卡,下装GMPK,并与PSAM外部认证卡一起传送给各成员银行。图: 人总行密钥管理流程图I. 密钥替换中国人民银行总行从生产商处购得一批IC卡,用作下发给人行各地区分行的母卡和PSAM卡。每张卡上都有IC卡生产商设置的密钥kMprd,用来控制IC卡的安全传输,以防止IC卡在生产商和人总行之间被替换。在IC卡生产商将这一批IC卡交给人总行的同时,存放生产商密钥kMprd的生产商母卡也要交给人总行。人总行在接到这批卡之后,用生产商母卡中的生产商密钥kMprd来鉴别每一张IC卡。鉴别通过后,人总行将用自己产生的密钥kIctlR,来替换卡上的生产商密钥kMprd,成为卡上的主控密钥。具体的过程是:人总行首先使用生产商母卡中密钥kMprd将kIctlR加密,得到3DES(kMprd, kIctlR),然后将加密过的密文载入IC卡中;在IC卡内部使用kMprd解密密文,3DES1(kMprd,3DES(kMprd,kIctlR),还原得到kIctlR,然后立即作废kMprd。kIctlR是人总行随机产生或采用其他方法产生的,被加密导入后作为这一批IC卡的主控密钥,控制文件结构的创建和报文的传送。考虑到安全的需要,密钥卡中密钥的装载和导出都必须是密文,所有的IC卡中需装载传输密钥。在所有的母卡中要统一装载人总行母卡传输密钥RTK,用来解密恢复传入卡中的加密数据。同时,人总行也必须在所有的PSAM卡中统一装载人总行PSAM传输密钥RPTK,保证PSAM卡的安全传输,并在此密钥的控制下,进行密钥替换和密钥装载。II.人总行主控母卡中国人民银行总行产生多组全国消费/取现主密钥GMPK的各个密钥分量(A、B码单),并由各个密钥分量生成GMPK。在主控密钥kIctlR的控制下,将多组GMPK传入卡片中,并加密载入外部认证密钥RAK后,产生人总行主控密钥卡(RMKC)。具体的过程是:人总行使用密钥kIctlR将GMPK加密,得到3DES(kIctlR,GMPK),然后将加密过的密文载入IC卡中;IC卡内部使用kIctlR解密密文, 3DES1(kIctlR,3DES(kIctlR,GMPK),得到GMPK。RMKC中有:密钥种类组数备注RTK一组向外传输GMPK分散结果的传输密钥RPTK一组向外传输GMPK的传输密钥RAK一组用于认证主控母卡的外部认证密钥GMPK五组人行消费/取现主密钥主控母卡要正常工作,需有存放RAK的人总行主控母卡外部认证密钥卡(RAKC)相配合。主控母卡是被密钥保护的,只有通过外部认证以后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。III. 城市发卡母卡在发放城市发卡母卡时,人总行首先进行主控母卡(RMKC)和主控母卡外部认证卡(RAKC)的双向认证。在输入正确的PIN以后,利用RAKC中的外部认证密钥RAK加密RMKC中输出的随机数,返回的密文送RMKC,供RMKC来验证使用者的合法身份。如果验证通过,则可利用GMPK对各试点城市的标识(BrandID)进行分散,得到各试点城市的消费/取现主密钥BMPK。BMPK Diversify(GMPK,BrandID)在传输密钥RTK的控制下,人总行密钥管理系统利用RMKC加密装载BMPK。具体的过程是:人总行使用RMKC中的GMPK对各试点城市的标识进行分散,得到BMPK;然后用传输密钥RTK对BMPK进行加密,得到密文3DES(RTK,BMPK),导出人总行主控母卡,载入待发行的IC卡中;在这张IC卡内部,使用传输密钥RTK对密文解密,3DES1(RTK,3DES(RTK,BMPK),得到BMPK。同时,在在这张卡上还要装载外部认证密钥RAK,用于各试点城市认证这张卡。这样,就产生了城市发卡母卡(BKC)。BKC中有:密钥种类组数备注RTK一组导入BMPK的传输密钥,BAK一组城市发卡母卡外部认证密钥BMPK五组城市消费/取现主密钥,可用来分散产生各成员行的消费/取现主密钥城市发卡母卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:l 卡片个人化标识,必需,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节;l CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是附加标识符;l CDF激活序列号,可选,位于CDF区域,操作条件不可变,格式为10个字节;l CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4个字节,YYYYMMDD试点城市发卡母卡要正常工作,需有存放BAK的试点城市外部认证密钥卡(BAKC)相配合。城市发卡母卡是被密钥保护的,只有通过外部认证以后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。IV. PSAM洗卡GMPK是整个系统的根密钥,如果一旦被盗取或被非法使用,就可能会伪造出大量的假卡,所有的银行IC卡将不得不停止使用,从而带来政治、经济上的重大损失。所以,从安全的角度来说,全国所有的PSAM卡应在人总行或全国密钥管理中心统一安全装载GMPK。除了中国人民银行总行外,任何其他个人和组织无法得到GMPK的明文,也无法利用GMPK进行非法的密钥运算。各个成员行可以向通过试点城市所在的人行地区分行或商业银行总行申报所需PSAM卡的数量,由人总行按需求量统一洗卡。在RAKC的配合下,人总行利用主控母卡可以对PSAM卡进行统一洗卡。人总行首先进行主控母卡(RMKC)和主控母卡外部认证卡(RAKC)的双向认证。在输入正确的PIN以后,利用RAKC中的外部认证密钥RAK加密RMKC中输出的随机数,返回的密文送RMKC,供RMKC来验证使用者的合法身份。如验证通过,人总行利用RMKC加密装载GMPK。具体的过程是:在RMKC中,PSAM传输密钥PRTK对GMPK进行加密,得到密文3DES(RPTK,GMPK),将密文载入待发行的IC卡中;IC卡内部使用传输密钥RPTK对密文解密,3DES1(RPTK,3DES(RPTK,GMPK),得到GMPK,放在MF下的密钥文件中。PSAM卡中有:密钥种类组数备注RPTK一组导入GMPK的传输密钥RPAK一组PSAM认证密钥GMPK五组人总行消费/取现主密钥,只可用来三级分散,产生MAC成员行PSAM卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:l 卡片个人化标识,必需,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节;l CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是附加标识符;l CDF激活序列号,可选,位于CDF区域,操作条件不可变,格式为10个字节;l CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4个字节,YYYYMMDD。在GMPK装载到PSAM卡中之后,对PSAM卡的使用受到了严格的控制。GMPK存放在一个固定的密钥文件中,它不能被外界直接访问。在通过相应的认证过程后,GMPK只能接受内部操作系统发来的进行MAC计算的指令,按照指定的流程计算出MAC。人总行还需人总行还需为成员行产生相应的PSAM外部认证卡(PAKC),通过试点城市所在的人行地区分行或商业银行总行发给各成员行,用来控制装载各成员银行的专用密钥。2.1.2 人行地区分行在从人总行接收到城市发卡母卡(BKC)和试点城市外部认证密钥卡(BAKC),并验证了母卡的真实身份后,人行地区分行利用BKC生成各成员行的消费/取现主密钥,产生各成员银行的发卡母卡和相应的成员行外部认证卡。图24 人行地区分行密钥管理流程图I. 密钥替换人行地区分行从生产商处购得一批IC卡,用作人行地区分行下发给各成员银行的母卡。在利用生产商母卡鉴别这批IC卡后,人行地区分行产生密钥kIctlB,替换卡上的生产商密钥kMprd,成为卡上的主控密钥,然后立即作废kMprd。具体的过程与人总行的密钥替换过程相同。这批IC卡上都以kIctlB作为主控密钥。考虑到安全的需要,密钥卡中的密钥的装载和导出都必须是密文所有的IC卡中先要统一装载传输密钥BTK,将传入卡中加密数据解密恢复。II. 成员行发卡母卡在发放成员行发卡母卡时,人行地区分行必须首先使用BAKC中的外部认证密钥BAK,供城市发卡母卡进行外部认证,验证使用者的合法身份。如果卡片验证通过,人行地区分行可载入传输密钥BTK。今后,成员行发卡母卡报文的传送必须在BTK的保护之下。在人行地区分行密钥管理系统中,利用装载入BTK的城市发卡母卡,人行地区分行可以发放成员行发卡母卡,加密装载MPK。人行地区分行可以用城市消费/取现主密钥BMPK对各成员银行的标识(BankID)进行分散,得到各成员行的消费/取现主密钥MPK。MPK Diversify(BMPK,BankID)然后用传输密钥BTK对MPK进行加密,得到密文3DES(BTK,MPK),导出城市发卡母卡,载入待发行的IC卡中。IC卡内部使用传输密钥BTK对密文解密,3DES1(BTK,3DES(BTK,MPK),得到MPK。这样,就得到了成员行发卡母卡(MKC)。RKC中有:密钥种类组数备注BMPK五组城市消费/取现主密钥,可用来分散产生各成员行的消费/取现主密钥RTK一组人总行导入BMPK的传输密钥BAK一组城市发卡母卡外部认证密钥BTK一组城市导出BMPK分散结果的传输密钥在城市发卡母卡的安全审计信息中应增加:l ADF激活标识,必需,位于ADF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发卡者标识,后四个字节是卡片发行者定义的附加标识符;l ADF激活日期,可选,位于ADF区域,操作条件不可变,格式为8个字节,YYYYMMDD。 BKC中密钥的使用受到严格的控制,在BKC进行外部认证,并装载BTK后,BMPK才允许被分散后加密导出。MKC中有:密钥种类组数备注BTK一组导入MPK的传输密钥MAK一组成员行发卡母卡外部认证密钥MPK五组成员行消费/取现主密钥,可供成员行发卡成员行发卡母卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:l 卡片个人化标识,必需,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节,内容是人总行定义的个人化标识;l CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是人总行定义的附加标识符;l CDF激活序列号,可选,位于CDF区域,操作条件不可变,格式为10个字节,由试点城市定义;l CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4个字节,YYYYMMDD。成员行发卡母卡要正常工作,需有存放MAK的成员行外部认证密钥卡(MAKC)相配合。成员行发卡母卡是被密钥保护的,只有通过外部认证以后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。2.1.3 成员银行成员行接收到人行地区分行发来的成员行发卡母卡(MKC)和成员行外部认证卡(MAKC)后,将消费/取现主密钥MPK导入到自己的硬件加密机(或发卡系统母卡)中。I. 专用密钥的产生成员行在自己的密钥管理系统中产生其他的交易主密钥,具体的方式可以由各个银行自己确定,如随机产生、管理员输入密钥分量等。成员行密钥管理系统中的密钥有:密钥种类组数备注MPK五组成员行消费/取现主密钥,可用来加密运算MTK五组成员行TAC主密钥,可用于加密运算MLK两组成员行圈存主密钥,可用于加密运算MPUK两组成员行解锁PIN主密钥,可用于加密运算MRPK两组成员行重装PIN主密钥,可用于加密运算MAMK两组成员行应用维护主密钥,可用于加密运算MULK两组成员行圈提主密钥,可用于加密运算MUK两组成员行修改透支限额主密钥,可用于加密运算 在银行密钥管理系统中,也应该存放有关的日志,记录密钥产生的时间、地点、管理员、密钥启动日期等信息。II. 密钥管理方式对于成员行来说,根据不同的应用系统和管理要求,存在着三种不同的密钥管理方式。1)直接利用成员行发卡母卡进行密钥管理成员行可以直接利用下发的成员行发卡母卡(MKC)来进行密钥管理。成员行必须首先使用MAKC中的外部认证密钥MAK,供成员行发卡母卡进行外部认证,验证使用者的合法身份。如果验证通过,成员行可导入自己的传输密钥MMTK,在MMTK的控制下,将银行的专用密钥加密导入到卡片中。 成员行可以直接利用MKC来提供密钥服务,如发放顾客卡、向PSAM卡导入专用密钥、清算等。2)统一初始化硬件加密机,将MPK导入硬件加密机在试点城市所在的人行地区分行,对硬件加密机进行统一的初始化,装载传输密钥BTK、消费密钥MPK和认证密钥MAK后,再将硬件加密机和相配套的成员行外部认证卡(MAKC)交给各个成员银行。成员银行在拿到硬件加密机和MAKC后,在认证通过后,向硬件加密机中注入自己的传输密钥MMTK。在MMTK的控制下,将银行的专用密钥导入到硬件加密机中。成员行可利用硬件加密机来提供密钥服务。3)将成员行消费密钥导入密钥管理系统在成员行将MKC中的消费/取现主密钥导入银行密钥管理系统时,成员行必须首先使用MAKC中的外部认证密钥MAK,供成员行发卡母卡进行外部认证,验证使用者的合法身份。如果验证通过,成员行可导入自己的传输密钥MMTK,卡片可以在MMTK的控制下,将MPK加密导出。 在成员行的密钥管理系统中,必须首先装载传输密钥MMTK,然后在导入MMTK加密的密文后,在密钥管理系统内部,将密文解密,恢复出MPK。这种方法操作起来比较简便,而且可以适用于目前已发行过卡片的银行,系统改造的任务较小。但这种方法技术上很难防止银行内部人员相互勾结,联手作案,攻击本行的MPK,可能会给银行带来较为严重的损失。这就对管理提出了非常严格的要求,银行必须采取相应的管理策略来预防和及时发现问题,降低风险,减少可能造成的损失。PSAM二次发卡成员行得到人行地区分行转来的PSAM外部认证卡和PSAM卡后,加载应用主控密钥kActlM,然后在应用主控密钥的控制下,加载其他主密钥。成员行用PSAM外部认证卡中的RPAK来鉴别PSAM卡。鉴别通过后,成员行可以在PSAM的应用区域加载kActlM。在kActlM的控制下,创建ADF目录下的文件,并控制和加密下载其他主密钥。成员行将PSAM卡用于何种场合,卡中加载何种主密钥,由各成员行自行决定。在PSAM卡的安全审计信息中应增加:l ADF激活标识,必需,位于ADF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发卡者标识,后四个字节是卡片发行者定义的附加标识符;l ADF激活日期,可选,位于ADF区域,操作条件不可变,格式为4个字节,YYYYMMDD。i. 密钥服务成员行所需的各种密钥,除了GMPK以外,其他专用密钥都存放在密钥管理系统中。在发行用户卡、交易清算、MAC运算等场合,银行需要进行快速地密钥运算。密钥管理系统可以通过TCP/IP协议与银行IC卡系统进行通讯,作为密钥服务器,实时响应银行主机系统的密钥请求,快速运算得到密钥运算结果,回传给请求者。在一些场合,也可通过磁盘跑盘的形式,将一批密钥请求汇集起来,以磁盘文件的形式传给密钥管理系统,并将应答结果以磁盘文件的形式回传。2.2 发卡流程2.2.1母卡发卡流程l 在IC卡生产过程中,IC卡生产厂商在卡中设置生产商密钥(kMprd),控制IC卡的安全运输,以防止在IC卡生产商和卡发行机构间被人替换。在将IC卡交给发卡银行的同时,也将装有生产商密钥的母卡交给发卡银行。l 发卡银行接到这一批IC卡后,首先按统一编号给每一张IC卡分配母卡序列号(KSN)。每张IC卡具有唯一的KSN,不同的IC卡具有不同的KSN。l PC机向高速发卡机发指令,送入一批卡片,利用生产商母卡上的kMprd来验证IC卡。l 如果验证通过,加载母卡发卡机构的主控密钥kIctl(kIctlR或kIctlM),用kMprd将kIctl加密,将密文3DES(kMprd,kIctl)载入IC卡,在卡中使用kMprd解密得到3DES1(kMprd,3DES(kMprd,kIctl),即kIctl。l 在kIctl的控制下,创建MF下的EF文件,并把相关的审计信息写入卡中。l 在卡上打印母卡序列号。2.2.2 PSAM卡发卡流程l 在IC卡生产过程中,IC卡生产厂商在卡中设置生产商密钥(kMprd),控制IC卡的安全运输,以防止在IC卡生产商和卡发行机构间被人替换。在将IC卡交给发卡银行的同时,也将装有生产商密钥的母卡交给发卡银行。l 中国人民银行总行接到这一批IC卡后,首先按统一编号给每一张IC卡分配PSAM序列号(PSN)。每张IC卡具有唯一的PSN,不同的IC卡具有不同的PSN。l PC机向高速发卡机发指令,送入一批卡片,利用生产商母卡上的kMprd来验证IC卡。l 如果验证通过,加载人总行的主控密钥kIctlR,用kMprd将kIctlR加密,将密文3DES(kMprd,kIctlR)载入IC卡,在卡中使用kMprd解密得到3DES1(kMprd,3DES(kMprd,kIctlR),即kIctlR。l 在kIctlR的控制下,创建MF下的EF文件和ADF文件。l 在kIctlR的控制下,加密载入PSAM传输密钥RPTK。具体的过程是:用kIctlR将RPTK加密,将密文3DES(kIctlR,RPTK)载入IC卡,在卡中使用kIctlR解密得到3DES1(kIctlR,DES(kIctlR,RPTK),即RPTK。l 在RPTK的控制下,加密载入全国消费/取现主密钥GMPK,用RPTK将GMPK加密,将密文3DES(RPTK,GMPK)载入IC卡,在卡中使用RPTK解密得到3DES1(RPTK,3DES(RPTK,GMPK),即GMPK。l 在卡上打印PSAM序列号。l 如果在写卡或的卡号的过程,出现错误,则将卡作废,重新制作一张同样卡号的卡片。l 人总行根据各成员行的申报要求,产生不同数量和卡号的PSAM卡,与存放RPTKC一起,通过各分行转送到成员行的手中。l 成员行在接收到这批卡后,首先用PSAM外部认证卡来验证每一张PSAM卡的有效性。l 认证通过后,成员行加载应用主控密钥kActlM。l 在kActlM的控制下,创建ADF下的文件,写入其他应用密钥,并写入相关的设计信息。2.2.3 顾客卡发卡流程l 在IC卡生产过程中,IC卡生产厂商在卡中设置生产商密钥(kMprd),控制IC卡的安全运输,以防止在IC卡生产商和卡发行机构间被人替换。在将IC卡交给发卡银行的同时,也将装有生产商密钥的母卡交给发卡银行。l 发卡银行接到这一批IC卡后,首先按统一编号给每一张IC卡分配应用序列号(ASN)。每张IC卡具有唯一的ASN,不同的IC卡具有不同的ASN。l PC机向密钥服务器发出一批密钥运算请求,而硬件加密机(或发卡母卡)用存放的交易主密钥对每张卡片的ASN加密,得到卡片子密钥。l PC机向高速发卡机发指令,送入一批卡片,利用生产商母卡上的kMprd来验证IC卡。l 如果验证通过,加载发卡银行的主控密钥kIctlM,用kMprd将kIctlM加密,将密文3DES(kMprd,kIctlM)载入IC卡,在卡中使用kMprd解密得到3DES1(kMprd,3DES(kMprd,kIctlM),即kIctlM。l 在kIctlM的控制下,创建MF下的EF文件,并加载应用主控密钥kActl,写入卡中。l 在kActl的控制下,创建ADF下的文件,写入卡片子密钥。l 在卡上打印应用序列号。l 如果在写卡或打卡号的过程,出现错误,则将卡作废,重新制作一张同样卡号的卡片。2 IC卡系统分析:原有的IC卡应用一般是由原有的IC卡制造商提供各种IC卡,如SLB,GEMPLUS,SIEMENS,MOTOROLA提供的IC卡片,一般的IC卡都有自己的处理器和存储硬件,在卡上烧有操作系统(如STARCOS2.1E)来进行与外部隔离的管理,通过操作系统,IC卡可以接受读卡器的命令,经过命令解释器解释以后化成二进制命令,经过CPU进行处理(如密钥的分散,DES以及3DES运算,RSA运算)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论