




已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 神神州州数数码码思思特特奇奇 i ic c 卡卡密密钥钥管管理理系系统统 实实施施方方案案 1.1.关键缩略语关键缩略语 2.2.引用标准引用标准 3.3.开发思路开发思路 3.1.系统设计目标. 3.1.1.系统设计起点高. 3.1.2.高度的安全体系. 3.1.3.借鉴其他行业经验. 3.2.系统开发原则. 3.2.1.卡片选择原则. 3.2.2.加密机选择原则. 3.2.3.读卡机具选择原则. 3.2.4.usb key 选择原则 3.2.5.开发工具选择原则. 3.2.6.系统整体构造图. 3.3.系统安全设计. 3.3.1.安全机制. 3.3.2.密钥类型. 3.3.3.加密算法. 4.4.卡片设计方案卡片设计方案 4.1.psam 卡设计方案. 4.2.省级发卡母卡设计方案. 4.2.1.省级主密钥卡中的消费主密钥未经离散. 4.3.卡片发行流程. 4.3.1.密钥管理卡的生产发行过程. 4.3.2.用户卡的生产发行过程. 4.3.3.ic 卡生产发行过程的安全机制 4.3.4.a/b/c/d 码的生成 4.3.5.a/b/c/d 码的保存 4.3.6.主密钥的生成. 4.3.7.密钥的使用、保管和备份. 4.3.8.密钥发行管理模式图. 4.4.系统卡片种类和功能. 4.4.1.密钥生成算法. 4.5.密钥管理系统主要卡片的生成. 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 4.5.1.领导卡的发行. 4.5.2.省级主密钥卡的发行. 4.5.3.城市主密钥卡的发行. 4.5.4.psam 卡母卡的发行 4.5.5.传输密钥卡的发行. 4.5.6.城市发卡母卡,发卡控制卡,和洗卡控制卡. 4.5.7.psam 卡,psam 卡洗卡控制卡. 4.5.8.用户卡,用户卡母卡,母卡控制卡(用户卡空间租赁方案). 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 1.1. 关键关键缩略语缩略语 adf 应用数据文件(application definition file) ca认证授权(certificate authority) cos芯片操作系统(chip operation system) dea数据加密算法(data encryption algorithm) des数据加密标准(data encryption standard) df专用文件(dedicated file) kmc密钥管理卡(key manage card) kms密钥管理系统(key manage system) mac报文鉴别代码(message authentication code) pc/sc个人电脑/智能卡(personal computer/smart card) pin个人密码(personal identification number) psam消费安全存取模块(purchase secure access module) rsa一种非对称加密算法(rivest, shamir, adleman) sam安全存取模块(secure access module) tac交易验证码(transaction authorization cryptogram) 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 2.2. 引用标准引用标准 gb/t 2260-1995 中华人民共和国行政区划代码 gb/t 14916-1994 识别卡 物理特性 gb/t 16649.1:1996 识别卡 带触点的集成电路卡 第 1 部分:物理特性 (iso/iec 7816-1:1987) gb/t 16649.2:1996 识别卡 带触点的集成电路卡 第 2 部分:触点的尺寸和位 置(iso/iec 7816-2:1988) gb/t 16649.3:1996 识别卡 带触点的集成电路卡 第 3 部分:电信号和传输协 议(iso/iec 7816-3:1989) iso 639:1988 名称及语言表示代码 gb 2659:1994 世界各国和地区名称代码(iso 3166:1993) gb/t 12406:1996 表示货币和资金的代码(iso 4217:1995) gb/t 15120.1 识别卡 记录技术 第 1 部分:凸印 (iso/iec 7811- 1:1992) gb/t 15120.3 识别卡 记录技术 第 3 部分:id-1 型卡上凸印字符的位置 (iso/iec 7811-3:1992) gb/t 17553.1:1998 识别卡 无触点的集成电路卡 第 1 部分:物理特性 gb/t 17553.2:1998 识别卡 无触点的集成电路卡 第 2 部分:耦合区域的尺寸 和位置 gb/t 17553.3:1998 识别卡 无触点的集成电路卡 第 3 部分:电信号和复位规 程 iso/iec 7816-3:1992 识别卡 带触点的集成电路卡 第 3 部分:电信号和传输协 议 修订稿 1:t=1,异步半双工块传输协议 iso/iec 7816-3:1994 识别卡 带触点的集成电路卡 第 3 部分:电信号和传输协 议 修订稿 2:协议类型选择(国际标准草案) iso/iec 7816-4:1995 识别卡 带触点的集成电路卡 第 4 部分:行业间交换用命 令 iso/iec 7816-5:1994 识别卡 带触点的集成电路卡 第 5 部分:应用标识符的编 号系统和注册程序 iso/iec 7816-6:1995 识别卡 带触点的集成电路卡 第 6 部分:行业间数据元(国 际标准草案) iso 8372:1987 信息处理 64 位块加密算法的运算方法 gb/t 16263:1996 信息技术 开放系统互联 抽象语法表示 1(asn.1)的基本编 码规则(iso/iec 8825:1990) gb/t 15273 信息处理八位单字节代码型图型字符集 (iso 8859:1987) iso/iec 9796-2 信息技术 安全技术 报文恢复的数字签名方法 第 2 部分: 使用哈什函数的机制 iso/iec 9797:1993 信息技术 安全技术 使用块加密算法进行加密检查的数据 完整性机制 iso/iec 10116:1993 信息技术 n 位块加密算法的运算方法 iso/iec 10118-3:1996 信息技术 安全技术 哈什函数 第 3 部分:专用哈什函数 iso/iec 10373:1993 识别卡 测试方法 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 3.3. 开发思路开发思路 现代计算机技术的发展是日新月异的,所以当今 ic 卡密钥管理系统的设计开发必 须做到起点高、技术新、易扩展、高安全的要求。包括能够提供简单易用的操作界面; 接口模块化设计;兼容多种卡片、机具和硬件设备;支持“一卡多用” ,实现跨行业、 跨城市的应用;建立健全能抗网络和安全攻击的安全体系;简化业务流程等等。 遵循建设事业 ic 卡应用技术标准和用户需求及国家和行业的相应规范,采用 开放性设计,密钥进行统一管理,并且预留添加新应用的专用密钥的功能,加强密钥 应用管理系统的通用性和灵活性;在充分保证密钥系统安全性的基础上,支持电力事 业应用密钥的生成、注入、导出、备份、恢复、更新、服务、销毁等功能,实现密钥 的安全管理。在整个密钥系统中,为保证系统的安全性,密钥在密钥系统中的传递均 要采用安全报文的传输方式,即密文+mac 的方式。密钥的操作要受到严格的权限控制。 同时必须要有强有力的行政管理手段加以配合。 3.1. 系统设计目标系统设计目标 .1.1.系统设计起点高系统设计起点高 随着科技的发展和应用的更新, ic 卡密钥管理系统必须适应建设 ic 卡应用飞速发展需求, 因此,在当设计时必须做到高起点。 安全体系设计。防攻击,堵漏洞,借鉴一些通用安全产品(如防火墙)和卡 片类的安全认证体系(如 cos 安全认证)的方法和经验来设计密钥系统的安 全体系结构; 操作界面人性化。采用象形的图片(是指一些特定的图形,能够代表一些特 定的含义,如图形,一看就知道是 microsoft word 的图标) 、文字 注释等方法和技术手段,提高操作方便性,达到易于掌握、培训容易的要求; 简化业务流程。运用 bpr(业务流程再造)的理论对密钥管理的业务流程进行 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 重新设计,力求其能够在最大化的实现要求的功能的基础上简化业务操作流 程,减轻工作量; 密钥采用统一管理、统一生成、规范流程的原则。各个城市可以采用统一的 根密钥,便于根密钥管理部门对密钥和应用、行业和城市的统一管理,实现 行业通、全省通; .1.2.高度的安全体系高度的安全体系 安全机制是整个密钥管理系统的核心,系统中所采用的安全策略要考虑系统整体性,利 用安全策略来制约密钥的使用权限,在保证安全的基础上,尽量不使系统过于复杂。 kmc 卡和加密机都是非常安全的,kmc 卡可以设置密钥尝试次数,一旦尝 试超限就会自动锁卡; 配置日志(syslog)记录,日志文件统一存放。利用日志来记录是何管理员 什么时候发行了多少张卡,发了什么卡以及成功失败有多少等等,以便在 人为的造成安全失误后可以追究人员责任; .1.3.借鉴其他行业经验借鉴其他行业经验 自从中国人民银行制定的 ic 卡使用规范和密钥管理系统规范投入使用到今,已 经有很多行业如劳动和社会保障部制定的密钥管理系统和某些商业银行开发的密钥管 理系统投入使用。对于金融行业和社保行业来说,关于安全的要求各有侧重点。像金 融领域的消费主密钥实现全国统一,社保领域涉及的用户数非常大,这些都要求有较 高的安全体系来保证。而上述领域的密钥管理和应用的成功经验是非常宝贵的,同时 建设事业 ic 卡密钥管理系统在一些大中型城市应用中的实际经验和城市通卡公司 运营中的宝贵经验也是非常值得借鉴的。 3.2. 系统开发原则系统开发原则 .2.1.卡片选择原则卡片选择原则 目前市场上能提供卡片的厂家众多,各家提供 ic 卡的 cos 都各有特点,所以在 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 兼容性上必须考虑提供动态链接库扩展系统支持的卡片种类。同时系统中使用的密钥 卡必须选用市场上成熟、安全性能高、使用方便灵活、性能指标较高、使用寿命长的 产品。所以我们采用密钥卡(以下简称 kmc)来作为密钥管理的介质之一。 kmc 卡支持当前流行的数据加密标准 3des/des 和商密委的算法(如:ssf33 算法) ,利用功能强大的卡上操作系统和灵活的文件结构保证密钥输入和输出的最大安 全性。kmc 中的密钥可以分组进行管理,并允许指定主密钥文件中的每条主密钥所 使用的输入和输出密钥,以及输出时使用是否进行分散。密钥从 kmc 卡向另一卡 (用户卡,psam 卡,kmc 卡)或设备(加密机)的传递过程中全部采用密文方式, 避免重要数据的泄漏和遗失。 kmc 使用卡上的管理密钥保护各种数据文件的读取和写入,在需要的时候还可 以要求不同的操作人员在分别输入自己的个人安全密码 pin 后才能进行有关操作,并 对密钥的操作过程加以纪录,既方便了系统的管理又使得其他人员无法对卡上数据进 行非法攻击。以下为优点和技术规范: 支持从简单到复杂的应用; 为卡机设备提供所有安全性能; 3des 算法对数据进行加密; 数据以密文格式传输; 脱机交易的高度安全性; 符合 iso7816 系列标准和 emv96; .2.2.加密机选择原则加密机选择原则 硬件加密机是安全体系中的重要硬件设备之一,如果使用加密机会通过密钥系统 发放的母卡向加密机导入密钥用于密钥管理传递以及在线交易,所以在此对加密机的 选择原则加以阐述。加密机可以提供同 kmc 卡相同的密钥管理功能,并且它还具有 一些 kmc 卡不能提供的功能。硬件加密机是用于密钥管理的硬件加密设备,它可以通 过硬件电路提供产生密钥所需的真随机数,在硬件上具有一定的防物理攻击能力,在 软件上对密钥的生成、存放、备份和运算进行权限控制,并可采取一定策略进行审计。 由于硬件加密机具备了攻击防范能力,所以密钥可以在硬件加密机中以相对较低的成 本安全地保存,而且所有密钥运算可在安全的物理环境中完成。 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 如果没有硬件加密机,密钥运算过程在未经保护的机器上实现,必然导致密钥在 内存中以明文形式出现,在这种状况下为保护密钥安全所需花费的成本将远高于硬件 加密机的成本。如果在多台机器上进行密钥运算,密钥还需在机器之间进行传递,这 也会明显降低安全性或增加安全成本。采用加密机之后,密钥运算集中在加密机中进 行,使密钥运算更为高效,而且在加密机之间传递密钥也相对容易些。 硬件加密机可以减轻密钥管理员的责任,降低密钥管理工作的成本。由于加密机 本身提供了管理接口和监控接口,密钥可以在硬件加密机中得到有效的管理。密钥的 生成、作废、替换等等工作都可以通过加密机接口提供,从而使密钥管理工作大为简 化。 为了整个密钥管理体系的安全,加密机用于在线交易时由主管人员从密钥系统发 行母卡对加密机以城市为单位初始化,装载传输密钥。以后所有的密钥装载工作都必 须在传输密钥的控制下进行。 .2.3.读卡机具选择原则读卡机具选择原则 以前的一些读卡机具使用 9 针串口通讯,各个不同的生产厂家为各自生产的读卡 器开发驱动程序,而不同厂家开发的驱动程序函数体和参数等是不同的,如需更换读 卡机具就必须重新开发接口程序。我们采用 pc/sc(personal computer/smart card 个人计算机智能卡接口规范)接口规范开发读写器接口程 序,这样就要求读卡器提供对 pc/sc 接口的支持。同时为了兼容部分不能支持 pc/sc 接口的读卡器,我们要求采取统一规定函数接口,在厂家驱动程序上包上一层函数的 方法,这样可以避免对密钥系统的重新开发。 同时也可支持高的扩展性和支持其他一些通用的接口,如 usb 接口等。 .2.4.usbusb keykey 选择原则选择原则 usb key 用于系统登陆、网上身份认证与数据加密等的数据载体,采用高科技 材料制作而成。用“单向不可逆离散算法“妥善保存用户名、密码、数字证书等保密信 息,可随时热插拔。配合相应应用组件包,可实现登录控制、电邮加密、文件加密、 安全分发等强大功能。 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 .2.5.开发工具选择原则开发工具选择原则 软件开发工具的发展非常快,在选择开发工具的时候既要考虑软件工具的成熟稳 定又要考虑开发工具的先进性。传统的开发工具如 visual studio 6.0,delphi 7.0,c+ builder 6.0 等开发工具非常成熟稳定,但是其开发的操作界面和代码的易 用性都有一些局限性;而在这些开发工具的基础上发展起来的一些新的开发工具如 visual studio .net2003,编程的支持力度非常的好。用这些工具结合中间件产品 和技术,实现客户端操作界面;客户端程序的修改、升级不影响应用系统的结构;结 合中间件技术编程实现交易的处理不依赖客户端界面的结构;使用前端开发工具设计 客户端操作界面,客户端只提供操作界面,不提供实际的应用服务功能;应用服务功 能由中间件提供,通过基于中间件的程序开发,实现应用功能;最底层采用数据库存 储系统数据。这种设计最大的优点是客户端操作、应用功能提供和数据存储分开,客 户端操作界面的修改升级不会影响到应用服务功能的提供,应用功能的修改也不需改 动操作界面,这样有利于将来对系统的升级、修改和换代工作,同时也更适合系统模 块化设计。 ) 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 .2.6.系统整体构造图系统整体构造图 3.3. 系统安全设计系统安全设计 .3.1.安全机制安全机制 本系统采用的 ic 卡应为含有 cpu 和加密算法的智能 ic 卡,系统中使用多种密钥类型和加密 算法。 为实现密钥管理系统能安全使用,系统提供了以下的安全控制: 在人员的管理上,应有明确的分工,每个操作员有自己的操作口令,根据自 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 己的权限使用系统的功能。 密钥卡中的密钥明文不可能有任何方式可以得到。 密钥的传输受传输密钥的保护,以安全报文的形式传输,密钥在产生,传输 的各个环节均不出现明文。 密钥的传输应多个管理员及操作员共同完成。 操作员进入系统,以及在系统中的操作在数据库中均有详细的记录。 .3.2.密钥类型密钥类型 密钥的使用都有一定的限制,必须满足密钥属性的要求。按密钥用途划分,系统使用以下类 型的密钥: 认证密钥用于外部认证,供卡片认证外部环境; 传输密钥用于保护要传送的报文; 主控密钥用于加密装载密钥; 密钥替换密钥用于加密装载应用主控密钥,并在被替换后作废; mac 密钥只用于对输入数据加密,产生 mac; 只用于三级分散,产生 mac 的密钥;(只能按一定级数分散,用于消费、圈存等交易 的交易密钥;) .3.3.加密算法加密算法 本系统使用到以下算法: des,3des,double-one-way,secure calculation,下面分别对 其作一个详细描述: .. 3des3des 算法算法 des/3des 算法等都是国际国内使用广泛的、先进的、安全的密钥算法,国内金 融、社保等领域都是使用的该类算法,并且这些算法在多年的使用中证明是可靠的、 安全的。 建设事业一代密钥管理系统的整个密钥体系使用的算法,无论是产生主密钥、加 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 密主密钥、传输主密钥、解密主密钥的过程都是使用这些算法,考虑到二代密钥管理 系统和一代密钥管理系统的兼容性和平滑过渡,所以建议建设事业二代密钥管理系统 仍然保留 3des 算法等,同时结合国产算法的使用,在系统中合理的调配相关算法的 使用过程,这样既可以兼容一代的密钥系统和应用环境也可以实现国产算法在系统中 的正常使用。 3des 算法是指使用双长度(16 字节)密钥 k(kl|kr)将 8 字节明文数据块加 密成密文数据块,如下所示: y des(kl)des-1(kr)des(klx) 解密的方式如下: x des-1 (kl)des(kr) des-1 (kly) .密钥分散算法密钥分散算法 简称 diversify,是指将一个双长度的密钥 mk,对分散数据进行处理,推导出一 个双长度的密钥 dk。 推导 dk 左半部分的方法是: 将分散数据的最右 16 个数字作为输入数据 将 mk 作为加密密钥 用 mk 对输入数据进行 3des 运算 推导 dk 右半部分的方法是: 将分散数据的最右 16 个数字求反,作为输入数据 将 mk 作为加密密钥 用 mk 对输入数据进行 3dea 运算 .. tactac(交易验证码)的计算(交易验证码)的计算 tac 就是交易验证码(transaction authorization cryptogram)的简写。通常发卡方 使用应用序列号产生一个双倍长密钥,用来产生消费、取现和圈存交易中使用的 tac,而这条双倍长密钥就是 tac 密钥。 tac 的计算不采用过程密钥方式,它用 tac 密钥左右 8 个字节异或运算后的结 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 果对相应数据进行加密运算来产生,tac 的计算方法和 mac 的计算方法基本相同。 tac 的产生使用以下单倍长 dea 算法: 第一步:将一个 8 个字节长的初始值(initial vector)设定为 16 进制的0x 00 00 00 00 00 00 00 00。 第二步:将所有的输入数据按指定顺序连接成一个数据块。 第三步:将连接成的数据块分割为 8 字节长的数据块组,标识为 d1, d2, d3, d4 等等。分割到最后,余下的字节组成一个长度小于等于 8 字节的最后一块数据块。 第四步:如果最后一个数据块长度为 8 字节,则在此数据块后附加一个 8 字节长 的数据块,附加的数据块为:16 进制的0x 80 00 00 00 00 00 00 00。如果最后一个数 据块长度小于 8 字节,则在该数据块的最后填补一个值为 16 进制 0x80的字节。如 果填补之后的数据块长度等于 8 字节,则跳至第五步。如果填补之后的数据块长度仍 小于 8 字节,则在数据块后填补 16 进制0x00的字节至数据块长度为 8 字节。 第五步:tac 的产生是通过上述方法产生的数据块组,由 tac 密钥左右 8 位字 节异或运算后的结果进行加密运算。tac 的算法见图描述。 i 2i 3i 5 dea kma dea kma dea 0 10 20 4 + d 2 + d 3 legend: i= input dea= data encryption algorithm (encipherment mode) o= output d= data block kma= mac session key a += exclusive-or i 4 dea kma 0 3 + d 4 kma initial vector + i 1 = d 1 tac 图 tac 的单倍长 dea 密钥算法 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 第六步:最终值的左 4 字节为 tac。 .计算过程密钥计算过程密钥 用双长度的密钥 mk 对 8 字节的输入数据按方式进行运算。具体运算的过程如下 (mk 的左半部为 lk,右半部为 rk) 。 用 lk 对输入数据进行解密运算; 用 rk 对第一步结果进行加密运算; 用 lk 对第二步结果进行解密运算; 输入数据与第三步结果进行异或; .认证机制认证机制 内部认证内部认证(internal authentication ) 终端读取用户卡上的卡序列号,送 sam 模块。 sam 模块用内部认证主密钥对卡序列号进行加密,生成内部认证工作密钥。 终端送加密指令及随机数给用户卡,用户卡用内部认证密钥加密,并将加 密结果 d1 送回终端。 终端送加密指令及随机数给 sam 模块,sam 模块将加密结果 d2 送回终端。 终端比较 d1 和 d2,d1 和 d2 的值一致表示内部认证成功,否则内部认证 失败。 外部认证外部认证(external authentication) 终端取用户卡的卡序列号,送 sam 模块。 sam 模块用认证主密钥对卡片序列号加密,生成认证工作密钥。 终端从用户卡中取随机数。 终端将随机数送 sam 模块,sam 模块用认证工作密钥对随机数加密,并将 加密结果送回终端。 终端送加密结果给用户卡,同时向卡发外部认证指令。 卡用返回代码告诉终端认证是否成功,若认证成功则将用户卡的安全状态 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 置为外部认证密钥的后续状态。 双向认证双向认证(mutual authentication ) 双向认证又叫相互认证,它是把内部认证和外部认证都做一遍: 终端读取用户卡上的卡序列号,送 sam 模块。 sam 模块用内部认证主密钥对卡序列号进行加密,生成内部认证工作密钥。 终端送加密指令及随机数给用户卡,用户卡用内部认证密钥加密,并将加 密结果 d1 送回终端。 终端送加密指令及随机数给 sam 模块,sam 模块将加密结果 d2 送回终端。 终端比较 d1 和 d2,d1 和 d2 的值一致表示内部认证成功,否则内部认证 失败。 终端取用户卡的卡序列号,送 sam 模块。 sam 模块用认证主密钥对卡片序列号加密,生成认证工作密钥。 终端从用户卡中取随机数。 终端将随机数送 sam 模块,sam 模块用认证工作密钥对随机数加密,并将 加密结果送回终端。 终端送加密结果给用户卡,同时向卡发外部认证指令。 卡用返回代码告诉终端认证是否成功,若认证成功则将用户卡的安全状态 置为外部认证密钥的后续状态。 .主密钥的安全产生主密钥的安全产生 在密钥管理中心,以随机数或手工输入的方式产生密钥种子,密钥管理系统通过一种特定的 加密算法得到主密钥。密钥种子以密钥卡或密码信封的形式进行安全保管。以备将来更新或恢复 主密钥时使用。 由密钥种子生成主密钥的加密算法由密钥管理中心决定。 .安全报文传输安全报文传输 在密钥管理系统中,所有密钥的导入、导出要采用安全报文传输的方式。密钥卡中用于主密 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 钥导入、导出的密钥可以不同,以提高密钥传递的安全性。 .主密钥卡、洗卡控制卡和洗卡母卡必须配合使用主密钥卡、洗卡控制卡和洗卡母卡必须配合使用 用洗卡控制卡对主密钥卡进行外部认证,只有外部认证成功后主密钥卡才能被正常使用。因 此主密钥卡和洗卡控制卡、洗卡母卡分别严格保管,是保证密钥系统安全性十分重要的因素。 .主密钥存放位置不同主密钥存放位置不同 主密钥卡中针对不同的应用,将建立不同的专用文件(df),不同应用的主密钥将保存在相应 的 df 下,每一个 df 下都有自己的导入、导出密钥,这样可以保证不同应用主密钥的严格分离, 便于维护。 当然,可以变通使用密钥卡的这一功能,如:可以将不同版本的主密钥存放在不同的 df 下,这都 需视系统的具体情况来决定。 0. 控制主密钥的使用控制主密钥的使用 通过限制主密钥的用途来控制主密钥的使用,主密钥导入到母卡时,要设置密钥的用途,即 设置主密钥只能用于分散,或只能用于导出,或即可以分散也可以导出,密钥系统以此来限制主 密钥的使用,进一步提高系统的安全性。 1. 限制主密钥的使用次数限制主密钥的使用次数 主密钥在载入密钥卡时,可以设定此密钥的最多使用次数,当密钥被成功使用后,密钥卡内 部的操作系统将会自动修改密钥的计数器信息。密钥管理系统可以读取每一个主密钥的使用次数, 以此做为审计信息。 2. 密钥存储和备份密钥存储和备份 密钥管理系统中的密钥采用密钥卡的形式存储。同时可采用密钥卡和密码信封的形式进行密 钥备份。密钥的存储和备份通过专人管理,存放在安全可靠的地方,如保险箱、保险柜和安全库 房等。 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 3. 管理机构管理机构 使用密钥管理系统的机构可以由独立的安全管理部门,负责整个安全概念及安全策略的制定、 实现,监督安全策略的贯彻、执行,并定期进行审计。有条件的可以请第三方独立的审计部门来 进行审计。该安全管理部门可以直接向最高行政官或相应的管理人员负责。整个管理层次不宜过 多,以免造成不必要的信息延误或遗失。 4. 操作管理操作管理 对于整个密钥系统的操作管理,应做到:专人负责、相互制约、定期轮换。系统业务应有明 确分工,每一项业务都应该指定专人负责,避免管理人员之间互相扯皮推诿而可能造成的损失。 同时,为了避免权利过分集中,特别是超级用户权力太大,而出现的内部人员作案的可能性, 管理人员之间应互相制约,做到权力的有效制衡。 为了防止某些管理人员从事某项业务时间过长,而互相勾结,系统要求管理人员必须定期轮 换,特别是系统的超级用户,一般应随着密钥的更换而轮换。 5. 业务培训业务培训 对安全管理部门的人员及系统管理员必须进行系统的安全培训。任何关键业务的支持人员, 及安全管理部门在该业务上岗之前必须进行相关的安全培训。培训主要包括如何获取最新的安全 技术资料,现有系统的安全问题,在出现问题时如何寻求援助并报警,如何采取紧急措施进行恢 复并将影响减为最小及安全管理队伍的锻炼等内容。 6. 管理文档化管理文档化 整个机构的所有管理规章制度必须文档化,切实落实执行。同时,对所有的事件必须尽可能 地书面记录下来,存档备案,以便及时监控和审计。 7. 应急措施应急措施 应急措施适用于应付突发事件,突发事件在这里的定义应该是突然发生、未曾考虑、出乎意 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 料的紧急事件。目的在于为在应付此类事件时,提供一个基本的向导功能。 应急措施的原则是:在对密钥管理中心的安全和风险评估的基础上,由核心到应用,由局部 到全局。可以采取以下步骤: 关闭核心系统对外的网络通道,隔绝可能的破坏; 报警及通知有关人员; 启动应急系统,如交易应急系统,运行系统的备份系统等; 清点设备,如硬件加密机,密钥备份卡等; 妥善保管敏感信息和核心设备; 逐步关闭其他设备和服务,保留审计信息; 分析情况,追查原因; 作出书面报告 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 4.4. 卡片设计方案卡片设计方案 4.1. psam 卡设计方案卡设计方案 由省级密钥管理系统产生的全国消费主密钥 gmpk,在 psam 卡中注入未经分散的消费主密 钥。这样在进行消费交易时,终端从用户卡上的基本信息文件中读出城市代码,用户卡序列号, 分散路径等,送给 psam 卡。psam 卡使用自己的消费主密钥对城市代码,用户卡序列号进行离 散,得到的结果应该和用户卡发卡时注入的消费密钥 dpk 的值相同,这样 psam 卡与用户卡就可 以做合法的双向认证,判断交易的合法性了。通过以上的方法各城市,各行业的用户卡均可在 pos 上消费,实现卡片互通、机具共享。 4.2. 省级发卡母卡设计方案省级发卡母卡设计方案 .2.1.省级主密钥卡中的消费主密钥未经离散省级主密钥卡中的消费主密钥未经离散 在省级密钥管理系统中制作的主密钥卡中存放的消费主密钥未经离散,这样最终 发行出统一的、无区别的省级主密钥卡,所有城市和无须单独发行省级发卡母卡,这 种方式省级能控制主密钥,城市级的消费主密钥的发行权交给各城市。省级发好省级 主密钥卡和洗卡母卡洗卡控制卡后发到各城市,同时使用 usbkey 将城市代码发放到 每个城市,各城市发行其发卡母卡时使用城市代码生成发卡消费主密钥。城市级发行 用户卡时通过用户卡应用序列号离散产生消费密钥 dpk,同时将用户卡应用序列号写 入用户卡中,这样每个城市单独发行城市级发卡母卡,有几个城市就有几种城市级发 卡母卡,每个城市单独申请、单独发行,这种方式省级可以控制全省消费主密钥和城 市级消费主密钥的产生。 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 4.3. 卡片发行卡片发行流程流程 本系统 ic 卡生产、应用过程流程图: .3.1.密钥管密钥管 理卡的理卡的 生产发行过程生产发行过程 本系统使用的 ic 卡由指定授权的卡片封装厂商提供,经省级密钥管理系统生成 省级密钥管理卡和城市级密钥管理卡,并将城市级密钥管理卡下发到城市 ic 卡管理中 心,用于发行用户卡和 psam 卡。 .3.2.用户卡的生产发行过程用户卡的生产发行过程 本系统使用的 ic 卡由指定授权的卡片封装厂商提供,经城市密钥管理系统的密 钥初始化生成用户卡,并下发到用户手中。 .3.3.icic 卡生产发行过程的安全机制卡生产发行过程的安全机制 密钥卡安全送往省级主管部门;系统安装后,必须对 usbkey 进行初始化,生 成各种密钥管理员和操作员权限。考虑到系统安全的需要,系统管理员和操作员分开, 相互监督制约,ic 卡中密钥的装载和导出是以密文形式进行的,生成的母卡必须由专 人保管,出入库必须严格记录。 省级指定的卡封装厂 省级 ic 卡应用服务中心 城市 ic 卡应 ic 卡用户 城市 ic 卡应城市 ic 卡应 城市 ic 卡应用中心 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 .3.4.a/b/c/da/b/c/d 码的生成码的生成 .. 随机数生成方式随机数生成方式 a/b/c/d码的生成:系统的相关人员分别在密钥管理系统中输入一组密钥种子, 结合 pc 上卡片提供的随机数运用 des 的多种算法加密运算生成a/b/c/d码的几个分 量。 .3.5.a/b/c/da/b/c/d码码的保存的保存 密钥种子由各方各自备份和保管。备份采用密钥卡或密钥信封的形式,保管则必 须由专人安全妥善保存; a 码和 b 码的保存建议采用密钥卡,即 a 卡、b 卡的形式。a 卡中存有 a 码的密 文和用于对 b 码密文解密的传输密钥。同样 b 卡中存有 b 码的密文和用于对 a 码密 文解密的传输密钥。a 卡和 b 卡必须由不同的保管人员妥善保管; .3.6.主密钥的生成主密钥的生成 系统的 a 码、b 码、c 码、d 码通过合成算法生成系统主密钥,主密钥建议以密 钥卡的形式保存。 3des(a , key b) . . . key a a 3des(b , key a) . . . key b b 3des(c , key c) . . . keyc c 卡 3des(d , key d) . . . key d d 卡 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 .3.7.密钥的使用、保管和备份密钥的使用、保管和备份 .. 密钥种子密钥种子 ..1.1.备份备份 可以密钥卡或密码信封的形式进行备份,备份必须是多个。如果以密码信封的形 式备份,则密钥种子要分段打印在不同的密码信封上。 ..1.2.保管保管 由各方分别妥善保管。如果是密钥信封,则不同段的种子密钥的密码信封必须交 给不同的保管人员保管。 ..1.3.使用使用 密钥种子的使用要有严格的审查制度,由保管人员审查使用人员的资格和权限, 还必须要进行严格的登记(使用人员、使用目的、使用日期和时间、使用地点、使用次 数、归还人员、归还日期和时间等)。 如果密钥种子存放在密钥卡中,则密钥卡由 pin 保护。 密钥种子 密钥种子a 卡 a 码 d 卡 d 码 加密算法 用户卡 发卡母卡 主密钥卡 主密钥 psam 卡 发卡母卡 密钥下装卡 密钥种子b 卡 b 码 密钥种子c 卡 c 码 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 .. a/b/c/da/b/c/d 码码 ..2.1.备份备份 建议使用密钥卡的形式进行备份,备份必须是多个,且以密文的方式备份。 ..2.2.保管保管 a、b、c、d 卡必须交给不同的人员保管。 ..2.3.使用使用 a 码的加密/解密密钥存放在 b 卡中,b 码的加密/解密密钥则存放在 a 卡中,以此 来制约 a、b 卡的使用。 a、b 卡的使用同样要有严格的审查制度,由保管人员审查使用人员的资格和权限, 同时进行严格的登记。 a、b 卡的使用还会有 pin 保护。 .. 主密钥主密钥 ..3.1.备份备份 建议使用密钥卡的形式进行备份,备份必须是多个。 ..3.2.保管保管 主密钥卡和配套的控制卡必须交给不同的人员保管。 ..3.3.使用使用 主密钥的使用同样要有严格的审查制度,由保管人员审查使用人员的资格和权限, 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 同时进行严格的登记。 主密钥卡的使用由 pin 和外部认证密钥保护。 ..3.4.传递传递 密钥在密钥卡间传递,必须以安全报文的方式进行。 下发二级机构发卡母卡和 psam 卡时,必须要注意,主密钥卡和控制卡不能同时传 递。 ..3.5.恢复恢复 如果主密钥卡中的主密钥信息丢失,系统将用 a、b、c、d 卡恢复。 如果 a、b、c、d 卡的信息丢失,则系统要启用密钥种子恢复 a、b、c、d 码。 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 .3.8.密钥发行管理模式密钥发行管理模式图图 .系统卡系统卡片种类片种类和功能和功能 厂家传输卡厂家传输卡:厂家传输卡是用来对未定义的母卡进行初始化,建立初始文件和标识别 的卡片,并且用来发行主管领导卡,同时用领导种子产生新的密钥替换原来的初始密 钥。 主管领导卡主管领导卡:主管领导卡是产生所有交易密钥的基础卡,它存放有最高层的领导种子, 省密钥卡城市种子密钥卡 城市密钥发行卡 省领导管理 城市 sam 卡 用户卡 用户卡 领导卡 a 发行城市密钥卡 用户卡二次发卡 省级完成 城市完成 psam 卡二次发卡 psam 卡 psam 卡 领导卡 b领导卡 c领导卡 d 城市用户卡 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 由这些种子经过 des 加密的多重算法产生各种不同的密钥,并生成非分散的交易密钥 存放在主管领导卡中,用于发行主密钥卡中和主传输卡 主密钥卡和主传输卡主密钥卡和主传输卡:主密钥卡中和主传输卡密钥由领导卡以及厂家传输卡生成,其 原理是将四张领导卡中生成的主密钥做相互运算,结合厂家传输卡生成新一轮的主密 钥和传输密钥分别存放在主密钥卡和主传输密钥中,用它们可以发出洗卡母卡和洗卡 控制卡。 洗卡母卡和洗卡控制卡洗卡母卡和洗卡控制卡: 洗卡母卡和洗卡控制卡存放传输密钥,发下级母卡时通过两 级保护替换空白母卡的主控密钥,以便从主密钥卡中导出主密钥存放到下级母卡中。 用户卡发卡母卡:用户卡发卡母卡:主密钥卡的密钥经过城市离散代码分散后导出,存放在用户卡发卡 母卡中,其可以在洗卡母卡和洗卡控制卡的保护下,用用户卡序列号分散导出密钥发 行用户卡。 sam 卡发卡母卡:卡发卡母卡:sam 发卡母卡主要存放用于充值(交易)的密钥,其在洗卡母卡 和洗卡控制卡的保护下发行,密钥不分散,直接导出。 psam 卡卡:psam 卡可以由城市级生成,然后发送给相应的城市管理中心,其由 sam 卡发卡母卡在洗卡母卡和洗卡控制卡的保护下生成,内存放用户卡的交易密钥。 .4.1.密密钥生成算法钥生成算法 发行领导卡(密钥基码发行领导卡(密钥基码 zmkey0) key0=(n1+n2+n3+n4) ; 由四位领导分别输入四位数字(n1n4) ,组合成 16 字节的一串数字。 key0:(16 字节) n1n2n3n4 以上操作在绝对安全的环境下进行。 省级主密钥卡(省级主密钥卡(dmkey(1) dmkey(13)) dmkey(i)=encrypt(zmkey0,zdkey(i) ( i =113 ) 城市发卡母卡(城市发卡母卡(c-key(i)) 根据部和国家有关标准规范制订城市代码 bcode,写入城市种子密钥卡中。 c-key(i) =encrypt( dmkey(i), bcode) 城市城市 sam 卡(卡(c-key(i)) 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 c-key(i) =encrypt(dmkey(i), bcode),不包括公用消费(扣款)密钥,该 密钥直接导入。 用户卡(用户卡( user_key(i) ) user_key(i) = encrypt( ckey(i) , 卡号 ) ( i =213 ) 说明:主传输卡、洗卡母卡、洗卡控制卡主要存放传输密钥,发行母卡时起保护作用,所以其密 钥是从两导卡导出。 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 密钥分散示意图 .密钥管理系统密钥管理系统主要卡片的生成主要卡片的生成 密钥系统产生主密钥卡和洗卡母卡和洗卡控制卡,生成初始使用的消费(扣款) 密钥,为各城市密钥管理中心产生对应子密钥,并以母卡形式传输到各个城市。同时 应在卡上和主机上记录发卡的有关信息以便跟踪审计。省级密钥管理系统将实现消费 密钥,传输密钥安全的产生,备份,及向下一级机构的传递和密钥的销毁。传输密钥 厂家传输卡 zmkey0 省级主密钥卡 dmkey(i)=e(zmkey0, zdkey(i) ) 城市种子密钥卡 bcode c-key(i) = e(dmkey(i),bcode ) 城市密钥发行卡 c-key(i) 城市 sam 卡 c-key(i) 用户卡 user-key(i)=e(c-key(i),卡号 ) 领导卡 zdkey(i) 神州数码思特奇密钥管理系统设计方案2008/01/14 第 页 共 38 页 用于保证密钥在传递的过程中是以密文的形式出现即密钥的注入与导出均为密文。 .5.1.领导卡领导卡的发行的发行 省级领导在绝对安全的环境下由若干名领导(暂定四位)自主输入自己的密码而 产生本系统的密钥基码(zmkey0) ,存放在发行领导卡中,可以一次性生成多张具有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年文创产业数字化版权保护与产权管理总监资格考试试卷答案
- 2025年网站运营编辑职业素养评估真题及答案
- 2025年横包卷烟机组项目发展计划
- 2025年石材防护剂项目建议书
- 2025年航天器及其运载工具、零件项目发展计划
- 闽教五年级下数学试卷
- 前年广东中考数学试卷
- 郫县中考数学试卷
- 辽宁联考高二数学试卷
- 娄底小升初数学试卷
- 教师安全培训会
- 四川省成都市蓉城联盟2024-2025学年高一下学期6月期末考试生物试题(含答案)
- aeo档案管理制度
- 肿瘤护理疑难危重病例讨论讲课件
- Q-GDW10250-2025 输变电工程建设安全文明施工规程
- 气道异物梗阻现场急救
- 实验室6s管理制度
- 模具部奖惩管理制度
- 2025年新高考1卷(新课标Ⅰ卷)英语试卷
- 2025年网络安全与信息化考试试题及答案
- 《基于单元的高中英语项目式学习设计研究》
评论
0/150
提交评论