




已阅读5页,还剩76页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
人行密钥管理系统总体方案一、 设计原则在银行IC卡联合试点中,密钥的安全控制和管理,是应用系统安全的关键,密钥管理系统设计方案遵循中国金融集成电路(IC)卡规范(V1。0)和银行IC卡联合试点技术方案,方便各成员银行自主发卡,实现读卡机具共享,完成异地跨行交易,该方案遵循以下几条设计原则:* 密钥管理系统采用3DES加密算法,采用全国密钥管理总中心,二级密钥管理中心和成员银行中心三级管理体制,实现公共主密钥的安全共享;* 在充分保证密钥安全性的基础上,支持IC卡联合试点密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;* 密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;* 用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;* 密钥服务一般以硬件加密机的形式提供,也可采用密钥卡的形式;* 密钥存储以密钥卡或硬件加密机的形式提供,而密钥备份可以采用密钥卡或密码信封的形式。二、 安全机制1 安全体系结构在银行IC卡联合试点中,各级密钥管理中心利用密钥管理来实现密钥的安全管理。密钥管理系统采用3DES加密算法,采用全国密钥管理总中心、二级密钥管理中心、成员银行中心三级管理体制,安全共享公共主密钥,实现卡片互通、机具共享。整个安全体系结构主要包括三类密钥:全国通用的消费/取现主密钥GMPK,发卡银行的消费/取现主密钥MPK和发卡银行的其他主密钥。根据密钥的用途,系统采用不同的处理策略。 - 全国密钥 GMPK 管理总中心 - 二级机 构标识 - 二级密钥 BMPK 管理中心 - 银行标识 - 成员银行中心 MPK 图21 密钥分散流程图GMPK是整个系统的根密钥,只能由全国密钥管理总中心产生和控制,并装载到下发的PSAM卡中; MPK由二级密钥管理中心利用全国密钥管理总中心下发的二级机构发卡母卡产生,并通过母卡传输到成员银行;其他主密钥由成员行自行产生,并装载到母卡或硬件加密机中。全国密钥管理总中心配备密钥管理服务器、硬件加密机、发卡设备和系统管理软件,生成全国通用的消费/取现主密钥GMPK,存放在全国密钥管理总中心主控母卡中。全国密钥管理总中心用GMPK对各二级机构标识进行分散,产生二级机构消费/取现主密钥BMPK,生成二级机构发卡母卡,并且将它与二级机构外部认证密钥卡一起传输给二级机构。同时,全国密钥管理总中心还需对要下发的所有PSAM卡进行统一洗卡,装入GMPK,和PSAM外部认证卡一起传递给二级密钥管理中心。二级密钥管理中心配备密钥管理服务器、硬件机密机、小型发卡设备和系统管理软件。在接收到全国密钥管理总中心传来的二级机构发卡母卡和外部认证卡后,用BMPK对各成员行标识进行分散,生成成员行消费/取现主密钥MPK,产生成员行发卡母卡,和成员行外部认证卡一起传送给各成员行,同时,二即机构还要向成员行转交PSAM外部认证卡和PSAM卡。成员银行配备密钥管理服务器、硬件加密机和系统管理软件,通过内部网与银行的发卡系统、卡务管理系统、帐务系统相连,成员行可直接向成员行发卡母卡中注入银行专用密钥,利用成员行发卡母卡来提供密钥服务(如发放用户卡,PSAM二次发卡、清算等)。成员行也可自己产生专用密钥,将成员行发卡母卡中的消费/取现主密钥MPK注入到硬件加密机或母卡,利用硬件加密机或母卡来提供密钥服务。全国密钥管 理总中心 硬件加密机 密钥管理服务器 母卡、PSAM卡二级密钥管 理总中心 硬件加密机 密钥管理服务器 母卡、PSAM卡 硬件加密机 密钥管理服务器 内部网络过滤 erthernet成员银行 Ethernete 图22 安全体系结构为保证密钥使用的安全,并考虑到实际使用的需要,全国密钥管理总中心需要产生多组GMPK,并向PSAM卡中注入,同时各法卡银行也需要向用户卡中写入相应的多组子密钥,如果其中一组密钥被泄露或被攻破,银行将立即废止该组密钥,并在所有的POS机上使用另一组密钥,这就在充分保证安全性的条件下,尽可能的避免现有投资和设备的浪费。减少银行IC卡试点的风险。密钥组数也不能太多,一方面,在卡片生命周期内多组密钥全被破解的可能性不大,并且对付硬掩膜攻击的方法,密钥组数再多也没用;另一帮面密钥组数太多,将占用用户卡的大量空间,增加卡片的成本。综合考虑几方面的因素,密要管理系统中使用五组消费/取现主密钥,而其他主密钥的组数由成员行自行决定,建议一般不少于两组。2 全国密钥管理中心全国密钥管理总中心密钥管理系统产生全国消费/取现主密钥GMPK,为二级密钥管理中心产生二级消费/取现主密钥BMPK,并依母卡的形式传输到各二级密钥管理中心。母卡尚须记录法卡的有关信息,以便今后跟踪审计。全国密钥管理总中心还要用主控母卡对要下发的PSAM卡进行统一洗卡,下装GMPK,并与PSAM外部认证一起传送给各成员银行。 1 生产商母卡(kMprd 2 白卡(kMprd) 密钥 替换 全国密钥 管理总中心 产 生 1 主控母卡RMKC(RTK-RPTK-RAK-GMPK) 2 主控母卡外部认证卡RAKC(RAK) 导 出1 二级机构发卡母卡BKC(RTK-BMPK-BAK)2 二级机构外部认证卡(BAK)3 PSAM卡(RPTK-RPAK-GMPK)4 PSAM外部认证卡(RPAK) 图2 3 全国密钥管理总中心密钥管理流程图1) 密钥替换全国密钥管理总中心得到一批IC卡,用作下发给二级密钥管理中心的母卡和PSAM卡。每张卡上都有IC卡生产商设置的密钥kMprd,用来控制IC卡的安全传输,以防止IC卡在生产上和全国密钥管理总中心之间被替换。在这一批IC卡交给全国密钥管理总中心的同时,存放生产上密钥kMprd的生产商母卡也要交给全国密钥管理总中心。在接到这批卡之后,用生产商母卡中的生产商密钥kMprd来鉴别每一张IC卡。鉴别通过后,全国密钥管理总中心将用自己产生的密钥kIctlR,来替换卡上的生产商密钥kMprd,称为卡上的主控密钥,具体的过程是:全国密钥管理总中心首先使用生产商母卡中密钥kMprd 将kIctlR加密,得到3DES(kMprd,kIctlR),然后将加密过的密文载入IC卡中;在IC卡内部使用kMprd解密密文,3DES-1(kMprd,3DES(kMprd,kIctlR),还原得到kIctlR,然后立即作废kMprd。kIctlR是全国密钥管理总中心随机产生或采用其他方法产生的,被加密导入后作为这一批IC卡的主控密钥,控制文件结构的创建和报文的传送。考虑到安全的需要,密钥卡中密钥的装载和导出都必须是密文,所有的IC卡中须装载传输密钥,在所有的母卡中要统一装载全国密钥管理总中心母卡传输密钥PTK,用来解密恢复传入卡中的加密数据,同时, 全国密钥管理总中心也必须在所有的PSAM卡中统一装载全国密钥管理总中心PSAM传输密钥RPTK,保证PASM卡的安全传输,并在此密钥的控制下,进行密钥替换和密钥装载.2) 全国密钥管理总中心主控母卡全国密钥管理总中心产生多组全国消费/取现主密钥GMPK的各个密钥分量(A、B码单),并由各个密钥分量生成GMPK,在主控密钥kIctlR的控制下,将多组GMPK传入卡片中,并加密载入外部认证密钥RAK后, 产生全国密钥管理总中心主控密钥卡(RMKC).具体的过程是: 全国密钥管理总中心使用密钥kIctlR将GMPK加密,得到3DES(kIctlR、GMPK),然后将加密过的密文载入IC卡中;IC卡内部使用kIctlR解密密文,3DES-1(kIctlR、3DES(KLETIR、GMPK),得到GMPK。RMKC 中有:密钥种类组数备注PTK一组向外传输GMPK分散结果的传输密钥PRTK一组向外传输GMPK的传输密钥RAK一组用于认证主控母卡的外部认证密钥GMPK五组全国消费/取现主密钥主控母卡要正常工作,需有存放RAK的全国密钥管理总中心主控母卡外部认证密钥卡(RAKC)相配合,主控母卡是被密钥保护的,只有通过外部认证以后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。1) 二级机构母卡在发放二级机构母卡时,全国密钥管理总中心首先进行主控母卡(RMKC)和主控母卡外部认证卡(RAKC)的双向认证。在输入正确的PIN以后,利用RAKC中的外部认证密钥RAK加密RMKC中输出的随机数,返回的密文送RMKC,供RMKC来验证使用者的合法身份。如果验证通过,则可利用GMPK对各二级机构标识(BrandID)进行分散,得到各二级机构的消费/取现主密钥BMPK。BMPK = Diversify (GMPK, BrandID)在传输密钥PTK的控制下,全国密钥管理总中心密钥管理系统利用RMKC加密装载BMPK。具体的过程是:全国密钥管理总中心使用RMKC中的GMPK对各二级机构标识进行分散,得到BMPK:然后用传输密钥PTK对BMPK进行加密,得到密文3DES(RTK,BMPK)。导出全国密钥管理总中心主控母卡,载入代发行的IC卡中;在这张IC卡内部,是用传输密要PTK对密文解密,3DES-1(RTK,3DES(RTK,BMPK),得到BMPK,同时,在这张卡上还要装载外部认证密钥RAK,用于各二级密钥管理中心认证这张卡,这样,就产生了二级机构发卡母卡(BKC)。BKC中有:密钥种类组数备注RTK一组倒入BMPK的传输密钥RAK一组二级机构发卡母卡外部认证密钥BMPK五组二级消费/取现主密钥,可用来分散产生成员行的消费/取现主密钥二级机构发卡母卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:* 卡片个人化标识,必须,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节;* CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是附加标识符;* CDF激活序列号,可选,位于CDF区域,操作条件不可变,格式为10个字节;* CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4个字节。YYYYMMDD。二级机构发卡母卡要正常工作,需有存放RAK的二级机构外部认证密钥卡(BACK)相配合。二级机构发卡母卡是被密钥保护的,只有通过外部认证后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。2) PSAM洗卡GMPK使整个系统的根密钥,如果一旦被盗取或被非法使用,从而带来政治、经济上的重大损失,所以,从安全的角度来说,全国所有的PSAM卡必须在全国密钥管理总中心统一安全装载GMPK。出了全国密钥管理总中心外,任何其他个人和组织无法得到GMPK的明文,也无法通过PSAM卡来利用GMPK进行非法的密钥运算,各个成员行可以向通过二级密钥管理中心申报所需PSAM卡的数量,由全国密钥管理总中心按需求量统一洗卡。在RAKC的配合下,全国密钥管理总中心利用主控母卡可以对PSAM卡进行统一洗卡,全国密钥管理总中心首先进行主控母卡(RMKC)和主控母卡外部认证卡(PAKC)的双向认证,在输入正确的PIN以后,利用RAKC中的外部认证密钥RAK加密RMKC中输出的随机数,返回的密文送RMKC,供RMKC来验证使用者的合法身份。全国密钥管理总中心得到一批PSAM卡,卡片已经过预个人化处理,卡片CDF区域和通用ADK区域下的文件已由厂商建好,生产商密钥(卡片主控密钥)也已装载。在这一批IC卡送交全国密钥管理总中心的同时,存放生产商密钥的生产商母卡也要交给全国密钥管理总中心。全国密钥管理总中心在接到这批卡之后,用生产商母卡中的生产商密钥kMprd来鉴别每一张IC卡。鉴别通过后,全国密钥管理总中心将用自己产生的密钥kIctlR,来替换卡上的生产商密钥kMprd,成为卡上的卡片主控密钥。kIctlR 是全国密钥管理总中心随机产生或采用其他方法产生的,被加密导入后作为这一批PSAM卡的主控密钥,控制CDF区域下文件创建和密钥更新。全国密钥管理总中心必须在卡片主控密钥的控制下装载和更新密钥。具体的过程如下所示:在生产上密钥(卡片主控密钥)的控制下,更新卡片主控密钥。在卡片主控密钥的控制下,装载卡片维护密钥。在卡片维护密钥的控制下,安全更新卡片MF区域的文件在卡片主控密钥的控制下,装载应用主控密钥在应用主控密钥的控制下,装载应用维护密钥在应用主控密钥的控制下,装载应用主工作密钥在应用维护密钥的控制下,安全更新卡片ADF区域的文件如验证通过,全国密钥管理总中心利用RMKC加密装载GMPK。具体的过程是:在RMKC中,PSAM传输密钥PRTK对GMPK进行加密,得到密文3DES(PRTK,GMPK),将密文载入到发行的IC卡中;IC卡内部是用传输密钥PRTK对密文解密,3DES-1(PRTK,3DES(PRTK,GMPK)。得到GMPK,放在MF下的密钥文件中。PSAM卡中有:密钥种类组数备注PRTK一组导入GMPK的传输密钥PRAK一组PSAM认证密钥GMPK五组全国消费/取现主密钥,只可用来三级分撒,产生MAC成员行PSAM卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:* 卡片个人化标识,必须,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节;* CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是附加标识符;* CDF激活序列号,可选,位于CDF区域,操作条件不可变,格式为10个字节;* CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4个字节,YYYYMMDD。在GMPK装载到PSAM卡中之后,对PSAM卡的使用受到了严格的控制,GMPK存放在一个固定的密钥文件中,它不能被外界直接访问,在通过相应的认证过程后,GMPK只能接受内部操作系统发来的进行MAC计算的指令,按照指定的流程计算出MAC。全国密钥管理总中心还须为成员行产生相应的PSAM外部认证卡(PAKC),通过二级密钥管理中心发给各成员行,用来控制装载各成员银行的专用密钥。3 二级密钥管理中心在从全国密钥管理总中心接收到二级机构发卡母卡(BKC)和二级机构外部认证密钥卡(BACK),并验证了母卡的真实身份后,二级密钥管理中心利用BKC生成各成员行的消费/取现主密钥,产生各成员银行的发卡母卡和相应的成员行外部认证卡。1, 二级机构外部认证卡BACK(BAK) 2, 二级机构发卡母卡BKC(RTK-BMPK-BAK) 提 供二级密钥管理中心认证、装载1 二级机构外部认证BACK(BAK)2二级机构发卡母卡BKC(BTK-BMPK-BAK-BTK) 导 出1 成员行发卡母卡MKC(BTK-MPK-MAK)2 成员行外部认证卡MAKC(MAK)图24 二级机构密钥管理流程图1) 密钥替换二级密钥管理中心得到一批IC卡,用作二级机构下发给各成员银行的母卡,在利用生产商母卡鉴别这批IC卡后,二级机构产生密钥kIctlB,替换卡上的生产商密钥kMprd,成为卡上的主控密钥,然后立即作废kMprd。具体的过程与全国密钥管理总中心的密钥替换过程相同,这批IC卡上都以kIctlB作为主控密钥。考虑到安全的需要,密钥卡中的密钥的装载和导出都必须是密文所有的IC卡中先要统一装载传输密钥RTK,将传入卡中加密数据解密恢复。2) 成员行发卡母卡在发放成员行发卡母卡时,二级机构必须首先使用BACK中的外部认证密钥RAK,供二级机构发卡母卡进行外部认证,验证使用者的合法身份,如果卡片验证通过,二级机构可载入传输密钥BTK。之后,成员行发卡母卡报文的传送必须在BTK的保护之下。在二级密钥管理中心密钥管理系统中,利用装载BTK的二级机构发卡母卡报文的传送必须在BTK的保护之下。在二级密钥管理中心密钥管理系统中,利用装载BTK的二级机构发卡母卡,二级机构可以发放成员行发卡母卡,加密装载MPK。二级机构可以用城市消费/取现主密钥BMPK对各成员银行的标识(BandID)进行分散,得到各成员行的消费/取现主密钥MPK。MPK = Diversify (BMPK, BankID)然后用传输密钥BTK对MPK进行加密,得到密文3DES(BTK,MPK),导出二级机构发卡母卡,载入代发行的IC卡内部使用传输密钥BTK对密文解密,3DES-1(BTK, 3DES(BTK,MPK),得到MPK,这样,就得到了成员行发卡母卡(MKC)。BKC中有:密钥种类组数备注BMPK五组二级消费/取现主密钥,可用来分散产生各成员行的消费/取现主密钥RTK一组全国密钥管理总中心导入BMPK的传输密钥RAK一组二级机构发卡母卡外部认证密钥BTK一组二级机构导出BMPK分散结果的传输密钥在二级机构发卡母卡的安全审计信息中应增加:* ADF激活标识,必须,位于ADF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发卡者标识,后四个字节是卡片发行者定义的附加标识符;* ADF激活日期,可选,位于ADF区域,操作条件不可变,格式为8个字节,YYYYMMDD。BKC中密钥的使用受到严格的控制,在BKC进行外部认证,并装在BTK后,BMPK才允许被分散后加密导出。MKC中有:密钥种类组数备注BTK一组导入MPK的传输密钥MAK一组成员行发卡母卡外部认证密钥MPK五组成员行消费/取现主密钥,可供成员行发卡成员行发卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:* 卡片和人化标识,必须,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节,内容是全国密钥管理总中心定义的个人化标识;* CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是全国密钥管理总中心定义的附加标识符;* CDF激活序列号,可选,位于CDF区域,操作条件不可变;格式为10个字节,由二级机构定义。* CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4和字节,YYYYMMDD。成员行发卡母卡要正常工作,需有存放MAK的成员行外部认证密钥卡(MAKC)相配合,成员行发卡母卡是被密钥保护的,只有通过外部认证以后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。4 成员银行成员行接收到二级密钥管理中心发来的成员行发卡母卡(MKC)和成员行外部认证卡(MAKC)后,将消费/取现主密钥MPK导入到自己的硬件加密机(或发卡系统母卡)中。1. 成员行外部认证卡MAKC(MAK)2. 成员行发卡母卡MKC(BTK-MPS-MAK)3. PSAM外部认证卡RPAKC(RPAK)4. PSAM卡(RPAK-RPTK-(MPK) 提 供 方案 成员行 方案 硬件加密机 1、成员行发卡母卡(BTK-MAK-MPK-专用密钥) MKC(MMTK-MPK-MAK-专用密钥) 认证、装载、注入1、 PSAM卡 1、PSAM卡2、 顾客卡(子密钥) 2、顾客卡(子密钥) 图2-5 成员银行密钥管理流程图1) 专用密钥的产生成员行可以根据需要在自己的密钥管理系统中产生其他的交易主密钥,具体内容及方式由各个银行自己确定,成员行密钥管理系统中的密钥可能包括:密钥种类组数备注MPK五组成员行消费/取现主密钥,可用来加密运算MTK五组成员行TAC主密钥,可用于加速运算MLK两组成员行圈存主密钥,可用于加密运算MPUK两组成员行解锁PIN主密钥,可用于加密运算MRPK两组成员行重装PIN主密钥,可用于加密运算MAMK两组成员行应用维护主密钥,可用于加密运算MULK两组成员行圈提主密钥,可用于加密运算MUK两组成员行修改透支限额主密钥,可用于加密运算在银行密钥管理系统中也可存放有关的日志,记录密钥产生的时间、地点、管理员、密钥启动日期等信息。2) 密钥管理方式对于成员行来说,根据不同的应用系统和管理要求,存在着三种不同的密钥管理方式。、直接利用成员行发卡母卡进行密钥管理成员行可以直接利用下发的成员行发卡母卡(MKC)来进行密钥管理,成员行必须首先使用MAKC中的外部认证密钥MAK,供成员行发卡母卡进行外部认证,验证使用者的合法身份,如果验证通过,成员行可导入自己的传输密钥MMTK,在MMTK的控制下,将银行的专用密钥加密导入到卡片中。成员行可以直接利用MKC来提供密钥服务,如发放用户卡、向PSAM卡导入专用密钥、清算等。、统一初始化硬件加密机,将MPK导入硬件加密机在二级密钥管理中心对硬件加密机进行统一初始化,装载传输密钥BTK,消费密钥MPK和认证密钥后,再将硬件加密机和相配套的成员行外部认证卡(MAKC)交给各个成员银行。成员银行在拿到硬件加密机和MAKC后,在认证通过后,向硬件加密机中注入自己的传输密钥MMTK,在MMTK的控制下,将银行的专用密钥导入到硬件加密机中。成员行可利用硬件加密机来提供密钥服务。、将成员行消费密钥导入密钥管理系统在成员行将MKC中的消费/取现主密钥导入银行密钥管理系统时,成员行必须首先使用MAKC中的外部认证密钥MAK,供成员行发卡母卡进行外部认证,验证使用者的合法身份,如果验证通过,成员行可导入自己的传输密钥MMTK,卡片可以在MMTK的控制下,将MPK加密导出。在成员行的密钥管理系统中,必须首先装载传输密钥MMTK,然后在导入MMTK加密的密文后,在密钥管理系统内部,将密文解密,恢复出MPK。这种方法操作起来比较简便,而且可以适用于目前已发行过卡片的银行,系统改造的任务较小,但这种方法技术上很难防止银行内部人员相互勾结,联手作案,攻击本行的MPK,可能会给银行带来较为严重的损失,这就对管理提出了非常严格的要求,银行必须采取相应的管理策略来预防和及时发现问题,降低风险,减少可能造成的损失。3)PSAM二次发卡商业银行可以利用PSAM外部认证卡和PSAM卡,加载应用主控密钥KACTIM,然后在应用主控密钥的控制系统,加载其他主密钥。商业银行将PSAM卡用于何种场合,卡以何种方式加载何种密钥,由各商业自行决定。在银行PSAM卡的安全审计信息中应增加:* ADF激活标识,必须,位于ADF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发卡者标识,后四个字节是卡片发行者定义的附加标识符;* ADF激活日期,可选,位于ADF区域、操作条件不可变,格式为4和字节,YYYYMMDD。4)密钥服务成员行所需的各种密钥,除了GMPK以外,其他专用密钥都存放在密钥管理系统中,在发行用户卡、交易清算、MAC运算等场合,银行需要进行快速的密钥运算。密钥管理系统可以通过TCP/IP协议与银行IC卡系统进行通讯,作为密钥服务器,实时响应银行主机系统的密钥请求,快速运算得到密钥运算结果,回传给请求者。在一些场合,也可通过磁盘跑盘的形式,将一批密钥请求汇集起来,以磁盘文件的形式传给密钥管理系统,并将应答结果以磁盘文件的形式回传。三 发卡流程1 母卡发卡流程* 在IC卡生产过程中,IC卡生产厂商在卡中设置生产商密钥(kMprd),控制IC卡的安全运输,以防止在IC卡生产商和卡发行机构间被人替换,在将IC卡交给发卡银行的同时,也将装有生产商密钥的母卡交给发卡银行。* 发卡银行接到这一批IC卡后,首先按统一编号给每一张IC卡分配母卡序列号(KSN),每张IC卡具有唯一的KSN,不同的IC卡具有不同的KSN。* PC机向高速发卡机发指令,送入一批卡片,利用生产商母卡上的kMprd来验证IC卡。* 如果验证通过,加载母卡发卡机构的主控密钥kIctI (kIctIR或kIctIM), 用kMprd 将kIctI加密,将密文3DES(kMprd,kIctI)载入IC卡,在卡中使用kMprd解密得到3DES-1(kMprd,3DES(kMprd,kIctI )), 即kIctI。* 在kIctI的控制下,创建MF下的EF文件,并把相关的审计信息写入卡中。* 在卡上打印母卡序列号。2 PSAM卡发流程* 在IC卡生产过程中,IC卡生产商在卡中设置生产商密钥(kMprd),控制IC卡的安全运输,以防止在IC卡生产商和卡发行机构间被人替换,在将IC卡交给发卡银行的同时,也将装有生产商密钥的母卡交给发卡银行。* 全国密钥管理总中心接到这一批IC卡后,首先按统一编号给每一张IC卡分配PSAM序列号(PSN)。每张IC卡具有唯一的PSN,不同的IC卡具有不同的PSN。* PC机向高速发卡机发指令,送入一批卡片,利用生产商母卡上的kMprd来验证IC卡。* 如果验证通过,加载全国密钥管理总中心的主控密钥kIctIR,用kMprd将kIctIR加密,将密文3DES(kMprd,kIctIR)载入IC卡,在卡中使用kMprd解密得到3DES-1(kMprd,3DES(kMprd,kIctI )), 即kIctIR。* 在kIctIR的控制下,创建MF下的EF文件和ADF文件。* 在kIctIR的控制下,加密载入PSAM传输密要RPTK,具体的过程是: 用kIctIR将RPTK加密,将密文3DES (kMprd,RPTK )载入IC卡,在卡中使用kIctIR解密得到3DES-1(kIctIR,DES(kIctIR,RPTK)),即RPTK。* 在RPTK的控制下,加密载入全国消费/取现主密钥GMPK,用RPTK将GMPK加密,将密文3DES(RPTK,GMPK)载入IC卡,在卡中使用PRTK解密得到3DES-1(RPTK,3DES(RPTK,GMPK),即GMPK。* 在卡上打印PSAM序列号。* 如果在写卡或卡号的过程,出现错误,则将卡作废,重新制作一张同样卡号的卡片。* 全国密钥管理系统总中心根据各成员行的申报要求,产生不同数量和卡号的PSAM卡,与存放RPTKC一起,通过各分行传送到成员行的手中。* 商业银行在接收到这批卡后,首先用PSAM外部认证卡来验证每一张PSAM卡的有效性。* 认证通过后,商业银行加载应用主控密钥kActIM,进行二次洗卡。3 用户卡发卡流程* 在IC卡生产过程中,IC卡生产厂商在卡中设置生产商密钥(kMprd)。控制IC卡的安全运输,以防止在IC卡生产商和卡发行机构间被人替换,在将IC卡交给发卡银行的同时,也将装有生产商密钥的母卡交给发卡银行。* 发卡银行接到这一批IC卡后,首先按统一编号给每一张IC卡分配应用序列号(ASN)。每张IC卡具有唯一的ASN,不同的IC卡具有不同的ASN。* PC机向密钥服务器发出一批密钥运算请求,而硬件加密机(或发卡母卡)用存放的交易主密钥对每张卡片的ASN加密,得到卡片子密钥。* PC机向高速发卡机发指令,送入一批卡片,利用生产商母卡上的kMprd来验证IC卡。* 如果验证通过,加载发卡银行的主控密钥kIctIM,用kMprd将kIctIM加密,将密文3DES(kMprd, kIctIM)载入IC卡,在卡中使用kMprd解密得到3DES-1(kMprd, 3DES (kMprd, kIctIM)),即kIctIM。* 在kIctIM的控制下,创建MF下的EF文件,并加载应用主控密钥kActI.写入卡中。* 在kActI 的控制下,创建ADF下的文件,写入卡片子密钥。* 在卡上打印应用序列号。* 如果在写卡或打卡号的过程,出现错误,则将卡作废,重新制作一张同样卡号的卡片。四 PSAM卡详见第二部分“PSAM卡应用规范(试行)”。五 密钥管理加密机密钥管理加密机是用于密钥管理的硬件加密设备。它可以通过硬件电路提供产生密钥所需的真随机数,在硬件上具有一定的防物理攻击能力,在软件上对密钥的生成、存放、备件和运算进行权限控制,并可采取一定策略进行审计。由于硬件加密机具备了攻击防范能力,所以密钥可以在硬件加密机中以相对较低的成本安全的保存,而且所有密钥运算可在安全物理环境中完成。如果没有加密机,密钥运算过程在未经保护的机器上实现,必然导致密钥在内存中以明文形式出现,在这种状况下为保护密钥安全所需花费的成本将远高于硬件加密机的成本,如果在多台机器上进行密钥运算,密钥还须在机器之间进行传递,这也会明显降低安全性或增加安全成本,采用加密机之后,密钥运算集中在加密机中进行,使密钥运算更为高速,而且在加密机之间传递密钥也相对容易些。加密机可以减轻密钥管理员的责任,降低密钥管理工作的成本,由于加密机本身提供了管理接口和监控接口,密钥可以在加密机中得到有效的管理,密钥的生成、作废、替换等等工作都可以通过加密接口提供,从而使密钥管理工作大为简化。为了整个密钥管理体系的安全,加密机应在二级密钥管理中心进行统一的初始化,装载传输密钥,以后所有的密钥装载工作都必须在传输密钥的控制下进行。1 主要功能硬件加密机的主要功能有以下几种:* 硬件防攻击* 真随机数产生* 密钥生成* 密要备份与恢复* 密钥服务* 访问控制和安全审计2 外部接口加密机与应用平台之间的交互为命令响应方式。加密机保证单一通信通道上命令与响应的唯一对应性。加密机在单一通信道上并不缓存命令,也就是说,加密机并不保证在处理一条命令时可以接受另一条(或多余)命令。异步通信时,加密机在收到数据帧头标识后开始计时,如果在指定的时间内没有收到桢尾标识,则加密机可以认为该条命令出错,抛弃所有已接受命令,准备接收下一条命令。根据加密机与应用平台之间通讯协议,采取不同的报文格式,消息用HEX方式传送。1) 硬件加密机初始化该命令要求明文装载密钥,存放在硬件加密机中,作为主密钥SHMK。2) 传输密钥初始化该命令要求明文装载密钥,存放在硬件加密机中,作为传输主密钥。3) 获得指定次主密钥状态该命令要求返回指定索引号的次主密钥的状态,包括是否存在,密钥属性等信息。4) 列密钥清单该命令要求列出硬件加密机中所有工作密钥的索引。5) 产生随机数该命令要求硬件加密机产生一个随机数,并直接返回给请求者。6) 产生次主密钥该命令要求硬件加密机通过码单输入或在内部产生一个随机数,进行密钥检查后,存放在硬件加密机中,返回密钥索引。7) 装载次主密钥该命令要求向硬件加密机中输入密文信息,用指定密钥索引的传输密钥解密恢复后,作为次主密钥存储在硬件加密机中。8) 取次主密钥该命令允许在超级用户权限下,用主密钥对指定索引的次主密钥加密,返回加密的密文,在主机上通过约定的主密钥解密后存放在主机上。9) 加密导出分散结果该命令要求用指定索引的次主密钥对输入信息进行分散,用指定索引的传输密钥加密导出。该命令主要是针对关系到跨行共享的密钥,如GMPK、BMPK。10) 分散次主密钥该命令要求硬件加密机用指定索引的次主密钥对输入信息进行分散,直接返回分散结果。11) 产生MAC该命令用指定的次主密钥对输入信息分散产生双长度的过程密钥SESK,再用这个SESK产生一个MAC,返回给请求者。12) 验证MAC该命令用指定的次主密钥对输入数据分散加密产生MAC,与输入数据中的MAC进行比较,返回验证结果。13) 验证TAC该命令用指定的次主密钥对输入数据分散产生TAC子密钥,再对TAC子密钥的左右两部分异或产生单长度的过程密钥,对输入数据加密产生TAC,并与输入数据中的TAC进行比较,返回验证结果。14) 输出加密机运行日志该命令要求返回受主密钥保护的密钥区域内所有的操作事件。六 密钥管理办法在任何一个机构中,如果要实施一套完整而有效的安全系统,没有一系列的安全策略是不可想象的,从某种角度来说,管理是造成安全问题的根源。因而,只有建筑在尽可能完善安全策略的基础上,并严格执行安全策略的密钥管理系统,才有实际意义。1 安全管理策略1) 管理机构使用密钥管理系统的机构必须有独立的安全管理部门,负责整个安全概念及安全策略的制定、实现、监督安全策略的贯彻、执行,并定期进行审计,有条件的可以请第三方独立的管理人员负责。整个管理层次不宜过多,以免造成不必要的信息延误或遗失。2) 操作管理对于整个系统的操作管理,应做到:专人负责、相互制约、定期轮换。系统业务应有明确的分工,每一项业务都应该指定专人负责,避免管理人员之间互相扯皮推诿而可能造成的损失。同时,为了避免权力过分集中,特别是超级用户权力太大,而出现的内部人员作案的可能性,管理人员之间应互相制约,做到权力的有效制衡。为了防止某些管理人员从事某项业务时间过长,产生安全隐患,系统要求管理人员必须定期轮换,特别是系统的超级用户,一般应随着密钥的更换而轮换。3) 业务培训对安全管理部门的人员及系统管理员必须进行系统的安全培训。任何关键业务的支持人员,及安全管理部门在该业务上岗之前必须进行相关的安全培训。培训主要包括如何获取最新的安全技术资料,现有系统的安全问题,在出现问题时如何寻求援助并报警,如何采取紧急措施进行恢复并将影响减为最小健全管理队伍的训练等内容。4) 管理文档化整个机构的所有管理规章制度必须文档化,切实落实执行,同时,对所有的事件必须尽可能地书面记录下来,存档备案,以便及时监控和审计。5) 应急措施应急措施是用于应付突发事件,突发事件在这里的定义应还是突然发生,未曾考虑、出乎意料的紧急事件。目的在于为此类事件时,提供一个基本的向导功能。应急措施的原则是:在对密钥管理中心的安全和风险评估的基础上,由核心到应用,由局部到全部,可以采取以下步骤:* 关闭核心系统时的网络通道,隔绝可能的破坏;* 报警及通知有关人员;* 启动应急系统,如电力应急系统,运行系统的备份系统等* 清点设备,如硬件加密机,密钥备份卡等;* 妥善保管敏感信息和核心设备;* 逐步关闭其它设备和服务,保留审计信息;* 分析情况,追查原因;* 作出书面报告;附录A 名词解释3DES加密算法是指使用长度(16字节)密钥K=(KLKR)将8字节明文数据块加密成数据块,如下所示:Y=DES(KL)DES-1(KR)DES(KLX)解密的方式如下:X=DES-1(KL)DES(KR)DES-1(KLY)双长度密钥分散算法简称Diversify,是指将一个双长度的密钥MK,对分散数据进行处理,推导出一个双长度的密钥DK,推导DK左半部分的方法是:将分散数据的最右16个数字作为输入数据 将MK作为加密密钥 用MK对输入数据进行3DEA运算推导DK右半部分的方法是: 将分散数据的最右16个数字求反,最为输入数据 将MK作为加密密钥 用MK对输入数据进行3DEA运算生产商母卡存放生产商密钥的母卡,用来保证卡片在生产商和发行者之间传输的安全全国密钥管理总中心简称RMKC,存放全国密钥管理总中心多组消费主控母卡取现主密钥的母卡,用来发放二级机构发卡母卡和对PSAM卡进行统一洗卡主控母卡外部认证卡简称RAKC,存放全国密钥管理总中心主控母卡外部认证密钥RAK,用来配合主控母卡的使用PSAM外部认证卡简称RPAKC,存放PSAM认证密钥RPAK,用来配合成员行向P
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国D-半胱氨酸盐酸盐行业市场调查报告
- 2025年中国油浸式变压器行业市场发展现状及投资方向研究报告
- 以趣为引破郁解焦:趣味篮球对初中生抑郁与焦虑影响的实证探究
- 以语文之翼展中职学生职业素养腾飞之路
- 以词汇衔接为翼助力大学英语写作腾飞
- 中国滚子链行业市场全景调研及投资规划建议报告
- 2025年中国塑料餐勺行业市场发展前景及发展趋势与投资战略研究报告
- 中国钽粉行业调查报告
- 中国逆变焊机行业发展前景预测及投资方向研究报告
- 2025年中国咖啡饮料行业发展监测及投资战略规划报告
- DZ∕T 0148-2014 水文水井地质钻探规程(正式版)
- GB/T 4074.3-2024绕组线试验方法第3部分:机械性能
- 增汇减排技术与应用智慧树知到期末考试答案章节答案2024年浙江农林大学
- FZ∕T 74002-2014 运动文胸行业标准
- 2014年10月自考00730中外音乐史试题及答案含解析
- 乳腺癌分型及治疗
- 矿山井架设计规范
- 2024中考复习必背初中英语单词词汇表(苏教译林版)
- DB35T 2094-2022 公路工程竣(交)工验收质量检测技术规程
- 硫酸镁在产科的应用总结
- 23秋国家开放大学《法律职业伦理》形考任务1-3参考答案
评论
0/150
提交评论