版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
金融IC卡密钥管理系统设计方案
设计目标在人民银行统一组织,有各商业银行参加的金融IC卡联合试点中,各级银行对IC卡密钥的安全控制和管理,是整个应用系统安全的关键。《金融IC卡密钥管理系统设计方案》遵循《中国金融集成电路(IC)卡规范(v1.0)》和《银行IC卡联合试点技术方案》,方便各成员银行自主发卡,实现读卡机具共享,完成异地跨行交易。本设计方案实现以下几条设计目标:密钥管理系统采用3DES加密算法,采用全国密钥管理总中心、二级密钥管理中心(如商业银行总行)和成员银行中心三级管理体制,实现公共主密钥的安全共享;在充分保证密钥安全性的基础上,支持IC卡联合试点密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;密钥服务一般以硬件加密机的形式提供,也可采用密钥卡的形式;密钥存储以密钥卡或硬件加密机的形式,而密钥备份可以采用密钥卡或密码信封的形式。安全机制安全体系结构在金融IC卡联合试点中,各级密钥管理中心利用密钥管理系统来实现密钥的安全管理。密钥管理系统采用3DES加密算法,采用全国密钥管理总中心、二级密钥管理中心(如商业银行总行)、成员银行中心三级管理体制,安全共享公共主密钥的,实现卡片互通、机具共享。密钥管理系统是整个应用系统安全的关键,图2-1是密钥管理系统在发卡行的一个典型应用案例,显示了密钥管理系统为卡务系统、主机系统、终端系统提供统一的密钥服务。整个安全体系结构主要包括两类密钥:全国通用的消费/取现密钥(在一级机构为GMPK、二级机构为BMPK、三级机构为MPK、用户卡为DPK);成员行的其他主密钥(如MLK、MULK、MTK、MPUK、PRPK、MUK、MAMK等);系统对这两类密钥采用不同的处理策略,如图2-2所示:GMPK是全国通用消费主密钥,只能由全国密钥管理总中心产生和控制,并直接装载到的PSAM卡中(称为PSAM卡的一次发卡),另一方面,GMPK用二级机构的标识进行分散后得到二级机构的消费密钥BMPK,并传递到该二级机构的密钥管理中心;二级机构收到BMPK后,将BMPK用三级机构(成员行)标识进行分散,得到MPK,并传递到三级机构的密钥管理中心;三级机构收到MPK后,在用户卡的发卡过程中,将MPK用用户卡的应用序列号分散(ASN)得到DPK,并装载到用户卡中。这样,任何一张用户卡中的DPK都有相同的根密钥--GMPK,在消费时,PSAM卡中的GMPK就可以对任何一张用户卡中的DPK进行相互认证,完成消费过程,实现卡片互通、机具共享。成员行的其他主密钥(如MLK、MULK、MTK、MPUK、MRPK、MUK、MAMK等),由于这些密钥不涉及到跨行使用的问题,因此由成员行自行产生和管理。这些密钥在用户卡的发卡过程中,将通过用户卡的应用序列号分散得到各子密钥,并装载到用户卡中;另外其中的一些密钥还会被直接装载到PSAM卡中(称为PSAM卡的二次发卡)。金融IC卡密钥管理系统安全地实现上述所有联合试点密钥的生成、注入、导出、备份、恢复、更新、服务等功能。密钥管理可以采用密钥母卡或密钥管理加密机来实现。本方案主要采用密钥母卡实现密钥的安全管理。方案采用以下设计提高密钥母卡中密钥的安全性:1.密钥的生成可采用多种方式,但无论哪种方式,生成密钥所需的码单都有两份,并进行分别保管;2.所有的密钥母卡必须与至少一张其他的母卡配合才能使用;3.除传输密钥的约定外,所有的密钥的变换和转移都以密文进行;4.严格设置母卡中密钥的属性,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;5.每张母卡都有PIN进行保护,PIN校验多次失败后,卡片将被锁定;6.每张卡片制作信息(制作时间、接受机构等)都在数据库中进行记录,提供安全审计功能;为了降低密钥泄露造成的风险,消费密钥(GMPK/BMPK/MPK)有多个版本和多个索引(联合试点采用5个版本、5个索引共25个消费密钥);并且在PSAM卡中存放一个索引所对应的多个版本的消费密钥,在用户卡中存放一个版本所对应得多个索引的消费密钥;在消费时,取PSAM卡和用户卡中共有的密钥进行相互的认证和消费;如下图所示:当图中所示的版本3索引4的消费密钥泄露时,可以将所有索引为4的PSAM卡销毁,替换成其他索引的PSAM卡,这样,该泄露的密钥不会在消费中再次使用,保证了交易的安全;由于只更换了少量的PSAM卡,大量的用户卡不用作任何变动,从而降低了密钥泄露所导致的风险。为了确定消费时所用密钥的版本和索引,需要知道PSAM卡中密钥的索引和用户卡中密钥的版本,这些信息都保存在PSAM卡和用户卡相应的信息文件中;消费时,POS机从用户卡中取得密钥的版本信息,从PSAM卡中取得密钥的索引信息,从而唯一确定某一个消费密钥。密钥组数也不能太多。一方面,在卡片生命周期内多组密钥全被破解的可能性不大,并且对付硬掩膜攻击的方法,密钥组数再多也没用;另一方面,密钥组数太多,将占用用户卡的大量空间,增加卡片的成本。综合考虑几方面的因素,联合试点密钥管理系统中使用五组消费密钥,而其他成员行专有密钥的组数由成员行自行决定,建议一般不少于两组。全国密钥管理总中心全国密钥管理总中心:生成全国通用的消费/取现主密钥GMPK和人总行的其他密钥,制作出人总行主控母卡,洗卡母卡和母卡认证卡;用GMPK对各二级机构标示进行分散,产生二级机构消费/取现主密钥BMPK,制作二级机构主控母卡,洗卡母卡和母卡认证卡;进行PSAM卡的一次发卡,往PSAM卡中装载GMPK。密钥和密钥的生成人总行采用AB种子码单生成所有的密钥,如下图所示:全国密钥管理总中心主要有以下的密钥:代码名称数量父密钥GMPK全国通用消费主密钥5*5AB种子码单GPIK人总行PSAM卡洗卡密钥1AB种子码单GPCCK人总行PSAM卡卡片主控密钥1AB种子码单GPCMK人总行PSAM卡卡片维护密钥1AB种子码单GPACK人总行PSAM卡应用维护密钥1AB种子码单GPAMK人总行PSAM卡应用维护密钥1AB种子码单KIct1R人总行母卡主控密钥1AB种子码单RTK人总行传输密钥1人工输入母卡和母卡中的密钥全国密钥管理总中心主要有以下密钥母卡:代码名称数量密钥RMKC人总行主控母卡1GMPK、kIct1R、GPIK、GPCCK、GPCMK、GPACK、GPAMKRIKC人总行洗卡母卡1kIct1R、RTKRAKC人总行母卡认证卡1kIct1RRTKC人总行传输密钥卡1RTKBMKC二级机构主控母卡1BMPK、kIct1B、GPCCKBIKC二级机构洗卡母卡1kIct1BBAKC二级机构母卡认证卡1kIct1B母卡发卡流程人总行母卡主要发卡流程如下图所示:整个发卡流程以从母卡厂商处获得密钥母卡和人种行领导输入密钥种子码单开始,到制作出二级机构所需的二级机构母卡为止,详细描述如下:设置传输密钥:输入全国密钥管理总中心传输密钥,系统制作人总行传输密钥卡;母卡的个人化:每个IC卡厂商在支付卡片时,都会在每张IC卡上设置厂商传输密钥(kMprd),用来控制IC卡的安全传输,以防止IC卡在生产商和全国密钥管理总中心之间被替换。全国密钥管理总中心从厂商处获得密钥空白母卡后,首先用传输密钥卡中的RTK替换空白母卡中的厂商传输密钥(kMprd),然后在母卡上创建所需的文件;制作人总行主控母卡:由两位人行领导分别输入A、B种子码单,系统生成所需的密钥,通过RTK注入到经个人化的母卡中,该卡即成为人总行主控母卡;制作人总行洗卡母卡:由两位人行领导分别再次输入A、B种子码单,系统生成所需的密钥,通过RTK注入到经个人化的母卡中,该卡即成为人总行洗卡母卡;制作人总行母卡认证卡:由两位人行领导分别再次输入A、B种子码单,系统生成所需的密钥,通过RTK注入到经个人化的母卡中,该卡即成为人总行母卡认证卡;装载传输密钥到人总行洗卡母卡中:洗卡母卡需要在认证卡的认证下才能进行装载密钥操作,装载RTK后的洗卡母卡用于制作二级机构母卡;制作二级机构主控母卡、二级机构洗卡母卡和二级机构母卡认证卡:人总行主控母卡和人总行洗卡母卡配合使用(洗卡母卡用于装载kIct1R,主控母卡用于装载其他密钥,下同),将人总行主控母卡中相应的密钥装载到二级机构母卡中,该分散的密钥进行分散。PSAM卡一次发卡流程GMPK是整个系统的根密钥,如果一旦被盗取或非法使用,就可能会伪造出大量的假卡,所有的银行IC卡将不得不停止使用,从而带来政治、经济上的重大损失。所以,从安全的角度来说,全国所有的PSAM卡必须在全国密钥管理总中心统一安全装载GMPK。除了全国密钥管理总中心外,任何其他个人和组织无法得到GMPK的明文,也无法通过PSAM卡来利用GMPK进行非法的密钥运算。各个成员行可以向通过二级密钥管理中心申报所需PSAM卡的数量,由全国密钥管理总中心按需求量统一进行一次发卡。PSAM卡在出厂时已创建了PBOC电子钱包/电子存折应用的文件结构,一次发卡只需写入所需的密钥和信息,PSAM卡的一次发卡在人总行主控母卡和人总行洗卡母卡(现装载PSAM卡的厂商传输密钥)的配合下进行,具体步骤如下:1.用人总行洗卡母卡中的PIK替换PSAM卡的厂商传输密钥;(该步骤称为PSAM卡的洗卡或入库,可与其余步骤分开进行)2.用人总行主控母卡中的PCCK替换PSAM卡中的PIK;3.在PCCK的控制下,写入PCMK;4.在PCMK的控制下,写PSAM卡MF下的信息文件;5.在PCCK的控制下,写入PACK;6.在PACK的控制下,写入PAMK;7.在PAMK的控制下,写PSAM卡ADF下的信息文件;8.在PACK的控制下,写入GMPK;注:上述步骤中的PIK、PCCK、PCMK、PACK、PAMK为人总行主控母卡中相应密钥对PSAM卡序列号(PSN)的分散,如PIK=DIV(GPIK,PSN)。一次发卡后的PSAM卡中有这些密钥:代码名称数量位置GMPK全国通用消费主密钥5PBOCADFPCCKPSAM卡卡片主控密钥1MFPCMKPSAM卡卡片维护密钥1MFPACKPSAM卡PBOC应用维护密钥1PBOCADFPAMKPSAM卡PBOC应用维护密钥1PBOCADF在GMPK装载到PSAM卡中之后,对PSAM卡的使用受到了严格的控制。GMPK存放在一个固定的密钥文件中,它不能被外界直接访问。GMPK只能接受内部操作系统发来的进行MAC计算的指令,按照指定的流程计算出MAC。二级密钥管理中心二级密钥管理中心(人行地区分行):接受全国密钥管理总中心下发的母卡和PSAM卡;用BMPK对各成员行标识进行分散,生成成员行消费/取现主密钥MPK,制作生成成员行发卡母卡,洗卡母卡和母卡认证卡;为成员行的硬件加密机装载MPK;向成员行转交人总行下发的装载有GMPK的PSAM卡。密钥二级密钥管理中心(人行地区分行)本身不产生密钥(除传输密钥外),所有的密钥都从全国密钥管理总中心得到。二级密钥管理中心主要有以下的密钥:代码名称数量父密钥BMPK全国通用消费主密钥5*5GMPKPCCK二级机构PSAM卡卡片主控密钥1GPCCKkIct1B二级机构母卡主控密钥1kIct1BBTK二级机构传输密钥1人工输入注:kIct1B=DIV(kIct1R,接收机构标识)母卡和母卡中的密钥二级密钥管理中心主要有以下密钥母卡:代码名称数量密钥BMKC二级机构主控母卡1BMPK、kIct1BBIKC二级机构洗卡母卡1kIct1B、BTKBACK二级机构母卡认证卡1kIct1BBTKC二级机构传输密钥卡1RTKMMKC成员行主控母卡1MPK、kIct1MMIKC成员行洗卡母卡1kIct1M、PCCKMAKC成员行母卡认证卡1kIct1M母卡发卡流程由于二级机构不需要生成和管理本级的密钥,因此发卡流程相对简单,如下图所示:二级密钥管理中心发卡流程以从母卡厂商处获得密钥母卡和从人总行领取母卡开始,到制作出三级机构(成员行)所需的成员行母卡为止,详细描述如下:设置传输密钥:输入二级密钥管理中心传输密钥,系统制作出二级机构传输密钥卡;母卡的个人化:与全国密钥总中心类似;装载传输密钥到二级机构洗卡母卡中:洗卡母卡需要在认证卡的认证下才能进行装载密钥操作,装载BTK后的洗卡母卡用于制作成员行母卡;制作成员行主控母卡、洗卡母卡和母卡认证卡:二级机构主控母卡和二级机构洗卡母卡配合使用,将二级机构主控母卡中相应的密钥装载到成员行母卡中,该分散的密钥进行分散。硬件加密机装载密钥流程成员行硬件加密机需要装载MPK,以用于联机的消费和取现;这一步操作必须在二级机构进行,因为成员行主控母卡中虽然有MPK,但该MPK的密钥属性为必须分散。这样做可以最大限度的减少密钥泄露的可能性。硬件加密机装载MPK的流程如下:装载传输密钥到硬件加密机中:将二级机构传输密钥卡中的传输密钥BTK装载到硬件加密机的导入密钥区;导入MPK:在传输密钥的控制下,将MPK以密文形式通过网络或串行口装载到硬件加密机中。4. 成员行密钥管理中心 成员行密钥管理中心:生成成员行专有密钥(MTK、MLK等),并装载专有密钥到成员行主控母卡中;将本行的专有密钥注入到硬件加密机中,为账务主机的清算和联机交易提供密钥服务。使用成员行主控母卡和成员行洗卡母卡进行用户卡的发卡和PSAM卡的二次发卡;密钥和密钥的生成成员行密钥管理中心有大量的专有密钥(MLK、MULK、MTK等),这些密钥由名成员行自行产生,产生的方式由各成员行自行决定,但不论采用哪种方式,密钥的原始码单必须至少由两人分别保管和输入。 成员行密钥管理中心主要有以下的密钥:代码名称数量父密钥MPK成员行消费主密钥5x5BMPKMLK成员行圈存主密钥MxN码单MULK成员行圈提主密钥MxN码单MTK成员行TAC主密钥MxN码单MUK成员行透支限额修改密钥MxN码单MAMK成员行应用维护密钥MxN码单MRPK成员行PIN重装密钥MxN码单MPUK成员行PIN解锁密钥MxN码单MPIK成员行PSAM卡洗卡密钥1码单MPCCK成员行PSAM卡卡片主控密钥1码单MPCMK成员行PSAM卡卡片维护密钥1码单MPACK成员行PSAM卡应用维护密钥1码单MPAMK成员行PSAM卡应用维护密钥1码单MUIK成员行用户卡洗卡密钥1码单MUCCK成员行用户卡卡片主控密钥1码单MUCMK成员行用户卡卡片维护密钥1码单MUACK成员行用户卡应用维护密钥1码单MUAMK成员行用户卡应用维护密钥1码单kIct1M成员行母卡主控密钥1码单母卡和母卡中的密钥成员行密钥管理中心主要有以下密钥母卡:代码名称数量位置MMKC成员行主控母卡1MPK、KIct1M、MPIK、MPCCK、MPCMK、MPACK、MPAMK、MUIK、MUCCK、MUCMK、MUACK、MUAMKMIKC成员行洗卡母卡1KIct1M、PCCK、UTKMAKC成员行认证卡1KIct1MMTKC成员行传输密钥卡1TK母卡发卡流程成员行密钥管理系统生成本行的专有密钥后,直接装载到成员行主控母卡和洗卡母卡中,装载后的这两张母卡即可用于用户卡的发卡和PSAM卡的二次发卡,具体过程详细描述如下:装载成员行专有密钥:在成员行母卡认证卡的认证下,向成员行主控母卡和成员行洗卡母卡中装载成员行专有密钥;装载用户卡厂商传输密钥:在成员行母卡认证卡的认证下,向成员行洗卡母卡中装载用户卡的厂商传输密钥,装载后的洗卡母卡可用于用户卡的洗卡(入库);装载成员行专有密钥到硬件加密机中:成员行主控母卡和成员行洗卡母卡配合使用,将主控母卡中的专有密钥装载到硬件加密机中;PSAM卡的二次发卡:成员行主控母卡和成员行洗卡母卡配合使用,将成员行主控母卡中的部分密钥装载到已一次发卡的PSAM卡中,并写入PSAM卡的信息(如终端号TID等),经二次发卡后的PSAM卡即可用于POS机中;用户卡的发卡:在用户卡发卡设备上,在成员行主控母卡和成员行洗卡母卡配合下,创建用户卡文件结构、写入密钥和应用信息,发卡后的用户卡即可在POS机上进行消费、在圈存机上进行圈存等;PSAM卡二次发卡流程PSAM卡的二次发卡与一次发卡有一些区别:需要创建文件结构,而一次发卡的文件结构在PSAM卡出厂时已创建;需要写入终端号;写入的密钥不同,人总行一次发卡写入GMPK,二次发卡写入MPUK等;密钥的替换过程与一次发卡类似,不再叙述。二次发卡后的PSAM卡中有这些密钥:代码名称数量位置GMPK全国通用消费主密钥5X5PBOCADFDPCCK成员行PSAM卡卡片主控密钥1MFDPCMK成员行PSAM卡卡片维护密钥1MFPACK人总行PSAM卡应用维护密钥1PBOCADFPAMK人总行PSAM卡应用维护密钥1PBOCADFDPACK成员行PSAM卡应用维护密钥1成员行ADFDPAMK成员行PSAM卡应用维护密钥1成员行ADFXXXXX其他可选的密钥X成员行ADF进行过二次发卡的PSAM卡即可置入到POS机中,在脱机消费时与用户卡进行相互认证和消费。商业银行将PSAM卡用于何种场合,卡中以何种方式加载何种主密钥,由各商业自行决定。硬件加密机装载专有密钥成员行采用硬件加密机进行联机的交易和为主机的清算提供加密服务,硬件加密机在成员行主要有以下职能:为圈存、圈提交易提供联机的密钥MAC计算服务;为银行网点的用户卡维护服务提供MAC计算服务;为成员行日终结算和清算提供TAC验证服务;为联机消费、取现提供MAC计算服务。上述所有职能的密钥必须装载到硬件加密机中,其中的第4点的MPK已在二级密钥管理中心装载,其余的密钥需在成员行装载,装载过程与二级密钥管理中心装载MPK类似,不再叙述。用户卡发卡流程成员行最重要的自然是用户卡的发卡,用户卡的发卡一般在大型发卡设备上进行。用户卡发卡所有成员行主控母卡和成员行洗卡母卡进行。成员行洗卡母卡用于用户卡的洗卡(入库),即用成员行的用户卡洗卡密钥替换用户卡的厂商传输密钥;该步操作可独立进行,也可与后面的发卡连续进行,由成员行自行选择。成员行发卡母卡真正用于用户卡的发卡,即装载所有的应用密钥。由于每个厂商的用户卡的COS设计差别,每种用户卡的发卡过程不尽相同。密钥管理系统的设计尽可能考虑到对各种卡片的支持。以下描述的为典型用户卡的发卡过程:创建文件结构;在用户卡洗卡密钥DUIK的控制下,写入用户卡卡片主控密钥DUCCK;在DUCCK的控制下,写入用户卡卡片维护密钥DUCMK;在DUCMK的控制下,写MF下的卡片信息文件;在DUCCK的控制下,写入用户卡应用维护密钥DUACK;在DUACK的控制下,写入用户卡应用维护密钥DAMK;在用户卡DAMK的控制下,写用户卡DADF下的应用信息文件;启用用户卡。PSAM卡文件结构PSAM卡用于商户POS、网点终端、直联终端等端末设备上,负责机具的安全控管。PSAM卡具有一定的通用性。经过个人化处理的PSAM卡能在不同的机具上使用。PSAM卡支持多级发卡的机制,各级发卡方在卡片主控密钥和应用主控密钥的控制下创建文件和装载密钥。文件结构PSAM卡文件结构符合ISO/IEC7816-4.本条款描述了符合本规范的应用文件结构,这些应用被定义为支付系统应用(PSA)。符合ISO/IEC7816-4,但不符合本规范的其他应用也可出现在PSA上,并可以使用本规范中定义的命令进行操作。 PSAM卡中PSA的路径可以通过明确选择支付系统环境(PSA)来激活。MF区域说明在PSAM卡的MF区域中,文件创建和密钥装载是在卡片主控密钥的控制下进行。DIR目录数据文件的说明参考《中国金融集成电路(IC)卡规范》,但DIR目录数据文件的入口地址必须包括全国密钥管理总中心应用ADF. 卡片主控密钥是卡片的控制密钥,由卡片生产商写入,由发卡方替换为发卡方的卡片主控密钥。卡片主控密钥的更新在自身的控制下进行。发卡方必须在卡片主控密钥的控制下,创建卡片MF区域的文件;装载卡片维护密钥、应用主控密钥;更新卡片主控密钥、卡片维护密钥。卡片主控密钥的控制可通过外部认证操作实现,也可通过安全报文的方式实现。卡片维护密钥用于卡片CDF区域的应用维护,在卡片主控密钥的控制下装载和更新。卡片的管理者可在卡片维护密钥的控制下,安全更新记录文件;安全更新二进制文件。卡片维护密钥的控制通过安全报文的形式实现。卡片公共信息文件存放卡片的公共信息,在卡片主控密钥的控制下创建,可自由读,可在卡片维护密钥的控制下改写。终端信息文件存入终端的信息,在卡片主控密钥的控制下创建,可自由读,可在卡片维护密钥的控件下改写。ADF区域说明在PSAM卡的ADF(ApplicationDataFile)区域中,文件创建和密钥装载是在应用主控密钥的控制下进行。ADF下的文件结构可由应用发行者自行确定,但必须存在应用主控密钥、应用维护密钥。全国密钥管理中心应用ADF的文件结构还必须包括应用主工作密钥数据元、应用公共数据文件和终端应用交易序号数据元。 应用主控密钥是应用的控制密钥,在卡片主控密钥控制下写入。发卡方必须在应用主控密钥的控制下:创建卡片ADF区域的文件;装载应用维护密钥、应用主工作密钥;更新应用主控密钥、应用维护密钥。应用主控密钥的控制可通过外部认证操作实现,也可通过安全报文的方式实现。应用维护密钥用于卡片ADF区域的应用维护,在应用主控密钥的控制下装载和更新。卡片的管理者可在应用维护密钥的控制下,安全更新记录文件;安全更新二进制文件;进行应用解锁。卡片维护密钥的控制通过安全报文的形式实现。应用主工作密钥用于卡片的交易,在应用主控密钥的控制下装载和更新。应用公共信息文件存放应用的公共信息,在应用主控密钥的控制下创建,可自由读,可在卡片维护密钥的控制下改写。 终端应用交易序号长度4字节,用于终端的脱机交易,在消费交易MAC2验证通过的情况下由卡片操作系统改写。 终端应用交易序号只对本应用有效。基本命令选择文件(Select)SELECT命令通过文件名或AID来选择IC卡中的PSE、DDF或ADF。命令执行成功后,PSE、DDF或ADF的路径被设定。应用到AEF的后续命令将采用SFI方式联系到所选定的PSE、DDF或ADF。从IC卡的响应报文应由回送的FCI组成。读记录文件(ReadRecord)READRECORD命令用于读取记录文件中的内容。IC卡的响应由回送的记录数据组成。写记录文件(UpdateRecord)UPDATERECORD命令用命令APDU中给定的数据更改指定的记录。在使用当前记录地址时,该命令将在修改记录成功后重新设定记录指针。在安全更新记录时,若安全报文连续三次出错,则永久锁定应用。读二进制文件(ReadBinary)READBINARY命令用于读取二进制文件的内容(或部分内容)。写二进制文件(UpdateBinary)UPDATEBINARY命令用命令APDU中给定的数据修改EF文件中已有的数据。外部认证(ExternalAuthentication)EXTERNALAUTHENTICATION命令用于对卡片外部的安全认证。计算的方法是利用卡片中的卡片主控密钥或应用主控密钥,对卡片产生的随机数(使用GETCHALLENGE命令)和接口设备传输进来的认证数据进行验证。取响应数据(GetResponse)当APDU不能用现有协议传输时,GETRESPONSE命令提供了一种从IC卡向接口设备传送APDU(或APDU的一部分)的传输方法。取随机数(GetChallenge)GETCHALLENGE命令用于从IC卡中获得一个4个字节的随机数。该随机数服务于安全过程(如安全报文),在使用随机数的命令执行后失效。扩展命令为符合《中国金融集成电路(IC)卡规范(V1.0)》和《银行IC卡联合试点技术方案》的安全控管要求,PSAM卡必须支持以下专用命令。写入密钥(WriteKey)WRITEKEY命令可向卡中装载密钥或更新卡中已存在的密钥。本命令可支持8字节或16字节的密钥,密钥写入必须采用加密的方式,在主控密钥的控制下进行。 在密钥装载前必须用GETCHANLLEGE命令从PSAM卡取一个4字节的随机数。通用DES计算初始化(INIT_FOR_DESCRYPT)INIT_FOR_DESCRYPT命令用来初始化通用密钥计算过程。PSAM卡将利用卡中指定的密钥进行运算,产生一个临时密钥。去处方式由指定的密钥类型、密钥分散级数和密钥算法标识确定。 不支持计算临时密钥计算的密钥类型有: ——主控密钥 ——维护密钥 ——消费密钥 双长度密钥产生双长度临时密钥的密钥类型有: ——PIN解锁密钥 ——用户卡应用维护密钥 双长度密钥左右异或产生单长度临时密钥的密钥类型有: ——重装PIN密钥 双长度密钥产生双长度临时密钥,单长宽密钥产生单长度临时密钥的密钥类型有 ——MAC密钥 ——加密密钥 ——MAC、加密密钥 指定密钥经过几级处理由密钥分散级数和LC确定,若二者不一致,则返回错误信息。 临时密钥在PSAM卡下电后自动消失,不允许读。 临时密钥产生后,与原密钥的属性一致。17.通用DES计算(DESCrypt)DESCRYPT命令利用指定的密钥来进行运算。待处理的数据块长度最少可支持32个字节。若一条命令无法传输所有的待处理数据,可分几条命令输入。加密计算采用ECB模式,数据的填充在卡片外面进行,卡片只支持长度为8的整数倍数据的加密。MAC计算遵循《中国金融集成电路(IC)卡规范》,数据的填充在卡片外面进行,卡片只支持长度为8的整数倍数据的MAC计算。DESCRYPT命令必须在INIT_FOR_DESCRYPT命令成功执行后才能进行。卡片状态在执行无后续块计算后,复原为通用DES计算初始化执行前的状态。18.应用解锁(ApplicationUnblock)APPLICATIONUNBLOCK命令用于恢复当前应用。当命令成功完成后,对应用访问的限制将被取消,利用消费密钥校验MAC2的错误计数器将被重置。如果应用解锁联系失败三次,卡将永久锁定此应用。在APPLICATIONUNBLOCK命令执行前必须执行GETCHANLLENGE命令取得4字节的随机数。19.MAC1计算(INIT_SAM_FOR_PURCHASE)INIT_SAM_FOR_PURCHASE命令可支持多级消费密钥分散机制,产生《中国金融集成电路(IC)卡规范》中定义的MAC1。根据银行IC卡试点技术方案,可以利用试点城市标识、成员行标识、卡片应用序列号、随机数和交易信息得到过程密钥,进而加密得到MAC。PSAM卡产生脱机交易流程中MAC1的过程如下所示:PSAM在其内部用GMPK(全国消费主密钥)对试点城市标识分散,得到二级消费主密钥BMPK;PSAM在其内部用BMPK对成员行标识分散,得到三级消费主密钥MPK;PSAM在其内部用MPK对卡片应用序列号分散,得到卡片消费子密钥DPK;PSAM在其内部用DPK对卡片传来的伪随机数、脱机交易序号、终端交易序号加密,得到过程密钥SESPK,作为临时密钥存放在卡片中;PSAM在其内部用SESPK对交易金额、交易类型标识、终端机编号、交易日期(终端)和交易时间(终端)加密得到MAC1,将MAC1传送出去。在此过程中,所有的中间结果只保留在卡片内部,外界无法得到。只有进行本命令后,才允许进行MAC校验的命令。参与处理的终端机标号和终端交易序号由卡片操作系统从卡片中取得。INIT_SAM_FOR_PURCHASE命令可支持多级消费密钥分散机制,消费密钥的分散过程由Lc和消费密钥共同确定,如果二者不一致,则返回错误信息。20.校验MAC2(CREDIT_SAM_FOR_PURCHASE)CREDIT_SAM_FOR_PURCHASE命令利用INIT_SAM_FOR_PURCHASE命令产生的过程密钥SESPK校验MAC2,过程如下所示:检查MAC2尝试计数器,如MAC2未被锁定,PSAM在其内部用SESPK对交易金额加密得到MAC2,与命令报文中的数据进行比较;若命令支持成功,PSAM卡将应用中的终端脱机消费交易序号加1;若命令执行不成功,PSAM卡将MAC2尝试计数器减1,并回送状态码“63Cx”,这里“x”是MAC2尝试计数器的新值;如果“x”为零,PSAM卡将锁定消费密钥所在的ADF。在此过程中,所有的中间结果只保留在卡片内部,外界无法得到。CREDIT_SAM_FOR_PURCHASE命令必须在INIT_SAM_FOR_PURCHASE命令成功执行后才能进行。若MAC2尝试计数器为0的话,消费密钥所在的应用将被锁定,只能在应用维护密钥的控制下应用解锁后使用。应用下的MAC2错误计数器在应用下所有消费密钥MAC2校验错误的情况下都要被减1。卡片的状态在命令执行后将复原为MAC1校验前的状态。四.密钥管理加密机密钥管理加密机是用于密钥管理的硬件加密设备。它可以通过硬件电路提供产生密钥所需的真随机数,在硬件上具有一定的防物理攻击能力,在软件上对密钥的生成、存放、备份和运算进行权限控制,并可采取一定策略进行审计。由于硬件加密机具备了攻击防范能力,所以密钥可以在硬件加密机中以相对较低的成本安全地保持,而且所有密钥运算可在安全的物理环境中完成。如果没有加密机,密钥运算过程在未经保护的机器上实现,必然导致密钥在内存中以明文形式出现,在这种状况下为保护密钥安全所需的成本将远高于硬件加密机的成本。如果在多台机器上进行密钥运算,密钥还需在机器之间进行传递,这也会明显降低安全性或增加安全成本。采用加密机之后,密钥运算集中在加密机中进行,使密钥运算更为高效,而且在加密机之间传递密钥也相对容易些。加密机可以减轻密钥管理员的责任,降低密钥管理工作的成本。由于加密机本身提供了管理接口和监控接口,密钥可以在加密机中得到有效的管理。密钥的生成、作废、替换等等工作都可以通过加密机接口提供,从而使密钥管理工作大为简化。主要功能硬件加密机的主要功能有以下几种:硬件防攻击真随机数产生密钥生成密钥存放密钥备份与恢复密钥服务访问控制和安全审计外部接口加密机与应用平台之间的交互为命令——响应方式。加密机保证单一通信通道上命令与响应的唯一对应性。加密机在单一通信通道上并不缓存命令,也就是说,加密机并不保证在处理一条命令时可以接受另一条(或多条)命令。异步通信时,加密机在受到数据帧头标识后开始计时,如果在指定的时间内没有收到帧尾标识,则加密机可以认为该条命令出错,抛弃所有已接受命令,准备接受下一条命令。根据加密机与应用平台之间通讯协议,采取不同的报文格式,消息用HEX方式传送。硬件加密机初始化该命令要求明文装载密钥,存放在硬件加密机中,作为主密钥SHMK。传输密钥初始化该命令要求明文装载密钥,存放在硬件加密机中,作为传输密钥。获得指定次主密钥状态该命令要求返回指定索引号的次主密钥的状态,包括是否存在、密钥属性等信息。列密钥清单该命令要求列出硬件加密机中所有工作密钥的索引。产生随机数该命令要求硬件加密机产生一个随机数,并直接返回给请求者。产生次主密钥该命令要求硬件加密机通过码单输入或在内部产生一个随机数,进行密钥检查后,存放在硬件加密机中,返回密钥索引。装载次主密钥该命令要求向硬件加密机中输入密文信息,用指定密钥索引号的传输密钥解密恢复后,作为次主密钥存储在硬件加密机中。取次主密钥该命令允许在超级用户权限下,用主密钥对指定索引的次主密钥加密,返回加密的密文,在主机上通过约定的主密钥解密后存放在主机上。加密导出分散结果该命令要求用指定索引的次主密钥对输入信息进行分散,用指定索引的传输密钥加密导出。该命令主要是针对关系到跨行共享的密钥,如GMPK、BMPK。分散次主密钥该命令要求硬件加密机用指定索引的次主密钥对输入信息进行分散,直接返回分散结果。产生MAC该命令用指定的次主密钥对输入信息分散产生双长度的过程密钥SESK,再用这个SESK产生一个MAC,返回给请求者。验证MAC该命令用指定的次主密钥对输入数据分散加密产生MAC,与输入数据中的MAC进行比较,返回验证结果。验证TAC该命令用指定的次主密钥对输入数据分散产生TAC子密钥,再对TAC子密钥的左右两部分异或产生单长度的过程密钥,对输入数据加密产生TAC,并与输入数据中的TAC进行比较,返回验证结果。数据加密机运行日志该命令要求返回受主密钥保护的密钥区域内所有的操作事件。八.密钥管理办法在任何一个机构中,如果要实施一套完整而有效的安全系统,没有一系列的安全策略是不可想象的。从某种角度来说,管理是造成安全问题的根源。因而,只有建筑在尽可能完善安全策略的基础上,并严格执行安全策略的密钥管理系统,才有实际意义。安全管理策略管理机构使用密钥管理系统的机构必须有独立的安全管理部门,负责整个安全概念及安全策略的制定、实现、监督安全策略的贯彻、执行,并定期进行审计。有条件的可以请第三方独立的审计部门来进行审计。该安全管理部门必须直接向最高行政管或相应的管理人员负责。整个管理层次不宜过多,以免造成不必要的信息延误或遗失。操作管理对整个系统的操作管理,应做到:专人负责、相互制约、定期轮换。系统业务应有明确分工,每一项业务都应该指定专人负责,避免管理人员之间互相扯皮推委而可能造成的损失。同时,为了避免权利过分集中,特别是超级用户权力过大,而出现的内部人员作案的可能性,管理人员之间应互相制约,做到权力的有效制衡。为了防止某些管理人员从事某项业务时间过长,而互相勾结,系统要求管理人员必须定期轮换,特别是系统的超级用户,一般应随着密钥的更换而轮换。业务培训对安全管理部门的人员及系统管理员必须进行系统的安全培训。任何关键业务的支持人员,及安全管理部门在该业务上岗之前必须进行相关的安全培训。培训主要包括如何获取最新的安全技术资料,现有系统的安全问题,在出现问题时如何寻求援助并报警,如何采取紧急措施进行恢复并将影响减少为最小及安全管理队伍的锻炼等内容。管理文档化整个机构的所有管理规章必须文档化,切实落实执行。同时,对所有的事件必须尽可能地书面记录下来,存档备案,以便及时监控和审计。应急措施应急措施适用于应付突发事件,突发事件在这里的定义应该是突然发生、未曾考虑、出乎意料的紧急事件。目的在于为在应付此类事件时,提供一个基本的向导功能。应急措施的原则是:在对密钥管理中心的安全和风险评估的基础上,由核心到应用,由局部到全局。可以采取以下步骤:关闭核心系统对外的网络通道,隔绝可能的破坏;报警及通知有关人员;启动应急系统,如电力应急系统,运行系统的备份系统;清点设备,如硬件加密机,密钥备份卡等;妥善保管敏感信息和核心设备;逐步关闭其他设备和服务,保留审计信息;分析情况,追查原因;作出书面报告。具体办法参见附录A:银行IC卡密钥管理中心章程(试行)
附录A银行IC卡密钥管理中心章程(试行)总则为了加强银行IC卡密钥管理中心的管理,防范银行卡业务风险,制订本章程。银行IC卡密钥管理采用三级密钥管理体制:银行IC卡全国级密钥管理中心、试点城市银行IC卡密钥管理中心或商业银行总行IC卡密钥管理中心(简称二级密钥管理中心)和发卡行IC卡密钥管理中心(简称三级密钥管理中心)。各级银行IC卡密钥管理中心管理的密钥,包括同城跨行(包括异地跨行)总共享的消费密钥和各发卡银行专用的其他密钥。凡在银行IC卡联合试点中开展银行IC卡业务的商业银行、试点城市所在的人民银行相应机构建立的密钥管理中心均应遵守本章程。安全职责全国密钥管理总中心,是银行IC卡联合试点密钥管理的具体承担机构,目前由中国人民银行上海分行代为管理。它的主要职责是:寻找合作伙伴共同设计、开发密钥管理系统;一次产生多组全国消费主密钥(GMPK),安全保存在主控母卡中;利用主控母卡,为二级密钥管理中心分发二级消费密钥(BMPK);根据二级密钥管理中心的申请,统一进行PSAM洗卡;对下发的PSAM卡进行统一监控,并回收损坏的PSAM卡;进行密钥管理系统的维护、升级;对系统操作人员进行安全操作培训;对二级管理中心进行安全监管;对系统安全进行评估,发现问题,及时给下级机构和有关部门;中国人民银行赋予的其他职责。二级密钥管理中心,是各试点城市所在的中国人民银行相应机构或商业银行总行密钥管理的具体承担机构,它的主要职责是:安全保管二级消费密钥(BMPK);为成员行分发消费密钥(MPK);根据各成员行的申请,统一向全国密钥管理总中心申请PSAM卡,并下发给各成员行;进行密钥管理系统的维护、升级;对操作人员进行安全操作培训;对成员行进行安全监管;二级机构赋予的其他职责。成员行中心,是成员银行内部密钥管理的具体承担机构,它的主要职责是:安全保管消费密钥(MPK);产生银行专用密钥;进行密钥管理系统的维护、升级;根据顾客卡发卡、PSAM二次发卡、联机交易、清算等多种密钥服务;对操作人员进行安全操作培训;成员银行赋予的其他职责。所有从事银行IC卡密钥管理的单位和个人应当接受安全部门的安全监督、检查和指导,如实向安全部门提供有关安全保护的信息、资料和数据文件,协助安全部门查处有关违法犯罪行为。若发现某些密钥可能存在安全问题,应及时向上级密钥管理中心汇报。在试点范围内,停止使用该密钥,进行调换。中心建设各级密钥管理中心负责组织开发队伍,遵循《中国金融集成电路(IC)卡规范、《银行IC卡联合试点总体技术方案》、《银行IC卡联合试点密钥管理系统总体方案》,设计一套符合银行应用现状的密钥管理系统。设计完成的密钥管理系统,所有软硬件必须通过专业机构的测试,以保证系统的安全可靠。密钥管理系统应确保密钥三级管理的可操作性,保证密钥的装载、存放和分散必须在安全的环境下完成,任何中间结果不可以被内部操作人员和外界获得。无论是全国密钥管理中心产生的根密钥,还是成员行产生的专用密钥,必须存放在安全的媒介中,如硬件加密模块(HSM)或具有安全保护的密钥母卡。密钥不能直接以密码信封形式存放。密钥管理中心原则上应与其他业务处理系统分开,应独立进行管理。密钥管理中心,特别是密钥管理系统所处的机房,应能够防御各种形式的自然灾害和攻击。上级密钥管理中心应当督促下级密钥管理中心建立健全安全管理制度,监督、检查银行IC卡密钥管理以及技术措施的落实情况。对安全检查中发现的问题,应当提出改进意见,作出详细记录,存档备案。操作管理密钥管理业务应有明确分工,每一项业务都应该指定专人负责,避免管理人员之间互相扯皮推委而可能造成的损失。操作人员之间应互相制约。任何时候都要求必须两个操作员同时在场,分别进行控制,才能操作和控制系统。操作人员应定期轮换。密钥管理中心应当建立工作日志,详细记录密钥生成、分发、更新、废除等有关情况,记载密钥系统的配置情况,并安排专人定期检查工作日志,发现问题,及时报告。所有关键业务的工作人员,应在上岗之前接受相关的安全及操作培训。在紧急情况下,操作人员应关闭核心系统对外的网络通道,隔绝可能的破坏,并报警及通知有关人员,清点设备,妥善保管敏感信息和核心设备,保留审计信息。时候,管理人员应分析情况,追查原因,作出书面报告。第五章密钥申领第二十四条下级业务机构应向上级业务机构提出书面申请,申领共享的消费密钥和PSAM卡。第二十五条上级业务机构应切实了解下级业务机构的情况,包括信用等级、资产数量、经营状况和密钥管理中心建设状况等。在接到下级业务机构请求后一个月内,作出书面批复;确认是否批准下级业务机构领取消费密钥。第二十六条在收到上级业务机构同意领取消费密钥的书面批复三个月以内,下级密钥管理中心需派专人到上级密钥管理中心领取消费密钥。若三个月内未领取消费密钥,应重新申请报批。第二十七条在试点期间,允许下级密钥管理中心先领取测试密钥。第二十八条在领取消费密钥时,下级密钥管理中心应派不少于两名的工作人员,持上级业务机构的批复原件、下级业务机构的介绍信函、工作或身份证件,填写备案表,办理密钥申领手续。第二十九条上级密钥管理中心操作人员应在接到申请一周内,为申请机构产生消费密钥后;存放在硬件加密模块(母卡或硬件加密机)中,分别交给接收人员。第三十条全国密钥管理中心在接到PSAM卡申领请求后;应尽快排定计划,在一个月内提供发卡服务。特殊情况下;发卡时限可延长至三个月。第三十一条每个接收人员只能接收一部分密钥信息。任何情况下,不允许某一个接收人员接收所有密钥信息的载体。第三十二条接收人员应分别赶回下级密钥管理中心,保证在传输过程中密钥不会被截获。第三十三条上级密钥管理中心应当掌握下级密钥管理中心密钥申领的备案情况;建立备案档案,进行备案统计,并按照有关规定逐级上报。第三十四条密钥管理中心未遵守本章程规定的管理措施的,主管机关应当责令改正,并给予通报批评。第三十五条密钥管理中心内部管理混乱,造成银行专用密钥泄漏的,主管机关应责令改正,并对成员银行和有关责任人进行处罚。第三十六条密钥管理中心内部管理混乱,造成消费密钥泄漏的,主管机关应当对有关责任人进行严重处罚,必要时停止其参力。银行IC卡联合试点的资格;并承担其他单位的所有损失。第七章附则第三十七条本办法由中国人民银行负责解释。第三十八条本办法从发布之日起开始生效。附录B名词解释3DES加密算法是指使用双长度(16字节)密钥K=(K)将8字节明文数据块加密成密文数据块,如下所示:Y=DES()【皿S‘汛)D%(K。*)11│解密的方式如下:X=DES’(KL)[DES(K。)[DES-‘(K。[Y])]]│双长度密钥分散算法简称Diversify,是指将一个双长度的密钥MK,对分散数据进行处理,推导出一个双长度的密钥DK。推导DK左半部分的方法是:将分散数据的最右16个数字作为输入数据将MK作为加密密钥用MK对输入数据进行3DES运算推导DK右半部分的方法是:将输数据的最右16个数字求反,作为输入数据将MK作为加密密钥用MK对输入数据进行3DES运算厂商传输密钥生产商在IC卡出厂时设置的IC卡主控密钥,用来保证卡片在生产商和发行者之间传输的安全。人总行主控母卡简称RMKC,存放全国密钥管理总中心多组消费/取现主密钥的母卡,用来发放二级机构发卡母卡和对PSAM卡进行一次发卡。人总行母卡认证卡简称RAKC,存放全国密钥管理总中心主控母卡的主控密钥,用来配合主控母卡的使用。人总行洗卡母卡简称RIKC,母卡主控密钥和PSAM卡洗卡密钥;用于母卡的洗卡和PSAM卡的洗卡PSAM卡POS机使用的安全存取模块二级机构主控母卡简称BMKC由全国密钥管理总中心发放,存放二级密钥管理中心的BMPK,可以用来产生成员行发卡母卡。二级机构认证十简称BAKC,存放二级机构母卡主控密钥,用来配合试点二级机构主控母卡的使用。二级机构洗卡母卡简称BIKC,存放二级机构母卡洗卡密钥,用来进行二级结构母卡的洗卡。成员行主控母卡简称MMKC,由二级密钥管理中心发放,存放MPK,可供成员行进行用户卡和PSAM卡的发卡。成员行认证卡简称MAKC,存放成员行母卡主控密钥,用来配合成员行主控母卡和洗卡母卡的使用。成员行洗卡母卡简称MIKC;存放成员行用户卡、PSAM卡洗卡密钥,用于成员行用户卡和PSAM卡的洗卡。顾客十又称用户卡,是真正用来脱机交易的电子钱包和电│子存折,装载交易所需的各个子密钥。附录C缩略语表PSAMPOS机安全存取模块ASN用户卡应用序列号PIN个人身份码RMKC人总行主控母卡RIKC人总行洗卡母卡RAKC人总行母卡认证卡RTKC人总行传输密钥卡BMKC二级机构主控母卡BIKC二级机构洗卡母卡BAKC二级机构母卡认证卡MMKC成员行主控母卡MIKC成员行洗卡母卡MAKC成员行母卡认证卡MTKC成员行传输密钥卡BTKC二级结构传输密钥卡TIDPSAM卡终端号PSNPSAM卡序列号MAC消息认证码TAC交易认证码COS卡片操作系统PSE支付系统环境AID应用标识符SFI短文件标识符FCI文件控制信息附录D参考文献1.《中国人民银行金融集成电路(IC)卡规范》2.《金融IC卡联合试点工程化设施
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度跨境电商平台出资合同4篇
- 2025年度海安企业劳动合同员工绩效评估与激励合同
- 2025年度社交媒体广告合作聘用合同
- 2025年度股东股权质押合同尽职调查要点
- 2025年度房地产项目建材采购合同
- 2025年度特色产品进出口代理合同范本
- 2025年度智能建材采购合同
- 二零二四年商务大厦高端车位有偿租赁合同3篇
- 2025年度跨国公司员工派遣合同书范本
- 2025年个人住房贷款质押合同(三篇)
- 4.1中国特色社会主义进入新时代+课件-2024-2025学年高中政治统编版必修一中国特色社会主义
- 班级建设方案中等职业学校班主任能力大赛
- T-TJSG 001-2024 天津市社会组织社会工作专业人员薪酬指导方案
- 人教版九上化学第二单元课题2氧气课件
- 中频治疗仪的使用流程
- 梁湘润《子平基础概要》简体版
- 图形的位似课件
- 调料厂工作管理制度
- 人教版《道德与法治》四年级下册教材简要分析课件
- 2023年MRI技术操作规范
- 办公用品、易耗品供货服务方案
评论
0/150
提交评论