欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    神州数码思特奇IC卡密钥管理系统实施方案.doc

    • 资源ID:2402024       资源大小:366.50KB        全文页数:38页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    神州数码思特奇IC卡密钥管理系统实施方案.doc

    神州数码思特奇IC卡密钥管理系统实施方案 1.关键缩略语2.引用标准3.开发思路3.1.系统设计目标3.1.1.系统设计起点高3.1.2.高度的安全体系3.1.3.借鉴其他行业经验3.2.系统开发原则3.2.1.卡片选择原则3.2.2.加密机选择原则3.2.3.读卡机具选择原则3.2.4.USB KEY选择原则3.2.5.开发工具选择原则3.2.6.系统整体构造图3.3.系统安全设计3.3.1.安全机制3.3.2.密钥类型3.3.3.加密算法4.卡片设计方案4.1.PSAM卡设计方案4.2.省级发卡母卡设计方案4.2.1.省级主密钥卡中的消费主密钥未经离散4.3.卡片发行流程4.3.1.密钥管理卡的生产发行过程4.3.2.用户卡的生产发行过程4.3.3.IC卡生产发行过程的安全机制4.3.4.A/B/C/D码的生成4.3.5.A/B/C/D码的保存4.3.6.主密钥的生成4.3.7.密钥的使用、保管和备份4.3.8.密钥发行管理模式图4.4.系统卡片种类和功能4.4.1.密钥生成算法4.5.密钥管理系统主要卡片的生成4.5.1.领导卡的发行4.5.2.省级主密钥卡的发行4.5.3.城市主密钥卡的发行4.5.4.PSAM卡母卡的发行4.5.5.传输密钥卡的发行4.5.6.城市发卡母卡,发卡控制卡,和洗卡控制卡4.5.7.PSAM卡,PSAM卡洗卡控制卡4.5.8.用户卡,用户卡母卡,母卡控制卡(用户卡空间租赁方案)1. 关键缩略语ADF 应用数据文件(Application Definition File)CA认证授权(Certificate Authority)COS芯片操作系统(Chip Operation System)DEA数据加密算法(Data Encryption Algorithm)DES数据加密标准(Data Encryption Standard)DF专用文件(Dedicated File)KMC密钥管理卡(Key Manage Card)KMS密钥管理系统(Key Manage System)MAC报文鉴别代码(Message Authentication Code)PC/SC个人电脑/智能卡(Personal Computer/Smart Card)PIN个人密码(Personal Identification Number)PSAM消费安全存取模块(Purchase Secure Access Module)RSA一种非对称加密算法(Rivest, Shamir, Adleman)SAM安全存取模块(Secure Access Module)TAC交易验证码(Transaction Authorization Cryptogram)2. 引用标准GB/T 2260-1995 中华人民共和国行政区划代码GB/T 14916-1994识别卡 物理特性GB/T 16649.1:1996识别卡 带触点的集成电路卡 第1部分:物理特性(ISO/IEC 7816-1:1987)GB/T 16649.2:1996识别卡 带触点的集成电路卡 第2部分:触点的尺寸和位置(ISO/IEC 7816-2:1988)GB/T 16649.3:1996识别卡 带触点的集成电路卡 第3部分:电信号和传输协议(ISO/IEC 7816-3:1989)ISO 639:1988 名称及语言表示代码GB 2659:1994世界各国和地区名称代码(ISO 3166:1993)GB/T 12406:1996表示货币和资金的代码(ISO 4217:1995)GB/T 15120.1识别卡 记录技术 第1部分:凸印 (ISO/IEC 7811-1:1992)GB/T 15120.3识别卡 记录技术 第3部分:ID-1型卡上凸印字符的位置 (ISO/IEC 7811-3:1992)GB/T 17553.1:1998识别卡 无触点的集成电路卡 第1部分:物理特性GB/T 17553.2:1998识别卡 无触点的集成电路卡 第2部分:耦合区域的尺寸和位置GB/T 17553.3:1998识别卡 无触点的集成电路卡 第3部分:电信号和复位规程ISO/IEC 7816-3:1992 识别卡 带触点的集成电路卡 第3部分:电信号和传输协议 修订稿1:T=1,异步半双工块传输协议ISO/IEC 7816-3:1994 识别卡 带触点的集成电路卡 第3部分:电信号和传输协议 修订稿2:协议类型选择(国际标准草案)ISO/IEC 7816-4:1995 识别卡 带触点的集成电路卡 第4部分:行业间交换用命令ISO/IEC 7816-5:1994 识别卡 带触点的集成电路卡 第5部分:应用标识符的编号系统和注册程序ISO/IEC 7816-6:1995 识别卡 带触点的集成电路卡 第6部分:行业间数据元(国际标准草案)ISO 8372:1987信息处理 64位块加密算法的运算方法GB/T 16263:1996 信息技术 开放系统互联 抽象语法表示1(ASN.1)的基本编码规则(ISO/IEC 8825:1990)GB/T 15273信息处理八位单字节代码型图型字符集 (ISO 8859:1987)ISO/IEC 9796-2 信息技术 安全技术 报文恢复的数字签名方法 第2部分:使用哈什函数的机制ISO/IEC 9797:1993 信息技术 安全技术 使用块加密算法进行加密检查的数据完整性机制ISO/IEC 10116:1993 信息技术 n位块加密算法的运算方法ISO/IEC 10118-3:1996 信息技术 安全技术 哈什函数 第3部分:专用哈什函数ISO/IEC 10373:1993 识别卡 测试方法3. 开发思路现代计算机技术的发展是日新月异的,所以当今IC卡密钥管理系统的设计开发必须做到起点高、技术新、易扩展、高安全的要求。包括能够提供简单易用的操作界面;接口模块化设计;兼容多种卡片、机具和硬件设备;支持“一卡多用”,实现跨行业、跨城市的应用;建立健全能抗网络和安全攻击的安全体系;简化业务流程等等。遵循建设事业IC卡应用技术标准和用户需求及国家和行业的相应规范,采用开放性设计,密钥进行统一管理,并且预留添加新应用的专用密钥的功能,加强密钥应用管理系统的通用性和灵活性;在充分保证密钥系统安全性的基础上,支持电力事业应用密钥的生成、注入、导出、备份、恢复、更新、服务、销毁等功能,实现密钥的安全管理。在整个密钥系统中,为保证系统的安全性,密钥在密钥系统中的传递均要采用安全报文的传输方式,即密文+MAC的方式。密钥的操作要受到严格的权限控制。同时必须要有强有力的行政管理手段加以配合。3.1. 系统设计目标3.1.1. 系统设计起点高随着科技的发展和应用的更新,IC卡密钥管理系统必须适应建设IC卡应用飞速发展需求,因此,在当设计时必须做到高起点。n 安全体系设计。防攻击,堵漏洞,借鉴一些通用安全产品(如防火墙)和卡片类的安全认证体系(如COS安全认证)的方法和经验来设计密钥系统的安全体系结构;n 操作界面人性化。采用象形的图片(是指一些特定的图形,能够代表一些特定的含义,如图形,一看就知道是MICROSOFT WORD的图标)、文字注释等方法和技术手段,提高操作方便性,达到易于掌握、培训容易的要求;n 简化业务流程。运用BPR(业务流程再造)的理论对密钥管理的业务流程进行重新设计,力求其能够在最大化的实现要求的功能的基础上简化业务操作流程,减轻工作量;n 密钥采用统一管理、统一生成、规范流程的原则。各个城市可以采用统一的根密钥,便于根密钥管理部门对密钥和应用、行业和城市的统一管理,实现行业通、全省通;3.1.2. 高度的安全体系安全机制是整个密钥管理系统的核心,系统中所采用的安全策略要考虑系统整体性,利用安全策略来制约密钥的使用权限,在保证安全的基础上,尽量不使系统过于复杂。n KMC卡和加密机都是非常安全的,KMC卡可以设置密钥尝试次数,一旦尝试超限就会自动锁卡;n 配置日志(syslog)记录,日志文件统一存放。利用日志来记录是何管理员什么时候发行了多少张卡,发了什么卡以及成功失败有多少等等,以便在人为的造成安全失误后可以追究人员责任;3.1.3. 借鉴其他行业经验自从中国人民银行制定的IC卡使用规范和密钥管理系统规范投入使用到今,已经有很多行业如劳动和社会保障部制定的密钥管理系统和某些商业银行开发的密钥管理系统投入使用。对于金融行业和社保行业来说,关于安全的要求各有侧重点。像金融领域的消费主密钥实现全国统一,社保领域涉及的用户数非常大,这些都要求有较高的安全体系来保证。而上述领域的密钥管理和应用的成功经验是非常宝贵的,同时建设事业IC卡密钥管理系统在一些大中型城市应用中的实际经验和城市通卡公司运营中的宝贵经验也是非常值得借鉴的。3.2. 系统开发原则3.2.1. 卡片选择原则目前市场上能提供卡片的厂家众多,各家提供IC卡的COS都各有特点,所以在兼容性上必须考虑提供动态链接库扩展系统支持的卡片种类。同时系统中使用的密钥卡必须选用市场上成熟、安全性能高、使用方便灵活、性能指标较高、使用寿命长的产品。所以我们采用密钥卡(以下简称KMC)来作为密钥管理的介质之一。KMC卡支持当前流行的数据加密标准3DES/DES和商密委的算法(如:SSF33算法),利用功能强大的卡上操作系统和灵活的文件结构保证密钥输入和输出的最大安全性。KMC中的密钥可以分组进行管理,并允许指定主密钥文件中的每条主密钥所使用的输入和输出密钥,以及输出时使用是否进行分散。密钥从KMC卡向另一卡(用户卡,PSAM卡,KMC卡)或设备(加密机)的传递过程中全部采用密文方式,避免重要数据的泄漏和遗失。KMC使用卡上的管理密钥保护各种数据文件的读取和写入,在需要的时候还可以要求不同的操作人员在分别输入自己的个人安全密码PIN后才能进行有关操作,并对密钥的操作过程加以纪录,既方便了系统的管理又使得其他人员无法对卡上数据进行非法攻击。以下为优点和技术规范:n 支持从简单到复杂的应用;n 为卡机设备提供所有安全性能;n 3DES算法对数据进行加密;n 数据以密文格式传输;n 脱机交易的高度安全性;n 符合ISO7816系列标准和EMV96;3.2.2. 加密机选择原则硬件加密机是安全体系中的重要硬件设备之一,如果使用加密机会通过密钥系统发放的母卡向加密机导入密钥用于密钥管理传递以及在线交易,所以在此对加密机的选择原则加以阐述。加密机可以提供同KMC卡相同的密钥管理功能,并且它还具有一些KMC卡不能提供的功能。硬件加密机是用于密钥管理的硬件加密设备,它可以通过硬件电路提供产生密钥所需的真随机数,在硬件上具有一定的防物理攻击能力,在软件上对密钥的生成、存放、备份和运算进行权限控制,并可采取一定策略进行审计。由于硬件加密机具备了攻击防范能力,所以密钥可以在硬件加密机中以相对较低的成本安全地保存,而且所有密钥运算可在安全的物理环境中完成。 如果没有硬件加密机,密钥运算过程在未经保护的机器上实现,必然导致密钥在内存中以明文形式出现,在这种状况下为保护密钥安全所需花费的成本将远高于硬件加密机的成本。如果在多台机器上进行密钥运算,密钥还需在机器之间进行传递,这也会明显降低安全性或增加安全成本。采用加密机之后,密钥运算集中在加密机中进行,使密钥运算更为高效,而且在加密机之间传递密钥也相对容易些。 硬件加密机可以减轻密钥管理员的责任,降低密钥管理工作的成本。由于加密机本身提供了管理接口和监控接口,密钥可以在硬件加密机中得到有效的管理。密钥的生成、作废、替换等等工作都可以通过加密机接口提供,从而使密钥管理工作大为简化。为了整个密钥管理体系的安全,加密机用于在线交易时由主管人员从密钥系统发行母卡对加密机以城市为单位初始化,装载传输密钥。以后所有的密钥装载工作都必须在传输密钥的控制下进行。3.2.3. 读卡机具选择原则以前的一些读卡机具使用9针串口通讯,各个不同的生产厂家为各自生产的读卡器开发驱动程序,而不同厂家开发的驱动程序函数体和参数等是不同的,如需更换读卡机具就必须重新开发接口程序。我们采用PC/SC(PERSONAL COMPUTER/SMART CARD个人计算机智能卡接口规范)接口规范开发读写器接口程序,这样就要求读卡器提供对PC/SC接口的支持。同时为了兼容部分不能支持PC/SC接口的读卡器,我们要求采取统一规定函数接口,在厂家驱动程序上包上一层函数的方法,这样可以避免对密钥系统的重新开发。同时也可支持高的扩展性和支持其他一些通用的接口,如USB接口等。3.2.4. USB KEY选择原则USB KEY用于系统登陆、网上身份认证与数据加密等的数据载体,采用高科技材料制作而成。用"单向不可逆离散算法"妥善保存用户名、密码、数字证书等保密信息,可随时热插拔。配合相应应用组件包,可实现登录控制、电邮加密、文件加密、安全分发等强大功能。3.2.5. 开发工具选择原则软件开发工具的发展非常快,在选择开发工具的时候既要考虑软件工具的成熟稳定又要考虑开发工具的先进性。传统的开发工具如VISUAL STUDIO 6.0,DELPHI 7.0,C+ BUILDER 6.0等开发工具非常成熟稳定,但是其开发的操作界面和代码的易用性都有一些局限性;而在这些开发工具的基础上发展起来的一些新的开发工具如VISUAL STUDIO .NET2003,编程的支持力度非常的好。用这些工具结合中间件产品和技术,实现客户端操作界面;客户端程序的修改、升级不影响应用系统的结构;结合中间件技术编程实现交易的处理不依赖客户端界面的结构;使用前端开发工具设计客户端操作界面,客户端只提供操作界面,不提供实际的应用服务功能;应用服务功能由中间件提供,通过基于中间件的程序开发,实现应用功能;最底层采用数据库存储系统数据。这种设计最大的优点是客户端操作、应用功能提供和数据存储分开,客户端操作界面的修改升级不会影响到应用服务功能的提供,应用功能的修改也不需改动操作界面,这样有利于将来对系统的升级、修改和换代工作,同时也更适合系统模块化设计。)3.2.6. 系统整体构造图3.3. 系统安全设计3.3.1. 安全机制本系统采用的IC卡应为含有CPU和加密算法的智能IC卡,系统中使用多种密钥类型和加密算法。为实现密钥管理系统能安全使用,系统提供了以下的安全控制:n 在人员的管理上,应有明确的分工,每个操作员有自己的操作口令,根据自己的权限使用系统的功能。n 密钥卡中的密钥明文不可能有任何方式可以得到。n 密钥的传输受传输密钥的保护,以安全报文的形式传输,密钥在产生,传输的各个环节均不出现明文。n 密钥的传输应多个管理员及操作员共同完成。n 操作员进入系统,以及在系统中的操作在数据库中均有详细的记录。3.3.2. 密钥类型密钥的使用都有一定的限制,必须满足密钥属性的要求。按密钥用途划分,系统使用以下类型的密钥:n 认证密钥用于外部认证,供卡片认证外部环境;n 传输密钥用于保护要传送的报文;n 主控密钥用于加密装载密钥;n 密钥替换密钥用于加密装载应用主控密钥,并在被替换后作废;n MAC密钥只用于对输入数据加密,产生MAC;n 只用于三级分散,产生MAC的密钥;(只能按一定级数分散,用于消费、圈存等交易的交易密钥;)3.3.3. 加密算法本系统使用到以下算法: DES,3DES,Double-One-Way,Secure Calculation,下面分别对其作一个详细描述:3.3.3.1. 3DES算法DES/3DES算法等都是国际国内使用广泛的、先进的、安全的密钥算法,国内金融、社保等领域都是使用的该类算法,并且这些算法在多年的使用中证明是可靠的、安全的。建设事业一代密钥管理系统的整个密钥体系使用的算法,无论是产生主密钥、加密主密钥、传输主密钥、解密主密钥的过程都是使用这些算法,考虑到二代密钥管理系统和一代密钥管理系统的兼容性和平滑过渡,所以建议建设事业二代密钥管理系统仍然保留3DES算法等,同时结合国产算法的使用,在系统中合理的调配相关算法的使用过程,这样既可以兼容一代的密钥系统和应用环境也可以实现国产算法在系统中的正常使用。3DES算法是指使用双长度(16字节)密钥K(KL|KR)将8字节明文数据块加密成密文数据块,如下所示:Y DES(KL)DES-1(KR)DES(KLX) 解密的方式如下:X DES-1 (KL)DES(KR) DES-1 (KLY)3.3.3.2. 密钥分散算法简称Diversify,是指将一个双长度的密钥MK,对分散数据进行处理,推导出一个双长度的密钥DK。推导DK左半部分的方法是:n 将分散数据的最右16个数字作为输入数据n 将MK作为加密密钥n 用MK对输入数据进行3DES运算推导DK右半部分的方法是:n 将分散数据的最右16个数字求反,作为输入数据n 将MK作为加密密钥n 用MK对输入数据进行3DEA运算3.3.3.3. TAC(交易验证码)的计算TAC就是交易验证码(Transaction Authorization Cryptogram)的简写。通常发卡方使用应用序列号产生一个双倍长密钥,用来产生消费、取现和圈存交易中使用的TAC,而这条双倍长密钥就是TAC密钥。TAC的计算不采用过程密钥方式,它用TAC密钥左右8个字节异或运算后的结果对相应数据进行加密运算来产生,TAC的计算方法和MAC的计算方法基本相同。TAC的产生使用以下单倍长DEA算法:第一步:将一个8个字节长的初始值(Initial Vector)设定为16进制的0x 00 00 00 00 00 00 00 00。第二步:将所有的输入数据按指定顺序连接成一个数据块。第三步:将连接成的数据块分割为8字节长的数据块组,标识为D1, D2, D3, D4等等。分割到最后,余下的字节组成一个长度小于等于8字节的最后一块数据块。第四步:如果最后一个数据块长度为8字节,则在此数据块后附加一个8字节长的数据块,附加的数据块为:16进制的0x 80 00 00 00 00 00 00 00。如果最后一个数据块长度小于8字节,则在该数据块的最后填补一个值为16进制 0x80的字节。如果填补之后的数据块长度等于8字节,则跳至第五步。如果填补之后的数据块长度仍小于8字节,则在数据块后填补16进制0x00的字节至数据块长度为8字节。第五步:TAC的产生是通过上述方法产生的数据块组,由TAC密钥左右8位字节异或运算后的结果进行加密运算。TAC的算法见图描述。I 2I 3I 5DEAKMADEAKMADEA0 10 20 4+D 2+D 3Legend:I=InputDEA=Data Encryption Algorithm (encipherment mode)O=OutputD=Data blockKMA=MAC Session Key A+=Exclusive-ORI 4DEAKMA0 3+D 4KMAInitialVector+I 1 = D 1TAC 图 TAC的单倍长DEA密钥算法第六步:最终值的左4字节为TAC。3.3.3.4. 计算过程密钥用双长度的密钥MK对8字节的输入数据按方式进行运算。具体运算的过程如下(MK的左半部为LK,右半部为RK)。n 用LK对输入数据进行解密运算;n 用RK对第一步结果进行加密运算;n 用LK对第二步结果进行解密运算;n 输入数据与第三步结果进行异或;3.3.3.5. 认证机制内部认证(Internal authentication )n 终端读取用户卡上的卡序列号,送SAM模块。n SAM模块用内部认证主密钥对卡序列号进行加密,生成内部认证工作密钥。n 终端送加密指令及随机数给用户卡,用户卡用内部认证密钥加密,并将加密结果D1送回终端。n 终端送加密指令及随机数给SAM模块,SAM模块将加密结果D2送回终端。n 终端比较D1和D2,D1和D2的值一致表示内部认证成功,否则内部认证失败。外部认证(External authentication)n 终端取用户卡的卡序列号,送SAM模块。n SAM模块用认证主密钥对卡片序列号加密,生成认证工作密钥。n 终端从用户卡中取随机数。n 终端将随机数送SAM模块,SAM模块用认证工作密钥对随机数加密,并将加密结果送回终端。n 终端送加密结果给用户卡,同时向卡发外部认证指令。n 卡用返回代码告诉终端认证是否成功,若认证成功则将用户卡的安全状态置为外部认证密钥的后续状态。双向认证(Mutual authentication )双向认证又叫相互认证,它是把内部认证和外部认证都做一遍:n 终端读取用户卡上的卡序列号,送SAM模块。n SAM模块用内部认证主密钥对卡序列号进行加密,生成内部认证工作密钥。n 终端送加密指令及随机数给用户卡,用户卡用内部认证密钥加密,并将加密结果D1送回终端。n 终端送加密指令及随机数给SAM模块,SAM模块将加密结果D2送回终端。n 终端比较D1和D2,D1和D2的值一致表示内部认证成功,否则内部认证失败。n 终端取用户卡的卡序列号,送SAM模块。n SAM模块用认证主密钥对卡片序列号加密,生成认证工作密钥。n 终端从用户卡中取随机数。n 终端将随机数送SAM模块,SAM模块用认证工作密钥对随机数加密,并将加密结果送回终端。n 终端送加密结果给用户卡,同时向卡发外部认证指令。n 卡用返回代码告诉终端认证是否成功,若认证成功则将用户卡的安全状态置为外部认证密钥的后续状态。3.3.3.6. 主密钥的安全产生在密钥管理中心,以随机数或手工输入的方式产生密钥种子,密钥管理系统通过一种特定的加密算法得到主密钥。密钥种子以密钥卡或密码信封的形式进行安全保管。以备将来更新或恢复主密钥时使用。由密钥种子生成主密钥的加密算法由密钥管理中心决定。3.3.3.7. 安全报文传输在密钥管理系统中,所有密钥的导入、导出要采用安全报文传输的方式。密钥卡中用于主密钥导入、导出的密钥可以不同,以提高密钥传递的安全性。3.3.3.8. 主密钥卡、洗卡控制卡和洗卡母卡必须配合使用用洗卡控制卡对主密钥卡进行外部认证,只有外部认证成功后主密钥卡才能被正常使用。因此主密钥卡和洗卡控制卡、洗卡母卡分别严格保管,是保证密钥系统安全性十分重要的因素。3.3.3.9. 主密钥存放位置不同主密钥卡中针对不同的应用,将建立不同的专用文件(DF),不同应用的主密钥将保存在相应的DF下,每一个DF下都有自己的导入、导出密钥,这样可以保证不同应用主密钥的严格分离,便于维护。当然,可以变通使用密钥卡的这一功能,如:可以将不同版本的主密钥存放在不同的DF下,这都需视系统的具体情况来决定。3.3.3.10. 控制主密钥的使用通过限制主密钥的用途来控制主密钥的使用,主密钥导入到母卡时,要设置密钥的用途,即设置主密钥只能用于分散,或只能用于导出,或即可以分散也可以导出,密钥系统以此来限制主密钥的使用,进一步提高系统的安全性。3.3.3.11. 限制主密钥的使用次数主密钥在载入密钥卡时,可以设定此密钥的最多使用次数,当密钥被成功使用后,密钥卡内部的操作系统将会自动修改密钥的计数器信息。密钥管理系统可以读取每一个主密钥的使用次数,以此做为审计信息。3.3.3.12. 密钥存储和备份密钥管理系统中的密钥采用密钥卡的形式存储。同时可采用密钥卡和密码信封的形式进行密钥备份。密钥的存储和备份通过专人管理,存放在安全可靠的地方,如保险箱、保险柜和安全库房等。3.3.3.13. 管理机构使用密钥管理系统的机构可以由独立的安全管理部门,负责整个安全概念及安全策略的制定、实现,监督安全策略的贯彻、执行,并定期进行审计。有条件的可以请第三方独立的审计部门来进行审计。该安全管理部门可以直接向最高行政官或相应的管理人员负责。整个管理层次不宜过多,以免造成不必要的信息延误或遗失。3.3.3.14. 操作管理对于整个密钥系统的操作管理,应做到:专人负责、相互制约、定期轮换。系统业务应有明确分工,每一项业务都应该指定专人负责,避免管理人员之间互相扯皮推诿而可能造成的损失。同时,为了避免权利过分集中,特别是超级用户权力太大,而出现的内部人员作案的可能性,管理人员之间应互相制约,做到权力的有效制衡。为了防止某些管理人员从事某项业务时间过长,而互相勾结,系统要求管理人员必须定期轮换,特别是系统的超级用户,一般应随着密钥的更换而轮换。3.3.3.15. 业务培训对安全管理部门的人员及系统管理员必须进行系统的安全培训。任何关键业务的支持人员,及安全管理部门在该业务上岗之前必须进行相关的安全培训。培训主要包括如何获取最新的安全技术资料,现有系统的安全问题,在出现问题时如何寻求援助并报警,如何采取紧急措施进行恢复并将影响减为最小及安全管理队伍的锻炼等内容。3.3.3.16. 管理文档化整个机构的所有管理规章制度必须文档化,切实落实执行。同时,对所有的事件必须尽可能地书面记录下来,存档备案,以便及时监控和审计。3.3.3.17. 应急措施应急措施适用于应付突发事件,突发事件在这里的定义应该是突然发生、未曾考虑、出乎意料的紧急事件。目的在于为在应付此类事件时,提供一个基本的向导功能。应急措施的原则是:在对密钥管理中心的安全和风险评估的基础上,由核心到应用,由局部到全局。可以采取以下步骤:n 关闭核心系统对外的网络通道,隔绝可能的破坏;n 报警及通知有关人员;n 启动应急系统,如交易应急系统,运行系统的备份系统等;n 清点设备,如硬件加密机,密钥备份卡等;n 妥善保管敏感信息和核心设备;n 逐步关闭其他设备和服务,保留审计信息;n 分析情况,追查原因;n 作出书面报告4. 卡片设计方案4.1. PSAM卡设计方案由省级密钥管理系统产生的全国消费主密钥GMPK,在PSAM卡中注入未经分散的消费主密钥。这样在进行消费交易时,终端从用户卡上的基本信息文件中读出城市代码,用户卡序列号,分散路径等,送给PSAM卡。PSAM卡使用自己的消费主密钥对城市代码,用户卡序列号进行离散,得到的结果应该和用户卡发卡时注入的消费密钥DPK的值相同,这样PSAM卡与用户卡就可以做合法的双向认证,判断交易的合法性了。通过以上的方法各城市,各行业的用户卡均可在POS上消费,实现卡片互通、机具共享。4.2. 省级发卡母卡设计方案4.2.1. 省级主密钥卡中的消费主密钥未经离散在省级密钥管理系统中制作的主密钥卡中存放的消费主密钥未经离散,这样最终发行出统一的、无区别的省级主密钥卡,所有城市和无须单独发行省级发卡母卡,这种方式省级能控制主密钥,城市级的消费主密钥的发行权交给各城市。省级发好省级主密钥卡和洗卡母卡洗卡控制卡后发到各城市,同时使用USBkey 将城市代码发放到每个城市,各城市发行其发卡母卡时使用城市代码生成发卡消费主密钥。城市级发行用户卡时通过用户卡应用序列号离散产生消费密钥DPK,同时将用户卡应用序列号写入用户卡中,这样每个城市单独发行城市级发卡母卡,有几个城市就有几种城市级发卡母卡,每个城市单独申请、单独发行,这种方式省级可以控制全省消费主密钥和城市级消费主密钥的产生。4.3. 卡片发行流程本系统IC卡生产、应用过程流程图:省级指定的卡封装厂省级IC卡应用服务中心城市IC卡应 IC卡用户城市IC卡应城市IC卡应城市IC卡应用中心4.3.1. 密钥管理卡的生产发行过程本系统使用的IC卡由指定授权的卡片封装厂商提供,经省级密钥管理系统生成省级密钥管理卡和城市级密钥管理卡,并将城市级密钥管理卡下发到城市IC卡管理中心,用于发行用户卡和PSAM卡。4.3.2. 用户卡的生产发行过程本系统使用的IC卡由指定授权的卡片封装厂商提供,经城市密钥管理系统的密钥初始化生成用户卡,并下发到用户手中。4.3.3. IC卡生产发行过程的安全机制密钥卡安全送往省级主管部门;系统安装后,必须对USBKEY进行初始化,生成各种密钥管理员和操作员权限。考虑到系统安全的需要,系统管理员和操作员分开,相互监督制约,IC卡中密钥的装载和导出是以密文形式进行的,生成的母卡必须由专人保管,出入库必须严格记录。4.3.4. A/B/C/D码的生成4.3.4.1. 随机数生成方式A/B/C/D码的生成:系统的相关人员分别在密钥管理系统中输入一组密钥种子,结合 PC上卡片提供的随机数运用des的多种算法加密运算生成A/B/C/D码的几个分量。4.3.5. A/B/C/D码的保存密钥种子由各方各自备份和保管。备份采用密钥卡或密钥信封的形式,保管则必须由专人安全妥善保存;3DES(C Âë, Key C) . . .KeyCC卡3DES(D Âë, Key D) . . .Key DD 卡¨A码和B码的保存建议采用密钥卡,即A卡、B卡的形式。A卡中存有A码的密文和用于对B码密文解密的传输密钥。同样B卡中存有B码的密文和用于对A码密文解密的传输密钥。A卡和B卡必须由不同的保管人员妥善保管;4.3.6. 主密钥的生成系统的A码、B码、C码、D码通过合成算法生成系统主密钥,主密钥建议以密钥卡的形式保存。密钥种子A卡A码用户卡发卡母卡密钥种子B卡B码PSAM卡发卡母卡密钥种子C卡C码加密算法主密钥卡主密钥密钥下装卡D卡D码密钥种子4.3.7. 密钥的使用、保管和备份4.3.7.1. 密钥种子4.3.7.1.1. 备份可以密钥卡或密码信封的形式进行备份,备份必须是多个。如果以密码信封的形式备份,则密钥种子要分段打印在不同的密码信封上。4.3.7.1.2. 保管由各方分别妥善保管。如果是密钥信封,则不同段的种子密钥的密码信封必须交给不同的保管人员保管。4.3.7.1.3. 使用密钥种子的使用要有严格的审查制度,由保管人员审查使用人员的资格和权限,还必须要进行严格的登记(使用人员、使用目的、使用日期和时间、使用地点、使用次数、归还人员、归还日期和时间等)。如果密钥种子存放在密钥卡中,则密钥卡由PIN保护。4.3.7.2. A/B/C/D码4.3.7.2.1. 备份建议使用密钥卡的形式进行备份,备份必须是多个,且以密文的方式备份。4.3.7.2.2. 保管A、B、C、D卡必须交给不同的人员保管。4.3.7.2.3. 使用A码的加密/解密密钥存放在B卡中,B码的加密/解密密钥则存放在A卡中,以此来制约A、B卡的使用。A、B卡的使用同样要有严格的审查制度,由保管人员审查使用人员的资格和权限,同时进行严格的登记。A、B卡的使用还会有PIN保护。4.3.7.3. 主密钥4.3.7.3.1. 备份建议使用密钥卡的形式进行备份,备份必须是多个。4.3.7.3.2. 保管主密钥卡和配套的控制卡必须交给不同的人员保管。4.3.7.3.3. 使用主密钥的使用同样要有严格的审查制度,由保管人员审查使用人员的资格和权限,同时进行严格的登记。主密钥卡的使用由PIN和外部认证密钥保护。4.3.7.3.4. 传递密钥在密钥卡间传递,必须以安全报文的方式进行。下发二级机构发卡母卡和PSAM卡时,必须要注意,主密钥卡和控制卡不能同时传递。4.3.7.3.5. 恢复如果主密钥卡中的主密钥信息丢失,系统将用A、B、C、D卡恢复。如果A、B、C、D卡的信息丢失,则系统要启用密钥种子恢复A、B、C、D码。4.3.8. 密钥发行管理模式图领导卡D领导卡C领导卡B领导卡A省领导管理城市种子密钥卡省密钥卡发行城市密钥卡省级完成 城市用户卡城市SAM卡城市密钥发行卡用户卡二次发卡PSAM卡二次发卡城市完成PSAM卡 PSAM卡用户卡用户卡4.4. 系统卡片种类和功能厂家传输卡:厂家传输卡是用来对未定义的母卡进行初始化,建立初始文件和标识别的卡片,并且用来发行主管领导卡,同时用领导种子产生新的密钥替换原来的初始密钥。主管领导卡:主管领导卡是产生所有交易密钥的基础卡,它存放有最高层的领导种子,由这些种子经过DES加密的多重算法产生各种不同的密钥,并生成非分散的交易密钥存放在主管领导卡中,用于发行主密钥卡中和主传输卡主密钥卡和主传输卡:主密钥卡中和主传输卡密钥由领导卡以及厂家传输卡生成,其原理是将四张领导卡中生成的主密钥做相互运算,结合厂家传输卡生成新一轮的主密钥和传输密钥分别存放在主密钥卡和主传输密钥中,用它们可以发出洗卡母卡和洗卡控制卡。洗卡母卡和洗卡控制卡:

    注意事项

    本文(神州数码思特奇IC卡密钥管理系统实施方案.doc)为本站会员(laozhun)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开