银行IC卡联合试点密钥管理系统总体方案.docx

上传人:赵** 文档编号:12693476 上传时间:2022-04-25 格式:DOCX 页数:84 大小:77.91KB
返回 下载 相关 举报
银行IC卡联合试点密钥管理系统总体方案.docx_第1页
第1页 / 共84页
银行IC卡联合试点密钥管理系统总体方案.docx_第2页
第2页 / 共84页
点击查看更多>>
资源描述

《银行IC卡联合试点密钥管理系统总体方案.docx》由会员分享,可在线阅读,更多相关《银行IC卡联合试点密钥管理系统总体方案.docx(84页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、附件:银行IC 卡联合试点密钥管理系统总体方案(试行稿)中国人民银行1999年 7 月第一部分: 密钥管理体系目录一、 设计原则 1二、 安全机制 21 安全体系结构-22 全国密钥管理总中心-51) 密钥替换-52) 全国密钥管理总中心主控母卡-63) 二级机构母卡-74) PSAM洗卡-83 二级密钥管理中心-101) 密钥替换-112) 成员行发卡母卡-114 成员银行-131) 专用密钥的产生-142) 密钥管理方式-153) PSAM二次发卡-164) 密钥服务-16三、 发卡流程 181 母卡发卡流程-182 PSAM卡发卡流程-183 顾客卡发卡流程- -19四、 PSAM卡 2

2、1五、 密钥管理加密机 211 主要功能-222 外部接口-221) 硬件加密机初始化-222) 传输密钥初始化-223) 获得指定次主密钥状态-224) 列密钥清单-235) 产生随机数-236) 产生次主密钥-237) 装载次主密钥-238) 取次主密钥-239) 加密到处分散结果-2310)分散次主密钥-2311)产生MAC- 2312)验证MAC-2313)验证TAC-2414)输出加密机运行日志-24六、 密钥管理办法 241 安全管理策略- 241) 管理机构-242) 操作管理-243) 业务培训-254) 管理文档化-255) 应急措施-252 具体办法- 26附录A 名词解释

3、 27一、 设计原则在银行IC卡联合试点中,密钥的安全控制和管理,是应用系统安全的关键,密钥管理系统设计方案遵循中国金融集成电路(IC)卡规范(V1。0)和银行IC卡联合试点技术方案,方便各成员银行自主发卡,实现读卡机具共享,完成异地跨行交易,该方案遵循以下几条设计原则:* 密钥管理系统采用3DES加密算法,采用全国密钥管理总中心,二级密钥管理中心和成员银行中心三级管理体制,实现公共主密钥的安全共享;* 在充分保证密钥安全性的基础上,支持IC卡联合试点密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;* 密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使

4、用等操作具有不同的权限;* 用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;* 密钥服务一般以硬件加密机的形式提供,也可采用密钥卡的形式;* 密钥存储以密钥卡或硬件加密机的形式提供,而密钥备份可以采用密钥卡或密码信封的形式。二、 安全机制1 安全体系结构在银行IC卡联合试点中,各级密钥管理中心利用密钥管理来实现密钥的安全管理。密钥管理系统采用3DES加密算法,采用全国密钥管理总中心、二级密钥管理中心、成员银行中心三级管理体制,安全共享公共主密钥,实现卡片互通、机具共享。整个安全体系结构主要包括三类密钥:全国通用的消费/取现主密钥GMPK,发卡银行的消费/取现主密钥MPK和发卡银

5、行的其他主密钥。根据密钥的用途,系统采用不同的处理策略。 - 全国密钥 GMPK 管理总中心 - 二级机 构标识 - 二级密钥 BMPK 管理中心 - 银行标识 - 成员银行中心 MPK 图21 密钥分散流程图GMPK是整个系统的根密钥,只能由全国密钥管理总中心产生和控制,并装载到下发的PSAM卡中; MPK由二级密钥管理中心利用全国密钥管理总中心下发的二级机构发卡母卡产生,并通过母卡传输到成员银行;其他主密钥由成员行自行产生,并装载到母卡或硬件加密机中。全国密钥管理总中心配备密钥管理服务器、硬件加密机、发卡设备和系统管理软件,生成全国通用的消费/取现主密钥GMPK,存放在全国密钥管理总中心主

6、控母卡中。全国密钥管理总中心用GMPK对各二级机构标识进行分散,产生二级机构消费/取现主密钥BMPK,生成二级机构发卡母卡,并且将它与二级机构外部认证密钥卡一起传输给二级机构。同时,全国密钥管理总中心还需对要下发的所有PSAM卡进行统一洗卡,装入GMPK,和PSAM外部认证卡一起传递给二级密钥管理中心。二级密钥管理中心配备密钥管理服务器、硬件机密机、小型发卡设备和系统管理软件。在接收到全国密钥管理总中心传来的二级机构发卡母卡和外部认证卡后,用BMPK对各成员行标识进行分散,生成成员行消费/取现主密钥MPK,产生成员行发卡母卡,和成员行外部认证卡一起传送给各成员行,同时,二即机构还要向成员行转交

7、PSAM外部认证卡和PSAM卡。成员银行配备密钥管理服务器、硬件加密机和系统管理软件,通过内部网与银行的发卡系统、卡务管理系统、帐务系统相连,成员行可直接向成员行发卡母卡中注入银行专用密钥,利用成员行发卡母卡来提供密钥服务(如发放用户卡,PSAM二次发卡、清算等)。成员行也可自己产生专用密钥,将成员行发卡母卡中的消费/取现主密钥MPK注入到硬件加密机或母卡,利用硬件加密机或母卡来提供密钥服务。全国密钥管 理总中心 硬件加密机 密钥管理服务器 母卡、PSAM卡二级密钥管 理总中心 硬件加密机 密钥管理服务器 母卡、PSAM卡 硬件加密机 密钥管理服务器 内部网络过滤 erthernet成员银行

8、Ethernete 图22 安全体系结构为保证密钥使用的安全,并考虑到实际使用的需要,全国密钥管理总中心需要产生多组GMPK,并向PSAM卡中注入,同时各法卡银行也需要向用户卡中写入相应的多组子密钥,如果其中一组密钥被泄露或被攻破,银行将立即废止该组密钥,并在所有的POS机上使用另一组密钥,这就在充分保证安全性的条件下,尽可能的避免现有投资和设备的浪费。减少银行IC卡试点的风险。密钥组数也不能太多,一方面,在卡片生命周期内多组密钥全被破解的可能性不大,并且对付硬掩膜攻击的方法,密钥组数再多也没用;另一帮面密钥组数太多,将占用用户卡的大量空间,增加卡片的成本。综合考虑几方面的因素,密要管理系统中

9、使用五组消费/取现主密钥,而其他主密钥的组数由成员行自行决定,建议一般不少于两组。2 全国密钥管理中心全国密钥管理总中心密钥管理系统产生全国消费/取现主密钥GMPK,为二级密钥管理中心产生二级消费/取现主密钥BMPK,并依母卡的形式传输到各二级密钥管理中心。母卡尚须记录法卡的有关信息,以便今后跟踪审计。全国密钥管理总中心还要用主控母卡对要下发的PSAM卡进行统一洗卡,下装GMPK,并与PSAM外部认证一起传送给各成员银行。 1 生产商母卡(kMprd 2 白卡(kMprd) 密钥 替换 全国密钥 管理总中心 产 生 1 主控母卡RMKC(RTK-RPTK-RAK-GMPK) 2 主控母卡外部认

10、证卡RAKC(RAK) 导 出1 二级机构发卡母卡BKC(RTK-BMPK-BAK)2 二级机构外部认证卡(BAK)3 PSAM卡(RPTK-RPAK-GMPK)4 PSAM外部认证卡(RPAK) 图2 3 全国密钥管理总中心密钥管理流程图1) 密钥替换全国密钥管理总中心得到一批IC卡,用作下发给二级密钥管理中心的母卡和PSAM卡。每张卡上都有IC卡生产商设置的密钥kMprd,用来控制IC卡的安全传输,以防止IC卡在生产上和全国密钥管理总中心之间被替换。在这一批IC卡交给全国密钥管理总中心的同时,存放生产上密钥kMprd的生产商母卡也要交给全国密钥管理总中心。在接到这批卡之后,用生产商母卡中的

11、生产商密钥kMprd来鉴别每一张IC卡。鉴别通过后,全国密钥管理总中心将用自己产生的密钥kIctlR,来替换卡上的生产商密钥kMprd,称为卡上的主控密钥,具体的过程是:全国密钥管理总中心首先使用生产商母卡中密钥kMprd 将kIctlR加密,得到3DES(kMprd,kIctlR),然后将加密过的密文载入IC卡中;在IC卡内部使用kMprd解密密文,3DES-1(kMprd,3DES(kMprd,kIctlR),还原得到kIctlR,然后立即作废kMprd。kIctlR是全国密钥管理总中心随机产生或采用其他方法产生的,被加密导入后作为这一批IC卡的主控密钥,控制文件结构的创建和报文的传送。考

12、虑到安全的需要,密钥卡中密钥的装载和导出都必须是密文,所有的IC卡中须装载传输密钥,在所有的母卡中要统一装载全国密钥管理总中心母卡传输密钥PTK,用来解密恢复传入卡中的加密数据,同时, 全国密钥管理总中心也必须在所有的PSAM卡中统一装载全国密钥管理总中心PSAM传输密钥RPTK,保证PASM卡的安全传输,并在此密钥的控制下,进行密钥替换和密钥装载.2) 全国密钥管理总中心主控母卡全国密钥管理总中心产生多组全国消费/取现主密钥GMPK的各个密钥分量(A、B码单),并由各个密钥分量生成GMPK,在主控密钥kIctlR的控制下,将多组GMPK传入卡片中,并加密载入外部认证密钥RAK后, 产生全国密

13、钥管理总中心主控密钥卡(RMKC).具体的过程是: 全国密钥管理总中心使用密钥kIctlR将GMPK加密,得到3DES(kIctlR、GMPK),然后将加密过的密文载入IC卡中;IC卡内部使用kIctlR解密密文,3DES-1(kIctlR、3DES(KLETIR、GMPK),得到GMPK。RMKC 中有:密钥种类组数备注PTK一组向外传输GMPK分散结果的传输密钥PRTK一组向外传输GMPK的传输密钥RAK一组用于认证主控母卡的外部认证密钥GMPK五组全国消费/取现主密钥主控母卡要正常工作,需有存放RAK的全国密钥管理总中心主控母卡外部认证密钥卡(RAKC)相配合,主控母卡是被密钥保护的,只

14、有通过外部认证以后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。3) 二级机构母卡在发放二级机构母卡时,全国密钥管理总中心首先进行主控母卡(PMKC)和主控母卡外部认证卡(RAKC)的双向认证。在输入正确的PIN以后,利用RAKC中的外部认证密钥RAK加密RMKC中输出的随机数,返回的密文送RMCK,供RMKC来验证使用者的合法身份。如果验证通过,则可利用GMPK对各二级机构标识(BrandID)进行分散,得到各二级机构的消费/取现主密钥BMPK。BMPK = Diversify (GMPK, BrandID)在传输密钥RTK的控制下,全国密钥管理

15、总中心密钥管理系统利用RMKC加密装载BMPK。具体的过程是:全国密钥管理总中心使用PMKC中的GMPK对各二级机构标识进行分散,得到BMPK:然后用传输密钥PTK对BMPK进行加密,得到密文3DES(RTK,BMPK)。导出全国密钥管理总中心主控母卡,载入代发行的IC卡中;在这张IC卡内部,是用传输密要PTK对密文解密,3DES-1(RTK,3DES(RTK,BMPK),得到BMPK,同时,在这张卡上还要装载外部认证密钥RAK,用于各二级密钥管理中心认证这张卡,这样,就产生了二级机构发卡母卡(BKC)。BKC中有:密钥种类组数备注RTK一组倒入BMPK的传输密钥RAK一组二级机构发卡母卡外部

16、认证密钥BMPK五组二级消费/取现主密钥,可用来分散产生成员行的消费/取现主密钥二级机构发卡母卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:* 卡片个人化标识,必须,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节;* CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是附加标识符;* CDF激活序列号,可选,位于CDF区域,操作条件不可变,格式为10个字节;* CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4个字节。YYYYMMDD。二级机构发

17、卡母卡要正常工作,需有存放BAK的二级机构外部认证密钥卡(BACK)相配合。二级机构发卡母卡是被密钥保护的,只有通过外部认证后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。4) PSAM洗卡GMPK使整个系统的根密钥,如果一旦被盗取或被非法使用,从而带来政治、经济上的重大损失,所以,从安全的角度来说,全国所有的PSAM卡必须在全国密钥管理总中心统一安全装载GMPK。出了全国密钥管理总中心外,任何其他个人和组织无法得到GMPK的明文,也无法通过PSAM卡来利用GMPK进行非法的密钥运算,各个成员行可以向通过二级密钥管理中心申报所需PSAM卡的数量,由

18、全国密钥管理总中心按需求量统一洗卡。在RAKC的配合下,全国密钥管理总中心利用主控母卡可以对PSAM卡进行统一洗卡,全国密钥管理总中心首先进行主控母卡(RMKC)和主控母卡外部认证卡(PAKC)的双向认证,在输入正确的PIN以后,利用RAKC中的外部认证密钥RAK加密RMKC中输出的随机数,返回的密文送RMKC,供RMKC来验证使用者的合法身份。全国密钥管理总中心得到一批PSAM卡,卡片已经过预个人化处理,卡片CDF区域和通用ADK区域下的文件已由厂商建好,生产商密钥(卡片主控密钥)也已装载。在这一批IC卡送交全国密钥管理总中心的同时,存放生产商密钥的生产商母卡也要交给全国密钥管理总中心。全国

19、密钥管理总中心在接到这批卡之后,用生产商母卡中的生产商密钥kMprd来鉴别每一张IC卡。鉴别通过后,全国密钥管理总中心将用自己产生的密钥kIctlR,来替换卡上的生产商密钥kMprd,成为卡上的卡片主控密钥。kIctlR 是全国密钥管理总中心随机产生或采用其他方法产生的,被加密导入后作为这一批PSAM卡的主控密钥,控制CDF区域下文件创建和密钥更新。全国密钥管理总中心必须在卡片主控密钥的控制下装载和更新密钥。具体的过程如下所示:在生产上密钥(卡片主控密钥)的控制下,更新卡片主控密钥。在卡片主控密钥的控制下,装载卡片维护密钥。在卡片维护密钥的控制下,安全更新卡片MF区域的文件在卡片主控密钥的控制

20、下,装载应用主控密钥在应用主控密钥的控制下,装载应用维护密钥在应用主控密钥的控制下,装载应用主工作密钥在应用维护密钥的控制下,安全更新卡片ADF区域的文件如验证通过,全国密钥管理总中心利用RMKC加密装载GMPK。具体的过程是:在RMKC中,PSAM传输密钥PRTK对GMPK进行加密,得到密文3DES(RPTK,GMPK),将密文载入到发行的IC卡中;IC卡内部是用传输密钥PRTK对密文解密,3DES-1(RPTK,3DES(RPTK,GMPK)。得到GMPK,放在MF下的密钥文件中。PSAM卡中有:密钥种类组数备注RPTK一组导入GMPK的传输密钥RPAK一组PSAM认证密钥GMPK五组全国

21、消费/取现主密钥,只可用来三级分撒,产生MAC成员行PSAM卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:* 卡片个人化标识,必须,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节;* CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是附加标识符;* CDF激活序列号,可选,位于CDF区域,操作条件不可变,格式为10个字节;* CDF激活日期,可选,位于CDF区域,操作条件不可变,格式为4个字节,YYYYMMDD。在GMPK装载到PSAM卡中之后,对PSAM

22、卡的使用受到了严格的控制,GMPK存放在一个固定的密钥文件中,它不能被外界直接访问,在通过相应的认证过程后,GMPK只能接受内部操作系统发来的进行MAC计算的指令,按照指定的流程计算出MAC。全国密钥管理总中心还须为成员行产生相应的PSAM外部认证卡(PAKC),通过二级密钥管理中心发给各成员行,用来控制装载各成员银行的专用密钥。3 二级密钥管理中心在从全国密钥管理总中心接收到二级机构发卡母卡(BKC)和二级机构外部认证密钥卡(BACK),并验证了母卡的真实身份后,二级密钥管理中心利用BKC生成各成员行的消费/取现主密钥,产生各成员银行的发卡母卡和相应的成员行外部认证卡。1, 二级机构外部认证

23、卡BAKC(BAK) 2, 二级机构发卡母卡BKC(RTK-BMPK-BAK) 提 供二级密钥管理中心认证、装载1 二级机构外部认证BAKC(BAK)2二级机构发卡母卡BKC(BTK-BMPK-BAK-BTK) 导 出1 成员行发卡母卡MKC(BTK-MPK-MAK)2 成员行外部认证卡MAKC(MAK)图24 二级机构密钥管理流程图1) 密钥替换二级密钥管理中心得到一批IC卡,用作二级机构下发给各成员银行的母卡,在利用生产商母卡鉴别这批IC卡后,二级机构产生密钥kIctlB,替换卡上的生产商密钥kMprd,成为卡上的主控密钥,然后立即作废kMprd。具体的过程与全国密钥管理总中心的密钥替换过

24、程相同,这批IC卡上都以kIctlB作为主控密钥。考虑到安全的需要,密钥卡中的密钥的装载和导出都必须是密文所有的IC卡中先要统一装载传输密钥BTK,将传入卡中加密数据解密恢复。2) 成员行发卡母卡在发放成员行发卡母卡时,二级机构必须首先使用BACK中的外部认证密钥BAK,供二级机构发卡母卡进行外部认证,验证使用者的合法身份,如果卡片验证通过,二级机构可载入传输密钥BTK。之后,成员行发卡母卡报文的传送必须在BTK的保护之下。在二级密钥管理中心密钥管理系统中,利用装载BTK的二级机构发卡母卡报文的传送必须在BTK的保护之下。在二级密钥管理中心密钥管理系统中,利用装载BTK的二级机构发卡母卡,二级

25、机构可以发放成员行发卡母卡,加密装载MPK。二级机构可以用城市消费/取现主密钥BMPK对各成员银行的标识(BandID)进行分散,得到各成员行的消费/取现主密钥MPK。MPK = Diversify (BMPK, BankID)然后用传输密钥BTK对MPK进行加密,得到密文3DES(BTK,MPK),导出二级机构发卡母卡,载入代发行的IC卡内部使用传输密钥BTK对密文解密,3DES-1(BTK, 3DES(BTK,MPK),得到MPK,这样,就得到了成员行发卡母卡(MKC)。BKC中有:密钥种类组数备注BMPK五组二级消费/取现主密钥,可用来分散产生各成员行的消费/取现主密钥RTK一组全国密钥

26、管理总中心导入BMPK的传输密钥BAK一组二级机构发卡母卡外部认证密钥BTK一组二级机构导出BMPK分散结果的传输密钥在二级机构发卡母卡的安全审计信息中应增加:* ADF激活标识,必须,位于ADF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发卡者标识,后四个字节是卡片发行者定义的附加标识符;* ADF激活日期,可选,位于ADF区域,操作条件不可变,格式为8个字节,YYYYMMDD。BKC中密钥的使用受到严格的控制,在BKC进行外部认证,并装在BTK后,BMPK才允许被分散后加密导出。MKC中有:密钥种类组数备注BTK一组导入MPK的传输密钥MAK一组成员行发卡母卡

27、外部认证密钥MPK五组成员行消费/取现主密钥,可供成员行发卡成员行发卡中应有一文件,记录卡片初始化的有关信息,以便今后跟踪审计和安全管理:* 卡片和人化标识,必须,位于CDF(Common Data File)区域,操作条件不可变,长度为一个字节,内容是全国密钥管理总中心定义的个人化标识;* CDF激活标识,可选,位于CDF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发行者标识,后四个字节是全国密钥管理总中心定义的附加标识符;* CDF激活序列号,可选,位于CDF区域,操作条件不可变;格式为10个字节,由二级机构定义。* CDF激活日期,可选,位于CDF区域,操作

28、条件不可变,格式为4和字节,YYYYMMDD。成员行发卡母卡要正常工作,需有存放MAK的成员行外部认证密钥卡(MAKC)相配合,成员行发卡母卡是被密钥保护的,只有通过外部认证以后,才能使用它。外部认证密钥卡是被PIN保护的,只有输入正确的PIN以后,才能使用外部认证卡。4 成员银行成员行接收到二级密钥管理中心发来的成员行发卡母卡(MKC)和成员行外部认证卡(MAKC)后,将消费/取现主密钥MPK导入到自己的硬件加密机(或发卡系统母卡)中。1. 成员行外部认证卡MAKC(MAK)2. 成员行发卡母卡MKC(BTK-MPS-MAK)3. PSAM外部认证卡RPAKC(RPAK)4. PSAM卡(R

29、PAK-RPTK-(MPK) 提 供 方案 成员行 方案 硬件加密机 1、成员行发卡母卡(BTK-MAK-MPK-专用密钥) MKC(MMTK-MPK-MAK-专用密钥) 认证、装载、注入1、 PSAM卡 1、PSAM卡2、 顾客卡(子密钥) 2、顾客卡(子密钥) 图2-5 成员银行密钥管理流程图1) 专用密钥的产生成员行可以根据需要在自己的密钥管理系统中产生其他的交易主密钥,具体内容及方式由各个银行自己确定,成员行密钥管理系统中的密钥可能包括:密钥种类组数备注MPK五组成员行消费/取现主密钥,可用来加密运算MTK五组成员行TAC主密钥,可用于加速运算MLK两组成员行圈存主密钥,可用于加密运算

30、MPUK两组成员行解锁PIN主密钥,可用于加密运算MRPK两组成员行重装PIN主密钥,可用于加密运算MAMK两组成员行应用维护主密钥,可用于加密运算MULK两组成员行圈提主密钥,可用于加密运算MUK两组成员行修改透支限额主密钥,可用于加密运算在银行密钥管理系统中也可存放有关的日志,记录密钥产生的时间、地点、管理员、密钥启动日期等信息。2) 密钥管理方式对于成员行来说,根据不同的应用系统和管理要求,存在着三种不同的密钥管理方式。、直接利用成员行发卡母卡进行密钥管理成员行可以直接利用下发的成员行发卡母卡(MKC)来进行密钥管理,成员行必须首先使用MAKC中的外部认证密钥MAK,供成员行发卡母卡进行

31、外部认证,验证使用者的合法身份,如果验证通过,成员行可导入自己的传输密钥MMTK,在MMTK的控制下,将银行的专用密钥加密导入到卡片中。成员行可以直接利用MKC来提供密钥服务,如发放用户卡、向PSAM卡导入专用密钥、清算等。、统一初始化硬件加密机,将MPK导入硬件加密机在二级密钥管理中心对硬件加密机进行统一初始化,装载传输密钥BTK,消费密钥MPK和认证密钥后,再将硬件加密机和相配套的成员行外部认证卡(MAKC)交给各个成员银行。成员银行在拿到硬件加密机和MAKC后,在认证通过后,向硬件加密机中注入自己的传输密钥MMTK,在MMTK的控制下,将银行的专用密钥导入到硬件加密机中。成员行可利用硬件

32、加密机来提供密钥服务。、将成员行消费密钥导入密钥管理系统在成员行将MKC中的消费/取现主密钥导入银行密钥管理系统时,成员行必须首先使用MAKC中的外部认证密钥MAK,供成员行发卡母卡进行外部认证,验证使用者的合法身份,如果验证通过,成员行可导入自己的传输密钥MMTK,卡片可以在MMTK的控制下,将MPK加密导出。在成员行的密钥管理系统中,必须首先装载传输密钥MMTK,然后在导入MMTK加密的密文后,在密钥管理系统内部,将密文解密,恢复出MPK。这种方法操作起来比较简便,而且可以适用于目前已发行过卡片的银行,系统改造的任务较小,但这种方法技术上很难防止银行内部人员相互勾结,联手作案,攻击本行的M

33、PK,可能会给银行带来较为严重的损失,这就对管理提出了非常严格的要求,银行必须采取相应的管理策略来预防和及时发现问题,降低风险,减少可能造成的损失。3)PSAM二次发卡商业银行可以利用PSAM外部认证卡和PSAM卡,加载应用主控密钥KACTIM,然后在应用主控密钥的控制系统,加载其他主密钥。商业银行将PSAM卡用于何种场合,卡以何种方式加载何种密钥,由各商业自行决定。在银行PSAM卡的安全审计信息中应增加:* ADF激活标识,必须,位于ADF区域,操作条件不可变,格式为10个字节,前6个字节是ISO7812中定义的发卡者标识,后四个字节是卡片发行者定义的附加标识符;* ADF激活日期,可选,位于ADF区域、操作条件不可变,格式为4和字节,YYYYMMDD。4)密钥服务成员行所需的各种密钥,除了GMPK以外,其他专用密钥都存放在密钥管理系统中,在发行用户卡、交易清算、MAC运算等场合,银行需要进行快速的密钥运算。密钥管理系统可以通过TCP/IP协议与银行IC卡系统进行通讯,作为密钥服务器,实时响应银行主机系统的密钥请求

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com