MF1卡机器加密及CPU卡安全体系解决方案.docx

上传人:b****6 文档编号:7721357 上传时间:2023-01-26 格式:DOCX 页数:10 大小:36.87KB
下载 相关 举报
MF1卡机器加密及CPU卡安全体系解决方案.docx_第1页
第1页 / 共10页
MF1卡机器加密及CPU卡安全体系解决方案.docx_第2页
第2页 / 共10页
MF1卡机器加密及CPU卡安全体系解决方案.docx_第3页
第3页 / 共10页
MF1卡机器加密及CPU卡安全体系解决方案.docx_第4页
第4页 / 共10页
MF1卡机器加密及CPU卡安全体系解决方案.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

MF1卡机器加密及CPU卡安全体系解决方案.docx

《MF1卡机器加密及CPU卡安全体系解决方案.docx》由会员分享,可在线阅读,更多相关《MF1卡机器加密及CPU卡安全体系解决方案.docx(10页珍藏版)》请在冰豆网上搜索。

MF1卡机器加密及CPU卡安全体系解决方案.docx

MF1卡机器加密及CPU卡安全体系解决方案

MF1卡机器加密及CPU卡安全体系解决方案

(一)密钥管理系统设计

1、设计原则

金钥匙系列CPU卡系统密钥的安全控制和管理,是应用系统安全的关键,本方案遵循以下几条设计原则:

密钥管理系统采用标准金融通用加密算法,采用用户单位密钥管理总中心,用户单位一卡通系统管理应用中心两级管理体制,实现公共主密钥的安全共享;

在充分保证密钥安全性的基础上,支持密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;

密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;

用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;

密钥服务以硬件加密机或通用加密硬件设备为主,辅助以密钥卡的形式提供;

密钥存储以密钥卡、硬件加密机或加密硬件设备的形式提供,而密钥备份采用密钥卡的形式。

2、系统结构

密钥体系结构图

3、各类型卡功能描述

发行总控卡(及其传输卡):

存放总控密钥,总控密钥是密钥系统的根密钥,由2位领导依次输入密码,系统根据一定算法生成;其传输卡,用来认证发行总控卡及产生保护密钥,保护其它密钥装载到中心主密钥卡中。

业务总控卡:

存放有区别不同业务的分散码,例如区别充值、消费、外部认证、内部认证、应用维护密钥、PIN重装、应用PIN解锁等业务的分散码。

分散码由院校业务部门人工输入或由系统随机产生。

中心主密钥卡(及其传输卡):

存放各类工作密钥,包括外部认证密钥、应用维护密钥、消费密钥、充值密钥、PIN解锁密钥等。

工作密钥由发行总控卡的根密钥经过业务总控卡的分散码分散后导出而生成。

其传输卡,用来认证中心主密钥卡和产生保护密钥,保护其密钥装载到加密机/EPASS中。

4、密钥卡类型及数量

根据以上设计和相关要求,确定本系统采用的密钥卡类型及数量如下:

密钥卡名称

使用空白卡类型

数量(张)

发行总控卡

密钥母卡

1

发行总控卡传输卡

接触式CPU卡

1

业务总控卡

接触式CPU卡

1

中心主密钥卡

密钥母卡

1

中心主密钥传输卡

接触式CPU卡

1

以上为做一套密钥保存介质所需最少卡片数量,为了防止密钥卡在保存过程中有卡片意外损坏,而导致系统有可能无法正常运行,建议做两套密钥卡。

5、密钥系统密钥的产生与保存

(1)发行总控卡及传输卡的生成

发行总控密钥由院校相关负责人负责生成。

在制作人员辅助下,并保证环境安全情况下,由2位领导依次输入8位数字的密码,系统根据一定算法产生发行总控密钥,制作出发行总控卡及其传输卡。

产生流程图

发行总控卡产生流程图

发行总控卡密钥产生说明:

发行总控卡中主要存放了三条密钥:

主控密钥、总控密钥以及保护密钥(传输密钥),具体产生如下:

主控密钥:

系统随机生成;总控密钥:

领导输入;保护密钥(又称传输密钥):

总控卡中取16字节的随机数作为保护密钥

发行总控卡传输卡密钥产生说明:

发行总控传输卡主要存放两条密钥:

主控密钥和保护密钥(传输密钥),具体产生如下:

主控密钥:

系统随机生成

保护密钥(又称传输密钥):

发行总控传输卡中的保护密钥与发行总控卡中的保护密钥值一致;在发行总控传输卡中的密钥属性其实为内部认证密钥。

(2)业务总控卡的生成

业务总控卡中的所有业务分散码均由业务总控卡随机产生。

保证环境安全情况下,根据业务分散码和保护密码,制作出业务总控卡。

产生流程图

业务分散卡产生流程图

业务总控卡密钥产生说明:

主控密钥:

系统随机生成。

PIN密码:

一个固定的6个字符的密码,数字化用户单位门禁一卡通管理中心输入。

(3)中心主密钥卡及传输卡的生成

中心主密钥卡由数字化用户单位门禁一卡通管理中心负责生成。

系统验证业务总控卡保护密码,用业务分散码分别对发行总控密钥进行分散产生中心主密钥,制作出中心主密钥卡及其传输卡。

产生流程图

中心主密钥卡产生流程图

中心主密钥卡密钥产生说明:

中心主密钥卡中主要存放了多条密钥:

卡片主控密钥、保护密钥(传输密钥)和多条工作密钥,具体产生如下:

主控密钥:

由发行总控传输卡的保护密钥,通过PBOC分散算法分散中心主密钥卡的出厂序列号。

保护密钥(又称传输密钥):

直接从中心主密钥卡取16字节的随机数作为保护密钥。

密钥KEY1….密钥KEYn:

这n个密钥的产生过程是:

用业务总控卡的n个分散码,分别对发行总控卡中的总控密钥进行分散自动产生而输出卡外。

所有加解密均是在卡片中进行,外界无法获取,断电自动清除。

中心主密传输卡密钥产生说明:

主控密钥:

固定值写入到卡片中;

保护密钥(又称传输密钥):

与中心主密钥卡的保护密钥值一致;在中心主密传输卡中的密钥属性为内部认证密钥。

6、加密标准

工作密钥加密算法和解密算法采用3DES(ANSIX3.92:

1981数据加密算法)。

个人识别码(PIN)加密算法采用标准:

ISO9564:

1991银行业务—个人识别号的管理于安全。

报文认证码(MAC)算法由银行管理部门决定,采用规范中的一种。

可采用ANSIX3.92:

1981数据加密算法

7、数字化用户单位门禁一卡通系统密钥规划

“数字化用户单位门禁一卡通”系统交易过程中使用的密钥有:

主密钥、工作密钥、扇区种子密钥、卡片扇区密钥、个人密码种子密钥、卡片个人密码密钥,由这六个密钥组成金钥匙“数字化用户单位门禁一卡通”系统的密钥体系。

各种密钥的用途、生成、存储、传输和使用参见下表:

密钥管理规划一览表

用途

生成

存储

传输

使用

主密钥

用于工作密钥/种子密钥的加密

由银行及用户单位生成

①终端机:

保存在PSAM卡上

②前置机:

保存在加密机上或加密保存于电子加密钥匙中

不在网络上传输,由工作人员设置到存储介质上。

①终端机:

对接收到的加密工作密钥/种子密钥进行解密

②前置机:

对需传输的工作密钥进行。

工作

密钥

用于加密传输的关键据域,生成数据包的信息校验码(MAC)

由银行密钥管理系统或金钥匙“数字化用户单位门禁一卡通”系统生成

①终端机:

保存在PSAM卡上。

②前置机:

保存在加密机上或加密电子加密钥匙中

在网络上按银行加密标准加密传输,

①终端机:

对传输的交易数据进行加密/解密

②前置机:

对传输的交易数据进行加密/解密

扇区

种子

密钥

用于分散卡片扇区密钥。

由银行及用户单位生成

①终端机:

保存在PSAM卡上。

②发卡系统:

保存在加密机或电子加密钥匙中

不在网络上传输,由专业管理人员设置到存储介质上。

①发卡系统:

分散卡片扇区密钥,对卡片控制扇区进行初始化;

②终端机:

分散卡片扇区密钥,登录卡片

卡片

扇区

登录

密钥

用于控制卡片扇区的登录权限

由种子密钥及分散因子通过分散算法生成。

①卡片:

保存在控制扇区

②终端机:

根据种子密钥及卡片的分散因子动态生成

不传输

①发卡系统:

登录卡片扇区,对卡片数据扇区进行初始化;

②终端机:

控制对卡片扇区的登录,判断卡片的合法性。

个人

密码

种子

密钥

用于分散卡片上保存的一半个人密钥。

由银行及用户单位生成

①终端机:

不保存。

②发卡系统:

保存在加密机或电子加密钥匙中

不在网络上传输,由专业管理人员设置到存储介质上。

①发卡系统:

分散卡片的个人密钥,对卡片公用扇区密码块进行初始化;

②终端机:

不使用。

卡片

个人

密码

密钥

用于加密卡片的个人密码(PIN)

由金钥匙“数字化用户单位门禁一卡通”系统生成

①终端机:

保存一半(固定不变)

②卡片:

保存另一半(变化)

不传输

①发卡系统:

合成固定和卡片变化的密钥后,对个人密码加密,对卡片公用扇区密码块进行初始化;

②终端机:

合成终端机和卡片的密钥后,对个人密码加密,判断个人密码的合法性。

(二)卡片安全体系设计

1、风险性分析

卡片密码——由于卡片里涉及到金融交易数据及个人隐私,为防止别人盗用,卡片必须具有完善的加密体制。

卡片数据——由于卡片里涉及到金融交易数据,根据中国人民银行IC卡管理规范,IC卡里必须保证数据的安全性及其稳定性。

卡片扇区功能——在IC卡里的单个扇区损坏的情况下,IC卡应具备自动将损坏扇区里的数据转移到另外的扇区的功能。

卡片算法——为防止加密算法被人破解,IC卡里必须具备多种加密算法,并可自由组合,增加其安全性。

卡片保障机制——IC卡应具有全世界唯一的ID号,防止出现几张卡片混用一个ID号的情况。

2、安全性规划及实施

作为信息载体的基本单元,金钥匙“数字化用户单位门禁一卡通”系统采用PHILIPS公司的逻辑加密的非接触式加密IC芯片MIFAREONE或CPU卡(CPU卡片本身的逻辑加密方法或流程缺),芯片共有16个扇区,每个扇区有独立的二组密码及访问控制,密码标准采用国际标准DES/HASH/MD5等算法。

另外,每张卡片具有全世界唯一的序列号,并具有严密的逻辑运算和逻辑加密功能,操作时卡机数据校验采用CRC方式,需经双向三次论证,确保卡机在数据交换之前,两者进行互相身份合法性鉴别,从而对卡片的安全性做了保证。

卡片的读写机制本身固有的安全性

M1卡片具有先进的数据通信加密并双向验证密码系统;且具有防重叠功能:

能在同一时间处理重叠在卡片读写器天线的有效工作距离内的多张重叠的卡片。

M1卡片与读写器通信使用握手式半双工通信协议;卡片上有高速的CRC协处理器,符合CCITT标准。

本系统特有的安全性

为保证系统的密钥安全性,广州柏杰电子科技有限公司首创密钥分段管理的方法对密钥进行管理与控制,有效防止密钥泄露——即终端设备必须用授权卡授权及与主机连网授权两方面均获得授权才可正常使用。

授权卡:

授权卡不同于一般的用户卡,是专门为了完成主机与终端设备间的密钥传递而发行的管理用卡。

终端设备通过特定方法完成与授权卡之间的信息交换(即授权过程),获取其必须的密钥信息。

这是终端设备访问用户卡的先决条件之一。

连网授权:

终端设备除需使用授权卡授权外,还必须与主机连网,由主机下载另一部分密钥信息,终端对两部分信息组合得到完整密钥,才可对卡片操作。

大大提高了整个系统的安全性。

IC卡安全管理:

对用户IC卡的制卡、发卡、挂失、补卡、销卡、黑(白)名单管理、制卡和领用等过程需制定一套严密完整的制度和实施方法,以保证"数字化用户单位门禁一卡通"系统的安全可靠性,保证结算中心、持卡人、运营商的利益。

这一部分主要体现在系统化发卡过程,明确硬件设备管理规则和人员安排规则和方法,需要由负责"数字化用户单位门禁一卡通"系统的管理机构制定。

3、突发事件故障处理及防范措施

卡片丢失:

持卡人一旦丢失或损坏了卡片,有可能带来个人经济损失、权限盗用以及诸多不便。

为此,系统设计并实现了多种挂失方法:

电话自助挂失、网上自助挂失、触摸屏资讯通上自助挂失、自助挂失机自助挂失、各站点报失等。

卡片损坏:

系统提供副卡(临时卡、消费卡)以便临时使用。

卡内可以存储多笔交易记录,数据要有校验功能,当系统完全瘫痪时,可根据卡内信息来恢复。

卡片具有数据自维护功能,使得脱机交易时的电子钱包数据有安全保证;

当卡片某扇区损坏后能使用扇区功能转移技术,降低卡片损坏率,方便持卡用户,同时也减少投资成本。

(三)终端设备安全体系设计

1、设备风险性分析

设备的授权——防止非法产品入网流通使用,所有终端设备须经授权才能在数字化用户单位门禁一卡通网络上使用。

设备的交易合法性

防止过期卡片使用

设备存储数据——应能做到防止数据泄露,断电后能够继续运行使用。

2、设备安全性规划及实施

注册/授权双向认证:

产品具有特定的注册/授权双向互认功能,防止非法产品入网流通使用。

具有签到、签退功能:

每台终端设备均具有签到、签退功能,保证交易的合法性。

使用权限及有效期识别:

可设置1—256类卡,授予不同权限,满足不同消费对象或若干下属独立核算单位的类别管理。

严密的有效期识别功能,能有效的防止过期卡片使用。

非法卡、黑卡报警功能:

终端机广泛使用黑、白名单技术,对卡片进行合法性验证,并记录非法卡使用情况,有效防止非法卡片的流通。

对黑卡以及各种非法卡使用状态,本机将自动识别并提示相应的报警代码,提示工作人员采取相应措施处理,防止的流通使用。

个人密码使用:

可选使用,可设置消费与个人密码使用的对应关系。

逻辑开机锁:

操作员可设置键盘锁定与开锁。

PSAM卡接口:

安全性达到金融级别要求。

终端设备子网采用星型拓扑结构:

任何一台终端出现故障,都不影响其他设备及整个系统。

存储数据:

POS机具中存放的消费明细是带消费交易认证码存放的,可以防止篡改。

数据中心的数据加密存放,防止数据泄露。

在终端设备比较集中的场所,如食堂等地方,均配置UPS,在设备比较分散的地方,终端设备配置后备电池,以此保障终端设备在断电后能够继续运行使用。

3、消费交易的安全性

消费交易的安全体系的设计,主要体现在以下几个方面:

密钥管理:

通过制定一套完整的密钥管理体系,来保证消费过程的安全性和终端机具使用的安全性。

终端机具的密钥保存在PSAM卡中,无法读取,能够保障交易安全。

用户IC卡的合法性认证:

当用户IC卡在POS终端上刷卡时,POS终端首先需要验证IC卡的合法性。

验证通过后,POS终端需要进一步检查该IC卡是否在黑(白)名单中、是否为止付卡或过期卡等,若都不是,才确认该卡是合法的。

消费交易的安全性和完整性:

用户IC卡POS终端之间进行双向身份认证,并且IC卡中每次消费额受到限制。

POS终端使用的安全性:

管理中心设置唯一的消费终端机具识别号。

另外,为了防止伪造或非法使用POS终端,保证POS终端使用的安全感性,需要为每个合法操作员发放一张操作员卡,经过操作员卡后,POS终端才能接受消费交易。

POS中的消费数据的安全:

POS终端保存消费明细和该消费明细的消费交易认证码。

进行数据采集时,将消费明细和消费交易认证码一起上传,结算中心可以对该消费交易认证码进行校验,以保证消费数据的真实性和完整性。

4、充值交易的安全性

充值交易安全方案的设计,主要体现在以下几个方面:

IC卡的合法性认证:

充值交易采用联机交易。

当IC卡在充值POS上刷卡时,充值POS先进行初步认证,然后上传相应的卡信息和交易信息到管理中心,管理中心判断该IC卡是否在黑(白)名单中、是否为止付卡或过期卡等,若都不是,才确认该卡是合法的。

充值交易的安全性和完整性:

用户IC卡和充值终端之间双向身份认证,并且IC卡中的余额设置上限。

充值POS使用的安全性:

因为充值交易是联机交易,充值点是固定的地点,所以充值终端使用的安全性主要是终端硬件的安全和管理上的安全。

5、突发事件故障处理及防范措施

一旦终端设备损坏,有可能带来管理及使用的诸多不便。

为此,系统设计并实现了终端设备板块化结构,某板块损坏更换该板块即可,方便设备的及时维修。

另外,在学校存放若干备用终端,以提高应急能力。

当终端机网络出现问题时,终端机可以脱机工作,这时卡内存有余额可以脱机使用。

脱机交易时产生的交易记录,可以确保实际交易时间、交易金额等重要数据信息准确无误。

可以确保脱机交易时黑名单卡无法使用。

必须确保脱机交易时不出现透支交易现象。

至少要确保连续3天脱机交易时,每台终端机仍然能进行独立的每餐、每天营业结果统计。

当终端机出现误操作时,系统自动提示、拒绝进行等等。

终端机的易损件包括键盘、读卡器等采取热插拔设计,以便及时恢复正常工作。

计费终端机应具有双路通讯接口,当一路通讯由于雷击等外部因素引起通讯故障时,可迅速切换至另一路通讯端口,切实保障网络安全运行。

为了保证数据采集通讯安全及可靠性,在系统的监控程序与终端机之间,采用TCP/IP→RS485协议通讯,所有的数据帧采用16位的CRC校验,能够确保通讯数据的完整性。

终端机内的记录不得使用动态删除技术,即使在得到主机的上一条记录存放正确的通知下,终端机也不得删除上一条记录,以此来保证交易流水记录的一致性、连续性和突发灾难时的可恢复性。

每台终端机必须能够保存历史交易记录1万条以上。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1