ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:36.87KB ,
资源ID:7721357      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7721357.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(MF1卡机器加密及CPU卡安全体系解决方案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

MF1卡机器加密及CPU卡安全体系解决方案.docx

1、MF1卡机器加密及CPU卡安全体系解决方案MF1卡机器加密及CPU卡安全体系解决方案(一)密钥管理系统设计1、设计原则金钥匙系列CPU卡系统密钥的安全控制和管理,是应用系统安全的关键,本方案遵循以下几条设计原则: 密钥管理系统采用标准金融通用加密算法,采用用户单位密钥管理总中心,用户单位一卡通系统管理应用中心两级管理体制,实现公共主密钥的安全共享; 在充分保证密钥安全性的基础上,支持密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理; 密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限; 用户可根据实际使用的需要,选择密钥管理系统不同

2、的配置和不同功能; 密钥服务以硬件加密机或通用加密硬件设备为主,辅助以密钥卡的形式提供; 密钥存储以密钥卡、硬件加密机或加密硬件设备的形式提供,而密钥备份采用密钥卡的形式。2、系统结构密钥体系结构图3、各类型卡功能描述 发行总控卡(及其传输卡):存放总控密钥,总控密钥是密钥系统的根密钥,由2位领导依次输入密码,系统根据一定算法生成;其传输卡,用来认证发行总控卡及产生保护密钥,保护其它密钥装载到中心主密钥卡中。 业务总控卡:存放有区别不同业务的分散码,例如区别充值、消费、外部认证、内部认证、应用维护密钥、PIN重装、应用PIN解锁等业务的分散码。分散码由院校业务部门人工输入或由系统随机产生。 中

3、心主密钥卡(及其传输卡):存放各类工作密钥,包括外部认证密钥、应用维护密钥、消费密钥、充值密钥、PIN解锁密钥等。工作密钥由发行总控卡的根密钥经过业务总控卡的分散码分散后导出而生成。其传输卡,用来认证中心主密钥卡和产生保护密钥,保护其密钥装载到加密机/EPASS中。4、密钥卡类型及数量根据以上设计和相关要求,确定本系统采用的密钥卡类型及数量如下:密钥卡名称使用空白卡类型数量(张)发行总控卡密钥母卡1发行总控卡传输卡接触式CPU卡1业务总控卡接触式CPU卡1中心主密钥卡密钥母卡1中心主密钥传输卡接触式CPU卡1以上为做一套密钥保存介质所需最少卡片数量,为了防止密钥卡在保存过程中有卡片意外损坏,而

4、导致系统有可能无法正常运行,建议做两套密钥卡。5、密钥系统密钥的产生与保存(1)发行总控卡及传输卡的生成发行总控密钥由院校相关负责人负责生成。在制作人员辅助下,并保证环境安全情况下,由2位领导依次输入8位数字的密码,系统根据一定算法产生发行总控密钥,制作出发行总控卡及其传输卡。产生流程图发行总控卡产生流程图发行总控卡密钥产生说明:发行总控卡中主要存放了三条密钥:主控密钥、总控密钥以及保护密钥(传输 密钥),具体产生如下:主控密钥:系统随机生成;总控密钥:领导输入;保护密钥(又称传输密钥):总控卡中取16字节的随机数作为保护密钥发行总控卡传输卡密钥产生说明:发行总控传输卡主要存放两条密钥:主控密

5、钥和保护密钥(传输密钥),具体产生如下:主控密钥:系统随机生成保护密钥(又称传输密钥):发行总控传输卡中的保护密钥与发行总控卡中的保护密钥值一致;在发行总控传输卡中的密钥属性其实为内部认证密钥。(2)业务总控卡的生成业务总控卡中的所有业务分散码均由业务总控卡随机产生。保证环境安全情况下,根据业务分散码和保护密码,制作出业务总控卡。产生流程图业务分散卡产生流程图业务总控卡密钥产生说明: 主控密钥:系统随机生成。PIN密码:一个固定的6个字符的密码,数字化用户单位门禁一卡通管理中心输入。(3)中心主密钥卡及传输卡的生成中心主密钥卡由数字化用户单位门禁一卡通管理中心负责生成。系统验证业务总控卡保护密

6、码,用业务分散码分别对发行总控密钥进行分散产生中心主密钥,制作出中心主密钥卡及其传输卡。产生流程图中心主密钥卡产生流程图中心主密钥卡密钥产生说明:中心主密钥卡中主要存放了多条密钥:卡片主控密钥、保护密钥(传输密钥)和 多条工作密钥,具体产生如下:主控密钥:由发行总控传输卡的保护密钥,通过PBOC分散算法分散中心主密钥卡的出厂序列号。保护密钥(又称传输密钥):直接从中心主密钥卡取16字节的随机数作为保护密钥。密钥KEY1.密钥KEYn:这n个密钥的产生过程是:用业务总控卡的n个分散码,分别对发行总控卡中的总控密钥进行分散自动产生而输出卡外。所有加解密均是在卡片中进行,外界无法获取,断电自动清除。

7、中心主密传输卡密钥产生说明:主控密钥:固定值写入到卡片中;保护密钥(又称传输密钥):与中心主密钥卡的保护密钥值一致;在中心主密传输卡中的密钥属性为内部认证密钥。6、加密标准工作密钥加密算法和解密算法采用3DES(ANSI X3.92:1981 数据加密算法)。个人识别码(PIN)加密算法采用标准:ISO 9564:1991 银行业务个人识别号的管理于安全。报文认证码(MAC)算法由银行管理部门决定,采用规范中的一种。可采用ANSI X3.92:1981 数据加密算法7、数字化用户单位门禁一卡通系统密钥规划“数字化用户单位门禁一卡通”系统交易过程中使用的密钥有:主密钥、工作密钥、扇区种子密钥、卡

8、片扇区密钥、个人密码种子密钥、卡片个人密码密钥,由这六个密钥组成金钥匙“数字化用户单位门禁一卡通”系统的密钥体系。各种密钥的用途、生成、存储、传输和使用参见下表:密钥管理规划一览表用途生成存储传输使用主密钥用于工作密钥/种子密钥的加密由银行及用户单位生成终端机:保存在PSAM卡上前置机:保存在加密机上或加密保存于电子加密钥匙中不在网络上传输,由工作人员设置到存储介质上。终端机:对接收到的加密工作密钥/种子密钥进行解密前置机:对需传输的工作密钥进行。工作密钥用于加密传输的关键据域,生成数据包的信息校验码(MAC)由银行密钥管理系统或金钥匙“数字化用户单位门禁一卡通”系统生成终端机:保存在PSAM

9、卡上。前置机:保存在加密机上或加密电子加密钥匙中在网络上按银行加密标准加密传输,终端机:对传输的交易数据进行加密/解密前置机:对传输的交易数据进行加密/解密扇区种子密钥用于分散卡片扇区密钥。由银行及用户单位生成终端机:保存在PSAM卡上。发卡系统:保存在加密机或电子加密钥匙中不在网络上传输,由专业管理人员设置到存储介质上。发卡系统:分散卡片扇区密钥,对卡片控制扇区进行初始化;终端机:分散卡片扇区密钥,登录卡片卡片扇区登录密钥用于控制卡片扇区的登录权限由种子密钥及分散因子通过分散算法生成。卡片:保存在控制扇区终端机:根据种子密钥及卡片的分散因子动态生成不传输发卡系统:登录卡片扇区,对卡片数据扇区

10、进行初始化;终端机:控制对卡片扇区的登录,判断卡片的合法性。个人密码种子密钥用于分散卡片上保存的一半个人密钥。由银行及用户单位生成终端机:不保存。发卡系统:保存在加密机或电子加密钥匙中不在网络上传输,由专业管理人员设置到存储介质上。发卡系统:分散卡片的个人密钥,对卡片公用扇区密码块进行初始化;终端机:不使用。卡片个人密码密钥用于加密卡片的个人密码(PIN)由金钥匙“数字化用户单位门禁一卡通”系统生成终端机:保存一半(固定不变)卡片:保存另一半(变化)不传输发卡系统:合成固定和卡片变化的密钥后,对个人密码加密,对卡片公用扇区密码块进行初始化;终端机:合成终端机和卡片的密钥后,对个人密码加密,判断

11、个人密码的合法性。(二)卡片安全体系设计1、风险性分析 卡片密码 由于卡片里涉及到金融交易数据及个人隐私,为防止别人盗用,卡片必须具有完善的加密体制。 卡片数据由于卡片里涉及到金融交易数据,根据中国人民银行IC卡管理规范,IC卡里必须保证数据的安全性及其稳定性。 卡片扇区功能 在IC卡里的单个扇区损坏的情况下,IC卡应具备自动将损坏扇区里的数据转移到另外的扇区的功能。 卡片算法 为防止加密算法被人破解,IC卡里必须具备多种加密算法,并可自由组合,增加其安全性。 卡片保障机制IC卡应具有全世界唯一的ID号,防止出现几张卡片混用一个ID号的情况。2、安全性规划及实施作为信息载体的基本单元,金钥匙“

12、数字化用户单位门禁一卡通”系统采用PHILIPS公司的逻辑加密的非接触式加密IC芯片MIFARE ONE或CPU卡(CPU卡片本身的逻辑加密方法或流程缺),芯片共有16个扇区,每个扇区有独立的二组密码及访问控制,密码标准采用国际标准DES/HASH/MD5等算法。另外,每张卡片具有全世界唯一的序列号,并具有严密的逻辑运算和逻辑加密功能,操作时卡机数据校验采用CRC方式,需经双向三次论证,确保卡机在数据交换之前,两者进行互相身份合法性鉴别,从而对卡片的安全性做了保证。卡片的读写机制本身固有的安全性M1卡片具有先进的数据通信加密并双向验证密码系统;且具有防重叠功能:能在同一时间处理重叠在卡片读写器

13、天线的有效工作距离内的多张重叠的卡片。M1卡片与读写器通信使用握手式半双工通信协议;卡片上有高速的CRC协处理器,符合CCITT标准。本系统特有的安全性为保证系统的密钥安全性,广州柏杰电子科技有限公司首创密钥分段管理的方法对密钥进行管理与控制,有效防止密钥泄露即终端设备必须用授权卡授权及与主机连网授权两方面均获得授权才可正常使用。 授权卡: 授权卡不同于一般的用户卡,是专门为了完成主机与终端设备间的密钥传递而发行的管理用卡。终端设备通过特定方法完成与授权卡之间的信息交换(即授权过程),获取其必须的密钥信息。这是终端设备访问用户卡的先决条件之一。 连网授权: 终端设备除需使用授权卡授权外,还必须

14、与主机连网,由主机下载另一部分密钥信息,终端对两部分信息组合得到完整密钥,才可对卡片操作。大大提高了整个系统的安全性。 IC卡安全管理 : 对用户IC卡的制卡、发卡、挂失、补卡、销卡、黑(白)名单管理、制卡和领用等过程需制定一套严密完整的制度和实施方法,以保证数字化用户单位门禁一卡通系统的安全可靠性,保证结算中心、持卡人、运营商的利益。 这一部分主要体现在系统化发卡过程,明确硬件设备管理规则和人员安排规则和方法,需要由负责数字化用户单位门禁一卡通系统的管理机构制定。3、突发事件故障处理及防范措施 卡片丢失:持卡人一旦丢失或损坏了卡片,有可能带来个人经济损失、权限盗用以及诸多不便。为此,系统设计

15、并实现了多种挂失方法:电话自助挂失、网上自助挂失、触摸屏资讯通上自助挂失、自助挂失机自助挂失、各站点报失等。 卡片损坏:系统提供副卡(临时卡、消费卡)以便临时使用。 卡内可以存储多笔交易记录,数据要有校验功能,当系统完全瘫痪时,可根据卡内信息来恢复。 卡片具有数据自维护功能,使得脱机交易时的电子钱包数据有安全保证; 当卡片某扇区损坏后能使用扇区功能转移技术,降低卡片损坏率,方便持卡用户,同时也减少投资成本。(三)终端设备安全体系设计1、设备风险性分析 设备的授权防止非法产品入网流通使用,所有终端设备须经授权才能在数字化用户单位门禁一卡通网络上使用。 设备的交易合法性 防止过期卡片使用 设备存储

16、数据应能做到防止数据泄露,断电后能够继续运行使用。2、设备安全性规划及实施 注册授权双向认证:产品具有特定的注册授权双向互认功能,防止非法产品入网流通使用。 具有签到、签退功能:每台终端设备均具有签到、签退功能,保证交易的合法性。 使用权限及有效期识别:可设置1256类卡,授予不同权限,满足不同消费对象或若干下属独立核算单位的类别管理。严密的有效期识别功能,能有效的防止过期卡片使用。 非法卡、黑卡报警功能:终端机广泛使用黑、白名单技术,对卡片进行合法性验证,并记录非法卡使用情况,有效防止非法卡片的流通。对黑卡以及各种非法卡使用状态,本机将自动识别并提示相应的报警代码,提示工作人员采取相应措施处

17、理,防止的流通使用。 个人密码使用:可选使用,可设置消费与个人密码使用的对应关系。 逻辑开机锁:操作员可设置键盘锁定与开锁。 PSAM卡接口:安全性达到金融级别要求。 终端设备子网采用星型拓扑结构:任何一台终端出现故障,都不影响其他设备及整个系统。 存储数据:POS机具中存放的消费明细是带消费交易认证码存放的,可以防止篡改。数据中心的数据加密存放,防止数据泄露。在终端设备比较集中的场所,如食堂等地方,均配置UPS,在设备比较分散的地方,终端设备配置后备电池,以此保障终端设备在断电后能够继续运行使用。3、消费交易的安全性消费交易的安全体系的设计,主要体现在以下几个方面: 密钥管理:通过制定一套完

18、整的密钥管理体系,来保证消费过程的安全性和终端机具使用的安全性。终端机具的密钥保存在PSAM卡中,无法读取,能够保障交易安全。 用户IC卡的合法性认证:当用户IC卡在POS终端上刷卡时,POS终端首先需要验证IC卡的合法性。验证通过后,POS终端需要进一步检查该IC卡是否在黑(白)名单中、是否为止付卡或过期卡等,若都不是,才确认该卡是合法的。 消费交易的安全性和完整性:用户IC卡POS终端之间进行双向身份认证,并且IC卡中每次消费额受到限制。 POS终端使用的安全性:管理中心设置唯一的消费终端机具识别号。另外,为了防止伪造或非法使用POS终端,保证POS终端使用的安全感性,需要为每个合法操作员

19、发放一张操作员卡,经过操作员卡后,POS终端才能接受消费交易。 POS中的消费数据的安全:POS终端保存消费明细和该消费明细的消费交易认证码。进行数据采集时,将消费明细和消费交易认证码一起上传,结算中心可以对该消费交易认证码进行校验,以保证消费数据的真实性和完整性。4、充值交易的安全性充值交易安全方案的设计,主要体现在以下几个方面: IC卡的合法性认证:充值交易采用联机交易。当IC卡在充值POS上刷卡时,充值POS先进行初步认证,然后上传相应的卡信息和交易信息到管理中心,管理中心判断该IC卡是否在黑(白)名单中、是否为止付卡或过期卡等,若都不是,才确认该卡是合法的。 充值交易的安全性和完整性:

20、用户IC卡和充值终端之间双向身份认证,并且IC卡中的余额设置上限。 充值POS使用的安全性:因为充值交易是联机交易,充值点是固定的地点,所以充值终端使用的安全性主要是终端硬件的安全和管理上的安全。5、突发事件故障处理及防范措施 一旦终端设备损坏,有可能带来管理及使用的诸多不便。为此,系统设计并实现了终端设备板块化结构,某板块损坏更换该板块即可,方便设备的及时维修。另外,在学校存放若干备用终端,以提高应急能力。 当终端机网络出现问题时,终端机可以脱机工作,这时卡内存有余额可以脱机使用。脱机交易时产生的交易记录,可以确保实际交易时间、交易金额等重要数据信息准确无误。可以确保脱机交易时黑名单卡无法使

21、用。必须确保脱机交易时不出现透支交易现象。至少要确保连续3天脱机交易时,每台终端机仍然能进行独立的每餐、每天营业结果统计。 当终端机出现误操作时,系统自动提示、拒绝进行等等。 终端机的易损件包括键盘、读卡器等采取热插拔设计,以便及时恢复正常工作。 计费终端机应具有双路通讯接口,当一路通讯由于雷击等外部因素引起通讯故障时,可迅速切换至另一路通讯端口,切实保障网络安全运行。 为了保证数据采集通讯安全及可靠性,在系统的监控程序与终端机之间,采用TCP/IPRS485协议通讯,所有的数据帧采用16位的CRC校验,能够确保通讯数据的完整性。 终端机内的记录不得使用动态删除技术,即使在得到主机的上一条记录存放正确的通知下,终端机也不得删除上一条记录,以此来保证交易流水记录的一致性、连续性和突发灾难时的可恢复性。每台终端机必须能够保存历史交易记录1万条以上。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1