神州数码思特奇IC卡密钥管理系统实施方案.doc
《神州数码思特奇IC卡密钥管理系统实施方案.doc》由会员分享,可在线阅读,更多相关《神州数码思特奇IC卡密钥管理系统实施方案.doc(38页珍藏版)》请在三一办公上搜索。
1、 神州数码思特奇IC卡密钥管理系统实施方案 1.关键缩略语2.引用标准3.开发思路3.1.系统设计目标3.1.1.系统设计起点高3.1.2.高度的安全体系3.1.3.借鉴其他行业经验3.2.系统开发原则3.2.1.卡片选择原则3.2.2.加密机选择原则3.2.3.读卡机具选择原则3.2.4.USB KEY选择原则3.2.5.开发工具选择原则3.2.6.系统整体构造图3.3.系统安全设计3.3.1.安全机制3.3.2.密钥类型3.3.3.加密算法4.卡片设计方案4.1.PSAM卡设计方案4.2.省级发卡母卡设计方案4.2.1.省级主密钥卡中的消费主密钥未经离散4.3.卡片发行流程4.3.1.密钥
2、管理卡的生产发行过程4.3.2.用户卡的生产发行过程4.3.3.IC卡生产发行过程的安全机制4.3.4.A/B/C/D码的生成4.3.5.A/B/C/D码的保存4.3.6.主密钥的生成4.3.7.密钥的使用、保管和备份4.3.8.密钥发行管理模式图4.4.系统卡片种类和功能4.4.1.密钥生成算法4.5.密钥管理系统主要卡片的生成4.5.1.领导卡的发行4.5.2.省级主密钥卡的发行4.5.3.城市主密钥卡的发行4.5.4.PSAM卡母卡的发行4.5.5.传输密钥卡的发行4.5.6.城市发卡母卡,发卡控制卡,和洗卡控制卡4.5.7.PSAM卡,PSAM卡洗卡控制卡4.5.8.用户卡,用户卡母卡
3、,母卡控制卡(用户卡空间租赁方案)1. 关键缩略语ADF 应用数据文件(Application Definition File)CA认证授权(Certificate Authority)COS芯片操作系统(Chip Operation System)DEA数据加密算法(Data Encryption Algorithm)DES数据加密标准(Data Encryption Standard)DF专用文件(Dedicated File)KMC密钥管理卡(Key Manage Card)KMS密钥管理系统(Key Manage System)MAC报文鉴别代码(Message Authenticat
4、ion Code)PC/SC个人电脑/智能卡(Personal Computer/Smart Card)PIN个人密码(Personal Identification Number)PSAM消费安全存取模块(Purchase Secure Access Module)RSA一种非对称加密算法(Rivest, Shamir, Adleman)SAM安全存取模块(Secure Access Module)TAC交易验证码(Transaction Authorization Cryptogram)2. 引用标准GB/T 2260-1995 中华人民共和国行政区划代码GB/T 14916-1994识别
5、卡 物理特性GB/T 16649.1:1996识别卡 带触点的集成电路卡 第1部分:物理特性(ISO/IEC 7816-1:1987)GB/T 16649.2:1996识别卡 带触点的集成电路卡 第2部分:触点的尺寸和位置(ISO/IEC 7816-2:1988)GB/T 16649.3:1996识别卡 带触点的集成电路卡 第3部分:电信号和传输协议(ISO/IEC 7816-3:1989)ISO 639:1988 名称及语言表示代码GB 2659:1994世界各国和地区名称代码(ISO 3166:1993)GB/T 12406:1996表示货币和资金的代码(ISO 4217:1995)GB/
6、T 15120.1识别卡 记录技术 第1部分:凸印 (ISO/IEC 7811-1:1992)GB/T 15120.3识别卡 记录技术 第3部分:ID-1型卡上凸印字符的位置 (ISO/IEC 7811-3:1992)GB/T 17553.1:1998识别卡 无触点的集成电路卡 第1部分:物理特性GB/T 17553.2:1998识别卡 无触点的集成电路卡 第2部分:耦合区域的尺寸和位置GB/T 17553.3:1998识别卡 无触点的集成电路卡 第3部分:电信号和复位规程ISO/IEC 7816-3:1992 识别卡 带触点的集成电路卡 第3部分:电信号和传输协议 修订稿1:T=1,异步半双
7、工块传输协议ISO/IEC 7816-3:1994 识别卡 带触点的集成电路卡 第3部分:电信号和传输协议 修订稿2:协议类型选择(国际标准草案)ISO/IEC 7816-4:1995 识别卡 带触点的集成电路卡 第4部分:行业间交换用命令ISO/IEC 7816-5:1994 识别卡 带触点的集成电路卡 第5部分:应用标识符的编号系统和注册程序ISO/IEC 7816-6:1995 识别卡 带触点的集成电路卡 第6部分:行业间数据元(国际标准草案)ISO 8372:1987信息处理 64位块加密算法的运算方法GB/T 16263:1996 信息技术 开放系统互联 抽象语法表示1(ASN.1)
8、的基本编码规则(ISO/IEC 8825:1990)GB/T 15273信息处理八位单字节代码型图型字符集 (ISO 8859:1987)ISO/IEC 9796-2 信息技术 安全技术 报文恢复的数字签名方法 第2部分:使用哈什函数的机制ISO/IEC 9797:1993 信息技术 安全技术 使用块加密算法进行加密检查的数据完整性机制ISO/IEC 10116:1993 信息技术 n位块加密算法的运算方法ISO/IEC 10118-3:1996 信息技术 安全技术 哈什函数 第3部分:专用哈什函数ISO/IEC 10373:1993 识别卡 测试方法3. 开发思路现代计算机技术的发展是日新月
9、异的,所以当今IC卡密钥管理系统的设计开发必须做到起点高、技术新、易扩展、高安全的要求。包括能够提供简单易用的操作界面;接口模块化设计;兼容多种卡片、机具和硬件设备;支持“一卡多用”,实现跨行业、跨城市的应用;建立健全能抗网络和安全攻击的安全体系;简化业务流程等等。遵循建设事业IC卡应用技术标准和用户需求及国家和行业的相应规范,采用开放性设计,密钥进行统一管理,并且预留添加新应用的专用密钥的功能,加强密钥应用管理系统的通用性和灵活性;在充分保证密钥系统安全性的基础上,支持电力事业应用密钥的生成、注入、导出、备份、恢复、更新、服务、销毁等功能,实现密钥的安全管理。在整个密钥系统中,为保证系统的安
10、全性,密钥在密钥系统中的传递均要采用安全报文的传输方式,即密文+MAC的方式。密钥的操作要受到严格的权限控制。同时必须要有强有力的行政管理手段加以配合。3.1. 系统设计目标3.1.1. 系统设计起点高随着科技的发展和应用的更新,IC卡密钥管理系统必须适应建设IC卡应用飞速发展需求,因此,在当设计时必须做到高起点。n 安全体系设计。防攻击,堵漏洞,借鉴一些通用安全产品(如防火墙)和卡片类的安全认证体系(如COS安全认证)的方法和经验来设计密钥系统的安全体系结构;n 操作界面人性化。采用象形的图片(是指一些特定的图形,能够代表一些特定的含义,如图形,一看就知道是MICROSOFT WORD的图标
11、)、文字注释等方法和技术手段,提高操作方便性,达到易于掌握、培训容易的要求;n 简化业务流程。运用BPR(业务流程再造)的理论对密钥管理的业务流程进行重新设计,力求其能够在最大化的实现要求的功能的基础上简化业务操作流程,减轻工作量;n 密钥采用统一管理、统一生成、规范流程的原则。各个城市可以采用统一的根密钥,便于根密钥管理部门对密钥和应用、行业和城市的统一管理,实现行业通、全省通;3.1.2. 高度的安全体系安全机制是整个密钥管理系统的核心,系统中所采用的安全策略要考虑系统整体性,利用安全策略来制约密钥的使用权限,在保证安全的基础上,尽量不使系统过于复杂。n KMC卡和加密机都是非常安全的,K
12、MC卡可以设置密钥尝试次数,一旦尝试超限就会自动锁卡;n 配置日志(syslog)记录,日志文件统一存放。利用日志来记录是何管理员什么时候发行了多少张卡,发了什么卡以及成功失败有多少等等,以便在人为的造成安全失误后可以追究人员责任;3.1.3. 借鉴其他行业经验自从中国人民银行制定的IC卡使用规范和密钥管理系统规范投入使用到今,已经有很多行业如劳动和社会保障部制定的密钥管理系统和某些商业银行开发的密钥管理系统投入使用。对于金融行业和社保行业来说,关于安全的要求各有侧重点。像金融领域的消费主密钥实现全国统一,社保领域涉及的用户数非常大,这些都要求有较高的安全体系来保证。而上述领域的密钥管理和应用
13、的成功经验是非常宝贵的,同时建设事业IC卡密钥管理系统在一些大中型城市应用中的实际经验和城市通卡公司运营中的宝贵经验也是非常值得借鉴的。3.2. 系统开发原则3.2.1. 卡片选择原则目前市场上能提供卡片的厂家众多,各家提供IC卡的COS都各有特点,所以在兼容性上必须考虑提供动态链接库扩展系统支持的卡片种类。同时系统中使用的密钥卡必须选用市场上成熟、安全性能高、使用方便灵活、性能指标较高、使用寿命长的产品。所以我们采用密钥卡(以下简称KMC)来作为密钥管理的介质之一。KMC卡支持当前流行的数据加密标准3DES/DES和商密委的算法(如:SSF33算法),利用功能强大的卡上操作系统和灵活的文件结
14、构保证密钥输入和输出的最大安全性。KMC中的密钥可以分组进行管理,并允许指定主密钥文件中的每条主密钥所使用的输入和输出密钥,以及输出时使用是否进行分散。密钥从KMC卡向另一卡(用户卡,PSAM卡,KMC卡)或设备(加密机)的传递过程中全部采用密文方式,避免重要数据的泄漏和遗失。KMC使用卡上的管理密钥保护各种数据文件的读取和写入,在需要的时候还可以要求不同的操作人员在分别输入自己的个人安全密码PIN后才能进行有关操作,并对密钥的操作过程加以纪录,既方便了系统的管理又使得其他人员无法对卡上数据进行非法攻击。以下为优点和技术规范:n 支持从简单到复杂的应用;n 为卡机设备提供所有安全性能;n 3D
15、ES算法对数据进行加密;n 数据以密文格式传输;n 脱机交易的高度安全性;n 符合ISO7816系列标准和EMV96;3.2.2. 加密机选择原则硬件加密机是安全体系中的重要硬件设备之一,如果使用加密机会通过密钥系统发放的母卡向加密机导入密钥用于密钥管理传递以及在线交易,所以在此对加密机的选择原则加以阐述。加密机可以提供同KMC卡相同的密钥管理功能,并且它还具有一些KMC卡不能提供的功能。硬件加密机是用于密钥管理的硬件加密设备,它可以通过硬件电路提供产生密钥所需的真随机数,在硬件上具有一定的防物理攻击能力,在软件上对密钥的生成、存放、备份和运算进行权限控制,并可采取一定策略进行审计。由于硬件加
16、密机具备了攻击防范能力,所以密钥可以在硬件加密机中以相对较低的成本安全地保存,而且所有密钥运算可在安全的物理环境中完成。 如果没有硬件加密机,密钥运算过程在未经保护的机器上实现,必然导致密钥在内存中以明文形式出现,在这种状况下为保护密钥安全所需花费的成本将远高于硬件加密机的成本。如果在多台机器上进行密钥运算,密钥还需在机器之间进行传递,这也会明显降低安全性或增加安全成本。采用加密机之后,密钥运算集中在加密机中进行,使密钥运算更为高效,而且在加密机之间传递密钥也相对容易些。 硬件加密机可以减轻密钥管理员的责任,降低密钥管理工作的成本。由于加密机本身提供了管理接口和监控接口,密钥可以在硬件加密机中
17、得到有效的管理。密钥的生成、作废、替换等等工作都可以通过加密机接口提供,从而使密钥管理工作大为简化。为了整个密钥管理体系的安全,加密机用于在线交易时由主管人员从密钥系统发行母卡对加密机以城市为单位初始化,装载传输密钥。以后所有的密钥装载工作都必须在传输密钥的控制下进行。3.2.3. 读卡机具选择原则以前的一些读卡机具使用9针串口通讯,各个不同的生产厂家为各自生产的读卡器开发驱动程序,而不同厂家开发的驱动程序函数体和参数等是不同的,如需更换读卡机具就必须重新开发接口程序。我们采用PC/SC(PERSONAL COMPUTER/SMART CARD个人计算机智能卡接口规范)接口规范开发读写器接口程
18、序,这样就要求读卡器提供对PC/SC接口的支持。同时为了兼容部分不能支持PC/SC接口的读卡器,我们要求采取统一规定函数接口,在厂家驱动程序上包上一层函数的方法,这样可以避免对密钥系统的重新开发。同时也可支持高的扩展性和支持其他一些通用的接口,如USB接口等。3.2.4. USB KEY选择原则USB KEY用于系统登陆、网上身份认证与数据加密等的数据载体,采用高科技材料制作而成。用单向不可逆离散算法妥善保存用户名、密码、数字证书等保密信息,可随时热插拔。配合相应应用组件包,可实现登录控制、电邮加密、文件加密、安全分发等强大功能。3.2.5. 开发工具选择原则软件开发工具的发展非常快,在选择开
19、发工具的时候既要考虑软件工具的成熟稳定又要考虑开发工具的先进性。传统的开发工具如VISUAL STUDIO 6.0,DELPHI 7.0,C+ BUILDER 6.0等开发工具非常成熟稳定,但是其开发的操作界面和代码的易用性都有一些局限性;而在这些开发工具的基础上发展起来的一些新的开发工具如VISUAL STUDIO .NET2003,编程的支持力度非常的好。用这些工具结合中间件产品和技术,实现客户端操作界面;客户端程序的修改、升级不影响应用系统的结构;结合中间件技术编程实现交易的处理不依赖客户端界面的结构;使用前端开发工具设计客户端操作界面,客户端只提供操作界面,不提供实际的应用服务功能;应
20、用服务功能由中间件提供,通过基于中间件的程序开发,实现应用功能;最底层采用数据库存储系统数据。这种设计最大的优点是客户端操作、应用功能提供和数据存储分开,客户端操作界面的修改升级不会影响到应用服务功能的提供,应用功能的修改也不需改动操作界面,这样有利于将来对系统的升级、修改和换代工作,同时也更适合系统模块化设计。)3.2.6. 系统整体构造图3.3. 系统安全设计3.3.1. 安全机制本系统采用的IC卡应为含有CPU和加密算法的智能IC卡,系统中使用多种密钥类型和加密算法。为实现密钥管理系统能安全使用,系统提供了以下的安全控制:n 在人员的管理上,应有明确的分工,每个操作员有自己的操作口令,根
21、据自己的权限使用系统的功能。n 密钥卡中的密钥明文不可能有任何方式可以得到。n 密钥的传输受传输密钥的保护,以安全报文的形式传输,密钥在产生,传输的各个环节均不出现明文。n 密钥的传输应多个管理员及操作员共同完成。n 操作员进入系统,以及在系统中的操作在数据库中均有详细的记录。3.3.2. 密钥类型密钥的使用都有一定的限制,必须满足密钥属性的要求。按密钥用途划分,系统使用以下类型的密钥:n 认证密钥用于外部认证,供卡片认证外部环境;n 传输密钥用于保护要传送的报文;n 主控密钥用于加密装载密钥;n 密钥替换密钥用于加密装载应用主控密钥,并在被替换后作废;n MAC密钥只用于对输入数据加密,产生
22、MAC;n 只用于三级分散,产生MAC的密钥;(只能按一定级数分散,用于消费、圈存等交易的交易密钥;)3.3.3. 加密算法本系统使用到以下算法: DES,3DES,Double-One-Way,Secure Calculation,下面分别对其作一个详细描述:3.3.3.1. 3DES算法DES/3DES算法等都是国际国内使用广泛的、先进的、安全的密钥算法,国内金融、社保等领域都是使用的该类算法,并且这些算法在多年的使用中证明是可靠的、安全的。建设事业一代密钥管理系统的整个密钥体系使用的算法,无论是产生主密钥、加密主密钥、传输主密钥、解密主密钥的过程都是使用这些算法,考虑到二代密钥管理系统和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 神州数码 思特奇 IC 密钥 管理 系统 实施方案

链接地址:https://www.31ppt.com/p-2402024.html