银行卡网络安全系统的三级密钥体系

合集下载

金融行业密钥基础知识

金融行业密钥基础知识

金融行业密钥基础知识1密钥管理SJL05金融数据加密机采用三级密钥管理方法(遵循ANSI X9.17标准),其密钥层次如下图:图1.1 密钥层次1.1 各种密钥在密钥层次中的作用1.1.1本地主密钥(Local Master Key)又称主机主密钥(Master Key),主要用来保护它下一级的区域主密钥(Zone Master Key)(银行主密钥(Bank Master Key)、终端主密钥(Terminal Master Key))。

当区域主密钥需要导出或保存到加密机以外时,通常需要用本地主密钥(或衍生的密钥对)加密区域主密钥。

这一点在RACAL系列的加密机中有最好的体现,在RACAL加密机中,区域主密钥都由主机主密钥加密存放于主机数据库中,加密机不保存区域主密钥。

1.1.2区域主密钥主要有两种,一种是金卡中心与成员行之间的传输密钥(通常称为银行主密钥),另一种是成员行主机与ATM或POS之间的传输密钥(通常称为终端主密钥)。

它主要用来加密下一层次的数据密钥(如:PIK、MAK)。

1.1.3数据加密密钥(Date Encrypt Key)又称工作密钥(Working Key),是最终用于加密传输数据的密钥,其上层两种密钥可以称为密钥加密/交换密钥(Key Encrypt/Exchange Key,简称KEK)。

数据密钥一般分为两种,一种是用来加密PIN的密钥称为PIK(Pin Key),另一种是用来计算MAC 的密钥称为MAK(Mac Key)。

1.2 各种密钥的注入与分发1.2.1本地主密钥通常由各成员行(或下属机构)采用加密机前面板上的键盘或直接通过IC卡注入到加密机中,各成员行的本地主密钥各不相同。

一般本地主密钥的注入都由成员行的三位高层领导注入,三人分别保存一部分密钥(密钥分量Component),三部分密钥可以在加密机中以一定的算法(异或)合成为最终的本地主密钥(或通过衍生(Derive)生成密钥对)。

银行网银密钥管理规定

银行网银密钥管理规定

银行网银密钥管理规定为加强网上银行密钥管理,确保网银业务安全和正常运行,结合本公司实际,特制定本规定。

第一章网银密钥使用范围第一条密钥的使用范围根据业务需求,公司网上银行目前仅限于以下业务:(一)账户查询:账户状态、交易查询、余额查询、历史查询等。

(二)资金划拨:行内、跨行等资金支付、调拨结算业务。

第二章网银密钥的管理第一节密钥的申领第二条密钥的申请贷款财务部资金管理员依据贷款业务部贷款经理下达的《贷款财产账户开立通知单》上列明的项目出款方式,确定向相关开户行申请网银密钥事项,并填制相应的申请表。

该申请表需用印时,由贷款财务部资金管理员填制《业务审批表》,经公司审核人、公司审批人等审核后,用印经办人方可对申请表用印。

将手续合规的申请材料提交给开户行申请办理密钥。

第三条密钥的领用(一)资金管理员向申领行提供内容填制完整的申请表,领用密钥介质及密码函等。

(二)系统用户按照岗位设置权限,相关经办人配备专门的密钥,专人专用,交易密码等信息独立保存,分别行使业务处理和管理职责。

根据密钥的使用权限及贷款财务部岗位设置,具体权限设置情况为:1. 密钥仅具备查询权限的,一般为单一密钥介质,贷款财务部资金管理员为唯一操作员。

2. 密钥由公司单独持有,具备独立支付权限的,一般为提交、授权两枚密钥介质,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令授权操作员。

3. 保管账户的划款操作密钥,一般为公司与保管行组合持有的,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令一级授权操作员,待保管行进行网银授权操作后方可付款。

(三)贷款财务部资金管理员将领用密钥的相关信息登记在密钥管理表上。

第二节密钥的使用第四条密钥的使用(一)密钥与经办人岗位、权限绑定使用,实现事中控制。

密钥具备独立支付权限的,贷款财务部资金管理员需根据手续齐全的单据(如签字审批齐全的《贷款项目资金运用付款通知单》、《划款指令》、《资金贷款分配/兑付项目通知单》等)办理网上银行结算操作;贷款财务部复核员负责审核相应网银指令,核对收款单位户名、开户行、账号、金额,付款用途等信息无误后,进行付款授权。

转:密钥详解

转:密钥详解

转:密钥详解⾦融⾏业因为对数据⽐较敏感,所以对数据的加密也相应的⽐较重视。

在其中有关密钥及加密⽅⾯的⽂章很少,并且散发在各个银⾏及公司的⼿中,在⽹上没有专门对这部分进⾏介绍的。

本⽂对⾦融⾏业的密钥进⾏较深⼊的介绍,包括象到底什么是主密钥(MasterKey)、传输密钥(MacKey),为什么我们需要这些东西等。

本⽂采取追源溯本的⽅式,⼒求让对这感兴趣的⼈达到知其然,同时也知其所以然,⽽不是模模糊糊的知道⼏个概念和名词。

因为本⽂主要是针对对⾦融⾏业密钥不是很熟悉的⼈,所以如果你对密钥很熟悉就不必仔细看了。

好了,咱们⾔规正传。

我们知道,⾦融⾏业有很多数据要在⽹络上传递,包括从前置到主机,从⾃助终端到前置等,这些数据在⽹络上传来传去,我们很容易就会想到安全性的问题,如果这些数据被⼈窃取或拦截下来,那我们怎么敢在银⾏存钱了。

这个问题在计算机出现时就被前⼈考虑到了,所以出现了很多各种各样的加解密技术。

抛开这些不管,假设当初由我们⾃⼰来设计怎样解决数据被窃取的情况。

假设我们有⼀段数据,是ATM取款的报⽂,包括⼀个⼈的磁卡号、密码、取款⾦额,现在需要将这些数据从⼀台ATM机器传到前置机处理,这些数据是⽐较机密的,如果被⼈窃取了,就可以⽤该卡号和密码把帐户中的钱取⾛。

⾸先,我们可以想到⽤专⽤的银⾏内部⽹络,外⾯的⼈⽆法获得⽹络的访问权。

这个仔细想想显然不可⾏的,因为⼀是不能保证外⼈⼀定没办法进⼊银⾏内部⽹络,⼆是银⾏内部⼈员作案是没法防⽌的。

接着,我们很容易想到,既然保证数据不被窃取的可能性很⼩,那我们何不变换⼀下思路,数据避免不了被窃取,那我如果将数据处理下,让你即使窃取到数据,也是⼀些⽆⽤的乱码,这样不就解决问题了吗。

这个想法⽐较接近现在的做法了,当前置机接收到了数据,它肯定是对数据进⾏反处理,即与ATM端完全步骤相反的数据处理,即可得到明⽂的数据。

我们再进⼀步想想,如果因为某种原因,报⽂中的取款⾦额被改变了,这样就会导致ATM出的钱和前置扣帐记录的钱不⼀致的情况,看来我们必须加上⼀个验证机制,当前置机收到ATM发送的⼀个报⽂时,能够确认报⽂中的数据在⽹络传输过程中没有被更改过。

ic卡密钥管理制度

ic卡密钥管理制度

ic卡密钥管理制度一、IC卡密钥概述IC卡密钥是指用于加密、解密和认证的密码,是IC卡系统安全的基石。

IC卡密钥分为应用密钥(Application Key)、会话密钥(Session Key)、管理密钥(Master Key)三种。

应用密钥是由应用程序使用的加密解密密钥,用于保护卡上存储的应用数据;会话密钥是在通信过程中随机生成的密钥,用于保护通信过程中的信息;管理密钥是用于保护应用密钥和会话密钥的密钥,是整个系统的核心。

二、IC卡密钥管理制度的重要性1. 信息安全保障:IC卡密钥管理制度是保障用户信息安全的基础。

只有密钥安全,用户的信息才能得到有效的保护,防止信息被恶意获取和篡改。

2. 资金安全保障:IC卡密钥管理制度可以保护用户的资金安全,防止黑客获取密钥对IC 卡进行盗刷和盗取资金。

3. 防止恶意攻击:密钥管理制度可以有效防止各种恶意攻击,保障系统的正常运行和稳定性。

4. 合规监管:按照相关法规和规定,IC卡系统需要制定相应的密钥管理制度,以确保系统运行符合法规和监管要求。

三、IC卡密钥管理制度的内容IC卡密钥管理制度主要包括密钥的生成、分发、存储和销毁等方面,下面详细介绍:1. 密钥的生成:IC卡密钥需要通过硬件随机数产生器生成,保证密钥的随机性和不可预测性,避免被破解。

2. 密钥的分发:密钥在分发的过程中需要进行加密处理,确保密钥在传输过程中不会被泄露,只有合法用户才能获取密钥。

3. 密钥的存储:存储密钥需要采取物理隔离和加密保护的方式,避免密钥被非法获取和篡改。

4. 密钥的销毁:当密钥需要更新或者作废时,需要进行密钥销毁操作,确保被销毁的密钥不会再次被使用。

四、IC卡密钥管理制度的实施1. 制定IC卡密钥管理制度文件,明确责任部门和责任人员,建立完善的制度框架。

2. 开展相关人员的培训和教育,确保所有相关人员都了解和遵守IC卡密钥管理制度。

3. 引入相关的保密技术和安全设备,加强对密钥的保护和监控。

中国网银安全分析:USB Key

中国网银安全分析:USB Key

中国网银安全分析:USB Key前文已经提到一种身份认证产品名叫“动态密码锁”,今天我们将介绍另外一种广泛应用的身份认证产品:USB Key。

和单钥的动态密码锁不同的是,USB Key采用双钥(公钥)加密的认证模式,USB Key 是一种USB接口的硬件设备,外形如下图所示。

它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。

由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。

USB Key产品最早是由加密锁厂商提出来的,原先的USB加密锁主要用于防止软件破解和复制,保护软件不被盗版,而USB Key的目的不同,USB Key主要用于网络认证,锁内主要保存数字证书和用户私钥。

USB Key的硬件和PIN码构成了可以使用证书的两个必要因素。

如果用户PIN码被泄漏,只要USB Key本身不被盗用即安全。

黑客如果想要通过破解加密狗的方法破解USB Key,那么需要先偷到用户USB Key的物理硬件,没有哪个用户会愚蠢到将自己的Key拱手奉献给黑客。

USB Key的一个最重要的优点就是成本低廉。

一些单片机芯片USB Key的成本可以低于10元,很利于大规模普及应用,不过单片机芯片USB Key虽然成本低廉,但是芯片容易被黑客硬件复制。

而智能卡芯片的USB Key就不容易被硬件复制,不过带来的是较高的成本,一般智能卡芯片的USB Key的价格都要高于30元。

USB Key目前在网上银行应用十分广泛,大家看到一些银行的U盾、优KEY等都是这种产品,不过奇怪的是,这些产品的收费似乎要高于其实际价格。

USB Key的使用方法是,当登录网银系统的时候,在电脑上插入USB Key,然后输入PI N码,如果验证通过,则可以进行相关交易。

这种加密方式使用了双钥加密,私钥安全地保存在Key中,在网络应用的环境下,可以更安全,弥补了动态密码锁单钥加密的一些缺陷。

金融行业密钥基础知识

金融行业密钥基础知识

金融行业密钥基础知识内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)金融行业密钥基础知识1密钥管理SJL05金融数据加密机采用三级密钥管理方法(遵循ANSI 标准),其密钥层次如下图:图密钥层次1.1各种密钥在密钥层次中的作用1.1.1本地主密钥(Local Master Key)又称主机主密钥(Master Key),主要用来保护它下一级的区域主密钥(Zone Master Key)(银行主密钥(Bank Master Key)、终端主密钥(Terminal Master Key))。

当区域主密钥需要导出或保存到加密机以外时,通常需要用本地主密钥(或衍生的密钥对)加密区域主密钥。

这一点在RACAL系列的加密机中有最好的体现,在RACAL加密机中,区域主密钥都由主机主密钥加密存放于主机数据库中,加密机不保存区域主密钥。

1.1.2区域主密钥主要有两种,一种是金卡中心与成员行之间的传输密钥(通常称为银行主密钥),另一种是成员行主机与ATM或POS之间的传输密钥(通常称为终端主密钥)。

它主要用来加密下一层次的数据密钥(如:PIK、MAK)。

1.1.3数据加密密钥(Date Encrypt Key)又称工作密钥(Working Key),是最终用于加密传输数据的密钥,其上层两种密钥可以称为密钥加密/交换密钥(KeyEncrypt/Exchange Key,简称KEK)。

数据密钥一般分为两种,一种是用来加密PIN的密钥称为PIK(Pin Key),另一种是用来计算MAC的密钥称为MAK(Mac Key)。

1.2各种密钥的注入与分发1.2.1本地主密钥通常由各成员行(或下属机构)采用加密机前面板上的键盘或直接通过IC卡注入到加密机中,各成员行的本地主密钥各不相同。

一般本地主密钥的注入都由成员行的三位高层领导注入,三人分别保存一部分密钥(密钥分量Component),三部分密钥可以在加密机中以一定的算法(异或)合成为最终的本地主密钥(或通过衍生(Derive)生成密钥对)。

银行密钥体系

银行密钥体系

银⾏密钥体系银⾏系统的密钥有三种,主密钥/pinkey/Mackey,其中pinkey是⽤来加密密码的,⽽mackey是⽤来校验报⽂是否有错码,主密钥是⽤来加密pinkey 和mackey的.其中主密钥加密pinkey和mackey是是⽤3des来加解密的代码如下:/*param:pKey:密钥(⼗六进制)strPlainAKey:需要加解密的字符串(⼗六进制)ciperAKey:返回值iflag:1解密 0加密*/void getCiper(char* pKey, char* strPlainAKey, char* ciperAKey, int iflag){unsigned char binPlainAKey[64] = {0};hex2binary(binPlainAKey, strPlainAKey, strlen(strPlainAKey));ASCIIStr2BinCharStrBy3DES(pKey,(unsigned char*)binPlainAKey,strlen(strPlainAKey)/2, (unsigned char*)ciperAKey, iflag);}/*param:pKey:密钥(⼗六进制)inBinary:加解密字符串的字节形式inLen:加解密字符串的长度binCharString:返回值iflag:1解密 0加密*/void ASCIIStr2BinCharStrBy3DES(char* pKey, unsigned char* inBinary, int inLen, unsigned char* binCharString,int iflag){unsigned char targetIdBin[DESBINARY_LEN] = {0}; //TargetIdLen=8// 3DES encriptionunsigned char key[LEN_OF_KEY];unsigned char block_key[9];memset(key, 0, LEN_OF_KEY);hex2binary(key, pKey, strlen(pKey));DES_key_schedule ks,ks2,ks3;memset(block_key, 0, sizeof(block_key));memcpy(block_key, key + 0, 8);DES_set_key_unchecked((const_DES_cblock*)block_key, &ks);memcpy(block_key, key + 8, 8);DES_set_key_unchecked((const_DES_cblock*)block_key, &ks2);memcpy(block_key, key + 0, 8);DES_set_key_unchecked((const_DES_cblock*)block_key, &ks3);unsigned char input[8];memset(input, 0, sizeof(input));unsigned char encryptedOutBinary[DESBINARY_LEN];memset(encryptedOutBinary, 0, sizeof(encryptedOutBinary));for(int i=0; i<inLen/8; i++){memset(targetIdBin, 0, sizeof(targetIdBin));memcpy((void*)targetIdBin, (const void*)(inBinary+i*8), 8);DES_ecb3_encrypt((const_DES_cblock*)targetIdBin, (DES_cblock*)encryptedOutBinary, &ks, &ks2, &ks3, iflag);binary2char((char*)binCharString+i*16, encryptedOutBinary, DESBINARY_LEN);}}//// A public function: convert binary string to character string, the character string's length = 2 // binary string.// @param charArray: character array. output.// @param binArray: binary array. input.// @param binLen: length of binary array.//void binary2char(char* charArray, const unsigned char* binArray, int binLen){int i;for(i = 0; i < binLen; i++){sprintf(charArray + 2*i, "%02X", binArray[i]);}charArray[2*i] = '\0';}//// A public function: convert hex string to binary string, the hex string's length = 2 * binary string.// @param binArray: binary array. output.// @param hexCharArray: character array contains hex string. input.// @param hexLen: length of hex string array. input.//void hex2binary(unsigned char* binArray, const char* hexCharArray, int hexLen){if (hexLen%2 != 0){printf("hex2binary(): length of input parameter hexCharArray should be even number!\n");return;}int i, j;//convert two hex chars to one bytechar atom[2 + 1] = "\0";for (i = 0, j = 0; i < hexLen/2; i++, j+=2){strncpy(atom, hexCharArray + j, sizeof(atom) - 1);atom[sizeof(atom) - 1] = '\0';binArray[i] = (unsigned char)strtol(atom, NULL, 16);}}⼀般来说,ATM拿到pinkey密⽂会使⽤主密钥解密,得到pinkey明⽂,然后是⽤帐号+密码⽣成pinblock明⽂,然后使⽤pinkey使⽤3des加密,然后传给后端⽣成pinblock明⽂的算法为:char uniteBytes(char a,char b){char c = (int(a-'0')<<4)+b-'0';return c;}/*** getHPin* 对密码进⾏转换* PIN格式* BYTE 1 PIN的长度* BYTE 2 – BYTE 3/4/5/6/7 4--12个PIN(每个PIN占4个BIT)* BYTE 4/5/6/7/8 – BYTE 8 FILLER “F” (每个“F“占4个BIT)* @param pin String* @return byte[]*/void getHPin(char* pin, char* encode){encode[0] = 6;encode[1] = uniteBytes(pin[0], pin[1]);encode[2] = uniteBytes(pin[2], pin[3]);encode[3] = uniteBytes(pin[4], pin[5]);encode[4] = 255;encode[5] = 255;encode[6] = 255;encode[7] = 255;}/*** getHAccno* 对帐号进⾏转换* BYTE 1 — BYTE 2 0X0000* BYTE 3 — BYTE 8 12个主帐号* 取主帐号的右12位(不包括最右边的校验位),不⾜12位左补“0X00”。

全国银行IC卡密钥管理规则

全国银行IC卡密钥管理规则

全国银行IC卡密钥管理规则(暂行)第一章总则第一条为加强全国银行IC卡密钥统一管理,保证银行IC卡业务运行的安全,特制定本规则。

第二条银行IC卡密钥采用三级管理体制,即全国密钥管理中心(一级中心)、试点城市或商业银行密钥管理中心(二级中心)及发卡银行密钥管理中心(三级中心)。

第三条凡开展银行IC卡业务的银行、试点城市所在地人民银行分支行所建立的密钥管理中心必须遵守本办法。

第四条本办法所称银行IC卡是指在中华人民共和国境内使用的由商业银行(含邮政金融机构)向社会公开发行的具有消费信用、转账结算、存取现金等全部或部分功能的集成电路卡;IC卡密钥是指对银行IC卡信息进行加密变换的保密数据;PSAM卡是指银行IC卡终端设备的安全存取模块。

第二章机构及职责第五条全国密钥管理中心是负责全国银行IC卡密钥管理的专门机构。

目前暂由上海分行代行全国密钥管理中心职责。

第六条全国密钥管理中心实施密钥管理的主要职责是:(一)制作及管理全国消费主密钥(GMPK);(二)分发管理二级发卡母卡;(三)分发管理PSAM卡;(四)对二级中心提供技术支持与服务。

第三章全国消费密钥的管理第七条全国密钥管理中心应按照《银行IC卡联合试点密钥管理系统总体方案》的有关规定制作全国消费主密钥,并根据全国密钥管理中心安全管理规定指定专人保管,确保主密钥的安全。

第四章PSAM卡管理第八条申领PSAM卡的二级中心须向全国密钥中心提出书面申请,按要求提交申请材料。

全国密钥管理中心根据二级中心的申请为二级中心统一制作PSAM卡。

第九条全国密钥管理中心对二级中心的申请材料进行必要审查,审查通过后,二级中心需提交经检测合格的PSAM空白卡(可以委托全国密钥管理中心代购)。

第十条全国密钥管理中心应按照PSAM卡初始化操作规程进行PSAM卡的印刷、洗卡等初始发卡工作。

第十一条全国密钥管理中心向二级中心发出PSAM卡领取通知时,二级中心应派专人或经协商以机要传输手段领取PSAM卡。

银行卡密钥安全管理指南

银行卡密钥安全管理指南

附件2银联卡密钥安全管理指南【磁条卡部分】V1.0二○○四年七月目录编写说明 (3)第一章概述 (4)第一节内容简介 (4)第二节运用概述 (5)1. 密钥体系与安全级别 (5)2. 密钥生命周期的安全管理 (5)第二章密钥生命周期安全管理 (8)第一节密钥的生成 (8)1.加密机主密钥(MK)的生成 (8)2.成员主密钥(MMK)的生成 (10)第二节密钥的分发与传输 (12)1. 密钥分发过程要求 (12)2. 密钥传输过程要求 (12)3. 密钥接收的要求 (13)第三节密钥的装载和启用 (14)1. 基本要求 (14)2. 注入过程 (14)第四节密钥的保管 (16)1. 基本要求 (16)2. 与密钥安全有关的机密设备及密码的保管要求 (16)3. 密钥组件的保管要求 (17)4. 接收保管的过程 (17)5. 密钥档案资料的保管 (18)第五节密钥的删除与销毁 (19)1. 失效密钥的认定 (19)2. 密钥删除和销毁的方法 (19)第六节密钥的泄漏与重置 (21)1. 可能被泄漏的密钥 (21)2. 密钥泄漏的核查 (23)3. 密钥泄漏和被攻破情况的界定 (24)第三章银联卡受理终端及MIS系统密钥安全管理 (25)第一节银联卡受理终端的密钥体系 (25)1. 终端主密钥(TMK) (25)2. 终端工作密钥(TWK) (25)3. 终端管理密钥(TGK) (26)4. 终端密钥的管理权限 (26)第二节 MIS商户的密钥安全要求 (27)1. MIS商户的密钥机制 (27)2. MIS商户密钥管理的权限 (29)第三节各类终端设备的安全要求 (30)1. 商户服务器的安全要求 (30)2. 收银POS一体机的安全要求 (30)3. 终端的密码键盘(PIN PAD) (30)4. 终端密钥的注入设备 (31)第四章设备安全管理 (33)1. 硬件加密机(HSM)安全要求及管理 (33)2. 终端设备安全管理 (34)3. 设备的物理安全 (35)第五章管理规定与监督检查 (37)1. 组建密钥安全管理工作组 (37)2.密钥安全管理工作人员要求 (37)3. 审批制度 (40)4. 应急措施 (40)5. 监督 (40)编写说明为配合《银联卡密钥安全管理规则》(以下简称《密钥规则》)的施行,中国银联结合工作实际同步制定《银联卡密钥安全管理指南》(以下简称《密钥指南》)。

金融加密与EMV规范

金融加密与EMV规范
应用流程的描述
EMV规范简介
BOOK1-BOOK4: BOOK1-应用无关的IC卡与终端接口规范 BOOK2-安全和密钥管理 BOOK3-应用规范 BOOK4-持卡人、服务员和收单行接口需求
Q&A?
MAC完成消息来源正确性鉴别,防止数据被篡改或非 法用户的窃入。
个 人 识 别 码 ( Personal Identification Number, PIN)
DES算法符合ANSI X.106标准; 密钥管理符合ANSI X9.17标准; 个人识别码PIN符合ANSI X9.8标准; 消息鉴定码MAC符合ANSI X9.9标准;
非对称密钥应用
金融IC卡
芯片卡的分类
• 按芯片类型分
– 存储器卡 – 逻辑加密卡 – 微处理器卡(CPU卡、智能卡)
• 按通讯界面分
– 接触卡(Contact Card) – 非接触卡(Contactless Card) – 复合卡(Combi Card)
智能卡的功能
采用智能卡是公认的防止伪冒的最佳途径 存储更多的应用数据和多应用支持 安全地存储个人密码和应用密钥 发卡后可更新应用数据或添加新应用 支持加、解密运算 允许按持卡人特征进行风险控制参数设置
是根据ISO7816标准加入了一些EMV特有的要求而 制定的规范
包括IC卡、IC卡终端和IC卡应用三方面内容 目前版本EMV2000 V4.0
EMV规范简介
EMV规范分两层,Level 1和Level 2 Level 1规定了有关卡片和终端的机电特性、
逻辑接口、传输协议等内容 Level 2则主要是对应用方面的规定,包括对
硬件加密要求
加密机(前置)
主密钥输入明文保存 生产KEK 进行MAC、PIN运算 安全 快速

密钥体系介绍

密钥体系介绍

密钥体系介绍总体的密钥分为主密钥(TMK),工作密钥(TPK),MAC密钥(TAK)。

一、主密钥(TMK)由银行科技人员提供,可以采用手工输入(在安全环境下)或密钥母POS注入密码键盘,密码键盘将主密钥写入密钥保护芯片,此芯片具有开机程序自毁功能,能很好的保护银行主密钥的安全性,生产中应保持密码键盘主密钥与银行后台主密钥的一致性。

二、工作密钥(TPK)工作密钥为POS机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对工作密钥进行加密传输(签到时银行返回POS 的工作密钥是密文),POS终端收到银行返回的报文后,对工作密钥用主密钥进行解密,然后将工作密钥存储在专用的密钥保护芯片里,此过程用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。

此密钥专用于计算PIN_BLOCK(对磁卡人输入的密码进行加密)。

三、MAC密钥(TAK)同工作密钥的处理方式一样,POS机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对MAC密钥进行加密传输(签到时银行返回POS的MAC密钥是密文),POS终端收到银行返回的报文后,对MAC密钥用主密钥进行解密,然后将MAC密钥存储在专用的密钥保护芯片里,此过程用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。

此密钥专用于计算MAC(对数据包生成校验数据)。

四、持卡人密码(工作密钥使用场合)用来确定持卡人的身份与信用卡相符,通常是6位数字(明文)。

密码应该只有持卡人自己知道。

密码要送到银行主机内核对,也就是说在密码的传送过程中不能被其他人获得密码明文,就算是银行人员也不能知道。

因此在密码明文输入后就必须一直以密文的形式存在,就算是银行核对密码也应该S核对密码密文。

以下图说明:生成密码时:核对密码时:在POS上使用信用卡,持卡人在密码键盘上输入密码明文,从密码键盘出来的数据就是加密过的密码密文数据,这样在密码传输过程中(密码键盘到POS,POS到银行主机)就算被截取了,也无法获知密码明文。

银联卡密钥安全管理规则

银联卡密钥安全管理规则

附件1银联卡密钥安全管理规则【磁条卡部分】V1.0(经第一届中国银联风险管理委员会第一次会议审议通过)二OO四年七月目录第一章总则 (3)1.目的 (3)2.适用范围 (3)3.遵循标准 (3)4.与现有规范的关系 (4)5.生效说明 (4)6.与本规则配套的相关文档 (5)第二章个人标识代码(PIN)与密钥管理的基本规定 (6)1.银联卡个人标识代码(PIN)加解密基本规定 (6)2.密钥体系 (6)第三章密钥生命周期安全管理 (9)1.密钥的生成 (9)1.1基本要求 (9)1.2各类密钥的生成 (10)2.密钥的传输 (11)2.1基本要求 (11)2.2传输过程 (11)2.3接收要求 (12)3.密钥的注入和启用 (12)3.1基本要求 (12)3.2加密机主密钥的注入与启用 (13)3.3成员主密钥的注入与启用 (13)3.4工作密钥的启用 (13)4.密钥的保管 (14)4.1基本要求 (14)4.2各类密钥组件的保管 (14)4.3保管或接收保管 (14)4.4与密钥安全有关的机密设备及密码的保管 (15)5.密钥的删除与销毁 (16)5.1基本要求 (16)5.2处理要求 (16)6.密钥的泄漏与重置 (17)6.1密钥泄漏情况的界定 (17)6.2审核程序 (18)6.3密钥泄漏后应采取的措施 (18)第四章设备安全管理 (20)1.基本要求 (20)2.硬件加密设备安全的管理要求 (20)3.终端设备安全管理 (21)第五章制度监督 (23)1.组织管理 (23)1.1主要工作职责 (23)1.2密钥维护人员的基本配备要求 (23)2.审批与操作制度 (24)3.自查与监督 (25)3.1业务开办前对个人标识代码(PIN)及密钥安全进行资格审查 (25)3.2自查 (25)3.3监督 (27)附录A:术语 (31)附录B:遵循标准 (35)附录C:密钥生命周期各阶段工作表格基本要素 (38)第一章总则1.目的提升磁条卡跨行交易的安全性和管理水平,确保持卡人个人标识代码(PIN)与敏感信息在跨行交易过程中的安全传输与转接,维护通过跨行网络开展银行卡交易的银联卡网络参与方的整体利益。

中国人民银行关于印发《银行卡联网联合安全规范》行业标准的通知

中国人民银行关于印发《银行卡联网联合安全规范》行业标准的通知

中国人民银行关于印发《银行卡联网联合安全规范》行业标准的通知文章属性•【制定机关】中国人民银行•【公布日期】2001.12.13•【文号】银发[2001]405号•【施行日期】2001.12.13•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】标准化正文中国人民银行关于印发《银行卡联网联合安全规范》行业标准的通知(2001年12月13日银发[2001]405号)中国人民银行各分行、营业管理部,省会(首府)城市中心支行,国家外汇管理局,各国有独资商业银行、股份制商业银行,邮政储汇局:《银行卡联网联合安全规范》行业标准,业经全国金融标准化技术委员会审查通过,现予以印发,并就有关事项通知如下:一、标准的编号和名称:JR/T0003-2001《银行卡联网联合安全规范》二、凡中华人民共和国境内银行卡联网成员必须严格遵循本标准。

三、本标准由全国金融标准化技术委员会负责解释。

附:银行卡联网联合安全规范1.范围本标准规定了加入全国银行卡网络的相关入网设备、设施的安全技术要求,也规定了对持卡人、商户、卡片和终端机具供应商以及参加银行卡联合组织工作人员的安全管理要求。

本标准适用于银行卡联网成员。

本标准提出的技术要求是加入联网联合网络的基本安全要求。

2.规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

GJB2256军用计算机安全术语GB/T2887电子计算机场地通用规范GB/T9361计算机场地安全要求GB/T9387.2信息处理系统开放系统互连基本参考模型第2部分:安全体系结构GB/T13543数字通讯设备环境实验要求GB17859计算机信息系统安全保护等级划分准则GB/T18336.3信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求ANSIX9.8银行业——个人标识码的管理和安全银行卡联网联合业务规范银行卡联网联合技术规范银行计算机信息系统安全技术规范3.术语、定义和缩略语3.1 术语和定义下列术语和定义适用于本标准。

PBOC 3.0标准IC卡的安全体系研究与验证

PBOC 3.0标准IC卡的安全体系研究与验证

PBOC 3.0标准IC卡的安全体系研究与验证张宝全;徐李仙;周枫;张少泉;陈先富【摘要】随着科技的进步,经济的发展,全球金融交易越来越频繁,而针对金融交易的安全事故也屡见不鲜.为了规范金融交易市场,国际上指定了一系列的标准和规范.在我国,中国人民银行基于国际EMV标准,制定了金融IC卡的标准和规范——PBOC标准.本文致力于研究基于目前我国最新的金融IC卡标准PBOC 3.0的安全体系,使用金融IC卡做验证,并给出相应的实验结果.在研究的过程中,本文从脱机数据认证着手,同时涉及到应用密文和发卡行验证、卡片的安全、密钥管理体系和安全机制.由静态数据认证出发,到标准动态数据认证,再到快速数据认证,层层推进.从最后设计出验证PBOC 3.0金融IC卡脱机数据认证的验证平台,并验证了一些IC 卡的安全性.【期刊名称】《软件》【年(卷),期】2017(038)010【总页数】6页(P50-55)【关键词】信息安全;金融IC卡;PBOC3.0;静态数据认证;动态数据认证;快速数据认证【作者】张宝全;徐李仙;周枫;张少泉;陈先富【作者单位】昆明理工大学信息工程与自动化学院,云南昆明 650500;云南电网有限责任公司电力科学研究院,云南昆明 650217;电子科技大学计算机科学与工程学院,成都 611731;昆明理工大学信息工程与自动化学院,云南昆明 650500;云南电网有限责任公司电力科学研究院,云南昆明 650217;云南电网有限责任公司电力科学研究院,云南昆明 650217【正文语种】中文【中图分类】TP393.08随着经济和科技的快速发展,金融交易越来越普遍。

在交易过程中,现金的使用越来越少,而金融IC卡的使用越来越多,包括储蓄卡,信用卡等金融交易工具。

为了规范金融交易市场,国际上制定了IC卡规范——EMV规范[1]。

我国基于EMV 规范,由中国人民银行制定了一系列的PBOC规范,目前最新版本为PBOC 3.0标准规范。

银行IC 卡联合试点密钥管理系统总体方案.

银行IC 卡联合试点密钥管理系统总体方案.

附件:银行IC 卡联合试点密钥管理系统总体方案(试行稿)中国人民银行1999年7 月第一部分:密钥管理体系目录一、设计原则1二、安全机制2 1安全体系结构----------------------------------------------------------------2 2全国密钥管理总中心------------------------------------------------------5 1)密钥替换---------------------------------------------------------------------5 2)全国密钥管理总中心主控母卡------------------------------------------6 3)二级机构母卡---------------------------------------------------------------7 4)PSAM洗卡------------------------------------------------------------------8 3二级密钥管理中心--------------------------------------------------------10 1)密钥替换--------------------------------------------------------------------11 2)成员行发卡母卡-----------------------------------------------------------11 4成员银行--------------------------------------------------------------------13 1)专用密钥的产生-----------------------------------------------------------14 2)密钥管理方式--------------------------------------------------------------15 3)PSAM二次发卡-----------------------------------------------------------16 4)密钥服务--------------------------------------------------------------------16 三、发卡流程18 1母卡发卡流程--------------------------------------------------------------18 2PSAM卡发卡流程--------------------------------------------------------183顾客卡发卡流程--------------------------------------------------------- -19四、P SAM卡21五、密钥管理加密机21 1主要功能-------------------------------------------------------------------22 2外部接口-------------------------------------------------------------------22 1)硬件加密机初始化------------------------------------------------------22 2)传输密钥初始化---------------------------------------------------------22 3)获得指定次主密钥状态------------------------------------------------22 4)列密钥清单---------------------------------------------------------------23 5)产生随机数---------------------------------------------------------------23 6)产生次主密钥------------------------------------------------------------23 7)装载次主密钥------------------------------------------------------------23 8)取次主密钥---------------------------------------------------------------23 9)加密到处分散结果------------------------------------------------------23 10)分散次主密钥------------------------------------------------------------23 11)产生MAC---------------------------------------------------------------- 23 12)验证MAC-----------------------------------------------------------------23 13)验证TAC------------------------------------------------------------------24 14)输出加密机运行日志---------------------------------------------------24 六、密钥管理办法24 1安全管理策略------------------------------------------------------------- 24 1)管理机构--------------------------------------------------------------------242)操作管理-------------------------------------------------------------------24 3)业务培训-------------------------------------------------------------------25 4)管理文档化----------------------------------------------------------------25 5)应急措施-------------------------------------------------------------------25 2具体办法------------------------------------------------------------------ 26 附录A 名词解释27一、设计原则在银行IC卡联合试点中,密钥的安全控制和管理,是应用系统安全的关键,《密钥管理系统设计方案》遵循《中国金融集成电路(IC)卡规范(V1。

银行卡网络安全系统的三级密钥体系

银行卡网络安全系统的三级密钥体系

银行卡网络‎安全系统的‎三级密钥体‎系
银行卡网络‎安全系统采‎用了三级密‎钥管理体制‎,从上而下依‎次是主密钥‎、密钥交换密‎钥、数据密钥。

上级密钥用‎于加密下级‎密钥,具体如下:
1. 主密钥用于‎加密密钥交‎换密钥和数‎据密钥作本‎地存储;
2. 密钥交换密‎钥用于加密‎数据密钥作‎网络传输;
3. 数据密钥用‎于对数据进‎行加解密。

三级密钥体‎制示意图:
三级密钥体‎制
三级密钥体‎制说明
第一层,LMK为本‎地主密钥,共有50对‎不同的LM‎K,它是采用双‎倍标准的D‎E S密钥(长达112‎位),它是存放在‎H SM机内‎的,它的作用是‎对所有在本‎地存放的其‎它密钥和加‎密数据进行‎加密,不同对的L‎M K用于加‎密不同的数‎据或密钥。

由于本地存‎放的其它密‎钥和加密数‎据,都是在LM‎K加密之下‎。

因此,LMK是最‎重要的密钥‎。

第二层,通常称为密‎钥加密密钥‎或传输密钥‎(Key-encry‎p ting‎key),包括TMK‎、ZMK等密‎钥。

它的作用是‎加密在通讯‎线上需要传‎递的数据密‎钥。

从而实现数‎据密钥的自‎动分配。

在本地或共‎享网络中。

不同的两个‎通讯网点使‎用不同的密‎钥加密密钥‎(KEK),从而实现密‎钥的分工管‎理,它在本地存‎放时,处于本地L‎M K的加密‎之下。

第三层,通常称为数‎据加密密钥‎或工作密钥‎。

包括TPK‎、TAK、ZPK、ZAK、PVK、CVK 等密‎钥,它的作用是‎加密各种不‎同的数据。

从而实现数‎据的保密,信息的认证‎,以及数字签‎名的功能,这些数据密‎钥在本地存‎放时,处于本地L‎M K的加密‎之下。

公司网银管理制度

公司网银管理制度

公司网银管理制度为促进公司网上银行业务有序发展,确保公司资金安全和高效运作,特制定本办法,请严格遵照执行。

一、网银管理基本原则:确保安全、讲求效益(一) 确保安全:利用多级授权的安全机制,保障网上银行系统正常运行和公司资金的安全。

(二) 讲求效益:在保证安全的前提下,力求实现结算效率与效益的最大化。

二、业务范畴:根据业务需求,公司网上银行目前仅限于以下业务:(一) 账户查询:账户状态及其余额的查询、历史交易查询、票据查询等。

(二) 银行收支结算:内部转账、工程款支付、经费支付和日常办公费用支付等 (三) 交易限额:单笔交易金额不得高于2万元,一天不得超过三笔。

三、网银业务使用要求(一)、网银密钥三级管理本着高效和强化资金安全审核的原则,公司网上必须按三级权限进行管理,即出纳制单、会计复核和财务负责人授权模式。

1、具有基本权限的网银密钥。

出纳:配备具体基本权限的网银密钥(设置密码),持有此网银密钥可随时上网查询账户账户状况,包括当日及历史交易明细、时点余额等详细信息,并且可以提交办理收支结算指令。

、2、具体复核权限的网银密钥。

会计:配备具体复核权限的网银密钥(设置密码)。

结算管理员必须对网上银行收支结算指令进行复核,查询网上银行收付记录,做到有效复核和监督。

3、具体授权权限的网银密钥。

财务负责人:配备授权权限的网银密钥(设置密码)。

网上银行的所有收付指令最后必须经审核授权后才能生效,即通过二级审核的方式达到最终防范资金风险的目的。

(二) 、网上银行收付业务管理。

1、出纳根据手续齐全的有效收付凭据办理网上银行结算操作。

2、一级复核管理员根据收付凭据对出纳网银指令进行复核。

3、财务负责人对网银收支业务进行授权。

经授权,完成整个网银结算程序。

(三)、网银操作过程中非正常业务的处理。

采用网上银行方式进行结算操作,除建立三级权限机制外,还必须强调谨慎性原则。

如在正常操作过程中,由于网络、系统或其他原因造成收支业务出现可疑指令,应当立即与网上银行的经办行进行咨询、确认,包括形成问题的原因、解决措施,需要时间等,切不可再次操作,防止出现单笔业务重复支付的现象。

智能卡三级密钥体系

智能卡三级密钥体系

采用三级密钥体系实现校园卡密钥管理子系统李峰东软集团股份有限公司,北京(100080)E-mail:l-f@摘要:在校园卡系统中,数据要求在多个子系统间进行传递和处理。

这些数据多是安全级别需求比较高的金融数据。

对这些数据的保护是校园卡系统中非常重要的工作。

为确保校园卡系统中金融数据在网络传递过程中的绝对安全,本文介绍了一种采用三级密钥体系的数据加密方式。

希望该方式能对高校校园卡系统建设中的数据安全保障工作提供参考。

关键词:PK密钥;PIN密钥;MAC密钥;传输密钥;主密钥中图分类号:TP3111 概况校园卡系统是以校园网为基本载体,采用计算机技术、网络与通信技术、数据库技术和卡与卡的识别技术等信息化的手段和工具,利用卡作为电子身份的载体、以及与计算机进行交互的介质,持卡人在其身份允许的范围内,实现在校园内进行商务消费、身份识别认证、金融服务等社会应用活动的数字化信息化[1]。

校园系统作为数字化校园的基础部分,为整个校园提供了基本的消费平台。

在该消费平台上存在着不同系统间的金融数据交互。

这些金融数据在校园网的传递中必须要确保足够的安全。

本文针对校园卡系统的密钥子系统进行设计,目的是确保校园卡系统金融数据的安全传输。

2 校园卡物理部署2.1系统简介图1校园卡系统物理部署图校园卡服务器负责处理其他系统通过接口程序传送上来的数据。

其中大多数属于金融信息数据。

如:对消费系统的上传数据进行转发、处理等操作。

数据库服务器用于存储校园卡日常的消费数据信息以及校园卡的相关数据信息。

交换机用于连接校园卡系统内各个终端设备。

圈存机为系统提供银行卡到校园卡的圈存转账等功能。

校园卡前置机为校园卡系统提供与银行前置机之间的卡业务服务,以完成指定金融交易。

如:圈存、银行卡余额查询等功能。

银行前置机提供与学校前置机之间的通信服务,以完成指定交易。

银行大机即银行核心业务主机系统。

在校园卡服务器和校园卡前置机上分别运行着两个Socket服务程序,用于处理校园卡系统设备间的数据包传递。

邮储IC卡密钥体系与发卡系统设计方案(2021整理)

邮储IC卡密钥体系与发卡系统设计方案(2021整理)

邮储IC卡密钥体系及发卡系统设计方案第一章:概述一、前言IC卡(Integrated Circuit Card)是集成电路卡的简称,将集成电路芯片嵌入卡片或与之类似的基体之中,可用于记录和保持信息。

IC卡自本世纪70年代问世以来,开展十分迅速,其应用领域日益广泛。

信息的主要载体:网络和IC卡已成为此刻和将来的主要的数据信息传递东西,并可以此数据为根底,完成愈加广泛的工作。

此中,实现交易数据的记载、传递和结算,是IC卡所能实现的主要功能之一。

随着电子技术的飞速开展,IC卡按其嵌入芯片的种类划分,已经历了存储卡、逻辑加密卡并已进入CPU卡的时代,带有微处置器的IC卡的呈现与应用,不管从保密性上还是从实用性上,都是IC卡应用质的飞跃。

由于CPU卡具有很高的平安性及一卡多用的特点,所以IC卡家族中的CPU卡的使用范围正日益扩大。

类似一台计算机,CPU卡内也有CPU、存储器和输入、输出接口,所以在应用中CPU卡也必然需要操作系统。

XX集团在开发IC卡机具、IC卡终端、IC卡应用软件过程中,堆集了丰富的CPU卡操作系统的经验。

颠末几年的艰苦努力,XX成功地开发了自主版权的CPU卡操作系统——TimeCOS,该操作系统符合ISO7816系列尺度及《中国金融集成电路(IC)卡尺度》,适用于金融、保险、医疗保健、公共事业收费、平安控制、税务、证件、交通运输、终端平安模块等诸多应用。

目前,TimeCOS已经在多种硬件芯片上实现,包罗西门子SLE44/66系列、三星KS88C92023、飞利浦P83C864卡片等。

此中SLE66CX具有RSA协处置器,撑持RSA算法。

三星KS88C92023和飞利浦P83C864卡片为双界面卡,既撑持接触式界面〔依据ISO7816-3尺度〕数据传输,又撑持非接触式界面〔依据ISO14443尺度〕数据传输。

二、TimeCOS内部布局·CPU及加密逻辑包管EEPROM中数据平安,使外界不克不及用任何不法手段获取EEPROM中的数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

银行卡网络安全系统的三级密钥体系
银行卡网络安全系统采用了三级密钥管理体制,从上而下依次是主密钥、密钥交换密钥、数据密钥。

上级密钥用于加密下级密钥,具体如下:
1. 主密钥用于加密密钥交换密钥和数据密钥作本地存储;
2. 密钥交换密钥用于加密数据密钥作网络传输;
3. 数据密钥用于对数据进行加解密。

三级密钥体制示意图:
三级密钥体制
三级密钥体制说明
第一层,LMK为本地主密钥,共有50对不同的LMK,它是采用双倍标准的DES密钥(长达112位),它是存放在HSM机内的,它的作用是对所有在本地存放的其它密钥和加密数据进行加密,不同对的LMK用于加密不同的数据或密钥。

由于本地存放的其它密钥和加密数据,都是在LMK加密之下。

因此,LMK是最重要的密钥。

第二层,通常称为密钥加密密钥或传输密钥(Key-encrypting key),包括TMK、ZMK等密钥。

它的作用是加密在通讯线上需要传递的数据密钥。

从而实现数据密钥的自动分配。

在本地或共享网络中。

不同的两个通讯网点使用不同的密钥加密密钥(KEK),从而实现密钥的分工管理,它在本地存放时,处于本地LMK的加密之下。

第三层,通常称为数据加密密钥或工作密钥。

包括TPK、TAK、ZPK、ZAK、PVK、CVK 等密钥,它的作用是加密各种不同的数据。

从而实现数据的保密,信息的认证,以及数字签名的功能,这些数据密钥在本地存放时,处于本地LMK的加密之下。

相关文档
最新文档