freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

人行密鑰管理系統(tǒng)總體方案-文庫吧

2025-04-15 06:57 本頁面


【正文】 鑰的生產商母卡也要交給全國密鑰管理總中心。全國密鑰管理總中心在接到這批卡之后,用生產商母卡中的生產商密鑰kMprd來鑒別每一張IC卡。鑒別通過后,全國密鑰管理總中心將用自己產生的密鑰kIctlR,來替換卡上的生產商密鑰kMprd,成為卡上的卡片主控密鑰。kIctlR 是全國密鑰管理總中心隨機產生或采用其他方法產生的,被加密導入后作為這一批PSAM卡的主控密鑰,控制CDF區(qū)域下文件創(chuàng)建和密鑰更新。全國密鑰管理總中心必須在卡片主控密鑰的控制下裝載和更新密鑰。具體的過程如下所示:——在生產上密鑰(卡片主控密鑰)的控制下,更新卡片主控密鑰。——在卡片主控密鑰的控制下,裝載卡片維護密鑰。——在卡片維護密鑰的控制下,安全更新卡片MF區(qū)域的文件——在卡片主控密鑰的控制下,裝載應用主控密鑰——在應用主控密鑰的控制下,裝載應用維護密鑰——在應用主控密鑰的控制下,裝載應用主工作密鑰——在應用維護密鑰的控制下,安全更新卡片ADF區(qū)域的文件如驗證通過,全國密鑰管理總中心利用RMKC加密裝載GMPK。具體的過程是:在RMKC中,PSAM傳輸密鑰PRTK對GMPK進行加密,得到密文3DES(PRTK,GMPK),將密文載入到發(fā)行的IC卡中;IC卡內部是用傳輸密鑰PRTK對密文解密,3DES1(PRTK,3DES(PRTK,GMPK))。得到GMPK,放在MF下的密鑰文件中。PSAM卡中有:密鑰種類組數備注PRTK一組導入GMPK的傳輸密鑰PRAK一組PSAM認證密鑰GMPK五組全國消費/取現主密鑰,只可用來三級分撒,產生MAC成員行PSAM卡中應有一文件,記錄卡片初始化的有關信息,以便今后跟蹤審計和安全管理:* 卡片個人化標識,必須,位于CDF(Common Data File)區(qū)域,操作條件不可變,長度為一個字節(jié);* CDF激活標識,可選,位于CDF區(qū)域,操作條件不可變,格式為10個字節(jié),前6個字節(jié)是ISO7812中定義的發(fā)行者標識,后四個字節(jié)是附加標識符;* CDF激活序列號,可選,位于CDF區(qū)域,操作條件不可變,格式為10個字節(jié);* CDF激活日期,可選,位于CDF區(qū)域,操作條件不可變,格式為4個字節(jié),YYYYMMDD。在GMPK裝載到PSAM卡中之后,對PSAM卡的使用受到了嚴格的控制,GMPK存放在一個固定的密鑰文件中,它不能被外界直接訪問,在通過相應的認證過程后,GMPK只能接受內部操作系統(tǒng)發(fā)來的進行MAC計算的指令,按照指定的流程計算出MAC。全國密鑰管理總中心還須為成員行產生相應的PSAM外部認證卡(PAKC),通過二級密鑰管理中心發(fā)給各成員行,用來控制裝載各成員銀行的專用密鑰。3 二級密鑰管理中心在從全國密鑰管理總中心接收到二級機構發(fā)卡母卡(BKC)和二級機構外部認證密鑰卡(BACK),并驗證了母卡的真實身份后,二級密鑰管理中心利用BKC生成各成員行的消費/取現主密鑰,產生各成員銀行的發(fā)卡母卡和相應的成員行外部認證卡。1, 二級機構外部認證卡BACK(BAK) 2, 二級機構發(fā)卡母卡BKC(RTKBMPKBAK) 提 供二級密鑰管理中心認證、裝載1 二級機構外部認證BACK(BAK)2.二級機構發(fā)卡母卡BKC(BTKBMPKBAKBTK) 導 出1. 成員行發(fā)卡母卡MKC(BTKMPKMAK)2. 成員行外部認證卡MAKC(MAK)圖2—4 二級機構密鑰管理流程圖1) 密鑰替換二級密鑰管理中心得到一批IC卡,用作二級機構下發(fā)給各成員銀行的母卡,在利用生產商母卡鑒別這批IC卡后,二級機構產生密鑰kIctlB,替換卡上的生產商密鑰kMprd,成為卡上的主控密鑰,然后立即作廢kMprd。具體的過程與全國密鑰管理總中心的密鑰替換過程相同,這批IC卡上都以kIctlB作為主控密鑰??紤]到安全的需要,密鑰卡中的密鑰的裝載和導出都必須是密文所有的IC卡中先要統(tǒng)一裝載傳輸密鑰RTK,將傳入卡中加密數據解密恢復。2) 成員行發(fā)卡母卡在發(fā)放成員行發(fā)卡母卡時,二級機構必須首先使用BACK中的外部認證密鑰RAK,供二級機構發(fā)卡母卡進行外部認證,驗證使用者的合法身份,如果卡片驗證通過,二級機構可載入傳輸密鑰BTK。之后,成員行發(fā)卡母卡報文的傳送必須在BTK的保護之下。在二級密鑰管理中心密鑰管理系統(tǒng)中,利用裝載BTK的二級機構發(fā)卡母卡報文的傳送必須在BTK的保護之下。在二級密鑰管理中心密鑰管理系統(tǒng)中,利用裝載BTK的二級機構發(fā)卡母卡,二級機構可以發(fā)放成員行發(fā)卡母卡,加密裝載MPK。二級機構可以用城市消費/取現主密鑰BMPK對各成員銀行的標識(BandID)進行分散,得到各成員行的消費/取現主密鑰MPK。MPK = Diversify (BMPK, BankID)然后用傳輸密鑰BTK對MPK進行加密,得到密文3DES(BTK,MPK),導出二級機構發(fā)卡母卡,載入代發(fā)行的IC卡內部使用傳輸密鑰BTK對密文解密,3DES1(BTK, 3DES(BTK,MPK)),得到MPK,這樣,就得到了成員行發(fā)卡母卡(MKC)。BKC中有:密鑰種類組數備注BMPK五組二級消費/取現主密鑰,可用來分散產生各成員行的消費/取現主密鑰RTK一組全國密鑰管理總中心導入BMPK的傳輸密鑰RAK一組二級機構發(fā)卡母卡外部認證密鑰BTK一組二級機構導出BMPK分散結果的傳輸密鑰在二級機構發(fā)卡母卡的安全審計信息中應增加:* ADF激活標識,必須,位于ADF區(qū)域,操作條件不可變,格式為10個字節(jié),前6個字節(jié)是ISO7812中定義的發(fā)卡者標識,后四個字節(jié)是卡片發(fā)行者定義的附加標識符;* ADF激活日期,可選,位于ADF區(qū)域,操作條件不可變,格式為8個字節(jié),YYYYMMDD。BKC中密鑰的使用受到嚴格的控制,在BKC進行外部認證,并裝在BTK后,BMPK才允許被分散后加密導出。MKC中有:密鑰種類組數備注BTK一組導入MPK的傳輸密鑰MAK一組成員行發(fā)卡母卡外部認證密鑰MPK五組成員行消費/取現主密鑰,可供成員行發(fā)卡成員行發(fā)卡中應有一文件,記錄卡片初始化的有關信息,以便今后跟蹤審計和安全管理:* 卡片和人化標識,必須,位于CDF(Common Data File)區(qū)域,操作條件不可變,長度為一個字節(jié),內容是全國密鑰管理總中心定義的個人化標識;* CDF激活標識,可選,位于CDF區(qū)域,操作條件不可變,格式為10個字節(jié),前6個字節(jié)是ISO7812中定義的發(fā)行者標識,后四個字節(jié)是全國密鑰管理總中心定義的附加標識符;* CDF激活序列號,可選,位于CDF區(qū)域,操作條件不可變;格式為10個字節(jié),由二級機構定義。* CDF激活日期,可選,位于CDF區(qū)域,操作條件不可變,格式為4和字節(jié),YYYYMMDD。成員行發(fā)卡母卡要正常工作,需有存放MAK的成員行外部認證密鑰卡(MAKC)相配合,成員行發(fā)卡母卡是被密鑰保護的,只有通過外部認證以后,才能使用它。外部認證密鑰卡是被PIN保護的,只有輸入正確的PIN以后,才能使用外部認證卡。4 成員銀行成員行接收到二級密鑰管理中心發(fā)來的成員行發(fā)卡母卡(MKC)和成員行外部認證卡(MAKC)后,將消費/取現主密鑰MPK導入到自己的硬件加密機(或發(fā)卡系統(tǒng)母卡)中。1. 成員行外部認證卡MAKC(MAK)2. 成員行發(fā)卡母卡MKC(BTKMPSMAK)3. PSAM外部認證卡RPAKC(RPAK)4. PSAM卡(RPAKRPTK(MPK) 提 供 方案 成員行 方案 硬件加密機 成員行發(fā)卡母卡(BTKMAKMPK專用密鑰) MKC(MMTKMPKMAK專用密鑰) 認證、裝載、注入 PSAM卡 PSAM卡 顧客卡(子密鑰) 顧客卡(子密鑰) 圖25 成員銀行密鑰管理流程圖1) 專用密鑰的產生成員行可以根據需要在自己的密鑰管理系統(tǒng)中產生其他的交易主密鑰,具體內容及方式由各個銀行自己確定,成員行密鑰管理系統(tǒng)中的密鑰可能包括:密鑰種類組數備注MPK五組成員行消費/取現主密鑰,可用來加密運算MTK五組成員行TAC主密鑰,可用于加速運算MLK兩組成員行圈存主密鑰,可用于加密運算MPUK兩組成員行解鎖PIN主密鑰,可用于加密運算MRPK兩組成員行重裝PIN主密鑰,可用于加密運算MAMK兩組成員行應用維護主密鑰,可用于加密運算MULK兩組成員行圈提主密鑰,可用于加密運算MUK兩組成員行修改透支限額主密鑰,可用于加密運算在銀行密鑰管理系統(tǒng)中也可存放有關的日志,記錄密鑰產生的時間、地點、管理員、密鑰啟動日期等信息。2) 密鑰管理方式對于成員行來說,根據不同的應用系統(tǒng)和管理要求,存在著三種不同的密鑰管理方式。Ⅰ、直接利用成員行發(fā)卡母卡進行密鑰管理成員行可以直接利用下發(fā)的成員行發(fā)卡母卡(MKC)來進行密鑰管理,成員行必須首先使用MAKC中的外部認證密鑰MAK,供成員行發(fā)卡母卡進行外部認證,驗證使用者的合法身份,如果驗證通過,成員行可導入自己的傳輸密鑰MMTK,在MMTK的控制下,將銀行的專用密鑰加密導入到卡片中。成員行可以直接利用MKC來提供密鑰服務,如發(fā)放用戶卡、向PSAM卡導入專用密鑰、清算等。Ⅱ、統(tǒng)一初始化硬件加密機,將MPK導入硬件加密機在二級密鑰管理中心對硬件加密機進行統(tǒng)一初始化,裝載傳輸密鑰BTK,消費密鑰MPK和認證密鑰后,再將硬件加密機和相配套的成員行外部認證卡(MAKC)交給各個成員銀行。成員銀行在拿到硬件加密機和MAKC后,在認證通過后,向硬件加密機中注入自己的傳輸密鑰MMTK,在MMTK的控制下,將銀行的專用密鑰導入到硬件加密機中。成員行可利用硬件加密機來提供密鑰服務。Ⅲ、將成員行消費密鑰導入密鑰管理系統(tǒng)在成員行將MKC中的消費/取現主密鑰導入銀行密鑰管理系統(tǒng)時,成員行必須首先使用MAKC中的外部認證密鑰MAK,供成員行發(fā)卡母卡進行外部認證,驗證使用者的合法身份,如果驗證通過,成員行可導入自己的傳輸密鑰MMTK,卡片可以在MMTK的控制下,將MPK加密導出。在成員行的密鑰管理系統(tǒng)中,必須首先裝載傳輸密鑰MMTK,然后在導入MMTK加密的密文后,在密鑰管理系統(tǒng)內部,將密文解密,恢復出MPK。這種方法操作起來比較簡便,而且可以適用于目前已發(fā)行過卡片的銀行,系統(tǒng)改造的任務較小,但這種方法技術上很難防止銀行內部人員相互勾結,聯手作案,攻擊本行的MPK,可能會給銀行帶來較為嚴重的損失,這就對管理提出了非常嚴格的要求,銀行必須采取相應的管理策略來預防和及時發(fā)現問題,降低風險,減少可能造成的損失。3)PSAM二次發(fā)卡商業(yè)銀行可以利用PSAM外部認證卡和PSAM卡,加載應用主控密鑰KACTIM,然后在應用主控密鑰的控制系統(tǒng),加載其他主密鑰。商業(yè)銀行將PSAM卡用于何種場合,卡以何種方式加載何種密鑰,由各商業(yè)自行決定。在銀行PSAM卡的安全審計信息中應增加:* ADF激活標識,必須,位于ADF區(qū)域,操作條件不可變,格式為10個字節(jié),前6個字節(jié)是ISO7812中定義的發(fā)卡者標識,后四個字節(jié)是卡片發(fā)行者定義的附加標識符;* ADF激活日期,可選,位于ADF區(qū)域、操作條件不可變,格式為4和字節(jié),YYYYMMDD。4)密鑰服務成員行所需的各種密鑰,除了GMPK以外,其他專用密鑰都存放在密鑰管理系統(tǒng)中,在發(fā)行用戶卡、交易清算、MAC運算等場合,銀行需要進行快速的密鑰運算。密鑰管理系統(tǒng)可以通過TCP/IP協議與銀行IC卡系統(tǒng)進行通訊,作為密鑰服務器,實時響應銀行主機系統(tǒng)的密鑰請求,快速運算得到密鑰運算結果,回傳給請求者。在一些場合,也可通過磁盤跑盤的形式,將一批密鑰請求匯集起來,以磁盤文件的形式傳給密鑰管理系統(tǒng),并將應答結果以磁盤文件的形式回傳。三 發(fā)卡流程1 母卡發(fā)卡流程* 在IC卡生產過程中,IC卡生產廠商在卡中設置生產商密鑰(kMprd),控制IC卡的安全運輸,以防止在IC卡生產商和卡發(fā)行機構間被人替換,在將IC卡交給發(fā)卡銀行的同時,也將裝有生產商密鑰的母卡交給發(fā)卡銀行。* 發(fā)卡銀行接到這一批IC卡后,首先按統(tǒng)一編號給每一張IC卡分配母卡序列號(KSN),每張IC卡具有唯一的KSN,不同的IC卡具有不同的KSN。* PC機向高速發(fā)卡機發(fā)指令,送入一批卡片,利用生產商母卡上的kMprd來驗證IC卡。* 如果驗證通過,加載母卡發(fā)卡機構的主控密鑰kIctI (kIctIR或kIctIM), 用kMprd 將kIctI加密,將密文3DES(kMprd,kIctI)載入IC卡,在卡中使用kMprd解密得到3DES1(kMprd,3DES(kMprd,kIctI )), 即kIctI。* 在kIctI的控制下,創(chuàng)建MF下的EF文件,并把相關的審計信息寫入卡中。* 在卡上打印母卡序列號。2 PSAM卡發(fā)流程* 在IC卡生產過程中,IC卡生產商在卡中設置生產商密鑰(kMprd),控制IC卡的安全運輸,以防止在IC卡生產商和卡發(fā)行機構間被人替換,在將IC卡交給發(fā)卡銀行的同時,也將裝有生產商密鑰的母卡交給發(fā)卡銀行。* 全國密鑰管理總中心接到這一批IC卡
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1