M1卡门禁系统升级为CPU卡门禁的改造与实现.doc

上传人:wj 文档编号:1220700 上传时间:2023-04-30 格式:DOC 页数:33 大小:1.04MB
下载 相关 举报
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第1页
第1页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第2页
第2页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第3页
第3页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第4页
第4页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第5页
第5页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第6页
第6页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第7页
第7页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第8页
第8页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第9页
第9页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第10页
第10页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第11页
第11页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第12页
第12页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第13页
第13页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第14页
第14页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第15页
第15页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第16页
第16页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第17页
第17页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第18页
第18页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第19页
第19页 / 共33页
M1卡门禁系统升级为CPU卡门禁的改造与实现.doc_第20页
第20页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

M1卡门禁系统升级为CPU卡门禁的改造与实现.doc

《M1卡门禁系统升级为CPU卡门禁的改造与实现.doc》由会员分享,可在线阅读,更多相关《M1卡门禁系统升级为CPU卡门禁的改造与实现.doc(33页珍藏版)》请在冰点文库上搜索。

M1卡门禁系统升级为CPU卡门禁的改造与实现.doc

M1卡门禁系统升级为CPU卡门禁的改造与实现

广州柏杰电子科技有限公司

目录

一、行业背景 3

二、IC卡门禁概述 3

三、IC卡门禁应用现状 4

四、IC卡安全性 4

4.1卡安全性——挑战 4

4.2卡应用现状——逻辑加密卡 4

4.3安全性卡片的必然选择——CPU卡 5

4.4M1卡与CPU卡的比较 6

五、CPU卡优势及机遇 9

六、非接触式卡门禁产业机会 9

七、柏杰电子非接触式卡门禁优势及特点 9

7.1柏杰电子非接触式卡门禁优势 9

7.2柏杰电子非接触式卡门禁特点 11

八、MF1卡机器加密及非接触式卡安全体系解决方案 11

8.1密钥管理系统设计 11

8.2卡片安全体系设计 18

8.3终端设备安全体系设计 20

九、柏杰电子CPU卡门禁系统升级方案 21

9.1产品组成与功能 23

9.2具体方案的实施:

32

十、柏杰电子非接触式CPU卡门禁系统应用范围 34

一、行业背景

日前,工业和信息部发布了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地各机关和部门开展对IC卡使用情况的调查及应对工作。

工信部的这则通知的背景是主要应用于IC卡系统的MI芯片的安全算法已遭到破解!

目前全国应用此技术的IC卡也都将面临巨大的安全隐患。

2008年,德国研究员亨里克·普洛茨和美国弗吉尼亚大学计算机科学在读博士卡尔斯滕·诺尔就享受到了成功的喜悦:

他们最先利用电脑成功破解了恩智浦半导体的Mifare经典芯片(简称MI芯片)的安全算法。

他们所破解的MI芯片的安全算法,正是目前全世界应用最广泛的非接触IC卡的安全算法!

这一科研成果被人恶意利用,那么大多数门禁系统都将失去存在的意义,而其他应用此种技术的IC卡也都将面临巨大的安全隐患。

目前我国80%的门禁产品均是采用原始IC卡的UID号或ID卡的ID号去做门禁卡,没有去进行加密认证或开发专用的密钥,其安全隐患远比Mifare卡的破解更危险,非法破解的人士只需采用专业的技术手段就可以完成破解过程。

导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID和IC卡的只读特性进行身份识别使用,很少关注卡片与门禁机具间的加密认证,缺少安全密钥体系的设计,而ID卡是很容易可复制的载体,导致此类门禁很容易在极短时间内被破解和复制。

二、IC卡门禁概述

系统概述:

以IC卡为载体实现身份识别及出入控制。

系统组成:

身份载体:

卡片或卡片+密码

识别认证设备:

门禁读卡器(或称门禁读头)

控制部分:

门禁控制器

执行部分:

电锁、道闸、闸机等通道出入控制设备

其它:

发卡器、开门按钮、运行网络环境、及相关附件

感应式IC卡门禁系统具有对场所出入控制、实时监控、保安防盗报警等多种功能,它主要方便内部人员出入,杜绝外来人员随意进出,既方便了内部管理,又增强了内部的保安,从而为用户提供一个便捷、高效的工作和生活环境。

三、IC卡门禁应用现状

门禁系统以综合布线系统为基础,以计算机网络为桥梁,在功能上实现了通讯和管理自动化。

门禁系统作为一项先进的安防和管理手段,以其自身的优势——以主动控制替代了被动监视的方式,已经广泛应用于部队、企业、银行、政府机关及相关事业单位区等领域。

四、IC卡安全性

4.1卡安全性——挑战

目前现有的门禁系统中,使用的门禁卡绝大多数属于逻辑加密卡或只读卡(如M1卡、ID卡)。

M1卡的“安全门”事件——M1卡的破解、复制,作为门禁系统身份识别的重要载体IC卡的安全性面临巨大挑战。

2009年初国家相关部委作出了关于做好应对部分IC卡出现严重安全漏洞工作的通知,因此,卡片安全性已引起了我国政府有关部门的高度重视,并要求尽快采取应对措施。

4.2卡应用现状——逻辑加密卡

非接触式IC卡可分为逻辑加密卡和CPU卡。

非接触式逻辑加密卡是通过加密逻辑模块进行操作控制的,完全被动的接收外部处理命令,保护模块的校验值是固定的,传输数据多是明文,容易产生安全隐患。

早期投入应用的非接触IC卡技术多为逻辑加密卡,比如最为著名的Philips公司(现NXP)的Mifare1卡片。

非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。

据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。

随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多应用的需求。

特别是2008年10月,互联网上公布了破解MIFARECLASSICIC芯片(以下简称M1芯片)密码的方法,不法分子利用这种方法可以很低的经济成本对采用该芯片的各类“一卡通”、门禁卡进行非法充值或复制,带来很大的社会安全隐患。

因此,非接触CPU卡智能卡技术正成为一种技术上更新换代的选择。

4.3安全性卡片的必然选择——CPU卡

非接触式IC卡可分为逻辑加密卡和CPU卡。

非接触逻辑加密卡的安全认证依赖于每个扇区独立的KEYA和KEYB的校验,可以通过扇区控制字对KEYA和KEYB的不同安全组合,实现扇区数据的读写安全控制。

非接触逻辑加密卡的个人化也比较简单,主要包括数据和各扇区KEYA、KEYB的更新,在期间所有敏感数据包括KEYA和KEYB都是直接以明文的形式更新。

由于KEYA和KEYB的校验机制,只能解决卡片对终端的认证,而无法解决终端对卡片的认证,即我们俗称的“伪卡”的风险。

非接触逻辑加密卡,即密钥就是一个预先设定的确定数,无论用什么方法计算密钥,最后就一定要和原先写入的数一致,就可以对被保护的数据进行读写操作。

因此无论是一卡一密的系统还是统一密码的系统,经过破解就可以实现对非接触逻辑加密卡的解密。

很多人认为只要是采用了一卡一密、实时在线系统或非接触逻辑加密卡的ID号就能避免密钥被解密,其实,非接触逻辑加密卡被解密就意味着M1卡可以被复制,使用在线系统尽可以避免被非法充值,但是不能保证非法刷卡开门,即复制一张一样ID号的M1卡,就可以进行非法刷卡开门。

现在的技术使用FPGA就可以完全复制。

基于这个原理,M1的门禁卡也是不安全的。

目前国内80%的门禁产品均是采用原始IC卡的ID号或ID卡的ID号去做门禁卡,根本没有去进行加密认证或开发专用的密钥,其安全隐患远远比Mifare卡的破解更危险,非法破解的人士只需采用的是专业的技术手段就可以完成破解过程,导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID和IC卡的只读特性进行身份识别使用,很少关注卡与机具间的加密认证,缺少钥匙体系的设计;而ID卡是很容易可复制的载体,导致所有的门禁很容易几乎可以在瞬间被破解复制;这才是我们国内安防市场最大的灾难。

CPU卡内部结构

非接触式CPU卡内的集成电路中带有微处理器CPU、存储单元(包括随机存储器RAM、程序存储器ROM(FLASH)、用户数据存储器EEPROM)以及芯片操作系统COS。

装有COS的CPU卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理和数据安全保护等功能。

(1)非接触CPU卡的特点(与存储器卡相比较)

芯片和COS的安全技术为CPU卡提供了双重的安全保证自带操作系统的CPU卡对计算机网络系统要求较低,可实现脱机操作;可实现真正意义上的一卡多应用,每个应用之间相互独立,并受控于各自的密钥管理系统。

存储容量大,可提供1K-64K字节的数据存储。

(2)独立的保密模块--使用相应的实体SAM卡密钥实现加密、解密以及交易处理,从而完成与用户卡之间的安全认证。

4.4M1卡与CPU卡的比较

众所周知,密钥管理系统(KeyManagementSystem),也简称KMS,是IC项目安全的核心。

如何进行密钥的安全管理,贯穿着IC卡应用的整个生命周期。

非接触CPU卡智能卡与非接触逻辑加密卡相比,均采用ISO14443通讯协议,但非接触逻辑加密卡中目前安全性最高的M1卡只做到IO14443A-3的协议层,而CPU卡不仅在协议层做到ISO14443A-4,同时兼容ISO14443B协议,其拥有独立的CPU处理器和芯片操作系统,非接触式CPU卡内集成电路包括CPU、RAM、ROM、EEPROM,以及固化在ROM中的操作系统COS,它可以根据一定的加密算法对卡片进行认证,可以进行密文数据传输,大大提高了卡片的安全。

所以可以更灵活的支持各种不同的应用需求,更安全的设计交易流程。

但同时,与非接触逻辑加密卡系统相比,非接触CPU卡智能卡的系统显得更为复杂,需要进行更多的系统改造,比如密钥管理、交易流程、PSAM卡以及卡片个人化等。

密钥通常分为充值密钥(ISAM卡),减值密钥(PSAM卡),外部认证密钥(SAM卡)和全能密钥(ASAM卡)。

非接触CPU卡智能卡可以通过内外部认证的机制,例如像建设部定义的电子钱包的交易流程,高可靠的满足不同的业务流程对安全和密钥管理的需求。

对电子钱包圈存可以使用圈存密钥,刷卡开门可以使用刷卡开门密钥,清算可以使用TAC密钥,更新数据可以使用卡片应用维护密钥,卡片个人化过程中可以使用卡片传输密钥、卡片主控密钥、应用主控密钥等,真正做到一钥一用。

CPU卡加密算法和随机数发生器与安装在读写设备中的密钥认证卡(SAM卡)相互发送认证的随机数,可以实现以下功能:

(1)通过终端设备上SAM卡实现对卡的认证。

(2)CPU卡与终端设备上的SAM卡的相互认证,实现对卡终端的认证。

(3)通过ISAM卡对CPU卡进行充值操作,实现安全的储值。

(4)通过PSAM卡对CPU卡进行减值操作,实现安全的扣款。

(5)在终端设备与CPU卡中传输的数据是加密传输。

(6)通过对CPU卡发送给SAM卡的MAC1,SAM卡发送给CPU的MAC2和由CPU卡返回的TAC,可以实现数据传输验证的计算。

而MAC1、MAC2和TAC就是同一张CPU卡每次传输的过程中都是不同的,因此无法使用空中接收的办法来破解CPU卡的密钥。

同MIFARE1卡相比,CPU卡采用强大而稳定的安全控制器,增强了卡片的安全性,而非接触传输接口又能满足快速交易的要求(如公交的快速通过)。

其原因在于:

首先,非接触式CPU卡在现有的技术条件下是不可伪造的;其次,非接触式CPU卡具有三种认证方式,持卡者合法性认证——PIN校验,卡合法性认证——内部认证,系统合法性认证——外部认证,对交易的各个单元(持卡人、卡片、终端设备)进行相互认证,保证交易介质的合法性;再次,在以上认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同,保证了交易内容的合法性。

所以,采用非接触式CPU卡可以杜绝伪造卡、伪造终端、伪造交易,最终保证了交易的安全性。

同时,非接触CPU卡的大容量存储空间又可以满足预期的大金额消费应用所要求的更多客户信息的存储。

而这时安全就不仅仅是存储在卡内的电子货币的安全,还包括个人信息的安全,非接触式CPU卡的安全机制可以为此提供良好的保障。

综上所述,非接触逻辑加密卡与非接触CPU卡同属非接触IC卡,但这两种卡片是完全不同级别的卡。

M1卡属于逻辑加密卡,是在在EEPROM的基础上,在芯片内增加一些密码控制逻辑电路,芯片生产出来后,逻辑电路就不能修改了,因此卡片功能也不会有太大变化。

逻辑加密卡的功能介于存储器卡与CPU卡之间,它具有一定的保密逻辑功能,不象存储器卡那样可以被自由擦写;但不如CPU卡能进行复杂的密码计算,因此适用于一些需要保密功能,但对保密功能要求又不是很高的场合。

CPU卡是真正意义上的智能卡,就是常说的SmartCard,卡内集成电路中包括中央处理器(CPU)、只读存储器(ROM)、随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)等主要部分,犹如一台超小型电脑。

具有信息量大、防伪安全性高、可脱机作业,可多功能开发等优点。

M1与CPU卡的安全性比较

M1卡

非接触CPU卡

相关国际标准

ISO14443 Type A-3

ISO14443 Type A-4及ISO14443 TypeB

载波频率

13.56 MHz

13.56 MHz

传输数率

106 Kbps

106 Kbps

发送信号调制

ASK 100%(信号有断续)

ASK 10%(TypeB信号连续)

存储空间/分区

最大4K字节,固定扇区,分块管理

2K/8K/16K可选,文件管理,灵活设计

访问权限控制

只读/只写/读写/加/减

对不同文件类型灵活设计认证方式只读/只写/读写/加/减

密钥长度/个数

6字节密码,分扇区控制

16字节密钥,可多级多个密钥组合控制

加密/认证算法

专用不公开硬件逻辑算法(已被破解)

通用公开软件或硬件加速算法(金融标准),可定制

读写/安全模块

算法内置密钥外送。

认证方式为卡片与专用基站芯片认证(认证通讯协议已破解)

通用读写模块透明传输,配合SAM密钥算法,认证在双方卡内部进行,传输中为加密后的随机数

交易流程

简单不规范,需自定义防拔流程

有银行标准规范,也可由用户灵活设计,内置防拔流程

一卡多用

困难,不方便

完全支持一卡多用,灵活、安全、方便

五、CPU卡优势及机遇

CPU卡采用ISO14443A/B通讯协议,卡的能量供应比较稳定。

可以根据一定的加密算法对卡片进行认证,可以进行密文数据传输,大大提高了卡片的安全。

CPU卡采用强大而稳定的安全控制器,增强了卡片的安全性,而非接触传输接口又能满足快速交易的要求。

CPU卡的大容量存储空间又可以满足系统的扩展需求。

CPU卡是真正意义上的智能卡,犹如一台超小型电脑。

具有信息量大、防伪安全性高、可脱机作业,可多功能开发等优点。

CPU卡可广泛应用于身份识别、金融交易等领域。

六、非接触式卡门禁产业机会

综上所述Mifareone算法被破解给我们门禁产品乃至整个安防行业的安全性敲响了警钟。

目前国内的政府机关、军队系统、军工系统、涉密单位、公安系统及国家重点部门等将原有ID卡或逻辑加密卡门禁系统更换成更为安全的CPU卡门禁产品已经迫在眉睫,这有助于不断提高我国IC卡信息安全工作水平,有效防止不法分子利用违法手段进行攻击和破坏,保证国家利益不受损失。

有效防范门禁产品安全问题的根本解决方案就是升级改造现有ID卡或逻辑加密卡门禁机具及卡片,并逐步将ID或逻辑加密卡门禁产品替换为更为安全可靠的CPU卡安全门禁产品。

为了应对当前M1卡破解问题,基于自主国产知识产权的CPU卡、CPU卡读写设备、CPU卡COS系统及CPU卡密钥管理系统等。

广州柏杰电子科技有限公司于2009年初适时推出非接触式CPU卡安全门禁系列产品,并同时推出将原有ID卡或非接触逻辑加密卡门禁系统升级为更为安全可靠的非接触CPU卡改造方案。

七、柏杰电子非接触式卡门禁优势及特点

7.1柏杰电子非接触式卡门禁优势

柏杰电子科技有限公司与复旦微电子及NXP公司携手,共同致力于研究柏杰电子自主国产知识产权的CPU卡读写设备及CPU卡密钥管理系统并产业化。

同时为了应对当前M1卡破解问题,柏杰电子现已推出符合国家密码管理局国密算法的柏杰电子非接触式卡安全门禁系列产品,并同时推出将原有ID卡或非接触逻辑加密卡门禁系统升级为更为安全可靠的非接触CPU卡改造方案。

其具体优势表现为:

1、高安全性

柏杰电子科技有限公司的CPU卡安全门禁产品,充分应用了基于CPU卡的各项安全设计:

---CPU卡片同MIFARE1卡相比,CPU卡采用强大而稳定的安全控制器,增强了卡片的安全性,而非接触传输接口又能满足快速交易的要求。

非接触式CPU卡在现有的技术条件下是不可伪造的;认证过程中,密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同,保证了交易内容的合法性。

所以,采用非接触式CPU卡可以杜绝伪造卡、伪造终端、伪造交易,最终保证了交易的安全性。

----CPU卡门禁读卡器的安全性特质:

柏杰电子科技有限公司的CPU卡安全门禁读卡器内置有PSAM卡插槽和SAM模块,用户可以通过发行PSAM卡或使用SAM认证模块来存储各类应用密钥,当通过门禁读卡器读取CPU卡的过程中,CPU卡具有三种认证方式,持卡者合法性认证——PIN校验,卡合法性认证——内部认证,系统合法性认证——外部认证,对交易的各个单元(持卡人、卡片、终端设备)进行相互认证,保证交易介质的合法性。

2、完善的密钥管理体系

通过柏杰电子科技有限公司的CPU卡安全门禁密钥管理系统,最终用户可以按CPU卡密钥管理流程生成和管理各类CPU卡应用密钥,并通过密钥管理系统生成的密钥完成对用户使用的CPU卡的初始化工作。

3、良好的兼容性

柏杰电子科技有限公司的CPU卡安全门禁系列产品,充分考虑到门禁读卡器与第三方门禁控制器厂家的技术兼容性,支持多种输出格式(包括Wiegand26Bit、Wiegand32Bit、Wiegand34Bit、Wiegand37Bit),支持更灵活的电压范围(9-12V),与国内外多家主流门禁控制器厂家成功对接。

4、灵活的对接方式

针对柏杰电子科技有限公司的的CPU卡发卡器,柏杰电子科技有限公司的提供读卡助手功能,第三方公司门禁管理软件可以在不进行任何修改的前提下,实现对CPU卡内信息的对接;同时柏杰电子科技有限公司的提完整的二次开发接口,可满足第三方公司门禁管理软件通过二次开发,借助柏杰电子科技有限公司的的CPU卡发卡器实现对卡片规定区域的写卡操作,实现与第三方公司门禁产品的灵活对接。

5、平滑升级,保护投资

系统提供多种运行方式,针对客户现有的系统提供接口,可以实现新建系统与原系统的无缝对接和平滑升级;客户可以根据自身已有或新建系统的实际情况,选择使用CPU卡安全门禁的对接方式,有效满足对系统建设高可用性和灵活性的要求。

6、实施简单、使用方便

系统的安装、调试简单,后期的运营维护也十分简单方便,系统提供可靠的性能和高度的安全性。

7.2柏杰电子非接触式卡门禁特点

 柏杰电子非接触CPU卡门禁系统采用的是动态密码,并且是一用一密即同一张非接触CPU卡,每次刷卡的认证密码都不相同

拥有独立的CPU处理器和芯片操作系统,可以更灵活地支持各种不同的应用需求,更安全地设计交易流程,比如密钥管理、交易流程、SAM卡以及对卡片进行个性化等。

八、MF1卡机器加密及非接触式卡安全体系解决方案

8.1密钥管理系统设计

1、设计原则

广州柏杰电子科技有限公司系列CPU卡系统密钥的安全控制和管理,是应用系统安全的关键,本方案遵循以下几条设计原则:

l密钥管理系统采用标准金融通用加密算法,采用用户单位密钥管理总中心,用户单位一卡通系统管理应用中心两级管理体制,实现公共主密钥的安全共享;

l在充分保证密钥安全性的基础上,支持密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;

l密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;

l用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;

l密钥服务以硬件加密机或通用加密硬件设备为主,辅助以密钥卡的形式提供;

l密钥存储以密钥卡、硬件加密机或加密硬件设备的形式提供,而密钥备份采用密钥卡的形式。

2、系统结构

密钥体系结构图

3、各类型卡功能描述

l发行总控卡(及其传输卡):

存放总控密钥,总控密钥是密钥系统的根密钥,由2位领导依次输入密码,系统根据一定算法生成;其传输卡,用来认证发行总控卡及产生保护密钥,保护其它密钥装载到中心主密钥卡中。

l业务总控卡:

存放有区别不同业务的分散码,例如区别充值、消费、外部认证、内部认证、应用维护密钥、PIN重装、应用PIN解锁等业务的分散码。

分散码由院校业务部门人工输入或由系统随机产生。

l中心主密钥卡(及其传输卡):

存放各类工作密钥,包括外部认证密钥、应用维护密钥、消费密钥、充值密钥、PIN解锁密钥等。

工作密钥由发行总控卡的根密钥经过业务总控卡的分散码分散后导出而生成。

其传输卡,用来认证中心主密钥卡和产生保护密钥,保护其密钥装载到加密机/EPASS中。

4、密钥卡类型及数量

根据以上设计和相关要求,确定本系统采用的密钥卡类型及数量如下:

密钥卡名称

使用空白卡类型

数量(张)

发行总控卡

密钥母卡

1

发行总控卡传输卡

接触式CPU卡

1

业务总控卡

接触式CPU卡

1

中心主密钥卡

密钥母卡

1

中心主密钥传输卡

接触式CPU卡

1

以上为做一套密钥保存介质所需最少卡片数量,为了防止密钥卡在保存过程中有卡片意外损坏,而导致系统有可能无法正常运行,建议做两套密钥卡。

5、密钥系统密钥的产生与保存

(1)发行总控卡及传输卡的生成

发行总控密钥由院校相关负责人负责生成。

在制作人员辅助下,并保证环境安全情况下,由2位领导依次输入8位数字的密码,系统根据一定算法产生发行总控密钥,制作出发行总控卡及其传输卡。

产生流程图

发行总控卡产生流程图

发行总控卡密钥产生说明:

发行总控卡中主要存放了三条密钥:

主控密钥、总控密钥以及保护密钥(传输密钥),具体产生如下:

主控密钥:

系统随机生成;总控密钥:

领导输入;保护密钥(又称传输密钥):

总控卡中取16字节的随机数作为保护密钥。

发行总控卡传输卡密钥产生说明:

发行总控传输卡主要存放两条密钥:

主控密钥和保护密钥(传输密钥),具体产生如下:

主控密钥:

系统随机生成;

保护密钥(又称传输密钥):

发行总控传输卡中的保护密钥与发行总控卡中的保护密钥值一致;在发行总控传输卡中的密钥属性其实为内部认证密钥。

(2)业务总控卡的生成

业务总控卡中的所有业务分散码均由业务总控卡随机产生。

保证环境安全情况下,根据业务分散码和保护密码,制作出业务总控卡。

产生流程图

业务分散卡产生流程图

业务总控卡密钥产生说明:

主控密钥:

系统随机生成。

PIN密码:

一个固定的6个字符的密码,非接触式CPU卡门禁一卡通管理中心输入。

(3)中心主密钥卡及传输卡的生成

中心主密钥卡由非接触式CPU卡门禁一卡通管理中心负责生成。

系统验证业务总控卡保护密码,用业务分散码分别对发行总控密钥进行分散产生中心主密钥,制作出中心主密钥卡及其传输卡。

产生流程图

中心主密钥卡产生流程图

中心主密钥卡密钥产生说明:

中心主密钥卡中主要存放了多条密钥:

卡片主控密钥、保护密钥(传输密钥)和多条工作密钥,具体产生如下:

主控密钥:

由发行总控传输卡的保护密钥,通过PBOC分散算法分散中心主密钥卡的出厂序列号。

保护密钥(又称传输密钥):

直接从中心主密钥卡取16字节的随机数作为保护密钥。

密钥KEY1….密钥KEYn:

这n个密钥的产生过程是:

用业务总控卡的n个分散码,分别对发行总控卡中的总控密钥进行分散自动产生而输出卡外。

所有加解密均是在卡片中进行,外界无法获取,断电自动清除。

中心主密传输卡密钥产生说明:

主控密钥:

固定值写入到卡片中;

保护密钥(又称传输密钥):

与中心主密钥卡的保护密钥值一致;在中心主密传输卡中的密钥属性为内部认证密钥。

6、加密标准

工作密钥加密算法和解密算法采用3DES(ANSIX3.92:

1981数据加密算法)。

个人识别码(PIN)加密算法采用标准:

ISO9564:

1991银行业务

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2