MF1卡机器加密及CPU卡安全体系解决方案

合集下载

由M1卡破解带来的危险以及应对方法word文档

由M1卡破解带来的危险以及应对方法word文档

由M1卡破解带来的危险以及应对方法一、CPU卡有效防范M1卡算法破解的比较好的解决方案就是升级改造。

并逐步将M1逻辑加密卡替换为CPU卡。

CPU卡拥有独立的CPU处理器和芯片操作系统,可以更灵活的支持各种不同的应用需求,更安全的设计交易流程。

当CPU卡进行操作时,可进行加密和解密算法,算法和密码都不易破解。

用户卡和系统之间需要进行多次的相互密码认证(且速度极快),提高了系统的安全性能,对于防止伪卡的产生有很好的效果。

CPU卡和逻辑加密卡是完全不同的两种卡片,它们的认证机制完全不同。

CPU卡由于内部具有CPU处理器和操作系统COS,认证的过程完全是在用户卡与SAM卡之间进行的,认证过程中传送的是随机数和密文,读卡器基站芯片只是一个通讯通道;认证过程不能复制;使用的算法是公开算法,其安全性是基于CPU卡对密钥的保护而非对算法的保护。

密钥在用户卡和SAM卡内都不能读出,而且密钥的安装是通过密文进行,系统上线后即使是发卡人员和开发人员也无法得到密钥明文,从根本上保证了系统的安全性。

正是由于意识到了M1卡潜在的安全性问题,建设部才多次开会推广使用CPU卡。

双界面CPU 卡更是由于其应用的灵活性和对金融规范的支持得到了各方的赞赏。

当然,一个系统的安全性不仅仅取决于采用了哪种卡片和哪种安全机制,而且通过系统设计上的安全手段也能够弥补一些卡片安全上的不足。

一个产品的安全性不能依赖于某一个方面的单个安全,更多的应从一个系统的整体的逻辑上去完善安全、把可能出现的不安全特征通过整体的系统完善起来.针对原有不安全的系统进行改造。

例如在建设部的IC卡规范中对于M1卡的一卡一密就规定了在SAM中计算卡片密码前必须校验卡中的MAC认证码,这在很大程度上降低了盗用SAM卡的可能性。

然而遗憾的是大部分M1卡应用系统并没有采用类似的补救手段,而且这种手段也不能完全杜绝克隆卡、伪造卡的使用。

黑名单等防范手段虽然有效,但毕竟属于事后防范,难以从根本上解决问题。

国密高安全门禁--CPU卡

国密高安全门禁--CPU卡

国密CPU卡高安全门禁产品技术方案光电安辰信息安全目录1 概述 (1)1.1 背景 (1)1.2 产品定位 (2)1.3 CPU卡与ID卡区别 (3)1.4 CPU卡安全性优势 (3)1.5 CPU卡系统与ID卡系统比较 (2)2 产品组成与功能 (4)2.1 国密CPU卡 (5)2.2 国密CPU卡发卡器 (6)2.3 国密CPU卡安全门禁读卡器 (7)2.4 国密门禁控制器 (8)2.5 国密CPU卡门禁密钥管理系统 (9)2.5.1 密钥生成和管理 (10)2.5.2 卡片初始化 (10)2.5.3 发卡 (10)2.6 国密门禁管理软件 (10)2.6.1 功能管理结构模式 (10)2.6.2 门禁管理软件主要功能 (11)3 产品技术优势 (11)4 应用范围 (12)5 应用案例 (12)1概述1.1背景目前我国80%的门禁产品均是采用原始IC卡的UID号或ID卡的ID号去做门禁卡,没有去进行加密认证或开发专用的密钥,其安全隐患远比Mifare卡的破解更危险,非法破解的人士只需采用专业的技术手段就可以完成破解过程。

导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用ID 和IC卡的只读特性进行身份识别使用,很少关注卡片与门禁机具间的加密认证,缺少安全密钥体系的设计,而ID卡是很容易可复制的载体,导致此类门禁很容易在极短时间内被破解和复制。

2009年国家密码管理局印发了《重要门禁系统密码应用指南》,提出重要门禁系统中使用的所有密码设备都要通过国家密码管理局审批,对新建和改造重要非接触IC卡门禁系统安全提出了更高要求。

1.2产品定位有效防范门禁产品安全问题的根本解决方案就是升级改造现有ID卡或逻辑加密卡门禁机具及卡片,并逐步将ID或逻辑加密卡门禁产品替换为更为安全可靠的CPU卡安全门禁产品。

为了解决门禁系统安全性问题,天津光电安辰信息技术有限公司基于自主国产知识产权的国密CPU卡、国密CPU卡读写设备、国密CPU卡COS系统及国密CPU卡密钥管理系统等,推出了国密CPU卡安全门禁系列产品。

【最新精选】Mifare密钥破解危机及安全风险及解决方案

【最新精选】Mifare密钥破解危机及安全风险及解决方案

【最新精选】Mifare密钥破解危机及安全风险及解决方案Mifare密钥破解危机将引发全球安全风险2008年2月国内外相关媒体报道了一系列有关Mifare 密钥体系遭到破解的事件,一部分是猜测一部分是根据有关社会事件进行了片面的报道等;恩智普全球交通事业部总经理 Ciaran Fisher 和 Henri Ardevol 恩智普中国智能识别事业部高级经理田陌晨、职员姜晨以及芯片代理商:深圳市杰灵昌科技有限公司总经理曹磊一行共5人。

此次专门就M1芯片漏洞及其解决方案进行交流,走访达实智能等二家安防代表企业。

会议进行了长达三个小时的交流。

并针对网上流传的荷兰政府发布了一项警告进行了澄清及解释;指出目前广泛应用的NXP公司的Mifare RFID产品所赖以保证安全的密钥存在很高的风险事件做出了与网上流传事件做出了不同的说法,所谓两位专家宣称破解了Mifare Classic的加密算法事件,NXP公司也声称已通过专业渠道与二位专家进行了沟通和解;并现场进行了演示,并提出此破解S50卡前题还需要以下几个前提:1、需要购买国外提供破解方案组织的专用设备(此设备已根据相关政府组织禁止出售)2、需要拿到正在使用中的系统的读卡设备3、需要拿到正在使用中的用户卡片,针对算法漏洞进行了暴力破解。

具备这些条件后,复制一张卡需要10~30分钟,这种破解方式,从原理上说就是强行对密钥算法的破解,理论上任何密码都能破解,只要有足够的时间。

本次密钥的破解也只是针对使用标准钥匙算法中出现的一种风险事件,但并不代表所有加密机制全部直接采用原有钥匙,钥匙的破解还要求提供本系统原厂读写器通过特定的算法反推出KA及KB内的加密数据。

因此其破解的根源应在于其加密机制的机械化,缺乏技术创新,一味依赖于原始钥匙的算法造成的。

自1994年Mifare卡问世以来,全球共有五十个国家,650个城市在使用Mifare s50卡,其中中国有140个城市在使用,目前市场已销售十亿张卡,八亿多张标签,全球注册登记的共有7800家卡片及读写器生产商,在四十多种应用跨行业使用。

CPU卡加密系统与Mifare加密系统比较

CPU卡加密系统与Mifare加密系统比较

主题主题::[原创]CPU 卡加密系统与M1加密系统比较非接触CPU 卡与逻辑加密卡1、 逻辑加密存储卡:在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保护卡内的数据对于外部访问是否开放,但只是低层次的安全保护,无法防范恶意性的攻击。

早期投入应用的非接触IC 卡技术多为逻辑加密卡,比如最为著名的Philips 公司(现NXP )的Mifare 1卡片。

非接触逻辑加密卡技术以其低廉的成本,简明的交易流程,较简单的系统架构,迅速得到了用户的青睐,并得到了快速的应用和发展。

据不完全统计,截至去年年底,国内各领域非接触逻辑加密卡的发卡量已经达到数亿张。

随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的不足之处也日益暴露,难以满足更高的安全性和更复杂的多应用的需求。

特别是2008年10月,互联网上公布了破解MIFARE CLASSIC IC 芯片(以下简称M1芯片)密码的方法,不法分子利用这种方法可以很低的经济成本对采用该芯片的各类“一卡通”、门禁卡进行非法充值或复制,带来很大的社会安全隐患。

因此,非接触CPU 卡智能卡技术正成为一种技术上更新换代的选择。

2、非接触CPU 卡:也称智能卡,卡内的集成电路中带有微处理器CPU 、存储单元(包括随机存储器RAM 、程序存储器ROM (FLASH )、用户数据存储器EEPROM )以及芯片操作系统COS 。

装有COS 的CPU 卡相当于一台微型计算机,不仅具有数据存储功能,同时具有命令处理和数据安全保护等功能。

(1)、非接触CPU 卡的特点(与存储器卡相比较) 芯片和COS 的安全技术为CPU 卡提供了双重的安全保证自带操作系统的CPU 卡对计算机网络系统要求较低,可实现脱机操作;可实现真正意义上的一卡多应用,每个应用之间相互独立,并受控于各自的密钥管理系统。

存储容量大,可提供1K-64K 字节的数据存储。

(2)、独立的保密模块 -- 使用相应的实体SAM 卡密钥实现加密、解密以及交易处理,从而完成与用户卡之间的安全认证。

对mifare1卡的安全性分析以及解决方案----刘欣凯

对mifare1卡的安全性分析以及解决方案----刘欣凯

对mifare1卡的安全性分析以及解决方案(基于SM7算法)中国地质大学计算机学院信息安全2班刘欣凯摘要:mifare1卡作为曾今大火的门禁系统卡片,已经越来越容易破解。

有些厂家提出了CPU卡升级方案,但是都不能很好的解决mifare1卡的安全性问题。

本文提出了一种基于上海华虹设计生产的SHC1112 非接逻辑卡,利用SM7国密算法,针对原有Mifare1卡的门禁系统的升级解决方案。

关键字:mifare1卡、安全性、SHC1112非接触逻辑卡、SM7国密算法正文:Mifare1非接触式IC卡是1994年由荷兰NXP半导体公司发明,它将射频识别技术和IC技术相结合,解决了无源和免接触的技术难题。

它具有以下优点:一、操作简单、快捷;二、抗干扰能力强;三、可靠性高;四、安全性好;五、适合于一卡多用;六、成本低。

正是因为以上诸多的优点,mifare1卡广泛的用于政府机关、军队和城市公交一卡通等部门。

但是在2008年初,欧美研究人士指出mifare1卡存在安全漏洞、可以破解。

Mifare1卡的安全问题可以表述为以下几个方面:一、mifare1卡是非接触式和逻辑加密IC卡,而逻辑加密卡,从理论上说,一定能破解,特别是随着计算机性能的提高和人们对加密算法的研究。

二、从用户角度来说,系统安全性不仅仅取决于卡片的安全性。

在具体应用中,不用的系统集成商或者机具制造商采用的密钥体系是不一样的,从而他们的安全等级是不同的,从而给不法人士可乘之机。

三、接触式CPU卡应用以形成行业标准。

CPU卡的所有操作都在操作系统的控制之下,适用于对卡片的防伪性要求高、数据安全性高的应用中,能够有效的杜绝对卡片的复制、伪造,以及对卡上数据的非法读写、篡改等。

Mifare1卡的安全性相对较差。

基于mifare1卡的安全性问题,已引起国家有关部门和城市运营机构的重视。

但是mifare1卡的操作简单、成本低等优点,使得其仍然被适用。

为了提高其安全性,根据国家密码管理的相关规定和政策,应采用国密算法(国产密码算法)代替mifare算法完成流加密。

MF1卡常见问题及处理建议

MF1卡常见问题及处理建议

MF1卡常见问题及处理建议① 盲目操作:造成某些区块误操作被锁死不能再使用。

应当仔细参考表3表5的控制权限后,予先得出操作后的结果是否适合使用要求,并且列出操作顺序表单再操作。

最好授权程序员对块3的设置作专人操作。

② 丢失密码:再读写时造成密码认证出错而不能访问卡。

特别要求在对MF卡进行块3编程操作时,必须及时记录相关卡号的控制值,KeyA,KeyB等,而且应当有专人管理密码档案。

③ 错误设置:对MF1卡的块3控制块了解不透彻,错误的理解造成设置造成错误的设置。

依照表2可知,目前Mf1卡的控制块仅只有8种数据块访问控制权限和8种控制块设置权限,超出这16种权限的其他代码组合,将直接引起错误设置而使卡片报废!④ 极端权限:当块3的存取控制位C13 C23 C33 = 110或者111时,称为极端权限。

除特殊应用外一般不被使用!启用前认真权衡对密码读写,存取控制的锁死是否必要,否则,数据加密后即使有密码也无法读取被锁死的数据区块(看不见)!⑤ 设备低劣:低劣的设备将直接影响卡的读写性能。

对MF卡进行块3编程操作的设备,特别要求其性能必须十分可靠,运行十分稳定!建议选用由飞利浦公司原装读写模块构建的知名读写机具!⑥ 编程干扰:在对块3进行编程操作时,不可以有任何的"IO"中断或打扰!包括同时运行两个以上程序干扰甚至PC机不良的开关电源纹波干扰等,否则,不成功的写操作将造成某个扇区被锁死的现象,致使该扇区再次访问时出错而报废。

⑦ 数据出错:在临界距离点上读卡和写卡造成的。

通常的读卡,特别是写卡,应该避免在临界状态(刚能读卡的距离)读卡。

因为临界状态下的数据传送是很不稳定的!容易引起读写出错!⑧ 人为失误:例如,密码加载操作失误,误将KeyA加载为KeyB;或者是误将其他制卡厂约定的初始密码值如a0a1a2a3a4a5,b0b1b2b3b4b5加载到本公司生产的MF1卡内;或者在初始状态下(密码A=000000000000【隐藏状态,实际为f fffffffffff】,控制位=FF 07 80 69,密码B=ffffffffffff【可见】)若不经意地将KeyA=000000000000 删除后又重新输入12个"0",并加载了它!这时无意中已将KeyA原来12个隐藏的"f",修改成了12个"0",其后果可想而知!⑨ 卡片失效:读写均无数据传送,读写器报告"寻卡错误"!卡片被超标扭曲,弯曲而造成内电路断裂。

MF1卡常见问题及处理建议

MF1卡常见问题及处理建议

MF1卡常见问题及处理建议---------------------------------------------------------------------------------------------------------------------- 编辑整理:编辑:王鹏来源:门禁①盲目操作:造成某些区块误操作被锁死不能再使用。

应当仔细参考表3表5的控制权限后,予先得出操作后的结果是否适合使用要求,并且列出操作顺序表单再操作。

最好授权程序员对块3的设置作专人操作。

②丢失密码:再读写时造成密码认证出错而不能访问卡。

特别要求在对MF卡进行块3编程操作时,必须及时记录相关卡号的控制值,KeyA,KeyB等,而且应当有专人管理密码档案。

③错误设置:对MF1卡的块3控制块了解不透彻,错误的理解造成设置造成错误的设置。

依照表2可知,目前Mf1卡的控制块仅只有8种数据块访问控制权限和8种控制块设置权限,超出这16种权限的其他代码组合,将直接引起错误设置而使卡片报废!④极端权限:当块3的存取控制位C13C23C33=110或者111时,称为极端权限。

除特殊应用外一般不被使用!启用前认真权衡对密码读写,存取控制的锁死是否必要,否则,数据加密后即使有密码也无法读取被锁死的数据区块(看不见)!⑤设备低劣:低劣的设备将直接影响卡的读写性能。

对MF卡进行块3编程操作的设备,特别要求其性能必须十分可靠,运行十分稳定!建议选用由飞利浦公司原装读写模块构建的知名读写机具!⑥编程干扰:在对块3进行编程操作时,不可以有任何的"IO"中断或打扰!包括同时运行两个以上程序干扰甚至PC机不良的开关电源纹波干扰等,否则,不成功的写操作将造成某个扇区被锁死的现象,致使该扇区再次访问时出错而报废。

⑦数据出错:在临界距离点上读卡和写卡造成的。

通常的读卡,特别是写卡,应该避免在临界状态(刚能读卡的距离)读卡。

基于M1卡升级CPU卡技术的安全门禁方案

基于M1卡升级CPU卡技术的安全门禁方案

基于M1卡升级CPU卡技术的安全门禁方案
IC 卡门禁概述及应用现状
IC 卡门禁概述
系统概述:以IC 卡为载体实现身份识别及出入控制。

系统组成:
输入设备:卡片、门禁读头
控制部分:门控器
执行部分:电锁、道闸、闸机等通道出入控制设备
其它:发卡器、开门按钮、运行网络环境、及相关附件
感应式IC 卡门禁系统具有对场所出入控制、实时监控、保安防盗报警等多种功能,它主要方便内部人员出入,杜绝外来人员随意进出,既方便了内部管理,又增强了内部的保安,从而为用户提供一个安全高效工作和生活环境。

IC 卡门禁应用现状
门禁系统以综合布线系统为基础,以计算机网络为桥梁,在功能上实现了通讯和管理自动化。

门禁系统作为一项先进的安防和管理手段,以其自身的优势——以主动控制替代了被动监视的方式,已经广泛应用于政府、企业、部队、金融、园区等领域。

IC 卡安全性
卡安全性——挑战
目前现有的门禁系统中,使用的门禁卡绝大多数属于逻辑加密卡或只读卡(如M1 卡、ID 卡、HID 卡)。

M1 卡的“安全门”事件——M1 卡的破解、复制,作为门禁系统身份识别的重。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

MF1卡机器加密及CPU卡安全体系解决方案(一)密钥管理系统设计1、设计原则金钥匙系列CPU卡系统密钥的安全控制和管理,是应用系统安全的关键,本方案遵循以下几条设计原则:密钥管理系统采用标准金融通用加密算法,采用用户单位密钥管理总中心,用户单位一卡通系统管理应用中心两级管理体制,实现公共主密钥的安全共享;在充分保证密钥安全性的基础上,支持密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;密钥服务以硬件加密机或通用加密硬件设备为主,辅助以密钥卡的形式提供;密钥存储以密钥卡、硬件加密机或加密硬件设备的形式提供,而密钥备份采用密钥卡的形式。

页脚内容1页脚内容22、系统结构发行总控卡及其传输卡业务总控卡业务主密钥卡及传输卡加密机用户卡PSAM卡1PSAM卡2PSAM卡N学校级密钥管理中心一卡通系统密钥管理中心密钥体系结构图3、各类型卡功能描述发行总控卡(及其传输卡):存放总控密钥,总控密钥是密钥系统的根密钥,由2位领导依次输入密码,系统根据一定算法生成;其传输卡,用来认证发行总控卡及产生保护密钥,保护其它密钥装载到中心主密钥卡中。

业务总控卡:存放有区别不同业务的分散码,例如区别充值、消费、外部认证、内部认证、应用维护密钥、PIN 重装、应用PIN 解锁等业务的分散码。

分散码由院校业务部门人工输入或由系统随机产生。

中心主密钥卡(及其传输卡):存放各类工作密钥,包括外部认证密钥、应用维护密钥、消费密钥、充值密钥、PIN 解锁密钥等。

工作密钥由发行总控卡的根密钥经过业务总控卡的分散码分散后导出而生成。

其传输卡,用来认证中心主密钥卡和产生保护密钥,保护其密钥装载到加密机/EPASS 中。

4、密钥卡类型及数量根据以上设计和相关要求,确定本系统采用的密钥卡类型及数量如下:以上为做一套密钥保存介质所需最少卡片数量,为了防止密钥卡在保存过程中有卡片意外损坏,而导致系统有可能无法正常运行,建议做两套密钥卡。

5、密钥系统密钥的产生与保存(1)发行总控卡及传输卡的生成发行总控密钥由院校相关负责人负责生成。

在制作人员辅助下,并保证环境安全情况下,由2位领导依次输入8位数字的密码,系统根据一定算法产生发行总控密钥,制作出发行总控卡及其传输卡。

产生流程图页脚内容3发行总控卡产生流程图发行总控卡密钥产生说明:发行总控卡中主要存放了三条密钥:主控密钥、总控密钥以及保护密钥(传输密钥),具体产生如下:主控密钥:系统随机生成;总控密钥:领导输入;保护密钥(又称传输密钥):总控卡中取16字节的随机数作为保护密钥发行总控卡传输卡密钥产生说明:发行总控传输卡主要存放两条密钥:主控密钥和保护密钥(传输密钥),具体产生如下:主控密钥:系统随机生成保护密钥(又称传输密钥):发行总控传输卡中的保护密钥与发行总控卡中的保护密钥值一致;在发行总控传输卡中的密钥属性其实为内部认证密钥。

(2)业务总控卡的生成业务总控卡中的所有业务分散码均由业务总控卡随机产生。

保证环境安全情况下,根据业务分散码和保护密码,制作出业务总控卡。

产生流程图页脚内容4业务分散卡产生流程图业务总控卡密钥产生说明:主控密钥:系统随机生成。

PIN密码:一个固定的6个字符的密码,数字化用户单位门禁一卡通管理中心输入。

(3)中心主密钥卡及传输卡的生成中心主密钥卡由数字化用户单位门禁一卡通管理中心负责生成。

系统验证业务总控卡保护密码,用业务分散码分别对发行总控密钥进行分散产生中心主密钥,制作出中心主密钥卡及其传输卡。

产生流程图页脚内容5中心主密钥卡产生流程图中心主密钥卡密钥产生说明:中心主密钥卡中主要存放了多条密钥:卡片主控密钥、保护密钥(传输密钥)和多条工作密钥,具体产生如下:主控密钥:由发行总控传输卡的保护密钥,通过PBOC分散算法分散中心主密钥卡的出厂序列号。

保护密钥(又称传输密钥):直接从中心主密钥卡取16字节的随机数作为保护密钥。

密钥KEY1….密钥KEYn:这n个密钥的产生过程是:用业务总控卡的n个分散码,分别对发行总控卡中的总控密钥进行分散自动产生而输出卡外。

所有加解密均是在卡片中进行,外界无法获取,断电自动清除。

中心主密传输卡密钥产生说明:主控密钥:固定值写入到卡片中;保护密钥(又称传输密钥):与中心主密钥卡的保护密钥值一致;在中心主密传输卡中的密钥属性为内部认证密钥。

页脚内容66、加密标准工作密钥加密算法和解密算法采用3DES(ANSI X3.92:1981 数据加密算法)。

个人识别码(PIN)加密算法采用标准:ISO 9564:1991 银行业务—个人识别号的管理于安全。

报文认证码(MAC)算法由银行管理部门决定,采用规范中的一种。

可采用ANSI X3.92:1981 数据加密算法7、数字化用户单位门禁一卡通系统密钥规划“数字化用户单位门禁一卡通”系统交易过程中使用的密钥有:主密钥、工作密钥、扇区种子密钥、卡片扇区密钥、个人密码种子密钥、卡片个人密码密钥,由这六个密钥组成金钥匙“数字化用户单位门禁一卡通”系统的密钥体系。

各种密钥的用途、生成、存储、传输和使用参见下表:密钥管理规划一览表页脚内容7页脚内容8页脚内容9个人密码种子密钥用于分散卡片上保存的一半个人密钥。

由银行及用户单位生成①终端机:不保存。

②发卡系统:保存在加密机或电子加密钥匙中不在网络上传输,由专业管理人员设置到存储介质上。

①发卡系统:分散卡片的个人密钥,对卡片公用扇区密码块进行初始化;②终端机:不使用。

卡片个人密码密钥用于加密卡片的个人密码(PIN)由金钥匙“数字化用户单位门禁一卡通”系统生成①终端机:保存一半(固定不变)②卡片:保存另一半(变化)不传输①发卡系统:合成固定和卡片变化的密钥后,对个人密码加密,对卡片公用扇区密码块进行初始化;②终端机:合成终端机和卡片的密钥后,对个人密码加密,判断个人密码的合法性。

(二)卡片安全体系设计1、风险性分析卡片密码——由于卡片里涉及到金融交易数据及个人隐私,为防止别人盗用,卡片必须具页脚内容10有完善的加密体制。

卡片数据——由于卡片里涉及到金融交易数据,根据中国人民银行IC卡管理规范,IC卡里必须保证数据的安全性及其稳定性。

卡片扇区功能——在IC卡里的单个扇区损坏的情况下,IC卡应具备自动将损坏扇区里的数据转移到另外的扇区的功能。

卡片算法——为防止加密算法被人破解,IC卡里必须具备多种加密算法,并可自由组合,增加其安全性。

卡片保障机制——IC卡应具有全世界唯一的ID号,防止出现几张卡片混用一个ID号的情况。

2、安全性规划及实施作为信息载体的基本单元,金钥匙“数字化用户单位门禁一卡通”系统采用PHILIPS公司的逻辑加密的非接触式加密IC芯片MIFARE ONE或CPU卡(CPU卡片本身的逻辑加密方法或流程缺),芯片共有16个扇区,每个扇区有独立的二组密码及访问控制,密码标准采用国际标准DES/HASH/MD5等算法。

另外,每张卡片具有全世界唯一的序列号,并具有严密的逻辑运算和逻辑加密功能,操作时卡机数据校验采用CRC方式,需经双向三次论证,确保卡机在数据交换之前,两者进行互相身份合法性鉴别,从而对卡片的安全性做了保证。

卡片的读写机制本身固有的安全性M1卡片具有先进的数据通信加密并双向验证密码系统;且具有防重叠功能:能在同一时间处理重叠在卡片读写器天线的有效工作距离内的多张重叠的卡片。

M1卡片与读写器通信使用握手式半双工通信协议;卡片上有高速的CRC协处理器,符合CCITT标准。

本系统特有的安全性为保证系统的密钥安全性,广州柏杰电子科技有限公司首创密钥分段管理的方法对密钥进行管理与控制,有效防止密钥泄露——即终端设备必须用授权卡授权及与主机连网授权两方面均获得授权才可正常使用。

页脚内容11授权卡:授权卡不同于一般的用户卡,是专门为了完成主机与终端设备间的密钥传递而发行的管理用卡。

终端设备通过特定方法完成与授权卡之间的信息交换(即授权过程),获取其必须的密钥信息。

这是终端设备访问用户卡的先决条件之一。

连网授权:终端设备除需使用授权卡授权外,还必须与主机连网,由主机下载另一部分密钥信息,终端对两部分信息组合得到完整密钥,才可对卡片操作。

大大提高了整个系统的安全性。

IC卡安全管理:对用户IC卡的制卡、发卡、挂失、补卡、销卡、黑(白)名单管理、制卡和领用等过程需制定一套严密完整的制度和实施方法,以保证"数字化用户单位门禁一卡通"系统的安全可靠性,保证结算中心、持卡人、运营商的利益。

这一部分主要体现在系统化发卡过程,明确硬件设备管理规则和人员安排规则和方法,需要由负责"数字化用户单位门禁一卡通"系统的管理机构制定。

3、突发事件故障处理及防范措施卡片丢失:持卡人一旦丢失或损坏了卡片,有可能带来个人经济损失、权限盗用以及诸多不便。

为此,系统设计并实现了多种挂失方法:电话自助挂失、网上自助挂失、触摸屏资讯通上自助挂失、自助挂失机自助挂失、各站点报失等。

卡片损坏:系统提供副卡(临时卡、消费卡)以便临时使用。

卡内可以存储多笔交易记录,数据要有校验功能,当系统完全瘫痪时,可根据卡内信息来恢复。

卡片具有数据自维护功能,使得脱机交易时的电子钱包数据有安全保证;当卡片某扇区损坏后能使用扇区功能转移技术,降低卡片损坏率,方便持卡用户,同时也减少投资成本。

页脚内容12(三)终端设备安全体系设计1、设备风险性分析设备的授权——防止非法产品入网流通使用,所有终端设备须经授权才能在数字化用户单位门禁一卡通网络上使用。

设备的交易合法性防止过期卡片使用设备存储数据——应能做到防止数据泄露,断电后能够继续运行使用。

2、设备安全性规划及实施注册/授权双向认证:产品具有特定的注册/授权双向互认功能,防止非法产品入网流通使用。

具有签到、签退功能:每台终端设备均具有签到、签退功能,保证交易的合法性。

使用权限及有效期识别:可设置1—256类卡,授予不同权限,满足不同消费对象或若干下属独立核算单位的类别管理。

严密的有效期识别功能,能有效的防止过期卡片使用。

非法卡、黑卡报警功能:终端机广泛使用黑、白名单技术,对卡片进行合法性验证,并记录非法卡使用情况,有效防止非法卡片的流通。

对黑卡以及各种非法卡使用状态,本机将自动识别并提示相应的报警代码,提示工作人员采取相应措施处理,防止的流通使用。

个人密码使用:可选使用,可设置消费与个人密码使用的对应关系。

逻辑开机锁:操作员可设置键盘锁定与开锁。

PSAM卡接口:安全性达到金融级别要求。

终端设备子网采用星型拓扑结构:任何一台终端出现故障,都不影响其他设备及整个系统。

相关文档
最新文档