密钥管理系统设计方案( 草案)
MF1卡机器加密及CPU卡安全体系解决方案

MF1卡机器加密及CPU卡安全体系解决方案(一)密钥管理系统设计1、设计原则金钥匙系列CPU卡系统密钥的安全控制和管理,是应用系统安全的关键,本方案遵循以下几条设计原则:●密钥管理系统采用标准金融通用加密算法,采用用户单位密钥管理总中心,用户单位一卡通系统管理应用中心两级管理体制,实现公共主密钥的安全共享;●在充分保证密钥安全性的基础上,支持密钥的生成、注入、导出、备份、恢复、更新、服务等功能,实现密钥的安全管理;●密钥受到严格的权限控制,不同机构或人员对不同密钥的读、写、更新、使用等操作具有不同的权限;●用户可根据实际使用的需要,选择密钥管理系统不同的配置和不同功能;●密钥服务以硬件加密机或通用加密硬件设备为主,辅助以密钥卡的形式提供;●密钥存储以密钥卡、硬件加密机或加密硬件设备的形式提供,而密钥备份采用密钥卡的形式。
2、系统结构密钥体系结构图3、各类型卡功能描述●发行总控卡(及其传输卡):存放总控密钥,总控密钥是密钥系统的根密钥,由2位领导依次输入密码,系统根据一定算法生成;其传输卡,用来认证发行总控卡及产生保护密钥,保护其它密钥装载到中心主密钥卡中。
●业务总控卡:存放有区别不同业务的分散码,例如区别充值、消费、外部认证、内部认证、应用维护密钥、PIN重装、应用PIN解锁等业务的分散码。
分散码由院校业务部门人工输入或由系统随机产生。
●中心主密钥卡(及其传输卡):存放各类工作密钥,包括外部认证密钥、应用维护密钥、消费密钥、充值密钥、PIN解锁密钥等。
工作密钥由发行总控卡的根密钥经过业务总控卡的分散码分散后导出而生成。
其传输卡,用来认证中心主密钥卡和产生保护密钥,保护其密钥装载到加密机/EPASS中。
4、密钥卡类型及数量根据以上设计和相关要求,确定本系统采用的密钥卡类型及数量如下:以上为做一套密钥保存介质所需最少卡片数量,为了防止密钥卡在保存过程中有卡片意外损坏,而导致系统有可能无法正常运行,建议做两套密钥卡。
密钥管理方案

密钥管理方案在现今信息化的时代,数据的安全性成为了至关重要的问题。
为了保护数据的机密性和完整性,密码学作为一门研究和应用密码技术的学科,成为了信息安全的关键之一。
而密钥管理方案作为密码学中的核心内容,扮演了保护数据安全的重要角色。
一、密钥管理的概念和作用密钥管理是指对密钥的生命周期进行全面的控制和管理,包括密钥的生成、存储、传输、更新和销毁等过程。
密钥作为密码系统中的重要组成部分,承载了加密和解密的功能,因此密钥的安全性直接关系到系统的安全性。
密钥管理的作用主要有以下几个方面:1. 认证和授权:密钥管理方案可用于验证用户的身份和授予用户特定权限,确保只有授权人员才能获得密钥的访问权限。
2. 保密性和完整性:密钥管理方案可确保密钥在生成、存储和传输的过程中不被泄露、篡改或破坏,以保持数据的机密性和完整性。
3. 生命周期管理:密钥管理方案能够实现对密钥的动态管理,包括定期更换密钥、撤销失效密钥和更新密钥等操作,以应对安全威胁和需求变化。
二、常见的密钥管理方案1. 分散式密钥管理方案:该方案将密钥分散存储于多个物理或逻辑位置,以降低密钥泄露的风险。
它可以将密钥分散存储在多个地理位置,并仅在必要时才将其重新组合,从而增加密钥保护的难度。
2. 密钥更新和轮换方案:为了降低密钥被破解的风险,密钥管理方案需要定期更新和轮换密钥。
这可以通过使用自动化的密钥轮换系统来实现,确保密钥的有效性并提高系统的安全性。
3. 密钥备份和恢复方案:为了防止密钥丢失或损坏造成的数据不可访问,密钥管理方案需要建立密钥备份和恢复机制。
这可以通过将密钥备份到安全的存储介质,并定期测试和验证备份的完整性来实现。
三、密钥管理方案的挑战和解决方案尽管密钥管理方案在信息安全中具有重要地位,但面临着一些挑战,如密钥泄露、密钥失效和密钥因素化问题。
为了克服这些挑战,可以采取以下解决方案:1. 强化密钥的存储和传输安全,包括使用加密算法和安全协议,限制访问密钥的人员和设备,并实施密钥审计和监控机制。
密钥管理系统设计方案

密钥管理系统设计方案1.引言密钥管理是信息安全的基础,它涉及到密钥的生成、存储、分发、更新和注销等方面的操作。
一个高效安全的密钥管理系统能够保护密钥免受未经授权的访问、泄露和篡改。
本设计方案旨在提供一个全面的密钥管理系统,以满足安全和效率的要求。
2.系统概述2.1目标本密钥管理系统的主要目标是保证密钥的安全性和可管理性。
具体目标包括:-确保密钥的生成过程是随机、安全的,并且符合密码学标准。
-确保密钥的存储和传输过程是加密的,并且只有授权的用户能够访问。
-提供完善的密钥分发和更新机制,以确保密钥的时效性和可靠性。
-提供用户友好的密钥管理界面,以方便用户进行密钥操作和管理。
2.2系统组成本密钥管理系统由以下几个主要组件构成:-密钥生成器:用于生成随机、安全的密钥,并遵循密码学标准。
-密钥存储器:用于安全地存储生成的密钥,并限制对密钥的访问。
-密钥分发器:用于将加密的密钥分发给授权的用户,并且确保传输过程是安全的。
-密钥更新器:用于定期更新密钥,以应对安全威胁和保持密钥的时效性。
-密钥管理界面:提供用户友好的界面,以方便用户进行密钥操作和管理。
3.系统设计3.1密钥生成器密钥生成器应采用随机数生成器生成足够强度的密钥,并且应遵循密码学标准,如AES、RSA等。
为了增加密钥的强度,还可以考虑使用多因素认证和双因素认证的方法。
3.2密钥存储器密钥存储器应以硬件加密设备的形式提供,以保证密钥在存储过程中的安全性。
存储器应使用强加密算法对密钥进行加密,并使用访问控制机制限制对密钥的访问。
此外,存储器还应具备灾备恢复功能,以防止密钥的丢失和损坏。
3.3密钥分发器密钥分发器应采用安全的传输协议,如HTTPS或SSH,以确保密钥的传输过程是加密的。
分发器应对接收方进行身份验证,并使用数字签名机制确保密钥的完整性和真实性。
此外,分发器还应具备密钥撤销的功能,以应对密钥的泄露和失效。
3.4密钥更新器密钥更新器应定期检测密钥的时效性和安全性,并根据实际情况进行密钥的更新。
密钥管理系统技术方案

1. 密钥管理系统技术方案1.1. 密钥管理系统得设计前提密钥管理就是密码技术得重要环节。
在现代密码学中,在密码编码学与密码分析学之外,又独立出一支密钥管理学。
密钥管理包括密钥得生成、分配、注入、保管、销毁等环节,而其中最重要得就就是密钥得分配。
IC卡得密钥管理机制直接关系到整个系统得安全性、灵活性、通用性。
密钥得生成、发行、更新就是系统得一个核心问题,占有非常重要得地位。
为保证全省医疗保险系统得安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整得密钥管理系统。
密钥管理系统得设计目标就是在安全、灵活得前提下,可以安全地产生各级主密钥与各类子密钥,并将子密钥安全地下发给子系统得发卡中心,用来产生SAM卡、用户卡与操作员卡得各种密钥,确保以上所有环节中密钥得安全性与一致性,实现集中式得密钥管理。
在全省内保证各个城市能够发行自己得用户卡与密钥卡,并由省级管理中心进行监控。
1.2. 密钥管理系统得设计方法1.2.1. 系统安全得设计本系统就是一个面向省级医疗保险行业、在各个城市进行应用得系统,系统最终所发行得卡片包括SAM卡与用户卡。
SAM卡将放在多种脱机使用得设备上;用户卡就是由用户自己保存与使用并存储用户得基本信息与电子资金信息。
系统设计得关键就是保障系统既具有可用性、开放性,又具有足够得安全性。
本系统密钥得存储、传输都就是使用智能卡来实现得,因为智能卡具有高度得安全性。
用户卡(提供给最终用户使用得卡片)上得密钥根本无法读出,只就是在达到一定得安全状态时才可以使用。
SAM卡(用来识别用户卡得认证密钥卡)中得密钥可以用来分散出用户卡中部分脱机使用得密钥,但也无法读出。
各级发行密钥母卡上得密钥在达到足够得安全状态时可以导出,但导出得密钥为密文,只有送到同类得卡片内才可以解密。
本系统得安全机制主要有卡片得物理安全、智能卡操作系统得安全、安全得算法、安全得密钥生成与存储、密钥得安全传输与分散、保障安全得管理措施与审计制度。
一卡通解决方案-校园一卡通系统密匙管理设计

一卡通解决方案-校园一卡通系统密匙管理设计一卡通解决方案-校园一卡通系统密钥管理设计摘要:校园卡系统的密钥管理体制~是按照现代信息系统密钥管理的一般要求~并结合校园卡系统的具体情况建立起来的一种二级密钥管理体制。
它具有很好的安全性~同时对应用系统操作人员是透明的~能较好满足了校园卡系统中密钥管理的要求。
一、概述IC卡又称智能卡(Smart Card)~即集成电路卡(Integrated Circuit Card)。
它是将一个集成电路芯片镶嵌于塑料基片中~封装成卡的形式。
IC卡芯片具有写入和存储数据的能力~IC卡存储器中的内容根据需要可以有条件的供外部读取~或供内部信息处理和判定之用。
校园一卡通系统,简称校园卡系统,是一个多功能IC卡应用系统。
所谓“多功能”~是指以一张IC卡同时支持多种不同的应用子系统~而各个子应用系统本身是在统一规划的前提下分别开发的~包括学生上机管理、食堂收费管理、图书馆管理、校内小额消费、教务处学生成绩管理、学生选课、学生处的管理、校医院医疗等~而这些管理项目用IC卡应用系统都能很好的实现,其次~学校是一个相对独立的实体~这就为整个系统在设计中整体规划~在实现中分步进行~在使用中统一管理、统一结算打下了坚实的基础。
实现这样一个多功能校园卡系统~无疑具有巨大的优越性。
从学校讲~这样的系统将大大降低整个系统的成本~减少IC卡生命周期,指IC卡发放、使用及回收的全过程,的维护工作量和整个系统的维护工作量,从使用者角度讲~用一张IC卡就能完成系统所覆盖的各种应用~实现“一卡通全校”~这将极大方便使用者。
此外~在学校的各个管理部门内引入基于IC卡的计算机管理系统~对于提高工作效率和管理水平、减少现金流通、实施更加有效的财务监督等~都将有很大好处。
对于这样一个多功能IC卡应用系统~保证系统的安全显得尤为重要。
为了杜绝伪卡、防止非授权用卡、以及防止个人隐私泄漏必须使用现代密码技术。
随着密码技术在民用领域的普遍使用~标准密码算法,如AES、DES、RSA、IDEA等,的细节都是公开的。
利用分布式计算进行密钥管理系统设计

利用分布式计算进行密钥管理系统设计密钥管理系统是一种重要的信息安全技术,用于保护系统中的数据安全。
在分布式计算环境中,密钥管理系统的设计变得更加复杂和关键。
本文将介绍如何利用分布式计算进行密钥管理系统的设计。
首先,我们需要了解密钥管理系统的基本概念和要求。
密钥管理系统主要用于生成、存储、分发和撤销密钥,以确保通信的安全性。
在设计过程中,我们需要考虑如下要求:1. 安全性:密钥管理系统应能够保证密钥的机密性、完整性和可用性,防止密钥泄露和非授权使用。
2. 可扩展性:密钥管理系统应该能够适应分布式计算环境中的大规模系统,并能方便地扩展和部署。
3. 效率:密钥管理系统需要具备高效的密钥生成、分发和撤销功能,以满足分布式计算系统的性能需求。
基于以上要求,我们可以设计一个基于分布式计算的密钥管理系统。
该系统可以由以下几个核心组件构成:1. 密钥生成组件:负责生成新的密钥对。
在分布式计算环境中,可以采用分布式的随机数生成算法来生成密钥对,确保生成的密钥随机性和安全性。
2. 密钥存储组件:负责存储密钥对。
在分布式计算环境中,我们可以使用分布式数据库或分布式文件系统来存储密钥,确保密钥的可靠性和可扩展性。
3. 密钥分发组件:负责将生成的密钥分发给需要的实体。
在分布式计算环境中,可以使用安全的通信协议,如SSL或TLS,来保证密钥的安全传输。
4. 密钥撤销组件:负责撤销不再使用的密钥对。
在分布式计算环境中,我们可以使用分布式的密钥撤销列表来管理已撤销的密钥,以确保系统的安全性。
此外,还可以考虑以下补充组件来增强密钥管理系统的功能和安全性:1. 密钥更新组件:负责定期更新密钥对,以提高系统的安全性。
可以使用自动化的密钥轮换算法来实现密钥的定期更换。
2. 密钥审计组件:负责跟踪和记录密钥的使用情况,以便进行安全审计和追踪。
可以使用分布式日志系统来记录密钥的使用信息。
3. 密钥备份和恢复组件:负责备份密钥对和恢复密钥对。
密钥管理系统技术方案

密钥管理系统技术方案密钥管理系统(Key Management System,KMS)是一种用于管理和保护密钥的软件或硬件解决方案。
它主要用于加密和解密数据,以及验证数字证书和数字签名。
密钥是保护数据机密性和完整性的关键,因此,一个可靠的密钥管理系统对于构建安全的通信和存储环境至关重要。
本文介绍一个密钥管理系统的技术方案,包括其架构、功能和安全保护措施。
一、架构1.密钥库:用于存储和管理密钥和证书的数据库。
密钥库应该提供高可靠性和可扩展性,以支持大规模的密钥管理需求。
密钥库可以部署在本地或云上。
2.密钥生成器:用于生成密钥对或证书请求。
密钥生成器应支持常用的公钥密码算法,如RSA和椭圆曲线加密算法。
3.密钥发放器:用于分发生成的密钥对或数字证书。
密钥发放器应提供安全的传输通道和身份验证机制,以确保密钥的安全性。
4.密钥分发中心:用于验证证书请求,并发放数字证书。
密钥分发中心应具备证书颁发机构(CA)的功能,并提供密钥恢复和证书吊销的支持。
5.密钥使用器:用于加密、解密、签名、验签等密码学操作。
密钥使用器应提供安全的密钥存储和访问控制机制,防止密钥被非法使用或泄露。
二、功能一个完整的密钥管理系统应该具备以下功能:1.密钥生成:支持生成各种长度和类型的密钥对,如对称密钥和非对称密钥。
2.密钥存储:提供安全的密钥存储机制,防止密钥被未授权的人访问或复制。
3.密钥分发:安全地将密钥分发给需要的用户,确保密钥的机密性和完整性。
4.密钥生命周期管理:跟踪密钥的生命周期,包括生成、分发、备份、恢复和吊销等操作。
5.密钥备份和恢复:支持密钥的定期备份和恢复,以防止密钥丢失或损坏。
6.密钥吊销:支持吊销已经泄露或不再需要的密钥,以保证系统的安全性。
7.密钥审计和监控:记录和监控密钥操作的日志,及时发现和响应潜在的安全威胁。
三、安全保护措施为了保护密钥的机密性和完整性,一个密钥管理系统应采取以下安全保护措施:1.访问控制:限制只有授权的用户才能访问密钥,使用强密码和多因素身份验证机制来验证用户身份。
密钥管理系统课程设计

密钥管理系统课程设计一、设计背景在当今的信息化社会中,信息安全变得越来越重要。
密码学是保障信息安全的核心技术之一,而密钥管理系统是密码学中的重要组成部分。
因此,设计一个高效、安全的密钥管理系统是信息安全领域的重要任务。
二、设计目标本次课程设计的目标是设计一个密钥管理系统,实现以下功能:1.密钥生成:生成足够安全的密钥;2.密钥存储:安全地存储密钥,防止未经授权的访问;3.密钥分发:将密钥安全地分发到需要使用它的用户或系统;4.密钥更新:定期更新密钥,以增强系统的安全性;5.密钥销毁:安全地销毁不再需要的密钥。
三、设计原理密钥管理系统应采用多种加密算法和协议来确保安全性。
其中,公钥加密算法和对称加密算法是常用的加密方法。
公钥加密算法用于密钥的生成和分发,对称加密算法用于数据的加密和解密。
此外,密钥管理系统还应采用访问控制机制,确保只有经过授权的用户或系统才能访问和操作密钥。
四、设计方案根据上述设计原理,我们可以将密钥管理系统分为以下几个模块:1.密钥生成模块:采用公钥加密算法生成密钥;2.密钥存储模块:采用安全的加密算法和协议存储密钥,防止未经授权的访问;3.密钥分发模块:采用安全的加密算法和协议将密钥分发到需要使用它的用户或系统;4.密钥更新模块:定期采用安全的加密算法和协议更新密钥;5.密钥销毁模块:采用安全的加密算法和协议销毁不再需要的密钥。
五、设计实现根据设计方案,我们可以使用现有的加密算法和协议来实现各个模块。
例如,我们可以使用RSA公钥加密算法生成密钥,使用AES对称加密算法对数据进行加密和解密。
此外,我们可以使用SSL/TLS协议来实现安全的密钥分发和更新。
同时,我们还需要设计一个安全的数据存储机制来存储密钥。
六、测试与验证为了验证密钥管理系统的正确性和安全性,我们可以进行以下测试:1.功能测试:测试系统的各个功能模块是否能够正确地生成、存储、分发、更新和销毁密钥;2.性能测试:测试系统的性能是否满足要求,例如响应时间、吞吐量等;3.安全测试:测试系统是否能够抵抗各种攻击,例如密码破解、中间人攻击等;4.兼容性测试:测试系统是否能够与其他系统进行良好的互操作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上海电信密钥系统建设方案(草案)2009-11-11前言本方案详细介绍了上海电信手机支付业务密钥管理系统的特点、设计原则、安全机制和实现原理,确保密钥管理中心的密钥安全生成、传输和销毁;保障新应用的方便扩展。
针对上海电信手机支付业务项目的具体特点,该方案设计的密钥管理中心为“两级密钥管理体系”的多应用管理平台:密钥管理中心和卡片密钥下装系统。
目录1RFUIM卡总体功能需求 (4)2密钥管理体系 (4)2.1密钥管理 (4)2.1.1密钥种类 (4)2.1.2密钥管理安全体系 (5)2.1.3密钥管理安全功能 (6)2.2密钥体系结构 (7)2.2.1密钥体系描述 (7)2.2.2密钥分散方法 (8)2.2.3密钥分散层次 (8)2.3卡片密钥体系结构 (8)2.3.1卡片密钥体系描述 (9)2.3.2卡片根密钥 (9)2.3.3卡片密钥分散 (10)2.3.4卡片密钥层次 (10)3密钥管理系统功能 (10)3.1通用密钥的管理 (11)3.1.1种子密钥产生 (11)3.1.2密钥更新 (11)3.2RFUIM卡密钥卡管理 (11)3.2.1洗卡 (11)3.2.2密钥装载 (12)3.2.3密钥根新 (12)3.2.4密钥激活 (12)3.2.5密钥销毁 (13)3.2.6密钥恢复 (13)3.2.7口令管理 (13)3.2.8RFUIM卡密钥卡的查询 (13)3.2.9RFUIM卡密钥卡属性管理 (13)3.3PSAM卡的管理 (13)3.3.1洗卡 (13)3.3.2种子密钥产生 (13)3.3.3密钥装载 (14)3.3.4密钥根新 (14)3.3.5密钥激活 (14)3.3.6密钥销毁 (14)3.3.7密钥恢复 (15)3.3.8口令管理 (15)3.3.9PSAM卡的查询 (15)3.4日志管理 (15)3.5用户管理 (15)3.5.1增加用户 (15)3.5.2删除用户 (15)3.5.3修改口令 (15)3.6加密机管理 (16)3.6.1加密机密钥管理 (16)3.6.2加密机密钥状态查询 (16)3.6.3加密机信息查询 (16)3.6.4加密机管理 (16)4上海电信密钥管理系统体系结构 (16)4.1基本设计思路 (16)4.2系统组成及配置清单 (17)4.3密钥管理中心 (19)4.3.1主要功能 (19)4.3.2软件模块框架 (20)4.3.3系统环境及配置(建议) (21)4.3.4密钥管理 (22)4.4卡片密钥下装系统 (24)4.4.1主要功能 (24)4.4.2软件模块框架 (24)4.4.3密钥管理 (25)4.4.4导入RFUIM卡发卡密钥 (25)4.4.5与制卡系统的连接 (25)5电子钱包交易流程 (26)5.1消费安全认证流程 (26)5.2消费交易处理流程 (26)5.3圈存安全认证流程 (27)1RFUIM卡总体功能需求中国电信发行具有电子钱包功能的RFUIM卡,其中将包括电信自有的电子钱包,同时根据各地不同的需求,在RFUIM卡中还将开展的特色业务。
密钥管理系统基本可以分为两层,全国卡密钥管理中心管理卡的主控密钥,以及电信自有电子钱包的所用应用密钥。
根据应用的具体需要,在一定范围内开展其他业务,当地运营商根据业务内容要对RFUIM卡进行二次写卡,开通新业务内容,比如:应用一:内置第三方支付卡的电子钱包,由第三方支付自行管理,在应用过程中,根据第三方支付卡的应用范围;应用二:内置城市公交卡电子钱包,密钥管理由公交公司承担。
应用三:内置校园一卡通,提供消费,身份认证等功能,密钥管理由校方承担;应用四:公司企业内部一卡通,用做门禁、考勤、餐卡等,一般由公司负责管理应用五:商场等机构发放的会员卡积分卡2密钥管理体系2.1密钥管理2.1.1密钥种类本系统中涉及的密钥种类如表5-1所示。
卡片主控密钥卡片维护密钥应用主控密钥应用维护密钥消费密钥圈存密钥TAC密钥PINPIN解锁密钥PIN重载密钥短信充值密钥卡片主控密钥卡片维护密钥应用主控密钥应用维护密钥工作主密钥表5-1:密钥种类2.1.2密钥管理安全体系RFUIM卡的密钥管理由电信密钥管理中心统一管理。
密钥管理系统中各类密钥的管理应根据分类应用标识、密钥标识、密钥版本号和密钥类型唯一确定相应密钥进行处理。
密钥的传输必须使用安全报文的方式。
密钥管理机制采用两级密钥离散模式,具有以下优点:1)由于卡片交易集中化处理,因而密钥的多级离散不会影响卡片的跨区域交易,实现了在密钥统一管理的前提下交易跨区域互通。
2)具有更高的安全性,即使某个区域的密钥出现失控,也不会影响其它区域的卡片安全;3)便于密钥管理中心内部的安全管理。
密钥管理中心主要承担根密钥及卡片密钥和应用密钥的生成和管理服务,以及PSAM卡制卡;同时制作下发卡片密钥下装系统的密钥安全报文和传输控制卡。
卡片密钥下装系统主要完成RFUIM卡密钥的生成及安装。
2.1.3密钥管理安全功能密钥管理的各项功能要通过相应的安全机制来实现,密钥的安全管理机制是整个密钥管理系统的核心,在安全实用的原则下来控制密钥的使用权限,保证系统的安全。
2.1.3.1密钥产生利用物理噪声源(如Wnpg4)产生硬件随机数,通过5项检验(频数检验、序列检验、自相关检验、扑克检验和游程检验)后的随机数作为密钥素材。
密钥是在密钥素材库中选取的一段数据。
密钥由加密机产生。
2.1.3.2密钥存储密钥必须进行安全存储。
除加密机等安全设备中可以存储密钥明文外,密钥明文必须以密文的状态存在。
密钥的传输过程、密钥管理系统数据库等环境,密钥以密文状态存在。
密钥的存储载体可以是移动存储设备、硬盘、软盘、光盘等等。
2.1.3.3密钥分发密钥分发是指将上级密钥管理系统加密机中密钥分发到下级密钥管理系统中并存储在下级密钥管理系统的加密机中。
密钥分发与密钥导入构成密钥传递过程操作。
密钥分发的原则:不将密钥以明文的方式下发,密钥密文和传输密钥(加密密钥的密钥,用于密钥的安全传递)必须分离存储。
密钥传递过程中传输密钥安全性比密钥密文要高,所以传输密钥必须由加密机提供给密钥管理系统,且以密文状态存在于存储设备中。
传输密钥使用智能IC卡作为存储载体,这样可以对传输密钥密文增加一层口令保护,使密钥的传递过程更加安全。
2.1.3.4密钥导入密钥导入是指将上级密钥管理系统加密机中密钥导入到下级密钥管理系统中,并存储在下级密钥管理系统的加密机中。
密钥分发与密钥导入构成密钥传递过程操作。
2.1.3.5密钥更新所有应用密钥均具有一定的属性,包括类型、版本、索引、有效期等。
在生成用户卡和PSAM卡的时候,装载若干个索引和版本的密钥,赋予每个版本的密钥一定的有效期,当密钥有效期结束后,可方便启用下一个版本的密钥。
密钥的备份和恢复在密钥生命周期中具有重要意义。
对各种密钥进行备份是必须要做的密钥管理工作。
密钥管理系统必须提供密钥的备份/恢复操作手段。
在系统密钥丢失或者系统收到损坏时才能使系统恢复原状,重新回到可以正常运转的状态。
在密钥发生变化或者增加密钥时必须对密钥进行备份操作。
备份密钥的方式可以存储密钥的密文、存储密钥关系码单(记录了上级密钥版本、索引、类型,以及该密钥的分散因子等)等等,操作方法由密钥管理系统提供。
密钥存储载体可以是纸质文件、智能IC卡、硬盘、软盘、关盘等。
密钥存储必须以一定格式存储。
密钥存储管理可以利用关系型数据库。
2.2密钥体系结构2.2.1密钥体系描述上海电信手机支付业务密钥体系结构中,应用密钥体系分为根密钥和RFUIM卡密钥,RFUIM卡密钥体系分为RFUIM卡卡片根密钥、RFUIM卡和PSAM卡卡片密钥,所有卡片相关密钥均由RFUIM卡卡片根密钥分散产生。
采用该体系可以保证密钥的追述性,有利于加强密钥的有效管理,备份恢复密钥方式也更加多样和方便快捷。
2.2.2密钥分散方法密钥分散的计算方法:密钥分散通过分散因子产生子密钥。
分散因子为8字节,用指定的分散因子加上分散因子求反值作为输入数据,执行3DES(e)计算,产生的16字节结果作为子密钥。
一级分散因子应用标识二级分散因子卡标识图5-1:密钥分散层次2.3卡片密钥体系结构RFUIM卡和PSAM卡的卡片密钥的产生、分发、备份恢复由上海电信密钥管理系统统一管理。
上海电信密钥管理中心产生RFUIM卡卡片根密钥,卡片密钥根据卡片分散标识对卡片根密钥进行分散得到,RFUIM卡和PSAM卡卡片密钥根据RFUIM卡和PSAM卡卡片序列号对卡片密钥进行分散得到。
所有卡片密钥有一个共同的根,我们称之为卡片根密钥。
卡片主控密钥、卡片维护主密钥由卡片根密钥分散产生。
PSAM卡中的卡片主控密钥根据PSAM卡ATR码分散卡片主控密钥产生,RFUIM卡中的卡片主控密钥根据RFUIM卡ATR码分散卡片主控密钥产生。
PSAM卡中的卡片维护密钥直接将卡片维护主密钥注入,用户卡中的卡片维护密钥根据用户卡ATR码分散卡片维护主密钥产生。
2.3.1卡片密钥体系描述首先,由上海电信密钥管理中心产生卡片根密钥。
其次,由卡片根密钥分散产生洗卡密钥、卡片主控密钥、卡片维护主密钥等。
最后,由洗卡密钥替换卡中(PSAM卡、RFUIM卡)的卡商传输密钥;根据卡片的ATR码分散卡片主控密钥,在洗卡密钥的保护下向卡片导入该卡片主控密钥;如果是PSAM卡,由该PSAM卡的卡片主控密钥保护下导入卡片维护主密钥,如果是RFUIM 卡,由该RFUIM卡的卡片主控密钥保护下导入根据RFUIM卡ATR码分散的卡片维护密钥。
卡片中的应用主控密钥由该卡片的卡片主控密钥保护下导入,其他应用相关密钥,如应用工作密钥在应用主控密钥保护下导入卡中。
2.3.2卡片根密钥卡片根密钥是RFUIM卡卡片顶级密钥,重要性不言而喻。
卡片主控密钥、卡片维护主密钥、洗卡密钥根据不同的分散因子,对卡片根密钥分散生成。
卡片根密钥的管理由上海电信密钥管理系统负责。
卡片根密钥的管理分为卡片根密钥的产生、备份/恢复、更新。
产生卡片根密钥:由上海电信密钥管理中心的加密机根据输入的AB码运算产生一个随机数作为种子码单,加密机根据种子码单进行加密运算,生成卡片根密钥。
种子码单由密钥管理中心系统进行打印,保存在安全的地方。
备份/恢复根密钥:密钥管理系统加密机密钥除加密机中安全保存外,还以密钥卡的形式进行备份,备份密钥卡由机要安全部门代为保管。
如果,通过备份密钥卡不能完成恢复卡片根密钥的操作,可以通过种子码单进行卡片根密钥的恢复。
更新根密钥:重新执行产生、备份过程。
原有卡片根密钥的处理根据管理中心管理条例进行。
重新产生卡片根密钥后,必须重新执行所有的流程。
2.3.3卡片密钥分散卡片主控密钥由卡片根密钥分散产生,PSAM卡、RFUIM卡中的卡片主控密钥由卡片主控密钥经PSAM卡或RFUIM卡的ATR码分散产生。