密鑰管理系統(tǒng)設(shè)計方案.doc_第1頁
密鑰管理系統(tǒng)設(shè)計方案.doc_第2頁
密鑰管理系統(tǒng)設(shè)計方案.doc_第3頁
密鑰管理系統(tǒng)設(shè)計方案.doc_第4頁
密鑰管理系統(tǒng)設(shè)計方案.doc_第5頁
免費預(yù)覽已結(jié)束,剩余41頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

密鑰管理系統(tǒng)設(shè)計方案目錄1.設(shè)計目的42.安全機制43.密鑰表84.名詞解釋125.發(fā)卡流程125.1 一級密鑰管理中心125.1.1密鑰和密鑰的生成125.1.2發(fā)卡流程概述135.1.2.1母卡發(fā)卡流程145.1.2.2 PSAM卡一次發(fā)卡流程155.1.3卡片創(chuàng)建155.1.3.1創(chuàng)建一級傳輸密鑰卡155.1.3.2創(chuàng)建一級主控母卡165.1.3.3創(chuàng)建一級洗卡母卡185.1.3.4創(chuàng)建一級母卡認(rèn)證卡195.1.3.5創(chuàng)建二級主控母卡205.1.3.6創(chuàng)建二級洗卡母卡225.1.3.7創(chuàng)建二級母卡認(rèn)證卡235.1.3.8 PSAM卡一次發(fā)卡245.1.3.9 PSAM認(rèn)證卡265.2二級密鑰管理中心275.2.1密鑰275.2.2發(fā)卡流程概述275.2.2.1母卡發(fā)卡流程285.2.3卡片創(chuàng)建285.2.3.1創(chuàng)建二級傳輸密鑰卡285.2.3.2導(dǎo)入二級洗卡母卡305.2.3.3創(chuàng)建三級主控母卡315.2.3.4創(chuàng)建三級洗卡母卡325.2.3.5創(chuàng)建三級母卡認(rèn)證卡335.2.3.6加密機一次導(dǎo)入345.3 三級密鑰管理中心355.3.1密鑰355.3.2發(fā)卡流程概述365.3.2.1母卡發(fā)卡流程365.3.2.2 PSAM卡二次發(fā)卡流程375.3.2.3用戶卡發(fā)卡流程375.3.3卡片創(chuàng)建385.3.3.1創(chuàng)建三級傳輸密鑰卡385.3.3.2導(dǎo)入三級主控母卡395.3.3.3導(dǎo)入三級洗卡母卡415.3.3.4 PSAM卡二次發(fā)卡425.3.3.5創(chuàng)建用戶卡445.3.3.6加密機二次導(dǎo)入461.設(shè)計目的在人民銀行統(tǒng)一組織,有各商業(yè)銀行參加的金融IC卡聯(lián)合試點中,各級銀行對IC卡密鑰的安全控制和管理,是整個應(yīng)用系統(tǒng)安全的關(guān)鍵。本方案遵循中國金融集成電路(IC)卡規(guī)范和銀行IC卡聯(lián)合試點技術(shù)方案,方便各三級機構(gòu)自主發(fā)卡,實現(xiàn)讀卡機具共享,完成異地跨行交易。本設(shè)計方案實現(xiàn)以下幾條設(shè)計目標(biāo):1 密鑰管理系統(tǒng)采用3DES加密算法,采用全國密鑰管理總中心、二級密鑰管理中心(如商業(yè)銀行總行)和三級密鑰管理中心三級管理體制,實現(xiàn)公共主密鑰的安全共享;2 在充分保證密鑰安全性的基礎(chǔ)上,支持IC卡聯(lián)合試點密鑰的生成、注入、導(dǎo)出、備份、恢復(fù)、更新、服務(wù)等功能,實現(xiàn)密鑰的安全管理;3 密鑰受到嚴(yán)格的權(quán)限控制,不同機構(gòu)或人員對不同密鑰的讀、寫、更新、使用等操作具有不同的權(quán)限;4 用戶可根據(jù)實際使用的需要,選擇密鑰管理系統(tǒng)不同的配置和不同功能;5 密鑰服務(wù)一般以硬件加密機的形式提供,也可采用密鑰卡的形式;6 密鑰存儲以密鑰卡或硬件加密機的形式,而密鑰備份可以采用密鑰卡或密碼信封的形式。2.安全機制在金融IC卡聯(lián)合試點中,各級密鑰管理中心利用密鑰管理系統(tǒng)來實現(xiàn)密鑰的安全管理。密鑰管理系統(tǒng)采用3DES加密算法,采用一級密鑰管理中心、二級密鑰管理中心(如商業(yè)銀行總行)、三級密鑰管理中心(如成員銀行)三級管理體制,安全共享公共主密鑰的,實現(xiàn)卡片互通、機具共享。密鑰管理系統(tǒng)是整個應(yīng)用系統(tǒng)安全的關(guān)鍵,圖2-1是密鑰管理系統(tǒng)在發(fā)卡行的一個典型應(yīng)用案例,顯示了密鑰管理系統(tǒng)為卡務(wù)系統(tǒng)、主機系統(tǒng)、終端系統(tǒng)提供統(tǒng)一的密鑰服務(wù)。圖2-1:密鑰管理系統(tǒng)典型應(yīng)用案例整個安全體系結(jié)構(gòu)主要包括兩類密鑰:1 全國通用的消費/取現(xiàn)密鑰(在一級機構(gòu)為GMPK、二級機構(gòu)為BMPK、三級機構(gòu)為MPK、用戶卡為DPK);2 三級機構(gòu)的其他主密鑰(如MLK、MULK、MTK、MPUK、PRPK、MUK、MAMK等);系統(tǒng)對這兩類密鑰采用不同的處理策略,如圖2-2所示:圖2-2:密鑰分散流程圖GMPK是全國通用消費主密鑰,只能由一級密鑰管理中心產(chǎn)生和控制,并直接裝載到的PSAM卡中(稱為PSAM卡的一次發(fā)卡),另一方面,GMPK用二級機構(gòu)的標(biāo)識進行分散后得到二級機構(gòu)的消費密鑰BMPK,并傳遞到該二級機構(gòu)的密鑰管理中心;二級機構(gòu)收到BMPK后,將BMPK用三級機構(gòu)(成員行)標(biāo)識進行分散,得到MPK,并傳遞到三級機構(gòu)的密鑰管理中心;三級機構(gòu)收到MPK后,在用戶卡的發(fā)卡過程中,將MPK用用戶卡的應(yīng)用序列號分散(ASN)得到DPK,并裝載到用戶卡中。這樣,任何一張用戶卡中的DPK都有相同的根密鑰-GMPK,在消費時,PSAM卡中的GMPK就可以對任何一張用戶卡中的DPK進行相互認(rèn)證,完成消費過程,實現(xiàn)卡片互通、機具共享。三級機構(gòu)的其他主密鑰(如MLK、MULK、MTK、MPUK、MRPK、MUK、MAMK等),由于這些密鑰不涉及到跨行使用的問題,因此由三級機構(gòu)自行產(chǎn)生和管理。這些密鑰在用戶卡的發(fā)卡過程中,將通過用戶卡的應(yīng)用序列號分散得到各子密鑰,并裝載到用戶卡中;另外其中的一些密鑰還會被直接裝載到PSAM卡中(稱為PSAM卡的二次發(fā)卡)。金融IC卡密鑰管理系統(tǒng)安全地實現(xiàn)上述所有聯(lián)合試點密鑰的生成、注入、導(dǎo)出、備份、恢復(fù)、更新、服務(wù)等功能。密鑰管理可以采用密鑰母卡或密鑰管理加密機來實現(xiàn)。本方案主要采用密鑰母卡實現(xiàn)密鑰的安全管理。方案采用以下設(shè)計提高密鑰母卡中密鑰的安全性:1密鑰的生成可采用多種方式,但無論哪種方式,生成密鑰所需的碼單都有兩份,并進行分別保管;2所有的密鑰母卡必須與至少一張其他的母卡配合才能使用;3除傳輸密鑰的約定外,所有的密鑰的變換和轉(zhuǎn)移都以密文進行;4嚴(yán)格設(shè)置母卡中密鑰的屬性,不同機構(gòu)或人員對不同密鑰的讀、寫、更新、使用等操作具有不同的權(quán)限;5每張母卡都有PIN進行保護,PIN校驗多次失敗后,卡片將被鎖定;6每張卡片制作信息(制作時間、接受機構(gòu)等)都在數(shù)據(jù)庫中進行記錄,提供安全審計功能;為了降低密鑰泄露造成的風(fēng)險,消費密鑰(GMPK/BMPK/MPK)有多個版本和多個索引(聯(lián)合試點采用5個版本、5個索引共25個消費密鑰);并且在PSAM卡中存放一個索引所對應(yīng)的多個版本的消費密鑰,在用戶卡中存放一個版本所對應(yīng)得多個索引的消費密鑰;在消費時,取PSAM卡和用戶卡中共有的密鑰進行相互的認(rèn)證和消費;如下圖所示:圖2-3:消費密鑰的版本和索引當(dāng)圖中所示的版本3索引4的消費密鑰泄露時,可以將所有索引為4的PSAM卡銷毀,替換成其他索引的PSAM卡,這樣,該泄露的密鑰不會在消費中再次使用,保證了交易的安全;由于只更換了少量的PSAM卡,大量的用戶卡不用作任何變動,從而降低了密鑰泄露所導(dǎo)致的風(fēng)險。為了確定消費時所用密鑰的版本和索引,需要知道PSAM卡中密鑰的索引和用戶卡中密鑰的版本,這些信息都保存在PSAM卡和用戶卡相應(yīng)的信息文件中;消費時,POS機從用戶卡中取得密鑰的版本信息,從PSAM卡中取得密鑰的索引信息,從而唯一確定某一個消費密鑰。密鑰組數(shù)也不能太多。一方面,在卡片生命周期內(nèi)多組密鑰全被破解的可能性不大,并且對付硬掩膜攻擊的方法,密鑰組數(shù)再多也沒用;另一方面,密鑰組數(shù)太多,將占用用戶卡的大量空間,增加卡片的成本。綜合考慮幾方面的因素,聯(lián)合試點密鑰管理系統(tǒng)中使用五組消費密鑰,而其他成員行專有密鑰的組數(shù)由成員行自行決定,建議一般不少于兩組。3.密鑰表這里列出了本設(shè)計方案中所涉及到的密鑰,以及相關(guān)的信息。如下表所示:代碼名稱數(shù)量來源輸入方式kMprd廠商傳輸密鑰1廠商提供 人工輸入RTK一級傳輸密鑰1一級密鑰管理中心人工輸入kIctlR一級母卡主控保護密鑰1一級密鑰管理中心AB種子碼單GPIK一級PSAM卡洗卡密鑰1一級密鑰管理中心AB種子碼單GPCCK一級PSAM卡卡片主控密鑰1一級密鑰管理中心AB種子碼單GPACK一級PSAM卡應(yīng)用主控密鑰1一級密鑰管理中心AB種子碼單GPCMK一級PSAM卡卡片維護密鑰1一級密鑰管理中心AB種子碼單GPAMK一級PSAM卡應(yīng)用維護密鑰1一級密鑰管理中心AB種子碼單GMPK一級消費主密鑰5X5一級密鑰管理中心AB種子碼單kIctlB二級母卡主控保護密鑰1一級密鑰管理中心kIctlR根據(jù)二級機構(gòu)標(biāo)識做分散得到BMPK二級消費主密鑰5X5一級密鑰管理中心GMPK根據(jù)二級機構(gòu)標(biāo)識做分散得到BTK二級傳輸密鑰1二級密鑰管理中心人工輸入kIctlM三級母卡主控保護密鑰1二級密鑰管理中心kIctlB根據(jù)三級機構(gòu)標(biāo)識做分散得到MPK三級消費主密鑰5X5二級密鑰管理中心BMPK根據(jù)三級機構(gòu)標(biāo)識做分散得到PIK二級PSAM卡洗卡密鑰1一級密鑰管理中心GPIK根據(jù)二級機構(gòu)標(biāo)識分散得到PCCK二級PSAM卡卡片主控密鑰1一級密鑰管理中心GPCCK根據(jù)PSAM卡序列號(PSN)分散得到PCMK二級PSAM卡卡片維護密鑰1一級密鑰管理中心GPCMK根據(jù)PSAM卡序列號(PSN)分散得到PACK二級PSAM卡應(yīng)用主控密鑰1一級密鑰管理中心GPACK根據(jù)PSAM卡序列號(PSN)分散得到PAMK二級PSAM卡應(yīng)用維護密鑰1一級密鑰管理中心GPAMK根據(jù)PSAM卡序列號(PSN)分散得到MUIK三級用戶卡洗卡密鑰1三級密鑰管理中心AB種子碼單MUCCK三級用戶卡卡片主控密鑰1三級密鑰管理中心AB種子碼單MUACK三級用戶卡應(yīng)用主控密鑰1三級密鑰管理中心AB種子碼單MUCMK三級用戶卡卡片維護密鑰1三級密鑰管理中心AB種子碼單MUAMK三級用戶卡應(yīng)用維護密鑰1三級密鑰管理中心AB種子碼單MUOTHK三級用戶卡其它密鑰需求定三級密鑰管理中心AB種子碼單UTK三級傳輸密鑰1三級密鑰管理中心人工輸入MPCCK三級PSAM卡卡片主控主密鑰1三級密鑰管理中心AB種子碼單MPCMK三級PSAM卡卡片維護主密鑰1三級密鑰管理中心AB種子碼單MPACK三級PSAM卡應(yīng)用主控主密鑰1三級密鑰管理中心AB種子碼單MPAMK三級PSAM卡應(yīng)用維護主密鑰1三級密鑰管理中心AB種子碼單DUCMK用戶卡卡片維護密鑰1三級密鑰管理中心MUCMK根據(jù)用戶卡卡號分散得到DUAMK用戶卡應(yīng)用維護密鑰1三級密鑰管理中心MUAMK根據(jù)用戶卡卡號分散得到DPK用戶卡消費密鑰5X5三級密鑰管理中心MPK根據(jù)用戶卡卡號分散得到DUOTHK用戶卡其它密鑰需求定三級密鑰管理中心MUOTHK根據(jù)用戶卡卡號分散得到DPCCK三級PSAM卡卡片主控密鑰1三級密鑰管理中心MPCCK根據(jù)PSAM卡序列號(PSN)分散得到DPCMK三級PSAM卡卡片維護密鑰1三級密鑰管理中心MPCMK根據(jù)PSAM卡序列號(PSN)分散得到DPACK三級PSAM卡應(yīng)用主控密鑰1三級密鑰管理中心MPACK根據(jù)PSAM卡序列號(PSN)分散得到DPAMK三級PSAM卡應(yīng)用維護密鑰1三級密鑰管理中心MPAMK根據(jù)PSAM卡序列號(PSN)分散得到4.名詞解釋SAM卡白卡:含默認(rèn)主控密鑰為kMprd的出廠SAM卡。母卡白卡:含默認(rèn)主控密鑰為kMprd的出廠母卡。用戶卡白卡:含默認(rèn)主控密鑰為kMprd的出廠用戶卡。5.發(fā)卡流程5.1 一級密鑰管理中心一級密鑰管理總中心:1 生成一級傳輸密鑰卡,用于將該卡內(nèi)的一級傳輸密鑰RTK替換白卡內(nèi)的廠商傳輸密鑰kMprd;2 生成全國通用的消費/取現(xiàn)主密鑰GMPK和一級機構(gòu)的其他密鑰,制作出一級主控母卡,一級洗卡母卡和一級母卡認(rèn)證卡;3 用GMPK對各二級機構(gòu)標(biāo)識進行分散,產(chǎn)生二級機構(gòu)消費/取現(xiàn)主密鑰BMPK,制作二級主控母卡,二級洗卡母卡和二級母卡認(rèn)證卡;4 進行PSAM卡的一次發(fā)卡,往PSAM卡中裝載GMPK。5 制作PSAM認(rèn)證卡,用于在PSAM卡的二次發(fā)卡前作認(rèn)證。5.1.1密鑰和密鑰的生成一級機構(gòu)采用AB種子碼單生成所有的密鑰,如下圖所示:圖2-4:一級機構(gòu)密鑰的生成一級密鑰管理中心主要有以下的密鑰:代碼名稱數(shù)量父密鑰GMPK一級消費主密鑰5X5AB種子碼單GPIK一級PSAM卡洗卡密鑰1AB種子碼單GPCCK一級PSAM卡卡片主控密鑰1AB種子碼單GPCMK一級PSAM卡卡片維護密鑰1AB種子碼單GPACK一級PSAM卡應(yīng)用主控密鑰1AB種子碼單GPAMK一級PSAM卡應(yīng)用維護密鑰1AB種子碼單kIctlR一級母卡主控保護密鑰1AB種子碼單RTK一級傳輸密鑰1人工輸入5.1.2發(fā)卡流程概述一級機構(gòu)主要發(fā)卡流程如下圖所示:圖2-5:一級密鑰管理中心密鑰管理流程圖5.1.2.1母卡發(fā)卡流程整個發(fā)卡流程以從母卡廠商處獲得密鑰母卡和一級機構(gòu)領(lǐng)導(dǎo)輸入密鑰種子碼單開始,到制作出二級機構(gòu)所需的二級機構(gòu)母卡為止,詳細(xì)描述如下:1 設(shè)置傳輸密鑰:輸入一級密鑰管理中心傳輸密鑰,系統(tǒng)制作一級傳輸密鑰卡;2 母卡的個人化:每個IC卡廠商在支付卡片時,都會在每張IC卡上設(shè)置廠商傳輸密鑰(kMprd),用來控制IC卡的安全傳輸,以防止IC卡在生產(chǎn)商和全國密鑰管理總中心之間被替換。全國密鑰管理總中心從廠商處獲得密鑰空白母卡后,首先用傳輸密鑰卡中的RTK替換空白母卡中的廠商傳輸密鑰(kMprd),然后在母卡上創(chuàng)建所需的文件;3 制作一級主控母卡:由兩位人行領(lǐng)導(dǎo)分別輸入A、B種子碼單,系統(tǒng)生成所需的密鑰,通過RTK注入到經(jīng)個人化的母卡中,該卡即成為一級主控母卡;4 制作一級洗卡母卡:由兩位人行領(lǐng)導(dǎo)分別再次輸入A、B種子碼單,系統(tǒng)生成所需的密鑰,通過RTK注入到經(jīng)個人化的母卡中,該卡即成為一級洗卡母卡;5 制作一級母卡認(rèn)證卡:由兩位人行領(lǐng)導(dǎo)分別再次輸入A、B種子碼單,系統(tǒng)生成所需的密鑰,通過RTK注入到經(jīng)個人化的母卡中,該卡即成為一級母卡認(rèn)證卡;6 裝載傳輸密鑰到一級洗卡母卡中:洗卡母卡需要在認(rèn)證卡的認(rèn)證下才能進行裝載密鑰操作,裝載RTK后的洗卡母卡用于制作二級機構(gòu)母卡;7 制作二級機構(gòu)主控母卡、二級機構(gòu)洗卡母卡和二級機構(gòu)母卡認(rèn)證卡:一級主控母卡和一級洗卡母卡配合使用(洗卡母卡用于裝載kIct1R,主控母卡用于裝載其他密鑰,下同),將一級主控母卡中相應(yīng)的密鑰裝載到二級機構(gòu)母卡中,該分散的密鑰進行分散。5.1.2.2 PSAM卡一次發(fā)卡流程GMPK是整個系統(tǒng)的根密鑰,如果一旦被盜取或非法使用,就可能會偽造出大量的假卡,所有的銀行IC卡將不得不停止使用,從而帶來政治、經(jīng)濟上的重大損失。所以,從安全的角度來說,全國所有的PSAM卡必須在一級密鑰管理中心統(tǒng)一安全裝載GMPK。除了一級密鑰管理中心外,任何其他個人和組織無法得到GMPK的明文,也無法通過PSAM卡來利用GMPK進行非法的密鑰運算。各個三級管理密鑰中心可以向通過二級密鑰管理中心申報所需PSAM卡的數(shù)量,由一級密鑰管理中心按需求量統(tǒng)一進行一次發(fā)卡。PSAM卡在出廠時已創(chuàng)建了PBOC電子錢包/電子存折應(yīng)用的文件結(jié)構(gòu),一次發(fā)卡只需寫入所需的密鑰和信息,PSAM卡的一次發(fā)卡在一級主控母卡和一級洗卡母卡(現(xiàn)裝載PSAM卡的廠商傳輸密鑰)的配合下進行在GMPK裝載到PSAM卡中之后,對PSAM卡的使用受到了嚴(yán)格的控制。GMPK存放在一個固定的密鑰文件中,它不能被外界直接訪問。GMPK只能接受內(nèi)部操作系統(tǒng)發(fā)來的進行MAC計算的指令,按照指定的流程計算出MAC。5.1.3卡片創(chuàng)建5.1.3.1創(chuàng)建一級傳輸密鑰卡5.1.3.1.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的SAM卡白卡。5.1.3.1.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 在kMprd的控制下更新主控密鑰,密鑰值為RTK。6. 在新的主控密鑰的控制下安裝替換密鑰,密鑰值為RTK。7. 在新的主控密鑰的控制下安裝廠商保護密鑰,密鑰值為kMprd。8. 在新的主控密鑰的控制下安裝一級傳輸保護密鑰,密鑰值為RTK。9. 在新的主控密鑰的控制下安裝PIN,PIN值由外部輸入。10. 結(jié)束MF創(chuàng)建。5.1.3.1.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為AA,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100RTKPIN0d0155外部輸入替換密鑰0f0180RTK廠商保護密鑰0c0100kMprd一級傳輸保護密鑰0c0200RTK5.1.3.2創(chuàng)建一級主控母卡5.1.3.2.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的母卡白卡。5.1.3.2.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對一級傳輸密鑰卡進行PIN校驗6. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。7. 在一級傳輸密鑰卡的RTK控制下安裝一級母卡主控保護密鑰,密鑰值為kIctlR。8. 在一級傳輸密鑰卡的RTK控制下安裝一級PSAM卡洗卡保護密鑰,密鑰值為GPIK。9. 在一級傳輸密鑰卡的RTK控制下安裝一級PSAM卡卡片主控保護密鑰,密鑰值為GPCCK。10. 在一級傳輸密鑰卡的RTK控制下安裝一級PSAM卡應(yīng)用主控保護密鑰,密鑰值為GPACK。11. 在一級傳輸密鑰卡的RTK控制下分別安裝如下導(dǎo)出密鑰:GMPK、GPIK、GPCCK、GPCMK、GPACK、GPAMK。12. 在一級傳輸密鑰卡的RTK控制下更新主控密鑰,密鑰值為kIctlR。13. 結(jié)束MF創(chuàng)建。5.1.3.2.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlR一級母卡主控保護密鑰2e0100kIctlR一級PSAM卡洗卡保護密鑰2e0200GPIK一級PSAM卡卡片主控保護密鑰2e0300GPCCK一級PSAM卡應(yīng)用主控保護密鑰2e0400GPACK一級消費主密鑰1f011980GMPK一級PSAM卡洗卡密鑰0f1a80GPIK一級PSAM卡卡片主控密鑰0f1b80GPCCK一級PSAM卡卡片維護密鑰1f1c80GPCMK一級PSAM卡應(yīng)用主控密鑰0f1d80GPACK一級PSAM卡應(yīng)用維護密鑰1f1e80GPAMK5.1.3.3創(chuàng)建一級洗卡母卡5.1.3.3.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的母卡白卡。5.1.3.3.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對一級傳輸密鑰卡進行PIN校驗6. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。7. 在一級傳輸密鑰卡的RTK控制下安裝一級傳輸保護密鑰,密鑰值為RTK。8. 在一級傳輸密鑰卡的RTK控制下分別安裝如下導(dǎo)出密鑰:kIctlR、GPIK。9. 在一級傳輸密鑰卡的RTK控制下更新主控密鑰,密鑰值為kIctlR。 10. 結(jié)束MF創(chuàng)建。5.1.3.3.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlR一級傳輸保護密鑰0c0100RTK一級母卡主控保護密鑰0f0180kIctlR一級PSAM卡洗卡密鑰0f0280GPIK5.1.3.4創(chuàng)建一級母卡認(rèn)證卡5.1.3.4.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的SAM卡白卡。5.1.3.4.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對一級傳輸密鑰卡進行PIN校驗6. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。7. 在一級傳輸密鑰卡的RTK控制下安裝一級傳輸認(rèn)證密鑰,密鑰值為kIctlR。8. 在一級傳輸密鑰卡的RTK控制下安裝PIN,PIN值由外部輸入。9. 在一級傳輸密鑰卡RTK的控制下更新主控密鑰,密鑰值為kIctlR。10. 結(jié)束MF創(chuàng)建。5.1.3.4.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為AA,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlR一級傳輸認(rèn)證密鑰070100kIctlR一級PSAM卡洗卡密鑰0f0280GPIKPIN0d0155外部輸入5.1.3.5創(chuàng)建二級主控母卡5.1.3.5.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的母卡白卡。5.1.3.5.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對一級傳輸密鑰卡進行PIN校驗6. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。7. 對一級母卡認(rèn)證卡進行PIN校驗8. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級洗卡母卡做外部認(rèn)證。9. 在一級洗卡母卡的RTK控制下安裝二級母卡主控保護密鑰,密鑰值為kIctlB。10. 在一級洗卡母卡的RTK控制下更新主控密鑰,密鑰值為kIctlB。11. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級主控母卡做外部認(rèn)證。12. 在一級主控母卡的kIctlR控制下分別安裝如下導(dǎo)出密鑰:BMPK、GPCCK。13. 結(jié)束MF創(chuàng)建。5.1.3.5.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlB二級母卡主控保護密鑰2e0100kIctlB二級消費主密鑰0f011980BMPK一級PSAM卡卡片主控密鑰0f1a80GPCCK5.1.3.6創(chuàng)建二級洗卡母卡5.1.3.6.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的母卡白卡。5.1.3.6.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對一級傳輸密鑰卡進行PIN校驗6. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。7. 對一級母卡認(rèn)證卡進行PIN校驗8. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級洗卡母卡做外部認(rèn)證。9. 在一級洗卡母卡的RTK控制下分別安裝如下導(dǎo)出密鑰:kIctlB。10. 在一級洗卡母卡的RTK控制下更新主控密鑰,密鑰值為kIctlB。11. 結(jié)束MF創(chuàng)建。5.1.3.6.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為55。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlB二級母卡主控保護密鑰0f0180kIctlB5.1.3.7創(chuàng)建二級母卡認(rèn)證卡5.1.3.7.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的SAM卡白卡。5.1.3.7.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對一級傳輸密鑰卡進行PIN校驗6. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。7. 對一級母卡認(rèn)證卡進行PIN校驗8. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級洗卡母卡做外部認(rèn)證。9. 在一級洗卡母卡的RTK控制下安裝二級傳輸認(rèn)證密鑰,密鑰值為kIctlB。10. 在一級洗卡母卡的RTK控制下安裝PIN,PIN值由外部輸入。11. 在一級洗卡母卡的RTK控制下更新主控密鑰,密鑰值為kIctlB。12. 結(jié)束MF創(chuàng)建。5.1.3.7.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlB二級傳輸認(rèn)證密鑰070100kIctlBPIN0d0155外部輸入5.1.3.8 PSAM卡一次發(fā)卡5.1.3.8.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的SAM卡白卡。5.1.3.8.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 創(chuàng)建文件結(jié)構(gòu)。4. 對一級傳輸密鑰卡進行PIN校驗5. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。6. 對一級母卡認(rèn)證卡進行PIN校驗7. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級洗卡母卡做外部認(rèn)證。8. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級主控母卡做外部認(rèn)證。9. 在一級洗卡母卡的RTK控制下更新MF下卡片主控密鑰,密鑰值為PIK。10. 在一級主控母卡的GPIK控制下更新MF下卡片主控密鑰,密鑰值為PCCK。11. 在一級主控母卡的GPCCK控制下安裝MF下卡片維護密鑰,密鑰值為PCMK。12. 在PCMK的控制下,寫入MF下的卡片信息文件。13. 在一級主控母卡的GPCCK控制下安裝PBOC ADF下應(yīng)用主控密鑰,密鑰值為PACK。14. 在一級主控母卡的GPACK控制下安裝PBOC ADF下應(yīng)用維護密鑰,密鑰值為PAMK。15. 在一級主控母卡的GPACK控制下安裝PBOC ADF一級消費主密鑰,密鑰值為GMPK。16. 在PAMK的控制下,寫入PBOC ADF下的應(yīng)用信息文件。17. 結(jié)束創(chuàng)建。5.1.3.8.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為55。2. MF下密鑰文件的使用權(quán)限為0f、修改權(quán)限為55。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值卡片主控密鑰000100PCCK卡片維護密鑰010100PCMK3. PBOC ADF下創(chuàng)建權(quán)限為f0。4. PBOC ADF下密鑰文件的使用權(quán)限為0f、修改權(quán)限為f0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值應(yīng)用主控密鑰000100PACK應(yīng)用維護密鑰010100PAMK一級消費主密鑰62011900GMPK5.1.3.9 PSAM認(rèn)證卡5.1.3.9.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的SAM卡白卡。5.1.3.9.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對一級傳輸密鑰卡進行PIN校驗6. 在一級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為RTK。7. 對一級母卡認(rèn)證卡進行PIN校驗8. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級洗卡母卡做外部認(rèn)證。9. 使用一級母卡認(rèn)證卡的一級傳輸認(rèn)證密鑰對一級主控母卡做外部認(rèn)證。10. 在一級洗卡母卡的RTK控制下安裝PSAM卡認(rèn)證密鑰,密鑰值為GPCCK。11. 在一級洗卡母卡的RTK控制下安裝PIN,PIN值由外部輸入。12. 在一級洗卡母卡的RTK控制下更新主控密鑰,密鑰值為kIctlR。13. 結(jié)束MF創(chuàng)建。5.1.3.9.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為f0。2. MF下密鑰文件的使用權(quán)限為AA、修改權(quán)限為f0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlRPSAM卡認(rèn)證密鑰270100GPCCKPIN0d0155外部輸入5.2二級密鑰管理中心二級密鑰管理中心:1. 接受一級密鑰管理中心下發(fā)的母卡、PSAM卡和PSAM認(rèn)證卡;2. 用BMPK對各三級機構(gòu)標(biāo)識進行分散,生成三級消費/取現(xiàn)主密鑰MPK,制作生成三級主控母卡,三級洗卡母卡和三級母卡認(rèn)證卡;3. 為三級機構(gòu)的硬件加密機裝載MPK;4. 向三級機構(gòu)轉(zhuǎn)交一級機構(gòu)下發(fā)的裝載有GMPK的PSAM卡。5.2.1密鑰二級密鑰管理中心(如:人行地區(qū)分行)本身不產(chǎn)生密鑰(除傳輸密鑰外),所有的密鑰都從一級密鑰管理總中心得到。二級密鑰管理中心主要有以下的密鑰:代碼名稱數(shù)量父密鑰BMPK二級消費主密鑰5X5GMPKPCCK二級PSAM卡卡片主控密鑰1GPCCKkIct1B二級母卡主控保護密鑰1kIct1RBTK二級傳輸密鑰1人工輸入注:kIct1B=DIV(kIct1R,二級機構(gòu)標(biāo)識)5.2.2發(fā)卡流程概述由于二級機構(gòu)不需要生成和管理本級的密鑰,因此發(fā)卡流程相對簡單,如下圖所示:圖2-6:二級密鑰管理中心密鑰管理流程圖5.2.2.1母卡發(fā)卡流程二級密鑰管理中心發(fā)卡流程以從母卡廠商處獲得密鑰母卡和從一級機構(gòu)領(lǐng)取母卡開始,到制作出三級機構(gòu)所需的母卡為止,詳細(xì)描述如下:1 設(shè)置傳輸密鑰:輸入二級密鑰管理中心傳輸密鑰,系統(tǒng)制作出二級機構(gòu)傳輸密鑰卡;2 母卡的個人化:與全國密鑰總中心類似;3 裝載傳輸密鑰到二級機構(gòu)洗卡母卡中:洗卡母卡需要在認(rèn)證卡的認(rèn)證下才能進行裝載密鑰操作,裝載BTK后的洗卡母卡用于制作三級機構(gòu)母卡;4 制作三級主控母卡、三級洗卡母卡和三級母卡認(rèn)證卡:二級機構(gòu)主控母卡和二級機構(gòu)洗卡母卡配合使用,將二級機構(gòu)主控母卡中相應(yīng)的密鑰裝載到三級母卡中,該分散的密鑰進行分散。5.2.3卡片創(chuàng)建5.2.3.1創(chuàng)建二級傳輸密鑰卡5.2.3.1.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的SAM卡白卡。5.2.3.1.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 在kMprd的控制下更新主控密鑰,密鑰值為BTK。6. 在新的主控密鑰的控制下安裝替換密鑰,密鑰值為BTK。7. 在新的主控密鑰的控制下安裝廠商保護密鑰,密鑰值為kMprd。8. 在新的主控密鑰的控制下安裝二級傳輸保護密鑰,密鑰值為BTK。9. 在新的主控密鑰的控制下安裝PIN,PIN值由外部輸入。10. 結(jié)束MF創(chuàng)建。5.2.3.1.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為AA,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100BTKPIN0d0155外部輸入替換密鑰0f0180BTK廠商保護密鑰0c0100kMprd二級傳輸保護密鑰0c0200BTK5.2.3.2導(dǎo)入二級洗卡母卡5.2.3.2.1 前提條件導(dǎo)入該卡時必須已擁有以下一些智能卡:l 在一級密鑰管理中心已生成的二級洗卡母卡。5.2.3.2.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 對二級母卡認(rèn)證卡進行PIN校驗3. 使用二級母卡認(rèn)證卡的二級傳輸認(rèn)證密鑰對二級洗卡母卡做外部認(rèn)證。4. 在二級母卡認(rèn)證卡的二級傳輸認(rèn)證密鑰控制下安裝二級傳輸保護密鑰,密鑰值為BTK。5.2.3.2.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為55。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlB二級母卡主控保護密鑰0f0180kIctlB二級傳輸保護密鑰0c0100BTK5.2.3.3創(chuàng)建三級主控母卡5.2.3.3.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的母卡白卡。5.2.3.3.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對二級傳輸密鑰卡進行PIN校驗6. 在二級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為BTK。7. 對二級母卡認(rèn)證卡進行PIN校驗8. 使用二級母卡認(rèn)證卡的二級傳輸認(rèn)證密鑰對二級洗卡母卡做外部認(rèn)證。9. 在二級洗卡母卡的BTK控制下安裝三級母卡主控保護密鑰,密鑰值為kIctlM。10. 在二級洗卡母卡的BTK控制下更新主控密鑰,密鑰值為kIctlM。11. 使用二級母卡認(rèn)證卡的二級傳輸認(rèn)證密鑰對二級主控母卡做外部認(rèn)證。12. 在二級主控母卡的kIctlB控制下分別安裝如下導(dǎo)出密鑰:MPK。13. 結(jié)束MF創(chuàng)建。5.2.3.3.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為55。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlM三級母卡主控保護密鑰2e0100kIctlM三級消費主密鑰0f011980MPK5.2.3.4創(chuàng)建三級洗卡母卡5.2.3.4.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的母卡白卡。5.2.3.4.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對二級傳輸密鑰卡進行PIN校驗6. 在二級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為BTK。7. 對二級母卡認(rèn)證卡進行PIN校驗8. 使用二級母卡認(rèn)證卡的二級傳輸認(rèn)證密鑰對二級洗卡母卡做外部認(rèn)證。9. 在二級洗卡母卡的BTK控制下更新主控密鑰,密鑰值為kIctlM。10. 結(jié)束MF創(chuàng)建。5.2.3.4.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為55。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlM5.2.3.5創(chuàng)建三級母卡認(rèn)證卡5.2.3.5.1 前提條件創(chuàng)建該卡時必須已擁有以下一些智能卡:l 一張待創(chuàng)建的SAM卡白卡。5.2.3.5.2 創(chuàng)建步驟創(chuàng)建該卡的過程如下所述:1. 對卡進行復(fù)位。2. 擦除MF。3. 新建MF。4. 創(chuàng)建密鑰文件。5. 對二級傳輸密鑰卡進行PIN校驗6. 在二級傳輸密鑰卡kMprd的控制下更新主控密鑰,密鑰值為BTK。7. 對二級母卡認(rèn)證卡進行PIN校驗8. 使用二級母卡認(rèn)證卡的二級傳輸認(rèn)證密鑰對二級洗卡母卡做外部認(rèn)證。9. 在二級洗卡母卡的BTK控制下安裝三級傳輸認(rèn)證密鑰,密鑰值為kIctlM。10. 在二級洗卡母卡的BTK控制下安裝PIN,PIN值由外部輸入。11. 在二級洗卡母卡的BTK控制下更新主控密鑰,密鑰值為kIctlM。12. 結(jié)束MF創(chuàng)建。5.2.3.5.3 文件屬性文件屬性說明如下:1. MF下創(chuàng)建和擦除文件的權(quán)限為F0。2. 密鑰文件的使用權(quán)限為55,修改權(quán)限為F0。其下各密鑰屬性如下表所示:名稱用途版本算法標(biāo)識值主控密鑰000100kIctlM三級傳輸認(rèn)證密鑰070100kIctlMPIN0d0155外部輸入5.2.3.6加密機一次導(dǎo)入加密機需要裝載MPK,以用于聯(lián)機的消費和取現(xiàn);這一步操作必須在二級機構(gòu)進行,因為三級主控母卡中雖然有MPK,但該MPK的密鑰屬性為必須分散。這樣做可以最大限度的減少密鑰泄露的可能性。加密機裝載MPK的流程如下:1. 裝載傳輸密鑰到硬件加密機中:將二級傳輸密鑰卡中的傳輸密鑰BTK裝載到硬件加密機的導(dǎo)入密鑰區(qū);2. 導(dǎo)入MPK: 在二級傳輸密鑰的BTK控制下,將MPK以密文形式通過網(wǎng)絡(luò)或串行口裝載到硬件加密機中。5.3 三級密鑰管理中心三級密鑰管理中心:1. 生成三級機構(gòu)專有密鑰(MTK、MLK等),并裝載專有密鑰到三級主控母卡中;2. 將三級機構(gòu)的專有密鑰注入到硬件加密機中,為賬務(wù)主機的清算和聯(lián)機交易提供密鑰服務(wù)。3. 使用三級主控母卡和三級洗卡母卡進行用戶卡的發(fā)卡和PSAM卡的二次發(fā)卡;5.3.1密鑰三級密鑰管理中心有大量的專有密鑰(MLK、MULK、MTK等),這些密鑰由各三級機構(gòu)自行產(chǎn)生,產(chǎn)生的方式由各三級機構(gòu)自行決定,但不論采用哪種方式,密鑰的原始碼單必須至少由兩人分別保管和輸入。三級密鑰管理中心主要有以下的密鑰:代碼名稱數(shù)量父密鑰MPK三級消費主密鑰5X5BMPKMLK三級圈存主密鑰MxNAB種子碼單MULK三級圈提主密鑰MxNAB種子碼單MTK三級TAC主密鑰MxNAB種子碼單MUK三級透支限額修改密鑰MxNAB種子碼單MAMK三級應(yīng)用維護密鑰MxNAB種子碼單MRPK三級PIN重裝密鑰MxNAB種子碼單MPUK三級PIN解鎖密鑰MxNAB種子碼單MPCCK三級PSAM卡卡片主控主密鑰1AB種子碼單MPCMK三級PSAM卡卡片維護主密鑰1AB種子碼單MPACK三級PSAM卡應(yīng)用主控主密鑰1AB種子碼單MPAMK三級PSAM卡應(yīng)用維護主密鑰1AB種子碼單MUIK三級用戶卡洗卡密鑰1AB種子碼單MUCCK三級用戶卡卡片主控密鑰1AB種子碼單MUCMK三級用戶卡卡片維護密鑰1AB種子碼單MUACK三級用戶卡應(yīng)用主控密鑰1AB種子碼單MUAMK三級用戶卡應(yīng)用維護密鑰1AB種子碼單kIct1M三級母卡主控保護密鑰1kIctlB注:kIct1M=DIV(kIct1R,三級機構(gòu)標(biāo)識)5.3.2發(fā)卡流程概述三級機構(gòu)主要發(fā)卡流程如下圖所示:圖2-7:三級密鑰管理中心密鑰管理流程圖5.3.2.1母卡發(fā)卡流程三級密鑰管理系統(tǒng)生成專有密鑰后,直接裝載到三級主控母卡和三級洗卡母卡中,裝載后的這兩張母卡即可用于用戶卡的發(fā)卡和PSAM卡的二次發(fā)卡,具體過程詳細(xì)描述如下:1. 裝載三級專有密鑰:在三級母卡認(rèn)證卡的認(rèn)證下,向三級主控母卡和三級洗卡母卡中裝載三級專有密鑰;2. 裝載三級傳輸密鑰:在三級母卡認(rèn)證卡的認(rèn)證下,向三級洗卡母卡中裝載三級傳輸密鑰,裝載后的三級洗卡母卡可用于用戶卡的洗卡(入庫);3. 裝載三級機構(gòu)專有密鑰到硬件加密機中:三級主控母卡和三級洗卡母卡配合使用,將三級主控母卡中的專有密鑰裝載到硬件加密機中;5.3.2.2 PSAM卡二次發(fā)卡流程三級主控母卡和三級洗卡母卡配合使用,將三級主控母卡中的部分密鑰裝載到已一次發(fā)卡的PSAM卡中,并寫入PSAM卡的信息(如終端號TID等),經(jīng)二次發(fā)卡后的PSAM卡即可用于POS機中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論