1、ICS 35.240.15 A 11 中华人民共不日国国家标准GB/T 16790.7-2006/ISO 10202-7: 1998 金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理Financial transaction cards-Security architecture of financial transaction systems using integrated circuit cards-Part 7 : Key management (lSO 10202-7: 1998 , IDT) 2006-09-18发布中华人民共和国国家质量监督检验检度总局中国国家标
2、准化管理委员会2007-03-01实施发布GBI16790.7-2006/1SO 10202-7: 1998 目次前言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I . . . . 1 1范围,2 规范性引用文件3 术语和定义及缩略i吾. 4 一般安全原则-5 IC卡系统密钥管理要求. . . . . . 6 IC卡系统商钥7 密钥生命周期. . . . . . . . . . . . . I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 8
3、 密钥管理服务109 IC卡和SAM密钥装载过程咱. . . . . . . . . . . . . . 12 10 对称密钥管理技术. . . . . . . 11 非对称密钥管理技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . I . . . . .四12 非对称/对称密钥管理的结合. . . . . . . . . . . . . . . . I . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 附录A(资料性附录)使用对称密钥管理的卡生命周期的实例. . .
4、 . . . 附录B(资料性附录)对称密钥管理技术1、2及3的实例,. . . . . . . . . . . . . . . . . . 18 附录C(资料性附录)使用隐式密钥鉴定的对称密钥管理技术3的交易处理密钥管理实例. . 20 附录D(资料性附录)在具有SAM的CAD中使用公钥管理的交易处理密钥管理实例. 21 附录E(资料性附录)在没有SAM的CAD中使用公钥管理的交易处理密钥管理实例. ., . . 22 G/T 16790. 7-2006/ISO 10202-7: 1998 前言GB/T 16790(金融交易卡使用集成电路卡的金融交易系统的安全体系包括以下8个部分:一一第1部分
5、:卡生命周期一一第2部分:交易过程一一第3部分:密钥关系一一第4部分:安全应用模块一一第5部分z算法应用一一第6部分:持卡人身份验证一一第7部分:密钥管理一一第8部分:通用原则及概要本部分为GB/T16790第7部分。本部分等同采用1S010202-7: 1998(金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理)(英文版)。为便于使用,本部分删除了1S0前言。本部分的附录A到附录E均为资料性附录。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口管理。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中圄人民银行、中国银行、中国建设银行、中国光大银行、
6、中国银联股份有限公司、北京启明星辰公司。本部分主要起草人z谭国安、杨站、陆书春、李曙光、刘远、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、马云、李红建、王戚、王沁、孙卫东、李春欢。本部分为首次制定。I GB/T 16790.7一2006/ISO10202-7: 1998 金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理1 范围本部分规定了使用集成电路卡的金融交易系统的密钥管理要求。它对集成电路卡环境中在卡生命周期内和交易处理过程中所用密钥的革姆哩的情和她的出了定义。本部分描述了对称与非对称密钥管理方案,并规定了最低密密钥管理是这样一种一直受安全程序保护。人或删除的防范。因序的规
7、范,可以制定本部分适用下列文件件,其随后所有协议的各方部分。GB 15851 GB/T 16 1EC 7816-3: 19 GB/T 1679 的生命周期CidtGB/T 16791. 1 构Cidt180 9992币1:19GB/T 16790. 5-2 法应用CI801020公5:1998,使用集成电路卡的之间,这些密钥在被销毁之前授权的密钥的更改、替换、插关。同样,通过对这些程注日期的引用文根据本部分达成新版本适用于本7812-1: 1993) 1EC 9796 :1991) 输协议Cidt1801 第1部分:卡第l部分z概念与结第5部分z算GB/T 16790. 6-2刷品陆易卡在商赛
8、前宵li卡的金融搓易系统的安全体系第6部分z持卡人身份确认CI8010202-6:1994,180/1EC 7812-2识别卡发卡者标识第2部分:申请和注册流程180 7816-4信息技术识别卡带触点的集成电路卡第4部分行业间交换用命令1807816-5识别卡带触点的集成电路卡第5部分应用标识符的编号系统和注册程序IS0 8732银行业务密钥管理(批发1808908银行业和相关金融服务业词汇和数据元1809992-2金融交易卡集成电路卡及其接收装置间的报文第2部分:功能、报文(指令和响应)、数据元和结掏180 10202-2 金融交易卡使用集成电路卡的金融、交易系统的安全体系第2部分:交易过程
9、1 G/T 16790.7-2006/ISO 10202-7: 1998 18010202心金融交易卡使用集成电路卡的金融交易系统的安全体系第3部分:密钥关系18010202-4金融交易卡使用集成电路卡的金融交易系统的安全体系第4部分:安全应用模块I80 10202-8金融交易卡使用集成电路卡的金融交易系统的安全体系第8部分:通用原则及概要18011568(所有部分)银行业务密钥管理(零售)180 13491(所有部分)银行业务安全密码设备(零售)3 术语和定义及缩略语3. 1 术语和定义下列术语和定义适用于本部分。3. 1. 1 应用数据文件application data file 支持一
10、个或多个服务的文件。3. 1. 2 非对称算法asymmetric algorithm 一种加密密钥和解密密钥不同的算法,通过这种算法,不能由一个密钥计算推导出另一个密钥。3. 1. 3 鉴别authentication 用来确保数据完整性和进行数据来源证明的过程。3. 1. 4 证书certificate 见3.1. 38交易认证码和3.1.33公钥证书飞3. 1.5 证书标识符certificate identifier 能够正确验证密钥证书的证书信息。3. 1.6 认证机构certification authority 由所有用户信任的用来创建和分配证书的机构。3. 1. 7 通用数据文
11、件common data file 包含用来描述卡、发卡行和持卡人通用数据元的强制性文件。3. 1. 8 密码函数cryptographic function 使用密码算法进行处理的过程(例如:加密、鉴别、认证)。3. 1.9 密码密钥cryptographic key (密钥,key)与执行密码转换函数的密码算法联合使用的参数。3. 1. 10 苗码有效期cryptoperiod 某一密钥被授权可用或密钥对于给定系统可保持有效的一段特定时间。2 GB/T 16790. 7-2006/ISO 10202圄7:1998 3. 1. 11 数据密钥data key 用来对数据加密、解密或鉴别的密钥
12、。3. 1. 12 解密decipherment 将密文转换成明文的过程。3. 1. 13 根密钥derivation key 用来生成导出密钥的密钥。3. 1. 14 导出密钥derived key 由根密钥和非保密可变数据生成的对称密钥。注:根密钥用来生成大量密钥导出密钥。3. 1. 15 多样性啻钥diversified key 见3.1.14导出密钥。3. 1. 16 现重控制dual control 用两个或更多独立的实体(通常为人)同步操作从而保护敏感功能或信息的过程,由此可阻止单个实体访问或利用密码材料(例如:密钥)。3. 1. 17 基本文件elementary file 可包
13、含数据和/或文件控制信息的文件。3. 1. 18 显式密钥标识符explicit key identifier 见3.1. 25密钥标识符。3. 1. 19 加密encipherment 把明文转换成密文的过程。3. 1. 20 主机/SAM根密钥host/SAM derivation key 用来导出IC卡或SAM密钥的根密钥。3. 1. 21 主机安全模块host security module 用来支持密码功能和在主机系统上实现SAM功能的物理安全设备。3. 1. 22 IC卡根密钥ICC derivation key 用来导出唯一报文数据密钥的IC卡CCDF或ADF)根密钥。3. 1.
14、 23 密钥加密密钥key enciphering key 用来对另一个密钥加密的密钥。3. 1. 24 密钥生成模块key generation module 用来生成和导出密钥的一种密码设备。3 G/T 16790. 7-2006/ISO 10202-7: 1998 3. 1.25 密钥标识符key identifier 规定了1C卡基本的安全要求。3. 1.26 密钥装载模块key loading module 至少能存储一个密钥,并能在请求时将密钥传送到如1C卡或SAM这样密码设备独立的电子元件。3. 1.27 密钥同步key synchronization 两个节点验证它们使用相同3
15、.1.28 密钥要素keying 建立和维护密钥3. 1.29 主根密钥3.1.30 物理安全设备(见IS01349 3. 1. 31 物理安全环(见1SO1156 3. 1. 32 公钥public 非对称密钥集3. 1. 33 公钥证书public 包含一组用户凭证3.1.34 安全密码设备secure 为诸如密钥这样的保密信3. 1. 35 安全应用模块secure application 包含算法、相关密钥、安全程序及信息,用来防止对应用程序未授权访问的物理模块(或CAD中的逻辑功能组件)。注2为实现此目的,该模块应受物理和逻辑保护。3. 1. 36 对称算法symmetric alg
16、orithm 使用同一个保密密钥进行加密和解密的密码方法。3. 1. 37 抗破坏性tamper resistance 为了防止成功攻击而为敏感数据提供的物理保护。4 GBjT 16790. 7-2006/1S0 10202-7: 1998 3. 1. 38 交易认证码transaction certification code 产生电子签名的转换认证过程的结果,它可以是MAC(基于对称算法)也可是数字签名(基于非对称算法)。3. 2 缩畸i吾ADF CAD CDF CID e(. . ) EF 1C 1CC KCD KD Kx KEK KHD KID KMD KSN KVC S(. . )
17、SAM 4 一般安全原则使用集成电路应用数据文件卡接收设备通用数据文件证书标识符加密基本文件集成电路集成a) 为一个可包b) 为一个ADF安全。c) 1C卡和SAM应蜗孰0202州1SO10202-4中描述d) 建立窜钥关系应按巳)为实现密码功能则t任何其系统的安全。的其它任何应用的f) 应对町、SAM的密钥瓶啤钥生成和装载模块、主监屁模块和其它在使用集成电路卡的金融交易系统中的任附录A(资料性附录提供了卡生命周期密钥管理的实例。附录B和C(资料性附录)提供了交易处理中对称密钥管理技术的实例。附录D和E(资料性附录)提供了非对称密钥管理的实例。5 lC卡系统密钥管理要求5. 1 IC卡和SAM
18、生命周期在IC卡和SAM生命周期内,于工或自动密钥管理过程在实现这些密钥管理功能一方的控制下,应提供装载、更新和废止密钥的能力。所使用的密钥管理过程应满足1SO10202-3中定义的密钥关系要求。当使用密钥时,在1C卡和SAM生命周期的所有步骤中,应提供对对称和非对称癌钥管理方案的G/T 16790. 7一2006/ISO10202-7: 1998 保密密钥的保护。在卡生命周期内用来保护密钥的手工程序和自动过程应满足本部分所定义的要求。5.2 密钥生命周期保护密钥生命周期以及对密钥的生成、存储、备份、分发、装载、使用、更换、销毁、删除、归档和终止等的保护要求应符合本部分的规定。5.3 密钥分散
19、在IC卡、SAM和主机安全模块中,不同的密钥名称应以加密形式相互分离,以确保密码处理过程只能用本部分描述的特定功能密码名称进行操作。应通过使用为每一个功能单独生成或导出的密钥来实现密钥分离。IC卡或SAM中某一名称的密钥不应是一个变形密钥、转换密钥或不应由另一个名称的密钥导出。5.4 曹钥管理服务所使用的密钥管理服务应执行本部分描述的确保密钥分离、替换、保护、身份识别、完整性和保密性的技术。5.5 曹钥关系密钥关系应在双方分享至少一个密钥时存在。图l描述了使用IC卡的金融交易系统中的密码关系,并且指明了本部分的适用范围。制造商A 中间商B 飞斤2/商6 8 没有S灿f的u飞/ /CAD 二Jf
20、Y 本部分包含的密钥关系.A、B、2、3、6、8、10、11、12、13。本部分不包含的密钥关系:1和5。仅使用非对称密钥管理的密钥关系:4、7、9、13圄1使用IC卡的金融交易系统中的密钥关系6 GB/T 16790.7-2006/180 10202-7: 1998 密钥关系的密钥管理程序和过程应得到通信各方的同意。规定对于密钥有保护义务的各方责任的合同约定不在本部分范围内。在没有SAM的CAD中实现的公钥管理功能应基于CAD中可获得的安全性进行选择井满足本部分的要求。在密钥关系中使用的不包含在本部分(罔1,关系1至5)的密钥管理程序和过程,可以是使用lC卡金融交易系统的一部分,应符合IS0
21、11568。在这些关系中,密钥编号应使用1SO7812定义的应用标识符(AID)。注,AID可被限于1807816忑定义的注册标识符。5.6 联机交易处理联机交易处理过程中,自动密钥管理过程应确保在1C卡、SAM或者主机安全模块之间密钥的创建、传输和使用期间的安全。被转输到1C卡的密钥应在SAM或主机安全模块和IC卡之间进行进行端对端加密,并在责任方的控制之下。5. 7 使用8AM的脱机交易处理在使用SAM的脱机处理过程中,自动密钥管理过程应有能力在使用保密密钥的lC卡和SAM之间建立和维护安全密钥关系。5.8 CDF和ADF密钥在CDF或ADF中使用的密钥不应故意与另一个ADF使用的密钥相同
22、。ADF分配时,CDF和ADF应按ISO10202-3规定的那样进行密码分离,在它们同属一个发卡行或应用供应商的情况下除外。5.9 物理安全IC卡和SAM提供的抗破坏性应以IS010202-2和ISO10202-4描述的安全原则为基础。虽然IC卡和SAM的目的不是作为物理安全设备,但它们必须提供高级别的抗破坏性。5. 10 不含8AM的CADlC卡鉴别和交易证书确认可在不含SAM的CAD中实施。CAD使用公钥进行鉴别或证书确认。这些公钥的完整性可以通过使用属于诸如发卡行或应用供应商密钥认证中心这样更高一级机柑的公钥来验证。当CAD作为通讯设备与发卡行、应用供应商或收单行进行联机鉴别时,密钥关系
23、3、11或12应适用。6 IC卡系统密钥本章定义了在可包含SAM的IC卡系统中可以使用的黯钥。6. 1 密钥的定义密钥名称定义如下:密钥名称kMprd,kErd kIctl ,kActl klaut, kAaut kImc,kAmc k I enc , kAenc k I cer , kAcer kI(i)kex kA(i ,j)ctl kA(i,j)ut 用途在控制之下的1C更换及防止1C在非授权下的替换(生产商、中间商); 装载CDF或ADF密钥;认证CDF或ADF;认证CDF或ADF交易命令和数据;对CDF或ADF交易数据加密;生成CDF或ADF交易证书;为ADF装载kA(i,j)ctl
24、; 装载ADF密钥;认证ADh7 GB/T 16790. 7-2006/ISO 10202-7: 1998 kA(i ,j)mac 认证ADF交易指令和数据;是A(i,j)enc 对ADF交易数据加密;kA (i ,j )cer 生成ADF交易证书。是是密钥(K,P或S)的一般符号,它可以是对称或非对称算法中表示的密钥。对称密钥由K(例如:Klctl)表示。上面的密钥名称的公私密钥对可加前辍P和SC如:P lctl/ Slctl)。标记i表示特定的ADF,标记j表示特定的密钥或与一个ADF相关的密钥集。上述每个密钥的密钥关系在ISO10202-3中进行了描述。6.2 密钥层次IC卡和SAM密钥
25、应按ISO10202-3 的生产密钥:生产密钥是用和kErd应是唯一的用b) 控制密钥:控制密钥kActl应是唯一用c) 撵钥交换密钥:来在ADF中d) 数据密钥:数密(kIe町,SAM密钥名称a) 根密钥:用b) 导出的根表示。c) 非对称密IC卡密钥名a) 加密密钥:或SAM导b) 导出密钥:由c) 双重导出密钥(如:KIaut)来d) 非对称密钥或数据密钥名称可以是:a) 导出密钥:由SAMb) 双重导出密钥:由导出c) 三重导出密钥:由双重导出Kflaut)表示。d) 非对称密钥或密钥对。7 密钥生命周期IC被替换的密钥。灿4rd钥加密密钥。kIctl和Ikex应是唯一用进行加密和解密
26、钥。如:K I aut.) 根密钥导出用KII(如:KI句ut)表示。三章导出密钥用K11(如:密钥管理涉及恰当的密钥生成、存储、对授权接收方的分发和密钥的使用以及当密钥不再需要时的终止。为了保护生存期内的密钥,通过被称为生命周期(GB/T16790. 1-1997和IS010202-3)的一系列阶段对密钥进行处理。本条款描述了IC卡和SAM系统中密钥生命周期保护要求。7. 1 密钥生成在IC卡、SAM和主机安全模块中使用的密钥应随机或伪随机地生成,或者按本部分的规定由其他密钥用密码方式导出。8 GB/T 16790. 7一2006/ISO10202-7: 1998 7.2 密钥存储在密钥存储
27、期间,应保护IC卡、SAM和主机安全模块的密钥。驻留在IC卡、SAM、主机安全模块和其它安全密码设备之外的密钥应在双重控制和密钥分割情况下来多段存储,或用存储密钥进行加宿存储。7.3 密钥备份密钥备份指在密钥的操作使用过程中,存储一个被保护的密钥副本。本部分定义的对密钥的安全保护要求适用于备份密钥。7.4 密钥分发和装载密钥分发和装载是将密钥手工地或自用于IC卡、SAM和主机安替换。仅当已经确信IC卡可能导致密钥或敏感IC卡和SAM密7.5 密钥使用密钥使用是咱一个3) SAM 在本部分7.6 密钥更密钥更钥。密钥更在IC卡系实施字典攻击作为选择的是,密钥的密安全模块所提供对确定或确定或怀逆的
28、。码设备内的过程。应泄露任何私钥,并且应防止公钥被安全密码设备以前从未受到备。进行加密的数据间内被更换。可卡、SAM和/或主机。一个已经到达其气够提终点的密钥的更换可以按照本部分的桥,伊始一个新翩翩一个新密钥导出的密钥如果确信四才保畸授权替M么一旦拼码拼已被安全保护则所有相关的密钥应更换。如果发现在未经授权的情况非叫告钥被人添加或替换了,即使下目的与这些IC卡、SAM、主机安全模块和CAD相关的原有公钥及证书替换被明锚崎品摒萨遭挥即可保证CAD的安全,可使用更高层的公钥验证重新安装的证书。被更换的保密密钥不应重新操作使用。7.7 密钥破坏密钥破坏是指在规定的位置密钥不再存在了,但有关信息仍然保
29、留在该位置,通过这些信息,在于钥可以被重建而继续使用。当SAM和主机安全模块中的密钥不再需要时,其中的密钥应被销毁。而对于IC卡中密钥,则没有此必要。为了防止误用已经停用的密钥,应采取密钥标识符的核对,保留有关已失去副本文档及巳丢失ICGB/T 16790.7一2006/1S010202-7: 1998 卡和SAM的记录等等的措施。7.8 苗钥删除密钥删除是指在密钥的操作/使用位置上消除不再需要的密钥及重建这些密钥所需的信息的过程。一个密钥可以从一个位置删除,但在另一个位置继续存在。在IC卡系统中使用的不再需要的主机安全模块密钥应被删除。任何时候只要IC卡和SAM密钥可能不再需要时应实施密钥删
30、除。IC卡中所有的数据应被重新设置为它被要求的状态。为了防止误用已经停用的密钥,应采取密钥标识符的核对,保留有关己失去副本文档及巳丢失IC卡和SAM的记录等等的措施。7.9 密钥归档密钥归档是指在任何位置上不再操作使用的密钥被存储的过程。己归挡的密钥应只用来验证发生在归档前交易的合法性。在验证后,实施这样验证需要的密钥实例应被销毁。己归挡的密钥不应重新操作使用。为了所有数据或以这类密钥加密的密钥的生存,己归挡的密钥仍应安全存储。7. 10 密钥终止密钥终止是指密钥不再用于任何用途,且这个密钥的所有副本及再生或重建这个密钥需要的信息已被从曾经存在的所有位置上删除。密钥终止应对所有可能包括SAM的
31、IC卡系统的安全性和完整性所依赖的密钥实施(见GB/T 16790.1-1997和ISO10202-的。7. 11 备用密钥为方便计划之中或意料之外的密钥改变而保留在IC卡或SAM中的密钥,该密钥应与当前使用的密钥受相同级别的保护。8 密钥管理服务密钥管理服务应用于使用集成电路卡的金融交易系统中,以确保密钥分离、防止密钥替换或添加、提供密钥鉴定、确保密钥同步、确保密钥的完整性和保密性。本章节描述了在IC卡和SAM中可以用来提供密钥管理服务的技术。8. 1 密钥加密密钥加密是用一个密钥加密另一个密钥的技术。用来完成这种加密的密钥称为密钥加密密钥(KEK)。使用单长度或双长度密钥对单长度密钥进行对
32、称加密以及使用另一个双长度密钥对双长度密钥进行加密应按ISO11568的描述执行。保密密钥在非安全通道上传输或存储在IC卡、SAM、主机安全模块以及其他安全密码设备之外时,应对其加密。8.2 密钥衍生密钥衍生是一种由称为根密钥的单个密钥生成大量对称密钥的技术。当使用密钥衍生时,应按10.1描述的执行。8.3 密钥偏移密钥偏移是一种适用于对称算法来从初始KEK计算新KEK的技术。每次KEK被用来对传输或存储的密钥进行加密。8.4 密钥公证密钥公证可用来鉴定通信各方,并且防止密钥在传输时被替换。10 G/T 16790. 7-2006/ISO 10202-7: 1998 8.5 密钥标记IC卡和S
33、AM中的密钥应只用于指定用途。这应通过密钥分离和密钥鉴定来执行,以使密钥不能被有意或无意误用。密钥标记可用于SAM和主机安全模块中,以防止当密钥在这些设备之外存储或加密时被误用。当显示标识的密钥的密钥标记在SAM中执行时,密钥标记应在有效密钥被加密存储前,通过使用该密钥的密钥标识符对其进行模2加法来实现。在主机安全模块中,密钥标记应按照ISO11568执行。8.6 密钥验证密钥验证码(KVC)是一个与密钥和一些非保密信息相关的加密数值。KVC被用来检测z密钥已被正确地载入IC卡、SAM、主机安全模块或其他密码设备;密钥已被正确地接收;或者未被改变。如果KVC被使用,应通过加密二进制零和截断产生
34、的明文来计算KVC,例如,取最左边二十四位(6位十六进制数)。8. 7 密钥鉴定IC卡密钥可以用隐式鉴定或显式鉴定。8. 7. 1 隐式密钥鉴定使用隐式密钥鉴定,密钥鉴定就不会被交换。与交易相关的密钥通过其他交易信息来确定。当使用隐式密钥鉴定时,所使用的IC卡、SAM和主机安全模块的设计应确保防止密钥替换和密钥误用。8.7.2 显式密钥鉴定 显式密钥鉴定允许交易接收方使用密钥标识符来确定和交易相关的适当的密钥。被显式鉴定的IC卡密钥应有一个密钥标识符。密钥标识符(KID)包含所有关于密钥功能、密码算法以及允许正确使用密钥的密钥的必要信息。使用在IC卡和SAM中的KID可定义如下:=1111:I
35、SO,非-ISO用途:如,aut,rnac,enc,cer,prd,ctl,kex算法:11:如:DES , MAA , RSA 格式:如:ECB ,CBC ,CFB 参数:如:密钥长度,循环技术:如:非对称、非对称一对称结合、静态数据密钥、会议密钥、唯一数据密钥、主密钥、KEK、根密钥号码:密钥集号码注:I表示域的分离。8.8 控制和审计所描述的审计和控制应由负责IC卡SAM生命周期和交易处理的各方来执行,以防止密钥榄露、替换、修改、删除和插入。i对应用集成电路卡的金融交易系统中使用的IC卡、SAM、密钥生成和装载模块、主机安全模块和其他密码设备的控制和审计应由发卡行来进行。对SAM的控制和
36、审计应比IC卡更加严格,因为前者的危害造成的影响比后者更为严重。当认为IC卡、SAM和密钥生成及装载模块中的密钥被认为已经泄露时,应适当采取必要的程序来.终止它们的使用。被盗或丢失的IC卡和SAM的详细目录应由各自发卡行负责维护。11 GB/T 16790.7-2006/1S0 10202-7: 1998 控制和审计也应施加给管理密钥和/或设备的个人。9 1C卡和SAM密钥装载过程IC卡和SAM密钥应按本部分的要求装载。使用对称密钥管理将密钥载人1C卡的实例可参看附录Ac9. 1 初始对称密钥的装载在IC卡和SAM(产生密钥,9.2;或发卡行控制密钥,9.3)中使用的韧始对称密钥可以在至少双重
37、保管或信息分散存放、或使用密钥装载模块或密钥生成模块下作为明丈部分装载。这些模块的使用必须在至少双重保管的控制下。初始密钥装载程序应在物理安解贸中实施。应采取新曳力来确保初始密钥在没有被截挠的可能性下被载人IC卡和SAM9.2 产生密钥的装载使用对称算法(kM当使阳性勘枯忡号应被用来导出1C对于非对称算IC卡生成。9.3 发卡行密除非控制中在发卡行的kEprd密钥换回所有其他一的IC卡kI对于非对如IS01020 kIkex下加密后装ADF密钥应使用对于SAM,是Actl密钥应使用kActl加密O. 1班示来导出,然后IC序列rd)吨以被载人1C卡或由地被klctl替可以用来导出唯下,kAct
38、l密钥应在ctl替换。所有其他密后装载口所有其他是Ikex,kActl和使用川辙糊啦其他密钥对每一尘ff词严一的。对于对称算法,可以使用密钥管理技术1或2来鞠挝这些密剧。对于非对称算法,上述密钥必赫民HJ唯一的公私密钥对。J时在密钥是由串钥生成模块生成的,那么4 密钥对中的一个或两个密钥应按如上所述鞭嘲字毕&啡哺倒地,被载入SAM中的公私密钥对应按如上所述被装载。9.5 公钥的装载用于密钥认证由非对称算法使用的,被装载在1C卡或SAM中的公钥(如密钥认证中心的公钥应使用能保证公钥完整性和真实性的过程来装载。应通过验证密钥的证书,在密码上确保被载人SAM中的其他公钥的完整性与真实性。9.6 非对
39、称算法中租铜的装载被载入1C卡或SAM中的非对称密码算法中的私钥应按照本部分的要求载人IC卡或SAM中。应使用安全密钥生成模块生成公私密钥对。G/T 16790.7-2日06/1S010202-7: 1998 9. 7 非对称公私密钥对的生成如GB15851-1995所述,公私密钥对可由IC卡、SAM和安全密钥生成模块生戚。生成公私密钥对的SAM和IC卡应由更高一级的认证机构以安全方式提供用于认证的公钥以确保其真实性。由密钥生成模块生成的井传输到IC卡或SAM的公私密钥对应按本部分的要求装载。9.8 测试密钥测试密钥生成和管理在本部分活围之外,测试密钥应仅用于测试用途。10 对称密钥管理技术在
40、IC卡系统中使用的对称密钥求。SAM或主机根密钥单独的保密SAM或主机可以是数据密钥(仪KD叫钥链萨伊CKEK)或柑者I时C叶卡根榈密钥帆(低KCD)易处理执行以下密钥管理j拨黄靡船2震委中之一技术1:静态数据密肌。技术2:会话密钥技术3:唯-报以上技术中的IC卡CCDF和每个密钥管理SAM或主机安, 导出全模块中卡密钥单一加密过程(时,或者加密-解密用于IC卡(CDF和ADF)根霄钥里的非保电路卡的金融交易系统而言,非保密数据应是:导出密钥描述的唯一的IC卡曹钥的要名称(6.1)。这些密钥和KCD被用来为交之斗时加以考虑。密钥中导许对从单个1) 唯一的持卡人相关数据卡数据),如PAN和有效日
41、期,以及卡序列号,和唯一的报文数据密钥是否要导出。2) 密钥序号由IC卡维护自可选的,属于发卡行或应用供应商的SAM和主机根密钥(KHD)可以从主根密钥(KMD)导出。非保密数据应是:1) 唯一的银行鉴定数据(银行数据); 2) 导出可选的发卡行根密钥的其他发卡行相关数据。13 G/T 16790.7-2006/180 10202-7: 1998 根密钥应仅用来导出以下之一:一一其他根密钥;一一密钥加密密钥;一一数据密钥。它们将被用于由根密钥所示的相同目的(名称。因此,用于不同目的或功能的密钥不应由通用密钥导出。这并不妨碍用于不同用途的根密钥可以从系统密钥生成的可能性。10.2 密钥管理技术1
42、.静态数据密钥如果静态IC卡CCDP和ADF)密钥的密码周期超过了IC卡的生命期,则它们可用作数据密钥。静态密钥是从属于发卡行或应用供应商的SAM或主机安全模块导出的。静态IC卡数据密钥(KD)的导出应按如下所示执行:KDx=eKHDC卡数据),或KDx=edeKHDC卡数据)如:KImac= eKlmacC卡数据)KImac是导出的数据密钥(KD)Klmac是根密钥(KHD)如果要求防止重放攻击,报文序号或者每个报文唯一的数据应在鉴别交易时使用。10. 3 密钥管理技术2:会话密钥会话数据密钥可为交易处理随机生成并且被传输到和传自于IC卡,该IC卡是在开始就已经被载入该IC卡的密钥加密密钥下
43、进行加密的。新的会话密钥在每次IC卡重新设置时被交换。IC卡密钥加密密钥(KEK)的导出应按如下所示执行:KEKx=eKHD(卡数据),或KEK=巳deKHDC卡数据)如:KImac=eKlmacC卡数据)如果要求防止重放攻击,报文序号或者每个报文唯一的数据应在鉴别交易时使用。随机生成的会话密钥应按GB/T16790. 5的规定在适当宿钥名称下加密传输。如GB/T 16790. 5-2006的描述,密钥交换CKE)对称一对称和对称一对称-交互一实时中的一个可以被使用。注:用IC卡/SAM/主机鉴别的密钥交换可用如下技术执行,通过使两个通讯节点参与到数据密钥(未在本部分中规定)的生成。10. 4
44、 密钥管理技术3:瞄报文密钥唯一报文数据密钥可从IC卡根密钥导出。数据密钥通过由IC卡维护的密钥序号CKSN)导出。唯一报文密钥只对指定的IC卡命令/响应有效。IC卡挟得密钥(KCD)的取得应下面所示进行:KCD=eKHDC卡数据),或KCD=edeKHDC卡数据)如:Kmac = eK ImacC卡数据)唯一报文密钥CIC卡命令一响应对)的导出应按如下所示执行:KDx=eKCD(KSN) ,然后KSN=KSN+1如:K mac = eK I mac C KSN) KSN应由IC卡维护井在数据密钥每次被导出之后增加。为了导出唯一报文密钥,KSN被传送到包含会话期内的所有SAM或主机安全模块中。
45、唯一报文数据密钥的使用防止了报文重放攻击和穷举密钥搜索,因此,报文中不需包括额外的唯一数据。具有隐式密钥鉴定的富钥管理技术3的实倒在附录C中说明。10.5 密钥长度在SAM和主机安全模块中作为根密钥使用的密钥的密钥长度应比IC卡静态密钥、IC卡密钥加密14 G/T 16790.7-2006/180 10202-7: 1998 密钥及IC卡根密钥的密钥长度长。例如这样的密钥可以是在加密一解密一加密Cede)模式下运行的双长度密钥或两个单长度密钥。当使用静态数据密钥技术技术1)需要更高级的保护时,应考虑较长长度的数据密钥。门非对称密钥管理技术在IC卡系统中使用的非对称密钥管理技术应确保符合ISO1
46、0202-3中描述的唯一的IC卡密钥的要求。对于在CDF和ADF中使用的每个密钥名称,每个IC卡和SAM应有唯一公私密钥对中的一个或两个(见6.1)。11. 1 在含有SAM的CAD中非对称密钥管理的使用当在IC卡系统中使用非对称密钥管理时,IC卡保密密钥对应的公钥通常由IC卡维护,并且在需要时提供给SAM,在使用前SAM对IC卡公钥证书进行验证。类似地,SAM保密的密钥对应的公钥通常由SAM维护,并且在需要时提供给IC卡。在使用前IC卡对公钥证书进行验证。因为IC卡、SAM和主机安全模块消除了维护大量公钥的要求,因此上述公钥的管理方法是首选的。在含有SAM的CAD中使用非对称密钥管理的实例在
47、附录D中说明。11. 2 在不含SAM的CAD中非对称密钥管理的使用如果CAD按本部分的定义对公钥的真实性提供物理或逻辑的保护并且防止对密钥未授权的舔加,在不含SAM的CAD中可以使用非对称密钥管理。在不含SAM的CAD中可以实施IC卡鉴别和交易证书确认。由CAD使用公钥进行鉴别和证书确认。这些公钥的完整性可以用属于更高级别机构(例如发卡行或应用供应商密钥认证中心)的公钥进行验证。在不含SAM的CAD中使用非对称密钥管理的实倒在附录E中说明。11. 3 公钥认证要求诸如发卡行密钥认证中心这样的认证机构应用来对存储在IC卡和SAM里的公钥进行验证。当有必要对证书进行验证的公钥不在IC卡或SAM中时,认证机构应有权验证被交换的密钥证书。公钥证书应至少包含可信认证机构的性质、经验证的公钥和其标识符。公钥证书标识符(CID)可用来鉴定公钥证书。证书标识符包含可信认证机构的名称和经验证的公钥的密钥标识符。公钥认证应按GB/T16790.5-2006描述的执行。11. 4 私钥的安全存储使用非对称密钥管理方案的存储在IC卡、SAM或主机安全模块中私钥及相关的保密数据应按本部分定义的私钥保护原则来防止世露。11. 5 公钥的安全存储存储在IC卡、SAM或主机安全模块中的公钥的完整性和真实性应在设备中得到物理或逻辑保护。存储在
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1