• 477.40 KB
  • 2022-04-22 13:48:03 发布

CJT333-2010城市公用事业互联互通卡密钥及安全技术要求.pdf

  • 18页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'中华人民共和口J国城镇建设行业标准CJ/T333—2010城市公用事业互联互通卡密钥及安全技术要求Keysandsecuritytechnicalrequirementsforcityunioncardofpublicutility2010-04-17发布2010—10-01实施中华人民共和国住房和城乡建设部发布 标准分享网www.bzfxw.com免费下载CJ/T333—2010目次前言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯··⋯⋯⋯·⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯·1范围⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯··⋯⋯·⋯⋯·⋯⋯⋯⋯⋯·2规范性引用文件⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯···⋯···⋯⋯··⋯⋯⋯⋯⋯3术语和定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯···⋯⋯·⋯⋯⋯⋯⋯⋯⋯·4缩略语和符号⋯⋯⋯⋯··⋯·⋯···⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯··5对称密钥管理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯··⋯····⋯···⋯⋯⋯⋯-·6非对称密钥管理⋯⋯⋯⋯···⋯···⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一附录A(规范性附录)城市公用事业Ic卡互联互通系统的密钥管理系统安全要求附录B(资料性附录)城市公用事业Ic卡互联互通系统的业务密钥说明与使用·附录C(资料性附录)双向身份鉴别和密文加MAC的传输方式说明⋯⋯⋯⋯⋯·[1125613 www.bzfxw.com刖昌本标准的附录A为规范性附录,附录B、附录C为资料性附录。本标准由住房和城乡建设部标准定额研究所提出并归VI。本标准负责起草单位:住房和城乡建设部IC卡应用服务中心。本标准参加起草单位:中外建设信息有限责任公司、上海华虹集成电路有限责任公司、恩智浦半导体(上海)有限公司、上海复旦微电子股份有限公司、深圳市雄帝科技发展有限公司、东信和平智能卡股份有限公司、捷德(中国)信息科技有限公司、芯成半导体(上海)有限公司、上海柯斯软件有限公司、上海华腾软件系统有限公司、北京江南科友科技有限公司、广东铭鸿数据处理有限公司、金雅拓科技(上海)有限公司、北京华大智宝电子系统有限公司、浙大网新科技股份有限公司。本标准主要起草人:王辉、曹子新、周欣、杜吴、杨辉、马虹、申绯斐、王毅、张永刚、(以下按姓氏笔画排序)丁晓明、王志军、王宝鸫、邓文豪、李伟斌、李真、李强、张旭光、余海泉、余新浪、赵子渊、贾力强、梁少峰、谭宁。本标准为首次发布。 www.bzfxw.com标准分享网www.bzfxw.com免费下载城市公用事业互联互通卡密钥及安全技术要求CJ/T333—20101范围本标准规定了城市公用事业互联互通卡对称密钥和非对称密钥相关安全技术要求和相应的定义、符号等。规范了城市共用事业互联互通卡的密钥系统安全要求、密钥应用安全要求、应用系统安全技术要求。本标准适用于公共交通、风景园林、数字社区、供水、供气、供热等城市公用事业互联互通卡密钥及安全技术的应用。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T16790.7金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理6B/T17901.1信息技术安全技术密钥管理第1部分:框架GB/T20518信息安全技术公钥基础设施数字证书格式6B/T21082.4银行业务密钥管理(零售)第4部分:使用公钥密码的密钥管理技术cJ/T166建设事业集成电路(Ic)卡应用技术CJ/T243建设事业集成电路(IC)卡产品检测CJ/T304建设事业CPU卡操作系统技术要求CJ/T306建设事业非接触式CPU卡芯片技术要求3术语和定义在GB/T16790.7、GB/T17901.1、GB/T20518、GB/T21082.4、cJ/T166、CJ/T243、CJ/T304、CJ/T306中的部分术语和定义适用于本部分。3.1安全密码设备securecryptographicdevice为秘密信息(如密钥)提供安全存储,并使用秘密信息提供安全服务的设备。同时也包含已授权的密钥载体。3.2根密钥derivationkey用来生成子密钥的密钥。3.3子密钥derivedkey由根密钥和非保密可变数据生成的对称密钥。3.4可信网络trustednetwork能够保证需要传输的信息不会被泄露、替换和篡改的网络。同时,通信双方完成双向身份鉴别。 www.bzfxw.comCJ/T333—20103.5密钥组件keycomponent通过一定的运算过程得到的一个密钥的两个或更多个参数之一,这些参数具有该密钥的特征。只能通过对全部密钥组件的运算才能恢复出原密钥,单独任何一个密钥组件都不能泄露此密钥的信息。3.6双重控制dualcontrol用两个或更多独立的实体(通常为人)同步操作来保护敏感功能或信息的过程,由此可阻止单个实体访问或利用密码信息(如密钥)。3.7私钥privatekey在实体的非对称密钥对中只能由该实体使用的密钥。3.8公钥publickey在实体的非对称密钥对中可以公开的密钥。3.9证书certificate由认证机构签署的某一实体的不可伪造的公钥信息。3.10加密encipherment通过算法对数据进行变换来产生密文,即隐藏数据的信息内容的运算过程。3.11解密decipherment与加密对应的逆运算过程。3.12业务密钥businesskey城市公用事业Ic卡互联互通交易中所涉及的密钥。3.13保护密钥protectionkey在业务密钥被分发注入过程中对其进行保护的密钥,本标准描述的保护密钥为对称密钥。3.14地方级分散因子prefectureleveldispersionfactor各地方级分散因子采用各城市邮编头4位加FF0000000000组成。4缩略语和符号PINPSAMTACMAC个人识别码(PersonalIdentificationNumber)消费安全存取模块(PurchaseSecureAccessModule)交易校验码(TransactionAuthorizationCryptogram)报文认证码(MessageAuthenticationCode)5对称密钥管理5.1密钥生成对称密钥采用集中方式生成。生成过程应保证所生成密钥的机密性、安全性、随机性,密钥生成过程应确保不可预测。,2 www.bzfxw.com标准分享网www.bzfxw.com免费下载CJ/T333—2010所生成的密钥不能降低或弱化密码算法强度。5.1.1密钥生成方式密钥生成方式包括不可重复和可重复密钥生成方式:a)不可重复的密钥采用随机的方式生成,每次的数值都不相同;b)可重复的密钥采用密钥基码、密钥变换、密钥衍生的方式生成。5.1.2密钥生成要求密钥生成要求包括不可重复和可重复密钥生成要求:a)不可重复的密钥应在安全密码设备中产生;b)可重复的密钥应确保密钥变换或衍生过程中,不会导致密钥被泄露、替换和篡改。5.2密钥存储规定了密钥存储形式、存储要求和存储方法。5.2.1存储形式密钥的存储有三种形式:明文存储、密钥组件、密文存储。a)明文存储:密钥明文只能保存在安全密码设备内。b)密钥组件:将密钥分为两个或更多的密钥组件,密钥组件应使用双重控制技术进行保护存储。c)密文存储:密钥可以以密文形式保存,但其加密或解密过程应在安全密码设备中进行。5.2.2存储要求可采用下列一项或多项防止存储密钥的篡改和非授权替换:a)从物理或逻辑上防止对密钥存储区的非授权访问;b)根据不同的使用目的将密钥加密后存储;c)确保不能同时知道明文数据及其密文数据。5.2.3存储方法对存储的密钥可采用下列一项或多项方法:a)根据不同的使用目的对密钥进行物理隔离存储;b)用保护密钥加密后存储,保护密钥本身采用物理安全保护措施;c)用口令保护密钥,限制非授权的访问;d)可被证明的其他有效方式。5.3密钥分散密钥分散是采用一个非秘密的可变数据和一个变换过程,将一个密钥衍生出新的对称密钥的过程。密钥分散应满足下列要求:a)密钥变换过程应不可逆;b)子密钥的泄露不会导致根密钥和由同一过程分散出的其他子密钥的泄露;c)支持密钥分散的安全密码设备,分散过程不会泄露、替换和篡改被分散的密钥。5.4密钥分发注入密钥分发注入是将密钥采用安全的方式导人安全密码设备的过程,导入过程不应导致被分发注入的密钥被泄露、替换和篡改。a)对密钥的分发注入应满足下列要求:——密钥分发注入过程中不得泄露密钥明文的任何组成部分;——安全密码设备的接口和传输信道应保证密钥明文不被泄露、替换和篡改;——安全密码设备需鉴别操作人员身份;——只有安全密码设备才能负责密钥传输。b)对密钥组件分发注入应满足下列要求:——密钥组件的分发过程不得泄露密钥组件的任何组成部分;3 www.bzfxw.comCJ/T333—2010——安全密码设备的接口和传输信道应保证密钥组件不被泄露、替换和篡改;——密钥组件的分发注入过程应按照双重控制的原则进行。5.5密钥备份密钥备份是存储密钥副本,用于恢复原密钥。备份密钥应具有访问控制权限,禁止通过非授权的方式恢复原密钥。密钥备份过程应保证密钥不被泄露、替换和篡改。密钥副本的存储应符合5.2.2的规定。不可重复生成的密钥备份可采用下列方式:a)加密后备份;b)拆分成密钥组件后备份。可重复生成的密钥备份可采用下列方式:a)加密后备份;b)拆分成密钥组件后备份;c)在双重控制下备份生成密钥的密钥基码、变换方式和衍生方式。5.6密钥使用密钥应被用于指定的目的和限定的用途。密钥在使用过程中不应泄露任何密钥信息,并防止被替换和篡改。密钥的使用应满足下列要求:a)密钥只应在指定的安全密码设备中使用,且只能用于指定的功能;b)载体中不应存放与其应用无关的任何密钥;c)已知或怀疑密钥泄露时,应停止密钥的使用。5.7密钥更新密钥更新是指由新的密钥代替现有密钥的过程。密钥更新是不可逆的,被更新的密钥应被归档或销毁,与更新密钥存在关联的其他密钥应一并更新。5.7.1密钥更新的条件当满足下列条件之一时,密钥应进行更新:a)确定或怀疑密钥泄露时;b)密钥生命周期已结束时。5.7.2更新密钥的方法密钥可采用下列方法进行更新:a)重新生成新密钥,替换原密钥;b)对当前密钥作不可逆变换。5.8密钥销毁密钥销毁是指安全删除不再使用的密钥,包括销毁所有已归档和备份的密钥。a)密钥销毁可采用下列一种或多种方式:——擦除密钥;——以新密钥或非保密数据覆盖原密钥;——销毁其存储介质;——其他可被证明的有效方式。b)密钥销毁应满足下列要求:——在销毁密钥前,应进行检查以确保由这些密钥保护的已归档材料不再需要它们;——密钥在销毁后,不应有任何信息可以用来恢复已销毁的密钥。5.9对称密钥管理系统安全要求本标准中对称密钥管理系统特指城市公用事业Ic卡密钥管理系统,其安全要求应符合附录A的规定。l www.bzfxw.com标准分享网www.bzfxw.com免费下载6非对称密钥管理CI/T333—20106.1密钥生成非对称密钥采用集中方式生成。非对称密钥的生成是产生私钥和公钥的过程,密钥生成应采用随机或伪随机的方式,应保证私钥的机密性和公钥的完整性。6.2密钥传输非对称密钥的传输包括私钥的传输与公钥的传输。传输过程中应保证密钥不被泄露、替换和篡改。6.2.1私钥传输私钥传输应符合5.4的规定。6.2.2公钥传输公钥应采用数字证书形式传输。分发者通过对公钥和相关数据进行数字签名创建公钥证书,接收者通过校验数字签名来检验公钥的真实性和完整性。6.3密钥存储密钥存储包含私钥存储和公钥存储。6.3.1私钥存储私钥存储应符合5.2的规定。6.3.2公钥存储公钥应存储在证书或其他可信环境中。6.4密钥备份私钥和公钥备份应符合5.5的规定。6.5密钥使用私钥用于解密或产生数字签名,公钥用于加密或校验签名。私钥应在安全密码设备内使用,公钥应在其真实性和完整性校验正确后才能使用。6.6密钥更新私钥和公钥应同时更新,并符合5.7的规定。6.7公钥撤销下列原因之一将导致公钥撤销:a)公钥超出有效期应不再使用并自动撤销}b)私钥泄露时对应公钥应被撤销。6.8密钥销毁私钥和公钥销毁应符合5.8的规定。 www.bzfxw.comCJ/T333—2010A,1管理系统要求附录A(规范性附录)城市公用事业Ic卡互联互通系统的密钥管理系统安全要求A.1.1基本安全要求密钥管理是系统安全的核心,涉及到密钥的生成、发行、更新等。用于一种特定功能的加密J解密密钥不能被任何其他功能所使用。密钥管理系统应具有下列功能:a)密钥生成功能,根据用户输入采用特定的密钥输入算法产生系统所需要的密钥;b)密钥分散功能,将密钥衍生出下级子密钥;c)密钥分发注人功能,将密钥和子密钥安全的分发注入到安全密码设备中;d)密钥备份、恢复功能,提供系统密钥的备份和恢复功能,以便于在系统崩溃时对系统密钥进行恢复;e)密钥更新和销毁功能。A.1.2密钥管理系统划分密钥管理系统应遵循统一生成、统一分发、统一管理的原则,由中心级密钥管理系统和地方级密钥管理系统组成。两级密钥系统基于不同的侧重点分别产生不同用途的业务密钥。A.1.2.1中心级密钥管理系统中心级密钥管理系统主要负责:a)生成城市公用事业Ic卡消费根密钥;b)由消费根密钥分散出各地方级消费子密钥;c)通过安全密码设备分发各地方级消费子密钥。A.1.2.2地方级密钥管理系统地方级密钥管理系统主要负责:a)接收中心级密钥管理系统下发的地方级消费子密钥;b)由各地方级消费子密钥分散出各应用消费子密钥;c)生成城市公用事业IC卡地方级充值根密钥;d)由地方级充值根密钥分散出各应用充值子密钥;e)通过安全密码设备分发各应用子密钥。A.1.3密钥管理系统使用要求密钥管理系统的使用应满足下列要求:a)密钥管理系统应安装在专用计算机中,由授权人员按照专门管理程序使用;b)任何人员不得在非授权的情况下对“密钥管理系统”进行拷贝或下载;c)安装有“密钥管理系统”的计算机属于专用计算机,任何人员不得将其联入网络;d)专用计算机发生故障时,应将装有密钥管理系统的硬盘卸载后方可迭外维修,如是硬盘问题应在项目最高管理机构指导下进行数据恢复或销毁。A.1.4资料管理要求涉及密钥系统的相关资料,应由授权人员掌握。掌握上述技术资料的相关技术人员应与所在职的发卡机构签署相应的个人保密协议,以保证相关资料的保密性。上述所有技术资料不得进行备份、拷贝、打印或发送给第三方。6 www.bzfxw.com标准分享网www.bzfxw.com免费下载C.I/T333—2010A.2密钥应用安全要求A.2.1密钥应用系统的基本结构及要求规范了系统的基本组成结构和系统的基本要求。A.2.1.1基本组成结构基本城市公用事业Ic卡互联互通系统中包含中心级密钥管理系统、地方级密钥管理系统、安全密码设备、终端等,结构如图A.1所示。注1:图中PSAM卡、专用加密机、用户卡都属于安全密码设备。注2:单向箭头代表密钥的传输方向,双向箭头代表信息的交换。注3:充值终端内无密钥,充值终端只有在后台加密机的支持下才能进行充值。图A.1城市公用事业互联互通卡系统的基本组成结构框图A.2.1.2基本要求密钥管理要求基于下列基本条件和要求:a)各级密钥管理系统应符合CJ/T166的要求;b)安全密码设备、终端应符合cJ/T166的要求;c)用户卡都具有一个惟一的安全认证识别码和惟一序列号;d)用户卡应符合cJ/T304和CJ/T306的要求。A.2.2密钥生成城市公用事业Ic卡互联互通系统中基本密钥生成分为保护密钥生成和业务密钥生成。A.2.2.1保护密钥生成城市公用事业Ic卡互联互通系统的保护密钥由安全密码设备在内部随机生成。A.2.2.2业务密钥生成业务密钥生成包括消费类密钥生成和充值类密钥生成。a)消费类密钥生成——消费根密钥生成采用可重复生成的方式通过安全密码设备生成,其密钥变换采用保密算法,密钥衍生采用密钥分散的方式。消费类根密钥生成模式如图A.2。——地方级消费子密钥由地方级分散因子对消费根密钥一次分散后获得。——应用消费子密钥由用户卡惟一序列号对地方级消费子密钥一次分散后获得。7 www.bzfxw.comCJ/T333—2010密钥变换密钥衍生注:业务总控密钥是由手工输入的可变数据。图A.2根密钥生成模式圈b)充值类密钥生成——地方级充值根密钥生成与消费类密钥采用相同的方式生成。——应用充值类子密钥由用户卡惟一序列号对地方级充值根密钥一次分散后获得。A.2.3密钥存储城市公用事业Ic卡互联互通基本密钥存储详细信息见表A.1。表A.1密钥存储详细信息密钥分类密钥层次存储形式存储要求存储方法保护密钥无明文存储访问控制物理隔离保护密钥加密消费类密钥密文存储物理隔离访问控制业务密钥保护密钥加密充值类密钥密文存储物理隔离访问控制注:业务密钥详细信息参见附录B。A.2.4密钥分散密钥分散过程在安全密码设备中进行,密钥分散流程如图A。3。注:具体分散过程参见CJ/T304中子密钥推导方法。图A.3密钥分散流程图A.2.5密钥分发注入城市公用事业1c卡互联互通系统的基本密钥分发注入包括对保护密钥和业务密钥的分发注入。8 标准分享网www.bzfxw.com免费下载CJ/T333~2010密钥分发注入只在安全密码设备间进行,分发注入前双方须成功完成双向身份鉴别,分发注人中载体为安全密码设备。A.2.5.1保护密钥分发注入保护密钥分发注入是由厂商初始密钥加密保护,并采用密文加MAC的方式进行传输。A.2.5.2业务密钥分发注入业务密钥分发注入是由保护密钥加密保护,并采用密文加MAC的方式进行传输。注1:业务密钥分发注入只能在保护密钥分发注入成功后才能执行。注2:厂商初始密钥不能做为业务密钥的保护密钥。注3:双向身份鉴别和密文加MAC方式具体参见附录C。A.2.6密钥备份城市公用事业Ic卡互联互通系统的密钥备份只对业务密钥中消费类消费根密钥和充值类地方级充值根密钥进行备份。密钥备份采用双重控制备份生成密钥的密钥基码、变换方式和衍生方式,备份后的密钥相关信息采用双重控制存储到物理安全设备中。A.2.7密钥使用城市公用事业Ic卡互联互通系统的密钥分发注入过程中使用了保护密钥,消费和充值交易过程中使用了业务密钥。A.2.7.1保护密钥使用保护密钥用于在密钥传输过程中对密钥进行加密保护、计算并校验MAC,在存储过程中对密钥进行加密存储。具体使用可参考附录c。A.2.7.2业务密钥使用业务密钥使用分为消费类密钥使用和充值类密钥使用。a)消费类密钥使用——消费根密钥用于保证互联互通消费过程中PSAM卡验证用户卡真实性,保证消费交易的合法性和完整性,还用于生成下级子密钥;——地方级消费子密钥用于保证互联互通消费交易的合法性和完整性,并用于分散出应用消费子密钥;——应用消费子密钥用于保证用户卡消费交易的合法性和完整性。b)充值类密钥使用——地方级充值根密钥用于保证充值过程中充值交易的合法性和完整性。还用于生成下级子密钥。——应用充值子密钥用于保证户卡充值交易的合法性和完整性。注:业务密钥具体使用可参见附录B。A.2.8密钥更新当城市公用事业Ic卡互联互通系统的密钥使用周期结束或怀疑密钥泄漏时,应对其进行更新。A.2.8.1保护密钥更新保护密钥更新采用A.2.2.1所述方式重新生成新密钥,采用A.2.5.1所述方式重新分发注入到与原密钥相同的物理存储位置。保护密钥更新后,由原密钥保护的信息改由新密钥保护。A.2.8.2业务密钥更新在保护密钥更新后,才能执行业务密钥更新。业务密钥更新包括消费类密钥更新和充值类密钥更新。a)消费类密钥更新——消费根密钥更新:重新生成新的根密钥并分发注入到与原密钥相同的物理存储位置。——地方级消费子密钥更新:用新的分散因子重新分散消费根密钥并分发注入到与原密钥相g CJ/T333—2010同的物理存储位置。——应用消费子密钥更新:用新的分散因子重新分散地方级消费子密钥并分发注入到与原密钥相同的物理存储位置。I,)充值类密钥更新——地方级充值根密钥更新:重新生成新的根密钥并分发注入到与原密钥相同的物理存储位置。——应用充值子密钥更新:用新的分散因子重新分散地方级充值根密钥并分发注入到与原密钥相同的物理存储位置。A.2.9密钥销毁城市公用事业Ic卡互联互通系统的密钥应采用非秘密数据覆盖原密钥的物理存储位置的方法进行销毁。当不能实现对原密钥的数据覆盖时,则应直接销毁原密钥存储介质。10 标准分享网www.bzfxw.com免费下载附录B(资料性附录)城市公用事业Ic卡互联互通系统的业务密钥说明与使用CJ/T333—2010B.1业务密钥说明业务密钥分为消费类密钥和充值类密钥。B.1.1消费类密钥说明城市公用事业Ic卡互联互通系统的基本消费类密钥以密文形式存储于各安全密码设备中,各密钥采用访问控制的方式进行保护,安全密码设备采用物理隔离的方式进行管理,消费类密钥详细信息见表B.1。表B.1城市公用事业Ic卡互联互通系统的基本消费密钥说明消费根密钥地方级消费子应用消费子密钥名称密钥用途存储位置密钥存储位置公共钱包消费中心级加密机地方级加密机用户卡用于消费/取现交易的密钥主密钥PSAM卡用户卡应用中心级加密机维护主密钥PSAM卡地方级加密机用户卡用于应用维护的密钥交易校验中心级加密机地方级加密机用户卡形成交易记录计算TAC时的密钥(TAc)主密钥中心级加密机安全认证密钥无此项用于验证消费发起端是否合法PSAM卡注:安全认证密钥不执行分散。B.1.2充值类密钥说明城市公用事业Ic卡互联互通系统的基本充值类密钥以密文形式存储与各安全密码设备中,各密钥采用访问控制的方式进行保护,安全密码设备采用物理隔离的方式进行管理,充值类密钥详细信息见表B.2。表B.2城市公用事业Ic卡互联互通系统的基本充值密钥说明充值根密钥应用充值子密钥名称密钥用途存储位置密钥存储位置公共钱包地方级加密机用户卡用于公共钱包圈存交易的密钥充值主密钥行业钱包地方级加密机用户卡用于行业钱包圈存交易的密钥充值主密钥PIN解锁密钥地方级加密机用户卡用于解锁PIN的密钥PIN重装密钥地方级加密机用户卡用于重装PIN的密钥ISAM卡地方级加密机用户卡用于ISAM卡维护的密钥维护密钥 CJ/T333—2010B.2业务密钥使用业务密钥使用分为消费类密钥使用和充值类密钥使用。B.2.1消费类密钥使用消费交易使用消费类密钥基本流程如下:a)PSAM卡内部选择安全认证密钥验证用户卡安全认证识别码:——验证成功,继续执行以下步骤;——验证失败,本次消费交易终止;b)用户卡内部选择公共钱包消费密钥(即应用消费子密钥)进行交易初始化;c)PSAM卡内部选择公共钱包消费密钥(即消费根密钥)用数据A分散出用户卡公共钱包消费密钥(即应用消费子密钥),并用分散出的子密钥对数据B加密得到消费交易过程密钥,最终用消费交易过程密钥加密数据C得到消费交易MACl;d)用户卡内部选择公共钱包消费密钥(即应用消费子密钥)对数据B加密得过消费交易程密钥,并用消费交易过程加密数据C校验PSAM卡计算的消费交易MACl:——校验成功,采用过程密钥对交易金额加密得到消费交易MAC2,并选择交易校验(TAC)密钥在左右8位字节异或后加密数据D加密得到消费交易TAc;——校验失败,本次消费交易终止。e)PSAM卡用卡内过程密钥加密交易金额验证用户卡计算的消费交易MAC2:——校验成功,形成交易记录,本次交易完成。——校验失败,本次消费交易失败。注1:用户卡中应用消费子密钥是由消费根密钥经地方级分散因子和用户卡惟一序列号分散后获得。注2:用户卡与PSAM卡指令由终端发送,用户卡指令具体参见CJ/T304,PSAM卡指令具体参见CJ/T166。注3:PSAM卡计算MACl、校验MAC2等交易流程中PSAM卡具体指令参见CJ/T166。注4:数据A为地方级分散因子和用户卡惟一序列号。注5:数据B为用户卡伪随机数、用户卡脱机交易序号、PSAM卡交易序号。注6:数据C为交易金额、交易类型标识、PSAM卡内终端机编号、终端交易日期、终端交易时间、安全认证识别码。注7:数据D为交易金额、交易类型标识、PSAM卡内终端机编号、PSAM卡交易序号、终端交易日期、终端交易时间。注8:加密算法参见CUT166,MAC和TAC具体计算方式参见cJ/T304。B.2.2充值类密钥使用充值交易使用充值类密钥基本流程如下:a)用户卡内部选择公共钱包充值主密钥(即应用充值子密钥)对数据1加密得到充值交易过程密钥,并用充值交易过程密钥加密数据2得到充值交易MACl;b)加密机内部选择公共钱包充值主密钥(即地方级充值根密钥)用用户卡惟一序列号分散出用户卡公共钱包充值主密钥(即应用充值子密钥),并用分散出的子密钥对数据1加密得到充值交易过程密钥,最终用充值交易过程密钥加密数据2校验用户卡计算的充值交易MACl:1)校验成功,使用充值交易过程密钥对数据3加密得到充值交易MAC2;2)验证失败,本次充值交易终止;c)用户卡内部用步骤a)中产生的充值交易过程密钥对数据3加密校验加密机计算的MAC2:1)校验成功,形成交易记录,本次充值交易完成。2)校验失败,本次充值交易失败。注l:用户卡中应用充值子密钥是由地方级充值根密钥经用户卡惟一序列号分散后获得。注2:用户卡与加密机指令有主机发送,用户卡具体指令参见CUT304,加密机指令具体参见加密机用户手册。注3:数据1为用户卡伪随机数、用户卡脱机交易序号。注4:数据2为用户卡余额、交易金额、交易类型标识、终端机编号。注5:数据3为交易金额、交易类型标识、终端机编号、主机交易日期、主机交易时间。12 标准分享网www.bzfxw.com免费下载c.1双向身份鉴别说明附录C(资料性附录)双向身份鉴别和密文加MAC的传输方式说明可采用验证随机数的方式完成双向身份鉴别。验证随机数方式基本流程如图C.1。产生随机数A密钥解密密文A’得到随机数验证随机数A和A”是否一致密钥加密随机数B得到密文B匪因叵一垄鲞塑坠一⋯回送密文A’和随机数B回送密文BCJ/T333—2010密钥加密随机数A得到密文Ⅳ并产生随机数B密钥解密密文B’得到随机数B”验证随机数B和∥是否一致注1:实线箭头表示内部执行的步骤,虚线箭头代表需要借助传输载体执行的步骤。传输载体为安全密码设备。注2:图中密钥为对称密钥。图C.1双向身份鉴别流程13 CJ/T333—2010双向身份鉴别基本流程说明:a)安全密码设备1产生随机数A,并将随机数A发送给安全密码设备2;b)安全密码设备2用密钥对随机数A加密获得密文A’,同时产生随机数B,将密文A’和随机数B传送给安全密码设备1;c)安全密码设备1用密钥对密文A’解密得到随机数A”;d)安全密码设备1验证随机数A和A”是否一致:——不一致,则双向身份鉴别终止;——一致,则继续执行以下步骤;e)安全密码设备1随机数验证通过后,用密钥对随机数B加密获得密文B’,将密文B7回送给安全密码设备2;f)安全密码设备2用密钥对密文∥解密得到随机数矽;g)安全密码设备2验证随机数B和B”是否一致:——不一致,则双向身份鉴别失败。——一致,则双向身份鉴别成功。注:加密算法参见CJ/T166。c.2密文加MAC的传输方式说明密文加MAC的传输方式可用于传输过程中保证所传输的信息不被泄露、替换和篡改。密文加MAC的传输方式中分为发送端执行步骤和接收端执行步骤。注1:密文加MAC的传输方式中加密算法参见CJ/T166,MAC具体计算方式参见CJ/T304。注2:发送端中保护密钥与接收端中保护密钥一致,且为对称密钥。注3:在分发注入过程中发送端和接收端都为安全密码设备。c.2.1发送端执行步骤发送端执行的步骤如图C.2。图c.2发送端执行的步骤发送端执行的步骤说明:a)用内部密钥对明文加密获得密文;b)用内部密钥对密文进行MAC计算获得MAC;c)将密文和MAC合成密文加MAC发送给接收端。c.2.2接收端执行步骤接收端执行的步骤如图c.3。 标准分享网www.bzfxw.com免费下载接收端C_J/T333—2010图C.3接收端执行的步骤接收端执行的步骤说明:a)接收到发送端发送的密文加MAC后,将其拆分成密文和MACb)接收端用内部密钥校验MAC;——校验成功,继续执行以下步骤;——校验失败,本次信息传输终止;c)校验成功后用内部密钥解密密文,获得明文。'