南天电子口岸ic读卡器器是否通过国密算法认证

当前位置: >>
>> 国密算法在金融IC卡及移动支付中的应用与思考
国密算法在金融IC卡及移动支付中的应用与思考
来源:金融电子化&&&&&&作者:蔡兵 舒波 何国建&&&&&& 17:12:46&&&&&&
  来源:金融电子化 文‖成都银行 蔡兵 舒波 何国建
  信息安全是近年来的热门话题。从国家安全委员会的设立,到政府部门对Windows 8
操作系统及部分国外安全产品的禁用,都可见国家对信息安全的重视。与此同时,人民银行也高度重视金融业的信息安全问题,要求商业银行坚决贯彻&安全可控&的政策要求,以推动金融机构信息安全的发展。对商业银行而言,随着移动互联网、云计算和大数据等新技术的实际应用,也迫使其积极提升对信息安全的管理。但信息安全是一个非常广泛的课题,如何寻找切入点,稳步推进安全可控进程,是银行亟待解决的问题。
  2010 年国家商用密码管理办公室陆续发布了SM
系列算法,并建立了一套完善的国产密码产品安全检测认证体系,不仅为国产密码算法的应用奠定了基础,也为安全可控创造了条件。根据有关要求,到2019
年末,银行业金融机构的信息技术安全可控率须达到75%。针对此目标,对于大量采用国外技术的银行机构来说难度很大。特别是在密码算法方面,目前银行大多采用国外密码算法。商业银行要全面更换国密算法,面临着涉及系统多、投入大、协调难度高、缺乏相关专业知识和人才储备等实际问题,因此大都持谨慎和观望的态度。
  成都银行在经过大量的调研后,针对当前银行业发展的热点(如金融和移动支付等),从银行自身需求出发,结合未来银行业IT
的发展要求,形成了一套基于国密算法,满足全方位、多渠道、跨平台的系统安全解决方案,以支撑银行业务发展。
  一、国密算法,安全基石
  我行首先制定了国密算法改造的主体框架,如图1
所示。根据该主体框架,逐步实现国密算法的全面应用。该主体框架涉及的各项工作范围广泛,既相对独立,又紧密联系。为此,我行拟优先选择金融IC
卡和移动支付作为国密算法试点的突破口,计划通过开展遵循国密算法的金融IC
卡、网上银行、一卡多应用和移动金融等业务的升级改造,以实现全新的安全便民服务目标。
  要完成国密算法的改造,首先需先对银行的IC卡和网银业务进行全面梳理。通过对系统的改造,使整个业务系统中涉及加解密有关的各类安全点,均采用国密算法实现,以有效消除使用国外密码算法所带来的金融安全风险。
  其次,依托移动金融安全可信公共服务平台(MTPS)及可信服务管理系统(TSM),采用支持国密算法的大容量金融IC卡芯片,实现金融IC
卡一卡多应用及信息共享。同时,采用新一代多功能移动互联网终端模式,实现部分网银和安全应用分发功能,解决IC卡多应用分发通道的安全性和便利性问题。
  最后,在移动金融方面,我行希望通过移动多应用支付业务,扩展金融IC
卡的应用领域,将利民便民理念转化为现实。我行移动金融方面的国密改造思路是:在基于硬件安全可信单元(SE)模式下,采用国密算法,实现线上业务和线下业务的同步发展。其中,线上业务包括空中开卡、空中圈存、在线支付和在线购票等;线下业务包括电子现金、非接借贷记和相应的公交、地铁和医疗卫生等行业应用。
  二、基础一致,场景一体
  我行在推进国密算法在金融IC
卡领域的多向发展过程中,既采用了新的终端模式和受理平台,又结合了原有的业务设施和技术储备。基于国密算法在金融领域应用中所涉及业务之间的关系如图2 所示。
  国密算法是整个业务安全的基础。其中,在IC卡芯片和移动支付所采用的硬件SE 支持国密算法后,可将国密算法应用到IC卡发卡、IC
卡交易、网银和移动支付等多个环节。通过改造IC卡发卡业务和受理渠道,将国密算法运用到IC卡一卡多应用模式中。通过与各方TSM 系统的对接,并依托原有的IC
卡管理系统、发卡系统及网银系统,提升移动支付模式的安全性和可用性。
  要实现国密算法在IC卡和移动支付中的运用,有两个难点需要突破:一是对IC
卡多应用分发渠道的安全性进行有效保护。我行计划采用新的移动互联网终端,解决在非可控移动终端环境下的应用分发安全可控问题。其主要功能包括安全认证、IC
卡应用分发以及电子现金圈存、基于PBOC 安全标准的线上线下支付和查询等。二是实现基于安全可信单元SE
的移动支付模式,以满足《中国人民银行关于推动移动金融技术创新健康发展的指导意见》的相关要求。
  三、金融IC卡国密算法改造
  随着金融IC卡的广泛应用,对其安全性的要求凸显。在金融IC卡领域应用国密算法,能有效降低因国外密码算法不可控所带来的系统性金融安全风险。
  我行根据自身的实际情况,经充分调研和论证,选择金融IC卡系统作为国密算法改造突破口。我行选择金融IC卡作为国密算法应用试点,主要是基于两方面考虑。一是当时我行金融IC
卡用户数相对较少(约15 万客户),项目实施的影响面相对可控;二是金融IC
卡系统,基本覆盖了所有的密码算法应用场景,其改造的成功经验对后期国密算法全面推广具有较高参考价值。
  1. 改造目标
  为使国密算法稳步、全面应用于金融IC卡系统,我行将系统改造工作分为三个阶段,并制定了阶段性目标。
  阶段一:完成对金融IC卡系统的改造,使其具备发行基于PBOC3.0 标准的IC卡;同时,系统应支持发行单国密算法金融IC
卡和优先使用国密算法的双算法金融IC卡。
  阶段二:完成国密算法的受理渠道改造,为支持国密算法金融IC卡提供安全、可靠和畅通的交易渠道,并搭建全行未来国密算法应用的整体安全体系。
  阶段三:实现国密算法下的金融IC卡多应用。
  2. 改造要点
  国密算法改造主要涉及IC
卡发卡和交易环节的改造。目前,我行已经完成了发卡环节相关系统的改造。发卡环节所涉及的系统主要有密钥管理系统、数据准备系统、卡片个人化系统以及密码机和密码服务平台。
  (1) IC卡发卡环节改造
  密钥管理系统改造主要是增加国密算法密钥的生成和管理功能。系统完成改造后,可同时生成两套密钥及证书。数据准备系统改造主要是新增国密算法相关密钥和证书数据的模板和参数,并调整接口参数以适应双算法要求。卡片个人化系统改造主要包括:支持国密算法的密钥分发;卡片支持写入国密算法相关密钥和证书数据;以及向卡片写入业务数据和安全数据时,其安全保护采用国密算法。
  密码机国密改造通过更换密码设备完成,其内容主要包括支持SM2/SM3/SM4 算法;支持国密算法的ARQC、ARPC、TC、MAC 计算、PIN
计算、签名验签和摘要计算等。
  (2) IC卡交易环节改造
机具改造主要包括更换国密型号的密码键盘以及算法,升级应用的安全通信协议,使其支持国密算法。POS机具改造主要包括更换国密型号的外挂密码键盘,或者采用国密认证的PSAM
卡模块、或者直接更换具备国密型号的POS 机。柜面国密改造要点为增加IC卡读卡器对国密算法金融IC卡片的支持。ATMP/POSP
前置系统改造主要包括业务报文和系统接口改造。IC卡方面则通过采用大容量,且同时支持国密算法及国外密码算法的芯片,为一卡多应用做好储备。
  3. 改造进展
  目前,我行已完成了对原金融IC卡的发卡和密钥管理等系统的改造,系统已具备发行国密算法的单算法IC卡和优先使用国密算法的双算法IC卡的能力。同时,我行正在对ATM 及POS
等机具进行改造,以实现交易过程的国密应用,确保系统交易和传输的安全。对于第三阶段目标,我行已确定了实施的具体方案,预计在2015 年底完成。
  四、一卡多应用探索
  我行计划采用硬件SE 以及移动互联网终端,作为一卡多应用的应用分发、圈存及查询等功能实现的载体,推动金融IC卡一卡多应用业务发展。
  首先,我行在选择金融IC卡方面,优先采用大存储容量且支持国密算法芯片的金融IC卡。目前64K 的IC
卡已无法满足多应用的集成空间要求,在本次国密算法改造过程中,我行计划采用新款大容量IC卡,逐渐替换老款小容量IC卡,为实现IC卡的多应用打好基础。
  同时,为了满足高安全性的用户需求,重点考虑终端安全环境及安全分发途径两个方面的安全性,我行提出了移动互联网终端解决思路。在传统移动金融及IC
卡多应用环境下,最终IC卡应用的发行多依靠移动终端操作系统调用SE
实现。为了实现应用分发的安全可控,我行计划依托目前高速发展的移动互联网终端技术,将近场通讯模块内置于移动互联网终端中,并内置安全SE,这样可实现三大功能。一是将其作为基础UKEY,具备基本网银认证功能,在无线网络环境下实现部分网银功能;二是与应用分发的主要平台保持安全认证机制,防止各类伪造攻击发生;三是构建安全SE
及COS(卡运行系统),有效保障应用分发承载平台的安全可靠。
  五、移动支付安全探索
  目前,移动支付主要有硬件SE 和HCE(Host card emulation)两种实现途径。由于HCE 暂未得到有效论证,我行选择SE
作为移动支付的安全核心,以确保用户的信息安全。
  移动金融安全设计实现的要点主要有:设计安全性较高的客户端软件,充分利用SE 进行安全防控,建立安全的移动金融客户端与SE
双向认证机制,提供可靠的移动金融客户端与安全单元通讯机制。
  我行采用支持国密算法的SD 卡以及SIM 卡,作为移动安全支付凭证及存储载体。其中,我行SD
卡模式采用柜面发放空白卡,空中激活的机制。目前系统已建成,并投产运行,其发卡及卡激活流程如下:柜员在柜面系统中对客户证件等信息进行验证后,发放空白卡给客户;客户通过APP
发起空中开卡交易,并将请求发送至TSM 管理平台;TSM 管理平台收到激活请求后,与人总行MTPS 系统进行登记验证,建立可信通道;可信通道建立后,由TSM
管理平台通过VPN线路转发交易请求至我行的TSM 前置系统;TSM 前置收到交易请求后,将请求转发至银行后台业务系统,完成SD 卡个人化数据准备,并返回TSM
管理平台;最后由APP 写入SD 卡中,完成SD 卡的空中发卡。
  SIM 卡模式的发卡由运营商完成。卡片激活流程与SD卡基本相同,只是TSM
管理平台属于不同的第三方。目前,该项工作正在推进中。同时,我行希望通过将移动支付与社区服务结合,为不同客户群体提供安全、快捷的服务。下一步,我行计划在移动支付上新增征信查询、电子发票和本地化的便民服务等功能,进一步落实便民服务理念。
  &金融IC卡技术与应用&微信公众平台:pbocer 在这里您可以及时了解金融IC卡技术与应用、招聘等信息。涉及PBOC/EMV卡片、芯片、ATM/POS、卡片应用、核心、前置等产业及应用从业人员的知识库、圈子。扫描以下二维码进入关注。
&&&&&&&&责任编辑:苏洁&&
投稿邮箱:
关于 &&&& 的新闻
&您的评论:*
&验证码:*
&&提示:点击验证码输入框可显示验证码,后面有*的为必填项
智能卡应用
一周点击热点
关于我们&&&&&&&&&&&& Copyright&&&一卡通世界网&(粤ICP备号)72国密算法在金融IC卡应用的根CA技术要求-第2页
上亿文档资料,等你来发现
72国密算法在金融IC卡应用的根CA技术要求-2
BINbcnhex.ICMACPANTLVvar;发卡机构标识码(BankIdentificati;压缩数字(compressnumeric)十六进;集成电路(IntegratedCircuit);报文认证码(MessageAuthenticat;变长(Variable);SM2非对称国产密码算法;5根CA系统涉及密码算法的环节;参照当前的根CA规范,CA系
BIN b cn hex. IC MAC PAN TLV var发卡机构标识码(Bank Identification Number) 二进制(Binary)压缩数字(compress numeric) 十六进制数(Hexadecimal)集成电路(Integrated Circuit)报文认证码(Message Authentication Code) 主账号(Primary Account Number) 标签,长度,值(Tag Length Value)变长(Variable)SM2 非对称国产密码算法5 根CA系统涉及密码算法的环节参照当前的根CA规范,CA系统涉及到密码算法的环节有以下几个方面:? 产生根CA密钥 ? 根CA公钥证书 ? 根CA公钥证书验证 ? 根CA签发发卡行证书 ? 根CA系统安全管理员证书 ? 根CA安全操作签名? 根CA系统信息的安全管理(对系统配置中的敏感信息使用SM4密码算法进行加密保存)下面将参照原规范,对以上环节中的国产密码算法进行说明。 6根CA的SM2密钥对根CA主要用于签发发卡行证书,因此其签名密钥对由支持SM2密码算法的硬件加密机产生。该加密机必须通过国家密码管理局的检测。 6.1 根CA的SM2私钥SM2私钥是一个大于等于1并且小于n-1(n为SM2算法的阶,其值参见《SM2椭圆曲线公钥密码算法推荐曲线参数》的n值)的整数,简记为k,长度为256位。 6.2 根CA的SM2公钥SM2公钥是SM2曲线上的一个点,由横坐标和纵坐标两个分量来表示,记为(x,y),简记为Q,长度为512位,64Byte。 7根CA公钥文件根CA公钥证书以根CA公钥文件形式进行传递。 7.1 根CA公钥文件命名根CA公钥文件名格式为:.CAA。其中: ――标识银联借记/贷记服务; ――C标识中国银联;――AA为根CA的公钥索引,以0xAA表示。例如:。 7.2 根CA公钥文件内容根CA公钥文件是二进制数据,针对RSA算法的根CA公钥证书文件由2部分组成,一部分为未签名根CA公钥输出扩展,一部分为自签名根CA公钥。其其格式和内容参见原规范。针对SM2算法的根CA公钥文件不存在未签名公钥输出扩展,具体格式如下表1所示。表1 SM2算法根CA公钥证书格式 7.3 根CA公钥证书验证成员机构收到根CA公钥文件后,必须对根CA公钥证书(根CA公钥文件)进行验证,RSA算法的根CA公钥证书的验证参见原标准。SM2算法的根CA公钥证书按照下列要求进行验证。1) 获取并解析如表1所示的发卡行公钥证书数据,检查文件长度是否17+2NCA。如果解析失败,则验证根CA公钥证书失败。2) 检查根CA公钥证书数据中的记录头,若不是‘21’,则拒绝该根CA公钥证书。 3) 检查根CA公钥证书数据中的注册应用提供者标识(RID),若不是A,则拒绝该根CA公钥。4) 检查的根CA公钥证书数据中的根CA公钥索引,若不符合本标准和《金融IC卡借记/贷记应用根CA公钥认证管理规则》或该索引不属于国密公钥索引,则拒绝该根CA公钥。5) 检查的根CA公钥证书数据中根CA公钥失效日期,若失效日期早于当前日期,则拒绝该根CA公钥。6) 检查的根CA公钥证书数据中根CA公钥算法标识,若不是‘04’(即SM2算法),则拒绝该根CA公钥。7) 按照根CA公钥证书中“根CA公钥算法标识”规定的公钥算法,使用根CA公钥证书中的“根CA公钥”,对表1的数字签名进行验证。如果验证签名输出False,那么拒绝该根CA公钥证书。若上述验证都通过,则成员机构可以接受所收到的根CA公钥。成员机构可以使用根CA公钥认证处理软件完成上述验证。 8发卡行公钥证书申请8.1 发卡机构公钥证书申请文件发卡行公钥证书申请文件(即发卡机构公钥输入文件)是二进制数据,针对RSA算法的发卡行公钥证书申请文件由2部分组成,一部分为未签名的发卡机构公钥输入扩展,一部分为自签名的发卡机构数据。其格式和内容参见原规范。针对SM2算法的根CA公钥文件不存在未签名公钥输入扩展,具体格式如表2所示。表2 发卡机构SM2算法发卡机构公钥证书申请文件数据8.2 发卡机构公钥证书申请文件的验证中国银联需对发卡机构公钥证书申请文件进行验证。中国银联按照下列步骤验证发卡机构SM2算法公钥证书申请文件。1) 解析如表2所示的发卡行公钥证书数据,检查发卡机构公钥证书申请文件长度是否是19+ 2NI字节,若不是,则中国银联拒绝该公钥证书申请。2) 检查发卡机构公钥算法标识来验证其是否是十六进制‘04’(即SM2算法)。若不是,则拒绝该公钥证书申请。3) 检查发卡机构公钥参数标识是否为中国银联可接受的参数标识,若不是,则中国银联拒绝该公钥证书申请。4) 检查发卡机构公钥证书申请文件中记录头是否是十六进制‘23’,若不是,则中国银联拒绝该公钥证书申请。5) 检查发卡机构公钥证书申请文件中证书格式是否是十六进制‘02’,若不是,则中国银联拒绝该公钥证书申请。6) 检查发卡机构公钥证书申请文件中发卡机构标识。中国银联检查发卡机构标识是否是中国银联所接受的,若不是,则中国银联拒绝该公钥证书申请。7) 检查发卡机构公钥证书申请文件中记录号是否是中国银联安排的,若不是,则中国银联拒绝该公钥证书申请。8) 使用发卡机构公钥证书申请文件中的公钥验证数字签名,若验证未通过,则中国银联拒绝接受该公钥证书的申请。 8.3 发卡机构公钥证书输出文件在中国银联按照《金融IC卡借记/贷记应用根CA公钥认证管理规则》程序同意发卡机构公钥证书申请并将发卡机构公钥证书申请传递给根CA后,根CA签发该发卡机构公钥证书并产生一个发卡机构公钥证书输出文件。发卡机构公钥证书输出文件由三部分组成,第一部分是未签名发卡机构公钥输出扩展,第二个部分是根CA对发卡机构公钥证书的签名,第三个部分是根CA公钥单独签名。针对RSA算法的格式和内容参见原规范。针对SM2算法的根CA公钥证书输出文件格式如表3所示。表3 发卡机构公钥证书输出文件8.3.1 未签名发卡机构公钥输出扩展未签名发卡机构公钥输出扩展是发卡机构公钥输出文件的第一部分,其格式见表4。该公钥输出扩展提供了该发卡机构公钥证书信息。8.3.2签名的发卡机构公钥证书签名的发卡机构公钥证书是发卡机构公钥证书输出文件的第二部分,由根CA利用相应根CA私钥对表5中的发卡机构公钥数据进行签名产生。 表5 根CA使用SM2算法签名的发卡机构公钥证书数据根CA对表5中表1至9项的数据进行签名,形成了发卡行公钥证书。 8.3.3根CA单独签名由于未签名发卡机构公钥输出扩展没有经过根CA签名,为保证其文件的数据完整性、信息源可认证性以及与签名的发卡机构公钥证书的有效绑定,在发卡机构公钥证书输出文件中加入了根CA单独签名。根CA单独签名是发卡机构公钥证书输出文件的第三部分,由根CA通过根CA私钥对表4数据进行签名。发卡机构对根CA单独签名的验证本标准不做强制性要求。8.4 SM2算法发卡机构公钥证书验证发卡机构在收到中国银联为其颁发的发卡机构公钥证书后必须经过验证才可使用。发卡机构公钥证书是以发卡机构公钥证书输出文件传递的,发卡机构按照下列步骤验证SM2算法发卡机构公钥证书:1) 解析发卡机构公钥输出文件,解析失败,则验证失败。包含各类专业文献、应用写作文书、高等教育、外语学习资料、专业论文、中学教育、行业资料、各类资格考试、72国密算法在金融IC卡应用的根CA技术要求等内容。 
 关于2014年度中国银联金融IC卡根CA公钥有效期更新的公告_计算机软件及应用_IT/计算机_专业资料。关于 2014 年度中国银联金融 IC 卡根 CA 公钥有效期更新的公告 各成...  国密算法介绍_计算机硬件及网络_IT/计算机_专业资料。有关于国家密码管理局算法的介绍。国家商用密码算法简介密码学是研究编制密码和破译密码的技术科学,起源于隐秘消息...  金融IC卡实施常见问题解答_IT/计算机_专业资料。金融...同时,也是提高 银行卡介质技术升级的重要方向; 2、...《金融IC 卡借记/贷记应用根 CA 公钥认证规范》 ...  终端使用根CA索引及RID找到根CA公钥并用CA公钥验证...终端使用IC卡公钥验证卡片返回的动态应用数据的有效性...UDK 是 MDK 的子密 钥,MDK 用于发卡行联机卡片...  基于国密SM7算法的电子标签在防伪中的应用_兵器/核科学_工程科技_专业资料。基于...SM7/SM1 安全模块负责读卡器中的安全密码运算, 鉴别标签的的合法性, 存放系统根...  长城信息(GWI):金融IC卡设备及整体应用解决方案_金融/投资_经管营销_专业资料。...基于金融信息安全的需要,新标准还新 增支持自主知识产权的国密算法。 可以看出,...  采用国密安全算法,在满足国家电网 对安全防护技术规范的基本前提下开发出一系列...该系列芯片可广泛 的应用于金融、电子政务、电子商务等安全领域。 TF32A09 芯片...}

我要回帖

更多关于 ic卡读卡器原理 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信