首页 > 国家标准(GB) > GB/T 16790.7-2006 金融交易卡 使用集成电路卡的金融交易系统的安全体系 第7部分:密钥管理
GB/T 16790.7-2006

基本信息

标准号: GB/T 16790.7-2006

中文名称:金融交易卡 使用集成电路卡的金融交易系统的安全体系 第7部分:密钥管理

标准类别:国家标准(GB)

英文名称:Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 7: Key management

标准状态:已作废

发布日期:2006-01-25

实施日期:2007-03-01

作废日期:2017-12-15

出版语种:简体中文

下载格式:.rar.pdf

下载大小:KB

标准分类号

标准ICS号:信息技术、办公机械设备>>信息技术应用>>35.240.15识别卡和有关装置

中标分类号:综合>>经济、文化>>A11金融、保险

关联标准

替代情况:废止公告:国家标准公告2017年第31号

采标情况:ISO 10202-7:1998

出版信息

出版社:中国标准出版社

页数:25页

标准价格:22.0 元

计划单号:20030044-T-320

出版日期:2007-03-01

相关单位信息

首发日期:2006-09-18

起草人:谭国安、陆书春、李曙光、刘运、杜宇、刘志军等

起草单位:中国金融电子化公司、中国人民银行、中国银行、中国建设银行等

归口单位:全国金融标准化技术委员会

提出单位:中国人民银行

发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会

主管部门:中国人民银行

标准简介

本部分规定了使用集成电路卡的金融交易系统的密钥管理要求,描述了对称与非对称密钥管理方案。 GB/T 16790.7-2006 金融交易卡 使用集成电路卡的金融交易系统的安全体系 第7部分:密钥管理 GB/T16790.7-2006 标准下载解压密码:www.bzxz.net
本部分规定了使用集成电路卡的金融交易系统的密钥管理要求,描述了对称与非对称密钥管理方案。


标准图片预览






标准内容

ICS35.240.15
中华人民共和国国家标准bzxz.net
GB/T 16790.7—-2006/ISO 10202-7: 1998金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理Financial transaction cards--Security architecture of financial transaction systemsusing integrated circuit cards---Part 7:Key management(ISO 10202-7;1998,IDT)
2006-09-18发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2007-03-01实施
GB/T 16790.7-2006/ISO 10202-7: 1998前言
1范围
2规范性引用文件
3术语和定义及缩略语
一般安全原则
5IC卡系统密钥管理要求
6IC卡系统密钥
7密钥生命周期
8密钥管理服务
9IC卡和SAM密钥装载过程:
10对称密钥管理技术
11非对称密钥管理技术
12非对称/对称密钥管理的结合
附录A(资料性附录)
使用对称密钥管理的卡生命周期的实例.附录B(资料性附录)
对称密钥管理技术1、2及3的实例··附录C(资料性附录)
附录 D(资料性附录)
附录E(资料性附录)
使用隐式密钥鉴定的对称密钥管理技术3的交易处理密钥管理实例20在具有SAM的CAD中使用公钥管理的交易处理密钥管理实例在没有SAM的CAD中使用公钥管理的交易处理密钥管理实例++ 21
.......... 22
GB/T 16790. 7-2006/ISO 10202-7: 1998GB/T16790《金融交易卡使用集成电路卡的金融交易系统的安全体系》包括以下8个部分:第1部分:卡生命周期
一第2部分:交易过程
-第3部分:密钥关系
第4部分:安全应用模块
一第5部分:算法应用
第6部分:持卡人身份验证
-第7部分:密钥管理
一第8部分:通用原则及概要
本部分为GB/T16790第7部分。
本部分等同采用ISO10202-7:1998《金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理》(英文版)。为便于使用,本部分删除了ISO前言。本部分的附录 A到附录 E均为资料性附录。本部分由中国人民银行提出。
本部分由全国金融标准化技术委员会归口管理。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国银行、中国建设银行、中国光大银行、中国银联股份有限公司、北京启明星辰公司。
本部分主要起草人:谭国安、杨兹、陆书春、李曙光、刘运、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、马云、李红建、王威、王沁、孙卫东、李春欢。本部分为首次制定。
1范围
GB/T16790.7--2006/IS0 10202-7:1998金融交易卡使用集成电路卡的金融交易系统的安全体系第7部分:密钥管理本部分规定了使用集成电路卡的金融交易系统的密钥管理要求。它对集成电路卡环境中在卡生命周期内和交易处理过程中所用密钥的安金管理的程序和过程作出了定义。本部分描述了对称与非对称密钥管理方案,并规定了最低密钥管理要求。密钥管理是这梯一种过程,在这过程中密销被用在授权的通信各方之间,这些密钥在被销毁之前-直受安全程序保护。被加密的数据的安全取决于对密钥的泄露以及来经授权的密钥的更改、替换、插人或删除的防范。因此密铜管鲤与密钥生成、存储、分发、使用及销毁程序有关。同样,通过对这些程序的规范,可以制定审计跟惊的条例。本部分适用于联机和脱机交易处卡和SAM或主机全檬块之间
2规范性引用文伴
下列文件中的条款通过GB
件,其随后所有胞房费单(不包括协议的各方研究限可使用这些
部分。
GB/T 156-1995 识别
GB 15851-1995
信息技术
GB/T16648601996 识别
IEC 7816-3:19890
GB/T 16790.
397金融
的生命周期(idtIs
GB/T16791.1
2-1:198
的本部分的引用而
的癌新版本
之间,以及联机(端对端)环境下的IC体部分的条款。是注日期的引用文用乐本部分,然而,鼓励根据本部分达成还能
消急恢复
点的集成电话
期的引用文伴,其最新版本适用于本粤系统(idtIS0/IEC7812-1:1993)鑫名方案(idIS/IEC9796:1991)部分:电信号和传输协议(idtISO/交易系缩的安垒结构第1部分:卡金融受易卡集成电露路卡与卡接受设备之简的报受第1部分:概念与结
构(idt ISO9992-1:199
第5部分:算
使用集成电路卡的金融交易系统的安全体系GB/T16790.5—2006交易卡1
法应用(ISO10202-5:1998,
6金融交易卡使用集成电路卡的金融交易系统的安全体系第6部分:持GB/T16790.6—2006
卡人身份确认(ISO10202-6:1994,IDPISO/IEC7812-2识别卡发卡者标识第2部分:申请和注册流程ISO7816-4信息技术识别卡带触点的集成电路卡第4部分行业间交换用命令ISO7816-5识别卡带触点的集成电路卡第5部分应用标识符的编号系统和注册程序ISO8732银行业务密钥管理(批发)ISO8908银行业和相关金融服务业词汇和数据元ISO9992-2金融交易卡集成电路卡及其接收装置间的报文第2部分:功能、报文(指令和响应)、数据元和结构
ISO10202-2金融交易卡使用集成电路卡的金融交易系统的安全体系第2部分:交易过程GB/T 16790.7--2006/ISO 10202-7:1998ISO10202-3金融交易卡使用集成电路卡的金融交易系统的安全体系第3部分:密钥关系ISO10202-4金融交易卡使用集成电路卡的金融交易系统的安全体系第4部分:安全应用模块
ISO10202-8金融交易卡使用集成电路卡的金融交易系统的安全体系第8部分:通用原则及概要
ISO11568(所有部分)银行业务密钥管理(零售)ISO13491(所有部分)银行业务安全密码设备(零售)3术语和定义及缩略语
3.1术语和定义
下列术语和定义适用于本部分。3.1.1
应用数据文件application data rile支持一个或多个服务的文件。
非对称算法asymmetric algorithm一种加密密钥和解密密钥不同的算法,通过这种算法,不能由一个密钥计算推导出另一个密钥。3. 1.3
鉴别 authentication
用来确保数据完整性和进行数据来源证明的过程。3. 1. 4
证书 certificate
见3.1.38“交易认证码”和3.1.33\公钥证书”。3.1.5
证书标识符certificate identifier能够正确验证密钥证书的证书信息。3.1.6
认证机构 certification authority由所有用户信任的用来创建和分配证书的机构,3. 1.7
通用数据文件common datafile
包含用来描述卡、发卡行和持卡人通用数据元的强制性文件。3.1.8
密码函数 cryptographic function使用密码算法进行处理的过程(例如:加密、鉴别、认证)。3.1.9
密码密钥cryptographickey(密钥,key)与执行密码转换函数的密码算法联合使用的参数。3.1.10
密码有效期cryptoperiod
某一密钥被授权可用或密钥对于给定系统可保持有效的一段特定时间。2
数据密钥data key
用来对数据加密、解密或鉴别的密钥。3.1.12
解密 decipherment
将密文转换成明文的过程。
根密钥 derivation key
用来生成导出密钥的密钥。
导出密钥derived key
由根密钥和非保密可变数据生成的对称密钥。注:根密钥用来生成大量密钥(导出密钥)。3.1.15
多样性密钥diversifiedkey
见3.1.14导出密钥”
双重控制dual control
GB/T16790.7—2006/IS010202-7:1998用两个或更多独立的实体(通常为人)同步操作从而保护感功能或信息的过程,由此可阻止单个实体访间或利用密码材料(例如:密钥)。3.1.17
基本文件 elementary file
可包含数据和/或文件控制信息的文件。3.1.18
显式密钥标识符
f explicit key identifier
见3.1.25\密钥标识符”。
加密 encipherment
把明文转换成密文的过程。
主机/SAM根密钥host/SAMderivationkey用来导出IC卡或SAM密钥的根密钥。3.1.21
主机安全模块host security module用来支持密码功能和在主机系统上实现SAM功能的物理安全设备。3.1.22
月ICC derivation key
IC卡根密钥
用来导出唯一报文数据密钥的IC卡(CDF或ADF)根密钥。3.1.23
密钥加密密钥 key enciphering key用来对另一个密钥加密的密钥。3.1.24
密钥生成模块keygeneration module用来生成和导出密钥的一种密码设备。GB/T 16790.7-2006/ISO 10202-7:19983.1.25
密钥标识符keyidentirier
规定了IC卡基本的安全要求。
密钥装载模块keyloading module至少能存储-个密钥,并能在请求时将密钥传送到如IC卡或SAM这样密码设备独立的电子元件。
密钥同步key synchronizatio
两个节点验证它们使用相同密销进行通信3.1.28
密钥要素keying matgria
建立和维护密钥关系的添要数据。3.1.29
主根密钥
master
由银行卡公司或
组织用来
物理安全设备physically secui(见ISO 13491
物理安全环境Cphysically secur(见 ISO 11568
public k
非对称密钥集中间
公钥证书public
包含一组用户凭证
安金密码设备
生成方读
rtificat
期的根密钥。
钥)以及可信第三方这些凭证的数学签名secure cryptographic device
供安全存储和为基于这一保密信息提供生为诸如密钥这样的保密信息提
安全服务的设备。
secure application modrle
安全应用模块
包含算法、相关密钥、安全程序及信息,用来防止对应用程序未授权访问的物理模块(或CAD中的逻辑功能组件)。
注:为实现此目的,该模块应受物理和逻辑保护。3. 1.36
对称算法symmetric algorithm
使用同一个保密密钥进行加密和解密的密码方法。3.1.37
抗皴坏性tamper resistance
为了防止成功攻击而为敏感数据提供的物理保护。4
交易认证码transaction certification codeGB/T 16790.7-2006/IS0 10202-7: 1998产生电子签名的转换认证过程的结果,它可以是MAC(基于对称算法)也可是数字签名(基于非对称算法)。
3.2缩略语
一般安金原则
应用数据文件
卡接收设备
通用数据文件
证书标识符
基本文件
集成电路
集成电路
IC卡CD
数播密铜
是虹或署A
加密蜜朗的密钥
机lSAM根
标识符
顺序号
验证码;
安全应用模块
使用集成电路
小金融交易系
一个可包插的IC
系统所来取的
任何其他这样系统的安全。
为一个ADF串的个应用所采取的密销者理不应破坏任间其它DF串的其它任何应用的b)
安全。
0202-2和ISO10202-4中描述的原则提供抗破坏性。IC卡和SAM应基
建立密钥关系应按照13010202-3。d
为实现密码功能所使用的密码算法虚符合GB/To46790.5-200%。应对IC卡,SAM的密钥管理密钥生成和装载模块、主机安全模块和其它在使用集成电路卡f
的金融交易系统中的任何密码设备进衍强制的控制和审计。附录A(资料性附录)提供了卡生命周期密管理的实例。附录B和C(资料性附录)提供了交易处理中对称密钥管理技术的实例。附录D和E(资料性附录)提供了非对称密钥管理的实例。5IC卡系统密钥管理要求
5.1IC卡和SAM生命周期
在IC卡和SAM生命周期内,手工或自动密钥管理过程在实现这些密钥管理功能一方的控制下,应提供装载、更新和废止密钥的能力。所使用的密钥管理过程应满足ISO10.202-3中定义的密钥关系要求,当使用密钥时,在IC卡和SAM生命周期的所有步骤中,应提供对对称和非对称密钥管理方案的5
GB/T 16790.7—2006/ISO 10202-7: 1998保密密钥的保护。在卡生命周期内用来保护密钥的手工程序和自动过程应满足本部分所定义的婴求。5.2密钥生命周期保护
密钥生命周期以及对密钥的生成、存储、备份、分发、装载、使用、更换、销毁、删除、归档和终止等的保护要求应符合本部分的规定。5.3密钥分散
在IC卡、SAM和主机安全模块中,不同的密钥名称应以加密形式相互分离,以确保密码处理过程只能用本部分描述的特定功能密码名称进行操作。应通过使用为每个功能单独生成或导出的密钥来实现密钥分离。IC卡或SAM中某一名称的密钥不应是一个变形密钥、转换密钥或不应由另一个名称的密钥导出。5.4密钥管理服务
所使用的密钥管理服务应执行本部分描述的确保密钥分离、替换、保护、身份识别、完整性和保密性的技术。
5.5密钥关系
密钥关系应在双方分享至少一个密钥时存在。图1描述了使用IC卡的金融交易系统中的密码关系,并且指明了本部分的适用范围。制造商
中间商
发卡行
供应商
具有SAM的
本部分包含的密钥关系:A、B、2、3、6、8、10.11、12、13.本部分不包含的密钥关系:1和5。仅使用非对称密钥管理的密钥关系:4、7、9、13。肯
没有SAM的
使用IC卡的金融交易系统中的密钥关系图1
GB/T16790.7—2006/IS010202-7:1998密钥关系的密钥管理程序和过程应得到通信各方的同意。规定对于密钥有保护义务的各方责任的合约定不在本部分范围内。
在没有SAM的CAD中实现的公钥管理功能应基于CAD中可获得的安全性进行选择并满足本部分的要求。
在密钥关系中使用的不包含在本部分(图1,关系1至5)的密钥管理程序和过程,可以是使用IC卡金融交易系统的部分,应符合ISO11568。在这些关系中,密钥编号应使用ISO7812定义的应用标识符(AID)。
注:AID可被限于ISO7816-5定义的注册标识符。5.6联机交易处理
联机交易处理过程中,自动密钥管理过程应确保在IC卡,SAM或者主机安全模块之间密钥的创建、传输和使用期间的安全。
被转输到IC卡的密钥应在SAM或主机安全模块和IC卡之间进行进行端对端加密,并在责任方的控制之下。
57使用SAM的脱机交易处理
在使用SAM的脱机处理过程中,自动密钥管理过程应有能力在使用保密密钥的IC卡和SAM之间建立和维护安全密钥关系。
5.8CDF和ADF密钥
在CDF或ADF中使用的密钥不应故意与另一个ADF使用的密钥相同。ADF分配时,CDF和ADF应按ISO10202-3规定的那样进行密码分离,在它们同属一个发卡行或应用供应商的情况下除外。5.9物理安全
IC卡和SAM提供的抗被坏性应以ISO10202-2和ISO10202-4描述的安全原则为基础。虽然IC卡和SAM的目的不是作为物理安全设备,但它们必须提供高级别的抗破坏性。5.10不含SAM的CAD
IC卡鉴别和交易证书确认可在不含SAM的CAD中实施。CAD使用公钥进行鉴别或证书确认。这些公钥的完整性可以通过使用属于诸如发卡行或应用供应商密钥认证中心这样更高一级机构的公钥来验证。
当CAD作为通讯设备与发卡行、应用供应商或收单行进行联机鉴别时,密钥关系3、11或12应适用。
6IC卡系统密钥
本章定义了在可包含SAM的IC卡系统中可以使用的密钥。6.1密钥的定义
密钥名称定义如下:
密钥名称
kMprd,kEprd
Ictl,kActl
kIaut,kAaut
kImac,kAmac
kIenc,kAenc
kIcer,kAcer
kl(i)ker
hA(i,j)ctl
kA(i,j)aut
在控制之下的IC更换及防止IC在非授权下的替换(生产商、中间商);装载CDF或ADF密钥:
认证CDF或ADF;
认证CDF或ADF交易命令和数据:对CDF或ADF交易数据加密;
生成CDF或ADF交易证书;
为ADF装载kA(,)ct;
装载ADF密钥;
认证ADF;
GB/T16790.7—2006/ISO10202-7:1998hA(i,j)mac
hA(i,j)enc
kA(i,j)cer
认证ADF交易指令和数据;
对 ADF交易数据加密;
生成ADF交易证书。
是密钥(K,P或S)的一般符号,它可以是对称或非对称算法中表示的密钥。对称密钥由K(例如;KIctl)表示。上面的密钥名称的公私密钥对可加前缀P和S(如:Plctt/Slctl)。标记表示特定的ADF,标记;表示特定的密钥或与一个ADF相关的密钥集。上述每个密钥的密钥关系在ISO10202-3中进行了描述。6.2密钥层次
IC卡和SAM密钥应按ISO10202-3装以下层次可被适用a)生产密钥:生产密钥是用来保护装载控制密钥的加密密钥和陈止IC被替换的密钥。kMprd和Eprd 应是唯一的用来装载控制密钥的密钥:控制密钥:控制密钥是角来在IC卡或SAM中装载其他密销和参数的密钥加密密钥。KIctl和b)
kActi应是唯一用作控
密钥交换密钥:密销
密朝的密钥。
密钥是用来装载ADF时
A的密锅
来在ADF中装载
数据密钥:数据密钥是用来对
密(hIenc,kA及对数
SAM密钥名称可以是
根密钥:用来品IC卡密钥
导出的根密主根密钥导
表示。
非对称密钥朝对。
IC卡密钥名称可
加密密钥:在IC卡中用来加能
或SAM导品粮密钥(K')
导出密钥:由4根密钥导座
双重导出密钥便SAM导!
(如·KI\aut)来
d)非对称密钥或密
数据密钥名称可以是:
密钥隔离的密钥。KIe应是唯一用F(kIaunkAua)进行加密和解
Lcer)进行认证的密钥。
导出密钥期K如:KI'aut)
玄密钥是由SAM根密钥导出
ut)表示
铜的密销,双惠导出密钥用K\
导出密钥:由SAM根蜜导的密钥。导出密钥用K(如:raut)双重导出密钥:由导出的AM密K\)导出的密钥凝董导出密销用K(如:K\aut)表示。b)
三重导出密钥:由双重导出的AM和IC卡密销(K\)导出的密销。三重导出密钥用K\(如:c
K\aut)表示。
d)非对称密钥或密钥对。
7密钥生命周期
密钥管理涉及恰当的密钥生成、存储、对授权接收方的分发和密钥的使用以及当密钥不再需要时的终止。为了保护生存期内的密钥,通过被称为生命周期(GB/T16790.1—1997和ISO10202-3)的系列阶段对密钥进行处理。本条款描述了IC卡和SAM系统中密钥生命周期保护要求。7.1密钥生成
在IC卡、SAM和主机安全模块中使用的密钥应随机或伪随机地生成,或者按本部分的规定由其他密钥用密码方式导出。
7.2密钥存储
GB/T16790.7--2006/IS010202-7:1998在密钥存储期间,应保护IC卡、SAM和主机安全模块的密钥。驻留在IC卡、SAM、主机安全模块和其它安全密码设备之外的密钥应在双重控制和密钥分割情况下来多段存储,或用存储密钥进行加密存储。
7.3密钥备份
密钥备份指在密钥的操作使用过程中,存储一个被保护的密钥副本。本部分定义的对密钥的安全保护要求适用于备份密钥。
7.4密钥分发和装载
密钥分发和装载是将密钥手工地或自动地传输到安全密码设备内的过程。用于IC卡、SAM和主机安全模映密钥上的密钥分发过程不应泄露任何私钥,并且应防止公钥被替换。
仅当已经确信IC卡系统中使用的C卡、SAM、主机安全模块和他安全密码设备以前从未受到或替换的破坏时,才应将明文私钥载人这些备。可能导致密钥或敏感数据泄露戴IC卡和SAM密铜装程序应满足本部分定义的娶求。7.5密钥使用
密钥使用是指鑫钥被用于指
1)个密镇敲用于
2)一个密葡金
慧被用于
3)SAM和主机安全模块
在本部分的密钥管理
7.6密钥更换
密钥更换惠
确定或怀疑原
钥。密钥更换鲁大可逆的。
在IC卡系統中覆用的 IC卡
实施字典攻击可行的射间内被更作为选择的是,I
钥的生存
密钥的密码综合考虑信
安全模块所提供的亢破康程度,,6.
与系统操作
提供斯需的安!
密销巨被泄露或其生命
指的密码拥法,困此:
跑结束时,由努一密钥代替原有密全模快的镇
者在被认为需要确
的存期长
在被认为对以该密钥进行加密的数据举攻击的钥的时间内被更换。可钥的成叠和IQ卡,SAM和/或主机的安全筹级进行设置。
密钥的房式实施。
对确定或怀疑将被激露的密换应只能通这寿发一个新
一个已经到达其操作终点的密钥的更换可以按照本部分的规是,通避分发一个新密钥或用一个新密导出的密钥更换乘
如果确信已经对保密密钥行可未授权替换,那么一旦相英密码设露已被安全保护则所有相关的密钥应更换。
如果发现在未经授权的情况公钥被人添加或替换了,可使角的与这些IC卡、SAM、主机安全模块和CAD相关的原有公钥及证书替换被伪造幽密铜这样即可保证CAD的安全,可使用更高层的公钥验证重新安装的证书。
被更换的保密密钥不应重新操作使用。7.7密钥破坏
密钥破坏是指在规定的位置密钥不再存在了,但有关信息仍然保留在该位置,通过这些信息,密钥可以被重建而继续使用。
当SAM和主机安全模块中的密钥不再需要时,其中的密钥应被销毁。而对于IC卡中密钥,则没有此必要。
为了防止误用已经停用的密钥,应采取密钥标识符的核对,保留有关已失去副本文档及已丢失IC9
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。