文档库 最新最全的文档下载
当前位置:文档库 › sjl05金融数据加密机程序员手册wt363ma02ewv10309

sjl05金融数据加密机程序员手册wt363ma02ewv10309

sjl05金融数据加密机程序员手册wt363ma02ewv10309
sjl05金融数据加密机程序员手册wt363ma02ewv10309

1.1 BMK到LMK的转加密<0X D002> 说明:将用BMK加密的工作密钥WK,转为用LMK加密。

消息格式:

计算过程:

1、读取加密机LMK。

2、用LMK对输入BMK解密,得到BMK明文。

3、用BMK明文对输入WK解密,得到WK明文。

4、用LMK对WK明文加密。

1.2 LMK到BMK的转加密<0X D004> 说明:将用LMK加密的工作密钥WK,转为用BMK加密。

消息格式:

计算过程:

1、读取加密机LMK。

2、用LMK对输入的BMK解密,得到BMK明文。

3、用LMK对输入的WK解密,得到WK明文。

4、用BMK明文对WK明文加密。

1.3 产生随机密钥<0X D006>

说明:生成指定长度的随机密钥,并用LMK加密后返回其密文和CheckValue。消息格式:

1.4 用LMK加密明文密钥<0X D008>

说明:用LMK加密输入的明文密钥,并返回CheckValue。

消息格式

1.5 校验密钥<0X D00A>

说明:输入指定长度的密文密钥,并校验密钥的校验码。消息格式:

1.6 用密钥分量合成密钥<0X D00C>

说明:用输入分量合成一个密钥,分量最多为9个。

消息格式:

1.7 用输入密钥加密数据<0X D012> 说明:用输入密钥对数据进行加密。

消息格式:

SJL05金融大数据加密机_用户手册簿_2.0

SJL05金融数据加密机 1.00 成都卫士通信息产业股份有限公司

SJL05金融数据加密机用户手册 目录 1产品概述 (3) 2设备清单 (3) 3产品介绍 (4) 3.1主要功能 (4) 3.2技术指标 (6) 3.3密码体制 (6) 3.4工作方式 (6) 3.5兼容标准 (6) 3.6环境要求 (6) 3.7物理特性 (7) 4设备安装 (7) 4.1安装条件 (7) 4.2密码机示意图 (7) 4.3密码机硬件安装方法 (8) 4.4控制台终端管理程序安装方法 (9) 5控制台终端操作 (10) 5.1基本信息 (10) 5.1.1版本查看 (10) 5.2参数设置 (11) 5.2.1打印端口配置 (11) 5.2.2交易端口配置 (12) 5.2.3特殊授权控制 (13) 5.2.4设置通信格式 (14) 5.3网络配置 (15) 5.3.1安全访问设置 (15) 5.3.2设置密码机IP地址 (19) 5.3.3设置密码机路由 (22) 5.4密钥管理 (25) 5.4.1密钥注入 (25) 5.4.2本地主密钥校验值 (41) 5.4.3密钥备份恢复 (41) 5.5密钥产生 (43) 5.5.1RSA密钥 (43) 5.5.2随钥 (44) 成都卫士通信息股份有限公司- I -

SJL05金融数据加密机用户手册 5.5.1变种密钥 (45) 5.5.2非变种密钥 (47) 5.6口令和令牌管理 (48) 5.6.1key操作 (48) 5.7恢复出厂设置 (50) 5.7.1销毁密钥 (50) 附录A 密码机提示音 (51) 成都卫士通信息股份有限公司- 51 -

金融行业密钥基础知识

金融行业密钥基础知识

1密钥管理 SJL05金融数据加密机采用三级密钥管理方法(遵循ANSI X9.17标准),其密钥层次如下图: 图1.1 密钥层次 1.1 各种密钥在密钥层次中的作用 1.1.1本地主密钥(Local Master Key) 又称主机主密钥(Master Key),主要用来保护它下一级的区域主密钥(Zone Master Key)(银行主密钥(Bank Master Key)、终端主密钥(Terminal Master Key))。当区域主密钥需要导出或保存到加密机以外时,通常需要用本地主密钥(或衍生的密钥对)加密区域主密钥。这一点在RACAL系列的加密机中有最好的体现,在RACAL加密机中,区域主密钥都由主机主密钥加密存放于主机数据库中,加密机不保存区域主密钥。 1.1.2区域主密钥 主要有两种,一种是金卡中心与成员行之间的传输密钥(通常称

为银行主密钥),另一种是成员行主机与ATM或POS之间的传输密钥(通常称为终端主密钥)。它主要用来加密下一层次的数据密钥(如:PIK、MAK)。 1.1.3数据加密密钥(Date Encrypt Key) 又称工作密钥(Working Key),是最终用于加密传输数据的密钥,其上层两种密钥可以称为密钥加密/交换密钥(Key Encrypt/Exchange Key,简称KEK)。数据密钥一般分为两种,一种是用来加密PIN的密钥称为PIK(Pin Key),另一种是用来计算MAC 的密钥称为MAK(Mac Key)。 1.2 各种密钥的注入与分发 1.2.1本地主密钥 通常由各成员行(或下属机构)采用加密机前面板上的键盘或直接通过IC卡注入到加密机中,各成员行的本地主密钥各不相同。一般本地主密钥的注入都由成员行的三位高层领导注入,三人分别保存一部分密钥(密钥分量Component),三部分密钥可以在加密机中以一定的算法(异或)合成为最终的本地主密钥(或通过衍生(Derive)生成密钥对)。本地主密钥在注入加密机时通过IC卡进行备份,当加密机密钥丢失时可用IC卡来恢复。 1.2.2区域主密钥(银行主密钥) 一般由上级机构(金卡中心)产生并分发。上级机构(金卡中心)产生并保存下属机构(各成员行)的区域主密钥(银行主密钥),同时将密码分量的明文或IC卡的形式将区域主密钥(银行主密钥)下发给下属机构(各成员行)。下属机构(成员行)将密钥分量注入到加密机内,如果区域主密钥(银行主密钥)是保存到本机构的主机数

(参考资料)支付系统功能、组成、部署说明

目录 1引言 (2) 2系统功能 (2) 3系统组成 (2) 3.1收银台 (2) 3.2手机支付服务 (3) 3.3交易处理中心 (3) 3.4银行支付服务 (3) 3.5商户中心 (3) 3.6运营管理台 (3) 3.7补单系统 (3) 3.8个人网站及手机客户端 (4) 3.9其他外部支撑系统 (4) 4系统运行环境 (4) 4.1硬件环境 (4) 4.2软件环境 (4) 4.3网络环境 (5) 5系统部署 (5) 5.1软件部署 (5) 5.2硬件部署 (6) 5.3应用负载 (7) 5.4系统高可用性 (7)

1引言 大致介绍支付系统功能、组成及部署说明。 2系统功能 面向商户提供即时到账支付、担保支付、委托结算、主动收款功能;提供商户管理中心,供商家进行交易查询、交易统计、账户管理、结算查询等操作。 面向个人客户提供账户注册、账户管理、实名认证、快捷支付签约、账户充值、账户支付、交易查询等功能。 面向业务运营方提供商家管理、用户管理、系统管理、交易管理、结算管理、账户管理等一系列运营管理功能。 3系统组成 3.1收银台 提供支付网关跳转式的支付接口; 提供注册用户账户余额支付、快捷支付等交互式的支付页面;

提供后台直连的商家交易接口。 3.2手机支付服务 提供支付网关跳转式的支付接口; 提供注册用户账户余额支付、快捷支付等交互式的支付页面。 3.3交易处理中心 交易处理中心包含账务处理和管理服务两部分,提供支付、结算、退款、账户管理、交易查询等系统涉及的全部业务处理服务。 3.4银行支付服务 处理系统与各银行之间的支付、结算、查询、退款、快捷支付签约等所有业务往来。 3.5商户中心 商户中心是商家操作员的登录入口, 提供商户账户查询、交易查询、结算查询、交易结算统计等一系列查询统计功能; 提供商户结算申请、委托结算申请、主动收款、交易退款等业务交互页面。 3.6运营管理台 运营管理台是业务运营操作员的登录入口, 提供商家管理、用户管理、系统管理、交易管理、结算管理、账户管理等一系列运营管理功能。 3.7补单系统 及时与银行同步订单状态,保证用户支付状态及时的在支付系统中体现。 及时将订单支付状态告知商家,并确保商家能准确的收到支付系统的通知。

DPC使用手册资料

打印日期:10/21/2018 数据准备客户端系统 DPC使用手册 广州江南科友科技股份有限公司 2013-09-09

文档修改记录

目录 1 文档说明 (4) 1.1文档范围 (4) 1.2系统简介 (4) 2 设备清单 (5) 2.1设备清单 (5) 3 系统网络架构 (6) 4 系统配置 (7) 4.1数据准备DPC系统配置 (7) 4.2加密机配置 (13) 4.3DPC客户端配置 (13) 5 制卡管理员使用手册 (15) 5.1用DPC客户端登陆DPC系统 (15) 5.2密码机管理 (16) 5.3密码机正常状态 (17) 5.4如何删除加密机组....................................................................................... 错误!未定义书签。 5.5如何在密码机组里增加加密机 (18) 5.6如何删除加密机组里的加密机 (19) 5.7如何查询并修改加密机信息 (19) 5.8密钥状态监测 (20) 5.8.1 密钥导入异常问题 (21) 5.8.2 数据准备密钥明细 (22) 5.8.3 数据准备失败密钥明细 (23) 5.8.4 批次数据准备任务完成状态 (23) 6 常见异常问题处理 (24) 6.1密钥导入异常问题 (24)

6.2加密机异常 (25) 6.3制卡脚本获取不到DPC制卡密钥 .............................................................. 错误!未定义书签。

SJJ1601云密码机技术白皮书-201711

S J J1601云密码机 技术白皮书V2.5 北京三未信安科技发展有限公司 2017年11月

版权声明 欢迎使用三未信安密码产品 Copyright (c) 2017 sansec 版权所有 本文档由北京三未信安科技发展有限公司编写,仅用于用户和合作伙伴参阅。本公司依中华人民共和国著作权法,享有及保留一切著作之专属权力,任何公司和个人未经北京三未信安科技发展有限公司事先书面同意,不得擅自使用、复制、修改、仿制、传播本文档的内容。 本文档的内容将做不定期性的变动,且不会另行通知。更改的内容将不会补充到本文档,且会在发行新版本时予以更新。本公司不做任何明示或默许担保,其中包括本文档的内容的适售性或符合特定使用目的的默许担保。 北京三未信安科技发展有限公司 2017 年11 月

目录 版权声明 (1) 1概述 (4) 2产品特性 (5) 2.1产品特点 (5) 2.2产品优势 (5) 3产品功能 (6) 3.1产品架构 (6) 3.2主要功能 (6) 4技术参数 (8) 4.1硬件指标 (8) 4.2性能指标 (9) 5依据标准 (10) 6产品资质 (11) 7典型应用 (11) 7.1典型部署 (11) 7.2云端数据保护应用 (13) 7.3云端身份认证应用 (14) 7.4云端金融应用 (15) 7.5SSL通信加速及密钥保护应用 (16) 附录A 公司简介 (17) 附录B 联系方式 (18) 北京总部 (18)

上海分公司 (18) 济南研发中心 (18)

1概述 随着云计算技术的普及与发展,越来越多的传统应用开始向云端迁移,借助云计算特有的高可靠性、高伸缩性,实现数据集中管理及高效的资源利用,可有效降低应用系统维护成本,为用户提供更优质的服务。 但是,云端迁移同样也带来许多问题,信息安全问题尤其突出。当前,许多传统应用系统已通过集成密码机、签名服务器等硬件密码设备,为业务应用提供信息安全保障。当这些传统的密码设备随着应用系统向云端迁移时,会产生一系列问题,这些问题有来自于应用提供商的,也有来自于云服务提供商的。 来自应用提供商的问题: ●密码设备在云端托管,我的密钥是否安全? ●我能否进行远程密钥管理? ●远程管理是否安全? ●能否像云应用扩容一样,方便的实现密码设备扩容? 来自云服务提供商的问题: ●能否减轻密码设备托管维护的工作量? ●能否支持密码设备的远程密钥管理,并将管理权完全交给用户? ●能否提供集中的设备管理与监控功能? ●能否将密码服务做成云服务模式? 作为国内优秀的密码硬件方案提供商,北京三未信安科技发展有限公司为解决云环境下的密码产品应用问题,结合云计算和虚拟化技术,推出贴合需求的新型安全产品——SJJ1601云密码机。它解决了传统密码机在云环境下部署的一系列问题,采用了密钥管理与设备管理分离的核心理念,实现了云应用环境下网络管理员仅维护设备,用户自行管理密钥的工作模式。SJJ1601云密码机通过密码机集群与虚拟化技术的结合扩充密码运算能力,将密码运算能力进行细粒度划分,并通过集中的密钥管理及配套的安全策略保护用户密钥整生命周期的安全。 SJJ1601云密码机可广泛应用于公有云、私有云、混合云、政务云、金融云等各种云环境,为应用提供商及云服务提供商提供管理安全、密钥安全、业务安全的云密码服务。 SJJ1601云密码机不仅可直接为云应用提供密码服务,还可为其他合作产品(如统一认证服务、云身份认证系统、云密钥管理系统、云密码服务平台、时间戳服务、电子签章服务等)

信息安全复习题大学期末考试专用

一、选择题 1. 信息安全的基本属性是(机密性、可用性、完整性)。 2. 对攻击可能性的分析在很大程度上带有(主观性)。 3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。 4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。 5. 拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 阻止通信 D. 上面几项都是 6. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9. 密码学的目的是(研究数据保密)。 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。 11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。 12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 13. 数据保密性安全服务的基础是(加密机制)。 14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。 15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证 17. PKI支持的服务不包括(访问控制服务)。 18. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。 20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。 21. “周边网络”是指:(介于内网与外网之间的保护网络)。 22. 防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施 23. 计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。 24. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。(D) A?通信保密阶段 ?? B?加密机阶段 C?信息安全阶段 ? D?安全保障阶段 25. 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。(C) A?保密性 ?? B?完整性 ??? C?不可否认性 ?? ? D?可用性 26. 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。(保护、检测、响应、恢复 27. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。(杀毒软件) 28. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。(保密性) 29. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。(可用性) 30. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。(保密性) 31. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。(完整性)?? 32. 计算机病毒最本质的特性是____。(破坏性) 33. 用户身份鉴别是通过____完成的。(口令验证) 34. 对网络层数据包进行过滤和控制的信息安全技术机制是____。(防火墙) 35. 下列不属于防火墙核心技术的是____。(日志审计) 36. 计算机病毒的实时监控属于____类的技术措施。(检测) 37. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。(安装安全补丁程序)

铅笔头汽车融资租赁云系统介绍

铅笔头汽车融资租赁云系统介绍 一、系统简介 铅笔头汽车融资租赁云系统,专注于汽车金融信息化整体解决方案,整合了汽车融资租赁整个业务流程,包括进件申请、业务审批、贷后管理、租赁车辆管理、渠道管理、合同管理、GPS记录等全流程管理。目前已经实现融资租赁公司的全信息化流程管理、业务管理、产品管理、风控模型等全量可配置化。 二、系统特征 铅笔头汽车融资租赁云系统适用于汽车金融行业,支持个人/企业的乘用车或商用车常见的直租、回租、车抵贷、银行助贷的业务模式。为大、中、小企业融资租赁公司提供系统化、数据化的服务。

三、系统功能概述 1.互联网线索收集分发模块(线索渠道管理、线索推送、预授信系数管理) 2.SP管理模块(门店管理、员工管理、金融产品授权、智能模型关联、傻瓜录入、自动核算、订单多级审批) 3.工作流引擎(自定义可变审批流程、多节点信审、财务审核、风控、有效提升审批效率) 4.合同管理(合同定制、电子印章) 5.产品管理(金融产品建模、特性定义、条件定义、关联定义) 6.智能风控建模(风控模型报告、贷后监控、失联信息修复、控制不良贷款) 7.客户关系管理(回访、核实、运营) 8.账期管理(逾期、展期、催收) 9.财务管理(财务放款、还款确认、财务相关核实、财务出入帐记录) 10.贷后运营(提前还款、信息变更、变更还款表、还款管理、合同管理、财务管理) 11.GPS管理(建模预警、实时跟踪)

12.资产处置(车辆处置跟踪、处置信息核实、财务入账) 13.坏账管理(坏账核实、财务清算) 14.档案管理(客户档案、贷前中后资料归档) 15.保险管理(保险核算、贷后续保、出险) 四、全面的产品体系 1.动态模型关联:在汽车金融业务中,金融产品与车辆信息、客户信息之间经常出现信息条件关联。例如:某汽车金融产品,要求客户本省(SP所在省)户口,如果未婚需直系亲属或担保人,车辆要求新车20万以下最高可贷7成,二手车需5年内车辆可贷6成。在多数的系统中这些信息关联需要前端业务人员背熟后人为把控。铅笔头汽车融资租赁云系统可以动态建立复杂的关联,使前端人员大大简化培训成本,只需傻瓜式录入,系统自动分析条件与关系,实现智能化。 2.快速工作流引擎:铅笔头汽车融资租赁云系统建立在高度灵活可配的工作流基础上,可以实现汽车金融多条产品线、多工作流程分配管理,实现动态节点的创建/审批/移交/回退等业务操作。 3.互联网线索渠道引流、转化:铅笔头汽车融资租赁云系统内置线上渠道线索接入模块,可将合作流量方的意向客户对接至系统内,通过转化、分发并且实现线索资料直接归档、入

密钥管理及安全服务系统v.3.0-产品白皮书

密钥管理及安全服务系统 产品白皮书 2017-10

目录 目录 1 概述 (1) 1.1 产品简介 (1) 1.2 产品应用 (2) 1.3 系统结构 (3) 2 产品功能 (4) 2.1 统一密钥管理 (4) 2.2 统一应用安全接口 (4) 2.3 密码设备分组及负载均衡 (5) 2.4 远程主密钥分发功能 (5) 2.5 多算法、多厂家密码机支持 (6) 2.6 分级管理,职权分离 (6) 2.7 模块化设计,支持热升级 (6) 3 高可用性设计 (7) 3.1 集群化部署 (7) 4 性能指标 (8) 4.1 性能指标 (8) 4.2 对称算法算法 (8) 4.3 非对称算法 (8) 5 软硬件配置方案 (9) 5.1 服务器配置 (9) 5.1.1 硬件配置 (9) 5.1.2 软件配置 (9) 5.1.3 客户端配置 (9) 5.1.4 硬件配置 (9) 5.1.5 软件配置 (10) 6 成功案例 (11)

1 概述 1.1 产品简介 密钥管理及安全服务系统是为银行各种业务系统提供交易过程中安全服务的核心系统,通过安全方案的设计和数据安全处理保障交易过程中数据的安全。密钥管理及安全服务系统管理各种型号的密码设备,支持同时为多个业务系统提供安全服务。支持密码设备的分组和复用,不同的业务系统可共享相同型号的密码设备,大大降低了银行在安全系统和密码设备上的投入成本。 密钥管理及安全服务系统管理业务系统安全方案中的所有密钥,提供密钥的生成、启用、更新、停用、销毁、作废、备份、恢复等功能。密钥管理及安全服务系统为业务安全方案中的所有密钥提供流程化的管理,重要的密钥操作都需要通过领导审批才能执行,保证密钥的安全。 业务系统通过密钥管理及安全服务系统提供的联机服务接口(API)获取实时的交易安全服务,例如PIN转换、MAC生成/验证、签名生成/验证、数据加/解密、密钥联机服务等,保证交易过程中的数据安全。相关密钥初始化完成后,业务系统就可以调用密钥管理及安全服务系统提供的API进行各种安全处理。 密钥管理及安全服务系统支持金融行业的多个标准和规范,支持多个主流密码机厂商(56所、30所、歌盟等)的密码机。系统通过配置化的方式实现安全方案的建设、业务系统的接入、密码设备的增加等,有较强的可扩展性,业务拓展非常方便。 系统具有完善的人员认证、操作授权、安全控制、运维监控及审计机制,关键算法运算和操作通过硬件密码设备来实现,具有极高的安全性和可靠性,完全符合金融行业对核心安全系统的要求。

加密机使用手册

SHJ0902加密机使用手册 广州江南科友科技股份有限公司 2010-01

目录 第一章支付服务密码机简介 (4) 1.1密码机的功能 (4) 1.2密码机的技术特点 (4) 1.3密码机的技术指标 (5) 1.4密码机的外形结构 (5) 第二章支付服务密码机的使用 (6) 2.1密码机的配套清单 (6) 2.2密码机的安装 (7) 2.2.1安装步骤 (7) 2.2.2密码机的初始化 (7) 2.2.3注入密钥 (7) 2.3密码机各部分的说明 (8) 2.3.1IC卡插座 (8) 2.3.2密钥销毁锁 (8) 2.3.3机仓后部的锁 (8) 2.3.4蜂鸣器 (8) 2.4密码机的接口 (8) 2.5注意事项 (9) 第三章密钥管理哑终端使用说明 (10) 3.1使用说明 (10) 第四章加密机配置 (11) 4.1设置加密机IP (11) 4.2查看、添加和删除客户端IP (11) 4.3设置加密常用设置 (12) 4.4查看加密机IP地址、网关和子网掩码 (12)

第五章超级管理员,管理员和维护权限 (13) 5.1加密机权限分类 (13) 5.2进入相应管理权限状态 (13) 5.3超级管理员,管理员以及维护员的权限。 (13) 5.3.1 超级管理员权限 (13) 5.3.2 管理员权限 (13) 5.3.3 维护员管理员权限 (14) 5.5制作三种权限卡 (14) 5.5.1 IC卡的格式化 (14) 5.5.2超级管理员卡的制作 (15) 4.5.3管理员权限卡的制作 (17) 5.5.4维护员权限卡的制作 (18) 第六章密钥注入 (19) 6.1加载主密钥 (19) 6.2注入功能密钥 (20) 6.2.1产生随机的功能密钥 (20) 6.2.2产生密钥命令FK。 (21) 6.2.3明文分量类索引密钥注入 (22) 附录 (24) 附录1所有终端命令功能表 (24) 附录2LMK表 (25) 附录3密钥类型表 (27)

加密机主密钥,成员主密钥更换2

一.加密机密钥体系 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。 UP网络的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不许相同,不能相互共享。 同一密钥只能用于其生成时所定义的目的,不能用于其他用途; 不同的UP卡网络参与方、不同的地区、不同的终端设备不得使用相同的密钥,必须确保密钥的唯一性。 第一层密钥(MK) 加密机主密钥,即本地主密钥,是最重要的密钥,用于加、解密本地存放的其他密钥数据。MK长度规定为128bit或以上,在硬件加密机以外的地方保管时必须采取严格的安全保管措施。MK一般不更换。 第二层密钥(MMK) 加密机主密钥的下一层为成员主密钥(MMK)[或终端主密钥(TMK)],作用是加、解密需传递的工作密钥,实现工作密钥的联机实时传输或其他形式的异地传输。成员主密钥在硬件加密机以外的系统中存放和使用时,处于本地MK的保护之下。两组不同的UP卡网络参与方之间不得使用相同的成员主密钥。一般情况下,MMK最长2-3年更换一次。 第三层密钥(PIK、MAK、TPK、TMK) 工作密钥为最底层的密钥,包括UP卡网络参与方之间使用的成员信息完整性密钥(MAK)和成员PIN保护密钥(PIK)、终端到UP卡网络参与方之间使用的终端信息完整性密钥(TAK)和终端PIN保护密钥(TPK)等,用于加密各种数据,保证数据的保密性、完整性、真实性。第三层密钥一般称为工作密钥(也称数据密钥),是使用最频繁的密钥,在本地存放时,受相应的MK、成员主密钥或终端主密钥的保护。在UP卡网络参与方之间进行传输时受成员主密钥的保护,在终端与UP卡网络参与方主机之间传输时受终端主密钥的保护。工作密钥采用定期(原则上每天更换一次),或人工触发方式,或按每隔一定交易笔数申请更换。 加密机主密钥,即为本地主密钥,是指存储在加密机中,用于保护存储在加密机外的各种密钥和关键数据的密钥加密密钥,是所有密钥的根。MMK,PIK等密钥,都是基于LMK 保护存储在外部的。

加密机初始化说明

加密机升级初始化说明 一、环境说明 现场四台加密机已经升级至最新程序,初始化时需要有串口的PC机一台,串口线一条,SecureCRT软件。 二、初始化过程 (1)检查/home/sk目录下是否有SKFILE目录,如果有,执行rm –rf SKFILE删除。 (2)使用加密机管理系统新建加密机信息,加密机编号使用机器内/etc/CCXX出厂信息文件中的编号。 (3)由串口初始化加密机(略)。 三、初始化成功后的操作 新程序需要使用到防伪码模板,模板信息文件位于/home/sk/work/sun/cfg下的MBXX。 初始化成功后,必须要手动生成这个模版信息。 模版信息生成方法: 1、在SecureCRT中telnet进入加密机,执行/home/sk/work/sun/bin下的sk_Output cd /home/sk/work/sun/bin ./sk_Output 2、执行sk_Output,屏幕最后给出的这些信息就是基准防伪码信息。 选中他们,右键copy。 3、将copy的信息粘贴到/home/sk/work/sun/cfg下的MBXX。 cd /home/sk/work/sun/cfg vi MBXX 编辑模版信息 按delete键,删除掉原来所有内容,粘贴进去新内容,模版信息内容为每个加密芯片对应的基准防伪码,最后一条记录后必须加一个回车换行。

CTRL+S 打回车,保存。保存成功后,CTRL+C退出。执行more MBXX再查看确认一次模版信息。 4、reboot加密机后,MBXX中的信息生效,通过程序对该机生成的防伪码进行核验测 试,测试通过后上架。 以上工作全部四台机器都要作,完成后,将四台加密机带入机房。 加密机在安装搬动过程中务必保持其平稳,无振动。 四、上架安装 关闭一台老机器,替换入一台新机器,换入后修改IP地址并打开心跳进程。 换好一台后稍后再换另一台,按顺序换完全部3台老机器,再放入第四台新机器备用。 具体操作方法: (1)修改IP地址、子网掩码、网关。 IP地址、子网掩码、网关配置文件位于/ect/config下,分别是,ipaddr、netmask、 gateway。通过vi命令修改,改完后CTRL+S 打回车,保存,保存成功后,CTRL+C 退出。 (2)开启心跳进程(sk_DDrs) 心跳进程负责监控加密机主进程运行状态,当加密机主进程发生异常时,心跳 进程会重启加密机。修改/etc/init.d目录下的rc.local文件中最后一行 #/home/sk/work/sun/bin/sk_DDrs & 通过vi命令修改,将#去掉即表示开机自动启动sk_DDrs。改完后CTRL+S 打 回车,保存,保存成功后,CTRL+C退出。reboot加密机,开机后心跳进程自 动启动,屏幕上会每隔3秒输出一些“jmj work well!”的提示信息信息,表明 心跳进程启动,加密机状态正常。 (3)加密卡状态检测(hyapi071) 执行hyapi071程序可以对加密卡工作状态进行检测。 该程序位于/home/sk/work/sun/bin目录下。该程序被执行后,会给出1-7个选项, 按1-7的顺序执行这些功能,屏幕会返回若干16进制数值。若执行过程中出现 死机、无返回、ERR提示等,说明加密卡工作状态不正常。处理办法一般是重 新插拔加密卡。 hyapi071执行后会对加密卡重新植密钥,因此,执行hyapi071程序后,必须reboot 加密机,防止植入的新密钥对生产环境带来影响,导致核验失败。

sjl05金融数据加密机用户手册

SJL05金融数据加密机成都卫士通信息产业股份有限公司

目录 1产品概述............................ 错误!未定义书签。2设备清单............................ 错误!未定义书签。3产品介绍............................ 错误!未定义书签。 主要功能 ................................................ 错误!未定义书签。 技术指标 ................................................ 错误!未定义书签。 密码体制 ................................................ 错误!未定义书签。 工作方式 ................................................ 错误!未定义书签。 兼容标准 ................................................ 错误!未定义书签。 环境要求 ................................................ 错误!未定义书签。 物理特性 ................................................ 错误!未定义书签。4设备安装............................ 错误!未定义书签。 安装条件 ................................................ 错误!未定义书签。 密码机示意图 ............................................ 错误!未定义书签。 密码机硬件安装方法 ...................................... 错误!未定义书签。 控制台终端管理程序安装方法............................... 错误!未定义书签。5控制台终端操作...................... 错误!未定义书签。 基本信息 ................................................ 错误!未定义书签。 版本查看......................................... 错误!未定义书签。 参数设置 ................................................ 错误!未定义书签。 打印端口配置..................................... 错误!未定义书签。 交易端口配置..................................... 错误!未定义书签。 特殊授权控制..................................... 错误!未定义书签。 设置通信格式..................................... 错误!未定义书签。

金融行业密钥基础知识

金融行业密钥基础知识内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

金融行业密钥基础知识

1密钥管理 SJL05金融数据加密机采用三级密钥管理方法(遵循ANSI 标准),其密钥层次如下图: 图密钥层次 1.1各种密钥在密钥层次中的作用 1.1.1本地主密钥(Local Master Key) 又称主机主密钥(Master Key),主要用来保护它下一级的区域主密钥(Zone Master Key)(银行主密钥(Bank Master Key)、终端主密钥(Terminal Master Key))。当区域主密钥需要导出或保存到加密机以外时,通常需要用本地主密钥(或衍生的密钥对)加密区域主密钥。这一点在RACAL系列的加密机中有最好的体现,在RACAL加密机中,区域主密钥都由主机主密钥加密存放于主机数据库中,加密机不保存区域主密钥。 1.1.2区域主密钥 主要有两种,一种是金卡中心与成员行之间的传输密钥(通常称为银行主密钥),另一种是成员行主机与ATM或POS之间的传输密钥(通常称为终端主密钥)。它主要用来加密下一层次的数据密钥(如:PIK、MAK)。

1.1.3数据加密密钥(Date Encrypt Key) 又称工作密钥(Working Key),是最终用于加密传输数据的密钥,其上层两种密钥可以称为密钥加密/交换密钥(Key Encrypt/Exchange Key,简称KEK)。数据密钥一般分为两种,一种是用来加密PIN的密钥称为PIK(Pin Key),另一种是用来计算MAC的密钥称为MAK(Mac Key)。 1.2各种密钥的注入与分发 1.2.1本地主密钥 通常由各成员行(或下属机构)采用加密机前面板上的键盘或直接通过IC卡注入到加密机中,各成员行的本地主密钥各不相同。一般本地主密钥的注入都由成员行的三位高层领导注入,三人分别保存一部分密钥(密钥分量Component),三部分密钥可以在加密机中以一定的算法(异或)合成为最终的本地主密钥(或通过衍生(Derive)生成密钥对)。本地主密钥在注入加密机时通过IC卡进行备份,当加密机密钥丢失时可用IC卡来恢复。 1.2.2区域主密钥(银行主密钥) 一般由上级机构(金卡中心)产生并分发。上级机构(金卡中心)产生并保存下属机构(各成员行)的区域主密钥(银行主密钥),同时将密码分量的明文或IC卡的形式将区域主密钥(银行主密钥)下发给下属机构(各成员行)。下属机构(成员行)将密钥

密码机相关的配置说明

密码机相关安装说明 1.使用密码机racal管理软件增加客户端ip 前提:本机有连接密码机的权限,如没有可在密码机上直接增加 1>.双击PC.exe,然弹出的身份认证的对话框中输入密码机的IP、端口及密码(初始密码为FFFFFFFF) 2>登陆成功后,首先选择菜单授权管理→获取授权以获取授权,获取授权后选择菜单网络管理→网络管理,在弹出的如下对话框中添加客户端IP

3>添加客户端IP成功,选择菜单密钥管理 退出,退出软件; 2.解压开发包 将开发包apiDev.tar 上传到用户的根目录下,并执行如下命令解压密码机开发包和修改目录权限; 命令: tar xvf apiDev.tar chmod -R 755 apiDev/ 3.配置环境变量: 在用户的.bash_profile或.profile文件中添加如下内容(请先确认密码机的IP和端口,并配置下面变量ipAddrOfCenterSecuSvr和portOfCenterSecuSvr): # ****** 以下定义客户端API开发环境 DIROFESSCAPI=$HOME/apiDev export DIROFESSCAPI FUNDEFDIR=$HOME/apiDev/fundef export FUNDEFDIR APITESTDATADIR=$HOME/apiDev/testdata export APITESTDATADIR DIROFHSMAPI=$HOME/apiDev export DIROFHSMAPI cc=gcc # ****** 以下定义客户端API运行时用到的配置 #这个变量定义了日志是否打开 openDebug=1 #这个变量定义了中心安全服务器的IP地址 ipAddrOfCenterSecuSvr=? #这个变量定义了中心安全服务器的端口 portOfCenterSecuSvr=? #这个变量定义了与中心安全服务器通讯的超时 timeoutOfCenterSecuSvr=10 #这个变量定义了本应用的应用编号 idOfEsscAPI=TA

金融IC卡类项目密钥罐装流程V1 0

金融IC卡类项目密钥灌装实施流程 恒宝股份有限公司 二零一四年一月

版本修订说明

1、分公司: (1)分公司发起密钥灌装流程,并提前以邮件通知项目经理; (2)分公司协调客户提前准备好生产验证数据,密钥灌装结束后可以及时验证密钥正确性。否则无法保证密钥灌装后, 能够马上安排正式生产。 (3)分公司填写《访客参观维修备案登记表》。表格要在密钥灌装日期的上周六前提供给工艺技术部经理(马道平), 来完成在安全事务部的备案。(其它招待申请按照以前要求 走流程) (4)客户提供加密机方式处理流程: ●客户加密机的接收 客户加密机直接寄给生产中心工艺技术部个人化产品经理, 并由个人化产品经理负责提供加密机签收单(托管)。收到 加密机后通过邮件的方式通知项目经理、分公司、应用研发 部等。 ●客户加密机的归还: 客户提出归还加密机,分公司将邮寄地址、联系人和联系电 话等信息以邮寄发给工艺技术部个人化产品经理,由个人化 产品经理负责安排邮寄,分公司负责协调客户提供加密机签 收单(归还)。根据分公司的确认,个人化产品经理通过邮

件的方式通知项目经理,分公司,应用研发部等。 2、项目经理: ●项目经理协助分公司跟客户沟通,填写《金融类密钥灌装(维 护)确认表》; ●《金融类密钥灌装(维护)确认表》项目经理同时发给个人化 产品经理和应用开发部门; 3、工艺技术部: ●工艺技术部经理:协调密钥小组来完成密钥的灌装。并根据 密钥灌装的形式做好加密机交接工作以及密钥灌装人员的 安排。 ●个人化产品经理:根据项目经理《金融类密钥灌装(维护) 确认表》,来协助密钥小组进行密钥的灌装;协调软件室进 行工业化程序的调试。 4、应用开发部: ●应用开发部门根据《金融类密钥灌装(维护)确认表》来安排 工业化程序的准备,并协助软件室完成程序的调试。 5、密钥灌装完成后个人化产品经理将《金融类密钥灌装(维护) 确认表》发给项目经理,应用发开部和软件室和密钥经理等; 项目经理打印备案。

密钥制作现场操作手册

1准备与说明 说明: 1)所有输入密钥内容需要实现书写在密钥码单上,然后依据码单将信息输入到加密机中。 2)所有密钥中的合法字符为0-9的数字以及字母ABCDEF 3)在以下说明中,阴影部分信息是人工输入部分 4)以“(XXXXX)”表示的信息是对操作人员提示的操作信息或要求,不是实际操作中加密机显示的信息。 5)所有密钥输入工作完成后需要重启加密机

2加密机主密钥分册 2.1 制作超级管理员卡部分 本操作在PC机1上完成 1)加密机操作员 HSM-AUTH3>mksuper(注:输入完成后回车) 2)成分一 Rmk component 1: ************************************************(注:输入48位码单后回车) Retype Rmk component 1: ************************************************(注:再次输入48位码单后回车) 3)成分二 Rmk component 2: ************************************************(注:输入48位码单后回车) Retype Rmk component 2: ************************************************(注:再次输入48位码单后回车) 4)成分三 Rmk component 3: ************************************************(注:输入48位码单后回车) Retype Rmk component 3: ************************************************(注:再次输入48位码单后回车)

东进SJJ1617加密机概述

东进金融数据密码机SJJ1617概述

2 1. 金融数据密码机简述 1.1. 产品概述 东进金融数据密码机(SJJ1617)是经过国密局认证、符合《GM/T 0045-2016金融数据密码机技术规范》、具有物理安全保护措施的金融数据硬件加密设备。SJJ1617支持SM2、SM3、SM4国密算法,并兼容国际算法,广泛应用于金融、社保等领域。 金融数据密码机功能包括: 密钥管理:密钥的生成、存储、分发、使用、备份、销毁; 数据加密:支持对称算法(SM4/DES/AES )和非对称算法(SM2/RSA )的数据加 解密; 随机数生成:支持硬件噪声源随机数生成; PIN 加解密:支持产生随机PIN 、PIN 块加密和验证; 签名验签:支持SM2/RSA 签名验签; 数据MAC 计算:支持PBOC 规范定义的MAC 产生和验证; 交易认证:支持PBOC 规范定义的ARQC 产生和验证。 1.2. 外形结构 图1-1 实物图 1.3. 物理及电气指标

2. 环境搭建 东进金融数据密码机业务应用和管理采用不同的网络端口,典型的应用与管理组网图如下图所示。

硬件环境: 东进金融数据密码机一台; PC机一台(设备管理客户端,安装密码机客户端管理工具) 服务器一台(系统应用主机,运行业务服务); USB转串口线(密码机初始IP配置可通过串口连接完成) 配置管理客户端: 操作系统:Windows XP、Windows7、Windows2008、win10 软件:密码机管理工具DJHSM.exe 网络环境: 100M/1000M局域网 3. 密钥体系 金融数据密码机采用三层密钥结构,如下图所示: 图1-3金融数据密码机密钥结构 在分层密钥保护体系中,位于最上层的是密码机设备主密钥DMK。DMK由多个成分卡合成,再分散成50组本地主密钥LMK,用来保护不同的密钥。 位于第二层的传输主密钥TMK和ZMK主要用来对应用数据密钥的保护传输。其中TMK用于终端安全网络中,ZMK用于区域安全网络中。 位于底层的应用数据密钥,是实际保护金融业务数据安全的密钥。用来完成PIN加解密、数据加解密等运算。

SJL05金融数据加密机剖析

SJL05金融数据加密机技术白皮书

目录 1 技术背景 (1) 2 产品概述 (1) 2.1 产品简介 (1) 2.2 产品功能 (2) 2.3 技术指标 (3) 2.3.1 密码体制 (3) 2.3.2 工作方式 (3) 2.3.3 接口协议 (3) 2.3.4 稳定性指标 (4) 2.3.5 处理能力 (4) 2.3.6 工作环境 (4) 3 技术特点 (5) 3.1 安全性 (5) 3.2 兼容性 (5) 3.3 标准性 (5) 3.4 成熟性 (6) 3.5 稳定性 (6) 4 典型应用 (6) 4.1 在有中心模式中的应用 (6) 4.2 在无中心模式中的应用 (8) 4.3 在大集中系统中的应用 (9) 4.4 在手机移动银行中的应用 (9) 4.5 替换RACAL加密机 (10) 4.6 与VISA、MASTER互连 (10) 4.7 其它应用 (10) 5 成功案例 (11)

1背景 随着社会信息化的发展,我国银行界的电子化工程正在经历着结构,职能和性质的转化和飞跃,柜台业务电子化和清算业务网络化已初具规模,在与国际金融接轨方面和在加速资金周转和提高资金利用效率方面,都发挥了巨大的作用。其中,电子资金传送系统(EFT)更是国内外金融界研究的热门课题,也是全面实现金融电子化及“金卡”工程的关键技术。 EFT要解决的关键问题就是金融系统的安全。以往银行在这方面几乎都是采取用软件加密的方式,但其加密程度低,稳定性差,极易受到攻击。而且EFT和电子联行,直接涉及到巨额资金的传送,其风险性也是相当大的,巨额资金的诱惑更增大了被攻击的风险。因此,研制适合我国国情的金融数据加密机已迫在眉睫。 1994年信息产业部电子第三十研究所在上海信用卡网络公司的大力协助下,研制出了国内唯一专用于金卡工程的SJL05金融数据加密机,主要适用于银行卡跨行支付交易的保密的ATM联网信息系统,构成金融卡实时消费转帐和销售点信息管理的保密POS联网信息加密系统,金融IC卡消费转账系统、社保卡安全系统、公交卡安全系统等。 SJL05金融数据加密机以其超前的技术,成功取代了国外同类产品(雷卡),每年为国家节约上亿美金,同时也是国内第一台通过国家主管部门鉴定的主机加密机,第一台通过国际VISA组织认可的主机加密机。 到2010年,金融数据加密机经过不断的创新,已经开发出5代产品,可以满足不同层次客户的需求,其卓越的性能,先进的技术,恒久的品质业已被国家主管部门选为金融安全领域的行业标准产品。目前,本产品已被全国2/3以上的银行广泛使用,成为行业领导品牌。 2产品概述 2.1 产品简介 SJL05金融数据加密机整机前视图如下:

相关文档
相关文档 最新文档