收藏 分享(赏)

8 数据传输安全说明.doc

上传人:Facebook 文档编号:4750021 上传时间:2019-01-10 格式:DOC 页数:10 大小:254KB
下载 相关 举报
8 数据传输安全说明.doc_第1页
第1页 / 共10页
8 数据传输安全说明.doc_第2页
第2页 / 共10页
8 数据传输安全说明.doc_第3页
第3页 / 共10页
8 数据传输安全说明.doc_第4页
第4页 / 共10页
8 数据传输安全说明.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、银行卡联网联合技术规范171第三部分 公共接口说明8. 数据传输安全说明8.1 系统概述本章主要说明在全国银行卡信息交换网中安全传送数据信息应达到的要求。包括数据传输安全要求、密钥管理方法和加密方法。8.1.1 数据传输安全要求加入全国银行卡信息交换网主干网的成员机构应达到以下数据传输安全要求:8.1.1.1 个人标识码(PIN)的加密网络中消息传送和处理时,消息中 PIN 总是以加密后的密文形式出现。8.1.1.2 消息鉴别成员机构和交换总中心在发出消息之前,需按规定的 MAC 加密方式,产生 MAC,随消息一起发往接收方,接收方在收到消息后,首先作消息来源正确性判别,仅接收来源正确的消息。

2、MAC 加密方式采用美国国家标准局公布的信息鉴别码(MAC)算法。8.1.1.3 密钥管理用于加密 PIN 的密钥称数据密钥,包括 MAC 密钥(MAK) 和 PIN 密钥(PIK)。数据密钥须定期更换,传输、存储时必须加密保护。用于加密数据密钥的密钥称成员主密钥(MMK)。MMK 长度可为 64 位或128 位。MMK 在存储时必须加密保护。用于加密 MMK 的密钥称主密钥(MK)。主密钥长 128 位,必须保存于硬件加密机中,受硬件加密机的保护。密钥结构如下:银行卡联网联合技术规范172序号 密钥名 层 缩写 保护方式1 主密钥 1 MK 硬件设备保护2 成员主密钥 2 MMK 用主密钥加

3、密3 PIN 密钥 3 PIK 用成员主密钥加密4 MAC 密钥 3 MAK 用成员主密钥加密8.1.1.4 硬件加密机成员机构必须使用硬件加密机对传输的数据进行加密。硬件加密机用于保护密钥、PIN 的加密和解密以及消息鉴别。所有这些操作都在硬件加密机中完成,以保证密钥和 PIN 的明码只出现在加密机中,防止明码的泄露。硬件加密机应通过国家商用密码委员会的安全认证并允许在国内金融机构中使用。此外还必须满足以下要求:(1) 支持单字节( B64)和双字节(B128)的密钥。(2) 支持本文 8.3.2 节中 PIN 的规定,验证、转换 PIN 的密文。(3) 支持本文 8.3.3 节中 MAC

4、的规定,验证和产生 MAC。(4) 能对密钥作验证。(5) 受到非法攻击时,加密机内部保护的密钥自动销毁。8.1.2 数据加密传输环境 图 6-1 数据加密传输环境消息数据由成员机构进入全国银行卡信息交换网前应已被加密。成员机构从银行卡网络中得到的消息数据也是加密数据。网络中各成员机构加密机与银行卡总中心的加密机组成了一个点对点的数据加解密网络。银行卡总中心与各成员机构分别约定数据密钥。银行卡联网联合技术规范1738.2 密钥管理8.2.1 密钥的产生8.2.1.1 数据密钥的产生数据密钥由硬件加密机中的随机数发生器产生。密钥产生后,硬件加密机将检查密钥的有效性。弱密钥和半弱密钥将被剔除。交换

5、总中心的加密机产生数据密钥,入网机构的加密机接收和储存交换总中心发来的数据密钥。当入网机构需要新密钥的时侯,必须向交换总中心申请。8.2.1.2 成员主密钥(MMK)的产生MMK 由银行卡总中心和成员机构各自产生一部分,分别输入到双方的加密机中,合成 MMK。注:也可由双方商定 MMK 的产生办法。8.2.1.3 主密钥的产生主密钥用人工方式输入。主密钥由三部分构成,由三个人分别掌握。为了保证输入的正确性,每一部分的密钥必须输入两次,同时两次输入必须一致。如果密钥人工输入失败,必须重新输入。在三个人分别输入三部分密钥后,加密机作奇偶校验检查。奇偶校验正确时,加密机产生主密钥。主密钥必须储存在硬

6、件加密机中,受硬件设备的保护。一旦硬件加密机受到非授权的操作时,主密钥会自动销毁。8.2.2 密钥的分发8.2.2.1 数据密钥的分发数据密钥由银行卡总中心产生,通过联机报文的方式分发。总中心定时更新数据密钥(重置密钥 ),成员机构也可向总中心申请重置密钥。重置密钥和申请重置密钥的报文见第 1 章交易描述及交易流程 。银行卡联网联合技术规范174新密钥成功接收后,所有消息用新密钥加密后再发出。新老密钥切换窗口定义为三分钟,此时新老密钥共存。成员机构(包括银行卡总中心 )对接收到的PIN 和 MAC 信息,首先用新密钥进行解密、转换或验证,如果出现 PIN 格式错误或 MAC 验证错误,则必须再

7、用旧密钥进行解密、转换或验证,如再出错,则为实际出错,加、解密操作失败。在窗口时间结束后,入网机构执行下述动作:(1) 用新密钥覆盖老密钥;(2) 消除新密钥启用标记。注:交换中心重置 PIN 密钥的请求报文和应答报文中产生 MAC 所使用的密钥是要重置的新密钥 PIK。8.2.2.2 成员主密钥的分发MMK 的分发有三个途径:(1) 如果银行卡总中心和成员机构均使用 IC 卡保存 MMK,则通过相互邮寄 IC 卡向加密机中输入 MMK。(2) 如果一方没有 IC 卡或 IC 卡不能通用,则需双方相关人员到场共同输入 MMK。(3) 也可由双方相关人员协商确定分发途径。8.2.3 密钥的存储8

8、.2.3.1 主密钥主密钥必须保存在硬件加密机中,受加密机的保护。8.2.3.2 数据密钥和成员主密钥数据密钥和成员主密钥应保存在硬件加密机内。如果出现在主机的数据库中必须是经加密的密文。8.2.3.3 密钥档案的保存密钥注入、密钥管理的调试和密钥档案的保管应由专人负责。密钥资料须保存在保险柜内。保险柜的钥匙由专人负责。使用密钥和销毁密钥要在监督下银行卡联网联合技术规范175进行并有记录。8.3 数据的加密处理8.3.1 概述为保证数据的安全传输,网络中的消息采用了 PIN 的加密和消息来源正确性鉴别(MAC)两种加密技术。当消息经受理方进入银行卡网络时,持卡人的个人标识(PIN)已经用受理方

9、的 PIK 加密。银行卡总中心将 PIN 用受理方的 PIK 解密后,立即用发卡方的PIK 加密,再发往发卡方。从受理方发往银行卡总中心的消息都用 MAK 产生一个 MAC, MAC 随消息一起发往银行卡总中心。总中心将收到的消息再作MAC 运算,与接收的 MAC 相比较,如果相等,则接受消息,否则拒绝消息。8.3.2 个人标识(PIN)的加密和解密8.3.2.1 PIN 的长度PIN 的长度为 6 位(可扩展到 12 位) 。8.3.2.2 PIN 的字符集PIN 用数字字符表示,下表给出了它的二进制对照表:PIN 字符 二进制表示0 00001 00012 00103 00114 0100

10、5 01016 01107 01118 10009 10018.3.2.3 PIN 格式PIN 的格式应符合 ISO 公布的 ANSI X9.8 标准中 PIN 的两种格式之一:银行卡联网联合技术规范176(1) ANSI X9.8 Format(不带主账号信息)位置 长度 说明1 1 BYTE PIN 的长度2 7 BYTE 6-12 位 PIN(每个字符占 4 个 BIT,不足 8 位右补 F)例如:明文 PIN 为 123456,则 PIN BLOCK 为 0x06 0x12 0x34 0x56 0xFF 0xFF 0xFF 0xFF(2) ANSI X9.8 Format(带主账号信息

11、)PIN BLOCK 格式等于 PIN 按位异或主账号(PAN):PIN 格式:位置 长度 说明1 1 BYTE PIN 长度2 7 BYTE 6-12 位 PIN(每个字符占 4 个 BIT,不足 8 位右补 F)PAN 格式:位置 长度 说明1 2 BYTE H00003 5 BYTE 取主账号的右 12 位(不包括最右边的校验位) ,不足 12位左补 0例如:明文 PIN 为: 123456,假设:磁卡上的 PAN:1234 5678 9012 3456 78截取下的 PAN:6789 0123 4567则用于 PIN 加密的 PAN 为: 0x00 0x00 0x67 0x89 0x0

12、1 0x23 0x45 0x67PIN BLOCK 为:0x06 0x12 0x34 0x56 0xFF 0xFF 0xFF 0xFF异或: 0x00 0x00 0x67 0x89 0x01 0x23 0x45 0x67结果为: 0x06 0x12 0x53 0xDF 0xFE 0xDC 0xBA 0x98假设:磁卡上 PAN:1234 5678 9012 3456截取下的 PAN:4567 8901 2345则用于 PIN 加密的主账号为: 0x00 0x00 0x45 0x67 0x89 0x01 0x23 0x45PIN BLOCK 为: 0x06 0x12 0x34 0x56 0xFF

13、 0xFF 0xFF 0xFF异或: 0x00 0x00 0x45 0x67 0x89 0x01 0x23 0x45结果为: 0x06 0x12 0x71 0x31 0x76 0xFE 0xDC 0xBAPIN 的类型(类型 1 或类型 2)必须在消息报文的域银行卡联网联合技术规范17753(SECURITY-RELATED CONTROLINFORMATION)中标明。8.3.3 消息来源正确性鉴别(MAC)消息来源正确性鉴别(MAC)是一种判别消息来源是否正确,以及消息在发送途中是否被篡改的算法。全国银行卡网络 MAC 域选择采用系统约定的方式,MAC 算法采用密文块链接(CBC)的模式。

14、8.3.3.1 MAC 消息域的选择8.3.3.1.1 金融交易类消息说明:对于金融交易类消息,应严格按照消息交换格式定义中规定的域进行选择,以下域出现或条件成立时,就应该包含在 MAC 计算中。金融交易包括:预授权、消费、预授权完成、退货、ATM 取款、查询及上述交易的撤消、冲正和成功的应答。NO.位 域名 属性1 0 Message-type n42 2 Primary-account-number n.19(n+PAN)3 3 Processing-code n64 4 Amount-of-Transaction n125 7 Transmission-date-and-time n10

15、6 11 System-trace-audit-number n67 18 Merchants-type n48 25 Point-of-service-codition-code n29 32 Acquiring-institution-identification-code n11(LLVAR)10 33 Forwording- institution-identification-code n11(LLVAR)11 38 Authorization-identification-response n612 39 Response-code n213 41 Card-acceptor-te

16、rminal-identification an814 42 card-acceptor-identification-code an1515 90 Original-data-elements n42其中:Primary-acount-number 应根据发卡行 PAN 的长度来取。内容为 PAN 长度(2)+PAN;Acquiring-institution-identification-code 为入网机构代码,长度域(2)+实际机构长度。Forwarding-institution-identification-code 为入网机构代码,长度域(2)+实际机构长度。Original-d

17、ata-elements:org-message-type n4org-system-trace-number n6银行卡联网联合技术规范178org-transmission-date-time n108.3.3.1.2 对帐类消息对帐类消息以下域只要出现,就应该包含在 MAC 计算中:NO 位 域名 属性1 0 message-type n42 7 transmission-date-and-time n103 11 system-trace-audit-number n64 66 Settlement-code n15 82 Processing-fee-amount-of-credit

18、s n126 84 Processing-fee-amount-of-debits n127 86 Amount-of-credits n168 87 Reversal-amount-of-credits n169 88 Amount-of-debits n1610 89 Reversal-amount-of-debits n1611 97 Amount-of-net-settlement x+n168.3.3.1.3 密钥管理类消息密钥管理消息包括:重置密钥申请、重置密钥。其的 MAC 域由如下域组成:NO. 位 域名 属性1 0 Message-type n42 7 Transmissio

19、n-date-and-time n103 11 System-trace-audit-number n64 39 Response-code n25 53 Security-related-control-information n166 70 Network-management-information-code n37 100 Receiving-institution-identification-code n118.3.3.2 MAC 域的构成规则MAC 域的构成将根据 bitmap 中上述域是否出现在消息中来确定。上述域只要出现在消息中,应截下送入 MAC 计算域;域和域之间应插入一

20、个空格。8.3.3.2.1 MAC 字符的选择对所选择的 MAC 消息域,应进一步作字符处理。除去一些冗余信息,以提高 MAC 的质量。处理方法如下:(1) 在域和域之间插入一个空格;(2) 所有的小写字母转换成大写字母;(3) 除了字母(A-Z),数字 (0-9),空格,逗号(,)和点号(.)以外的字母都删银行卡联网联合技术规范179去;(4) 删去所有域的打头空格和结尾空格;(5) 多余一个的连续空格,由一个空格代替。8.3.3.2.2 构成 MAC 块(MAB)数据从消息中选择出来后,经 MAC 字符选择处理,然后构成 MAB。构成MAB 的方法是:将 MAC 字符选择处理后的数据按 6

21、4BIT 划分成 64BIT 的块,一直划分到数据的最后一块,它的位数小于或等于 64BIT,不满 64BIT 时用“NULL“填充。8.3.3.2.3 MAC 的计算当下列情况发生时,不需计算 MAC 就认为 MAC 计算失败:(1) 消息上没有时间域;(2) 时间失效;(3) 消息标识越界;(4) 密钥无效。在发出消息前,首先从消息中截取 MAC 所需的消息域,然后进行 MAC字符选择处理,再构成 MAB 并计算出 MAB 的长度。成员机构应将 MAB、长度、MAK 的值输入到硬件加密机中,产生 MAC 并将 MAC 随消息一起发送。当收到消息后,应首先作 MAC 鉴别。如果产生的新 MAC 与传送的 MAC一致,则接受消息,否则 MAC 鉴别失败,消息被拒绝。银行卡联网联合技术规范180

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 规范标准 > 国内外标准规范

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报