JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf

上传人:Ma****4 文档编号:14661503 上传时间:2023-06-25 格式:PDF 页数:10 大小:200.53KB
下载 相关 举报
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第1页
第1页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第2页
第2页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第3页
第3页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第4页
第4页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第5页
第5页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第6页
第6页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第7页
第7页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第8页
第8页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第9页
第9页 / 共10页
JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf

《JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf》由会员分享,可在线阅读,更多相关《JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf(10页珍藏版)》请在冰点文库上搜索。

JR-T 0055.4-2009 银行卡联网联合技术规范 第4部分:数据安全传输控制.pdf

ICSJR备案号:

中华人民共和国金融行业标准JR/T0055.42009银行卡联网联合技术规范第4部分:

数据安全传输控制TechnicalspecificationsonbankcardinteroperabilityPart4:

Datasecuretransmissioncontrol2009-06-01发布2009-07-01实施中国人民银行发布JR/T0055.42009I目次前言.II1范围.12规范性引用文件.13术语和定义.14密钥的管理和控制.24.1管理制度的基本要求.24.2密钥的层次.24.3密钥的产生.24.4密钥的分发.34.5密钥的存储.34.6密钥的销毁.35联机报文PIN的加密和解密.45.1PIN的数据类型.45.2PIN的字符集.45.3PIN数据块.45.4PIN的加解密.56联机报文MAC的计算.56.1MAC的使用条件.56.2MAC构成规则.56.3MAC的计算.57基于PBOC借贷记标准的IC卡安全要求.68新旧密钥的切换.6参考文献.7JR/T0055.42009II前言JR/T0055银行卡联网联合技术规范由以下五个部分组成:

第1部分:

交易处理;第2部分:

报文交换;第3部分:

文件数据格式;第4部分:

数据安全传输;第5部分:

通信接口。

本部分为JR/T0055的第4部分。

本部分由中国人民银行提出。

本部分由全国金融标准化技术委员会归口。

本部分负责起草单位:

中国人民银行科技司、中国银联股份有限公司。

本部分参与起草单位:

中国工商银行、中国农业银行、中国银行、中国建设银行、华夏银行、中国金融电子化公司、银行卡检测中心。

本部分主要起草人:

姜云兵、杜宁、黄发国、李洁、万高峰、陆尔东、史大鹏、林松、曾诤、邓立峰、曹瀛、马小琼、刘志刚。

JR/T0055.420091银行卡联网联合技术规范第4部分数据安全传输控制1范围本标准的本部分规定了银行卡跨行交易传输过程中密钥管理机制和交易数据安全传输的基本要求,以保证交易信息的安全性和完整性。

本标准的本部分适用于所有进行银行卡跨行交易的交换中心、受理方、发卡方等机构。

2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本部分。

ANSIX9.8银行业-个人标识号的管理和安全JR/T0025(所有部分)中国金融集成电路(IC)卡规范3术语和定义下列术语和定义适用于本部分。

3.1个人标识码(PIN)personalidentificationnumber(PIN)即个人密码,是在联机交易中识别持卡人身份合法性的数据信息。

3.2报文鉴别码(MAC)messageauthenticationcode(MAC)用于验证发送方和接收方之间的信息源和信息内容有效性的数据。

3.3主密钥(MK)masterkey(MK)用于加解密成员主密钥。

3.4成员主密钥(MMK)membermasterkey(MMK)用于加解密数据密钥(DK)。

成员主密钥(MMK)受主密钥(MK)加密保护。

3.5数据密钥(DK)datakey(DK)用于加解密PIN和MAC,包括MAC密钥(MAK)和PIN密钥(PIK)。

数据密钥(DK)受成员主密钥(MMK)加密保护。

3.6MAC加密密钥(MAK)MACkey(MAK)用于加解密MAC的密钥。

3.7PIN加密密钥(PIK)PINkey(PIK)用于加解密PIN的密钥。

JR/T0055.4200923.8银行卡交易交换网络由交换中心、机构以及网络设备(如路由器等)构成的,用于承载银行卡跨行业务的专用网络,以下简称为“银行卡网络”。

4密钥的管理和控制机构和交换中心必须满足银行卡网络对数据安全传输控制方面的要求。

机构和交换中心必须提供严格的系统安全保密机制,包括信息存取控制的安全、应用系统操作的安全、物理实体(机房、设备、通信网络、记录媒体等)的安全和安全管理制度等方面。

4.1管理制度的基本要求整个银行卡网络的数据安全保密,需要制定和贯彻各机构间严格的密钥管理制度。

基本要求是:

a)应采用安全、可靠、成熟的加密算法;b)密钥的生成、存贮、销毁和交易信息的加密解密应在硬件加密设备中进行;c)应遵循金融业有关数据安全保密的国家标准和国际标准;d)应加强对操作人员的管理要求;e)应定期更换密钥。

4.1.1数据传输安全控制的基本要求数据传输安全控制要求包括并不限于以下四个方面:

a)密钥管理机制:

在技术上实施严格和可靠的密钥分配过程;b)个人标识码(PIN)的加解密及转换机制:

不允许PIN的明码在通信线路上和人工可操作的存储媒体上出现;c)所有机构应采用硬件加密装置;d)点对点的数据加解密网络机制。

4.1.2硬件加密机的基本要求硬件加密机的主要功能是对PIN加密和解密,验证报文来源的正确性以及存储密钥。

所有这些操作都应在硬件加密机中完成,以保证密钥和PIN的明码只出现在加密机中,防止密钥和PIN的泄露。

硬件加密机应通过国家商用密码主管部门的安全认证,此外还应满足以下要求:

a)支持单倍长(B64,在单倍长密钥算法中使用)和双倍长(B128,在双倍长密钥算法中使用)密钥;b)支持本部分对PIN的规定,验证、转换PIN的密文;c)支持本部分中对MAC的规定,验证和产生MAC;d)能对密钥作验证;e)受到非法攻击时,加密机内部保护的密钥自动销毁。

4.2密钥的层次银行卡交易安全体系中包括三级密钥。

表1中说明了这三级密钥之间的关系。

表1三级密钥体系密钥级别生成方法加密解密对象长度(bit)保护方式MK1人工输入MMK192硬件设备保护MMK2人工输入DK(即PIK和MAK)128/192用MK加密PIK3硬件加密机产生PIN128用MMK加密MAK3硬件加密机产生MAC64/128用MMK加密注:

为保证双倍长密钥算法的有效性,PIK的前64bit和后64bit应取不同值。

4.3密钥的产生表2密钥的产生JR/T0055.420093序号密钥名产生1主密钥人工产生2成员主密钥交换中心与入网机构各产生一半,在硬件设备中合成3PIN密钥由硬件设备随机数发生器产生,并须经密钥有效性检查4MAC密钥由硬件设备随机数发生器产生,并须经密钥有效性检查4.3.1数据密钥的产生PIK与MAK统称为数据密钥,由硬件加密机中的随机发生器产生。

密钥产生后,硬件加密机将检查密钥的有效性。

弱密钥和半弱密钥将被剔除。

交换中心的加密机产生数据密钥,入网机构接收和储存交换中心发来的数据密钥。

当入网机构需要新密钥的时侯,必须向交换中心发出密钥重置申请报文。

4.3.2成员主密钥(MMK)的产生MMK由交换中心和入网机构各自产生一部分,分别输入到双方的加密机中合成MMK。

也可由双方商定MMK的产生办法。

4.3.3主密钥的产生主密钥用人工方式输入。

主密钥由三部分构成,分别由三个人掌管。

为了保证输入的正确性,每一部分的密钥必须输入两次,且两次输入必须一致,否则输入失败。

在三个人分别输入三部分密钥后,加密机作奇偶校验检查。

奇偶校验正确时,加密机产生主密钥。

主密钥必须储存在硬件加密机中,受硬件设备的保护。

一旦硬件加密机受到非授权的操作,主密钥会自动销毁。

4.4密钥的分发表3密钥的分发序号密钥名密钥的分发1主密钥自主生成,不须分发2成员主密钥用IC卡传递或人工输入3PIN密钥由交换中心产生,通过联机报文发送4MAC密钥由交换中心产生,通过联机报文发送4.4.1数据密钥的分发数据密钥由交换中心产生,通过联机报文的方式分发。

具体分发方式请见本标准第1部分和第2部分的详细描述。

4.4.2成员主密钥(MMK)的分发MMK的分发有三个途径:

a)如果交换中心和入网机构均使用IC卡保存MMK,则可通过相互邮寄IC卡得到。

b)如果一方没有IC卡或IC卡不能通用,则需双方相关人员到场共同输入MMK。

c)也可由双方相关人员协商确定分发途径。

4.5密钥的存储4.5.1数据密钥和成员主密钥的存储数据密钥和成员主密钥应保存在硬件加密机内。

如果出现在主机的数据库中,则必须以密文方式出现。

4.5.2主密钥的存储主密钥必须保存在硬件加密机中,受加密机的保护。

4.5.3密钥档案的保存密钥注入、密钥管理功能调试和密钥档案的保管应由专人负责。

密钥资料须保存在保险柜内。

保险柜钥匙由专人负责。

使用密钥和销毁密钥要在监督下进行并应有使用、销毁记录。

4.6密钥的销毁JR/T0055.420094当新密钥产生后,生命期结束的老密钥必须从数据库和内存中清除,防止被替换使用;同时所有可能重新构造此密钥的信息也必须清除。

新密钥成功启用和老密钥自动销毁的记录将被更新。

5联机报文PIN的加密和解密5.1PIN的数据类型PIN是4-12位数字。

5.2PIN的字符集PIN用数字字符表示,表4给出了它的二进制对照表:

表4PIN数字字符的二进制对照表PIN字符二进制表示000001000120010300114010050101601107011181000910015.3PIN数据块PIN的格式应符合ANSIX9.8标准中PIN的两种格式之一:

不异或主账号信息的PIN数据块、异或主账号信息的数据块。

5.3.1不异或主账号信息表5说明了不异或主账号信息的PIN数据块的构成:

表5不异或主账号信息的PIN数据块位置长度(BYTE)说明11PIN的长度274-12位数字的PIN,每个数字占4bit,不足部分右补F。

示例1:

PIN明文是123456,则PIN数据块为0x060x120x340x560xFF0xFF0xFF0xFF5.3.2异或主账号信息PIN数据块为PIN按位异或主账号(PAN)。

表6PIN格式位置长度(BYTE)说明11PIN的长度274-12位数字的PIN,每个数字占4bit,不足部分右补F。

表7PAN格式位置长度(BYTE)说明12X00X0036取主账号的右12位(不包括最右边的校验位),主账号不足12位左补0。

示例2:

PIN明文:

123456磁卡上的PAN:

123456789012345678JR/T0055.420095截取下的PAN:

678901234567则用于PIN加密的PAN为:

0x000x000x670x890x010x230x450x67则PIN数据块为:

0x060x120x340x560xFF0xFF0xFF0xFF异或:

0x000x000x670x890x010x230x450x67结果为:

0x060x120x530xDF0xFE0xDC0xBA0x985.4PIN的加解密将5.3中生成的PIN数据块输入到硬件加密机中,并与存储在硬件加密机中的PIK用双倍长密钥算法计算,即可得到PIN的密文。

当报文经受理方进入跨行交易网络时,PIN已被受理方的PIK加密,交换中心将PIN的密文用受理方的PIK解密,再用发卡方的PIK加密后发往发卡方。

6联机报文MAC的计算6.1MAC的使用条件MAC通常用于01XX、02XX、04XX类的请求报文及01XX、02XX、04XX的成功(应答码类别含意为“批准”)应答报文中。

参与交易的各方可约定联机交易过程中是否使用MAC。

6.2MAC构成规则6.2.1报文域的选择参与构成MAC数据块的信息一般包括以下报文域:

具有唯一性的数据域(如系统跟踪号、交易传输日期时间等);表征报文特征的数据域(报文类型、交易处理码、服务点条件码等);交易相关数据域(主账号、交易金额、应答码、受理方标识码、接收方标识码等)。

各类交易中参与MAC计算的报文域由参与交易的各方根据上述原则进行约定。

6.2.2MAC字符的选择对所选择的用于构成MAC数据块的报文域,应做如下处理:

带长度值的域在计算MAC时应包含其长度值信息;在域和域之间插入一个空格;所有的小写字母转换成大写字母;除了字母(A-Z),数字(0-9),空格,逗号(,)和点号(.)以外的字符都删去;删去所有域的起始空格和结尾空格;多于一个的连续空格,由一个空格代替。

6.2.3MAC块的构成按如下方法对上述数据(即6.2.2产生的结果数据)进行处理,得到MAC数据块,即MAB(MessageAuthenticationBlock)。

将MAC字符选择处理后的数据划分成大小为64bit的块,一直划分到数据的最后一块。

最后一块位数不足64bit时,右补二进制0。

6.3MAC的计算6.3.1非重置密钥联机交易将根据上述步骤生成的MAC数据块输入到硬件加密机中,并与存储在硬件加密机中的MAK用单倍长或双倍长密钥算法计算,即可得到MAC的密文。

以单倍长密钥算法计算为例,具体计算步骤如下:

a)将MAB中的每8个字节分为一组(最后一组如不足8个字节,则右补0x00);b)对第一组MAB数据进行单倍长密钥运算;c)将运算结果与后一组MAB数据异或,结果取代后一组MAB数据,依次进行操作。

对最后一组异或结果进行单倍长密钥运算,得出8个字节的加密值,即为MAC值。

机构或交换中心在发出一个报文前,应产生一个MAC值随报文一起发送。

JR/T0055.420096机构或交换中心在收到一个报文后,应按照各方约定产生一个MAC值,并将该MAC值与报文中的MAC值进行对比,如果一致则认为报文正确可以接受,否则认为报文不可信任,应予以拒绝。

6.3.2重置密钥交易对于重置密钥交易请求和应答报文,交换中心和机构应用新下发的密钥计算MAC;重置PIN密钥时计算MAC也应用新下发的PIN密钥。

请求报文中的MAC域(128域)为按照单倍长密钥算法计算MAC得到的8字节二进制数据的前半部分(4字节二进制数)和按照单倍长密钥算法计算校验值得到的8字节二进制数据的前半部分(4字节二进制数)的组合(8字节二进制数)。

应答报文的MAC计算方法同6.3.1中描述的普通交易,不需计算校验值,但其使用的密钥仍为新下发的密钥。

校验值的计算方法为用新密钥对8个字节的二进制“0”作单倍长密钥运算。

但有一点需要注意,交换中心发出的重置密钥报文MAC值是用该报文中新的密钥值来加密的,所以当重置的是双倍长PIK时,此报文的MAC应采用双倍长密钥算法进行加密,这是MAC加密的一个特例。

同理,对于请求报文中包含的校验值也采用双倍长密钥算法计算。

这里计算MAC和校验值的流程与6.3.1节中描述的流程完全一致,即先进行双倍长密钥运算,然后将运算结果与后一组8个字节的MAB异或,结果取代后一组MAB,依此类推,直到对最后一组进行完双倍长密钥运算。

7基于PBOC借贷记标准的IC卡安全要求按照JR/T00252005中国集成电路(IC)卡规范的相关要求执行。

8新旧密钥的切换机构和交换中心通过重置密钥交易完成数据密钥(即PIK和MAK)的切换(见本标准第1部分)。

切换处理流程中存在一个切换窗口,本节描述切换窗口中机构和交换中心的处理。

交换中心在发送重置密钥报文时已采用新密钥计算MAC,当机构收到交换中心发来的重置密钥报文后,取出新密钥,并用新密钥对报文验证MAC,然后向交换中心发送对交换中心重置密钥的应答报文,应答报文用新密钥产生MAC。

机构成功接收新密钥后再发出的所有报文应启用新密钥加密,此时新旧密钥共存,即为“切换窗口”,在切换窗口时间(窗口时长可由参与交易的各方自行约定)内,机构对接收到的PIN和MAC的信息,首先用新密钥进行解密、转换或验证,如果出现PIN格式错误或MAC验证错误,则再用旧密钥进行解密、转换或验证,如再出错,则认为交易失败。

JR/T0055.420097参考文献1GB/T151501994产生报文的银行卡交换报文规范金融交易内容(ISO8583:

1987,IDT)2中国银联股份有限公司.Q/CUP006.4-2007银行卡联网联合技术规范V2.0第4部分数据安全传输控制规范3银行卡联网联合安全规范JR/T0003-2001

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2