GB T 21078.1-2007 银行业务 个人识别码的管理与安全 第1部分 ATM和POS系统中联机PIN处理的基本原则和要求.pdf

上传人:postpastor181 文档编号:220270 上传时间:2019-07-13 格式:PDF 页数:27 大小:638.18KB
下载 相关 举报
GB T 21078.1-2007 银行业务 个人识别码的管理与安全 第1部分 ATM和POS系统中联机PIN处理的基本原则和要求.pdf_第1页
第1页 / 共27页
GB T 21078.1-2007 银行业务 个人识别码的管理与安全 第1部分 ATM和POS系统中联机PIN处理的基本原则和要求.pdf_第2页
第2页 / 共27页
GB T 21078.1-2007 银行业务 个人识别码的管理与安全 第1部分 ATM和POS系统中联机PIN处理的基本原则和要求.pdf_第3页
第3页 / 共27页
GB T 21078.1-2007 银行业务 个人识别码的管理与安全 第1部分 ATM和POS系统中联机PIN处理的基本原则和要求.pdf_第4页
第4页 / 共27页
GB T 21078.1-2007 银行业务 个人识别码的管理与安全 第1部分 ATM和POS系统中联机PIN处理的基本原则和要求.pdf_第5页
第5页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35240。40A 11 瘩雪中华人民共和国国家标准GBT 2107812007银行业务 个人识别码的管理与安全第1部分:ATM和POS系统中联机PIN处理的基本原则和要求Banking-Personal Identification Number management and security-Part 1:Basic principles and requirements for online PIN handlingin ATM and POS systems2007-09-05发布(IS0 95641:2002,MOD)2007-12-0 1实施宰瞀嬲紫瓣警糌瞥星发布中国国家标

2、准化管理委员会仅1”目 次GBT 2107812007前言一1范围-。12规范性引用文件13术语和定义14 PIN管理的基本原则一45 PIN输入设备-46 PIN的安全问题57与账户相关的PIN功能的管理保护技术78交易相关PIN的管理保护技术9附录A(资料性附录)密钥管理的一般原则一13附录B(资料性附录)PIN验证技术15附录C(资料性附录)用于联机PIN加密的PIN输入设备16附录D(资料性附录)伪随机PIN生成例子18附录E(资料性附录)设计PIN输入设备的设计指南19附录F(资料性附录)敏感数据的清除和销毁程序指南22附录G(资料性附录)提供给客户的信息24刖 昌GBT 21078

3、12007GBT 21078(银行业务个人识别码的管理与安全分为三个部分:第1部分:ATM和POS系统中联机PIN处理的基本原则和要求;第2部分:ATM和POS系统中脱机PIN处理要求;第3部分:开放网络中PIN处理指南。本部分为GBT 21078的第1部分。本部分修改采用ISO 95641:2002(银行业务个人识别码的管理和安全第1部分:ATM和POS系统中联机PIN处理的基本原则和要求(英文版)。为便于使用,本部分删除了ISO前言。针对我国金融业务密码算法的实际使用情况,删除了原国际标准第9章加密算法的核准程序。本部分的附录A到附录G均为资料性附录。本部分由中国人民银行提出。本部分由全国

4、金融标准化技术委员会归口。本部分负责起草单位:中国金融电子化公司。本部分参加起草单位:中国人民银行、中国银行、中国建设银行、中国银联股份有限公司、中国光大银行、北京启明星辰公司。本部分主要起草人:谭国安、杨螗、陆书春、李曙光、刘运、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、马云、李红建、王威、王沁、孙卫东、李春欢。本部分为首次制定。GBT 2107812007银行业务个人识别码的管理与安全第1部分:ATM和POS系统中联机PIN处理的基本原则和要求1范围本部分规定了为有效的PIN管理提供所需要的最小安全措施的基本原则和技术。这些措施适用于那些负责实施PIN管理和保护技术的机构。本部分也规定了联

5、机环境中金融交易卡所应用的PIN保护技术和PIN数据交换的标准方法。这些技术适用于那些负责实施ATM和POS终端中PIN管理和保护技术的机构。本部分的条款没有包括:a)脱机PIN环境中的PIN管理和安全,ISO 95643:2003中包含该项内容;b) 电子商务环境中的PIN管理和安全,ISO 9564后续部分将会包含该项内容;c) 防止顾客或者发卡行授权的员工丢失或者故意误用PIN;d)非PIN交易数据的保密性;e)交易报文的保护,防止修改或替换。如对PIN验证的授权响应;f)防止PIN或交易的重放;g)特定密钥管理技术。2规范性引用文件下列文件中的条款通过GBT 21078的本部分的引用而

6、成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GBT 1569411995识别卡发卡者标识第1部分:编号体系(idt ISOIEC 7812一l:1993)GBT 16649(所有部分)识别卡带触点的集成电路卡(IsOIEc 7816(所有部分),MOD)GBT 17552-1998识别卡金融交易卡(idt ISOIEC 7813;1995)ISOIEC 7812 2识别卡发卡者标识第2部分:申请和注册规程ISO 9564

7、2:1991银行业务个人识别码管理和安全第2部分:核准的PIN加密算法ISO 95643:2003银行业务个人识别码管理和安全第3部分:ATM和POS系统中脱机PIN处理要求IsO 11568(所有部分)银行业务密钥管理(零售)Is0 13491(所有部分)银行业务安全加密设备(零售)3术语和定义下列术语和定义适用于GBT 21078的本部分。31收单机构 acquirer从受卡方接受与交易相关的数据并将数据导人交换系统的机构或其代理。1GBT 210781200732算法algorithm明确定义的数学计算过程。33受卡方card acceptor接受卡并将交易数据提交给收单机构的实体。34

8、密文cipher text加密形式的数据。35损害compromise密码学中是指保密性和(或)安全性的破坏。36密钥cryptographic key在算法中使用的将明文转换为密文的数学值,反之亦然。37客户 customer与交易中指定的主账号(PAN)相关的个入。38解密decipherment与可逆的加密运算相反的过程,将密文翻译为可理解的形式。39双重控制dual control采用两个或更多实体(通常是人),共同操作以保护敏感功能或信息的过程,通过使用该过程,可以使得单个实体无法访问或使用材料。例如,密钥是被访问或使用的材料类型的实例。310加密encipherment采用某种编码

9、机制将文本翻译为不可理解的形式。311不可逆加密irreversible encipherment从明文到密文的一种转换,通过使用这种方法,使得即使掌握密钥也无法恢复出明文,除非进行穷举。312密钥的不可逆转换 irreversible transformation of a key由前一密钥产生新的密钥,使得即使掌握新密钥和转换方法的细节也没有确定前一密钥的可行方法。313发卡机构issuer拥有由主账号标识的账户的机构。314密钥组件key component至少两个具有密钥格式的参数中的其中一个,它可以通过和其他一个或多个这样的参数进行模22GBT 2107812007加法而形成密钥。3

10、15模2加法(异或)modulo-2 addition(exclusive OR-ing)不带进位的二进制加法(也称为异或)。316节点node交易所经过的任何报文处理实体。317公证notarization一种为了鉴别数据起源和最终接收者身份而更改密钥加密密钥的方法。318个人识别码Personal Identification Number;PIN客户持有的用于身份验证的代码或口令。319PIN输入设备PIN Entry Device;PED持卡人输入PIN的设备。注:PIN输入设备也可以被称为PIN pad。320明文plain text原始未加密形式的数据。321主账号Primary

11、Account Number;PAN为标识发卡机构和持卡人而分配的号码,该号码由发卡机构识别号和个人账户标识以及附带的校验位共同组成,见GBT 1569411995中的定义。322伪随机数pseudo-random number在统计上具有随机性,并且即使通过某种算法程序生成也不可预测的数。323参考PIN reference PIN用来验证交易PIN的PIN值。324可逆加密reversible encipherment由明文到密文的转换过程,并且转换过程中使用的方法能够恢复原始明文。325密钥分割split knowledge两方或更多方独立地、保密地保管某一单个密钥的各个组件的情况,各方

12、不能独立传递最终生成的密钥的信息。326终端terminal由收单机构控制的用来接收符合GBT 17552-1998和GBT 16649规定的卡以及将交易导人支付系统的设备。注:它也可以包括其他组件和界面,如主机通信。GBT 2107812007327交易PIN transaction PIN在交易时由客户输入的PIN。328真随机数生成器true random number generator利用不可预测和不确定的物理现象产生位串的设备,在给定所有之前位和之后位的信息时,该设备预测任意位的能力不大于05。329密钥变体variant of a key原始密钥经过一个非保密过程而产生的一个新密

13、钥,新密钥中的一个或多个非奇偶位与原始密钥中的相应位不同。4 PIN管理的基本原则PIN的管理需要遵循以下基本原则:a)所有的PIN管理功能都应采取控制手段,以保证所使用的软硬件不会在没有记录、检测或禁用(见611)等控制下受到欺骗性的篡改或访问;b)在选择PIN后(如72中所定义的),直到PIN失效之前,如果需要存储,则在PIN不能按照62和77中定义的那样保证物理安全时应对PIN进行加密;e)对于不同的账户,用给定的加密密钥对相同的PIN值进行加密时,应保证不会预期产生相同的密文,见62中的定义;d)加密后PIN的安全性不应依赖于加密过程设计或算法的保密性,而是依赖于保密密钥,见62中的定

14、义;e)明文PIN不应存在于收单机构的设施中,631中定义的物理安全的设备除外;f)明文PIN可以存在于发卡机构的通用计算机设施中,只要该设施当时是一个物理安全的环境,见632中的定义;g) 只有由发卡机构授权的客户和或人员才可以参与PIN的选择(见72)、PIN的发布或者任何可以与账户身份信息相关的PIN的输人过程。这样的人员应只在严格的强制性程序下(如双重控制下)进行操作;h)加密存储的PIN应被保护以防止替换,见77中的定义;i)PIN的泄露(或者怀疑泄露)应导致结束78中所定义的PIN的生存期;j)尽管验证功能可以委托给另一个机构代理,但是应由发卡机构负责PIN的验证,如85中所定义;

15、k)PIN的存储和传输保护应采用不同的加密密钥,如62中所定义;1)应以书面的形式建议客户注意PIN和PIN保密的重要性(参见附录G)。5 PIN输入设备51宇符集所有的PIN输人设备都应提供从0到9的十进制数字型字符的输人。注:虽然没有在本部分中描述字母字符,但是认为可以将字母字符作为十进制数字型字符。附录E给出了PIN输入设备的设计指南,包括字母到数字的映射。52宇符表示PIN字符的数值和加密前的内部编码之间的关系应如表1所述。表1字符表示GBT 2107812007PIN字符 内部二进制码O 00001 000lZ 00103 00114 01005 01016 01107 01118

16、10009 l00153 PIN的输入输入的PIN值不应以明文显示,也不能通过声频回响泄露。54封装时需要考虑的事项PIN输入设备可以封装在终端内作为一个整体,或者也可以脱离终端控制电子装置作为远程部件。终端控制电子装置可以是物理安全的,也可以不是(见632的定义)。但是,PIN输入设备应达到632或634所要求的安全性。PIN输入设备的设计或安装要使用户在输入PIN值时能够防止被他人看到。当使用远程PIN输入设备时,它和相关终端之间的通信链路应受到保护(见82)。表2总结了终端和PIN输入设备的四种可能配置的安全要求。表2 PIN输入设备封装需要考虑的问题终端物理安全 终端物理不安全632中

17、的物理保护要求应用于整个 632或634中的物理保护要求应用于终端。 PIN输入设备。PIN输入设备集成到终端 终端按照634的要求对PIN进行加 PIN输入设备应按照62的要求对PIN密传输。 进行加密传输。PIN输入设备的安全性应符合632 PIN输入设备的安全性应符合632或或634的要求。 634的要求。PIN输入设备远离终端 PIN输入设备按照62的要求对PIN PIN输入设备应按照62的要求对PIN进行加密传输。 进行加密传输。6 PIN的安全问题61 PIN的控制要求611硬件和软件PIN管理功能中使用的硬件和软件的实现应确保以下原则:a)硬件和软件能够正确执行并只能执行其设计功

18、能;b) 硬件和软件不能在不受检测或禁止的情况下被修改或访问;c) 信息不能在不受检测或拒绝尝试的情况下被欺骗性地访问或修改;d) 系统不应能被用来或误用来对PIN进行穷举性的反复尝试。GBT 2107812007注:用于选择、计算、或者加密PIN的程序或转储文件的打印稿或微缩胶片在使用、传输、存储和清除过程中应受到控制。612记录介质任何包含能够确定明文PIN的数据的记录介质(例如磁带、磁盘)都应在使用后被立即消磁、覆盖或者物理销毁。只有当上述过程中的所有存储区域(包括临时存储)能被明确地判定已消磁或覆盖时,才能在这些过程中使用计算机系统(参见附录F)。613口头通信不能有要求或允许口头交换

19、明文PIN的过程,也不允许打电话或者当面通知。机构不应允许其员工要求客户泄露PIN或者向客户推荐具体的PIN值。614电话键盘机构的程序不应允许通过电话键盘输入明文PIN,除非该电话设备的设计和制造符合54中PIN输入设备和82中PIN传输的要求。62 PIN加密采用的加密过程应确保当同一个PIN值与不同账户相关联时,用特定密钥对明文PIN值加密不会预测产生相同的加密后的值(见78中的b)。应使用不同的加密密钥来保护参考PIN和交易PIN。PIN加密密钥不应用于其他的加密目的。PIN加密密钥的长度应至少为112位。恰当的技术是使用ISO 115682中规定的双倍长DEA。ISO 115681规

20、定了密钥管理的一般原则。63物理安全631 PIN输入设备的物理安全该子条款定义了“物理安全设备”和“物理安全环境”,并且规定了PIN输入设备的要求。IsO 134911规定了物理安全要求。未加密的参考PIN应只存在于“物理安全环境”或“物理安全设备”中。未加密的交易PIN应只存在于“物理安全设备”,即符合634要求的PIN输入设备或者发卡机构(或发卡机构代理)的“物理安全环境”当中。632物理安全设备设备所工作的操作环境是评估任何设备物理安全性的重要考虑事项。物理安全设备是指在其预定方式和环境下运行时,不会被成功侵人或者被操纵而导致泄露所有或部分密钥、PIN或者驻留在设备中的其他保密值的硬件

21、设备。当设备在其预定方式和环境下运行时,对设备的侵入应立即自动清除设备内所有PIN、密钥和保密值以及所有有用剩余物。当能够确保设备的内部操作没有被修改为允许侵入(in在设备内插入主动或被动窃听机制)时,应只被作为物理安全设备进行操作。633物理安全环境物理安全环境是指配备了访问控制或其他机制用来防止任何形式的侵入的环境,它会防止因侵入而导致的环境内存储的所有或部分密钥或PIN的泄露。物理安全环境应始终保持如此,直到所有PIN、密钥和它们的有用剩余物从环境中擦除。634 PIN输入设备要求PIN输入设备应遵循632的要求,或者至少符合以下要求:a)交易PIN在设备内应以第8章所允许的方式进行加密

22、。b)PIN输入设备的成功侵入不应允许泄露任何以前输入的交易PIN,即使掌握了设备外部可以访问的额外的相关数据(例如以前从设备传输的加密PIN)。6GBT 2107812007c)对存储在PIN输入设备中保密数据(PIN或密钥)的未授权确定,或者在设备内安装“窃听器”来记录保密数据,都应要求将该设备放人专门的设施中,或者:在足够长的时间内不能使用该设备,以使得检测到该设备离开操作位置的机率提高;和该设施一旦进行物理破坏,该设施在没有很高的篡改检测概率时不能重新恢复服务。而且,对设备中保密数据的确定和设备内“窃听器”的安装需要专门的装置和技术,而这些通常并不容易获得。d)存储在PIN输入设备内的

23、数据即使已被确定也不能被传递到其他这样的设备中。注:参见附录c中PIN输人设备的实施指南。7与账户相关的PIN功能的管理保护技术71 PIN长度PIN的长度不应少于4个字符且不多于12个字符。注:虽然使用长的PIN有安全上的优势,但可能阻碍了它的可用性。出于可用性的考虑,被分配的数字PIN长度不应超过6位。出于安全性的原因,建议客户选择的字母PIN长度不应少于6个字符。需要注意的是,许多国际系统不接受多于6个数字的输入并且或者不支持字母输入。72 PIN选择721 PIN选择技术可以使用以下一种或多种技术来选择PIN:a)分配的衍生PIN;b)分配的随机PIN;c) 客户选择的PIN。PIN选

24、择过程中的泄露会危害发布后的PIN的安全。722分配的衍生PIN当参考PIN是一个分配的衍生PIN时,发卡机构应从以下项中导出它:a)主账号,与或b)与客户相关的其他值。PIN的派生过程不应倾向于某些特定的取值范围。如果采用此项技术,发卡机构不应保留PIN的任何记录,因为PIN能在需要的时候被导出。注:当PIN派生自卡数据时,它可以用来验证这些数据的有效性。723分配的随机PIN当参考PIN是一个分配的随机PIN时,发卡机构可以通过以下方法取得其值:a)真随机数生成器;b)伪随机数生成器(参见附录D)。724客户选择的PIN当参考PIN是客户选择的PIN时,其值应由客户选择。这种情况下,发卡机

25、构应向客户提供必要的选择指导和警示(参见附录G)。注:对发卡机构来说客户选择的PIN是一个随机值。73 PIN的发布和传递731 PIN的发布和交付控制所有PIN的发布功能,包括发布人员都应在双重控制之下。所有的PIN不应能被恢复、解密或重构从而被记录、处理、显示或打印,除非是通过安全邮件(或者信封)。在交付过程中,任何可以将PIN与客户账户关联在一起的位置都不应出现PIN的明文。7GBT 2107812007732分配的PIN的交付由发卡机构分配的PIN应以PIN密码信封的方式交付给客户。PIN密码信封的印刷方式应能保证只有在打开信封时才能看到PIN的明文。信封中应显示将PIN密码信封正确交

26、付给客户所需的最少信息。PIN密码信封的创建应使客户容易发现密码信封是被有意或无意地打开。发卡机构应警示用户不要使用已经被打开或篡改的PIN密码信封中包含的PIN,并且在存在此种事件时,应将此事件通知发卡机构。信封和其内容可以包括“PIN的遗留物”(如复写纸),发卡机构应警示用户在记住PIN之后要完全销毁密码信封或将其保存在安全的地方。注:可以为同一个账户签发多张卡,其中每张卡具有不同的PIN。如果这样的话,PIN密码信封的外部可能必须显示客户身份的详细信息以便于密码信封的正确交付。PIN和卡不应在同一封密码信封内并在同一时间内邮寄。733客户所选择的PIN的交付7331 PIN传送客户选择的

27、PIN应采用下列技术之一进行传送:a)在发卡机构所在地点进行PIN的初始选择(见7332);b)通过密码信封进行PIN的选择(见7333)。7332在发卡机构所在地进行PIN选择在发卡机构所在地进行PIN选择应采用符合54要求的PIN输入设备。PIN的选择和输入不应要求客户向发卡机构的员工或第三方泄露PIN码。并应采用如下过程:a) 授权的员工应获取客户的正确身份;b) 系统应要求标明发卡机构员工的身份和授权;c)PIN选择程序应由授权的员工启用。PIN选择完成即终止该程序;d)授权的员工身份连同数据和时间应一起成为交易记录的一部分。7333通过密码信封进行PIN选择应只采用表单通过密码信封来

28、完成PIN选择,表单中包含控制号和用于填写PIN的空白区域。控制号不应泄露账号信息。任何用于生成控制号的密钥不应再用于其他目的,并应根据附录B进行密钥管理。填写完成的表单不应包含任何与PIN相关的用户姓名、地址或账号信息。应采用以下过程:a) 发给客户的密码信封应包含PIN选择表单和说明;b) 发送密码信封应按照732所定义的过程用处理PIN的方式来对待控制号;c)应指导用户在表单上填写PIN,除非特别要求,不要在表单上填写其他任何信息,不要封装其他任何信件,并且按指定地址回复表单。应采用预先填写好地址的专用信封;d)应仅由发卡机构授权的员工来处理收到的PIN选择表单。注:控制号可以是采用可逆

29、加密的账号。某些发卡机构指导用户在表单上填写加密的账号。74 PIN的变更741交换环境中的PIN变更PIN的变更应根据73的要求通过发卡机构的系统执行,而不应在一个交换环境中进行。742有人值守的终端上的PIN变更有人值守的终端上的PIN变更过程应与7332中PIN选择的规定相同。743无人值守的终端上的PIN变更在发卡机构的无人值守终端上进行PIN的变更程序,应在选择并激活替换客户选择的PIN之前要求用户输入当前PIN并进行验证。新的PIN码应被输人两次并且两次输入应保持一致。744通过密码信封方式的PIN变更通过密码信封方式的PIN变更程序应与7333中PIN选择的要求相同。8GBT 2

30、107812007745替换遗忘的PIN应通过发卡机构的系统替换遗忘的PIN,而不应通过交换进行替换。替换被遗忘的PIN的过程应遵循73中所涵盖的要求。当分配的PIN被遗忘因而要生成PIN密码信封来传达相同值或新分配的PIN值时,应遵循732的要求。746替换泄露的PIN当确信PIN已经泄露时,应尽快使其失效(见78),同时要通知客户所替换的值或者给客户重新选择一个的机会。不应有意使替换的PIN与被泄漏的PIN相同。替换PIN的激活可以是隐式的,也可以是显式的(见76)。当确信一个分配的衍生PIN已经被泄露时,则至少应更改一项用于产生衍生PIN的数据元素,同时应导出并发布一个新的PIN。这可能

31、要求重新签发或重新编码所有相关的卡,同时应防止使用旧卡。75废弃材料和回复的PIN密码信封的处理发卡机构应确保采取适当的安全措施处理和处置回复的PIN密码信封以及初始打印PIN密码信封时产生的相关废弃材料。在发生银行卡和PIN密码信封无法投递的情况时,应考虑不同的回复地址。76 PIN的激活PIN的激活可以是隐式的,也可以是显式的。在隐式的PIN激活系统中,发卡机构假设PIN的交付是成功的,除非有相反的通知。当PIN是通过显式激活时,发卡机构应在客户返回一个签字的和随后被验证的收据后才可以激活PIN,或者使用其他方式:确认PIN收据;确认该响应是来自合法持卡人。收据或响应不应包括PIN。77

32、PIN的存储保存在发卡机构的计算机文件中的PIN应按照62的要求进行加密。PIN的加密(可逆的或不可逆的)应与账号合并(或其他数据)。以便使验证过程能够检测出保存的值被另外的值替代的情况。当PIN(分配的或者用户选择的)被存储在卡的磁条上时,不应以明文的形式保存。如果将PIN保存在卡的磁条上时,应对其加密(例如,PIN偏移)。如果将PIN保存在卡的集成电路上时,应将其存储在Ic中的受保护的区域内,或者对其进行加密。78 PIN的失效发卡机构负责PIN的失效。如果发生下列情况中的任何一种,发卡机构应使PIN失效:a)PIN被泄露(或怀疑泄露);b) 与PIN相关的所有客户的账户被关闭;c)客户要

33、求使PIN失效;d)或者发卡机构确定使PIN失效是恰当的。在PIN被泄露或客户要求使PIN失效时,应通知客户所采取的措施。发卡机构应采取适当的措旒确保失效的PIN不会被随后用在和它相关的账号上。注:这些措施的实例是从发卡机构的记录中擦除失效的PIN并阻止访问该账户。8交易相关PIN的管理保护技术81 PIN的输入客户、读卡器和收单机构或其代理,负责在输入PIN的过程中保护PIN的安全。9GBT 2107812007输入到PIN输入设备的第一位应是最高位(最左位),最后输入的应是最低位(最右位)。用于PIN交换的设备应能够支持4到12个字符PIN的输入。82传输过程中PIN的保护传输过程(包括,

34、例如,网络节点上的存储)中,应使用以下方法中的一种或两种对PIN进行保护:a)提供物理保护(见63);b)PIN的加密(见62)。无论何时,在传输过程中需要对PIN进行解密和加密时,例如PIN格式的转换或者加密密钥的更换,应将PIN置于物理安全设备中。83标准的PIN BLOCK格式831 PIN BLOCK的构造和格式值的分配该子条款规定了PIN数据的64位块的构造,包括数字、位置和各比特位的功能。块中最重要的4个比特位构成控制域。按如下值进行分配:0000 :832中定义的格式00001 :833中定义的格式10010 : ISO 95643:2003中定义的格式20011 :835中定义

35、的格式30010到0111 : 由ISOTC 68进行分配1000到1011 : 由国家标准化组织保留分配1100到1111 : 专用分配在国际交换中,当PAN可以获得时,应使用格式0的PIN BLOCK或者格式3的PIN BLOCK;当相同的PIN加密密钥被用于多个PIN加密时,应使用格式3的PIN BLOCK。832格式0的PIN BLOCK该PIN BLOCK由两个64位域通过模2加法来构建:明文PIN域和账号域。这两个域的格式分别在8321和8322中描述。格式0的PIN BLOCK在传输过程中应采用可逆加密。8321明文PIN域明文PIN域应为如下格式:位:l 5 9 13 17 2

36、1 25 29 33 37 41 45 49 53 57 61 64其中:C一控制域 应为二进制0000;N=PIN长度 4位二进制数,允许值为0100(4)到1100(12);P=PIN数字位4位域,允许值为0000(0)到t001(9);PF=PIN或填充位 这些域根据PIN长度域决定;F一填充位4位域,值为1111(15)。8322账号域账号域应为如下格式:位:1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 64GBT 2107812007其中:0-填充位 一个4位域,只允许值0000(0);A1A12=账号 内容是主账号的最右12位,不包含校验

37、位。A12是主账号校验位的前一位。若主账号除校验位之后不足12位,则采用右对齐,左边补o。允许值为0000(0)至1001(9)。833格式1的PIN BLOCK该PIN BLOCK由两个域:明文PIN域和交易域连接而成。格式1的PIN BLOCK应在不能获得主账号时采用。格式1的PIN BLOcK在传输过程中应采用可逆加密。格式1的PIN BLOcK应采用如下格式:位:l 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 64其中;c一控制域 应为二进制值0001;NPIN长度 4位二进制数,允许值为oloo(4)到1100(12);P=PIN数字位 4位

38、域,允许值为0000(0)到1001(9);PT=PIN或交易数字由PIN长度来决定指定这些域;T一交易数字 4比特二进制数,允许值为0000(0)到1111(15)。交易域是一个由56一(N4)1位构成的二进制数。该二进制数对每个PIN BLOCK的发生应是唯一的(偶然情况除外),并且可以由交易序列号、时间戳、随机数或相似数等衍生。不应传输交易域,并且由于PIN长度已知,因此将PIN BLOCK转换为其他格式时也不要求交易域。834格式2的PIN BLOCK已经规定格式2的PIN BLOCK与IC卡作为局部使用。格式2的PIN BLOCK应只用在脱机环境中,而不应用于联机的PIN验证。835

39、格式3的PIN BLOCK8351格式3的PINBLOCK构建格式3的PIN BLOCK与除去填充位的格式0的PIN BLOCK相同。该PINBLOCK由两个64位域通过模2加法来构建:明文PIN域和账号域。这些域的格式分别在8352和8353中描述。格式3的PIN BLOCK在传输过程中应采用可逆加密。8352明文PIN域明文PIN域应采用如下格式:位:1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 64其中:c一控制域 应为二进制值0011;NPIN长度 4位二进制数,允许值为0100(4)到1100(12);P=PIN数字位 4位域,允许值为00

40、00(0)到1001(9);GBT 2107812007PF=PIN或填充数字 由PIN长度来决定指定这些域;F一填充数字 4位域,允许值为1010(0)到1111(15),其中填充数字位的值是从这6个可能值的集合中随机或者连续选择的,以使得不可能超过一次由相同的PIN加密设备使用相同的账号对填充位进行相同的设置。8353账号域账号域应采用如下格式:位:1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 64其中:o一填充位 一个4位域,只允许值0000(0);A1A12-账号 内容是主账号的最右12位,不包含校验位。A12是主账号校验位的前一位。若主账号

41、除校验位之后不足12位,则采用右对齐,左边补0。允许值为0000(0)至1001(9)。84其他PIN BLOCK格式如果不能在终端上构建符合83中格式要求的PIN BLOCK,则应在本地网络上采用替代的方法以保证与不同账户相关的相同的PIN会产生不同的加密结果。收单机构应确保非标准PIN BLOCK格式安全地向标准PIN BLOCK格式(见83)转换。85 PIN验证虽然验证功能可以由其他机构代理,发卡机构应负责联机PIN的验证。注:附录B提供了关于PIN验证技术的一些指南。86包含PIN数据的交易日志可以要求终端或其他网络节点对交易报文进行日志记录(例如记录报文的完整文本)。记录的报文不应

42、包含明文PIN。只要在PIN生存期内能够保证可以防止任何形式的PIN解密密钥的泄露,则允许记录包含根据62要求加密的PIN的报文。PIN的存储不应超过必要的时间。持卡人对PIN泄露和或冒用的声明应以某种方式记录以便来识别访问失败和或滥用的可能来源。附录A(资料性附录)密钥管理的一般原则GBT 2107812007A1密钥层次ISO 11568中规定了该标准的密钥管理。该附录仅为参考。密钥可以是层次化结构的。不同的环境需要不同的层次级别,例如某些终端要求两个级别。以下是一个3级层次的例子。a)层次结构中最高层次是主密钥。该密钥或其变形密钥用于加密下一层次的所有密钥;b)下一层次是密钥加密密钥。这

43、些密钥用于加密存储中的PIN加密密钥(和数据加密密钥);c)最底层是工作密钥(例如用于PIN加密存储或传输的PIN加密密钥)。A2保密密钥的生成密钥应通过随机或伪随机过程生成,这样可以避免预测出任何密钥或者判断出某些密钥比密钥集的其他密钥有更高的出现概率。A3防止密钥泄露密钥只能以以下形式存在:a)作为由双重控制和知识分享过程控制的至少两个密钥组件,每个密钥组件按照A2的要求生成。每个密钥组件包含与密钥本身相同的位数。由密钥组件形成密钥应依赖于所有密钥组件的相互作用,例如通过模2加法;如果密钥组件是以可读形式存在(例如以明文打印在密码信封内时),则只能有一个授权的员工在一个特定的时间且在需要根

44、据63的要求将密钥组件输入设备或系统时掌握该密钥组件的信息。应确保操作该组件的授权员工仅可以是那个掌握该组件值和访问该组件的员工。也可指定一备用的授权员工,该员工只能在第一个授权员工缺席时才可以访问组件。这些员工无权访问构成同一密钥的其他组件。b)存在于符合632或634要求的设备或系统内部,或者存在于符合633要求的发卡机构的设备内。c) 以加密的形式,使用密钥加密密钥。A4防止密钥替换密钥及其相关密钥材料应以某种方式进行传输和保存,以防止被修改或替换。如果没有采取防止替换的措施,则对手有可能将一个未知的密钥替换为其知晓的密钥。通过采用以下方法中的一种提供保护:a) 结合使用63中规定的物理

45、防护方法和防止替换的程序上的技术手段;b)通过采用密钥公证技术;c)确保不可能同时掌握明文值及其相应的用密钥加密密钥加密的密文。如果确认或知道发生了密钥替换,则应使密钥及相关的密钥加密密钥失效并进行变更。A5 PIN保护密钥的使用限制加密PIN的密钥不能用于其他的密码目的。 用来保护PIN加密密钥的密钥不能用于其他的密码13GBT 2107812007目的。然而,同一密钥变体密钥可以用于不同的目的。A6 限制密钥泄露的影响应采取以下步骤来防止泄漏密钥或者防止泄漏那些可以揭示其他密码设备的密码设备中的密钥。任何密钥加密密钥或者交易PIN加密密钥应只存在于保持系统有效运行的最小数目的地点中。很多情

46、况下应仅为两个地点,但是,例如在采用了可选路由或热备份系统的弹性网络中,密钥是需要保存在两个以上的地点中的。由不符合632要求的PIN输入设备使用的密钥不能由其他PIN输入设备共享。只有发卡机构或其代理可以访问用于加密或衍生参考PIN的密钥。除非偶然情况,密码密钥不应与其他密钥相等。除了密钥变体,密钥的不可逆变换或者由某一密钥加密的密钥,一个密钥的信息不应提供有关其他密钥的任何信息。密钥的不可逆变换只能用于与原始密钥相同的级别上,或者原始密钥所在级的下一级别上。密钥变体只可以用于持有或者被持有原始密钥的设备内。A7密钥更换一旦发现或怀疑原始密钥被泄露,则应用新的密钥更换原来的密钥。原始密钥的相关信息不应提供任何可以推测更新密钥的信息。用于更新的密钥不应是原始密钥变体或是原始密钥的不可逆变换。密钥应在穷举攻击所需的破解时间内由新密钥进行更换。14附录B(资料性附录)PIN验证技术GBT 2107812007B1 PIN验证技术本附录描述了三种基本的PIN验证技术,通过这些技术能够验证终端上输入的PIN的有效性,这些方法是:a)终端上的PIN验证;b)由发卡机构进行PIN验证;c) 由发卡机构以外的其他组织进行PIN验证。这三种技术的原理是将键人的PIN(交易PIN)与发卡机构的参考数据,如参考PIN,进

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1