首页 > 国家标准(GB) > GB/T 21081-2007 银行业务 密钥管理相关数据(零售)
GB/T 21081-2007

基本信息

标准号: GB/T 21081-2007

中文名称:银行业务 密钥管理相关数据(零售)

标准类别:国家标准(GB)

英文名称:Banking—Key management related data element(retail)

标准状态:现行

发布日期:2007-11-09

实施日期:2007-12-01

出版语种:简体中文

下载格式:.rar.pdf

下载大小:985478

标准分类号

标准ICS号:信息技术、办公机械设备>>信息技术应用>>35.240.40信息技术在银行中的应用

中标分类号:综合>>经济、文化>>A11金融、保险

关联标准

采标情况:IDT ISO 13492:1998

出版信息

出版社:中国标准出版社

页数:16页

标准价格:16.0 元

计划单号:20030052-T-320

出版日期:2007-12-01

相关单位信息

首发日期:2007-09-05

起草人:谭国安、陆书春、李曙光、王林立、周亦鹏、林中、张启瑞、史永恒、赵宏鑫、李红新、徐伟、张艳、董永乐、熊少军、黄发国、李建云等

起草单位:中国金融电子化公司、中国人民银行、中国农业银行、中国工商银行

归口单位:全国金融标准化技术委员会

提出单位:全国金融标准化技术委员会

发布部门:中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会

主管部门:中国人民银行

标准简介

本标准详细说明了密钥管理相关数据,该数据或者在交易报文中传输,或者在加密服务报文中传输。说明了在ISO8583:1993范围内应用密钥管理相关数据的要求,应使用以下两个ISO8583:1993数据:安全相关控制信息或密钥管理数据。 GB/T 21081-2007 银行业务 密钥管理相关数据(零售) GB/T21081-2007 标准下载解压密码:www.bzxz.net
本标准详细说明了密钥管理相关数据,该数据或者在交易报文中传输,或者在加密服务报文中传输。说明了在ISO8583:1993范围内应用密钥管理相关数据的要求,应使用以下两个ISO8583:1993数据:安全相关控制信息或密钥管理数据。
class="f14" style="padding-top:10px; padding-left:12px; padding-bottom:10px;"> 本标准等同采用国际标准ISO13492:1998《密钥管理相关数据元(零售)》(英文版)。
为便于使用,对于ISO13492做了下列编辑性修改:
a) 规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标准。
b) 删除国际标准的前言。
本标准的附录A、附录B为资料性附录。
本标准由中国人民银行提出。
本标准由全国金融标准化技术委员会归口。
本标准负责起草单位:中国金融电子化公司。
本标准参加起草单位:中国人民银行、中国工商银行、中国农业银行、招商银行、中国银联股份有限公司、华北计算技术研究所、启明星辰有限公司。
本标准主要起草人:谭国安、陆书春、李曙光、王林立、周亦鹏、林中、张启瑞、史永恒、赵宏鑫、李红新、徐伟、张艳、董永乐、熊少军、黄发国、李建云等。
本标准为首次制定。

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB/T15694.1-1995 识别卡 发卡方者标识 第1部分:编号体系(idtISO/IEC7812-1:1993)
ISO/IEC7812-2:1993 身份识别卡 发卡方身份识别 第2部分:申请与注册程序
ISO8583:1993 产生报文的金融交易卡 交换报文规范
ISO8908:1993 银行业务及相关金融服务 词汇和数据元
ISO9564-1:1991 个人识别码的管理与安全 第1部分:PIN 保护原则与技术
ISO9807:1991 银行业务和相关金融服务 报文鉴别要求(零售)
ISO11568-1:1994 银行业务 密钥管理(零售) 第1部分:密钥管理介绍
ISO11568-2:1994 银行业务 密钥管理(零售) 第2部分:对称密码的密钥管理技术
ISO11568-3:1994 银行业务 密钥管理(零售) 第3部分:对称密码的密钥生命周期
ANSIX3.92:1987 数据加密算法

前言Ⅲ
引言Ⅳ
1 范围1
2 规范性引用文件1
3 术语和定义1
4 密钥管理相关数据元的要求2
4.1 密钥集标识符的概念2
4.2 密钥集标识符的分配3
5 在ISO8583:1993中的实现3
附录A (资料性附录) 传输密钥管理相关数据元的应用5
附录B (资料性附录) 密钥集标识符应用实例8

标准图片预览






标准内容

ICS 35. 240. 40
中华人民共和国国家标准
GB/T 21081—2007/IS0 13492:1998银行业务
密钥管理相关数据元(零售)
Banking-Key management related data element(retail)(IS0 13492:1998,IDT)
2007-09-05发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2007-12-01实施
1范围
2规范性引用文件
3术语和定义
4密朗管理相关数据元的要求
4.1密钥集标识符的概念
4.2密钥巢标识符的分配
5在ISO8583:1993中的实现
附录A(瓷料性附录)传输密钥管理相关数据元的应用附录B(资料性附录)密钥集标识符虚用实例-KAONTKAca=
GB/T 21081-2007/TSO 13492: 1998前言
GB/T 21081—2007/ISO 13492:1998本标推等同来用国际标准IS013492:1998%密替理相关数据元(零售)8(英文版)。为便于使用,对于ISO13492做了下列编辑性修改:a)规范性引用文件中所引用的国际标准,有相应国家标准的,改为引用国家标推。b)删除国际标推的前言。
本标准的附录A、阳录B为资料性附录。本标准由中国人民银行提出。
本标准山全国金融标准化技术委员会归口。本标推负责起草单位:中国金融电子化公司。本标准参加起草单位:中国人民银行、中国工商银行,中国农业银行.招商银行、中国银联股份有限公司、华北计算技术研究所、启明星有限公可。本标准主要起草人:谭国安,杨兹,陆书春、李曙光、王林立、周亦鹏、林中,张启瑞、史永恒、赵宏鑫、李红新,徐伟、张艳、董永乐、熊少军、黄发国,李建云。本标准为首欧制定。
GB/T21081-2007/IS013492:1998引
-iikAoNi kAca=
本标准述了密钥管理相关数据元的结构与内容,该数据元可在银行零售业务环境下,通过电子报文方式传输,以支持密钥的安全管理。其中银行零售业务环境包括卡接收装置与收单行、收单行与发卡方之间的通信。在集成电路卡中使用的密钥以及相关数据元的密管理不适用于本标准。本标准兼容银行卡报文现行ISO标准(见ISO8583)。确乐
1范围
GB/T21081—2007/IS013492:1998银行业务密钥管理相关数据元(零售)本标准详细说明了密销管理相关数据元,该数据元或者在交易报文中传输(用于保护当前交易的密钥信息),或者在加密服务报文中传輪(用于保护未来交易的密钥信息)。本标准说明了在ISO8583:1993范围内应用密钥管理相关数据元的要求,应使用以下两个I508583:1993数据元:安全相关控制信息(53位元)或密销管理数据(96位元)。但密钥管理相关数据的传输不局限于ISO8583:1993标准,本标准适用于对称和非对称密码系统。ISO11568描述了零告银行业务环境下密钥安全普理过程。ISO9561和ISO9807分别描述了安全性相关数据,如PIN和MAC。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括断误的内穿)或修订版均不适用于本标推,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T15694.1:1995识别卡发卡方者标识第1部分:编号体系(idtISO/IEC7812-1:1993)IS0/IEC7812-2:1993身份识别卡发卡方身份识别第2部分:电请与注册程序ISO 8583:1993
3产生报文的金融交易卡交换报文规范1SO 8908:1993
银行业务及相关金融服务词汇和数据元ISO9561-1:1991个人识别码的管理与安全第1部分:PIN保护原则与技术银行业务和相关金融服务报文监别要求(零售)1S09807:19914
ISO 11568-1:1994
银行业务密铜管理(零售)第1部分:密钥管理介绍ISO 11568-2: 1994
1S0 11568-3:1994
银行业务密钥管理(零售)第2部分:对称密码的密钥管理技术银行业务密钥管理(零售)第3部分:对称密码的密钥牛命周期ANSI X3, 92.1987
数据加密算法
3术语和定义
ISO8908:1993给出的以及下列术语和定义适用于本标准:3. 1
asymmetric cipher
非对称密码
加密密钥与解密密钥不同,并且由加密密钥推导出解密密钥的计算是不可行的:3.2
密码cipher
在称之为密钥的参数控制下:实现明文、密文之间相互转换的一组运算。注:加密运算是将数据(明文)转换为不易理解的形式(密文)。解密运算是格密文恢复为明文。3.3
密码算法cryptographic algorithm规定实现教据孤密和解过程的一套规则。往:设计该算法使得除非通过穷率搜索否则不可能确定控制数(如密钥)1
GB/T210812007/IS0 13492:19983.4
密码密钥cryptographickey
密钥key
指除非通过穷举搜索方式,否则不能从输入、输出效据推导出密码算法的控制参数。3.5
密码服务报文cryptographie servicemessage一种传递密钥或用于控制密钥关系相关信息的报文3.6
主密钥primarykey
用于产生交易中其他密钥的密钥(例如以变形或变换的方式)。3.7
symmetric eiphey
对称密码
使用相同的密码寄销
密和解密的密码方法。
交易报文tran
用于传递相关
messag
是信息的报文。
4密钥管理相关数据元的要求
一个传递交易
均隐式地掌握子坊
KAONi KAca-
相关信息的密钥管理相美数据元通常分为儿个子域。该数据元可以在通信各方的交易中进行传输
在此交易环境下进
据元作为私用域
备方一致同意的
武式定义私用域的子域
须使用标准化的装法组织子城,以支等互操作健,然而交换。
行交换,各方可以使用
密钥管理相关数
域特征不是急式的交易环境中,必外的环境中,两种美型的交易都可进行为了区分采用标准化表示方法和用于私用目的密钥管理相关数据元交易,应将密钥管理相关数据元的第一字节构造
专制字节”,开定义如下
00-9F:密钥管教据元的第一个子城是可交长密销集标识符,详见41和4.2中的定义。
一个私用域,其中子城的特征为通信各方隐式地掌握。AO-FF:密钥管理柜关教据元是
密钥集标识符的使用
美管理系统机下载标准就来标准下载网
递与密
的密钥管理信息类型提供了标准化方法。这种方法既不需要识别特定的密销管理技术,也不需要指定特殊子域来满足每项技术要求。当密钥管理相关数据光集标识符开始时,数据元的其余宇素包含对交易进行密码处理的新据兄具余字节所包含的子域没有特定的结购。任何基于每笔交易变化密钥所需的所有信息。因此,
的信息都将随着密钥集标识符被传递。这些信息通觉包括一个密钥集内的某个或某些特定密钥的标识。
在从一个交易到下一个交易过程中没有变化的密铜管理相关信息不必随着每笔交易进行传递,而是可以隐含或随着相应的密钥一同进行安装和存储。隐含信息的示例包括以下几种:a)用于交易密钥的密钥普理技术(例如:静态密钥、每笔交易的唯一密钥):已加密或已鉴别的数据格式(例如:PINBLOCK格式):b)
使用的加密算法;
d)在交易中使用不同密钥的个数以及每个密钥的目的。开事锁
在一些密钥管理方案中,可以不必在交易报文中传输密钥管理相关数据元。如果需要传输这样的数据元,相关细节详见附录A中的说明。4.1密钥集标识符的概念
密钥集标识符是一个能够唯一识别密钥集的数值,其中密钥集是那些被此不同但是共有某些相同2
特征的相关密钥的集合,最显善的特征是:R)所有密钥采用相同的密钥管理方法进行管理:GB/T 21081—2007/IS0 13492 : 1998b)采用同一高级别的密钥加密(用于数据库存储)或导出密钥集的所有密期:对密钥集的所有密钥,密钥管理相关数据元的剩余字节(除密钢集标识符之外的部分)以同样的方式构建,并通过相同的逻辑进行解释。收单行主机上的处理逻辑(如计算机软件)与任意给定的密钥集关联,可以对密钥管理相关数据元进行解释以确定在交易中使用哪些的密钥,以及如何使用每种密钥。其有不同密钥集标识符的多个密钥集可以使用完全相同的处理逻辑,不同之处仅在于诸如密钥加密密钥或根密钥,这两种密钥分别用来为相关交易解密或导出密钥密钥集标识符的第一个宝节是控制字节00-9F密钥集标识的分配见4.2节的描述。密钥集标识符的长度是可变的,尽没有规定最大长度。密钥集标识符的长度是隐式的。因此,密钥管理相关数据元不应在密韧集标识特之前含“长度”子域来表示密钥集标识符的长度。同祥,密锯集标识符之后
也不需要特定的分隔有如果密钥管理相关数据元在变长域内送行传辅,密钥管理相关数据元之前可以是表示整个数长度的长度了域,见!583.1993
据的要求)。
既然密钥集
对安全相关的控制信息和密钥管理数具有可变长度,并且长度是隐式的,收单行主机可在客钥集标识符表中存储每个识别出的密钥集标识符的长度
例如当
机从POS终端接收到交易时,主机在年一个这样的表条日中,宜以最左端钥普理相关数据元位来来匹配密钥集标识符,密销管理相关数君元与特定表条目规定长说明表条目包含用
用于刚接收到的密钥管理相关数据元的钥集标识符。度相同,这样
4.2密钥集标保行的分配
为了防止寸密钥集标
识待进行重复赋值,应根据TSO7812的说明使用六位发卡方识别码(IIN)或者根据d8583:1993
中的说明使用入位机构标识码(IIC)对密钥集标识符进行分配。ISO注册机构将发卡方识别码(IIN)分配给发机构将机构标识码(IIC)
分配给非发卡机构。由于发卡方识别码(IN)和机IC)对机构是)境合并,在各自我境中唯一
的,且这两组编码不
会重选,这就保证了如果两个密码环年
仍然是唯一的。
的密钥集标识符在合开后的环境中对于希望获得销集标识符却没有被分配IN或IIC编码的组织也可以从务配了一个IIV或IIC的机构获得标识符
这美的机构应保证不分配
灵的密钥集标识符。
配的发卡方识别码(I)
如果机构不需要
或机构标识码(IC)整目更多的密钥集标识符,机构可以直接使用发卡方识NIN)或机构标识码(IC)作为密钥集标识特。如果该机构需要额外的密钥
集标识符,应在发卡方识别
个或更多的十六进制位,并通过这V或机构标识码(IIN)的右边连接)或机构标识码(IC)获得多个密钥集标识符。种方式从一个发卡方识别食
分配密钥集标识符的机构应在分配基于TTN或HIC的任何密钥集标识符之前·选择使用多少位来与其IIN或IIC进行连接以获得密钥集标识符。例如,如果基一机构通过连接一位数字到IIN或者IC而使用7位密钥集标识符,那么在已经使用所有上6个这样的7位数字后,就不可再添加第八位数字以获得更多的密钥集标识符。这是因为这样的8位密钥集标识符的前7位数字与已经分配的密钥集标识符仍然匹配。例如,7位密钥集标识符“1362047”已经存在,就不充许存在8位密钥集标识符“13620475”,反之亦然,因为一个密钥集标识符是完全包含在另一个密钥集标识符中的。有关密钥集标识符的应用实例详见附录B。
5在ISO8583:1993中的实现
当第1章中规定的密钥管理相关数据元与ISO8583:1993一起用于传递当前交易报文的密钥管理信息时,密钥管理相关数据元的内容应通过使用IS08583:1993安全相关的控制信息来进行传输·该控制信息是一个最大48字节的变长二进制数据元。3
GB/T21081—-2007/IS013492:1998-ir KAoNi kAca=
注1:传输安全相关控制信意的IS)8583:1993抵,文的-盘例于如下:包含个人识别码(PIN)数据(52比特位)的权或金融交易请求,或者文件操作、或者包含报,文鉴别代码域(64比持位或128比特位)的网络理报文当密钥管理相关数据元与ISO8583:1993一起用于密码服务报文,传递未来使用的疼钥信息时,应使用ISO8583:1993密钥管理数据来传输密钥管理相关数据元的内容,ISO8583:1993密钥管理数据是一个最多999字节的变长一逃制数据元。注2,传输密朗管理数据的[S8583:1993报文的例子如下,网络管理请求或求响应,它们于对当前密韵的同步进行确认或者交赖未来使用的密:A. 1 传输数据的用途
附录A
(资料性附录)
GB/T21081--2007/IS013492:1998传输密钥管理相关数据元的应用在交易报文中传输密钥管理的相关信息有两个主要用途:a)识别用于保护当前交易报文的密钥(通常只需要验证单一主密钥);b)传输用于保护日后交易报文的钢信息。第二个用途主要与主密
或“交易”密钥),或是先
需要注意的是
仅当在下述条件下
会话密钥技术相关,传输的信息或者是主密钥加密的新会话密钥(“工作”生密销加密的新主密钥。
费指50标准的零售银行业务系统中,主密钥会话密调技术具有重大价值,当且会话密钥更不容易受到穿举工
a)主密钥比
攻击的影响或!
h)在成功
解密新会话密钢盾,主密铜自身被更换(例如:通过传输新的在原有主密钥下加密的主
既然这样台
效率就不是特
那么持展位图
密钥更换情况通带很梦
生(例如:频率不会超过几个小时欢),传输未来密钥信息的
了。例如,K按照ISO
8583:1993中的说明如果使用基本位图来传输交易数据,无放置传输更换密钥意息的数据A.2数据描过
双方交换
加密保护的交易数据时,应在不产生题答案。
a)间题1
问题2
同题3:每
问题4:什
支义的情记下理解以下与该交易有关每个报文的问密钥将用于和交易报文有美的每个加密过程的加密算法(例如DEA)将用于每个加密过程?亲过程是如何使用所需
交易数据元需要得到
然的(例如:密码快铠)?
一加密过程的加密保护!
问题5:数据元文中是以怎样的格式输人到加密过程中的?f
问题6:每个加结果是以怎样的格式包括在交易报文中的?同题7:每个加密装果浮敢在交易报文中的哪个位置g)
问题8:密钥管理的相关信息是如何包舍在支易报文中被鲜释的?h
问题1通常只要求验证一个密钢一交易的主密钥,在大多数的系统中,一个交易中使用的各种密钥都是通过从单一主密钥提取变量(或变换)扶得的。为了符合本标准的要求,一个通信中双方使用的主密钥通常不同于另一个通信中双方使用的主密钥,这样密钢频紧更换是正常的,甚至达到每笔交易使月一个唯一密钥的程度。
与问题1不同,问题2~8的答案在设备生命周期中通常不会改变,至少很长时间不变。既然每个加密设备通过手动的过程赋予初始密钥,问题28的答案一般在设备安装或分发初始密钥的时候予以指明。通常不会改变这样的条目,且不重复初始密钥分发过程。通常情况下,通讯双方保留各自以加密方式存储的共享密钥(“存储密钥”方法)。因此,问题2~8的答案,如果在安装设备时不具体指明,可能在初始密钥分发的过程中被交换,并可能和加密密钥一起被存储。这样,通常是没有必要以交易报文方式去传递这些条日的细则。不仅问题2~8的答案长时间内通常是固定的,它们对于由电了数据处理(EDP)设备连接起来的各s
GB/T21081—2007/IS013492:1998TKAONi KAca-
方通常都是相同的。然而,如上所述,主加密密钥(问题1)对于通讯方中每两方来说通常是不同的,并随着时间改变。
A3显式密钥鉴定
在交易报文中传递密钥管理的相关信息首要用途一一识别用于保护该报文的密钥一一要求在每个这样的交易报文中有密钥管理相关数据元。固此,效率是非常重要的,并且这样的数据元宜以基本位图的形式进行传输,此外,按照以后的论述,当数据元用作窈钥标识符的时候,需要进行数据元的标准化构建。
在每一个交易报文中包含被指定类型的密钥验证信息被称为显式密钥鉴定。另一种称为隐式密钥鉴定。通过隐式密销鉴定,从其他交易有关信息中确定用于当前讨论的交易报文的密钥。例如,即将使用的密钥可由收到信息的通信线路来确定,或者由包含在信息中,用于其他用途的“终端标识符“来确定。事实上,所有主机对主机的交易报文使用隐式密钥鉴定,许多终端对主机的交易报文也使用隐式密钥鉴定。
A,3.1显式密钥鉴定特征
显式密销鉴定的特征使其在 POS环境中非常有用,这里数量众多的POS与单一主机相连。在这种环境下,密钥可能不与终端本身上发生联系,但悬可能和物理上独文的密码键盘(FINPad)相关,该密码键盘独文于终端安装或取代终端。便用显式密钥鉴定可能不需要进行密钥管理,而其他情况下需要这种管理。可安装一个POS终端,设置密码链盘与之相连,而不需要考虑密钥管理的要求。这样一个终端中,每个交易报文包含密标识符,该密钥标识符用了验正报文中使用的密:因此没有必要先于这个终端的第·笔交易建立密钥关系。如果终端密码键盘无效并被取代,没有必要在使用新密码键盘的第--笔交易之前通知收单主机取代的消息,
显式密销鉴定的一个额外好处在于,可以防止密码同步的丢失。这样的丢失发生时,是因为主叫方使用了不同于接收方预期的密钥。交易报文中的显式密钥鉴定可以消除发生任何这样的误解。显式密钥鉴定的另一个好处在于,允许使用“导出密钥”作为常规存储密销技术的可选择办法,通过存储密钥技术,收单主机存储与之相连的每一个终端的(已加密)密钥(以PO5环境为例)。通过导出密钥技术,上述的密存储就不再需要了。主机保留相对较少数目的根密钥,每一个根密钥由许多POS共用。当主机从这样的终端收到一笔交易时,能够通过密钥标识符的加密过程导出在该终端使用的密钥,密钥标识符包含在使用正确根密钥的交易中。举一个简单的例子,密钥标识符可通过根密钥进行密,由此产生的密文就是终端密钥。需要注意的是所有这样的终端相关密钥都是唯一的(假定所有的密钥都有唯一的密钥标识符),即使知道某一个终端密钥也不会获得有关其他终端的任何可用信息,有了这项技术,主机将不必维护用于存储加密终端相关密钥的数据库,因为使用交易中的密钙标识符或皆共用的根密钥,任何这样的密钥都可以通过导出方式产生,消除这样的数据库可以简化密管理的运营与操作过程。
需要注意的是密钥标识符是公开的,不会给攻击者提供用于确定任何相关密朗的信息。A.3.2密钥集
当在卫OS终端使用显式密钥鉴定时·使用密钥集的概念是非常方便的。许多(例如:数以千计)终端可以使用单一密钥集中的密钥。尽管一个密钥集中的所有密都是不同的(除非偶然),但所有这些密钥有以下共性:
)如果密钥集的主密钥在主机数据库中以加密形式存储,同密钥加密密钥用于对密钥集中所有这些主密钥解密。如果密钥集中的主密钥是导出的·主机将使用相同的根密钥以密码方式让算所有的这些主密钥:
b)密钥集中主密钥的管理方法相同;6
GB/T 21081—2007/ISO 13492:1998)任何额外的密钥都通过完全相同的方式从相关主密钥中获得(例如通过使用相同的变形);d)验证密钥集密销的密钥管理相关数据元以同样的方式构建,并通过相同的逻辑进行解释;e)存有密钥集中密钥的所有设备相同的实现A,2中列出的问题2~8的答案。或者,密钥管理相关数据元规定任一条目的实现,不同设备对任一条目的实现可能是不同的。对于每个密钥集,主机有必要存储高级别密钥,用于解密或导出每个主密钥:也要存储涉及如何使用密钥实现所要求密码功能的信息(该信息可以是计算机程序的形式,参数序列的形式或者两种为式结合的修式?。当使用密存储技术时,每个密钥集也需要一个密钥列表。当使用密钥衔生技术时,不必存储每个终端信息来确定终端相关密钥(然而,应存储一些用于审计和控制用途的终端信息,但这样的端信息偶然去失并不影响主机确定终端密的能力):因此,密钥集的概念可用于最小化和系统化十机需要存储的密钥管理信息,继而简化主机实现密钥管理的操作,A3.3密钥标识
当密集与显式密鉴定共同使用时,鉴定密钥同时鉴定此密钥所属的密钥集是很有益处的。按照4.1和4.2中的描述,这就称为密钥集标识符。在使用的时候,密钥集标识符构成密钥标识符最重要的(最左边的)部分。
当使用密钥案标识符时,密钥标识符可以包含两到三个域,如下所述:密钥集标识衍;
b)设备标识符;
c)密钥更换计数器(可选择)。设备标识符表示特定设备,其密销在标明的密钥集范围之内。对已存储的密钥系统来说,设备标识符可用来为指定的密钥集在主机密钥表中定位,发现与该设备相关的密钥的位置,对导出密钥系统来说,设备标识符利用该密钥集的根密钥来密码计算原先输入该设备的密钥。在自动进行穿钥更换的系统中,密钥更换计数器可能包合在密钥标识符中。密更换计数器记录白初始密钥输人以来一共发生了多少饮密钥更换:当每一笔交易发生一次密钥更换时,该域就成为交易计数器。当导出密钥技术中发生白动密钥更换时,需要使用密钥更换计数器(或者交易计数器)。如果存储密钥技术中发生动密钥更换,使用密钥更换计数器(或交易计数器)也是有帮助的(能够检测密码不同步并恢复步)。
无需采用标准化方法表示设备标识符和密钙更换计数器。所有密钥集中这些域的表示都是固定的(如前文密铜集的定义所述)。因此,与所有密钥集发生联系的是计算机软件和/或定义安全相关子域的参数。
应指出,依照本标准分配的密钥集标识符提供了一种标准化方法,该方法中显式密钥鉴定可以和非标准化安夺技术和密钥管理技术共同使用:显式密钥鉴定在POS环境中使用时,通常只在终端发起的交易报文中使用。一且收单主机接收到终端发起的交易报文,主机确定(根据报文的密钥标识符)与该终端相关的当前主密钥,然后利用该密钥或者另一相关密钥来对传回终端的数据进行密码保护,由于终端口经知道该密钥,所以没有必要再发送一个密钥标识符回终端。
GB/T21081—2007/ISO13492:1998附录B
(资料性附录)
钥集标识待应用实例
- KAONT KAca-
以下是收单机构如何从多个密锯集标识符中确定适用于具体交易的密销集标识符的…个实例。在该实例中,假定收单机构认可下述五个密钥集标识符:密翎集标识符
127165
12716632
1271664
1271771
127178
当收单机构收到一项交易,该交易的密钥管理相关数据元起始数据为12716648159300.\时,收单机构必须确定以上列示的五个密钥集标识符巾哪一个适用了该交易。确定过程需要进行以下步骤:步骤1:检查第一个密钥集标识符。密钥管理的相关数据的前6位数字是否为127165?如果不是,进人步骤2。
步骤2.检查第二个密钥集标识符,密钥管理的相关数据的前8位数字是否为12716632?如果不是:进入步骤3。
步骤3:检查第三个密钥集标识符。密钥管理的相关数据的前7位数字是否为1271664?是。根据这个检验过程结果,收单机构确定第三个密钥集标识符适用于该项交易,而其他两个密钥集标识符不再需要评估其适用性。o
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。