首页 > 金融行业标准(JR) > JR/T 0096.6-2012 中国金融移动支付 联网联合 第6部分:安全规范
JR/T 0096.6-2012

基本信息

标准号: JR/T 0096.6-2012

中文名称:中国金融移动支付 联网联合 第6部分:安全规范

标准类别:金融行业标准(JR)

标准状态:现行

出版语种:简体中文

下载格式:.rar .pdf

下载大小:1502KB

相关标签: 金融 移动 支付 联网 联合 安全 规范

标准分类号

关联标准

出版信息

相关单位信息

标准简介

JR/T 0096.6-2012 中国金融移动支付 联网联合 第6部分:安全规范 JR/T0096.6-2012 标准压缩包解压密码:www.bzxz.net

标准图片预览






标准内容

ICS35.240.40
中华人民共和国金融行业标准
JR/T 0096.6—2012
中国金融移动支付联网联合
第6部分:安全规范
China financial mobile payment-Interoperability-Part6:Specificationforsecurity2012-12-12发布
中国人民银行
2012-12-12实施
规范性引用文件
3术语和定义,
4移动支付联网通用安全概述
5密钥管理及控制
6报文加密.
7关键信息保护
参考文献。
JR/T0096.6—2012
JR/T0096.6—2012
《中国金融移动支付联网联合》标准由以下6部分构成:第1部分:通信接口规范
第2部分:交易与清算流程规范
第3部分:报文交换规范
一第4部分:文件数据格式规范:一第5部分:入网管理规范
一第6部分:安全规范。
本部分为该标准的第6部分。
本部分按照GB/T1.1-2009给出的规则起草。本部分由中国人民银行提出。
本部分由全国金融标准化技术委员会(SAC/TCI80)归口。本部分负责起草单位:中国人民银行科技司、中国人民银行金融信息中心、中国金融电子化公司。本部分参加起草单位:中国银联股份有限公司、中国工商银行、中国农业银行、交通银行、上海浦东发展银行、中国邮政储蓄银行、北京中电华大电子设计有限责任公司、天翼电子商务有限公司、联通支付有限公司、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、中国金融认证中心、金雅拓智能卡公司、握奇数据系统有限公司、捷德(中国》信息科技有限公司。本部分生要起草人:李晓枫、陆书春、潘润红、姜云兵、杜宁、李兴锋、刘力康、辛路、谭颖、袁捷、兰天、吴水炯、姜鹏、谢元呈、李晨光、李庆艳、李茁、纪洪明、宋铮、熊帅、陈震天、张健、孙战涛、马志全、燕宜军、温丽明。II
JR/T0096.6—2012
随着移动支付新业务、新产品,新管理模式的不断涌现,以客户需求为主导的移动支付业务出现了不断交融和细化的趋势,不同机构、不同部门、不同业务之间的信息交换和信息共享变得越来越频繁,不同系统间敏感数据信息的安全传递和保护,成为商业银行、支付机构、商户之间的互联互通及信息共享必不可少的一环。
考到移动支付涉及面广,业务种类繁杂以及各商业银行和支付机构的业务系统现状,为便于标准的推广,本部分对具有共性的安全要求进行规范,供各入网机构加入转接清算网络参照执行-iiKacaOiaikAca
1范围
JR/T 0096.6—2012
中国金融移动支付联网联合第6部分:安全规范本部分规定了移动支付联网通用网络中传输数据信息应达到的安全标准,包括密钥的管理及控制、报文加密和关键信息保护方法。本部分适用于所有加入移动支付转接清算系统信息交换网络的入网机构2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。JR/T0055.1银行卡联网联合技术规范第一部分:交易处理ISo 9564-1BankingPersonal Identification Number Management and SecurityIs08731-1992ApprovedAlgorithmsforAuthentication3术语和定义
下列术语和定义适用于本文件。3.1
个人识别码personalidentificationnumber(PIN)即个人密码,是在联机交易中识别持卡人身份合法性的数据信息。3.2
报文鉴别码message authentication code (MAC)用于验证发送方和接收方之间的信息源和信息内容完整性的数据。3.3
主密钥masterkey(MK))
用于加密成员主密钥。
成员主密钥membermasterkey(MMK)用于加密工作密钥(WK)。成员主密钥(MMK)受主密钥(MK)加密保护。3.5
工作密钥workkeywk)
用于加密PIN和MAC,包括MAC密钥(MAK)和PIN密钥(PIK)。工作密钥(WK)受成员主密钥(MMK)加密保护。
JR/T0096.6—2012
MAC密钥MACkey(MAK)
用于加解密MAC的密钥。
PIN密钥PINkey(PIK)
用于加解密PIN的密钥。
4移动支付联网通用安全概述
4.1移动支付联网通用安全标准架构图移动支付联网通用安全标准架构如图1所示。公共服务平台
选程支付系统
转接清算系统
收单录统
图1移动支付联网通用安全标准架构图账户管理系统
在联网通用网络中,转接清算系统与公共服务平台之间应采用安全的文件传输方式,其余各系统间数据加密均采用双倍长密钥的对称加密算法。4.2入网机构网络接入要求
入网机构与转接清算系统均需以专线方式连接,在通讯接入线路上的选择视各地区具体情况确定,但每一个接入机构都应有主备通讯设备和主备通讯线路,并且主备线尽量选择当地不同的运营商,避免通讯设备与线路的单点故障。
4.3安全管理的基本要求
入网机构必须满足转接清算系统信息交换网络对数据安全传输控制方面的要求。入网机构在与转接清算系统联网的接口建设中必须提供严格的系统安全保密机制,保障转接清算系统安全、稳定、可靠地运行,包括信息的存取控制、应用系统操作的安全、物理实体(机房、设备、通信网络、记录媒体等)的安全和安全管理制度等方面。4.4管理制度的基本要求
整个联网通用网络的数据安全保密,不仅仅需要技术上的支持,更需要在业务上制定和货彻各机构间严格的密钥管理制度。基本要求是:2
rKacadiaiKAca-
一采用安全可靠并且在联网通用中普遍采用的对称加密算法:JR/T 0096.6—2012
密钥的生成、存储、销毁和交易信息的加密/解密在硬件加密设备中进行:一遵循金融业数据安全保密的国家标准和国际标准:加强对人员的管理要求:
一一定期更换密钥。
4.5数据传输安全控制的基本要求数据传输安全控制要求包括以下六个方面:密钥管理机制:在技术上实施严格和可靠的密钥分配过程;个人标识码(PIN)的加密及转换机制:不允许PTN的明码在通信线路上和人工可操作的存储媒体上出现:
对交易报文作来源正确性鉴别的机制(MAC);对系统之间的敏感数据进行加密并计算MAC:一所有入网机构应采用硬件加密装置:以转接清算系统为中心的分段密钢处理网络机制。4.6硬件加密机的基本要求
硬件加密机的主要功能是实现各种密码算法、验证报文来源的正确性以及安全保存密钥。所有这些操作都在硬件加密机中完成,以保证密钥和交易数据的明码只出现在加密机中,防正泄露。硬件加密机应通过国家密码管理局的安全认证并被充许在国内金融机构中使用。此外还必须满足以下要求支持双倍长(B128,在双倍长密钥算法中使用)的密钥:支持本文中对敏感数据及关键信息的规定:验证、转换的密文:支持本文中对MAC的规定,验证和产生MAC:能对密钥作验证:
受到非法攻击时,加密机内部保护的密钥自动销毁:转接清算系统与入网机构主机均要求配置硬件加密机并对传输的数据进行加密:转接清算系统与入网机构之间的数据加密和解密以双倍长密钥算法为基础。4.7数据加密传输环境的基本要求交易数据由收单系统或远程支付系统进入转接清算系统前应已经过加密处理,如PIN加密和MAC计算。账户管理系统从转接清算系统中得到的交易数据也应进行加密处理,如交易数据的加密和MAC计算。网络中转接清算系统的加密机与各入网机构加密机组成了一个点对点的数据加解密网络。转接清算系统与各相连系统分别约定工作密钥。5密钥管理及控制
5.1总体说明
联网通用密钥体系采用对称密钥体系,通信双方在加密和解密过程中使用相同的密钥,实现对联网通用传输过程中敏感数据的加密和校验。通信双方应采用技术手段保证密钥在整体生命周期中的安全性,对于密钥发生泄漏等异常情况,应参照《金融行业信息系统信息安全等级保护指南》的要求建立相应的措施进行处理。5.2对称加密算法
JR/T0096.6—2012
采用的对称加密算法分为国产SM4对称算法和国际3DES对称算法。5.3各层次密钥简介
5.3.1概述
联网通用系统中各系统间数据传输所采用的对称密钥都分为主密钥、成员主密钥和工作密钥。在联网通用的密钥体系中,联网通用网络的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不许相同,不能相互共享。
同一密钥只能用于其生成时所定义的自的,不能用于其他用途各层密钥的结构、生成方法、加密解密对象、存储地点、长度、被保护方式等如表1所示:表1各层密钥表
密钥名
主密钥
成员主
工作密
和MAK
原始生成方法
人工输入
人工输入
硬件加密机产
加密解密对
成员主密销
工作密钥
PIN、MAC
存储地点
硬件加密机
机外分段分
人保管
硬件加密机
和主机
192bit
128/192bit
128bit
注:为保证双倍长密钥算法的有效性,双倍长密钥的前64bit和后64bit应取不同值5.3.2第一层密钥(MK)
保护方式
硬件设备保护
从硬件加密机输
出时用主密钥加
用成员主密钥加
加密机主密钥,即本地主密钥,是最重要的密钥,用于加、解密本地存放的其他密钥数据。证长度规定为128b计t,在硬件加密机以外的地方保管时必须采取严格的安全保管措施。一般不更换,5.3.3第二层密钥(MMK)
加密机主密钥的下一层为成员主密钥(MMIK),作用是加、解密需传递的工作密钥,实现工作密钥的联机实时传输或其他形式的异地传输。成员主密钥在硬件加密机以外的系统中存放和使用时,处于本地MK的保护之下。两组不同的联网通用网络参与方之间不得使用相同的成员主密钥。一般情况下,MMK2一3年更换次。
5.3.4第三层密钥(WK)
第三层密钥一般称为工作密钥,包括转接清算系统网络参与方之间使用的成员信息完整性密钥(MAK)和成员PIN保护密钥(PIK),用于加密各种数据,保证数据的保密性、完整性、真实性。联网通用系统中,工作密钥为最底层的密钥,也是使用最频紧的密钥,在本地存放时受相应的主密钥,成员主密钥的保护。工作密钥采用定期(原则上每天更换一次),或人工触发方式,或按每隔一定交易笔数申请更换。
iiKacaoiaikAca
5.4密钥的产生
5.4.1主密钥(MK)的产生
JR/T 0096.62012
主密钥用人工方式输入。主密钥由三部分构成:分别由三个人掌管。为了保证输入的正确性,每一部分的密钥必须输入两次,且两次输入必须一致,否则输入失败。在三个人分别输入三部分密钥后,加密机作奇偶校验检查,奇偶校验正确时,加密机产生主密钥。主密钥必须储存在硬件加密机中,受硬件设备的保护。一旦硬件加密机受到非授权的操作,主密钥会自动销毁。5.4.2成员主密钥(MMK)的产生
MMK由转接清算系统和入网机构各自产生一部分,分别输入到双方的加密机中合成MMK。也可由双方商定MMK的产生办法:5.4.3工作密钥的产生
PIK与MAK统称为工作密钥,由硬件加密机中的随机发生器产生。密钥产生后,硬件加密机将检查密钥的有效性。弱密钥和半弱密钥将被剔除转接清算系统的加密机产生工作密钥,入网机构接收和储存转接清算系统发来的工作密钥。当转接清算系统认为需要时,可以主动向入网机构发起重置密钥报文。当入网机构需要新密钥的时候,必须向转接清算系统发出申请重置密钥报文。5.5密钥的分发
5.5.1概述
密钥分发如表2所示,
表2密钥的分发
密钥名
主密钥
成员主密钥
PIN和MAC密钥
自主生成,不需分发
用IC卡传递或人工输入
密铜的分发
由转接清算系统产生,通过联机报文发送5.5.2成员主密钥(MMK)的分发MMK的分发有三个途径:
如果转接清算系统和入网机构均使用IC卡保存MMK,则可通过相互邮寄IC卡得到:如果一方没有TC卡或IC卡不能通用,则需双方相关人员到场共同输入MMK:也可由双方相关人员协商确定分发途径。5.5.3工作密钥的分发
工作密钥由转接清算系统产生,通过联机报文的方式分发。5.6密钥的存储
主密钥的存储
主密钥应保存在硬件加密机中,受加密机的保护。5
JR/T 0096.6—2012
5.6.2工作密钥和成员主密钥的存储工作密钥和成员主密钥应保存在硬件加密机内。如果在其他设备中出现,则必须以密文方式出现。5.6.3密钥档案的保存
密钥注入,密钥管理功能调试和密钥档案的保管应由专人负责。密钥资料须保存在保险柜内。保险柜钥匙由专人负责。使用密钥和销毁密钥要在监督下进行并应有使用、销毁记录。5.7密钥的更新
5.7.1密钥更新的界定
如发生硬件加密机无法正常工作、更换新的硬件加密设备、密钥发生泄漏或密钥管理人员离职等情况时,均需进行密钥的更新工作。5.7.2密钥更新应采取的措施
5.7.2.1主密钥的更新
重新生成新密钥并马上启用,需生成的密钥包括加密机主密钥、成员主密钥,以及各类工作密钥5.7.2.2成员主密钥的更新
重新生成相应成员主密钥并立即启用,并对该成员主密钥所涉及的所有工作密钥子以更新5.7.2.3工作密钥的更新
工作密钥应立即联机更新。
5.8密钥的销毁
当新密钥产生后,生命期结束的旧密钥必须从数据库和内存中清除,防止被替换使用:同时所有可能重新构造此密钥的信息也必须清除。新密钥成功启用和旧密钥自动销毁的记录将被更新6报文加密
6.1PIN的传输
6.1.1概述
当报文经发送方进入联网通用网络时,持卡人的个人标识码(PIN)已经用发送方的PTK加密。转接清算系统将PIN用发送方的PIK解密后,立即用接收方的PIK加密,再发往接收方,PIN是以128位一进制数参与加密和解密运算的,PTN的明码在这个数中的分布,称为PIN数据块。在转接清算系统和入网机构之间,PIN数据块符合IS09564-1的规定。典型的PIN传输过程如图2所示。这一过程保证了PIN的明码只在人工不可访间的终端和硬件加密机内出现。
当然同时也要求受理方能够掌握终端一侧的密钥管理和PIN数据格式。6
iiKacaQiaiKAca-
移动终端/受理
远程支付系统
收单系统
加密机
转接清算系统
加密机
图2PIN的传输过程
JR/T0096.62012Www.bzxZ.net
账户管理系统
加密机
终端、远程支付系统或收单系统、转接清算系统以及账户管理系统之间的PIN的传输过程见图2:步骤1:移动终端或受理终端用K加密Y原文后得到报文的密文MSG=ENC(K)[YI传送至远程支付系统或收单系统:
步骤2:远程支付系统或收单系统用K解密Y密文后得到报文的原文MSG-DEC(K)[Y],并立即用L加密Y原文后得到的密文MSG=ENC(L)[Y]:步骤3:远程支付系统或收单系统输出密文MSG=ENC(L)[Y]至转接清算系统:步骤4:转接清算系统用L解密Y密报文后得到原文MSG-DEC(K)[YI,并立即用M加密Y原文后得到密文MSG-ENC (M) [Y] :
步骤5:转接清算系统输出密文MSG-ENC(M)[Y]至账户管理系统;步骤6:账户管理系统用M解密Y密文后得到报文的原文MSG=DEC(M)[Y]。6.1.2PIN的数据类型
PIN的长度为4-12位数字。
6.1.3PIN的字符集
PIN用数字字符表示,表3给出了它的二进制对照表:表3PIN用数字字符的二进制对照表PIN字符
6.1.4PIN数据块
6.1.4.1不异或主账号信息
不异或主账号信息的PIN数据块如表4所示。二进制表示
JR/T 0096.6—2012
示例1:
PIN明文123456,
表4不异或主账号信息的PIN数据块说明
PIN的长度
4-12位数字的PIN(每个数字占4个BIT)不足部分右补FPINBL0CK:0x060x120x340x560xFF0xFF0xFF0xFF6.1.4.2异或主账号信息
PINBLOCK为PIN按位异或主账号(PAN):其中,PIN格式如表5所示:
表5PIN格式
PAN格式如表6所示:
示例2:
PIN明文:123456
PIN长度
4-12位数字的PIN(每个字符点4个BIT):不足部分右补F表6PAN格式
%H0000
取主账号的右12位(不包括最右边的验位),主账号不足12位左补0获得的PAN:123456789012345678经过截取的PAN:678901234567
剩用于PIN加密的PAN:0x000x000x670x890x010x230x450x67PINBLOCK为:0x06Qx120x340x560xFF0xFF0xFF0xFF异或:0x000x000x670x890x010x230x450x67结果:0x06Ox120x530xDF0xFE0xDC0xBAOx98示例3:
PIN明文:123456
获取的PAN:1234567890123456
经过截取的PAN:456789012345
测用于PIN加密的主账号:0x000x000×450x670x890×010x230×45测PINBLOCK为:0x060x120x340x56OxFF0xFF0xFF0xFF异或:0x00 0x000x450x670x890x010x230x45结果:0x060x120x710x310x760xFE0xDC0xBAPIN的格式应符合ISO公布的ANSIX9.8标准中以上两种PIN的格式之一,且必须在报文的域53(SecurityRelated ControlInformation)中标明6.1.5PIN的加密方法
iiKacaoiaiKAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。