第三部分公共接口说明
数据传输安全说明
系统概述
本章主要说明在全国银行卡信息交换网中安全传送数据信息应达到的要求。包括数据传输安全要求、密钥管理方法和加密方法。
数据传输安全要求
加入全国银行卡信息交换网主干网的成员机构应达到以下数据传输安全要求:
个人标识码(PIN)的加密
网络中消息传送和处理时,消息中PIN总是以加密后的密文形式出现。
消息鉴别
成员机构和交换总中心在发出消息之前,需按规定的MAC加密方式,产生MAC,随消息一起发往接收方,接收方在收到消息后,首先作消息来源正确性判别,仅接收来源正确的消息。MAC加密方式采用美国国家标准局公布的信息鉴别码(MAC)算法。
密钥管理
用于加密PIN的密钥称数据密钥,包括MAC密钥(MAK)和PIN密钥(PIK)。数据密钥须定期更换,传输、存储时必须加密保护。
用于加密数据密钥的密钥称成员主密钥(MMK)。MMK长度可为64位或128位。MMK在存储时必须加密保护。
用于加密MMK的密钥称主密钥(MK)。主密钥长128位,必须保存于硬件加密机中,受硬件加密机的保护。
密钥结构如下:
序号
密钥名
层
缩写
保护方式
1
主密钥
1
MK
硬件设备保护
2
成员主密钥
2
MMK
用主密钥加密
3
PIN密钥
3
PIK
用成员主密钥加密
4
MAC密钥
3
MAK
用成员主密钥加密
硬件加密机
成员机构必须使用硬件加密机对传输的数据进行加密。硬件加密机用于保护密钥、PIN的加密和解密以及消息鉴别。所有这些操作都在硬件加密机中完成,以保证密钥和PIN的明码只出现在加密机中,防止明码的泄露。
硬件加密机应通过国家商用密码委员会的安全认证并允许在国内金融机构中使用。此外还必须满足以下要求:
(1) 支持单字节(B64)和双字节(B128)的密钥。
(2) ,验证、转换PIN的密文。
(3) ,验证和产生MAC。
(4) 能对密钥作验证。
(5) 受到非法攻击时,加密机内部保护的密钥自动销毁。
数据加密传输环境
图6-1 数据加密传输环境
消息数据由成员机构进入全国银行卡信息交换网前应已被加密。成员机构从银行卡网络中得到的消息数据也是加密数据。
网络中各成员机构加密机与银行卡总中心的加密机组成了一个点对点的数据加解密网络。银行卡总中心与各成员机构分别约定数据密钥。
密钥管理
密钥的产生
数据密钥的产生
数据密钥由硬件加密机中的随机数发生器产生。密钥产生后,硬件加密机将检查密钥的有效性。弱密钥和半弱密钥将被剔除。
交换总中心的加密机产生数据密钥,入网机构的加密机接收和储存交换总中心发来的数据密钥。当入网机构需要新密钥的时侯,必须向交换总中心申请。
成员主密钥(MMK)的产生
MMK由银行卡总中心和成员机构各自产生一部分,分别输入到双方的加密机中,合成MMK。
注:也可由双方商定MMK的产生办法。
主密钥的产生
主密钥用人工方式输入。主密钥由三部分构成,由三个人分别掌握。为了保证输入的正确性,每一部分的密钥必须输入两次,同时两次输入必须一致。如果密钥人工输入失败,必须重新输入。在三个人分别输入三部分密钥后,加密机作奇偶校验检查。奇偶校验正确时,加密机产生主密钥。主密钥必须储存在硬件加密机中,受硬件设备的保护。一旦硬件加密机受到非授权的操作时,主密钥会自动销毁。
密钥的分发
数据密钥的分发
数据密钥由银行卡总中心产生,通过联机报文的方式分发。总中心定时更新数据密钥(重置密钥),成员机构也可向总中心申请重置密钥。重置密钥和申请重置密钥的报文见第1章《交易描述及交易流程》。
新密钥成功接收后,所有消息用新密钥加密后再发出。新老密钥切换窗口定义为三分钟,此时新老密钥共存。成员机构(包括银行卡总中心)对接收到的PIN和MAC信息,首先用新密钥进行解密、转换或验证,如果出现PIN格式错误或MAC验证错误,则必须再用旧密钥进行解密、转换或验证,如再出错,则为实际出错,加、解密操作失败。在窗口时间结束后,入网机构执行下述动作:
(1) 用新密钥覆盖老密钥;
(2) 消除新密钥启用标记。
注:交换中心重置PIN密钥的请求报文和应答报文中产生MAC所使用的密钥是要重置的新密钥PIK。
成员主密钥的分发
MMK的分发有三个途径:
(1) 如果银行卡总中心和成员机构均使用IC卡保存MMK,则通过相互邮寄IC卡向加密机中输入MMK。
(2) 如果一方没有IC卡或IC卡不能通用,则需双方相关人员到场共同输入MMK。
(3) 也可由双方相关人员协商确定分发途径。
密钥的存储
主密钥
主密钥必
功(凌平)课件 来自淘豆网m.daumloan.com转载请标明出处.