用户名 密码
记住我
加入收藏
全国站 [进入分站]
发布免费法律咨询
网站首页 法律咨询 找律师 律师在线 律师热线 法治资讯 法律法规 资料库 法律文书
   您的位置首页 >> 法规库 >> 法规正文

关于印发《银行卡联网联合安全规范》行业标准的通知

状态:有效 发布日期:2001-12-13 生效日期: 2001-12-13
发布部门: 中国人民银行
发布文号: 银发[2001]405号

中国人民银行各分行、营业管理部,省会(首府)城市中心支行,国家外汇管理局,各国有独资商业银行、股份制商业银行,邮政储汇局:
  《银行卡联网联合安全规范》行业标准,业经全国金融标准化技术委员会审查通过,现予以印发,并就有关事项通知如下:
  一、标准的编号和名称:
  JR/T0003-2001《银行卡联网联合安全规范》

  二、凡中华人民共和国境内银行卡联网成员必须严格遵循本标准。

  三、本标准由全国金融标准化技术委员会负责解释。

二○○一年十二月十三日


附:       银行卡联网联合安全规范

 

 


  1.范围
  本标准规定了加入全国银行卡网络的相关入网设备、设施的安全技术要求,也规定了对持卡人、商户、卡片和终端机具供应商以及参加银行卡联合组织工作人员的安全管理要求。
  本标准适用于银行卡联网成员。
  本标准提出的技术要求是加入联网联合网络的基本安全要求。
  2.规范性引用文件
  下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
  GJB2256军用计算机安全术语
  GB/T2887电子计算机场地通用规范
  GB/T9361计算机场地安全要求
  GB/T9387.2信息处理系统 开放系统互连 基本参考模型 第2部分:安全体系结构
  GB/T13543数字通讯设备环境实验要求
  GB17859计算机信息系统安全保护等级划分准则
  GB/T18336.3信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求
  ANSIX9.8银行业——个人标识码的管理和安全
  银行卡联网联合业务规范
  银行卡联网联合技术规范
  银行计算机信息系统安全技术规范

 

  3.术语、定义和缩略语
  3.1 术语和定义
  下列术语和定义适用于本标准。
  3.1.1
  银行卡联合组织 association of interoperable bank card service,AIBCS
  简称联合组织,在中国境内办理银行卡业务的商业银行、邮政储汇局和农村信用社等共同发起组建具有行业自律性质的全国银行卡联合经营组织。
  3.1.2
  银行卡联网联合 interoperable service of bank card
  简称联网联合,经中国人民银行批准、在中国境内经营银行卡业务的商业银行和邮政储汇局、农村信用社等机构,利用自身的计算机网络系统、终端机具(主要是ATM和POS)、特约商户以及技术服务手段等资源,以相应方式与银行卡信息交换中心相连,实现信息、机具和商户共享以及银行卡的跨行通用。
  3.1.3
  银行卡信息交换中心 bank card information switching center
  简称信息交换中心,具有对银行卡跨行交易信息进行转接和提供跨行交易清算数据等功能的银行卡跨行联网服务机构,包括总中心和城市(区域)中心。
  3.1.4
  联网成员 member of AIBCE
  已成为联合组织成员的银行卡金融机构和经联合组织特别认可的其他机构,经一定的入网程序批准正式入网运行,开展银行卡联网联合业务的各方成员,包括办理银行卡业务的银行卡金融机构、银行卡信息交换中心和其他专业性服务机构等。[银行卡联网联合业务规范]
  3.1.5
  入网银行 bank of AIBCS
  加入全国银行卡网络进行跨行交易的商业银行及邮政储汇局、农村信用联社等金融组织。
  3.1.6
  全国银行卡网络 national bank card network
  全国银行卡网络由跨行网络和行内网络组成。跨行网络由总中心连接各入网银行银行卡业务处理中心(简称行内中心)和各城市(区域)中心,以及各城市(区域)中心连接各入网银行分支机构组成。行内网络由各入网银行行内中心连接其分支机构组成。
  3.1.7
  行内中心 information switching center of a bank
  入网银行负责处理本行卡业务和非本行卡交易信息的中心。
  3.1.8
  区域中心 territorial bank card information switching center
  负责本区域内跨行交易信息交换和经过本中心的异地跨行交易信息交换的银行卡信息交换中心。[银行卡联网联合业务规范]
  3.1.9
  银行卡前置设备 prepositive facility of bank card network
  位于各内部网络与银行卡信息交换中心连接的接口处,实现信息识别、格式转换的一种网络接口设备。
  3.1.10
  止付名单系统 system of stop payment name list
  应止付的银行卡信息系统。
  3.1.11
  不良持卡人系统 system of badness cardholder
  信用度低于联网联合基本要求的银行卡持卡人信息系统。
  3.1.12
  不良商户系统 system of badness businessman
  信用度低于联网联合基本要求的银行卡商户信息系统。
  3.1.13
  银行卡 bank card
  由商业银行(含邮政储蓄机构)向社会发行的具有消费信用、转账结算、存取现金等全部或部分功能的卡基信用支付工具。
  本标准中所述银行卡仅指磁条卡。
  3.1.14
  个人识别码 personal identification number,PIN
  在联机交易中识别持卡人身份合法性的数据信息。
  3.1.15
  报文鉴别码 message authentication code,MAC
  报文发送与接收双方用于确认报文来源和部分或全部报文内容的一种编码,该编码是双方商定算法计算的结果。
  3.1.16
  知识分割 knowledge split
  一种把消息分割成许多碎片的方法。分割后每一片所代表的信息足够小,但把这些碎片重新组合在一起就能重现消息。
  3.1.17
  鉴别 authentication
  指用户、设备和其他实体的身份以及数据完整性的验证。[GJB 2256-1994]
  3.1.18
  数据完整性 data integrity
  表明数据没有遭受以非授权方式所作的篡改或破坏的性质。[GB/T 9387.2-1995,定义3.3.21]
  3.1.19
  访问控制 access control
  防止对资源的未授权使用,包括防止以未授权方式使用某一资源。[GB/T9387.2-1995,定义3.3.1]
  3.2 缩略语
  下列缩略语适用于本标准。


  ATM     Automatic Teller Machine      自动柜员机
  BIN     Bank Idenndcation Number      银行标识码
  CBC     Cipher Block Chaining        密文分组链接
  CFB     Cipher Feedback           密文反馈
  CVV     Card Verification Value       卡校验值
  DAC     nscretionary Access Control     自主访问控制
  DES     Data Encryption Standard      数据加密标准
  DSA     Digital Signature Algorithm     数字签名算法
  ECB     Electronic Codebook         电子密码本
  IC     Integrated Circuit         集成电路
  MAB     Message Authentication Code Block  MAC块
  MAC     Message Authentication Code     报文鉴别码
  MAK     MAC Key               MAC加密密钥
  MK     Master Key             主密钥
  MMK     Member Master Key          成员主密钥
  MTBF    Mean Time Between Failures     平均无故障时间
  OSI     Open System Interconnect      开放系统互连
  OFB     Output Feedback           输出反馈
  PIK     PIN Key               PIN加密密钥
  PIN     Penal Identification Number     个人标识码
  POS     Point Of Sale            销售点终端
  TCB     Trusted Computing Base       可信计算基


  4.银行卡联网联合安全保护对象
  本标准重点是保护各入网银行系统。网络、行内信息在联网联合后的安全,防止对入网银行行内系统、网络的恶意攻击;保护跨行交换信息的安全,确保信息来源的可靠性,防止对跨行交换信息的非法窃取、篡改和破坏。
  4.1 联网联合网络
  4.1.1 网络结构
  全国银行卡联网联合的网络结构有三种模式:
  (1)总中心模式
  入网银行通过行内中心与全国银行卡信息交换总中心联网,实现银行卡业务的联网联合;
  (2)区域中心模式
  入网银行分支机构或行内中心通过与银行卡信息交换区域中心联网,实现银行卡业务的联网联合。
  在区域中心模式中,根据POS终端是否直接与区域中心系统连接又分为POS间联和POS直联。POS终端通过收单行系统再连接到区域中心系统的为POS间联,POS终端直接与区域中心系统相连的为POS直联。
  (3)无中心联合模式
  入网银行分支机构没有共建当地跨行信息交换系统,而是通过多路由POS(包括前置设备方式)共享,实现当地银行卡业务的联网联合。
  4.1.2 网络安全保护
  银行卡的联网联合既要保护联网联合网络自身的安全性、稳定性和可靠性,又要防止对入网银行内部网络系统的攻击和破坏。
  4.1.2.1 使用专用网络实现入网银行与银行卡信息交换中心的联网,与公用数据网络隔离。
  4.1.2.2 使用银行卡前置设备实现跨行联网系统与入网银行业务主机系统的隔离,避免外部系统直接对入网银行业务主机的访问和操作。
  4.1.2.3 网络应采用加密措施,保证数据的安全。
  4.1.2.4 网络应具有访问控制功能,避免非法的访问。
  4.1.2.5 网络应有监控机制及扫描工具,及时发现并尽量避免非法的攻击(如黑客攻击)。
  4.2 联网联合信息
  本标准主要考虑银行卡联网联合信息交换中信息的安全,以及在银行卡联网联合后各入网银行内部信息的安全。
  4.2.1 信息的分类
  4.2.1.1 跨行交换的信息
  跨行交易信息、清算信息、管理信息。
  4.2.1.2 入网银行间共享信息
  止付名单信息、不良持卡人信息、不良商户信息。
  4.2.2 信息的保护
  4.2.2.1 跨行交换的信息
  为保护跨行交换信息的安全,应采用PIN加密和MAC校验技术,跨行交换信息应采用硬件加密机用于PIN的验证和MAC校验,入网银行内部系统处理跨行交换信息应符合国家的有关安全规定。
  4.2.2.2 入网银行间共享信息
  由银行卡联网联合组织联合各入网银行共同建设,各入网银行提供信息,由银行卡信息交换总中心进行汇总、管理,由各入网银行使用。
  银行间共享信息的使用应符合国家法律和有关信息安全的规定,其保护主要通过访问控制和身份认证机制实现,应防止非法用户对银行间共享信息的访问和破坏。
  5.联网联合安全技术应用
  联网联合系统内应用的主要安全技术包括:由硬件密码机与终端机具内部密码模块实现对PIN的加/解密技术和对传输数据的MAC校验,相关的密钥管理以及由银行卡前置设备提供的信息流控制和访问控制等。
  5.1 硬件密码机
  硬件密码机用于保护密钥、产生密钥、PIN的加解密以及报文鉴别等。这些操作应在硬件密码机中完成,密钥和PIN的明码只能出现在密码机中,以防泄露。在联网成员中使用的硬件密码机应通过国家密码主管部门的审批。
  5.1.1 密钥生成功能
  硬件密码机必须具备密钥生成功能。硬件密码机可以有选择地执行内部密钥产生函数。
  5.1.2 密码运算
  5.1.2.1 密码体制
  在密码体制方面,硬件密码机应具备完整的安全保密体系结构和完善的密钥管理系统。根据联网联合应用业务需求,应采用对称密码体制对数据进行加密保护,签名和密钥交换根据需要可采用非对称密码体制。
  算法模式可以根据系统保密性和完整性需要,选用ECB、CBC、CFB和OFB中的一种或多种。
  5.1.2.2 密码算法
  硬件密码机使用的密码算法应通过国家密码主管部门审批。
  5.1.2.3 密钥长度
  密钥分为单字长和双字长密钥。单字长密钥长度为64位,双字长密钥长度为128位。选用单字长还是双字长密钥由各行自定。
  5.1.3 支持PIN功能
  5.1.3.1 PIN的长度
  PIN的长度为6位(可扩展到12位)。
  5.1.3.2 PIN的格式
  PIN的格式应符合ANSI X9.8标准中PIN的两种格式之一:
  (1)ANSI X9.8 Format(不带主账号信息)
  (2)ANSI X9.8 Format(带主账号信息)
  PIN的格式(格式a或格式b)必须在报文的域53(SECURITY-RELATED-CONTROL-INFORMAON)中标明。
  5.1.4 支持MAC功能
  全国银行卡网络eC域选择采用系统约定的方式,MAC算法采用CBC模式。
  5.1.4.1 MAC报文域的选择
  5.1.4.1.1 金融类报文
  对于金融类报文,应严格按照报文交换格式定义中规定的域进行选择,以下域出现或条件成立时,就应该包含在MAC计算中。


  表1         金融类报文格式

┌──┬─┬─────────────────────┬────────┬────────┐ │序号│域│域名                   │属性      │说明      │ ├──┼─┼─────────────────────┼────────┼────────┤ │1  │0 │Message-type-identifier          │n4       │报文类型    │ ├──┼─┼─────────────────────┼────────┼────────┤ │2  │2 │Primary-account-number          │n...19(n+PAN)│主账号     │ ├──┼─┼─────────────────────┼────────┼────────┤ │3  │3 │Processing-code              │n6       │交易处理码   │ ├──┼─┼─────────────────────┼────────┼────────┤ │4  │4 │Amount-of-Transactions          │n12       │交易金额    │ ├──┼─┼─────────────────────┼────────┼────────┤ │5  │7 │Transmission-date-and-time        │n10       │交易传输时间  │ ├──┼─┼─────────────────────┼────────┼────────┤ │6  │11│System-trace-audit-number         │n6       │系统跟踪号   │ ├──┼─┼─────────────────────┼────────┼────────┤ │7  │18│Merchants-type              │n4       │商户类型    │ ├──┼─┼─────────────────────┼────────┼────────┤ │8  │25│Poinl-of-service-cochtion-code      │n2       │服务点条件码  │ ├──┼─┼─────────────────────┼────────┼────────┤ │9  │32│Acquiring-institution-identification-code │n..11(LLVAR)  │代理机构标识码 │ ├──┼─┼─────────────────────┼────────┼────────┤ │10 │33│Forwording-institution-identification-code│n..11(LLVAR)  │发送机构标识码 │ ├──┼─┼─────────────────────┼────────┼────────┤ │11 │38│Authonzation identification-response   │an6       │授权标识应答码 │ ├──┼─┼─────────────────────┼────────┼────────┤ │12 │39│Response-code               │an2       │应答码     │ ├──┼─┼─────────────────────┼────────┼────────┤ │13 │41│Card-acceptor-terminal-identification   │ans8      │受卡方终端标识码│ ├──┼─┼─────────────────────┼────────┼────────┤ │14 │42│Card-acceptor-identification-code     │ans15      │受卡方标识码  │ ├──┼─┼─────────────────────┼────────┼────────┤ │15 │90│Original-data-elements          │n20       │原始数据元   │ └──┴─┴─────────────────────┴────────┴────────┘


  其中:
  · Message-type-identifier:报文类型
  -0100授权请求
  -0200金融交易请求
  -0110授权完成响应
  -0210金融交易请求响应
  -0220金融交易通知
  -0420代理方撤销通知
  -0422发卡方撤销通知
  -0230金融交易通知响应
  -0430代理方撤销通知响应
  -0432发卡方撤销通知响应;
  · Primary-account-number:主账号,内容为两位的PAN长度+PAN;
  · Acquiring-institution-identification-code:代理机构标识码,内容为两位的长度(08)+8位机构标识;
  · Forwording-institution-identification-code:发送机构标识码,内容为两位的长度(08)+8位机构标识;
  · Original-data-elements:原始数据元,域90的前20位,内容为:
  -org-message-type        n4  原始报文类型
  -org-system-trace-number    n6  原始报文跟踪号
  -org-tlansnllssion-dae-time  n10 原始报文的交易传输时间。
  5.1.4.1.2 对账类报文
  对账类报文只要出现以下域,就应该包含在MAC计算中:

  表2           对账类报文格式

┌──┬─┬──────────────────┬────┬───────┐ │序号│域│域名                │属性  │说明     │ ├──┼─┼──────────────────┼────┼───────┤ │1  │0 │Message-type-identifier      │n4   │报文类型   │ ├──┼─┼──────────────────┼────┼───────┤ │2  │7 │transmission-date-and-time    │n10   │交易传输时间 │ ├──┼─┼──────────────────┼────┼───────┤ │3  │11│system-trace-audit-number    │n6   │系统跟踪号  │ ├──┼─┼──────────────────┼────┼───────┤ │4  │66│Settlement-code          │n1   │清算代码   │ ├──┼─┼──────────────────┼────┼───────┤ │5  │82│Processing-fee-amount-of-credits│n12   │贷记服务费金额│ ├──┼─┼──────────────────┼────┼───────┤ │6  │84│Processing-fee-amount-of-debits │n12   │借记服务费金额│ ├──┼─┼──────────────────┼────┼───────┤ │7  │86│Amount-of-credits         │n16   │贷记金额   │ ├──┼─┼──────────────────┼────┼───────┤ │8  │87│Reversal-amount-of-credits    │n16   │冲正贷记金额 │ ├──┼─┼──────────────────┼────┼───────┤ │9  │88│Amount-of-debits         │n16   │借记金额   │ ├──┼─┼──────────────────┼────┼───────┤ │10 │89│Reversal-amount-of-debits    │n16   │冲正借记金额 │ ├──┼─┼──────────────────┼────┼───────┤ │11 │97│Amount-of-net-settlement     │x+n16 │净清算额   │ └──┴─┴──────────────────┴────┴───────┘


  其中:
  · Message-type-identifier:报文类型
  -0520代理方对账通知
  -0522发卡方对账通知
  -0530代理方对账通知响应
  -0532发卡方对账通知响应;
  · Amount-of-net-settlement:净清算额,内容为1位符号位(C-贷记/D-借记)+16位数字的净清算额。
  5.1.4.1.3 密钥管理类报文
  密钥管理报文指重置密钥请求及其应答报文。其MAC由如下域组成:

  表3           密钥管理类报文格式

┌──┬──┬──────────────────────┬──────┬───────┐ │序号│域 │域名                    │属性    │说明     │ ├──┼──┼──────────────────────┼──────┼───────┤ │1  │0  │Message-type                │n4     │报文类型   │ ├──┼──┼──────────────────────┼──────┼───────┤ │2  │7  │Transmission-date-and-time        │n10     │交易传输时间 │ ├──┼──┼──────────────────────┼──────┼───────┤ │3  │11 │System-trace-audit-number        │n6     │系统跟踪号  │ ├──┼──┼──────────────────────┼──────┼───────┤ │4  │39 │Response-code               │an2     │应答码    │ ├──┼──┼──────────────────────┼──────┼───────┤ │5  │53 │Security-related-control-information   │n16     │安全控制信息码│ ├──┼──┼──────────────────────┼──────┼───────┤ │6  │70 │Network-management-information-code   │n3     │网络管理信息码│ ├──┼──┼──────────────────────┼──────┼───────┤ │7  │100 │Receiving-institution-identification-code│n..11(LLVAR)│接收机构标识码│ └──┴──┴──────────────────────┴──────┴───────┘


  其中:
  · Message-type-identifier:报文类型
  -0800网络管理报文
  -0810网络管理报文响应;
  · Security-related-control-information:安全控制信息码,内容为:
  1000000000000000(重置PIN密钥PIK),2000000000000000(重置MAC密钥MAK);
  · Network-management-information-code:网络管理信息码,内容为“101”;
  · Receiving-institution-identification-code:接收机构标识码,内容为两位的长度(08)+8位机构标识。
  5.1.4.2 MAC域的构成规则
  MAC域的构成将根据bitmap中报文是否含有5.1.4.1中描述的域来确定。上述域只要出现在报文中,应截下送入WIC计算域;域和域之间应插入一个空格。
  5.1.4.2.1 MAC字符的选择
  对所选择的MAC报文域,应进一步作字符处理。除去一些冗余信息,以提高MAC的质量。处理方法如下:
  -在域和域之间插入一个空格;
  -所有的小写字母转换成大写字母;
  -除了字母(A-Z),数字(0-9),空格,逗号(,)和点号(.)以外的字符都删去;
  -删去所有域的打头空格和结尾空格;
  -多于一个的连续空格,由一个空格代替。
  5.1.4.2.2 构成MAB
  数据从报文中选择出来后,经MAC字符选择处理,然后构成MAB。构成MAB的方法是:
  将MAC字符选择处理后的数据按64BIT划分成64BIT的块,一直划分到数据的最后一块,它的位数小于或等于64BIT,不满64BIT时用“NULL”填充。
  5.1.4.3 MAC的计算
  当下列情况发生时,不需计算MAC就认为MAC计算失败:
  -报文上没有时间域;
  -时间失效;
  -报文标识越界;
  -密钥无效。
  在发出报文前,首先从报文中截取MAC所需的报文域,然后进行MAC字符选择处理,再构成MAB并计算出MAB的长度。成员机构应将MAB、长度、MAk的值输入到硬件加密机中,产生MAC并将MAC随报文一起发送。
  当收到报文后,应首先作MAC鉴别。如果产生的新MAC与传送的MAC-致,则接受报文,否则MAC鉴别失败,报文被拒绝。
  5.1.4.3.1 联机报文的MAC计算方法
  (1)普通交易
  MAC域(128域)是按照规定的算法计算MAC得到的8字节二进制数据的前半部分(4字节二进制数),表示成16进制字符串形式(8个16进制字符)。
  (2)重置密钥
  重置密钥请求和应答报文的MAC计算所用的密钥为新下发的密钥,切换PIN密钥时也用新下发的PIN密钥作为密钥计算MAC。
  MAC域(128域)是按照规定的算法计算MAC得到的8字节二进制数据的前半部分(4字节二进制数)和按照规定的算法计算Check Value得到的8字节二进制数据的前半部分(4字节二进制数)的组合(8字节二进制数)。
  Check Value计算方法是用密钥对8个字节的二进制0按照规定的算法进行运算。
  5.1.4.3.2 双信息批文件的MAC计算方法
  文件末尾有MAK和MAC两个字段,每个字段都是16个字节长的字符串,字段之间没有分隔符,其后没有结束符,这两个字符串中每个字符都必须是16进制字符(即0~9、A~F且A~F必须大写),用于表示8个字节的MAC密钥和8个字节的MAC,采用这种表示方式是为了方便显示,使文件不至于含有不可打印的字符。
  MAK为生成文件时随机产生的密钥,这里是用机构主密钥加密的密文。
  MAC分成左右两部分,生成方法如下:
  将整个文件(不含MAK和MAC)以256字节为一组分组,结尾不满256字节补二进制0;把各组按位异或(XOR)构成256字节的数据块;前128字节按照规定的算法计算MAC,取结果的前半部分(4字节二进制数据),将其表示成16进制字符串形式(8个16进制字符),即为文件MAC字段的前半部分;同样,将256字节的数据块的后半部分按照规定的算法计算MAC,取结果的前半部分(4字节二进制数据),将其表示成16进制字符串形式(8个16进制字符),即为文件MAC字段的后半部分。
  5.1.5 密码机内部保护
  密码机加电后,应自动执行以下自检:密码算法测试、软件/固件完整性测试、关键功能测试和随机数生成器统计测试。在进行自检时禁止输出任何数据,成功通过所有测试后,输出相应状态指示。
  密码机应具备能探测到非授权的物理访问、使用和修改的物理安全机制,必须提供作为篡改证据的材料。对密码机进行物理维护时,所有明文形式存在的秘密密钥、私钥和其他关键安全参数都应立即零化。
  如果密码机有任何门或可拆除封盖,则须包含篡改响应和零化电路系统。一旦打开门或拆去封盖,该电路系统应立即零化所有明文形式存在的秘密密钥、私钥和其他未受保护的关键安全参数。只要密码机内包含明文密钥和其他未受保护的关键安全参数,零化电路系统就应处于工作状态。
  如果密码机带有任何通风口或缝,则应设计成可防止对封闭层内部的物理探测(如,至少需要90°的弯头或堵塞物)。
  密码机还应具备抗能量分析、计时分析、错误感应、电磁干扰等攻击的能力。
  5.1.6 性能要求
  5.1.6.1 接口支持
  根据应用需要,应支持以下接口中的一个或多个:
  -V.24/RS232—C
  -V.35/RS422
  -SNA Full-Duplex LUO
  -SNA APPC
  -X.25
  -100M Ethernet
  -TCP/IP
  5.1.6.2 处理速度
  -DES运算速度应不低于5000次/s;
  -1024比特RSA的加解密速度不低于1.0Mbps;
  -其他算法应作相应的换算。
  5.1.6.3 稳定性要求
  密码机系统平均无故障时间(MTBF)应大于20000小时,断电时内部密钥保存时间应大于3年。
  5.1.6.4 工作环境
  密码机应通过GB/T13543中规定的关于温度(包括高温和低温)、湿度、冲击和震动等方面的环境实验。
  5.2 密钥管理
  联网联合业务中使用三层密钥结构,第一层称为主密钥(MK)、第二层称为成员主密钥(MMK)和第三层称为数据密钥,数据密钥又分为PIN密钥(PIK)和MAC密钥(MAK)。密钥管理是对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理。
  5.2.1 密钥生成
  5.2.1.1 主密钥(MK)的生成
  主密钥应由多重控制方式生成。一般采用人工方式,由三名密钥保官员背向将三部分密钥组件(密文)分别输入密码机,输入完毕,由密码机产生主密钥(MK)。
  三名密钥保管员应来自本机构不同部门。
  应制定密钥保管制度,防止密钥组件的丢失和泄露。
  5.2.1.2 成员主密钥(MMK)的生成
  成员主密钥用于数据密钥在线更新时加密数据密钥,因此,成员主密钥应由并仅由需通信的双方使用。
  成员主密钥包括:总中心保存所有与之通信的各行内中心、城市(区域)中心及其他联网成员的成员主密钥;各行内中心保存其与总中心通信的成员主密钥和与其所有分行通信的成员主密钥;各入网银行分支机构保存其与本行行内中心通信的成员主密钥、与城市(区域)中心通信的成员主密钥以及与之相连的所有POS终端和ATM终端的成员主密钥。
  成员主密钥应由多重控制方式生成。一般采用人工方式,由来自不同机构或部门的两人背向将两部分密钥组件分别输入密码机,输入完毕,由密码机生成成员主密钥(MMK)。
  两部分密钥组件应由来自不同机构或部门的两人分别保管,并采取有效措施防止密钥组件的丢失和泄露。
  5.2.1.3 数据密钥的生成
  数据密钥由密码机自动随机生成。
  5.2.2 密钥分发和接收
  主密钥不分发。
  成员主密钥应采用脱机方式分发。成员主密钥生成后,构成密钥的两部分密钥组件应在双人控制之下放在不同的密封信封内,分别递交给通信另一方指定的两名负责密钥的人员。接收方收到密钥组件后,应立即检验包装完整性,生成密钥后应立即测试其有效性,并妥善保存密钥组件。
  初始数据密钥以明文形式人工下发或可用成员主密钥加密后以密文形式下发,初始数据密钥生效之后,立即做一次联机重置,以后日常数据密钥用成员主密钥加密后以密文形式联机分发。
  5.2.3 密钥存储
  主密钥必须存储在密码机中。
  成员主密钥可存储在密码机中或以主密钥加密存储在主机中。
  数据密钥以成员主密钥加密存储在主机中。
  5.2.4 密钥使用
  主密钥用于加密成员主密钥。
  成员主密钥用于加密数据密钥。
  数据密钥用于加密PIN及产生MAC。
  5.2.5 密钥更新
  除密钥泄露或可能泄露外,主密钥和成员主密钥一般不更新。
  若出现主密钥和成员主密钥泄露,应采用与初次生成相同的控制方式产生新的主密钥和成员主密钥。
  数据密钥必须经常更换,在正常情况下,每日更换一次。必要时可采用人工触发方式更换密钥或在任意时刻响应联网成员的申请重置密钥。
  数据密钥的联机更新应由负责管理密钥的人员操作,对密钥每次的接收时间、接收情况以及接收者姓名等资料应留有记录,并存档保管。
  5.2.6 密钥资料销毁
  在主密钥生成后,或在出现系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件或相关信息的资料(如以纸质或IC卡等方式存储的介质)应及时销毁。
  密钥资料应该在双人控制下由保管员负责销毁,销毁的密钥资料应保证无法被恢复,且密钥组件不被泄露。
  密钥资料销毁的情况应记录在案,包括销毁的时间、负责人员、监销人等信息。销毁记录由销毁人和监销人签字后与相关资料一同保存。
  5.3 银行卡前置设备
  银行卡前置设备一般位于各入网银行内部网络的对外接口处,承担一定程度的网络隔离作用。银行卡前置设备应具备的安全功能包括数据包的过滤、网络访问控制、生成审计日志等。
  5.3.1 信息流控制
  银行卡前置设备应能够设置和执行信息流过滤策略,仅接受来自合法地址和端口的访问。
  银行卡前置设备应仅允许访问内部相关主机的相关端口。
  5.3.2 访问控制
  银行卡前置设备应能够对不同用户设置和执行不同的访问控制策略。
  系统以网段、安全区等形式划分成不同的安全区域,分别执行不同的安全策略。
  应以建立分级授权体系、多层控制体系、分权控制等方式实施访问控制。
  5.3.3 安全审计
  银行卡前置设备应对出入网络接口的数据产生审计日志。
  银行卡前置设备应对不成功的鉴别尝试产生审计日志。
  审计日志应仅接受授权用户的访问。
  审计日志应受到保护以防止非授权的删改。
  审计日志至少应保存一周以上。
  5.4 终端机具
  银行卡联网联合系统内的终端机具主要包括POS和ATM。
  5.4.1 终端机具内密码模块的管理和控制
  5.4.1.1 密码模块的标准
  所有类型的密码模块均应符合国家密码主管部门的规定和相关标准。
  在操作环境中明文的PIN和明文密钥应仅存在于专门设计的密码模块中。
  5.4.1.2 密码模块的管理
  在密钥被调用前应确定密码模块未被非授权修改或替换。
  应限制对密码模块的物理访问,防止非授权拆卸、替换、修改等。
  5.4.1.3 密码模块的修改检测
  当检测到可疑的密钥更换时,应确保不安装密钥直到确认密码模块在物理上或功能上未被非授权修改过。
  5.4.2 终端机具的密钥管理
  密钥管理对象是对PIN加密的密钥和对PIN加密密钥加密的密钥。
  5.4.2.1 一般控制
  密钥仅用于单一目的,如PIN的加密密钥PIK不能用作密钥加密的密钥,或其他数据加密的密钥(如MAK)。
  禁止同一密钥用在多个PIN输入设备上(偶然情况除外)。
  应确保通信双方共享的密钥不会与其他通信方共享。
  应确保清除或销毁不再使用的加密密钥或密钥组件。
  5.4.2.2 密钥生成
  应采用多重控制和秘密分割原理产生终端机具主密钥。
  应确保除非已知密钥组件的所有知识,否则不能确定密钥的任何有效比特。
  应确保密钥和密钥组件产生是随机性的,以防使用弱密钥。
  5.4.2.3 密钥存储
  应保证密钥以下列方式之一存在:
  (1)在密码模块中
  (2)加密形式
  (3)采用多重控制和知识分割原理管理
  应确保受托保护各密钥组件安全的人适当保护组件,以防其他人得到这些密钥组件。
  POS应至少能存储10组密钥。
  5.4.2.4 密钥更新
  在双重控制下安装密钥时,应确保密钥组件仅可在密码模块中合成密钥。
  终端机具主密钥一般不更新。
  数据加密密钥应每天更新,如遇密钥不同步等异常情况时应及时进行密钥重置。
  5.4.2.5 密钥更换
  出现密钥泄露情况时,应采取以下行动:
  (1)更换被泄露的密钥
  (2)更换由该密钥加密的或由其导出的密钥
  (3)采用多重控制和知识分割原理管理
  5.4.2.6 密钥分发
  为确保明文密钥组件的安全传送,应采取以下方法之一防止泄露:
  (1)分别放在防篡改包装中传递
  (2)放在物理安全的密码模块中传递
  为防泄露密钥或密钥组件,应制定密钥或密钥组件安全传递到密码模块的保护程序,这些程序可能是密码模块的外包装检查程序和载入过程的双重监控程序等。
  5.4.2.7 密钥备份
  密钥应在系统运行环境一致的少数几个地点存在,例如为灾难恢复或站点备份。
  5.4.3 终端机具登录控制
  5.4.3.1 鉴别强度
  ATM的持卡人口令应达到6位数字。
  POS的操作员口令至少为4位数字,操作员的编号至少为2位数字或字母。
  5.4.3.2 鉴别保护
  输入的口令字不应回显。
  5.4.3.3 鉴别失败限制
  应限定持卡人口令字输入错误的最高次数。
  应限定终端操作员口令字输入错误的最高次数。
  5.5 个人标识码(PIN)
  5.5.1 PIN的特征
  加密过程由使用的明文PIN数据块格式应具有使不同账户的相同PIN值以相同密钥加密不一定得出同样结果的特征。
  5.5.2 PIN的存储和传输
  应确保所有PIN在密码模块之外传输和保存时是加密的。
  5.5.3 PIN的保护
  在任何程序中不得要求持卡人以口头或书面方式泄露其PIN。
  操作程序和终端设备的设计应使持卡人能够适当防止其他人看到其输入的PIN。
  5.6 网络
  5.6.1 物理安全
  5.6.1.1 网络设备(含安全设备)的机械与电气安全应符合相应的产品标准;
  5.6.1.2 网络中计算机场地应满足国家标准GB/T2887和GB/T9361的要求。
  5.6.2 逻辑安全
  5.6.2.1 网络系统的安全规划与安全设备配置应满足安全需求,具有防范大多数攻击的能力;
  5.6.2.2 网络系统应具有对攻击和高技术犯罪的监视、跟踪和控制能力;
  5.6.2.3 网络系统应具有完善、合理的安全管理策略;
  5.6.2.4 安全设备(例如密码机、防火墙等)具有完备的自身保护措施和对被保护网络的保护能力。
  5.6.3 系统安全
  5.6.3.1 应确保参与全国银行卡网络的各运行系统的操作系统安全,至少应达到国家标准GB17859第二级要求;
  5.6.3.2 应用系统(含数据库管理系统)应具备足够的安全措施,其安全级别不低于国家标准GB/T18336.3所规定评估保证级3的要求;
  5.6.3.3 网络系统应完善的防病毒措施,包括安装有防病毒系统和制定有一整套规章制度;
  5.6.3.4 网络系统应具备入侵检测能力、备份恢复能力和应急响应能力。
  6.银行卡联网联合安全管理
  为防止交易数据丢失、泄密以及由于持卡人、特约商户或银行内部的原因产生的交易和资金风险,保障银行卡跨行交易的正常运行,各联网成员应从业务、技术管理等方面采取风险防范和安全管理措施。
  6.1 信用管理
  6.1.1 资信审查
  6.1.1.1 资信审查是发卡行对申领银行卡的单位、个人及其担保者的基本条件、信誉、经济状况等方面进行的全面审核及调查。
  6.1.1.2 各发卡行应建立并执行严格的资信审查制度,严把资信审查关,降低银行卡业务风险。
  (1)对已经列入“不良持卡人”的申请方或担保方,发卡行应拒绝发放银行卡,并对其已经持有的银行卡及时进行止付处理。
  (2)严防使用假身份证骗领银行卡。
  6.1.2 风险控制
  6.1.2.1 发卡行应及时对已经或将要形成风险的银行卡进行止付处理,控制风险的进一步扩大。
  6.1.2.2 对屡次形成风险的不良持卡客户,发卡行应及时将其列入共享的不良持卡人系统。
  6.1.2.3 在跨行ATM取款交易中,收单行只能根据发卡行的授权答复受理,不得办理ATM脱机取款业务。
  6.2 卡片管理
  6.2.1 防伪
  6.2.1.1 限国内通用的人民币贷记卡必须在指定位置加贴“银联”标识的全息防伪标志。
  6.2.1.2 银行卡磁道信息中应包含加密校验数据。
  6.2.2 银行卡生命周期管理
  为确保银行卡的安全,必须对银行卡整个生命周期进行严格管理。卡的生命周期管理涉及到卡的设计、制造、运输、存储、个人化、使用、终止和销毁等环节。
  6.2.2.1 银行卡的设计、制造应在安全保密的场所进行,该场地应执行严格的出入控制;
  6.2.2.2 在存储、运输银行卡时,应采取保护措施;
  6.2.2.3 银行卡的个人化由发卡行负责,应严格依据有关保密程序并在密钥控制下进行;
  6.2.2.4 银行卡在个人化之前不能发行;
  6.2.2.5 为确保在卡使用过程中PIN和其他关键安全参数的安全,除发卡行或得到发卡行授权外,其他任何人和机构不得修改和复制卡面及磁条信息;
  6.2.2.6 卡的终止由发卡行依据严格的控制程序进行;
  6.2.2.7 卡片销毁应统一进行并由专人负责。
  6.2.3 卡片生产商管理
  6.2.3.1 银行卡的生产企业在产品开发、制造、储存和运输过程中,都必须严格遵守《“银联”标识卡生产企业安全管理指南》中人员管理、安全设施、生产流程和数字安全管理、产品的储存和运输等方面的要求。
  6.2.3.2 凡进入中国银行卡市场的卡片生产企业必须通过《“银联”标识卡生产企业安全管理指南》的认证。
  6.2.4 银行管理
  6.2.4.1 发卡行对空白卡片、已打未发卡、作废卡应入库保管,领卡及入库时应办理登记手续。
  6.2.4.2 空白卡片、已打未发卡和作废卡丢失,应立即向当地公安机关报案。“已打未发卡”丢失或被盗,应及时对该卡进行止付处理。
  6.2.4.3 对“作废卡”应定期销毁。
  6.2.5 吞没卡处理
  6.2.5.1 ATM吞卡
  (1)跨行交易中,除因终端故障或持卡人超时不取卡引起的吞卡情况外,收单行只能在收到发卡行止付指令的情况下,ATM才做吞卡处理。
  (2)吞没卡的业务处理参照《银行卡联网联合业务规范》相应章节执行。
  (3)收单行应于吞没卡损毁次日通过银行卡信息交换中心(或以传真方式)通知发卡行。
  6.2.5.2 商户没收卡
  收单行应要求其特约商户在发生下述情形之一时,通过合理方式没收卡,并取消交易。
  (1)该银行卡为止付卡;
  (2)索取授权时,发卡行给出没收卡的指令;
  (3)其他需要没收卡的情况。
  商户没收卡后,应尽快通知收单行。
  6.3 商户管理
  6.3.1 不良商户管理
  6.3.1.1 收单行应对特约商户严格管理和监控,并对存在与持卡人勾结诈骗银行资金等欺诈行为的商户予以强制退出,防止诈骗风险。
  6.3.1.2 收单行应及时将强制退出的商户列入不良商户名单,各商业银行在两年内不得与不良商户再次签约及提供银行卡业务。
  6.3.2 商户受理
  6.3.2.1 特约商户收银员受理银行卡交易时,应从以下内容审核该银行卡的合法性和完整性:
  (1)持卡人使用的是已入网的银行卡;
  (2)卡片没有“样卡”字样;
  (3)卡片没有被打洞、剪角、折断、涂改或毁坏的痕迹;
  (4)信用卡交易,须审查卡的有效期、彩照卡上的照片;
  (5)借记卡交易或发卡行要求输入密码的交易,必须输入个人密码;
  (6)应对卡片的防伪标识进行识别;
  (7)收单行培训的其他内容。
  6.3.2.2 特约商户收银员如发现持卡人与彩照卡上的照片不一致或签购单签字与卡片签名条签字不符时,应拒绝受理并及时与收单行联系处理。
  6.3.2.3 如果POS屏幕提示发卡行要求没收卡时,收银员应按照没收卡有关规定进行处理。
  6.4 机具管理
  6.4.1 伪终端
  收单行的银行卡应用系统应具备终端校验的功能,对联网终端进行校验。
  6.4.2 终端安全
  6.4.2.1 ATM所在环境中应有明显标志,标明提醒客户安全保管密码、勿遗忘银行卡和打印凭证等提示文字。
  6.4.2.2 ATM、POS等银行卡受理终端应具有防拆、防改造和加密等安全措施,防止银行卡磁条信息及持卡人密码被窃取。
  6.4.2.3 终端软件应采用安全、可靠的加密算法,保证终端交易数据的完整性和隐私性。
  6.4.2.4 对不能确保银行技术标准和持卡人个人密码安全的开放型商业收银机,不能直接采集银行卡有关信息。
  6.5 人员管理
  6.5.1 银行人员
  为防范内部人员风险,银行柜员管理必须遵循互相制约。互相监督的原则,做到风险业务岗位分离,风险岗位双人操作。
  6.5.1.1 联网成员应规范系统管理员、网络管理员、操作员等技术维护人员的管理,明确操作级别,不同级别授予不同权限,建立相互制约的内控机制,达到防范风险的目的。
  6.5.1.2 联网成员对密钥管理人员、安全管理人员应采取分散管理的方法,不能由一个人同时掌握一个密钥的所有组件,密钥的管理人员应与密钥的下载人员相分离。
  6.5.1.3 ATM技术维护人员与ATM日常业务管理人员分离,职责明确。
  6.5.2 商户人员
  收单行应做好商户人员的培训工作,提高商户查验和受理银行卡、交易操作等的效率和质量,防止和减少特约商户人员操作不当造成的风险损失。
  6.6 其他管理
  6.6.1 收单行应对银行卡卡片及密码信息在数据传送过程中进行加密处理。
  6.6.2 收单行应将银行卡卡片加密校验数等磁道信息送发卡行,以便发卡行进行校验。
  6.6.3 发卡行、收单行与银行卡信息交换中心应保证持卡人密码及磁条信息在信息交换过程中不可还原,不被泄露。
  6.6.4 银行应加强对打卡机、写磁机等机密机具的管理,做到人离上锁,防止为不法分子提供可乘之机。
  6.6.5 如有联网联合的软件开发和维护涉及到工程承包商为第三方的,应与第三方签订有关技术及业务安全的协议,实施有效的安全措施以保障联网成员利益。

 

  7.客户信息系统
  各发卡行应建立自己的止付名单系统、不良持卡人系统和不良商户系统。银行卡信息交换中心建立共享信息数据库,实现各行客户信息资源的共享。
  7.1 发卡行
  7.1.1 止付名单系统
  各发卡行止付名单系统的内容至少包括:
  (1)卡号(止付卡卡号)
  (2)止付生效时间
  (3)卡有效期
  (4)止付原因
  (5)备注
  7.1.2 不良持卡人系统
  各发卡行不良持卡人系统的内容至少包括:
  (1)持卡人姓名
  (2)持卡人性别
  (3)持卡人出生日期
  (4)证件类型
  (5)证件号码
  (6)不良持卡人类别
  (7)列入不良持卡人的日期
  (8)备注
  7.1.3 不良商户系统
  各发卡行不良商户系统的内容至少包括:
  (1)商户名称
  (2)商户编码
  (3)商户地址
  (4)商户营业执照编号
  (5)商户法人代表姓名
  (6)商户法人代表证件类型
  (7)商户法人代表证件号码
  (8)不良商户类别
  (9)列入不良商户的日期
  (10)备注
  7.2 银行卡信息交换中心
  银行卡信息交换中心应建立共享信息数据库,实现各发卡行止付名单系统、不良持卡人系统与不良商户系统的信息资源共享,加强各单位间合作与交流,共同防范银行卡业务风险。
  7.2.1 止付名单系统共享
  7.2.1.1 数据来源
  信息交换中心汇总各入网银行提供的止付名单信息,生成中心的止付名单系统,供各入网银行共享。
  7.2.1.2 数据内容
  信息交换中心止付名单系统的内容在各行提供的止付名单系统内容的基础上,加上提供信息的行号等内容。
  7.2.1.3 系统管理
  由信息交换中心负责制定止付名单系统的管理办法。
  7.2.2 不良持卡人系统共享
  7.2.2.1 数据来源
  信息交换中心汇总各商业银行总行提供的不良持卡人系统信息,生成中心的不良持卡人系统,供各入网银行共享。
  7.2.2.2 数据内容
  信息交换中心不良持卡人系统的内容在各行提供的不良持卡人系统内容的基础上,加上信息的行号等内容。
  7.2.2.3 系统管理
  由信息交换中心负责制定不良持卡人系统的管理办法。
  7.2.3 不良商户系统共享
  7.2.3.1 数据来源
  信息交换中心汇总各商业银行提供的不良商户系统信息,生成中心的不良商户系统,供各入网银行共享。
  7.2.3.2 数据内容
  信息交换中心不良商户系统的内容在各行提供的不良商户系统内容的基础上,加上提供信息的行号等内容。
  7.2.3.3 系统管理
  由信息交换中心负责制定不良商户系统的管理办法。


附录A(资料性附录)     相关安全技术说明


  在银行卡联网联合系统中,要全面提供安全性保护,将涉及多种信息安全技术。下面介绍一些基础的安全技术,包括密码技术、访问控制、防火墙技术、标识和鉴别、备份恢复、防伪等技术。这些技术有些已经使用到当前的系统中,有些将随着技术的发展逐步应用到系统中。

 

  A.1 密码技术
  密码技术是信息安全技术中最基础、最核心的技术。采用密码技术可以对信息提供机密性保护。密码技术除提供机密性保护外,还用于:
  (1)实体身份鉴别,防止非授权连接;
  (2)数据完整性验证,防止篡改和伪造数据;
  (3)数字签名与验证(抗抵赖);
  (4)防止对通信业务流的分析。
  A.1.1 密码算法分类
  密码算法是在密钥控制下的一簇数学运算,根据报文的密级的不同,密码算法的强度也不同。密码算法一般分为两类,传统密码体制(又称对称密码体制)和公开密钥密码体制(也称非对称密码体制)。对称密码体制又常分为序列密码体制和分组密码体制两类。
  A.1.2 算法模式
  在使用对称密码体制时,将涉及算法模式。分组密码有四种主要算法模式:ECB、CBC、CFB和OFB。特别是在报文鉴别码(MAC)计算时将使用CBC或CFB模式。有关算法模式和MAC计算,参见ANSI X9.9,ANSI X9.19,ANSI X9.52,ISO8731-1和GB/T15852。
  A.1.3 密钥管理
  密钥管理在设计安全的密码系统时必须考虑。数据加密、验证和签名等都需要管理大量的密钥,这些密钥经安全渠道或加密后以密文形式发送给合法用户。密钥管理的任务就是为密码通信各方提供各种密码运算所需的密钥,在密钥的整个生命期内严格管理和控制密钥的使用,直到它们被销毁为止,要确保密钥在各个阶段或环节都不能出现任何纰漏。
  密钥管理包括密钥的生成、存储、保护、备份、恢复、分配、装入、使用、更换、销毁、删除、归档和终止等内容。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。密钥管理过程中要对物理、人事和规程等层面上的问题加以考虑。
  有关密钥管理的标准见GB/T 17901-1《信息技术 安全技术 密钥管理 第1部分:密钥管理框架》和ISO/IEC 11770-2信息技术 安全技术 密钥管理 第2部分:使用对称技术的机制》。

 

  A.2 访问控制
  访问控制的目的是限制系统用户可执行的操作和行为,防止对系统资源的非授权访问和非授权使用信息系统资源。依据安全策略的执行是否与用户行为有关,访问控制分为自主访问控制和强制访问控制。
  A.2.1 自主访问控制
  在GB 17859-1999中,自主访问控制指通过可信计算基(TCB)定义系统中的用户和命名用户对命名客体的访问,并允许用户以自己的身份或用户组的身份指定并控制对客体的访问。
  在自主访问控制下,一般靠标识和授权机制来管理用户的访问,即用户访问某个信息需要得到相应的授权。但自主访问控制不能提供对信息流的实时保。证,如特洛伊木马攻击。
  A.2.2 强制访问控制
  强制访问控制就是TCB通过使用标签来为主体和客体指定其安全等级。所谓“强制”是因为强制访问控制要求系统中所有的主体和客体都要定义相应的标签,并且由TCB维护这些标签,亦即标签是自动产生的,用户不能更改标签。

 

  A.3 完整性保护
  完整性保护指直接或间接地保护存贮和传输中的数据,免遭未授权篡改、创建、删除和复制的物理的或逻辑的方法或方法集合,完整性保护还包括在不能提供直接、间接保护时,对存贮和传输中的数据进行的未授权修改的探测或带恢复的探测的方法或方法集合。
  一般来说,保护数据的能力与使用中的介质有关。某些介质,由于固有原因而难于保护(如可移动存贮介质和通信介质),因而导致未授权实体可以获知得访问并实施数据修改。对这类介质,完整性保护是提供对修改的探测,并尽可能将受到影响的数据恢复过来。
  常见完整性保护技术有MAC、数字签名、探测确认完整性修改、对介质的访问控制等。针对银行卡联网联合的需要,下面介绍MAC技术。
  MAC基于对称密码技术,通过对用来隐藏数据的相同秘密密钥的理解,能有效地获得数据的完整性保护。此技术中,使用相同的秘密密钥保护和证实数据的完整性。使用这类技术时,所有的潜在证实者事先知道秘密密钥,或有访问秘密密钥的方法。
  常见的MAC算法有CBC-MAC、RIPE-MAC、IBC-Hash、报文鉴别算法、双向MAC、单向散列函数MAC、序列密码MAC等。在ANSIX9.9,ANSIX9.19,ISO8731-1,GB/T 15852中规定了CBC-MAC,该方法用分组算法的CBC或CFB方式加密报文,最后一个密文块的hash再一次以CBC或CFB方式加密。

 

  A.4 标识和鉴别
  标识用于确定实体身份;鉴别是以交换信息的方式,确认实体身份的真实性。标识和鉴别的目的是防止其他实体占用和独立操作实体的身份。鉴别可以基于“已知的某物”(例如口令)、“接受可信第三方已建立的鉴别”(递推原理)和“上下文”(例如主体的地址)等主体。在涉及使用可信第三方的鉴别时,最终都依赖于“已知的某物”和“上下文”主体。在开放系统中,对远程主体的鉴别通常都基于“已知的某物”,其中用到口令或密钥形式的秘密。

 

  A.5 数字签名
  数字签名是在数据单元上附加数据,或是对数据单元进行的密码变换。数据单元的接收者能够通过附加数据或密码变换证实数据单元的来源及其完整性,同时对数据进行保护。数字签名一般采用非对称密码技术,可以用来提供实体鉴别、数据原发鉴别、数据完整性和抗抵赖等服务。
  常见的数字签名有“带附录的签名机制”和“带报文恢复的签名机制”两种,具体内容参见标准ISO/IEC 14888-1、ISO/IEC 14888-2、ISO/IEC 14888-3和GB/T 15851-1995。

 

  A.6 抗抵赖
  抗抵赖服务可在时间戳和其他服务的支持下通过使用数字签名、加密、公证和数据完整性等机制提供。对称和非对称密码算法都可用于抗抵赖,但一般采用非对称密码算法。抗抵赖服务可以使用这些机制和服务的适当组合以满足应用中的安全需要。具体内容参见标准ISO/IEC 13888-1、ISO/IEC 13888-2和ISO/IEC 13888-3。

 

  A.7 安全审计
  安全审计,与其他安全技术的不同之处在于没有单个的特定安全技术可以用于提供这种安全服务。
  安全审计是一种安全机制,可通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到的破坏情况。安全审计是对系统记录和活动的独立评估、考核,以测试系统控制是否充分,确保与既定策略和操作规程相一致,有助于对入侵进行评估,并指出控制、策略和程序的变化。安全审计需要安全审计跟踪中与安全有关的记录信息,和从安全审计跟踪中得到的分析和报告信息。日志或记录被视为一种安全机制,而分析和报告生成则被视为一种安全管理功能。
  通过指明所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可适应各种需要。安全审计跟踪的存在对潜在的安全攻击源的攻击可以起到威慑作用。

 

  A.8 防火墙技术
  防火墙是一种访问和控制技术,在某个机构的网络和其他网络间设置障碍,阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。防火墙控制网路传输的技术是整个防火墙的技术核心,也是防火墙能否达成其功效的关键。
  常见防火墙有包过滤和应用级两种类型,有关两种防火墙的安全技术要求见国家标准GB/T 18019和GB/T 18020。

 

  A.9 安全事件检测
  与安全有关的事件包括:对安全有明显危害的事件和与安全有关的操作事件。与安全有关的事件可通过包括安全机制的开放系统互连实体进行检测。检测事件的技术规范由安全管理实施。检测各种与安全有关的事件后可能产生下列动作:
  (1)事件的本地报告;
  (2)事件的远程报告;
  (3)登录事件的记录;
  (4)恢复动作。

 

  A.10 备份与恢复
  备价指对程序、数据或磁盘等的复制,以便归档,或保护重要文件不致损失。备份包括信息资源备份和信息处理设备备份两方面。
  安全恢复可应事件处理和管理功能等机制的请求,在应用一组规则后采取恢复动作。
  恢复动作可分为下述三种:
  (1)立即动作就是立即放弃操作(如断开);
  (2)暂时动作就是使实体暂时无效(如关闭);
  (3)长期动作就是把实体列入止付名单或更改密钥。

 

  A.11 防伪技术
  A.11.1 激光全息图像防伪技术
  使用防伪全息技术处理卡片表面。该技术通过全息制版技术,将影像制作在塑料薄膜上,产生五光十色的衍射效果,并使图片具有二维、三维空间感,在普通光线下隐藏的图像、文字等信息会重现,若变幻光线照射角度,则又会出现新图案。
  A.11.2 全息磁条防伪技术
  将磁条和全息图结合起来,制成全息防伪磁条。即把磁与光的信息锁定在一起综合防伪,更利于防伪、保密。检测时使用全息磁卡阅读器。
  A.11.3 水印磁条技术
  水印磁条在制作中,趁湿涂磁后,由计算机使其产生图案的2元间隔,干燥后滞留于磁性氧化物内,产生独特的不可更改的12位数。识读时在普通磁头上加一个特殊的水印磁验证磁道,判读水印磁数码是否存在、正确,以辨真伪。
  A.11.4 指纹防伪技术
  在不改变现行银行磁卡信用卡结构的基础上,将持卡人的指纹、相片和其他信息压缩加密,以二维条码的形式打印在磁卡卡面上。

 

  A.12 IC卡安全技术
  IC卡具有存储容量大、体积小、安全性高等优点。
  根据IC卡中所镶嵌的集成电路的不同可以分非加密存储器卡、加密存储器卡和CPU卡三类。按卡与外界数据传送的形式不同可分为接触型IC卡和非接触型IC卡两种。按应用领域不同可分为IC卡有金融IC卡和非金融IC卡两种。金融卡又有信用卡(Credit card)和借记卡(Debit card)之分。信用卡主要由银行发行和管理,持卡人用它作为消费时的支付工具;可以使用预先设定的透支限额资金。现金卡可用作电子存折和电子钱包,不允许透支。非金融卡往往用于管理及增强安全性,如身份认证、信息加密等。
  在全国银行卡网络中,利用IC卡可实现以下安全功能:
  (1)安全存储:IC卡独特的软件硬件结构提供了存储密钥的安全性,相关信息和密钥是以密文方式存储在卡内,它只允许在符合条件时使用,否则根本无法读出,从而防止伪卡的出现。
  (2)安全认证:利用IC卡中存储的用户口令、数字证书等可以实现用户的身份认证。
  (3)安全通信:利用IC卡内置数字证书、签名密钥和加/解密算法,可以进行数字签名、产生数字信封和对信息加密,在保证信息机密性的同时能够防止数据完整性的破坏,并实现通信双方的抗抵赖。
  (4)安全使用:由于IC卡可内置签名认证、加密解密算法,因此密钥的使用完全可以在卡内完成,而且密钥的每一次使用都需要验证口令通过才可使用,杜绝了用户在使用中泄漏密钥的可能性。

 

 

没找到您需要的? 您可以 发布法律咨询 ,我们的律师随时在线为您服务
  • 问题越详细,回答越精确,祝您的问题早日得到解决!
温馨提示: 尊敬的用户,如果您有法律问题,请点此进行 免费发布法律咨询 或者 在线即时咨询律师
广告服务 | 联系方式 | 人才招聘 | 友情链接网站地图
载入时间:0.03313秒 copyright©2006 110.com inc. all rights reserved.
版权所有:110.com