GB T 23695-2009 银行业务.安全文件传输(零售).pdf
《GB T 23695-2009 银行业务.安全文件传输(零售).pdf》由会员分享,可在线阅读,更多相关《GB T 23695-2009 银行业务.安全文件传输(零售).pdf(32页珍藏版)》请在麦多课文档分享上搜索。
1、ICS35.240.15 A 11 道B中华人民共和国国家标准GB/T 23695-2009 银行业务安全文件传输(零售)Banking-Secure file transfer(retaD) (lSO 15668: 1999 , MOD) 2009-05-06发布2009-10-01实施副甲B伽/ J/ 中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布GB/T 23695-2009 目次前言.m 引言.N 1 范围-2 规范性引用文件.2 3 术语和定义.3 4 原则45 应用.56 鉴别机制.10 附录A(资料性附录)机制示例.附录B(资料性附录)实施的例子17附录c(资
2、料性附录)保证文件传输完整性确认的示例.20 附录D(资料性附录)安全服务的图形概要参考.24I GB/T 23695-2009 目U1=1 本标准修改采用ISO15668: 1999(银行业务安全文件传输(零售)(英文版)。本标准根据ISO15668: 1999重新起草,与ISO15668: 1999的技术性差异及原因为:-一删除2规范性引用文件中对此文件的引用:ISO 8731-1: 1987 (银行业务核准的报文鉴别算法第1部分:DEA) ,因为此标准中的算法不符合我国密码管理部门的有关规定,且该标准己于2005年被ISO废止。一一删除2规范性引用文件中对此文件的引用:ISO11568(
3、所有部分)(银行业务密钥管理(零售门,因为此标准中的算法不符合我国密码管理部门的有关规定。一一一删除图1终端软件的表示(示意图)中的标号8,因为图1注释中未给出标号8的说明,且根据原文可知标号8是指引导程序(标号7)的运行环境或其他支持程序,而标准中提到引导程序(即层a)的安全性不在本标准的讨论范围之内,它的运行环境和支持程序被标为了灰色。在不影响理解的情况下,删除图中未给出解释的标号8。一-5.1.2. 3中密钥管理技术应符合ISO11568的要求,改为密钥管理技术应遵循我国密码管理部门的有关规定。一一6鉴别机制和A.1鉴别机制中,己核准的算法参考ISO11568改为已核准的算法应遵循国家的
4、相关规定。一一删去A.3中最后一句:ISO 9807给出了已经核准的用于计算MAC的算法列表,其中在ISO 8731-1中说明的算法,以操作的密码分组链模式使用DEA,它是当n=64 , m= 32 , ISO/IEC 9797的一个特殊情况。因为ISO8731中的算法不符合我国密码管理部门的有关规定。一一删去A.2最后一句一-ISO/IEC10118-2,附录A,说明一种使用n=64,哈希长度=56的DES方法。一-一删去A.2. 3所举的例子,因为其中引用了DSA、RSA,不符合我国密码管理部门的规定。一一删去资料性附录B,因为其中引用了DEA,不符合我国密码管理部门的规定。一一C.4.3
5、.3中MAC密钥应遵循ISO11568 ,改为MAC密钥应遵循我国密码管理部门的有关规定。为便于使用,本标准做了下列编辑性修改:一一用本标准代替本国际标准;一一删除国际标准前言;一一修改图1、图2中的印刷错误。本标准的附录A、附录B、附录C和附录D为资料性附录。本标准由中国人民银行提出。本标准由全国金融标准化技术委员会归口。本标准负责起草单位:中国金融电子化公司、泛太领时科技(北京)有限公司。本标准参加起草单位:中国人民银行、中国工商银行、中国农业银行、中国建设银行、交通银行、中国银联股份有限公司、华北计算技术研究所、北京工商大学。本标准主要起草人:王平娃、李曙光、吕毅、杨颖莉、鲍乐群、万良君
6、、林中、张启瑞、仲志晖、景芸、刘运、钱湘隆、赵金波、曹文中、李劲松、刘先、周亦鹏、王戚。皿G/T 23695-2009 sl 本标准说明在零售银行业务环境下如何保护文件传输。使用该类文件传输的典型例子是在卡的接收设备和收单机构之间,或在收单机构和发卡方之间的文件传输。lV GB/T 23695-2009 银行业务安全文件传输(零售)1 范围批发银行业务的文件传输是在安全性相对高的主机之间进行大量的信息交换(大宗文件传输);与此相比,零售银行业务文件传输以量少、下载设备操作环境的可信赖程度较低为特点。这类设备可以是(但不仅限于)电子销售点终端(EPOS)、自动售卖机(AVM)、自动柜员机(ATM
7、)或与支付网关通信的商户服务器。假设参与安全文件传输的实体之间预先建立的关系已经存在,尤其是涉及与文件传输责任相关的法律和商业等方面。本标准适用于零售银行业务中不同类型的文件传输,但不包括IS08583中涉及的交易报文。文件传输必须要求时效性,并且至少需要符合下列安全服务要求之一:一一报文源鉴别;一一接收方鉴别;-一完整性;一一一机密性;一信息源的不可否认性;一一接收的不可否认性;一-可审计性。假设在传输前发起方传送的全部数据的合法性和正确性已经确认。不同类型的传输文件可包括:一-一软件;一一已经执行和注册的零售交易(上载); 一一与收单机构相关的技术数据(存取参数)(下载); -一与收单机构
8、相关的应用数据(BIN列表、黑名单)(下载)。该类文件传输的特点:a) 传输的数据类型可以是:一一非保密数据(零售交易、技术类数据和应用数据的集合); 一一保密数据。b) 可以接收数据的实体数量z一-一个一一多于一个(甚至向数千的接收者广播)。c) 通讯通路可以包括以下一个或全部:一一电信z公用网络、专用网络。d) 该类传输的方式是:一一直接连接、实时传输(电路交换); 一一存储转发传送(报文交换)。注:本标准考虑到了传输过程中的安全服务要求。确保文件传输完成之后不被更改的要求不在本标准的范围之内。1 G/T 23695-2009 安全文件传输的许可形式安全文件传输传输功能除了通信服务以外,不
9、提供任何安全服务,在这种情况下文件应在传输之前被保护。安全性由发起方和接收方自己管理。他们不信赖底层的传输机制。在通信层(发送方和接收方)上,没有附加的安全性。SFT=Secure File Transfer 立件的安全传输在这种情况下,仅当从发送方到接收方的过程中才考虑安全性,发起方完全信任发送方。例如,当发起方是发送方且安全性由传输层保证,由于发起方没有附加安全性,因此它不是端对端的安全性。在这种情况下,传输功能完全包括安全服务。文件元需在安全传输之前被保护。| 发起方一安全文件的安全传输安全功能在安全功能和传输功能之间分离。例如,发起方生成一文件,利用签名私钥对该文件签名,并且用仅由终端
10、用户(接收者)知道的密钥对该文件加密。所举的例子可以避免发送方组织中的人看到发起方文件的内容。而且发起方信额它的代理来处理文件传输以及考虑发送方与接收方之间的鉴别、完整性。发起方发送方接收方2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 15851-1995信息技术安全技术带消息恢复的数字签名方案CidtISO/1EC 9796: 1991) GB/T 15852.
11、1-2008信息技术安全技术消息鉴别码第1部分:采用分组密码的机制。SO/IEC9797-1: 1999 , IDT) GB/T 17903. 2-2008 信息技术安全技术抗抵赖第2部分:采用对称技术的机制(lSO/1EC 13888-2: 1998 , IDT) GB/T 17903. 3-2008信息技术安全技术抗抵额第3部分z采用非对称技术的机制(ISO/1EC 13888-3: 1997 ,IDT) 1SO 8372: 1987 信息处理64位分组密码算法的操作模式1SO 8583: 1993 产生报文的金融交易卡交换报文规范1SO 9564-1 :1991银行业务个人识别码的管理与
12、安全第1部分:P1N保护原则和方法ISO/1EC 9796-2: 1997信息技术安全技术带消息恢复的数字签名方案第2部分z使用晗希函数的机制2 1SO/1EC 9798-1: 1991信息技术安全技术实体鉴别机制第1部分z一般模型1SO/1EC 9798-2: 1994信息技术安全技术实体鉴别第2部分z对称加密算法机制150/1EC 9798-3: 1993信息技术安全技术实体鉴别机制第3部分z公钥算法实体鉴别ISO/1EC 9798-4: 1995信息技术安全技术实体鉴别第4部分z使用密码校验功能机制150 9807: 1991 银行业务和相关金融服务报文鉴别要求(零售)GB/T 2369
13、5一2009ISO/IEC 10116 :1 993 信息技术n位分组密码算法的操作模式ISO/IEC 10118-1: 1994信息技术安全技术晗希函数第1部分:概述ISO/IEC 10118-2: 1994 信息技术安全技术晗希函数第2部分z使用n位分组密码算法的哈希函数3 术语和定义下列术语和定义适用于本标准。3. 1 黑名单hot Iist 发卡商或其代理商排列并在交易中无效的主账户号码(PAN)列表。3.2 数字签名digital signature 附加于数据单元之后的数据或者是数据单元加密后的某种形式,以使数据单元允许它的接受者检验数据单元的来源和完整性,及防止接受者的伪造。3.
14、3 e u a v n o 汹值qad马v民e、vbm的验值校验件枝文件叫于文F用3.4 晗希值hash code 对数据哈希后的结果。3.5 晗希函数hash function 将位串映射为定长位串的函数,在本标准中它具有以下两个特性:一-对于一个给定的输出不可能推导出与之相对应的输入;一一对于一个给定的输入不可能推导出第2个具有同一输出的输入。3.6 应用管理器application manager 终端软件的一部分,负责预期可执行对象安全下载的验证。3. 7 报文鉴别码message authentication code MAC 发送方和接收方传递报文包含的代码,用于证实报文来源及部分
15、或全部报文文本的有效性。注:代码是双方协定的计算结果。3.8 发起方originator 生成传输到接收方的文件并且对其安全性负责的实体。3.9 接收方receiver 接收文件的实体。3. 10 发送方sender 发送文件的实体。3 G/T 23695-2009 3. 11 主办方sponsor 评估文件传输风险的实体。4 原则4. 1 报文源鉴别报文源鉴别的目的是保证向接收方声称的发起方是真正的发起方。当被授权的接收方从授权的发起方子集中接收特定文件时,报文源鉴别可以向接收方保证所传输的文件是真实的。报文源鉴别可以与文件传输同时发生,在直连模式下也可以先于传输过程发生。如果使用存储和转发
16、传输,报文源鉴别应在传输完成后,接收方得到这个文件时进行(安全文件的传输属于该模式。鉴别报文内容的技术可以提供报文源鉴别,但这些技术要求整个文件的传输在鉴别可以确认前完成。也许有要求在发起传输之前需要进行报文源鉴别的情况。例如,尽管非法的发起方最终会被检测到,传输的文件也会被拒绝,但还是有防止冒名顶替者伪装成合法的文件提供方并且在传输大文件延时占用通信信道的要求。4.2 接收方鉴别该项安全服务在传输过程之前鉴别接收方的身份,因此,只有当接收方的身份被确认时,传输才会进行。一些接收方(POS终端)只允许接收某些类型的文件。部分鉴别过程由发起方控制,发起方有控制接收方接收某种类型文件的权利。进行接
17、收方鉴别的另一个目的是防止未授权方伪装成合法的接收方并防止发起方传输一冗长文件给伪装者占用发起方的通信资源。接收方鉴别不能防止未授权方探知文件内容(通过侦昕勺。没有该项安全服务以及机密性安全服务,任何人都可轻易地伪装成合法的接收者获取文件。如果要保证仅使文件的授权接收方接收到文件,那么必须使用机密性安全服务。只有通过该方法才能确保未授权方不在通信信道上侦昕并获取文件内容。注2相关安全服务,接收的不可否认性可以确保在传拍完成之后,授权方成功地接收到该文件。4.3 完整性对传输文件或者传输文件一部分的意外的或未授权的变更,应在传输时或传输之后被检测到。完整性服务在单个传输过程中可以控制整个文件,或
18、能够分别控制文件的几个部分。4.4 机密性在需要时传输文件的机密性应得到保证并应用到整个文件或文件需要保密的部分中。4.5 信息源的不可否认性该项安全服务提供了这样的证据z声称的发起方实际生成了传输的文件(如果没有该证明,发起方可能错误地声称文件是接收方生成的,或接收方可能生成了该文件但错误地声称该文件来自发起方。4.6 接收的不可否认性该项安全服务提供这样的证据:声称的接收方实际收到了传输的文件。没有该证据,接收方可能声称没有收到该文件。该项服务由附录A说明的机制实现。接收方发给发起方不可否认的标记报文,如果za) 目的接收方收到了该文件zb) 文件内容没有被更改。注:不可否认性的范围可由国
19、内的法律、规章规定。4. 7 可审计性如果应用需要可审计性,发送方/发起方和(或)接收方有必要适当记录传输过程的细节(时间和日4 GB/T 23695-2009 期、文件种类、文件容量、版本编号等)。这些记录包括传输失败的数据尝试,也包括成功传输数据的尝试。如果发生欺诈的尝试,失败的传输记录可以帮助识别尝试的来源。5 应用5. 1 软件下载5. 1. 1 定义终端软件包括下列不同的功能层次(见图1):a) 可信赖的、固定的软件,在安全文件传输之前被预先加载,负责执行应用管理器的下载和安全运行的安全性机制;b) 应用管理器负责执行不同应用程序的下载和安全运行的安全性机制;c) 不同的应用,由可执
20、行实体或解释性实体组成。注:以上所述是加载和驱动终端设备程序过程中具有代表性的功能层次。只有层b和层c是可下载的。层a的安全性不在本标准范围之内。1 2 3 口4c b 6 h-Ea 1一一应用1;2-应用2; 3一一应用3;4一-可执行对象或解释性对象;5一-密钥z6一一应用管理器z7-一信赖的、固定的、预先加载的软件(引导程序bootstrap)。图1终端软件的表示(示意图)软件下载所要求的安全性服务:一一互相鉴别或发起方/发送方的单方鉴别;一一传输文件的完整性确认。在适当时敏感数据可以要求机密性(例如密钥)。当下载功能在特定的缓存区中处理,并且在软件接收前已经执行了完整性检验时,可以不要
21、求对发送方通过设备事先鉴别,只完成发送方的固有鉴别。每个层面的操作顺序应是:相互鉴别、软件传输、完整性确认。如果相互鉴别失败,不应进行软件传输。如果完整性确认失败,接收设备不接收软件,并且所有操作步骤应重新执行。注:对接收方不必总进行鉴别.对接收方来说,下载软件时进行报文源鉴别已经足够.5 GB/T 23695-2009 5. 1.2 相互鉴别5. 1. 2. 1 实施无论软件下载的发起方是哪个实体,在任何层面上,相互鉴别的成功执行应先于任何文件传输。一当下载应用管理器时,应通过预先加载的可信赖的、固定的软件所提供的相互鉴别安全服务进行保护;一一应用下载本身应通过相互鉴别服务保护,在应用管理器
22、中实施,并且对每一个授权的应用均使用专用密钥。通常,发送方可管理几个应用,每个应用可传输到设备上。相互鉴别过程包括发送方对每个接收设备及其接收每个应用程序的权限的验证,它包括:一一每个设备应由唯一的识别码标识;一一发送方将授权应用的列表和每个设备识别码关联。5. 1. 2. 2 机制相互鉴别机制要求2次或3次报文交换并且可以通过对称或非对称算法实现。ISO/IEC9798详细说明了该安全机制。当使用对称算法时,ISO/IEC9798号:1997和ISO/IEC9798-4: 1995适用。当使用非对称算法时,ISO/IEC 9798-3: 1993适用。相互鉴别并不涉及可信赣第三方,可以使用序
23、列号(或时间戳进行两次鉴别或使用随机数进行三次鉴别。详见附录A。5. 1. 2. 3 密钥管理密钥管理技术应遵循我国密码管理部门的有关规定。对称骂法在所有下载之前应安全地安装初始密钥。同一个密钥可用于两个设备,但建议相互鉴别的每个设备使用唯一密钥,防止一个设备通过改变它的标识伪装为另一个设备,并且防止生成一个错误的发送方损害设备的密钥囚每个层面下载之前,用于相互鉴别的密钥可以不同。非对称法非对称算法的使用要求接收方与发送方具有信赖关系,用于相互鉴别的密钥是:一一私钥驻留在设备中,并将与之关联的公钥传给发送方用以鉴别终端;一一所有设备每一层面具有一个唯一的公/私密钥对。即使发送方不同,但对b和c
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 23695 2009 银行业务 安全 文件传输 零售
