中国标准英文版 数据库收录: 159759 更新: 2024-07-03

[PDF] GM/T 0072-2019 - 自动发货. 英文版

标准搜索结果: 'GM/T 0072-2019'
标准号码内文价格美元第2步(购买)交付天数标准名称状态
GM/T 0072-2019 英文版 180 GM/T 0072-2019 3分钟内自动发货[PDF],有增值税发票。 远程移动支付密码应用技术要求 有效

PDF提取页预览 (购买全文PDF,9秒内自动发货,有发票)
基本信息
标准编号 GM/T 0072-2019 (GM/T0072-2019)
中文名称 远程移动支付密码应用技术要求
英文名称 Technical requirements for the applying of cryptography in remote mobile payment
行业 Chinese Industry Standard (推荐)
中标分类 L80
国际标准分类 35.040
字数估计 13,188
发布日期 2019
实施日期 2019-07-12

GM/T 0072-2019: 远程移动支付密码应用技术要求
GM/T 0072-2019 英文名称: Technical requirements for the applying of cryptography in remote mobile payment
中华人民共和国密码行业标准
远程移动支付密码应用技术要求
国家密码管理局 发 布
1 范围
本标准描述了基于密码模块的远程移动支付密码应用架构,规定了远程移动支付的密码安全要素
以及密码应用的技术要求。
本标准适用于对基于密码模块的远程移动支付中密码应用需要考虑的密码安全要素以及遵循的技
术要求提供指导。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 32905 信息安全技术 SM3密码杂凑算法
GB/T 32907 信息安全技术 SM4分组密码算法
GB/T 32915 信息安全技术 二元序列随机性检测方法
GB/T 32918(所有部分) 信息安全技术 SM2椭圆曲线公钥密码算法
GB/T 35275 信息安全技术 SM2密码算法加密签名消息语法规范
GB/T 35276 信息安全技术 SM2密码算法使用规范
GB/T 37092 信息安全技术 密码模块安全要求
GM/T 0008 安全芯片密码检测准则
GM/T 0015 基于SM2密码算法的数字证书格式规范
JR/T 0095-2012 中国金融移动支付 应用安全规范
3 术语和定义
下列术语和定义适用于本文件。
5 远程移动支付密码应用模式
远程移动支付密码应用模式框图如图1所示。
图1 远程移动支付密码应用模式框图
远程移动支付系统主要包括两大部分:移动终端侧和平台侧(含远程支付系统、账户管理系统和密
码平台)。
移动终端安装远程支付所需的客户端应用,形式包括APP、WAP、HTML等,功能包括远程通信服
务、支付应用功能、密码模块管理等。移动终端具备安全的远程移动支付功能,还需要密码模块提供安
全的密钥管理和密码运算服务,密码模块从物理上分为内置和外置两种形式。
远程支付系统是为远程移动支付提供应用服务的核心业务系统。(1)与移动设备的客户端应用进
行通信和数据交换,完成远程支付和交易结算;(2)与账户管理系统交互,完成对用户账号信息的获取和
管理;(3)与密码平台中的密钥管理系统通信和交互,完成对移动终端的身份鉴别和密钥管理。
根据远程移动支付密码应用过程中采用不同的认证方式,密码平台包括不同的系统。如果采用证
书认证方式,则密码平台包括密钥管理系统和证书认证机构(CA);如果采用其他认证方式(如 OTP
等),则密码平台包括密钥管理系统和其他密码平台。密钥管理系统为平台侧的密码模块提供密钥管理
服务。证书认证机构是指提供证书认证服务的机构。在远程移动支付密码应用过程中,如果不采用证
书认证方式,则只需要密钥管理系统即可;如果采用证书的认证方式,则还需要证书认证机构提供证书
认证服务。
6 密码应用安全需求
6.1 概述
密码应用安全需求主要是远程移动支付过程中数据的机密性、完整性、身份鉴别以及抗抵赖性。
6.2 数据的机密性
交易敏感数据在客户端应用输入、在移动终端侧存储、在移动终端侧与平台侧之间传输、在平台侧
存储、在平台侧不同系统平台之间传输的过程中不能被非授权实体明文获取从而被利用或者泄露。
6.3 数据的完整性
客户端应用与密码模块之间传输的数据、移动终端与远程支付系统之间传输的数据、远程支付系统
与其他系统平台之间传输的数据不能被做非授权的修改与破坏。
6.4 身份鉴别
远程移动支付中应确认各个实体的身份,防止身份被占用或假冒。
6.5 抗抵赖性
远程移动支付中应保证交易信息的发送实体不能事后虚假地否认它发送的消息。
7 密码安全技术要求
7.1 概述
依据远程移动支付中的密码安全要素,对远程移动支付中密码应用提出的安全技术要求主要包括:
密码算法使用、终端侧安全要求、平台侧安全要求、通信安全要求。
7.2 密码算法使用要求
密码算法的配置和使用应符合相应规范,包括分组密码、非对称密码、杂凑函数、随机比特生成器的
配置和使用:
a) 分组密码应符合GB/T 32907的规定;
b) 非对称算法和技术应符合GB/T 32918、GB/T 35275、GB/T 35276、GM/T 0015的规定;
c) 杂凑函数应符合GB/T 32905的规定;
d) 随机比特生成器生成的随机比特应符合GB/T 32915的规定。
7.3 终端侧安全要求
7.3.1 密码模块安全要求
密码模块的安全性设计应符合GB/T 37092的规定,业务方可为不同安全需求的支付业务场景选
用不同安全等级的密码模块。
7.3.2 密钥管理安全要求
7.3.2.1 密钥生成
移动终端密码模块应具备密钥生成功能,可根据客户端应用需求生成分组密码或流密码的对称密
钥,或SM2非对称密钥对。
生成密钥时所需的随机比特应采用随机比特生成器生成的真随机比特,随机比特应符合
GB/T 32915的规定。
7.3.2.2 密钥存储
若需要对对称密钥或SM2私钥进行存储,则必须安全存储到移动终端的密码模块中,确保密钥存
储的安全,防止密钥的泄露和非法替换。
当移动终端密码模块失效时,存储的密钥必须随之失效。
7.3.2.3 密钥使用
密钥需要指定属性,防止密钥被非授权使用或乱用。
密钥使用要求:
a) 密钥只能用于指定应用;
b) 密钥只能用于指定用途或功能;
c) 当已知密钥被泄露时,应停止使用;
d) 当怀疑密钥被泄露时,可以主动停止使用。
7.3.2.4 密钥更新
应能根据密钥更新策略进行密钥的更新。
7.3.2.5 密钥销毁
根据密钥管理策略,可以对密钥进行销毁,要求从各种已用的介质中销毁待销毁密钥。销毁结果要
求不可逆,不可从销毁结果中恢复原密钥。
7.3.3 密码应用安全要求
7.3.3.1 终端数据机密性保障要求
终端数据机密性保障要求适用于客户敏感信息输入环节、关键操作报文传输以及终端APP对自身
存储数据的处理环节,对于存在泄密风险的敏感信息数据都应加强其机密性。
安全要求:
a) 使用安全密码键盘保障终端客户密码(静态密码、动态密码)的输入安全;
b) 终端应使用SSL或其他安全传输协议保证关键操作信息数据的传输安全,其中SSL安全传输
协议应遵循GM/T 0024;
c) 终端应对存储的敏感信息数据进行加密处理,保障终端APP对自身存储数据的机密性。
7.3.3.2 终端信息完整性保障要求
终端信息完整性保障要求适用于客户登录及所有业务交互过程,客户进行业务操作时所产生的所
有关键信息报文(如登录请求、密码修改、转账交易等)都应采取有效的完整性保障手段,避免关键信息
报文被非法篡改。
安全要求:
a) 终端信息完整性保障的方法包括但不限于:消息认证码(MAC)、数字签名等,各种方法应能够
正确标识关键信息报文的完整性;
b) 当终端使用数字签名方法时,密码模块必须能够保护私钥的安全,避免私钥泄漏。
7.3.3.3 终端身份鉴别保障要求
终端身份鉴别保障要求适用于远程移动支付业务中的客户登录、支付环节,保障终端客户线上身份
的可信度以及登录和支付安全。
安全要求:
a) 至少同时使用两种或两种以上的身份鉴别方法,常规的方法包括但不限于:静态密码、绑定终
端设备、短信动态密码、数字签名等。
b) 使用SSL或其他安全通讯协议创建终端与平台侧的连接并在退出前一直保持安全连接状态,
其中SSL安全传输协议应遵循GM/T 0024。终端应主动验证平台侧真实身份。
c) 当使用绑定终端设备方法时,应使用安全的杂凑算法或加密算法对所采集的设备原信息进行
安全处理,避免设备原始信息泄露导致的伪造、重放攻击风险。
d) 当终端使用数字签名方法时,密码模块必须能够保护私钥的安全,避免私钥泄漏。
7.3.3.4 终端抗抵赖保障要求
终端信息抗抵赖保障要求适用于高风险的业务环节,例如转账交易。应采用证书认证等安全措施
确保客户在这些业务环节中所做的操作、数据具有合法的抗抵赖效力。
安全要求:
a) 终端应对业务的关键敏感信息进行数字签名,并将敏感信息原文和相关签名数据一同发送给
平台侧供其验证和保存;
b) 密码模块应保护私钥的安全,避免私钥泄漏。
7.3.3.5 终端密码算法要求
应选取国产密码算法保障信息数据的安全。密码算法的要求见7.2。
7.4 平台侧安全要求
7.4.1 密码设备安全要求
密码设备应符合相关安全规定,至少包括以下要求:
a) 任何对密码设备的操作,需经批准后严格按照规程进行,并记录操作日志;
b) 禁止非法连接密码设备或把密码设备用做其他用途;
c) 应采用国家密码主管部门认可的密码设备。
7.4.2 密钥管理安全要求
7.4.2.1 密钥生成
密钥生成需使用专用物理安全设备,其安全芯片应遵循GM/T 0008。
根密钥需使用物理噪声源产生。随机性检测应遵循GB/T 32915。
7.4.2.2 密钥存储
若需要对对称密钥或SM2私钥进行存储,则必须采用安全的存储技术。防止未授权密钥的泄露和
替换。针对不同密钥形态,具体的存储要求如下:
a) 明文密钥
需长期存储的明文密钥,应存储于安全密码设备的物理安全模块中,当物理安全模块失效时,
其中存储的明文密钥立即失效。
b) 密文密钥
可以存储在密码设备内,也可以存储于密码设备外。若存储于密码设备外,需确保经过授权才
能访问。
7.4.2.3 密钥分发
密钥分发可以通过人工加载、移动存储介质直接加载、专用密钥传输设备加载、网络分发等多种
方式。
具体的分发要求如下:
a) 明文密钥
当明文密钥在两个安全密码设备之间传递时,应采用口令等方式进行保护。
b) 密文密钥
已加密密钥的分发需防止密钥篡改和密钥替换。
7.4.2.4 密钥使用
密钥需要指定属性,防止密钥被非授权使用或乱用。
密钥使用要求:
a) 密钥只能用于指定应用;
b) 密钥只能用于指定用途或功能;
c) 当已知密钥被泄露时,应停止使用;
d) 当怀疑密钥被泄露时,可以主动停止使用。
7.4.2.5 密钥更新
密钥管理系统需针对被管系统和被管设备设置密钥更新策略。
应能根据密钥更新策略进行密钥的更新。如果更新的密钥是密钥加密密钥或根密钥,所有被该密
钥加密的密钥或子密钥都应更换。
因密钥更换带来的应用数据转加密,不由密钥管理中心负责。
密钥更新要求:
a) 严格按照密钥更新策略进行更新;
b) 新密钥不可逆向推导出旧密钥;
c) 不能增加其他密钥的泄露风险。
7.4.2.6 密钥归档
当密钥超过使用期限,或不再使用,根据密钥管理策略可以被归档。
密钥可以采用下列形式归档:
a) 已归档的密钥只能用于证明在归档前进行的交易的合法性;
b) 已归档的密钥不应返回到操作使用中;
c) 归档密钥不能影响在用的密钥的安全。
7.4.2.7 密钥备份
密钥备份是存储密钥副本,用于恢复原密钥。备份密钥应具有访问控制权限,禁止通过非授权的方
式恢复原密钥。密钥备份过程应保证密钥不被泄漏、替换和篡改。
7.4.2.8 密钥恢复
恢复的密钥不能以明文方式出现在密码设备外。
7.4.2.9 密钥销毁
根据密钥管理策略,可以对密钥进行销毁,要求从各种已用的介质中销毁待销毁密钥。销毁结果要
求不可逆,不可从销毁结果中恢复原密钥。
7.4.3 密码应用安全要求
7.4.3.1 平台侧数据机密性保障要求
平台侧数据机密性保障要求适用于终端数据受......
   
       隐私   ·  优质产品   ·  退款政策   ·  公平交易   ·  关于我们
宁德梧三商贸有限公司 (营业执照期限:2019-2049年. 纳税人识别号:91350900MA32WE2Q2X)
对公账号开户银行:中国建设银行 | 账户名称:宁德梧三商贸有限公司 | 账户号码:35050168730700000955
本公司专职于中国国家标准行业标准英文版