GB_T 21078.1-2023 金融服务 个人识别码管理与安全 第1部分:基于卡系统的PIN基本原则和要求.docx
ICS35.240.40CCSA11三B中华人民共和国家标准GB/T21078.12023代CRT21O7H.12(M»7,GB<r21078.22011金融服务个人识别码管理与安全第1部分:基于卡系统的P1.N基本原则和要求Financia1.servicesPersona1.IdentificationNuniber(PIN)managementandsecurityPart1:BaSiCprincip1.esandrequirementsforPINsincard-basedsystems(ISO9564-1:2017,MOD)2023f3-17实施2023f3T7发布国家市场监督管理总局给*国家标准化管理委员会发布前言III引言VI范明12斑愆性引用文件13术语和定义24缩略语45 PfN管埋的基本原则45I45.2基木原则56 PfN处理设备66.1 PIN处理设备安全要求66.2 IC卡读卡器的物理安全66.3 PED的特征67 PIN的安全问即77.1 PIN的控制要求77.2 P1.N加密88 PIN验证88.1 概述882联机PIN验证88.3 脱机PIN脸证89与账号相关的PIN功能的管理/保护技术89.1 PIN长度892PIN建立89.3 PIN发布和交付99.4 PIN选择99.5 PIN变更IO9.6 P1.N秒换I1.9.7 废弃材料和回笈的PIN信件的处理I1.9.8 P1.N激活I1.9.9 P1.N存饰119.10 P1.N失效129.11 PIN信件12IO与交易相关的P1.N功能的管理/保护技术1310.1 P1.N的输入130.2传输过程中PIN的保护1310.3 压缩PIN数据块格式1510.4 扩展的PIN数据块18105PIN数据块格式的转换限制2210.6 包含PIN数据的交易日志22附录A(规范性)敏感数据销毁23附录B(资料性)PED的设计指南25附录C(资料性)提供给客户的信息28修考文献29I!本文件按照GBT1.1-2020攵标准化工作导则第1部分:标准化文件的结构和起革规则3的规定起草.本文件是GBT21078的第1部分.GBfr21078已经发布了以下部分:一金融服务个人识别码管理与安全第1部分:基丁卡系统的P1.N基木原则和要求(GBrr21078.1);银行业务个人识别码的管理与安全第3部分:开放网络中PN处理指南(GB/T21078.3);金融服务个人识别码管理与安全第4部分:核准的P1.N加密算法(GB"21078.4).本文件代替G1.VT21078.1-2007工银行业务个人识别码的管理与安全第I部分:ATM和PoS系统中联机PIN处理的基本原则和要求§和GB.T21078.22011£银行业芬个人识别码的管理与安全第2部分:ATM和PoS系统中脱机P1.N处理的要求3.本文件以GBT21078.12007为主,整合了GBrr21078.22011的内容.与GB,T21078.12007相比,除结构调整和编辑性改动外,主要技术变化如下:a)更改了标准名称(见封面,2007年版的封面);b)增加了术语“持卡人PN噪成I瞅”“集成电路卡”“主账号支付标记”“敏感状”(见第3章);C)删除了术三“不可勒解“密钥的不可您懒”“密憾阴”“公证”“密阴分网”“密钥变体”(见2007年版的第3章);d)增加r“缩略语”一章(见第4章);C)增加了PIN管理基本原则的概述,介绍并比较“持卡人PN参考PN'和“交易PiN''的概念(见5.D;0更改了P1.N管理基本原则的部分内容(见5.2,2007年版的第4率);g)增加了PIN处理设翁安全要求(见6.1)、IC卡读卡器的物理安全事项(见6.2);h)删除了P1.N的输入要求(见2007年版的5.3)、封装时需要考虑的事项(见2007年版的5.4);)更改了条标SSPN处理系统”,并调整相关要求(见7.1.1,2007年版的6.1.1);j)更改J*记录介质要求(见7.I.2,2007年版的6.1.2)、口头通信要求(见7.1.3,2007年版的6.1.3);k)更改ZPIN加密的部分内容,包括增加脱机PIN的要求(见7.2,2007年版的6.2):1)删除了P1.N的物理安全要求(见2007年版的6.3);m)增加了PIN验证要求(见第8章);n)更改了条标题为,IN建立”(见9.2,2007年版的7.2);增加了+IN选择”要求(见9.4)、“PIN替换”要求(见9.6)、¥1N信件”要求(见9.11):O)增加了在传送至IC卡进行脱机PIN验证时的PIN保护要求,合并/GB"21078.22011的部分内容(见10.2.2);p)更改了条标题为“压缩P1.N数据块格式“(见10.3.2007年版的8.3):增加了“格式2的PIN数如;块”用于脱机环境,合并GB,T21078.22011的部分内容(见10.3.力:增加“压缩PIN数据块格式的使限制”(见也3.6):q)增加了“扩展的PIN数据块”的相关要求(见10.力;D增加P1.N数据块格式的转换限制”的相关要求(见10.5):s>增加了“包含PIN数据的交易日志”的相关要求(见10.6):D更改了“敏感数据销毁”的部分内容(见附录A.2OO7年版的附录F):U)更改/-PED的设计指南”的部分内容(见附录H.2007年版的附录E):V)更改了“提供给客户的信息”的部分内容(见附录G2007年版的附录G);W)删除了“密钥管理的一履原则”(见2007年版的附录A)、"PIN监证技术”(见2007年版的附录B>.“用于联机PIN加密的PIN输入设备”(见2007年版的附录。、“伪随机P1.N生成例f”(见2007年版的附录D)的相关内容,本文件脩改采用ISO956412017金融服务个人识别码管理与安全第1部分:将子卡系统的PIN茶木原则和要求3。本文件与ISo956412017相比做了下述结构调整:-增加了“缩略语”一欧(见软章).本文件与ISo9564J20I7的技术差并及其原因如下:一更改了规范性引用文件,用GB,T21078.42023代阱ISO95N2以适应我国的技术条件;一一埴加了格式4的PIN数据块支持SM4分祖密码算法(见104.D,以适应国内实际应川情况。本文件做了下列编科性改动:一副除了术语“不可逆加密”“需钥组件”"密钥分割”,因为在木文件中除“术语和定义”章外并未梃及:增加了“主机安全模块'“安全密码设备”的缩略喑(见第4章),以便于使用:弱除了资料性引用的NIST/SP800-22和NIST/SP800-88,以适应国内实际应用情况。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的货任。本文件由全国金融标准化技术委员会(SAC/TC180)归11.本文件起草单位:中国银联股份彳!限公司、北京银联金卡科技有限公司、中国农业银行股份彳)果公司。本文件主要起草人:赵海、汤洋、袁恩阳、张彦超、谭亦夫、刘刚、I贼、3M木文件及其所代替文件的历次版本发布情况为:GBT21078.1.2007年首次发布,本次为第次修订:一GB"21078.22)11年首次发布,本次为第一次修订,个人识别码(PCrSona1.1.demifiCatiOnNUmber.PIN)是金融服务中用于持卡人验证的种方法。GRT21078旨在规定金融服务中PIN管理与安全的基本燃则与要求拟用三个部分构成。一-金般服务个人识别码管理与安全第1部分:基于卡系统的PIX基本原则和要求(GB/T21078.1),旨在为有效的P1.N管理提供所需要的最低安全措的基本原则和技术。*银行业务个人识别码的管理马安全第3部分:开放网络中P1.N处理指南3(GVT21078.3),自在开放网络环境中定义最dWN安全准则.-名金融服务个人识别码管理与安全第4部分:核准的P1.N加密算法(GB/T2107&4),旨在定义核准的PIN加密算法及其使用要求。GBrr21078自2007年发布第1部分至今已有十余年,这期间P1.N在金融服务中的应用不断深化,对于PN的管理与安全要求以及相关国际“标准也发生了变化:GB.T2I078.12007修改采用的ISO9564-1:2002于2011年、2017年两次发布修订版:GB1T21078.22011修改采用的ISO9564-3:2003丁2011年被合并入ISo9564-1.ISO95&卜3:2003己被废止;GBT2107832(H1.等同采用ISO"R95643:2004,以对开放网络环境中的PIN提供安全保护:GB.T21078.42023修改采用ISO9564-2:2014.以补充核准的PIN加密算法的空白,适应不断产生的密码克法应用新需求,本文件代替GB"21078.12741GBT21078.22011.提供了PIN管理和保护的基木原则和技术,有助于提升PIN安全管理水平,保护金融交易安全。其中,PIN的机密性在P1.N全生命周期中始终需要得到保证,包括P1.N的4诚、发布、激活、存储、给入、传胤验证、停用等环节.PIN的基木安全要求具有普遍适用性,可适用于联机PN验证和脱机P1.N验证.由于不同验证方式适用的交易场景不同,发卡机构可根据实际交易情况选择恰当的P1.N验证方式、并按需提供颔外的保护措施,例如,联机PIN除证山子可以独立于卡本身执行,因此任何类型的卡或设备均可用于发起联机PiN脸证交易:而脱机P1.N验证时执行的R有特殊要求,如带有戕入式集成电路的卡可支持脱机P1、验证。金11服务个人识别码管理与安全第1部分:基于卡系统的PIN基本原则和要求1范B1.本文件规定了为有效的个人识别码(PerWnaIidentificationnumber,PIN)管理提供所脩要的最低安全措检的基本俅则和技术.这些措施适用于负贵实施PIN管理和保护技术的机构.包括P1.N创建、发布、使用和停用等。本文件适川于管理零科银行系统中川于验证持卡人的持卡人PN,特别是在自动柜员机(autonwtedte1.1.ermachineTM)系统、销售点(POinH)fsa1.e,POS)终端、白助加油机、白助包货机、银行信息亭和P1.N选择/变更系统等方面。本文件也适用于发卡机构和交换系统。本文件的条款没有包括以下内容:一在交易发起设备和收单机岗之间不存在持久加密关系的P1.N管理和安全,例如,使用浏览器进行在线购物(时于该环境,请参阅ISo956M);防止客户造成的丢失或放意用锚P1.N:非P1.N交易数据的保密性;保护交易信息不被改动或替换:防止重放P1.N或交易:-特定的密钥管理技术:非接触式设备中使用的脱机P1.N照证:涉及集成电路卡(IC卡)多应用功能的特殊PIN管理要求。2捉范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款.其中,注口期的引用文件,仅该H期对应的版木适用于本文件;不注H期的引用文件,其最新版本(包括所有的修改单)适用于本文件.GBZT21078.42023金融服务个人识别码管理与安全第4部分:核准的P1.N加密算法(ISO9564-2:201.4.MOD)ISO11568(所有部分)银行业务密钥管理(零售HBankingKeymanagcmcnt(retai1.)J注:GBT2TO09(所有部分)极行业务密钥管理(零忡ISO11568(所有部分)ISO13491-1金融服务安全加密设备(零售)笫1部分:概念、要求和评估方法Financia1.services-Securecnp1.>graphicdevices(retai1.)Part1Concep1.sgquiremen1.su11deva1.ua1.>nmethods)注:GB.T2I079.I-2022金融限务安全加密设备(事图第1部分:概念、要求和评估方法(ISO13491-1:2016IMoD)ISO13491-2:2017金融服务安全加密设符(零件)第2部分:金融交易中设备安全符合性检测清4MFinancia1.servicesSecureCrypKIgraPhiCdevkes(retai1.)Part2:SeCuri1.ycomp1.iancecheck-IiMsfordevicesusedinfinaia1.IranqCtiOnSj注,GB21079.2-2022金融服务安全加密设备(零忡第2部分:金融交垮中设备安全符合性检测清单(ISO1349122017RIoD)ISO'IEC7813信息技术识别卡金融交易卡(IntbnniHiontechno1.ogyIdentificationcardsFinancia1.1.r<ns<r1.kncards)注GBT175522008信息技术识别卡金融交易k(ISO4EC7813:2006JDT)ISO/IEC7816(所有部分)识别卡维成电路卡(kkntHkat沁ncardsIntegratedcircuitcards)注,GRT1.6649(所有部分)识别下集成电路1甲S(MECT816(所有部分)j3术语和定义下列术语和定义适用于本文件.3.1收单机构acQuirr从受卡方(3.3)接受与交易相关的数据井籽数据导入交换系统的机构或其代理,3.2算法a1.gorithm明偏定义的教学计算过程.3.3受卡方cardacceptor接受卡并将交易数据提交蛤收雎机构D的实体C3.4持卡人P1.NQirdho1.derPIN持卡人(3.8)知晓的PIN(3.17).3.5XcipherUxt加修形式的数据)3.6JfiWcompromise密码学)对保密性和(或)完用性的破坏。3.7雷朗er,Pt(KraPhiCkey在算法(3.2)中使用的珞明文(3.凶)转换为密文(3.5)的数学值,反之亦然.3.8客户CUstxaercardho1.der与交易中指定的主账9<3.20)相关的个人。3.9Mffdecipherment与可逆加密(32D。法相反的、将密文(3.5)技换为明文(3.19)的过程,3.10双dua1.cont11)1.采用两个或更多实体(通常用人),共同操作以保护收述功能或信息(材料)的过程.示例:密钥(17)是被3ft控制保护的材料类生的女死注:通过采双城制,可以使单个实体无法访何或者使用材料.3.11加密encipherment采用某种辨码机制将文本解译为不可理解的形式,3.12integratedCirCUit;ICISOiEC7816(所有部分)中规定的、通常内嵌在型成电路卡(IC卡)13)中的微处理涔.3.13IRjftMr#integratedcircuitcard;ICCISO,IEC7816(所有部分)中规定的具(集成电路的卡。注:所有提及的ICI:都被理解为指向K的纲则聆<O3I2X而不是下上的任何其他存储(例m诲条),3.14发卡机构i»uer拥有由主感号(3.20)标识的账号的机构.3.15模2加法(鼻或)modu1.o-2additi<>n(exc1.usiveOR1n&)不带进位的二进制加法.3.16节点node交易经过的报文处理实体3.17个人识别码persona1.identificationnumber;PIN在持卡人(3.8)和发卡机构(314)之间选择为共享秘密的、供后续用于验证授权卡的数字;#,3.18PIN入设务PINcnt11device;PED提供P1N(3.17)安全输入的设备.注:PIN输入设存安企的相关内容赃1.3.19明文p1.aintext原始未加密形式的数则.3.20主减号primaryaccountnumber;PAN为标识发卡机构(3.14)和持卡人8)而分配的号码。注,该号码由发卡机构识别号、个人账户标识以及附带的校险位«陷城.见以FKM2T.3.21主JI6号支M1.i2primaryaccountnumbertokenjPANi'okcn在特定情况下作为原始主账号(3.20)的3代值.3.22伪RS机数pseudo-randonnumber在统计上具有K1.机性,并H即使是通过某种公法程序生成的、也不可预测的数.3.23参考P1.NreferencePIN用于抬证交易P1N(327)的PIN(3.I7)(ff3.24可逆加密rcvc11iib1.cCnciphcmicnt由明文(3.19)到密文(3.5)的一种转换方法.½通过该方法,原始明文”以被恢复CX25敏透状态sensitivestate提供对安全操作界面的访问、使得只有在设在处于双爪或多而控JM下时才能进行输入的设备状态。3.26终端termina1.由收单机构控制的i殳备.用来接收符合ISO1IEC7813和ISO1.EC7816设定的卡、梢交易导入支付系统,注:券ft还可以包括用蜘件和接口,比如主机通信.127交易P1.NIransaciionPIN客户(3.8)在交易时输入的P1.N(3J7)注,交易P1.N将被传送至发卡机构系统或提交至IC卡(3.13),并,参号PNG23)进行比较3.28典玦机数生成器truerandomnumbergenerator利用不可预测和不确定的物理现象产生位中的设各,注X在已知所有之前位f1.1.Z后位的情况下,该设瞽预测你维的能力不大于O5,4缩略语卜的络略语适用于本文件.HSM:生机安全模块(hostsecuritymodu1.e)IC:央成电路(intcg11Hcdcircuit)MAC:消息认让玛(messageauhenicaioncode)PAN:主账号(PrinUryaccountnumber)PED:个人识别码输入设备(P1.Nentrydevice)PIN:个人识别玛(MXma1.iden1.ifica1.ionnumber)SCD:安全密码设备(MxUrCcryptographicdevice)5PIN管理的基本原则5.1 概述PIN用于描述持卡人和发卡机构之向被选为共享秘密的数字率,以供后续用于监证授权卡.PIN可以通过以下方式被限定为“持卡人PZ一参考PIN”和“交易PIN”,a)通过发行方式来进行限定:I)持卡人PIN是由发卡机构生成并交付给持卡人的PIN,或是由持卡人选择并传送给发卡机构的PIN:2)参考P1.N是发I:机构存储的PIN.发R机构也可存储川于计算参考PIN的数据,参考PIN可存储在发卡机构系蛟和(或)IC卡中.b)通过用途来进行限定:交易PIN是持卡人驰入到PED的PIN.交易PIN会被发送给发卡机构或ICP.用于与参考P1.N进行比较。在本文件中,部分要求适用于所有PIN,而其他要求则适用于持卡人PIN、参考PIN和(或)交易PIN,如果要求适用于所有P1.N.则使用术语4TIN”时不作限定。5.2 MffMPIN的管理应遵循以下基本原则。a)所有的PIN管理功能都应采取控制手段,以保证能筋禁用或者悔测到针对所使用的硬件和软件的欺诈性修改或访问(见71.D.b)时于不同的账户,除偶,然情况外,使用给定的加密密钥对相同的PIN值进行加密时,不应产生相同的密文(见7.2).C)加密后PIN的安全性不应依赖于加密过程设计或算法的保密性,而应依梭于加密密钥的安全性(见7.2)d)PIN不应在6.1中定义的SCD之外的设备中存储,下列情况除外:I)使用9.3中规定的核准的方法向持卡人交付PIN:2)使用核准的豫法进行加费,该过程确保具有相同PIN的两个账户不具有相同的加密伯(见7.2).此过程可使用格式0、格式3.格式4的PiN数据块(见10.3.10.4);3)将参考PIN传送到IC卡,以便进行脱机P1.N蕤证(见9.9);4)按照8.3的要求,在IC卡中存储参考PIN:5)按照10,2.2的要求,向IC提交交易PIN.C)PIN发布应仅由发卡机构授权的人员执行(见9.3).0PIN选杼或变更应仅由持卡人进行(见9.2.4,9.5).g)除9.5中允许的情况外,应仅由发I:机构授权的人员来管理川于PIN选择或变更的设;,这些人员应仅按照产格的强制性程序进行操作“h)除通过信件选择或变更PIN(见9.4.4、9.5.5)外,在任何过程(包括PIN发布过程)中,发卡机构的员工或代理人都不应知晓或访问PIN.i)存储的参考PIN应被保护以防未经授权的替换(见9.9.j)HN被泄露(或者怀疑被泄用时,应结束P1.N的生存期(见9.10).k)应由发K机构负或PIN的验证(见8.2、8.3)。I)应使用不同的烹助保护参考PIN和交步门见7.2)。m)应以书而形武告知客户注遨P1.N和P1.N保密的重要性(见附录C).11)不应保留明文和(或)加密的交易PIN.交易PIN应仅存在于单个交易期间(从怆入PIN到验证PIN,如存储和转发)o)PN的任何部分(如单个数字或其表示彬式)都应符合一定的安全要求,该要求应与本文件定义的、针而P1.N的安全要求一致.就本文件而有IC卡被视为发卡机构管物短用的一部分.6Pis9tt*61PI、处理设备安全晏来PIN处理设备是处理明文PIN的设备,例如IPED、IC卡读卡器和HSM等。任何由设备或其集成系统所提供的附加功能不应损害设备或P1.N输入过程的安全性.除IC卡外.PIN处理设爵应为符合ISO13491要求的SCD°IC卡的安全要求应符合&3的规定。PED不应以防攻击作为其唯一的物理安全特性.PED应包括攻击检测和响应机制。当PED受到攻击时,PED公立即无法操作、并立即自动驯除PED中的任何秘密信息,从而使其无法恢坡秘密信息。PED宜能够向收单机构进行身份认证,而受到损宙的PED无法通过收单机构的2份认证。例如,在使用联机交易济赵来计算业M的场景中,如果PED受到攻击,则清除核设备中的MAC密钥.进而无法生成有效的MAC值.注:支邦联U1.F1.N验证的系统通常满足这要求.在此类系统中.收耐I构在每次处理P1.MM器会验证PED的方效性.的身例金U炭隐含在:P1.N密钥侧V中的)应控制用于提示持卡人怆入其P1.N的显示器,使得惚改和(或)不当使用提示是不可行的(见ISO13491-2:2017中表BJ的编号B2和表B.3的编号B22)t应保护读卡器以防未经依权访问、昔换或更改从卡中读取的卡数据(见ISO13491-2:2017中表B.I的阑号B3和表B.3的编号B28).6.2ICf读卡的物理安全IC卡读K器的插槽宜遵循以下要求:H)当IC卡在该卡潺中时IC卡读卡渊的插槽无足够空间容纳一个泄露P1.N的恶意装置:b)当IC卡读卡器的插槽被扩大至能够容纳一个泄乐P1.N的恶意奘置时.能鲂止用户及时察觉:OIC卡读P器的插槽的放置方式能好让用户及时发现其与液意装置相连。63PEDfiWME&a1所有的PED都应提供从0至9的十进制数字型字符的谕入.ii:必然木文件没有捉到字用字符,但可以将字符字母作为十进制数字型字符.FED的设计指出,包括字母到数字映射赫考冏就&32PI、字符的数位与加密曲的内部编码之间的关系应如我1所示.«1字郴"网解P1.N字符内部二进制码0OIWOIOMU«11WffiM三*(¾)PiNtn内部二进制科2(»103(Xin4O1.CO5O1.o1.6O1.1.O7O1.1.1.8100O9IeH)I7P1.N的安全包7.1 PIN的控假求7.1.1 F1.N如S系统P1.N处理系统是在PIN生存期的所行阶段中处理P1.N的系统.例如商户终端系统、驱动HSM的主机应用软件、I:和PIN个人化系统等。用于P1.N处理的系统的实现应确保:a)硬件和软件能正确运行并仅运行其设计功能;b)便件和软件不能在不受检测和(或)禁用的情况下被修改或访问:O信息不能在不受检测和拒葩尝试的情况卜被欺诈性地访问或蟾改:d)系统不能被用来或试用来对P1.N进行穷举性尝试:c)任何处理明文PIN的PIN管理谀备(如HSM)均符合ISo1349122017中关于具有P1.N管理功能的SCD的要求:0在使用、交付、运尬、提交、传幼、存储和处比过程中,对用干选择、计律或加密P1.N的任何敏感信息的输出进行控制;g)除非PIN以明文形式发送到IC卡.PIN在输入PED后立即被加密”7.1.2 1E1HyM任何包含能够确定明文P1.N的数据的记录介质在使用后都应按照附录A使其立即变为不可读或被物理用毁。7.1.3任何过程均不应要求或允许以口头通信的方式(如电话交流、当面交流等)传递明文P1.N.机构不准许其员工要求客户池就PIN或向齐户推荐具体的PINfftt7 .1.4Sttft机构的程序不准许在P1.N生存期中通过电话键盘输入明文PIN,除非该电话设备的设计和制造符合6.I中PED和10.2中PIN传输的要求。7.2PINttff如果需要对P1.N进行加密(见10.2),则应使用GBJT21078.42023中规定的核准算法之一.应使用不同的加密密钥保护参考P1.N和交易P1.K对称的P1.N加密密钥可用于脱机和联机的P1.N验证系统.对称的PIN加密梏钊不应用于任何其他的加宓月的。非时称的P1.N加密只准许用于脱机的PIN脸证系统。非对称的PIN加密率钊不宜用于仔何其他的加密日的,加费过程应确保当同,个PIN做与不同账户关联时,使用特定加密诙钊对明文PIN伯加密不应该被预测到会产生相同的加密后的值,注:如果没有额外的保护机制,格恋的P1.N数抿块(见10.34)不符令此要求,与PIN加密相关的密钥管理实践应符合ISO11568(所有部分)的要求.8 PiMfriE&1«£PIN始证是将交易PIN与参考PIN进行比较以确定两者是否相同的过程,交易PIN和参考P1.N的衍生值可在P1.N5金证过程中代昔明文PIN.8.2联机PINitiE根据10.2.1,交易PIN在安全传输至发卡机构后进行联机蛤证。由发卡机构负成岷机验证。83脱机PI、证根据10.2.2,交易PIN在提交至ICK后逆行脱机脸证。由发卡机构通过其控制的ICR的编程/配置来负责脱8党证。包含用于脱机P1.N始证的参考P1.N的IC卡应提供一定程度的保护以防对IC卡的已知攻击,该保护应足以防止恢发明文参考PIN、明文交易PIN或存偌在IC卡内的任何其他秘语信息。9与陛号相关的PIN功能的E/保护技术9.1 PIN长度P1.N的长度应不少于4个字符,且不超过12个字符,出于可川性的考虑,数字PIN的长度不宜超过6位.注;虽然使用更K的HN具有安全优势,但可能会妨诗其可用性,9.2 PINH9.2.1 PIS技术建立PIN的技术包括:a)分间的衍生PIN:b)分配的曲机PIN;O客户选择的PI*922分配的衍生PIN当参考PIN-个分配的衍生P1.N时,发卡机构应从PAN和(或与客户相关的其他Ift中导出参考PIN。PIN的衍生过程不宜悚向特定集合成值.9.2.3 分配的机P1.N当参考P1.N是个分配的旗机PIN1.1.r.发卡机构应通过以下方式获得其值:a)我随机数生成渊:b)伪随机数生成器.可参考使用ISO/IEC18031的随机数生成器实现。9.2.4 客户时的PIN当参考P1.N是客户选择的PIN时,其他应由客户选择.在这种情况下,发卡机构应向客户提供必要的选择指导和警示(参见附录C).93PIN发布总交付用于向持卡人发布和交付P1.N的方法应符合以下幽本要求:a明文P1.N不应通过ISO13491-2:2017中H.S规定的安全环境之外的通信城路传输,除非没有可行的方法使PIN与持卡人、持卡人的账户或卡关联:b)在任何过程(包括P1.N发布过程)中,发卡机构员_£或代埋人不应知晓或访问PIN;c)所有涉及发卡机构员工及其代理人的PIN发布功能均应在双Hi控制之下;d)在交付过程中,任何可能符P1.N与客户的账户、主账号或主账号支付标记关联在一起的位置那不应出现明文PIN;e)PIN不应被饯女、解率或重新生成以用于记录、处理、显示或打卬,除作是以确保PIN保密的方式向持卡人出示PiN(例如,遵循9.11要求的P1.N信件或具有显示功能的个人SCD);ft当准符将P1.N交付给挣卡人时,如果需要将PIN以明文形式放置干SCD之外(例如,PIN信件打印),该PIN在此情况下放置的时间应为最小必要时间,并且该PIN应处ESo13491-2:2017-H.5规定的安全环境中.9.4PINiwiM1.侬PIN选择是由持卡人在发卡过程中或PIN变更时执行的操:作.9.4.2PIN做持卡人选择的PIN应使用以下技术之一传送给发卡机构:a)在发卡机肉所在地进行P1.N选择(见9.4.3);b)通过信件进行P1.N选择(见9.4.4)o9.43 在发卡机构所在地进行PIN选撵在发卡机构所在胞IS行PN选择应采用符合6.1要求的PED,PIN的选择和输入不应要求客户将P1.N透裾给任何发卡机构的员工或第三方.此类P1.N选择方式应采用以下步骤.a)授权的员工应获得客户的正确身份.b)系统应要求对发卡机构员工的身份鉴别和授权.c)应由授权的员J1.启用PIN选择程序,PIN选择完成即终止该程序.授权的员工的身份连同授权日期和授权时间应一起成为交易记录的一部分。C)P1.N应被输入两次并旦两次输入应保持一致.此外,在比较两次P1.N珀入时应确保不会泄鼐P1.N信息。9.44 4通过储件进行PIN选撵通过信件进行PIN选择应仪采用表格的形式来完成,该表格包含控制号和用于埴n选择的P1.N的空白区域.控制号不应泄露账号信息。任何用于生成控制号的密钥不应用于任何其他目的,并应根据ISO11568(所行部分)进行管理。填好的表格不应包含任何与P1.N相关的客户姓名、地址或账号,此类PIN选择方式应采用以下步骡:a)寄送给客户的信件应包含PIN选择衣格和说明:b)寄送过程应符合9.11的要求,并用处理PIN的方式来对待控制号:c)应指导客户在表格里填写PiN(除特别要求外.不在表格里填写任何其他信息,不附匕任何其他信件),并将表格寄回到指定地址宜使用预先填好地址的专用信封:d)应仅由发K机构授权的员工处理收到的PIN选择表格。控制号可为被可逆加密的账号。9.5 P1.N变更9.5.1 «£PIN变更的诸求是持卡人发起的.该过程包括PIN选择及后续在必要时(例如在卡和主机系统中等)对PIN相关数据的更新.952交换环境中的PIN变Jt在交换环境中进行的P1.N变更仅适用于IC卡,并且蒲要通过发卡机构与IC卡之间的M密控制关系来更新IC卡中的PIN.9.5.3 有人值守期ft±的PIN变更有人值守终端上的PIN变更过程应与9.4.3中的P1.N选择的规定相同.9.5.4 无人值守终上的PI、变更在无人值守终端上变更PIN,应在客户选择和激活普换的PIN之前要求客户输入当前的P1.N并进行验证.新的PIN应被输入两次并且两次输入应保持一致.在比较两次输入时,应确保不会泄乐P1.N信息.IO9.5.5 通过值件的P1.NsHE发卜机构在发送PIN变更表格之阀应对持P人进行身份签别,发K机构宜与持卡人进行沟通,并通知持卡人信件寄送方式.此类通信宜录音“通过信件变更P1.N的其余程序应与9.4.4中PIN选择的规定相同.注:此过程不近用于需要在R上更新PfN相关数据的应JH程序.9.6 PINV1.ft9.6.1 *忘的P1.N杵换遗忘的PIN应通过发卡机构的系统进行,而不应在交换环境中进行。发卡机构在发布替换的P1.N之前应对持R人进行身份鉴别。用于背换遗忘的P1.N的程序应遵循9.3的要求。9.6.2 a厢知遗忘的P1.N破新通知遗忘的PIN应通过发卡机构的系统进行,而不应在交换环境中进行,发卡机构在向持卡人重新通知遗忘的PIN之前应对持卡人进行身份鉴别.用于重新通知客户遗忘的P1.N的程序应遵循9.3的要求,9.6.3 换渣的PINP1.N泄露时,应尽快停用该P1.N(-9.10),并通知客户首换的P1.N或给予客户重新选择的机会.不应有意使图换的PIN与泄露的P1.N相同.激活替换的PIN可以是陷式的或显式的(见9.8).分配的衍生PIN泄露时,应至少改变一个用于产生衍牛PIN的数据元素,并导出和发布一个新的PIN,这种做法可能需要由新签发或正新编码所干j相关的IC卡,并禁用旧卡。9.7 度弃材疆和Q震的PINIk件的姻I发卡机构内制应确保采取恰当的安全措脩来处埋和处置网狂的PIN伯件,以及与PIN信件打印有关的废弃材料.银行卡和PIN信件的回北地址宜不同。98PINWSHN激活可以是陶式的,也可以是显式的.在睨式的P1.N激活系统中,发卡机构帙设PIN的交付是成功的,除非发K机构被通知交付失败。当P1.N是通过显式激活时,发R机构应在客户返回一个已签名并随后被脸证的收据后才能激活PIN,或拧使用以下方式来激活PIN:a)确认PIN依据;b)确认此响应柬白合法持卡人.收据或响应不应包含PIN。9.9 PiMMIPIN存储应按照5.2d)的要求进行,并遵循以下要求:a)PIN的加密(可逆或不可逆的)应将账户(或其他数据)包含在内.以便使验证过程能够检测出存储的值被另外的值替换的情况:b)明文P1.N不应存储在卡的磁条匕C)如果存储了与P1.N相关的值(例如,PIN偏移显),则在不知道用于生成该值的密钥的情况下,应无法曲构PIN;d)应防止未经授权的参考PIN被笆换.例如.参考P1.N可通过加密的方式绑定到相关的账号/卡号;O当参考PIN存箍在IC卡中并用于随后的脱机PIN验证时,应按照8.3进行保护:I)应仅在