Module 8-3:IC卡安全技術標準 8-1.

Slides:



Advertisements
Similar presentations
東元綜合醫院 主講人:醫事課 課長 張桂瑛 醫管處醫事課 新人教育訓練課程 -批價作業.
Advertisements

電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
嗶 嗶 龍 騰 堂 戲 院 3-2-3 金流 悠遊卡電子錢包 吃喝玩樂一卡台全通.
第十一章 量測、分析及改善 8.0 量測、分析及改善包括: 規劃量測、分析及改善流程; 監督及量測; 不合格品管制; 資料分析及改善.
论文检索、投稿和搜集 经验交流 清华大学信息网络工程研究中心 王之梁
台灣網路銀行網站之現況與比較 指導老師:吳有龍 A 曾馨慧.
大綱 基本觀念 安全的重要性 取捨 一些安全防護技術和制度的基本原理 你只需要知道原理 你自己要有因應的措施 企業安全規範 1.
電子支付系統.
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
2013年越秀区十大精品商务楼宇参评资料 中海物业东山广场项目
第1章 電子商務的概念 1 電子商務的簡介 2 電子商務的構面與範圍 3 電子商務的內涵 4 結論.
Module 10-2:網路銀行應用範例.
第 13 章 電子商務.
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
Information Security Fundamentals and Practices 資訊安全概論與實務
大專院校校園e 化 PKI、智慧卡應用與整合.
悠遊卡與行動支付 悠遊卡公司 通路事業部 經理 黃士展 2016/05/23.
第九章 国际电子商务法 本章内容:电子商务主体及其权利义务; 两个《示范法》主要内容;电子商务合同;相关知识产权保护。
IC卡基础知识.
魏普文 山东大学密码技术与信息安全 教育部重点实验室
An Introduction to Database System
決策分析研究室 巫沛倉 劉浩天 胡承方 義守大學工業工程與管理學系.
初中图书馆综合阅读课程 图书馆知识普及 2013年3月.
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
ISO 9001條文簡介 ( 2000年版) ISO9001訓練教材之二 顧問師 林弘炤.
資訊安全-資料加解密 主講:陳建民.
Cryptography and Network Security - 2
Department of Computer Science & Information Engineering
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
秘密金鑰密碼系統 (Secret Key Cryptosystems)
教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE之安全需求、安全特性 與安全機制簡介 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:李名峰 國立中山大學 資訊工程系.
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
Module 8:IC卡安全 8-1.
An Introduction to Computer Science (計算機概論)
無線射頻識別系統(RFID) 基本原理及發展與應用
OpenID與WordPress使用說明
電子商務 Electronic Commerce
資訊安全管理概論(一) 1-10題解析 吳玄玉.
電子簽章憑證卡功能及操作方式 中華電信股份有限公司.
现代密码学理论与实践 第1章 引言 苗付友 2018年9月.
第18章 網路管理和資訊安全.
Introduction to FinTech
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
沙勇忠 Sha Yongzhong 兰州大学图书馆 Library of Lanzhou University
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
電子商務安全 Secure Electronic Commerce
Mailto: 9 eB 中的金流問題 國立中央大學.資訊管理系 范錚強 Tel: (03) mailto: Updated
Bluetooth 技術篇 藍芽技術如何傳輸資料 藍芽傳輸的安全性 第六組 吳哲榮.
Controllable and Trustworthy Blockchain-based Cloud Data Management
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
『資訊安全與密碼』研究群 交通大學 資訊學院 資訊科學與工程研究所.
網路交易與網站安全 國立臺灣大學生物產業機電工程學系 林 達 德.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
moica.nat.gov.tw 內政部憑證管理中心
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
資訊隱藏概論 (Introduction to Data Hiding)
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
固若金湯的多層次防禦 謝長明 技術總監 長成資訊顧問股份有限公司.
Introduction to Computer Security and Cryptography
第一章 電子商務簡介 第一篇 電子商務概論篇.
Computer Security and Cryptography
營運模式.
《现代密码学》导入内容 方贤进
Presentation transcript:

Module 8-3:IC卡安全技術標準 8-1

Module 8-3: IC卡安全技術標準 IC卡密碼演算法之相關ISO標準 IC卡密碼演算法之相關CNS標準 8-2

IC卡密碼演算法之相關ISO標準(1/2) ANSI X3.92 Data encryption algorithm. ISO 8731-1 Banking - Approved algorithms for message authentication - Part 1: DEA. ISO 8731-2 Banking - Approved algorithms for message authentication - Part 2: Message authenticator algorithm. ISO 9564-1 Banking - Personal Identification Number management and security - Part 1: PIN protection principles. ISO 9564-2 Banking - Personal Identification Number management and security - Part 2: Approved algorithm(s) for PIN encipherment. ISO 9796 Security techniques - Digital signature scheme giving message recovery. ISO 9798-1 Security techniques - Entity authentication mechanism - Part 1: General model. ISO 9798-2 Security techniques - Entity authentication mechanism - Part 2: Mechanisms using symmetric techniques.

IC卡密碼演算法之相關ISO標準(2/2) ISO 9798-3 Security techniques - Entity authentication mechanism - Part 3: Entity authentication using a public key algorithm. ISO 9798-4 Security techniques - Entity authentication mechanism - Part 4: Mechanisms using a cryptographic check function. ISO 9807 Banking and related financial services requirements for message authentication (retail). ISO 10116 Information technology - Modes of operation for an n-bit block cipher algorithm. ISO 10202-5 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 5: Use of algorithms. ISO 10202-6 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 6: Cardholder verification.

IC卡密碼演算法之相關CNS標準 CNS 10545 數據保密(加/解密)運算法。 CNS 13565 資訊技術 - n位元區塊加密演算法之運算模式。 CNS 13789-1 實體鑑別機制 - 第一部:一般模型。 CNS 13789-2 實體鑑別機制 - 第二部:使用對稱加密演算法之機制。 CNS 13789-3 實體鑑別機制 - 第三部:使用公開金鑰演算法之實體鑑別。 CNS 13789-4 實體鑑別機制 - 第四部:使用密碼檢驗函數之機制。 CNS 13798-1 銀行業 - 個人識別碼管理與安全 - 第一部:個人識別碼保護之原則與技術。 CNS 13798-2 銀行業 - 個人識別碼管理與安全 - 第二部:認可的個人識別碼加密演算法。 CNS 13936-5 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第五部:演算法的運用。 CNS 13936-6 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第六部:持卡者驗證。

Module 8-4: IC卡應用模式

IC卡的應用 一般IC卡的應用有下列用途: 1. 金融交易(轉帳) 1. 金融交易(轉帳) 2. 電子錢包(交通運輸儲值卡,例如:捷運悠遊卡,高速公路ETC卡,7/11的Icash卡) 3. 載具(存放憑証資料,例如:自然人憑証卡) 4. 身份ID(健保卡) 5. 購物(金融卡轉帳,晶片信用卡) 6.  OTP(One Time Password) 7. 電信(SIM卡) 為什麼系統管理很重呢?這是因為如果缺乏系統管理,可能會造成 機密性的資料被外洩的可能會被提高 資料在傳送的過程中已被竄改而自己混然不知,可能會導致很嚴重的後果,例如收方以為收到的內容是真的由送方所送來的 系統因為缺乏系統管理,進而導致系統裡的資料流失卻無法回復,造成系統很大的損害 因系統被裝後門,而導致個人的資訊外洩,所以造成個人隱私權受到駭客的截取侵害 因缺乏系統管理,系統可能因中毒而導致網路不能正常運作,進而中斷了企業運作,造成企業很大的損失 因為系統一直受到侵害,造成顧客對公司缺乏信心,促使企業的商譽嚴重受到損害

IC卡的應用模式 –晶片金融卡應用(1/7) 國內銀行公會發行的晶片金融卡,目前發卡量己達4600萬張 因晶片卡的安全度高,促成線上交易的交易量快速成長 晶片金融卡目前有4K ,16K 等記憶體容量卡片,容量愈大,成本較高,但是可發展的業務範圍也較大,目前各家銀行大部份採用16K容量不晶片卡。未來隨著業務推展的多樣化,卡片應用的範圍將更廣泛,一卡多用途將會更方便。

IC卡的應用模式 –晶片金融卡應用(2/7) 晶片金融卡業務規劃功能 (一卡多用途): 其他附加功能 一般轉帳業務 卡片銷售點服務 電信業務 提款‧轉帳‧購貨‧繳費‧查詢‧預先授權 卡片銷售點服務 電信業務 健保業務 轉帳圈存(電子錢包) 其他附加功能 One time password 、憑証載具、驗証

IC卡的應用模式 –晶片金融卡應用(3/7) 晶片金融卡基本資料檔 利用基本資料檔內之 帳號號碼、卡片序號 身份字號等資料,利 用加密技術,經由與 Server間做交互驗証 方法,可以做身份 鑑別、產生 session Key等功能,應用為 網站登入、交易驗証、 資料加密等電子交易 應用業務

IC卡的應用模式 –晶片金融卡應用(4/7) 相互驗証 卡片與終端server間的相互驗證是任何一種應用首先必須進行的驗證,來確定應用終端與卡片的合法性。應用系統與晶片卡透過reader溝通,各自經過challenge/response方式來驗證對是否合法。所謂challenge亦即是送出一串訊息,要求對方運算出驗證回覆(response),再運算檢查對方的回覆是否正確,來驗證對方的合法性。如果不正確,則顯示錯誤,結束作業,正確則繼續進行交易作業。

IC卡的應用模式 –晶片金融卡應用(5/7)

IC卡的應用模式 –晶片金融卡應用(6/7)

IC卡的應用模式 –晶片金融卡應用(7/7) 以晶片金融卡與Server端相互驗証,完成身分鑑別,合法登入網站

IC卡的應用模式 –交易完整性(1/2) 產生驗証碼 卡片應用使用在確認交易最普遍的方式就是利用”交易驗証碼”,來確保”交易”確實有卡片/持卡人參與。一般的作業方式是將應用系統將交易的時間,金額等與交易有關的重要資料,送交卡片,由卡片用交易用的基碼將資料加密產生交易驗証碼,送回給應用系統作為交易的驗證。此交易驗證碼代表交易時卡片/持卡人有參與,作為交易不可否認性的佐證。   一般交易驗證碼(MAC)的運算,多以CBC方式加密運算得到驗證碼,運算方法如下圖。ICV(Initial Chaining Vector)通常是一串固定的資訊,或是要做交易押碼的資料的最前面8個bytes的資料串;⊕代表Exclusive Or運算。運算最後結果產生8個bytes的資料MAC,應用系統可依系統設計用全部8個bytes,或是前4個bytes或後4個bytes來作為交易驗證碼。

IC卡的應用模式 –交易完整性(1/2)

IC卡應用模式–晶片金融卡轉帳流程

晶片金融卡電子商務金流服務範例(1/3)

晶片金融卡電子商務金流服務範例(2/3)

晶片金融卡電子商務金流服務範例(3/3)

參考資料 ISO 7816/1-6 Smart Card Tutorial, http://www.smartcard.co.uk/tutorials/sct-itsc.pdf Gemplus, smart cards introduction part 3, smart card operating systems, http://www.cs.uku.fi/kurssit/ads/SC_OperatingSystems.pdf J. Kelsey, B. Schneier, D.Wagner, and C. Hall, Side channel cryptanalysis of product ciphers, Proceedings of ESORICS '98, Lecture Notes in Computer Science, vol. 1485, Springer-Verlag, pp. 98-110, 1998. R. J. Anderson and M. G. Kuhn, Tamper resistance- a cautionary note, Proceedings of Second USENIX Workshop on Electronic Commerce Oakland, California), pp. 1-11, 1996. R.J. Anderson, M.G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, pp. 125-136,Springer-Verlag, 1997 E. Biham and A. Shamir, Dierential fault analysis of secret key cryptosystems, Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer Science, vol. 1294, Springer-Verlag , pp. 513-525, 1997. 邱榮輝 ,認識IC卡 ,資訊安全通訊 第四卷第三期, pp. 18-30, 民國87.06 8-23

參考文獻 財金資訊股份有限公司,晶片金融卡規格書 www.taishinbank.com.tw