Module 8-3:IC卡安全技術標準 8-1
Module 8-3: IC卡安全技術標準 IC卡密碼演算法之相關ISO標準 IC卡密碼演算法之相關CNS標準 8-2
IC卡密碼演算法之相關ISO標準(1/2) ANSI X3.92 Data encryption algorithm. ISO 8731-1 Banking - Approved algorithms for message authentication - Part 1: DEA. ISO 8731-2 Banking - Approved algorithms for message authentication - Part 2: Message authenticator algorithm. ISO 9564-1 Banking - Personal Identification Number management and security - Part 1: PIN protection principles. ISO 9564-2 Banking - Personal Identification Number management and security - Part 2: Approved algorithm(s) for PIN encipherment. ISO 9796 Security techniques - Digital signature scheme giving message recovery. ISO 9798-1 Security techniques - Entity authentication mechanism - Part 1: General model. ISO 9798-2 Security techniques - Entity authentication mechanism - Part 2: Mechanisms using symmetric techniques.
IC卡密碼演算法之相關ISO標準(2/2) ISO 9798-3 Security techniques - Entity authentication mechanism - Part 3: Entity authentication using a public key algorithm. ISO 9798-4 Security techniques - Entity authentication mechanism - Part 4: Mechanisms using a cryptographic check function. ISO 9807 Banking and related financial services requirements for message authentication (retail). ISO 10116 Information technology - Modes of operation for an n-bit block cipher algorithm. ISO 10202-5 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 5: Use of algorithms. ISO 10202-6 Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 6: Cardholder verification.
IC卡密碼演算法之相關CNS標準 CNS 10545 數據保密(加/解密)運算法。 CNS 13565 資訊技術 - n位元區塊加密演算法之運算模式。 CNS 13789-1 實體鑑別機制 - 第一部:一般模型。 CNS 13789-2 實體鑑別機制 - 第二部:使用對稱加密演算法之機制。 CNS 13789-3 實體鑑別機制 - 第三部:使用公開金鑰演算法之實體鑑別。 CNS 13789-4 實體鑑別機制 - 第四部:使用密碼檢驗函數之機制。 CNS 13798-1 銀行業 - 個人識別碼管理與安全 - 第一部:個人識別碼保護之原則與技術。 CNS 13798-2 銀行業 - 個人識別碼管理與安全 - 第二部:認可的個人識別碼加密演算法。 CNS 13936-5 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第五部:演算法的運用。 CNS 13936-6 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第六部:持卡者驗證。
Module 8-4: IC卡應用模式
IC卡的應用 一般IC卡的應用有下列用途: 1. 金融交易(轉帳) 1. 金融交易(轉帳) 2. 電子錢包(交通運輸儲值卡,例如:捷運悠遊卡,高速公路ETC卡,7/11的Icash卡) 3. 載具(存放憑証資料,例如:自然人憑証卡) 4. 身份ID(健保卡) 5. 購物(金融卡轉帳,晶片信用卡) 6. OTP(One Time Password) 7. 電信(SIM卡) 為什麼系統管理很重呢?這是因為如果缺乏系統管理,可能會造成 機密性的資料被外洩的可能會被提高 資料在傳送的過程中已被竄改而自己混然不知,可能會導致很嚴重的後果,例如收方以為收到的內容是真的由送方所送來的 系統因為缺乏系統管理,進而導致系統裡的資料流失卻無法回復,造成系統很大的損害 因系統被裝後門,而導致個人的資訊外洩,所以造成個人隱私權受到駭客的截取侵害 因缺乏系統管理,系統可能因中毒而導致網路不能正常運作,進而中斷了企業運作,造成企業很大的損失 因為系統一直受到侵害,造成顧客對公司缺乏信心,促使企業的商譽嚴重受到損害
IC卡的應用模式 –晶片金融卡應用(1/7) 國內銀行公會發行的晶片金融卡,目前發卡量己達4600萬張 因晶片卡的安全度高,促成線上交易的交易量快速成長 晶片金融卡目前有4K ,16K 等記憶體容量卡片,容量愈大,成本較高,但是可發展的業務範圍也較大,目前各家銀行大部份採用16K容量不晶片卡。未來隨著業務推展的多樣化,卡片應用的範圍將更廣泛,一卡多用途將會更方便。
IC卡的應用模式 –晶片金融卡應用(2/7) 晶片金融卡業務規劃功能 (一卡多用途): 其他附加功能 一般轉帳業務 卡片銷售點服務 電信業務 提款‧轉帳‧購貨‧繳費‧查詢‧預先授權 卡片銷售點服務 電信業務 健保業務 轉帳圈存(電子錢包) 其他附加功能 One time password 、憑証載具、驗証
IC卡的應用模式 –晶片金融卡應用(3/7) 晶片金融卡基本資料檔 利用基本資料檔內之 帳號號碼、卡片序號 身份字號等資料,利 用加密技術,經由與 Server間做交互驗証 方法,可以做身份 鑑別、產生 session Key等功能,應用為 網站登入、交易驗証、 資料加密等電子交易 應用業務
IC卡的應用模式 –晶片金融卡應用(4/7) 相互驗証 卡片與終端server間的相互驗證是任何一種應用首先必須進行的驗證,來確定應用終端與卡片的合法性。應用系統與晶片卡透過reader溝通,各自經過challenge/response方式來驗證對是否合法。所謂challenge亦即是送出一串訊息,要求對方運算出驗證回覆(response),再運算檢查對方的回覆是否正確,來驗證對方的合法性。如果不正確,則顯示錯誤,結束作業,正確則繼續進行交易作業。
IC卡的應用模式 –晶片金融卡應用(5/7)
IC卡的應用模式 –晶片金融卡應用(6/7)
IC卡的應用模式 –晶片金融卡應用(7/7) 以晶片金融卡與Server端相互驗証,完成身分鑑別,合法登入網站
IC卡的應用模式 –交易完整性(1/2) 產生驗証碼 卡片應用使用在確認交易最普遍的方式就是利用”交易驗証碼”,來確保”交易”確實有卡片/持卡人參與。一般的作業方式是將應用系統將交易的時間,金額等與交易有關的重要資料,送交卡片,由卡片用交易用的基碼將資料加密產生交易驗証碼,送回給應用系統作為交易的驗證。此交易驗證碼代表交易時卡片/持卡人有參與,作為交易不可否認性的佐證。 一般交易驗證碼(MAC)的運算,多以CBC方式加密運算得到驗證碼,運算方法如下圖。ICV(Initial Chaining Vector)通常是一串固定的資訊,或是要做交易押碼的資料的最前面8個bytes的資料串;⊕代表Exclusive Or運算。運算最後結果產生8個bytes的資料MAC,應用系統可依系統設計用全部8個bytes,或是前4個bytes或後4個bytes來作為交易驗證碼。
IC卡的應用模式 –交易完整性(1/2)
IC卡應用模式–晶片金融卡轉帳流程
晶片金融卡電子商務金流服務範例(1/3)
晶片金融卡電子商務金流服務範例(2/3)
晶片金融卡電子商務金流服務範例(3/3)
參考資料 ISO 7816/1-6 Smart Card Tutorial, http://www.smartcard.co.uk/tutorials/sct-itsc.pdf Gemplus, smart cards introduction part 3, smart card operating systems, http://www.cs.uku.fi/kurssit/ads/SC_OperatingSystems.pdf J. Kelsey, B. Schneier, D.Wagner, and C. Hall, Side channel cryptanalysis of product ciphers, Proceedings of ESORICS '98, Lecture Notes in Computer Science, vol. 1485, Springer-Verlag, pp. 98-110, 1998. R. J. Anderson and M. G. Kuhn, Tamper resistance- a cautionary note, Proceedings of Second USENIX Workshop on Electronic Commerce Oakland, California), pp. 1-11, 1996. R.J. Anderson, M.G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, pp. 125-136,Springer-Verlag, 1997 E. Biham and A. Shamir, Dierential fault analysis of secret key cryptosystems, Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer Science, vol. 1294, Springer-Verlag , pp. 513-525, 1997. 邱榮輝 ,認識IC卡 ,資訊安全通訊 第四卷第三期, pp. 18-30, 民國87.06 8-23
參考文獻 財金資訊股份有限公司,晶片金融卡規格書 www.taishinbank.com.tw