Presentation is loading. Please wait.

Presentation is loading. Please wait.

Module 8-3:IC卡安全技術標準 8-1.

Similar presentations


Presentation on theme: "Module 8-3:IC卡安全技術標準 8-1."— Presentation transcript:

1 Module 8-3:IC卡安全技術標準 8-1

2 Module 8-3: IC卡安全技術標準 IC卡密碼演算法之相關ISO標準 IC卡密碼演算法之相關CNS標準 8-2

3 IC卡密碼演算法之相關ISO標準(1/2) ANSI X3.92 Data encryption algorithm.
ISO Banking - Approved algorithms for message authentication - Part 1: DEA. ISO Banking - Approved algorithms for message authentication - Part 2: Message authenticator algorithm. ISO Banking - Personal Identification Number management and security - Part 1: PIN protection principles. ISO Banking - Personal Identification Number management and security - Part 2: Approved algorithm(s) for PIN encipherment. ISO 9796 Security techniques - Digital signature scheme giving message recovery. ISO Security techniques - Entity authentication mechanism - Part 1: General model. ISO Security techniques - Entity authentication mechanism - Part 2: Mechanisms using symmetric techniques.

4 IC卡密碼演算法之相關ISO標準(2/2) ISO Security techniques - Entity authentication mechanism - Part 3: Entity authentication using a public key algorithm. ISO Security techniques - Entity authentication mechanism - Part 4: Mechanisms using a cryptographic check function. ISO 9807 Banking and related financial services requirements for message authentication (retail). ISO Information technology - Modes of operation for an n-bit block cipher algorithm. ISO Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 5: Use of algorithms. ISO Financial transaction cards - Security architecture of financial transaction systems using integrated circuit cards - Part 6: Cardholder verification.

5 IC卡密碼演算法之相關CNS標準 CNS 10545 數據保密(加/解密)運算法。
CNS 資訊技術 - n位元區塊加密演算法之運算模式。 CNS 實體鑑別機制 - 第一部:一般模型。 CNS 實體鑑別機制 - 第二部:使用對稱加密演算法之機制。 CNS 實體鑑別機制 - 第三部:使用公開金鑰演算法之實體鑑別。 CNS 實體鑑別機制 - 第四部:使用密碼檢驗函數之機制。 CNS 銀行業 - 個人識別碼管理與安全 - 第一部:個人識別碼保護之原則與技術。 CNS 銀行業 - 個人識別碼管理與安全 - 第二部:認可的個人識別碼加密演算法。 CNS 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第五部:演算法的運用。 CNS 金融交易卡 - 使用IC卡的金融交易系統下的安全架構 - 第六部:持卡者驗證。

6 Module 8-4: IC卡應用模式

7 IC卡的應用 一般IC卡的應用有下列用途: 1. 金融交易(轉帳)
1. 金融交易(轉帳) 2. 電子錢包(交通運輸儲值卡,例如:捷運悠遊卡,高速公路ETC卡,7/11的Icash卡) 3. 載具(存放憑証資料,例如:自然人憑証卡) 4. 身份ID(健保卡) 5. 購物(金融卡轉帳,晶片信用卡) 6.  OTP(One Time Password) 7. 電信(SIM卡) 為什麼系統管理很重呢?這是因為如果缺乏系統管理,可能會造成 機密性的資料被外洩的可能會被提高 資料在傳送的過程中已被竄改而自己混然不知,可能會導致很嚴重的後果,例如收方以為收到的內容是真的由送方所送來的 系統因為缺乏系統管理,進而導致系統裡的資料流失卻無法回復,造成系統很大的損害 因系統被裝後門,而導致個人的資訊外洩,所以造成個人隱私權受到駭客的截取侵害 因缺乏系統管理,系統可能因中毒而導致網路不能正常運作,進而中斷了企業運作,造成企業很大的損失 因為系統一直受到侵害,造成顧客對公司缺乏信心,促使企業的商譽嚴重受到損害

8 IC卡的應用模式 –晶片金融卡應用(1/7) 國內銀行公會發行的晶片金融卡,目前發卡量己達4600萬張
因晶片卡的安全度高,促成線上交易的交易量快速成長 晶片金融卡目前有4K ,16K 等記憶體容量卡片,容量愈大,成本較高,但是可發展的業務範圍也較大,目前各家銀行大部份採用16K容量不晶片卡。未來隨著業務推展的多樣化,卡片應用的範圍將更廣泛,一卡多用途將會更方便。

9 IC卡的應用模式 –晶片金融卡應用(2/7) 晶片金融卡業務規劃功能 (一卡多用途): 其他附加功能 一般轉帳業務 卡片銷售點服務 電信業務
提款‧轉帳‧購貨‧繳費‧查詢‧預先授權 卡片銷售點服務 電信業務 健保業務 轉帳圈存(電子錢包) 其他附加功能 One time password 、憑証載具、驗証

10 IC卡的應用模式 –晶片金融卡應用(3/7) 晶片金融卡基本資料檔 利用基本資料檔內之 帳號號碼、卡片序號 身份字號等資料,利
用加密技術,經由與 Server間做交互驗証 方法,可以做身份 鑑別、產生 session Key等功能,應用為 網站登入、交易驗証、 資料加密等電子交易 應用業務

11 IC卡的應用模式 –晶片金融卡應用(4/7) 相互驗証
卡片與終端server間的相互驗證是任何一種應用首先必須進行的驗證,來確定應用終端與卡片的合法性。應用系統與晶片卡透過reader溝通,各自經過challenge/response方式來驗證對是否合法。所謂challenge亦即是送出一串訊息,要求對方運算出驗證回覆(response),再運算檢查對方的回覆是否正確,來驗證對方的合法性。如果不正確,則顯示錯誤,結束作業,正確則繼續進行交易作業。

12 IC卡的應用模式 –晶片金融卡應用(5/7)

13 IC卡的應用模式 –晶片金融卡應用(6/7)

14 IC卡的應用模式 –晶片金融卡應用(7/7) 以晶片金融卡與Server端相互驗証,完成身分鑑別,合法登入網站

15 IC卡的應用模式 –交易完整性(1/2) 產生驗証碼
卡片應用使用在確認交易最普遍的方式就是利用”交易驗証碼”,來確保”交易”確實有卡片/持卡人參與。一般的作業方式是將應用系統將交易的時間,金額等與交易有關的重要資料,送交卡片,由卡片用交易用的基碼將資料加密產生交易驗証碼,送回給應用系統作為交易的驗證。此交易驗證碼代表交易時卡片/持卡人有參與,作為交易不可否認性的佐證。 一般交易驗證碼(MAC)的運算,多以CBC方式加密運算得到驗證碼,運算方法如下圖。ICV(Initial Chaining Vector)通常是一串固定的資訊,或是要做交易押碼的資料的最前面8個bytes的資料串;⊕代表Exclusive Or運算。運算最後結果產生8個bytes的資料MAC,應用系統可依系統設計用全部8個bytes,或是前4個bytes或後4個bytes來作為交易驗證碼。

16 IC卡的應用模式 –交易完整性(1/2)

17 IC卡應用模式–晶片金融卡轉帳流程

18

19

20 晶片金融卡電子商務金流服務範例(1/3)

21 晶片金融卡電子商務金流服務範例(2/3)

22 晶片金融卡電子商務金流服務範例(3/3)

23 參考資料 ISO 7816/1-6 Smart Card Tutorial, Gemplus, smart cards introduction part 3, smart card operating systems, J. Kelsey, B. Schneier, D.Wagner, and C. Hall, Side channel cryptanalysis of product ciphers, Proceedings of ESORICS '98, Lecture Notes in Computer Science, vol. 1485, Springer-Verlag, pp , 1998. R. J. Anderson and M. G. Kuhn, Tamper resistance- a cautionary note, Proceedings of Second USENIX Workshop on Electronic Commerce Oakland, California), pp. 1-11, 1996. R.J. Anderson, M.G. Kuhn: Low Cost Attacks on Tamper Resistant Devices. In M. Lomas, et al. (eds.), Security Protocols, 5th International Workshop, LNCS 1361, pp ,Springer-Verlag, 1997 E. Biham and A. Shamir, Dierential fault analysis of secret key cryptosystems, Proceedings of CRYPTO '97 (Burton S. Kaliski Jr., ed.), Lecture Notes in Computer Science, vol. 1294, Springer-Verlag , pp , 1997. 邱榮輝 ,認識IC卡 ,資訊安全通訊 第四卷第三期, pp , 民國87.06 8-23

24 參考文獻 財金資訊股份有限公司,晶片金融卡規格書


Download ppt "Module 8-3:IC卡安全技術標準 8-1."

Similar presentations


Ads by Google