流通业电子付款与数位凭证应用_TWISC

上传人:xmg****18 文档编号:113653379 上传时间:2019-11-09 格式:PPT 页数:58 大小:2.32MB
返回 下载 相关 举报
流通业电子付款与数位凭证应用_TWISC_第1页
第1页 / 共58页
流通业电子付款与数位凭证应用_TWISC_第2页
第2页 / 共58页
流通业电子付款与数位凭证应用_TWISC_第3页
第3页 / 共58页
流通业电子付款与数位凭证应用_TWISC_第4页
第4页 / 共58页
流通业电子付款与数位凭证应用_TWISC_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《流通业电子付款与数位凭证应用_TWISC》由会员分享,可在线阅读,更多相关《流通业电子付款与数位凭证应用_TWISC(58页珍藏版)》请在金锄头文库上搜索。

1、1,非接觸式IC卡安全應用情境,呂崇富 中國海事商業專科學校 資訊工程科 資通安全研究與教學中心(TWISC) email:petermail.ccmtc.edu.tw,行動商務安全與實務應用研討會,2,報告大綱,前言 商務技術與安全需求 安全標準與技術 應用發展現況 應用安全情境規劃與評量 結語,3,前言,4,IC卡演進與分類,5,非接觸式IC卡優點,利用光、磁力、電磁波傳遞資料 具耐用性:不與讀卡機接觸,可減少摩擦所造成損失 壽命較長:對於潮濕、磨損及化學腐蝕較不敏感 具便利性:使用時不須拿出 具快速性:讀寫反應時間短 適合整合多種不同系統:記憶容量大 具敏感性:可在一定移動速度下進行讀寫

2、過程 具安全性:可具有安全驗證、加密等機制,6,商務技術與安全需求,7,非接觸式付款技術,8,不同非接觸式IC卡特性,9,ISO非接觸式IC卡標準,ISO 10536 (近端耦合非接觸式IC卡) Part 1:物理特性 Part 2:耦合元件之尺寸與位置 Part 3:電器訊號及重置程序 Part 4:重置與傳輸之通訊協定 ISO 14443 (遠端耦合非接觸式IC卡) Part 1:物理特性 Part 2:無線電頻率介面 Part 3:傳輸通訊協定 Part 4:傳輸安全特性,10,ISO/ICE 14443特性比較,11,非接觸式IC卡廠商及其產品標準,12,行動商務安全需求,不同之行動商

3、務應用情境,會面臨不同之安全威脅與對應之安全保護需求 行動商務可經由非接觸式 IC卡搭配各自之行動商務數位憑證來規劃設計 行動商務數位憑證應用之安全需求: 完整性(Integrity) :如,紅利點數 鑑別性(Authenticity):如,通行識別證 機密性(Confidentiality):如,金融憑證 不可否認性(Non-repudiation):如,公鑰憑證,13,安全標準與技術,14,非接觸式IC卡安全技術標準,15,安全機制金字塔,IC卡晶片硬體安全,作業控制 之安全,作業系統之安全,應用軟體之安全,介面及系統之安全,16,IC卡安全機制,ISO 7816 內定義下列4種方式: 以

4、密碼做實體驗證(Entity Authentication with password): 在於保護使用者的權力,以確定外界是合法的。一般作業系統提供Verify PIN命令來實現 以金鑰做實體驗證(Entity authentication with key): 一般作業系統提供External Authenticate命令來實現 資料驗證(Data authentication): 卡片使用內部公開或秘密的資料,檢查外界所送進來的資料。並使用內部的秘密資料、卡片計算驗證碼(Cryptographic checksum)或數位簽章 (Digital Signature),連同回應訊息一併傳回

5、給外界 資料加密(Data encipherment): 卡片使用內部秘密的資料,對自外界收到的資料做解密。或使用內部公開或秘密的資料,卡片對送出給外界的回應資料做加密,17,非接觸式IC卡晶片之實體安全設計,高低頻率、高低電壓偵測,確定是在正確的工作頻率和工作電壓 不合法的位址存取偵測 EEPROM寫入偵測 未定義指令偵測 晶片製程考量CPU佈局亂化、滙流排、記憶體亂化 卡片為複合式晶片卡(Combi Chip Card),應符合ISO 7816及 ISO 14443之規格 卡片應通過國際晶片安全認証 (如ISO 15408 Common Criteria EAL1EAL7),支援加密機制

6、卡片晶片具獨立扣款及加值指令 晶片卡須能記錄最近若干筆交易資料 晶片卡於使用時若有不當動作發生時,須能保持晶片卡資料之完整及正確不致產生錯誤等,18,非接觸式IC卡控管設計,金鑰管理: 規劃上應包含金鑰系統的架構、各金鑰的生成與更新以及金鑰的分持等 發卡流程控管: 包含發卡人員及發卡程序的控管,以避免金鑰或安全演算法資料外流 卡片稽核管理: 由交易系統的交易記錄資料與卡片加值系統的加值記錄資料做比對,以分析是否有異常的交易記錄,並將異常行為列入黑名單 防偽驗證設計: 提供辨認卡片真偽用的驗證資料,以補強卡片本身原來的安全認證機制,可採用線上(On_line)或離線(Off_line)事後驗證方

7、式,驗證演算法以不影響到可接受的卡片交易時間為原則,19,非接觸式IC卡的3 PASS驗證程序,ISO 9798-2 步驟1:B(卡片)傳送一亂數給A(讀卡設備) 步驟2:A 傳送一驗證碼給 B 步驟3:B 接收到驗證碼後,將驗證碼解密之,檢查其內含的識別碼及亂數值是否與步驟1中的值相同 步驟4:B 傳送另一驗證碼給 A 步驟5:A 接收到驗證碼後,將驗證碼解密之,檢查其內含的亂數值是否正確,20,金鑰多樣化,卡片的主金鑰 Master Key A Master Key B,卡片序號(SNR)等公開資料,多樣化金鑰(Diversified key) Key A、Key B,真正的認證金鑰 (讀

8、取資料或扣減、寫入資料或加值),金鑰演算法,發卡機,IC卡,SNR,Key A Key B,21,IC卡之檔案結構,全域性(Global)安全狀態控管主目錄檔MF (Master File)下所有檔案的存取,包括MF下的特定目錄檔DF(Dedicate File)及基本元件檔EF (Element File) 區域性(Local)安全狀態則是當目前目錄(Current Directory)為DF時,控管該DF下之所有檔案的存取,包括CDF (Child DF)及EF。,22,其他常見的安全防護措施,23,應用發展現況,24,常用之非接觸式IC卡,25,非接觸式IC卡的應用魚骨圖,應用系統,運輸

9、票證 (鐵路、捷運、公車等交通票證),銀行金融 (信用卡、金融卡),香港八達通系統,韓國漢城公車AFC系統,韓國釜山HANARO電子票證系統,新加坡電子票證智慧卡系統,美國華盛頓SmarTrip系統,台北捷運悠遊卡系統,VISA WAVE,JCB QUICPay,小額支付 (電子錢包),零售小額付款 (便利商店、百貨商圈、超級市場、加油站、自動販賣機 ),American Express,身份識別,校園卡,護照,國民卡,醫療健保卡,英國曼徹斯特運輸票證系統,公用電話卡,電子票券,公路收費系統 (通行費、停車費),門禁卡,26,國內非接觸式IC卡應用現狀,台北捷運悠遊卡 2002年9月30日,開

10、始發行。 2004年1月18日,發行MY EASYCARD我的悠遊卡個性卡。 2004年6月29日,發行突破400萬張。 2004年7月10日,發行悠遊迷你卡,是全球首張迷你交通IC卡。 2005年1月22日,首發十二生肖(雞年生肖)悠遊卡。 2005年2月7日,下午1時54分33秒,售出第500萬張悠遊卡。 2005年4月16日,試辦用悠遊卡搭計程車,使臺北繼上海的上海公共交通卡後,成為世界第二個使用交通IC卡付計程車資的城市。 2005年4月30日,慶祝悠遊卡突破500萬張,推出城市紀念版。,27,國內非接觸式IC卡應用現狀,台北捷運悠遊卡 2005年6月20日,試辦新一代的悠遊卡悠遊記名

11、卡,該卡具有掛失功能,一旦遺失可將卡片餘額取回,預定年底前開始發行。 2005年9月2日,臺北智慧卡票證公司抽出40名悠遊手機EasyMO試用者,隨後於10月3日至10月31日間開放領取,該款手機確定不會發行,相關產品最快年底前出現。 2005年9月20日,與手錶廠商Swatch共同開發的Swatch Access悠遊表。(蔣友柏領軍的橙果設計團隊設計) 2005年10月23日,悠遊卡突破六百萬張。 2005年10月31日,悠遊記名卡正式上路。,28,國內非接觸式IC卡應用現狀,台灣其他非接觸式票卡 金門交通卡: 車船共用,2000年正式啟用 易行卡:全省23條公車路線 2001年8月 200

12、1年11月試用 南台灣交通卡: 2002年9月正式啟用, 現已停止營運 基隆交通卡 : 2004年7月正式啟用 台中卡通 : 2005年6月推出,29,國內非接觸式IC卡應用現狀,VISA Wave感應卡: 2005年3月先驅計畫, 2005年10月正式發行 萬事達卡PayPass(拍立購): 2005年11月發行 Taiwan Money Card : 2005年11月發行 高速公路電子收費 (台新銀行、 遠東銀行通聯名卡):96.2.10啟用 捷運聯名卡(國泰世華、台北富邦、中國信託、台新銀行 ): 預計2006年7月前推出,30,國內非接觸式IC卡應用現狀,註:Taiwan Money

13、Card為南部七縣市共同發行,31,非接觸式IC卡的應用整合,應用整合,32,應用安全情境規劃與評量,33,非接觸式IC卡應用情境,採用符合ISO 14443 標準的 Type A 非接觸式IC卡,展示身分識別的ID卡、小額付款的現金卡、圈存儲值的票證卡、交易回饋紅利積點卡與折價券(e-coupon)之整合性應用。,台北e卡通,34,台北e卡通應用情境架構,35,雷達圖評量法,安全評量雷達圖以五軸呈現,每軸分五等級。等級愈高、其相對安全度愈高 五軸向: 安全需求度 裝置硬體功能性 憑證/資料機敏性 憑證/資料價值性 感應靠近度,36,台北e卡通雷達圖綜合分析及規劃,安全需求度,37,台北e卡通

14、雷達圖綜合分析及規劃,裝置硬體功能性,38,台北e卡通雷達圖綜合分析及規劃,憑證/資料機敏性,39,台北e卡通雷達圖綜合分析及規劃,憑證/資料價值性,40,台北e卡通雷達圖綜合分析及規劃,感應靠近度,41,非定點(off-line)非接觸式小額付款應用情境安全需求分析雷達圖,完整性,10公分,Memory + Logic Circuit,敏感,NT500元,42,定點(on-line)非接觸式小額付款應用情境安全需求分析雷達圖,完整性、鑑別性、機密性、不可否認性,10公分,Memory + Logic Circuit,敏感,NT500元,43,身分識別結合非接觸式IC卡小額付款應用情境安全需求

15、分析雷達圖,44,台北e卡通應用情境安全分析架構,非接觸式IC卡與其應用系統之安全機制,應涵蓋卡片、端末設備、後台系統等,其複雜度頗高,45,Device Security,攻擊卡片以竊取智慧卡中的資料 - 消耗功率差異分析、時間分析、反向工程、分析卡片設計與實作的缺陷.等:可採取加強物理防護特性、不等的計算延遲時間、金鑰多樣化、存取權限控管.等防禦措施 偽卡:可採取ISO 9798-2的3-PASS身份驗證等防禦措施 假的或攻擊驗票與加值設備:可採取身份驗證、卡片與設備採用不同金鑰驗證、根據不同發卡單位選擇不同的驗證金鑰、安全的金鑰載入機制(如SAM卡)、安全的金鑰隔離保護等防禦措施 遺失風

16、險:可採取黑名單、記名卡等防禦措施 隱私資料:可採取加密等防禦措施 ,46,Application Security,交易糾紛:可採取記錄交易內容等防禦措施 截取資料:可採取加密、採用SSL/TLS等通訊安全協定等防禦措施 竄改或偽造交易資料:可採取MAC值、數位簽章、設備的驗證等防禦措施 偽卡:可採取黑名單管理等防禦措施 非法系統操作:可採取操作等級分類、操作者角色分類、資料機密等級分類、操作身分與權限驗證、重要操作之記錄、系統備份與備援等防禦措施 惡意扣款 - Relay Attack 、重複、超額、共謀扣款:可採取偽卡偵測、扣款密碼、卡片封套等物理性保護等防禦措施 ,47,中繼攻擊 (Relay Attack),Ghost,Leech,48,非定點(off-line)非接觸式小額付款應用情境安全威脅框架圖,49,非定點式(Off-line)非接觸式小額付款應用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号