登录站点

用户名

密码

EMV迁移相关知识

已有 380 次阅读  2010-08-05 08:34   标签EMV  知识  迁移 
EMV迁移相关知识 
   一、为什么要将银行卡芯片化

2005年6月,美国4000万张信用卡信息被盗让全球为之震惊。MasterCard(万事达国际信用卡公司)说,由于信用卡数据处理中心的电脑网络被入侵,4000万张信用卡账号和有效日期等信息被盗,至今已引起了至少6800多起盗用信用卡消费的案件。这个事件再次把磁条卡的安全问题摆到我们面前。这些年银行卡犯罪早已不是什么新鲜事情了,为什么银行卡犯罪日益猖獗?关键原因在于磁条卡技术自身的缺陷,犯罪分子可以很容易地盗取磁条上的资料,再复制到新的卡片上。而芯片卡(即智能卡或IC卡)则不同,与磁条卡相比安全性大大提高,复制与伪造更加困难,增加了读写保护和数据加密保护,并且在使用保护上采取个人密码、卡与读写器双向认证。由于芯片卡复制难度极高,具备很强的抗攻击能力,可以有效防范金融犯罪。

另外,采用新型的芯片卡作为银行卡可以降低通信费用。目前使用的磁条卡需要联机操作,而芯片卡既可以联机也可以脱机操作,在交易过程中大大降低了通信费用。

同时,芯片卡多功能扩展空间大。金融EMV卡能与行业多种应用相结合,IC卡空间得以扩展应用,多应用将在非接触式、新兴支付方式上拓展,如互联网应用、数字电视、手机支付等。

二、国外金融芯片卡应用状况

目前全球已经实施或计划迁移的国家和地区超过了30个,发行符合EMV标准的金融卡近2亿张,布放符合EMV标准的终端超过200万台。欧洲和亚太区走在全球的前列,其中,欧洲全面启动了迁移计划,2003年底已有50%的卡片符合了EMV标准,2005年VISA和MasterCard在欧洲启动风险转移政策,从2006年开始,所有Visa和MasterCard品牌的IC卡都必须符合EMV标准。亚太区也有10多个国家和地区启动了EMV迁移计划,其中日本、韩国、马来西亚、台湾正在进行全国、全地区性的迁移。2005年,韩国所有银行卡将更换成芯片卡,日本所有银行将实施EMV迁移计划,香港、新加坡、澳大利亚、新西兰已经进行了试点或部分启动了迁移,亚太区的其它国家/地区(包括中国)都在进行EMV迁移评估或准备。目前亚太区EMV卡片发行量和终端布放量都约占总的卡片和终端的5~6%,且每年都以近100%的速度增长。美国也在关注EMV的动向,在小额零售业积极推广符合EMV规范的非接触式银行IC卡。因此, EMV迁移已经并且还将持续对全球银行卡产业产生重大影响,成为了国际银行卡产业发展的重要趋势。

三、中国人民银行的举措

在国际EMV迁移和国内银行卡产业蓬勃发展的大环境下,在人民银行的积极倡导下,我国也启动了金融卡芯片化迁移的计划。为了降低我国外卡收单的风险损失、降低伪卡欺诈率、扩大银行卡应用范围、使国民能更加方便安全的使用银行卡,中国人民银行结合参考国外先进经验,结合国内具体情况,制定了积极应对,审慎实施的指导方针和先标准、后试点,先手单、后发卡,先外卡、后内卡的实施策略。

四、什么是PBOC2.0?

2005年3月13日,人民银行发布第55号文,正式颁发了《中国金融集成电路(IC)卡规范》(简称PBOC2.0)。该规范补充完善电子钱包/存折应用;增加借/贷记应用;增加非接触式IC卡物理特性标准;增加电子钱包扩展应用指南、借/贷记应用个人化指南等内容。

五、为什么要在中国金融IC卡借记/贷记应用中采用脱机数据认证?

脱机数据认证是PBOC2.0中的重要部分的,是验证金融IC卡的有效手段。未来,消费者在使用符合PBOC2.0要求的金融IC卡进行持卡消费的时候,布置在商家的POS系统会与IC卡交互完成脱机数据认证工作,判断该卡是否被恶意篡改过或非法复制。在PBOC2.0中定义了两种脱机数据认证的方式,即静态数据认证和动态数据认证。

静态数据认证(简称SDA),由终端验证IC卡中的数字签名来完成。其目的是确认存放在IC卡中关键的静态数据的合法性,以及可以发现在卡片个人化以后,对卡内的发卡行数据未经授权的改动,不仅能有效地检测IC卡内关键静态数据的真实性,而且防止卡片的非法复制和伪造。

动态数据认证(简称DDA)。在动态数据认证过程中,终端验证卡片上的静态数据以及卡片产生的交易相关信息的签名,DDA能确认卡片上的发卡行应用数据自卡片个人化后没有被非法篡改。DDA还能确认卡片的真实性,防止卡片的非法复制。

DDA可以是标准动态数据认证或复合动态数据认证/应用密文生成(CDA)。

六、脱机数据认证的原理是什么?

(一)静态数据认证的原理。

静态数据认证的过程说明如下:
1.发卡行的密钥管理系统产生发卡行公/私钥对PI和SI,并将公钥PI传送至根CA;
2.根CA用自己的私钥SCA对发卡行公钥PI进行数字签名,产生发卡行证书,连同根CA公钥信息返回给发卡行密钥管理系统;
3.发卡行密钥管理系统用发卡行私钥SI对卡片静态数据进行数字签名,将签名结果和发卡行证书传送至发卡系统;
4.发卡系统在个人化时将发卡行证书和数字签名写入每一张卡片中;
5.根CA将其公钥PCA,经收单行传送至终端管理系统;
6.收单行终端管理系统把根CA公钥PCA通过远程下载至终端;
7.IC卡进行脱机交易的静态数据认证,受理终端完成如下过程:
·终端从卡片中读取出发卡行证书及签名数据,使用CA公钥PCA恢复出发卡行公钥PI
·终端使用恢复的发卡行公钥PI解密卡片签名数据
·终端将解密结果与卡片静态数据进行比对,保存比对结果
8. 将验证结果返回给卡片。

标准动态数据认证原理

这种方式在卡片行为分析前执行。在这种方式下,IC卡将来自卡片的动态数据以及由动态数据认证数据对象列表(DDOL)所标识的终端数据生成一个数字签名。

标准动态数据认证的过程说明如下:
1.发卡行的密钥管理系统产生发卡行公私钥对SI和PI以及为每一张IC卡产生一对公私钥对SICC和PICC,并将发卡行公钥PI传送至根CA;
2.根CA用自己的私钥SCA对发卡行公钥进行数字签名,产生发卡行证书,连同根CA公钥信息返回给发卡行密钥管理系统;
3.发卡行用发卡行私钥SI对IC卡公钥PICC进行数字签名,产生IC卡证书;
4.发卡行密钥管理系统将发卡行证书及IC卡证书传送至发卡系统;
5.发卡系统在个人化时将发卡行证书和IC卡证书写入卡片中;
6.根CA将自己的公钥PCA传送至终端管理系统;
7.终端管理系统把根CA公钥PCA通过远程下载至终端;
8.IC卡进行脱机交易的动态数据认证,过程如下:
·终端从卡片取出发卡行证书及IC卡证书,使用根CA公钥PCA恢复出发卡行公钥PI,使用恢复的发卡行公钥PI恢复出IC卡公钥PICC
·终端向IC卡发送内部认证命令(INTERNAL AUTHENTICATE)请求一个动态签名;卡片连接内部认证命令中的终端数据和在IC卡动态数据中指定的卡片数据,由卡片私钥SICC对该数据进行数字签名并返回给终端
·终端使用IC卡公钥PICC对数字签名进行验证
9.将验证结果返回给卡片。

复合动态数据认证/生成应用密文的原理

这种方式在第一个请求应用密文命令发出后执行。IC卡将来自卡片的数据包括应用密文以及来自终端的数据生成一个数字签名。

CDA处理包括下列步骤:
1.发卡行的密钥管理系统产生发卡行公私钥对SI和PI以及为每一张IC卡产生一对公私钥对SICC和PICC,并将发卡行公钥PI传送至根CA;
2.根CA用自己的私钥SCA对发卡行公钥进行数字签名,产生发卡行证书,连同根CA公钥信息返回给发卡行密钥管理系统;
3.发卡行用发卡行私钥SI对IC卡公钥PICC进行数字签名,产生IC卡证书;
4.发卡行密钥管理系统将发卡行证书及IC卡证书传送至发卡系统;
5.发卡系统在个人化时将发卡行证书和IC卡证书写入卡片中;
6.根CA将自己的公钥PCA传送至终端管理系统;
7.终端管理系统把根CA公钥PCA通过远程下载至终端;
8.IC卡进行脱机交易的动态数据认证,过程如下:
·终端从卡片取出发卡行证书及IC卡证书,使用根CA公钥PCA恢复出发卡行公钥PI,使用恢复的发卡行公钥PI恢复出IC卡公钥PICC
·终端向卡片发出应用密文命令(GENERATE AC);卡片响应该命令
·卡片连接终端通过另外的命令送来的数据及自己的响应数据,由卡片私钥SICC对该数据进行数字签名并返回给终端
·验证卡片生成动态签名。这一步在联机处理过程中执行。如果验证失败,交易拒绝。

七、PBOC2.0中的密钥管理体系?

要实现PBOC2.0中规定的脱机数据认证,需要建立起完善的非对称密钥管理体系。IC卡认证中心体系结构采用2级架构,即根CA和发卡行CA。认证体系总体架构如下图所示:

 

为了建立中国金融IC卡安全认证体系,必须首先建立根CA。根CA负责生成和管理根CA证书、签发发卡行CA证书,是中国金融IC卡证书体系的信任根,具有非常重要的地位。

同时,发卡银行还必须建立发卡行CA。它是根CA的子CA,负责生成发卡行CA的公私钥对,向根CA申请并管理自己的证书。此外,发卡行CA与发卡系统交互,为持卡人签署静态应用数据以进行静态认证,或签发IC卡证书以进行动态认证,同时将自己的公钥证书也写入IC卡。

为了建立PBOC2.0标准卡受理环境,收单行要负责建立终端管理系统,将IC卡根CA公钥分发到受理终端(POS/ATM),并对远程终端进行设备管理、状态监控及信息管理(包括程序、参数下载)。

这样,在PBOC2.0标准卡支付系统中,IC卡存放IC卡证书(或静态数据)、根CA公钥标识、和发卡行证书;受理终端存放根CA证书、RID、和根CA公钥标识。在支付过程中,受理终端通过验证IC卡的应用数据或证书进行身份认证。

八、中国金融IC卡借记/贷记应用根CA系统介绍

建立完善的安全体系是《中国金融集成电路(IC)卡规范 》(2005版)的重要部分,而作为信任体系根节点的中国金融IC卡借记/贷记应用根CA更是至关重要的。2005年4月,中国人民银行责成中国银联建设中国金融IC卡借记/贷记应用的根CA系统,并委托中国金融认证中心负责运行。

目前,中国金融IC卡借记/贷记应用的根CA系统已经建设完成,制定技术规范、业务规范、业务声明、服务管理办法等相关工作也已经相继完成。中国金融IC卡借记/贷记应用的根CA系统将为国内外银行提供发卡行公钥证书服务和中国金融IC卡借记/贷记应用根CA公钥分发服务。需要发行符合PBOC2.0要求的金融IC卡的银行可以向中国银联提出签发公钥证书的申请,完成简便的注册流程之后就可以获得公钥证书;拥有符合PBOC2.0要求的终端的金融机构,也只需要完成简便的注册流程,就可以将根CA的公钥植入终端中,使终端具备对符合PBOC2.0要求的金融IC卡的收单的能力。

九、银行该做些什么?

结合我国具体国情,中国人民银行就我国银行卡EMV迁移,提出"积极应对,审慎实施"的指导方针,实施策略是"先标准、后试点;先收单、后发卡;先外卡、后内卡"。

"先标准、后试点"是指在颁布实施《中国金融集成电路(IC)卡规范(2.0版)》的基础上,进一步规范我国境内发行和使用的银行IC卡,对于我国国内发行和使用的银行磁条卡是否要进行芯片化,需要慎重决策,要通过不同的应用试点来考察是否有使我国银行、商户和持卡人都能共赢的有效模式。

"先收单、后发卡"是指根据各国EMV迁移的实施经验,一般先实施受理市场的EMV迁移改造工作。在北京、上海等外国人刷卡消费多的城市改造收单市场,以满足外国人持EMV标准的银行IC卡进行消费的实际需求,并有效防止外卡伪卡欺诈,抵御国际银行卡组织因实施风险转移政策给我国外卡收单机构造成的风险损失。在受理市场EMV迁移改造到一定程度后,各行发行银行IC卡就有了一定的受理环境基础。

"先外卡、后内卡"是指我国国内各商业银行可先发行符合EMV标准的国际卡,待国内银行IC卡受理环境进一步完善后,再发行人民币银行IC卡。

从总体来看,具体有以下三种实施方式:

一是收单行进行迁移。收单行完成POS终端改造或更换新POS(取得EMV认证)终端,按照EMV2000标准交易流程和安全认证机制对银行卡收单系统进行改造。收单行部分迁移后,卡片到收单行的信息为IC卡信息,收单行到发卡行的信息为磁条卡信息。

二是收单行和转接机构进行迁移。收单行、转接机构实现EMV迁移,卡片到收单行、收单行到转接机构均为IC卡信息,转接机构到发卡行的信息为磁条卡信息。因为发卡行未作EMV迁移,其授权、认证、电子签名等可委托转接机构受理。

三是完全迁移。卡片、收单行、转接机构、发卡行完全EMV迁移,银行卡交易流程全部是IC卡信息。对国内商业银行来说,要想发行符合PBOC2.0要求的金融IC卡,就必须建立完善的非对称密钥管理体系,即中国金融IC卡借记/贷记密钥管理体系中的发卡行密钥管理系统,用于管理发卡行密钥和IC卡密钥及证书。

十、补充知识

(一)什么是EMV?

EMV标准是由国际三大银行卡组织--Europay(欧陆卡,已被万事达收购)、MasterCard(万事达卡)和Visa(维萨)共同发起制定的银行卡从磁条卡向智能IC卡转移的技术标准,是基于IC卡的金融支付标准,目前已成为公认的全球统一标准。其目的是在金融IC卡支付系统中建立卡片和终端接口的统一标准,使得在此体系下所有的卡片和终端能够互通互用,并且该技术的采用将大大提高银行卡支付的安全性,减少欺诈行为。目前正式发布的版本有EMV96和EMV2000。

EMV2000标准是国际上金融IC卡借记/贷记应用的统一技术标准,由国际三大银行卡组织联合制定,标准的主要内容包括借贷记应用交易流程、借记/贷记应用规范和安全认证机制等。

EMV迁移是按照EMV2000标准,在发卡、业务流程、安全控管、受理市场、信息转接等多个环节实施推进银行磁条卡向芯片卡技术的升级,即把现在使用磁条的银行卡改换成使用IC卡的银行卡。随着信息技术、微电子技术的发展和EMV标准的完善及国际ENV迁移计划的实施,银行磁条卡向IC卡的迁移是必然的发展趋势。

国际组织为推行EMV迁移计划,决定从2005年起,不再对欧洲地区因利用磁条卡犯罪所造成的损失承担相应责任,这一决定在亚太地区生效的时间定在2006年。根据新的游戏规则,从2006年起,伪卡损失责任将按照是否符合EMV标准来划分,也就是说,如果交易中的一方符合EMV标准,而另一方不符合,将由不符合EMV标准的一方承担全部责任。全球范围内统一使用IC卡的时限为2008年。

(二)非对称密钥技术

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是"公开密钥系统"。相对于"对称加密算法"这种方法也叫做"非对称加密算法"。

与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

贸易方利用该非对称加密算法实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公用密钥向其他贸易方公开;得到该公用密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公用密钥加密后的任何信息。

非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密

在微软的Window NT的安全性体系结构中,公开密钥系统主要用于对私有密钥的加密过程。每个用户如果想要对数据进行加密,都需要生成一对自己的密钥对(keypair)。密钥对中的公开密钥和非对称加密解密算法是公开的,但私有密钥则应该由密钥的主人妥善保管。

使用公开密钥对文件进行加密传输的实际过程包括四步:

(1)发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方;

(2)发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方;

(3)接收方用自己的公开密钥进行解密后得到发送方的私有密钥;

(4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。

因为只有接收方才拥有自己的公开密钥,所以即使其他人得到了经过加密的发送方的私有密钥,也因为无法进行解密而保证了私有密钥的安全性,从而也保证了传输文件的安全性。实际上,上述在文件传输过程中实现了两个加密解密过程:文件本身的加密和解密与私有密钥的加密解密,这分别通过私有密钥和公开密钥来实现。

 

上一篇: 中电网博客搬家了 下一篇: 网络接口-TCP/IP

分享 举报