針對特約商店使用信用卡POS機(俗稱刷卡機)的傳輸安全,聯合信用卡中心從今年初開始,針對採用ADSL寬頻連線,進行交易資料傳輸的店家,陸續更換成具有3DES金鑰加密機制的刷卡機,確保信用卡持卡人在進行刷卡時的交易安全。這套應用專案,從前端信用卡POS機的置換,加上後端設備的添購,初步估計至少上千萬。

針對信用卡POS機進行交易時的傳輸安全,一般可從晶片信用卡以及刷卡機兩方面著手進行。目前政府強制規定將信用卡從磁卡轉成晶片卡,在晶片信用卡不容易被複製情況下,省下了偽卡以及磁卡卡片被側錄的風險;但交易資料一旦透過公眾網路傳輸時,仍有外洩的風險,因此,聯合信用卡中心便採用在端末機(也就是刷卡機)具有3DES金鑰加密功能的機種,以確保資料傳輸時的安全。

聯合信用卡中心技術經理潘劍青表示,當初選擇使用端末機硬體加密解決方案,而非現今相當普遍的SSL加密傳輸的原因,主要是因為聯合信用卡中心在先前的銀行針對客戶提供紅利、點數累積的系統(金融業通稱為客戶忠誠方案),已經先行採用晶片金融卡安全模組(TSAM),來儲存信用卡密碼、使用期限、發卡行金鑰資料等交易驗證碼(TAC),該公司發現,透過這種硬體模組的方式,比較軟體來說,管理十分方便,因此,現在針對端末設備傳輸安全上的管理,便沿用類似的管控機制,採用內建SAM(金鑰安全認證模組)的刷卡機,來解決安全上的問題。

確保客戶資料安全很重要一點,就是信用卡進行資料交易時,刷卡店家不會接觸到持卡人的資料。潘劍青進一步指出,若刷卡機上具備3DES的金鑰管理SAM卡,當信用卡進行交易時,相關的交易資料會產生一個交易驗證碼(TAC),而交易資料傳回聯合信用卡中心伺服器時,必須經過該伺服器連結的外接式(TCP/IP)HSM(亂碼化設備)進行驗證程序,並演算出一個交易驗證碼。他說,「只要刷卡機得出的交易驗證碼,跟亂碼化設備得出的交易驗證碼相同,這筆信用卡交易才會成功。」

聯合信用卡中心伺服器硬體加密模組(HSM)上產生的金鑰,通過FIPS 140-1 Level 3認證,並具有防竄改實體安全功能,一旦遭到意圖破壞亂碼化設備等實體攻擊,內部金鑰儲存記憶體就會被自動銷毀;該硬體加密模組並支援包含AES、3DES等對稱式密碼演算法,以及RSA和DSA等非對稱式密碼演算法。

做為信用卡特約商店最大收單銀行的聯合信用卡中心,從年初開始便針對使用寬頻傳輸信用卡交易資料的店家,免費提供新款刷卡機給店家。而這樣的作法未來將成為主流,第二大收單行中國信託,也已陸續將店家的刷卡機轉換成符合3DES金鑰加密標準的機種。文⊙黃彥棻

熱門新聞

Advertisement