搜尋區塊

進階搜尋
 主選單
Smart Card應用趨勢及防火牆機制

■Smart Card應用趨勢
●非接觸式將成主流
  尚在接觸式與非接觸式兩者間抉擇的工程師,除非客戶指定、成本考量等各類其他因素,否則較建議採行非接觸式的Smart Card,理由是感應式的Smart Card不用機械摩擦、金屬接觸,使用年限較長,方便性也較高,且較無卡片的傷害風險。所謂傷害風險包括過高的讀卡機供應電壓,或不良設計所產生的突波而損壞Smart Card內的晶片,且接觸式的金屬接腳部位也有機會遭靜電破壞等。
  或許有人會擔憂感應式容易遭人從中攔截資料,但其實Smart Card普遍有傳輸加密機制,只要編密演算法適當,感應式依然有高度安全性,反而工程師需要更在意讀卡機解碼後,持續向後傳遞的路徑安全性,此段若為已解密的明碼資料,一旦遭盜錄攔截則將直接帶來安全傷害。或者,於規劃設計應當將解密程序留至最後段,在所有公眾、低實體防護的傳輸路徑中都持續保持加密性,到真正的後端機房、伺服器等高度安全的運算環境中才加以解密。


●與Windows系統接軌
  過去Smart Card都用在POS、ATM等特有端末設備上,這些設備也多半使用特有的作業系統,而非PC上的Windows作業系統。但從90年代末,PC與Smart Card逐漸有相連的機會,因此由Microsoft、Gemplus等業者提出了PC/SC(Personal Computer/Smart Card)的驅動程式規範,遵循此規範才能讓智慧卡(Smart Card)與讀卡機(Card Reader)與Windows PC相容運作。
  不過,除了符合PC/SC外,最好進一步通過Microsoft的視窗硬體相容認證(Windows Hardware Quality Lab;WHQL)。此外讀卡機也逐漸捨棄傳統串列埠,而改用USB埠與PC通訊,如此在硬體設計時最好能夠直接適用CCID(Chip/Smart Card Interface Devices)的USB類別驅動程式(Class Driver),省去末端使用者還要額外安裝驅動程式的困擾,這個驅動程式從Windows 2000後就內建在作業系統內,即usbccid.sys,後續的Windows XP、Windows Server 2003也都具備。


●接觸式宜注重電氣、機械特性
  許多情況下還是要使用接觸式的Smart Card,因此在選擇與設計時必須特別注意電氣特性與機械特性。
  電氣上要注意供電的電壓準位,以及信號的邏輯準位,其實ISO 7816-3的電氣規範相當早期與寬鬆,是以5V供電電壓、TTL邏輯準位為主,且其他的要求多半採比例性,沒有更強制具體的約束,然而半導體已一日千里,不僅不用5V供電,甚至3.3V、2.5V都快成過去式,進入1.8V以下的境界,如此若用低電壓的Smart Card連接高準位供電的Card Reader,則會有傷害性的危險。
  因此,一方面要確定電壓容忍值、容忍範疇,一方面最好加入防呆機制的設計(從卡片機構上下手)。此外Card Reader於設計時其電壓應自低到高地拉升,或有其他的安全保護設計,最低要確保只是暫時停擺,不能造成永久損壞。
  再者,插拔的頻繁性也要考慮,若只是銀行的貴賓理財部,一天的插拔不過數十次,相對的提款機或其他高排隊量的應用,則一天的負荷可能達數千次,因此完整卡片的提供商能擔保的插拔次數必然要考慮,若每日只用3、4次,預計三年後換發新卡、新讀卡機,則擔保的正常插拔運作僅要5,000次即可,反之若有更多用次、更久使用年數的要求,插拔次數的規格也要向上提升,如:2萬、10萬次等。


■smart card的防火牆機制
  Smart Card的理想必然是人人一卡在手,通行無阻,一卡多工多服務。然而在現實中卻仍有各種立場考慮,以致Smart Card仍多為各發其是,現有可享受的是單一機構的多種服務集中於一卡中,例如金融卡兼信用卡,信用卡兼現金卡,但都是同一家銀行的服務。
  不過逐漸的,Smart Card必然要一卡同時適用多業者的服務,一方面縮減卡片數對消費者而言是種便利,另一方面跨業者間的行銷活動結合也愈來愈多(如:每月信用卡消費八次,當月手機通話費打九折),Smart Card要儲存多樣業者的會員身份資訊、活動點數、甚至為了更貼心服務,也會儲存使用者的各種消費偏好(如:搭機喜歡靠走道,而非靠窗),一旦一張Smart Card要跨業者進行儲存記錄,那麼安全性就更要注重,強烈建議使用晶片內具有防火牆機制的Smart Card。
  防火牆機制主要是阻止其他業者非法盜取Smart Card內不屬於自有範疇的資訊,如一張卡內有A產險業者的客戶資訊,也有B壽險業者的客戶資訊,若今日B業者也要跨足產險,且能透過讀卡機直接讀取到A產險業者的客戶資訊與格式設計,那麼就會造成商業競爭的傷害,也同樣傷害了持卡者的隱私。而Smart Card內的防火牆機制有多種實現方式,若各業者統一於Smart Card中使用Java Card的規範來開發、執行服務程式,則卡內的Java執行環境(Java Card Runtime Environment;JCRE)自然會禁止跨業存取資訊,除非獲得授權允許。
  若不是使用Java Card,而是其他的卡片作業系統(Card Operating System;COS),或者認為不當只倚賴Java Card的防護機制,應當有更多防護或更實體層面的防護,那麼有些Smart Card也提供硬體方式實現的跨取防護,如:Renesas標榜其Smart Card晶片內具有防火牆管理單元(Firewall Management Unit)、ST的在記體方面具有區隔(Partitioning)功能,或稱MPU(Memory Protection Unit),Philips的則為強化型記憶體管理單元(Enhanced Memory Management Unit;EMMU),都是指向同一種取向的安全防護設計,不僅是應用程式的內跨防阻(application firewalling)也包括企圖自外部週邊(多指讀卡設備)的外跨存取限制(peripheral access control)。
資料來源:電子時報/ 2004-11


回精華區索引 回精華區索引
[ 回到 非接觸式晶片卡 | 回精華區索引 | 列印模式]
Powered by XOOPS 2.0.13a tw release 20051025 © 2001-2005 The XOOPS Project
Copyright 2005 © 美樂科技