知識ベース

ISO 9564

ISO 9564は、金融サービスにおける個人識別番号(PIN)の管理とセキュリティの国際標準です。

PINは、電子送金システム内で顧客(銀行カードのユーザー)の身元を確認し、(通常)資金の送金または引き出しを許可するために使用されます。したがって、PINを不正な開示や誤用から保護することが重要です。最新の銀行システムでは、さまざまなPIN入力デバイス、スマートカード、カードリーダー、カード発行者、取得銀行および小売業者(これらのエンティティ間のPINの送信を含む)間の相互運用性が必要であるため、PINの取り扱いと保護に関する共通のルールセットが必要です。技術的な互換性と相互に合意されたレベルのセキュリティを確保するため。 ISO 9564は、これらの要件を満たすための原則と手法を提供します。

ISO 9564は、 金融サービスの一般的なタイトルである3つの部分で構成されます-個人識別番号(PIN)の管理とセキュリティ

パート1:カードベースのシステムのPINの基本原則と要件

ISO 9564-1:2011は、安全なPIN管理の基本原則と技術を規定しています。一般原則と特定の要件の両方が含まれています。

基本理念

PIN管理の基本原則は次のとおりです。

  • PIN管理機能は、ソフトウェアとハ​​ードウェアに実装され、検出なしでは機能を変更できず、データを取得したり悪用したりすることはできません。
  • 同じPINを同じキーで異なる銀行口座用に暗号化しても、同じ暗号化テキストが予想どおりに提供されることはありません。
  • PIN暗号化のセキュリティは、アルゴリズムの秘密ではなく、キーの秘密に依存するものとします。
  • PINは常に暗号化して保存するか、物理的に保護する必要があります。
  • PINの選択または発行には、顧客(カードのユーザー)および/または承認されたカード発行者スタッフのみが関与するものとします。カード発行会社のスタッフが関与している場合、適切に厳密に実施された手順が使用されます。
  • 保存された暗号化されたPINは、置換から保護されなければなりません。
  • PINは、侵害された、または疑われる場合は取り消されます。
  • カード発行者は、PINの検証を担当するものとします。
  • 顧客は、PINを秘密にすることの重要性を知らされます。

PIN入力デバイス

この規格では、 PIN入力デバイス (PINパッドとも呼ばれます)に必要または推奨されるいくつかの特性、つまり、顧客がPINを入力するデバイスを指定しています。

  • すべてのPIN入力デバイスは、0〜9の数字の入力を許可するものとします。 E.161のように、数字キーには文字が印刷されている場合もあります。これらの手紙は顧客の便宜のためだけのものです。内部的には、PIN入力デバイスは数字のみを処理します。 (たとえば、標準ではマルチタップなどはサポートされていません。)標準では、すべてのデバイスに文字があるとは限らないことを警告することも推奨されています。
  • PIN入力デバイスは、その操作を変更したり、そこからPINや暗号化キーを抽出したりできないように、物理的に保護されなければなりません。
  • PIN入力デバイスは、入力されたPINを他の人が観察できないように設計またはインストールする必要があります。
  • キーボードレイアウトは、 "enter"、 "clear"(このエントリ)、 "cancel"(トランザクション)など、ファンクションキーの一貫した明確なラベルで標準化する必要があります。また、規格では、ファンクションキーに特定の色を推奨しています。「入力」は緑、「クリア」は黄色、「キャンセル」は赤です。

スマートカードリーダー

PINは安全なスマートカードに保存され、そのカードによってオフラインで検証されます。 PINを検証するカードに使用されるPIN入力デバイスとリーダーは、物理的に安全な単一のユニットに統合できますが、統合する必要はありません。

スマートカードリーダーに適用される追加の要件は次のとおりです。

  • カードリーダーは、監視デバイスをカードスロットに挿入することで、誰かがカードとの通信を監視できないように構成する必要があります。
  • PIN入力デバイスとカードリーダーの両方が統合されたセキュアユニットの一部ではない場合、PINは、PIN入力デバイスからカードリーダーに送信されるときに暗号化されます。

その他の特定のPIN制御要件

その他の特定の要件は次のとおりです。

  • PIN処理に使用されるすべてのハードウェアおよびソフトウェアは、次のように実装されるものとします。
    • それらの正しい機能が保証されます。
    • 検出せずに変更またはアクセスすることはできません。
    • データに不適切にアクセスしたり、変更したり、悪用したりすることはできません。
    • PINはブルートフォース検索では判別できません。
  • PINは口頭で伝えてはなりません。特に、銀行の担当者は、PINの開示をお客様に依頼したり、PIN値を推奨したりしないでください。
  • PIN暗号化キーは、他の目的には使用しないでください。
PINの長さ

標準では、PINの長さは4〜12桁であることが規定されており、PINが長いほど安全ですが、使用が難しくなります。また、発行者が6桁を超えるPINを割り当てないことを示唆しています。

PINの選択

PINを選択または生成するには、3つの受け入れられた方法があります。

割り当てられた派生PINカード発行者は、顧客に関連付けられたアカウント番号またはその他の値に何らかの暗号化機能を適用してPINを生成します。割り当てられたランダムPINカード発行者は、乱数ジェネレーターを使用してPIN値を生成します。 value.PINの発行と配信

この規格には、生成後に発行者から顧客に送信する際にPINを秘密にするための要件が​​含まれています。これらには以下が含まれます。

  • PINはカード発行スタッフが利用することはできません。
  • PINは、適切に安全な方法でのみ顧客に表示または印刷できます。 1つの方法は、 PINメーラー 、封筒が開かれるまで(印刷時でも)PINが見えない状態で印刷できるように設計された封筒です。また、PINが公開されている可能性があることを顧客が認識できるように、PINメーラーも構築する必要があります。
  • PINは、顧客のアカウントに関連付けることができる場所には表示されません。たとえば、PINメーラーにはアカウント番号を含めることはできませんが、物理的な配信に十分な情報(名前と住所など)のみを含める必要があります。 PINと関連カードを一緒に郵送したり、同時に郵送したりしないでください。
PIN暗号化

PIN入力デバイスから検証者への送信中にPINを保護するために、標準ではPINを暗号化することを要求し、使用できるいくつかの形式を指定しています。いずれの場合も、PINはPINブロックにエンコードされ、標準のパート2に従って「承認されたアルゴリズム」によって暗号化されます)。

PINブロックの形式は次のとおりです。

フォーマット0

PINブロックは、2つの64ビットフィールド( プレーンテキストのPINフィールドアカウント番号フィールド )のXORによって構築されます 。両方とも16の4ビットニブルで構成されます。

プレーンテキストのPINフィールドは次のとおりです。

  • 値0のニブル。これは、フォーマット0ブロックとして識別します。
  • PINの長さNをエンコードする1つのニブル
  • それぞれが1つのPIN数字をエンコードするN個のニブル
  • 14− N個のニブル、それぞれが「塗りつぶし」値15(つまり11112)を保持

アカウント番号フィールドは次のとおりです。

  • ゼロの値を持つ4つのニブル
  • チェックディジットを除く、プライマリアカウント番号(PAN)の右端12桁を含む12ニブル
フォーマット1

この形式は、PANが利用できない場合に使用する必要があります。 PINブロックは、PINとトランザクション番号を連結することにより構築されます。

  • 値1のニブル1つ。これはフォーマット1ブロックとしてこれを識別します
  • PINの長さNをエンコードする1つのニブル
  • それぞれが1つのPIN数字をエンコードするN個のニブル
  • 14-一意の値をエンコードするN個のニブル。トランザクションシーケンス番号、タイムスタンプ、または乱数である場合があります
フォーマット2

フォーマット2は、スマートカードなどのオフラインシステムでのみローカルで使用されます。 PINブロックは、PINとフィラー値を連結することにより構築されます。

  • 2の値を持つ1つのニブルは、これをフォーマット2ブロックとして識別します
  • PINの長さNをエンコードする1つのニブル
  • それぞれが1つのPIN数字をエンコードするN個のニブル
  • 14− N個のニブル、それぞれが「塗りつぶし」値15(つまり11112)を保持

(最初のニブルのフォーマット値を除き、これはフォーマット0のプレーンテキストPINフィールドと同じです。)

フォーマット3

形式3は形式0と同じですが、「フィル」数字は10〜15のランダムな値であり、最初のニブル(ブロック形式を識別する)の値は3です。

拡張PINブロック

形式0〜3は、64ビットブロックサイズに対応しているため、Triple Data Encryption Algorithmでの使用に適しています。ただし、標準では、ブロックサイズの大きい他の暗号化アルゴリズムを使用できます。たとえば、Advanced Encryption Standardのブロックサイズは128ビットです。このような場合、PINは拡張PINブロックにエンコードする必要があります。その形式は、ISO 9564-1の2015年の改正で定義されています。

パート2:PIN暗号化の承認済みアルゴリズム

ISO 9564-2:2014は、PINの暗号化に使用できる暗号化アルゴリズムを指定しています。承認されたアルゴリズムは次のとおりです。

  • トリプルデータ暗号化アルゴリズム
  • RSA;
  • 高度な暗号化標準

パート3(撤回)

ISO 9564-3 パート3:ATMおよびPOSシステムでのオフラインPIN処理の要件は 、最近2003年に公開されましたが、2011年に撤回され、その内容はパート1にマージされました。

パート4:支払い取引のeコマースでのPIN処理の要件

ISO 9564-4:2016は、電子商取引でのPINおよびPIN入力デバイスの使用に関する最小のセキュリティ要件と慣行を定義しています。

ノート

  1. ^パート1、2、および4。パート3は2011年に撤回されました。