적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장

Similar documents
목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

0. 들어가기 전

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

본 강의에 들어가기 전

슬라이드 1

05 암호개론 (2)


Microsoft PowerPoint - chap06.ppt

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

PowerPoint Template

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대


목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

우리나라에서신용카드와체크카드는주요지급수단으로사용되고있는데, 2014 년 2/4 분기기준으로이들지급카드를이용한물품및서비스결제금액 ( 신용판매금액 ) 은약 297 조원에달해민간최종소비지출의 80.2% 를차지하고있다. 국제적인비교를위해 GDP 대비신용판매금액비중을비교하는경우

1장 암호의 세계

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

[ 목차 ]

암호내지

공개키 암호 방식

PowerPoint 프레젠테이션

목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)

Cryptography v3

Microsoft Word - src.doc

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

PowerPoint 프레젠테이션

PowerPoint Template

Microsoft PowerPoint - 6.pptx

A Study on the efficient mutual authentication mechanism using the agent server

PowerPoint 프레젠테이션

2015 년 SW 개발보안교육과정안내

1. 정보보호 개요

본 강의에 들어가기 전

메뉴얼41페이지-2

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

슬라이드 1

hwp

1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이

목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요

본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

Microsoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]

Cloud Friendly System Architecture

고객 카드

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

2007 상반기 실적회의 - DRM Extension

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

Microsoft Word - TTAK.KO doc

PowerPoint 프레젠테이션

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

hwp

Sequences with Low Correlation

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

PowerPoint Template


슬라이드 1

Microsoft Word - PLC제어응용-2차시.doc

PowerPoint 프레젠테이션

특허청구의범위청구항 1 리더장치와출입관리서버를포함하는출입통제시스템이출입을통제할수있는출입통제방법에있어서, (a) 상기리더장치가이동단말에전기적으로결합된스마트카드로부터수신한카드보안키와상기출입관리서버로부터수신한인증보안키를이용하여상기스마트카드를 1차인증하는단계 ; (b) 상기

실험 5

1장 암호의 세계

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

Secure V Key

Frama-C/JESSIS 사용법 소개

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

MF3010 MF Driver Installation Guide

[Blank Page] i

chap06.hwp

홈가전 IoT 보안가이드

정보보호컨설팅 제안서

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

Microsoft Word - 한민호.doc

5th-KOR-SANGFOR NGAF(CC)

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

슬라이드 1


I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

Microsoft PowerPoint - Ppt [읽기 전용]

슬라이드 1

DBPIA-NURIMEDIA

프리미엄 디자인

Performance Test Summary of PLCom PLC NIC

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R


항목

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Transcription:

목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준

적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외 o 적용대상서비스 : 신용카드단말기를통한거래승인결제서비스 표 기관별역할 구분 기관명 주요내용 정책기관 금융위원회 신용카드단말기정보보호관련제도마련및정책수립 신용카드단말기등록 관리지침고시 위탁기관 여신금융협회 신용카드단말기등록및기술기준에관한업무 - 신용카드단말기등록 관리절차마련및시행 신용카드단말기정보보호기술기준시험기관및인증기관업무 - 신용카드단말기정보보호기술기준에따른시험및성적서발급 - 신용카드단말기정보보호시험결과인증및인증서발급 의뢰기관 부가통신업자, 카드리더기 신용카드단말기정보보호기술기준에따른제품개발제조업체등신용카드 보안약점 ( 및보안취약점 ) 점검및보완조치단말기개발및운영주체 사용기관 신용카드가맹점등 금융위원회에등록된안전한신용카드단말기구축 운영

그림 일반적인 단말기구조

표 주요보안위협 보안위협설명주요보안대책 중요정보불법접근 메모리해킹, 탭핑, 스키밍, 악성코드등의공격기법 * 을사용하여중요정보 ( 민감한신용카드정보, 신용카드번호 ) 을유출할수있는보안위협 중요정보암호화 암호키유출 중요정보암호화연산을위해사용되는암호키가유출되어중요정보가유출될수있는보안위협 안전한암호키관리 전송데이터유출 신용카드단말기구성요소간또는신용카드단말기와 VAN 서버간 전송되는중요정보를무단으로노출, 변경시킬수있는보안위협 암호화통신제공 보안기능우회 악성코드를통해신용카드단말기보안기능과관련된실행파일 또는설정파일등이변조되어보안기능을우회할수있는보안위협 자체보호기능 안티바이러스제품 설치 운영 표 주요공격기법 그림 일반적인 단말기구조및구성환경 공격기법메모리해킹스키밍 (Skimming) 탭핑 (Tapping) 설명이용자가입력한데이터등이메모리상에평문으로처리되는구간을포착하여민감한신용카드정보, 신용카드번호, 암호키를추출해내는공격기법카드입력부 ( 예, 카드리더기 ) 등에부착되어민감한신용카드정보등을빼내어카드정보를전자적으로복제하는공격기법카드입력부 ( 예, 카드리더기 ) 와신용카드단말기사이의케이블을도청하여민감한신용카드정보등을절취하고복제하는공격기법

표 신용카드단말기정보보호기술기준요약 구분 정보보호요구사항 세부항목 기본요구사항 신용카드거래승인에대한요구사항 2개항목 ( 제2절 ) 신용카드처리에대한요구사항 2개항목 1.1 신용카드단말기는 ISO7816 에서규정한 ID-1 TYPE 형태의카드가이용되는경우 EMV(Europay Mastercard Visa) 거래또는이에준하는방식으로우선처리함을원칙으로한다. 1.2 비정상적 fall-back 거래및변칙적 MS 거래가발생하지않도록해야한다. 민감한신용카드정보에대한보안요구사항 3 개항목 기술적요구사항 신용카드정보에대한보안요구사항 5 개항목 ( 제 3 절 ) 암호화에대한보안요구사항 4 개항목 자체보호에대한보안요구사항 3 개항목 안전한소프트웨어개발에대한요구사항 1 개항목 2.1 국내에서발급되는모든종류의신용카드를수용하여야처리할수있어야한다. 초기암호키주입에대한요구사항 2 개항목 2.2 신용카드단말기에대한안전성및호환성을보장해야한다. 관리적요구사항 보안교육에대한요구사항 1 개항목 ( 제 4 절 ) 형상관리에대한요구사항 3 개항목 안전한운영환경구성에대한요구사항 4 개항목 보안취약점점검및조치에대한요구사항 2 개항목

1.1 신용카드로부터입력받은민감한신용카드정보는암호화하여전송및처리해야하며, 평문상태로존재하지않아야한다. 1.2 민감한신용카드정보는어떠한형태로도메모리및파일시스템에저장되지않아야한다. 1.3 민감한신용카드정보는신용카드매출전표및단말기화면에출력되지않아야한다. 3.1 암호화연산은 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어야한다. 3.2 안전성이검증된암호키생성및분배방법이사용되어야한다. 3.3 사용이만료 종료된암호키및암호키생성 분배를위해사용된모든정보는카드리더기를포함한신용카드단말기에서파기및삭제되어야한다. 3.4 암호화된민감한신용카드정보또는신용카드번호를임의로복호화할수없도록암호키가유출되지않는안전한암호키관리메커니즘을구현해야한다. 2.1 신용카드로부터입력받은신용카드정보는암호화또는마스킹 ( 신용카드번호 16자리중 7번째에서 12번째번호를 * 로마스킹 ) 하여전송하거나, 전용망을이용한전송등의방법을통해안전하게전송되어처리되어야한다. 2.2 신용카드정보는암호화또는마스킹하거나, 거래를구분할수있는다른정보등으로변환되어안전하게저장되어야한다. 4.1 신용카드단말기시동및운영 ( 주기적또는관리자요청 ) 시보안기능실행코드및보안기능관련저장데이터 ( 보안기능관련프로그램설정값등 ) 변경여부를탐지하기위한무결성점검기능을제공해야한다. 4.2 무결성점검수행결과를관리자가조회할수있는기능을제공해야한다. 4.3 무결성검증실패에대한대응행동 ( 동작중단및관리자에게통보 ) 을제공해야한다. 2.3 안전하게저장되어관리되고있는신용카드정보는최대 3 개월이내에삭제되어야한다. 2.4 신용카드거래승인이완료된경우, 거래종료시점에신용카드번호가가용하지않도록 메모리에서삭제해야한다. 2.5 신용카드번호를신용카드단말기화면또는신용카드매출전표에출력하는경우마스킹 ( 신용카드번호 16 자리중 7 번째에서 12 번째번호를 * 로마스킹 ) 된정보가표시되어야한 다.

3.1 신용카드단말기를안전하게구축 운영할수있도록관리자및사용자에대한운영관련보안교육계획을수립하여주기적으로수행해야한다. 4.1 신용카드단말기개발시형상관리체계를수립하고형상관리계획에따라운영및관 1.1 안전한신용카드단말기프로그램개발을위해개발단계부터취약점의원인을배제하도록 소프트웨어개발보안방법론을채택하여개발해야한다. 리하여야한다. 4.2 형상관리체계에서모든형상항목은유일하게식별되어야한다. 4.3 형상항목의변경은인가된변경만허용해야하며변경사항은추적되어야한다. 5.1 신용카드단말기가일반범용운영체제에서동작할경우, 시스템제공및관리업체에서 2.1 신용카드단말기제조직후주입되는초기암호키는안전하게관리되어야한다. 운영체제의기본보안설정을구성해야한다. 2.2 신용카드단말기에초기암호키주입시인가된직원이안전한장소에서, 안전한방법으 로초기암호키를주입할수있도록관리되어야한다. 5.2 운영체제, 방화벽, 안티바이러스제품등에대해필수보안패치를적용할수있는관리 수단을제공해야한다. 5.3 신용카드단말기관련소프트웨어 ( 카드리더기통신 / 신용인증정보처리 /VAN 통신프로그램 ) 및원격제어소프트웨어등의프로그램이용및설치시신뢰할수있는특정구간의 IP 주소, 포트 (Port), 프로토콜 (Protocol) 등만허용하도록설정되어야한다. 5.4 신용카드결제기능을위한신규환경구성, 단말기 A/S 에의한결제기능환경재구성 등으로인하여 CAT-ID 를설정하여야하는경우반드시 VAN 으로부터 CAT-ID 번호를검증 받아설정하여야한다.

6.1 신용카드단말기프로그램에서보안취약점발견시보안취약점을조치하여보안패치를먼저배포하고시험기관에보안패치프로그램에대한시험을의뢰해야한다. 6.2 신용카드단말기운영환경에대한보안취약점발견시신용카드단말기가설치된신용카드가맹점등에해당내용을공지하여보안패치를적용할수있도록해야한다. 구분정보보호요구사항기술기준 기본요구사항 ( 제 2 절 ) 기술적요구사항 ( 제 3 절 ) 관리적요구사항 ( 제 4 절 ) 1. 신용카드거래승인 2. 신용카드처리 1. 민감한신용카드정보 2. 신용카드정보 3. 암호화 4. 자체보호 1. 안전한소프트웨어개발 2. 초기암호키주입 1.1 1.2 2.1 CAT 단말기 ( 부록 1) POS 단말기 ( 부록 2) 4.1.1 IC 우선거래 4.2.1 EMV 인증 4.1.1 비정상적 fall-back 거래 4.1.1 변칙적 MS 거래 4.3.1 국내발급모든신용카드수용 4.4.1 선불카드 ( 기프트카드 ) 잔액표시 2.2 5. 시험요구사항 1.1 5.1.1 민감한신용카드기밀성 1.2 5.1.2 민감한신용카드정보저장금지 1.3 5.1.2 민감한신용카드정보출력금지 2.1 5.4.1 신용카드번호암호화등전송보호 2.2 5.4.2 신용카드번호암호화등저장 2.3 5.4.2 신용카드번호저장기간 2.4 5.4.3 신용카드번호삭제및파기 2.5 5.4.4 마스킹된신용카드번호화면표시 5.4.5 마스킹된신용카드번호매출전표출력 3.1 5.2.1 112 비트이상의보안강도 3.2 5.2.2 암호키생성 분배 3.3 5.3.2 암호키등삭제및파기 3.4 5.3.1 암호키에대한비인가접근불가 4.1 5.5.1 무결성점검 4.2 5.5.1 무결성점검결과제공 3. 보안교육 3.1 4.5 보안교육 4. 형상관리 5. 안전한운영환경구성 6. 보안취약점점검및조치 4.3 5.5.2 무결성검증실패대응행동 1.1 4.5 안전한 CAT/POS 단말기개발 2.1 4.5 안전한 CAT/POS 단말기개발및운영 2.2 4.5 안전한 CAT/POS 단말기개발및운영 4.1 4.5 안전한 CAT/POS 단말기개발및운영 4.2 4.5 안전한 CAT/POS 단말기개발및운영 4.3 4.5 안전한 CAT/POS 단말기개발및운영 5.1 4.5 안전한 CAT/POS 단말기운영 5.2 4.5 안전한 CAT/POS 단말기운영 5.3 4.5 안전한 CAT/POS 단말기운영 5.4 4.5 안전한 CAT 단말기운영 N/A 6.1 4.5 안전한 CAT/POS 단말기운영 6.2 4.5 안전한 CAT/POS 단말기운영

부록. 신용카드단말기유형별 보안기능및시험요구사항 - 카드사는가맹점관리의무의일환으로가맹점으로하여금신용카드회원등의제3자정보유출에대비한보안대책을수립하여야하므로본보안기능및시험요구사항을준수하고, 여신금융협회에등록된단말기에의한거래에한하여승인하여야한다. - CAT 단말기공급업체는본시험요구사항및보안표준을준수하고여신금융협회에등록된단말기를가맹점에유통및유지 보수하여야한다. - 개발업체는본문서에기술된 CAT 단말기제품의운영환경및보안기능을참조하여제품을구현하고, 여신금융협회의시험ㆍ인증을거쳐야한다. - 가맹점은단말기가보안표준을준수하고, 여신금융협회에등록된단말기인지여부 ( 스티커등표시 ) 를확인하여야한다. 1. 본보안기능및시험요구사항에서칭하는 CAT 단말기 는단말기본체내부에카드리더기를내장한 CAT 단말기를의미한다. 2. 본보안기능및시험요구사항은신용카드가맹점에서신용카드거래승인을위하여결제용으로사용하는 CAT 단말기에적용한다. 단, CAT 단말기중보안기능수행과관련없는부분은시험범위에서제외한다. 3. 본시험요구사항에서칭하는 신용카드 는신용카드, 체크카드, 선불카드 ( 기프트카드 ) 를포함한다.

응용시주의사항 : 비정상적 fall-back거래의금지 ( 정상적인 fall-back거래는예외적으로가능 ), 변칙적 M/S 거래의금지 IC우선거래처리방법 IC카드임에도불구하고 MS카드로거래가시도되는경우, MS카드 track2 data 중서비스코드 (2xx, 6xx) 를체크하여 IC카드로거래할수있도록유도한다. IC카드와통신하여 track2 equivalent data를얻어온후, 해당정보를바탕으로 MS거래로변환후거래시도등은허용하지않는다. 비정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수없는경우의예는다음과같다. 1 Chip 또는 Application이 block되어있는경우 2 카드자체가 block된경우 그림 일반적인 단말기구조 정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수있는경우의예는다음과같다. 1 Chip 전원을넣었으나응답이없을경우 2 상호지원 Application이없을경우 3 Chip 데이터읽기실패 4 Mandatory 데이터미포함 5 CVM command 응답실패 6 EMV command 잘못설정 7 터미널오작동 VISA, MASTER, JCB, GLOBAL, AMEX, 은련등을포함 해외카드의경우, 별도기준을준수하여야한다.

소프트웨어개발보안관련주요참고자료 1 ( 국내 ) 소프트웨어개발보안가이드및시큐어코딩가이드 ( 안전행정부 한국인터넷진흥원 ) 2 ( 국외 ) C/C++/JAVA Secure Coding Guide, CERT( 카네기멜론대학교 SEI연구소 ) 3 ( 국외 ) Secure Coding Guide, OWASP 응용시주의사항 : 민감한신용카드정보전송구간은 1) 민감한신용카드정보가 CAT 단말기에내장된카드리더기를통하여읽혀진시점부터 CAT 단말기내부에서처리되는구간, 민감한신용카드정보 전송구간 (CAT 단말기내장카드리더기 CAT 단말기내부 ) 의기밀성보증수준민감한신용카드정보가 CAT 단말기에내장된카드리더기를통하여읽혀지는시점부터 CAT 단말기내부에서처리되는구간내에서기밀성보증수준은다음과같다. 1 MS카드또는 IC카드로부터 CAT 단말기에내장된 MS카드리더기또는 IC카드리더기를통하여민감한신용카드정보를입력받은 CAT단말기는해당정보를 112비트이상의보안강도암호알고리즘을이용하여 CAT단말기내부에서암호화하여야한다. 2 112비트이상의보안강도를갖는암호알고리즘으로암호화된민감한신용카드정보는 CAT 단말기내부에서복호화될수없다. 3 CAT단말기는 CAT단말기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한 CAT 단말기내부에대한비인가된논리적접근시도를방어해야한다. 2) CAT 단말기로부터 VAN사서버로전송되는구간을의미하며기밀성이유지된민감한신용카드정보는전송구간전체에서복호화될수없으며평문으로존재하는구간이없어야한다. 민감한신용카드정보 전송구간 (CAT 단말기 VAN 사서버 ) 의기밀성보증수준 CAT 단말기로부터 VAN사서버로전송되는구간의기밀성보증수준은다음과같다. 1 112비트이상의보안강도로암호화된민감한신용카드정보는 CAT 단말기와통신하는 VAN사서버에서만신용카드거래요청의목적으로복호화될수있다. 2 통신중개등을목적으로 CAT 단말기본체로부터 VAN사서버까지의민감한신용카드정보전송구간상에존재하는어떠한서버 ( 예-EDI 가맹점중계서버 ) 도암호화된민감한신용카드정보를복호화할수없다. 응용시주의사항 : 1. CAT 단말기는신용거래승인시출력하는모든전표에민감한신용카드정보를출력하지않아야한다. 2. CAT 단말기는신용카드거래승인시점부터민감한신용카드정보를저장하지않아야하며메모리에서삭제해야한다. 민감한신용카드정보의저장및출력금지 1 민감한신용카드정보는 CAT단말기내부에서파일형태로저장될수없으며암호화된경우에도파일형태로저장될수없다. 2 민감한신용카드정보는신용카드거래승인시점이후카드리더기내부메모리에서완전삭제되어야하며암호화된경우에도카드리더기내부메모리에서완전삭제되어야한다.

민감한신용카드정보의저장및출력금지 3 암호화된민감한신용카드정보는 CAT 단말기본체에파일형태로저장될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어 CAT 단말기본체내부에파일형태로저장될수도있다. (5.4 신용카드번호보호참고 ) 4 민감한신용카드정보는신용거래승인시출력하는모든전표에출력될수없으며암호화된경우에도모든전표에출력될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어전표에출력될수있다. (5.4 신용카드번호보호참고 ) 민감한신용카드정보보호 시험요구사항개발업체는개발한 CAT 단말기가 민감한신용카드정보보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는암호화대상정보, 적용암호알고리즘및 CAT 단말기에서 VAN사까지의암호화방식등을기술한문서를시험기관에제공하여야한다. 개발업체는해당기능에대한시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 응용시주의사항 : 민감한신용카드정보에대한암호화시동일한암호문이생성되지않아야한다. 112비트이상의보안강도를갖는암호알고리즘 112비트이상의보안강도를갖는암호알고리즘목록은암호모듈검증대상보호함수 ( 국가사이버안전센터 ) 와최신버전의 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원 ) 를참고한다. 1 암호알고리즘의보안강도란암호알고리즘이나시스템의암호키또는해쉬함수의취약성을찾아내는데소요되는작업량을수치화한것을의미하며 112비트의보안강도란 2 112 번의계산수행을통하여암호키또는암호알고리즘의취약성을알아낼수있음을의미한다. 2 국내에서권고하는 112비트이상의보안강도를갖는암호알고리즘의목록은다음과같다. 1. 대칭키암호알고리즘은 AES-128/192/256, 3TDEA, SEED, HIGHT, ARIA-128/192/256 이다. 2. 암 / 복호화를위한공개키알고리즘은 RSAES-OAEP 2048이다. o RSAES-OAEP에서사용하는해쉬함수는 SHA-224/256/384/512이다. o HAS-160, SHA-1도 112비트에포함되나충돌저항성이 112비트보안강도를제공하지못하므로사용하지않는것을권장한다. 3. ECC 알고리즘은전자서명용으로만권고하고있음으로, 민감한신용카드정보암 / 복호화를위한공개키알고리즘으로는사용하지않는것을권고한다. 안전성이검증된암호키생성 / 분배방법 안전성이검증된암호키생성 / 분배방법이라함은다음과같다. 1 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키생성 / 분배방법 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원, 2013.6.28) 에서는공개키기반의키공유알고리즘인 DH 및 ECDH를권고하고있다. 관련된국외표준등은 ISO/IEC 11770-3(2008), PKCS#1, PKCS#3 등이있다. 2 국내암호모듈검증제도에따라검증받은암호키생성 / 분배방법 KSX ISO/IEC 19790 : 2007, 정보기술-보안기술-암호모듈보안요구사항 3 기타국내외전문기관에서안전성을검증받은암호키생성 / 분배방법 암호키수명 ( 생명주기 ) 민감한신용카드정보암호화에사용되는암호키는적절한암호키수명 ( 생명주기 ) 을가져야한다. 적절한암호키수명이란국내외전문기관에서권고하고있는암호키의유효기간을의미한다. NIST SP 800-57(Recommendation for Key Management: Part 1 : General (Revision3), 2012.7), KISA 암호이용안내서 (2013.12) 등에서는암호키수명에대한권고사항을기술하고있다. 암호연산및암호키생성 / 분배 시험요구사항개발업체는개발한 CAT 단말기가 암호연산및암호키생성 / 분배 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용암호알고리즘의보안강도, 암호키생성 / 분배방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는사용하는암호알고리즘의구현적합성관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 응용시주의사항 : 1. 암호키에대한물리적 / 논리적접근은인가된관리자 / 프로그램등에게만허용되어야한다. 2. 민감한신용카드정보암호화를목적으로사용되는암호키는안전하게저장 / 관리되어야하며, CAT 단말기는암호키에대한비인가된접근시도를방어해야한다. 비인가된암호키접근시도에대한방어 1 CAT단말기내부에저장되는암호키는암호화되어저장되어야한다. 2 CAT단말기는 CAT단말기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한 CAT단말기내부에대한비인가된논리적접근시도를방어해야한다.

3. 안전성이검증된암호키접근통제방법이사용되어야한다. 안전성이검증된암호키접근통제방법 안전성이검증된암호키접근통제방법은다음과같다. 1 암호키접근통제를위한스마트카드, 보안토큰과같은템퍼프루프 (Tamper-Proof) 매체의사용 2 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키에대한접근통제방법 3 기타국내외전문기관에서안전성을검증받은암호키접근통제방법 암호키생성 / 분배에사용된정보 의삭제암호키생성 / 분배를위해사용된모든정보란키길이, 키종류, 유효기간등을의미하며 CAT 단말기에서암호키생성 / 분배를위해사용된모든정보는사용만료 / 종료된후삭제 ( 파기 ) 되어야한다. 응용시주의사항 : 1. 안전성이검증된암호키삭제방법이사용되어야한다. 안전성이검증된암호키삭제방법 안전성이검증된암호키삭제방법중대표적인예는키를 0 등의특정문자로채운후해당메모리를해제하는방법이다. 암호키접근통제및파기 시험요구사항개발업체는개발한 CAT 단말기가 암호키접근통제및파기 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용하는암호키접근통제및파기방법, 사용방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 신용카드번호 의보호 1 보안요구사항 5.1.1에따라신용카드번호는민감한신용카드정보로포함되어암호화되고전송보호되어야한다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계, 전표출력의 신용카드번호 의보호목적으로 POS 단말기본체 /POS 서버등으로전송이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 단말기본체 /POS 서버등으로전송될수있다. 단, 추가적으로전송되는 신용카드번호 는암호화, 마스킹, 전용망을이용한전송등의방법으로보호되어전송구간내에서전송되어야한다. 응용시주의사항 : 신용카드번호전송구간은신용카드번호가카드리더기를통하여읽혀지는시점부터 VAN사서버로전송되는구간전체를의미한다. 각전송구간별신용카드번호의전송보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의전송보호수준추가적으로전송되는 신용카드번호 에대한전송보호수준은다음과같다. 1 신용카드번호가암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을통하여전송구간내에서전송되는경우, 신용카드번호 전부는암호화되거나일부마스킹되어전송되어야한다. OPEN 망 / 구간 의예는다음과같다. 1. 일반인터넷망으로연결된가맹점과 VAN사또는가맹점과카드사구간 2. 일반인터넷망으로연결된 CAT 단말기와 POS서버구간 신용카드번호 암호화시, 신용카드번호 는카드사가승인한매입업무, 카드사제휴서비스연계처리등의목적으로사용하는주체의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어야한다. ( 보안요구사항 5.2 참조 ) 신용카드번호 마스킹시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을이용하여전송되는경우, 신용카드번호는암호화되지않거나마스킹되지않고전송될수있다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는다음과같다. 1. CAT 단말기와 VAN사간전화선연결구간 2. VPN 암호화통신구간 3. 전용망으로연결된 CAT 단말기와 POS서버또는 CAT 단말기와 VAN사또는 CAT 단말기와카드사구간 4. 전용망으로연결된 POS서버와 VAN사또는 POS서버와카드사구간 카드사제휴서비스처리방법의예 1 CAT 단말기는신용카드거래를위해읽어온 track2 (equivalent) data 중신용카드번호 / 제휴 ( 상품 ) 코드 /OCB(OK CashBag) 구분자등을전송구간내존재하는별도단말기에 신용카드번호 전송보호수준에따라전송한다. 2 해당정보를전송받은단말기는전송된카드 BIN 또는제휴 ( 상품 ) 코드등을확인하여선할인, 포인트적립등제휴서비스업무를처리한다.

신용카드번호 의보호 1 보안요구사항 5.1.1에따라민감한신용카드정보로포함되어암호화된신용카드번호는보안요구사항 5.1.2에따라신용카드번호전송구간전체에서어떠한형태로도저장될수없다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로 POS 서버등에저장이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 서버등으로전송된후저장될수있다. 단, 추가적으로전송된후저장되는 신용카드번호 는암호화, 마스킹, 거래를구분할수있는다른정보로변환등의방법으로보호되어저장되어야한다. 응용시주의사항 : 1. 신용카드번호전송구간내에서의신용카드번호저장은업무상필요성이인정되는경우에만허용된다. 각전송구간별신용카드번호의저장보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의저장보호수준추가적으로전송된후저장되는 신용카드번호 에대한저장보호수준은다음과같다. 1 신용카드번호가전송구간내에서암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을이용하여전송되는경우, 신용카드번호 는일부마스킹되거나, 거래를구분할수있는다른정보로변환되어저장되어야한다. OPEN 망 / 구간 의예는보안요구사항 5.4.1과같다. 신용카드번호 마스킹저장시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 거래를구분할수있는다른정보로변환되어저장되는예 1. 신용카드번호에대한해쉬 (HASH) 값. 단, 충돌저항성이 112비트보안강도이상인해쉬알고리즘사용권고 2. VAN사또는카드사에서거래구분시사용하는값 3. 기타거래를구분할수있는다른정보로인정될수있는값 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을이용하여전송되는경우, 신용카드번호는암호화되거나, 일부마스킹되어저장되어야한다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는보안요구사항 5.4.1과같다. ' 신용카드번호 암호화저장시, 신용카드번호 는카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로사용하는주체 ( 예-가맹점 ) 의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어저장되어야한다. ( 보안요구사항 5.2 참조 ) 신용카드번호 마스킹저장시, 신용카드번호전체중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 신용카드번호 저장기간신용카드번호전송구간내에서 신용카드번호 가암호화, 마스킹, 거래를구분할수있는다른정보로변환되어저장할수있는기간은최대 3개월이다. 3. 저장기간이만료된경우, 해당정보는저장소에서완전삭제되어야한다. 암호화또는마스킹등으로보호된신용카드번호의완전삭제 완전삭제의의미는다음과같다. 1 완전삭제란저장공간 ( 파일시스템 ) 에저장된해당정보의기록영역을 0 또는랜덤한값으로덮어쓰는방법을의미한다. 2 대표적인완전삭제방법은 DoD 5220.22-M( 또는 DoD 5200.28-STD) 이며, 본요구사항에서는최소 3회이상의덮어쓰기를권고한다. 승인완료된거래의신용카드정보파기 승인완료된거래란 POS 단말기로부터요청된신용거래가완료되어 CAT 단말기모니터화면의표시및매출전표의출력이이루어진거래를의미한다. CAT단말기는승인완료후신용카드번호를메모리에서파기해야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 신용카드번호보호 시험요구사항개발업체는개발한 CAT 단말기가 신용카드번호보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는마스킹된신용카드번호보호체계, 삭제주기, 삭제방법메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 2. 저장이허용되는경우, 신용카드번호는암호화, 마스킹, 거래를구분할수있는다른정보로 변환등으로보호되어일정기간만저장되어야한다.

CAT 단말기의무결성점검 CAT 단말기의무결성점검이란보안기능을수행하는 CAT 단말기의보안기능실행코드, 보안기능관련설정값등의무단생성및변경, 삭제여부를점검함을의미한다. 1 보안기능관련저장데이터는알람규칙, 정책설정등이있으며보안기능관련저장데이터는파일시스템에평문으로존재할수없다. 2 무결성점검을주기적으로수행할시간격은기본적으로설정된시간마다 ( 예 : 6시간마다 ) 혹은인가된관리자에의해설정된시간 ( 예 : 매일특정시간 ) 마다수행한다. CAT 단말기의무결성검증실패시대응방안 무결성점검결과변조탐지및무결성검증동작실패시 CAT 단말기동작중단과함께결과를관리자에게경고음또는화면출력등으로통보해야한다. 자체보호 시험요구사항개발업체는개발한 CAT 단말기가 자체보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는무결성보호대상목록, 무결성검사메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. - 카드사는가맹점관리의무의일환으로가맹점으로하여금신용카드회원등의제3자정보유출에대비한보안대책을수립하여야하므로본보안기능및시험요구사항을준수하고, 여신금융협회에등록된단말기에의한거래에한하여승인하여야한다. - POS 단말기공급업체는본보안요구사항및시험요구사항을준수하고여신금융협회에등록된단말기를가맹점에유통및유지 보수하여야한다. - 개발업체는본문서에기술된 POS 단말기제품의운영환경및보안기능을참조하여제품을구현하고, 여신금융협회의시험ㆍ인증을거쳐야한다. - 가맹점은단말기가보안표준을준수하고, 여신금융협회에등록된단말기인지여부 ( 스티커등표시 ) 를확인하여야한다. 1. 본보안기능및시험요구사항에서칭하는 POS 단말기 는 POS 단말기본체와카드리더기를포함한다. 2. 본보안기능및시험요구사항은 POS 단말기중신용카드가맹점에서신용카드거래승인을위하여결제용으로사용하는 POS 단말기에적용한다. POS 단말기중신용카드결제전송기능이설치되지않았거나, 신용카드거래승인과관련이없는 POS 단말기는적용대상에서제외된다. 3. 본보안기능및시험요구사항에서정의하는시험범위는카드리더기와 POS 단말기본체에설치된카드리더기통신소프트웨어, VAN 통신소프트웨어등 POS 단말기소프트웨어이다. 단, 카드리더기와 POS 단말기소프트웨어중보안기능수행과관련없는부분은시험범위에서제외한다. 4. 본보안기능및시험요구사항에서칭하는 신용카드 는신용카드, 체크카드, 선불카드 ( 기프트카드 ) 를포함한다.

응용시주의사항 : 비정상적 fall-back거래의금지 ( 정상적인 fall-back거래는예외적으로가능 ), 변칙적 M/S 거래의금지 IC우선거래처리방법 IC카드임에도불구하고 MS카드로거래가시도되는경우, MS카드 track2 data 중서비스코드 (2xx, 6xx) 를체크하여 IC카드로거래할수있도록유도한다. IC카드와통신하여 track2 equivalent data를얻어온후, 해당정보를바탕으로 MS거래로변환후거래시도등은허용하지않는다. 비정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수없는경우의예는다음과같다. 1 Chip 또는 Application이 block되어있는경우 2 카드자체가 block된경우 그림 단말기운영환경 정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수있는경우의예는다음과같다. 1 Chip 전원을넣었으나응답이없을경우 2 상호지원 Application이없을경우 3 Chip 데이터읽기실패 4 Mandatory 데이터미포함 5 CVM command 응답실패 6 EMV command 잘못설정 7 터미널오작동

VISA, MASTER, JCB, GLOBAL, AMEX, 은련등을포함 해외카드의경우, 별도기준을준수하여야한다. 소프트웨어개발보안관련주요참고자료 1 ( 국내 ) 소프트웨어개발보안가이드및시큐어코딩가이드 ( 안전행정부 한국인터넷진흥원 ) 2 ( 국외 ) C/C++/JAVA Secure Coding Guide, CERT( 카네기멜론대학교 SEI연구소 ) 3 ( 국외 ) Secure Coding Guide, OWASP 민감한신용카드정보보호 응용시주의사항 : 민감한신용카드정보전송구간은 1) 민감한신용카드정보가카드리더기를통하여읽혀지는시점부터 POS 단말기본체로입력되는구간 민감한신용카드정보 전송구간 ( 카드리더기 POS 단말기본체 ) 의기밀성보증수준민감한신용카드정보가카드리더기를통하여읽혀지는시점부터 POS 단말기본체로전송되는구간의기밀성보증수준은다음과같다. 1 MS카드또는 IC카드로부터 MS카드리더기또는 IC카드리더기를통하여민감한신용카드정보를입력받은카드리더기는해당정보를 112비트이상의보안강도암호알고리즘을이용하여카드리더기내부에서암호화하여야한다. 2 카드리더기외부인터페이스를통하여민감한신용카드정보가 POS 단말기본체로입력되는구간내에서해당정보의기밀성은유지되어야한다. 3 카드리더기는카드리더기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한카드리더기내부에대한비인가된논리적접근시도를방어해야한다. 2) POS 단말기본체내에서해당정보가처리되는구간, 민감한신용카드정보 전송구간 (POS 단말기본체 ) 의기밀성보증수준 POS 단말기본체내부구간의기밀성보증수준은다음과같다. 1 POS 단말기본체내부구간이라함은카드리더기드라이버및통신라이브러리, VAN사통신라이브러리, 해당라이브러리등을이용하여신용카드전문전송처리기능등을수행하는 POS 프로그램이설치되어동작하는 POS 단말기본체내부를의미한다. 2 POS 단말기본체에설치된어떠한소프트웨어 (POS 프로그램등 ) 및하드웨어장치도 112비트이상의보안강도로암호화된민감한신용카드정보를복호화할수없다. 3) POS 단말기본체로부터 VAN사서버로전송되는구간을의미하며기밀성이유지된민감한신용카드정보는전송구간전체에서복호화될수없으며평문으로존재하는구간이없어야한다. 민감한신용카드정보 전송구간 (POS 단말기본체 VAN 사서버 ) 의기밀성보증수준 POS 단말기본체로부터 VAN사서버로전송되는구간의기밀성보증수준은다음과같다. 1 112비트이상의보안강도로암호화된민감한신용카드정보는 POS 단말기와통신하는 VAN사서버에서만신용카드거래요청의목적으로복호화될수있다. 2 통신중계등을목적으로 POS 단말기본체로부터 VAN사서버까지의민감한신용카드정보전송구간상에존재하는어떠한서버 ( 예-EDI 가맹점중계서버 ) 도암호화된민감한신용카드정보를복호화할수없다.

응용시주의사항 : 1. POS 단말기는신용거래승인시출력하는모든전표에민감한신용카드정보를출력하지않아야한다. 2. POS 단말기는신용카드거래승인시점부터민감한신용카드정보를저장하지않아야하며메모리에서삭제해야한다. 민감한신용카드정보의저장및출력금지 1 민감한신용카드정보는카드리더기내부에서파일형태로저장될수없으며암호화된경우에도파일형태로저장될수없다. 2 민감한신용카드정보는신용카드거래승인시점이후카드리더기내부메모리에서완전삭제되어야하며암호화된경우에도카드리더기내부메모리에서완전삭제되어야한다. 3 암호화된민감한신용카드정보는 POS 단말기본체에파일형태로저장될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어 POS 단말기본체내부에파일형태로저장될수도있다. (5.4 신용카드번호보호참고 ) 4 민감한신용카드정보는신용거래승인시출력하는모든전표에출력될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어전표에출력될수있다. (5.4 신용카드번호보호참고 ) 민감한신용카드정보보호 시험요구사항개발업체는개발한 POS 단말기가 민감한신용카드정보보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는암호화대상정보, 적용암호알고리즘및카드리더기에서 VAN사까지의암호화방식등을기술한문서를시험기관에제공하여야한다. 개발업체는해당기능에대한시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 응용시주의사항 : 민감한신용카드정보에대한암호화시동일한암호문이생성되지않아야한다. 112비트이상의보안강도를갖는암호알고리즘 112비트이상의보안강도를갖는암호알고리즘목록은암호모듈검증대상보호함수 ( 국가사이버안전센터 ) 와최신버전의 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원 ) 를참고한다. 1 암호알고리즘의보안강도란암호알고리즘이나시스템의암호키또는해쉬함수의취약성을찾아내는데소요되는작업량을수치화한것을의미하며 112비트의보안강도란 2 112 번의계산수행을통하여암호키또는암호알고리즘의취약성을알아낼수있음을의미한다. 2 국내에서권고하는 112비트이상의보안강도를갖는암호알고리즘의목록은다음과같다. 1. 대칭키암호알고리즘은 AES-128/192/256, 3TDEA, SEED, HIGHT, ARIA-128/192/256 등이다. 112비트이상의보안강도를갖는암호알고리즘 2. 암 / 복호화를위한공개키알고리즘은 RSAES-OAEP 2048이다. o RSAES-OAEP에서사용하는해쉬함수는 SHA-224/256/384/512이다. o HAS-160, SHA-1은 112비트에포함되나충돌저항성이 112비트보안강도를제공하지못하므로사용하지않는것을권장한다. 3. ECC 알고리즘은전자서명용으로만권고하고있음으로, 민감한신용카드정보암 / 복호화를위한공개키알고리즘으로는사용하지않는것을권고한다. 안전성이검증된암호키생성 / 분배방법 안전성이검증된암호키생성 / 분배방법이라함은다음과같다. 1 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키생성 / 분배방법 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원, 2013.6.28) 에서는공개키기반의키공유알고리즘인 DH 및 ECDH를권고하고있다. 관련된국외표준등은 ISO/IEC 11770-3(2008), PKCS#1, PKCS#3 등이있다. 2 국내암호모듈검증제도에따라검증받은암호키생성 / 분배방법 KSX ISO/IEC 19790 : 2007, 정보기술-보안기술-암호모듈보안요구사항 3 기타국내외전문기관에서안전성을검증받은암호키생성 / 분배방법 암호키수명 ( 생명주기 ) 민감한신용카드정보암호화에사용되는암호키는적절한암호키수명 ( 생명주기 ) 을가져야한다. 적절한암호키수명이란국내외전문기관에서권고하고있는암호키의유효기간을의미한다. NIST SP 800-57(Recommendation for Key Management: Part 1 : General (Revision3), 2012.7), KISA 암호이용안내서 (2013.12) 등에서는암호키수명에대한권고사항을기술하고있다. 암호연산및암호키생성 / 분배 시험요구사항개발업체는개발한 POS 단말기가 암호연산및암호키생성 / 분배 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용암호알고리즘의보안강도, 암호키생성 / 분배방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는사용하는암호알고리즘의구현적합성관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다.

응용시주의사항 1. 암호키에대한물리적 / 논리적접근은인가된관리자 / 프로그램등에게만허용되어야한다. 2. 민감한신용카드정보암호화를목적으로카드리더기에사용되는암호키는안전하게저장 / 관리되어야하며, 카드리더기는암호키에대한비인가된접근시도를방어해야한다. 비인가된암호키접근시도에대한방어 1 카드리더기내부에저장되는암호키는암호화되어저장되어야한다. 2 카드리더기는카드리더기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한카드리더기내부에대한비인가된논리적접근시도를방어해야한다. 3. 안전성이검증된암호키접근통제방법이사용되어야한다. 안전성이검증된암호키접근통제방법 안전성이검증된암호키접근통제방법은다음과같다. 1 암호키접근통제를위한스마트카드, 보안토큰과같은템퍼프루프 (Tamper-Proof) 매체의사용 2 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키에대한논리적 / 물리적접근통제방법 3 기타국내외전문기관에서안전성을검증받은암호키접근통제방법 암호키생성 / 분배에사용된정보 의삭제암호키생성 / 분배를위해사용된모든정보란키길이, 키종류, 유효기간등을의미하며카드리더기및 POS 단말기본체에서암호키생성 / 분배를위해사용된모든정보는사용만료 / 종료된후삭제 ( 파기 ) 되어야한다. 응용시주의사항 : 안전성이검증된암호키삭제방법이사용되어야한다. 안전성이검증된암호키삭제방법 안전성이검증된암호키삭제방법중대표적인예는키를 0 등의특정문자로채운후해당메모리를해제하는방법이다. 암호키접근통제및파기 시험요구사항개발업체는개발한 POS 단말기가 암호키접근통제및파기 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용하는암호키접근통제및파기방법, 사용방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 신용카드번호 의보호 1 보안요구사항 5.1.1에따라신용카드번호는민감한신용카드정보로포함되어암호화되고전송보호되어야한다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계, 전표출력의목적으로 POS 단말기본체 /POS 서버등으로전송이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 단말기본체 /POS 서버등으로전송될수있다. 단, 추가적으로전송되는 신용카드번호 는암호화, 마스킹, 전용망을이용한전송등의방법으로보호되어전송구간내에서전송되어야한다. 응용시주의사항 : 신용카드번호전송구간은신용카드번호가카드리더기를통하여읽혀지는시점부터 VAN사서버로전송되는구간전체를의미한다. 각전송구간별신용카드번호의전송보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의전송보호수준추가적으로전송되는 신용카드번호 에대한전송보호수준은다음과같다. 1 신용카드번호가암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을통하여전송구간내에서전송되는경우, 신용카드번호 전부는암호화되거나일부마스킹되어전송되어야한다. OPEN 망 / 구간 의예는다음과같다. 1. 카드리더기와 POS단말기본체간암호화되지않은무선연결구간 2. 일반인터넷망으로연결된가맹점과 VAN사또는가맹점과카드사구간 3. 일반인터넷망으로연결된 POS 단말기와 POS서버구간 ' 신용카드번호 암호화시, 신용카드번호 는카드사가승인한매입업무, 카드사제휴서비스연계처리등의목적으로사용하는주체의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어야한다. 신용카드번호 마스킹시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을이용하여전송되는경우, 신용카드번호는암호화되지않거나마스킹되지않고전송될수있다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는다음과같다. 1. 카드리더기와 POS단말기본체간유선연결구간 ( 시리얼통신, USB연결등 ) 2. POS단말기본체와 VAN사간전화선연결구간 3. VPN 암호화통신구간 4. 전용망으로연결된 POS단말기와 POS서버또는 POS 단말기와 VAN사또는 POS 단말기와카드사구간

신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의전송보호수준 5. 전용망으로연결된 POS서버와 VAN사또는 POS서버와카드사구간 카드사제휴서비스처리방법의예 1 POS 단말기는신용카드거래를위해읽어온 track2 (equivalent) data 중신용카드번호 / 제휴 ( 상품 ) 코드 /OCB(OK CashBag) 구분자등을전송구간내존재하는별도단말기에 신용카드번호 전송보호수준에따라전송한다. 2 해당정보를전송받은단말기는전송된카드 BIN 또는제휴 ( 상품 ) 코드등을확인하여선할인, 포인트적립등제휴서비스업무를처리한다. 신용카드번호 의보호 1 보안요구사항 5.1.1에따라민감한신용카드정보로포함되어암호화된신용카드번호는보안요구사항 5.1.2에따라신용카드번호전송구간전체에서어떠한형태로도저장될수없다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로 POS 서버등에저장이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 서버등으로전송된후저장될수있다. 단, 추가적으로전송된후저장되는 신용카드번호 는암호화, 마스킹, 거래를구분할수있는다른정보로변환등의방법으로보호되어저장되어야한다. 응용시주의사항 : 1. 신용카드번호전송구간내에서의신용카드번호저장은업무상필요성이인정되는경우에만허용된다. 각전송구간별신용카드번호의저장보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의저장보호수준추가적으로전송된후저장되는 신용카드번호 에대한저장보호수준은다음과같다. 1 신용카드번호가전송구간내에서암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을이용하여전송되는경우, 신용카드번호 는일부마스킹되거나, 거래를구분할수있는다른정보로변환되어저장되어야한다. OPEN망/ 구간 의예는보안요구사항 5.4.1과같다. 신용카드번호 마스킹저장시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 거래를구분할수있는다른정보로변환되어저장되는예 1. 신용카드번호에대한해쉬 (HASH) 값. 단, 충돌저항성이 112비트보안강도이상인해쉬알고리즘사용권고 2. VAN사또는카드사에서거래구분시사용하는값 3. 기타거래를구분할수있는다른정보로인정될수있는값 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의저장보호수준이용하여전송되는경우, 신용카드번호는암호화되거나, 일부마스킹되어저장되어야한다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는보안요구사항 5.4.1과같다. ' 신용카드번호 암호화저장시, 신용카드번호 는카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로사용하는주체 ( 예-가맹점 ) 의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어저장되어야한다. ( 보안요구사항 5.2 참조 ) 신용카드번호 마스킹저장시, 신용카드번호전체중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 2. 저장이허용되는경우, 신용카드번호는암호화, 마스킹, 거래를구분할수있는다른정보로변환등으로보호되어일정기간만저장되어야한다. 신용카드번호 저장기간신용카드번호전송구간내에서 신용카드번호 가암호화, 마스킹, 거래를구분할수있는다른정보로변환되어저장할수있는기간은최대 3개월이다. 3. 저장기간이만료된경우, 해당정보는저장소에서완전삭제되어야한다. 암호화또는마스킹등으로보호된신용카드번호의완전삭제 완전삭제의의미는다음과같다. 1 완전삭제란저장공간 ( 파일시스템 ) 에저장된해당정보의기록영역을 0 또는랜덤한값으로덮어쓰는방법을의미한다. 2 대표적인완전삭제방법은 DoD 5220.22-M( 또는 DoD 5200.28-STD) 이며, 본요구사항에서는최소 3회이상의덮어쓰기를권고한다. 승인완료된거래의신용카드정보파기 승인완료된거래란 POS 단말기로부터요청된신용거래가완료되어 POS 단말기모니터화면의표시및매출전표의출력이이루어진거래를의미한다. POS단말기는승인완료후신용카드번호를메모리에서파기해야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다.

신용카드번호보호 시험요구사항개발업체는개발한 POS 단말기가 신용카드번호보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는신용카드번호전송보호체계, 신용카드번호저장보호체계, 삭제주기, 삭제방법메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 카드리더기의무결성점검 카드리더기의무결성점검이란보안기능을수행하는카드리더기의보안기능실행코드, 보안기능관련설정값등의무단생성및변경, 삭제여부를점검함을의미한다. 1 보안기능관련저장데이터는알람규칙, 정책설정등이있으며해당데이터는파일시스템에평문으로존재할수없다. 2 무결성점검을주기적으로수행할시간격은기본적으로설정된시간마다 ( 예 : 6시간마다 ) 혹은인가된관리자에의해설정된시간 ( 예 : 매일특정시간 ) 마다수행한다. 카드리더기의무결성검증실패시대응방안 무결성점검결과변조탐지및무결성검증동작실패시카드리더기동작중단과함께결과를관리자에게경고음또는카드리더기화면출력, 카드리더기와연결된 POS 단말기본체모니터화면출력등으로통보해야한다. 자체보호 시험요구사항개발업체는개발한 POS 단말기가 자체보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는무결성보호대상목록, 무결성검사메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다.