Financial transaction cards — Security architecture of financial transaction systems using integrated circuit cards — Part 7: Key management

Cartes de transactions financières — Architecture de sécurité des systèmes de transactions financières utilisant des cartes à circuit intégré — Partie 7: Gestion de clé

La présente partie de l'ISO 10202 spécifie les exigences de gestion de clé requises pour les systèmes de transactions financières utilisant des cartes à circuit intégré. Elle définit les procédures et processus de gestion sécurisés des clés cryptographiques utilisées pendant le cycle de vie de la carte, ainsi que le traitement des transactions dans un environnement de carte à circuit intégré. Les schémas de gestion de clés symétriques et asymétriques sont abordés.Des exigences de gestion minimale des clés sont spécifiées.La gestion des clés est le procédé par lequel des clés cryptographiques sont fournies en vue de leur utilisation par des entités accréditées communiquant entre elles, et par lequel des clés cryptographiques sont soumises à des procédures de sécurité jusqu'à ce qu'elles soient détruites. La sécurité des données chiffrées consiste à éviter toute divulgation ainsi que toute modification, substitution, insertion ou suppression illicite de clés. Ainsi, la gestion des clés est en relation avec les procédures de génération, de stockage, de distribution, d'utilisation et de destruction des clés. De même, la formalisation de ces procédures permet la mise en oeuvre de mécanismes de traçabilité.La présente partie de l'ISO 10202 s'applique entre l'ICC et le SAM, tant dans des environnements de traitement des transactions en ligne ou hors ligne, ainsi qu'entre l'ICC et le SAM ou le module de sécurité d'un ordinateur distant dans un environnement en ligne (de bout-en-bout).

General Information

Status
Withdrawn
Publication Date
01-Jul-1998
Withdrawal Date
01-Jul-1998
Current Stage
9599 - Withdrawal of International Standard
Completion Date
17-Mar-2006
Ref Project

Buy Standard

Standard
ISO 10202-7:1998 - Financial transaction cards -- Security architecture of financial transaction systems using integrated circuit cards
English language
26 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 10202-7:1998 - Cartes de transactions financieres -- Architecture de sécurité des systemes de transactions financieres utilisant des cartes a circuit intégré
French language
28 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 10202-7
First edition
1998-07-15
Financial transaction cards — Security
architecture of financial transaction
systems using integrated circuit cards —
Part 7:
Key management
Cartes de transactions financières — Architecture de sécurité des systèmes
de transactions financières utilisant des cartes à circuit intégré —
Partie 7: Gestion de clé
A
Reference number
ISO 10202-7:1998(E)

---------------------- Page: 1 ----------------------
ISO 10202-7:1998(E)
Contents
1 Scope .1
2 Normative references .1
3 Definitions and abbreviations .2
3.1 Definitions .2
3.2 Abbreviations.5
4 General security principles.6
5 ICC systems key management requirements .6
5.1 ICC and SAM life cycle .6
5.2 Key life cycle protection.7
5.3 Key separation .7
5.4 Key management services.7
5.5 Key relationships.7
5.6 On-line transaction processing.8
5.7 Off-line transaction processing using a SAM.8
5.8 CDF and ADF keys.8
5.9 Physical security.9
5.10 CADs without a SAM .9
6 ICC systems cryptographic keys .9
6.1 Definition of cryptographic keys.9
6.2 Key hierarchy .10
7 Key life cycle .10
7.1 Key generation.11
©  ISO 1998
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced
or utilized in any form or by any means, electronic or mechanical, including photocopying and
microfilm, without permission in writing from the publisher.
International Organization for Standardization
Case postale 56 • CH-1211 Genève 20 • Switzerland
Internet iso@iso.ch
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
©
ISO ISO 10202-7:1998(E)
7.2 Key storage . 11
7.3 Key backup. 11
7.4 Key distribution and loading . 11
7.5 Key use . 11
7.6 Key replacement . 11
7.7 Key destruction. 12
7.8 Key deletion . 12
7.9 Key archive. 12
7.10 Key termination. 12
7.11 Reserve keys. 12
8 Key management services. 13
8.1 Key encipherment. 13
8.2 Key derivation . 13
8.3 Key offsetting. 13
8.4 Key notarization. 13
8.5 Key tagging . 13
8.6 Key verification . 13
8.7 Key identification. 14
8.7.1 Implicit key identification. 14
8.7.2 Explicit key identification. 14
8.8 Controls and audits. 14
9 ICC and SAM key loading processes. 15
9.1 Loading of initial symmetric keys. 15
9.2 Loading of production keys . 15
9.3 Loading of issuer keys. 15
9.4 Loading of ADF keys. 15
9.5 Loading of public keys. 16
9.6 Loading of secret keys of asymmetric algorithms. 16
9.7 Generation of asymmetric public/secret key pairs . 16
9.8 Test keys . 16
iii

---------------------- Page: 3 ----------------------
©
ISO 10202-7:1998(E) ISO
10 Symmetric key management techniques .16
10.1 Derivation of ICC and SAM keys .17
10.2 Key Management technique 1: Static data keys.17
10.3 Key management technique 2: Session keys.18
10.4 Key management technique 3: Unique message keys .18
10.5 Length of keys.19
11 Asymmetric key management techniques.19
11.1 Use of asymmetric key management in a CAD with a SAM .19
11.2 Use of asymmetric key management in a CAD without a SAM.19
11.3 Public key certification requirements.19
11.4 Secure storage of secret keys.20
11.5 Secure storage of public keys.20
11.6 Exchange of certified public keys.20
11.7 Key length.20
11.8 Secure protocols.20
12 Combined asymmetric/symmetric key management.20
12.1 Basic requirement.20
12.2 Exchange of symmetric keys.20
Annex A (informative) Example of card life cycle using symmetric key management .21
Annex B (informative) Examples of symmetric key management technique 1, 2 and 3 .22
Annex C (informative) Example of transaction processing key management using symmetric key
management technique 3 with implicit key identification .24
Annex D (informative) Example of transaction processing key management using public key management in
a CAD with a SAM.25
Annex E (informative) Example of transaction processing key management using public key management in
a CAD without a SAM .26
iv

---------------------- Page: 4 ----------------------
©
ISO ISO 10202-7:1998(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies (ISO
member bodies). The work of preparing International Standards is normally carried out through ISO technical
committees. Each member body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, governmental and non-governmental, in
liaison with ISO, also take part in the work. ISO collaborates closely with the International Electrotechnical
Commission (IEC) on all matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to the member bodies for voting.
Publication as an International Standard requires approval by at least 75 % of the member bodies casting a vote.
International Standard ISO 10202-7 was prepared by Technical Committee ISO/TC 68, Banking, securities and
other financial services, SC 6, Retail financial services.
ISO 10202 consists of the following parts, under the general title Financial transaction cards — Security architecture
of financial transaction systems using integrated circuit cards:
 Part 1: Card life cycle
 Part 2: Transaction process
 Part 3: Cryptographic key relationships
 Part 4: Secure application modules
 Part 5: Use of algorithms
 Part 6: Cardholder verification
 Part 7: Key management
 Part 8: General principles and overview
Annexes A to E of this part of ISO 10202 are for information only.
v

---------------------- Page: 5 ----------------------
INTERNATIONAL STANDARD  © ISO ISO 10202-7:1998(E)
Financial transaction cards — Security architecture of financial
transaction systems using integrated circuit cards —
Part 7:
Key management
1 Scope
This part of ISO 10202 specifies key management requirements for financial transaction systems using integrated
circuit cards. It defines procedures and processes for the secure management of cryptographic keys used during
the card life cycle and transaction processing in an integrated circuit card environment. Both symmetric and
asymmetric key management schemes are addressed. Minimum key management requirements are specified.
Key management is the process whereby cryptographic keys are provided for use between authorized
communicating parties and those keys continue to be subject to secure procedures until they are destroyed. The
security of the enciphered data is dependent upon the prevention of disclosure and unauthorized modification,
substitution, insertion, or deletion of keys. Thus, key management is concerned with the generation, storage,
distribution, use and destruction procedures for keys. Also, by the formalization of such procedures, provision is
made for audit trails to be established.
This part of ISO 10202 is applicable between the ICC and the SAM in both on-line and off-line transaction
processing environments, and between the ICC and the SAM or host security module in an on-line (end-to-end)
environment.
2 Normative references
The following normative documents contain provisions which, through reference in this text, constitute provisions of
this part of ISO 10202. For dated references, subsequent amendments to, or revisions of, any of these publications
do not apply. However, parties to agreements based on this part of ISO 10202 are encouraged to investigate the
possibility of applying the most recent editions of the normative documents indicated below. For undated
references, the latest edition of the normative document referred to applies. Members of ISO and IEC maintain
registers of currently valid International Standards.
ISO 7812 (all parts), Identification cards — Identification of issuers.
ISO 7816-3, Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part 3:
Electronic signals and transmission protocols.
ISO 7816-4, Information technology — Identification cards — Integrated circuit(s) cards with contacts — Part 4:
Interindustry commands for interchange.
ISO 7816-5, Identification cards — Integrated circuit(s) cards with contacts — Part 5: Numbering system and
registration procedure for application identifiers.
ISO 8732, Banking — Key management (wholesale).
ISO 8908, Banking and related financial services — Vocabulary and data elements.
ISO 9796, Information technology — Security techniques — Digital signature schemes giving message recovery.
1

---------------------- Page: 6 ----------------------
©
ISO
ISO 10202-7:1998(E)
ISO 9992-1, Financial transaction cards — Messages between the integrated circuit card and the card accepting
device — Part 1: Concepts and structures.
ISO 9992-2, Financial transaction cards — Messages between the Integrated Circuit Card and the Card Accepting
Device — Part 2: Functions, messages (commands and responses), data elements and structures.
ISO 10202-1, Financial transaction cards — Security architecture of financial transaction systems using integrated
circuit cards — Part 1: Card life cycle.
ISO 10202-2, Financial transaction cards — Security architecture of financial transaction systems using integrated
circuit cards — Part 2: Transaction process.
ISO 10202-3, Financial transaction cards — Security architecture of financial transaction systems using integrated
circuit cards — Part 3: Cryptographic key relationships.
ISO 10202-4, Financial transaction cards — Security architecture of financial transaction systems using integrated
circuit cards — Part 4: Secure application modules.
ISO 10202-5, Financial transaction cards — Security architecture of financial transaction systems using integrated
circuit cards — Part 5: Use of algorithms.
ISO 10202-6, Financial transaction cards — Security architecture of financial transaction systems using integrated
circuit cards — Part 6: Cardholder verification.
ISO 10202-8, Financial transaction cards — Security architecture of financial transaction systems using integrated
circuit cards — Part 8: General principles and overview.
ISO 11568 (all parts), Banking — Key management (retail).
ISO 13491 (all parts), Banking — Secure cryptographic devices (retail).
3 Definitions and abbreviations
3.1 Definitions
For the purposes of this part of ISO 10202, the following definitions apply.
3.1.1
application data file
a file that supports one or more services
3.1.2
asymmetric algorithm
an algorithm for which the encipherment and decipherment keys are different and where it is computationally
infeasible to deduce one from the other
3.1.3
authentication
a process used to ensure data integrity and data origin authentication
3.1.4
certificate
(See transaction certification code and public key certificate.)
3.1.5
certificate identifier
certificate information which enables proper verification of a key certificate
2

---------------------- Page: 7 ----------------------
© ISO
ISO 10202-7:1998(E)
3.1.6
certification authority
an authority trusted by all users to create and assign certificates
3.1.7
common data file
a mandatory file which contains the common data elements used to describe the card, the card issuer and the
cardholder
3.1.8
cryptographic function
a process performed (e.g. encryption, authentication, certification) using a cryptographic algorithm
3.1.9
cryptographic key (key)
a parameter used in conjunction with a cryptographic algorithm for executing cryptographic transformations
3.1.10
cryptoperiod
a defined period of time within which a cryptographic key is authorized for use, or during which time the
cryptographic keys for a given system may remain in effect
3.1.11
data key
a cryptographic key used for the encipherment, decipherment or authentication of data
3.1.12
decipherment
the process of transforming ciphertext into plaintext
3.1.13
derivation key
a key used to generate a derived key
3.1.14
derived key
a symmetric key generated from a derivation key and non-secret variable data
NOTE The derivation key is used to generate a large number of keys (derived keys).
3.1.15
diversified key
(See derived key.)
3.1.16
dual control
a process of utilizing two or more separate entities (usually persons), operating in concert, to protect sensitive
functions or information whereby no single entity is able to access or utilise the material (e.g. cryptographic key)
3.1.17
elementary file
a file which may contain data and/or file control information
3.1.18
explicit key identifier
(See key identifier.)
3

---------------------- Page: 8 ----------------------
©
ISO
ISO 10202-7:1998(E)
3.1.19
encipherment
the process of transforming plaintext into ciphertext
3.1.20
host/SAM derivation key
a derivation key used to derive ICC or SAM keys
3.1.21
host security module
a physically secure device used to support cryptographic functions and perform SAM functionality on a host system
3.1.22
ICC derivation key
an ICC (CDF or ADF) derivation key used to derive unique message data keys
3.1.23
key enciphering key
a key used to encipher another key
3.1.24
key generation module
a type of cryptographic equipment used for generating and deriving cryptographic keys
3.1.25
key identifier
specifies basic security requirements for the ICC
3.1.26
key loading module
an electronic, self-contained unit which is capable of storing at least one cryptographic key and transferring that
cryptographic key, upon request, into a cryptographic device such as an ICC or a SAM
3.1.27
key synchronization
the process whereby two nodes verify that they are communicating with each other using an identical key
3.1.28
keying material
the data necessary to establish and maintain a keying relationship
3.1.29
master derivation key
a derivation key used by a bank card company or another organization to derive unique issuer or application
supplier keys
3.1.30
physically secure device
(See ISO 13491.)
3.1.31
physically secure environment
(See ISO 11568.)
3.1.32
public key
that part of an asymmetric key set which is known to other parties than the generator of the key set
4

---------------------- Page: 9 ----------------------
© ISO
ISO 10202-7:1998(E)
3.1.33
public key certificate
a set consisting of user credentials (including the public key) together with the trusted third party's digital signature
of these credentials
3.1.34
secure cryptographic device
a device that provides secure storage for secret information such as keys and provides security services based on
this secret information
3.1.35
secure application module
a physical module (or logical functionality in the CAD) intended to contain algorithm(s), related keys, security
procedures and information to protect an application in such a way that unauthorized access is not possible
NOTE In order to achieve this the module shall be physically and logically protected.
3.1.36
symmetric algorithm
a cryptographic method using the same secret cryptographic key for encipherment and decipherment
3.1.37
tamper resistance
provision of physical protection for sensitive data, for the purpose of preventing successful attacks
3.1.38
transaction certification code
result of the transformation certification process producing an electronic signature, which could be either a MAC
(based on a symmetric algorithm) or a digital signature (based on an asymmetric algorithm)
3.2 Abbreviations
ADF Application data file
CAD Card accepting device
CDF Common data file
CID Certificate identifier
e(.) Encipherment
Elementary file
EF
Integrated circuit
IC
ICC Integrated circuit card
KCD ICC (CDF or ADF) derivation key
KD Data key
Kx x is either I or A
KEK Key enciphering key
KHD Host or SAM derivation key
KID Key identifier
5

---------------------- Page: 10 ----------------------
©
ISO
ISO 10202-7:1998(E)
KMD Master derivation key
KSN Key sequence number
KVC Key verification code
S(.) Sign
SAM Secure application module
4 General security principles
Key management in financial transaction systems using integrated circuit cards shall conform to the following basic
principles.
a) The key management adopted for one ICC system, which may include SAMs, shall not compromise the
security of any other such system.
b) The key management adopted for one application in one ADF shall not compromise the security of any other
application in any other ADF.
c) The ICC and SAM shall afford tamper resistance based on the principles described in ISO 10202-2 and
ISO 10202-4.
d) The keying relationship shall be in accordance with ISO 10202-3.
e) The use of cryptographic algorithms to perform cryptographic functions shall be in accordance with
ISO 10202-5.
f) Controls and audits shall be in force for key management of ICC, SAM, key generation and loading modules,
host security modules, and other cryptographic devices used in financial transaction systems using integrated
circuit cards.
Annex A (informative) provides an example of card life cycle key management.
Annexes B and C (informative) provide examples of symmetric key management techniques for transaction
processing.
Annexes D and E (informative) provide examples of asymmetric key management.
5 ICC systems key management requirements
5.1 ICC and SAM life cycle
During the life cycle of the ICC and SAM, manual and automated key management processes shall provide the
ability to load, update and disable cryptographic keys under the control of the party performing these key
management functions. The key management processes used shall meet the cryptographic key relationship
requirements defined in ISO 10202-3.
Protection of secret cryptographic keys of symmetric and asymmetric key management schemes shall be provided
during all steps of the ICC and SAM life cycle when cryptographic keys are used. The manual procedures and
automated processes used to protect cryptographic keys during the card life cycle shall meet the protection
requirements defined in this part of ISO 10202.
6

---------------------- Page: 11 ----------------------
© ISO
ISO 10202-7:1998(E)
5.2 Key life cycle protection
The key life cycle and protection requirements for key generation, storage, backup, distribution and loading, use,
replacement, destruction, deletion, archive and termination, shall comply with those defined in this part of
ISO 10202.
5.3 Key separation
In ICCs, SAMs and host security modules different key names shall be cryptographically separated from each other
to ensure that cryptographic processing can operate only with the specific functional key names described in this
part of ISO 10202.
Key separation shall be achieved by using keys which are separately generated or derived for each function. An
ICC or SAM key of a certain name shall not be a variant, transformation, or derived from a key of another name.
5.4 Key management services
The key management services used shall implement techniques which ensure key separation, substitution
protection, identification, integrity, and confidentiality, as described in this part of ISO 10202.
5.5 Key relationships
A key relationship shall exist when two parties share at least one cryptographic key. Figure 1 describes
cryptographic key relationships in a financial transaction system using ICC and indicates where this part of
ISO 10202 applies.
Key management procedures and processes for key relationships shall be agreed by the communicating parties.
Contractual agreement defining the liabilities of each party responsible for the protection of cryptographic keys and
of information protected using cryptographic keys, is outside the scope of this part of ISO 10202.
Public key management functions performed in a CAD without SAM shall be selected based on the security
available in the CAD and meet the requirements of this part of ISO 10202.
The key management procedures and processes used in cryptographic key relationships not covered by this part of
ISO 10202 (Figure 1, relationships 1 and 5) which may be part of a financial transaction system using ICCs, shall
comply to ISO 11568. In these relationships the key numbering shall use the application identifier (AID) as defined
by ISO 7812.
NOTE The AID may be limited to the registration identifier (RID) defined by ISO 7816-5.
7

---------------------- Page: 12 ----------------------
©
ISO
ISO 10202-7:1998(E)
Cryptographic key relationships covered by this part of ISO 10202: A, B, 2, 3, 6, 8, 10, 11, 12, 13
Cryptographic key relationships not covered by this part of ISO 10202: 1 and 5
Cryptographic key relationships using only asymmetric key
...

NORME ISO
INTERNATIONALE 10202-7
Première édition
1998-07-15
Cartes de transactions financières —
Architecture de sécurité des systèmes de
transactions financières utilisant des cartes à
circuit intégré —
Partie 7:
Gestion de clé
Financial transaction cards — Security architecture of financial transaction
systems using integrated circuit cards —
Part 7: Key management
A
Numéro de référence
ISO 10202-7:1998(F)

---------------------- Page: 1 ----------------------
ISO 10202-7:1998(F)
Sommaire Page
1 Domaine d'application.1
2 Références normatives .1
3 Définitions et termes abrégés .2
3.1 Définitions .2
3.2 Termes abrégés .5
4 Principes généraux de sécurité.6
5 Prescriptions de gestion des clés des systèmes ICC.7
5.1 Cycle de vie de l'ICC et du SAM .7
5.2 Protection du cycle de vie des clés .7
5.3 Séparation des clés .7
5.4 Services de gestion de clé.7
5.5 Relations avec clés.7
5.6 Traitement des transactions en ligne .8
5.7 Traitement des transactions en différé utilisant un SAM .9
5.8 Clés de CDF et d'ADF .9
5.9 Sécurité physique.9
5.10 CAD sans SAM.9
6 Clés cryptographiques des systèmes ICC .9
6.1 Définition des clés cryptographiques.9
6.2 Structure hiérarchique des clés .10
7 Cycle de vie d’une clé.11
©  ISO 1998
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque
forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit de l'éditeur.
Organisation internationale de normalisation
Case postale 56 • CH-1211 Genève 20 • Suisse
Internet iso@ iso.ch
Version française tirée en 1999
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
©
ISO
ISO 10202-7:1998(F)
7.1 Génération d’une clé . 11
7.2 Stockage d’une clé . 11
7.3 Sauvegarde d’une clé. 11
7.4 Distribution et chargement d’une clé . 11
7.5 Utilisation d’une clé. 12
7.6 Remplacement d’une clé. 12
7.7 Destruction d’une clé . 12
7.8 Suppression d’une clé . 13
7.9 Archivage d’une clé. 13
7.10 Résiliation d’une clé. 13
7.11 Clés de réserve . 13
8 Services de gestion de clés. 13
8.1 Chiffrement d’une clé. 13
8.2 Dérivation d’une clé. 14
8.3 Décalage d’une clé . 14
8.4 Notarisation d’une clé . 14
8.5 Marquage d’une clé . 14
8.6 Vérification d’une clé. 14
8.7 Identification d’une clé. 14
8.7.1 Identification implicite d’une clé . 14
8.7.2 Identification explicite d’une clé . 15
8.8 Contrôles et audits . 15
9 Processus de chargement des clés d'ICC et de SAM . 15
9.1 Chargement des clés symétriques initiales. 16
9.2 Chargement des clés de production . 16
9.3 Chargement des clés de l'émetteur . 16
9.4 Chargement des clés d'ADF . 16
9.5 Chargement de clés publiques. 17
9.6 Chargement des clés secrètes d'algorithmes asymétriques . 17
9.7 Génération de paires de clés publiques/secrètes asymétriques. 17
iii

---------------------- Page: 3 ----------------------
©
ISO
ISO 10202-7:1998(F)
9.8 Clés de test.17
10 Techniques de gestion d’une clé symétrique.17
10.1 Dérivation des clés d'ICC et de SAM .17
10.2 Technique numéro 1 de gestion de clés: données statiques des clés .19
10.3 Technique numéro 2 de gestion de clés : clé de session.19
10.4 Technique numéro 3 des gestion de clés : clés de message unique.19
10.5 Longueur des clés .20
11 Techniques de gestion de clés asymétriques .20
11.1 Gestion de clés asymétriques dans un CAD avec SAM .20
11.2 Gestion de clés asymétriques dans un CAD sans SAM .20
11.3 Exigences de certification des clés publiques .21
11.4 Stockage sécurisé des clés secrètes.21
11.5 Stockage sécurisé des clés publiques .21
11.6 Echange de clés publiques certifiées.21
11.7 Longueur des clés asymétriques.21
11.8 Protocoles sécurisés.21
12 Gestion mixte de clés asymétriques/symétriques .21
12.1 Condition de base.22
12.2 Echange de clés symétriques.22
Annexe A (informative) .23
Annexe B (informative) .24
Annexe C (informative) .26
Annexe D (informative) .27
Annexe E (informative).28
iv

---------------------- Page: 4 ----------------------
©
ISO
ISO 10202-7:1998(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée aux
comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non gouvernementales, en
liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont soumis aux comités membres pour
vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au moins des comités
membres votants.
Banque, valeurs
La Norme internationale ISO 10202-7 a été élaborée par le comité technique ISO/TC 68,
mobilières et autres services financiers, sous comité SC 6, Services financiers liés à la clientèle.
L'ISO 10202 comprend les parties suivantes, présentées sous le titre général Cartes de transactions financières —
Architecture de sécurité des systèmes de transactions financières utilisant des cartes à circuit intégré :
 Partie 1: Cycle de vie de la carte
Partie 2: Processus de transaction

 Partie 3: Relations avec les clés cryptographiques
 Partie 4: Modules applicatifs de sécurité
Partie 5: Emploi des algorithmes

 Partie 6: Vérification du porteur de carte
Partie 7: Gestion de clé

 Partie 8: Principes généraux et vue d'ensemble
Les annexes A à E de la présente partie de l'ISO 10202 sont données uniquement à titre d'information.
v

---------------------- Page: 5 ----------------------
©
NORME INTERNATIONALE  ISO ISO 10202-7:1998(F)
Cartes de transactions financières — Architecture de sécurité
des systèmes de transactions financières utilisant des cartes
à circuit intégré —
Partie 7:
Gestion de clé
1 Domaine d’application
La présente partie de l'ISO 10202 spécifie les exigences de gestion de clé requises pour les systèmes de
transactions financières utilisant des cartes à circuit intégré. Elle définit les procédures et processus de gestion
sécurisés des clés cryptographiques utilisées pendant le cycle de vie de la carte, ainsi que le traitement des
transactions dans un environnement de carte à circuit intégré. Les schémas de gestion de clés symétriques et
asymétriques sont abordés. Des exigences de gestion minimale des clés sont spécifiées.
La gestion des clés est le procédé par lequel des clés cryptographiques sont fournies en vue de leur utilisation par
des entités accréditées communiquant entre elles, et par lequel des clés cryptographiques sont soumises à des
procédures de sécurité jusqu’à ce qu’elles soient détruites. La sécurité des données chiffrées consiste à éviter toute
divulgation ainsi que toute modification, substitution, insertion ou suppression illicite de clés. Ainsi, la gestion des
clés est en relation avec les procédures de génération, de stockage, de distribution, d’utilisation et de destruction
des clés. De même, la formalisation de ces procédures permet la mise en œuvre de mécanismes de traçabilité.
La présente partie de l'ISO 10202 s'applique entre l'ICC et le SAM, tant dans des environnements de traitement des
transactions en ligne ou hors ligne, ainsi qu'entre l'ICC et le SAM ou le module de sécurité d’un ordinateur distant
dans un environnement en ligne (de bout-en-bout).
2 Références normatives
Les documents normatifs suivants contiennent des dispositions qui par suite de la référence qui en est faite,
constituent des dispositions valables pour la présente partie de l'ISO 10202. Pour les références datées, les
amendements ultérieurs ou les révisions de ces publications ne s’appliquent pas. Toutefois, les parties prenantes
aux accords fondés sur la présente partie de l'ISO 10202 sont invitées à rechercher la possibilité d'appliquer les
éditions les plus récentes des documents normatifs indiqués ci-après. Pour les références non datées, la dernière
édition du document normatif en référence s’applique. Les membres de la CEI et de l'ISO possèdent le registre des
Normes internationales en vigueur à un moment donné.
ISO 7812 (toutes les parties), Cartes d’identification — Identification des émetteurs.
Technologies de l’information — Cartes d’identification — Cartes à circuit(s) intégré(s) à contacts –
ISO 7816-3,
Partie 3: Signaux électroniques et protocoles de transmission.
1

---------------------- Page: 6 ----------------------
©
ISO
ISO 10202-7:1998(F)
ISO 7816-4, Technologies de l’information — Cartes d’identification — Cartes à circuit(s) intégré(s) à contacts —
Partie 4: Commandes intersectorielles pour les échanges.
Cartes à circuit(s) intégré(s) à contacts — Partie 5: Système de numérotation et procédure
ISO 7816-5,
d’enregistrement d’identificateurs d’applications.
ISO 8732, Banque — Gestion de clés (services aux entreprises).
ISO 8908, Banque et services financiers connexes — Vocabulaire et éléments de données.
ISO 9796, Technologies de l’information — Techniques de sécurité — Schéma de signature numérique rétablissant
le message.
Cartes de transactions financières — Messages entre la carte à circuit intégré et le dispositif
ISO 9992-1,
d’acceptation des cartes — Partie 1: Concepts et structures.
ISO 9992-2, Cartes de transactions financières — Messages entre la carte à circuit intégré et le dispositif
d’acceptation des cartes — Partie 2: Fonctions, messages (commandes et réponses), éléments de données et
structures.
Cartes de transactions financières — Architecture de sécurité des systèmes de transactions
ISO 10202-1,
financières utilisant des cartes à circuit intégré — Partie 1: Concepts et structures.
ISO 10202-2, Cartes de transactions financières — Architecture de sécurité des systèmes de transactions
financières utilisant des cartes à circuit intégré — Partie 2: Processus de transaction.
ISO 10202-3, Cartes de transactions financières — Architecture de sécurité des systèmes de transactions
financières utilisant des cartes à circuit intégré — Partie 3: Relations avec les clés de chiffrement.
ISO 10202-4, Cartes de transactions financières — Architecture de sécurité des systèmes de transactions
financières utilisant des cartes à circuit intégré — Partie 4: Modules applicatifs de sécurité.
Cartes de transactions financières — Architecture de sécurité des systèmes de transactions
ISO 10202-5,
financières utilisant des cartes à circuit intégré — Partie 5: Utilisation des algorithmes.
ISO 10202-6, Cartes de transactions financières — Architecture de sécurité des systèmes de transactions
financières utilisant des cartes à circuit intégré — Partie 6: Vérification du porteur de carte.
ISO 10202-8, Cartes de transactions financières — Architecture de sécurité des systèmes de transactions
financières utilisant des cartes à circuit intégré — Partie 8: Principes généraux et vue d’ensemble
Banque — Gestion de clés (services aux particuliers).
ISO 11568 (toutes les parties),
Banque — Dispositifs cryptographiques de sécurité (service aux particuliers).
ISO 13491 (toutes les parties),
3 Définitions et termes abrégés
3.1 Définitions
Pour les besoins de la présente partie de l'ISO 10202, les définitions suivantes s'appliquent.
3.1.1
fichier de données d’application
fichier supportant un ou plusieurs services
2

---------------------- Page: 7 ----------------------
©
ISO
ISO 10202-7:1998(F)
3.1.2
algorithme asymétrique
algorithme dont les clés de chiffrement et de déchiffrement sont différentes, et qu'aucun calcul ne permet de
déduire l'une de l'autre
3.1.3
authentification
processus utilisé pour assurer l'intégrité des données et l'authentification de leur origine
3.1.4
certificat
(voir code de certification de transaction et certificat de clé publique.)
3.1.5
identificateur de certificat
information de certificat permettant de vérifier le certificat d'une clé
3.1.6
autorité de certification
entité habilitée par tous les utilisateurs à créer et à attribuer des certificats
3.1.7
fichier de données communes (CDF)
fichier obligatoire contenant les éléments de données communes à plusieurs applications. Ces données sont
utilisées pour identifier la carte, ainsi que le porteur et l'émetteur de la carte
3.1.8
fonction cryptographique
processus (tel que le chiffrement, l'authentification ou la certification) assuré par un algorithme cryptographique
3.1.9
clé de cryptographique (clé)
paramètre utilisé conjointement avec un algorithme cryptographique pour l’exécution de conversions
cryptographiques
3.1.10
période de validité
période de temps durant laquelle l’utilisation d’une clé cryptographique est autorisée, ou de maintien en vigueur des
clés de chiffrement d'un système donné
3.1.11
clé de données
clé de chiffrement utilisée pour le chiffrement, le déchiffrement ou l'authentification des données
3.1.12
déchiffrement
processus visant à convertir un texte chiffré en un texte en clair
3.1.13
clé de dérivation
clé utilisée pour générer une clé dérivée
3.1.14
clé dérivée
clé symétrique générée à partir d'une clé de dérivation et de données variables non secrètes
NOTE La clé de dérivation permet de générer un grand nombre de clés (clés dérivées).
3

---------------------- Page: 8 ----------------------
©
ISO
ISO 10202-7:1998(F)
3.1.15
clé diversifiée
(voir clé dérivée.)
3.1.16
contrôle partagé
processus faisant appel à deux entités distinctes ou plus (généralement des personnes), intervenant de concert,
pour protéger des fonctions ou informations sensibles. Aucune entité ne peut accéder seule à des éléments (tels
que des clés cryptographiques) ou les utiliser
3.1.17
fichier élémentaire
fichier pouvant contenir des données et/ou des informations de contrôle
3.1.18
identificateur explicite de clé
(voir identificateur de clé.)
3.1.19
chiffrement
processus visant à convertir un texte en clair en un texte chiffré
3.1.20
clé de dérivation SAM/ordinateur distant
clé de dérivation permettant de dériver des clés d'ICC ou de SAM
3.1.21
module de sécurité d’ordinateur distant
dispositif physiquement sécurisé assurant des fonctions cryptographiques et exécutant les fonctionnalités d’un SAM
sur un système central
3.1.22
clé de dérivation ICC
clé de dérivation de carte à circuit intégré (CDF ou ADF) utilisée pour obtenir des clés de données de message
uniques
3.1.23
clé de chiffrement de clé
clé utilisée pour chiffrer une autre clé
3.1.24
module de génération de clés
équipement cryptographique permettant de générer et de dériver des clés cryptographiques
3.1.25
identificateur de clé
information spécifiant les exigences de sécurité de base de l'ICC
3.1.26
module de chargement de clé
module électronique autonome permettant d'enregistrer au moins une clé cryptographique et de la transférer, à la
demande, vers un dispositif cryptographique tel qu'une ICC ou un SAM
3.1.27
synchronisation de clés
processus par lequel deux nœuds vérifient qu'ils utilisent une clé identique pour communiquer entre eux
4

---------------------- Page: 9 ----------------------
©
ISO
ISO 10202-7:1998(F)
3.1.28
éléments de mise à la clé
données nécessaires à l'établissement et au maintien d'une relation basée sur des clés
3.1.29
clé de dérivation maîtresse
clé de dérivation utilisée par un institut bancaire ou tout autre organisme pour dériver des clés uniques d'émetteur
ou de fournisseur d'application
3.1.30
dispositif physiquement sécurisé
(voir l'ISO 13491.)
3.1.31
environnement physiquement sécurisé
(voir l'ISO 11568.)
3.1.32
clé publique
la partie d'un ensemble de clés asymétriques, connue par d'autres entités que l'entité ayant généré l’ensemble de
clés en question
3.1.33
certificat de clé publique
ensemble constitué des habilitations d'utilisateur (incluant la clé publique) portant la signature numérique de la
partie tierce accréditée
3.1.34
dispositif cryptographique sécurisé
dispositif assurant le stockage sécurisé d'informations secrètes, telles que les clés, et offrant des services de
sécurité reposant sur ces informations secrètes
3.1.35
module applicatif de sécurité (SAM)
module physique (ou fonction logique du CAD) destiné à contenir un ou plusieurs algorithmes, des clés associées,
ainsi que des procédures et informations relatives à la sécurité pour protéger une application en rendant impossible
tout accès illicite
NOTE Pour cela, le module doit être protégé d’un point de vue physique et logique.
3.1.36
algorithme symétrique
méthode cryptographique utilisant la même clé de chiffrement secrète pour le chiffrement et le déchiffrement
3.1.37
résistance à l’altération
protection physique de données sensibles contre des attaques éventuelles
3.1.38
code de certification de transaction
résultat d’un processus de certification générant une signature électronique qui peut être un code d'authentification
de message (MAC) basé sur un algorithme symétrique, ou une signature numérique basée sur un algorithme
asymétrique
3.2 Termes abrégés
ADF Fichier de données d’application
CAD Dispositif d’acceptation de carte
5

---------------------- Page: 10 ----------------------
©
ISO
ISO 10202-7:1998(F)
CDF Fichier de données communes
CID Identificateur de certificat
e(.) Chiffrement
EF Fichier élémentaire
IC Circuit intégré
ICC Carte à circuit intégré
KCD Clé de dérivation ICC (CDF ou ADF)
KD Clé de données
Kx x prend les valeurs I ou A
KEK Clé de chiffrement de clé
KHD Clé de dérivation SAM/ordinateur distant
KID Identificateur de clé
KMD Clé de dérivation maîtresse
KSN Numéro de séquence de clé
KVC Code de vérification de clé
S(.) Signe
SAM Module applicatif de sécurité
4 Principes généraux de sécurité
La gestion des clés dans les systèmes de transactions financières utilisant des cartes à circuit intégré doit être
conforme aux principes de base suivants:
a) la gestion des clés adoptée pour un système ICC, pouvant inclure des SAM, ne doit pas compromettre la
sécurité d'autres systèmes similaires;
b) la gestion des clés adoptée pour une application d'un ADF ne doit pas compromettre la sécurité d'autres
applications d'un autre ADF;
c) l'ICC et le SAM doivent assurer une résistance à l’altération conforme aux principes décrits dans l'ISO 10202-2
et l'ISO 10202-4;
d) la relation basée sur des clés doit être conforme à l'ISO 10202-3;
e) l'emploi d'algorithmes cryptographiques pour effectuer des fonctions cryptographiques doit être conforme à
l'ISO 10202-5;
f) des contrôles et audits doivent être instaurés pour la gestion des clés dans les ICC, les SAM, les modules de
génération et de chargement de clés, les modules de sécurité d’un ordinateur distant, ainsi que tout autre
dispositif cryptographique employé dans les systèmes de transactions financières utilisant des cartes à circuit
intégré.
L'annexe A (informative) fournit un exemple de gestion de clé pendant le cycle de vie de la carte.
Les annexes B et C (informatives) fournissent des exemples de techniques de gestion de clés symétriques pour le
traitement des transactions.
Les annexes D et E (informatives) fournissent des exemples de gestion de clés asymétriques.
6

---------------------- Page: 11 ----------------------
©
ISO
ISO 10202-7:1998(F)
5 Prescriptions de gestion des clés des systèmes ICC
5.1 Cycle de vie de l'ICC et du SAM
Durant le cycle de vie de la carte à circuit intégré et du module applicatif de sécurité, des processus de gestion de
clé manuels et automatisés doivent permettre de charger, de mettre à jour et de désactiver des clés
cryptographiques sous le contrôle de l'entité responsable de ces fonctions de gestion de clé. Les processus de
gestion employés doivent être conformes aux exigences des relations avec les clés cryptographiques définies dans
l'ISO 10202-3.
Quand des clés cryptographiques sont utilisées, la protection des clés cryptographiques secrètes des schémas de
gestion de clés, soit symétriques soit asymétriques, doit être assurée à toutes les étapes du cycle de vie de l'ICC et
du SAM. Les procédures manuelles et processus automatisés employés pour protéger les clés de chiffrement
durant le cycle de vie de la carte doivent être conformes aux exigences de protection définies dans cette partie de
l'ISO 10202.
5.2 Protection du cycle de vie des clés
Le cycle de vie des clés, ainsi que les exigences de protection appliquées lors de la génération, du stockage, de la
sauvegarde, de la distribution, ainsi que du chargement, de l'utilisation, du remplacement, de la destruction, de la
suppression, de l'archivage et de la résiliation des clés, doivent être conformes à celles définies dans cette partie de
l'ISO 10202.
5.3 Séparation des clés
Dans les ICC, les SAM et les modules de sécurité d’un ordinateur distant, des noms de clés différents doivent être
séparés les uns des autres, d'un point de v
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.