持卡须知消费带来的问题 如何解决持卡须知消费带来的问题

扫描下载客户端我的位置: >
未设密码的信用卡消费商家对持卡人签名仅负有形式上的一般审查核对义务
时间:&&|&&投稿人:周艳涛&&|&&浏览:699
特约商户收银员对持信用卡消费者的刷卡消费签名笔迹负有形式上的一般审查核对义务,即只需核对持卡人在POS机消费凭证上的签名与信用卡背面预留的签名是否一致,其核对的内容仅为汉字拼音是否相同,文字是否相同
袁亮与迪信通公司、建行九支行信用卡消费合同纠纷案[示范点]特约商户收银员对持信用卡消费者的刷卡消费签名笔迹负有形式上的一般审查核对义务,即只需核对持卡人在POS机消费凭证上的签名与信用卡背面预留的签名是否一致,其核对的内容仅为汉字拼音是否相同,文字是否相同,书写形态是否大致相符。除此外,发卡行对持卡人挂失前被盗刷卡消费所产生的损失不承担责任。
[案情]原告:袁亮
被告:被告成都迪信通科技有限公司
被告:中国建设银行股份有限公司成都第九支行
原告袁亮诉称,2004年8月原告在被告建行成都九支行办理了一张信用卡。日原告接到银行短信通知信用卡产生交易时,才发现信用卡被盗。原告立即向银行电话挂失并报案。经查询,信用卡透支交易时间为10月11日晚8:10-8:20之间,消费金额分别为1&480元、4&880元、4&880元,交易商户为被告迪信通公司。此后,原告拿到交易单据后发现盗卡人在交易单上的签字与原告在信用卡上的签名明显不符。原告认为被告迪信通公司违反信用卡交易操作规程,不履行签名核对义务致使其信用卡被恶意透支,而被告建行成都九支行未尽到对商户收银员的培训义务,未建立完善的挂失服务制度和有效的投诉制度,致使公安机关错失了最佳破案时机,使原告损失无法挽回。故原告请求法院判令:1、被告迪信通公司赔偿原告信用卡被盗刷所产生的经济损失11&240元,被告建行成都九支行承担连带责任;2、由二被告承担本案用和鉴定费。
被告迪信通公司辩称,原告的信用卡未设密码,持卡人刷卡消费时,仅需在确认交易金额无误后,在购单上签字即可。因此特约商户只能从持卡人的签名上来判断消费者是否为该信用卡的合法拥有者。被告的收银员只是普通人,不具备鉴别字迹真伪的专业技能,其核对持卡人签名笔迹是否与卡片背面签名一致的评判标准应当是一般注意义务。迪信通公司已尽到了核对义务,对原告信用卡被冒用遭受的损失不存在过错,不应当对原告的损失承担责任。原告所遭受的损失是其保管信用卡不善造成的,应由其自行承担责任。请求人民法院驳回原告的诉讼请求。
被告建行成都九支行辩称,被告及时受理了原告的挂失申请,冻结其信用卡,被告对原告信用卡挂失前的损失不应承担任何责任。请人民法院驳回原告诉讼请求。
经查明,日,袁亮在建行成都九支行填写了《龙卡贷记卡申请表》一份,申领中国建设银行发行的万事达金卡一张,卡种为龙卡贷记卡(以下简称“贷记卡”),并在该表的“主卡申请人签名”一栏中签名“袁亮”。同年8月5日,经建行成都九支行审核同意发卡,确定主卡信用额度为20&000元,主卡卡号为1808,袁亮领取了贷记卡。袁亮称其于日晚6时30分左右在成都市科华路南延线“味漫江湖酒楼”就餐,晚9时许收到手机短信称该卡刷卡消费了10&000余元,其怀疑放在上衣内包的贷记卡被盗,于当晚9时09分拨打建行24小时服务热线800-820-0588客户电话以其贷记卡被盗为由申请挂失,建行800工作人员核实袁亮身份及相关信息后立即为其办理了该卡的挂失手续,并将该卡当日三次刷卡消费的时间及金额的查询情况告知了袁亮。当晚10时许,袁亮到成都市公安局武侯分局南站地区派出所以其贷记卡被盗为由报案,派出所的《接(报)处警登记表》上“处警人员意见”一栏中记载为“登记”,“处理意见”一栏中记载为“待查”。至今,公安机关对该报案未立案侦查。事后,根据建行成都九支行于日打印的该贷记卡的《历史交易查询》表和迪信通公司打印的《银行卡POS凭证》商户存根显示,袁亮所办贷记卡由持卡人签名为“袁亮”的人于日晚8时07分14秒、8时22分03秒、8时26分19秒在迪信通公司盐市口店购物消费三次,金额分别为1&480元、4&880元、4&880元,总计透支额为11&240元。其中8时09分的《四川银行卡POS凭证》上持卡人签名“袁亮亮”中间的“亮”字明显存在因错写被划掉的痕迹,三张《四川银行卡POS凭证》上均未登记袁亮的有效身份证件号码。
另查明,袁亮、建行成都九支行于日在申办贷记卡时分别作为甲方、乙方签订了《中国建设银行龙卡贷记卡申领协议》,其主要内容有:第一条第3款:“&甲方及其附属卡持卡人领取贷记卡后,应立即在卡片背面签名栏内签署与申请表上相同的常用签名,并在用卡时使用该签名。……。甲方应妥善保管密码,不得将密码告知任何他人。未按规定签名或保管密码产生的后果由甲方负责。”;第五条:“&遇龙卡贷记卡遗失或被窃,甲方应立即致电乙方客户服务电话进行卡片挂失,经乙方核实甲方身份后挂失即时失效,挂失费为50元人民币/卡,自挂失生效后,发生的非甲方有意所为的损失不再由甲方承担,但以下情况例外:1、甲方有欺诈或其他不诚行为。2、乙方调查情况,遭甲方拒绝。3、遗失或被窃贷记卡无甲方常用签名。”;第六条第3款:“&甲方及其附属卡持卡人不得将贷记卡转让、出租他人,否则,由此产生的一切后果由甲方承担……。”;第八条:“&本协议适用中华人民共和国有关法律。未尽事宜依据《中国建设银行龙卡贷记卡章程》、有关业务规定及相关金融惯例办理。……。”
而《中国建设银行龙卡贷记卡章程》主要内容有:第五条“中国建设银行、龙卡贷记卡持卡人和龙卡特约商户(含带有“银联”受理标识的特约商户)应共同遵守本章程。”;第十三条“&持卡人凭龙卡贷记卡在特约商户消费或取现网点取现时,须在交易成功后在签购单或取现单上签署与卡片背面相同的签名名。……。”;第十四条“凭密码进行的交易,相应产生的电子信息记录为该项交易完成的有效凭证;不凭密码进行的交易,则记载有持卡人签名的交易凭证为该项交易完成的有效凭证,……。”;第二十七条“&发卡银行应设立24小时客户服务电话,向持卡人提供业务咨询、账户查询、投诉受理及挂失办理等服务。”;第四十一条“&龙卡贷记卡只能由持卡人本人使用,因出租、转让或转借龙卡贷记卡而导致的经济责任及产生的风险损失由持卡人承担。”;第四十二条“&为了保护自己合法用卡权益不受侵犯,持卡人在收到龙卡贷记卡卡片后,应立即在卡片背面的签名栏内签上与申请表上相同的常用签名,并在用卡交易时使用此签名,因卡片未签名导致的交易责任及损失由持卡人承担。”;第四十八条“&持卡人应妥善保管所持龙卡贷记卡卡片,如卡片遗失或被盗,应立即通知发卡银行提供的客户服务电话办理挂失,经发卡银行确认其身份后挂失即时生效,此后发生的不是有持卡人本人有意所为而造成的债务和损失不再由持卡人承担”。
本案审理中,袁亮向原审法院提交书面申请,申请该院委托机构对三份《四川银行卡POS凭证》上持卡人签名栏内的“袁亮亮”、“袁亮”签名字迹与袁亮在《龙卡贷记卡申请表》上主卡申请人签名处的签名字迹是否为同一人书写进行笔迹鉴定。原审法院依法委托四川求实司法鉴定所对此进行鉴定,该所于日所出具的鉴定结论为:不是同一人书写。
[审判]武侯法院审理认为:龙卡贷记卡是中国建设银行所发行的龙卡系列产品之一,是该发卡银行向社会公开发行的,持卡人可在银行核定的信用额度内先用款后还款,并可在中国境内和境外使用,以人民币和指定外汇分别结算的信用卡,具有消费、取现、转帐结算等功能。袁亮于日在建行成都九支行申办领取的贷记卡采用了刷卡消费无须输入密码的操作标准,只须持卡人在POS凭证签购单上签署与卡片背面签名栏相同的签名,消费交易即告完成,无须录入密码或持卡人身份证号码。因此,特约商户迪信通公司的收银员只须对刷卡消费者在POS凭证签购单“持卡人签名”一栏上的签名与该卡卡片背面签名栏内的签名是否相符负有核对审查义务,对于刷卡消费者在POS凭证签购单“持卡人签名”一栏上的签名与合法持卡人在银行其他文件上的签名(如在《龙卡贷记卡申请表》主卡申请人签名处的签名)是否相符并无核对审查义务,因为其无从知晓持卡人在银行其他文件上的签名书写形态,也不能确认其在银行其他文件上的签名与在贷记卡背面的签名是否一致。因此,本案审理中经袁亮申请由四川求实司法鉴定所出具的关于三份《四川银行卡POS凭证》上持卡人签名栏内的签名字迹与袁亮在《龙卡贷记卡申请表》主卡申请人签名处的签名字迹不是同一人书写的鉴定结论,不能证明迪信通公司收银员未尽到签名核对审查义务。而且作为不具有笔迹鉴定专业素质的收银员,其对于审查POS凭证签购单“持卡人签名”一栏上的签名是否与卡片背面签名一致的评判标准应当是一般注意义务,签名的核对只需作形式上的审查,即只要两处签名的汉字相同,书写形态上没有显而易见的重大差异即可。迪信通公司的三份《四川银行卡POS凭证》商户存根,其中发生于日晚8时22分03秒、8时26分19秒的两份上在持卡人签名栏上均有“袁亮”字样,发生于晚8时07分14秒的《四川银行卡POS凭证》上持卡人签名“袁亮亮”中间的“亮”字有被划掉的痕迹,即应确认为“袁亮”字样。因此,迪信通公司收银员已尽到了签名的核对审查合理注意义务,对袁亮信用卡被冒用遭受的损失不存在过错,不应当对袁亮的损失承担责任。
另外,根据《中国建设银行龙卡贷记卡申领协议》的约定和《中国建设银行龙卡贷记卡章程》的相关规定显示,建行成都九支行作为发卡行已建立了完善的贷记卡挂失服务制度及有效的投诉制度。袁亮申请挂失后,建行800工作人员核实袁亮身份及相关信息后及时为袁亮办理了该卡挂失手续,并将该卡当日三次刷卡消费的时间及金额的查询情况告知了袁亮,避免了袁亮经济损失进一步扩大,建行成都九支行的行为符合《中国建设银行龙卡贷记卡章程》第二十七条“&发卡银行应设立24小时客户服务电话,向持卡人提供业务咨询、账户查询、投诉受理及挂失办理等服务。”和第四十八条“&持卡人应妥善保管所持龙卡贷记卡卡片,如卡片遗失或被盗,应立即通知发卡银行提供的客户服务电话办理挂失,经发卡银行确认其身份后挂失即时生效,此后发生的不是有持卡人本人有意所为而造成的债务和损失不再由持卡人承担。”的规定,充分尽到了发卡行的应尽义务,不存在过错,故不应当对袁亮贷记卡挂失前的损失承担连带责任。袁亮诉称建行成都九支行未尽到对商户收银员的培训义务的主张缺乏事实依据而不能成立。因此判决驳回原告袁亮的诉讼请求。
宣判后,原告袁亮提出上诉。主要理由为:原判决适用法律错误。《中国建设银行龙卡贷记卡章程》制定的条款之间互相冲突之处颇多,但章程是发卡行制定的格式合同,根据第41条之规定,应当作出对制定格式合同一方不利的解释。要求撤销原判;改判由被上诉人赔偿上诉人信用卡被盗刷卡所产生的经济损失11&240元。
成都市中级人民法院认为:根据《中国建设银行龙卡贷记卡章程》的规定和中国人民银行印发的《银行卡联网联合业务规范》内容,商户在接受龙卡信用卡消费时,不需索取持卡人的身份证,而是特约商户收银员在POS机上刷卡,输入交易金额,要求持卡人通过密码键盘输入6位个人密码,如发卡行不要求输入密码的,由收银员直接按确认键;交易成功,打印交易单据,收银员核对单据上打印交易账号和卡号是否相符后交持卡人签名确认,并对信用卡交易核对签名与卡背面签名是否一致后,将银行卡、签购单回单联等交持卡人。由于上诉人袁亮在申领信用卡时未设密码,仅凭签字授权支付,因此,对持卡人签名笔迹的核对成为被上诉人迪信通公司的审查义务。在审核签名一致性时,被上诉人迪信通公司作为普通商家,其所负的注意义务应是一般程度的注意义务,要求其收款人员有超于常人的辩别能力,过于苛刻,也与信用卡安全简便快捷的使用目的不符。而迪信通公司的收款人员在与持卡人在进行交易之前并不知道该持卡人在申领信用卡时预留的签名笔迹样本,其无从知晓该信用卡背面的签名是否与预留的签名一致,也无法知道该信用卡背面签名的真实性。由于信用卡背面的签名大多数也就只有两到三个汉字,对于一个练习过硬笔书法的正常人,在较短的时间内来模仿信用卡背面的签名笔迹并非难事。本案中,被上诉人迪信通公司已举证证明本案三份签购单上的签名与信用卡背面签名一致相符,其已尽到合理审查义务。至于一份消费时间为8时09分的《四川银行卡POS凭证》上持卡人签名“袁亮亮”中间的“亮”字,凭肉眼观察,该字下面并无“几”字,且被涂划掉,一眼看出该签名为“袁亮”,因此原审认定上述签名中间的“亮”字明显存在因错写被划掉的痕迹并无不当。在此情况下,袁亮应就“持卡人的签名与信用卡背面的签名笔迹明显不一致”负有举证责任。现信用卡已丢失,其丢失的信用卡背面上的签名笔迹很难取得。由于袁亮未能提供涉案信用卡背面的预留签名,就无从判断持卡人在签购单上的签名与信用卡背面的预留签名是否一致。至于鉴定机构对三份签购单上持卡人的签名作出的鉴定报告,由于鉴定的样本并非信用卡背面的签名,不能以此作为认定两者签名不一致的依据,故上诉人袁亮主张被上诉人迪信通公司未尽合理审查义务导致其经济损失的证据不足,本院不予支持。在上诉人袁亮电话挂失后,被上诉人建行成都九支行即以最便捷的方式,在第一时间内冻结了该卡,避免了上诉人更大的损失,尽到了其作为发卡行的义务,故对上诉人袁亮挂失信用卡以前发生的损失,被上诉人建行成都九支行不应承担责任。最终判决驳回上诉,维持原判。
[论证]目前,信用卡因丢失或被盗被冒用刷卡消费产生损失所引发的纠纷案件逐年增多,因法官在信用卡法律关系性质的判定及对商家在信用卡刷卡消费中应尽的审查核对义务的认识存在不同的认识,导致此类案件的处理结果不尽相同。因此,对持卡人、特约商户、发卡银行在信用卡的管理、使用上各自的注意义务和责任,对挂失前被冒用刷卡消费产生损失应否担责,有必要予以厘清,以便形成共识,保持执法尺度的统一,并促使公众行为更符合规范,减少该类纠纷发生。
(一)信用卡各方之法律关系
信用卡业务运作中主要涉及持卡人、特约商户和发卡银行三者之间的法律关系。通常认为,持卡人与特约商户之间的关系是普通的消费合同关系,刷卡只是一种支付方式。发卡行和持卡人之间、发卡行和特约商户之间的法律关系均属于委托合同关系。在发卡行和持卡人之间,发卡行有依持卡人的指示为其支付消费款项的义务,持卡人则有向发卡行偿还发卡行代其支付款项的义务。在发卡行、特约商户之间,通过银行卡组织及收单行共同与特约商户签订的协议,发卡行与特约商户形成委托合同关系。发卡行委托特约商户按照合同约定办理相关的信用卡业务,特约商户则有在受理信用卡支付过程中,审核刷卡消费签账单上的签名是否为持卡人本人签名等义务。
(二)特约商户应负有一般审查核对义务
在银商合作协议中一般约定了特约商户受理信用卡的部分操作规程和审查义务,且该类协议中会涉及到第三人即持卡人的利益。持卡人虽不是该协议的签约人,但该协议直接为持卡人的信用卡刷卡消费而制定,根据“附保护第三人作用之契约”制度,这类协议一经成立,不仅在银行和特约商户之间产生权利义务关系,且特约商户是否履行协议中约定的义务会直接影响持卡人的利益,因此特约商户对持卡人也负有审核义务。特约商户是防止信用卡被他人冒用的最后防线,若其不承担审核义务,则信用卡交易的风险将全部由持卡人承担,有违公平。且特约商户对信用卡的审核义务是交易后续一列活动顺利有效进行的前提,只有在特约商户将附有持卡人本人签名的签购单拿到收单行进行结算时才能得到签账金额,而后经过收单行与发卡行银行之间的结算,发卡行才取得向持卡人请求还款的权利,从而使得整个信用卡业务得以顺利运行。若刷卡消费凭证上的签字为非合法持卡人本人的,那么凭证也就失去了证据效力,商户会因此失去向收单行或发卡行获得款项的依据,因此对签名必须进行核对也是商户的利益所在。
中国人民银行印发的《银行卡联网联合业务规范》对持卡人在特约商户的交易流程作了规范。除了应当认真核对信用卡的有效性和完整性,交易凭证上打印的卡号、发卡行信息是否与卡面一致,交易金额是否正确之外,特约商户的收银员还应审核信用卡密码是否能被系统接收,核对持卡人的签名是否与卡背面签名一致。由此可见,特约商户的审核义务既不能等同于普通人的注意义务,但也不能苛求为专业鉴定人员的严格注意义务,而应为形式上的一般审查核对义务。然而一般形式上的审查核对义务并不要求特约商户对持卡人签名与卡背面签名是否一致的审核达到专业鉴定人员的审核程度。我们须明确对“签名一致”的审核标准,从而确定特约商户是否承担赔偿责任。
(三)特约商户对“签名一致”的审核标准是确定其是否承担赔偿责任的关键
在确定特约商户对信用卡刷卡消费的审核应尽形式上的谨慎注意义务的前提下,我们应当明确特约商户审核持卡人签名与信用卡背面预留签名一致的标准。我们认为若要求收银员对签名的审核达到专业鉴别人员的程度过于苛刻,这也与信用卡安全简便快捷的使用目的不符;收银员对“签名一致”的审核应比常人更为谨慎,主要包含以下三个方面:首先审核持卡人签名的拼音与信用卡正面的拼音是否一致,其次审核持卡人所签汉字与卡背面的签名汉字是否一致,最后审查持卡人签名与卡背面签名的字型书写形态是否有显而易见的重大差异。因此若特约商户在办理信用卡交易时除按照《银行卡联网联合业务规范》的规定审查了信用卡的有效性和完整性外,并从上述三个方面审核了持卡人签名与信用卡背面签名是否一致,我们即可认定特约商户已尽谨慎注意义务,无需对信用卡的冒用刷卡承担责任。需要说明的一点是,由于信用卡丢失,无法用信用卡背面的签名作为样本进行核实,但根据原告与建行签订的《中国建设银行龙卡贷记卡申领协议》中明确规定“&甲方及其附属卡持卡人领取贷记卡后,应立即在卡片背面签名栏内签署与申请表上相同的常用签名,并在用卡时使用该签名。”因此,可以认定申领表上的签名与信用卡背面的签名是一致的,从而以申领表上的签名与POS单上的签名进行比对。
就本案而言,被告迪信通公司提供的三份POS凭证单说明迪信通公司在持卡人刷卡消费时,已审查了信用卡的有效性和完整性,成功生成了刷卡交易的POS单;且这三份POS凭证单上持卡人签名处的“袁亮”字样,与袁亮在信用卡申领表上的签字字样相同。法官根据常人的直观判断,其字体书写形态也无明显的重大差异,故应认定迪信通公司收银员已尽到了对签名的核对审查的谨慎注意义务。在此情况下,袁亮应就“持卡人签名于信用卡背面的签名笔迹明显不一致”负有举证责任,而信用卡已丢失,其丢失的信用卡背面上签名笔迹很难取得。由于袁亮未能提供涉案信用卡背面的预留签名,就无从判断持卡人在签购单上的签名与信用卡背面的预留签名是否明显不一致。故袁亮主张被告迪信通公司未尽合理审查义务导致其经济损失的证据不足。因此本案中被告迪信通公司对袁亮信用卡被他人盗刷的损失不存在过错,不应当承担赔偿责任。
另外,建行在接到原告的挂失申请后,立即核实袁亮身份及相关信息并及时为袁亮办理了该卡挂失手续,并将该卡当日三次刷卡消费的时间及金额的查询情况告知了袁亮,避免了袁亮经济损失进一步扩大。尽到了发卡行的应尽义务,不存在过错,故不应当对袁亮贷记卡挂失前的损失承担责任。
信用卡消费的高风险性除了要求特约商户和发卡行应履行相应义务外,同时从维护自身利益的角度出发,更加要求合法持卡人尽妥善保管义务,特别是对未设定密码的信用卡的更加负有比加密码信用卡更高的注意义务和保管责任。当然,作为发卡行的银行可以在制度上做进一步的完善,比如借鉴国外银行的一些做法,在无密码信用卡上印上持卡人的照片,督促持卡人在申领信用卡时在卡背面签上与申领表上签写一致的签名等,防范风险的发生,维护安全的交易秩序。
转自成都法院网:http://cdfy.chinacourt.org/article/detail/2009/04/id/566408.shtml
投稿人: [四川-成都]
专长:合同纠纷 抵押担保 工程建筑 调解谈判 公司法
律所:北京蓝鹏(成都)律师事务所
1364积分 | 帮助646人 | 13个好评
温馨提示:华律网专题由编辑人员收集整理而来,不代表华律网立场。如果您需要解决具体法律问题(如离婚、房产纠纷、
人身伤害、刑事等),建议您(免费)。
相关推荐阅读:
法律咨询向律师描述您的问题吧
请描述您的事件原委,问题描述的越详细,律师解答的会越准确哦!
你已输入0/3000字
下一步你还可以:
看看大家都在关注什么:
遇到法律问题,上华律网在线咨询律师!中国最便捷、最大、最专业法律咨询平台,12万执业律师为您解答!
在线客服:
(注:此为客服QQ不提供法律咨询!)
(投诉建议与合作)
律师服务热线:400- 传真:028- 四川?成都市高新西区天辰路88号(电子科技大学西区科技园内)
Copyright 2004- 版权所有 蜀ICP备号 增值电信业务经营许可证(川B2-)提问回答都赚钱
> 问题详情
下列各项中,属于持卡人持贷记卡办理刷卡消费等非现金交易所享受的优惠有(。A.免息还款期待遇B.免
悬赏:0&&答案豆&&&&提问人:匿名网友&&&&提问收益:0.00答案豆&&&&&&
下列各项中,属于持卡人持贷记卡办理刷卡消费等非现金交易所享受的优惠有( 。A.免息还款期待遇B.免年费待遇C.最低还款额待遇D.免收账户维护费待遇此题为多项选择题。请帮忙给出正确答案和分析,谢谢!
发布时间:&&截止时间:
网友回答&(共0条)
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&3.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&3.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&3.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&3.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&3.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&3.00元收益
回答悬赏问题预计能赚取&12.00元收益
回答悬赏问题预计能赚取&12.00元收益
回答悬赏问题预计能赚取&3.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&5.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
回答悬赏问题预计能赚取&1.00元收益
为你请到的专家
&&&&采纳率:76%&&&
&&采纳率:97%&&&
&&采纳率:88%&&&
&&&&采纳率:25%&&&
&&采纳率:90%&&&
[] [] [] [] [] [] [] [] [] [] [] []
请先输入下方的验证码查看最佳答案您现在的位置:
& &&由Mifare 1卡破解带来的危险
由Mifare 1卡破解带来的危险以及应对方法天极网 13:44
  今年年初以来,一个消息的传出震惊了整个IC卡行业。最近,德国和美国的研究人员成功地破解了NXP的Mifare1芯片的安全算法。Mifare1芯片主要用于门禁系统访问控制卡,以及一些小额支付卡,范围已覆盖全球。因此这项“成果”引起了不小的恐慌,因为一个掌握该破解技术的小偷可以克隆任何一个门禁卡,从而自由进出政府机关大楼或公司办公室;可以批量的克隆或伪造各种储值卡大肆购物而不被发现。国内发行的这种卡,估计有几亿张在投入使用,它的安全性涉及到众多的运营单位和持卡人的利益。近日,有研究人员宣布MIFARE 系列产品的安全性存在薄弱环节,在他的研究室里,通过研究读写器和卡之间的通信数据,找到了这种卡的加密算法和认证通信的协议,并有两种方法可以得到MIFARE class逻辑加密卡的分区密码。通过这种方法,破坏者可以使用非常廉价的设备在40ms内就可以轻易获得一张M1卡的密码。面对这种灾难性的事实,有些公司宣称他们有办法弥补这一漏洞,用户可以继续使用这种卡片而不必担心。那么,M1卡的破解真的有那么大的破坏力么,目前的一些“安全”手段真的有效么。回答这一问题,我们需要先从了解Mifare1系列卡片的结构和安全认证机制开始。
  Mifare系列非接触IC卡是荷兰Philips公司的经典IC卡产品(现在Philips公司IC卡部门独立为NXP公司,产品知识产权归NXP所有)。它主要包括在门禁和校园、公交领域广泛使用的Mifare one S50(1K字节)、S70(4K字节),以及简化版Mifare Light和升级版MifarePro 4种芯片型号。这几种芯片中,除Mifare Pro外都属于逻辑加密卡,即内部没有独立的和,完全依靠内置硬件逻辑电路实现安全认证和保护的IC卡。其主要结构如图所示:
  在Mifare 1芯片结构中,Authentication & Access Control 认证与访问控制单元用于完成卡片的密码认证,控制各个数据扇区的读写权限;Crypto Unit数据加密单元就是其认证和加解密运算的算法引擎。Mifare系列IC卡是NXP公司的专利产品,它采用了一种NXP特有的加密算法来完成认证和加解密运算。由于这种算法是NXP特有且不公开的算法,Mifare系列IC卡采用了一种特殊的手段来实现在不公开算法的前提下完成认证,即将同样的算法引擎放置在NXP出产的专用Mifare读写基站芯片中(如常用的RC500和RC531),认证过程由基站芯片“代替”用户系统与Mifare芯片之间完成。这一认证过程就是常常被Mifare系列芯片宣传的“三重认证”,其实质就是基站芯片与Mifare芯片之间相互传递随机数以及随机数的密文,通过对随机数密文的解密比对实现对卡片的认证。Mifare芯片所引以为豪的“数据加密传输”也是由基站芯片加密后传送给Mifare芯片的。这个过程可以简化为下图所示:
  如图所示,M1卡所宣称的三次认证及输入加密传输等安全特性指的是M1卡与RC500等NXP基站芯片(或兼容芯片)之间的认证和加密。由于NXP对M1卡与基站芯片间的通讯协议和加密认证机制严格保密,因此从这里进行破解难度很大。然而不幸的是,最终这个算法和机制还是被破解了。研究人员找出了算法和通讯协议中的漏洞,可以轻易地通过几十次试探攻击(约40ms)就能够获得一张卡片的所有密钥。事实上,在Mifare芯片的兼容产品出现的那一天起,这个秘密就已经不是秘密了,因为完全兼容,实际就意味着已经掌握了这个算法。
  在Mifare1卡片安全问题暴露后,一些公司公开宣称已经有了解决的办法,其中的法宝就是所谓“一卡一密”,也就是每一张卡片的每一个扇区的密钥都不相同,使用CPU卡装载系统根密钥,根据Mifare1卡的唯一序列号计算子密钥,防止一张卡片被破解而影响整个系统。其实这种解决方案在Mifare1卡破解之前就已经出现。那么,一卡一密真的能解决Mifare1的安全问题么,我们还是要从Mifare1卡的认证机制着手进行分析。
  我们已经知道,Mifare1卡的认证实质上是卡与基站芯片之间的认证。常用的RC500等基站芯片已经为业界广为熟知,它的接口和通讯协议都是公开的。在基站与Mifare1卡认证前,需要通过LoadKey命令将Mifare1卡的密码装载到基站芯片中。这一过程是一个明文写入的过程,是由终端设备(如)主控单片机传送给RC500的,并且单片机对RC500的命令传输是非加密的。如下图所示:
  这样就可以通过截获单片机与RC500之间的通讯来获取M1卡的密钥。而要做到这一点,一个使用过RC500的对单片机技术稍微了解的技术人员都能够轻而易举的实现。
  那么,在读卡器中安装SAM卡,通过SAM卡计算卡片密钥实现一卡一密是否就安全了呢。想法非常美好,然而结果却非人所愿,这样的做法不但没有增加安全,反而更加加大了安全漏洞。如下图所示:
  三重认证
  如图所示,M1卡通过SAM卡实现一卡一密本质上是将SAM卡内的主密钥通过对M1卡的卡号分散后得到M1卡的子密钥,但是这个子密钥仍然要通过终端单片机明文传送给RC500芯片完成对M1卡的认证。更为严重的是SAM卡送出的是Mifare1卡的明文密码,黑客只要获得一张SAM卡,就能够通过它获得所有卡片的密码,连破解手段都不用。
  此外,在M1卡消费密码被泄露的情况下,即使采用了联机充值的方法,也无法保障运营商的利益,因为在此情况下,盗窃者使用伪造的M1卡,完全可以不用系统的充值密码,而直接采用M1卡的缺省密码对卡片进行“充值”,然后用真实的消费密码在终端上消费。在此情况下,即使采用了黑名单机制也难以避免运营商和授卡商户遭受损失,因为黑名单机制是一种事后防范机制,防止的是再次发生同一伪卡的交易,而在M1卡小额消费日益普及的今天,盗窃者只需将伪卡使用一次,就足以获得比一张伪卡成本高得多的收益。
  这样,我们可以假设一下几种情况:
  外部人员作案:
  作案人盗取一个正式使用的终端设备,通过线路截获方式获取单片机发送给RC500的密钥,从而破解M1卡的密钥。
  作案人盗取终端内的PSAM卡,通过向PSAM卡发送密钥分散指令的方式得到每一张M1卡的子密钥。
  内部人员作案:
  终端设备的开发人员利用工作之便盗取终端内的M1卡密钥明文或经过单片机发送给RC500的M1卡密钥明文。
  发卡机构工作人员利用工作之便截取PC机通过M1卡读卡器发送给M1卡的密钥明文。或直接操作PSAM卡盗取密钥明文。
  系统开发人员利用工作之便盗取PSAM卡密钥明文。
  无论哪种可能,都会对整个系统的安全造成致命的影响。实质上,这种一卡一密的做法是借用了CPU卡认证机制中的一卡一密概念,然而它在有意无意间忽略了一个非常重要的事实,即CPU卡和逻辑加密卡是完全不同的两种卡片,它们的认证机制完全不同。CPU卡由于内部具有CPU处理器和操作系统COS,认证的过程完全是在用户卡与SAM卡之间进行的,认证过程中传送的是随机数和密文,读卡器基站芯片只是一个道;认证过程不能复制;使用的算法是公开算法,其安全性是基于CPU卡对密钥的保护而非对算法的保护。密钥在用户卡和SAM卡内都不能读出,而且密钥的安装是通过密文进行,系统上线后即使是发卡人员和开发人员也无法得到密钥明文,从根本上保证了系统的安全性。正是由于意识到了M1卡潜在的安全性问题,建设部才多次开会推广使用CPU卡。双界面CPU卡更是由于其应用的灵活性和对金融规范的支持得到了各方的赞赏。
  当然,一个系统的安全性不仅仅取决于采用了哪种卡片和哪种安全机制,而且通过系统设计上的安全手段也能够弥补一些卡片安全上的不足。一个产品的安全性不能依赖于某一个方面的单个安全,更多的应从一个系统的整体的逻辑上去完善安全、把可能出现的不安全特征通过整体的系统完善起来.针对原有不安全的系统进行改造。例如在建设部的IC卡规范中对于M1卡的一卡一密就规定了在SAM中计算卡片密码前必须校验卡中的MAC认证码,这在很大程度上降低了盗用SAM卡的可能性。然而遗憾的是大部分M1卡应用系统并没有采用类似的补救手段,而且这种手段也不能完全杜绝克隆卡、伪造卡的使用。黑名单等防范手段虽然有效,但毕竟属于事后防范,难以从根本上解决问题。特别是在当前Mifare1卡片被破解的背景下,简单的采用打补丁的方法更是一种掩耳盗铃的行为。
  对于一个IC卡应用系统而言,卡片的安全性好比一座摩天大厦的基础,针对一种卡片的安全机制必定制定相应的保护措施以保护这个基础。而当卡片的安全性发生了根本的变化时,原有的保护措施已经失去了效果,整个大厦的基础发生了动摇,此时再采取补丁措施,无异于给大厦地面上的结构进行加固,措施再好也难以改变基础动摇这一事实。根本的解决之道就是重新打牢基础,从根基上完善系统的安全保护体系。
  同MIFARE1卡相比,非接触CPU卡是一种真正意义上的“智能卡”。CPU卡内集成电路中包括中央处理器(CPU)、只读存储器(ROM)、随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)等主要部分,犹如一台超小型电脑。具有信息量大、防伪安全性高、可脱机作业,可多功能开发等优点。CPU卡采用强大而稳定的安全控制器,增强了卡片的安全性,而非接触传输接口又能满足快速交易的要求(如公交的快速通过)。CPU卡采用了多种芯片级防攻击手段,基本上不可伪造;CPU卡所特有的内外部认证机制以及以金融IC卡规范为代表的专用认证机制,能够完全保证交易的合法性;在认证和交易过程中,CPU密钥是不在线路上以明文出现的,它每次的送出都是经过随机数加密的,而且因为有随机数的参加,确保每次传输的内容不同,保证了交易的安全性。在认证和交易过程中所使用的密钥都是在安全的发卡环境中产生并密文安装到SAM卡和用户卡中,整个过程密钥不外露。CPU卡的应用功能可以保障同一张卡中不同应用的安全独立性。对安全性要求较高的金融行业都以CPU卡作为下一代银行卡的标准。采用非接触式CPU卡可以杜绝伪造卡、伪造终端、伪造交易,最终保证了系统的安全性。
  同时,非接触CPU卡的大容量存储空间又可以满足预期的大金额消费应用所要求的更多客户信息的存储。而这时安全就不仅仅是存储在卡内的电子货币的安全,还包括个人信息的安全,非接触式CPU卡的安全机制可以为此提供良好的保障。
  由于非接触式CPU卡具有以上无可比拟的优点,非常适用于电子钱包、电子存折、公路自动、公共汽车自动售票系统、社会保障系统、IC卡加油系统、安全门禁等等众多的应用领域。非接触CPU卡将逐步取代逻辑加密卡而成为IC卡的主要选型。在M1卡被破解的形势下,采用非接触CPU卡取代M1卡是解决M1卡危机的最终解决方案。
  MIFARE卡被破解的消息在今年年初被披露以来,一石激起千层浪。众多Mifare的用户开始担心自己系统的安全。通过系统的分析M1卡破解的原理及带来的影响,我们可以得出结论:M1卡确实已经不再安全,基于M1卡的系统的安全基础已经动摇,我们必须采取行动,选择适当的产品替换M1卡,重新加固即将倒塌的安全基石。
  同MIFARE1卡相比,非接触CPU卡是一种真正意义上的“智能卡”。CPU卡内集成电路中包括中央处理器(CPU)、只读存储器(ROM)、随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)等主要部分,犹如一台超小型电脑。CPU卡采用了多种芯片级防攻击手段,基本上不可伪造;CPU卡所特有的内外部认证机制以及以金融IC卡规范为代表的专用认证机制,能够完全保证交易的合法性;在认证和交易过程中,CPU密钥永远不会外露,它每次送出的都是经过加密的随机数。在认证和交易过程中所使用的密钥都是在安全的发卡环境中产生并密文安装到SAM卡和用户卡中,整个过程密钥不外露。CPU卡的应用防火墙功能可以保障同一张卡中不同应用的安全独立性。对安全性要求较高的金融行业都以CPU卡作为下一代银行卡的标准。采用非接触式CPU卡可以杜绝伪造卡、伪造终端、伪造交易,最终保证了系统的安全性。
  由于非接触式CPU卡具有以上无可比拟的优点,非常适用于电子钱包、电子存折、公路自动收费系统、公共汽车自动售票系统、社会保障系统、IC卡加油系统、安全门禁等等众多的应用领域。非接触CPU卡将逐步取代逻辑加密卡而成为IC卡的主要选型。
  以Mifare1为代表的非接触逻辑加密卡与CPU卡相比,非接触逻辑加密卡与非接触CPU卡同属非接触IC卡,但这两种卡片是完全不同档次的卡。
  以下对MIFARE I卡与非接触CPU卡做一比较:
MIFARE I卡
非接触CPU卡
相关国际标准
ISO14443 Type A
ISO14443 Type A/B
发送信号调制
ASK 100%(信号有断续)
ASK 10%(TypeB信号连续)ASK 100%(TypeA信号有断续)
存储空间/分区
最大4K字节,固定扇区,分块管理
2K/8K/16K可选,文件管理,灵活设计
访问权限控制
只读/只写/读写/加/减
对不同文件类型灵活设计认证方式
密钥长度/个数
6字节密码,分扇区控制
16字节密钥,可多级多个密钥组合控制
加密/认证算法
专用不公开硬件逻辑算法(已被破解)
通用公开软件或硬件加速算法(金融标准)
读写/安全模块
算法内置密钥外送。认证方式为卡片与专用基站芯片认证(认证通讯协议已破解)
通用读写模块透明传输,配合SAM密钥算法,认证在双方卡内部进行,传输中为加密后的随机数
简单不规范,需自定义防拔流程
有银行标准规范,也可由用户灵活设计,内置防拔流程
困难,不方便
完全支持一卡多用,灵活、安全、方便
  通过分析,我们可以看出,使用CPU卡代替Mifare1卡是彻底解决Mifare卡危机的根本途径。然而,对于数量众多的Mifare1卡应用系统,我们如何能够以最小的投入最快的速度完成这一升级转换呢,是否需要将系统推倒重来呢。其实大可不必。上文我们讲到,一个系统的安全不仅仅依赖于采用了哪一种卡。一个卡系统往往由多个子系统构成,其中受到Mifare1卡破解影响的只是直接与卡相关的很少的几个部分,我们只需要对这些部分进行改造升级就完全可以保障我们系统的安全稳定运行。
  以安防门禁系统为例,在一个门禁管理系统中,主要包括以下几个部分
  管理中心是一个软件平台,负责负责整个系统的协调、指挥工作,主要功能包括:规定和调整系统设置要求并实行;负责监控主要的进入口和公共场所;负责处理门禁系统发生的警报;负责提供对事件记录;负责发卡注册。
  门禁控制单元是硬件平台,是类似于通道管理性质的各类控制器,如:门锁控制器、电梯控制器、停车场控制器和考勤终端等(可扩充功能),都属于门禁控制单元。门禁控制单元是管理中心设置的各种管理手段的执行设备。
  门禁系统中门禁单元设备的标准配置如下图。
  读卡器是门禁控制系统当中的卡识别设备,将用户刷卡信息传送给控制器和管理系统,供控制系统进行判断处理。
  电门锁、闸机等是门禁系统的执行机构,执行对门、通道的开关控制。
  在整个门禁管理系统中,门禁IC卡是安全管理的基础核心。此次M1卡被破解,正是将门禁系统的最核心的安全控制打破,使门禁卡的复制伪造成为可能。要解决门禁系统的安全问题,需将M1卡替换为CPU卡。而整个系统中与卡片有直接交互的只有两个地方:后台系统中的发卡子系统和最前端的识别系统,即门禁读卡头。对于绝大多数门禁系统而言,门禁读卡头只是将卡片卡号读取出来通过控制器送到后台系统,系统通过卡号及后台授权情况进行控制。这样我们在进行系统升级改造时,只需要改造门禁读卡头和发卡子系统,使之能够识别读写CPU卡,并对CPU卡完成认证,其他系统和软件都无需改动,即可快速完成从M1卡到CPU卡的迁移。
  具体方案如下:
  1、更换门禁读卡器,使用支持CPU卡的门禁读卡器。由于门禁读卡器与控制器之间的通讯接口有统一的规范,这种更换改造很容易实现。
  2、对原系统中的发卡子系统进行改造,更换读卡器,使之能够发CPU卡。由于各个门禁厂商的软件平台都不同,因此这项改造需要原门禁系统厂商配合完成。
  3、如果直接改造发卡系统软件有困难,可以开发新的CPU卡发卡子系统,与原系统后台数据库对接,实现CPU卡发卡。此种方式实现相对简单,但需要了解原系统的数据库接口,仍需要原厂商的一些支持。不过,许多门禁管理软件支持直接输入卡号的发卡方式,这就为系统改造创造了非常便利的条件。
  与门禁系统相似,城市公交一卡通系统虽然更为复杂,但系统中的清分清算等主要部分都并不与IC卡直接关联。如图所示:
  在一卡通系统中,与卡直接相关的子系统包括:发卡子系统、消费终端、卡务管理子系统;对发卡子系统的改造主要是将初始化M1卡流程改造为初始化CPU卡;卡务管理子系统的改造也相对简单,实现CPU卡读写操作即可;决定改造是否成功的关键是消费终端的升级改造,不仅需要能够读写CPU卡,而且要将M1卡的交易流程升级为CPU卡标准交易流程,对系统开发商而言需要有足够的对CPU卡应用的经验和理解。
  同方股份有限公司是国内知名的智能卡应用开发服务和产品提供商,是国内最早从事CPU卡研制和应用开发的公司之一。早在1998年清华同方研发中心与清华大学计算机系共同成立的智能卡COS研究小组开发的《金融IC卡操作系统ZTCOS1.0》就获得了中国人民银行银行卡检测中心颁发的《中国金融集成电路卡PBOC1.0检测证书》。公司紧跟世界最先进的IC卡技术,是国内在ISO14443 TypeB非接触标准产品和应用开拓者和领先者。公司承建的沈阳城市一卡通系统是国内最早最大规模的城市CPU卡一卡通应用项目,至今双界面CPU卡实际发卡量已经突破350万张,在国内城市通卡领域有着巨大的影响力。同方股份有限公司依托在非接触智能卡多年的开发和应用经验,致力于城市一卡通应用系统开发和相关产品研制,已形成了非接触CPU卡、读卡终端在内的完整的非接触CPU卡产品体系。公司开发的双界面CPU卡已获得了《中国金融集成电路卡PBOC2.0检测证书》。面对非接触智能卡应用蓬勃发展的机遇,同方股份有限公司正深入开拓市场,加速新产品的开发研制,助力于中国非接触智能卡行业的腾飞。
(作者:同方股份有限公司 袁育博责任编辑:郑重)
欢迎在新浪微博上关注我们
办公软件IT新闻整机

我要回帖

更多关于 持卡须知 的文章

 

随机推荐