Персонализация смарт-карт

Подготовка персонализации приложений и данных владельца карты

В отличие от традиционных карт с магнитной полосой криптографическая структура для генерации и персонализации данных владельца в смарт-картах может быть различной в зависимости от используемой глобальной платежной системы и типа платформы смарт-карты.

Иногда требования к персонализации формулируются в процессе выпуска смарт-карты, при этом архитектура предлагается разработчиками бренда/смарт-карты. Однако в большинстве случаев это не так, и банк-эмитент имеет дело с широким диапазоном карточных платформ, предъявляющих различные требования к процессу генерации и создания данных. Со временем ситуация будет осложняться, поскольку на рынке появляется все больше приложений смарт-карт различных разработчиков.

Создание и форматирование персонализационных данных требуют особого внимания. В зависимости от поддерживаемой схемы, каждый тип платформы смарт-карт (например, MULTOS, Java, SmartCard for WINDOWS, карты собственной структуры и т.д.), требуют, чтобы данные были уже определенным образом форматированы до запуска механизмов криптографической защиты, до защищенной передачи данных в персонализационную систему. Эта область требует должного обсуждения, поскольку только после того как данные загружены в карту, эмитент сможет проверить работоспособность карты и ее приложений. Если при персонализации произошел сбой, то с картой больше ничего нельзя сделать, остается ее только выбросить.

Тип персонализационных данных для одного и того же приложения может меняться. С одной стороны для приложения смарт-карты может потребоваться базовая информация для инициализации приложений (например, достоверность без подписи), для других приложений могут потребоваться секретные данные банка-эмитента и специфические данные владельца карты (например, EMV совместимые финансовые приложения). Независимо от типов требуемых приложений для смарт-карт важно, чтобы эмитент использовал стандартизованные процессы.

Важно, чтобы организация-эмитент использовала процессы, поддерживающие различные типы смарт карт, являющихся коммерчески доступными, и предусматривала объединенную структуру подготовки персонализации. Инфраструктура подготовки персонализации организации-эмитента должна давать ей возможность получения информации из любого источника (глобальных платежных организаций, разработчиков приложений для смарт-карт, собственных разработчиков и т.д.), и обеспечивать организации-эмитенту инструмент стандартизации процесса подготовки персонализации смарт-карточных приложений и данных держателя карты.

Если организация-эмитент не принимает данный подход, то потенциально это заканчивается тиражированием ПО персонализации необходимого для каждого приложения, его версии и типа карточки, которую намерены выпускать, и т.д. В то время как на начальных этапах это может не вызывать проблем, благодаря небольшому количеству поддерживаемых платформ, по мере увеличения числа типов платформ и дополнительных приложений это может стать основной проблемой управления.

Решая, как осуществлять и поддерживать подготовку персонализации, организация-эмитент должна рассмотреть следующие варианты: -

Разработка приложений подготовки персонализации

Каждая организация, собирающаяся выпускать смарт-карты, должна решить: развивать ли собственные приложения для подготовки персонализации или купить готовое решение из имеющихся на рынке. Вне зависимости от принятого организацией-эмитентом решения, следует учитывать следующее:

Если ведутся собственные разработки, располагает ли организация-эмитент необходимыми ресурсами для поддержания темпа развития адекватного темпам изменений в технологиях смарт-карт. Обеспечивает ли решение структуру подготовки персонализации, которая позволит организации-эмитенту получать приложения из различных источников (включая собственные разработки, независимых разработчиков, глобальные организации и т.д.). Имеет ли организация-эмитент знания и понимание платформ смарт-карт, которые она собирается выпускать, и как генерировать данные для каждой такой платформы и каждого типа приложений.

Безопасное управление ключами организации-эмитента.

Неотъемлемая часть системы подготовки персонализации - это безопасное управление ключами. Криптографическая структура генерации данных и выпуск смарт-карт очень отличаются от структуры, используемой для выпуска традиционных карт с магнитной полосой. Любой банк- эмитент, в особенности работающий с финансовыми приложениями широко известных платежных ассоциаций, вынужден будет использовать аппаратно реализованную безопасную систему управления ключами. В зависимости от используемых приложений и поддерживаемых платформ смарт-карт от организации-эмитента обычно требуется выполнение следующих функций и процессов управления ключами: -

Система управления ключами безопасности должна обеспечить интерфейс между банком- эмитентом и карточной ассоциацией для сертификации эмитента, позволяющей ему выпускать карточки по принятой схеме. Это особенно уместно для финансовых карт известных марок. Кроме того, банк эмитент должен обеспечивать генерацию всех криптографических ключевых материалов для используемых приложений и в случае необходимости разделять ключевые материалы с другими участниками схемы.

Смарт-карты обеспечивают более высокий уровень безопасности, по сравнению с тем, который могли когда-либо обеспечить системы с использованием традиционных карт с магнитной полосой. Карты, основанные на микропроцессоре, гораздо труднее и дороже подделывать или копировать их содержимое, нежели сегодняшние карты с магнитной полосой. Таким образом, они являются гораздо более эффективным средством для борьбы с мошенничеством. Имея в виду это обстоятельство, важно, чтобы банк-эмитент использовал адекватную по уровню безопасности систему управления ключами, как с точки зрения физической безопасности, так и сточки зрения генерации и обмена ключей. Материалы по ключам не должны фигурировать в открытом виде вне защищенной от взлома аппаратуры. Ведь в конечном счете, если карта будет скопирована или будет скомпрометирован (украден) ключ, финансовое приложение пострадает не только и не столько от мошенничества, сколько от потери доверия клиентов.

Настраиваемые смарт-карты. Структура подготовки персонализации Очень важно, чтобы банк-эмитент разработал свою стратегию на перспективу. Многие банки- эмитенты сегодня обсуждают смарт-карты с фиксированной функциональностью, но будущее очевидно за многофункциональными смарт-картами. С точки зрения бизнеса они обеспечивают существенно больше возможностей, поддерживая несколько приложений. Это приносит дополнительные выгоды не только банку-эмитенту, но и владельцу карты.

Банк-эмитент должен быть уверен в том, что независимо от принятого решения, от будет обладать достаточной гибкостью для поддержки сегодняшних и будущих требований бизнеса. Это весьма непросто, поскольку рынок находится в постоянном движении. Появляются новые финансовые приложения, новые схемы управления ключами, новые персонализационные процессы, различные организации постоянно выводят на рынок новые платформы смарт-карт.

Однако есть шаг, который банк-эмитент может сделать для защиты своих инвестиций в технологию смарт-карт. Это внедрение настраиваемой схемы подготовки персонализации. Внедряя структуру подготовки персонализации, банк-эмитент может быть уверен, что при появлении новых приложений или платформ смарт-карт эта структура будет обладать достаточной гибкостью и способностью обработать новые требования согласно возникающим потребностям бизнеса.

Централизованный, распределенный выпуск и пост-персонализационные услуги

До настоящего времени большинство карт выпускалось централизовано, однако с появлением многофункциональных смарт-карт все стало не столь однозначно. Сегодня многие банки-эмитенты обсуждают возможности безопасного выпуска карт в удаленных точках, а также обеспечение пост-персонализационных услуг для клиентов.

Это означает, что процесс подготовки персонализации должен стать интегрированной частью среды back office, способной обеспечивать выдачу персонализационных данных в режиме реального времени. Когда банк-эмитент рассматривает внедрение процессов подготовки персонализации, он должен быть уверен, что этот процесс сможет поддерживать существующую модель выпуска и обладает возможностями и достаточной гибкостью для поддержания новых видов услуг в соответствии с требованиями бизнеса. Процесс подготовки персонализации должен иметь интерфейсы, подходящие для интеграции со средой back office.

Персонализация смарт карт

Персонализация традиционных карт с магнитной полосой, осуществляющаяся эмитентами в течение многих лет – простой и понятный процесс. Обычно персонализационная система получает от эмитента пакет (файл), содержащий индивидуальные записи всех карт. Карточные записи обычно содержат информацию, записываемую на магнитную полосу, эмбоссируемые данные, информацию о владельце (имя, адрес) и опционально другие данные (фотографию и т.п.). При производстве карт с магнитной полосой основные требования по безопасности зависят от управления и сохранности запасов карт. Здесь не используются процессы криптографической защиты, поскольку все чувствительные данные (PVV, CVV и т.п.) вычислены заранее, до того как эмитент передает карточные данные.

Картина персонализации смарт-карт выглядит совершенно иначе. Чтобы обеспечить персонализацию чиповых карт, существующее персонализационное оборудование должно быть модернизировано. В большинстве случаев это означает добавление/встраивание в персонализационную систему модуля программирования смарт-карт. Сам процесс персонализации смарт-карт требует обеспечения безопасности. В отличие от персонализации традиционных магнитных карт здесь, на завершающей стадии процесса, используются криптографические операции необходимые для загрузки приложений, информации о эмитенте и владельце карты. Когда информация для смарт-карт поступает в систему персонализации от процесса подготовки персонализации, эти данные зашифрованы и снабжены Message Authentication Code (MAC) для обеспечения целостности. Шифрование данных и построение MAC выполнены с ключом, известным только персонализационной системе и процессу подготовки персонализации.

Карты, ожидающие персонализации, блокированы в процессе производства и инициализации с использованием так называемого транспортного ключа(-ей). Смарт-карты воспримут для загрузки только те данные, которые были предварительно зашифрованы с использованием этого транспортного ключа. Этот процесс часто называется ‘secure messaging’. Это заключительный этап обработки, выполняемой в персонализационной системе. Как и в процессе подготовки персонализации, криптографическая обработка должна быть выполнена в пределах модуля, защищенного от вмешательства, таким образом, гарантируя, что никакой ключевой материал не фигурировал в открытом - незашифрованном виде вне безопасных пределов модуля.


Назад
Назад
Стартовая страница
Стартовая страница
Вперед
Вперед
Hosted by uCoz