В отличие от традиционных карт с магнитной полосой криптографическая структура для генерации и персонализации данных владельца в смарт-картах может быть различной в зависимости от используемой глобальной платежной системы и типа платформы смарт-карты.
Иногда требования к персонализации формулируются в процессе выпуска смарт-карты, при этом архитектура предлагается разработчиками бренда/смарт-карты. Однако в большинстве случаев это не так, и банк-эмитент имеет дело с широким диапазоном карточных платформ, предъявляющих различные требования к процессу генерации и создания данных. Со временем ситуация будет осложняться, поскольку на рынке появляется все больше приложений смарт-карт различных разработчиков.
Создание и форматирование персонализационных данных требуют особого внимания. В зависимости от поддерживаемой схемы, каждый тип платформы смарт-карт (например, MULTOS, Java, SmartCard for WINDOWS, карты собственной структуры и т.д.), требуют, чтобы данные были уже определенным образом форматированы до запуска механизмов криптографической защиты, до защищенной передачи данных в персонализационную систему. Эта область требует должного обсуждения, поскольку только после того как данные загружены в карту, эмитент сможет проверить работоспособность карты и ее приложений. Если при персонализации произошел сбой, то с картой больше ничего нельзя сделать, остается ее только выбросить.
Тип персонализационных данных для одного и того же приложения может меняться. С одной стороны для приложения смарт-карты может потребоваться базовая информация для инициализации приложений (например, достоверность без подписи), для других приложений могут потребоваться секретные данные банка-эмитента и специфические данные владельца карты (например, EMV совместимые финансовые приложения). Независимо от типов требуемых приложений для смарт-карт важно, чтобы эмитент использовал стандартизованные процессы.
Важно, чтобы организация-эмитент использовала процессы, поддерживающие различные типы смарт карт, являющихся коммерчески доступными, и предусматривала объединенную структуру подготовки персонализации. Инфраструктура подготовки персонализации организации-эмитента должна давать ей возможность получения информации из любого источника (глобальных платежных организаций, разработчиков приложений для смарт-карт, собственных разработчиков и т.д.), и обеспечивать организации-эмитенту инструмент стандартизации процесса подготовки персонализации смарт-карточных приложений и данных держателя карты.
Если организация-эмитент не принимает данный подход, то потенциально это заканчивается тиражированием ПО персонализации необходимого для каждого приложения, его версии и типа карточки, которую намерены выпускать, и т.д. В то время как на начальных этапах это может не вызывать проблем, благодаря небольшому количеству поддерживаемых платформ, по мере увеличения числа типов платформ и дополнительных приложений это может стать основной проблемой управления.
Решая, как осуществлять и поддерживать подготовку персонализации, организация-эмитент должна рассмотреть следующие варианты: -
Каждая организация, собирающаяся выпускать смарт-карты, должна решить: развивать ли собственные приложения для подготовки персонализации или купить готовое решение из имеющихся на рынке. Вне зависимости от принятого организацией-эмитентом решения, следует учитывать следующее:
Если ведутся собственные разработки, располагает ли организация-эмитент необходимыми ресурсами для поддержания темпа развития адекватного темпам изменений в технологиях смарт-карт. Обеспечивает ли решение структуру подготовки персонализации, которая позволит организации-эмитенту получать приложения из различных источников (включая собственные разработки, независимых разработчиков, глобальные организации и т.д.). Имеет ли организация-эмитент знания и понимание платформ смарт-карт, которые она собирается выпускать, и как генерировать данные для каждой такой платформы и каждого типа приложений.
Неотъемлемая часть системы подготовки персонализации - это безопасное управление ключами. Криптографическая структура генерации данных и выпуск смарт-карт очень отличаются от структуры, используемой для выпуска традиционных карт с магнитной полосой. Любой банк- эмитент, в особенности работающий с финансовыми приложениями широко известных платежных ассоциаций, вынужден будет использовать аппаратно реализованную безопасную систему управления ключами. В зависимости от используемых приложений и поддерживаемых платформ смарт-карт от организации-эмитента обычно требуется выполнение следующих функций и процессов управления ключами: -
Смарт-карты обеспечивают более высокий уровень безопасности, по сравнению с тем, который могли когда-либо обеспечить системы с использованием традиционных карт с магнитной полосой. Карты, основанные на микропроцессоре, гораздо труднее и дороже подделывать или копировать их содержимое, нежели сегодняшние карты с магнитной полосой. Таким образом, они являются гораздо более эффективным средством для борьбы с мошенничеством. Имея в виду это обстоятельство, важно, чтобы банк-эмитент использовал адекватную по уровню безопасности систему управления ключами, как с точки зрения физической безопасности, так и сточки зрения генерации и обмена ключей. Материалы по ключам не должны фигурировать в открытом виде вне защищенной от взлома аппаратуры. Ведь в конечном счете, если карта будет скопирована или будет скомпрометирован (украден) ключ, финансовое приложение пострадает не только и не столько от мошенничества, сколько от потери доверия клиентов.
Настраиваемые смарт-карты. Структура подготовки персонализации Очень важно, чтобы банк-эмитент разработал свою стратегию на перспективу. Многие банки- эмитенты сегодня обсуждают смарт-карты с фиксированной функциональностью, но будущее очевидно за многофункциональными смарт-картами. С точки зрения бизнеса они обеспечивают существенно больше возможностей, поддерживая несколько приложений. Это приносит дополнительные выгоды не только банку-эмитенту, но и владельцу карты.
Банк-эмитент должен быть уверен в том, что независимо от принятого решения, от будет обладать достаточной гибкостью для поддержки сегодняшних и будущих требований бизнеса. Это весьма непросто, поскольку рынок находится в постоянном движении. Появляются новые финансовые приложения, новые схемы управления ключами, новые персонализационные процессы, различные организации постоянно выводят на рынок новые платформы смарт-карт.
Однако есть шаг, который банк-эмитент может сделать для защиты своих инвестиций в технологию смарт-карт. Это внедрение настраиваемой схемы подготовки персонализации. Внедряя структуру подготовки персонализации, банк-эмитент может быть уверен, что при появлении новых приложений или платформ смарт-карт эта структура будет обладать достаточной гибкостью и способностью обработать новые требования согласно возникающим потребностям бизнеса.
До настоящего времени большинство карт выпускалось централизовано, однако с появлением многофункциональных смарт-карт все стало не столь однозначно. Сегодня многие банки-эмитенты обсуждают возможности безопасного выпуска карт в удаленных точках, а также обеспечение пост-персонализационных услуг для клиентов.
Это означает, что процесс подготовки персонализации должен стать интегрированной частью среды back office, способной обеспечивать выдачу персонализационных данных в режиме реального времени. Когда банк-эмитент рассматривает внедрение процессов подготовки персонализации, он должен быть уверен, что этот процесс сможет поддерживать существующую модель выпуска и обладает возможностями и достаточной гибкостью для поддержания новых видов услуг в соответствии с требованиями бизнеса. Процесс подготовки персонализации должен иметь интерфейсы, подходящие для интеграции со средой back office.
Персонализация традиционных карт с магнитной полосой, осуществляющаяся эмитентами в течение многих лет – простой и понятный процесс. Обычно персонализационная система получает от эмитента пакет (файл), содержащий индивидуальные записи всех карт. Карточные записи обычно содержат информацию, записываемую на магнитную полосу, эмбоссируемые данные, информацию о владельце (имя, адрес) и опционально другие данные (фотографию и т.п.). При производстве карт с магнитной полосой основные требования по безопасности зависят от управления и сохранности запасов карт. Здесь не используются процессы криптографической защиты, поскольку все чувствительные данные (PVV, CVV и т.п.) вычислены заранее, до того как эмитент передает карточные данные.
Картина персонализации смарт-карт выглядит совершенно иначе. Чтобы обеспечить персонализацию чиповых карт, существующее персонализационное оборудование должно быть модернизировано. В большинстве случаев это означает добавление/встраивание в персонализационную систему модуля программирования смарт-карт. Сам процесс персонализации смарт-карт требует обеспечения безопасности. В отличие от персонализации традиционных магнитных карт здесь, на завершающей стадии процесса, используются криптографические операции необходимые для загрузки приложений, информации о эмитенте и владельце карты. Когда информация для смарт-карт поступает в систему персонализации от процесса подготовки персонализации, эти данные зашифрованы и снабжены Message Authentication Code (MAC) для обеспечения целостности. Шифрование данных и построение MAC выполнены с ключом, известным только персонализационной системе и процессу подготовки персонализации.
Карты, ожидающие персонализации, блокированы в процессе производства и инициализации с использованием так называемого транспортного ключа(-ей). Смарт-карты воспримут для загрузки только те данные, которые были предварительно зашифрованы с использованием этого транспортного ключа. Этот процесс часто называется ‘secure messaging’. Это заключительный этап обработки, выполняемой в персонализационной системе. Как и в процессе подготовки персонализации, криптографическая обработка должна быть выполнена в пределах модуля, защищенного от вмешательства, таким образом, гарантируя, что никакой ключевой материал не фигурировал в открытом - незашифрованном виде вне безопасных пределов модуля.