d9e5a92d

Жизненный цикл карты


В простейшем случае это может быть приложение типа loyalty - приложение, обеспечивающее поощрение клиентов при обслуживании в определенной торговой сети путем начисления премиальных баллов (бонусов), величина которых, как правило, зависит от величины покупки. Кроме того, возможно создание как бы дополнительных локальных EMV-приложений, аналогичных приложениям платежных систем (здесь, правда, может возникнуть проблема урегулирования такого решения с самой международной платежной системой). Наконец, с помощью ряда карт можно строить различные кошельковые схемы, в том числе хорошо известные в России системы пре-давторизованного дебета или бензиновые системы типа электронный кошелек, а также различные идентификационные системы (пенсионный фонд, медицинское страхование, логический доступ в корпоративные сети, физический доступ и т.д.).

В подавляющем большинстве чипы этих карт не имеют криптопроцессора и не поддерживают динамическую аутентификацию и шифрованный ПИН (хотя имеются и исключения).
К картам с открытыми операционными системами относятся Java-карты (или близкие к ним карты, удовлетворяющие спецификациям Global Platform) и карты с операционной системой Multos. Приложения на данных картах - программы (апплеты), обеспечивающие ту или иную функциональность. При активизации апплета возникает возможность записи и хранения данных.

На картах Multos реализуется приложение M/Chip Select принадлежащее MasterCard. Карты поддерживают DDA.
Карты Global Platform могут быть как с поддержкой DDA и шифрованного ПИНа (т.е. с криптопроцессором),так и поддерживающиеЗОА. Как правило, для этих карт существует только апплет VSDC, предназначенный для выпуска карт Visa. Однако у некоторых карточных производителей имеются апплеты и для MasterCard (M/Chip Lite - SDA-карты). Среди сертифицированных карт Global Platform с поддержкой DDA (производители карт - правообладатели на операционные системы - Oberthur, GD и Gemplus) стоит отметить карты JCOPxO (х = 2, 3), правообладателем которых является сама Visa, передающая право изготавливать карты на достаточное большое число производств и регулирующая конечную цену.

Карты Global Platform интересны также с точки зрения персонализации. Для этих карт существуют строгие рекомендации по механизму персонализации и структуре персонализационного файла (спецификация Common Personalization).
Следует отметить, что следование данной спецификации удобно и целесообразно при персонализации любых карт.
Карты с открытыми операционными системами - многофункциональные и предназначены в основном для многофункциональных систем. Эти карты более дорогие, нежели карты с закрытой операционной системой. Некоторые из них способны безопасно поддержать так называемую постэмиссию, когда приложение не только активируется и/или персонализируется, но и создается уже после персонализации карты.

Жизненный цикл карты



До того как карта получает путевку в жизнь и выдается владельцу, она последовательно проходит три стадии:
изготовление микросхемы;
изготовление карты;
персонализация карты.
На этапе изготовления микросхемы с микропроцессором производятся следующие основные действия:
прожигание (hard-coding) в ПЗУ (ROM) микропроцессора операционной системы чипа (маски);
генерация номера микропроцессора и его запись в микросхему;
генерация секретного ключа К(1С) (диверсификация от материнского ключа М(1С) по номеру чипа) для микропроцессора и его сохранение в чипе;
ключ К(1С) используется для закрытия доступа к карте, а также для передачи секретной информации на карту на этапе ее изготовления;
материнский ключ передается производителю карт.
На этапе изготовления самой карты после имплантации чипа в пластиковую основу осуществляются следующие процедуры:
фабрика, изготавливающая карты, подтверждает знание ключа К(1С), при этом используется стандартная процедура аутентификации, а именно, некоторое псевдослучайное число, полученное от карты устройством предперсонализации, шифруется и возвращается карте для проверки;
производится инициализация карты (в EEPROM инициируется файловая система - частично на верхнем уровне или полностью, включая карточные приложения);


генерируется и записывается на чипе уникальный серийный номер карты;
генерируется секретный ключ КОС (диверсификация от материнского ключа КМС по серийному номеру карты) и загружается в чип (иногда в шифрованном виде с использованием ключа К(1С) или аналогичного);
ключ КОС используется для закрытия доступа к карте при транспортировке, а также при передаче секретной информации на карту на этапе ее персонализации;
материнский ключ передается персонализатору карты.
Необходимо отметить, что выше приведена общая схема производства карт с микропроцессором с учетом разграничения ответственности за безопасность. Так, в частности, в описанной последовательности имеется по одному транспортному ключу для микросхемы и самой смарт-карты. На самом деле таких ключей может быть несколько: один для аутентификации карты и устройства, второй для шифрования при загрузке секретных параметров (тех же ключей), третий для формирования криптографической подписи при выполнении особо важных команд (например, при создании файловой структуры карты).
Определенные особенности имеются для карт с открытыми и закрытыми операционными системами (например, для первых производитель карт обеспечивает загрузку в ROM соответствующих сертифицированных апплетов международных платежных систем).
Наконец, сам процесс создания приложения (реализации требуемой файловой структуры) может происходить как при карточном производстве (предперсонализация с последующей загрузкой данных), так и на этапе собственно персонализации.
Непосредственно персонализация карты:
персонализатор карты подтверждает знание ключа КОС;
производится персонализация карты (в EEPROM создается файловая система, записываются данные, секретные данные записываются с использованием ключа КОС).

Подготовка данных



Общепринято подразделять весь процесс персонализации смарт-карт международных платежных систем на два этапа: подготовка данных и собственно персонализация, включающая как персонализацию микросхемы, так и традиционную персонализацию обычных магнитных карт.
Основная задача первого этапа состоит в формировании файла данных, который передается на машину персонализации, будь то эмбоссер или конвейерное устройство для последующего выпуска карты.
База данных клиентов - это набор данных, относящихся к клиентам: их имена и фамилии (Cardholder Name), сроки действия карт (Application Effective and Application Expiration Date), номер или PAN (Primary Account Number) и т.д. Все эти данные, как правило, имеются в системе бэк-офиса эмитента традиционных карт с магнитной полосой.
Риск-процедуры - в данном контексте набор параметров, определяющих решения организационного характера, которые принимаются эмитентом и относятся к безопасности функционирования системы и уровню сервиса, предоставляемому клиенту. Здесь имеются в виду методы аутентификации (статическая, динамическая, набор данных для аутентификации), возможность офлайн-аутентификации, количество попыток для ввода ПИНа, лимиты для офлайновых транзакций и т.д. При этом разные клиенты могут по-разному обслуживаться, соответственно и риск-параметры их карт могут отличаться.


1. Персонализационные данные

Система управления ключами отвечает за криптографические процедуры, осуществляемые при персонализации карт. Сюда входят список необходимых ключей и областей их применения, методы их генерации, непосредственно генерация и размещение на карте.
Для понимания процесса подготовки данных, а затем процесса загрузки данных в микросхему необходимо детально рассмотреть функции, выполняемые основными участниками всего процесса, и информационные потоки, возникающие между ними ( 2).
В данной схеме в порядке очередности событий:
производитель карт создает КМС - мастер-ключи для доступа к картам в процессе персонализации и переправляет его по секретным каналам банку-эмитенту, а также персонализатору. Способы генерации ключа и его передачи могут быть различными. В дальнейшем производитель карт закрывает доступ к ним с помощью ключей КОС, являющихся производным от КМС.

При формировании КОС используется серийный номер карты, что делает каждый ключ уникальным для каждой карты. Персонализатор, получивший КМС от эмитента, будет открывать карты при помощи ключей КОС, которые будет формировать по тому же алгоритму, по которому это делал производитель. Алгоритмы шифрования, использующиеся в этих процедурах, как и большинстве других, описываемых дальше, - симметричные, как правило, основанные на DES и 3DES (чаще именно один из этих двух). Разумеется, если речь не идет о публичной криптографии, используемой для формирования и проверки сертификатов;


2. Общая блок-схема процесса персонализации

производитель карт осуществляет их изгототвление, закрывает доступ к ним ключами КОС и отправляет персонализатору;
система бэк-офиса банка-эмитента формирует данные для передачи их в комплекс подготовки данных (КПД). Некоторые из этих данных являются секретными (к ним, безусловно, относится ПИН, а также могут относиться и другие величины в зависимости от решений самого банка).

Интересные записи



Содержание раздела