Общепринято подразделять весь процесс персонализации смарт-карт международных платежных систем на два этапа: подготовка данных и собственно персонализация, включающая как персонализацию микросхемы, так и традиционную персонализацию обычных магнитных карт. Основная задача первого этапа состоит в формировании файла данных, который передается на машину персонализации, будь то эмбоссер или конвейерное устройство для последующего выпуска карты. База данных клиентов - это набор данных, относящихся к клиентам: их имена и фамилии (Cardholder Name), сроки действия карт (Application Effective and Application Expiration Date), номер или PAN (Primary Account Number) и т.д. Все эти данные, как правило, имеются в системе бэк-офиса эмитента традиционных карт с магнитной полосой. Риск-процедуры - в данном контексте набор параметров, определяющих решения организационного характера, которые принимаются эмитентом и относятся к безопасности функционирования системы и уровню сервиса, предоставляемому клиенту. Здесь имеются в виду методы аутентификации (статическая, динамическая, набор данных для аутентификации), возможность офлайн-аутентификации, количество попыток для ввода ПИНа, лимиты для офлайновых транзакций и т.д. При этом разные клиенты могут по-разному обслуживаться, соответственно и риск-параметры их карт могут отличаться.
"Рис. 1. Персонализационные данные"
Система управления ключами отвечает за криптографические процедуры, осуществляемые при персонализации карт. Сюда входят список необходимых ключей и областей их применения, методы их генерации, непосредственно генерация и размещение на карте. Для понимания процесса подготовки данных, а затем процесса загрузки данных в микросхему необходимо детально рассмотреть функции, выполняемые основными участниками всего процесса, и информационные потоки, возникающие между ними (рис. 2). В данной схеме в порядке очередности событий: производитель карт создает КМС - мастер-ключи для доступа к картам в процессе персонализации и переправляет его по секретным каналам банку-эмитенту, а также персонализатору. Способы генерации ключа и его передачи могут быть различными. В дальнейшем производитель карт закрывает доступ к ним с помощью ключей КОС, являющихся производным от КМС. При формировании КОС используется серийный номер карты, что делает каждый ключ уникальным для каждой карты. Персонализатор, получивший КМС от эмитента, будет "открывать" карты при помощи ключей КОС, которые будет формировать по тому же алгоритму, по которому это делал производитель. Алгоритмы шифрования, использующиеся в этих процедурах, как и большинстве других, описываемых дальше, - симметричные, как правило, основанные на DES и 3DES (чаще именно один из этих двух). Разумеется, если речь не идет о публичной криптографии, используемой для формирования и проверки сертификатов;
"Рис. 2. Общая блок-схема процесса персонализации"
производитель карт осуществляет их изгототвление, закрывает доступ к ним ключами КОС и отправляет персонализатору; система бэк-офиса банка-эмитента формирует данные для передачи их в комплекс подготовки данных (КПД). Некоторые из этих данных являются секретными (к ним, безусловно, относится ПИН, а также могут относиться и другие величины в зависимости от решений самого банка). Секретные данные шифруются посредством ключа КЕК1 (Key Exchange Key 1), который, в свою очередь, передается в КПД по некоторому секретному каналу. Среди данных, передаваемых эмитентом в КПД, находятся также те, которые будут содержаться на поверхности карты (в напечатанном или эмбоссированном виде), а также на магнитной полосе; КПД осуществляет генерацию пары несимметричных ключей эмитента и передает открытые ключи в орган сертификации платежной системы для создания сертификатов. Орган сертификации подписывает открытый ключ эмитента своим секретным ключом и создает сертификаты, которые будут подтверждать подлинность эмитента карты перед терминалом в процессе аутентификации. Помимо открытых ключей эмитента при создании сертификатов участвуют и другие данные (такие, как Issuer Identification Number, Certificate Expiration Date, Certificate Serial Number, Hash Algorithm Indicator). Отметим, что, поскольку процесс получения сертификатов достаточно продолжительный, его можно осуществить заранее, еще даже до изготовления карт-заготовок. Сформированный сертификат переправляется в КПД; КПД с использованием секретных ключей эмитента для каждой карты подписывает данные, входящие в список данных статической аутентификации (к ним относятся: Application Effective Date, Application Expiration Date, Application Usage Control, Application Primary Account Number (PAN) и т.д.). В случае поддержки динамической аутентификации для каждой карты создается своя пара несимметричных ключей, открытый ключ карты подписывается секретным ключом эмитента (аналогично описанной выше процедуре), а секретный ключ загружается на карту для участия в дальнейшем в процессе аутентификации. Помимо создания несимметричных ключей эмитента и карт, в стандартные функции КПД входит генерация 3DES мастер-ключей эмитента и порождаемых ими карточных ключей. К этим ключам относятся: а) авторизационные ключи, используемые при генерации и проверке криптограмм; б) ключи, подписывающие скрипты, изменяющие параметры карты; в) ключи, шифрующие новые значения ПИНа. Помимо генерации всех необходимых секретных величин, КПД полностью формирует файл с EMV-данными для персонализационно-го устройства. Секретные данные, в том числе и те, которые были зашифрованы ключом КЕК1, перешифровываются ключом (набором ключей) КЕК2. Полученный файл отправляется персонализатору. По секретному каналу туда же переправляется ключ КЕК2; на персонализационном оборудовании "встречаются" карты, закрытые КОС, и данные, зашифрованные КЕК2. Внутри используемого на этом этапе защищенного криптографического устройства производится расшифровка данных с помощью полученного КЕК2. Аналогично из полученного от эмитента ключа КМС формируются ключи КОС, с помощью которых "открываются" карты и перешифровываются данные для микросхемы. Происходят внешняя и электрическая персонализация. Стоит отметить, что в приведенной схеме, как это часто бывает, некоторые из участников могут представлять одно и то же юридическое лицо. Стандартной является ситуация, когда персонализационное оборудование и комплекс подготовки данных принадлежат эмитенту и располагаются на территории банка. В то же время технологически все они являются разными участниками процесса. Итак, подготовка данных - это ключевой как в прямом, так и переносном смысле этап персонализации смарт-карт. За его выполнение ответственность несет программно-аппаратный комплекс, в состав которого входит криптографическое устройство. Рассмотрим более подробно возможную (а зачастую и требуемую) его функциональность. На первом этапе в КПД поступают данные для выпуска карт с магнитной полосой, в том числе информация о владельцах карт. Кроме того, из органа сертификации платежной системы (Visa, MasterCard) поступает сертификат открытого ключа банка-эмитента, подписанный открытым ключом платежной системы. Перед формированием SDA к сертификату добавляются также необходимые параметры приложения и эмитента. Вычисление цифровой подписи SDA производится с применением открытого ключа эмитента. Далее путем диверсификации симметричного мастер-ключа эмитента (набора ключей) КПД формирует симметричные ключи карты. Затем, если предусмотрена схема DDA, формируются несимметричные ключи карты и вычисляется сертификат публичного ключа (для каждой карты). После добавления параметров, специфичных для карты, а также риск-параметров, задаваемых эмитентом, данные форматируются и готовы к персонализации на устройстве.
"Рис. 3. Схема работы комплекса подготовки данных"
Рассмотрим функциональные возможности КПД. В процессе своей работы комплекс подготовки данных оперирует следующими объектами: шаблоны приложений EMV (включают в себя данные, необходимые для персонализации приложения, группировку этих данных по файлам и записям, наборы данных для вычисления сертификатов SDA и DDA, используемые криптографические данные и способы их получения); постоянные значения для ряда используемых параметров (к таким значениям относятся, например, BIN банка, код страны, код валют); шаблоны персонализируемой карты (включают в себя шаблоны используемых приложений, а также группы постоянных значений, используемые каждым приложением); задание на подготовку данных (включает в себя используемые шаблоны карт, используемый скрипт ввода данных, список операторов, допущенных к запуску данного задания). КПД проверяет обрабатываемые данные на правильность формата и допустимых значений (например, месяц в дате не может быть больше 12, а день не может быть больше 31). Следующие функциональные возможности программного обеспечения являются особенностью "полновесного" комплекса подготовки данных: взаимодействие с любой системой "бэк-офис"; поддержка широкой номенклатуры криптоустройств, используемых для генерации криптографических данных; гибкое перераспределение функций по подготовке данных между системой "бэк-офис" и КПД; поддержка нескольких источников информации для генерации персонализационных данных. Это особенно актуально для выпуска многофункциональных смарт-карт, когда имеется не одно приложение и информация может приходить из разных источников; поддержка открытых форматов Visa и EMV Common Personalization, которые, как ожидается, в недалеком будущем станут стандартными для всех персонализационных систем.
Ви переглядаєте статтю (реферат): «Подготовка данных» з дисципліни «Пластикові картки»