d9e5a92d

Спецификации EMV


Говоря же о платежных чиповых картах, следует отметить, что они появились в 80-е гг. во Франции и получили широкое применение на своей родине. Большинство эмитируемых французскими банками карт с начала 90-х гг. помимо магнитной полосы несли также чип. На нем хранились данные, аналогичные содержащимся на магнитной полосе. Принципиальным преимуществом их было хранение ПИНа. Считать ПИН с чипа считается невозможным*(42).

В то же время чиповая карта автономно проверяет корректность представления ПИНа. Таким образом, использование чиповых карт позволило существенно повысить безопасность выполнения операций.

Спецификации EMV



Международные платежные системы, понимая, что будущее за чиповыми картами, еще в начале 90-х гг. начали рассмотрение возможностей перевода своих основных карточных продуктов на новую технологию, основывающуюся на чиповых картах. Весьма важно то, что лидирующие платежные ассоциации объединили свои усилия в этом направлении. В 1994 г. Visa Int., MasterCard Int. и Europay Int. образовали рабочую группу, в которую вошли со временем более 20 известных компаний - поставщиков карт, оборудования и решений с целью разработать спецификации EMV*(43)
на чиповую карту. После двухлетней работы всех заинтересованных сторон и выхода двух промежуточных версий в 1996 г. была выпущена версия спецификаций, названная EMV96, ставшая первым стандартом банковского сектора на чиповую карту. (Строго говоря, спецификации EMV, конечно, стандартом не являются, но они опираются на упомянутую выше группу стандартов ISO 7816.) Данные спецификации не являются застывшим документом, в будущем появятся новые их редакции. EMV включает спецификации:
- на чиповую карту (Integrated Circuit Card Specifications for Payment Systems);
- на приложение для чиповой карты (Integrated Circuit Card Application Specifications for Payment Systems);
- на терминал, работающий с чиповой картой (Integrated Circuit Card Terminal Specifications for Payment Systems).
Спецификации на чиповую карту состоят из четырех частей. В первой части, основанной на ISO 7816-1, 2, 3, описываются электромеханические характеристики, логический интерфейс и протоколы обмена.
Говоря о спецификациях на функциональном уровне, прежде всего следует определить их область действия. Образно ее можно обрисовать как взаимодействие карта-терминал ( 3) с опосредственным влиянием эмитента, эквайрера и центра доверия.
Карта поддерживает файловую систему иерархической структуры. Файлы данных являются линейными, записи содержат объекты, которые могут быть простыми и составными. Объект имеет структуру TLV (tag-length-value, т.е. тэг - метка, длина, значение). Использование тэгов позволяет не заботиться о конкретном месторасположении данной величины в файле и записи, важно лишь, чтобы объект находился в файле, относящемся к предписанной группе.

Проанализировав тэги, можно однозначно интерпретировать данные, хранимые картой.


3. Элементы платежной системы, взаимодействие которых описывается в спецификациях

Доступ к приложению осуществляется по имени основного файла. Далее доступ осуществляется к файлам, находящимся на выбранной ветви дерева файлов. В ней для идентификации файла достаточно указать его короткий идентификатор (номер).
Что касается команд, то терминал посылает карте команду, состоящую из обязательного 4-байтового заголовка и тела переменной длины. Заголовок команды включает: класс инструкции, код инструкции и 2 параметра инструкции. Тело команды, если оно есть, включает длину входной строки, саму входную строку, посылаемую карте, и длину ожидаемой от карты выходной строки.

Карта возвращает двухбайтовое слово состояния и, в зависимости от полученной команды, тело переменной длины.
Процессу выполнения транзакции посвящены спецификации на приложение для чиповой карты (Integrated Circuit Card Application Specification for Payment Systems). Рассмотрим основные шаги процесса выполнения транзакции.
Прежде всего терминал осуществляет выбор приложения. Данное действие - хотя и прозаический, но ключевой момент для обеспечения совместимости приложений. Карта с реализованным на ней приложением должна корректно реагировать на выбор приложения, и уже это позволит считать ее совместимой со спецификациями.


После выбора приложения терминал инициализирует транзакцию, информируя карту о начале выполнения новой транзакции и передавая карте терминальную информацию о ней. Затем терминал получает с карты профайл*(44) и указатель записей файлов, содержащих данные. Затем терминал читает указанные записи линейных файлов, извлекая из них данные приложения.

Далее терминал выполняет целый ряд действий с целью принятия решения по данной транзакции: отклонить ее в режиме офлайн, продолжить выполнение в режиме онлайн или принять в режиме офлайн. Эти действия выполняются на основе предписаний профайла. Каждое из них можно рассматривать как проверку некоторого свойства, завершающуюся ответом да или нет.
На основе анализа всей совокупности проверок терминал примет решение о способе выполнения транзакции. Описанный принцип является ключевым моментом спецификаций. Принятие решения о способе выполнения транзакции, представляющим собой поиск компромисса между эффективностью и стоимостью (офлайн), с одной стороны, и безопасностью (онлайн), с другой стороны, осуществляется терминалом (по установкам эквайрера) на основе предписаний, содержащихся в профайле карты (определенном эмитентом).
В качестве первой проверки карты терминал выполняет ее аутентификацию.
Аутентификация предполагает использование криптографии с открытыми ключами*(45) и базируется на следующей идее. Существует назначенный платежными ассоциациями центр доверия (Certification Authority), осуществляющий в условиях высочайшей секретности подписывание открытых ключей эмитента. Всякий терминал содержит соответствующие открытые ключи, полученные из центра доверия и позволяющие распознать любое истинное приложение на карте.
Спецификации предусматривают два метода аутентификации - статическую (эмитентом подписываются одни и те же данные) и динамическую (картой после выполнения транзакции генерируется подпись каждый раз разных данных). Кроме того, предусмотрена миграция от одних ключей к другим и одних конкретных методов дешифрации к другим, хотя и имеющим одну основу - алгоритм RSA.
После осуществления аутентификации терминал выполняет ряд проверок, определяет соответствие номера версии приложения в терминале и на карте. Также проверяет ограничения на географию, записанные на карте, и дату (начала) действия приложения и срока действия карты.
Далее осуществляется верификация*(46) держателя карты. На карте может присутствовать CVM-список*(47) - список методов (правил) верификации держателя карты. Терминал обрабатывает каждое правило в том порядке, в котором они появляются в списке.

Верификация завершается, когда один из методов успешно выполнится или список исчерпается. Обрабатываемые правила связаны со сравнением суммы транзакции с заданными в качестве параметров величинами. В зависимости от результата такого сравнения терминал осуществляет действия типа: проверку ПИНа выполняет карта; шифрованный ПИН проверяется в режиме онлайн; проверку ПИНа выполняет карта + подпись и т.п.

Офлайн-проверка ПИНа завершается успешно только в одном случае - если карта вернет нормальный код возврата на команду VERIFY, выполняющую сравнение введенного держателем карты ПИНа и хранимого на карте ПИНа (строго говоря, сравнение ПИН-связанных данных, поскольку допускается, что возможно преобразование вводимого ПИНа).
Затем терминал осуществляет так называемое терминальное управление рисками с целью защитить эквайрера, эмитента и платежную систему от мошенничества. Оно обеспечивает авторизацию эмитентом транзакций с высокой стоимостью и гарантирует, что все карты периодически выходят на онлайн-связь для защиты от угроз, которые могут быть необнаруженными при офлайн-обработке. Терминальное управление рисками включает:
- проверку доавторизованного лимита;
- случайный выбор транзакции для онлайн-выполнения;
- проверку частоты онлайновых операций.
Проверка лимита выполняется практически так же, как и при использовании магнитных карт. В дополнение к значению лимита терминал хранит следующие параметры:
- целевой процент для случайного выбора (0-99);
- порог для случайного выбора (0 - доавторизационный лимит);
- максимальный целевой процент (0-99).
Терминал вычисляет так называемый процент транзакции.
Если сумма транзакции меньше, чем порог, ее процент совпадает с целевым. Если сумма транзакции не меньше, чем порог, но меньше, чем лимит, ее процент вычисляется с использованием случайного числа.
Цель проверки частоты онлайновых операций заключается в том, чтобы разрешить эмитенту устанавливать ограничение на количество последовательных офлайновых транзакций (Lower Consecutive Off-line Limit - нижний последовательный лимит офлайн). Тем не менее, если терминал не способен выполнять транзакции в режиме онлайн, остается возможность завершить транзакцию в режиме офлайн, если второй предел*(48)
не достигнут.

Интересные записи



Содержание раздела