Подмножество спецификаций EMV


Если превышен второй предел, по установке эмитента транзакция, которая не может быть выполнена в режиме онлайн, отклоняется. Как только какая-либо онлайн-транзакция карты завершается удачно, счетчик офлайн-транзакций сбрасывается.
Наконец, терминал выполняет анализ действий, принимая решение по вопросу выбора режима транзакции: онлайн/офлайн. Это решение принимается на основе анализа всех ответов и прочитанной в профайле маски*(49). Таким образом обеспечивается влияние эмитента (записавшего на карту маску) на принятие решения и, следовательно, на риски при выполнении транзакции (то, что раньше полностью зависело от только эквайрера).
Далее, если терминал принимает решение выполнять транзакцию в режиме офлайн, он запрашивает у карты счетчик транзакций; если принимается решение о выполнении транзакции в режиме онлайн, терминал запрашивает у карты криптограмму авторизационного запроса.
Данная криптограмма включается в авторизационное сообщение и отправляется в соответствии с обычным протоколом хост-компьютеру. Тот может добавить к процессу выполнения транзакции так называемый скрипт*(50), включающий в данном случае посткоманды (посланные эквайрером или даже эмитентом, если он участвовал в генерации ответа на авторизационный запрос) - команды, выполняемые после всех других перед непосредственным завершением транзакции.
Представляется, что приведенное краткое описание процесса выполнения транзакции подтверждает уже высказанную мысль о том, что развитие технологии (в данном случае предложение в спецификациях довольно изощренного алгоритма выполнения транзакции) связано с поиском оптимального соотношения между безопасностью и эффективностью при выборе режима онлайн/офлайн.

Подмножество спецификаций EMV



В целом спецификации направлены на обеспечение совместности*(51) - важнейшего для практики платежных систем свойства карт корректно обслуживаться на различных терминалах и свойства терминалов корректно обслуживать различные карты.
Спецификации EMV определяют некую базу, на основе которой каждая из платежных ассоциаций определяет свои чиповые продукты. В спецификациях платежных систем описываются основные правила работы с продуктом, называемым дебетовая/кредитная чиповая карта*(52). Этот продукт является в финансовом смысле обычным банковским продуктом - картой, в техническом же смысле магнитная технология заменена на чиповую.
Visa предложила своим банкам некоторое подмножество спецификаций EMV, содержащее определенную конкретизацию, назвав их спецификациями VSDC (Visa Smart Debit Credit). Аналогичный подход и у Europay-MasterCard, предложившей облегченный вариант спецификаций M/Chip Lite. Идея платежных систем заключается в постепенном движении к полноценной реализации спецификаций EMV и одновременном достижении приемлемой цены на карты для эмитентов.
Помимо описания свойств основного продукта спецификации EMV определяют правила выбора приложения. Изначально спецификации разрабатывались с учетом возможности размещения эмитентами на одном чипе помимо платежного приложения дополнительных небанковских апплетов, расширяющих функционал карт. На карте могут размещаться несколько приложений, например дебетно-кредитная карта и кошелек. Кроме того, разрешаются также неплатежные приложения. Предлагаемые производителями уже в конце 1990-х - начале 2000-х гг. карты позволяли добавить к базовому приложению EMV другие приложения, такие, как лоялти.

Архитектура открытых платформ позволяет производить динамическую загрузку дополнительных приложений уже в процессе использования карты. Клиент может не ограничиваться определенным набором приложений, а догружать их по мере возникновения необходимости.
Такой подход требует большого внимания к комплексности и гибкости среды эмиссии. Основная роль отводится возможности динамического управления параметрами на уровне карты, приложения и даже на уровне индивидуального клиента. Все элементы среды управления картами и приложениями должны быть максимально интегрированы друг с другом для динамического управления риск-параметрами на основе решений в развитой системе авторизации.


Особенно интересными являются чипы, использующие принцип так называемой виртуальной машины для выполнения приложений, разработанных на базе Java. Платформы Java Card и Multos реализуют принцип разработано один раз, работает везде, что выгодно отличает этот принцип от разработки приложений под заказчика для какой-то конкретной карты определенного производителя. Эмитент, таким образом, может выбирать из множества готовых приложений те, которые нужны его клиентам, и загружать эти приложения в карту, не заботясь об особенностях системы команд карты, правилах организации ее файловой системы и т.д.

Загрузка дополнительных приложений может быть организована и в процессе использования карты клиентом, например с помощью мобильного телефона, оборудованного соответствующим устройством.

Классификация продуктов на базе чиповых карт       



Чиповые карточные продукты можно классифицировать следующим образом:
дебетовые/кредитные;
предавторизованные карты;
электронные кошельки;
электронные наличные.
Дебетовые/кредитные чиповые карты - это обычные дебетовые или кредитные карты, содержащие чип. Они в отличие от карт с магнитной полосой имеют дополнительные идентификационные (аутентификационные) данные, настроечные параметры, не допускающие копирования, что позволяет принципиально повысить безопасность, практически исключив возможность подделки карты, а также эффективность выполнения операции. Но принцип совершения операции остается прежним: онлайновая или офлайновая авторизация.
В отличие от дебетовых/кредитных карт другие продукты - предавторизованные карты, электронные кошельки и карты, реализующие электронные наличные, - предполагают хранение суммы денег на карте, поэтому они называются картами с хранимой суммой (Stored Value Card).

Предавторизованные карты



Чиповые карты, получившие распространение в первой половине 90-х гг. в многочисленных банковских проектах, реализовывали идею предавторизованных карт. В качестве основного технологического достоинства они обеспечивали авторизацию в режиме офлайн, благодаря чему требования к качеству, а иногда и наличию коммуникаций существенно снижались.
Идея предавторизованных карт заключается в следующем. Вносимая клиентом в банк сумма денежных средств отражается на карточном счете, а также на карте как баланс доступных средств. При совершении операций (покупок или получения наличных средств) осуществляется проверка достаточности баланса, и в случае положительного результата проверки баланс на карте уменьшается на сумму выполненной операции. Информация об операциях сохраняется в платежных терминалах и передается в виде файлов транзакций в систему учета карт*(53), где поддерживаются карточные счета.

Система учета карт, получая транзакции по каждой карте, отражает проведенные операции на карточных счетах, приводя в соответствие остатки на банковских карточных счетах и балансы, хранимые на картах.


4. Схема функционирования предавторизованных карт

Помимо офлайнового режима совершения операций еще одним безусловным достоинством предавторизованных карт является их безопасность. Карта допускает осуществление операции только после проверки ею ПИНа. В зависимости от того, является ли корректным представленный ей (в зашифрованном виде) ПИН, карта продолжит выполнение операции или прекратит его. Это означает, в частности, что при утрате карты ее держатель не потеряет своих средств, поскольку ПИН-код известен только ему.

По прошествии некоторого времени со дня утраты карты банк, выпустивший карту и ведущий карточный счет, может выдать держателю остаток средств на счете или перевыпустить карту.
Большая степень защищенности позволила использовать предавторизованные карты для записи на них крупных сумм и использования этого типа карт, в частности, в зарплатных проектах.
В России начиная с 1993 г. реализованы более сотни проектов на базе чиповых карт. Практически все они поддерживали описанный механизм предавторизованных карт. К типу предавторизованных карт относятся и наиболее популярные в России карты Золотая Корона и Сберкарт, а также карты, используемые в проектах на основе технологий SmartPay и DUET (U.E.P.S). Детали технологии отличались, но основные финансовые свойства были именно такими.

Что касается базовых технологических отличий, то здесь заслуживает отдельного рассмотрения вопрос аутентификации*(54) карты.
В большинстве проектов платежный терминал в модуле секретности хранил определенные ключи. Он предоставлял карте временный (сессионный) ключ для шифрования обмена информацией при совершении операции с картой. Карта формировала ответ, используя для этого ключи, как хранимые в ее секретной зоне, так и временный ключ, полученный от терминала. Терминал осуществлял дешифрацию полученного ответа с использованием сессионного ключа и сравнивал его с ожидаемым результатом.

В случае соответствия полученного от карты ответа ожидаемому результату аутентификация карты признавалась успешной. Степень безопасности таких решений обусловливалась степенью безопасности терминалов.

Интересные записи



Содержание раздела