Автор работы: Пользователь скрыл имя, 04 Ноября 2012 в 11:04, курсовая работа
Вважається, що вперше ідея кредитної картки була висунута в 1880 році в книзі Едуарда Белламі "Дивлячись назад". Однак, його теорія була втілена в життя лише в 1914 році відомою фірмою Mobil Oil (більш відома, як Генеральною Нафтовою Корпорацією Каліфорнія). Як і до цього дня, компанія тоді займалася нафтопродуктами і використовувала карти власного виробництва при оплаті торгових операцій. Товарні картки були з картону з написаними або видавленими даними. Виготовлення пластикових карт було розпочато в 1928 році Бостонської компанією Farrington Виробництво. Вони видавалися самим важливим і надійним клієнтам і представляли собою металеві пластини з видавленими даними. Карта вставлялася в спеціальну машину, звану імпринтером, і дані відбитка друкувалися на іменному чеку
Принципи функціонування електронних платіжних систем
Електронною платіжною системою називають сукупність методів і реалізуючих їх суб’єктів, що забезпечують в рамках системи використання банківських пластикових карток як платіжних систем.
1.ПЛАСТИКОВІ КАРТКИ
У
сучасному житті наявністю
1.1.ІДЕЯ СТВОРЕННЯ ПЛАСТИКОВИХ КАРТОК
Вважається,
що вперше ідея кредитної картки була
висунута в 1880 році в книзі Едуарда Белламі
"Дивлячись назад". Однак, його теорія
була втілена в життя лише в 1914 році відомою
фірмою Mobil Oil (більш відома, як Генеральною
Нафтовою Корпорацією Каліфорнія). Як
і до цього дня, компанія тоді займалася
нафтопродуктами і використовувала карти
власного виробництва при оплаті торгових
операцій. Товарні картки були з картону
з написаними або видавленими даними. Виготовлення
пластикових карт було розпочато в 1928
році Бостонської компанією Farrington Виробництво.
Вони видавалися самим важливим і надійним
клієнтам і представляли собою металеві
пластини з видавленими даними. Карта
вставлялася в спеціальну машину, звану
імпринтером, і дані відбитка друкувалися
на іменному чеку.
Протягом десятиліття карта змінювалася,
відбувався пошук нових форм і матеріалів.
60 Лише в 60 - ті роки з'явилася перша пластикова
картка з магнітною смугою. Потім ще через
десять років у 1975 р. з'явилася на світ
пластикова карта з електронною пам'яттю.
Її винайшов і запатентував француз Ролан
Морено. Там ж, у Франції ще через 10 років
було розроблено і запатентував першу
смарт-карту з вбудованим мікропроцесором. Фахівці,
які займалися вивченням історії походження
пластикових карт, вважають, що початок
фінансових операцій з оплатою банком
кредитів було покладено Джоном С. Біггінс,
фахівцем зі споживчого кредиту з Національного
банку Флетбуш в нью-йоркському районі
Бруклін. У 1946 році Біггінс розробив кредитну
систему під назвою "Charge-то". Суть
схеми полягала в тому, що магазини приймали
від клієнтів у якості оплати персональні
розписки, потім відносив їх у банк, а банк,
у свою чергу, оплачував їх з рахунків
покупців.
Така класична ланцюжок розрахунків
у вдосконаленому варіанті до сих пір
використовується в банківському бізнесі.
1.2.ПЛАСТИКОВІ КАРТКИ
Пластикова банківська карта – це персоніфікований платіжний інструмент, який дає користувачу картки можливість безготівкової оплати товарів або послуг, а також отримання готівкових коштів у відділеннях банку і банкоматах.
Операції з банківськими платіжними картками є досить новим напрямком банківського бізнесу, який, з одного боку, розширює спектр послуг банку, задовольняючи тим самим зростаючі потреби клієнтів, з іншого боку – є потужним джерелом ресурсів як в іноземній, так і в національній валютах. Швидке поширення банківських карток є свідченням того, що ця форма розрахунків вигідна основним учасникам системи. Український картковий ринок дуже динамічний: змінюються лідери, з’являються нові продукти і технології, незмінним залишається лише одне – він швидко розширюється за рахунок нових власників карток, емітентів і точок обслуговування. Для багатьох комерційних банків пластикові картки стали новим напрямом бізнесу, ефективним фінансовим інструментом.
Щораз більше підприємств виплачують зарплату своїм працівникам не через касу, а перераховують її на їх персональні карткові рахунки в банку. Багато підприємств використовують у своїй господарській діяльності корпоративні картки. Кількість громадян, які використовують банківські платіжні картки для зберігання своїх заощаджень, призначених для поточних витрат і здійснення розрахунків, з кожним роком збільшується.
Платіжні картки можуть бути кількох видів:
- корпоративна картка - БПК надана банком підприємству і використовується його працівниками для різноманітних як готівкових, так і безготівкових розрахунків;
- зарплатна картка - БПК надана банком працівникам підприємства і використовується ними для отримання тільки зарплати через мережу банкоматів і банків;
-розрахункова картка - БПК надана банком для фізосіб, які використовують її для безготівкових розрахунків за придбані товари (послуги) через спеціалізовані торгові термінали, а також для переведення в готівку грошових коштів;
-накопичувальна - БПК надана банком як юридичній, так і фізичній особі для накопичення грошових коштів, а також для розрахунків і отримання зарплати або для переведення в готівку грошових коштів.
Залежно від того, який вид платіжної картки використовується, визначається і сфера її застосування.
Розглянемо основні сфери використання банківських платіжних карток юридичними і фізичними особами.
Корпоративні картки - це платіжні картки, які дають можливість фізичним особам - працівникам суб’єктів підприємницької діяльності (працівникам фізичних осіб - суб’єктів підприємницької діяльності без створення юридичної особи, підприємств (організацій, установ), далі за текстом - СПД) здійснювати операції за рахунок грошових коштів, що є на картковому рахунку СПД тільки для підприємницьких цілей. Цей вид картки використовується довіреними особами СПД. Виходячи з цього необхідно, щоб така особа мала довіреність, видану СПД на користування БПК, або ж ця особа була зазначена в договорі на користування платіжною карткою як один з її власників.
Персональний ідентифікаційний номер
Персональний ідентифікаційний номер,
пін - (Англ. персональний ідентифікаційний
номер, PIN-код) - переданий банком-емітентом
власнику платіжної картки ідентифікаційний
секретний код (пароль). Застосовується
при здійсненні операції з карткою і слугує
підтвердженням того, що операція виконується
саме її власником. Як правило, персональний
ідентифікаційний номер містить від 4
до 12 символів. При використанні традиційної
технології, заснованої на картах з магнітною
смугою, в центрі авторизації банку-емітента
зберігається шифроване подання персонального
ідентифікаційного номера (у відкритому
вигляді персональний ідентифікаційний
номер не зберігається ніде). З цією виставою
порівнюється той код, який виходить в
результаті шифрування персонального
ідентифікаційного номера, введеного
в банкомат або POS-термінал під час виконання
операції. Смарт-картки зберігають персональний
ідентифікаційний номер в пам'яті мікропроцесора
(як правило, також у зашифрованому вигляді)
і перевіряють введений закритий код самостійно.
Персональний ідентифікаційний номер
видається власнику картки при її відкритті.
Він знаходиться в спеціальному ПІН-конверті
і може бути прочитаний тільки після його
відкриття (в результаті забезпечується
таємність персонального ідентифікаційного
номера навіть по відношенню до персоналу,
який бере участь в процесі персоналізації
карти). При використанні карт із магнітною
смугою з закодованим поданням персонального
ідентифікаційного номера його заміна
(наприклад, у випадку, якщо власник забув
закритий код) можливий лише з одночасною
заміною картки. Смарт-карти дозволяють
змінювати персональний ідентифікаційний
номер самому власнику картки. Невірні
спроби введення персонального ідентифікаційного
номера фіксуються.
Смарт-картки блокуються після декількох
(як правило, трьох) помилок при поданні
персонального ідентифікаційного номера.
Кількість послідовних спроб введення
невірного персонального ідентифікаційного
номера для карт із магнітною смугою фіксується
в центрі авторизації емітента і в разі
перевищення ліміту (також три спроби),
дається команда на блокування (вилучення)
карти.
ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ СИСТЕМ POS
Системи
POS (Point-Of-Sale), що забезпечують розрахунки
продавця і покупця в точці
продажу, набули широкого поширення
в розвинених країнах і, зокрема,
в США. Системи POS здійснюють перевірку
та обслуговування дебетових і кредитних
карт покупця безпосередньо в
місцях продажу товарів і послуг
у рамках системи електронних
платежів. POS-термінали, що входять в
ці системи, розміщуються на різних підприємствах
торгівлі - у супермаркетах, на автозаправних
станціях і т.п.
POS термінали призначені для обробки
транзакцій при фінансових розрахунках
з використанням пластикових карт із магнітною
смугою і смарт-карт. Використання POS-терміналів
дозволяє автоматизувати операції з обслуговування
цих карт і істотно зменшити час обслуговування.
Можливості і комплектація POS-терміналів
варіюються в широких межах, проте типовий
сучасний POS-термінал оснащений пристроями
зчитування як з карт із магнітною смугою,
так і зі смарт-карт; енергонезалежною
пам'яттю, портами для підключення ПІН-кла
віатури (клавіатури для набору клієнтом
PIN-коду), принтера, з'єднання з персональним
комп'ютером або електронним касовим апаратом.
Зазвичай POS термінал буває також оснащений
модемом з можливістю автодозвону. POS-термінал
має "інтелектуальні" можливості,
його можна програмувати. Як мов програмування
використовуються мову асемблера, а також
діалекти мов Сі і Бейсик. Все це дозволяє
проводити авторизацію карток із магнітною
смугою в режимі реального часу (онлайн)
і використовувати при роботі зі смарт-картами
автономний режим (автономний режим) з
накопиченням протоколів транзакцій.
Ці протоколи транзакцій передаються
в процесинговий центр під час сеансів
зв'язку. Під час цих сеансів POS-термінал
може також приймати і запам'ятовувати
інформацію, передану ЕОМ про-цессінгового
центру. В основному це бувають стоп-листи.
Вартість POS-терміналів в залежності
від комплектації і можливостей може змінюватися
від кількох сотень до кількох тисяч доларів,
хоча зазвичай не перевищує півтора-двох
тисяч доларів. Розміри і вага POS-терміналу
порівнянні з аналогічними параметрами
телефонного апарату.
Схема системи POS наведена на рис. 9.4. Покупець
для оплати покупки пред'являє свою дебетову
або кредитну карту і вводить значення
PIN-код для підтвердження особи. Продавець,
у свою чергу, вводить суму грошей, яку
необхідно сплатити
за
покупку або послуги. Потім в
банк-еквайєр (банк продавця) направляється
запит на переказ грошей. Банк-еквайєр
переадресує цей запит в банк-
Слід звернути увагу на той складний
шлях, який повинна виконати інформація
про покупку, перш ніж буде здійснена транзакція.
Під час проходження цього шляху можливі
спотворення і втрата повідомлень.
Для захисту системи POS повинні виконуватися
наступні вимоги.
• Перевірка PIN-коду, введеного покупцем,
повинна проводитися системою банку-емітента.
При пересиланні по каналах зв'язку значення
PIN-коду має бути зашифровано.
• Повідомлення, що містять запит на
переказ грошей (або підтвердження про
переказ) повинні перевірятися на справжність
для захисту від заміни та внесення змін
при проходженні по лініях зв'язку та обробляють
процесорам [22].
Самим уразливим місцем системи є її
POS POS-тер-мінали. На відміну від банкоматів
в цьому випадку спочатку передбачається,
що POS-термінал не захищений від зовнішніх
впливів. Загрози для POS-терміналу пов'язані
з можливістю розкриття секретного ключа,
який знаходиться в POS-терміналі і служить
для шифрування інформації, переданої
цим терміналом в банк-еквайєр. Загроза
розкриття ключа терміналу досить реальна,
тому що ці термінали встановлюються в
таких не охоронюваних місцях, як магазини,
автозаправні станції тощо
Потенційні загрози через розкриття
ключа отримали такі назви.
• «Зворотне трасування". Сутність
цієї загрози полягає в тому, що якщо зловмисник
отримає ключ шифрування, то він може намагатися
відновити значення PIN-код, використані
в попередніх транзакціях.
• "Пряме трасування". Сутність
цієї загрози полягає в тому, що якщо зловмисник
отримає ключ шифрування, то він спробує
відновити значення PIN-коду, які будуть
використовуватися в наступних транзакціях.
Для захисту від загроз зворотного і
прямого трасування запропоновано три
методи:
• метод виведеного ключа;
• метод ключа транзакції;
• метод відкритих ключів.
Сутність перших двох методів полягає
в тому, що вони забезпечують модифікацію
ключа шифрування переданих даних для
кожної транзакції.
Метод виведеного ключа забезпечує зміну
ключа при кожній транзакції незалежно
від її змісту. Для генерації ключа шифрування
використовують односпрямовану функцію
від поточного значення ключа і деякої
випадкової величини
Метод
ключа транзакції дозволяє шифрувати
інформацію, передану між POS-терміналами
та банком-еквайром на унікальному ключі,
який може змінюватися від транзакції
до транзакції. Для генерації нового ключа
транзакції використовуються наступні
складові:
• односпрямована функція від значення
попереднього ключа;
• зміст транзакції;
• інформація, отримана від карти.
При цьому передбачається, що попередня
транзакція завершилася успішно. Метод
ключа транзакції забезпечує захист як
від "зворотного трасування" так
і від "прямого трасування". Розкриття
одного ключа не дає можливості зловмиснику
розкрити всі попередні і всі наступні
транзакції. Недоліком даної схеми є складність
її реалізації.
Метод відкритих ключів дозволяє надійно
захиститися від будь-яких видів трасування
та забезпечити надійне шифрування переданої
інформації. У цьому випадку POS-термінал
забезпечується секретним ключем для
розшифровки повідомлень банка-еквайра.
Цей ключ генерується при ініціалізації
терміналу. Після генерації секретного
ключа термінал посилає пов'язаний з ним
відкритий ключ на комп'ютер банку-еквайра.
Обмін між учасниками взаємодії виконується
за допомогою відкритого ключа кожного
з них. Підтвердження справжності учасників
здійснюється спеціальним центром реєстрації
ключів з використанням своєї пари відкритого
і закритого ключів. Недоліком цього методу
є його порівняно мала швидкодія.
УНІВЕРСАЛЬНА ПЛАТІЖНА СИСТЕМА UEPS
Ряд
соціальних та економічних проблем, властивих
Росії після розпаду СРСР: наявність в
країні висококваліфікованих фахівців,
низький рівень оплати праці технічної
інтелігенції, високий рівень кримінальності
в країні дають підстави припустити, що
проблеми шахрайства в електронних системах
безготівкових розрахунків з використанням
пластикових карток можуть стояти в Росії
більш гостро в порівнянні із Заходом,
де щорічні втрати становлять мільярди
доларів. Тому питання забезпечення безпеки
функціонування електронної платіжної
системи та контролю доступу до фінансової
інформації набуває особливого значення.
Внаслідок недостатнього розвитку ліній
зв'язку в Росії найбільш перспективні
платіжні системи, засновані на автономному
принципі (офф-лайн) обслуговування власників
карток в торговельній крапці або банкомати.
Універсальна електронна платіжна система
UEPS (Універсальна Електронна платіжна
система) відповідає вказаним вимогам
і відрізняється високим рівнем захищеності,
що підтверджено результатами авторитетних
міжнародних експертиз. Саме тому побудова
електронної платіжної системи "Сберкарт" з використанням мікропроцесорних
карт в Ощадбанку Російської Федерації
базується на технології UEPS. Концепція
і технологія платіжної системи UEPS розроблена
французькою компанією NET1 Міжнародної
[85].
Основним технологічним принципом UEPS
є здійснення всіх фінансових транзакцій
в режимі автономної при безпосередній
взаємодії двох інтелектуальних пластикових
карт. Базовим алгоритмом шифрування інформації
служить алгоритм DES. Висока крипостійкість
забезпечується використанням подвійного
шифрування на ключах довжиною 8 байт.
У платіжних системах, що працюють в режимі офф-лайн, більша частина функцій
із забезпечення контролю дій, по захисту
від шахрайства лягає на мікропроцесорну
карту-базовий елемент UEPS. У UEPS використовуються
три основні типи мікропроцесорних карт:
• службові картки персоналу, банку;
• торгові карти;
• картки клієнта.
Всі мапи містять 8-бітовий мікропроцесор.
Наведемо технічні характеристики картки
клієнта системи UEPS.
• Процесор: SGS-Томпсон, 8 біт, система
команд Motorola 6805.
• Операційна система: Багатозадачна
операційна система чіпа МКО (багатозадачність системи
Чіп Експлуатація).
• ОЗУ: 160 байт.
• ПЗУ: 6 Кбайт.
• ЕСППЗУ: 2 Кбайт (16 Кбіт).
Конструкція та архітектура мікропроцесора
не дозволяють здійснити механічне зчитування
інформації шляхом Спіл-вання кристала
по шарах, сканування електронним мікроскопом,
впливу ультрафіолетом і т.д. При спробах
здійснити подібні операції мікропроцесор
повністю виходить з ладу. Архітектура
самої мікропроцесорної карти така, що
процесор контролює доступ до захищених
областей пам'яті, передаючи управління
спеціальної прикладної програмі UEPS. Вся
інформація надходить ззовні на карту
в зашифрованому вигляді і розшифровується
прикладної програмою всередині самої
картки з використанням ключів, що зберігаються
в захищених областях пам'яті. Аналогічним
чином шифрується інформація, що покидає
карту.
Банківські ключі ніколи не покидають
карту у відкритому вигляді.
Склад та архітектура платіжної системи.
Системоутворюючим рівнем єдиної платіжної
системи є центр емісії (рис. 9,8), який виконує
такі функції:
• генерацію генерального (системоутворюючого)
ключа платіжної системи;
• первинну емісію мікропроцесорних карт-привласнення
картками унікальних серійних номерів
USN, занесення на карти загальносистемної
ідентифікуючої та контрольної інформації,
занесення на карти генерального ключа
системи;
• ведення довідників учасників розрахунків,
реєстрацію нових учасників (банків-емітентів
і еквайєрів) в системі;
• ведення довідників типів карт і кодів
валют, що використовуються в системі;
• ведення єдиної бази даних за заводськими
номерами і USN-хо-заходам карт, що мають
ходіння в системі.
Другим рівнем платіжної системи є банки-учасники.
Банк-учасник платіжної системи - фінансовий
інститут, що бере участь у розрахунках
з мікропроцесорних карт і несе повну
фінансову відповідальність по транзакціях,
досконалим емітованими ним картками.
Кожен з банків-учасників перед початком
випуску своїх карт (клієнтських і торговельних)
створює власний набір ключів емітента
або еквайра, які заносяться на карти в
процесі емісії і використовуються при
формуванні та обробці фінансових транзакцій.
У складі технічних засобів банку-учасника
діє ряд автоматизованих робочих місць
(АРМ) виконавців: адміністратора, безпеки,
бухгалтера.
Третім рівнем ієрархії в платіжній системі
є операційні пункти. Операційними пунктами
називають структурні підрозділи банку-учасника,
в яких проводиться обслуговування клієнтів
банка-Відкриття/закриття карткових рахунків,
видача карток, виконання прибуткових
і витратних операцій. Карткова система
банку-учасника повинна включати як мінімум
один операційний пункт.
Розподіл ключів і паролів. В основі безпеки
платіжної системи UEPS лежить ретельно
опрацьована схема розподілу і використання
ключів та індивідуальних паролів суб'єктів
системи UEPS.
Майстер-ключ Ро забезпечує
генеральний доступ до картки. Призначається
і відомий тільки центру емісії.
Група паролів Р1:
PIN-В-пароль операціоніста банку.
PIN-М-пароль касира магазину.
PIN-1-пароль на зарахування коштів на карту.
Призначається і відомий тільки власнику
картки. Змінюється власником на форумі
терміналі.
Група паролів Р2:
РФС - резервний пароль.
PIN 2-пароль на списання коштів з картки.
Призначається і відомий тільки власнику
картки. Змінюється власником в автономному
терміналі. (Паролі PIN 1 і PIN 2 можуть бути
однаковими за бажанням власника карти.)
Групи паролів РЗ і Р4 є резервними.
Пароль Р5 бере участь спільно з Р7 в освіті
сесійних (сеансових) ключів. Загальний
для всіх банків-учасників єдиної розрахункової
системи. Призначається центром емісії.
Пароль Р6 надає доступ на запис ключів
KLX, ках. Призначається банком-учасником.
P6-RFU - резервний пароль.
Системоутворюючий ключ Р7 бере участь
в утворенні сесійних ключів. Є загальним
для всіх банків-учасників єдиної платіжної
системи. Призначається центром емісії.
Ключі клієнтських карток К.М., KI2 пред'являються
при зарахуванні коштів на карту. Беруть
участь в шифруванні записи про транзакції.
Призначаються банком-учасником.
Ключі торгових карток КА1, КА2 пред'являються
при інкасації карти торговця. Беруть
участь в шифруванні записи про транзакції.
Призначаються банком-емітентом.
Сесійна (сеансовий) ключ обміну SK формується
в пам'яті карт в результаті діалогу карти
з картою і служить для шифрування всіх
інформаційних потоків між картами протягом
сеансу зв'язку. Унікальний для кожного
сеансу зв'язку карта-карта.
Цикл платіжної транзакції. У циклі платіжної
транзакції беруть участь три сторони:
• фінансовий інститут (банк-учасник);
• власник картки;
• підприємство торгівлі або сфери послуг,
банкомат.
Життєвий цикл платіжної транзакції можна
розбити на три етапи.
На першому етапі власник картки має можливість
отримати по своїй карті електронну готівку
в розмірі, що не перевищує залишок на
його особовому рахунку (або банк може
кредитувати клієнта). Ця операція може
виконуватися як оператором банку, так
і в режимі самообслуговування. Вона проводиться
на банківському терміналі самообслуговування
або на робочому місці оператора банку
в режимі он-лайн з автоматизованою системою
банку, тому що потрібен доступ до інформації
про стан картрахунку клієнта, на підставі
якої і здійснюється фінансова операція.
Тому подібні операції можуть відбуватися
будь-де, де є он-лайн зв'язок з базою даних
карткових рахунків клієнтів банку.
Для виконання цієї операції клієнт зобов'язаний
пред'явити пароль PIN 1 на поповнення коштів
карти зі свого рахунку в банку.
Далі клієнт може здійснювати платіжні
операції на суми, що не перевищують залишку
електронних засобів на його карті, в будь-якому
місці, де встановлено обладнання з обслуговування
мікропроцесорних карт стандарту UEPS: автономний
торговий термінал, банкомат і т.д. Слід
зауважити, що реальні гроші, отримані
клієнтом на карту, знаходяться протягом
всього циклу платіжної транзакції в банку
на окремому рахунку.
На другому етапі клієнт здійснює платіжну
операцію в торговельній точці. Ця операція
проходить в режимі автономно без запиту
на авторизацію власника карти, так як
вся необхідна інформація, включаючи і
секретну частину, знаходиться на картці
клієнта, а карта являє собою електронний
гаманець.
Технічно ця операція виконується наступним
чином. У торговельному терміналі встановлена мікропроцесорна карта
торговця, і клієнт, вставивши свою картку
в пристрій, що зчитує торгового терміналу,
виробляє списання суми покупки зі своєї
карти на карту торговця, при цьому баланс
картки клієнта зменшується на суму транзакції,
а баланс картки торговця зростає на аналогічну
суму. Крім того, на карту торговця і на
карту покупця заноситься повна інформація
про досконалу транзакцію: дата / час, сума
транзакції, ідентифікатор покупця і магазина
з інформацією про банк та номер рахунку
власника.
Для здійснення транзакції покупець повинен
ввести свій пароль PIN 2 на витрачання коштів
зі своєї карти. Клієнт і торговець отримують
додатково тверді копії інформації про
досконалу транзакцію (чек покупця і журнальна
стрічка магазину). Усі транзакції також
дублюються в пам'яті торгового терміналу
в зашифрованому вигляді. На паперовому
чеку відображається назва магазину, дата
/ час здійснення операції, номер картки
клієнта, сума операції, а також кодованих
рядок з інформацією про здійснену транзакцію
(для забезпечення можливості відновлення
інформації про досконалу транзакції).
На третьому етапі торговець, зібравши
протягом дня на карту торговця список
усіх проведених за торгову сесію транзакцій
з докладним описом кожної, передає (інкасує)
дану інформацію з карти торговця в систему
розрахунків банку. Ця операція може здійснюватися
автоматично, по модемного телефонного
зв'язку, або фізично, за пред'явленням
картки торговця в будь-якому найближчому
відділенні банку або пункті інкасації,
але в кожному разі зашифрований список
транзакцій передається саме з карти торговця,
а не з пам'яті торгового терміналу. Після
завершення сеансу "інкасації" карта
торговця очищається для роботи у наступному
сеансі, і на неї переносяться зміни списку
"гарячих карт" (гаряча-лист), який
карта торговця повідомляє торгового
терміналу на початку наступного робочого
дня (нової торгової сесії).
На наступному етапі банк, отримавши інформацію
про проведені транзакції, перераховує
суму за всіма досконалим транзакціях
даного магазину на рахунок торговельної
організації.
Торгові термінали. Торгівельні заклади
та банківські пункти видачі готівки оснащуються
терміналами типу EFT-10 з програмним забезпеченням
UEPS. Термінал має два зчитувача для мікропроцесорних
карт. В один зчитувач на початку робочого
дня встановлюється карта торговця, в
іншій - карта покупця при оплаті покупки.
У базовій поставці термінал EFT-10 має також
зчитувач для карт із магнітною смугою
і вбудований модем, що дозволяє організувати
на одному пристрої обслуговування і пластикових
карт із магнітною смугою.
Торговий термінал, постійно знаходиться
поза банківським контролем, є з точки
зору безпеки одним з найбільш вразливих
елементів платіжної системи. Він може
піддаватися спробам злому (несанкціонованого
доступу) з боку кримінальних структур.
Тому неприпустимо довіряти торгового
терміналу секретну, критичну з точки
зору функціонування платіжної системи
інформацію, тобто банківські ключі та
паролі, алгоритми шифрування, списки
фінансових транзакцій і т.д.
У платіжній системі UEPS торговий термінал
не зберігає ніякої секретної інформації,
а грає тільки роль елемента, що забезпечує
інтерфейсне взаємодія двох захищених
інтелектуальних пристроїв: картки клієнта
і картки торговця. Всі платіжні операції
здійснюються тільки в діалозі двох карт.
При цьому поза карт вся інформація завжди
зашифрована на базі сесійних ключів.
Формування сесійних ключів. Діалог між
картами клієнта і торговця в торговому
терміналі здійснюється на базі сесійних
ключів.
Карта клієнта, використовуючи внутрішній
датчик випадкових чисел, виробляє випадкове
число на початку кожного нового сеансу
взаємодії з картою торговця, шифрує це
число на системних ключах Р7, Р5 і повідомляє
карті торговця.
Карта торговця, розташовуючи тими ж самими
системними ключами Р7, Р5, розшифровує
прийняту інформацію і отримує те ж саме
число в розшифрованому вигляді. Використовуючи
дане число в комбінації з іншими ключами
і загальними для обох карт даними, картки
клієнта і торговця одночасно виробляють
сесійний ключ, який ідентичний для обох
карт і унікальний для кожного сеансу
зв'язку карток клієнта і торговця. Сесійна
ключ знаходиться тільки в пам'яті обох
карт і ніколи їх не покидає. На базі цього
сесійного ключа зашифровуються всі інформаційні
потоки між картами, що робить марними
спроби перехоплення повідомлень в торговому
терміналі.
Емісія карток. Всі банки-учасники єдиної
платіжної системи за картками стандарту
UEPS отримують карти, оснащені індивідуальним
логотипом замовника (банку-емітента)
і стандартизованим програмним забезпеченням.
Процедура емісії карт складається з трьох
етапів:
• призначення центром емісії системних
ключів;
• призначення банком-учасником банківських
ключів та паролів;
• персоналізація картки клієнта банком-учасником.
З них перші два етапи є секретними і виконуються
з дотриманням відповідних заходів безпеки
в спеціально обладнаних приміщеннях.
Третій етап, пов'язаний з безпосередньою
персоналізацією карти, є несекретних
і виконується рядовим оператором банку
в операційному залі у присутності клієнта.
Система емісії карт, розподілу та призначення
ключів організована таким чином, щоб
зберегти за кожним банком унікальні права
і відповідальність за володіння секретною
інформацією про своїх банківських фінансових
ключах.
Процес емісії карт реалізується наступним
чином. Центр емісії отримує тираж карток
трьох видів-банківські, торгові і клієнтські.
Усі картки спочатку відформатовані і
завантажені відповідним програмним забезпеченням
UEPS. Доступ до всіх картах закритий транспортним
ключем РВ-транспортний (унікальний для
кожного тиражу), який повідомляється
постачальником уповноваженому співробітнику
банку.
Перший етап емісії (секретна фаза) виконується
в центрі емісії при отриманні кожного
нового тиражу карток із забезпеченням
спеціальних заходів безпеки адміністратором
системи безпеки. Пред'являючи картками
РО-транспортний, центр емісії записує
на всі картки свій секретний майстер-ключ
РВ, системні ключі Р7, Р5 і встановлює для
кожної карти унікальний порядковий номер
LJSN в системі банку.
Другий етап емісії (секретна фаза) виконується
у банку-учаснику при отриманні кожного
нового тиражу карток із забезпеченням
спеціальних заходів безпеки адміністратором
системи безпеки. Для банківської і торгової
карт встановлюються відповідні значення
паролів Р1 і Р6. Презентуючи паролі Р6 на
картки банку і торговця, встановлюються
паролі КД і KI2 для банківських карт і КА1
і КА2-для торгових. Банк заносить на карти
також додаткову інформацію (коди валют,
інформація про магазин і т.д.).
Третій етап емісії - персоналізація картки
є не-рекретной операцією, що виконується
в присутності клієнта оператором банку,
і не вимагає додаткових заходів безпеки.
Процес персоналізації картки клієнта
можливий тільки в Діалозі з картою оператора
банку. Оператор, презентуючи банківській
карті свій пароль PIN-В, заносить на карту
клієнта інформацію про власника (П.І.Б.,
банківські реквізити, термін дії картки
та ін.) Банківська карта переносить в
зашифрованому вигляді на карту клієнта
банківські ключі Кl1 і kl2 і записує на карту
клієнта номер карти оператора, яка брала
участь в персоналізації. Банківські ключі
Кl1 і kl2, що переносяться на карту клієнта
з банківської карти, зашифровані на базі
сесійних ключів. • • Клієнт заносить
на карту паролі та PIN-код PIN1 2 зі своїм
окремим клавіатури.
Карта оператора банку контролює доступ
оператора в систему, перевіряючи його
особистий пароль PIN-В. Крім того, незалежно
рт бажання оператора при кожній процедурі
персоналізації нової карти в пам'ять
мікропроцесора цієї карти завжди заноситься-номер
банківської карти оператора, що видав
картку клієнта. Тому завжди можна встановити,
який оператор і коли видавав цю карту.
Слід зазначити, що оператор банку не отримує
інформацію про клієнтські паролі PIN1 та
PIN 2 на зарахування та списання. Ці клієнтські
паролі не зберігаються в системі, вони
призначаються клієнтом, відомі тільки
карті і її власникові і можуть бути змінені
клієнтом самостійно в будь-якій торговельній
точці в режимі офф-лайн.
Таким чином, без санкції власника картки,
вираженої в повідомленні цій карті правильного
пароля, ніхто інший, в тому числі і оператор
банку, не може провести фінансові операції
з карткою клієнта.
Розмежування відповідальності між банками-учасниками
спільної платіжної системи. В системі
UEPS тільки банк-учасник має право і технічну
можливість доступу до інформації на емітованих
банком картах. Навіть виробники та постачальники,
володіючи усіма технічними засобами,
знаннями форматів даних та повідомлень
в системі, вихідних текстів програм, місцезнаходження
і призначення всіх ключів і паролів, не
в змозі отримати доступ до секретної
фінансової інформації на картках без
знання банківських ключів та паролів.
В системі UEPS передбачено чіткий розподіл
ключів і розмежування відповідальності
між банками-учасниками єдиної платіжної
системи. Кожен банк-учасник платіжної
системи має власні банківські ключі та
паролі, які беруть участь в шифруванні
фінансової інформації і відомі тільки
йому.
Ці ключі та паролі унікальні для кожного
банку. Таким чином, забезпечення заходів
безпеки зводиться до забезпечення надійного
зберігання ключів кожним банком-учасником
системи.
Втрата ключів будь-яким банком-учасником
може призвести до можливості несанкціонованого
доступу тільки до фінансової інформації,
що стосується цього банку, і не створить
загрози фінансових втрат для інших банків-емітентів,
учасників єдиної платіжної системи.
Тільки одна пара ключів є спільною для
всіх банків-учасників єдиної платіжної
системи-це системні ключі Р7, Р5, які визначають
належність конкретної карти до даної
платіжної системи. Ці системні ключі
беруть участь лише у виробленні сесійного
ключа в картах при операціях у торговельній
точці і не відповідають за шифрування
будь-якої іншої інформації на картках
клієнта або торговця.
Подвійне шифрування запису про транзакції
на ключах бан-ка-еквайра і банку-емітента.
Запис про кожній платіжній транзакції
заноситься на карту торговця і має складну
структуру. Частина інформації залишається
незашифрованому (дата транзакції, банківські
реквізити покупця), частина інформації
шифрується на ключах банку-еквайра КА1
і КА2 (сума, номер USN карти покупця, номер
транзакції на карті торговця та ін), А
частина ін-формації, на ключах банку-емітента
КД і KI2 (сума, USN, PAN, номер транзакції в
списку на карті клієнта та ін.)
Торговець в кінці торгової сесії інкасує
список платіжних транзакцій у свій банк-еквайєр.
Цей банк-еквайєр, пред'являючи свої ключі
КА1 і КА2, розшифровує свою частину платіжної
транзакції і визначає, клієнт якого банку,
коли і на яку суму зробив покупку в його
магазині. Отримавши з запису про транзакції
інформацію про банківські реквізити
покупця, банк-еквайєр формує електронне
платіжне повідомлення для банку-емітента,
частиною якого є зашифрований сертифікат
банку-емітента.
Банк-емітент, отримавши платіжне повідомлення,
розшифровує другу частину транзакції,
пред'являючи свої банківські ключі Кl1
і kl2. Якщо розшифрована інформація повністю
відповідає міститься в платіжному повідомленні
(в першу чергу сума транзакції та реквізити
власника картки, яка вчинила покупку),
то це платіжне повідомлення визнається
справжнім і оплачується, в іншому випадку
воно відкидається. Таким чином виключається
можливість фальсифікації платіжних повідомлень
в міжбанківських розрахунках.
При установі банками загального процесингового
центру банки можуть зберегти право контролю
над міжбанківськими взаєморозрахункових
операціями. При цьому кожен банк залишає
за собою виняткове право володіння, призначення
і ротації банківських ключів КД, KI2, КА1,
КА2.
Контроль проходження транзакцій у платіжній
системі.
Для забезпечення контролю безпеки та
вирішення спірних ситуацій в платіжній
системі необхідна ефективна схема організації
наскрізної нумерації унікальною та обліку
платіжних транзакцій. У системі, кожна
платіжна транзакція ідентифікується
композицією наступних елементів:
• унікальний серійний номер картки клієнта
в системі;
• порядковий номер транзакції за списком
транзакцій на карті клієнта;
• унікальний серійний номер карти магазина
в системі;
• порядковий номер транзакції за списком
транзакцій на карті магазину;
• порядковий номер інкасації карти магазину.
Реалізована схема дозволяє однозначно
простежити проходження транзакції по
всіх елементах системи: Банк - Клієнт-Магазин
- Банк.
Информация о работе Принципи функціонування електронних платіжних систем