Proceso de Preparación de la Personalización

Transcripción

Proceso de Preparación de la Personalización
THALES e-SECURITY
P3™ – Personalisation Preparation Process
esenciales como el borrado de claves y
la información impresa en relieve y de la banda
certificados. De éste modo se garantiza que los
magnética) y el sistema P3 añade los datos del
Administradores de P3 no puedan borrar
chip necesarios para la aplicación seleccionada.
inadvertidamente ningún dato que pueda ser
Por supuesto, todas las claves y certificados de la
fundamental para la misión.
aplicación seleccionada quedarían establecidos de
antemano por medio de las funciones de gestión
Le corresponde al administrador del sistema NT
de claves incorporadas en el sistema P3.
velar por que la separación de funciones se
cumpla debidamente al asegurarse, por ejemplo,
Apoyo a Aplicaciones Genéricas
de que ninguna persona específica pueda hacer
En este caso se utiliza un subsistema de
procesamiento de guiones que funciona a partir
de un Perfil de Aplicación. El Perfil de Aplicación
define todos los aspectos de una aplicación de
chip e incorpora varios elementos: guiones,
Módulo de Seguridad del Anfitrión (HSM) -
Requisitos del Sistema
lleva a cabo todas las funciones criptográficas
El sistema P3 está diseñado para funcionar en una
que requiere el sistema P3. El HSM es un
plataforma PC con las siguientes especificaciones:
módulo de seguridad resistente a la
● Procesador Pentium de 200 MHz como
manipulación que permite el almacenamiento
definiciones de datos y definiciones de procesos.
El sistema P3 procesa estos elementos en
conjunto y produce los datos necesarios para
● 64 Mb de RAM como mínimo
expuestas a los operadores del sistema ni a
● Disco duro con un mínimo de 100 Mb de
El HSM se puede conectar al puerto en serie de
aplicaciones al mismo tiempo que se está
la computadora PC que ejecuta el sistema P3, o
● Tarjeta de red Ethernet (si se va a utilizar un
HSM de Ethernet)
creando el propio código de la aplicación. Puede
que dichas aplicaciones se personalicen en
a través de una conexión de red Ethernet. En
tratarse de código Java si es para utilizarlo con
tarjetas. Ya no volverá a ser necesario crear
éste último caso, se recomienda que el módulo
tarjetas de Plataforma Abierta de Vista, o de
nuevos sistemas de procesamiento de tarjetas
HSM se conecte a una tarjeta exclusiva de red
código MEL, en el caso de plataformas Multos.
consecuentemente con el surgimiento de nuevas
en la computadora de modo que el tráfico de
aplicaciones de tarjetas.
seguridad no quede al alcance de otras
Además, es necesaria una terminal de consola
entidades de la red y para que el desempeño
HSM (por ejemplo, una terminal no programable,
sea lo mejor posible.
compatible con VT100) para realizar ciertas
Registro de Eventos - Consiste en un archivo
de texto que contiene una descripción de cada
una de las actividades principales realizadas por
funciones administrativas importantes.
las distintas partes y los datos que éstas
Seguridad
producen se interrelacionan en un entorno de
Usuarios del Sistema P3 - el acceso al sistema se
plataforma abierta.
controla mediante Grupos de Usuarios de
El procesador de guiones interpreta la
Windows NT. Se definen tres grupos de usuarios;
información proporcionada en el perfil de
Operadores, Administradores y Gerentes.
aplicación y utiliza un conjunto de Funciones de
Los Operadores de P3 pueden procesar archivos
Servidor para componer todos los datos
que contienen datos de los titulares de las tarjetas,
requeridos en una aplicación dada. Las Funciones
de modo que produzcan el conjunto de datos de
de Servidor son, por ejemplo, las claves de
salida listos para la personalización. Los
recuperación de la base de datos, la generación y
Administradores de P3 se encargan de la mayor
derivación de claves (valiéndose del módulo HSM
parte del trabajo necesario para ajustar los
adjunto) y la creación de archivos de salida.
parámetros del sistema P3 de modo que esté listo
La principal ventaja de éste enfoque genérico en
para procesar los archivos de datos de los titulares.
cuanto a la creación de aplicaciones de tarjetas
En esto se incluye el intercambio de claves
de chip consiste en que, a medida que se
públicas y certificados con las CA de regímenes y
conciban y produzcan nuevas aplicaciones, ya
el establecimiento de todas las claves basadas en
existe la infraestructura (tarjetas, generación de
DES que sean necesarias. Los Gerentes de P3
datos y sistemas de personalización) que permite
pueden desempeñar determinadas funciones
Proceso de Preparación de la Personalización
espacio
aplicación los produce un creador de
En el diagrama que aquí aparece se muestra cómo
P3™
mínimo
seguro de las claves sin riesgo de que queden
ninguna organización externa.
determinada aplicación de chips. Los perfiles de
el sistema P3. Cada partida del registro incluye
la fecha, hora e identificación del usuario. Al
comienzo de cada mes, se inicia
automáticamente un nuevo registro de eventos.
Este puede configurarse de modo que se defina
qué actividades se incluyen en el registro y
dónde se guardan los archivos del registro. Este
se puede ver mediante un programa estándar
de edición de textos.
● Sistema operativo Windows NT 4.0
● Fácil Integración en las Tarjetas
Inteligentes
● Adobe Acrobat Reader 4.0 (necesario para abrir
la guía en línea del usuario).
● Sistema de Administración de las
Claves por la Entidad Emisora
● Interfaz de Autoridad de
Certificación
El usuario del sistema P3 debe proporcionar
● Procesamiento del Expediente de
la Tarjeta
todos los artículos anteriores.
● Control de Acceso y Registro de
Eventos
● Apoyo para las Aplicaciones de
Plataforma Abierta de Visa (VOP)
Europa, Oriente Medio, África
THALES e-SECURITY LTD.
Meadow View House
Long Crendon, Aylesbury
Buckinghamshire, HP18 9EQ,
Reino Unido
Tel: +44 (0)1844 201800
Fax: +44 (0)1844 208550
Correo electrónico:
[email protected]
Américas
THALES e-SECURITY, INC.
Sawgrass Technology Park
1601 North Harrison Parkway
Building A, Suite 100
Sunrise, FL 33323, USA
Tel: +1 888 744 4976
ó: +1 954 846 4700
Fax: +1 954 846 3935
Correo electrónico:
[email protected]
Asia y Pacífico
THALES e-SECURITY (ASIA) LTD.
Asia Pacific
Units 2205-06, 22/F Vicwood Plaza,
199 Des Voeux Road
Central, Hong Kong, PRC
Tel: +852 2815 8633
Fax: +852 2815 8141
Correo electrónico:
[email protected]
● Apoyo para las Aplicaciones
Multos
www.thales-esecurity.com
Debido a que seguimos una política de evolución continua, la información y especificaciones aquí
expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data
Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829.
www.thales-esecurity.com
P3™ – Proceso de Preparación de la Personalización
Valiéndose de los formatos de archivos de
criptográficas necesarias para la personalización
Seguridad o se importan de una fuente externa y
datos que se utilizan ampliamente en la
segura de las tarjetas.
se guardan, en forma codificada, en una base de
industria de tarjetas, el P3 hace interfaz con los
El sistema P3 puede utilizarse en la sede de la
datos en el disco duro de la computadora. Las
sistemas de personalización de tarjetas y, en
entidad emisora para su propia producción de
Claves Públicas de la Entidad Emisora deben
particular, con la serie DataCard 9000 de
tarjetas, se pueden enviar los archivos necesarios
certificarse a través de una Autoridad de
sistemas de personalización.
a un servicio externo y puede instalarse en un
Certificación (CA) de regímenes. Se brindan los
La operación del sistema P3 puede efectuarse
servicio externo para que acepte y utilice los
medios de generar estas claves y exportarlas en
tanto en la sede de la entidad emisora como en
archivos estándar proporcionados por las
los formatos correspondientes a la CA, donde
un servicio de personalización.
entidades emisoras: es un un producto versátil.
quedan rubricados por la clave privada de la CA.
Si bien el P3 brinda una transferencia eficaz
en función de los costos a los regímenes
pilotos, también permite que las entidades
emisoras pasen a un programa de entrega a
toda su clientela
Entonces se produce un Certificado de Entidad
El Producto
Emisora que se vuelve a enviar al sistema P3,
El sistema P3 es una aplicación independiente de
donde queda verificado y guardado en la base de
PC que funciona en una plataforma Windows NT
datos. La clave pública de la CA se distribuye a
y utiliza la serie RG 7000 del Módulo de
todas las terminales que acepten las tarjetas.
Seguridad del Anfitrión (HSM).
Procesamiento de los archivos - La función
La Necesidad
En la actualidad, la entidad emisora genera un
Los Usuarios
principal del sistema P3 consiste en tomar un
La tarjeta de pago con banda magnética ha sido
archivo de datos de su base de datos de titulares
La operación del sistema P3 se divide en tres
Entidades Emisoras de Tarjetas – los bancos y
de tarjetas y le entrega estos datos a un servicio
etapas principales – Ajuste de parámetros para
archivo de datos producido por la Entidad
parte de nuestras vidas cotidianas desde hace
organizaciones que mantienen bases de datos
interno o externo de personalización de tarjetas.
las aplicaciones de tarjetas seleccionadas – en
Emisora (que contenga la banda magnética
muchos años. Su aplicación y su uso aumentan
con los expedientes de los titulares de tarjetas.
tradicional, la información impresa en relieve y
cada año.
Este archivo contiene la información impresa en
esta etapa se establecen las referencias
correspondientes para la identificación de bancos
otros datos) y complementar esto con los datos
Existe una migración cada vez mayor de éstas
relieve en la tarjeta, la información de la banda
Sistemas de Personalización – se encargan de
y de aplicaciones, junto con todos los archivos de
del chip correspondientes a las aplicaciones
magnética, datos impresos sobre un transportista
procesar el archivo de datos que controla los
lo cual las nuevas aplicaciones se pueden llevar
tarjetas hacia el uso de Tarjetas de Circuitos
control necesarios que determinan exactamente
seleccionadas. Podría tratarse de una aplicación
rápidamente al mercado. También brinda la
Integrados — la Tarjeta Inteligente.
para efectuar la entrega de la tarjeta y,
módulos de personalización de las tarjetas: los
datos del chip, la banda magnética, la
cómo se deben procesar los datos de la tarjeta.
de crédito/débito basada en EMV, una aplicación
posibilidad de cargar nuevas aplicaciones o
información impresa en relieve, la tipografía y
Establecimiento de claves criptográficas - las
de cartera electrónica o una aplicación de
actualizar aplicaciones existentes después de
cualquier requisito específico de cada régimen.
claves y otros datos relacionados con la
lealtad, entre otras. Los pormenores exactos de
haberse emitido la tarjeta.
El producto P3 mantiene las claves
seguridad se generan dentro del Módulo de
las aplicaciones añadidas, por ejemplo, cuáles
Son varios los beneficios que brindan éstas
tarjetas, como una mayor seguridad, el control
del riesgo de fraude, y la posibilidad de añadir
posiblemente, datos fotográficos. O sea, todo lo
necesario para producir una tarjeta de banda
magnética completamente personalizada.
nuevas aplicaciones a medida que sean creadas,
El producto P3 se ha diseñado y creado de
claves y datos utilizar, se establecen antes de
Apoyo a Aplicaciones Predefinidas
entre las cuales las que más han dado de qué
manera que permita que las entidades emisoras
cada instancia de procesamiento.
Las aplicaciones predefinidas que el sistema P3
hablar son las de cartera electrónica (tarjetas de
se integren a esquemas de Tarjetas Inteligentes
Apoyo a las Aplicaciones
valor almacenado o SVC) y las de lealtad.
mediante la reducción o eliminación de la
En el sistema P3 se incorpora el apoyo para dos
necesidad de cambiar los sistemas existentes de
tipos distintos de aplicaciones de tarjetas de
emisión de tarjetas.
circuito integrado.
mediante el uso de modernos regímenes
La Solución
Las aplicaciones predefinidas que funcionan con
criptográficos como el RSA. Los datos en las
El sistema P3 recibe los archivos generados de la
tarjetas de aplicaciones fijas eran hasta tiempos
de MasterCard/Europay con capacidad
tarjetas de bandas magnéticas por lo general se
aplicación anfitriona existente y añaden los datos
recientes el método estándar de uso de las
avanzada de funcionar en la plataforma
producen en una computadora central tipo
necesarios para que las aplicaciones de tarjeta
tarjetas de circuito integrado.
Multos
mainframe, cuya modernización resulta costosa.
inteligente produzcan un archivo compuesto en
Las aplicaciones (predefinidas o sin definir aún)
● Visa Cash – Cartera electrónica de Visa
La migración de las tarjetas de banda magnética a
un formato listo para el sistema de
que funcionan con tarjetas de plataformas
● UKIS – régimen de crédito / débito utilizado
las Tarjetas Inteligentes probablemente
personalización.
abiertas, como la Multos y la Plataforma Abierta
comenzará con un programa piloto que
El sistema P3 produce -
de Visa (VOP).
En relación con éstas aplicaciones, todos los
permitirán la adquisición de experiencia tanto
● Datos de cartera electrónica (DES y RSA)
Estas dos plataformas apoyan múltiples
conocimientos intrínsecos sobre cómo recabar los
● Claves y certificados criptográficos
aplicaciones para una sola tarjeta. Muchas
datos necesarios para la aplicación están
● Datos de tarjetas de crédito y de débito.
entidades emisoras ven en esto el futuro de las
incorporados en Sel
sistema P3. La entidad emisora
M
Tarjetas Inteligentes, pues brinda un método más
brinda un archivo de datos del titular de la tarjeta
dinámico y eficaz en función de los costos, con
(por lo general contiene los datos tradicionales de
La creación y emisión de éstas tarjetas implica
generar muchos más datos, en ocasiones
directa e interna como de mercado. Después de
éste programa vendría la entrega completa a toda
la clientela de la entidad emisora.
M
HS
apoya son:
● Débito-Crédito Inteligente de Visa (VSDC).
● M/Chip Lite – régimen de crédito / débito
básico de MasterCard/Europay
● M/Chip Select – régimen de crédito / débito
en el Reino Unido.
H
P3™ – Proceso de Preparación de la Personalización
Valiéndose de los formatos de archivos de
criptográficas necesarias para la personalización
Seguridad o se importan de una fuente externa y
datos que se utilizan ampliamente en la
segura de las tarjetas.
se guardan, en forma codificada, en una base de
industria de tarjetas, el P3 hace interfaz con los
El sistema P3 puede utilizarse en la sede de la
datos en el disco duro de la computadora. Las
sistemas de personalización de tarjetas y, en
entidad emisora para su propia producción de
Claves Públicas de la Entidad Emisora deben
particular, con la serie DataCard 9000 de
tarjetas, se pueden enviar los archivos necesarios
certificarse a través de una Autoridad de
sistemas de personalización.
a un servicio externo y puede instalarse en un
Certificación (CA) de regímenes. Se brindan los
La operación del sistema P3 puede efectuarse
servicio externo para que acepte y utilice los
medios de generar estas claves y exportarlas en
tanto en la sede de la entidad emisora como en
archivos estándar proporcionados por las
los formatos correspondientes a la CA, donde
un servicio de personalización.
entidades emisoras: es un un producto versátil.
quedan rubricados por la clave privada de la CA.
Si bien el P3 brinda una transferencia eficaz
en función de los costos a los regímenes
pilotos, también permite que las entidades
emisoras pasen a un programa de entrega a
toda su clientela
Entonces se produce un Certificado de Entidad
El Producto
Emisora que se vuelve a enviar al sistema P3,
El sistema P3 es una aplicación independiente de
donde queda verificado y guardado en la base de
PC que funciona en una plataforma Windows NT
datos. La clave pública de la CA se distribuye a
y utiliza la serie RG 7000 del Módulo de
todas las terminales que acepten las tarjetas.
Seguridad del Anfitrión (HSM).
Procesamiento de los archivos - La función
La Necesidad
En la actualidad, la entidad emisora genera un
Los Usuarios
principal del sistema P3 consiste en tomar un
La tarjeta de pago con banda magnética ha sido
archivo de datos de su base de datos de titulares
La operación del sistema P3 se divide en tres
Entidades Emisoras de Tarjetas – los bancos y
de tarjetas y le entrega estos datos a un servicio
etapas principales – Ajuste de parámetros para
archivo de datos producido por la Entidad
parte de nuestras vidas cotidianas desde hace
organizaciones que mantienen bases de datos
interno o externo de personalización de tarjetas.
las aplicaciones de tarjetas seleccionadas – en
Emisora (que contenga la banda magnética
muchos años. Su aplicación y su uso aumentan
con los expedientes de los titulares de tarjetas.
tradicional, la información impresa en relieve y
cada año.
Este archivo contiene la información impresa en
esta etapa se establecen las referencias
correspondientes para la identificación de bancos
otros datos) y complementar esto con los datos
Existe una migración cada vez mayor de éstas
relieve en la tarjeta, la información de la banda
Sistemas de Personalización – se encargan de
y de aplicaciones, junto con todos los archivos de
del chip correspondientes a las aplicaciones
magnética, datos impresos sobre un transportista
procesar el archivo de datos que controla los
lo cual las nuevas aplicaciones se pueden llevar
tarjetas hacia el uso de Tarjetas de Circuitos
control necesarios que determinan exactamente
seleccionadas. Podría tratarse de una aplicación
rápidamente al mercado. También brinda la
Integrados — la Tarjeta Inteligente.
para efectuar la entrega de la tarjeta y,
módulos de personalización de las tarjetas: los
datos del chip, la banda magnética, la
cómo se deben procesar los datos de la tarjeta.
de crédito/débito basada en EMV, una aplicación
posibilidad de cargar nuevas aplicaciones o
información impresa en relieve, la tipografía y
Establecimiento de claves criptográficas - las
de cartera electrónica o una aplicación de
actualizar aplicaciones existentes después de
cualquier requisito específico de cada régimen.
claves y otros datos relacionados con la
lealtad, entre otras. Los pormenores exactos de
haberse emitido la tarjeta.
El producto P3 mantiene las claves
seguridad se generan dentro del Módulo de
las aplicaciones añadidas, por ejemplo, cuáles
Son varios los beneficios que brindan éstas
tarjetas, como una mayor seguridad, el control
del riesgo de fraude, y la posibilidad de añadir
posiblemente, datos fotográficos. O sea, todo lo
necesario para producir una tarjeta de banda
magnética completamente personalizada.
nuevas aplicaciones a medida que sean creadas,
El producto P3 se ha diseñado y creado de
claves y datos utilizar, se establecen antes de
Apoyo a Aplicaciones Predefinidas
entre las cuales las que más han dado de qué
manera que permita que las entidades emisoras
cada instancia de procesamiento.
Las aplicaciones predefinidas que el sistema P3
hablar son las de cartera electrónica (tarjetas de
se integren a esquemas de Tarjetas Inteligentes
Apoyo a las Aplicaciones
valor almacenado o SVC) y las de lealtad.
mediante la reducción o eliminación de la
En el sistema P3 se incorpora el apoyo para dos
necesidad de cambiar los sistemas existentes de
tipos distintos de aplicaciones de tarjetas de
emisión de tarjetas.
circuito integrado.
mediante el uso de modernos regímenes
La Solución
Las aplicaciones predefinidas que funcionan con
criptográficos como el RSA. Los datos en las
El sistema P3 recibe los archivos generados de la
tarjetas de aplicaciones fijas eran hasta tiempos
de MasterCard/Europay con capacidad
tarjetas de bandas magnéticas por lo general se
aplicación anfitriona existente y añaden los datos
recientes el método estándar de uso de las
avanzada de funcionar en la plataforma
producen en una computadora central tipo
necesarios para que las aplicaciones de tarjeta
tarjetas de circuito integrado.
Multos
mainframe, cuya modernización resulta costosa.
inteligente produzcan un archivo compuesto en
Las aplicaciones (predefinidas o sin definir aún)
● Visa Cash – Cartera electrónica de Visa
La migración de las tarjetas de banda magnética a
un formato listo para el sistema de
que funcionan con tarjetas de plataformas
● UKIS – régimen de crédito / débito utilizado
las Tarjetas Inteligentes probablemente
personalización.
abiertas, como la Multos y la Plataforma Abierta
comenzará con un programa piloto que
El sistema P3 produce -
de Visa (VOP).
En relación con éstas aplicaciones, todos los
permitirán la adquisición de experiencia tanto
● Datos de cartera electrónica (DES y RSA)
Estas dos plataformas apoyan múltiples
conocimientos intrínsecos sobre cómo recabar los
● Claves y certificados criptográficos
aplicaciones para una sola tarjeta. Muchas
datos necesarios para la aplicación están
● Datos de tarjetas de crédito y de débito.
entidades emisoras ven en esto el futuro de las
incorporados en Sel
sistema P3. La entidad emisora
M
Tarjetas Inteligentes, pues brinda un método más
brinda un archivo de datos del titular de la tarjeta
dinámico y eficaz en función de los costos, con
(por lo general contiene los datos tradicionales de
La creación y emisión de éstas tarjetas implica
generar muchos más datos, en ocasiones
directa e interna como de mercado. Después de
éste programa vendría la entrega completa a toda
la clientela de la entidad emisora.
M
HS
apoya son:
● Débito-Crédito Inteligente de Visa (VSDC).
● M/Chip Lite – régimen de crédito / débito
básico de MasterCard/Europay
● M/Chip Select – régimen de crédito / débito
en el Reino Unido.
H
P3™ – Proceso de Preparación de la Personalización
Valiéndose de los formatos de archivos de
criptográficas necesarias para la personalización
Seguridad o se importan de una fuente externa y
datos que se utilizan ampliamente en la
segura de las tarjetas.
se guardan, en forma codificada, en una base de
industria de tarjetas, el P3 hace interfaz con los
El sistema P3 puede utilizarse en la sede de la
datos en el disco duro de la computadora. Las
sistemas de personalización de tarjetas y, en
entidad emisora para su propia producción de
Claves Públicas de la Entidad Emisora deben
particular, con la serie DataCard 9000 de
tarjetas, se pueden enviar los archivos necesarios
certificarse a través de una Autoridad de
sistemas de personalización.
a un servicio externo y puede instalarse en un
Certificación (CA) de regímenes. Se brindan los
La operación del sistema P3 puede efectuarse
servicio externo para que acepte y utilice los
medios de generar estas claves y exportarlas en
tanto en la sede de la entidad emisora como en
archivos estándar proporcionados por las
los formatos correspondientes a la CA, donde
un servicio de personalización.
entidades emisoras: es un un producto versátil.
quedan rubricados por la clave privada de la CA.
Si bien el P3 brinda una transferencia eficaz
en función de los costos a los regímenes
pilotos, también permite que las entidades
emisoras pasen a un programa de entrega a
toda su clientela
Entonces se produce un Certificado de Entidad
El Producto
Emisora que se vuelve a enviar al sistema P3,
El sistema P3 es una aplicación independiente de
donde queda verificado y guardado en la base de
PC que funciona en una plataforma Windows NT
datos. La clave pública de la CA se distribuye a
y utiliza la serie RG 7000 del Módulo de
todas las terminales que acepten las tarjetas.
Seguridad del Anfitrión (HSM).
Procesamiento de los archivos - La función
La Necesidad
En la actualidad, la entidad emisora genera un
Los Usuarios
principal del sistema P3 consiste en tomar un
La tarjeta de pago con banda magnética ha sido
archivo de datos de su base de datos de titulares
La operación del sistema P3 se divide en tres
Entidades Emisoras de Tarjetas – los bancos y
de tarjetas y le entrega estos datos a un servicio
etapas principales – Ajuste de parámetros para
archivo de datos producido por la Entidad
parte de nuestras vidas cotidianas desde hace
organizaciones que mantienen bases de datos
interno o externo de personalización de tarjetas.
las aplicaciones de tarjetas seleccionadas – en
Emisora (que contenga la banda magnética
muchos años. Su aplicación y su uso aumentan
con los expedientes de los titulares de tarjetas.
tradicional, la información impresa en relieve y
cada año.
Este archivo contiene la información impresa en
esta etapa se establecen las referencias
correspondientes para la identificación de bancos
otros datos) y complementar esto con los datos
Existe una migración cada vez mayor de éstas
relieve en la tarjeta, la información de la banda
Sistemas de Personalización – se encargan de
y de aplicaciones, junto con todos los archivos de
del chip correspondientes a las aplicaciones
magnética, datos impresos sobre un transportista
procesar el archivo de datos que controla los
lo cual las nuevas aplicaciones se pueden llevar
tarjetas hacia el uso de Tarjetas de Circuitos
control necesarios que determinan exactamente
seleccionadas. Podría tratarse de una aplicación
rápidamente al mercado. También brinda la
Integrados — la Tarjeta Inteligente.
para efectuar la entrega de la tarjeta y,
módulos de personalización de las tarjetas: los
datos del chip, la banda magnética, la
cómo se deben procesar los datos de la tarjeta.
de crédito/débito basada en EMV, una aplicación
posibilidad de cargar nuevas aplicaciones o
información impresa en relieve, la tipografía y
Establecimiento de claves criptográficas - las
de cartera electrónica o una aplicación de
actualizar aplicaciones existentes después de
cualquier requisito específico de cada régimen.
claves y otros datos relacionados con la
lealtad, entre otras. Los pormenores exactos de
haberse emitido la tarjeta.
El producto P3 mantiene las claves
seguridad se generan dentro del Módulo de
las aplicaciones añadidas, por ejemplo, cuáles
Son varios los beneficios que brindan éstas
tarjetas, como una mayor seguridad, el control
del riesgo de fraude, y la posibilidad de añadir
posiblemente, datos fotográficos. O sea, todo lo
necesario para producir una tarjeta de banda
magnética completamente personalizada.
nuevas aplicaciones a medida que sean creadas,
El producto P3 se ha diseñado y creado de
claves y datos utilizar, se establecen antes de
Apoyo a Aplicaciones Predefinidas
entre las cuales las que más han dado de qué
manera que permita que las entidades emisoras
cada instancia de procesamiento.
Las aplicaciones predefinidas que el sistema P3
hablar son las de cartera electrónica (tarjetas de
se integren a esquemas de Tarjetas Inteligentes
Apoyo a las Aplicaciones
valor almacenado o SVC) y las de lealtad.
mediante la reducción o eliminación de la
En el sistema P3 se incorpora el apoyo para dos
necesidad de cambiar los sistemas existentes de
tipos distintos de aplicaciones de tarjetas de
emisión de tarjetas.
circuito integrado.
mediante el uso de modernos regímenes
La Solución
Las aplicaciones predefinidas que funcionan con
criptográficos como el RSA. Los datos en las
El sistema P3 recibe los archivos generados de la
tarjetas de aplicaciones fijas eran hasta tiempos
de MasterCard/Europay con capacidad
tarjetas de bandas magnéticas por lo general se
aplicación anfitriona existente y añaden los datos
recientes el método estándar de uso de las
avanzada de funcionar en la plataforma
producen en una computadora central tipo
necesarios para que las aplicaciones de tarjeta
tarjetas de circuito integrado.
Multos
mainframe, cuya modernización resulta costosa.
inteligente produzcan un archivo compuesto en
Las aplicaciones (predefinidas o sin definir aún)
● Visa Cash – Cartera electrónica de Visa
La migración de las tarjetas de banda magnética a
un formato listo para el sistema de
que funcionan con tarjetas de plataformas
● UKIS – régimen de crédito / débito utilizado
las Tarjetas Inteligentes probablemente
personalización.
abiertas, como la Multos y la Plataforma Abierta
comenzará con un programa piloto que
El sistema P3 produce -
de Visa (VOP).
En relación con éstas aplicaciones, todos los
permitirán la adquisición de experiencia tanto
● Datos de cartera electrónica (DES y RSA)
Estas dos plataformas apoyan múltiples
conocimientos intrínsecos sobre cómo recabar los
● Claves y certificados criptográficos
aplicaciones para una sola tarjeta. Muchas
datos necesarios para la aplicación están
● Datos de tarjetas de crédito y de débito.
entidades emisoras ven en esto el futuro de las
incorporados en Sel
sistema P3. La entidad emisora
M
Tarjetas Inteligentes, pues brinda un método más
brinda un archivo de datos del titular de la tarjeta
dinámico y eficaz en función de los costos, con
(por lo general contiene los datos tradicionales de
La creación y emisión de éstas tarjetas implica
generar muchos más datos, en ocasiones
directa e interna como de mercado. Después de
éste programa vendría la entrega completa a toda
la clientela de la entidad emisora.
M
HS
apoya son:
● Débito-Crédito Inteligente de Visa (VSDC).
● M/Chip Lite – régimen de crédito / débito
básico de MasterCard/Europay
● M/Chip Select – régimen de crédito / débito
en el Reino Unido.
H
THALES e-SECURITY
Módulo de Seguridad del Anfitrión (HSM) – Especificaciones Técnicas
Desempeño Típico en la
Función de Verificar
Números PIN de VISA
Apoyo Criptográfico
RG7110
RG7210
180 tps (transacciones por segundo)
720 tps
RG7310
220 tps
RG7100
60 tps
RG7200
80 tps
RG7300
70 tps
RG7400
10-15 tps
RG7500
8 tps
RG7600
25 tps
Módulo de Seguridad
del Anfitrión (HSM)
Algoritmos DES y Triple DES – Brindan la posibilidad de codificar el PIN y
autenticar mensajes.
Algoritmo RSA (opcional) – Brinda gestión de claves de alto nivel y apoya
la generación y validación de las firmas digitales. La longitud de las claves
de RSA se puede seleccionar de 320 a 2048 bits.
Componentes Locales de Clave Maestra – Se guardan en las Tarjetas
Inteligentes (ISO 7816) para almacenarlos o distribuirlos de manera segura.
Interfaces de Comunicaciones
RG7100/ 7110
TTCP/IP Y UDP, Ethernet; Asincrónico, RS-232
RG7200/7210
Interfaz de canal de IBM (FIPS 60)
RG7300/7310
SDLC, RS-449; Asincrónico, RS-232
RG7400
Asincrónico y sincrónico binario, RS-232
RG7500
SNA/SDLC, RS-232
RG7600
SNA/SDLC, V.35
Resistencia a la Manipulación
Conforme con las Normas FIPS 140-1 de Nivel 3 sobre Seguridad Física y EFP.
Alimentación eléctrica
Voltaje
90-132 VAC y 175-264 VAC, autoseleccionado
Frecuencia
47-63 Hz
Fusible
1.6A acción retardada
Temperatura
de Operación
10° a 40° C
Humedad
10% a 90%, sin condensación
Altura
133 mm (5.25")
Entorno
Dimensiones Físicas
Ancho
483 mm (19")
Profundidad
489 mm (19.25")
Peso
18 kg (40 lb.)
● Apoya Aplicaciones de Cajero
Automático, EFTPOS y Tarjetas
de circuito integrado
● Funciones de Verificación de PIN
y Tarjetas
Visa/MasterCard/American
Express
● Diseño Resistente a la
Manipulación
● DES, Triple DES de dos y tres
claves y RSA
● Apoya Cargas de VISA CASH
Europa, Oriente Medio, África
THALES e-SECURITY LTD.
Meadow View House
Long Crendon, Aylesbury
Buckinghamshire, HP18 9EQ,
Reino Unido
Tel: +44 (0)1844 201800
Fax: +44 (0)1844 208550
Correo electrónico:
[email protected]
Américas
THALES e-SECURITY, INC.
Sawgrass Technology Park
1601 North Harrison Parkway
Building A, Suite 100
Sunrise, FL 33323, USA
Tel: +1 888 744 4976
ó: +1 954 846 4700
Fax: +1 954 846 3935
Correo electrónico:
[email protected]
Asia y Pacífico
THALES e-SECURITY (ASIA) LTD.
Asia Pacific
Units 2205-06, 22/F Vicwood Plaza,
199 Des Voeux Road
Central, Hong Kong, PRC
Tel: +852 2815 8633
Fax: +852 2815 8141
Correo electrónico:
[email protected]
● Apoya las normas ANSI, ISO y
las Normas de Seguridad
Australianas.
www.thales-esecurity.com
IBM es una marca registrada de International Business Machines Corporation. UNIX es una marca registrada en los Estados Unidos y en
otros países, y su licencia se otorga exclusivamente a través de X/Open Company, Ltd. HP es una marca registrada de la Compañía
Hewlett-Packard. Amdahl es una marca registrada de la Corporación Amdahl. Bull es una marca registrada de Bull, S.A. DEC es una
marca registrada de Digital Equipment Corporation. NCR es una marca registrada de la Compañía AT&T GLOBAL Information Solutions.
Stratus es una marca registrada de la Corporación Stratus. Tandem es una marca registrada de Tandem Computers, Inc. Unisys es una
marca registrada de la Corporación Unisys. Todos los demás logotipos y nombres de productos son marcas comerciales o marcas
registradas de sus compañías respectivas.
Debido a que seguimos una política de evolución continua, la información y especificaciones aquí
expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data
Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829.
Número de Publicación 016/RC/0301/1319D
www.thales-esecurity.com
THALES e-SECURITY
P3™ – Personalisation Preparation Process
esenciales como el borrado de claves y
la información impresa en relieve y de la banda
certificados. De éste modo se garantiza que los
magnética) y el sistema P3 añade los datos del
Administradores de P3 no puedan borrar
chip necesarios para la aplicación seleccionada.
inadvertidamente ningún dato que pueda ser
Por supuesto, todas las claves y certificados de la
fundamental para la misión.
aplicación seleccionada quedarían establecidos de
antemano por medio de las funciones de gestión
Le corresponde al administrador del sistema NT
de claves incorporadas en el sistema P3.
velar por que la separación de funciones se
cumpla debidamente al asegurarse, por ejemplo,
Apoyo a Aplicaciones Genéricas
de que ninguna persona específica pueda hacer
En este caso se utiliza un subsistema de
procesamiento de guiones que funciona a partir
de un Perfil de Aplicación. El Perfil de Aplicación
define todos los aspectos de una aplicación de
chip e incorpora varios elementos: guiones,
Módulo de Seguridad del Anfitrión (HSM) -
Requisitos del Sistema
lleva a cabo todas las funciones criptográficas
El sistema P3 está diseñado para funcionar en una
que requiere el sistema P3. El HSM es un
plataforma PC con las siguientes especificaciones:
módulo de seguridad resistente a la
● Procesador Pentium de 200 MHz como
manipulación que permite el almacenamiento
definiciones de datos y definiciones de procesos.
El sistema P3 procesa estos elementos en
conjunto y produce los datos necesarios para
● 64 Mb de RAM como mínimo
expuestas a los operadores del sistema ni a
● Disco duro con un mínimo de 100 Mb de
El HSM se puede conectar al puerto en serie de
aplicaciones al mismo tiempo que se está
la computadora PC que ejecuta el sistema P3, o
● Tarjeta de red Ethernet (si se va a utilizar un
HSM de Ethernet)
creando el propio código de la aplicación. Puede
que dichas aplicaciones se personalicen en
a través de una conexión de red Ethernet. En
tratarse de código Java si es para utilizarlo con
tarjetas. Ya no volverá a ser necesario crear
éste último caso, se recomienda que el módulo
tarjetas de Plataforma Abierta de Vista, o de
nuevos sistemas de procesamiento de tarjetas
HSM se conecte a una tarjeta exclusiva de red
código MEL, en el caso de plataformas Multos.
consecuentemente con el surgimiento de nuevas
en la computadora de modo que el tráfico de
aplicaciones de tarjetas.
seguridad no quede al alcance de otras
Además, es necesaria una terminal de consola
entidades de la red y para que el desempeño
HSM (por ejemplo, una terminal no programable,
sea lo mejor posible.
compatible con VT100) para realizar ciertas
Registro de Eventos - Consiste en un archivo
de texto que contiene una descripción de cada
una de las actividades principales realizadas por
funciones administrativas importantes.
las distintas partes y los datos que éstas
Seguridad
producen se interrelacionan en un entorno de
Usuarios del Sistema P3 - el acceso al sistema se
plataforma abierta.
controla mediante Grupos de Usuarios de
El procesador de guiones interpreta la
Windows NT. Se definen tres grupos de usuarios;
información proporcionada en el perfil de
Operadores, Administradores y Gerentes.
aplicación y utiliza un conjunto de Funciones de
Los Operadores de P3 pueden procesar archivos
Servidor para componer todos los datos
que contienen datos de los titulares de las tarjetas,
requeridos en una aplicación dada. Las Funciones
de modo que produzcan el conjunto de datos de
de Servidor son, por ejemplo, las claves de
salida listos para la personalización. Los
recuperación de la base de datos, la generación y
Administradores de P3 se encargan de la mayor
derivación de claves (valiéndose del módulo HSM
parte del trabajo necesario para ajustar los
adjunto) y la creación de archivos de salida.
parámetros del sistema P3 de modo que esté listo
La principal ventaja de éste enfoque genérico en
para procesar los archivos de datos de los titulares.
cuanto a la creación de aplicaciones de tarjetas
En esto se incluye el intercambio de claves
de chip consiste en que, a medida que se
públicas y certificados con las CA de regímenes y
conciban y produzcan nuevas aplicaciones, ya
el establecimiento de todas las claves basadas en
existe la infraestructura (tarjetas, generación de
DES que sean necesarias. Los Gerentes de P3
datos y sistemas de personalización) que permite
pueden desempeñar determinadas funciones
Proceso de Preparación de la Personalización
espacio
aplicación los produce un creador de
En el diagrama que aquí aparece se muestra cómo
P3™
mínimo
seguro de las claves sin riesgo de que queden
ninguna organización externa.
determinada aplicación de chips. Los perfiles de
el sistema P3. Cada partida del registro incluye
la fecha, hora e identificación del usuario. Al
comienzo de cada mes, se inicia
automáticamente un nuevo registro de eventos.
Este puede configurarse de modo que se defina
qué actividades se incluyen en el registro y
dónde se guardan los archivos del registro. Este
se puede ver mediante un programa estándar
de edición de textos.
● Sistema operativo Windows NT 4.0
● Fácil Integración en las Tarjetas
Inteligentes
● Adobe Acrobat Reader 4.0 (necesario para abrir
la guía en línea del usuario).
● Sistema de Administración de las
Claves por la Entidad Emisora
● Interfaz de Autoridad de
Certificación
El usuario del sistema P3 debe proporcionar
● Procesamiento del Expediente de
la Tarjeta
todos los artículos anteriores.
● Control de Acceso y Registro de
Eventos
● Apoyo para las Aplicaciones de
Plataforma Abierta de Visa (VOP)
Europa, Oriente Medio, África
THALES e-SECURITY LTD.
Meadow View House
Long Crendon, Aylesbury
Buckinghamshire, HP18 9EQ,
Reino Unido
Tel: +44 (0)1844 201800
Fax: +44 (0)1844 208550
Correo electrónico:
[email protected]
Américas
THALES e-SECURITY, INC.
Sawgrass Technology Park
1601 North Harrison Parkway
Building A, Suite 100
Sunrise, FL 33323, USA
Tel: +1 888 744 4976
ó: +1 954 846 4700
Fax: +1 954 846 3935
Correo electrónico:
[email protected]
Asia y Pacífico
THALES e-SECURITY (ASIA) LTD.
Asia Pacific
Units 2205-06, 22/F Vicwood Plaza,
199 Des Voeux Road
Central, Hong Kong, PRC
Tel: +852 2815 8633
Fax: +852 2815 8141
Correo electrónico:
[email protected]
● Apoyo para las Aplicaciones
Multos
www.thales-esecurity.com
Debido a que seguimos una política de evolución continua, la información y especificaciones aquí
expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data
Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829.
www.thales-esecurity.com

Documentos relacionados