Proceso de Preparación de la Personalización
Transcripción
Proceso de Preparación de la Personalización
THALES e-SECURITY P3™ – Personalisation Preparation Process esenciales como el borrado de claves y la información impresa en relieve y de la banda certificados. De éste modo se garantiza que los magnética) y el sistema P3 añade los datos del Administradores de P3 no puedan borrar chip necesarios para la aplicación seleccionada. inadvertidamente ningún dato que pueda ser Por supuesto, todas las claves y certificados de la fundamental para la misión. aplicación seleccionada quedarían establecidos de antemano por medio de las funciones de gestión Le corresponde al administrador del sistema NT de claves incorporadas en el sistema P3. velar por que la separación de funciones se cumpla debidamente al asegurarse, por ejemplo, Apoyo a Aplicaciones Genéricas de que ninguna persona específica pueda hacer En este caso se utiliza un subsistema de procesamiento de guiones que funciona a partir de un Perfil de Aplicación. El Perfil de Aplicación define todos los aspectos de una aplicación de chip e incorpora varios elementos: guiones, Módulo de Seguridad del Anfitrión (HSM) - Requisitos del Sistema lleva a cabo todas las funciones criptográficas El sistema P3 está diseñado para funcionar en una que requiere el sistema P3. El HSM es un plataforma PC con las siguientes especificaciones: módulo de seguridad resistente a la ● Procesador Pentium de 200 MHz como manipulación que permite el almacenamiento definiciones de datos y definiciones de procesos. El sistema P3 procesa estos elementos en conjunto y produce los datos necesarios para ● 64 Mb de RAM como mínimo expuestas a los operadores del sistema ni a ● Disco duro con un mínimo de 100 Mb de El HSM se puede conectar al puerto en serie de aplicaciones al mismo tiempo que se está la computadora PC que ejecuta el sistema P3, o ● Tarjeta de red Ethernet (si se va a utilizar un HSM de Ethernet) creando el propio código de la aplicación. Puede que dichas aplicaciones se personalicen en a través de una conexión de red Ethernet. En tratarse de código Java si es para utilizarlo con tarjetas. Ya no volverá a ser necesario crear éste último caso, se recomienda que el módulo tarjetas de Plataforma Abierta de Vista, o de nuevos sistemas de procesamiento de tarjetas HSM se conecte a una tarjeta exclusiva de red código MEL, en el caso de plataformas Multos. consecuentemente con el surgimiento de nuevas en la computadora de modo que el tráfico de aplicaciones de tarjetas. seguridad no quede al alcance de otras Además, es necesaria una terminal de consola entidades de la red y para que el desempeño HSM (por ejemplo, una terminal no programable, sea lo mejor posible. compatible con VT100) para realizar ciertas Registro de Eventos - Consiste en un archivo de texto que contiene una descripción de cada una de las actividades principales realizadas por funciones administrativas importantes. las distintas partes y los datos que éstas Seguridad producen se interrelacionan en un entorno de Usuarios del Sistema P3 - el acceso al sistema se plataforma abierta. controla mediante Grupos de Usuarios de El procesador de guiones interpreta la Windows NT. Se definen tres grupos de usuarios; información proporcionada en el perfil de Operadores, Administradores y Gerentes. aplicación y utiliza un conjunto de Funciones de Los Operadores de P3 pueden procesar archivos Servidor para componer todos los datos que contienen datos de los titulares de las tarjetas, requeridos en una aplicación dada. Las Funciones de modo que produzcan el conjunto de datos de de Servidor son, por ejemplo, las claves de salida listos para la personalización. Los recuperación de la base de datos, la generación y Administradores de P3 se encargan de la mayor derivación de claves (valiéndose del módulo HSM parte del trabajo necesario para ajustar los adjunto) y la creación de archivos de salida. parámetros del sistema P3 de modo que esté listo La principal ventaja de éste enfoque genérico en para procesar los archivos de datos de los titulares. cuanto a la creación de aplicaciones de tarjetas En esto se incluye el intercambio de claves de chip consiste en que, a medida que se públicas y certificados con las CA de regímenes y conciban y produzcan nuevas aplicaciones, ya el establecimiento de todas las claves basadas en existe la infraestructura (tarjetas, generación de DES que sean necesarias. Los Gerentes de P3 datos y sistemas de personalización) que permite pueden desempeñar determinadas funciones Proceso de Preparación de la Personalización espacio aplicación los produce un creador de En el diagrama que aquí aparece se muestra cómo P3™ mínimo seguro de las claves sin riesgo de que queden ninguna organización externa. determinada aplicación de chips. Los perfiles de el sistema P3. Cada partida del registro incluye la fecha, hora e identificación del usuario. Al comienzo de cada mes, se inicia automáticamente un nuevo registro de eventos. Este puede configurarse de modo que se defina qué actividades se incluyen en el registro y dónde se guardan los archivos del registro. Este se puede ver mediante un programa estándar de edición de textos. ● Sistema operativo Windows NT 4.0 ● Fácil Integración en las Tarjetas Inteligentes ● Adobe Acrobat Reader 4.0 (necesario para abrir la guía en línea del usuario). ● Sistema de Administración de las Claves por la Entidad Emisora ● Interfaz de Autoridad de Certificación El usuario del sistema P3 debe proporcionar ● Procesamiento del Expediente de la Tarjeta todos los artículos anteriores. ● Control de Acceso y Registro de Eventos ● Apoyo para las Aplicaciones de Plataforma Abierta de Visa (VOP) Europa, Oriente Medio, África THALES e-SECURITY LTD. Meadow View House Long Crendon, Aylesbury Buckinghamshire, HP18 9EQ, Reino Unido Tel: +44 (0)1844 201800 Fax: +44 (0)1844 208550 Correo electrónico: [email protected] Américas THALES e-SECURITY, INC. Sawgrass Technology Park 1601 North Harrison Parkway Building A, Suite 100 Sunrise, FL 33323, USA Tel: +1 888 744 4976 ó: +1 954 846 4700 Fax: +1 954 846 3935 Correo electrónico: [email protected] Asia y Pacífico THALES e-SECURITY (ASIA) LTD. Asia Pacific Units 2205-06, 22/F Vicwood Plaza, 199 Des Voeux Road Central, Hong Kong, PRC Tel: +852 2815 8633 Fax: +852 2815 8141 Correo electrónico: [email protected] ● Apoyo para las Aplicaciones Multos www.thales-esecurity.com Debido a que seguimos una política de evolución continua, la información y especificaciones aquí expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829. www.thales-esecurity.com P3™ – Proceso de Preparación de la Personalización Valiéndose de los formatos de archivos de criptográficas necesarias para la personalización Seguridad o se importan de una fuente externa y datos que se utilizan ampliamente en la segura de las tarjetas. se guardan, en forma codificada, en una base de industria de tarjetas, el P3 hace interfaz con los El sistema P3 puede utilizarse en la sede de la datos en el disco duro de la computadora. Las sistemas de personalización de tarjetas y, en entidad emisora para su propia producción de Claves Públicas de la Entidad Emisora deben particular, con la serie DataCard 9000 de tarjetas, se pueden enviar los archivos necesarios certificarse a través de una Autoridad de sistemas de personalización. a un servicio externo y puede instalarse en un Certificación (CA) de regímenes. Se brindan los La operación del sistema P3 puede efectuarse servicio externo para que acepte y utilice los medios de generar estas claves y exportarlas en tanto en la sede de la entidad emisora como en archivos estándar proporcionados por las los formatos correspondientes a la CA, donde un servicio de personalización. entidades emisoras: es un un producto versátil. quedan rubricados por la clave privada de la CA. Si bien el P3 brinda una transferencia eficaz en función de los costos a los regímenes pilotos, también permite que las entidades emisoras pasen a un programa de entrega a toda su clientela Entonces se produce un Certificado de Entidad El Producto Emisora que se vuelve a enviar al sistema P3, El sistema P3 es una aplicación independiente de donde queda verificado y guardado en la base de PC que funciona en una plataforma Windows NT datos. La clave pública de la CA se distribuye a y utiliza la serie RG 7000 del Módulo de todas las terminales que acepten las tarjetas. Seguridad del Anfitrión (HSM). Procesamiento de los archivos - La función La Necesidad En la actualidad, la entidad emisora genera un Los Usuarios principal del sistema P3 consiste en tomar un La tarjeta de pago con banda magnética ha sido archivo de datos de su base de datos de titulares La operación del sistema P3 se divide en tres Entidades Emisoras de Tarjetas – los bancos y de tarjetas y le entrega estos datos a un servicio etapas principales – Ajuste de parámetros para archivo de datos producido por la Entidad parte de nuestras vidas cotidianas desde hace organizaciones que mantienen bases de datos interno o externo de personalización de tarjetas. las aplicaciones de tarjetas seleccionadas – en Emisora (que contenga la banda magnética muchos años. Su aplicación y su uso aumentan con los expedientes de los titulares de tarjetas. tradicional, la información impresa en relieve y cada año. Este archivo contiene la información impresa en esta etapa se establecen las referencias correspondientes para la identificación de bancos otros datos) y complementar esto con los datos Existe una migración cada vez mayor de éstas relieve en la tarjeta, la información de la banda Sistemas de Personalización – se encargan de y de aplicaciones, junto con todos los archivos de del chip correspondientes a las aplicaciones magnética, datos impresos sobre un transportista procesar el archivo de datos que controla los lo cual las nuevas aplicaciones se pueden llevar tarjetas hacia el uso de Tarjetas de Circuitos control necesarios que determinan exactamente seleccionadas. Podría tratarse de una aplicación rápidamente al mercado. También brinda la Integrados — la Tarjeta Inteligente. para efectuar la entrega de la tarjeta y, módulos de personalización de las tarjetas: los datos del chip, la banda magnética, la cómo se deben procesar los datos de la tarjeta. de crédito/débito basada en EMV, una aplicación posibilidad de cargar nuevas aplicaciones o información impresa en relieve, la tipografía y Establecimiento de claves criptográficas - las de cartera electrónica o una aplicación de actualizar aplicaciones existentes después de cualquier requisito específico de cada régimen. claves y otros datos relacionados con la lealtad, entre otras. Los pormenores exactos de haberse emitido la tarjeta. El producto P3 mantiene las claves seguridad se generan dentro del Módulo de las aplicaciones añadidas, por ejemplo, cuáles Son varios los beneficios que brindan éstas tarjetas, como una mayor seguridad, el control del riesgo de fraude, y la posibilidad de añadir posiblemente, datos fotográficos. O sea, todo lo necesario para producir una tarjeta de banda magnética completamente personalizada. nuevas aplicaciones a medida que sean creadas, El producto P3 se ha diseñado y creado de claves y datos utilizar, se establecen antes de Apoyo a Aplicaciones Predefinidas entre las cuales las que más han dado de qué manera que permita que las entidades emisoras cada instancia de procesamiento. Las aplicaciones predefinidas que el sistema P3 hablar son las de cartera electrónica (tarjetas de se integren a esquemas de Tarjetas Inteligentes Apoyo a las Aplicaciones valor almacenado o SVC) y las de lealtad. mediante la reducción o eliminación de la En el sistema P3 se incorpora el apoyo para dos necesidad de cambiar los sistemas existentes de tipos distintos de aplicaciones de tarjetas de emisión de tarjetas. circuito integrado. mediante el uso de modernos regímenes La Solución Las aplicaciones predefinidas que funcionan con criptográficos como el RSA. Los datos en las El sistema P3 recibe los archivos generados de la tarjetas de aplicaciones fijas eran hasta tiempos de MasterCard/Europay con capacidad tarjetas de bandas magnéticas por lo general se aplicación anfitriona existente y añaden los datos recientes el método estándar de uso de las avanzada de funcionar en la plataforma producen en una computadora central tipo necesarios para que las aplicaciones de tarjeta tarjetas de circuito integrado. Multos mainframe, cuya modernización resulta costosa. inteligente produzcan un archivo compuesto en Las aplicaciones (predefinidas o sin definir aún) ● Visa Cash – Cartera electrónica de Visa La migración de las tarjetas de banda magnética a un formato listo para el sistema de que funcionan con tarjetas de plataformas ● UKIS – régimen de crédito / débito utilizado las Tarjetas Inteligentes probablemente personalización. abiertas, como la Multos y la Plataforma Abierta comenzará con un programa piloto que El sistema P3 produce - de Visa (VOP). En relación con éstas aplicaciones, todos los permitirán la adquisición de experiencia tanto ● Datos de cartera electrónica (DES y RSA) Estas dos plataformas apoyan múltiples conocimientos intrínsecos sobre cómo recabar los ● Claves y certificados criptográficos aplicaciones para una sola tarjeta. Muchas datos necesarios para la aplicación están ● Datos de tarjetas de crédito y de débito. entidades emisoras ven en esto el futuro de las incorporados en Sel sistema P3. La entidad emisora M Tarjetas Inteligentes, pues brinda un método más brinda un archivo de datos del titular de la tarjeta dinámico y eficaz en función de los costos, con (por lo general contiene los datos tradicionales de La creación y emisión de éstas tarjetas implica generar muchos más datos, en ocasiones directa e interna como de mercado. Después de éste programa vendría la entrega completa a toda la clientela de la entidad emisora. M HS apoya son: ● Débito-Crédito Inteligente de Visa (VSDC). ● M/Chip Lite – régimen de crédito / débito básico de MasterCard/Europay ● M/Chip Select – régimen de crédito / débito en el Reino Unido. H P3™ – Proceso de Preparación de la Personalización Valiéndose de los formatos de archivos de criptográficas necesarias para la personalización Seguridad o se importan de una fuente externa y datos que se utilizan ampliamente en la segura de las tarjetas. se guardan, en forma codificada, en una base de industria de tarjetas, el P3 hace interfaz con los El sistema P3 puede utilizarse en la sede de la datos en el disco duro de la computadora. Las sistemas de personalización de tarjetas y, en entidad emisora para su propia producción de Claves Públicas de la Entidad Emisora deben particular, con la serie DataCard 9000 de tarjetas, se pueden enviar los archivos necesarios certificarse a través de una Autoridad de sistemas de personalización. a un servicio externo y puede instalarse en un Certificación (CA) de regímenes. Se brindan los La operación del sistema P3 puede efectuarse servicio externo para que acepte y utilice los medios de generar estas claves y exportarlas en tanto en la sede de la entidad emisora como en archivos estándar proporcionados por las los formatos correspondientes a la CA, donde un servicio de personalización. entidades emisoras: es un un producto versátil. quedan rubricados por la clave privada de la CA. Si bien el P3 brinda una transferencia eficaz en función de los costos a los regímenes pilotos, también permite que las entidades emisoras pasen a un programa de entrega a toda su clientela Entonces se produce un Certificado de Entidad El Producto Emisora que se vuelve a enviar al sistema P3, El sistema P3 es una aplicación independiente de donde queda verificado y guardado en la base de PC que funciona en una plataforma Windows NT datos. La clave pública de la CA se distribuye a y utiliza la serie RG 7000 del Módulo de todas las terminales que acepten las tarjetas. Seguridad del Anfitrión (HSM). Procesamiento de los archivos - La función La Necesidad En la actualidad, la entidad emisora genera un Los Usuarios principal del sistema P3 consiste en tomar un La tarjeta de pago con banda magnética ha sido archivo de datos de su base de datos de titulares La operación del sistema P3 se divide en tres Entidades Emisoras de Tarjetas – los bancos y de tarjetas y le entrega estos datos a un servicio etapas principales – Ajuste de parámetros para archivo de datos producido por la Entidad parte de nuestras vidas cotidianas desde hace organizaciones que mantienen bases de datos interno o externo de personalización de tarjetas. las aplicaciones de tarjetas seleccionadas – en Emisora (que contenga la banda magnética muchos años. Su aplicación y su uso aumentan con los expedientes de los titulares de tarjetas. tradicional, la información impresa en relieve y cada año. Este archivo contiene la información impresa en esta etapa se establecen las referencias correspondientes para la identificación de bancos otros datos) y complementar esto con los datos Existe una migración cada vez mayor de éstas relieve en la tarjeta, la información de la banda Sistemas de Personalización – se encargan de y de aplicaciones, junto con todos los archivos de del chip correspondientes a las aplicaciones magnética, datos impresos sobre un transportista procesar el archivo de datos que controla los lo cual las nuevas aplicaciones se pueden llevar tarjetas hacia el uso de Tarjetas de Circuitos control necesarios que determinan exactamente seleccionadas. Podría tratarse de una aplicación rápidamente al mercado. También brinda la Integrados — la Tarjeta Inteligente. para efectuar la entrega de la tarjeta y, módulos de personalización de las tarjetas: los datos del chip, la banda magnética, la cómo se deben procesar los datos de la tarjeta. de crédito/débito basada en EMV, una aplicación posibilidad de cargar nuevas aplicaciones o información impresa en relieve, la tipografía y Establecimiento de claves criptográficas - las de cartera electrónica o una aplicación de actualizar aplicaciones existentes después de cualquier requisito específico de cada régimen. claves y otros datos relacionados con la lealtad, entre otras. Los pormenores exactos de haberse emitido la tarjeta. El producto P3 mantiene las claves seguridad se generan dentro del Módulo de las aplicaciones añadidas, por ejemplo, cuáles Son varios los beneficios que brindan éstas tarjetas, como una mayor seguridad, el control del riesgo de fraude, y la posibilidad de añadir posiblemente, datos fotográficos. O sea, todo lo necesario para producir una tarjeta de banda magnética completamente personalizada. nuevas aplicaciones a medida que sean creadas, El producto P3 se ha diseñado y creado de claves y datos utilizar, se establecen antes de Apoyo a Aplicaciones Predefinidas entre las cuales las que más han dado de qué manera que permita que las entidades emisoras cada instancia de procesamiento. Las aplicaciones predefinidas que el sistema P3 hablar son las de cartera electrónica (tarjetas de se integren a esquemas de Tarjetas Inteligentes Apoyo a las Aplicaciones valor almacenado o SVC) y las de lealtad. mediante la reducción o eliminación de la En el sistema P3 se incorpora el apoyo para dos necesidad de cambiar los sistemas existentes de tipos distintos de aplicaciones de tarjetas de emisión de tarjetas. circuito integrado. mediante el uso de modernos regímenes La Solución Las aplicaciones predefinidas que funcionan con criptográficos como el RSA. Los datos en las El sistema P3 recibe los archivos generados de la tarjetas de aplicaciones fijas eran hasta tiempos de MasterCard/Europay con capacidad tarjetas de bandas magnéticas por lo general se aplicación anfitriona existente y añaden los datos recientes el método estándar de uso de las avanzada de funcionar en la plataforma producen en una computadora central tipo necesarios para que las aplicaciones de tarjeta tarjetas de circuito integrado. Multos mainframe, cuya modernización resulta costosa. inteligente produzcan un archivo compuesto en Las aplicaciones (predefinidas o sin definir aún) ● Visa Cash – Cartera electrónica de Visa La migración de las tarjetas de banda magnética a un formato listo para el sistema de que funcionan con tarjetas de plataformas ● UKIS – régimen de crédito / débito utilizado las Tarjetas Inteligentes probablemente personalización. abiertas, como la Multos y la Plataforma Abierta comenzará con un programa piloto que El sistema P3 produce - de Visa (VOP). En relación con éstas aplicaciones, todos los permitirán la adquisición de experiencia tanto ● Datos de cartera electrónica (DES y RSA) Estas dos plataformas apoyan múltiples conocimientos intrínsecos sobre cómo recabar los ● Claves y certificados criptográficos aplicaciones para una sola tarjeta. Muchas datos necesarios para la aplicación están ● Datos de tarjetas de crédito y de débito. entidades emisoras ven en esto el futuro de las incorporados en Sel sistema P3. La entidad emisora M Tarjetas Inteligentes, pues brinda un método más brinda un archivo de datos del titular de la tarjeta dinámico y eficaz en función de los costos, con (por lo general contiene los datos tradicionales de La creación y emisión de éstas tarjetas implica generar muchos más datos, en ocasiones directa e interna como de mercado. Después de éste programa vendría la entrega completa a toda la clientela de la entidad emisora. M HS apoya son: ● Débito-Crédito Inteligente de Visa (VSDC). ● M/Chip Lite – régimen de crédito / débito básico de MasterCard/Europay ● M/Chip Select – régimen de crédito / débito en el Reino Unido. H P3™ – Proceso de Preparación de la Personalización Valiéndose de los formatos de archivos de criptográficas necesarias para la personalización Seguridad o se importan de una fuente externa y datos que se utilizan ampliamente en la segura de las tarjetas. se guardan, en forma codificada, en una base de industria de tarjetas, el P3 hace interfaz con los El sistema P3 puede utilizarse en la sede de la datos en el disco duro de la computadora. Las sistemas de personalización de tarjetas y, en entidad emisora para su propia producción de Claves Públicas de la Entidad Emisora deben particular, con la serie DataCard 9000 de tarjetas, se pueden enviar los archivos necesarios certificarse a través de una Autoridad de sistemas de personalización. a un servicio externo y puede instalarse en un Certificación (CA) de regímenes. Se brindan los La operación del sistema P3 puede efectuarse servicio externo para que acepte y utilice los medios de generar estas claves y exportarlas en tanto en la sede de la entidad emisora como en archivos estándar proporcionados por las los formatos correspondientes a la CA, donde un servicio de personalización. entidades emisoras: es un un producto versátil. quedan rubricados por la clave privada de la CA. Si bien el P3 brinda una transferencia eficaz en función de los costos a los regímenes pilotos, también permite que las entidades emisoras pasen a un programa de entrega a toda su clientela Entonces se produce un Certificado de Entidad El Producto Emisora que se vuelve a enviar al sistema P3, El sistema P3 es una aplicación independiente de donde queda verificado y guardado en la base de PC que funciona en una plataforma Windows NT datos. La clave pública de la CA se distribuye a y utiliza la serie RG 7000 del Módulo de todas las terminales que acepten las tarjetas. Seguridad del Anfitrión (HSM). Procesamiento de los archivos - La función La Necesidad En la actualidad, la entidad emisora genera un Los Usuarios principal del sistema P3 consiste en tomar un La tarjeta de pago con banda magnética ha sido archivo de datos de su base de datos de titulares La operación del sistema P3 se divide en tres Entidades Emisoras de Tarjetas – los bancos y de tarjetas y le entrega estos datos a un servicio etapas principales – Ajuste de parámetros para archivo de datos producido por la Entidad parte de nuestras vidas cotidianas desde hace organizaciones que mantienen bases de datos interno o externo de personalización de tarjetas. las aplicaciones de tarjetas seleccionadas – en Emisora (que contenga la banda magnética muchos años. Su aplicación y su uso aumentan con los expedientes de los titulares de tarjetas. tradicional, la información impresa en relieve y cada año. Este archivo contiene la información impresa en esta etapa se establecen las referencias correspondientes para la identificación de bancos otros datos) y complementar esto con los datos Existe una migración cada vez mayor de éstas relieve en la tarjeta, la información de la banda Sistemas de Personalización – se encargan de y de aplicaciones, junto con todos los archivos de del chip correspondientes a las aplicaciones magnética, datos impresos sobre un transportista procesar el archivo de datos que controla los lo cual las nuevas aplicaciones se pueden llevar tarjetas hacia el uso de Tarjetas de Circuitos control necesarios que determinan exactamente seleccionadas. Podría tratarse de una aplicación rápidamente al mercado. También brinda la Integrados — la Tarjeta Inteligente. para efectuar la entrega de la tarjeta y, módulos de personalización de las tarjetas: los datos del chip, la banda magnética, la cómo se deben procesar los datos de la tarjeta. de crédito/débito basada en EMV, una aplicación posibilidad de cargar nuevas aplicaciones o información impresa en relieve, la tipografía y Establecimiento de claves criptográficas - las de cartera electrónica o una aplicación de actualizar aplicaciones existentes después de cualquier requisito específico de cada régimen. claves y otros datos relacionados con la lealtad, entre otras. Los pormenores exactos de haberse emitido la tarjeta. El producto P3 mantiene las claves seguridad se generan dentro del Módulo de las aplicaciones añadidas, por ejemplo, cuáles Son varios los beneficios que brindan éstas tarjetas, como una mayor seguridad, el control del riesgo de fraude, y la posibilidad de añadir posiblemente, datos fotográficos. O sea, todo lo necesario para producir una tarjeta de banda magnética completamente personalizada. nuevas aplicaciones a medida que sean creadas, El producto P3 se ha diseñado y creado de claves y datos utilizar, se establecen antes de Apoyo a Aplicaciones Predefinidas entre las cuales las que más han dado de qué manera que permita que las entidades emisoras cada instancia de procesamiento. Las aplicaciones predefinidas que el sistema P3 hablar son las de cartera electrónica (tarjetas de se integren a esquemas de Tarjetas Inteligentes Apoyo a las Aplicaciones valor almacenado o SVC) y las de lealtad. mediante la reducción o eliminación de la En el sistema P3 se incorpora el apoyo para dos necesidad de cambiar los sistemas existentes de tipos distintos de aplicaciones de tarjetas de emisión de tarjetas. circuito integrado. mediante el uso de modernos regímenes La Solución Las aplicaciones predefinidas que funcionan con criptográficos como el RSA. Los datos en las El sistema P3 recibe los archivos generados de la tarjetas de aplicaciones fijas eran hasta tiempos de MasterCard/Europay con capacidad tarjetas de bandas magnéticas por lo general se aplicación anfitriona existente y añaden los datos recientes el método estándar de uso de las avanzada de funcionar en la plataforma producen en una computadora central tipo necesarios para que las aplicaciones de tarjeta tarjetas de circuito integrado. Multos mainframe, cuya modernización resulta costosa. inteligente produzcan un archivo compuesto en Las aplicaciones (predefinidas o sin definir aún) ● Visa Cash – Cartera electrónica de Visa La migración de las tarjetas de banda magnética a un formato listo para el sistema de que funcionan con tarjetas de plataformas ● UKIS – régimen de crédito / débito utilizado las Tarjetas Inteligentes probablemente personalización. abiertas, como la Multos y la Plataforma Abierta comenzará con un programa piloto que El sistema P3 produce - de Visa (VOP). En relación con éstas aplicaciones, todos los permitirán la adquisición de experiencia tanto ● Datos de cartera electrónica (DES y RSA) Estas dos plataformas apoyan múltiples conocimientos intrínsecos sobre cómo recabar los ● Claves y certificados criptográficos aplicaciones para una sola tarjeta. Muchas datos necesarios para la aplicación están ● Datos de tarjetas de crédito y de débito. entidades emisoras ven en esto el futuro de las incorporados en Sel sistema P3. La entidad emisora M Tarjetas Inteligentes, pues brinda un método más brinda un archivo de datos del titular de la tarjeta dinámico y eficaz en función de los costos, con (por lo general contiene los datos tradicionales de La creación y emisión de éstas tarjetas implica generar muchos más datos, en ocasiones directa e interna como de mercado. Después de éste programa vendría la entrega completa a toda la clientela de la entidad emisora. M HS apoya son: ● Débito-Crédito Inteligente de Visa (VSDC). ● M/Chip Lite – régimen de crédito / débito básico de MasterCard/Europay ● M/Chip Select – régimen de crédito / débito en el Reino Unido. H THALES e-SECURITY Módulo de Seguridad del Anfitrión (HSM) – Especificaciones Técnicas Desempeño Típico en la Función de Verificar Números PIN de VISA Apoyo Criptográfico RG7110 RG7210 180 tps (transacciones por segundo) 720 tps RG7310 220 tps RG7100 60 tps RG7200 80 tps RG7300 70 tps RG7400 10-15 tps RG7500 8 tps RG7600 25 tps Módulo de Seguridad del Anfitrión (HSM) Algoritmos DES y Triple DES – Brindan la posibilidad de codificar el PIN y autenticar mensajes. Algoritmo RSA (opcional) – Brinda gestión de claves de alto nivel y apoya la generación y validación de las firmas digitales. La longitud de las claves de RSA se puede seleccionar de 320 a 2048 bits. Componentes Locales de Clave Maestra – Se guardan en las Tarjetas Inteligentes (ISO 7816) para almacenarlos o distribuirlos de manera segura. Interfaces de Comunicaciones RG7100/ 7110 TTCP/IP Y UDP, Ethernet; Asincrónico, RS-232 RG7200/7210 Interfaz de canal de IBM (FIPS 60) RG7300/7310 SDLC, RS-449; Asincrónico, RS-232 RG7400 Asincrónico y sincrónico binario, RS-232 RG7500 SNA/SDLC, RS-232 RG7600 SNA/SDLC, V.35 Resistencia a la Manipulación Conforme con las Normas FIPS 140-1 de Nivel 3 sobre Seguridad Física y EFP. Alimentación eléctrica Voltaje 90-132 VAC y 175-264 VAC, autoseleccionado Frecuencia 47-63 Hz Fusible 1.6A acción retardada Temperatura de Operación 10° a 40° C Humedad 10% a 90%, sin condensación Altura 133 mm (5.25") Entorno Dimensiones Físicas Ancho 483 mm (19") Profundidad 489 mm (19.25") Peso 18 kg (40 lb.) ● Apoya Aplicaciones de Cajero Automático, EFTPOS y Tarjetas de circuito integrado ● Funciones de Verificación de PIN y Tarjetas Visa/MasterCard/American Express ● Diseño Resistente a la Manipulación ● DES, Triple DES de dos y tres claves y RSA ● Apoya Cargas de VISA CASH Europa, Oriente Medio, África THALES e-SECURITY LTD. Meadow View House Long Crendon, Aylesbury Buckinghamshire, HP18 9EQ, Reino Unido Tel: +44 (0)1844 201800 Fax: +44 (0)1844 208550 Correo electrónico: [email protected] Américas THALES e-SECURITY, INC. Sawgrass Technology Park 1601 North Harrison Parkway Building A, Suite 100 Sunrise, FL 33323, USA Tel: +1 888 744 4976 ó: +1 954 846 4700 Fax: +1 954 846 3935 Correo electrónico: [email protected] Asia y Pacífico THALES e-SECURITY (ASIA) LTD. Asia Pacific Units 2205-06, 22/F Vicwood Plaza, 199 Des Voeux Road Central, Hong Kong, PRC Tel: +852 2815 8633 Fax: +852 2815 8141 Correo electrónico: [email protected] ● Apoya las normas ANSI, ISO y las Normas de Seguridad Australianas. www.thales-esecurity.com IBM es una marca registrada de International Business Machines Corporation. UNIX es una marca registrada en los Estados Unidos y en otros países, y su licencia se otorga exclusivamente a través de X/Open Company, Ltd. HP es una marca registrada de la Compañía Hewlett-Packard. Amdahl es una marca registrada de la Corporación Amdahl. Bull es una marca registrada de Bull, S.A. DEC es una marca registrada de Digital Equipment Corporation. NCR es una marca registrada de la Compañía AT&T GLOBAL Information Solutions. Stratus es una marca registrada de la Corporación Stratus. Tandem es una marca registrada de Tandem Computers, Inc. Unisys es una marca registrada de la Corporación Unisys. Todos los demás logotipos y nombres de productos son marcas comerciales o marcas registradas de sus compañías respectivas. Debido a que seguimos una política de evolución continua, la información y especificaciones aquí expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829. Número de Publicación 016/RC/0301/1319D www.thales-esecurity.com THALES e-SECURITY P3™ – Personalisation Preparation Process esenciales como el borrado de claves y la información impresa en relieve y de la banda certificados. De éste modo se garantiza que los magnética) y el sistema P3 añade los datos del Administradores de P3 no puedan borrar chip necesarios para la aplicación seleccionada. inadvertidamente ningún dato que pueda ser Por supuesto, todas las claves y certificados de la fundamental para la misión. aplicación seleccionada quedarían establecidos de antemano por medio de las funciones de gestión Le corresponde al administrador del sistema NT de claves incorporadas en el sistema P3. velar por que la separación de funciones se cumpla debidamente al asegurarse, por ejemplo, Apoyo a Aplicaciones Genéricas de que ninguna persona específica pueda hacer En este caso se utiliza un subsistema de procesamiento de guiones que funciona a partir de un Perfil de Aplicación. El Perfil de Aplicación define todos los aspectos de una aplicación de chip e incorpora varios elementos: guiones, Módulo de Seguridad del Anfitrión (HSM) - Requisitos del Sistema lleva a cabo todas las funciones criptográficas El sistema P3 está diseñado para funcionar en una que requiere el sistema P3. El HSM es un plataforma PC con las siguientes especificaciones: módulo de seguridad resistente a la ● Procesador Pentium de 200 MHz como manipulación que permite el almacenamiento definiciones de datos y definiciones de procesos. El sistema P3 procesa estos elementos en conjunto y produce los datos necesarios para ● 64 Mb de RAM como mínimo expuestas a los operadores del sistema ni a ● Disco duro con un mínimo de 100 Mb de El HSM se puede conectar al puerto en serie de aplicaciones al mismo tiempo que se está la computadora PC que ejecuta el sistema P3, o ● Tarjeta de red Ethernet (si se va a utilizar un HSM de Ethernet) creando el propio código de la aplicación. Puede que dichas aplicaciones se personalicen en a través de una conexión de red Ethernet. En tratarse de código Java si es para utilizarlo con tarjetas. Ya no volverá a ser necesario crear éste último caso, se recomienda que el módulo tarjetas de Plataforma Abierta de Vista, o de nuevos sistemas de procesamiento de tarjetas HSM se conecte a una tarjeta exclusiva de red código MEL, en el caso de plataformas Multos. consecuentemente con el surgimiento de nuevas en la computadora de modo que el tráfico de aplicaciones de tarjetas. seguridad no quede al alcance de otras Además, es necesaria una terminal de consola entidades de la red y para que el desempeño HSM (por ejemplo, una terminal no programable, sea lo mejor posible. compatible con VT100) para realizar ciertas Registro de Eventos - Consiste en un archivo de texto que contiene una descripción de cada una de las actividades principales realizadas por funciones administrativas importantes. las distintas partes y los datos que éstas Seguridad producen se interrelacionan en un entorno de Usuarios del Sistema P3 - el acceso al sistema se plataforma abierta. controla mediante Grupos de Usuarios de El procesador de guiones interpreta la Windows NT. Se definen tres grupos de usuarios; información proporcionada en el perfil de Operadores, Administradores y Gerentes. aplicación y utiliza un conjunto de Funciones de Los Operadores de P3 pueden procesar archivos Servidor para componer todos los datos que contienen datos de los titulares de las tarjetas, requeridos en una aplicación dada. Las Funciones de modo que produzcan el conjunto de datos de de Servidor son, por ejemplo, las claves de salida listos para la personalización. Los recuperación de la base de datos, la generación y Administradores de P3 se encargan de la mayor derivación de claves (valiéndose del módulo HSM parte del trabajo necesario para ajustar los adjunto) y la creación de archivos de salida. parámetros del sistema P3 de modo que esté listo La principal ventaja de éste enfoque genérico en para procesar los archivos de datos de los titulares. cuanto a la creación de aplicaciones de tarjetas En esto se incluye el intercambio de claves de chip consiste en que, a medida que se públicas y certificados con las CA de regímenes y conciban y produzcan nuevas aplicaciones, ya el establecimiento de todas las claves basadas en existe la infraestructura (tarjetas, generación de DES que sean necesarias. Los Gerentes de P3 datos y sistemas de personalización) que permite pueden desempeñar determinadas funciones Proceso de Preparación de la Personalización espacio aplicación los produce un creador de En el diagrama que aquí aparece se muestra cómo P3™ mínimo seguro de las claves sin riesgo de que queden ninguna organización externa. determinada aplicación de chips. Los perfiles de el sistema P3. Cada partida del registro incluye la fecha, hora e identificación del usuario. Al comienzo de cada mes, se inicia automáticamente un nuevo registro de eventos. Este puede configurarse de modo que se defina qué actividades se incluyen en el registro y dónde se guardan los archivos del registro. Este se puede ver mediante un programa estándar de edición de textos. ● Sistema operativo Windows NT 4.0 ● Fácil Integración en las Tarjetas Inteligentes ● Adobe Acrobat Reader 4.0 (necesario para abrir la guía en línea del usuario). ● Sistema de Administración de las Claves por la Entidad Emisora ● Interfaz de Autoridad de Certificación El usuario del sistema P3 debe proporcionar ● Procesamiento del Expediente de la Tarjeta todos los artículos anteriores. ● Control de Acceso y Registro de Eventos ● Apoyo para las Aplicaciones de Plataforma Abierta de Visa (VOP) Europa, Oriente Medio, África THALES e-SECURITY LTD. Meadow View House Long Crendon, Aylesbury Buckinghamshire, HP18 9EQ, Reino Unido Tel: +44 (0)1844 201800 Fax: +44 (0)1844 208550 Correo electrónico: [email protected] Américas THALES e-SECURITY, INC. Sawgrass Technology Park 1601 North Harrison Parkway Building A, Suite 100 Sunrise, FL 33323, USA Tel: +1 888 744 4976 ó: +1 954 846 4700 Fax: +1 954 846 3935 Correo electrónico: [email protected] Asia y Pacífico THALES e-SECURITY (ASIA) LTD. Asia Pacific Units 2205-06, 22/F Vicwood Plaza, 199 Des Voeux Road Central, Hong Kong, PRC Tel: +852 2815 8633 Fax: +852 2815 8141 Correo electrónico: [email protected] ● Apoyo para las Aplicaciones Multos www.thales-esecurity.com Debido a que seguimos una política de evolución continua, la información y especificaciones aquí expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829. www.thales-esecurity.com