MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY

Rozměr: px
Začít zobrazení ze stránky:

Download "MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY"

Transkript

1 MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Systém elektronických plateb Diplomová práce Bc. Lenka Zaoralová Brno, jaro 2009

2 Kopie listu zadání práce Strana 2

3 Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracovala samostatně. Všechny zdroje, prameny a literaturu, které jsem při vypracování používala nebo z nich čerpala, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj. V Brně dne 13. května 2009 podpis Strana 3

4 Tímto bych ráda poděkovala doc. RNDr. Václavu Matyášovi, M.Sc., Ph.D. za jeho čas, rady, trpělivost, vstřícnost a velmi rychlé reakce na mé dotazy při vedení této diplomové práce. Též bych chtěla poděkovat své rodině a přátelům za podporu, která mi ve všech stádiích mého studia pomohla zůstat životní optimistkou Strana 4

5 Shrnutí Tato diplomová práce se zabývá problematikou elektronických plateb. V první části práce je podrobně popsán obsah EMV specifikace, což je de facto standard pro použití čipových platebních karet zajišťující interoperabilitu a přijímaní čipových karet na platebních terminálech v celosvětovém měřítku. Téma EMV specifikace je zpracováno formou vhodnou pro rychlé studium dané problematiky. V rámci praktické části je popsán princip fungování 3-D Secure systému a je implementován systém elektronických plateb ve webovém klientovi informačního systému pro sportovní centra pracující s 3-D Secure systémem implementovaným Českou spořitelnou. V závěru práce je navrženo rozšíření této implementace takovým způsobem, aby vzniklý systém umožnil provádění elektronických plateb přes třetí stranu, která zprostředkovává platby mezi sportovním centrem a Českou spořitelnou. Klíčová slova EMV specifikace, Visa International, MasterCard International, JBC International, Europay International, čipové karty, elektronické platby, online platby kartou, 3-D Secure, informační systém pro sportovní centra, Verified by Visa, MasterCard SecureCode, E-commerce. Strana 5

6 Obsah 1 Úvod Úvod do EMV specifikace Kniha první: Požadavky kladené při použití čipové karty na rozhraní terminálu Elektromechanické charakteristiky, logická rozhraní a přenosové protokoly Soubory, příkazy a výběr aplikace Kniha druhá: Bezpečnost a správa klíčů Bezpečnost a správa klíčů Kniha třetí - Specifikace aplikačního protokolu Datové elementy a příkazy Specifikace debetních a kreditních aplikací Kniha čtvrtá - Požadavky kladené na držitele karty, obsluhu a rozhraní nabyvatele Obecné požadavky Architektura softwaru Požadavky kladené na držitele karty, obsluhu a rozhraní nabyvatele Implementace elektronických plateb 3-D Secure do informačního systému pro sportovní centra Popis aplikací D Secure Informační systém pro sportovní centra Implementace 3-D Secure řešení České spořitelny do systému Clubspire Návrh aplikace EPSYS Závěr...72 Strana 6

7 1 Úvod Život bez takové samozřejmosti jakou je platební karta si v současné době většina z nás už ani neumí představit. Použití platební karty přináší jejímu majiteli celou řadu výhod. Ať už se jedná o pohodlí při jejím použití, možnost okamžitého disponování větším objemem finančních prostředků bez nutnosti mít tyto prostředky u sebe v hotovosti, možnost přečerpání účtu, či plateb v prostředí internetu a další. Masivní odklon od používání papírových bankovek a kovových mincí k platebním kartám je již dlouhou dobu stimulován jak ze strany finančních ústavů, tak i obchodníků, kterým použití elektronických peněz přináší mimo jiné nemalé úspory plynoucí z absence nutnosti manipulace s hotovými finančními prostředky. Nutno poznamenat, že tento trend s sebou nese pro všechny zúčastněné mnohá pozitiva, ale na druhou stranu přináší problémy, které je třeba efektivně řešit. Požadavek zajištění akceptace platebních karet na platebních terminálech v celosvětovém měřítku vedl tři největší karetní společnosti k vytvoření EMV specifikace, která se v oblasti čipových karet stala de facto standardem. Nutno zdůraznit, že EMV specifikace se zabývá pouze problematikou použití čipových karet v platebních systémech a platební karty vybavené magnetickým proužkem jsou mimo doménu jejího zájmu, protože neumožňují stejnou míru zabezpečení jako karty s čipem. Větší část této diplomová práce se zaměřuje právě na EMV specifikaci, zmiňuje pozadí jejího vzniku, současný stav a ve čtyřech kapitolách shrnuje poznatky z jednotlivých knih EMV specifikace. Tato část poskytuje čtenáři možnost rychlého studia problémové oblasti pokryté EMV specifikací v českém jazyce. Ve druhé části této práce je popsána problematika 3-D Secure protokolu, který slouží pro eliminaci rizika zneužití platební karty neoprávněnou osobou v prostředí online plateb. Zároveň je popsána implementace online plateb v rámci 3-D Secure systému České spořitelny do informačního systému pro sportovní centra Clubspire a návrh možného budoucího rozšíření této aplikace tak, aby umožňovala provádění online plateb přes třetí stranu. Strana 7

8 2 Úvod do EMV specifikace V únoru roku 1999 se společnosti VISA International, MasterCard International a Europay International rozhodly vytvořit společnost EMVCo LLC, která měla zastřešovat jejich společné aktivity zabývající se řízením, správou a rozšiřováním EMV specifikace. Samotná EMV specifikace čipových karet pro platební systémy (EMV Integrated Circuit Card Specifications for Payment Systems) - dále jen EMV specifikace, vznikla jako de facto standard těchto karetních společností, který zajišťuje interoperabilitu a přijímaní čipových karet na platebních terminálech v celosvětovém měřítku. EMVCo má v současné době tři členské společnosti: MasterCard Worlwide (vznikla spojením společností MasterCard International a Europay International v roce 2002), Visa International a JCB International, která se ke dvojici původních zakladatelských společností připojila v roce Každá z těchto společností vlastní třetinu EMVCo a jejich zástupci tvoří jednotlivé organizační složky a pracovní skupiny společnosti. EMVCo je též zodpovědná za aprobaci a testování kompatibility platebních terminálů a platebních karet s EMV specifikací. Důležitost testovacího procesu leží především v záruce, že konkrétní terminál a karta jsou vyvíjeny na úrovni, která zajistí požadovanou interoperabilitu v rámci (EMV kompatibilního) platebního systému. EMV specifikace byla tvořena na základě již existující řady standardů ISO 7816, což je série standardů pro čipové karty, konkrétně karty obsahující integrovaný obvod s (elektrickými) kontakty. Zatímco však tyto ISO standardy byly vytvořeny skupinou průmyslových partnerů a proto zahrnují prvky aplikovatelné pouze v určitém odvětví, při vytváření EMV specifikací probíhala čilá komunikace mezi reprezentanty EMVCo a autory ISO konceptů, aby byla zaručena plná kompatibilita mezi EMV specifikacemi a ISO standardy. EMV specifikace používá vybrané prvky standardu ISO 7816, které se vztahují k problematice finančnictví. V současné době (jaro roku 2009) je EMV specifikace dostupná v nejnovější verzi 4.2, která byla oficiálně publikována v červnu Samotná specifikace je rozdělena do 4 oddílů/knih. Každá z těchto knih pojednává o jedné samostatné oblasti popisované problematiky, kterou podrobně rozebírá. Konkrétně se jedná o následující knihy: Kniha první - Požadavky kladené při použití nezávislé čipové karty na rozhraní terminálu (Application Independent ICC to Terminal Interface Requirements). Strana 8

9 Kniha druhá - Bezpečnost a správa klíčů (Security and Key Management). Kniha třetí - Specifikace aplikačního protokolu (Application Specification). Kniha čtvrtá - Požadavky kladené na držitele karty, obsluhu a rozhraní nabyvatele (Cardholder, Attendant, and Acquirer Interface Requirements). Jednotlivým knihám jsou věnovány následující čtyři kapitoly. Každá kapitola obsahuje informace čerpané z odpovídající knihy EMV standardu. Strana 9

10 3 Kniha první: Požadavky kladené při použití čipové karty na rozhraní terminálu Tato kniha [1] popisuje minimální množinu funkcí, které musí být poskytovány ze strany dvou základních stavebních prvků celého systému, a to čipové karty a terminálu. Tato množina funkcí je nutnou podmínkou jejich správné činnosti a interoperability nezávisle na aplikaci, která je použita. Kniha je rozdělena do pěti kapitol následujících kapitol: 1. Obecný úvod obsahující terminologii a seznam použitých zkratek. 2. Elektromechanické charakteristiky, logická rozhraní a přenosové protokoly tato kapitola obsahuje podrobné informace o mechanických a elektrických charakteristikách čipových karet a terminálů, dále popis karetních relací a detaily týkající se přenosu dat a přenosových protokolů. 3. Soubory, příkazy a výběr aplikace kapitola pojednávající o souborovém systému, existujících příkazech. 4. Přílohy příklady použití, tabulka datových elementů, příklady souborové struktury 5. Common Core Definitions volitelná rozšíření. Protože kapitoly 2 a 3 obsahují stěžejní informace a požadavky týkající se EMV specifikace budou popsány v následujících samostatných kapitolách. Aby nedošlo k chybné interpretaci některých základních termínů, považuji za důležité uvést následující definice 4 nejdůležitějších hardwarových prvků dle EMV specifikace: čip, též integrovaný obvod v originále Integrated Circuit (IC) elektronická komponenta, která je určena ke zpracování informací a (nebo) slouží jako paměť; čipová karta v originále Integrated Circuit(s) Card (ICC) karta se zabudovaným čipem (popř. více čipy), který slouží k provádění operací a (nebo) jako paměť; terminál zařízení, které je spolu s čipovou kartou použito pro provedení finanční transakce. Terminál má v sobě zabudovanou čtečku čipových karet a může dále obsahovat další komponenty např. pro komunikaci s obsluhou je to typicky klávesnice; čtečka čipových karet na terminálu je to součást terminálu, do níž je vkládána čipová karta. Součástí čtečky mohou být jak mechanická, tak elektrická zařízení. Strana 10

11 3.1 protokoly Elektromechanické charakteristiky, logická rozhraní a přenosové Elektromechanická rozhraní Tato sekce obsahuje mechanické a elektrické charakteristiky čipových karet a terminálů. Splnění těchto charakteristik je základním předpokladem pro zapojení daného zařízení do EMV platebního systému, přičemž charakteristiky karet a terminálů se liší, tím vzniká bezpečnostní zóna, která předchází zničení čipové karty při jejím použití na terminálu v ne zcela standardních podmínkách. EMV charakteristiky čipových karet vychází ze série standardů ISO/IEC Kapitoly odkazované v následujícím textu jsou kapitoly EMV specifikace. Přechod na čipové karty s nižším napájecím napětím V současné době probíhá přechod na čipové karty vyžadující nižší napájecí napětí. Přehled existujících tříd čipových karet relevantních z pohledu EMV specifikace je následující: karta třídy A pracuje při napájecím napětí v rozmezí 4,5 5,5 V (tzn. 5 V ± 0,5 V), karta třídy B pracuje při napájecím napětí v rozmezí 2,7 3,3 V (tzn. 3 V ± 0,3 V), karta třídy C pracuje při napájecím napětí v rozmezí 1,62 1,98 V (tzn. 1,8 V ± 0,18 V). Karty, které podporují pouze třídu A, budou staženy z oběhu do konce prosince Od ledna 2014 bude nutné, aby všechny karty v oběhu podporovaly třídu AB, popř. ABC. Od stejného data bude možné nasadit do ostrého provozu terminály akceptující pouze karty třídy B (k již existujícím terminálům třídy A). Je potřeba podotknout, že EMV specifikace nepočítá s existencí karet tříd B, C, BC, AC (z důvodů zpětné kompatibility nových čipových karet a starších terminálů). Strana 11

12 Mechanické charakteristiky čipových karet Mechanické charakteristiky čipových karet popisují fyzikální charakteristiky, rozřazení kontaktů a jejich mechanickou odolnost. Kromě charakteristik explicitně definovaných v EMV specifikaci musí čipové karty též splňovat fyzikální parametry pro čipové karty definované ve standardu ISO/IEC EMV specifikace vyžaduje, aby každá čipová karta splňovala následující požadavky: Nejvyšší a nejnižší bod embosovaného textu na čipové kartě nesmí být od povrchu karty vzdálen více než 0,10 mm. Rozměry, umístění a přiřazení kontaktů musí odpovídat následujícímu obrázku, přičemž je nutné, aby byly kontakty C1, C2, C3, C5 a C7 pokryty vodivou vrstvou (v obrázku zvýrazněny orámováním). Je třeba ještě poznamenat, že kontakt C6 byl v ISO/IEC :1997 rezervován pro programovací napětí třídy A. Obrázek 3.1: Umístění a přiřazení kontaktů na čipové kartě (upraveno z [1]) Strana 12

13 Elektrické charakteristiky čipových karet Tato sekce je věnována elektrickým charakteristikám signálu, které jsou měřeny na kontaktech čipu karty. Pro veškerá měření je předpokládána teplota okolního prostředí v rozmezí C, měření probíhá v místě dotyku uzemňovacího kontaktu čipové karty a rozhraní terminálu a čipová karta musí být při těchto teplotách schopna pracovat bezchybně. Jednou z podmínek, kterou musí čipové karty splňovat, je fakt, že čipové karty nesmí vyžadovat programovací napájení. Nutno ještě podotknout, že každý kontakt určený pro přijímaní popř. i vysílaní signálu (dat) musí být schopen rozlišovat dvě základní úrovně napětí, reprezentující používané logické hodnoty (0 a 1). V následujícím textu jsou tyto dvě úrovně napětí zmiňovány jako vysoká úroveň napětí a nízká úroveň napětí. Interpretace těchto hodnot na nuly a jedničky už je ovšem záležitostí rozhodnutí výrobce čipové karty. Jednou z důležitých skutečností, které jsou EMV specifikací verze 4.2 ošetřeny, je výše zmiňovaný přechod na čipové karty s nižším napájecím napětím. Pro tyto účely jsou některé charakteristiky uvedeny ve dvou verzích. První je platná pro karty třídy A s platností do konce prosince 2013, kdy by karty této třídy měly být definitivně staženy z oběhu a druhá hodnota je platná pro ostatní třídy karet(ab, ABC) a je závazná pro všechny karty od ledna roku Vstupně/výstupní (I/O) kontakt na čipu, jak sám název napovídá, je využíván k přenosu dat mezi čipovou kartou a terminálem. Pro přijímání a odesílání dat jsou nadefinovány dva režimy, a to přijímací a transportní režim. Během práce s čipovou kartou nesmí být v jednom okamžiku čipová karta i terminál v transportním režimu. Pokud taková situace nastane, stav (úroveň napětí) na kontaktu je detekován jako neurčitelný, zároveň nesmí v takovém případě dojít k jakémukoliv poškození čipové karty. Čipová karta nesmí být též poškozena, pokud vyskytne odchylka vstupního nebo výstupního signálu do ±0,3 Voltů. Dále je nutné, aby čas přechodu signálové amplitudy z 90 % na 10 % (fall time) a z 10 % na 90 % (raise time) trval maximálně 1 mikrosekundu. Přijímací režim pokud je I/O kontakt čipu v přijímacím režimu, pak by čipová karta měla správně interpretovat signály přijímané z terminálu, které odpovídají nadefinovaným charakteristikám (kapitola z [1]). Vysoká i nízká úroveň vstupního napětí jsou nadefinovány vzhledem k napájecímu napětí čipové karty, které je dáno její příslušností k určité třídě (A, B nebo C). Strana 13

14 Transportní režim. Čipová karta, pokud je v transportním režimu, musí na rozhraní terminálu zasílat data splňující charakteristiky nadefinované v [1] v kapitole opět vztažené k napájecímu napětí dané třídou karty. V některých případech jsou též omezeny výše výstupního el. proudu a kapacitní odpor terminálu. Kontakt na čipu určený pro hodiny musí pracovat se signálem splňujícím charakteristiky vysoké a nízké úrovně napětí uvedené v [1] v kapitole 5.3.4, přičemž čas přechodu signálové amplitudy z 90 % na 10 % (fall time) a z 10 % na 90 % (raise time) musí trvat maximálně 9 % hodinové periody. Čipová karta musí být schopná správného fungování při frekvenci signálu hodin od 1MHz do 5MHz a i při odchylce délky jednoho hodinového cyklu (tiku) do ± 6 % oproti běžnému hodinovému tiku. Signál přijatý na reset kontaktu čipové karty musí být správně interpretován, pokud odpovídá charakteristikám uvedeným v [1] v kapitole A zároveň nesmí být karta poškozena pokud dojde k odchylce napětí ±0,3 V. Čipové karty na signál reset musí reagovat asynchronně s použitím active low reset (tzn. terminál vyvolá reset karty přechodem z nízké úrovně napětí na kontaktu reset na vysokou úroveň). Dále je nutné, aby čas přechodu signálové amplitudy z 90 % na 10 % (fall time) a z 10 % na 90 % (raise time) trval maximálně 1 mikrosekundu. Kontakt napájecího napětí slouží pro přívod napájení umožňující fungování čipové karty. Dle úrovně napájecího napětí byly nadefinovány následující 3 třídy čipových karet: Třída A napájecí napětí v rozmezí 4,5 5,5 V (tzn. 5 V ± 0,5 V), max. elektrický proud 50 ma, Třída B napájecí napětí v rozmezí 2,7 3,3 V (tzn.3,0 V ± 0,3 V), max. elektrický proud 50 ma, Třída C - napájecí napětí v rozmezí 1,62 1,98 V (tzn.1,8 V ± 0,18 V), max. elektrický proud 30 ma. Maximální okamžitá spotřeba (horní limit napájecího napětí) platí pro fungování karty na všech povolených frekvencích hodin. Konkrétní čipová karta musí podporovat třídu A a případně i jednu nebo obě následující třídy (tzn. existující povolené kombinace jsou A, AB, ABC a žádné jiné). V případě, že karta podporuje vícero tříd může (ale nemusí) správně fungovat i při úrovni napětí ležící mezi povolenými intervaly (pro kombinaci tříd AB je toto dobrovolné rozmezí 3,30 4,50 V (tzn. maximum třídy B minimum třídy A). V případech, kdy čipová karta i terminál podporují více tříd, může terminál podporovat funkci Strana 14

15 vyjednávání ohledně úrovně napětí, která bude použita. Tato funkce není na straně karty ani terminálu v EMV specifikaci nijak podporována. Poslední požadavek týkající se elektrických charakteristik čipových karet se týká odporu. Vzájemný odpor kontaktů měřený mezi kontakty na čipu karty a kontakty čtečky terminálu musí být nižší než 500 mω. Mechanické charakteristiky terminálu Čtečka na terminálu musí být schopná akceptovat čipové karty odpovídají standardu ISO/IEC , jejíž kontakty jsou rozmístěny dle obrázku č. 3.1 (kontakty C1 a C8 nemusí být fyzicky přítomny) a jejíž embosovaný text odpovídá ISO/IEC a ISO/IEC Zároveň síla vyvíjená na kontakty čipové karty ve čtečce musí odpovídat rozmezí 0,2 N až 0,6 N a přiřazení kontaktů odpovídá přiřazení kontaktů na čipové kartě (obrázek č. 3.1). Elektrické charakteristiky terminálu Vstupně/výstupní kontakt terminálu stejně jako u čipové karty podporuje přijímací a transportní režim. Terminál nesmí nastavit vysokou úroveň napětí na tomto kontaktu až do doby, kdy je napájecí napětí karty stabilně nastaveno na hodnotu spadající do rozmezí požadovaného pro danou třídu karet. Data zasílaná terminálem v transportním režimu na čipovou kartu musí odpovídat charakteristikám uvedeným v [1] v kapitole Pokud terminál neposílá data, musí nastavit I/O kontakt do přijímacího režimu. Při přijímání dat je třeba, aby I/O kontakt terminálu byl schopen zpracovávat data odpovídající charakteristikám kapitoly v [1]. Kontakt C6 rezervovaný pro budoucí použití musí být elektricky izolován od ostatních kontaktů (tzn. odpor mezi těmito kontakty při napájení 5 V musí být větší než 10 MΩ). Signál reset generovaný terminálem musí odpovídat popisu v kapitole v [1]. Terminál musí generovat též hodinový signál, který odpovídá předpisu uvedeném v [1] v kapitole Frekvence hodinového signálu musí v rozmezí od 1MHz do 5MHz a od vložení karty do čtečky (odpovědi na reset) do konce karetní relace se smí změnit jen o ±1 %. Kontakt pro napájení karty. Terminál musí být schopen generovat a čipové kartě dodávat stabilní napájecí napětí odpovídají třídě čipové karty. Pokud terminál podporuje více než jednu třídu, musí vždy generovat napájecí napětí třídy s nejvyššími požadavky. Dodávky Strana 15

16 napětí musí být chráněny proti rušení pocházejícímu jak zevnitř, tak z vnějšku terminálu. Rozmezí napájení poskytovaného jednotlivým třídám karet odpovídá intervalům, které jsou kartami očekávány s tím rozdílem, že maximální a minimální hodnota se o 2 % více blíží střední hodnotě. Toto opatření má za následek to, že čipové karty jsou schopné akceptovat širší interval hodnot napětí, než terminál generuj. Tím se vytváří malá bezpečnostní zóna pro případné anomality. Terminál nesmí být poškozen a nesmí přestat fungovat korektně ani v případě zkratu mezi libovolnými kontakty, přičemž zkrat se může vyskytovat po jakkoliv dlouhou dobu. Strana 16

17 3.1.2 Karetní relace Běžná karetní relace probíhající bez problémů se sestává z následujících kroků: 1. Vložení čipové karty do čtečky na terminálu, připojení a aktivace kontaktů. 2. Reset čipové karty a ustavení komunikace mezi čipovou kartou a terminálem 3. Provedení jedné případně i více transakcí. 4. Deaktivace kontaktů a vyjmutí čipové karty ze čtečky terminálu. Vložení čipové karty do čtečky (na rozhraní) na terminálu, připojení a aktivace kontaktů. Při vložení čipové karty do čtečky terminál zajistí, aby všechny kontakty byly ve stavu nízké úrovně napětí, jehož hodnota odpovídá specifikaci karty. Když je čipová karta správně umístěna ve čtečce, terminál vyšle reset signál, čímž nastaví na všech kontaktech čipu karty nízkou hodnotu napětí a karta je připojena na zdroj napájení. Následuje terminálem prováděné ověření, že napájecí napětí je stabilní a má hodnotu odpovídající třídě karty, I/O kontakt terminálu je nastaven na přijímací režim a terminál začne vysílat hodinový signál. Reset čipové karty Čipová karta musí na reset odpovědět asynchronně řetězcem bajtů, tento řetězec nese terminálu informace o tom, jak nastavit některé charakteristiky komunikace mezi jím a čipovou kartou. EMV specifikace rozlišuje dva typy resetu studený a horký reset. Studený reset probíhá následovně: terminál v určitém okamžiku nastaví I/O na přijímací režim, poté vyšle signál reset (nastaví na kontaktu reset vysokou úroveň napětí) a do 400 až tiků hodin by karta měla začít odpovídat tzn. zasílat řetězec bajtů jako odpověď, přičemž I/O kontakt terminálu je schopen přijímat tento signál. V případě, že odpověď na reset od karty v daném čase nepřijde, provede se tzv. horký reset. Horký reset se vždy provádí až po neúspěšném provedení studeného resetu a liší se především v úrovni napětí na reset kontaktu. V okamžiku, kdy se napětí na reset kontaktu přepne zpět na nízkou úroveň napětí a nastaví se I/O terminálu na přijímací režim. Poté se reset v rámci hodinových tiků opět přepne na vysokou úroveň napětí (vyšle signál reset kartě) a do 400 až tiků hodin by karta měla začít odpovídat. Strana 17

18 Provedení transakce, deaktivace kontaktů a vyjmutí čipové karty ze čtečky Podrobný postup provádění transakcí je uveden až ve třetí knize EMV specifikace, zde je popsána pouze deaktivace kontaktů. Ta probíhá vždy jako poslední krok karetní relace, ať už relace proběhla běžným způsobem a skončila úspěšně nebo ne. Terminál iniciuje deaktivaci kontaktů nastavením resetu na nízkou úroveň napětí. Poté jsou stejným způsobem nastaveny kontakty hodin a I/O kontakt. Nakonec je vypnuto i napájení. Celý proces deaktivace musí proběhnout v rámci 100 ms od přepnutí resetu do vypnutí napájení. Po deaktivaci kontaktů může být čipová karta ze čtečky vyjmuta. V případě, že je karta nečekaně vyjmuta ze čtečky při provádění transakce (je vyjímána rychlostí do 1 m/s), terminál musí být schopen toto detekovat a deaktivovat všechny kontakty dřív, než se karta posune o 1 mm, přičemž nesmí dojít k žádnému poškození karty Fyzický přenos znaků Při zpracování finanční transakce probíhá přenos dat mezi čipovou kartou a terminálem přes I/O kontakt s použitím střídavého obousměrného (half duplex) přenosu dat (tzn. v jednom okamžiku je vždy jedna strana přijímač a druhá vysílač). Časování přenosu má na starosti terminál, přičemž délka jednoho bitu je lineárně závislá na použité frekvenci. Při zpracování odpovědi na reset po vložení karty do čtečky je délka jednoho bitu nastavena na výchozí hodnotu, která je rovna podílu čísla 372 a použité frekvence v sekundách. Po zpracování odpovědi na reset od karty je tento čas upraven v závislosti na hodnotách, které přišly v odpovědi od karty. Samotný přenos dat probíhá v blocích délky 10 bitů, přičemž první bit je tzv. startovací bit, následuje posloupnost 8 bitů přenášených dat (1 znak) a nakonec 1 paritní bit (počet logických 1 musí být sudý, přičemž startovací bit není brán v potaz). Startovací bit na I/O lince je detekován pravidelným vzorkováním této linky (čas snímání vzorku musí být nejvýše 0,2násobek délky bitu). Poté následuje vlastní přenos dat (1 znaku), který je následován tzv. ochranným intervalem, kdy jsou jak karta, tak terminál nastaveni na I/O kontaktu na přijímací režim, aby nedocházelo k překrývání jednotlivých přenesených bloků. Strana 18

19 3.1.4 Odpověď na reset Poté, co provede terminál reset karty, musí karta poslat jako reakci na tento reset tzv. odpověď na reset, což je posloupnost znaků sloužící k nastavení některých volitelných parametrů jejich vzájemné komunikace. Tato odpověď musí být kartou kompletně odeslána nejpozději do limitu násobku výchozí délky bitu. Formát vlastní odpovědi je závislý na použitém přenosovém protokolu, který musí být dohodnut a podporován oběma stranami. Čipové karty mohou podporovat více přenosových protokolů, ale dle EMV specifikace právě jeden z nich musí být buď T=0, a nebo T=1. V případě, že je použit znakově orientovaný asynchronní přenosový protokol T=0, pak v odpovědi karty na reset jsou 2 nebo 4 znaky, z toho jeden znak pro určení pořadí bitů ve znaku, příznak pro existenci následujících dvou znaků, příznak indikující, že programovací napájení není vyžadováno, a příznak indikující požadavek na zvýšení ochranného intervalu. V případě použití blokově orientovaného asynchronního přenosového protokolu T=1 jsou první bity odpovědi stejné jako u protokolu T=0 a dále následuje 5 dalších znaků, z nichž za zmínku stojí znak pro nastavení délky bloku v rozmezí bajtů a znak určení typu paritního testu. V [1] v kapitole 8.3 je možné nalézt podrobný soupis všech existujících znaků jejich význam a přípustné hodnoty. Terminál zpracovávající odpověď karty může tuto odpověď příjmout, popř. odmítnout, pokud se vyskytne paritní chyba nebo odpověď nepřijde celá včas. Pokud byla odpověď odmítnuta při studeném resetu provede se ještě horký reset. Pokud ani odpověď na horký reset nepřijde v pořádku, čipová karta je terminálem odmítnuta a jsou deaktivovány kontakty karty Přenosové protokoly (fyzická, datová vrstva, terminálová transportní vrstva) Princip přenosu bitů platný na fyzické vrstvě byl již podrobně popsán v kapitole Fyzický přenos znaků. Protokoly týkající se spojové vrstvy (Data link layer) se starají především o definování výměny znaků společných pro oba transportní protokoly T=0 i T=1, dále definování výměny znaků specifických pro každý ze z míněných protokolů a definování detekce a korekce chyb způsobených přenosem. Principy týkající se spojové vrstvy jsou na Strana 19

20 velmi nízké implementační úrovni (definice hodnot přenášených znaků apod.) a tudíž je ponechávám případnému zájemci k samostudiu (kapitola 9.2 v [1]). Transportní terminálová vrstva (Terminal Transport Layer) se stará o mechanismus zpracování příkazů posílaných terminálem čipové kartě, jejich zpracování čipovou kartou a odeslání odpovědi (aktuálního stavu) zpět na terminál. Základní princip fungování tohoto mechanismu je takový, že terminál řídí veškerou vzájemnou komunikaci a jako jediný smí zasílat příkazy. Poté, co terminál zašle příkaz v určeném formátu s případnými potřebnými parametry čipové kartě, karta příkaz zpracuje a poté zašle terminálu zprávu o svém stavu, pokud je vše v pořádku terminál zašle příkaz GET RESPONSE pro získání výsledku. Definice hlaviček zpráv obsahujících příkaz nebo odpověď jsou závislé na použitém transportním protokolu a EMV specifikace je podrobně definuje pro T=0 i T=1 v [1] v kapitole 9.3. Aplikační vrstva se skládá z uspořádané množiny zpráv zpráv typu příkaz-odpověď, které jsou Transportní terminálovou vrstvou přenášeny mezi kartou a terminálem. Každá zpráva reprezentující příkaz obsahuje povinnou hlavičku a případně nepovinné tělo zprávy, které obsahuje další informace potřebné pro provedení příkazu. Každá zpráva reprezentující odpověď se skládá z těla, obsahujícího přenášená data a traileru obsahujícího informaci o aktuálním stavu zpracování příkazu 3.2 Soubory, příkazy a výběr aplikace Tato kapitola obsahuje podrobný popis organizace souborů na čipové kartě, detailní popis struktury zpráv obsahující jednotlivé příkazy (read record, select) a popis postupu při výběru aplikace. Výběr aplikace se prování vždy hned po vložení karty do čtečky na terminálu a probíhá následovně: terminál nejdřív vytvoří seznam aplikací, které jsou podporovány jak čipovou kartou, tak jím samotným a z tohoto seznamu vybere aplikaci, která bude použita pro povedení transakce. Samotná aplikace je tvořena daty uloženými na čipové kartě (závislé na vydavateli karty), daty uloženými na terminálu (data poskytnutá obchodníkem popř. nabyvatelskou bankou) a aplikačním protokolem dohodnutým mezi čipovou kartou a terminálem. Strana 20

21 4 Kniha druhá: Bezpečnost a správa klíčů Tato kniha [2] popisuje minimální funkční požadavky týkající se bezpečnosti, které jsou od čipové karty a terminálu vyžadovány, aby bylo zajištěno správné fungování platebního systému a vzájemná interoperabilita různých typů karet a terminálů. Dále jsou zde uvedeny další požadavky a doporučení týkající se online komunikace čipové karty s jejím vydavatelem a správa kryptografických klíčů (z pohledu terminálu, vydavatele karty i celého platebního systému). Stejně jako předchozí je i tato kniha rozdělena do následujících 4 částí: 1. První část Obecný úvod obsahující reference, použité zkratky a terminologii. 2. Druhá část Bezpečnost a správa klíčů popisující používané bezpečnostní techniky (různé druhy autentizace, bezpečný přenos zpráv, principy správy veřejných klíčů, bezpečnost terminálů a na ně kladené požadavky týkající se správy klíčů). 3. Třetí část Přílohy specifikace bezpečnostních mechanismů a ověřených kryptovacích algoritmů potřebných pro implementaci výše uvedených funkcí. 4. Čtvrtá část obsahuje definice volitelných rozšíření. Považuji za vhodné uvést vysvětlení několika stěžejních pojmů, jak je uvádí EMV specifikace: Klíč sekvence symbolů (znaků) používaná při šifrování nebo dešifrování dat. Privátní klíč jeden z asymetrického páru klíčů, který je držený v tajnosti a používaný jen a pouze subjektem, který jej vlastní, pro vytváření digitálního podpisu. Veřejný klíč druhý klíč z asymetrického páru klíčů, který veřejně známý a je používaný příjemci dat pro ověřování digitálního podpisu. Veřejné klíče jsou v paměti ukládány jako dvojice čísel (modulo a exponent). Certifikační autorita důvěryhodná třetí strana (s velmi vysokou úrovní bezpečnosti), která se svým digitálním podpisem zaručuje za pravost totožnosti vlastníka páru asymetrických klíčů (tzn. veřejného a soukromého klíče). Certifikát veřejného klíče veřejný klíč digitálně podepsaný certifikační autoritou, která se svým podpisem zaručuje za pravost identity majitele klíče. Strana 21

22 4.1 Bezpečnost a správa klíčů Princip fungování digitálního podpisu dle požadavků EMV specifikace Dle následujícího popisu musí bezpodmínečně fungovat veškeré později zmiňované digitální podpisy používané čipovými kartami i terminály v rámci EMV platebních systémů. Princip fungování digitálního podpisu závisí na následujících algoritmech: Reverzibilní asymetrický algoritmus zahrnující v sobě podpisovou funkci (závisející na soukromém klíči) a obnovovací funkci (závisející na veřejném klíči). Obě tyto funkce mapují posloupnost bajtů na jinou posloupnost bajtů a to takovým způsobem, že platí: pokud libovolnou posloupnost bajtů (např. tělo zprávy) podepíšeme s použitím podpisové funkce a na výsledek aplikujeme obnovovací funkci, získáme opět původní posloupnost bajtů. Hašovací algoritmus SHA-1, který mapuje libovolnou zprávu na 20-ti bajtový haš kód. Generování vlastního digitálního podpisu probíhá v několika krocích. Z důvodů výpočetní náročnosti generování podpisu pro celou (potenciálně velmi obsáhlou) zprávu se volí následující postup. Nejdříve se s použitím algoritmu SHA-1 spočítá 20-ti bajtový haš kód originální zprávy. Poté se řetězec bajtů reprezentující zprávu rozdělí na dvě části: na X nejlevějších bajtů (dále jen LeftMSG) a zbytek zprávy. Následně se vytvoří následující reprezentativní řetězec určený k podpisu (pozn. podřetězce '6A' a 'BC' jsou konstanty). řetězec = '6A' + LeftMSG + haš kód + 'BC'. Tento reprezentativní řetězec délky X + 22 bajtů (tzn. X je délka LeftMSG + 20 B haš + 2 B konstanty) se pomocí podpisové funkce s použitím soukromého klíče digitálně podepíše. Pro ověření podpisu se nejdříve zjistí délka podpisu v bajtech. Poté se na tento podpis aplikuje obnovovací funkce, která s použitím veřejného klíče podepisujícího získá zpět reprezentativní řetězec. Tento řetězec se opět rozdělí na jednotlivé složky a zkontrolují se hodnoty konstant. Dále se nahradí prvních X bajtů (délka podpisu 22 B pro haš a konstanty) přijaté zprávy posloupností LeftMSG získanou z reprezentativního řetězce. Pro takto vzniklou posloupnost bajtů se spočítá haš kód a tento se porovná s haš kódem získaným z reprezentativního řetězce. Pouze v případě, že veškerá ověření proběhla v pořádku, jsou zpráva a podpis považovány za pravé. Strana 22

23 4.1.2 Statická autentizace dat (SAD) Statická autentizace dat je jedinou EMV specifikací povolenou formou offline statické autentizace dat. SAD s použitím techniky digitálního podpisu používá terminál pro ověření autenticity (pravosti) kritických dat staticky uložených na čipové kartě. Použití techniky digitálního podpisu umožňuje detekovat jakoukoliv neoprávněnou změnu těchto dat. SAD pro svou činnost bezpodmínečně vyžaduje existenci certifikační autority a společnost, která kartu vydává dále jen vydavatel karty, musí vlastnit pár veřejného a soukromého klíče spolu s certifikátem veřejného klíče. Certifikační autorita je potřebná z důvodu ověření identity vydavatele karty, neboť certifikační autorita mu jako jediná může vydat důvěryhodný certifikát veřejného klíče (tj. veřejný klíč vydavatele karty digitálně podepsaný certifikační autoritou, která se svým podpisem zaručuje za pravost identity majitele). Obrázek 4.1 Statická autentizace dat schéma rozmístění klíčů [5] Samotný princip statické autentizace je takový, že statická data uložená na čipové kartě jsou spolu s identifikátorem použité hašovací funkce podepsána vydavatelem karty (s použitím jeho soukromého klíče), dále je v paměti karty uložen i výše zmíněný certifikát veřejného klíče vydavatele, příznak identifikující certifikační autoritu a typ použitého algoritmu, exponent a modulo veřejného klíče. Terminál, který ověřuje autenticitu dat uložených na kartě, nejdříve s použitím veřejného klíče certifikační autority, který má uložen ve své paměti, ověří certifikát veřejného klíče (identitu) vydavatele karty. Pokud je certifikát platný Strana 23

24 a v pořádku, terminál z něj získá veřejný klíč vydavatele karty. Poté se s použitím tohoto klíče provede ověření, zda byla data opravdu podepsána vydavatelem karty a zda jsou autentická (tzn. nebyla neoprávněně pozměněna). Postup vytváření a ověřování digitálního podpisu je podrobně popsán v předchozí podkapitole. Terminál pro možnost ověření certifikátu veřejného klíče vydavatele čipové karty musí být schopen uložit 6 veřejných klíčů certifikačních autorit spolu s dalšími informacemi používanými s těmito klíči pro každou aplikaci, kterou podporuje. Dále musí být schopen vyhledat veřejný klíč a k němu vztažená data dle kartou poskytnutého identifikátoru certifikační autority a odpovídajícího platebního systému. Mimo dvou výše zmíněných identifikátorů ukládá terminál pro každý klíč ještě identifikátor hašovací funkce (povolen pouze SHA-1 algoritmus), identifikátor algoritmu použitého pro digitální podpis (v současnosti je možné použít pouze RSA), hodnotu exponentu (musí být rovna 3 nebo ) a modulu veřejného klíče certifikační autority a kontrolní součet. Terminál též může podporovat seznam revokovaných certifikátů, což je seznam veřejných klíčů vydavatelů karet, které byly platebním systémem revokovány. V takovém případě je při provádění SDA ověřeno, zda se aktuálně zpracovávaný certifikát nachází na seznamu revokovaných certifikátů. Pokud tomu tak je, SDA selže a transakce se neprovede. Seznam revokovaných certifikátů musí být udržován v aktuálním stavu a toto musí být zajištěno bezpečnou a spolehlivou cestou. Problematika aktuálnosti seznamu revokovaných certifikátů ovšem není součástí EMV specifikace a proto její případná implementace a její spolehlivost je záležitostí daného platebního systému. Strana 24

25 4.1.3 Offline dynamická autentizace dat Offline dynamická autentizace dat (dále jen ODAD) je prováděna terminálem s použitím techniky digitálních podpisů a slouží k autentizaci čipové karty (při tomto druhu autentizace je nutná čipová karta s koprocesorem) a k potvrzení autenticity kritických dat (uložených na kartě, kartou generovaných a dat přijatých od terminálu). Oproti SDA je při ODAD na čipové kartě uložen navíc ještě jeden dodatečný pár RSA klíčů určený pro kartu samotnou. Pomocí ODAD je bráněno padělání karet, neboť dodatečný soukromý klíč karty je nezkopírovatelně uložen přímo na čipu karty (zajištění této funkce je mimo doménu zájmu EMV specifikace a jeho implementace je ponechána na vydavateli karty). Tudíž zkopírování dat na kartě uložených neumožní získání soukromého klíče karty, a tak případná padělaná karta není schopna při komunikaci s terminálem generovat odpovídající digitální podpisy. ODDA stejně tak jako SDA pro svou činnost bezpodmínečně vyžaduje existenci spolehlivé certifikační autority, která se svým podpisem zaručuje za pravost certifikátu veřejného klíče vydavatele karty. Obrázek 4.2 Dynamická autentizace dat schéma rozmístění klíčů (obrázek použit z [5]) Princip fungování ODAD je následující. Stejně jako u SDA na čipové kartě musí být uložen certifikát veřejného klíče vydavatele karty (tzn. veřejný klíč vydavatele karty digitálně Strana 25

26 podepsaný soukromým klíčem CA). Čipová karta má dále svůj vlastní pár RSA klíčů. Soukromý klíč z tohoto páru je nezkopírovatelně uložen na čipu karty a k veřejnému klíči existuje certifikát veřejného klíče tj. veřejný klíč spolu se statickými daty podepsaný soukromým klíčem vydavatele karty. Tento certifikát je poté použit terminálem k ověřování podpisů vygenerovaných kartou s použitím soukromého klíče karty pro data přenášená mezi oběma stranami. Terminál pro možnost ověření certifikátu veřejného klíče vydavatele čipové karty musí být schopen ukládat veřejné klíče CA spolu s dalšími informacemi používanými s těmito klíči. Minimální počet klíčů CA, které musí být terminál schopen uchovávat pro každou podporovanou aplikaci, je 6. Dále musí být terminál schopen vyhledat veřejný klíč CA a k němu vztažená data dle kartou poskytnutého identifikátoru platebního systému a certifikační autority. Terminál používá veřejné klíče CA pro ověření certifikátu veřejného klíče vydavatele karty. Po ověření tohoto certifikátu je veřejný klíč vydavatele karty použit pro ověření certifikátu veřejného klíče karty (tzn. zda byla statická data spolu s veřejným klíčem karty podepsána vydavatelem karty). Veřejný klíč karty se poté používá pro ověření podpisů, které karta generuje pro přenášená data. Existují 2 různé verze ODAD: Dynamická autentizace dat (dále jen DDA) čipová karta generuje digitální podpisy pro přenášená data. Kombinovaná dynamická autentizace dat (dále jen CDA) čipová karta generuje jak digitální podpisy pro přenášená data, tak i aplikační kryptogram, který slouží k zajištění bezpečnějšího přenosu kritických dat o transakci mezi terminálem a kartou. V případě DDA není možné zneužít kopii karty. Ale v praxi je možné, aby případný útočník zasáhl do komunikace mezi kartou a terminálem a tuto komunikaci pozměnil požadovaným způsobem tak, aby uskutečnil neoprávněnou transakci. Například pokud terminál požádá kartu o potvrzení transakce a karta se rozhodne k odmítnutí transakce, je možné změnit odpověď karty s použitím útoku 2 čipů a vrátit terminálu potvrzující odpověď. Princip útoku 2 čipů je takový, že podvržená karta obsahuje kromě běžného čipu ještě jeden další, který zprostředkovává výměnu informací mezi čipem karty a terminálem. Přičemž může dle libosti tuto výměnu pozměňovat (podvrhnout odpověď na ověření PINu, odpověď na ověření transakce). Při použití CDA je zneužití platební karty pomocí tohoto útoku znemožněno. Strana 26

27 4.1.4 Dynamická autentizace dat (DDA) dynamický podpis Jak již bylo zmíněno výše DDA od čipové karty vyžaduje, aby data přenášená na terminál byla digitálně podepisována soukromým klíčem karty (tzv. dynamický podpis). Generování tohoto podpisu probíhá tak, že terminál zašle kartě příkaz INTERNAL AUTHENTICATE následovaný seznamem datových elementů, které jsou od karty očekávány jako odpověď. Tento seznam by měl být uložen i na kartě, ale pro případ, že by to tak nebylo, je zasílán standardní seznam uchovávaný terminálem. V tomto seznamu se povinně musí vyskytovat položka odpovídající náhodnému číslu, které je generováno terminálem a zasíláno kartě. Karta jako odpověď na tento příkaz zašle terminálu zprávu obsahující odpovídající data spolu s náhodným číslem. Zpráva je samozřejmě před odesláním digitálně podepsána soukromým klíčem karty. Terminál po přijetí těchto dat provede ověření podpisu a poté vlastní zpracování dat. Před ověřením prvního dynamického podpisu musí terminál provést ověření certifikátu veřejného klíče vydavatele a následně ověření certifikátu veřejného klíče karty Kombinovaná dynamická autentizace (CDA) generování aplikačního kryptogramu CDA obdobně jako DDA vyžaduje, aby karta dynamicky podepisovala přenášená data. V případě CDA proces vytváření podpisu zahrnuje i generování tzv. aplikačního kryptogramu, který umožňuje detekovat podvržené zprávy v případě, že se útočník pokusí nabourat do komunikace mezi terminálem a kartou. Aplikační kryptogram (Application Cryptogram, AC) je 8-bajtový kryptogram generovaný kartou jako odpověď na příkaz GENERATE AC. Doporučená minimální množina dat, která musí být použita při generování aplikačního kryptogramu, musí obsahovat částku, kód země terminálu, výsledek ověření certifikátů karty, kód měny, datum transakce, typ transakce, náhodné číslo, čítač transakcí. AC v praxi je vygenerovaný autentizační kód zprávy (Message Authentication Code MAC), což je vlastně haš kód generovaný nad výše uvedenou množinou dat s použitím tajného klíče vygenerovaného pro danou relaci. Autentizační kód zprávy zajišťuje integritu dat a zároveň autenticitu původce zprávy, který je spolu s příjemcem jediným subjektem, který zná tajný klíč. EMV specifikace umožňuje libovolnou implementaci AC, výše zmíněný MAC je jen doporučení. Strana 27

28 EMV specifikace používá následující typy aplikačních kryptogramů: Transakční certifikát (Transaction Certificate, TC) aplikační kryptogram generovaný kartou v případě akceptace transakce. Kryptogram s požadavkem o autorizaci (Authorisation Request Cryptogram, ARQC) kryptogram generovaný kartou v případě, že je požadována online autorizace transakce. Kryptogram s výsledkem autorizace (Authorisation Response Cryptogram, ARPC) Kryptogram generovaný vydavatelem karty s použitím Triple-DES popř. MAC algoritmu jako odpověď na ARQC. Aplikační autentizační kryptogram (Application authentication cryptogram, AAC) je kryptogram generovaný kartou při odmítnutí transakce. Generování a ověřování CDA podpisu Nutno podotknout, že CDA musí být podporována jak na straně terminálu, tak na straně čipové karty. Samotné provádění CDA zásadním způsobem závisí na výsledku analýzy akcí terminálu. Při této analýze se totiž zjistí, zda je povoleno a je v aktuálním okamžiku možné provádět online autorizaci transakce a zda je vyžadován CDA podpis odpovědi. Vlastní průběh generování CDA podpisu se skládá z několika kroků. Nejdříve terminál pošle kartě příkaz pro generování aplikačního kryptogramu GENERATE AC (s indikací požadavku, aby odpověď byla digitálně podepsána). Karta po přijetí tohoto příkazu může odpovědět následujícími způsoby: V případě odmítnutí transakce zašle terminálu zprávu obsahující AAC spolu s informací o typu kryptogramu a stavu čítače transakcí. EMV specifikace v tomto případě nevyžaduje, aby zpráva byla podepsána. V případě přijetí transakce karta nejdříve vygeneruje TC nebo ARQC, který spolu s dalšími informacemi o kryptogramu a náhodným číslem připojí k datům, která jsou součástí odpovědi karty na příkaz. Takto vytvořená zpráva je poté digitálně podepsána, je k ní připojen indikátor typu kryptogramu a stav čítače transakcí a je odeslána na terminál. Terminál po přijetí odpovědi nejdříve zjistí typ aplikačního kryptogramu. Pokud je typ kryptogramu AAC tzn. karta transakci odmítla, terminál odmítne provést transakci a ta je Strana 28

29 neúspěšně ukončena. Pokud je typ AC ARQC nebo TC, pak terminál provede ověření podpisu a haše. Pokud je vše v pořádku, tak v případě TC se transakce provede a nebo je ARQC odeslán k online ověření transakce Šifrování PINu V případě, že je podporováno offline ověřování osobního identifikačního čísla PINu, je třeba zajistit bezpečný přenos PINu ze zařízení, které je součástí terminálu a je určeno pro zadávání PINů (dále jen PIN pad), k čipové kartě. Bezpečnost při tomto přenosu je opět zajištěna šifrováním dat s pomocí asymetrického páru klíčů uloženého na kartě (buď má karta speciální pár klíčů pouze pro šifrování PINu, a nebo je použit pár klíčů určený pro generování dynamického podpisu). Terminál nejdříve získá od karty odpovídající veřejný klíč a od PIN padu PIN (jako textový řetězec). Poté požádá kartu o vygenerování náhodného čísla, které spolu s PINem zašifruje veřejným klíčem a vzniklou šifru zašle kartě. Čipová karta tato data po přijetí dešifruje s použitím soukromého klíče a ověří správnost náhodného čísla a PINu Principy a politiky správy veřejných klíčů certifikačních autorit EMV specifikace definuje obecné principy a politiky správy veřejných klíčů CA, které jsou implementovány jednotlivými složkami konkrétního platebního systému jako konkrétní procedury, které představují aplikaci těchto principů v reálu. Základním principem je ustanovení, že všechny čipové karty musí podporovat revokaci klíčů CA tzn. musí mít určeno datum expirace. Krom zmíněných principů, které musí platební systém splňovat jsou v EMV specifikaci zmíněny i sdílené politiky, týkající se především sdílení informací v rámci EMV komunity apod. Životní cyklus veřejného klíče CA dle EMV specifikace je rozdělen do následujících fází: Fáze plánování platební systém prozkoumá požadavky na vydání nových klíčů v blízké budoucnosti. Je provedena kontrola odolnosti existujících klíčů proti útoku a bezpečnostní revize, na jejímž základně jsou určeny platnosti nových klíčů popř. jsou upraveny expirace existujících klíčů a je vytvořen plán nahrazování klíčů. Z bezpečnostních důvodů musí být délky nových klíčů nastaveny na maximální Strana 29

30 možnou délku, kterou jsou POS terminály a čipové karty schopny v reálném čase zpracovat. Fáze generování klíčů pokud je výsledkem plánovací fáze, požadavek na vygenerování nových klíčů, jsou páry klíčů bezpečným způsobem generovány CA platebního systému. Distribuce klíčů CA bezpečným způsobem distribuuje nové veřejné klíče (používané pro ověřování certifikátů vydávaných CA) vydavatelům karet a nabyvatelským institucím tzn. bankám (tyto redistribuují klíče provozovatelům POS terminálů), tak aby nedošlo k porušení integritu či autenticity klíčů. Užívání klíčů veřejný klíč CA je používán terminálem při offline autentizaci dat (SDA i ODAD). Terminál tudíž musí být schopen ukládat, rušit a ověřovat integritu těchto klíče. Soukromý klíč CA je používán pro vytváření certifikátů veřejných klíčů vydavatelů karet (vydavatel karty si vygeneruje veřejný klíč a tento pošle CA platebního systému, CA podepíše tento klíč a takto vytvořený certifikát veřejného klíče zašle zpět vydavateli karty). Vydavatel s použitím veřejného klíče CA ověří správnost přijatého certifikátu. Pokud je vše v pořádku, může být certifikát používán při vydávání nových čipových karet. Plánovaná revokace (zneplatnění) klíče potřebnou dobu před expirací veřejného klíče CA je třeba, aby tento klíč již nebyl používán pro vytváření certifikátů veřejných klíčů vydavatelů karet, protože v okamžiku revokace klíče CA jsou zneplatněny všechny certifikáty tímto klíčem podepsané. Vydavatelé karet tedy musí toto zohlednit tím, že platnost vydávaných karet nesmí přesáhnout dobu platnosti certifikátu veřejného klíče vydavatele (tj. planost klíče CA). V okamžiku, kdy veřejný klíč CA skutečně expiruje, musí být smazán z paměti terminálů, které tento klíč používaly pro ověřování pravosti platebních karet. Nové veřejné klíče CA jsou vydávány a distribuovány nabyvatelským subjektům zpravidla v lednu, přičemž do konce následujících 6 měsíců (do konce června) musí být klíče uloženy v POS terminálech. A od července začíná CA používat odpovídající soukromý klíč pro podepisování certifikátů veřejných klíčů vydavatelů, které jsou ukládány na nové čipové karty. Do 6 měsíců od data revokace musí být provozovatelé schopni též smazat revokované klíče CA ze všech svých terminálů. Strana 30

31 Kompromitace veřejného klíče CA EMV specifikace definuje kompromitaci klíče jako narušení bezpečnosti jeho použití, prolomení tajemství soukromého klíče z důvodů možnosti použití větší výpočetní síly a sofistikovanějších krypto-analytických algoritmů. V případě, že je veřejný klíč CA kompromitován, rozbíhá se pohotovostní proces, který může skočit až zrychlenou revokací klíče. Tento proces je rozdělen do následujících 4 fází: Detekce v této fázi dochází ke zjištění jaké povahy je zjištěný problém. Zda se jedná o aktuálně zjištěné porušení bezpečnosti platebního systému, nebo byly zjištěny a ohlášeny podvody držiteli karet, případně bylo zjištěno potenciální riziko možného odtajnění soukromého klíče (především z důvodu aktuálního vývoje kryptoanalytických algoritmů). Analýza a zhodnocení problému zahrnuje především zjištění možných rizik a jejich (především ekonomický) dopadu na platební systém. Pokud je kompromitace potvrzena, jsou navržena možná protiopatření pro minimalizaci rizik a finančních ztrát. Rozhodnutí na základě výsledků předchozí fáze jsou přijata adekvátní opatření (v nejhorším případě může dojít k neplánované revokaci klíče před datem jeho expirace). Zrychlená revokace klíče rozhodnutí o zrychlené revokaci vede ke změně expiračního data klíče a tento fakt musí být oznámen všem zúčastněným subjektům (vydavatelům karet, provozovatelům terminálů apod.). Strana 31

32 5 Kniha třetí - Specifikace aplikačního protokolu Třetí kniha EMV specifikace [3] popisuje procedury, které musí proběhnout na straně terminálu a čipové karty, aby mohla být uskutečněna finanční transakce v mezinárodním prostředí platebního systému. Je třeba ještě zmínit, že EMV specifikace se nezabývá průběhem zaúčtování či finančního vyrovnání transakcí mezi jednotlivými účastníky platebního systému. Též zpracování transakcí bez použití čipové karty je mimo doménu zájmu této specifikace. Tato kniha obsahuje následujících 5 kapitol: První část Obecný úvod obsahující reference, použité zkratky a terminologii. Druhá část Datové elementy a příkazy a jejich funkce při zpracování finanční transakce. Třetí část Specifikace debetních a kreditních aplikací popisuje průběh celé transakce ve formě posloupnosti událostí a příkazů), zpracování výjimek, definice dat zasílaných mezi čipovou kartou a terminálem. Čtvrtá a pátá část Přílohy a volitelná rozšíření abecední přehled všech datových elementů spolu s podrobnými definicemi jejich kódování. Obsahy druhé a třetí části jsou podrobně rozebrány v následujících dvou podkapitolách. Strana 32

33 5.1 Datové elementy a příkazy Datové elementy, soubory, seznamy datových elementů Datové elementy jsou dle EMV specifikace definovány jako nejmenší dále nedělitelné jednotky informace, které jsou určeny svým jménem, popisem logického významu obsahu, formátem a kódováním. Kompletní seznam všech existujících datových elementů potřebných pro provedení finanční transakce z pohledu EMV specifikace je ve [3] v příloze A (Annex A). Datové objekty se skládají ze jmenovky, hodnoty a délky (hodnoty objektu). Jmenovka slouží v rámci prostředí vybrané aplikace jako jedinečný identifikátor datového objektu. Hodnota datového objektu může být tvořena jedním datovým elementem (poté se jedná o tzv. jednoduchý datový objekt) nebo jedním či více datovými objekty (tzv. sestavený datový objekt). Hodnota datového objektu musí být na straně terminálu uložena do bufferu pro budoucí zpracování. Vzájemné mapování datových elementů na datové objekty je opět podrobně popsáno ve [3] v příloze A (Annex A). Datové objekty (obsahující aplikační data) musí být uloženy v souborech na čipové kartě takovým způsobem, aby bylo možné tato data číst. Struktura souboru a způsob reference závisí na významu daných dat. EMV specifikace popisuje možné metody, ale výběr konkrétního rozvržení souborů je ponechán na vydavateli karty. Jedinou výjimkou jsou elementární soubory aplikace, jejichž struktura musí být lineární. Tyto soubory obsahují pouze data neinterpretovaná kartou, tedy data která nejsou kartou používána v jejích vnitřních procesech. Soubory na čipové kartě mohou být odkazovány dvěma způsoby, buď s použitím jedinečných pojmenování souborů nebo v případě výše zmíněných elementárních souborů aplikace použitím tzv. jednoduchého identifikátoru souboru (JIS). JIS je 5bitové číslo jednoznačně identifikující soubor v rámci dané aplikace. JIS může nabývat hodnot 1 30, přičemž hodnoty 1 10 jsou rezervovány pro soubory přímo předepsané EMV specifikací, jsou soubory specifické pro daný platební systém a jsou soubory závislé na vydavateli karty. V rámci snižování výpočetní zátěže čipové karty jsou v případech, kdy je terminál kartou požádán o zaslání většího počtu datových elementů, používány tzv. seznamy datových objektů (SDO) namísto běžného kódování datového objektu(jmenovka, délka hodnoty, Strana 33

34 hodnota). SDO je uložen na čipu karty a obsahuje seznam datových objektů (spolu s jejich formátem), které má terminál kartě zaslat. Terminál na základě takového SDO spojením požadovaných datových objektů vybuduje jediné pole a toto pošle kartě. SDO jsou používány při generování aplikačního kryptogramu, transakčního certifikátu a při provádění autentizace dat Příkazy EMV specifikace předepisuje, že veškerá komunikace mezi terminálem a čipovou kartou je řízena terminálem a probíhá na principu příkaz odpověď. Z toho vyplývá, že jsou rozlišovány 2 základní typy přenášených zpráv, a to: zpráva reprezentující příkaz složená z povinné 4bajtové hlavičky, která obsahuje jednoznačný identifikátor příkazu o 2 bajtech a 2 případné parametry, a nepovinného těla, které obsahuje informaci o délce přenášených dat a přenášená data, zpráva reprezentující odpověď složená z nepovinného těla nesoucího data různé délky a povinné 2bajtové koncovky, která reprezentují aktuální stav zpracování probíhajícího příkazu (např. příkaz proveden bez problémů, příkaz proveden s varovným hlášením, provádění příkazu přerušeno apod.). Nutno ještě poznamenat, že dle EMV specifikace nesmí čipová karta souběžně komunikovat s více než jednou aplikací na jednom terminálu. EMV specifikace definuje následující příkazy (a možné odpovědi na ně): APPLICATION BLOCK (*) zruší platnost aktuálně vybrané aplikace na kartě. APPLICATION UNBLOCK (*) obnoví platnost aktuálně vybrané aplikace na kartě. CARD BLOCK (*) příkaz, který trvale zablokuje všechny aplikace uložené na kartě (včetně implicitní aplikace). EXTERNAL AUTHENTICATE příkaz, kterým terminál požádá čipovou kartu o ověření kryptogramu (autentizaci vydavatele karty). Tento příkaz není podporován všemi aplikacemi. Strana 34

35 GENERATE APPLICATION CRYPTOGRAM spolu s tímto příkazem terminál pošle kartě data související s prováděnou transakcí. Karta s jejich použitím vygeneruje aplikační kryptogram, který zašle terminálu v odpovědi spolu s informací o jeho typu a stavem čítače transakcí. GET CHALLENGE příkaz používaný terminálem pro získání 8bajtového náhodného čísla generovaného kartou. Toto číslo bývá použito při aplikaci bezpečnostních procedur. GET DATA příkaz sloužící k získání jednoduchého datového objektu, a to buď čítače transakcí, registr poslední online transakce, čítač pokusů pro zadání PINu, či indikátor formátu logu (žurnálu). Karta v odpovědi terminálu zašle požadovaný objekt. GET PROCESSING OPTIONS tímto příkazem je iniciováno provádění transakce na čipové kartě. Karta jako odpověď zasílá informaci o podporovaných autentizačních metodách a umístění elementárních souborů aplikace. INTERNAL AUTHENTICATE příkaz, který iniciuje vytváření podpisu na statická data uložená na kartě a náhodné číslo s použitím odpovídajícího soukromého klíče. Tato data i s podpisem jsou poté zaslána terminálu v odpovědi na příkaz. PIN CHANGE/UNBLOCK (*) - příkaz sloužící ke změně a odblokování PINu. READ RECORD příkaz slouží k přečtení záznamu z lineárního souboru. Tento záznam je poté poslán v odpovědi terminálu. VERIFY tímto příkazem terminál vyzve čipovou kartu k porovnání PINu zadaného na PIN padu terminálu a PINu uloženého na kartě. Výsledek je zaslán v odpovědi opět jako status zpracování příkazu, přičemž v případě nesprávnosti PINu je uveden i počet zbývajících pokusů. Pokud u příkazu není podrobněji popsána odpověď na daný příkaz, tak karta vrací pouze status prováděného příkazu. Položky výše uvedeného seznamu označené hvězdičkou jsou příkazy, které jsou prováděny na popud vydavatele karty, který z daných příkazů vytvoří skript. Tyto skripty jsou poté distribuovány na terminály a jejich provedení neovlivní aktuálně prováděnou transakci, ale jsou důležité pro další fungování aplikace uložené na čipové kartě. Strana 35

36 5.2 Specifikace debetních a kreditních aplikací Typický průběh zpracování jedné transakce po výběru aplikace zachycuje následující obrázek. Obrázek 5.1: Typický průběh transakce dle EMV Jednotlivé fáze průběhu transakce: 1. Fáze výběru aplikace, která bude použita pro zpracování transakce, slouží pro informování karty o počínající transakci, na něž karta reaguje zasláním seznamu Strana 36

37 podporovaný funkcí (mj. podporované autentizační funkce) a přehledem souborů, které terminál potřebuje pro zpracování transakce. 2. Poté následuje fáze načtení aplikačních dat ze souborů na kartě, tato data si terminál ukládá do své paměti pro pozdější použití při zpracování transakce. 3. Autentizace načtených aplikačních dat probíhá poté, co je mezi kartou a terminálem dohodnuta autentizační metoda. EMV specifikace podporuje pouze offline autentizaci dat, přičemž je vždy vybrána nejbezpečnější možná metoda podporovaná jak terminálem, tak i kartou tzn. CDA, DDA či nejméně bezpečná SDA. Samotný průběh vybrané metody je podrobně popsán v druhé knize EMV specifikace [2]. 4. Fáze restrikce zpracování slouží k určení nakolik je kompatibilní aplikace na terminálu s aplikací uloženou na čipové kartě a popř. k provedení potřebných úprav (včetně případného zamítnutí transakce). Konkrétně se jedná o ověření verze aplikace, ověření omezení týkajících se použití aplikace (u některých aplikací je jejich použití limitováno geografickými podmínkami tzn. lze ji použít jen na území určitých států popř. povoluje provádění pouze některých typů transakcí) a nakonec ověření platnosti aplikace (tzn. zda je již aplikace platná a zároveň zda aktuální datum není vyšší než datum její expirace). 5. Autentizace držitele karty je prováděna kvůli ověření, zda osoba předkládající kartu k platbě je oprávněným držitelem karty. Pokud má čipová karta v paměti uložen seznam podporovaných verifikačních metod, pak je tento seznam procházen terminálem a v případě, že i terminál podporuje danou verifikační metodu je tato metoda provedena. Verifikační metody dle EMV specifikace jsou online a offline ověření PINu a metoda ověření podpisu držitele karty, popř. kombinace těchto tří metod. 6. Správa rizik na terminálu se sestává z 3 základních funkcí, a to: Kontrola celkového objemu transakcí terminál si v logu ukládá seznam provedených transakcí s částkou transakce a datem uskutečnění, přičemž transakce jsou ukládány dle čísla účtu, ke kterému byla karta vydána tzv. PAN. V případě, že celková částka objemu transakcí jednoho účtu dosáhne nadefinované hranice, probíhající transakce je zamítnuta. Náhodný výběr transakce (na základě náhodně generovaného čísla a popř. částky transakce) umožňuje terminálu náhodně volit transakce určené k online ověření. Strana 37

38 Kontrola, která umožňuje vydavateli karty požadovat, aby po určitém počtu transakcích provedených offline následovala transakce provedená online, přičemž v případě, že daný terminál v dané době dočasně neumožňuje provádění online transakcí, může být ještě několik málo transakcí provedeno offline. Po překročení nastaveného limitu jsou další offline transakce zamítány až do doby, kdy je provedena online transakce. 7. Analýza akcí terminálu je prováděna poté, co byly obchodníkem a popř. držitelem karty zadány informace o transakci. Na základě výsledku správy rizik učiní terminál rozhodnutí, zda bude transakce ověřena offline (karta bude vyzvána k vygenerování transakčního certifikátu), zamítnuta offline (karta bude vyzvána k vygenerování aplikačního autentizačního kryptogramu), popř. bude transakce odeslána k ověření online (karta bude vyzvána k vygenerování kryptogramu s požadavkem o autorizaci). 8. Analýza akcí karty čipová karta může mít svou vlastní správu rizik, přičemž implementace této vlastnosti je záležitostí vydavatele karty a je mimo doménu zájmu EMV specifikace. Výsledkem správy rizik čipové karty může být povolení transakce offline, popř. online, a nebo odmítnutí transakce. 9. Zpracování transakce online se provádí proto, aby sám vydavatel karty měl možnost kontrolovat, autorizovat popř. odmítnout transakci. Online autorizace transakce probíhá tak, že čipová karta vygeneruje kryptogram s požadavkem o autorizaci (ARQC), terminál tento kryptogram odešle vydavateli karty. Vydavatel karty vyhodnotí transakci a odpoví terminálu pomocí kryptogramu s výsledkem autorizace (ARPC). Princip zpracování ARQC a generování ARPC na straně vydavatele karty je čistě jeho implementační záležitostí, která je mimo doménu zájmu EMV specifikace. 10. Zpracování skriptu spolu s ARPC (kryptogram s výsledkem autorizace) může vydavatel karty zaslat na terminál i skript popř. několik skriptů, který má být proveden čipovou kartou. Terminál tento skript příjme a poté zasílá jednotlivé příkazy čipové kartě, přičemž terminál nemusí význam těchto příkazů znát. Samotné provedení skriptu neovlivní aktuálně prováděnou transakci, ale je důležité pro další fungování aplikace uložené na čipové kartě. 11. Dokončení transakce je fáze, při níž se provádí funkce vedoucí k ukončení zpracování transakce. Dokončovací fáze musí být provedena ve všech případech, tedy i když zpracování transakce skončí neúspěšně popř. výjimkou. Strana 38

39 Je potřeba ještě zdůraznit, že se jedná o typický průběh transakce, při němž je fáze správy rizik na terminálu zpracovávána paralelně s fázemi autentizace dat, restrikce zpracování a ověření držitele karty. V některých implementacích se může pořadí některých fází zpracování transakce mírně lišit. Strana 39

40 6 Kniha čtvrtá - Požadavky kladené na držitele karty, obsluhu a rozhraní nabyvatele Čtvrtá kniha EMV specifikace [4] definuje povinné, doporučené a volitelné požadavky kladené na terminál, aby tento byl schopen přijímat čipové karty a mohl být obsluhován zástupcem provozovatele. Tato kniha obsahuje následujících 5 kapitol: První část Obecný úvod obsahující reference, použité zkratky a terminologii. Druhá část Obecné požadavky obsahuje funkční a fyzické požadavky kladené na terminál. Třetí část Architektura softwaru se zabývá architekturou softwaru včetně jeho správy a správy dat. Čtvrtá část Požadavky kladené na držitele karty, obsluhu a rozhraní nabyvatele se zabývá požadavky kladenými na 3 v názvu uvedenými účastníky platebního systému. Pátá část Přílohy obsahuje informace týkající se kódování datových elementů, příklady konverzí datových elementů apod. Obsahy druhé, třetí a čtvrté části jsou podrobně rozebrány v následujících podkapitolách. Strana 40

41 6.1 Obecné požadavky Typy terminálů Protože EMV specifikace zahrnuje široké spektrum různých terminálů, jsou tyto kategorizovány z několika základních hledisek: Dle prostředí: Terminál obsluhovaný zaměstnancem obchodníka nebo nabyvatele. Terminál bez obsluhy. Dle typu komunikace: Online terminál při zpracování transakce vždy odesílá kryptogram s požadavkem o autorizaci transakce. Online zpracování transakce bezpodmínečně vyžaduje možnost online komunikace s nabyvatelem, přičemž nabyvatel musí být schopen komunikovat s vydavatelem karty. Offline se schopností pracovat online terminál je schopen zpracovávat transakce jak online, tak i offline. Offline terminál je schopen zpracovávat transakce pouze offline. Dle zodpovědnosti za činnost terminálu (v některých případech nemusí být vlastník terminálu stejný subjekt jako subjekt zodpovědný za činnost terminálu), za niž může být zodpovědná: Finanční instituce. Obchodník. Držitel karty. Při běžném provozu terminálu je dále třeba, aby terminál dal nějakým způsobem najevo, které funkce podporuje a které nikoliv. EMV specifikace rozděluje funkce do následujících kategorií: Metody načítání dat z karty terminál může podporovat načítání dat pomocí manuálního zadávání, čtením dat z karty vybavené magnetickým proužkem nebo čtením dat z karty s integrovaným čipem. Strana 41

42 Metody verifikace držitele karty terminál může podporovat hned několik z následujících možných metod verifikace držitele karty: PIN ověřovaný čipem karty, šifrovaný PIN ověřovaný online, vlastnoruční podpis držitele karty (možný jen v případě, že terminál má možnost tisku a je obsluhován zástupcem prodejce), šifrovaný PIN ověřovaný offline, popř. indikátor faktu, že verifikace držitele karty není vyžadována. Bezpečnostní funkce terminál může podporovat 3 metody autentizace dat na kartě (SDA, DDA, CDA) a případně funkci pro zadržení karty (typická vlastnost bankomatů). Typy akceptovaných transakcí dle EMV specifikace existují následující typy transakcí: výběr hotovosti, platba za zboží, platba za služby, výběr hotovosti při platbě (tzv. cashback), informace o účtu, převod mezi dvěma účty držitele karty, platba na cizí účet, administrativní transakce a uložení hotovosti na účet. Terminál může podporovat pouze některé z nich. Metody zadávání vstupních dat týkajících se zpracovávané transakce na terminál může být prováděno pomocí: numerických kláves, alfabetických kláves se speciálními symboly ( *, # ), příkazových kláves (Cancel, Enter, Clear) a funkčních kláves (šipky, F1, F2, Backspace, Escape). Výstupní zařízení terminálu může být tiskárna popř. zobrazovací zařízení sloužící k zobrazení detailů transakce a to zvlášť obsluze a držiteli karty. Terminál má pak ve své paměti uloženu posloupnost několika bajtů (tzv. Terminal Capabilities). Pro každou výše uvedenou kategorii (tzn. množinu funkcí) má terminál uložen jeden až dva bajty, přičemž každý bit indikuje, zda je konkrétní funkce (přiřazená danému bitu EMV specifikací) terminálem podporována či nikoliv. Strana 42

43 6.1.2 Funkční požadavky na terminál Tato kapitola pouze shrnuje požadavky vyplývající z předchozích 3 knih EMV specifikace týkající se terminálu, protože se ve valné většině případů jedná o opakování již zmíněných faktů popř. velmi obecné požadavky (např. terminál musí být schopen uchovávat datum ve formátu YYMMDD tzn. rok, měsíc, den, terminál musí být schopen uchovávat data potřebná pro provedení podporované metody autentizace dat apod.) ponechávám tuto část laskavému zájemci k samostudiu ([4] kapitola 6) Fyzické charakteristiky terminálu Fyzické charakteristiky jednotlivých terminálů se mohou zásadním způsobem lišit dle účelu a konfigurace daného zařízení, popř. prostředí, ve kterém je provozováno. Klávesnice terminálu by měla obsahovat jeden popř. i více typů kláves, přičemž EMV specifikace rozlišuje následující typy kláves: numerické klávesy, alfabetické klávesy se speciálními symboly ( *, # ), příkazové klávesy (Cancel, Enter, Clear), funkční klávesy (šipky, F1, F2, Backspace, Escape). Případně může terminál obsahovat další klávesy určené pouze pro určité akce (např. klávesy pro výběr jazyka apod.). Dotyková obrazovka je z pohledu EMV specifikace považována též za klávesnici. Každý terminál by měl být schopen nějakým způsobem nabídnout možnost ověření uživatele zadáním PINu. Pokud terminál není vybaven PIN padem z výroby, měl by mít alespoň sériový port pro připojení externího PIN padu, popřípadě může být použita i klávesnice sloužící k zadávání dat při zpracování transakce. Typické rozložení kláves ukazuje následující obrázek. Strana 43

44 Obrázek 6.1 Typické rozvržení kláves PIN padu [4] Klávesa s číslem 5 by měla být hmatem odlišitelná od ostatních kláves (např. pomocí vrypu nebo výstupku), aby usnadnila orientaci nevidomým držitelům karet. Displej slouží především k tomu, aby umožnil obsluze terminálu a popř. i držiteli karty sledovat průběh transakce, zadávat potřebné vstupy a vybírat z nabídky možností. Displej musí být schopen v jednom okamžiku zobrazit alespoň dva řádky textu po 16 znacích. Obsluhovaný terminál musí být vybaven displejem určeným pro obsluhující osobu a tento může být popř. doplněn dalším displejem určeným pro držitele karty. Terminál bez obsluhy může být vybaven pouze jedním displejem pro držitele karty. Hodiny s místním datem a časem musí být umístěny ve všech terminálech umožňujících offline transakce. Informace o aktuálním datu a čase je použita pro ověřování expiračních dat karet i aplikací, pro offline šifrování PINu, přesný čas může být také použit pro ověření jedinečnosti identifikátoru transakce a nebo jako vstupní informace pro generování aplikačních kryptogramů. Dle EMV specifikace je čtečka magnetických proužků nutnou součástí terminálu vybaveného čtečkou čipových karet, pokud to není v rozporu s pravidly stanovenými platebním systémem. Poslední EMV specifikací zmiňované zařízení tiskárna není nutnou součástí terminálu, ale v případě, že je jí terminál vybaven, musí být tiskárna schopná tisknout min. 20 alfanumerických znaků na řádek. Strana 44

45 6.2 Architektura softwaru Struktura softwaru na terminálu Tato kapitola popisuje principy, kterými se bude vývoj terminálů ubírat. Tyto principy nemusí být nutně uplatněny a i bez nich může terminál v současné době fungovat, jejich implementace ovšem zaručuje delší životnost terminálu bez nutnosti radikálních úprav základních softwarových struktur. V současné době probíhá odklon od karet vybavených pouze magnetickým proužkem k čipovým kartám. Zásadní rozdíl, který tato změna přináší, je v tom, že magnetický proužek umožňuje ukládat řádově menší množství dat než čip. Tím pádem mohou čipové karty podporovat mnohem více aplikací a zároveň roste i počet možností (voleb), které musí terminál interpretovat. Zároveň je třeba brát v potaz fakt, že aplikace budou na terminál v průběhu jeho činnosti přidávány nebo aktualizovány, a to se musí dít takovým způsobem, který je efektivní a neznamená riziko pro již nahrané aplikace. EMV specifikace nabízí dvě alternativy řešení, a to aplikační rozhraní (Application Program Interface API) a překladač. Obě řešení předpokládají existenci aplikačních knihoven, které představují v některých případech kompletní aplikační program, jindy zase pouze jednotlivé procedury, které jsou při zpracování transakce volány. V případě překladače jsou aplikační knihovny množiny instrukcí virtuálního stroje, v případě API se jedná o knihovny objektů. Terminál může mít v paměti uloženo několik takových knihoven, přičemž některé jsou dostupné ze všech aplikací a použití jiných je omezeno jen pro určité aplikace popř. platební systémy. Výhody API architektury: Umožňuje aplikačnímu programu využívat základní a často používané funkce poskytované terminálem přes standardizované rozhraní (API). Jednotlivé funkce mohou být implementovány pouze jednou a používány hned několika různými aplikacemi. Nedochází k replikaci kódu, což je efektivní z pohledu paměťových nároků kladených na terminál. Aplikační program nemusí brát v potaz hardwarové vybavení konkrétního terminálu, protože to je (dík API) transparentní. V případě potřeby je možné přidat a certifikovat novou aplikaci na terminál, aniž by musela proběhnout opětovná certifikace již existujících aplikací. Strana 45

46 Implementace překladače definuje jedno softwarové jádro společné pro několik typů terminálů. Toto jádro vytváří virtuální stroj, který může být implementován pro každý typ řídící jednotky a poskytuje ovladače pro vstupní a výstupní zařízení a specifické funkce na velmi nízké úrovni. Aplikační programy na vyšší úrovni poté používají pouze standardizované funkce jádra. Výhody použití překladače: Na každém terminálu je nainstalováno pouze jedno jádro s obecnými funkcemi podporujícími přijímání čipových karet (životnost jádra 7 10 let). Certifikace jádra probíhá nezávisle na certifikaci aplikací. Jedna verze softwaru pro terminál může být použita na různých procesorech a různých typech terminálů Správa softwaru Aktualizace softwaru na terminálu musí být dle EMV specifikace povolena, pokud není v přímém rozporu s právním systémem dané země. Aktualizace musí probíhat pod dohledem aplikace na terminálu, vlastníka terminálu či pověřené osoby nabyvatele. V případě, že probíhající aktualizace je prováděna pomocí aplikace na terminálu, musí dle EMV specifikace proběhnout ověření identity subjektu provádějícího aktualizaci, neboť pouze výrobce a vlastník terminálu (popř. jimi pověřené osoby) mají oprávnění k nahrávání softwaru na terminál. Je nutné též ověřit integritu nově nahraného kódu. Aktualizace prováděné jiným než výše zmíněným způsobem jsou mimo doménu zájmu EMV specifikace. Strana 46

47 6.2.3 Správa dat Z pohledu terminálu existují dva typy dat, a to data uložená v paměti terminálu, která jsou pod kontrolou výrobce terminálu (např. sériová čísla zařízení), nabyvatele nebo obchodníka, a data získaná v průběhu zpracování transakce. Kdykoliv dojde k inicializaci nebo aktualizaci dat, musí být zkontrolována jejich integrita. Zároveň musí být zvláštní pozornost věnována tzv. Terminal Capabilities (viz. kap ), které musí být inicializovány před uvedením terminálu do provozu a při každé změně musí být uvedeny do stavu odpovídajícímu skutečnosti. Též informace, které jsou pod kontrolou nabyvatele nesmí být upravovány nikým jiným než nabyvatelem (popř. jím pověřenou osobou). Dále je možno rozlišit data nezávislá na aplikaci (datum a čas, kód země terminálu, čítač transakcí, sériová čísla zařízení, schopnosti terminálu tzv. Terminal Capabilities, identifikace typu terminálu) a data aplikačně závislá (identifikátor nabyvatele, obchodníka, aplikace, verze aplikace, terminálu, měny, veřejný klíč certifikační autority apod.). Aktualizace aplikačně závislých dat musí být dle EMV specifikace povolena, pokud to není v rozporu s právním systémem dané země. Aktualizace může být prováděna jak přes síť, tak i lokálně. 6.3 Požadavky kladené na držitele karty, obsluhu a rozhraní nabyvatele Rozhraní obsluhy terminálu a držitele čipové karty Výběr jazyka Terminál musí podporovat alespoň jazyk země, na jejímž území je provozován. V tomto jazyce jsou zobrazovány všechny zprávy určené obsluze terminálu. V závislosti na podmínkách a zvyklostech prostředí, ve kterém je terminál provozován, může terminál podporovat více jazyků, v nichž se zobrazují zprávy držiteli karty. V takovém případě je při vložení karty terminálem zkontrolována jazyková preference karty a v případě, že terminál daný jazyk podporuje, je tento nastaven jako jazyk zpráv zobrazovaných držiteli karty. V případě, že jazyk preferovaný kartou není na terminálu podporován, může držitel karty Strana 47

48 před provedením transakce sám zvolit preferovaný jazyk z nabídky terminálu. Pokud terminál podporuje pouze jeden lokální jazyk jsou v tomto jazyce zobrazovány všechny zprávy určené jak obsluze terminálu, tak i držiteli karty. Pro zobrazování zpráv musí terminál podporovat znakovou sadu ISC/IEC 8859 odpovídající zvolenému jazyku, popř. může být použita základní znaková sada anglické abecedy a zprávy mohou být zobrazovány v libovolném jazyce bez použití diakritiky, pokud odstraněním diakritiky nedojde k nečitelnosti či nesrozumitelnosti zpráv. Z důvodů zaručení konzistence zpráv zobrazovaných na terminálu popř. na PIN padu definuje EMV specifikace množinu standardních zpráv v angličtině. Každá zpráva je jednoznačně identifikována pomocí dvoumístného hexadecimálního čísla. Přičemž hodnoty identifikátoru v rozmezí reprezentují základní zprávy definované EMV specifikací (např. částka, potvrzení částky, platba přijata, platba odmítnuta, zadejte PIN, PIN přijat, nesprávný PIN, vložte kartu apod.). Hodnoty identifikátorů zpráv v rozmezí 14-3F jsou rezervovány pro budoucí použití EMV specifikací, hodnoty 40-7F jsou rezervovány pro zprávy daného platebního systému, 80 - BF jsou rezervovány pro nabyvatele a C0 - FF jsou rezervovány pro vydavatele karet. V jednotlivých jazykových verzích jsou přirozeně tyto standardní zprávy překládány do odpovídajícího jazyka. Výběr aplikace Terminál podporující více než jednu aplikaci musí provádět výběr aplikace, která bude pro danou transakci použita (podrobný popis v kapitole 3.2). Terminál podporující více různých aplikací může místo automatického výběru aplikace dle priorit držiteli karty nabídnout přehled aplikací podporovaných jak čipovou kartou, tak i terminálem a držitel karty si může z tohoto přehledu aplikací vybrat tu, která bude použita pro provedení transakce. V některých případech je proveden výběr aplikace automaticky dle priorit a držitel karty je poté požádán pouze o potvrzení výběru aplikace. Strana 48

49 6.3.2 Rozhraní nabyvatele Rozhraní nabyvatele slouží především v případě, kdy je vyžadována online autorizace transakce. Zprávy s informacemi o prováděné transakci jsou typicky posílány z terminálu nabyvateli a od nabyvatele následně vydavateli karty. Obsah těchto zpráv se různí případ o případu, neboť záleží na konkrétním nabyvateli, zda bude od terminálu vyžadovat zasílání veškerých informací o transakci, popř. zda bude mít u sebe pod identifikátorem terminálu uloženy některé velmi sporadicky se měnící informace (např. kód země terminálu, kategorie obchodníka, jemuž terminál patří, apod.). Obsah zasílaných zpráv též závisí na tom, jaké informace chce nabyvatel ukládat o každé transakci (i z důvodů možného auditu apod.). Vydavatel tyto informace nemusí od nabyvatele vyžadovat, neboť se předpokládá, že vydavatel karty má přístup ke všem datům uloženým na čipové kartě identifikovaným primárním číslem účtu (tzv. Primary Account Number). Kapitola 12.1 čtvrté knihy [4] podrobně popisuje jednotlivé povinné a volitelné datové elementy zpráv přenášených z terminálu na rozhraní nabyvatele a odpovědi na tyto zprávy, konkrétně se jedná o požadavek na autorizaci, požadavek o zpracování finanční transakce a odpovídající odpovědi, zpráva s potvrzením transakce apod. Zpracování výjimek Při zpracování transakcí může dojít k následujícím výjimečným situacím: Terminál nemůže pracovat online zkontroluje se, zda je terminál schopen zpracovávat transakce offline. Pokud ano, je vydán nový příkaz pro generování aplikačního kryptogramu. V opačném případě je transakce zamítnuta. Chyby autorizace v případě, že odpověď na požadavek o autorizaci neobsahuje požadovaná autentizační data vydavatele karty, je autorizace zpracována jako by odpověď byla nesprávná. V případě, že odpověď na požadavek o autorizaci nepřijde, přijde se zpožděním nebo přijde ve špatném formátu provede se ověření, zda je možné transakci zpracovat offline. Pokud není možné ji zpracovat offline (např. pokud je terminál typu schopen pracovat pouze online ) je transakce zamítnuta. Chybné skripty v případě, že se vyskytne chyba ve formátu, syntaxi nebo je skript příliš dlouhý, terminál přeruší zpracování skriptu a zašle identifikátor chybného skriptu v odpovědi zaslané nabyvateli. Strana 49

50 7 Implementace elektronických plateb 3-D Secure do informačního systému pro sportovní centra 7.1 Popis aplikací Implementace elektronických plateb byla vyvíjena jako rozšiřující modul již existujícího informačního systému pro sportovní centra Clubspire. Na základě požadavků zákazníků sportovních center, kteří žádali možnost plateb online, se na nás obrátili jednatelé těchto center s požadavkem implementace elektronických plateb do webového klienta informačního systému. Po několika konzultacích a porovnávání různých přístupů bylo (z důvodů co možná nejvyšší míry bezpečnosti) zvoleno 3-D Secure řešení, které v dané době (počátek roku 2008) nabízela Česká spořitelna pod názvem E-commerce 3-D Secure (dále jen 3-D Secure). V první fázi bylo tedy ve webovém klientovi informačního systému implementováno 3D-Secure řešení dle požadavků České spořitelny. Samotný vývoj tohoto modulu je popsán v jedné z následujících kapitol. Toto řešení přineslo sportovnímu centru, které mělo o možnost online plateb zájem, i jednu nepříjemnou skutečnost. Konkrétně se jednalo o absolvování netriviálního množství schůzek s Českou spořitelnou a splnění celé řady jejích administrativních a technických požadavků. Protože tento administrativní kolotoč byl náročný především na čas zaměstnanců sportovního centra (od majitelů, vedoucích pracovníků, správců sítě, až po administrátory), představoval samozřejmě i značný finanční obnos, který musel být vynaložen. Navíc v poslední fázi před podpisem smlouvy o E-commerce probíhalo testování aplikace, což v tomto případě znamenalo, že se na půdě různých sportovních center testovala funkčnost stále stejné aplikace. S přihlédnutím k této skutečnosti byl ve druhé fázi proveden návrh samostatné aplikace s názvem EPSYS, která měla fungovat jako prostředník mezi webovým klientem informačního systému Clubspire a platebním systémem České spořitelny. Dík tomuto řešení by nebylo již nutné časově náročné sepisování zvláštní smlouvy mezi každým sportovním centrem a Českou spořitelnou, ale provedlo by se pouze rozšíření smlouvy existující mezi Strana 50

51 sportovním centrem a společností, která informační systém dodala. Protože, jak webový klient informačního systému, tak i EPSYS jsou dílem této společnosti, bylo by i testování správné funkčnosti této aplikace na straně sportovního centra jednodušší. V následujících kapitolách je bližší popis 3-D Secure systému České spořitelny, informačního systému pro sportovní centra Clubspire a obou aplikací D Secure 3-D Secure (Three Domain Secure) protokol byl vyvinut společností VISA, která je největším provozovatelem platebních karet na světě. Vytvoření 3-D Secure bylo reakcí společnosti Visa na neustále se zvyšující objemy finančních prostředků převáděných online transakcemi. Tento trend s sebou bohužel přinesl nárůst počtu podvodných transakcí, kdy byly prováděny online platby pomocí ukradených či zkopírovaných platebních karet neoprávněnými osobami. Protože poměr podvodných transakcí byl v online platebním styku několikanásobně vyšší než při běžném obchodování tváří v tvář, bylo třeba tuto situaci rychle a efektivně vyřešit. Řešením byl právě 3-D Secure protokol založený na technologii XML, který slouží ke zvýšení bezpečnosti platebních transakcí online. Držitelům platebních karet Visa je implementace tohoto protokolu nabízena jako služba s názvem Verified by Visa. 3-D Secure protokol (konkrétně ve verzi 1.0.2) později přijala též druhá největší společnost zabývající se provozováním platebních karet MasterCard a implementovala jej pod názvem MasterCard SecureCode. Jak Verified by Visa, tak i MasterCard SecureCode bývají představovány ve spojení s EMV jako prostředek k bezpečnějšímu provádění online transakcí. Zároveň slouží jako prostředek přenesení odpovědnosti za podvodné transakce ze společností vydávajících kreditní karty na společnosti, které tuto technologii neimplementovaly. Odpovědnost za podvodné transakce s sebou samozřejmě nese i povinnost hradit finanční náklady spojené s takovými podvody. Při bližším popisu 3-D Secure protokolu a jeho implementace v následujících kapitolách vycházím z [6], neboť detaily k MasterCard SecureCode nejsou veřejně přístupné. Strana 51

52 7.2.1 Základní aspekty 3-D Secure protokolu Prvotním a základním stavebním kamenem celého protokolu jsou XML zprávy posílané přes SSL spojení. Toto SSL spojení je šifrované a s pomocí digitálních podpisů zaručuje autenticitu klienta i serveru, což výrazným způsobem snižuje možnost podvržení finanční transakce. 3-D Secure protokol pracuje s několika subjekty, které budou v následujícím textu této práce často zmiňovány, proto považuji za rozumné tyto subjekty blíže popsat, aby nedošlo k mylnému výkladu základních pojmů. Mezi subjekty 3-D Secure protokolu patří: Držitel karty je fyzická osoba (popř. subjekt) vlastnící bankovní účet ve finanční instituci (např. v bance), která má k tomuto účtu zřízenou platební kartu Visa nebo MasterCard (popř. Visa Electron, Maestro) a je s touto kartou oprávněná provádět platby online. Vydavatelská banka (banka držitele karty) je finanční ústav, který vydal držiteli karty k jeho bankovnímu účtu platební kartu Visa nebo MasterCard (popř. Visa Electron, Maestro) s oprávněním pro provádění online plateb. Z bankovního účtu držitele karty, který má v této bance, jsou při platbě online převáděny finanční prostředky na bankovní účet obchodníka. Účet obchodníka nemusí být nutně ve stejném bankovním ústavu jako účet držitele karty. Obchodník je právnická osoba, která provozuje nějaký druh online obchodu, v němž nabízí svým zákazníkům možnost přímé platby za zboží či služby platební kartou online. Nabyvatelská banka (banka obchodníka) je finanční ústav, se kterým má obchodník sepsánu obchodní smlouvu, na jejímž základě poskytuje možnost platby online ve svém obchodě. Ve valné většině případů musí mít obchodník u tohoto bankovního ústavu zřízen bankovní účet, na nějž se převádí finanční prostředky, kterými bylo placeno online za zboží či služby v obchodníkově obchodě. Základní koncepcí celého 3-D Secure protokolu je propojení autorizace finanční transakce s online autentizací držitele karty. Princip této koncepce je založen na modelu tří domén (Three Domain Model), který je popsán níže. Strana 52

53 7.2.2 Model tří domén (Three domain model) Model tří domén umožňuje vydavatelům karet autentizovat jednotlivé držitele karet během online nákupů. Nabyvatelské banky mají zase k dispozici framework, který zahrnuje celou škálu technických přístupů, jak nabídnout obchodníkům (potažmo jejich zákazníkům) bezpečnější a pohodlnější způsob plateb online. Jak sám název napovídá, tento model používá a rozděluje zodpovědnost za jednotlivé kroky finanční transakce mezi následující 3 domény: Doména vydavatele (Issuer Domain) především držitel karty a jeho banka (vydavatelská banka). Tato doména je zodpovědná za správu přihlašování držitelů vydaných karet do 3-D Secure systému (včetně ověřování identity držitele karty) a autentizaci držitele karty během online nákupu. Doména nabyvatele (Acquirer Domain) především obchodník a jeho banka (nabyvatelská banka). Tato doména je zodpovědná za definování procesu, který slouží k prokázání identity nabyvatele. Tento proces slouží k tomu, aby si obchodník, účastnící se online transakcí, ověřil, že jedná s bankou s níž má sepsanou obchodní smlouvu. Dále je tato doména zodpovědná za zpracování autorizovaných transakcí. Komunikační doména (Interoperability Domain) - zprávy, které jsou posílány mezi vydávající a nabyvatelskou společností. Tato doména usnadňuje přenos zpráv mezi předchozími dvěma doménami pomocí běžných protokolů a sdílených služeb. Tyto tři domény názorně zachycuje následující obrázek. Strana 53

54 Obrázek 7.1: Model tří domén (upraveno z [6]) Předchozí obrázek zároveň demonstruje základní směry předávání zpráv v rámci jednotlivých domén i mezidoménovou komunikaci. Konkrétně se jedná o zprávy zasílané mezi doménou vydavatele a nabyvatele v rámci komunikační domény přes internet (tyto zprávy obsahují požadavek k provedení autentizace a výsledek autentizace držitele karty). Dále zprávy posílané v rámci domény vydavatele mezi držitelem karty a vydavatelskou bankou, které umožňují vlastní provedení autentizace držitele karty. Poté též zprávy umožňující vlastní autorizaci a zpracování finanční transakce mezi obchodníkem a nabyvatelskou bankou v rámci domény nabyvatele. A nakonec zprávy umožňující autorizaci a zpracování finanční transakce mezi nabyvatelskou a vydavatelskou bankou, které v případě společnosti Visa putují v rámci komunikační domény přes síť s vysokou mírou zabezpečení VisaNet. Každá ze tří domén ve stejnojmenném modelu v sobě zahrnuje několik samostatných subjektů (entit). V předchozím obrázku byly pro přehlednost uvedeny jen ty nejdůležitější. V následujícím textu jsou entity jednotlivých domén popsány podrobněji spolu se stručným popisem jejich role v 3-D Secure. Strana 54

55 Entity domény vydavatele a jejich funkce jsou následující: Držitel karty nakupuje online, přičemž při zadávání platby poskytuje nabyvatelské bance informace o své platební kartě (číslo karty, datum expirace apod.). Dále pro autorizaci celé transakce musí zadat tajné informace, které jsou nutnou součástí autentizace držitele karty zapojené do 3-D Secure systému. Webový prohlížeč držitele karty vystupuje jako prostředník při transportu zpráv mezi webovým obchodem (webovou aplikací obchodníka, která patří do domény nabyvatele) a serverem pro kontrolu přístupu (na straně domény vydavatele). Další komponenty spravované držitelem karty v některých případech jsou možnosti prohlížeče podporovány ještě dalším hardwarovým zařízením, popř. softwarem. Například použití čipové karty vyžaduje další software na straně uživatele popř. čtečku karet. V případě implementace autentizace držitele karty pomocí hesla (což je v současné době nejrozšířenější způsob autentizace) by neměl být vyžadován žádný dodatečný software nebo hardware. Vydavatelská finanční instituce (banka držitele karty), která vydala platební kartu Visa nebo MasterCard a je registrovaným členem odpovídající asociace (Visa nebo MasterCard). Tato instituce vstupuje do obchodního vztahu s (budoucím) držitelem karty pro možnost vydání platební karty, určuje způsobilost držitele karty k účasti v 3-D Secure službě, určuje rozsah identifikačních čísel platebních karet, které se mohou účastnit 3-D Secure, poskytuje data o výše zmíněných číslech platebních karet serverům karetních asociací (tzn. v případě společnosti Visa poskytuje tato data Visa Directory Serveru) a provádí registraci platebních karet do systému 3-D Secure. Server pro kontrolu přístupu (Access Control Server) ověřuje, zda je pro konkrétní číslo platební karty nadefinován způsob 3-D Secure autentizace držitele karty, provádí autentizaci držitele karty pro konkrétní transakce nebo poskytuje důkaz o pokusu o autentizaci v případě, že autentizační služba není dostupná. Ačkoliv se může zdát, že výše popsané funkce jsou prováděny jedním (logickým) serverem pro kontrolu přístupu, v praxi je provádění těchto operací rozděleno dle jednotlivých funkcí (popř. dle rozsahů čísel platebních karet) mezi několik různých fyzických serverů. Strana 55

56 Entity domény nabyvatele a jejich funkce jsou následující: Obchodník - webová aplikace obchodníka zpracovává celý průběh nákupu a poté předává podklady pro provedení platby své bance. Po autentizaci držitele karty, probíhá ověření správnosti odeslaných informací mezi obchodníkem a jeho bankou. Pokud jsou tyto informace v pořádku, proběhne autorizace celé transakce. Webová aplikace obchodníka poté musí zpracovat informaci o úspěšnosti (popř. neúspěšnosti) celé finanční transakce a výsledek celé transakce oznámit držiteli karty zobrazením odpovídající webové stránky. Banka obchodníka (nabyvatelská banka) - finanční instituce (banka), která je registrovaným členem odpovídající asociace (Visa nebo MasterCard), vstupuje do obchodního vztahu s obchodníkem pro možnost přijímaní platebních karet, určuje, zda je obchodník způsobilý k účasti v 3-D Secure službě, přijímá požadavky k autorizaci od obchodníka a tyto předává autorizačnímu systému (v případě společnosti Visa je to VisaNet), poskytuje obchodníkovi výsledek autorizace a zasílá dokončené transakce k uložení do zálohovacího systému (což je v případě společnosti Visa VisaNet). Entity operující v rámci komunikační domény jsou závislé na konkrétní implementaci protokolu 3-D Secure, v případě společnosti Visa jsou následující: Visa adresářový server (Visa Directory Server) dostává zprávy s dotazem na určité číslo karty od obchodníků, určuje zda je dané číslo karty zapojeno do 3-D Secure systému, směruje požadavek na autentizaci držitele karty na příslušný server pro kontrolu přístupu (Access Control Server), získává odpověď od tohoto serveru (tzn. zda je dostupná autentizace pro držitele této karty) a odpověď přeposílá obchodníkovi. Komerční certifikační autorita generuje SSL/TLS klientské a serverové certifikáty. Server historie autentizací (Authentication History Server) získává zprávy od jednotlivých serverů pro kontrolu přístupu o každém pokusu o autentizaci platby (ať už byla autentizace úspěšná nebo ne) a tyto zprávy ukládá do datového skladu. Kopie těchto záznamů jsou k dispozici vydavatelské i nabyvatelské bance při řešení případných sporů. Strana 56

57 Visa certifikační autorita generuje vybrané certifikáty pro jednotlivé entity v 3-D Secure např. podpisový certifikát a Visa kořenový certifikát. VisaNet dostává požadavky k autorizaci od nabyvatelské banky, přeposílá je vydavatelské bance. Nabyvatelské bance poskytuje odpověď na tento požadavek k autorizaci od vydavatelské banky. Poskytuje podklady týkající se finančního vyrovnání nabyvatelské i vydavatelské bance a provádí bezpečné uložení dat týkajících se veškerých transakcí, které se v systému vyskytly Průběh finanční transakce v 3-D Secure Běžný průběh jedné konkrétní finanční transakce v rámci 3-D Secure se sestává z posloupnosti samostatných po sobě následujících kroků, které přehledně zobrazuje následující obrázek. Obrázek 7.2: Průběh finanční transakce v 3-D Secure systému (upraveno z [6]) Strana 57

58 Jednotlivé kroky průběhu jedné finanční transakce jsou následující (pořadové číslo konkrétního kroku v seznamu odpovídá číslu šipky na výše uvedeném obrázku): 1. Držitel platební karty si online vybírá zboží z nabídky obchodníka, který se účastní 3-D Secure. Poté, co nákup dokončí, má obchodník k dispozici veškeré potřebné informace, včetně čísla platební karty. 2. Plugin na serveru obchodníka poté pošle číslo karty a další informace týkající se částky, měny apod. na Visa adresářový server. 3. Visa adresářový server vyhledá příslušný server kontroly přístupu a dotáže se ho, zda je nadefinován nějaký způsob autentizace pro danou kartu. 4. Server pro kontrolu přístupu zašle Visa adresářovému serveru odpověď, zda je nadefinován nějaký způsob autentizace pro dané číslo karty. 5. Visa adresářový server přepošle tuto odpověď na plug-in na serveru obchodníka. 6. Plugin na serveru obchodníka poté pošle serveru pro kontrolu přístupu požadavek k provedení autentizace držitele karty. 7. Server pro kontrolu přístupu obdrží tento autentizační požadavek. 8. Server pro kontrolu přístupu autentizuje nakupujícího způsobem, který byl dohodnut (heslo, pin, čip apod.) 9. Server pro kontrolu přístupu poté přepošle výsledek autentizace zpět na plug-in na serveru obchodníka a zároveň provede záznam podrobností o průběhu transakce. 10. Plugin na serveru obchodníka obdrží výsledek autentizace. 11. Zkontroluje digitální podpis připojený k této zprávě. 12. Obchodník poté zpracuje výměnu autorizačních zpráv s nabyvatelskou bankou. Strana 58

59 7.2.4 Registrace držitele karty do 3-D Secure Registrace držitele platební karty je u jednotlivých provozovatelů platebních mírně karet liší. Společnost Visa dle [7] zvolila aktivní strategii přímého nabízení registrace zákazníkům při online nákupu (tzv. Activation during shopping), kdy je držiteli karty před provedením platby u autorizovaných prodejců nabídnut dialog pro registraci jeho karty do 3-D Secure systému. Vlastní průběh registrace karty do 3-D Secure se poté sestává z několika jednoduchých kroků. Držitel karty klikne na odkaz vedoucí k registračnímu formuláři, zobrazí se mu první část registračního dialogu. Zde musí držitel karty zadat číslo karty, platnost, bezpečnostní kód, který se nachází poblíž podpisové části karty, a ovou adresu. Na této stránce bývá též odkaz vedoucí k vysvětlení výhod 3-D Secure nebo přímo stručný výtah z podmínek 3-D Secure a odkaz s vysvětlením bezpečnosti přenosu citlivých dat (pomocí SSL šifrovaného spojení), která jsou po držiteli karty požadovány. Pokud držitel karty požadované údaje odešle kliknutím na potvrzovací tlačítko, je ověřena korektnost těchto údajů. Pokud jsou zadané údaje v pořádku je držiteli karty zobrazena stránka s výzvou k vytvoření bezpečnostního hesla spolu s návodem, jak má takové heslo vypadat (tzn. heslo by mělo být alfanumerickou posloupností bez mezer s možností zadávání i speciálních symbolů jako např. "@", "#","." apod.). Poté, co si držitel karty zvolí a dvakrát po sobě zadá toto bezpečnostní heslo (dvojnásobné zadávání hesla je standardním způsobem kontroly možného překlepu), je požádán o zadání osobního pozdravu. Tento pozdrav je běžný textový řetězec, který slouží k ujištění držitele karty, že při zadávání hesla opravdu komunikuje se svou bankou. V první implementaci 3-D Secure společností Visa tento pozdrav chyběl, a protože dialog pro zadání tajného hesla potřebného k autorizaci celé transakce se zobrazoval jako jednoduché pop up okno, které se zobrazilo po zadání čísla účtu, budilo to u mnoha uživatelů nedůvěru a obavy, zda se nejedná o pokus zcizit citlivé informace. Tento problém byl vyřešen pomocí zobrazování výše zmíněného tajného pozdravu. Po zadání a odeslání hesla a pozdravu je platební karta zařazena do 3-D Secure systému a tím pádem je i mnohem lépe chráněna před možným zneužitím při Strana 59

60 platbách online. Zároveň pokud chce kartou online platit osoba, která není oprávněným držitelem karty, povede se jí to jen v případě, že má kartu u sebe (nebo má zkopírované veškeré informace na kartě uvedené) a zároveň zná tajné heslo. Dle oficiálních stránek společnosti MasterCard [8] držitelé karet této společnosti musí sami projevit zájem o registraci do 3-D Secure a najít si příslušný odkaz vedoucí k registračnímu formuláři na stránkách společnosti, která kartu vydala. Nutno poznamenat, že ne všechny finanční instituce vydávající platební karty jsou zapojeny do 3-D Secure systému a nabízejí možnost zapojení konkrétní karty do 3-D Secure systému. Strana 60

61 7.3 Informační systém pro sportovní centra Stručný popis funkčnosti informačního systému Informační systém pro sportovní centra Clubspire je komplexní informační systém, který byl navržen speciálně pro správu chodu sportovních center (golfových klubů, wellness center, fitness center apod.). V průběhu času byl a je neustále rozšiřován o další moduly dle potřeb a požadavků sportovních zařízení, které jej používají. Na přiloženém CD je ukázka uživatelského rozhraní Clubspiru (soubor CLUBSPIRE.png). Mezi hlavní moduly tohoto informačního systému v současné době patří: pokladní systém evidující veškeré finanční operace na pokladnách, rezervační systém umožňující zadávání zákaznických rezervací pro jednotlivá sportoviště centra, evidence zákazníků umožňující evidenci informací o jednotlivých zákaznících sportovního centra a jejich aktivitě v centru, skladové hospodářství evidující pohyby skladových zásob a tisky přehledů, manažerské výstupy (různé přehledy pohybů financí, skladových zásob apod.) umožňují lepší plánování a efektivnější řízení, správa uživatelských účtů umožňující přesně nadefinovat skupiny uživatelů a těmto skupinám přiřadit přístupová práva dle potřeb centra, ovládání zařízení umožňující automatické ovládání některých zařízení (mimo jiné např. spuštění solária, vířivé vany, šuplíku pokladny, otevírání vstupních dveří a rozsvěcení světel na kurtu), ovládání vstupů umožňující automatické odbavení zákazníka bez obsluhy, neboť umožňuje nadefinovat akce (např. zaúčtování vstupu, vygenerování rezervace apod.), které se provedou při průchodu osoby vybraným turniketem, systém čipových karet a klíčenek umožňující přiřazování klíčenky či čipové karty zákazníkovi, což slouží především ke zrychlení odbavení zákazníka, podpora účtování plateb v několika různých měnách (např. v korunách i v eurech). Strana 61

62 Na základě požadavků sportovních center byl v informačním systému implementován systém tzv. depozitu, který bude v následujících kapitolách neustále zmiňován. Depozit zde představuje kredit (finanční částku), který si zákazník centra předplatil (nakoupil). Při platbě účtu za služby sportovního centra je pak zákazníkovi tento kredit snížen o odpovídající částku. Informační systém též umožňuje nadefinovat slevy a výhody, které zákazník získá v případě, že depozit v určité výši Technická specifikace informačního systému Clubspire Informační systém Clubspire je informační systém vytvořený na platformě Java, tudíž je možné jej provozovat na libovolných operačních systémech, které mají nainstalovánu Javu (testován na OS Windows, Linux, Mac OS). Použití Java platformy (konkrétně J2EE Java 2 Enterprise Edition) spolu s architekturou klient server zajišťuje dostatečnou robustnost, bezpečnost a zároveň umožňuje vytvořit příjemné prostředí pro pohodlné ovládání při práci uživatele. Clubspire je aplikace typu klient server, což znamená, že vlastní systém Clubspire je rozdělen na 2 samostatné aplikace, a to server a klient. Server obsluhuje veškerou aplikační logiku a pracuje s databází PostgreSQL, která obsahuje veškeré informace zpracovávané systémem. Clubspire server je nasazen a běží v aplikačním serveru JBoss, který bývá nainstalován na počítači mimo dosah obsluhy sportovního centra. Na počítačích, které má k dispozici obsluha centra, např. recepce, jsou nainstalováni pouze klienti (konkrétně Grafical User Interface klienti), což jsou grafická rozhraní sloužící především k zobrazování informací ze serveru a zadávání jednotlivých akcí obsluhou. Klientský počítač musí být síťově propojen se počítačem, na kterém běží server. Klienti se po svém spuštění připojují k běžícímu serveru Dík tomuto rozdělení je zamezeno tomu, aby obsluha nějakým nežádoucím způsobem zasáhla do chodu informačního systému. Pro možnost snadného přístupu zákazníků k aktuálním informacím o sportovním centru existuje i webový klient. Webový klient je webové rozhraní, které zákazníkovi slouží především k přehledu obsazenosti jednotlivých sportovišť sportovního centra. Pokud má zákazník zřízen uživatelský účet k přihlášení do webového klienta, může též prohlížet a případně měnit své rezervace, zadávat nové apod. Po implementaci elektronických plateb může přihlášený zákazník též provádět nákup depozitu a jeho platbu online kartou. Strana 62

63 Minimální hardwarové požadavky informačního systému Clubspire Pro běh systému Clubspire je třeba, aby hardware, na nějž bude systém nainstalován, splňoval alespoň následující kritéria: instalace serveru - PC Pentium 2.8GHz, 1GB RAM, 2x80 GB pevný disk; instalace klienta - PC Pentium 2.0GHz, 0,5 GB RAM, 40 GB pevný disk; přístup do webovému klientu - PC s webovým prohlížečem (MS Internet Explorer 5.5, Mozilla Firefox 1.0, Opera 8.0 a novější verze). Zároveň musí být na počítači klienta i serveru nainstalována odpovídající verze Javy. Pro možnost připojení ovladačů externích zařízení (ovladače solárií, vířivek, pokladních šuplíků, turniketů, světel na kurtech) musí být serverový počítač vybaven dostatečným počtem COM portů. Strana 63

64 7.4 Implementace 3-D Secure řešení České spořitelny do systému Clubspire Princip zpracování elektronických plateb v 3-D Secure systému České spořitelny je oproti výše uvedenému oficiálnímu postupu dle společnosti Visa poněkud změněn. Změny jsou směrovány především k omezení funkčnosti, která musí být implementována na straně obchodníkova serveru. Důvodem k těmto změnám je snížení pravděpodobnosti výskytu chyby, což by při zpracování online plateb mohlo znamenat nemalé finanční škody. Samozřejmě důležité je i snížení přísných bezpečnostních požadavků kladených na provozovatele online obchodu oproti případu, že by zpracovával natolik citlivá osobní data, jako je číslo platební karty apod Průběh online platby v 3-D Secure systému České spořitelny Na rozdíl od výše uvedeného možného obecného postupu průběhu finanční transakce Česká spořitelna zvolila postup méně náročný na zpracování ze strany internetového obchodníka. Nutno podotknout, že veškerá komunikace mezi webovou aplikací obchodu a platební bránou České spořitelny probíhá šifrovaným SSL spojením spolu s použitím digitálních podpisů na obou stranách je zaručen bezpečný přenos informací a autenticita obou účastníků. Vlastní princip zpracování online platby v 3-D Secure systému České spořitelny z pohledu internetového obchodníka je následující: Zákazník provádí běžný online nákup, jak je zvyklý. Když nákup dokončí, klikne na odkaz k zaplacení, který mu umožní provést online platbu. Zobrazí se mu stránka s možností výběru typu platební karty, kterou chce platbu provést. Česká spořitelna nabízí možnost přijímaní karet Visa, VisaElectron, MasterCard a Maestro, přičemž je otázkou obchodní smlouvy sepisované mezi obchodníkem a Českou spořitelnou, které karty bude moci obchodník přijímat. Na webové stránce s možností výběru typu karty musí též být zobrazena loga Verified by Visa a MasterCard SecureCode a text poskytovaný přímo Českou spořitelnou, který má zákazníka seznámit s výhodami a bezpečností online plateb v 3-D Secure systému. Po výběru typu karty je na platební bránu České spořitelny odeslán formulář s podrobnostmi o platbě (typ karty, částka k převodu, identifikační číslo obchodníka, měna, jazyk a další.), zároveň musí být proveden záznam do obchodníkovy databáze Strana 64

65 o probíhající transakci. Zákazník je přitom přesměrován na stránky České spořitelny a je požádán o zadání podrobností týkající se jeho karty (číslo karty, datum expirace apod.). Zákazník při zadávání informací o kartě nemůže měnit částku převodu, ta je zaslána ze strany webového obchodu dle výše zákazníkovy objednávky. V případě, že je zákazníkova karta zapojena do 3-D Secure systému, je požádán o vyplnění údajů týkajících se procesu autentizace držitele karty. Autentizaci uživatele provádí vydavatelská banka, přičemž Česká spořitelna hraje roli prostředníka. Komunikace mezi vydavatelskou bankou a Českou spořitelnou je uživateli skryta. Zatímco držitel karty vyplňuje údaje na stránkách České spořitelny proběhne křížová kontrola informací o platbě. Česká spořitelna zašle informace, které získala z formuláře zaslaného webovým obchodem, zpět na adresu skriptu na straně obchodníka, který provede automatickou kontrolu, zda tyto informace odpovídají těm, které původně zaslal. Pokud je vše v pořádku, pošle skript na straně webového obchodu zprávu České spořitelně o výsledku ověření a zpracování transakce pokračuje dál, v opačném případě je transakce zrušena a zákazník je informován o výskytu chyby. Po této křížové kontrole provede Česká spořitelna výměnu informací s finanční institucí, která kartu vydala. Jedná se především o kontrolu dostatečného objemu finančních prostředků na účtě držitele karty. Pokud proběhne autentizace držitele karty i autorizace platby v pořádku, je provedena poslední křížová kontrola údajů o platbě na straně webového obchodu a zároveň je provedena úprava databáze obchodníka ohledně úspěšnosti či neúspěšnosti online transakce. Tato kontrola a úprava je opět prováděna skriptem na straně obchodníka. Pokud i poslední kontrola proběhne v pořádku je platba autorizována, zákazník je o této situaci informován a poté je přesměrován na stránky webového obchodu, kde je zobrazena stránka s informací o úspěšnosti (popř neúspěšnosti) provedené platby s případnými detaily této transakce. Zpracování transakce je v případě výskytu chyby v přenosu, chybné autentizace držitele karty nebo nesrovnalostí při křížových kontrolách dat okamžitě přerušeno, platba je označena za neúspěšnou a zákazník i obchodník jsou o této situaci informováni. Strana 65

66 7.4.2 Implementace online plateb kartou v Clubspire Protože informační systém Clubspire je primárně určen pro správu chodu nejrůznějších sportovních center, tak i možnost plateb online nebyla primárně určena pro platby objednaného zboží (jako je tomu u běžného online obchodu), ale pro nákup depozitu. Depozit zde představuje kredit (finanční částku), který si zákazník v daném sportovním centru předplatil (nakoupil a zaplatil na pokladně ve sportovním centru). Při platbě účtu za služby sportovního centra je pak zákazníkovi tento kredit snížen o odpovídající částku. Implementace elektronických plateb kartou je v tomto systému určena jen a pouze pro nákup depozitu, přičemž zákazník si sám může zvolit částku, kterou má zájem nakoupit a zaplatit online. Implementace 3-D Secure řešení České spořitelny do informačního systému Clubspire si vyžádala implementaci následujících funkčních jednotek: Implementace entity EPlatba (Enterprise java bean 2.0 třída EPlatbaBean.java) reprezentující konkrétní online platbu v databázi Clubspire spolu s funkcemi týkajícími se vytváření, ukládání a úprav jednotlivých online plateb a generování seznamů úspěšně dokončených EPlateb pro různé přehledy týkající se tržeb centra. Panel (třída PrehledEPlateb.java) pro zobrazování přehledu uskutečněných online plateb dle uživatelem zvolených parametrů v GUI klientovi, spolu s generováním podkladů pro tisk tohoto přehledu. V přehledu uskutečněných online plateb v GUI klientovi se zobrazují úspěšně dokončené e-platby. Je možné si vybrat období popř. konkrétního zákazníka, pro nějž chceme EPlatby vypsat. Dále je možné vypsaný seznam EPlateb setřídit dle jednotlivých sloupců popř. vytisknout. Pokud je v seznamu vybrána 1 konkrétní položka (EPlatba) zobrazí se v kontextovém okně (v pravé části okna Clubspire) detaily konkrétního pokladního účtu, který se k dané platbě vztahuje. Pokud je účet vztahující se k dané e-platbě smazán, nezobrazí se nic. V ostatních přehledech tržeb se EPlatby zobrazují mezi ostatními platbami kartou. Dialog OnlinePlatbySettingPanel.java v GUI klientovi Clubspire umožňující nastavení parametrů, které jsou závislé na obchodní smlouvě mezi sportovním centrem (provozovatelem informačního systému) a Českou spořitelnou. Jednotlivé parametry jsou ukládány do databáze a je možné je dle potřeby měnit. Strana 66

67 Obrázek 7.3: Dialog pro nastavení parametrů online plateb Parametr "Povolit online platby" ovlivňuje jednak zobrazování odkazů vedoucích ke stránce určené pro nákup depozitu ve webovém klientovi a též ovlivňuje možnost editace ostatních atributů v tomto dialogu. Parametry "Identifikační číslo obchodního partnera", "Potvrzovací heslo" a "Přijímané karty" odpovídají jednotlivým položkám obchodní smlouvy o přijímaní platebních karet, kterou sepisuje dané sportovní centrum s Českou spořitelnou. Tyto parametry ovlivňují jednak zobrazování typů platebních karet, ze kterých si zákazník může při platbě online vybírat, a zároveň se tyto parametry automaticky vyplňují do formuláře odesílaného na platební bránu České spořitelny. Parametr "Pokladna, na kterou budou účtovány online platby" musí být zvolena jedna z pokladen evidovaných v Clubspire, protože každá finanční transakce mezi sportovním centrem a zákazníkem musí být vztažena ke konkrétní pokladně (z důvodů generování veškerých přehledů týkajících se tržeb centra). Parametr "Při platbě depozitu online provést následující:" umožňuje zvolit, zda při nákupu depozitu online bude zákazníkovi pouze navýšena částka depozitu nebo se mu zároveň i prodlouží jeho platnost a aplikují se odpovídající výhody a slevy Strana 67

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě TNICEN ISO/TR 14806 Inteligentní dopravní systémy Požadavky veřejné dopravy osob na

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Představení systému MAP

Představení systému MAP Představení systému MAP 22.11.2013 1 Obsah prezentace Důvod vzniku systému MAP Nové prvky systému MAP Kde lze MAP kartu použít? Bezpečnost systému MAP karty Architektura systému Centrální MAP autorita

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Certifikační autorita EET. Veřejný souhrn certifikační politiky

Certifikační autorita EET. Veřejný souhrn certifikační politiky Certifikační autorita EET Veřejný souhrn certifikační politiky Verze 1.0, 1.9.2016 Vymezení obsahu dokumentu Tento dokument obsahuje informace o zásadách a postupech činnosti Certifikační autority EET,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

PROTOKOL RDS. Dotaz na stav stanice " STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV

PROTOKOL RDS. Dotaz na stav stanice  STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV PROTOKOL RDS Rádiový modem komunikuje s připojeným zařízením po sériové lince. Standardní protokol komunikace je jednoduchý. Data, která mají být sítí přenesena, je třeba opatřit hlavičkou a kontrolním

Více

Banking - Personal Identification Number management and security Part 1: PIN protection principles and techniques

Banking - Personal Identification Number management and security Part 1: PIN protection principles and techniques ČESKÁ NORMA ICS 03.060;35.240.40 Leden 1996 Bankovnictví ŘÍZENÍ A BEZPEČNOST OSOBNÍCH IDENTIFIKAČNÍCH ČÍSEL Část 1: Principy a techniky ochrany PIN ČSN ISO 9564-1 97 9007 Banking - Personal Identification

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.: BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Obchodní podmínky pro poskytnutí a užívání elektronického platebního prostředku

Obchodní podmínky pro poskytnutí a užívání elektronického platebního prostředku Obchodní podmínky pro poskytnutí a užívání elektronického platebního prostředku platné od 12.12.2016 pro dříve uzavřené smlouvy platné od 1.3.2017 Článek I Předmět úpravy Českomoravská záruční a rozvojová

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s Služba vzdáleného pečetění I.CA RemoteSeal Ing. Roman Kučera První certifikační autorita, a.s. 5. 4. 2018 Hovořit budeme o splnění povinnosti veřejnoprávního podepisujícího danou 8 zákona č. 297/2016 Sb.:

Více

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s Služba vzdáleného pečetění I.CA RemoteSeal Ing. Roman Kučera První certifikační autorita, a.s. 5. 9. 2018 I.CA RemoteSeal Hovořit budeme o splnění povinnosti veřejnoprávního podepisujícího danou 8 zákona

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce. 6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož

Více

Přehled základních kontrol v ISoSS

Přehled základních kontrol v ISoSS Informační systém o státní službě (ISoSS) Název dokumentu: Verze dokumentu: 1.0 (z 17. 7. 2015) Strana: 1/7 Historie dokumentu Historie revizí Číslo Datum revize Popis revize Změny revize označeny 1. 0

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především

Více

Věstník ČNB částka 14/2013 ze dne 30. prosince 2013. ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 18. prosince 2013

Věstník ČNB částka 14/2013 ze dne 30. prosince 2013. ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 18. prosince 2013 Třídící znak 2 1 5 1 3 3 2 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 18. prosince 2013 o organizaci testování zařízení pro zpracování tuzemských bankovek a mincí 7 odst. 2 zákona č. 136/2011 Sb., o oběhu

Více

Technická a organizační opatření pro ochranu údajů

Technická a organizační opatření pro ochranu údajů Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha

Více

Novinky v platebních kartách: Karta podle Vás a nové pojištění zneužití karty

Novinky v platebních kartách: Karta podle Vás a nové pojištění zneužití karty Novinky v platebních kartách: Karta podle Vás a nové pojištění zneužití karty Miloslav Křečan, ředitel kartového centra ČS 29. dubna 2008 Obsah 1. Karta podle Vás individuální design platebních karet 2.

Více

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Monday, June 13, Garantovaná a bezpečná archivace dokumentů Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic

Více

EURO ekonomický týdeník, číslo 17/2001

EURO ekonomický týdeník, číslo 17/2001 EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu

Více

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů

Více

Přenos signálů, výstupy snímačů

Přenos signálů, výstupy snímačů Přenos signálů, výstupy snímačů Topologie zařízení, typy průmyslových sběrnic, výstupní signály snímačů Přenosy signálů informací Topologie Dle rozmístění ŘS Distribuované řízení Většinou velká zařízení

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Co nového ve spisové službě? Národní standard pro elektronické systémy spisové služby a jeho optimalizace

Co nového ve spisové službě? Národní standard pro elektronické systémy spisové služby a jeho optimalizace Co nového ve spisové službě? Národní standard pro elektronické systémy spisové služby a jeho optimalizace Tomáš Dvořák, Archiv hl. města Prahy Radek Pokorný, Státní okresní archiv Hradec Králové DRMS Forum

Více

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky

Více

1. DATOVÉ SCHRÁNKY OBECNÝ PŘÍSTUP K DATOVÉ SCHRÁNCE DATOVÉ ZPRÁVY... 3

1. DATOVÉ SCHRÁNKY OBECNÝ PŘÍSTUP K DATOVÉ SCHRÁNCE DATOVÉ ZPRÁVY... 3 ESO9 international a.s. Zpracoval: Skyva Petr U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 15.1.20187 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Skyva Petr www.eso9.cz Dne: 15.1.20187 Obsah 1.

Více

Local Interconnect Network - LIN

Local Interconnect Network - LIN J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká

Více

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

KLÍČ K e-identitě. PhDr. Radek Muška. STÁTNÍ TISKÁRNA CENIN, státní podnik

KLÍČ K e-identitě. PhDr. Radek Muška. STÁTNÍ TISKÁRNA CENIN, státní podnik KLÍČ K e-identitě PhDr. Radek Muška Občanský průkaz současný stav OP jsou vydávány podle zákona č. 328/1999 Sb., o občanských průkazech V ČR vydávány od 1. 1. 2012 eop bez čipu eop s kontaktním elektronickým

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s Služba vzdáleného pečetění Ing. Roman Kučera První certifikační autorita, a.s. 24. 4. 2019 Hovořit budeme o splnění povinnosti veřejnoprávního podepisujícího danou 8 zákona č. 297/2016 Sb.: Nestanoví-li

Více

Praktické úlohy- 2.oblast zaměření

Praktické úlohy- 2.oblast zaměření Praktické úlohy- 2.oblast zaměření Realizace praktických úloh zaměřených na dovednosti v oblastech: Měření specializovanými přístroji, jejich obsluha a parametrizace; Diagnostika a specifikace závad, měření

Více

PK Design. Uživatelský manuál. Modul USB-FT245BM v2.2. Přídavný modul modulárního vývojového systému MVS. Verze dokumentu 1.0 (7. 11.

PK Design. Uživatelský manuál. Modul USB-FT245BM v2.2. Přídavný modul modulárního vývojového systému MVS. Verze dokumentu 1.0 (7. 11. Modul USB-FT245BM v2.2 Přídavný modul modulárního vývojového systému MVS Uživatelský manuál Verze dokumentu 1.0 (7. 11. 04) Obsah 1 Upozornění... 3 2 Úvod... 4 2.1 Vlastnosti modulu...4 2.2 Použití modulu...4

Více

Systém řízení sběrnice

Systém řízení sběrnice Systém řízení sběrnice Sběrnice je komunikační cesta, která spojuje dvě či více zařízení. V určitý okamžik je možné aby pouze jedno z připojených zařízení vložilo na sběrnici data. Vložená data pak mohou

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Příklady využití HW tokenů

Příklady využití HW tokenů Příklady využití HW tokenů Masarykova univerzita Fakulta informatiky Honza Krhovják Vašek Matyáš Zdeněk Říha HW tokeny a jejich využití Uchovávání citlivých dat zejména kryptografické klíče údaje nezbytné

Více

Manuál Elektronický výpis

Manuál Elektronický výpis Manuál Elektronický výpis Obsah dokumentu 1. Obecně k výpisům... 1 1.1. Co je Elektronický výpis?... 1 1.2. V jakém formátu mohu obdržet výpis? (rozdíly PDF a CSV)... 1 1.3. Kdy dostanu Elektronický výpis?...

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

PLATBY KARTOU NA INTERNETU

PLATBY KARTOU NA INTERNETU PLATBY KARTOU NA INTERNETU Chcete rychle, pohodlně a bezpečně nakupovat z pohodlí domova či kanceláře? Není nic jednoduššího, než nakupovat přes internet kartou. Karta šetří Váš čas i peníze S kartou můžete

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Funkční specifikace ABOKWS. Aplikační rozhraní elektronického bankovnictví ABO-K. Verze 0.5

Funkční specifikace ABOKWS. Aplikační rozhraní elektronického bankovnictví ABO-K. Verze 0.5 Funkční specifikace ABOKWS Aplikační rozhraní elektronického bankovnictví ABO-K Verze 0.5 Přehled změn Verze Datum Změnil Popis 0.1 26.2.2013 MB Úvod, Osnova dokumentu, funkce ABOKWS 0.2 18.4.2014 MB Tabulky

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

[1] ICAReNewZEP v1.2 Uživatelská příručka

[1] ICAReNewZEP v1.2 Uživatelská příručka [1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...

Více

1. 3. 2013. Akceptace karet v dopravě

1. 3. 2013. Akceptace karet v dopravě 1. 3. 2013 Akceptace karet v dopravě Platba v dopravě bezkontaktní kartou ČSOB ve spolupráci s DP města Liberec a Jablonec a DP Brno zprovoznila kiosky na prodej jízdenek pomocí bezkontaktní karty. Každá

Více

Nápověda Webové aplikace CA EET. Verze 1.0,

Nápověda Webové aplikace CA EET. Verze 1.0, Nápověda Webové aplikace CA EET Verze 1.0, 1.9.2016 OBSAH NÁPOVĚDY 1. Úvod... 3 2. Přihlášení do webové aplikace CA EET... 4 3. Vydání nového certifikátu - vytvoření žádosti v prohlížeči... 5 1.1 Vysvětlení

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to

Více

Pravidla komunikace registrátora Web4u s.r.o.

Pravidla komunikace registrátora Web4u s.r.o. Pravidla komunikace registrátora Web4u s.r.o. V platnosti od 24.10.2003 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů subjektů

Více

Přímý kanál - Informace pro příjemce platebních karet

Přímý kanál - Informace pro příjemce platebních karet Vážení obchodní partneři, jsme rádi, že Vám můžeme nabídnout moderní a bezpečný způsob distribuce výpisů z akceptace platebních karet. Pro získání elektronických výpisů z je nezbytné, abyste využívali

Více

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic. Základní principy konstrukce systémové sběrnice - shrnutí Shrnout základní principy konstrukce a fungování systémových sběrnic. 1 Co je to systémová sběrnice? Systémová sběrnice je prostředek sloužící

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

Certifikát o hodnocení

Certifikát o hodnocení Č e s k ý m e t r o l o g i c k ý i n s t i t u t Certifikát o hodnocení číslo: ZR 128/14 0104 Revize 2 Vydává: Ve shodě: Vydáno pro: Pro: Typ: Český metrologický institut Okružní 31 638 00 Brno Česká

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Pořadové číslo dodatečných informací: 14. ČÁST 1: Přesné znění žádosti dodavatele o dodatečné informace Otázka

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

Vstupně - výstupní moduly

Vstupně - výstupní moduly Vstupně - výstupní moduly Přídavná zařízení sloužící ke vstupu a výstupu dat bo k uchovávání a archivaci dat Nejsou připojována ke sběrnici přímo, ale prostřednictvím vstupně-výstupních modulů ( ů ). Hlavní

Více

Software pro vzdálenou laboratoř

Software pro vzdálenou laboratoř Software pro vzdálenou laboratoř Autor: Vladimír Hamada, Petr Sadovský Typ: Software Rok: 2012 Samostatnou část vzdálených laboratoří tvoří programové vybavené, které je oživuje HW část vzdáleného experimentu

Více

Uživatelský manuál. KNXgal. řízení zabezpečovacích ústředen. Galaxy ze sběrnice KNX. napájeno ze sběrnice KNX. indikace komunikace na KNX

Uživatelský manuál. KNXgal. řízení zabezpečovacích ústředen. Galaxy ze sběrnice KNX. napájeno ze sběrnice KNX. indikace komunikace na KNX KNXgal Uživatelský manuál verze 1.2 řízení zabezpečovacích ústředen Galaxy ze sběrnice KNX napájeno ze sběrnice KNX indikace komunikace na KNX a s ústřednou Galaxy montáž na DIN lištu (1 modul) nastavitelné

Více