MX2007002017A - Evaluacion del consentimiento y prueba de seguridad de tarjetas inteligentes. - Google Patents

Evaluacion del consentimiento y prueba de seguridad de tarjetas inteligentes.

Info

Publication number
MX2007002017A
MX2007002017A MX2007002017A MX2007002017A MX2007002017A MX 2007002017 A MX2007002017 A MX 2007002017A MX 2007002017 A MX2007002017 A MX 2007002017A MX 2007002017 A MX2007002017 A MX 2007002017A MX 2007002017 A MX2007002017 A MX 2007002017A
Authority
MX
Mexico
Prior art keywords
product
security
card
vendor
association
Prior art date
Application number
MX2007002017A
Other languages
English (en)
Inventor
Alan Mushing
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of MX2007002017A publication Critical patent/MX2007002017A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un proceso (1) de valoracion de consentimiento o conformidad y prueba de seguridad proporciona la seguridad que el producto de tarjeta inteligente de un vendedor o proveedor cumple con las directrices de seguridad de la asociacion de las tarjetas y se aprueba para usarse en un sistema de pago electronico con tarjetas inteligentes bajo el nombre comercial de la asociacion de la tarjeta. Un certificado de consentimiento o conformidad se asigna al producto si se aprueba. Las directrices de seguridad se actualizan como nuevas amenazas de seguridad y se reconocen potenciales ataques en desarrollo y las certificaciones del producto se actualizan en consecuencia. Cuando se descubren las vulnerabilidades de seguridad en el producto de tarjeta inteligente del vendedor, se conduce el analisis de riesgo para determinar si las vulnerabilidades poseen un nivel inaceptable de riesgo para los bancos miembros.

Description

EVALUACIÓN DEL CONSENTIMIENTO Y PRUEBA DE SEGURIDAD DE TARJETAS INTELIGENTES CAMPO Y ANTECEDENTES DE LA INVENCIÓN La tecnología de las tarjetas inteligentes se está haciendo rápidamente común en nuestra cultura y en nuestras vidas diarias. Una tarjeta inteligente es una tarjeta que está incluida con o tiene incrustado ya sea un microprocesador y un chip de memoria o únicamente un chip de memoria con lógica no programable. La tarjeta con microprocesador puede agregar, eliminar o de otro modo manipular información en la tarjeta, mientras que una tarjeta con chip de memoria (por ejemplo, tarjetas de teléfono de prepago) puede únicamente efectuar una operación predefinida. Las tarjetas inteligentes, a diferencia de las tarjetas de cintas magnéticas pueden contener todas las funciones necesarias y la información en la tarjeta. Por lo tanto, ellas no requieren acceso a bases de datos remotas en el momento de la transacción. Las tarjetas inteligentes, las cuales también generalmente están referidas por la industria como "tarjetas de microprocesador" o "tarjetas de chip" ofrecen almacenamiento con memoria y seguridad de datos mayor que una tarjeta de cinta magnética tradicional. Las tarjetas inteligentes pueden tener hasta 8 kilobytes de RAM, 346 kilobytes de ROM, 256 kilobytes de ROM programable y un microprocesador de 16 bitios. Una tarjeta inteligente usa una interfaz en serie y recibe su energía de fuentes externas similares a un lector de tarjetas. El procesador usa una serie de instrucciones limitadas para aplicaciones, especialmente tales como la criptografía. Las tarjetas inteligentes se utilizan para una variedad de aplicaciones, especialmente aquellas que tienen incluidas la criptografía, que requieren la manipulación de números largos. De esta manera, las tarjetas inteligentes han sido la plataforma principal para las tarjetas que mantienen una identidad digital segura. Las aplicaciones de las tarjetas inteligentes más comunes son: • Tarjetas de crédito • Dinero electrónico • Sistemas de seguridad de computadoras • Comunicación inalámbrica • Sistemas de fidelidad (similares a puntos de viajeros frecuentes) • Banca • Televisión por satélite • Identificaciones de gobierno Las tarjetas inteligentes diseñadas para aplicaciones específicas pueden correr sistemas de operación del propietario. Las tarjetas inteligentes diseñadas con la capacidad de correr aplicaciones múltiples usualmente corren MULTOS o tarjetas Java. Las tarjetas inteligentes son un método ideal para la administración de dinero electrónico. Las tarjetas de pago que incluyen GeldKarte, Mondex, Chipper, Quick, etc., convierten una suma de dinero dada en bitios y los escriben de manera directa en la memoria de la tarjeta, mientras que las tarjetas de crédito tales como Eurocard, Mastercard, Visa y American Express usan datos y contraseñas del tarjetahabiente junto con protocolos tales como el SET (Transacciones Electrónicas seguras) para garantizar un pago seguro. El microprocesador en la tarjeta inteligente está ahí por seguridad. La computadora huésped y el lector de la tarjeta realmente "hablan" con el microprocesador. ?l microprocesador controla el acceso a los datos de la tarjeta. Si la computadora huésped lee y escribe, la memoria de acceso aleatoria (RAM) de la tarjeta inteligente, no sería diferente a un disquete. La provisión de seguridad -es decir, se concede asegurar el acceso únicamente para uso autorizado para miembros registrados autorizados- es el atributo fundamental de las tarjetas inteligentes. La efectividad de las tarjetas inteligentes en la provisión de seguridad es una de las razones por las que han sido ampliamente adoptadas, especialmente en servicios financieros y teléfonos móviles, por que el crecimiento de las tarjetas inteligentes ha sido explosivo y por que se espera que su uso se expanda rápidamente para otras aplicaciones tales como tarjetas de identidad personal, de salud, de transporte y acceso a pago de TV/entretenimiento . Como en cualquier campo, los estándares de seguridad aún no se detienen. Siempre habrá aquellos quienes por razones fraudulentas, éticas o experimentales busquen romper las protecciones de seguridad. Como en cualquier campo, también es verdadero que la noción de seguridad eterna contra cada situación concebible (y no concebible) puede ser impráctica y que hay un compromiso entre la última fracción de un porcentaje de seguridad y costo . Ahora se esta dando consideración a la valoración del consentimiento y prueba de seguridad de tarjetas inteligentes. La atención está dirigida a todos los componentes en la solución de las tarjetas inteligentes, principalmente en el chíp, tarjeta, sistema de operación y software o conjunto de programas de aplicación, terminales y personalización de tarjetas, validación de la interfaz de la red e integración de la terminal . La atención esta dirigida en particular a un sistema y método para la valoración de riesgo común y la certificación de riesgo de seguridad de todos los tipos de tarjetas de pago electrónico comercializadas o desplegadas por una asociación de tarjetas . BREVE DESCRIPCIÓN DE LA INVENCIÓN La presente invención proporciona un proceso de valoración de consentimiento y prueba de seguridad para certificar que un producto de tarjeta inteligente de un vendedor cumple con las directrices de seguridad de una asociación de las tarjetas, y se aprueba para usarse en un sistema de pago electrónico con tarjetas inteligentes bajo el nombre comercial de la asociación de la tarjeta. Las directrices de seguridad se actualizan como nuevas amenazas de seguridad y se reconocen potenciales ataques en desarrollo y las certificaciones del producto se actualizan en consecuencia. Cuando se descubren las vulnerabilidades de seguridad en el producto de tarjeta inteligente del vendedor, se conduce el análisis de riesgo para determinar si las vulnerabilidades presentan un nivel aceptable o inaceptable de riesgo para los bancos miembros. Un reporte del análisis de riesgo se puede preparar para utilizarse por los bancos miembros . El proceso de valoración de consentimiento y prueba de seguridad, se puede aplicar a todos los tipos de productos de tarjetas inteligentes independiente del factor de forma o del vendedor. Usando los procesos de prueba, cada tipo de producto de tarjeta inteligente nombrado comercializado en un sistema de pago electrónico con tarjetas inteligentes puede hacerse para alinearse a los requerimientos de seguridad de la asociación de la tarjeta. El proceso de valoración de consentimiento y prueba de seguridad pueden ser conducidos por la asociación de la tarjeta en sociedad con los vendedores del producto. La asociación de la tarjeta puede continuamente monitorear amenazas, ataques y desarrollos de seguridad en la industria de las tarjetas inteligentes y en consecuencia actualizar sus directrices de seguridad para productos de tarjetas inteligentes. Las directrices de seguridad actualizadas se proporcionan a vendedores del producto de modo que ellos pueden diseñar y elaborar lineamientos de los productos de tarjetas inteligentes. Los productos del vendedor se prueban para determinar si el vendedor tiene tomadas en cuenta de manera adecuada las amenazas en el diseño el producto. A los productos con consentimiento o regularización se les puede expedir un certificado de confianza. A los productos que se considera que tienen vulnerabilidades aceptables o tolerables se les puede expedir un certificado combinado de confianza. A los productos que tienen vulnerabilidades inaceptables se les niega un certificado de confianza. A los productos previamente certificados se les puede volver a probar y volver a certificar conforme a las directrices de seguridad se actualizan en respuesta a amenazas, ataques y riesgos nuevamente reconocidos. Características adicionales de la invención, su naturaleza y varias desventajas serán más aparentes a partir de los dibujos y de la siguiente descripción detallada. BREVE DESCRIPCIÓN DE LOS DIBUJOS La figura 1 es una ilustración esquemática de los componentes de dos productos de tarjetas inteligentes que pueden certificarse usando una solución de valoración de consentimiento y prueba de seguridad, de acuerdo con los principios de la presente invención. La figura 2 es un diagrama de flujo que ilustra subprocesos ejemplares de una solución de valoración de consentimiento y prueba de seguridad para productos de tarjetas inteligentes, de acuerdo con los principios de la presente invención. La figura 3 es un diagrama de flujo que ilustra pasos ejemplares en una solución de valoración de consentimiento y prueba de seguridad para productos de tarjetas inteligentes, de acuerdo con los principios de la invención. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente invención proporciona una solución de evaluación de consentimiento y prueba de seguridad ( "CAST" ) o proceso de certificación para certificar que el producto de tarjeta inteligente de un vendedor se ajuste o se apruebe para su uso seguro en la industria de los pagos electrónicos. La solución CAST puede aplicarse para productos de tarjetas inteligentes que conforman las especificaciones de las tarjetas con chip de la amplia industria (por ejemplo, Especificaciones de Tarjetas con Circuito Integrado EMV) las cuales se diseñan para asegurar que todas las tarjetas con chip o microcircuito operarán con todas las terminales de lectura de chip, sin importar la ubicación, institución financiera o fabricante. La solución CAST cubre múltiples partes - un proveedor de la solución de pago electrónico o asociación de tarjetas (por ejemplo, MasterCard) vendedores de tarjetas y fabricantes, y expedidores de tarjetas y adquirientes (por ejemplo, bancos miembros) los cuales pueden involucrarse en una implementación de un sistema de pago electrónico con tarjetas inteligentes. En una aplicación, la cual se muestra en la figura 2, la solución CAST se aplica a un producto de tarjeta inteligente de un vendedor que se pretende desplegar o comercializar bajo un nombre comercial (por ejemplo, MasterCard) de la asociación de la tarjeta. Si se muestra suficiente seguridad y no se han descubierto vulnerabilidades explotables, la asociación de la tarjeta puede expedir un número de certificado de CAST para el producto al vendedor. Cuando se descubren vulnerabilidades, se puede conducir un análisis adicional para determinar si las vulnerabilidades poseen un nivel de riesgo inaceptable para los bancos miembros. Si las vulnerabilidades descubiertas no poseen un nivel de riesgo inaceptable la asociación de la tarjeta puede emitir un certificado de CAST condicional para el producto al vendedor. La solución CAST se puede aplicar a todos los tipos de productos de tarjetas inteligentes. La solución CAST asegura que, independiente del factor de forma o del vendedor, cada producto de tarjeta inteligente de marca en un sistema de pago electrónico con tarjetas inteligentes conforma a los requerimientos de seguridad de la asociación de la tarjeta. La solución CAST se diseña para reflejar la estructura de la industria de las tarjetas inteligentes, tomando en cuenta las relaciones entre los proveedores de los componentes de los productos de las tarjetas inteligentes, sus procesos de desarrollo y el hecho de que las migraciones de los chips o microcircuitos están pasando actualmente. Además, la solución CAST refleja los últimos desarrollos en la metodología de evaluación de seguridad en la industria de las tarjetas inteligentes y une las evaluaciones independientes con pruebas de seguridad interna. Esta flexibilidad puede permitir a la asociación de la tarjeta mantener niveles altos de seguridad mientras que asegura minimizar la carga financiera en los vendedores .
La solución CAST es complementaria y puede utilizarse en conjunción con otras soluciones que la asociación de la tarjeta puede utilizar para asegurar la calidad o la certificación de la tarjeta inteligente (por ejemplo, programa de Aprobación para el Tipo de Tarjeta de MasterCard para la conformidad de la tarjeta inteligente a las especificaciones técnicas M/chip, programa de Administración de Calidad de la Tarjeta (CQM) para asegurar la calidad de la tarjeta y la fiabilidad y el programa de Certificación del Buró para el repaso de los requerimientos de seguridad lógicos en los personalizadores del chip) . La asociación de la tarjeta puede utilizar la solución CAST para una evaluación obligatoria de cada implementación de tarjeta inteligente sin importar el factor de forma o el vendedor de la tarjeta. Cada componente de la tarjeta inteligente nombrada se evalúa (por ejemplo, el circuito integrado o el chip, el sistema de operación (OS) y las aplicaciones) . La solución CAST reconoce que una tarjeta inteligente está compuesta de una aplicación construida en un sistema de operación el cual esta construido en un circuito integrado . Los procesos de solución CAST reflejan esto concediendo certificados en diferentes niveles. La solución CAST se puede aplicar a dos grupos principales de niveles de productos certificables -Circuito integrado (IC) y Tarjeta de Circuito Integrado (ICC) . Vea la figura 1. Cada uno de estos grupos de productos certificables se revisan por la solución CAST conforme se incluye una serie de componentes. Un producto IC, por ejemplo, se revisan conforme incluyen un núcleo IC y un componente de configuración de memoria. Un producto ICC certificable se revisa conforme incluye adicionalmente el sistema de operación y componentes de aplicación (es) . Una serie de variaciones similares de un producto, tales como un núcleo IC con varias configuraciones de memoria pueden asegurarse como un producto individual sometido a la certificación y cubierto por un solo certificado por la solución CAST. Para la valoración del producto IC, la solución CAST considera la seguridad del circuito integrado actual usado en el producto de tarjeta inteligente. La solución CAST puede requerir un grado alto de seguridad en las funciones de seguridad del componente del núcleo IC que se diseñan para tratar de manera efectiva con métodos de ataque conocidos que incluyen riesgos tales como ingeniería inversa, fuga de información e inducción por falla. La solución CAST toma en cuenta la seguridad del diseño del producto, desarrollo y los procesos de provisión. La solución CAST ventajosamente influye en el trabajo de evaluación ya realizado por los vendedores, lo cual puede suplementarse con evaluación externa adicional o con evaluación interna por la asociación de la tarjeta (por ejemplo, por el Laboratorio de Análisis interno de MasterCard (MCAL) ) . Para la valoración del producto ICC (es decir, la valoración de la tarjeta) la solución CAST evalúa la seguridad de los fabricantes de la tarjeta quienes desarrollan los sistemas de operación. Una característica importante evaluada es cómo los fabricantes de la tarjeta desarrollan la seguridad del chip para proporcionar la seguridad total de la tarjeta inteligente. Esta evaluación puede incluir la evaluación de defensas secundarias contra vulnerabilidades físicas potenciales y corrección de implementación. Además, la solución CAST para la certificación de una tarjeta de producto puede considerar requerimientos específicos para maquinas virtuales tales como sistemas de operación MULTOS o JavaCard. La naturaleza de tales sistemas de operación requiere de la evaluación estricta para asegurar la seguridad de la tarjeta inteligente. La solución CAST puede incluir (1) pruebas lógicas de la plataforma para verificar que la implementación conforme a las especificaciones y no contenga debilidades conocidas, (2) pruebas de penetración física de la plataforma para asegurar que la implementación tiene contramedidas contra debilidades potenciales y (3) pruebas del mecanismo de aplicación de carga, por ejemplo, de Plataforma Global, para verificar la conformidad a las especificaciones y a las defensas contra vulnerabilidades conocidas. La solución CAST para la certificación del producto ICC también incluye la valoración del componente de la aplicación. La valoración de la aplicación únicamente se lleva a cabo en conjunción con o después de la valoración del IC y de los componentes del sistema de operación en el producto ICC. Para la valoración de la aplicación, la solución CAST evalúa los diseñadores de la aplicación y asegura que las aplicaciones desarrolladas sigan las directrices de seguridad del chip y los diseñadores del sistema de operación. La solución CAST incluye revisiones de implementación para aplicaciones financieras (por ejemplo, incluyendo MChip) para asegurar un alto nivel de seguridad. Estas revisiones incluyen revisión de código y prueba de penetración. Cuando hay más de una aplicación en una tarjeta con un sistema de operación de propietario o una maquina virtual, se busca seguridad para demostrar al servidor de seguridad entre las aplicaciones, y/o la falta de distribución de objeto. Una valoración de riesgo puede también conducirse para algunas aplicaciones. La valoración de riesgo puede incluir la integración de componentes que no son parte de la tarjeta sí ellos realizan un papel importante en el proceso de seguridad.
En la solución CAST, el aseguramiento de la seguridad del producto se obtiene mediante evaluaciones de seguridad que pueden realizarse por laboratorios de evaluación externa de buena reputación que usan las directrices de seguridad de la asociación de la tarjeta (por ejemplo, Directrices de Seguridad de MasterCard) y/o herramientas de prueba desarrolladas de manera externa. La asociación de la tarjeta puede influir en el trabajo previo realizado por el vendedor o el miembro. La asociación de la tarjeta puede reconocer la metodología usada en algunos esquemas de evaluación formal tales como Criterios comunes, pero pueden aceptar únicamente reportes de evaluación completos como evidencia de tal . La solución CAST refleja una relación entre la asociación de la tarjeta y los vendedores del producto y buscar minimizar costos innecesarios y tiempo gastado en trabajo de evaluación. La asociación de la tarjeta puede soportar la solución CAST con su propio programa I&D interno para asegurar el conocimiento óptimo de las amenazas y defensas mientras que mantiene relación confidencial con laboratorios externos y vendedores. La salida o resultado de la solución CAST es una cadena certificada que identifica un solo camino de aprobación del vendedor del chip a través del fabricante de la tarjeta al banco miembro, incluyendo donde se pueda aplicar, independientemente de los diseñadores de la aplicación. Los vendedores del producto de tarjeta inteligente pueden requerir presentar el número de certificado del CAST a un banco miembro como prueba de que su producto se ha evaluado y aprobado vía la solución CAST como cumplir con las directrices de seguridad de la asociación de la tarjeta. En casos donde se encuentra una vulnerabilidad o defecto de seguridad potencial en un producto de un vendedor, un certificado CAST no puede ser concedido. El vendedor puede ser totalmente informado de los detalles de cualquier defecto o vulnerabilidad de seguridad tal . La asociación de la tarjeta puede trabajar con el vendedor para informar de manera adecuada a los expedidores de tarjetas inteligentes del defecto o vulnerabilidad de seguridad potencial de manera que sus riesgos o exposición pueden ser apropiadamente asegurados. Además, la asociación de la tarjeta puede trabajar con el vendedor para poner un plan en lugar de introducir un producto revisado que reduce la vulnerabilidad. Las características de seguridad de aplicaciones de pago electrónico (por ejemplo, Aplicación MChip de MasterCard) , las cuales son comúnmente desplegadas en tarjetas inteligentes permiten un número de medidas de control de riesgo . Las medidas de control de riesgo pueden detallarse en las especificaciones de la aplicación de pago (por ejemplo, Especificaciones de MChip) y/o en la guía de la industria tales como las directrices de seguridad EMV que se publican por la EMVCo.
Estas medidas de control de riesgo se suministran o extienden por la solución CAST, las cuales pueden hacer de la evaluación de seguridad de las tarjetas inteligentes una parte necesaria del diseño del producto de los vendedores y de los procesos de desarrollo. Cuando un vendedor vende un producto, ellos pueden requerir que se explique la prueba que se ha llevado a cabo para satisfacer la seguridad de la solución CAST y los procesos de prueba. La prueba de seguridad en la solución CAST puede ser continuamente y oportunamente actualizada como nuevas amenazas de seguridad y se reconocen potenciales ataques en desarrollo. El nivel de prueba en la solución CAST puede continuamente incrementarse para reflejar el potencial ataque en "el estado del arte". Consecuentemente, los productos de tarjetas inteligentes nuevamente certificados ofrecerán un nivel mayor de protección contra las más nuevas amenazas a las certificaciones anteriores. Los bancos miembros o expedidores pueden verificar los datos de la certificación CAST de un producto de tarjeta inteligente de un vendedor para información o para si el producto es seguro de nuevas amenazas de seguridad. La solución CAST puede ventajosamente permitir a la industria de pago electrónico permanecer un paso delante de los atacantes .
La solución CAST reconoce que no hay cosa tal como la seguridad perfecta. Los activos principales en una tarjeta inteligente son las claves secretas y el PIN. Los activos secundarios incluyen parámetros tales como contadores de seguridad (por ejemplo, un Contador de Transacción de Aplicación) . Un ataque con una Función de Trabajo suficientemente alta (Experiencia, Equipo y Tiempo) puede tener éxito alterando la seguridad de la tarjeta y teniendo acceso a los activos primarios o a los activos secundarios en una tarjeta inteligente. La solución CAST está diseñada para identificar vulnerabilidades en estos términos para ajustar en un análisis de riesgo del sistema apropiado para un banco o un expedidor miembros . Un banco o expedidor miembro pueden desarrollar o implementar un sistema de pago con tarjeta inteligente seguro incluyendo defensas en todos los niveles de vulnerabilidades . El expedidor puede desarrollar estrategias para la prevención, detección y recuperación. Un atacante puede ser motivado por un deseo de publicidad o recompensa. El banco o el expedidor miembros pueden plantear procedimientos de control de incidentes para atacantes de cualquier motivación, e implementar medidas de seguridad apropiadas para prevenir que la ecuación riesgo/recompensa se incline a favor del atacante.
En casos donde un producto de un vendedor no recibe un certificado de CAST, el vendedor se puede encontrar en la posición de explicar la razón la falta de un certificado de CAST. El vendedor puede ofrecer un asesoramiento acerca de los riesgos potenciales para un plan de de implementación del expedidor. Los riesgos pueden algunas veces mitigarse por otras medidas de seguridad a un nivel que sea aceptable para el banco o el expedidor miembros . La figura 2 muestra un conjunto ejemplar de procesos que se despliegan en una solución 200 CAST implementada por una asociación de tarjetas (por ejemplo, MasterdCard) . La solución 200 CAST puede diseñarse para posibilitar a los bancos miembros llevar a cabo la valoración de riesgo en base al conocimiento para sus programas o implementaciones de tarjetas inteligentes y para facilitar mejoramientos continuos coordinados en el aseguramiento de la seguridad de transacciones financieras. La solución 200 CAST también está diseñada para destacar el producto del fabricante que tiene funcionalidad de seguridad en el estado del arte. En la solución 200 CAST, en el paso 202, un laboratorio de análisis asociado con la asociación de la tarjeta monitorea de manera continua las amenazas y desarrollos en seguridad en la industria de las tarjetas inteligentes. El laboratorio de análisis puede conducir esta actividad de monitoreo por sí mismo y/o en asociación con otros laboratorios de seguridad. El laboratorio de análisis puede conducir la investigación y el desarrollo para identificar nuevas amenazas, ataques y metodología de evaluación de seguridad. El laboratorio de análisis puede incorporar resultados relevantes de sus amenazas y de su monitoreo de seguridad, y actividades I & D en directrices de seguridad que incluye información que se puede actualizar para el diseño de productos de tarjetas inteligentes seguros y el monitoreo de la seguridad de los procesos . Las directrices de seguridad pueden agruparse por tipo de producto (por ejemplo, Directrices de Diseño para ICs, Directrices de Diseño para Sistemas de Operación y Directrices de Diseño para Aplicaciones) . La asociación de la tarjeta puede mantener las directrices de seguridad para proporcionar guía de datos a los vendedores para el diseño de productos de tarjetas inteligentes seguros. En el paso 204, las directrices de seguridad se dan a los vendedores para asistirlos en el desarrollo de sus productos de tarjetas inteligentes y/o para laboratorios de prueba externos para asistirlos en la evaluación de los productos de tarjetas inteligentes dentro de una estructura de solución CAST. La asociación de la tarjeta puede hacer que las últimas directrices de diseño se encuentren disponibles en línea (vea por ejemplo, www.mastercard. com\ , ) .
En el paso 206, un vendedor puede diseñar su/ o sus productos de tarjeta inteligentes de acuerdo a las directrices proporcionadas por la asociación de la tarjeta. A continuación en un paso 208 "producto de prueba y certificado" en la solución 200 CAST, el producto del vendedor y sí es apropiado los procesos relacionados, se valoran para determinar si el vendedor tiene las amenazas y los ataques tomados en cuenta de manera adecuada en el diseño del producto. La valoración puede involucrar un proceso 300 de certificación y prueba detallado, el cual se muestra en la figura 3. Como un resultado de la valoración en el paso 208, la asociación de la tarjeta puede emitir un certificado o un certificado condicional al producto del vendedor. Si no se descubren vulnerabilidades residuales en el paso 208, la asociación de la tarjeta emite un certificado CAST. Si se descubren vulnerabilidades residuales en el paso 208, la asociación de la tarjeta puede emitir un certificado CAST condicional si un análisis de riesgo indica que las vulnerabilidades descubiertas poseen un riesgo manejable o un riesgo tolerable. El análisis de riesgo puede realizarse en el paso 208 (vea por ejemplo, el proceso 300 de la figura 3) . Los certificados emitidos por la asociación de la tarjeta pueden confirmar que el (los) producto (s) del vendedor identificado en el certificado se sometió a una valoración de CAST y que se ha realizado un análisis de riesgo en las vulnerabilidades residuales descubiertas. La asociación de la tarjeta puede publicar que un certificado de CAST tal es condicional. Como un resultado, el vendedor puede ser obligado a divulgar la información contenida en el reporte del análisis de riesgo a bancos miembros (y otros implicados) a quienes el vendedor ofrece vender el producto cubierto por el certificado de CAST condicional . Esta divulgación puede ser necesaria para asegurar a los clientes del vendedor que pueden acomodar los riesgos restantes en su valoración de riesgo y para permitirles introducir contramedidas suficientes en sus sistemas de pago electrónicos contra estos riesgos restantes. La solución 200 CAST puede incluir un paso 209 de monitoreo de seguridad opcional en el que la asociación de la tarjeta opera un proceso en curso para verificar los productos certificados contra ataques y riesgos nuevamente identificados para asegurar control de riesgo suficiente . Donde sea apropiado o necesario, la asociación de la tarjeta puede informar a los vendedores quienes tienen productos certificados CAST acerca de vulnerabilidades nuevamente descubiertas de sus productos certificados. Esto puede permitir a los vendedores eliminar el riesgo y soportar sus programas de administración o control de riesgo del cliente. La figura 3 muestra los pasos ejemplares del proceso 300 de prueba y certificación que pueden utilizarse en el paso 206 en la solución 200 CAST. Las varias partes involucradas o asociadas con la implementación del producto de tarjeta inteligente incluyendo la asociación de la tarjeta, el vendedor del producto y laboratorios internos y externos pueden realizar los pasos de los procesos 300. La figura 3 indica la responsabilidad de llevar a cabo cada paso además de las formas necesarias y los documentos resultantes o requeridos para cada paso del proceso. Con referencia a la figura 3, en el paso 312 preliminar, la asociación de la tarjeta y un vendedor pueden firmar un acuerdo 312 de confidencialidad. Como un resultado de este paso del proceso, ambas partes pueden recibir una versión (336) firmada de una forma (302) del acuerdo de CAST. En el paso 314, el vendedor puede proporcionar a la asociación de la tarjeta detalles acerca del producto que al cual se pretende realizar la valoración CAST y acerca de información administrativa relacionada. Los detalles (338) de registro de CAST pueden proporcionarse completando una forma 304 de registro de CAST estándar. En el paso 316 opcional, el vendedor y la asociación de la tarjeta pueden conducir discusiones iniciales basadas en la forma 338 de registro del CAST completado para alcanzar un entendimiento común de los procesos de valoración y la información subyacente. El vendedor puede ceder evidencia avanzada para las valoraciones de seguridad ya llevadas a cabo en el producto entonces la asociación puede preparar discusiones iniciales eficientes. En el paso 318, si no se ha completado antes del proceso 200 o 300 de iniciación, el vendedor puede finalizar el diseño del producto o hacer cambios al producto en respuesta a los requerimientos derivados de las directrices 306 del CAST publicadas (vea por ejemplo, el paso 204, figura 2) . En el paso 318, los procesos pueden incluir además llevar a cabo o auto-corregir o valorar por una tercera parte el funcionamiento de seguridad del producto y el desarrollo subyacente y los procesos de producción. También en el paso 318, el vendedor puede proporcionar documentación 308 del diseño del producto y muestras 310 del producto para pruebas. En respuesta, en el paso 320 la asociación de la tarjeta puede seleccionar un laboratorio para realizarle pruebas a los productos 310 del vendedor cedidos, y determinar los detalles de la valoración requerida. El paso 320 también puede involucrar la discusión entre el vendedor y la asociación de la tarjeta para convenir en los detalles de la valoración requerida. Los detalles pueden incluir una lista de valoraciones obligatorias y selección de los laboratorios que se usarán. El paso 320 puede involucrar una revisión por la asociación de la tarjeta de evidencia existente acerca de valoraciones de seguridad ya realizadas del producto por el vendedor o una tercera parte . El vendedor y la asociación de la tarjeta pueden convenir en tomar en cuenta las necesidades y el trabajo previo hecho por el vendedor. Sin embargo, la asociación de la tarjeta puede reservar la decisión final acerca del conjunto de mínimo de valoraciones que se consideraran necesarias dentro de la solución CAST. El paso 320 puede realizarse en cualquier momento conveniente después del paso 316 después de que el vendedor y la asociación de la tarjeta convienen que el producto tiene madurez suficiente para preparar la valoración. Luego de la terminación del paso 320, las ordenes 342 de compra pueden localizarse con los laboratorios de prueba seleccionados y los detalles de la valoración mínimos pueden documentarse (340) . A continuación en el paso 322, los laboratorios seleccionados pueden realizar la valoración (340) requerida del producto e infraestructura del vendedor. La valoración conducida por los laboratorios seleccionados puede incluir pruebas físicas de muestras del producto, valoración de la documentación del diseño y/o la auditoria de los procesos de desarrollo y producción del vendedor. En el paso 324, los laboratorios seleccionados pueden ceder reportes de valoraciones de laboratorio que documentan los resultados de manera directa a la asociación de la tarjeta o vía el vendedor.
En el paso 326, la asociación de la tarjeta valida los reportes de valoración de laboratorio cedidos . La asociación de la tarjeta puede revisar de manera crítica los reportes de valoración de laboratorio y puede requerir valoración adicional, en cuyo caso el proceso 300 puede revertir el paso 320 para la selección de detalles de laboratorio y valoración. Si en el paso 316, la asociación de la tarjeta considera que los reportes de valoración de laboratorio proporcionan suficiente seguridad, la asociación de la tarjeta puede preparar un Reporte (348) de Resumen de CAST. En casos donde se han descubierto vulnerabilidades puede prepararse un Reporte (348) de Vulnerabilidad Residual como parte del Reporte (348) de Resumen. Además, en base a la revisión crítica, los reportes de valoración de laboratorio en el paso 326, puede realizarse un análisis de riesgo de las vulnerabilidades descubiertas en el paso 328. El vendedor y la asociación de la tarjeta pueden preformar el paso 328 de análisis de riesgo de manera individual o conjuntamente. En respuesta al análisis de riesgo, el vendedor puede elegir remediar las vulnerabilidades descubiertas y ceder nuevas muestras o versiones del producto para una revaloración (por ejemplo en el paso 320) . Si se descubren vulnerabilidades residuales en el paso 326, y el vendedor decide no remediar estas vulnerabilidades (paso 328) , el vendedor y la asociación de la tarjeta pueden preparar de manera conjunta un Reporte (352) de Análisis de Riesgo. El reporte del Análisis de Riesgo 352 contiene información de riesgo para los bancos miembros de la asociación de la tarjeta que pretenden usar el producto del vendedor. La asociación de la tarjeta puede intentar entender y tomar en cuenta los deseos del vendedor con respecto a los contenidos del reporte 351 del Análisis de Riesgo. Sin embargo, la asociación de la tarjeta debe reservar la autoridad final sobre los contenidos del reporte 352 del Análisis de Riesgo, de manera que puede satisfacer sus obligaciones con sus bancos miembros proporcionándoles información confiable para una validación de riesgo valida de sus proyectos de tarjetas inteligentes . Si la asociación de la tarjeta concluye que se ha demostrado seguridad suficiente por el paso 328, y que no se han descubierto vulnerabilidades explotables, en el paso 334 la asociación de la tarjeta puede emitir un certificado (354) de CAST del producto al vendedor. Si la asociación de la tarjeta concluye que las vulnerabilidades descubiertas están suficientemente cubiertas por el reporte 352 del Análisis de Riesgo y no constituyen un riesgo no manejable o intolerable para un banco miembro, la asociación de la tarjeta puede emitir un certificado de CAST condicional del producto al vendedor.
Los certificados pueden incorporar detalles (330 o 338) de registro del producto e incorporar plantillas (322) electrónicas para la conveniencia en el procesamiento y provisión electrónica. La asociación de la tarjeta puede reservar el derecho a no emitir ningún certificado de CAST. Se entenderá que lo anterior es únicamente ilustrativo de los principios de la invención y que pueden hacerse varias modificaciones por aquellos expertos en el arte sin apartarse del alcance y espíritu de la invención.

Claims (10)

REIVINDICACIONES
1. Un método para la valoración de consentimiento y prueba de seguridad de un producto de tarjeta inteligente de un vendedor, el producto pretende usarse bajo el nombre comercial de una asociación de tarjetas en un sistema de pago electrónico, la asociación de la tarjeta tiene directrices de seguridad para el producto de tarjeta inteligente, el método caracterizado porque comprende los pasos de: (a) monitorear amenazas, ataques y desarrollos de seguridad en la industria de las tarjetas inteligentes ,- (b) proporcionar las directrices de seguridad de la asociación de la tarjeta que incluyen información que se puede actualizar para el diseño de productos de tarjeta inteligente, seguros, con base en el paso (a) al vendedor de manera que el vendedor pueda diseñar productos de tarjetas inteligentes de acuerdo a las directrices de seguridad de la asociación de la tarjeta; (c) probar el producto de tarjeta inteligente del vendedor para determinar si el vendedor ha tomado en cuenta las amenazas tomadas de manera adecuada en el diseño del producto; Y (d) emitir un certificado de conformidad basado en los resultados del paso (c) .
2. El método de la reivindicación 1 en donde las vulnerabilidades se descubren en el paso (c) , el método caracterizado porque comprende además los pasos de: (e) conducir el análisis de riesgo para determinar el nivel de riesgo que se posee por las vulnerabilidades descubiertas; y (f) emitir un certificado condicional de conformidad para el producto del vendedor basado en los resultados del paso (c) .
3. El método de la reivindicación 2, caracterizado porque comprende además el paso (g) de publicar la información de que el certificado de conformidad es condicional .
4. El método de la reivindicación 1, caracterizado porque comprende además el paso (h) de conducir verificaciones en curso del producto certificado contra amenazas, ataques y riesgos nuevamente identificados.
5. El método de la reivindicación 4, caracterizado porque comprende además el paso (i) de informar al vendedor acerca de las vulnerabilidades en un producto previamente certificado que se han descubierto nuevamente en el paso (h) .
6. El método de la reivindicación 1, caracterizado porque el paso (c) comprende recibir información del vendedor acerca de valoraciones de seguridad ya llevadas a cabo en el producto.
7. El método de la reivindicación 1, caracterizado porque el paso (c) comprende además evaluar la información recibida del vendedor acerca de valoraciones de seguridad ya llevadas a cabo en el producto y en consecuencia conducir pruebas adicionales del producto de tarjeta inteligente del vendedor para determinar si el vendedor tiene tomadas en cuenta de manera adecuada las amenazas en el diseño del producto.
8. El método de la reivindicación 1, caracterizado porque en respuesta a la información actualizada en las directrices de seguridad proporcionadas al vendedor en el paso (b) , el vendedor hace cambios al producto.
9. El método de la reivindicación 1, caracterizado porque las vulnerabilidades se descubren en el paso (c) que no son remediadas por el vendedor, el método comprende además el paso (h) de preparar un reporte de Análisis de Riesgo.
10. El método de la reivindicación 9, caracterizado porque comprende además el paso (i) de proporcionar el reporte de Análisis de Riesgo a los bancos miembros de la asociación de la tarjeta que pretende usar el producto del vendedor.
MX2007002017A 2004-08-17 2005-08-17 Evaluacion del consentimiento y prueba de seguridad de tarjetas inteligentes. MX2007002017A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60229304P 2004-08-17 2004-08-17
PCT/US2005/029347 WO2006033727A2 (en) 2004-08-17 2005-08-17 Compliance assessment and security testing of smart cards

Publications (1)

Publication Number Publication Date
MX2007002017A true MX2007002017A (es) 2007-05-04

Family

ID=36090434

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007002017A MX2007002017A (es) 2004-08-17 2005-08-17 Evaluacion del consentimiento y prueba de seguridad de tarjetas inteligentes.

Country Status (9)

Country Link
US (1) US20080016565A1 (es)
EP (1) EP1789918A4 (es)
JP (1) JP2008511054A (es)
CN (1) CN101023444A (es)
AU (1) AU2005287336A1 (es)
BR (1) BRPI0514530A (es)
CA (1) CA2577482A1 (es)
MX (1) MX2007002017A (es)
WO (1) WO2006033727A2 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007146772A2 (en) * 2006-06-08 2007-12-21 Mastercard International Incorporated Qualification of scanning vendors for implementing payment card industry security procedures
WO2008014507A2 (en) * 2006-07-28 2008-01-31 Mastercard International Incorporated Systems and methods for scoring scanning vendor performance
US9253197B2 (en) 2011-08-15 2016-02-02 Bank Of America Corporation Method and apparatus for token-based real-time risk updating
US8572683B2 (en) 2011-08-15 2013-10-29 Bank Of America Corporation Method and apparatus for token-based re-authentication
US8910290B2 (en) * 2011-08-15 2014-12-09 Bank Of America Corporation Method and apparatus for token-based transaction tagging
US9055053B2 (en) 2011-08-15 2015-06-09 Bank Of America Corporation Method and apparatus for token-based combining of risk ratings
US8726361B2 (en) * 2011-08-15 2014-05-13 Bank Of America Corporation Method and apparatus for token-based attribute abstraction
US20140172680A1 (en) * 2012-12-19 2014-06-19 Rajen S. Prabhu System and method for acquiring and administering small business merchant accounts
US9710636B1 (en) 2016-10-20 2017-07-18 International Business Machines Corporation Digital identity card management
EP3671614A1 (en) * 2018-12-18 2020-06-24 Mastercard International Incorporated Computer security device
US11418544B2 (en) * 2019-06-20 2022-08-16 Servicenow, Inc. Solution management systems and methods for addressing cybersecurity vulnerabilities
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
WO2024086181A1 (en) * 2022-10-17 2024-04-25 Ioxt, Llc Security identification compliancy system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US500004A (en) * 1893-06-20 Fence-building machine
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
US7165178B2 (en) * 2000-08-14 2007-01-16 Identrus Llc System and method for facilitating signing by buyers in electronic commerce
JP2002073973A (ja) * 2000-09-01 2002-03-12 Sony Corp 情報処理装置、および情報処理方法、電子マネーサービス提供システム、並びに記録媒体
US6618685B1 (en) * 2000-10-17 2003-09-09 Sun Microsystems, Inc. Non-invasive testing of smart cards
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
US7079648B2 (en) * 2001-06-07 2006-07-18 Microsoft Corporation Tester of cryptographic service providers
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
US7930753B2 (en) * 2002-07-01 2011-04-19 First Data Corporation Methods and systems for performing security risk assessments of internet merchant entities
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US7127649B2 (en) * 2003-06-09 2006-10-24 Stmicroelectronics, Inc. Smartcard test system and related methods

Also Published As

Publication number Publication date
CN101023444A (zh) 2007-08-22
US20080016565A1 (en) 2008-01-17
EP1789918A4 (en) 2013-11-13
EP1789918A2 (en) 2007-05-30
WO2006033727A2 (en) 2006-03-30
JP2008511054A (ja) 2008-04-10
CA2577482A1 (en) 2006-03-30
WO2006033727A3 (en) 2007-01-25
BRPI0514530A (pt) 2008-06-10
AU2005287336A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
MX2007002017A (es) Evaluacion del consentimiento y prueba de seguridad de tarjetas inteligentes.
US10460397B2 (en) Transaction-history driven counterfeit fraud risk management solution
JP5512637B2 (ja) 安全な支払いシステム
CN108629694A (zh) 风险控制系统和方法及计算机可读存储介质
Murdoch et al. Security protocols and evidence: Where many payment systems fail
US20170243210A1 (en) Embedded electronic payment system and integrated circuit
Peeters Data protection in mobile wallets
AU2019101746A4 (en) Systems and methods for inspecting user devices
Trappey et al. Modeling Technology Roadmaps Of E-Commerce Payment Systems Based On Patent Informatics.
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
Lidheem Investigating EMV chip and pin card security
Weber Contractual Duties and Allocation of Liability in Automated Digital Contracts
Král Akceptace platebních karet na zařízeních s OS Android
Shepherd et al. Isolated Hardware Execution Platforms
Bhasin et al. An Industrial Outlook on Challenges of Hardware Security in Digital Economy—Extended Abstract—
CN114049120A (zh) 数据准入登记方法与装置、数据交易系统及存储介质
AU2011203165B2 (en) Secure payment system
CA3186376A1 (en) Post payment processing tokenization in merchant payment processing
Alliance Smart Card Technology and Application Glossary
Jordaan The Impact of Smart Card Technology on the Auditor
Tobich et al. An Industrial Outlook on Challenges of Hardware Security in Digital Economy
Tran et al. Document Control
KR20090050031A (ko) 구매 물품에 대한 사용자의 구매권리 인증방법
KR20050098429A (ko) 구매 물품에 대한 카드 사용자의 구매권리 인증 방법 및시스템과 이를 위한 단말장치 및 아이씨 카드(또는 아이씨칩)
KR20110117042A (ko) 구매권리 인증 방법

Legal Events

Date Code Title Description
FA Abandonment or withdrawal