1. Trang chủ
  2. » Thể loại khác

THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN - ĐẶC TẢ ỨNG DỤNG THANH TOÁNCHUNG - PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH

31 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thẻ Mạch Tích Hợp EMV Cho Hệ Thống Thanh Toán - Đặc Tả Ứng Dụng Thanh Toán Chung - Phần 6: Quản Lý Khóa Và An Ninh
Trường học Công ty luật Minh Khuê
Chuyên ngành Tiêu chuẩn Quốc Gia
Thể loại tiêu chuẩn
Năm xuất bản 2015
Thành phố Hà Nội
Định dạng
Số trang 31
Dung lượng 610 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

CPA bao gồm các phần tùy ý bên phát hành trong lựa chọn các phần tử dữ liệu mà có thể được sử dụng để hỗ trợ chức năng bổ sung ví dụ, trong ADR, Kiểm soát ứng dụng, CIAC, và CVR.. Các bi

Trang 1

Công ty luật Minh Khuê www.luatminhkhue.vn

TIÊU CHUẨN QUỐC GIA TCVN 11198-6:2015

THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN - ĐẶC TẢ ỨNG DỤNG THANH TOÁN

CHUNG - PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH

EMV integrated circuit card for payment systems - Common payment application specification - Part 6:

Security and key management

Lời nói đầu

TCVN 11198-6:2015 được xây dựng trên cơ sở tham khảo EMV CPA (Common Payment Application

Specification) Version 1.0, 2005

TCVN 11198-6:2015 do Ban Kỹ thuật tiêu chuẩn quốc gia TCVN/JTC1/SC 17 Thẻ nhận dạng biên

soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ công bố Bộ

tiêu chuẩn TCVN 11198 Thẻ mạch tích hợp EMV cho hệ thống thanh toán - Đặc tả ứng dụng thanh

toán chung gồm các tiêu chuẩn sau:

THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN - ĐẶC TẢ ỨNG DỤNG THANH TOÁN

CHUNG - PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH

EMV Integrated Circuit Card for Payment Systems - Common payment application

specification - Part 6: Security and key management

1 Phạm vi áp dụng

Tiêu chuẩn TCVN 11198-2 là một phần thuộc bộ TCVN 11198 cung cấp các đặc tả kỹ thuật về phần ứng dụng Thanh toán Chung (CPA), định nghĩa các phần tử dữ liệu và các chức năng cho ứng dụng tương thích với Định nghĩa Lõi Chung (CCD) EMV

Phạm vi của tiêu chuẩn này đề cập về các chủ đề bổ sung cho các quy trình xử lý chức năng, cụ thể bao gồm:

• Các chức năng bổ sung;

• Quản lý an ninh và quản lý khóa;

• Cá thể hóa

Các yêu cầu an ninh trong điều này phải đạt được cho tất cả các triển khai CPA nhưng phương pháp

để đảm bảo các yêu cầu (ví dụ khi nào yêu cầu được đặt ra bởi ứng dụng hoặc bởi nền tảng, và khi nào có hoặc không có bộ đếm được sử dụng cho an ninh) là theo ý muốn của bên triển khai

CHÚ THÍCH: Các yêu cầu an ninh trong tiêu chuẩn này áp dụng bất kể có hay không việc ứng dụng

hỗ trợ các tùy chọn triển khai Bộ đếm An ninh Ứng dụng

2 Tài liệu viện dẫn

Các tài liệu viện dẫn sau đây rất cần thiết cho việc áp dụng tiêu chuẩn này Đối với các tài liệu ghi năm công bố thì áp dụng phiên bản được nêu Đối với các tài liệu không ghi năm công bố thì áp dụng phiên bản mới nhất, bao gồm cả các sửa đổi, bổ sung (nếu có)

TCVN 11198-1:2015, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán - Đặc tả ứng dụng thanh toán chung - Phần 1: Tổng quát;

3 Thuật ngữ và định nghĩa

Trang 2

Công ty luật Minh Khuê www.luatminhkhue.vn

Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa nêu trong TCVN 11198-1:2015

4 Thuật ngữ viết tắt, ký hiệu, quy ước và biểu tượng

Tiêu chuẩn này sử dụng các thuật ngữ viết tắt, ký hiệu, quy ước định dạng phần tử dữ liệu và biểu tượng nêu trong TCVN 11198-1:2015

5 Các chức năng bổ sung

5.1 Tổng quan

CPA quy định một tập lõi các chức năng mà bên phát hành có thể dựa vào những thứ có sẵn trong tất

cả việc triển khai của CPA “off the shelf” EMV chỉ định rõ kiểu yêu cầu chính cho chức năng lõi này Điều này là theo ý muốn bên phát hành để lựa ra một việc triển khai CPA mà có thể cũng bao gồm chức năng bổ sung Điều này mô tả các yêu cầu liên quan với chức năng bổ sung và ví dụ về cách thức chức năng bổ sung có thể thêm vào chức năng lõi như mô tả trong bộ TCVN 11198 này

CPA bao gồm các phần tùy ý bên phát hành trong lựa chọn các phần tử dữ liệu mà có thể được sử dụng để hỗ trợ chức năng bổ sung (ví dụ, trong ADR, Kiểm soát ứng dụng, CIAC, và CVR) CPA cũngcho phép mở rộng các lựa chọn phần tử dữ liệu (ví dụ Kiểm soát Hồ sơ) để hỗ trợ các chức năng bổ sung

5.2 Yêu cầu cho Chức năng bổ sung

Để cho phép kiểu triển khai chính cho CPA mà bao gồm chức năng bổ sung, cải tiến CPA như bên dưới:

Req 6.5.1 (cấu hình chức năng bổ sung để phù hợp CPA):

Tất cả yêu cầu trong đặc tả CPA (ngoại trừ các hạng mục tùy chọn triển khai) phải có trong ứng dụng,

và nó phải có thể cấu hình ứng dụng để phù hợp với đặc tả CPA.

Req 6.5.2 (tuân thủ CPA liên quan tới chức năng bổ sung):

Ứng dụng được xem xét không tuân thủ CPA khi các tính năng bổ sung được cấu hình theo cách thức làm cho ứng dụng không còn phù hợp với đặc tả CPA.

Chức năng bổ sung không tác động đến hành động CPA đã thực hiện

Chức năng bổ sung không được thử nghiệm như một phần kiểu CPA chính

CHÚ THÍCH: Các bit được thể hiện trong Điều 7 của TCVN 11198-8 như RFU được cấp pháp cho tương lai bởi EMV và không được sử dụng cho chức năng bổ sung

5.3 Ví dụ về Chức năng bổ sung

5.3.1 Các Thanh tổng, Bộ đếm, Thanh tổng Chu kỳ bổ sung

CPA yêu cầu một tập tối thiểu gồm hai thanh tổng (và các Quỹ Có sẵn VLP tùy chọn), ba bộ đếm và hai thanh tổng chu kỳ là phải được triển khai trong CPA cho bên phát hành sử dụng theo ý muốn của họ

• Mở rộng chiều dài cho phần tử dữ liệu Kiểm soát Hồ sơ X từ n byte (n>8) Từng cụm 4 bit trong byte

9 đến n phải được gán để chỉ một số ID Kiểm soát Hồ sơ cho từng thanh tổng, bộ đếm bổ sung hoặc thanh tổng chu kỳ bổ sung Ví dụ một thanh tổng bổ sung và một bộ đếm bổ sung:

▪ byte 9, bit b8-5: số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tổng 3;

▪ byte 9, bit b4-1: số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm 4;

• Đối với từng Thanh tổng x bổ sung, thêm vào:

▪ một Kiểm soát Thanh tổng x (bản mẫu ‘BF32’);

▪ một Dữ liệu Thanh tổng x (bản mẫu ‘BF30’);

• Đối với từng Bộ đếm x bổ sung, thêm vào:

▪ một Kiểm soát Bộ đếm x (bản mẫu ‘BF37’);

▪ một Dữ liệu Bộ đếm x (bản mẫu ‘BF35’);

• Đối với từng Thanh tổng Chu kỳ x bổ sung, thêm vào một phần tử dữ liệu Kiểm soát Thanh tổng Chu

kỳ x (bản mẫu ‘BF3A’);

• Sử dụng các bit bên dưới trong ADR và CIAC cho quản lý rủi ro thẻ gán với các thanh tổng, bộ đếm

và thanh tổng chu kỳ bổ sung:

Trang 3

Công ty luật Minh Khuê www.luatminhkhue.vn

▪ Vượt quá Hạn mức Dưới Thanh tổng bổ sung;

▪ Vượt quá Hạn mức Trên Thanh tổng bổ sung;

▪ Vượt quá Hạn mức Dưới Bộ đếm bổ sung;

▪ Vượt quá Hạn mức Trên Bộ đếm bổ sung;

▪ Vượt quá Hạn mức Thanh tổng Chu kỳ bổ sung;

5.3.2 Các bit Tùy ý bên Phát hành - CVR, ADR và CIAC

Các bit tùy ý bên phát hành trong CVR, ADR, và CIAC có thể được sử dụng cho chức năng bổ sung

mà có thể được sử dụng trong Quản lý Rủi ro Thẻ Các bit CVR và ADR có thể được thiết lập như là một kết quả triển khai các chức năng bổ sung Các bit CVR phải được sử dụng để chỉ ra kết quả của chức năng bổ sung để bên phát hành Các bit ADR phải được thiết lập sao cho bit tương ứng trong CIAC có thể được cá thể hóa để cho phép các ứng dụng bao gồm các kết quả của các chức năng bổ sung trong quyết định xem có nên từ chối giao dịch ngoại tuyến và gửi thực hiện trực tuyến

5.3.3 Các bit Tùy ý bên Phát hành - Dữ liệu ứng dụng Nội bộ

Các bit tùy ý bên phát hành trong Kiểm soát ứng dụng và Kiểm soát Hồ sơ Tùy chọn bên Phát hành

có thể được sử dụng cho các chức năng bổ sung Để đảm bảo loại thẻ CPA chính có thể với thẻ chứachức năng bổ sung, thiết lập các bit tùy ý bên phát hành thành giá trị không phải vô hiệu hóa bất kỳ chức năng bổ sung nào thay đổi hành động của thẻ

5.3.4 Các bit Tùy ý bên Phát hành - Dữ liệu ứng dụng bên Phát hành

Các byte tùy ý bên phát hành trong Dữ liệu ứng dụng bên Phát hành có thể được thiết lập để các giá trị mặc định được cá thể hóa, có thể mang theo các thông tin được mô tả tại Điều 7 trong TCVN 11198-8 cho byte 19-32, hoặc có thể được sử dụng để gửi các kết quả của chức năng bổ sung cho bất kỳ Hồ sơ nào khác hơn so với Hồ sơ ‘7E’ (trong đó yêu cầu các byte được thiết lập giá trị không)

5.3.5 Các bit Tùy ý bên Phát hành - Dữ liệu Xác thực bên Phát hành

Các thẻ CPA có thể hỗ trợ lên đến tám byte của Dữ liệu Xác thực Độc quyền trong Dữ liệu Xác thực bên Phát hành Các chức năng bổ sung sử dụng Dữ liệu Xác thực Độc quyền nằm ngoài phạm vi của

bộ tiêu chuẩn này

CPA yêu cầu thẻ có thể chấp nhận 8-byte của Dữ liệu Xác thực bên Phát hành, ứng dụng cũng có thể

hỗ trợ lên đến 16 byte của Dữ liệu Xác thực bên Phát hành (trong đó bao gồm lên đến 8 byte của Dữ liệu Xác thực Độc quyền) Các đặc điểm kỹ thuật của quy trình xử lý Xác thực bên Phát hành trong Điều 7 của TCVN 11198-4 mô tả ứng dụng CPA hỗ trợ chi có 8 byte của Dữ liệu Xác thực bên Phát hành Khi ứng dụng CPA cũng hỗ trợ Dữ liệu Xác thực Độc quyền:

• Nếu bit ‘bao gồm Dữ liệu Xác thực Độc quyền’ trong CSU có giá trị 0b, thì ứng dụng xác nhận các

Dữ liệu Xác thực bên Phát hành với một Dữ liệu Xác thực Độc quyền có các byte chiều dài không;

• Nếu bit ‘bao gồm Dữ liệu Xác thực Độc quyền’ trong CSU có giá trị 1b, thì:

▪ xác nhận của ARPC phải được sửa đổi để bao gồm các Dữ liệu Xác thực Độc quyền;

▪ chiều dài cho Dữ liệu Xác thực bên Phát hành phải được thay đổi để bao gồm chiều dài của Dữ liệu Xác thực Độc quyền;

• Chức năng bổ sung sử dụng PAD là nằm ngoài phạm vi của CPA

5.3.6 Lệnh tập lệnh bên Phát hành bổ sung

CPA đòi hỏi một tập tối thiểu các lệnh tập lệnh bên phát hành đến thẻ phải được thực hiện hoặc trong các thẻ hoặc ứng dụng cho bên phát hành để sử dụng theo ý muốn của họ Các lệnh bổ sung phải được hỗ trợ

Nếu một thẻ hỗ trợ các lệnh tập lệnh bổ sung để sử dụng với CPA, các lệnh phải được thực hiện sao cho các bit CVR và ADR cho các chỉ báo tập lệnh phải được thiết lập cho giao dịch hiện thời và tiếp theo nếu các yêu cầu của Điều 5.5.4 của TCVN 11198-5 đã được thực hiện cho các lệnh

Các ứng dụng phải giữ trong trạng thái hiện thời (xem Điều 6.2, TCVN 11198-2) sau khi xử lý thành công một lệnh tập lệnh bên phát hành bổ sung

5.3.7 Hỗ trợ cho các Chiều dài MAC khác

CPA yêu cầu thẻ có thể chấp nhận mã MAC 4-byte Ứng dụng cũng có thể hỗ trợ các mã MAC dài

hơn (mã MAC 5-byte đến 8-byte) như quy định đối với ứng dụng tương thích CCD trong EMV Quyển

2, Điều 9 Quy định đặc tả các lệnh tập lệnh từ Điều 5.6 đến Điều 5.9 của TCVN 11198-5 mô tả các

Trang 4

Công ty luật Minh Khuê www.luatminhkhue.vn

ứng dụng CPA chỉ hỗ trợ mã MAC 4-byte Khi ứng dụng CPA cũng hỗ trợ các mã MAC dài hơn, các sửa đổi yêu cầu sau đây phải áp dụng:

• Kiểm tra trên New Lc được sửa đổi để cho phép dữ liệu lệnh dài hơn;

• Kiểm tra về chiều dài của phần tử dữ liệu ‘8E’ được sửa đổi để cho phép mã MAC dài hơn

6 Quản lý An ninh và Quản lý khóa

6.1 Bảo vệ mã PIN tham khảo

So sánh các PIN giao dịch với mã PIN tham khảo cần phải được thực hiện trong một cách an toàn có thể ngăn chặn sự thỏa hiệp của PIN tham khảo thông qua các cuộc tấn công chẳng hạn như, nhưng không hạn mức, chèn lỗi, rách, và thời gian hoặc phân tích năng lượng

Trong trường hợp của một mã PIN không đúng, nó cần phải được không thể phát hiện thời gian hoặc

đo công suất mà chữ số hoặc chữ số là không chính xác và đó (nếu có) chính xác

Req 6.6.1 (Giảm Bộ đếm lần thử mã PIN khi mã PIN được truy nhập):

Bất cứ khi nào các mã PIN tham khảo được truy nhập, Bộ đếm Lần thử mã PIN phải được giảm đi một.

Req 6.6.2 (Thiết lập lại Bộ đếm lần thử mã PIN):

Bộ đếm Lần thử mã PIN chỉ được thiết lập lại khi tiến hành xác minh thành công mã PIN, hoặc xử lý thành công một lệnh PIN CHANGE/UNBLOCK Bộ đếm Lần thử mã PIN phải được thiết lập cho các giá trị quy định trong CSU là một kết quả của việc xử lý thành công một CSU tại đó bit 'Cập nhật Bộ đếm Lần thử mã PIN' có giá trị 1b.

Req 6.6.3 (mã PIN tham khảo không thể truy cập từ bên ngoài):

Các tham chiếu PIN được sử dụng để xác minh ẩn PIN phải không thể truy cập từ bên ngoài vào thẻ.

Req 6.6.4 (Lưu trữ các mã PIN tham khảo):

Các PIN tham khảo được lưu trữ trong một cách để đảm bảo rằng những thất bại trong quy trình xử lý PIN (bao gồm cả lỗi giải mã PIN hoặc nhập mã PIN không chính xác) và quy trình xử lý (như rách) phải không gây ra một tổn thất hoặc thay đổi mã PIN tham khảo.

Req 6.6.5 (Không tiết lộ mã PIN tham khảo):

Việc xử lý của việc so sánh mã PIN, Lệnh VERIFY, và các lệnh PIN CHANGE/UNBLOCK không được tiết lộ bất kỳ thông tin về giá trị của các mã PIN tham khảo.

6.2 Bảo vệ khóa

Việc cần thiết là không thể xác định giá trị của bất kỳ khóa ứng dụng nào trong thẻ bởi việc việc sử dụng sai giao diện logic (ví dụ, bằng cách tập trung vào ứng dụng để xử lý một số lượng lớn các lệnh,hoặc lệnh có chứa mã lệnh được định dạng sai)

Các khóa mã hóa có thể được bảo vệ bằng cách đảm bảo rằng khóa chỉ có thể được sử dụng (hoặc

sử dụng sai) một số lần hạn mức

• Đối với thuật toán mã hóa đối xứng, việc sử dụng các khóa phiên tự nhiên dẫn đến việc hạn chế sử dụng một khóa phiên cụ thể Tuy nhiên việc này cần thiết được thực hiện để hạn chế rủi ro rò rỉ khóa chính trong khi phân phối khóa phiên Nếu nền tảng thẻ là không đủ bảo vệ chống lại một số loại tấn công, thì việc rò rỉ có thể xảy ra thông qua việc lạm dụng liên tục thẻ và quy trình xử lý phân phối khóaphiên của thẻ;

• Đối với khóa bất đối xứng xác thực dữ liệu ngoại tuyến (DDA/CDA), ứng dụng phải ngăn chặn kẻ tấn công từ việc thu thập một số lượng quá nhiều của chữ ký kỹ thuật số từ thẻ Hơn nữa ứng dụng nên ngăn chặn một kẻ tấn công từ việc thu thập một số lượng quá nhiều chữ ký được tạp ra trên cùngmột đầu vào dữ liệu;

• Đối với khóa bất đối xứng giải mã mã PIN ngoại tuyến, khóa riêng RSA nên không được sử dụng để giải mã một số lượng quá nhiều mã PIN được định dạng xấu

Req 6.6.6 (An ninh cho khóa mã hóa):

Việc triển khai CPA phải đảm bảo rằng không khả thi cho kẻ tấn công để xác định giá trị của các khóa

mã hóa bí mật được sử dụng bởi ứng dụng.

6.3 Gửi thông điệp bí mật

Req 6.6.7 (Trạng thái hỗ trợ quy trình xử lý gửi thông điệp bí mật):

Trang 5

Công ty luật Minh Khuê www.luatminhkhue.vn

Thẻ phải không xử lý các thông điệp bí mật trừ khi trong trạng thái ONLINE hoặc SCRIPT.

Req 6.6.8 (Dừng quy trình xử lý tập lệnh sau khi lỗi mã MAC):

Một khi lỗi mã MAC xuất hiện, thẻ phải chấm dứt quy trình xử lý các lệnh tập lệnh tiếp theo đã nhận trong cùng giao dịch, phải hồi đáp với một SW1 SW2 chỉ ra lỗi, và hồi đáp với SW1 SW2 = ‘6982’ (tình trạng an ninh không thích hợp).

6.4 Bộ đếm an ninh

Việc sử dụng bộ đếm an ninh là một phương thức để đảm bảo rằng đạt được các yêu cầu trong Điều 6.2 Nếu việc triển khai cụ thể sử dụng các bộ đếm an ninh cho một mục đích rõ ràng, các bộ đếm và liên quan của chúng có thể được triển khai bởi các ứng dụng hoặc bởi nền tảng Trong TCVN 11198-

7, Điều 10 quy định một phương pháp để triển khai bộ đếm an ninh trong ứng dụng, về cơ bản có thể

có bốn loại bộ đếm trong CPA:

• Bộ đếm Giao dịch ứng dụng (ATC), đây là ứng dụng rộng rãi, và là tăng lên một lần cho mỗi giao dịch Bảo vệ khóa đạt được bằng cách áp dụng các kiểm soát để hạn chế các hoạt động mã hóa hạn mức có liên quan cho từng giao dịch;

▪ Với ATC bao gồm trong dữ liệu mã hóa, đầu vào dữ liệu phải khác nhau đối với mỗi giao dịch;

▪ Với ATC bao gồm trong phân phối khóa phiên, khóa phiên phải khác nhau đối với mỗi giao dịch

• Bộ đếm khóa có kiểm soát số lần mà một khóa được sử dụng trong một quá trình mã hóa để hạn chế sự lạm dụng liên tục của một thẻ (ví dụ, việc sinh thêm nhiều mật mã ứng dụng hơn được kỳ vọng thông qua việc sử dụng thông thường trong một khoảng thời gian nhất định);

• Bộ đếm lần thử mã PIN có thể hạn mức số lần mà một PIN bị nhập sai;

• Bộ đếm lệnh có thể hạn mức số lần một lệnh cụ thể được thực hiện trong một giao dịch (ví dụ lệnh INTERNAL AUTHENTICATE trong một giao dịch)

Đối với mã lệnh ứng dụng, một bộ đếm khóa (và hạn mức có liên quan) tăng thêm trước khi phân phối khóa phiên đồng bộ và được thiết lập lại khi xác minh thành công một ARPC có thể bảo vệ cả khóa chính và khóa phiên như sau:

• Bằng cách hạn mức số lượng liên tiếp phân phối khóa phiên có thể xảy ra (không do bên phát hành)

và do đó, số lần các khóa chính được thực hiện mà không cần bên phát hành biết;

• Đối với mỗi khóa phiên khi đã phân phối, số lần sinh Mã lệnh Ứng dụng được hạn mức bởi các ứng dụng nhiều nhất là hai cho mỗi giao dịch;

• Đối với mỗi khóa phiên khi đã phân phối, số lần cố gắng xác minh ARPC được hạn mức bởi các ứngdụng là một lần cho mỗi giao dịch

Đối với việc gửi thông điệp bí mật, một bộ đếm khóa (và hạn mức có liên quan) tăng thêm trước khi phân phối khóa phiên đồng bộ và giảm khi xác minh thành công một mã MAC gửi thông điệp bí mật

có thể bảo vệ khóa như sau:

• Bằng cách hạn mức tổng số các lần xác minh mã MAC tập lệnh không thành công và lần phân phối khóa phiên có liên quan, bởi vì lúc nhiều nhất là một thất bại MAC có thể xảy ra cho mỗi giao dịch

• Bằng cách cấm sự cố gắng buộc giải mã không thành công dữ liệu bí mật, từ khi mỗi tin nhắn như vậy được bảo vệ bởi một MAC đã xác minh (và phải thất bại) đầu tiên

Đối với các khóa DDA/CDA, số lượng các chức năng ký trên từng giao dịch cần thiết hạn chế

Đối với khóa giải mã mã PIN, một bộ đếm an ninh có thể được áp dụng để hạn mức số lần mã PIN giải mã sai được thực hiện

Req 6.6.9 (ATC không quay vòng):

ATC phải không được phép quay vòng.

CHÚ THÍCH: Nếu một bên phát hành lựa chọn hạn mức số giao dịch tối đa mà có thể được xử lý bởi ứng dụng trên vòng đời của thẻ ít hơn 65535, thì ATC có thể được cá thể hóa để bắt đầu một giá trị khác không Điều này là tùy chọn bên phát hành

Req 6.6.10 (ATC không được cập nhật bằng tập lệnh):

ATC phải không thể cập nhật bằng bất kỳ lệnh tập lệnh nào.

Req 6.6.11 (Chỉ một lệnh INTERNAL AUTHENTICATE trên từng giao dịch):

Việc triển khai CPA phải đảm bảo rằng ứng dụng thực hiện nhiều nhất một lệnh INTERNAL

Trang 6

Công ty luật Minh Khuê www.luatminhkhue.vn

AUTHENTICATE cho từng giá trị của ATC Nếu ứng dụng nhận được lệnh INTERNAL

AUTHENTICATE bổ sung (sau cái thứ nhất) trong cùng giao dịch, thì ứng dụng phải chấm dứt quy trình xử lý lệnh INTERNAL AUTHENTICATE bổ sung, phải hồi đáp với một SW1 SW2 chỉ ra lỗi, và hồi đáp với SW1 SW2 = ‘6985’ (điều kiện không thích hợp).

Req 6.6.12 (Các bộ đếm an ninh không quay vòng):

Các bộ đếm an ninh không được quay vòng.

6.5 Các yêu cầu dữ liệu khác

Phát triển ứng dụng thẻ thông minh phải đưa vào tài khoản các khía cạnh sau:

• Các ứng dụng phải có khả năng chống các cuộc tấn công rách Mất điện tại bất kỳ giai đoạn quy trình xử lý nào không làm ứng dụng chuyển sang trạng thái không an toàn Với ngoại lệ các mục dữ liệu như bộ đếm an ninh mà bảo vệ dữ liệu nhạy cảm, hoặc là tất cả hoặc không có thay đổi được thực hiện trong quy trình xử lý một lệnh phải diễn ra

• Các mục dữ liệu phải được bảo vệ thích hợp chống lại các hư hỏng tình cờ và / hoặc phần mềm độchại (ví dụ, được bảo vệ bởi checksums) Nếu dữ liệu được tìm thấy bị hư hỏng, các ứng dụng phải loại bỏ tất cả các lệnh với một mã lỗi thích hợp

Số ICC động được tạo ra bởi các ứng dụng để sử dụng trong DDA và CDA Số ICC không thể đoán trước được tạo ra để đáp ứng với các lệnh GET CHALLENGE

Req 6.6.13 (số ngẫu nhiên được tạo ra bởi ứng dụng):

Số ICC không thể đoán trước (thách thức) và số ICC động (như trong DDA / CDA) phải là số không thể đoán trước 8 byte và như vậy phải được tạo ra một cách ngẫu nhiên.

Điều này có thể đạt được bằng cách sử dụng một Bộ sinh số ngẫu nhiên (RNG) được cung cấp bởi nhà sản xuất IC Một RNG như vậy nên thực hiện theo tiêu chuẩn ISO/IEC 18032, NIST SP 800-22A, hay AIS 20.31

Sau đây mô tả phương pháp cho mã hóa các phần 8-byte ‘Bộ đếm’ của Dữ liệu ứng dụng bên Phát hành trước khi Mã lệnh ứng dụng được tạo ra ‘Bộ Đếm’ được mã hóa nếu bit ‘Phần bộ đếm mã hóa trong IAD’ trong Kiểm soát Hồ sơ Tùy chọn bên Phát hành có giá trị 1b

Req 6.6.14 (Bộ đếm mã hóa trong Dữ liệu ứng dụng bên Phát hành):

Nếu (8-byte) phần Bộ đếm của Dữ liệu ứng dụng bên Phát hành là được mã hóa, nó phải được mã hóa như sau:

Khối Bộ đếm 8-byte được mã hóa trong chế độ ECB theo quy định tại Phụ lục A1.1 của EMV Quyển

2, với không có đệm bổ sung được áp dụng (như vậy, bản mã dài tám byte).

Khóa Mã hóa (ECK) được sử dụng phải là một biến thể của khóa phiên AC (SK) tính như sau:

SKL = Bên trái nhất của byte SKAC

SKR = Bên phải nhất của byte SKAC

ECKL : = SKL (‘59’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ’00 ’)

ECK R: = SKR (‘95’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00 ’)

ECK = ECKL ║ ECKR

7 Cá thể hóa

7.1 Phần tử Dữ liệu được cá thể hóa

Phần này quy định cụ thể các phần tử dữ liệu được cá thể hóa cho các ứng dụng Các yêu cầu của phần này áp dụng bất kể ứng dụng là cá thể hóa bằng EMV CPS, hoặc một phương pháp cá thể hóa nào khác

Làm thế nào các phần tử dữ liệu được cá thể hóa hoặc tiền cá thể hóa là nằm ngoài phạm vi của CPA, trừ khi EMV CPS được sử dụng

CHÚ THÍCH: Dữ liệu bắt buộc của EMV được quy định trong EMV Quyển 3, điều 7.2,

7.1.1 Dữ liệu EMV trong bản ghi với SFI từ 1 đến 10

Trước hoặc sau khi cá thể hóa theo CPA, phần sau đây được xác định:

• Các tập tin (nghĩa là, giá trị cho SFI) được sử dụng để lưu trữ dữ liệu EMV

Trang 7

Công ty luật Minh Khuê www.luatminhkhue.vn

• Các bản ghi (nghĩa là, các giá trị cho số lượng bản ghi trong một tập tin) được sử dụng và chiều dài dành cho mỗi bản ghi

Triển khai một số CPA không cần phải xác định việc tổ chức dữ liệu trong bản ghi trước Khi cá thể hóa, kể từ khi một số nền tảng thẻ đa ứng dụng không đòi hỏi một hệ thống tập tin và các ứng dụng thì có thể mô phỏng các tập tin và tự ghi lại chính nó

Các triển khai khác phải cần phải xác định việc tổ chức dữ liệu trong bản ghi trước khi cá thể hóa Đây là trường hợp, ví dụ, khi một hệ thống tập tin thực sự được sử dụng để lưu trữ các bản ghi và khicác cấu trúc tập tin không thể được tạo ra bởi các ứng dụng

Req 6.7.1 (Tổ chức dữ liệu bản ghi EMV):

Các yêu cầu sau được áp dụng cho tổ chức bản ghi EMV thành tệp tin:

• Ở mức tối thiểu, các CPA phải hỗ trợ lên tới 2K (2048) byte của bộ nhớ để lưu trữ bản ghi EMV nếu các ứng dụng hỗ trợ tùy chọn triển khai RSA động.

• Ở mức tối thiểu, các CPA phải hỗ trợ lên đến 1.5K (1536) byte của bộ nhớ để lưu trữ bản ghi EMV nếu ứng dụng không hỗ trợ tùy chọn triển khai RSA động.

• Việc này là một tùy chọn bên phát hành để lưu trữ các bản ghi EMV trong bất kỳ tập tin với một SFI

từ 1 đến 10 (ví dụ,bản ghi có thể được lưu trữ trong SFI 1 và 2; hoặc trong SFI 1, 3, và 4; hoặc trong SFI 5, 6, 8, 9).

• Ở mức tối thiểu, các CPA phải hỗ trợ lên đến tổng cộng 16 bản ghi cho dữ liệu EMV.

• Việc này là một tùy chọn bên phát hành để đặt tối đa 16 bản ghi trong bất kỳ tập tin với SFI tù 1 đến

10, với tổng số bản ghi là nhỏ hơn hoặc bằng số lượng tối đa của các bản ghi được hỗ trợ bởi ứng dụng (ví dụ, hai bản ghi trong tập 1, ba bản ghi trong tập 2 v v.).

• Việc này là một tùy chọn bên phát hành yêu cầu bản ghi với chiều dài kỷ lục lên tới 254 byte

Nói cách khác, trong bất kỳ việc triển khai nào của CPA, việc phân bổ dữ liệu EMV đến tệp tin và bản ghi có thể được thực hiện trong bất kỳ tệp tin nào với SFI từ 1 đến 10 và bất kỳ bản ghi nào, cung cấp:

• Tổng bộ nhớ cho các bản ghi cần thiết là ít hơn hoặc bằng:

▪ 2048 (2K) byte nếu tùy chọn triển khai RSA Động được hỗ trợ

▪ 1536 (1.5K) byte nếu tùy chọn triển khai RSA Động không được hỗ trợ

• Tổng số lượng bản ghi là nhỏ hơn hoặc bằng 16

• Chiều dài của bản ghi là nhỏ hơn hoặc bằng 254 byte, bao gồm các byte thẻ tag ‘70’ và các byte chiều dài

Triển khai có thể hỗ trợ:

• Nhiều hơn tối thiểu 2048 hoặc 1536 byte

• Nhiều hơn 16 bản ghi trong tổng số tất cả các tập tin với SFI giữa 1 và 10

Như ngụ ý trước đó, một số hiện thực phải hỗ trợ trên yêu cầu mà không cần phải chuẩn bị thẻ trước khi cá nhân hóa để đáp ứng tổ chức dữ liệu của một bên phát hành cần trong khi hiện thực khác phải cần phải được tùy chỉnh trước khi cá thể hóa

7.1.2 Các phần tử Dữ liệu CPA đòi hỏi cá thể hóa

Bất kỳ giá trị nào của AID và FCI được phép bởi EMV có thể được chọn bởi bên phát hành Việc cá thể hóa FCI khi EMV CPS được sử dụng như mô tả tại Điều 6.2

Req 6.7.2 (Cá thể hóa cho hồi đáp SELECT):

Các phần tử dữ liệu được liệt kê trong Bảng 1 có thể được thiết lập trong khi chẩm bị cá thể hóa hoặc đang cá thể hóa, để bất kỳ giá trị được chọn bởi bên phát hành được cho phép trong EMV.

Bảng 1 - Phần tử dữ liệu hồi đáp lệnh SELECT - Bắt buộc Tag Tên phần tử dữ liệu Kích cỡ (byte) Định dạng

‘84’ AID (trả về trong hồi đáp lệnh SELECT) var 5-16 nhị phân

Các phần tử dữ liệu Tham số Lệnh, Hạn mức lần thử mã PIN, Lịch sử Giao dịch Trước đó, và Dữ liệu

Trang 8

Công ty luật Minh Khuê www.luatminhkhue.vn

Vòng đời bên Phát hành ứng dụng chỉ yêu cầu thẻ tag khi các phần tử dữ liệu được cá thể hóa bằng tùy chọn bên triển khai EMV CPS

Nếu tùy chọn bên triển khai EMV CPS không được hỗ trợ, tài liệu đặc tả kỹ thuật này không đòi hỏi các phần tử dữ liệu được gắn thẻ tag, và không đòi hỏi các giá trị được sử dụng cho các thẻ tag kết hợp với mỗi phần tử dữ liệu

Req 6.7.3 (Cá thể hóa cho dữ liệu bắt buộc):

Phần tử dữ liệu được liệt kê trong Bảng 2 phải được cá thể hóa cho CPA

Bảng 2 - Phần tử Dữ liệu bền vững CPA đơn nhất - Bắt buộc Tag Tên phần tử Dữ liệu Kích cỡ (bytes) Định dạng

‘C8’ Dữ liệu Vòng đời bên Phát hành Ứng dụng 20 nhị phân

‘9F10’ Dữ liệu Ứng dụng bên Phát hành 32 nhị phân

Req 6.7.4 (Cá thể hóa cho dữ liệu tùy chọn bên phát hành):

Phần tử dữ liệu được liệt kê trong Bảng 3 phải được cá thể hóa cho CPA nếu điều kiện là đúng.

Bảng 3 - Phần tử Dữ liệu bền vững CPA đơn nhất - Tùy chọn bên phát hành

Tag Tên phần tử Dữ liệu Điều kiện Kích cỡ (bytes) dạng Định

- Mã PIN tham khảo nếu bên phát hành hỗ trợ mã PIN

ngoại tuyến

8 nhị phân

‘9F17’ Bộ đếm lần thử mã

PIN nếu bên phát hành hỗ trợ mã PIN ngoại tuyến, và muốn Bộ đếm Lần

thử mã PIN bắt đầu một giá trị khác với Hạn mức lần thử mã PIN

Req 6.7.5 (Cá thể hóa cho dữ liệu khóa đối với DDA/CDA):

Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ DDA hay CDA, thì các Phần tử Khóa Bí mật ICC được cá nhân hóa.

Req 6.7.6 (Cá thể hóa cho dữ liệu khóa bí mật ICC đối với mã PIN đã mã hóa):

Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ mã PIN đã mã hóa ngoại tuyến bằng cách sử dụng cặp khóa ICC Công khai/Bí mật, thì các phần tử khóa bí mật ICC được cá nhân hóa.

Req 6.7.7 (Cá thể hóa cho dữ liệu khóa mã hóa mã PIN ICC đối với mã PIN đã mã hóa):

Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ mã PIN đã mã

Trang 9

Công ty luật Minh Khuê www.luatminhkhue.vn

hóa ngoại tuyến bằng cách sử dụng cặp khóa ICC Công khai / Bí mật, thì các phần tử khóa bí mật mã hóa mã PIN ICC được cá nhân hóa.

Bảng 4 - Phần tử Dữ liệu bền vững CPA đơn nhất - phần tử tùy chọn RSA động

Tag bản

mẫu Tag # Tên phần tử Dữ liệu Kích cỡ (bytes) Định dạng

- - Phân tử Khóa Riêng mã hóa mã PIN ICC var nhị phân

Req 6.7.8 (Cá thể hóa cho dữ liệu ghi log giao dịch):

Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ ghi log giao dịch, thì phần tử Dữ liệu Nội dung Log phải được cá thể hóa;

Việc này phải là tùy chọn bên phát hành để cá thể hóa bất kỳ Bảng Dữ liệu Log nào được liệt kê trong Bảng 5.

Bảng 5 - Phần tử Dữ liệu bền vững CPA đơn nhất - phần tử ghi log giao dịch tùy chọn bên phát

hành Tag bản

mẫu Tag # Tên phần tử Dữ liệu Kích cỡ (bytes) dạng Định

‘BF40’ ‘DF01’ Bảng Dữ liệu Log lệnh GEN AC lần đầu 1 + (N * 2) nhị phân

‘BF40’ ‘DF03’ Bảng Dữ liệu Log không thay đổi của lệnh GEN AC lần đầu 1 + (N * 2) nhị phân

‘BF40’ ‘DF02’ Bảng Dữ liệu Log lệnh GEN AC lần hai 1 + (N * 2) nhị phân

Req 6.7.9 (Cá thể hóa cho dữ liệu an ninh tùy chọn):

Nếu tùy chọn Bộ đếm Khóa Phiên được mô tả trong Điều 10 của TCVN 11198-7 và Điều 7 của TCVN 11198-8 được thực hiện, thì Hạn mức Bộ đếm Khóa Phiên trong Bảng 6 phải được cá thể hóa.

Bảng 6 - Phần tử Dữ liệu bền vững CPA đơn nhất - tùy chọn Bộ đếm Khóa Phiên

Tag bản

mẫu Tag # Tên phần tử Dữ liệu Kích cỡ (bytes) Định dạng

Req 6.7.10 (Cá thể hóa cho dữ liệu VLP có điều kiện):

Phần tử dữ liệu được liệt kê trong Bảng 1 phải được cá thể hóa cho CPA nếu tùy chọn bên triển khai VLP được hỗ trợ và kích hoạt.

Bảng 7 - Phần tử Dữ liệu bền vững CPA đơn nhất - Phần tử VLP có điều kiện

Tag bản

mẫu Tag # Tên phần tử Dữ liệu

Kích cỡ (bytes) Định dạng

Req 6.7.11 (Cá thể hóa cho dữ liệu VLP tùy chọn):

Phần tử dữ liệu được liệt kê trong Bảng 8 phải được cá thể hóa cho CPA nếu tùy chọn bên triển khai VLP được hỗ trợ và kích hoạt, các điều kiện sau là đúng.

Bảng 8 - Phần tử Dữ liệu bền vững CPA đơn nhất - Phần tử VLP tùy chọn bên phát hành Tag# Tên phần tử Dữ liệu Điều kiện Kích cỡ (bytes) Định dạng

‘9F78’ Hạn mức Giao dịch

Đơn VLP nếu bên phát hành hạn mức giá trị cho từng giao dịch VLP 6 n 12

Req 6.7.12 (Cá thể hóa cho dữ liệu bản mẫu CPA):

Phần tử dữ liệu được liệt kê trong Bàng 9 phải được cá thể hóa cho CPA nếu các điều kiện sau là

Trang 10

Công ty luật Minh Khuê www.luatminhkhue.vn

luôn luôn (ít nhất một) hoặc 30) N * (18 dạng số

‘BF31’ ‘DF01’-‘ DF0n’

Kiểm soát

Hồ sơ Thanh tổng

luôn luôn (ít nhất một) N * 2 nhị phân

‘BF32’ ‘DF01’-‘ DF0n’ Kiểm soát Thanh tổng x luôn luôn (ít nhất một) N * 3 nhị phân

‘BF33’ ‘DF01’-‘ DF0n’ Bảng Kiểm tra Bổ sung

nếu bất kỳ Kiểm tra bảng kiểm tra bổ sung nào được kích hoạt cho bất kỳ

hồ sơ đã cá thể hóa trong

ứng dụng

N * var nhị phân

‘BF34’ ‘DF01’ - ‘DF0n’

Mục nhập CIAC (CIAC-Decline, CIAC-Online, và CIAC-Default)

luôn luôn (ít nhất một) N * 18 nhị phân

luôn luôn (ít nhất một) hoặc 5) N * (3 dạng số

‘BF36’ ‘DF01’ - ‘DF0n’ Kiểm soát Hồ sơ Bộ đếm luôn luôn (ít nhất một) N * 1 nhị phân

‘BF37’ ‘DF01’ - ‘DF0n’ Kiểm soát Bộ đếm x luôn luôn (ít nhất một) N * 1 nhị phân

Bảng 9 - Phần tử Dữ liệu bền vững CPA - Tập dữ liệu (kết thúc) Điều kiện Kích cỡ (bytes) Định dạng Điều kiện Kích cỡ (bytes) Định dạng

‘BF38’ ‘DF01’ - ‘DF0n’ Bảng Quy đổi Tiền tệ

nếu quy đổi tiền tệ được phép trong một Kiểm tra Lượng tiền Giao dịch Tối

đa, bất kỳ Kiểm tra Thanh tổng x nào, hoặc bất kỳ Kiểm tra Thanh tổng Chu

Kỳ x nào đang kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * (2 + (n*5)) nhị phân

‘BF39’ ‘DF01’ - ‘DF0n’

Kiểm soát

Hồ sơ Thanh tổng Chu kỳ

Nếu bất kỳ Thanh tổng Chu kỳ x được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * 2 nhị phân

‘BF3A’ ‘DF01’ - ‘DF0n’ Kiểm soát Thanh tổng Chu kỳ x

Nếu bất kỳ Thanh tổng Chu kỳ x được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * 3 nhị phân

Trang 11

Công ty luật Minh Khuê www.luatminhkhue.vn

Điều kiện Kích cỡ (bytes) Định dạng Điều kiện Kích cỡ (bytes) Định dạng

‘BF3B’ ‘DF01’ - ‘DF0n’ Kiểm soát Hồ sơ Tùy chọn bên

kỳ x nào đang kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

sơ đã cá thể hóa trong ứng dụng

N * 4 nhị phân

‘BF3E’ ‘DF01’-‘DF 0n’ Tham số GPO luôn luôn (ít nhất một) N * 2 nhị phân

‘BF3E’ ‘DF01’-‘DF 0n’ Kiểm soát Hồ sơ luôn luôn (ít nhất một) N * 8 nhị phân

‘BF41’ ‘DF01’ - ‘DF0n’ Mục nhập AIP/AFL luôn luôn (ít nhất một) (2+1+61) N * nhị phân

Req 6.7.13:

Từng Tham số Quy đổi Tiền tệ trong một Bảng Quy đổi Tiền tệ phải có chứa phần tử dữ liệu được liệt

kê trong Bảng 10.

Bảng 10 - Tham số Quy đổi Tiền tệ

Mã Tiền tệ Nguồn 2 Các mã tiền tệ của lượng tiền được quy đổi sang lượng tiền được

xác định bởi các Mã Tiền Đích cho thanh tổng đang sử dụng tham số quy đổi tiền tệ này

Tỷ lệ Quy đổi 2 Tỷ lệ (sử dụng với các số mũ Quy đổi) nhân với các giá trị lượng

tiền giao dịch ra gần đúng giá trị giao dịch trong lượng tiền thanh tổng

Số mũ Quy đổi 1 Một số có dấu mà chỉ ra số mũ của 10 được sử dụng để thay đổi

Tỷ lệ Quy đổi Bít b8 chỉ ra các dấu của số mũ, và bit b7 đến b1 cho biết giá trị của số mũ.

Nếu là dấu dương (b8 = 0b):

Giá trị gần đúng =

Số tiền giao dịch * Tỷ lệ Quy đổi

* 10 Số mũ Quy đổi (b7 để b1) Nếu là dấu âm (b8 = 1b):

Các byte điền đầy được phép trong dữ liệu cá thể hóa cho bản mẫu được liệt kê trong Bảng 9

CHÚ THÍCH: EMV sử dụng giá trị ‘00’ cho các byte điền đầy

7.1.3 Triển khai Mặc định CPA

Trang 12

Công ty luật Minh Khuê www.luatminhkhue.vn

Bảng 11 cho biết số lượng tối thiểu và tối đa của từng loại tài nguyên hồ sơ có thể được thực hiện trong CPA Cột “Min #” chỉ ra các số lượng tối thiểu của từng loại tài nguyên hồ sơ phải được hỗ trợ trong bất kỳ thực hiện CPA Cột “Max #” cho biết số lượng tối đa từng loại tài nguyên hồ sơ mà có thể được thực hiện, do thiết kế hạn chế (chẳng hạn như hạn mức trên dải thẻ tag)

Bên phát hành chọn lựa bao nhiêu cho mỗi loại tài nguyên hồ sơ được sử dụng trong một ứng dụng sau khi cá thể hóa, phụ thuộc vào thiết kế hồ sơ và hành động hồ sơ của bên phát hành Bên phát hành thiết kế hồ sơ của họ để sử dụng không nhiều hơn số lượng tối thiểu của bất kỳ loại tài nguyên

hồ sơ phải có thể cá thể hóa ứng dụng của họ trên bất kỳ triển khai CPA nào Bên phát hành thiết kế

hồ sơ của họ để sử dụng nhiều hơn số lượng tối thiểu của bất kỳ loại tài nguyên hồ sơ nào phải cần đảm bảo việc triển khai CPA họ chọn hỗ trợ số lượng bổ sung các loại tài nguyên hồ sơ

Req 6.7.14 (Số lượng tối đa/tối thiểu để hỗ trợ dữ liệu tài nguyên hồ sơ):

Tại điểm tối thiểu, việc triển khai CPA phải hỗ trợ ít nhất một số tối thiểu các phần tử dữ liệu Thanh tổng, Bộ đếm và Dữ liệu Thanh tổng Chu kỳ được chỉ ra trong Bảng 11.

Req 6.7.15 (Số lượng tối đa/tối thiểu để hỗ trợ dữ liệu tài nguyên hồ sơ):

Tại điểm tối thiểu, việc triển khai CPA phải có khả năng thực hiện cá thể hóa với số lượng tối thiểu từng loại tài nguyên hồ sơ đã liệt kê trong Bảng 11.

Bảng 11 - Số lượng từng loại Tài nguyên Hồ sơ trong CPA Tài nguyên Hồ sơ tag bản mẫu Chiều dài (bytes) Min # Max #

Kiểm soát Thanh tổng

Tag ‘DF0x’ = Kiểm soát Thanh tổng x

Kiểm soát Hồ sơ Thanh tổng

Tag ‘DF0x’ = Kiểm soát Hồ sơ Thanh tổng x

Bảng kiểm tra Bổ sung

Tag ‘DF0x’ = Bảng kiểm tra Bổ sung x

Tag ‘DF01’ = Bảng Dữ liệu Log GEN AC lần đầu

Tag ‘DF02’ = Bảng Dữ liệu Log GEN AC lần hai

Tag ‘DF03’ = Bảng Dữ liệu Log hông thay đổi GEN AC

1 1 1

Kiểm soát Hồ sơ MTA

Tag ‘DF0x’ = Kiểm soát Hồ sơ MTA x

Kiểm soát Hồ sơ

Tag ‘DFx’ = Kiểm soát Hồ sơ x

‘BF3E’ Nhỏ nhất 8 8 126

7.2 EMV CPS

Hỗ trợ cho Tài liệu Đặc tả Cá thể hóa thẻ EMV (CPS) là một tùy chọn bên triển khai CPA Đối với thẻ

có hỗ trợ tùy chọn triển khai CPS, định dạng cho dữ liệu cá thể hóa có thể phù hợp khi triển khai với cùng dữ liệu cá thể hóa Các yêu cầu cho điều này được áp dụng khi ứng dụng được cá thể hóa sử dụng EMV CPS như một phương thức cá thể hóa

Trang 13

Công ty luật Minh Khuê www.luatminhkhue.vn

7.2.1.3 Lệnh INITIALIZE UPDATE

Lệnh INITIALIZE UPDATE là lệnh đầu tiên được phát hành sau khi thiết bị cá thể hóa lựa chọn ứng dụng Lệnh INITIALIZE UPDATE phải bắt đầu thiết lập Phiên Kênh Bí mật để sử dụng trong khi cá thểhóa Dữ liệu để thực hiện xác thực lẫn nhau được trao đổi

Tham khảo EMV CPS về định nghĩa chi tiết của lệnh INITIALIZE UPDATE

7.2.1.4 Lệnh EXTERNAL AUTHENTICATE

Lệnh EXTERNAL AUTHENTICATE theo sau lệnh INITIALIZE UPDATE và được sử dụng để xác thực thiết bị cá thể hóa cho ứng dụng thẻ IC Lệnh EXTERNAL AUTHENTICATE phải được phát hành một lần cho từng bắt đầu kênh bí mật và phải được phát hành tại ít nhất một lần cho mỗi ứng dụng để cá thể hóa

Tham khảo EMV CPS về định nghĩa chi tiết của lệnh EXTERNAL AUTHENTICATE

Ứng dụng CPA phải hỗ trợ ba mức an ninh bên dưới cho EMV CPS:

• Không an ninh - Kênh bí mật được thiết lập chỉ cho mục đích xác thực

• MAC - kênh bí mật được thiết lập với mục đích toàn vẹn cũng như xác thực

• Mã hóa và MAC - kênh bí mật được thiết lập cho mục đích bí mật và toàn vẹn cũng như xác thực.

7.2.1.5 Lệnh STORE DATA

Lệnh STORE DATA được sử dụng để gửi dữ liệu cá thể hóa đến ứng dụng thẻ Quy trình chuẩn bị dữ liệu tổ chức dữ liệu cá thể hóa để gửi vào trong nhóm dữ liệu Nhận diện Nhóm Dữ liệu (DGI) chỉ ra từng nhóm dữ liệu, ứng dụng thẻ IC thì sử dụng DGI để xác định cách thức nhóm dữ liệu để xử lý.Tham khảo EMV CPS về định nghĩa lệnh STORE DATA

Req 6.7.16 (Bỏ qua giá trị P1 trong Lệnh STORE DATA):

Giá trị P1 trong mào đầu lệnh STORE DATA phải bị bỏ qua ngoại trừ bit thứ tự cao, được sử dụng để chỉ ra Lệnh STORE DATA cuối cùng.

Req 6.7.17 (Bỏ qua giá trị P2 trong Lệnh STORE DATA):

Giá trị P21 trong mào đầu lệnh STORE DATA phải bị bỏ qua.

Hỗ trợ cho một DGI duy nhất thông qua hai Lệnh STORE DATA là cần thiết để cá nhân hóa một hồ sơ

có chứa một Chứng chỉ bên phát hành với kích thước khóa CA là 1984 bit, và các thẻ mẫu mà có thể tràn chiều dài của trường dữ liệu lệnh trong một Lệnh STORE DATA Hỗ trợ của nhiều DGI trong một lệnh STORE DATA này có thể giảm số lượng các lệnh cần thiết, và có thể là thời gian cá thể hóa Lệnh STORE DATA hỗ trợ nhiều DGI không phải cũng có thể phân nhịp DGI cuối cùng trên lệnh STORE DATA thứ hai

Req 6.7.18 (Hỗ trợ nhiều DGI trong lệnh STORE DATA):

Một lệnh STORE DATA đơn phải hỗ trợ nhiều DGI.

Trang 14

Công ty luật Minh Khuê www.luatminhkhue.vn

Req 6.7.19 (Hỗ trợ phân nhịp DGI nhiều lệnh STORE DATA):

Ứng dụng phải hỗ trợ bất kỳ phân nhịp DGI đơn cho hai lệnh STORE DATA.

Req 6.7.20 (Chiều dài DGI trong lệnh STORE DATA):

Ứng dụng phải hỗ trợ chri chiều dài DGI đơn byte.

Req 6.7.21 (Định dạng TLV cho dữ liệu trong DGI):

Tất cả phần tử dữ liệu gán thẻ tag phải được nhập trong DGI trong định dạng TLV, và ứng dụng phải chấp nhận phần tử dữ liệu gán thẻ tag trong bất kỳ thứ tự bên trong DGI cụ thể

Bên phát triển Ứng dụng và Chuẩn bị Dữ liệu phải đảm bảo rằng bất kỳ ràng buộc cụ thể khi triển khainào là được tôn trọng

7.2.4 Nhóm dữ liệu đã nhóm

Khuyến nghị đối với bên phát triển ứng dụng hỗ trợ bất kỳ việc nhóm các Nhóm Dữ liệu, với mở rộng Nhóm Dữ liệu chỉ ra trong trường kiểm soát phiên bản (VERCNTL) trong Dữ liệu ứng dụng Thẻ IC Tuy nhiên, trong một số triển khai có thể có ràng buộc với cách thức nhóm các Nhóm Dữ liệu

Bên phát triển ứng dụng và Chuẩn bị Dữ liệu phải đảm bảo rằng bất kỳ ràng buộc cụ thể khi triển khai nào đều được tôn trọng

Cột yêu cầu có tiêu đề “Req.” trong các bảng tiếp theo về các phần tử dữ liệu cho từng DGI, liệt kê các yêu cầu cho từng phần tử dữ liệu:

• M (bắt buộc) chỉ ra rằng các phần tử dữ liệu phải có mật;

• C (có điều kiện) chỉ ra rằng các phần tử dữ liệu là cần thiết trong một số điều kiện;

• O (Tùy chọn) chỉ ra rằng các phần tử dữ liệu là tùy chọn

7.2.5 DGI cho Dữ liệu Bản ghi

Đối với ứng dụng EMV, các yếu tố liên tục dữ liệu được lưu trữ trong các tập tin với một SFI từ 1 đến

30, được lưu trữ trong bản ghi và có thể phục hồi được với lệnh Bản ghi Đọc EMV Một bản ghi luôn

là giá trị của một Nhóm Dữ liệu

Trong khi cá thể hóa, các ứng dụng nhận được một loạt các lệnh STORE DATA tương ứng với giá trị bản ghi và thì lưu trữ các giá trị bản ghi trong bản ghi Các ứng dụng phải có bộ nhớ lâu dài có sẵn đểlưu trữ bản ghi như vậy, bằng cách sử dụng một trong các phương pháp sau đây:

• Các tiền phân bổ bộ nhớ và cấu trúc tập tin;

• Việc phân bổ bộ nhớ và cấu trúc tệp tin trong khi cá thể hóa

Các Nhóm Dữ liệu được cấp phát cho các giá trị bản ghi đối với Định danh Nhóm Dữ liệu trong dãy

‘XXYY’, tại đó ‘XX’ chỉ ra SFI và ‘YY’ chỉ ra số hiệu bản ghi như sau:

Trang 15

Công ty luật Minh Khuê www.luatminhkhue.vn

7.2.6 Tệp tin với SFI nằm giữa 1 và 10

Bảng 12 minh hoạ việc tổ chức dữ liệu được khuyến nhị cho phần tử dữ liệu CPA Bên phát hành địnhnghĩa cách thức phần tử dữ liệu được tổ chức và phải có thể thêm các phần tử dữ liệu độc quyền, bổ sung cho phần tử dữ liệu thể hiện trong bảng

Nhóm Dữ liệu được cấp cho EMV SFI và giá trị bản ghi trong dài ‘XXYY’ tại đó:

• SFI ‘01’ <= ‘XX’ < = ‘0A’;

• bản ghi ‘01’ <= ‘YY’ < = FF’

Do đó có mười tập tin (rong các bản ghi EMV có thể được lưu trữ Mỗi tập tin có thể chứa lên đến 255bản ghi Tuy nhiên, các ứng dụng CPA không tiếp cận những hạn mức này

7.2.7 Tệp tin với SFI giữa 11 và 30

Các nhóm dữ liệu được dành riêng cho các giá trị kỷ lục EMV cho dữ liệu Phản nhóm Định danh với một giá trị của ‘XX’ ’,trong đó:

• ‘SFI ‘0B’ <= ‘XX’ <= ‘14’;

• ‘SFI ‘15’ <= ‘XX’ <= ‘1E’

Việc hỗ trợ các Định danh Nhóm Dữ liệu là tùy chọn Trong số những Định danh Nhóm Dữ liệu, chỉ

‘XX’ = ‘0B’ được định nghĩa cho CPA DGI 0Bnn được sử dụng cho các tính năng VLP tùy chọn, ứng dụng CPA có thể hỗ trợ Định danh Nhóm Dữ liệu cho các bản ghi trong các tệp tin khác với một Định danh Tệp tin Ngắn nằm giữa 11 và 30

7.2.8 Chỉ báo Nhóm Dữ liệu được khuyến nghị CPA cho bản ghi

Bảng 12 - Tóm tắt DGI cho Dữ liệu Bản ghi

‘0101’ SFI 1 Bản ghi 1: Dữ liệu Rãnh và Tên chủ thẻ Bảng 13 Không CPA

‘0102’ SFI 1 Bản ghi 2: Dữ liệu Rãnh không có Tên chủ thẻ Bảng 14 Không CPA

‘0201’ SFI 2 Bản ghi 1: Dữ liệu Xác thực Dữ liệu Bảng 15 Không CPA

‘0202’ SFI 2 Bản ghi 2: Dữ liệu Xác thực Dữ liệu Bảng 16 Không CPA

‘0203’ SFI 2 Bản ghi 3: Dữ liệu Ứng dụng Tĩnh có dấu Bảng 17 Không CPA

‘0204’ SFI 2 Bản ghi 4: Dữ liệu Xác thực Động ICC Bảng 18 Không CPA

‘0205’ SFI 2 Bản ghi 5: Dữ liệu mã hóa mã PIN Bảng 19 Không CPA

‘020n’ SFI 2 Bản ghi n: Dữ liệu Xác thực Dữ liệu nhân bản Bảng 20 Không CPA

‘0301’ SFI 3 Bản ghi 1: Dữ liệu Quản lý Rủi ro Thẻ Bảng 21 Không CPA

‘0302’ SFI 3 Bản ghi 2: Dữ liệu Quản lý Rủi ro Thẻ Bảng 22 Không CPA

‘0303’ SFI 3 Bản ghi 3: Danh sách Phương thức Xác minh Chủthẻ (duy nhất) Bảng 23 Không CPA

‘0B01’ SFI 11 Bản ghi 1: Dữ liệu VLP Bảng 24 Không CPA

‘ssrr’ SFI ‘ss’ Bản ghi ‘rr’: Mục nhập Lựa chọn Hồ sơ ‘bb’ Bảng 25 Không CPAĐối với các DGI với byte đầu tiên bằng ‘01’ qua ‘1E’ các byte đầu tiên chỉ ra SFI trong đó các dữ liệu được lưu trữ và các byte thứ hai chỉ ra những số hiệu bản ghi trong SFI

DGI khác trong phạm vi này cũng được hỗ trợ, nhưng chỉ một được liệt kê ở trên phản ánh cách bố tríbản ghi mặc định

Bảng 13 - Nội dung Dữ liệu đối với DGI ‘0101’

M ‘57’ Rãnh 2 Dữ liệu tương đương đến 19 N/A

M ‘9F1F’ Rãnh 1 Dữ liệu Tự do Var N/A

Ngày đăng: 28/02/2022, 21:48

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] TCVN 11198-2, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán - Đặc tả ứng dụng thanh toán chung - Phần 2: Giới thiệu về quy trình xử lý Khác
[2] TCVN 11198-3, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán - Đặc tả ứng dụng thanh toán chung - Phần 3: Quy trình xử lý chức năng Khác
[3] TCVN 11198-4, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán - Đặc tả ứng dụng thanh toán chung - Phần 4: Phân tích hành động thẻ Khác
[4] TCVN 11198-5, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán - Đặc tả ứng dụng thanh toán chung - Phần 5: Quy trình xử lý tập lệnh bên phát hành đến thẻ Khác
[5] TCVN 11198-7, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán - Đặc tả ứng dụng thanh toán chung - Phần 7: Mô tả về chức năng Khác
[6] TCVN 11198-8, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán - Đặc tả ứng dụng thanh toán chung - Phần 8: Thư mục phần tử dữ liệu Khác
[7] EMV Book 1. EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 1, Application Independent ICC to Terminal lnterface Requirements, May 2004 (EMV Quyển 1) Khác
[8] EMV Book 2, EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 2, Security and Key Management, May 2004 (EMV Quyển 2) Khác
[9] EMV Book 3, EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 3, Application Specification, May 2004. (EMV Quyển 3) Khác

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w