TIÊU CHUẨN QUỐC GIA TCVN 11198-6:2015 VỀ THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH
TIÊU CHUẨN QUỐC GIA
TCVN 11198-6:2015
THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH
EMV integrated circuit card for payment systems – Common payment application specification – Part 6: Security and key management
Lời nói đầu
TCVN 11198-6:2015 được xây dựng trên cơ sở tham khảo EMV CPA (Common Payment Application Specification) Version 1.0, 2005.
TCVN 11198-6:2015 do Ban Kỹ thuật tiêu chuẩn quốc gia TCVN/JTC1/SC 17 Thẻ nhận dạng biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ công bố. Bộ tiêu chuẩn TCVN 11198 Thẻ mạch tích hợp EMV cho hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung gồm các tiêu chuẩn sau:
– TCVN 11198-1:2015, Phần 1: Tổng quát;
– TCVN 11198-2:2015, Phần 2: Giới thiệu về quy trình xử lý;
– TCVN 11198-3:2015, Phần 3: Quy trình xử lý chức năng;
– TCVN 11198-4:2015, Phần 4: Phân tích hành động thẻ;
– TCVN 11198-5:2015, Phần 5: Quy trình xử lý tập lệnh bên phát hành đến thẻ;
– TCVN 11198-6:2015, Phần 6: Quản lý khóa và an ninh;
– TCVN 11198-7:2015, Phần 7: Mô tả về chức năng;
– TCVN 11198-8:2015, Phần 8: Thư mục phần tử dữ liệu;
THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH
EMV Integrated Circuit Card for Payment Systems – Common payment application specification – Part 6: Security and key management
1. Phạm vi áp dụng
Tiêu chuẩn TCVN 11198-2 là một phần thuộc bộ TCVN 11198 cung cấp các đặc tả kỹ thuật về phần ứng dụng Thanh toán Chung (CPA), định nghĩa các phần tử dữ liệu và các chức năng cho ứng dụng tương thích với Định nghĩa Lõi Chung (CCD) EMV.
Phạm vi của tiêu chuẩn này đề cập về các chủ đề bổ sung cho các quy trình xử lý chức năng, cụ thể bao gồm:
• Các chức năng bổ sung;
• Quản lý an ninh và quản lý khóa;
• Cá thể hóa.
Các yêu cầu an ninh trong điều này phải đạt được cho tất cả các triển khai CPA nhưng phương pháp để đảm bảo các yêu cầu (ví dụ khi nào yêu cầu được đặt ra bởi ứng dụng hoặc bởi nền tảng, và khi nào có hoặc không có bộ đếm được sử dụng cho an ninh) là theo ý muốn của bên triển khai.
CHÚ THÍCH: Các yêu cầu an ninh trong tiêu chuẩn này áp dụng bất kể có hay không việc ứng dụng hỗ trợ các tùy chọn triển khai Bộ đếm An ninh Ứng dụng.
2. Tài liệu viện dẫn
Các tài liệu viện dẫn sau đây rất cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu ghi năm công bố thì áp dụng phiên bản được nêu. Đối với các tài liệu không ghi năm công bố thì áp dụng phiên bản mới nhất, bao gồm cả các sửa đổi, bổ sung (nếu có).
TCVN 11198-1:2015, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 1: Tổng quát;
3. Thuật ngữ và định nghĩa
Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa nêu trong TCVN 11198-1:2015.
4. Thuật ngữ viết tắt, ký hiệu, quy ước và biểu tượng
Tiêu chuẩn này sử dụng các thuật ngữ viết tắt, ký hiệu, quy ước định dạng phần tử dữ liệu và biểu tượng nêu trong TCVN 11198-1:2015.
5. Các chức năng bổ sung
5.1. Tổng quan
CPA quy định một tập lõi các chức năng mà bên phát hành có thể dựa vào những thứ có sẵn trong tất cả việc triển khai của CPA “off the shelf”. EMV chỉ định rõ kiểu yêu cầu chính cho chức năng lõi này. Điều này là theo ý muốn bên phát hành để lựa ra một việc triển khai CPA mà có thể cũng bao gồm chức năng bổ sung. Điều này mô tả các yêu cầu liên quan với chức năng bổ sung và ví dụ về cách thức chức năng bổ sung có thể thêm vào chức năng lõi như mô tả trong bộ TCVN 11198 này.
CPA bao gồm các phần tùy ý bên phát hành trong lựa chọn các phần tử dữ liệu mà có thể được sử dụng để hỗ trợ chức năng bổ sung (ví dụ, trong ADR, Kiểm soát ứng dụng, CIAC, và CVR). CPA cũng cho phép mở rộng các lựa chọn phần tử dữ liệu (ví dụ Kiểm soát Hồ sơ) để hỗ trợ các chức năng bổ sung.
5.2. Yêu cầu cho Chức năng bổ sung
Để cho phép kiểu triển khai chính cho CPA mà bao gồm chức năng bổ sung, cải tiến CPA như bên dưới:
Req 6.5.1 (cấu hình chức năng bổ sung để phù hợp CPA):
Tất cả yêu cầu trong đặc tả CPA (ngoại trừ các hạng mục tùy chọn triển khai) phải có trong ứng dụng, và nó phải có thể cấu hình ứng dụng để phù hợp với đặc tả CPA.
Req 6.5.2 (tuân thủ CPA liên quan tới chức năng bổ sung):
Ứng dụng được xem xét không tuân thủ CPA khi các tính năng bổ sung được cấu hình theo cách thức làm cho ứng dụng không còn phù hợp với đặc tả CPA.
Chức năng bổ sung không tác động đến hành động CPA đã thực hiện.
Chức năng bổ sung không được thử nghiệm như một phần kiểu CPA chính
CHÚ THÍCH: Các bit được thể hiện trong Điều 7 của TCVN 11198-8 như RFU được cấp pháp cho tương lai bởi EMV và không được sử dụng cho chức năng bổ sung.
5.3. Ví dụ về Chức năng bổ sung
5.3.1. Các Thanh tổng, Bộ đếm, Thanh tổng Chu kỳ bổ sung
CPA yêu cầu một tập tối thiểu gồm hai thanh tổng (và các Quỹ Có sẵn VLP tùy chọn), ba bộ đếm và hai thanh tổng chu kỳ là phải được triển khai trong CPA cho bên phát hành sử dụng theo ý muốn của họ.
• Mở rộng chiều dài cho phần tử dữ liệu Kiểm soát Hồ sơ X từ n byte (n>8). Từng cụm 4 bit trong byte 9 đến n phải được gán để chỉ một số ID Kiểm soát Hồ sơ cho từng thanh tổng, bộ đếm bổ sung hoặc thanh tổng chu kỳ bổ sung. Ví dụ một thanh tổng bổ sung và một bộ đếm bổ sung:
▪ byte 9, bit b8-5: số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tổng 3;
▪ byte 9, bit b4-1: số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm 4;
• Đối với từng Thanh tổng x bổ sung, thêm vào:
▪ một Kiểm soát Thanh tổng x (bản mẫu ‘BF32’);
▪ một Dữ liệu Thanh tổng x (bản mẫu ‘BF30’);
• Đối với từng Bộ đếm x bổ sung, thêm vào:
▪ một Kiểm soát Bộ đếm x (bản mẫu ‘BF37’);
▪ một Dữ liệu Bộ đếm x (bản mẫu ‘BF35’);
• Đối với từng Thanh tổng Chu kỳ x bổ sung, thêm vào một phần tử dữ liệu Kiểm soát Thanh tổng Chu kỳ x (bản mẫu ‘BF3A’);
• Sử dụng các bit bên dưới trong ADR và CIAC cho quản lý rủi ro thẻ gán với các thanh tổng, bộ đếm và thanh tổng chu kỳ bổ sung:
▪ Vượt quá Hạn mức Dưới Thanh tổng bổ sung;
▪ Vượt quá Hạn mức Trên Thanh tổng bổ sung;
▪ Vượt quá Hạn mức Dưới Bộ đếm bổ sung;
▪ Vượt quá Hạn mức Trên Bộ đếm bổ sung;
▪ Vượt quá Hạn mức Thanh tổng Chu kỳ bổ sung;
5.3.2. Các bit Tùy ý bên Phát hành – CVR, ADR và CIAC
Các bit tùy ý bên phát hành trong CVR, ADR, và CIAC có thể được sử dụng cho chức năng bổ sung mà có thể được sử dụng trong Quản lý Rủi ro Thẻ. Các bit CVR và ADR có thể được thiết lập như là một kết quả triển khai các chức năng bổ sung. Các bit CVR phải được sử dụng để chỉ ra kết quả của chức năng bổ sung để bên phát hành. Các bit ADR phải được thiết lập sao cho bit tương ứng trong CIAC có thể được cá thể hóa để cho phép các ứng dụng bao gồm các kết quả của các chức năng bổ sung trong quyết định xem có nên từ chối giao dịch ngoại tuyến và gửi thực hiện trực tuyến.
5.3.3. Các bit Tùy ý bên Phát hành – Dữ liệu ứng dụng Nội bộ
Các bit tùy ý bên phát hành trong Kiểm soát ứng dụng và Kiểm soát Hồ sơ Tùy chọn bên Phát hành có thể được sử dụng cho các chức năng bổ sung. Để đảm bảo loại thẻ CPA chính có thể với thẻ chứa chức năng bổ sung, thiết lập các bit tùy ý bên phát hành thành giá trị không phải vô hiệu hóa bất kỳ chức năng bổ sung nào thay đổi hành động của thẻ.
5.3.4. Các bit Tùy ý bên Phát hành – Dữ liệu ứng dụng bên Phát hành
Các byte tùy ý bên phát hành trong Dữ liệu ứng dụng bên Phát hành có thể được thiết lập để các giá trị mặc định được cá thể hóa, có thể mang theo các thông tin được mô tả tại Điều 7 trong TCVN 11198-8 cho byte 19-32, hoặc có thể được sử dụng để gửi các kết quả của chức năng bổ sung cho bất kỳ Hồ sơ nào khác hơn so với Hồ sơ ‘7E’ (trong đó yêu cầu các byte được thiết lập giá trị không).
5.3.5. Các bit Tùy ý bên Phát hành – Dữ liệu Xác thực bên Phát hành
Các thẻ CPA có thể hỗ trợ lên đến tám byte của Dữ liệu Xác thực Độc quyền trong Dữ liệu Xác thực bên Phát hành. Các chức năng bổ sung sử dụng Dữ liệu Xác thực Độc quyền nằm ngoài phạm vi của bộ tiêu chuẩn này.
CPA yêu cầu thẻ có thể chấp nhận 8-byte của Dữ liệu Xác thực bên Phát hành, ứng dụng cũng có thể hỗ trợ lên đến 16 byte của Dữ liệu Xác thực bên Phát hành (trong đó bao gồm lên đến 8 byte của Dữ liệu Xác thực Độc quyền). Các đặc điểm kỹ thuật của quy trình xử lý Xác thực bên Phát hành trong Điều 7 của TCVN 11198-4 mô tả ứng dụng CPA hỗ trợ chi có 8 byte của Dữ liệu Xác thực bên Phát hành. Khi ứng dụng CPA cũng hỗ trợ Dữ liệu Xác thực Độc quyền:
• Nếu bit ‘bao gồm Dữ liệu Xác thực Độc quyền’ trong CSU có giá trị 0b, thì ứng dụng xác nhận các Dữ liệu Xác thực bên Phát hành với một Dữ liệu Xác thực Độc quyền có các byte chiều dài không;
• Nếu bit ‘bao gồm Dữ liệu Xác thực Độc quyền’ trong CSU có giá trị 1b, thì:
▪ xác nhận của ARPC phải được sửa đổi để bao gồm các Dữ liệu Xác thực Độc quyền;
▪ chiều dài cho Dữ liệu Xác thực bên Phát hành phải được thay đổi để bao gồm chiều dài của Dữ liệu Xác thực Độc quyền;
• Chức năng bổ sung sử dụng PAD là nằm ngoài phạm vi của CPA.
5.3.6. Lệnh tập lệnh bên Phát hành bổ sung
CPA đòi hỏi một tập tối thiểu các lệnh tập lệnh bên phát hành đến thẻ phải được thực hiện hoặc trong các thẻ hoặc ứng dụng cho bên phát hành để sử dụng theo ý muốn của họ. Các lệnh bổ sung phải được hỗ trợ.
Nếu một thẻ hỗ trợ các lệnh tập lệnh bổ sung để sử dụng với CPA, các lệnh phải được thực hiện sao cho các bit CVR và ADR cho các chỉ báo tập lệnh phải được thiết lập cho giao dịch hiện thời và tiếp theo nếu các yêu cầu của Điều 5.5.4 của TCVN 11198-5 đã được thực hiện cho các lệnh.
Các ứng dụng phải giữ trong trạng thái hiện thời (xem Điều 6.2, TCVN 11198-2) sau khi xử lý thành công một lệnh tập lệnh bên phát hành bổ sung.
5.3.7. Hỗ trợ cho các Chiều dài MAC khác
CPA yêu cầu thẻ có thể chấp nhận mã MAC 4-byte. Ứng dụng cũng có thể hỗ trợ các mã MAC dài hơn (mã MAC 5-byte đến 8-byte) như quy định đối với ứng dụng tương thích CCD trong EMV Quyển 2, Điều 9. Quy định đặc tả các lệnh tập lệnh từ Điều 5.6 đến Điều 5.9 của TCVN 11198-5 mô tả các ứng dụng CPA chỉ hỗ trợ mã MAC 4-byte. Khi ứng dụng CPA cũng hỗ trợ các mã MAC dài hơn, các sửa đổi yêu cầu sau đây phải áp dụng:
• Kiểm tra trên New Lc được sửa đổi để cho phép dữ liệu lệnh dài hơn;
• Kiểm tra về chiều dài của phần tử dữ liệu ‘8E’ được sửa đổi để cho phép mã MAC dài hơn.
6. Quản lý An ninh và Quản lý khóa
6.1. Bảo vệ mã PIN tham khảo
So sánh các PIN giao dịch với mã PIN tham khảo cần phải được thực hiện trong một cách an toàn có thể ngăn chặn sự thỏa hiệp của PIN tham khảo thông qua các cuộc tấn công chẳng hạn như, nhưng không hạn mức, chèn lỗi, rách, và thời gian hoặc phân tích năng lượng.
Trong trường hợp của một mã PIN không đúng, nó cần phải được không thể phát hiện thời gian hoặc đo công suất mà chữ số hoặc chữ số là không chính xác và đó (nếu có) chính xác.
Req 6.6.1 (Giảm Bộ đếm lần thử mã PIN khi mã PIN được truy nhập):
Bất cứ khi nào các mã PIN tham khảo được truy nhập, Bộ đếm Lần thử mã PIN phải được giảm đi một.
Req 6.6.2 (Thiết lập lại Bộ đếm lần thử mã PIN):
Bộ đếm Lần thử mã PIN chỉ được thiết lập lại khi tiến hành xác minh thành công mã PIN, hoặc xử lý thành công một lệnh PIN CHANGE/UNBLOCK. Bộ đếm Lần thử mã PIN phải được thiết lập cho các giá trị quy định trong CSU là một kết quả của việc xử lý thành công một CSU tại đó bit ‘Cập nhật Bộ đếm Lần thử mã PIN’ có giá trị 1b.
Req 6.6.3 (mã PIN tham khảo không thể truy cập từ bên ngoài):
Các tham chiếu PIN được sử dụng để xác minh ẩn PIN phải không thể truy cập từ bên ngoài vào thẻ.
Req 6.6.4 (Lưu trữ các mã PIN tham khảo):
Các PIN tham khảo được lưu trữ trong một cách để đảm bảo rằng những thất bại trong quy trình xử lý PIN (bao gồm cả lỗi giải mã PIN hoặc nhập mã PIN không chính xác) và quy trình xử lý (như rách) phải không gây ra một tổn thất hoặc thay đổi mã PIN tham khảo.
Req 6.6.5 (Không tiết lộ mã PIN tham khảo):
Việc xử lý của việc so sánh mã PIN, Lệnh VERIFY, và các lệnh PIN CHANGE/UNBLOCK không được tiết lộ bất kỳ thông tin về giá trị của các mã PIN tham khảo.
6.2. Bảo vệ khóa
Việc cần thiết là không thể xác định giá trị của bất kỳ khóa ứng dụng nào trong thẻ bởi việc việc sử dụng sai giao diện logic (ví dụ, bằng cách tập trung vào ứng dụng để xử lý một số lượng lớn các lệnh, hoặc lệnh có chứa mã lệnh được định dạng sai).
Các khóa mã hóa có thể được bảo vệ bằng cách đảm bảo rằng khóa chỉ có thể được sử dụng (hoặc sử dụng sai) một số lần hạn mức.
• Đối với thuật toán mã hóa đối xứng, việc sử dụng các khóa phiên tự nhiên dẫn đến việc hạn chế sử dụng một khóa phiên cụ thể. Tuy nhiên việc này cần thiết được thực hiện để hạn chế rủi ro rò rỉ khóa chính trong khi phân phối khóa phiên. Nếu nền tảng thẻ là không đủ bảo vệ chống lại một số loại tấn công, thì việc rò rỉ có thể xảy ra thông qua việc lạm dụng liên tục thẻ và quy trình xử lý phân phối khóa phiên của thẻ;
• Đối với khóa bất đối xứng xác thực dữ liệu ngoại tuyến (DDA/CDA), ứng dụng phải ngăn chặn kẻ tấn công từ việc thu thập một số lượng quá nhiều của chữ ký kỹ thuật số từ thẻ. Hơn nữa ứng dụng nên ngăn chặn một kẻ tấn công từ việc thu thập một số lượng quá nhiều chữ ký được tạp ra trên cùng một đầu vào dữ liệu;
• Đối với khóa bất đối xứng giải mã mã PIN ngoại tuyến, khóa riêng RSA nên không được sử dụng để giải mã một số lượng quá nhiều mã PIN được định dạng xấu.
Req 6.6.6 (An ninh cho khóa mã hóa):
Việc triển khai CPA phải đảm bảo rằng không khả thi cho kẻ tấn công để xác định giá trị của các khóa mã hóa bí mật được sử dụng bởi ứng dụng.
6.3. Gửi thông điệp bí mật
Req 6.6.7 (Trạng thái hỗ trợ quy trình xử lý gửi thông điệp bí mật):
Thẻ phải không xử lý các thông điệp bí mật trừ khi trong trạng thái ONLINE hoặc SCRIPT.
Req 6.6.8 (Dừng quy trình xử lý tập lệnh sau khi lỗi mã MAC):
Một khi lỗi mã MAC xuất hiện, thẻ phải chấm dứt quy trình xử lý các lệnh tập lệnh tiếp theo đã nhận trong cùng giao dịch, phải hồi đáp với một SW1 SW2 chỉ ra lỗi, và hồi đáp với SW1 SW2 = ‘6982’ (tình trạng an ninh không thích hợp).
6.4. Bộ đếm an ninh
Việc sử dụng bộ đếm an ninh là một phương thức để đảm bảo rằng đạt được các yêu cầu trong Điều 6.2. Nếu việc triển khai cụ thể sử dụng các bộ đếm an ninh cho một mục đích rõ ràng, các bộ đếm và liên quan của chúng có thể được triển khai bởi các ứng dụng hoặc bởi nền tảng. Trong TCVN 11198-7, Điều 10 quy định một phương pháp để triển khai bộ đếm an ninh trong ứng dụng, về cơ bản có thể có bốn loại bộ đếm trong CPA:
• Bộ đếm Giao dịch ứng dụng (ATC), đây là ứng dụng rộng rãi, và là tăng lên một lần cho mỗi giao dịch. Bảo vệ khóa đạt được bằng cách áp dụng các kiểm soát để hạn chế các hoạt động mã hóa hạn mức có liên quan cho từng giao dịch;
▪ Với ATC bao gồm trong dữ liệu mã hóa, đầu vào dữ liệu phải khác nhau đối với mỗi giao dịch;
▪ Với ATC bao gồm trong phân phối khóa phiên, khóa phiên phải khác nhau đối với mỗi giao dịch.
• Bộ đếm khóa có kiểm soát số lần mà một khóa được sử dụng trong một quá trình mã hóa để hạn chế sự lạm dụng liên tục của một thẻ (ví dụ, việc sinh thêm nhiều mật mã ứng dụng hơn được kỳ vọng thông qua việc sử dụng thông thường trong một khoảng thời gian nhất định);
• Bộ đếm lần thử mã PIN có thể hạn mức số lần mà một PIN bị nhập sai;
• Bộ đếm lệnh có thể hạn mức số lần một lệnh cụ thể được thực hiện trong một giao dịch (ví dụ lệnh INTERNAL AUTHENTICATE trong một giao dịch).
Đối với mã lệnh ứng dụng, một bộ đếm khóa (và hạn mức có liên quan) tăng thêm trước khi phân phối khóa phiên đồng bộ và được thiết lập lại khi xác minh thành công một ARPC có thể bảo vệ cả khóa chính và khóa phiên như sau:
• Bằng cách hạn mức số lượng liên tiếp phân phối khóa phiên có thể xảy ra (không do bên phát hành) và do đó, số lần các khóa chính được thực hiện mà không cần bên phát hành biết;
• Đối với mỗi khóa phiên khi đã phân phối, số lần sinh Mã lệnh Ứng dụng được hạn mức bởi các ứng dụng nhiều nhất là hai cho mỗi giao dịch;
• Đối với mỗi khóa phiên khi đã phân phối, số lần cố gắng xác minh ARPC được hạn mức bởi các ứng dụng là một lần cho mỗi giao dịch.
Đối với việc gửi thông điệp bí mật, một bộ đếm khóa (và hạn mức có liên quan) tăng thêm trước khi phân phối khóa phiên đồng bộ và giảm khi xác minh thành công một mã MAC gửi thông điệp bí mật có thể bảo vệ khóa như sau:
• Bằng cách hạn mức tổng số các lần xác minh mã MAC tập lệnh không thành công và lần phân phối khóa phiên có liên quan, bởi vì lúc nhiều nhất là một thất bại MAC có thể xảy ra cho mỗi giao dịch.
• Bằng cách cấm sự cố gắng buộc giải mã không thành công dữ liệu bí mật, từ khi mỗi tin nhắn như vậy được bảo vệ bởi một MAC đã xác minh (và phải thất bại) đầu tiên.
Đối với các khóa DDA/CDA, số lượng các chức năng ký trên từng giao dịch cần thiết hạn chế.
Đối với khóa giải mã mã PIN, một bộ đếm an ninh có thể được áp dụng để hạn mức số lần mã PIN giải mã sai được thực hiện.
Req 6.6.9 (ATC không quay vòng):
ATC phải không được phép quay vòng.
CHÚ THÍCH: Nếu một bên phát hành lựa chọn hạn mức số giao dịch tối đa mà có thể được xử lý bởi ứng dụng trên vòng đời của thẻ ít hơn 65535, thì ATC có thể được cá thể hóa để bắt đầu một giá trị khác không. Điều này là tùy chọn bên phát hành.
Req 6.6.10 (ATC không được cập nhật bằng tập lệnh):
ATC phải không thể cập nhật bằng bất kỳ lệnh tập lệnh nào.
Req 6.6.11 (Chỉ một lệnh INTERNAL AUTHENTICATE trên từng giao dịch):
Việc triển khai CPA phải đảm bảo rằng ứng dụng thực hiện nhiều nhất một lệnh INTERNAL AUTHENTICATE cho từng giá trị của ATC. Nếu ứng dụng nhận được lệnh INTERNAL AUTHENTICATE bổ sung (sau cái thứ nhất) trong cùng giao dịch, thì ứng dụng phải chấm dứt quy trình xử lý lệnh INTERNAL AUTHENTICATE bổ sung, phải hồi đáp với một SW1 SW2 chỉ ra lỗi, và hồi đáp với SW1 SW2 = ‘6985’ (điều kiện không thích hợp).
Req 6.6.12 (Các bộ đếm an ninh không quay vòng):
Các bộ đếm an ninh không được quay vòng.
6.5. Các yêu cầu dữ liệu khác
Phát triển ứng dụng thẻ thông minh phải đưa vào tài khoản các khía cạnh sau:
• Các ứng dụng phải có khả năng chống các cuộc tấn công rách. Mất điện tại bất kỳ giai đoạn quy trình xử lý nào không làm ứng dụng chuyển sang trạng thái không an toàn. Với ngoại lệ các mục dữ liệu như bộ đếm an ninh mà bảo vệ dữ liệu nhạy cảm, hoặc là tất cả hoặc không có thay đổi được thực hiện trong quy trình xử lý một lệnh phải diễn ra.
• Các mục dữ liệu phải được bảo vệ thích hợp chống lại các hư hỏng tình cờ và / hoặc phần mềm độc hại (ví dụ, được bảo vệ bởi checksums). Nếu dữ liệu được tìm thấy bị hư hỏng, các ứng dụng phải loại bỏ tất cả các lệnh với một mã lỗi thích hợp.
Số ICC động được tạo ra bởi các ứng dụng để sử dụng trong DDA và CDA. Số ICC không thể đoán trước được tạo ra để đáp ứng với các lệnh GET CHALLENGE.
Req 6.6.13 (số ngẫu nhiên được tạo ra bởi ứng dụng):
Số ICC không thể đoán trước (thách thức) và số ICC động (như trong DDA / CDA) phải là số không thể đoán trước 8 byte và như vậy phải được tạo ra một cách ngẫu nhiên.
Điều này có thể đạt được bằng cách sử dụng một Bộ sinh số ngẫu nhiên (RNG) được cung cấp bởi nhà sản xuất IC. Một RNG như vậy nên thực hiện theo tiêu chuẩn ISO/IEC 18032, NIST SP 800-22A, hay AIS 20.31.
Sau đây mô tả phương pháp cho mã hóa các phần 8-byte ‘Bộ đếm’ của Dữ liệu ứng dụng bên Phát hành trước khi Mã lệnh ứng dụng được tạo ra. ‘Bộ Đếm’ được mã hóa nếu bit ‘Phần bộ đếm mã hóa trong IAD’ trong Kiểm soát Hồ sơ Tùy chọn bên Phát hành có giá trị 1b.
Req 6.6.14 (Bộ đếm mã hóa trong Dữ liệu ứng dụng bên Phát hành):
Nếu (8-byte) phần Bộ đếm của Dữ liệu ứng dụng bên Phát hành là được mã hóa, nó phải được mã hóa như sau:
Khối Bộ đếm 8-byte được mã hóa trong chế độ ECB theo quy định tại Phụ lục A1.1 của EMV Quyển 2, với không có đệm bổ sung được áp dụng (như vậy, bản mã dài tám byte).
Khóa Mã hóa (ECK) được sử dụng phải là một biến thể của khóa phiên AC (SK) tính như sau:
SKL = Bên trái nhất của byte SKAC
SKR = Bên phải nhất của byte SKAC
ECKL : = SKL Å (‘59’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ’00 ’)
ECK R: = SKR Å (‘95’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00’ ║ ‘00 ’)
ECK = ECKL ║ ECKR
7. Cá thể hóa
7.1. Phần tử Dữ liệu được cá thể hóa
Phần này quy định cụ thể các phần tử dữ liệu được cá thể hóa cho các ứng dụng. Các yêu cầu của phần này áp dụng bất kể ứng dụng là cá thể hóa bằng EMV CPS, hoặc một phương pháp cá thể hóa nào khác.
Làm thế nào các phần tử dữ liệu được cá thể hóa hoặc tiền cá thể hóa là nằm ngoài phạm vi của CPA, trừ khi EMV CPS được sử dụng.
CHÚ THÍCH: Dữ liệu bắt buộc của EMV được quy định trong EMV Quyển 3, điều 7.2,
7.1.1. Dữ liệu EMV trong bản ghi với SFI từ 1 đến 10
Trước hoặc sau khi cá thể hóa theo CPA, phần sau đây được xác định:
• Các tập tin (nghĩa là, giá trị cho SFI) được sử dụng để lưu trữ dữ liệu EMV.
• Các bản ghi (nghĩa là, các giá trị cho số lượng bản ghi trong một tập tin) được sử dụng và chiều dài dành cho mỗi bản ghi.
Triển khai một số CPA không cần phải xác định việc tổ chức dữ liệu trong bản ghi trước Khi cá thể hóa, kể từ khi một số nền tảng thẻ đa ứng dụng không đòi hỏi một hệ thống tập tin và các ứng dụng thì có thể mô phỏng các tập tin và tự ghi lại chính nó.
Các triển khai khác phải cần phải xác định việc tổ chức dữ liệu trong bản ghi trước khi cá thể hóa. Đây là trường hợp, ví dụ, khi một hệ thống tập tin thực sự được sử dụng để lưu trữ các bản ghi và khi các cấu trúc tập tin không thể được tạo ra bởi các ứng dụng.
Req 6.7.1 (Tổ chức dữ liệu bản ghi EMV):
Các yêu cầu sau được áp dụng cho tổ chức bản ghi EMV thành tệp tin:
• Ở mức tối thiểu, các CPA phải hỗ trợ lên tới 2K (2048) byte của bộ nhớ để lưu trữ bản ghi EMV nếu các ứng dụng hỗ trợ tùy chọn triển khai RSA động.
• Ở mức tối thiểu, các CPA phải hỗ trợ lên đến 1.5K (1536) byte của bộ nhớ để lưu trữ bản ghi EMV nếu ứng dụng không hỗ trợ tùy chọn triển khai RSA động.
• Việc này là một tùy chọn bên phát hành để lưu trữ các bản ghi EMV trong bất kỳ tập tin với một SFI từ 1 đến 10 (ví dụ,bản ghi có thể được lưu trữ trong SFI 1 và 2; hoặc trong SFI 1, 3, và 4; hoặc trong SFI 5, 6, 8, 9).
• Ở mức tối thiểu, các CPA phải hỗ trợ lên đến tổng cộng 16 bản ghi cho dữ liệu EMV.
• Việc này là một tùy chọn bên phát hành để đặt tối đa 16 bản ghi trong bất kỳ tập tin với SFI tù 1 đến 10, với tổng số bản ghi là nhỏ hơn hoặc bằng số lượng tối đa của các bản ghi được hỗ trợ bởi ứng dụng (ví dụ, hai bản ghi trong tập 1, ba bản ghi trong tập 2 v..v.).
• Việc này là một tùy chọn bên phát hành yêu cầu bản ghi với chiều dài kỷ lục lên tới 254 byte
Nói cách khác, trong bất kỳ việc triển khai nào của CPA, việc phân bổ dữ liệu EMV đến tệp tin và bản ghi có thể được thực hiện trong bất kỳ tệp tin nào với SFI từ 1 đến 10 và bất kỳ bản ghi nào, cung cấp:
• Tổng bộ nhớ cho các bản ghi cần thiết là ít hơn hoặc bằng:
▪ 2048 (2K) byte nếu tùy chọn triển khai RSA Động được hỗ trợ
▪ 1536 (1.5K) byte nếu tùy chọn triển khai RSA Động không được hỗ trợ
• Tổng số lượng bản ghi là nhỏ hơn hoặc bằng 16
• Chiều dài của bản ghi là nhỏ hơn hoặc bằng 254 byte, bao gồm các byte thẻ tag ‘70’ và các byte chiều dài.
Triển khai có thể hỗ trợ:
• Nhiều hơn tối thiểu 2048 hoặc 1536 byte
• Nhiều hơn 16 bản ghi trong tổng số tất cả các tập tin với SFI giữa 1 và 10
Như ngụ ý trước đó, một số hiện thực phải hỗ trợ trên yêu cầu mà không cần phải chuẩn bị thẻ trước khi cá nhân hóa để đáp ứng tổ chức dữ liệu của một bên phát hành cần trong khi hiện thực khác phải cần phải được tùy chỉnh trước khi cá thể hóa.
7.1.2. Các phần tử Dữ liệu CPA đòi hỏi cá thể hóa
Bất kỳ giá trị nào của AID và FCI được phép bởi EMV có thể được chọn bởi bên phát hành. Việc cá thể hóa FCI khi EMV CPS được sử dụng như mô tả tại Điều 6.2.
Req 6.7.2 (Cá thể hóa cho hồi đáp SELECT):
Các phần tử dữ liệu được liệt kê trong Bảng 1 có thể được thiết lập trong khi chẩm bị cá thể hóa hoặc đang cá thể hóa, để bất kỳ giá trị được chọn bởi bên phát hành được cho phép trong EMV.
Bảng 1 – Phần tử dữ liệu hồi đáp lệnh SELECT – Bắt buộc
Tag |
Tên phần tử dữ liệu |
Kích cỡ (byte) |
Định dạng |
‘84’ |
AID (trả về trong hồi đáp lệnh SELECT) |
var. 5-16 |
nhị phân |
‘6F’ |
FCI |
var. lên đến 240 |
nhị phân |
Các phần tử dữ liệu Tham số Lệnh, Hạn mức lần thử mã PIN, Lịch sử Giao dịch Trước đó, và Dữ liệu Vòng đời bên Phát hành ứng dụng chỉ yêu cầu thẻ tag khi các phần tử dữ liệu được cá thể hóa bằng tùy chọn bên triển khai EMV CPS.
Nếu tùy chọn bên triển khai EMV CPS không được hỗ trợ, tài liệu đặc tả kỹ thuật này không đòi hỏi các phần tử dữ liệu được gắn thẻ tag, và không đòi hỏi các giá trị được sử dụng cho các thẻ tag kết hợp với mỗi phần tử dữ liệu.
Req 6.7.3 (Cá thể hóa cho dữ liệu bắt buộc):
Phần tử dữ liệu được liệt kê trong Bảng 2 phải được cá thể hóa cho CPA
Bảng 2 – Phần tử Dữ liệu bền vững CPA đơn nhất – Bắt buộc
Tag |
Tên phần tử Dữ liệu |
Kích cỡ (bytes) |
Định dạng |
‘C1’ |
Kiểm soát Ứng dụng |
4 |
nhị phân |
‘C8’ |
Dữ liệu Vòng đời bên Phát hành Ứng dụng |
20 |
nhị phân |
‘9F10’ |
Dữ liệu Ứng dụng bên Phát hành |
32 |
nhị phân |
‘5F28’ |
Mã nước bên Phát hành |
2 |
n3 |
— |
Khóa chính cho SMC |
16 |
nhị phân |
— |
Khóa chính cho SMI |
16 |
nhị phân |
— |
Khóa chính cho AC |
16 |
nhị phân |
Req 6.7.4 (Cá thể hóa cho dữ liệu tùy chọn bên phát hành):
Phần tử dữ liệu được liệt kê trong Bảng 3 phải được cá thể hóa cho CPA nếu điều kiện là đúng.
Bảng 3 – Phần tử Dữ liệu bền vững CPA đơn nhất – Tùy chọn bên phát hành
Tag |
Tên phần tử Dữ liệu |
Điều kiện |
Kích cỡ (bytes) |
Định dạng |
– |
Mã PIN tham khảo | nếu bên phát hành hỗ trợ mã PIN ngoại tuyến |
8 |
nhị phân |
‘9F17’ |
Bộ đếm lần thử mã PIN | nếu bên phát hành hỗ trợ mã PIN ngoại tuyến, và muốn Bộ đếm Lần thử mã PIN bắt đầu một giá trị khác với Hạn mức lần thử mã PIN |
1 |
nhị phân |
‘9F36’ |
Bộ đếm Giao dịch Ứng dụng (ATC) | Nếu bên phát hành lựa chọn hạn mức số lần giao dịch trong vòng đời của thẻ nhỏ hơn 65 535. |
2 |
nhị phân |
‘C2’ |
Mục nhập Tệp tin Lựa chọn Hồ sơ | Nếu lựa chọn hồ sơ được kích hoạt cho ứng dụng |
2 |
nhị phân |
‘C3’ |
Hạn mức số ngày ngoại tuyến | Nếu Số ngày Kiểm tra ngoại tuyến được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng |
2 |
n 4 |
‘C6’ |
Hạn mức lần thử mã PIN | nếu bên phát hành hỗ trợ mã PIN ngoại tuyến |
1 |
nhị phân |
‘C7’ |
Lịch sử Giao dịch Trước đây | nếu bên phát hành lựa chọn gửi trực tuyến thẻ mới |
2 |
nhị phân |
Req 6.7.5 (Cá thể hóa cho dữ liệu khóa đối với DDA/CDA):
Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ DDA hay CDA, thì các Phần tử Khóa Bí mật ICC được cá nhân hóa.
Req 6.7.6 (Cá thể hóa cho dữ liệu khóa bí mật ICC đối với mã PIN đã mã hóa):
Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ mã PIN đã mã hóa ngoại tuyến bằng cách sử dụng cặp khóa ICC Công khai/Bí mật, thì các phần tử khóa bí mật ICC được cá nhân hóa.
Req 6.7.7 (Cá thể hóa cho dữ liệu khóa mã hóa mã PIN ICC đối với mã PIN đã mã hóa):
Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ mã PIN đã mã hóa ngoại tuyến bằng cách sử dụng cặp khóa ICC Công khai / Bí mật, thì các phần tử khóa bí mật mã hóa mã PIN ICC được cá nhân hóa.
Bảng 4 – Phần tử Dữ liệu bền vững CPA đơn nhất – phần tử tùy chọn RSA động
Tag bản mẫu |
Tag # |
Tên phần tử Dữ liệu |
Kích cỡ (bytes) |
Định dạng |
– |
– |
Phân tử Khóa Riêng ICC |
var. |
nhị phân |
– |
– |
Phân tử Khóa Riêng mã hóa mã PIN ICC |
var. |
nhị phân |
Req 6.7.8 (Cá thể hóa cho dữ liệu ghi log giao dịch):
Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ ghi log giao dịch, thì phần tử Dữ liệu Nội dung Log phải được cá thể hóa;
Việc này phải là tùy chọn bên phát hành để cá thể hóa bất kỳ Bảng Dữ liệu Log nào được liệt kê trong Bảng 5.
Bảng 5 – Phần tử Dữ liệu bền vững CPA đơn nhất – phần tử ghi log giao dịch tùy chọn bên phát hành
Tag bản mẫu |
Tag # |
Tên phần tử Dữ liệu |
Kích cỡ (bytes) |
Định dạng |
– |
‘9F4D’ |
Mục nhập Log |
2 |
nhị phân |
‘BF40’ |
‘DF01’ |
Bảng Dữ liệu Log lệnh GEN AC lần đầu |
1 + (N * 2) |
nhị phân |
‘BF40’ |
‘DF03’ |
Bảng Dữ liệu Log không thay đổi của lệnh GEN AC lần đầu |
1 + (N * 2) |
nhị phân |
‘BF40’ |
‘DF02’ |
Bảng Dữ liệu Log lệnh GEN AC lần hai |
1 + (N * 2) |
nhị phân |
Req 6.7.9 (Cá thể hóa cho dữ liệu an ninh tùy chọn):
Nếu tùy chọn Bộ đếm Khóa Phiên được mô tả trong Điều 10 của TCVN 11198-7 và Điều 7 của TCVN 11198-8 được thực hiện, thì Hạn mức Bộ đếm Khóa Phiên trong Bảng 6 phải được cá thể hóa.
Bảng 6 – Phần tử Dữ liệu bền vững CPA đơn nhất – tùy chọn Bộ đếm Khóa Phiên
Tag bản mẫu |
Tag # |
Tên phần tử Dữ liệu |
Kích cỡ (bytes) |
Định dạng |
– |
‘C5’ |
Hạn mức An ninh |
6 |
nhị phân |
Req 6.7.10 (Cá thể hóa cho dữ liệu VLP có điều kiện):
Phần tử dữ liệu được liệt kê trong Bảng 1 phải được cá thể hóa cho CPA nếu tùy chọn bên triển khai VLP được hỗ trợ và kích hoạt.
Bảng 7 – Phần tử Dữ liệu bền vững CPA đơn nhất – Phần tử VLP có điều kiện
Tag bản mẫu |
Tag # |
Tên phần tử Dữ liệu |
Kích cỡ (bytes) |
Định dạng |
– |
‘9F77’ |
Hạn mức Quỹ VLP |
6 |
n 12 |
– |
‘9F42’ |
Mã Tiền Ứng dụng |
2 |
n 3 |
Req 6.7.11 (Cá thể hóa cho dữ liệu VLP tùy chọn):
Phần tử dữ liệu được liệt kê trong Bảng 8 phải được cá thể hóa cho CPA nếu tùy chọn bên triển khai VLP được hỗ trợ và kích hoạt, các điều kiện sau là đúng.
Bảng 8 – Phần tử Dữ liệu bền vững CPA đơn nhất – Phần tử VLP tùy chọn bên phát hành
Tag# |
Tên phần tử Dữ liệu |
Điều kiện |
Kích cỡ (bytes) |
Định dạng |
‘9F78’ |
Hạn mức Giao dịch Đơn VLP |
nếu bên phát hành hạn mức giá trị cho từng giao dịch VLP |
6 |
n 12 |
Req 6.7.12 (Cá thể hóa cho dữ liệu bản mẫu CPA):
Phần tử dữ liệu được liệt kê trong Bàng 9 phải được cá thể hóa cho CPA nếu các điều kiện sau là đúng.
Bảng 9 – Phần tử Dữ liệu bền vững CPA – Tập dữ liệu
Tag bản mẫu |
Tag # |
Tên phần tử Dữ liệu |
Điều kiện |
Kích cỡ (bytes) |
Định dạng |
– |
– |
Mục nhập Lựa chọn Hồ sơ |
nếu lựa chọn hồ sơ được kích hoạt cho ứng dụng |
var. |
bản ghi |
‘BF30’ |
‘DF01-’DF0n’, ‘DF11-‘DF1n’ |
Dữ liệu Thanh tổng: giá trị (‘DF0x’) và hạn mức (‘DF1x’) |
luôn luôn (ít nhất một) |
N * (18 hoặc 30) |
dạng số |
‘BF31’ |
‘DF01’-‘DF0n’ |
Kiểm soát Hồ sơ Thanh tổng |
luôn luôn (ít nhất một) |
N * 2 |
nhị phân |
‘BF32’ |
‘DF01’–‘DF0n’ |
Kiểm soát Thanh tổng x |
luôn luôn (ít nhất một) |
N * 3 |
nhị phân |
‘BF33’ |
‘DF01’–‘DF0n’ |
Bảng Kiểm tra Bổ sung |
nếu bất kỳ Kiểm tra bảng kiểm tra bổ sung nào được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng |
N * var. |
nhị phân |
‘BF34’ |
‘DF01’ – ‘DF0n’ |
Mục nhập CIAC (CIAC-Decline, CIAC-Online, và CIAC-Default) |
luôn luôn (ít nhất một) |
N * 18 |
nhị phân |
‘BF35’ |
‘DF01’-‘DF0n’, ‘DF11’ – ‘DF1n’ |
Dữ liệu Bộ đếm: giá trị (‘DF0x’) và Hạn mức (‘DF1x’) |
luôn luôn (ít nhất một) |
N * (3 hoặc 5) |
dạng số |
‘BF36’ |
‘DF01’ – ‘DF0n’ |
Kiểm soát Hồ sơ Bộ đếm |
luôn luôn (ít nhất một) |
N * 1 |
nhị phân |
‘BF37’ |
‘DF01’ – ‘DF0n’ |
Kiểm soát Bộ đếm x |
luôn luôn (ít nhất một) |
N * 1 |
nhị phân |
Bảng 9 – Phần tử Dữ liệu bền vững CPA – Tập dữ liệu (kết thúc)
Điều kiện |
Kích cỡ (bytes) |
Định dạng |
Điều kiện |
Kích cỡ (bytes) |
Định dạng |
‘BF38’ |
‘DF01’ – ‘DF0n’ |
Bảng Quy đổi Tiền tệ |
nếu quy đổi tiền tệ được phép trong một Kiểm tra Lượng tiền Giao dịch Tối đa, bất kỳ Kiểm tra Thanh tổng x nào, hoặc bất kỳ Kiểm tra Thanh tổng Chu Kỳ x nào đang kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng |
N * (2 + (n*5)) |
nhị phân |
‘BF39’ |
‘DF01’ – ‘DF0n’ |
Kiểm soát |
Nếu bất kỳ Thanh tổng Chu kỳ x được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng |
N * 2 |
nhị phân |
‘BF3A’ |
‘DF01’ – ‘DF0n’ |
Kiểm soát Thanh tổng Chu kỳ x |
Nếu bất kỳ Thanh tổng Chu kỳ x được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng |
N * 3 |
nhị phân |
‘BF3B’ |
‘DF01’ – ‘DF0n’ |
Kiểm soát Hồ sơ Tùy chọn bên Phát hành |
luôn luôn (ít nhất một) |
N * 7 |
nhị phân |
‘BF3C’ |
‘DF01’ – ‘DF0n’ |
Mục nhập Hạn mức |
nếu Kiểm tra Lượng tiền Giao dịch Tối đa, bất kỳ Kiểm tra Thanh tổng Chu kỳ x nào đang kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng |
N * 6 |
n 12 |
‘BF3D’ |
‘DF01’-‘DF0n’ |
Kiểm soát Hồ sơ Lượng tiền Giao dịch Tối đa |
nếu Kiểm tra Lượng tiền Giao dịch Tối đa đang kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng |
N * 4 |
nhị phân |
‘BF3E’ |
‘DF01’-‘DF0n’ |
Tham số GPO |
luôn luôn (ít nhất một) |
N * 2 |
nhị phân |
‘BF3E’ |
‘DF01’-‘DF0n’ |
Kiểm soát Hồ sơ |
luôn luôn (ít nhất một) |
N * 8 |
nhị phân |
‘BF41’ |
‘DF01’ – ‘DF0n’ |
Mục nhập AIP/AFL |
luôn luôn (ít nhất một) |
N * (2+1+61) |
nhị phân |
Req 6.7.13:
Từng Tham số Quy đổi Tiền tệ trong một Bảng Quy đổi Tiền tệ phải có chứa phần tử dữ liệu được liệt kê trong Bảng 10.
Bảng 10 – Tham số Quy đổi Tiền tệ
Dữ liệu |
Chiều dài |
Mô tả |
Mã Tiền tệ Nguồn |
2 |
Các mã tiền tệ của lượng tiền được quy đổi sang lượng tiền được xác định bởi các Mã Tiền Đích cho thanh tổng đang sử dụng tham số quy đổi tiền tệ này |
Tỷ lệ Quy đổi |
2 |
Tỷ lệ (sử dụng với các số mũ Quy đổi) nhân với các giá trị lượng tiền giao dịch ra gần đúng giá trị giao dịch trong lượng tiền thanh tổng |
Số mũ Quy đổi |
1 |
Một số có dấu mà chỉ ra số mũ của 10 được sử dụng để thay đổi Tỷ lệ Quy đổi. Bít b8 chỉ ra các dấu của số mũ, và bit b7 đến b1 cho biết giá trị của số mũ.
Nếu là dấu dương (b8 = 0b): Giá trị gần đúng = Số tiền giao dịch * Tỷ lệ Quy đổi * 10 Số mũ Quy đổi (b7 để b1) Nếu là dấu âm (b8 = 1b): Giá trị gần đúng = Số tiền giao dịch * Tỷ lệ Quy đổi) / 10 Số mũ Quy đổi (b7 để b1) |
Các byte điền đầy được phép trong dữ liệu cá thể hóa cho các bản ghi có chứa Mục nhập Lựa chọn hồ sơ.
Các byte điền đầy được phép trong dữ liệu cá thể hóa cho bản mẫu được liệt kê trong Bảng 9.
CHÚ THÍCH: EMV sử dụng giá trị ‘00’ cho các byte điền đầy.
7.1.3. Triển khai Mặc định CPA
Bảng 11 cho biết số lượng tối thiểu và tối đa của từng loại tài nguyên hồ sơ có thể được thực hiện trong CPA. Cột “Min #” chỉ ra các số lượng tối thiểu của từng loại tài nguyên hồ sơ phải được hỗ trợ trong bất kỳ thực hiện CPA. Cột “Max #” cho biết số lượng tối đa từng loại tài nguyên hồ sơ mà có thể được thực hiện, do thiết kế hạn chế (chẳng hạn như hạn mức trên dải thẻ tag).
Bên phát hành chọn lựa bao nhiêu cho mỗi loại tài nguyên hồ sơ được sử dụng trong một ứng dụng sau khi cá thể hóa, phụ thuộc vào thiết kế hồ sơ và hành động hồ sơ của bên phát hành. Bên phát hành thiết kế hồ sơ của họ để sử dụng không nhiều hơn số lượng tối thiểu của bất kỳ loại tài nguyên hồ sơ phải có thể cá thể hóa ứng dụng của họ trên bất kỳ triển khai CPA nào. Bên phát hành thiết kế hồ sơ của họ để sử dụng nhiều hơn số lượng tối thiểu của bất kỳ loại tài nguyên hồ sơ nào phải cần đảm bảo việc triển khai CPA họ chọn hỗ trợ số lượng bổ sung các loại tài nguyên hồ sơ.
Req 6.7.14 (Số lượng tối đa/tối thiểu để hỗ trợ dữ liệu tài nguyên hồ sơ):
Tại điểm tối thiểu, việc triển khai CPA phải hỗ trợ ít nhất một số tối thiểu các phần tử dữ liệu Thanh tổng, Bộ đếm và Dữ liệu Thanh tổng Chu kỳ được chỉ ra trong Bảng 11.
Req 6.7.15 (Số lượng tối đa/tối thiểu để hỗ trợ dữ liệu tài nguyên hồ sơ):
Tại điểm tối thiểu, việc triển khai CPA phải có khả năng thực hiện cá thể hóa với số lượng tối thiểu từng loại tài nguyên hồ sơ đã liệt kê trong Bảng 11.
Bảng 11 – Số lượng từng loại Tài nguyên Hồ sơ trong CPA
Tài nguyên Hồ sơ |
tag bản mẫu |
Chiều dài (bytes) |
Min # |
Max # |
Thanh tổng |
– |
6 |
2 |
14 |
Kiểm soát Thanh tổng
Tag ‘DF0x’ = Kiểm soát Thanh tổng x |
‘BF32’ |
3 |
2 |
14 |
Kiểm soát Hồ sơ Thanh tổng
Tag ‘DF0x’ = Kiểm soát Hồ sơ Thanh tổng x |
‘BF31’ |
2 |
6 |
14 |
Dữ liệu Thanh tổng
Tag ‘DF0x’ = giá trị Thanh tổng x Tag ‘DF1x’ = Hạn mức Thanh tổng x |
‘BF30’ |
18 hoặc 30 |
2 |
14 |
Bảng kiểm tra Bổ sung
Tag ‘DF0x’ = Bảng kiểm tra Bổ sung x |
‘BF33’ |
Var. |
2 |
14 |
các mục AIP/AFL
Tag ‘DF0x’ = Mục AIP/AFL x |
‘BF41’ |
Var. |
6 |
14 |
các mục CIAC
Tag ‘DF0x’ = Mục CIAC x |
‘BF34’ |
18 |
6 |
14 |
Bảng Dữ liệu Log
Tag ‘DF01’ = Bảng Dữ liệu Log GEN AC lần đầu Tag ‘DF02’ = Bảng Dữ liệu Log GEN AC lần hai Tag ‘DF03’ = Bảng Dữ liệu Log hông thay đổi GEN AC lần đầu |
‘BF40’ |
Var. Var. Var. |
1 1 1 |
1 1 1 |
Kiểm soát Hồ sơ MTA
Tag ‘DF0x’ = Kiểm soát Hồ sơ MTA x |
‘BF3D’ |
4 |
6 |
14 |
Kiểm soát Hồ sơ
Tag ‘DFx’ = Kiểm soát Hồ sơ x |
‘BF3E’ |
Nhỏ nhất 8 |
8 |
126 |
7.2. EMV CPS
Hỗ trợ cho Tài liệu Đặc tả Cá thể hóa thẻ EMV (CPS) là một tùy chọn bên triển khai CPA. Đối với thẻ có hỗ trợ tùy chọn triển khai CPS, định dạng cho dữ liệu cá thể hóa có thể phù hợp khi triển khai với cùng dữ liệu cá thể hóa. Các yêu cầu cho điều này được áp dụng khi ứng dụng được cá thể hóa sử dụng EMV CPS như một phương thức cá thể hóa.
7.2.1. Lệnh Cá thể hóa
7.2.1.1. Tổng quan
Lệnh APDU được quy định tại Tài liệu Đặc tả Cá thể hóa thẻ EMV (CPS), Chương 3. Một kiểu cá thể hóa điển hình bao gồm những lệnh sau đây theo trình tự thể hiện:
• SELECT;
• INITIALIZE UPDATE;
• EXTERNAL AUTHENTICATE ;
• STORE DATA.
7.2.1.2. Lệnh SELECT
Lệnh SELECT được sử dụng lựa chọn từng ứng dụng thẻ IC để cá thể hóa. Việc lựa chọn ứng dụng được mô tả trong EMV Quyển 1.
Lệnh SELECT phải được phát hành 1 lần cho từng ứng dụng thẻ IC để cá thể hóa. Dữ liệu trong FCI (hồi đáp cho lệnh SELECT) được thay đổi trong quy trình cá thể hóa. Điều này không là yêu cầu cụ thể đối với phần trước khi cá thể hóa, hoặc khác hơn yêu cầu trả về thẻ tag AID (84) với chiều dài và giá trị.
7.2.1.3. Lệnh INITIALIZE UPDATE
Lệnh INITIALIZE UPDATE là lệnh đầu tiên được phát hành sau khi thiết bị cá thể hóa lựa chọn ứng dụng. Lệnh INITIALIZE UPDATE phải bắt đầu thiết lập Phiên Kênh Bí mật để sử dụng trong khi cá thể hóa. Dữ liệu để thực hiện xác thực lẫn nhau được trao đổi.
Tham khảo EMV CPS về định nghĩa chi tiết của lệnh INITIALIZE UPDATE
7.2.1.4. Lệnh EXTERNAL AUTHENTICATE
Lệnh EXTERNAL AUTHENTICATE theo sau lệnh INITIALIZE UPDATE và được sử dụng để xác thực thiết bị cá thể hóa cho ứng dụng thẻ IC. Lệnh EXTERNAL AUTHENTICATE phải được phát hành một lần cho từng bắt đầu kênh bí mật và phải được phát hành tại ít nhất một lần cho mỗi ứng dụng để cá thể hóa.
Tham khảo EMV CPS về định nghĩa chi tiết của lệnh EXTERNAL AUTHENTICATE.
Ứng dụng CPA phải hỗ trợ ba mức an ninh bên dưới cho EMV CPS:
• Không an ninh – Kênh bí mật được thiết lập chỉ cho mục đích xác thực
• MAC – kênh bí mật được thiết lập với mục đích toàn vẹn cũng như xác thực
• Mã hóa và MAC – kênh bí mật được thiết lập cho mục đích bí mật và toàn vẹn cũng như xác thực.
7.2.1.5. Lệnh STORE DATA
Lệnh STORE DATA được sử dụng để gửi dữ liệu cá thể hóa đến ứng dụng thẻ. Quy trình chuẩn bị dữ liệu tổ chức dữ liệu cá thể hóa để gửi vào trong nhóm dữ liệu. Nhận diện Nhóm Dữ liệu (DGI) chỉ ra từng nhóm dữ liệu, ứng dụng thẻ IC thì sử dụng DGI để xác định cách thức nhóm dữ liệu để xử lý.
Tham khảo EMV CPS về định nghĩa lệnh STORE DATA.
Req 6.7.16 (Bỏ qua giá trị P1 trong Lệnh STORE DATA):
Giá trị P1 trong mào đầu lệnh STORE DATA phải bị bỏ qua ngoại trừ bit thứ tự cao, được sử dụng để chỉ ra Lệnh STORE DATA cuối cùng.
Req 6.7.17 (Bỏ qua giá trị P2 trong Lệnh STORE DATA):
Giá trị P21 trong mào đầu lệnh STORE DATA phải bị bỏ qua.
Hỗ trợ cho một DGI duy nhất thông qua hai Lệnh STORE DATA là cần thiết để cá nhân hóa một hồ sơ có chứa một Chứng chỉ bên phát hành với kích thước khóa CA là 1984 bit, và các thẻ mẫu mà có thể tràn chiều dài của trường dữ liệu lệnh trong một Lệnh STORE DATA. Hỗ trợ của nhiều DGI trong một lệnh STORE DATA này có thể giảm số lượng các lệnh cần thiết, và có thể là thời gian cá thể hóa. Lệnh STORE DATA hỗ trợ nhiều DGI không phải cũng có thể phân nhịp DGI cuối cùng trên lệnh STORE DATA thứ hai.
Req 6.7.18 (Hỗ trợ nhiều DGI trong lệnh STORE DATA):
Một lệnh STORE DATA đơn phải hỗ trợ nhiều DGI.
Req 6.7.19 (Hỗ trợ phân nhịp DGI nhiều lệnh STORE DATA):
Ứng dụng phải hỗ trợ bất kỳ phân nhịp DGI đơn cho hai lệnh STORE DATA.
Req 6.7.20 (Chiều dài DGI trong lệnh STORE DATA):
Ứng dụng phải hỗ trợ chri chiều dài DGI đơn byte.
Req 6.7.21 (Định dạng TLV cho dữ liệu trong DGI):
Tất cả phần tử dữ liệu gán thẻ tag phải được nhập trong DGI trong định dạng TLV, và ứng dụng phải chấp nhận phần tử dữ liệu gán thẻ tag trong bất kỳ thứ tự bên trong DGI cụ thể.
7.2.2. Quy tắc Nhóm Dữ liệu
Quy tắc để tạo nhóm dữ liệu được định nghĩa trong EMV CPS Điều 2.2 và tham khảo Chương 3 về định nghĩa Nhóm Dữ liệu yêu cầu cá thể hóa cho CPA.
7.2.3. Thứ tự Nhóm Dữ liệu
Điều này được khuyến nghị rằng bên phát triển ứng dụng cho phép Nhóm Dữ liệu được gửi đến ứng dụng CPA theo bất kỳ thứ tự nào. Tuy nhiên trong môt số triển khai tồn tại ràng buộc theo cách mà Nhóm Dữ liệu được xếp thứ tự.
Bên phát triển Ứng dụng và Chuẩn bị Dữ liệu phải đảm bảo rằng bất kỳ ràng buộc cụ thể khi triển khai nào là được tôn trọng.
7.2.4. Nhóm dữ liệu đã nhóm
Khuyến nghị đối với bên phát triển ứng dụng hỗ trợ bất kỳ việc nhóm các Nhóm Dữ liệu, với mở rộng Nhóm Dữ liệu chỉ ra trong trường kiểm soát phiên bản (VERCNTL) trong Dữ liệu ứng dụng Thẻ IC. Tuy nhiên, trong một số triển khai có thể có ràng buộc với cách thức nhóm các Nhóm Dữ liệu.
Bên phát triển ứng dụng và Chuẩn bị Dữ liệu phải đảm bảo rằng bất kỳ ràng buộc cụ thể khi triển khai nào đều được tôn trọng.
Cột yêu cầu có tiêu đề “Req.” trong các bảng tiếp theo về các phần tử dữ liệu cho từng DGI, liệt kê các yêu cầu cho từng phần tử dữ liệu:
• M (bắt buộc) chỉ ra rằng các phần tử dữ liệu phải có mật;
• C (có điều kiện) chỉ ra rằng các phần tử dữ liệu là cần thiết trong một số điều kiện;
• O (Tùy chọn) chỉ ra rằng các phần tử dữ liệu là tùy chọn.
7.2.5. DGI cho Dữ liệu Bản ghi
Đối với ứng dụng EMV, các yếu tố liên tục dữ liệu được lưu trữ trong các tập tin với một SFI từ 1 đến 30, được lưu trữ trong bản ghi và có thể phục hồi được với lệnh Bản ghi Đọc EMV. Một bản ghi luôn là giá trị của một Nhóm Dữ liệu.
Trong khi cá thể hóa, các ứng dụng nhận được một loạt các lệnh STORE DATA tương ứng với giá trị bản ghi và thì lưu trữ các giá trị bản ghi trong bản ghi. Các ứng dụng phải có bộ nhớ lâu dài có sẵn để lưu trữ bản ghi như vậy, bằng cách sử dụng một trong các phương pháp sau đây:
• Các tiền phân bổ bộ nhớ và cấu trúc tập tin;
• Việc phân bổ bộ nhớ và cấu trúc tệp tin trong khi cá thể hóa.
Các Nhóm Dữ liệu được cấp phát cho các giá trị bản ghi đối với Định danh Nhóm Dữ liệu trong dãy ‘XXYY’, tại đó ‘XX’ chỉ ra SFI và ‘YY’ chỉ ra số hiệu bản ghi như sau:
• ‘01’ <= ‘XX’ <= ‘1E’;
• ‘01’ <= ‘YY’ <= ‘FF’.
‘XX’ biểu diễn cho SFI là nơi bản ghi được lưu trữ. ‘YY’ biểu diễn cho số hiệu bản ghi. Bộ TCVN 11198 này không ủy quyền các cấu trúc tệp tin và bản ghi để cá thể hóa những tập tin này.
Theo định nghĩa của EMV, các phần tử dữ liệu liên tục được lưu trữ trong các tập tin với Chi báo Tập tin Ngắn (SFI) từ 1 đến 10, được lưu trữ trong các bản ghi sau mẫu ‘70’ và có thể phục hồi với lệnh READ RECORD. Lưu ý rằng giá trị P1 sử dụng trong lệnh READ RECORD tương ứng với giá trị ‘YY’ trong DGI. Cũng theo quy định của EMV, ứng dụng CPA, trong cả hai trạng thái phi cá nhân hóa và trạng thái cá thể hóa, không cần giải thích các phần tử dữ liệu được lưu trữ trong những bản ghi này nhưng thay vì xử lý các lệnh READ RECORD sao cho thích hợp bản ghi đã cá thể hóa được trả về trong thông điệp hồi đáp.
7.2.6. Tệp tin với SFI nằm giữa 1 và 10
Bảng 12 minh hoạ việc tổ chức dữ liệu được khuyến nhị cho phần tử dữ liệu CPA. Bên phát hành định nghĩa cách thức phần tử dữ liệu được tổ chức và phải có thể thêm các phần tử dữ liệu độc quyền, bổ sung cho phần tử dữ liệu thể hiện trong bảng.
Nhóm Dữ liệu được cấp cho EMV SFI và giá trị bản ghi trong dài ‘XXYY’ tại đó:
• SFI ‘01’ <= ‘XX’ < = ‘0A’;
• bản ghi ‘01’ <= ‘YY’ < = FF’.
Do đó có mười tập tin (rong các bản ghi EMV có thể được lưu trữ. Mỗi tập tin có thể chứa lên đến 255 bản ghi. Tuy nhiên, các ứng dụng CPA không tiếp cận những hạn mức này.
7.2.7. Tệp tin với SFI giữa 11 và 30
Các nhóm dữ liệu được dành riêng cho các giá trị kỷ lục EMV cho dữ liệu Phản nhóm Định danh với một giá trị của ‘XX’ ’,trong đó:
• ‘SFI ‘0B’ <= ‘XX’ <= ‘14’;
• ‘SFI ‘15’ <= ‘XX’ <= ‘1E’.
Việc hỗ trợ các Định danh Nhóm Dữ liệu là tùy chọn. Trong số những Định danh Nhóm Dữ liệu, chỉ ‘XX’ = ‘0B’ được định nghĩa cho CPA. DGI 0Bnn được sử dụng cho các tính năng VLP tùy chọn, ứng dụng CPA có thể hỗ trợ Định danh Nhóm Dữ liệu cho các bản ghi trong các tệp tin khác với một Định danh Tệp tin Ngắn nằm giữa 11 và 30.
7.2.8. Chỉ báo Nhóm Dữ liệu được khuyến nghị CPA cho bản ghi
Bảng 12 – Tóm tắt DGI cho Dữ liệu Bản ghi
DGI |
Mô tả |
Bảng |
Mã hóa |
Định nghĩa |
‘0101’ |
SFI 1 Bản ghi 1: Dữ liệu Rãnh và Tên chủ thẻ |
Bảng 13 |
Không |
CPA |
‘0102’ |
SFI 1 Bản ghi 2: Dữ liệu Rãnh không có Tên chủ thẻ |
Bảng 14 |
Không |
CPA |
‘0201’ |
SFI 2 Bản ghi 1: Dữ liệu Xác thực Dữ liệu |
Bảng 15 |
Không |
CPA |
‘0202’ |
SFI 2 Bản ghi 2: Dữ liệu Xác thực Dữ liệu |
Bảng 16 |
Không |
CPA |
‘0203’ |
SFI 2 Bản ghi 3: Dữ liệu Ứng dụng Tĩnh có dấu |
Bảng 17 |
Không |
CPA |
‘0204’ |
SFI 2 Bản ghi 4: Dữ liệu Xác thực Động ICC |
Bảng 18 |
Không |
CPA |
‘0205’ |
SFI 2 Bản ghi 5: Dữ liệu mã hóa mã PIN |
Bảng 19 |
Không |
CPA |
‘020n’ |
SFI 2 Bản ghi n: Dữ liệu Xác thực Dữ liệu nhân bản |
Bảng 20 |
Không |
CPA |
‘0301’ |
SFI 3 Bản ghi 1: Dữ liệu Quản lý Rủi ro Thẻ |
Bảng 21 |
Không |
CPA |
‘0302’ |
SFI 3 Bản ghi 2: Dữ liệu Quản lý Rủi ro Thẻ |
Bảng 22 |
Không |
CPA |
‘0303’ |
SFI 3 Bản ghi 3: Danh sách Phương thức Xác minh Chủ thẻ (duy nhất) |
Bảng 23 |
Không |
CPA |
‘0B01’ |
SFI 11 Bản ghi 1: Dữ liệu VLP |
Bảng 24 |
Không |
CPA |
‘ssrr’ |
SFI ‘ss’ Bản ghi ‘rr’: Mục nhập Lựa chọn Hồ sơ ‘bb’ |
Bảng 25 |
Không |
CPA |
Đối với các DGI với byte đầu tiên bằng ‘01’ qua ‘1E’ các byte đầu tiên chỉ ra SFI trong đó các dữ liệu được lưu trữ và các byte thứ hai chỉ ra những số hiệu bản ghi trong SFI.
DGI khác trong phạm vi này cũng được hỗ trợ, nhưng chỉ một được liệt kê ở trên phản ánh cách bố trí bản ghi mặc định.
Bảng 13 – Nội dung Dữ liệu đối với DGI ‘0101’
Req. |
Tag |
Phần tử Dữ liệu |
Chiều dài |
Mã hóa |
M |
‘57’ |
Rãnh 2 Dữ liệu tương đương |
đến 19 |
N/A |
M |
‘5F20’ |
Tên Chủ thẻ |
2-26 |
N/A |
M |
‘9F1F’ |
Rãnh 1 Dữ liệu Tự do |
Var. |
N/A |
Bảng 14 – Nội dung Dữ liệu đối với DGI ‘0102’
Req. |
Tag |
Phần tử Dữ liệu |
Chiều dài |
Mã hóa |
M |
‘57’ |
Rãnh 2 Dữ liệu tương đương |
đến 19 |
N/A |
M |
‘9F1F’ |
Rãnh 1 Dữ liệu Tự do |
Var. |
N/A |
Bảng 15 – Nội dung Dữ liệu đối với DGI ‘0201’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
C |
‘90’ |
Chứng chỉ Khóa công khai bên Phát hành (IPK) | Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ |
Var. |
N/A |
Bảng 16 – Nội dung Dữ liệu đối với DGI ‘0202’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
C |
‘9F32’ |
IPK số mũ | Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ |
1 hoặc 3 |
N/A |
C |
‘92’ |
IPK còn lại | Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ và các mục IPK không hợp với Chứng chỉ IPK |
Var |
N/A |
C |
‘8F’ |
Chỉ mục Chứng chỉ khóa công khai được phép | Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ |
1 |
N/A |
C |
‘9F47’ |
số mũ Khóa Công khai ICC | Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ |
1 hoặc 3 |
N/A |
C |
‘9F48’ |
Khóa Công khai ICC còn lại | Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và các mục IPK không hợp với Chứng chỉ IPK |
Var |
N/A |
C |
‘9F49’ |
DDOL | Nếu DDA hoặc CDA được hỗ trợ |
3 |
N/A |
C |
‘9F2E’ |
số mũ Khóa Công khai mã hóa mã PIN ICC | Nếu mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai mã hóa mã PIN ICC được hỗ trợ |
Var |
N/A |
C |
‘9F2F’ |
Khóa Công khai mã hóa mã PIN ICC còn lại | Nếu mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai mã hóa mã PIN ICC được hỗ trợ và các mục PK mã hóa mã PIN ICC không hợp với Chứng chỉ PK mã hóa mã PIN ICC |
Var |
N/A |
Bảng 17 – Nội dung Dữ liệu đối với DGI ‘0203’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
C |
‘93’ |
Dữ liệu Ứng dụng Tĩnh có dấu |
nếu SDA được hỗ trợ |
Var. |
N/A |
Bảng 18 – Nội dung Dữ liệu đối với DGI ‘0204’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
C |
‘9F46’ |
ICC Chứng chỉ khóa công khai |
Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ |
Var. |
N/A |
Bảng 19 – Nội dung Dữ liệu đối với DGI ‘0205’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
C |
‘9F2D’ |
Chứng chỉ Khóa Công khai mã hóa mã PIN ICC |
Nếu mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai mã hóa mã PIN ICC được hỗ trợ |
Var. |
N/A |
Bảng 20 – Nội dung Dữ liệu đối với DGI ‘020n’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
C |
‘90’ |
Chứng chỉ ICK | Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và chứng nhận đa bên thì có thể được cá thể hóa |
Var. |
N/A |
C |
‘8F’ |
Chỉ mục Chứng chỉ khóa công khai được phép | Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và chứng nhận đa bên thì có thể được cá thể hóa |
1 |
N/A |
C |
‘9F32’ |
IPK số mũ | Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và chứng nhận đa bên thì có thể được cá thể hóa |
1 hoặc 3 |
N/A |
C |
‘92’ |
IPK còn lại | Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và mục nhập IPK không điền đầy chứng chỉ IP và chứng nhận đa bên thì có thể được cá thể hóa |
Var |
N/A |
C |
‘93’ |
Dữ liệu ứng dụng Tĩnh có dấu | Nếu SDA được hỗ trợ và chứng nhận đa bên thì có thể được cá thể hóa |
Var. |
N/A |
Bảng 21 – Nội dung Dữ liệu đối với DGI ‘0301’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
M |
‘5F24’ |
Ngày Hết hạn Ứng dụng |
luôn luôn |
3 |
N/A |
O |
‘5F25’ |
Ngày Hiệu lực Ứng dụng |
tùy chọn |
3 |
N/A |
M |
‘5A’ |
Số tài khoản cơ bản(PAN) |
luôn luôn |
Var |
N/A |
O |
‘5F34’ |
Số chuỗi PAN ứng dụng |
tùy chọn |
1 |
N/A |
O |
‘9F07’ |
Kiểm soát Lưu lượng Sử dụng Ứng dụng |
tùy chọn |
2 |
N/A |
M |
‘8C’ |
Danh sách Đối tượng Dữ liệu Quản lý Rủi ro Thẻ 1 (CDOL1) |
luôn luôn |
Var |
N/A |
M |
‘8D’ |
Danh sách Đối tượng Dữ liệu Quản lý Rủi ro Thẻ 2 (CDOL2) |
luôn luôn |
Var |
N/A |
M |
‘8E’ |
Danh sách Phương thức Xác minh Chủ thẻ (CVM) |
Nếu Xác minh chủ thẻ được thực hiện cho mọi hồ sơ |
Var |
N/A |
M |
‘9F0D’ |
IAC Mặc định |
luôn luôn |
5 |
N/A |
M |
‘9F0E’ |
IAC Từ chối |
luôn luôn |
5 |
N/A |
M |
‘9F0F’ |
IAC Ngoại tuyến |
luôn luôn |
5 |
N/A |
C |
‘5F28’ |
mã nước bên phát hành |
Nếu bit ‘bao gồm chỉ nếu quốc tế’ được cá thể hóa thành 1b trong mọi Kiểm soát Hồ sơ bộ đếm kích hoạt cho ứng dụng |
2 |
N/A |
C |
‘9F4A’ |
danh sách thẻ tag SDA |
nếu AIP có dấu |
1 |
N/A |
CHÚ THÍCH 1: Phần tử dữ liệu trong DGI ‘0301’ này được bao gồm trong Dữ liệu ứng dụng có dấu (SAD). Nếu cập nhật đến Danh sách CVM được tạo bởi bên Phát hành sử dụng Quy trình xử lý Tập lệnh bên Phát hành hoặc nếu nhiều danh sách CVM được sử dụng và một SAD đơn được sử dụng, Danh sách CVM phải được gộp trong DGI 0303 hơn là trong DGI 0301.
CHÚ THÍCH 2: AIP bao gồm trong Dữ liệu ứng dụng có dấu (SAD) không gộp trong dữ liệu bản ghi bởi vì giá trị này có thể thay đối với hồ sơ đã chọn cho giao dịch.
Bảng 22 – Nội dung dữ liệu đối với DGI ‘0302’
Req. |
Tag |
Phần tử Dữ liệu |
Chiều dài |
Mã hóa |
O |
‘9F05’ |
Dữ liệu Tùy chọn Ứng dụng |
Var |
N/A |
O |
‘9F0B’ |
Mở rộng tên Chủ thẻ (27-45) |
Var |
N/A |
C |
‘9F44’ |
Số mũ Tiền Ứng dụng |
1 |
N/A |
C |
‘9F42’ |
Mã Tiền Ứng dụng |
2 |
N/A |
O |
‘5F30’ |
Mã Dịch vụ |
2 |
N/A |
M |
‘9F08’ |
Số phiên bản Ứng dụng |
2 |
N/A |
Bảng 23 – Nội dung dữ liệu đối với DGI ‘0303’
Req. |
Tag |
Phần tử Dữ liệu |
Chiều dài |
Mã hóa |
M |
‘8E’ |
Danh sách Phương thức Xác minh Chủ thẻ (CVM) |
Var |
N/A |
DGI ‘0B01’ được sử dụng chỉ khi VLP là được cá thể hóa. Chú ý rằng nhiều phần tử dữ liệu trong bản ghi này cũng gộp trong các bản ghi khác.
Các phần tử trùng lặp tại đây không được yêu cầu nhưng nó cho phép một danh sách AFL cho VLP để chứa một ít phần tử và bản ghi.
Bảng 24 – Nội dung Dữ liệu đối với DGI ‘0B01’
Req. |
Tag |
Phần tử Dữ liệu |
Điều kiện |
Chiều dài |
Mã hóa |
M |
‘9F74’ |
Mã Chuẩn chi bên Phát hành VLP |
luôn luôn |
6 |
N/A |
M |
‘9F79’ |
Quỹ Có sẵn VLP |
luôn luôn |
6 |
N/A |
C |
‘5A’ |
Số Tài khoản chính của Ứng dụng (PAN) |
nếu một PAN khác sử dụng cho VLP |
Var |
N/A |
C |
‘5F34’ |
Số Chuỗi PAN Ứng dụng |
nếu một Số Chuỗi PAN khác sử dụng cho VLP |
1 |
N/A |
C |
‘8C’ |
CDOL1 |
nếu một CDOL1 khác sử dụng cho VLP |
Var |
N/A |
C |
‘8D’ |
CDOL2 |
nếu một CDOL2 khác sử dụng cho VLP |
Var |
N/A |
C |
‘8E’ |
Danh sách CVM |
nếu một Danh sách CVM khác sử dụng cho VLP |
Var |
N/A |
C |
‘9F0D’ |
IAC mặc định |
nếu một IAC mặc định khác sử dụng cho VLP |
5 |
N/A |
C |
‘9F0E’ |
IAC từ chối |
nếu một IAC Từ chối khác sử dụng cho VLP |
5 |
N/A |
C |
‘9F0F’ |
IAC trực tuyến |
nếu một IAC trực tuyến khác sử dụng cho VLP |
5 |
N/A |
C |
‘5F24’ |
Ngày Hết hạn ứng dụng |
Nếu một Ngày Hết hạn ứng dụng khác đang sử dụng cho VLP |
3 |
N/A |
C |
‘5F28’ |
Mã nước bên Phát hành |
Nếu một Mã nước bên Phát hành khác đang sử dụng cho VLP |
2 |
N/A |
C |
‘9F07’ |
Kiểm soát Lưu lượng Sử dụng Ứng dụng (AUC) |
Nếu một AUC khác đang sử dụng cho VLP |
2 |
N/A |
O |
‘5F25’ |
Ngày Hiệu lực Ứng dụng |
Tùy chọn |
3 |
N/A |
C |
‘9F42’ |
MãTiền Ứng dụng |
Nếu một Mã Tiền Ứng dụng khác đang sử dụng cho VLP. |
2 |
N/A |
O |
‘9F08’ |
Số Phiên bản ứng dụng |
Tùy chọn |
2 |
N/A |
O |
‘5F20’ |
Tên chủ thẻ |
Tùy chọn |
2-26 |
N/A |
Đối với các DGI với byte đầu tiên tương đương với ‘ss’, trong đó ‘ss’ là giá trị của byte đầu tiên của Mục nhập Tệp tin Lựa chọn Hồ sơ; byte đầu tiên chỉ ra SFI trong đó dữ liệu là được lưu giữ, và byte thứ hai chỉ ra số hiệu bản ghi bên trong SFI. Dải ‘ss’ trong giá trị từ ‘15’ đến ‘1E’ và dải ‘rr’ có giá trị từ ‘01’ đến ‘0F’.
Bảng 25 – Nội dung Dữ liệu đối với DGI ‘ssrr’
Req. |
Tag |
Phần tử Dữ liệu |
Chiều dài |
Mã hóa |
C |
– |
Mục nhập lựa chọn Hồ sơ ‘rr’ |
var. |
Không |
7.2.9. DGI cho Dữ liệu Ứng dụng Nội bộ
Bảng 26 – Tóm tắt DGI cho Dữ liệu ứng dụng Nội bộ
DGI |
Mô tả |
Bảng |
Mã hóa |
Quy định |
‘3000’ |
Phần tử Dữ liệu Nội bộ Thẻ |
Bảng 27 |
Không |
CPA |
‘3F30’ |
Bản mẫu ‘BF30’, Dữ liệu thanh tổng |
– |
Không |
CPA |
‘3F31’ |
Bản mẫu ‘BF31’, Kiểm soát Hồ sơ Thanh tổng |
– |
Không |
CPA |
‘3F32’ |
Bản mẫu ‘BF32’, Kiểm soát Thanh tổng |
– |
Không |
CPA |
‘3F33’ |
Bản mẫu ‘BF33’, Bảng Kiểm tra Bổ sung |
– |
Không |
CPA |
‘3F34’ |
Bản mẫu ‘BF34’, Mục nhập CIAC |
– |
Không |
CPA |
‘3F35’ |
Bản mẫu ‘BF35’, Dữ liệu Bộ đếm |
– |
Không |
CPA |
‘3F36’ |
Bản mẫu ‘BF36’, Kiểm soát Hồ sơ Bộ đếm |
– |
Không |
CPA |
‘3F37’ |
Bản mẫu ‘BF37’, Kiểm soát Bộ đếm |
– |
Không |
CPA |
‘3F38’ |
Bản mẫu ‘BF38’, Bảng Quy đổi Tiền tệ |
– |
Không |
CPA |
‘3F39’ |
Bản mẫu ‘BF39’, Kiểm soát Hồ sơ Thanh tổng Chu kỳ |
– |
Không |
CPA |
‘3F3A’ |
Bản mẫu ‘BF3A’, Kiểm soát Thanh tổng Chu kỳ |
– |
Không |
CPA |
‘3F3B’ |
Bản mẫu ‘BF3B’, Kiểm soát Hồ sơ Tùy chọn bên Phát hành |
– |
Không |
CPA |
‘3F3C’ |
Bản mẫu ‘BF3C’, Mục nhập Hạn mức |
– |
Không |
CPA |
‘3F3D’ |
Bản mẫu ‘BF3D’, Kiểm soát Hồ sơ MTA |
– |
Không |
CPA |
‘3F3E’ |
Bản mẫu ‘BF3E’, Tham số GPO |
– |
Không |
CPA |
‘3F3F’ |
Bản mẫu ‘BF3F’, Kiểm soát Hồ sơ |
– |
Không |
CPA |
‘3F40’ |
Bản mẫu ‘BF40’, Bảng dữ liệu bản Log |
– |
Không |
CPA |
‘3F41’ |
Bản mẫu ‘BF41’, Mục nhập AIP/AFL |
– |
Không |
CPA |
Bảng 27 – Nội dung dữ liệu đối với DGI ‘3000’
Req. |
Tag |
Phần tử Dữ liệu |
Chiều dài |
Mã hóa |
M |
‘5F28’ |
Mã Nước bên Phát hành |
2 |
N/A |
O |
‘9F36’ |
Bộ đếm Giao dịch ứng dụng (ATC) |
2 |
N/A |
M |
‘9F10’ |
Dữ liệu ứng dụng bên Phát hành |
32 |
N/A |
C |
‘9F42’ |
Mã Tiền ứng dụng (Thẻ này cần cho VLP cũng có trong DGI 0302) |
2 |
N/A |
C |
‘9F77’ |
Hạn mức Quỹ VLP |
6 |
N/A |
O |
‘9F78’ |
Hạn mức Giao dịch Đơn VLP |
6 |
N/A |
C |
‘9F4F’ |
Định dạng Log |
Var |
N/A |
M |
‘C1’ |
Kiểm soát Ứng dụng |
4 |
N/A |
O |
‘C2’ |
Mục nhập tệp tin lựa chọn hồ sơ |
2 |
N/A |
M |
‘C3’ |
Hạn mức số Ngày Ngoại tuyến |
2 |
N/A |
C |
‘C5’ |
Hạn mức An ninh |
6 |
N/A |
O |
‘C7’ |
Lịch sử Giao dịch Trước đây |
2 |
N/A |
M |
‘C8’ |
Dữ liệu Vòng đời bên Phát hành Ứng dụng |
20 |
N/A |
Về chi tiết cho DGI ‘3F31’ đến ‘3F41’ xem thẻ tag bản mẫu ‘BF31’ đến ‘BF41’ tương ứng trong Bảng 9.
7.2.10. DGI cho Dữ liệu Hồi đáp Lệnh
Các dữ liệu đáp ứng lệnh chỉ cần một DGI là SELECT, như trong Bảng 28. DGI này được sử dụng để cá nhân hóa bản mẫu thẻ tag ‘A5’. Lưu ý rằng việc ghi log giao dịch đòi hỏi từ thẻ tag ‘9F4D’ trong bản mẫu thẻ tag ‘BF0C’ là được cá thể hóa như là một phần của DGI ‘9102’.
Bảng 28 – Tóm tắt DGI cho Dữ liệu Hồi đáp Lệnh
DGI |
Mô tả |
Bảng |
Mã hóa |
Quy định |
‘9102’ |
hồi đáp lệnh SELECT |
EMV CPS V1.0 Bảng 14 |
Không |
EMV CPS |
Lưu ý rằng dữ liệu pahrn hồi GET PROCESSING OPTION (GPO) cho CPA sử dụng DGI ‘BF41’ nhiều hơn DGI ‘9104’ như định nghĩa trong EMV CPS. Giá trị cần thiết cho ứng dụng xây dựng Dữ liệu ứng dụng bên Phát hành có chứa trong hồi đáp lệnh GENERATE AC được cá thể hóa bằng thẻ tag ‘9F10’ trong DGI ‘0300’.
7.2.11. DGI cho Dữ liệu liên quan mã PIN và Khóa
Các DGI cho dữ liệu liên quan mã PIN và Khóa được quy định tại EMV CPS, với bổ sung sau đây:
Thẻ tag cho phần tử dữ liệu Hạn mức Lần thử mã PIN trong DGI ‘9010’ là ‘C6’.
Đại lượng q-1 mod p là quy ước mặc định để được sử dụng để tạo ra các giá trị cho DGI có chứa các thành phần CRT cho một ứng dụng CPA (xem Bảng 29).
Bảng 29 – Nội dung Dữ liệu cho DGI ‘8301’ đến ‘8305’
Req. |
Tag |
Phần tử Dữ liệu |
Chiều dài |
Mã hóa |
C |
N/A |
CRT hằng số q –1 mod p |
var. |
SKUDEK |
|
||||
C |
N/A |
CRT hằng số d mod (q-1) |
var. |
SKUDEK |
|
||||
C |
N/A |
CRT hằng số d mod (p-1) |
var. |
SKUDEK |
|
||||
C |
N/A |
CRT hằng số nhân tố nguyên q |
var. |
SKUDEK |
|
||||
C |
N/A |
CRT hằng số nhân tố nguyên p |
var. |
SKUDEK |
7.2.12. RFU DGI
Một loạt các DGI dành để dùng trong tương lai có thể dùng bởi tài liệu này, và một dải các DGI được phân bổ để sử dụng với chức năng add-on và sử dụng độc quyền.
Req 6.7.22 (RFU DGI):
DGI có giá trị ‘3xxx’ phải là RFU đối với bộ TCVN 11198 này.
Req 6.7.23 (DGI độc quyền):
DGI có giá trị ‘4xxx’ phải được bảo lưu để sử dụng độc quyền.
7.3. Yêu cầu đối với Giá Trị Phần tử Dữ liệu
Điều này cung cấp các yêu cầu về các giá trị cá thể hóa cho phần tử dữ liệu ứng dụng.
7.3.1. Mục nhập Lựa chọn Hồ sơ
Req 6.7.24 (Không có thẻ tag bản mẫu trong Mục nhập Lựa chọn Hồ sơ):
Các bản ghi có chứa các Mục nhập Lựa chọn Hồ sơ không được chứa thẻ tag bản mẫu.
7.3.2. AIP
Bit ‘Xác thực bên Phát hành được hỗ trợ” trong AIP được thiết lập 0b để chỉ ra rằng thẻ hỗ trợ Xác thực bên Phát hành là một phần của quy trình xử lý lệnh GENERATE AC lần hai.
Req 6.7.25 (Cá thể hóa ít nhất một AIP/AFL):
Một ứng dụng phải được cá thể hóa với ít nhất một AIP, chiều dài AFL, và AFL để sử dụng bởi ứng dụng.
7.3.3. AFL
Req 6.7.26 (Cá thể hóa dữ liệu bản ghi VLP trong hồ sơ VLP AFL):
Nếu VLP được hỗ trợ khi triển khai, thì AFL được sử dụng cho Hồ sơ ‘7D’ (tức là phần AFL của Mục nhập AIP/AFL X, tại đó X là giá trị của số ID AIP/AFL trong Kiểm soát Hồ sơ ‘7D’) phải có trong bản ghi 1 của SFI 11.
Req 6.7.27 (dữ liệu bản ghi VLP không được bao gồm trong xác thực dữ liệu ngoại tuyến):
Nếu VLP được hỗ trợ khi triển khai, thì AFL được sử dụng cho Hồ sơ ‘7D’ (tức là phần AFL của Mục nhập AIP/AFL x, trong đó x là giá trị của của số ID AIP/AFL trong Kiểm soát Hồ sơ ‘7D’) không được có trong bản ghi 1 của SFI 11 trong danh sách các bản ghi đã gộp để xác thực dữ liệu ngoại tuyến.
Req 6.7.28 (các bản ghi Mục nhập Lựa chọn Hồ sơ không được cá nhân hóa trong AFL):
Các bản ghi có chứa Mục nhập Lựa chọn Hồ sơ phải không được liệt kê trong bất kỳ Mục nhập AIP/AFL được sử dụng bởi các ứng dụng.
7.3.4. Dữ liệu Hồ sơ VLP
Req 6.7.29 (Cá thể hóa các tùy chọn CRM cho VLP):
Nếu VLP được hỗ trợ khi triển khai, thì:
• trong Kiểm soát Hồ sơ Tùy chọn bên Phát hành x sử dụng cho VLP (tức là, tại đó x là giá trị của số ID Kiểm soát Hồ sơ Tùy chọn bên Phát hành trong Kiểm soát Hồ sơ ‘7D’): –
– đối với mỗi Bảng Kiểm tra Bổ sung x được hỗ trợ bởi các ứng dụng, các bit ‘Kiểm tra Bảng Kiểm tra Bổ sung x đã kích hoạt” được cá thể hóa tại giá trị 0b
– Những bit ‘Số lượng tối đa kích hoạt cho Kiểm tra Ngoại tuyến các Ngày” được cá thể hóa tại giá trị 0b
• trong Kiểm soát Hồ sơ ‘7D’, số ID Kiểm soát Hồ sơ MTA phải có giá trị ‘F’ (tức là, kiểm tra Lượng tiền Giao dịch Tối đa kích hoạt).
Req 6.7.30 (định dạng SFI 11 cho VLP):
Nếu VLP được hỗ trợ khi triển khai, thì các tập tin với SFI 11 phải được bảo lưu sử dụng bởi Dữ liệu VLP. Mỗi bản ghi phải bắt đầu với các thẻ tag bản mẫu ‘70’ và một byte chiều dài đơn đằng sau dữ liệu được mã hóa TLV.
Req 6.7.31 (nội dung dữ liệu SFI 11 cho VLP):
Nếu bit ‘Cho phép Quy trình xử lý VLP’ trong Kiểm soát Ứng dụng có giá trị 1b, (tức là, Hồ sơ VLP có thể đã chọn bởi các ứng dụng), thì ứng dụng phải được cá thể hóa với bản ghi 1 trong SFI 11 bắt đầu với các phần tử dữ liệu được liệt kê trong Bàng 30, theo thứ tự hiển thị.
Bảng 30 – Dữ liệu Bản ghi VLP (SFI 11)
Phần tử Dữ liệu |
Thẻ Tag |
Chiều dài |
Mã Cấp phép bên Phát hành VLP |
‘9F74’ |
6 |
Quỹ Có sẵn VLP |
‘9F79’ |
6 |
CHÚ THÍCH: Các byte điền đầy được phép trong dữ liệu cá thể hóa cho Dữ liệu Bản ghi VLP
Req 6.7.32 (riêng các dữ liệu khác cho VLP):
‘Cho phép Quy trình xử lý VLP’ trong Kiểm soát ứng dụng có giá trị 1b, (tức là, Hồ sơ VLP có thể đã chọn bởi các ứng dụng), thì ứng dụng phải được cá thể hóa:
• Kiểm soát Hồ sơ ‘7D’;
• Một PDOL bắt đầu với các thẻ tag và chiều dài của các phần tử dữ liệu sau đây trong theo thứ tự thể hiện trong Bảng 31.
Bảng 31 – Dữ liệu PDOL để Hỗ trợ Giao dịch VLP
Phần tử Dữ liệu |
Thẻ Tag |
Chiều dài |
Chỉ báo hỗ trợ thiết bị đầu cuối VLP |
‘9F7A’ |
1 |
Mã Tiền Giao dịch |
‘5F2A’ |
2 |
Lượng tiền đã Chuẩn chi |
‘9F02’ |
6 |
7.3.5. Dữ liệu Hồ sơ Xác thực thẻ Token
Req 6.7.33 (Cá thể hóa cho lựa chọn hồ sơ Xác thực thẻ Token):
Các mục Nhập Lựa chọn Hồ sơ phải được cá thể hóa để đảm bảo rằng Hồ sơ Xác thực thẻ Token (Hồ sơ ‘7E’) chỉ được chọn để giao dịch nếu tất cả các điều sau đây là đúng:
• bên phát hành lựa chọn hỗ trợ chức năng này;
• và các Kiểu Thiết bị đầu cuối đã nhận được trong dữ liệu lệnh GET PROCESSING OPTIONS có giá trị ‘34’;
• và các Khả năng Thiết bị đầu cuối Bổ sung đã nhận trong dữ liệu lệnh GET PROCESSING OPTIONS lần đầu có giá trị ‘0000’.
Req 6.7.34 (riêng của PDOL để lựa chọn hồ sơ xác thực thẻ token):
Nếu các bên phát hành lựa chọn để hỗ trợ Hồ sơ Xác thực thẻ Token, thì các PDOL phải chứa các phần tử dữ liệu được liệt kê trong Bảng 32.
Bảng 32 – Dữ liệu PDOL cho Hỗ trợ Xác thực thẻ Token
Phần tử Dữ liệu |
Thẻ tag |
Chiều dài |
Kiểu Thiết bị đầu cuối |
‘9F35’ |
1 |
Khả năng Thiết bị đầu cuối Bổ sung |
‘9F40’ |
2 đến 5 |
7.2.6. Bộ đếm Ngoại tuyến
Các yêu cầu sau đây phải đảm bảo tuân thủ CCD cho các bộ đếm ngoại tuyến và thanh tổng.
Req 6.7.35 (Cá thể hóa bộ đếm và thanh tổng cho hồ sơ tuân thủ CCD):
Đối với mỗi Kiểm soát Hồ sơ đã cá thể hóa cho ứng dụng, ngoại trừ Kiểm soát Hồ sơ ‘7D’ và Kiểm soát Hồ sơ ‘7E’, mà hồ sơ đó tuân thủ CCD:
• Nếu Hồ sơ xử lý các giao dịch trong nước, ít nhất một số ID Kiểm soát Thanh tổng x phải được cá nhân hóa cho y giá trị, nơi mà tất cả những điều sau đây là đúng:
– y không bằng ‘F’;
– và các bit ‘Cho phép Tích lũy’ bit trong Kiểm soát Thanh tổng y có giá trị 1b;
– và các bit ‘bao gồm Chấp nhận Ngoại tuyến’ trong Kiểm soát Thanh tổng y có giá trị 1b.
• Nếu Hồ sơ xử lý các giao dịch mà có thể được chấp nhận ngoại tuyến mà không cần được tích lũy trong ít nhất một Thanh tổng x, thì các giao dịch đã không được tích lũy phải được tính trong ít nhất một Bộ đếm y.
7.3.7. CIAC
Các yêu cầu sau đây xác định các giá trị đó phải được cá nhân hóa trong các phần tử dữ liệu ứng dụng để đảm bảo CPA là phù hợp với CCD.
Req 6.7.36 (Cá thể hóa của CIAC-Trực tuyến cho các hồ sơ tương thích CCD):
Các bit sau trong CIAC-Trực tuyến phải cá thể hóa thành giá trị 1b cho hồ sơ tương thích CCD:
• Thực hiện trực tuyến Giao dịch tiếp theo sau đã đặt;
• Giao dịch Trực tuyến Lần cuối không hoàn thành;
• Hạn mức Dưới Thanh tổng 1 bị vượt quá;
• Hạn mức Dưới Thanh tổng 1 bị vượt quá;
• Hạn mức Dưới Bộ đếm 1 bị vượt quá;
• Hạn mức Dưới Bộ đếm 2 bị vượt quá;
• Hạn mức Dưới Bộ đếm 3 bị vượt quá;
• Hạn mức Dưới Thanh tổng Bổ sung bị vượt quá;
• Hạn mức Dưới Bộ đếm Bổ sung bị vượt quá
Req 6.7.37 (Cá thể hóa của CIAC-mặc định cho các hồ sơ tương thích CCD):
Các bit sau trong CIAC-Mặc định phải cá thể hóa thành giá trị 1b cho hồ sơ tương thích CCD:
• Hạn mức Trên Thanh tổng 1 bị vượt quá;
• Hạn mức Trên Thanh tổng 2 bị vượt quá;
• Hạn mức Trên Bộ đếm 1 bị vượt quá;
• Hạn mức Trên Bộ đếm 2 bị vượt quá;
• Hạn mức Trên Bộ đếm 3 bị vượt quá;
• Hạn mức Trên Thanh tổng Bổ sung bị vượt quá;
• Hạn mức Trên Bộ đếm Bổ sung bị vượt quá;
7.3.8. Dữ liệu Tĩnh có dấu
Bên phát hành lựa chọn các hạng mục dữ liệu có trong dữ liệu có dấu tĩnh. Bộ tiêu chuẩn TCVN 11198 này không bắt buộc một danh sách cụ thể. Tuy nhiên, Bảng 33 chỉ ra thiết lập tối thiểu được khuyến nghị. Ngoại trừ các hạng mục từ danh sách này có thể tạo thành một rủi to và các bên Phát hành cần phải cẩn thận xem xét tất cả các ngoại lệ này và thỏa mãn rằng bất kỳ rủi ro còn lại là chấp nhận được.
Bảng 33 – Dữ liệu Tĩnh để tiến hành xác thực
Dữ liệu |
Thẻ Tag |
Nguyên do phải bao gồm |
AIP |
‘82’ |
Bỏ sót cho phép kẻ tấn công tránh hoặc thay đổi xác thực dữ liệu ngoại tuyến và có thể cho phép thay đổi quản lý rủi ro thiết bị đầu cuối và xác minh chủ thẻ |
Ngày Hiệu lực Ứng dụng |
‘5F24’ |
Bỏ sót cho phép sử dụng thẻ không cần cửa sổ thời gian ủy quyền |
Ngày Hết hạn Ứng dụng |
‘5F25’ |
Bỏ sót cho phép sử dụng thẻ không cần cửa sổ thời gian ủy quyền |
Kiểm soát Lưu lượng Sử dụng Ứng dụng |
‘9F07’ |
Bỏ sót cho phép kẻ tấn công tránh khỏi các hạn chế của thẻ |
CDOL1 nếu thẻ hỗ trợ CDA |
‘8C’ |
Bỏ sót làm các ứng dụng có khả năng CDA có thể cho phép kẻ tấn công đánh lừa sự diễn giải của dữ liệu CDOL |
CDOL2 nếu thẻ hỗ trợ CDA |
‘8D’ |
Bỏ sót làm các ứng dụng có khả năng CDA có thể cho phép kẻ tấn công đánh lừa sự diễn giải của dữ liệu CDOL |
Danh sách CVM |
‘8E’ |
Bỏ sót cho phép kẻ tấn công tránh khỏi xác minh chủ thẻ |
IAC Mặc định |
‘9F0D’ |
Bỏ sót cho phép kẻ tấn công thay đổi phân tích hành động thiết bị đầu cuối (và do đó ảnh hưởng đến quản lý rủi ro) |
IAC Từ chối |
‘9F0E’ |
Bỏ sót cho phép kẻ tấn công thay đổi phân tích hành động thiết bị đầu cuối (và do đó ảnh hưởng đến quản lý rủi ro) |
IAC Ngoại tuyến |
‘9F0F’ |
Bỏ sót cho phép kẻ tấn công thay đổi phân tích hành động thiết bị đầu cuối (và do đó ảnh hưởng đến quản lý rủi ro) |
Mã nước bên Phát hành (tag 5F28) |
‘5F28’ |
Bỏ sót cho phép kẻ tấn công tránh khỏi các hạn chế tương tác |
PAN |
‘5A’ |
Bỏ sót cho phép kẻ tấn công yêu cầu nhận diện một thẻ không có thật trong giao dịch ngoại tuyến |
Số chuỗi PAN |
‘5F34’ |
Bỏ sót cho phép kẻ tấn công yêu cầu nhận diện một thẻ không có thật trong giao dịch ngoại tuyến |
Danh sách Tag SDA |
‘9F4A’ |
Bỏ sót cho phép kẻ tấn công tránh hoặc thay đổi xác thực dữ liệu ngoại tuyến và có thể cho phép thay đổi quản lý rủi ro bị đầu cuối và xác minh chủ thẻ |
7.3.9. Dữ liệu Bản ghi EMV
Req 6.7.38 (Cá thể hóa dữ liệu bản ghi EMV):
Các yêu cầu sau đây áp dụng để tổ chức các bản ghi EMV vào trong các tập tin:
• Ở mức tối thiểu, bên phát hành phải có thể yêu cầu lên tới 2K (2048) byte bộ nhớ để lưu trữ bản ghi EMV cho CPA;
• Ở mức tối thiểu, bên phát hành có thể lưu trữ các byte trong bất kỳ tập tin với SFI 1- 10 (ví dụ như trong SFI 1 và 2, hoặc trong SFI 1, 3, và 4; hoặc trong SFI 5, 6, 8, và 9);
• Ở mức tối thiểu, bên phát hành có thể yêu cầu lên đến tổng cộng 16 bản ghi; với bất kỳ số lượng các bản ghi trong mỗi tập tin, cung cấp tổng số lượng bản ghi là ít hơn hoặc bằng 16 (ví dụ 2 bản ghi trong tập 1, 3 bản ghi trong tập 2,…);
• Một bên phát hành phải có thể yêu cầu bản ghi lên đến 254 byte cho mỗi bản ghi.
Mỗi bản ghi trong SFI từ 1 đến 10 bắt đầu với thẻ tag bản mẫu ‘70’ và một hoặc hai byte chiều dài, tiếp theo là các dữ liệu bản ghi mã hóa TLV.
7.3.10. CDOL
Req 6.7.39 (Cá thể hóa CDOL1):
CDOL1 phải bắt đầu với các thẻ tag và chiều dài của các phần tử dữ liệu được liệt kê trong Bảng 6, TCVN 11198-4 (ngoại trừ Dữ liệu Mở rộng GENERATE AC lần đầu), theo thứ tự hiển thị. Dữ liệu Mở rộng GENERATE AC lần đầu là tùy chọn bên phát hành.
Nếu Dữ liệu Mở rộng GENERATE AC lần đầu được yêu cầu trong dữ liệu lệnh GENERATE AC lần đầu, thì thẻ tag và chiều dài của một hay nhiều phần tử dữ liệu có trong CDOL1 nằm sau thẻ tag và chiều dài cho kết quả CVM.
Req 6.7.40 (Cá thể hóa CDOL2 với Lượng tiền):
Nếu bit ‘Lượng tiền Trong CDOL2’ trong Kiểm soát ứng dụng có giá trị 1b (số lượng có), thì CDOL2 phải bắt đầu với các thẻ tag và chiều dài của phần tử dữ liệu được liệt kê trong Bảng 17, TCVN 11198-4 (trừ Dữ liệu Mở rộng GENERATE AC lần hai), theo thứ tự được hiển thị. Dữ liệu Mở rộng GENERATE AC lần hai là tùy chọn bên phát hành.
Nếu Dữ liệu Mở rộng GENERATE AC lần hai được yêu cầu trong dữ liệu lệnh GENERATE AC lần hai, thì thẻ tag và chiều dài của một hay nhiều phần tử dữ liệu có trong CDOL2 nằm sau thẻ tag và chiều dài cho Lượng tiền, Khác.
Req 6.7.41 (Cá thể hóa CDOL2 mà không có Lượng tiền):
Nếu bít ‘Lượng tiền Trong CDOL2’ trong Kiểm soát ứng dụng có giá trị 0b (số tiền không bao gồm), thì CDOL2 phải bắt đầu với các thẻ tag và chiều dài của phần tử dữ liệu được liệt kê trong Bảng 18, TCVN 11198-4 (trừ Dữ liệu Mở rộng GENERATE AC lần hai), theo thứ tự được hiển thị. Dữ liệu Mở rộng GENERATE AC lần hai là tùy chọn bên phát hành.
Nếu Dữ liệu Mở rộng GENERATE AC lần hai được yêu cầu trong dữ liệu lệnh GENERATE AC lần hai, thì thẻ tag và chiều dài của một hay nhiều phần tử dữ liệu có trong CDOL2 nằm sau thẻ tag và chiều dài cho Số Không thể Đoán trước.
7.3.11. Khóa
Req 6.7.42 (Ngày hết hạn cho ứng dụng):
Ngày hết hạn được gán cho từng chứng chỉ Khóa Công khai bên Phát hành. Dữ liệu hết hạn của ứng dụng phải không lớn hơn ngày hết hạn của chứng chỉ.
Req 6.7.43 (Các nhân hóa dữ liệu Khóa Công khai cho SDA/DDA/CDA):
Tất cả các thẻ hỗ trợ SDA, DDA hoặc CDA phải được cá thể hóa với Chứng chỉ Khóa Công khai bên Phát hành và một Chỉ mục Khóa Công khai CA để nhận diện Khóa Công khai CA được dùng để giải mã chứng chỉ.
Trong EMV, cùng các Khóa Công khai/Bí mật bên Phát hành và các Chứng chỉ PK bên Phát hành là được sử dụng cho SDA, DDA và CDA.
Req 6.7.44 (Sử dụng dữ liệu công khai/bí mật cho mã PIN đã Mã hóa Ngoại tuyến):
Tất cả các thể hỗ trợ DDA hoặc CDA, Chứng chỉ PK ICC được cá thể hóa trên thẻ. Dữ liệu khóa công khai/bí mật ICC cũng có thể được sử dụng để hỗ trợ phương thức mã PIN đã mã hóa Ngoại tuyến để xác minh chủ thẻ được mô tả trong Điều 10, TCVN 11198-3, Xác minh chủ thẻ.
7.3.12. Lịch sử Giao dịch Trước đó (PTH)
Bên phát hành có tùy chọn để cá thể hóa bit ‘Thực hiện trực tuyến giao dịch tiếp theo’ trong PTH thành 1b bởi vì một thẻ mới thử thực hiện trực tuyến. Các bit khác được thiết lập là không bởi vì ứng dụng không yêu cầu sử dụng giá trị đã cá thể hóa cho bất kỳ bit khác trong PTH như giá trị bắt đầu cho thẻ mới.
Khi triển khai có thể hỗ trợ chức năng PTH theo cách khác. Tuy nhiên, khi triển khai phải chấp nhận dữ liệu cá thể hóa cho PTH, và phải được hành xử theo giá trị đã cá thể hóa cho bit ‘Thực hiện trực tuyến giao dịch tiếp theo’ trong PTH như thể PTH đã được thực hiện.
Req 6.7.45 (Hỗ trợ cho cá thể hóa PTH):
Ứng dụng phải hỗ trợ cá thể hóa PTH.
Req 6.7.46 (Cá thể hóa bit ‘Thực hiện trực tuyến giao dịch tiếp theo’ trong PTH):
Các giá trị được cá thể hóa cho bit ‘Thực hiện trực tuyến giao dịch tiếp theo’ trong PTH phải được sử dụng bởi các ứng dụng như là các giá trị ban đầu cho một thẻ mới.
Req 6.7.47 (Cá thể hóa các bit PTH khác):
Tất cả các bit trong các PTH khác bit ‘Thực hiện trực tuyến giao dịch tiếp theo’ được cá thể hóa thành giá trị 0b.
7.3.13. Mục nhập Log
Các phần tử dữ liệu Mục nhập Log chỉ ra SFI phải được sử dụng để ghi log các giao dịch, và số lượng tối đa các bản ghi được hỗ trợ trong các tệp tin log giao dịch. Nếu giao dịch được ghi log, thì ứng dụng cần có thể đọc nội dung của các phần tử dữ liệu Mục nhập Log.
Req 6.7.48 (Cá thể hóa Mục nhập Log cho ứng dụng sử dụng):
Nếu giao dịch được ghi log, thì các phần tử dữ liệu Mục nhập Log cũng được cá thể hóa cho các ứng dụng bổ sung cho cá thể hóa FCI.
7.4. Mất mát Phần tử Dữ liệu
Nếu các phần tử dữ liệu ứng dụng không hiện diện trong ứng dụng (ví dụ, dữ liệu không được cá nhân hóa, hoặc là không định dạng chính xác như vậy các ứng dụng không công nhận các dữ liệu), thì các hành động ứng dụng không thể chính xác như đã cấu hình. Điều này quy định cụ thể như thế nào ứng dụng được để hành động khi phần tử dữ liệu cần thiết bị mất mát.
Req 6.7.49 (Mất mát tham số lệnh GPO):
Nếu Tham số GPO x (tức là, mục x trong các bản mẫu Tham số GPO được sử dụng cho giao dịch) không được có trong các ứng dụng (trong đó x xác định các mục trong bản mẫu Tham số GPO mà là để được sử dụng cho giao dịch); thì ứng dụng phải ngừng xử lý các Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).
Req 6.7.50 (Mất mát Kiểm soát Hồ sơ):
Nếu Kiểm soát Hồ sơ x là không có mặt trong ứng dụng (trong đó x là giá trị của số ID Kiểm soát Hồ sơ chọn để giao dịch); thì ứng dụng phải ngừng xử lý Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).
Req 6.7.51 (Mất mát Kiểm soát ứng dụng):
Nếu Kiểm soát ứng dụng là không có mặt trong ứng dụng, thì ứng dụng có phải ngừng xử lý các Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).
Req 6.7.52 (Mất mát CIAC):
Đối với bất kỳ Kiểm soát Hồ sơ x (trong đó x có giá trị khác hơn ‘7D’ hoặc 7E”), nếu một trong hai của sau đây là đúng:
• Mục nhập CIAC y không có mặt (trong đó y là giá trị của các CIACID trong Hồ sơ Kiểm x);
• hoặc các CIACID trong Kiểm soát Hồ sơ x có giá trị ‘F’ ;
thì ứng dụng phải ngừng xử lý các Lệnh GENERATE AC, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).
Req 6.7.53 (Mất mát Kiểm soát Thanh tổng):
Nếu Thanh tổng x kiểm soát là không có mặt cho bất kỳ Thanh tổng x trong ứng dụng, thì các ứng dụng có phải:
• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tổng x trong giao dịch (tức là, Thanh tổng x không kích hoạt cho giao dịch);
• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;
Req 6.7.54 (Mất mát Kiểm soát Hồ sơ Thanh tổng):
Nếu Kiểm soát Hồ sơ Thanh tổng y là không có mặt cho bất kỳ Thanh tổng x trong các ứng dụng (trong đó y là giá trị của các số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tổng x trong Kiểm soát Hồ sơ đã chọn cho giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tổng x trong giao dịch (tức là, Thanh tổng x không kích hoạt cho giao dịch);
• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;
Req 6.7.55 (Mất mát Kiểm soát Bộ đếm):
Nếu Kiểm soát Bộ đếm x là không có mặt cho bất kỳ Bộ đếm x trong ứng dụng, thì các ứng dụng phải:
• sử dụng giá trị ‘F’ cho các số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không kích hoạt cho giao dịch);
• thiết lập bít ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;
Req 6.7.56 (Mất mát Kiểm soát Hồ sơ Bộ đếm):
Nếu Kiểm soát Hồ sơ Bộ đếm y là không có mặt cho bất kỳ Bộ đếm x trong ứng dụng (trong đó y là giá trị của Số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong Kiểm soát Hồ sơ đã chọn cho giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho các Số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không kích hoạt cho giao dịch);
• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b ;
Req 6.7.57 (Mất mát Kiểm soát Thanh tổng Chu kỳ):
Nếu Kiểm soát Thanh tổng Chu kỳ x là không có mặt cho bất kỳ Thanh tổng Chu kỳ x trong ứng dụng, thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Thanh tổng Chu kỳ x không kích hoạt cho giao dịch);
• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;
Req 6.7.58 (Mất mát Kiểm soát Hồ sơ Thanh tổng Chu kỳ):
Nếu Kiểm soát Hồ sơ Thanh tổng Chu kỳ y là không có mặt cho bất kỳ Thanh tổng Chu kỳ x trong ứng dụng (trong đó y là giá trị của số ID Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong Kiểm soát Hồ sơ đã chọn cho giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Thanh tổng Chu kỳ x không kích hoạt cho giao dịch);
• thiết lập bit ‘Kiểm tra bị lỗi’ tong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;
Req 6.7.59 (Mất mát Mã nước bên Phát hành):
Nếu Mã Nước bên Phát hành là không có mặt trong ứng dụng, thì bất kỳ Bộ đếm x kích hoạt cho giao dịch và bit ‘Bao gồm chỉ quốc tế’ trong Kiểm soát Bộ đếm x thiết lập thành giá trị 1b; ứng dụng phải:
• sử dụng giá trị ‘F’ cho các ID Bộ đếm Kiểm soát Hồ sơ cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không phải kích hoạt cho các giao dịch);
• thiết lập bít ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;
Req 6.7.60 (Mất mát ứng dụng mã tiền tệ):
Nếu các ứng dụng mã tiền tệ là không có mặt trong ứng dụng, thì ứng dụng không được chọn số ID Hồ sơ ‘7D’ (Hồ sơ VLP) để xử lý các giao dịch.
Req 6.7.61 (Mất mát Bảng Kiểm tra Bổ sung):
Nếu Bảng Kiểm tra Bổ sung x không có trong ứng dụng, và bit ‘Kích hoạt Bảng Kiểm tra Bổ sung x’ trong Kểm soát Hồ sơ Tùy chọn bên Phát hành đã chọn cho giao dịch có giá trị 1b; thì ứng dụng phải:
• xử lý giao dịch như bit ‘Kích hoạt Bảng Kiểm tra Bổ sung x’ trong Kiểm soát Hồ sơ Tùy chọn bên Phát hành đã chọn cho giao dịch có giá trị 0b (Bảng Kiểm tra Bổ sung x không kích hoạt cho giao dịch);
• thiết lập bit ‘Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị Lỗi’ trong CVR thành giá trị 1b;
Req 6.7.62 (Mất mát Hạn mức số ngày Ngoại tuyến):
Nếu Hạn mức số ngày Ngoại tuyến không có mặt trong ứng dụng, và các bit ‘Kích hoạt số ngày tối đa Kiểm tra Ngoại tuyến’ trong Tùy chọn bên Phát hành kiểm soát hồ sơ được chọn cho các giao dịch có giá trị 1b; thì ứng dụng phải:
• xử lý các giao dịch, nếu như bit ‘Số Ngày tối đa Kiểm tra Ngoại tuyến’ trong các Kiểm soát Hồ sơ Tùy chọn bên Phát hành đã chọn cho các giao dịch có giá trị 0b (tức là, các số Ngày tối đa Kiểm tra Ngoại tuyến là không kích hoạt cho giao dịch);
• thiết lập bit ‘Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;
Req 6.7.63 (Mất mát AlP/AFL):
Nếu Mục nhập AIP/AFL x là không có mặt trong ứng dụng (trong đó x là giá trị của số ID AIP/AFL trong Kiểm soát Hồ sơ đã chọn cho các giao dịch); thì ứng dụng ngừng xử lý các Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).
Req 6.7.64 (Mắt mát Kiểm soát Hồ sơ Tùy chọn bên Phát hành):
Nếu Tùy chọn bên Phát hành Kiểm soát Hồ sơ x là không có mặt trong ứng dụng (trong đó x là giá trị của Kiểm soát Hồ sơ Tùy chọn bên Phát hành ID trong Kiểm soát Hồ sơ đã chọn cho các giao dịch), và số ID Hồ sơ đã chọn cho giao dịch không có giá trị ‘7E’; thì ứng dụng ngừng xử lý Lệnh GENERATE AC, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).
Req 6.7.65 (Mất mát Kiểm soát Hồ sơ MTA):
Nếu Kiểm soát Hồ sơ MTA x là không có mặt trong ứng dụng (trong đó x là giá trị của Kiểm soát Hồ sơ MTA ID trong Kiểm soát Hồ sơ được lựa chọn cho các giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho các ID Kiểm soát Hồ sơ MTA trong giao dịch (tức là, các MTA Kiểm tra kích hoạt cho các giao dịch);
• thiết lập bit “Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit “Kiểm tra bị Lỗi’ trong CVR thành giá trị 1b;
Req 6.7.66 (Mất mát Kiểm soát Hồ sơ VLP):
Nếu Kiểm soát Hồ sơ VLP x là không có mặt trong ứng dụng (trong đó x là giá trị của số ID Kiểm soát Hồ sơ VLP trong Kiểm soát Hồ sơ được lựa chọn cho các giao dịch), thì ứng dụng phải sử dụng các giá trị mặc định ‘40 00 ’cho Kiểm soát Hồ sơ VLP x.
Req 6.7.67 (Mất mát Hạn mức Thanh tổng):
Nếu Thiết lập Hạn mức y không phải là hiện đối với bất kỳ Thanh tổng x trong ứng dụng (trong đó y là giá trị của số ID Thiết lập Hạn mức trong Kiểm soát Hồ sơ Bộ đếm cho Thanh tổng x trong giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tổng x trong giao dịch (tức là, Thanh tổng x không kích hoạt cho các giao dịch);
• thiết lập bit “Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit “Kiểm tra bị Lỗi’ trong CVR thành giá trị 1b.
Req 6.7.68 (Mất mát Hạn mức Bộ đếm):
Nếu Thiết lập Hạn mức y là không có mặt cho bất kỳ Bộ đếm x trong ứng dụng (trong đó y là giá trị của các Số ID Thiết lập Hạn mức trong Kiểm soát Hồ sơ Bộ đếm cho Thanh tổng x trong giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho các ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không kích hoạt cho các giao dịch);
• thiết lập bit “Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit “Kiểm tra bị Lỗi’ trong CVR thành giá trị 1b.
Req 6.7.69 (Mất mát Hạn mức Thanh tổng Chu kỳ):
Nếu Mục nhập Hạn mức y là không có mặt cho bất kỳ Thanh tổng Chu kỳ x trong ứng dụng (trong đó y là giá trị của Mục nhập Hạn mức số ID trong Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng x trong giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Thanh tổng Chu kỳ x không kích hoạt cho giao dịch);
• thiết lập bit “Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;
• thiết lập bit “Kiểm tra bị Lỗi’ trong CVR thành giá trị 1b.
Req 6.7.70 (Mất mát Hạn mức MTA):
Nếu Mục nhập Hạn mức x là không có mặt trong ứng dụng (trong đó x là giá trị của số ID Mục nhập Hạn mức trong Kiểm soát Hồ sơ MTA cho các giao dịch), thì ứng dụng phải:
• sử dụng giá trị ‘F’ cho các ID Kiểm soát Hồ sơ MTA cho giao dịch (tức là, kiểm tra MTA không kích hoạt cho các giao dịch);
• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR đến 1b giá trị;
• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR đến 1b giá trị.
Req 6.7.71 (Mất mát Bảng Quy đổi Tiền tệ Thanh tổng):
Nếu Bảng Quy đổi Tiền tệ y là không có mặt cho bất kỳ Thanh tổng x trong ứng dụng (trong đó y là giá trị của số ID Bảng Quy đổi Tiền tệ trong Kiểm soát Hồ sơ Thanh tổng cho Thanh tổng x trong giao dịch), thì ứng dụng phải sử dụng giá trị ‘F’ cho Bảng Quy đổi Tiền tệ ID cho Thanh tổng x trong giao dịch (tức là, Quy đổi Tiền tệ không kích hoạt cho Thanh tổng x trong giao dịch).
Req 6.7.72 (Mất mát Bảng Quy đổi Tiền tệ Thanh tổng Chu kỳ):
Nếu Bảng Quy đổi Tiền tệ y là không có mặt cho bất kỳ Thanh tổng Chu kỳ x trong ứng dụng (trong đó y là giá trị của sự Bảng Quy đổi Tiền tệ ID trong Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch), thì ứng dụng phải sử dụng giá trị ‘F’ cho Bảng Quy đổi Tiền tệ ID cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Quy đổi Tiền tệ không kích hoạt cho Thanh tổng Chu kỳ x trong giao dịch).
Req 6.7.73 (Mất mát Bảng Quy đổi Tiền tệ MTA)
Nếu Bảng Quy đổi Tiền tệ x không có trong các ứng dụng (trong đó x là giá trị của số ID Bảng Quy đổi Tiền tệ trong Kiểm soát Hồ sơ MTA cho các giao dịch), thì ứng dụng phải sử dụng giá trị ‘F’ cho Bảng Quy đổi Tiền tệ ID cho tối đa Kiểm tra giao dịch số tiền trong giao dịch (tức là, Quy đổi Tiền tệ không kích hoạt cho Kiểm tra MTA trong giao dịch).
THƯ MỤC TÀI LIỆU THAM KHẢO
[1] TCVN 11198-2, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 2: Giới thiệu về quy trình xử lý;
[2] TCVN 11198-3, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 3: Quy trình xử lý chức năng;
[3] TCVN 11198-4, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 4: Phân tích hành động thẻ;
[4] TCVN 11198-5, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 5: Quy trình xử lý tập lệnh bên phát hành đến thẻ;
[5] TCVN 11198-7, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 7: Mô tả về chức năng;
[6] TCVN 11198-8, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 8: Thư mục phần tử dữ liệu;
[7] EMV Book 1. EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 1, Application Independent ICC to Terminal lnterface Requirements, May 2004 (EMV Quyển 1).
[8] EMV Book 2, EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 2, Security and Key Management, May 2004 (EMV Quyển 2).
[9] EMV Book 3, EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 3, Application Specification, May 2004. (EMV Quyển 3).
[10] EMV Card Personalization Specification, version 1.0, June 2003;
MỤC LỤC
Lời nói đầu
1. Phạm vi áp dụng
2. Tài liệu viện dẫn
3. Thuật ngữ và định nghĩa
4. Thuật ngữ viết tắt, ký hiệu, quy ước và biểu lượng
5. Các chức năng bổ sung
5.1. Tổng quan
5.2. Yêu cầu cho Chức năng bổ sung
5.3. Ví dụ về Chức năng bổ sung
5.3.1. Các Thanh tổng, Bộ đếm, Thanh tổng Chu kỳ bổ sung
5.3.2. Các bit Tùy ý bên Phát hành – CVR, ADR và CIAC
5.3.4. Các bit Tùy ý bên Phát hành – Dữ liệu ứng dụng bên Phát hành
5.3.5. Các bit Tùy ý bên Phát hành – Dữ liệu Xác thực bên Phát hành
5.3.6. Lệnh tập lệnh bên Phát hành bổ sung
5.3.7. Hỗ trợ cho các Chiều dài MAC khác
6. Quản lý An ninh và Quản lý khóa
6.1. Bảo vệ mã PIN tham khảo
6.2. Bảo vệ khóa
6.3. Gửi thông điệp bí mật
6.4. Bộ đếm an ninh
6.5. Các yêu cầu dữ liệu khác
7. Cá thể hóa
7.1. Phần tử Dữ liệu được cá thể hóa
7.1.1. Dữ liệu EMV trong bản ghi với SFI từ 1 đến 10
7.1.2. Các phần tử Dữ liệu CPA đòi hỏi cá thể hóa
7.1.3. Triển khai Mặc định CPA
7.2. EMV CPS
7.2.1. Lệnh Cá thể hóa
7.2.2. Quy tắc Nhóm Dữ liệu
7.2.3. Thứ tự Nhóm Dữ liệu
7.2.4. Nhóm dữ liệu đã nhóm
7.2.5. DGI cho Dữ liệu Bản ghi
7.2.6. Tệp tin với SFI nằm giữa 1 và 10
7.2.7. Tệp tin với SFI giữa 11 và 30
7.2.8. Chỉ báo Nhóm Dữ liệu được khuyến nghị CPA cho bản ghi
7.2.9. DGI cho Dữ liệu ứng dụng Nội bộ
7.2.10. DGI cho Dữ liệu Hồi đáp Lệnh
7.2.11. DGI cho Dữ liệu liên quan mã PIN và Khóa
7.2.12. RFU DGI
7.3. Yêu Cầu đối với Giá Trị Phần tử Dữ liệu
7.3.1. Mục nhập Lựa chọn Hồ sơ
7.3.2. AIP
7.3.3. AFL
7.3.4. Dữ liệu Hồ sơ VLP
7.3.5. Dữ liệu Hồ sơ Xác thực thẻ Token
7.2.6. Bộ đếm Ngoại tuyến
7.3.7. CIAC
7.3.8. Dữ liệu Tĩnh có dấu
7.3.9. Dữ liệu Bản ghi EMV
7.3.10. CDOL
7.3.11. Khóa
7.3.12. Lịch sử Giao dịch Trước đó (PTH)
7.3.13. Mục nhập Log
7.4. Mất mát Phần tử Dữ liệu
Thư mục tài liệu tham khảo
TIÊU CHUẨN QUỐC GIA TCVN 11198-6:2015 VỀ THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH | |||
Số, ký hiệu văn bản | TCVN11198-6:2015 | Ngày hiệu lực | 31/12/2015 |
Loại văn bản | Tiêu chuẩn Việt Nam | Ngày đăng công báo | |
Lĩnh vực |
Lĩnh vực khác |
Ngày ban hành | 31/12/2015 |
Cơ quan ban hành |
Bộ khoa học và công nghê |
Tình trạng | Còn hiệu lực |
Các văn bản liên kết
Văn bản được hướng dẫn | Văn bản hướng dẫn | ||
Văn bản được hợp nhất | Văn bản hợp nhất | ||
Văn bản bị sửa đổi, bổ sung | Văn bản sửa đổi, bổ sung | ||
Văn bản bị đính chính | Văn bản đính chính | ||
Văn bản bị thay thế | Văn bản thay thế | ||
Văn bản được dẫn chiếu | Văn bản căn cứ |