TIÊU CHUẨN QUỐC GIA TCVN 11198-6:2015 VỀ THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH

Hiệu lực: Còn hiệu lực Ngày có hiệu lực: 31/12/2015

TIÊU CHUẨN QUỐC GIA

TCVN 11198-6:2015

THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH

EMV integrated circuit card for payment systems – Common payment application specification – Part 6: Security and key management

Lời nói đầu

TCVN 11198-6:2015 được xây dựng trên cơ sở tham khảo EMV CPA (Common Payment Application Specification) Version 1.0, 2005.

TCVN 11198-6:2015 do Ban Kỹ thuật tiêu chuẩn quốc gia TCVN/JTC1/SC 17 Thẻ nhận dạng biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ công bố. Bộ tiêu chuẩn TCVN 11198 Th mạch tích hợp EMV cho hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung gồm các tiêu chuẩn sau:

– TCVN 11198-1:2015, Phần 1: Tổng quát;

– TCVN 11198-2:2015, Phần 2: Giới thiệu về quy trình xử lý;

– TCVN 11198-3:2015, Phần 3: Quy trình xử lý chức năng;

– TCVN 11198-4:2015, Phần 4: Phân tích hành động th;

– TCVN 11198-5:2015, Phần 5: Quy trình xử lý tập lệnh bên phát hành đến thẻ;

– TCVN 11198-6:2015, Phần 6: Quản lý khóa và an ninh;

– TCVN 11198-7:2015, Phần 7: Mô tả về chức năng;

– TCVN 11198-8:2015, Phần 8: Thư mục phần tử dữ liệu;

THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH

EMV Integrated Circuit Card for Payment Systems – Common payment application specification – Part 6: Security and key management

1. Phạm vi áp dụng

Tiêu chuẩn TCVN 11198-2 là một phần thuộc bộ TCVN 11198 cung cp các đặc tả kỹ thuật về phần ứng dụng Thanh toán Chung (CPA), định nghĩa các phần tử dữ liệu và các chức năng cho ứng dụng tương thích với Định nghĩa Lõi Chung (CCD) EMV.

Phạm vi của tiêu chuẩn này đề cập về các ch đề bổ sung cho các quy trình xử lý chức năng, cụ thể bao gồm:

• Các chức năng bổ sung;

• Quản lý an ninh và quản lý khóa;

• Cá thể hóa.

Các yêu cầu an ninh trong điều này phải đạt được cho tất cả các triển khai CPA nhưng phương pháp để đảm bảo các yêu cầu (ví dụ khi nào yêu cầu được đặt ra bi ứng dụng hoặc bởi nền tng, và khi nào có hoặc không có bộ đếm được s dụng cho an ninh) là theo ý muốn của bên triển khai.

CHÚ THÍCH: Các yêu cầu an ninh trong tiêu chuẩn này áp dụng bt kể có hay không việc ứng dụng hỗ trợ các tùy chọn triển khai Bộ đếm An ninh Ứng dụng.

2. Tài liệu viện dẫn

Các tài liệu viện dẫn sau đây rất cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu ghi năm công bố thì áp dụng phiên bản được nêu. Đối với các tài liệu không ghi năm công bố thì áp dụng phiên bản mới nhất, bao gồm cả các sửa đổi, bổ sung (nếu có).

TCVN 11198-1:2015, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 1: Tổng quát;

3. Thuật ngữ và định nghĩa

Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa nêu trong TCVN 11198-1:2015.

4. Thuật ngữ viết tắt, ký hiệu, quy ước và biểu tượng

Tiêu chuẩn này sử dụng các thuật ngữ viết tắt, ký hiệu, quy ước định dạng phần tử dữ liệu và biểu tượng nêu trong TCVN 11198-1:2015.

5. Các chức năng bổ sung

5.1. Tổng quan

CPA quy định một tập lõi các chức năng mà bên phát hành có thể dựa vào những thứ có sẵn trong tất cả việc triển khai của CPA off the shelf”. EMV chỉ định rõ kiểu yêu cầu chính cho chức năng lõi này. Điều này là theo ý muốn bên phát hành để lựa ra một việc triển khai CPA mà có thể cũng bao gồm chức năng bổ sung. Điều này mô tả các yêu cầu liên quan với chức năng bổ sung và ví dụ về cách thức chức năng bổ sung có thể thêm vào chức năng lõi như mô tả trong bộ TCVN 11198 này.

CPA bao gồm các phần tùy ý bên phát hành trong lựa chọn các phần tử dữ liệu mà có thể được sử dụng đ hỗ trợ chức năng bổ sung (ví dụ, trong ADR, Kiểm soát ứng dụng, CIAC, và CVR). CPA cũng cho phép mở rộng các lựa chọn phần tử dữ liệu (ví dụ Kiểm soát Hồ sơ) để hỗ trợ các chức năng bổ sung.

5.2. Yêu cầu cho Chức năng bổ sung

Để cho phép kiểu triển khai chính cho CPA mà bao gồm chức năng bổ sung, ci tiến CPA như bên dưới:

Req 6.5.1 (cấu hình chức năng bổ sung đ phù hp CPA):

Tất cả yêu cầu trong đặc tả CPA (ngoại trừ các hạng mục tùy chọn triển khai) phải có trong ng dụng, và nó phải có thể cấu hình ứng dụng để phù hợp với đặc tả CPA.

Req 6.5.2 (tuân thủ CPA liên quan ti chức năng bổ sung):

Ứng dụng được xem xét không tuân thủ CPA khi các tính năng bổ sung được cấu hình theo cách thức làm cho ứng dụng không còn phù hợp với đặc tả CPA.

Chức năng bổ sung không tác động đến hành động CPA đã thực hiện.

Chức năng bổ sung không được thử nghiệm như một phần kiểu CPA chính

CHÚ THÍCH: Các bit được thể hiện trong Điều 7 của TCVN 11198-8 như RFU được cấp pháp cho tương lai bởi EMV và không được sử dụng cho chức năng bổ sung.

5.3. Ví dụ về Chức năng bổ sung

5.3.1. Các Thanh tổng, Bộ đếm, Thanh tng Chu kỳ bổ sung

CPA yêu cầu một tập tối thiểu gồm hai thanh tổng (và các Quỹ Có sẵn VLP tùy chọn), ba bộ đếm và hai thanh tổng chu kỳ là phải được triển khai trong CPA cho bên phát hành sử dụng theo ý muốn của họ.

• Mở rộng chiều dài cho phần tử dữ liệu Kiểm soát Hồ sơ X từ n byte (n>8). Từng cụm 4 bit trong byte 9 đến n phải được gán để chỉ một số ID Kiểm soát Hồ sơ cho từng thanh tổng, bộ đếm bổ sung hoặc thanh tổng chu kỳ bổ sung. Ví dụ một thanh tổng bổ sung và một bộ đếm bổ sung:

 byte 9, bit b8-5: số ID Kiểm soát Hồ sơ Thanh tng cho Thanh tng 3;

 byte 9, bit b4-1: số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm 4;

• Đối với từng Thanh tổng x bổ sung, thêm vào:

 một Kim soát Thanh tổng x (bản mẫu ‘BF32’);

 một Dữ liệu Thanh tổng x (bản mẫu ‘BF30’);

• Đối với từng Bộ đếm x bổ sung, thêm vào:

 một Kiểm soát Bộ đếm x (bản mẫu BF37);

 một Dữ liệu Bộ đếm x (bản mẫu BF35);

• Đối với từng Thanh tổng Chu kỳ x bổ sung, thêm vào một phần tử dữ liệu Kim soát Thanh tổng Chu kỳ x (bản mẫu BF3A);

• Sử dụng các bit bên dưi trong ADR và CIAC cho quản lý rủi ro thẻ gán với các thanh tổng, bộ đếm và thanh tổng chu kỳ bổ sung:

 Vượt quá Hạn mức Dưới Thanh tổng bổ sung;

 Vượt quá Hạn mức Trên Thanh tổng bổ sung;

 Vượt quá Hạn mức Dưới Bộ đếm bổ sung;

 Vượt quá Hạn mức Trên Bộ đếm bổ sung;

 Vượt quá Hạn mức Thanh tổng Chu kỳ bổ sung;

5.3.2. Các bit Tùy ý bên Phát hành – CVR, ADR và CIAC

Các bit tùy ý bên phát hành trong CVR, ADR, và CIAC có thể được sử dụng cho chức năng bổ sung mà có thể được sử dụng trong Quản lý Rủi ro Th. Các bit CVR và ADR có thể được thiết lập như là một kết quả triển khai các chức năng bổ sung. Các bit CVR phải được sử dụng để chỉ ra kết quả của chức năng bổ sung để bên phát hành. Các bit ADR phải được thiết lập sao cho bit tương ứng trong CIAC có th được cá thể hóa để cho phép các ứng dụng bao gồm các kết qu của các chức năng bổ sung trong quyết định xem có nên từ chối giao dịch ngoại tuyến và gửi thực hiện trực tuyến.

5.3.3. Các bit Tùy ý bên Phát hành – D liệu ứng dụng Nội bộ

Các bit tùy ý bên phát hành trong Kiểm soát ứng dụng và Kiểm soát Hồ sơ Tùy chọn bên Phát hành có thể được sử dụng cho các chức năng bổ sung. Để đảm bảo loại th CPA chính có thể với thẻ chứa chức năng bổ sung, thiết lập các bit tùy ý bên phát hành thành giá trị không phải vô hiệu hóa bất kỳ chức năng bổ sung nào thay đổi hành động của th.

5.3.4. Các bit Tùy ý bên Phát hành – Dữ liệu ứng dụng bên Phát hành

Các byte tùy ý bên phát hành trong Dữ liệu ứng dụng bên Phát hành có thể được thiết lập để các giá trị mặc định được cá thể hóa, có thể mang theo các thông tin được mô t tại Điều 7 trong TCVN 11198-8 cho byte 19-32, hoặc có thể được sử dụng để gửi các kết quả của chức năng bổ sung cho bất kỳ Hồ sơ nào khác hơn so với Hồ sơ 7E (trong đó yêu cầu các byte được thiết lập giá trị không).

5.3.5. Các bit Tùy ý bên Phát hành – Dữ liệu Xác thực bên Phát hành

Các th CPA có thể hỗ trợ lên đến tám byte của Dữ liệu Xác thực Độc quyền trong Dữ liệu Xác thực bên Phát hành. Các chức năng bổ sung sử dụng Dữ liệu Xác thực Độc quyền nằm ngoài phạm vi của bộ tiêu chuẩn này.

CPA yêu cầu th có thể chấp nhận 8-byte của Dữ liệu Xác thực bên Phát hành, ứng dụng cũng có thể hỗ trợ lên đến 16 byte của Dữ liệu Xác thực bên Phát hành (trong đó bao gồm lên đến 8 byte của D liệu Xác thực Độc quyền). Các đặc điểm kỹ thuật của quy trình xử lý Xác thực bên Phát hành trong Điều 7 của TCVN 11198-4 mô tả ứng dụng CPA hỗ trợ chi có 8 byte của Dữ liệu Xác thực bên Phát hành. Khi ứng dụng CPA cũng hỗ trợ Dữ liệu Xác thực Độc quyền:

• Nếu bit bao gồm Dữ liệu Xác thực Độc quyền trong CSU có giá trị 0b, thì ứng dụng xác nhận các Dữ liệu Xác thực bên Phát hành với một Dữ liệu Xác thực Độc quyền có các byte chiều dài không;

• Nếu bit bao gồm Dữ liệu Xác thực Độc quyền trong CSU có giá trị 1b, thì:

 xác nhận của ARPC phải được sửa đổi để bao gồm các Dữ liệu Xác thực Độc quyền;

 chiều dài cho Dữ liệu Xác thực bên Phát hành phải được thay đổi để bao gồm chiều dài của Dữ liệu Xác thực Độc quyền;

• Chức năng bổ sung sử dụng PAD là nằm ngoài phạm vi của CPA.

5.3.6. Lệnh tập lệnh bên Phát hành bổ sung

CPA đòi hỏi một tập tối thiểu các lệnh tập lệnh bên phát hành đến thẻ phải được thực hiện hoặc trong các th hoặc ứng dụng cho bên phát hành để sử dụng theo ý muốn của họ. Các lệnh bổ sung phải được hỗ trợ.

Nếu một thẻ hỗ trợ các lệnh tập lệnh bổ sung để sử dụng với CPA, các lệnh phải được thực hiện sao cho các bit CVR và ADR cho các ch báo tập lệnh phải được thiết lập cho giao dịch hiện thời và tiếp theo nếu các yêu cầu của Điều 5.5.4 của TCVN 11198-5 đã được thực hiện cho các lệnh.

Các ứng dụng phải giữ trong trạng thái hiện thi (xem Điều 6.2, TCVN 11198-2) sau khi xử lý thành công một lệnh tập lệnh bên phát hành bổ sung.

5.3.7. Hỗ tr cho các Chiu dài MAC khác

CPA yêu cầu thẻ có thể chấp nhận mã MAC 4-byte. Ứng dụng cũng có thể hỗ trợ các mã MAC dài hơn (mã MAC 5-byte đến 8-byte) như quy định đối với ứng dụng tương thích CCD trong EMV Quyển 2, Điều 9. Quy định đặc t các lệnh tập lệnh từ Điều 5.6 đến Điều 5.9 của TCVN 11198-5 mô tả các ứng dụng CPA ch hỗ trợ mã MAC 4-byte. Khi ứng dụng CPA cũng hỗ trợ các mã MAC dài hơn, các sửa đổi yêu cầu sau đây phải áp dụng:

• Kiểm tra trên New Lc được sửa đổi để cho phép dữ liệu lệnh dài hơn;

• Kiểm tra về chiều dài của phần tử dữ liệu 8E được sửa đổi để cho phép mã MAC dài hơn.

6. Quản lý An ninh và Quản lý khóa

6.1. Bảo vệ mã PIN tham khảo

So sánh các PIN giao dịch với mã PIN tham kho cần phải được thực hiện trong một cách an toàn có thể ngăn chặn sự thỏa hiệp của PIN tham khảo thông qua các cuộc tấn công chẳng hạn như, nhưng không hạn mức, chèn lỗi, rách, và thời gian hoặc phân tích năng lượng.

Trong trường hợp của một mã PIN không đúng, nó cần phải được không thể phát hiện thời gian hoặc đo công suất mà chữ số hoặc chữ số là không chính xác và đó (nếu có) chính xác.

Req 6.6.1 (Giảm Bộ đếm lần thử mã PIN khi mã PIN được truy nhập):

Bất cứ khi nào các mã PIN tham khảo được truy nhập, Bộ đếm Ln thử mã PIN phải được giảm đi một.

Req 6.6.2 (Thiết lập lại Bộ đếm lần thử mã PIN):

Bộ đếm Ln thử mã PIN ch được thiết lập lại khi tiến hành xác minh thành công mã PIN, hoặc x lý thành công một lệnh PIN CHANGE/UNBLOCK. Bộ đếm Lần thử mã PIN phải được thiết lập cho các giá trị quy định trong CSU là một kết quả của việc xử lý thành công một CSU tại đó bit Cập nhật Bộ đếm Ln thử mã PIN’ có giá trị 1b.

Req 6.6.3 (mã PIN tham khảo không thể truy cập từ bên ngoài):

Các tham chiếu PIN được sử dụng để xác minh ẩn PIN phải không thể truy cập từ bên ngoài vào thẻ.

Req 6.6.4 (Lưu tr các mã PIN tham kho):

Các PIN tham khảo được lưu trữ trong một cách để đảm bảo rằng những thất bại trong quy trình xử lý PIN (bao gồm c lỗi giải mã PIN hoặc nhập mã PIN không chính xác) và quy trình xử lý (như rách) phải không gây ra một tn thất hoặc thay đổi mã PIN tham khảo.

Req 6.6.5 (Không tiết lộ mã PIN tham khảo):

Việc xử lý của việc so sánh mã PIN, Lệnh VERIFY, và các lệnh PIN CHANGE/UNBLOCK không được tiết lộ bất kỳ thông tin v giá trị của các mã PIN tham khảo.

6.2. Bảo vệ khóa

Việc cần thiết là không thể xác định giá trị của bt kỳ khóa ứng dụng nào trong thẻ bởi việc việc sử dụng sai giao diện logic (ví dụ, bng cách tập trung vào ứng dụng để xử lý một số lượng ln các lệnh, hoặc lệnh có chứa mã lệnh được định dạng sai).

Các khóa mã hóa có thể được bảo vệ bằng cách đảm bảo rằng khóa chỉ có thể được sử dụng (hoặc sử dụng sai) một số lần hạn mức.

• Đối vi thuật toán mã hóa đối xứng, việc sử dụng các khóa phiên tự nhiên dẫn đến việc hạn chế sử dụng một khóa phiên cụ thể. Tuy nhiên việc này cần thiết được thực hiện để hạn chế rủi ro rò r khóa chính trong khi phân phối khóa phiên. Nếu nền tảng th là không đủ bảo vệ chống lại một số loại tấn công, thì việc rò rỉ có thể xảy ra thông qua việc lạm dụng liên tục th và quy trình xử lý phân phối khóa phiên của th;

• Đối với khóa bất đối xứng xác thực dữ liệu ngoại tuyến (DDA/CDA), ứng dụng phi ngăn chặn k tấn công từ việc thu thập một số lượng quá nhiều của chữ ký kỹ thuật số từ thẻ. Hơn nữa ứng dụng nên ngăn chặn một kẻ tấn công từ việc thu thập một số lượng quá nhiều chữ ký được tạp ra trên cùng một đầu vào dữ liệu;

• Đối với khóa bất đối xứng giải mã mã PIN ngoại tuyến, khóa riêng RSA nên không được sử dụng để giải mã một số lượng quá nhiều mã PIN được định dạng xấu.

Req 6.6.6 (An ninh cho khóa mã hóa):

Việc triển khai CPA phải đảm bảo rằng không khả thi cho k tấn công để xác định giá trị của các khóa mã hóa bí mật được sử dụng bởi ứng dụng.

6.3. Gửi thông điệp bí mật

Req 6.6.7 (Trạng thái hỗ trợ quy trình xử lý gửi thông điệp bí mật):

Th phải không xử lý các thông điệp bí mật trừ khi trong trạng thái ONLINE hoặc SCRIPT.

Req 6.6.8 (Dừng quy trình xử lý tập lệnh sau khi lỗi mã MAC):

Một khi lỗi mã MAC xuất hiện, thẻ phải chấm dứt quy trình xử lý các lệnh tập lệnh tiếp theo đã nhận trong cùng giao dịch, phải hồi đáp với một SW1 SW2 chỉ ra lỗi, và hồi đáp với SW1 SW2 = 6982 (tình trạng an ninh không thích hợp).

6.4. Bộ đếm an ninh

Việc sử dụng bộ đếm an ninh là một phương thức để đảm bảo rằng đạt được các yêu cầu trong Điều 6.2. Nếu việc triển khai cụ thể sử dụng các bộ đếm an ninh cho một mục đích rõ ràng, các bộ đếm và liên quan của chúng có thể được triển khai bởi các ứng dụng hoặc bởi nền tảng. Trong TCVN 11198-7, Điều 10 quy định một phương pháp để triển khai bộ đếm an ninh trong ứng dụng, về cơ bản có thể có bốn loại bộ đếm trong CPA:

• Bộ đếm Giao dịch ứng dụng (ATC), đây là ứng dụng rộng rãi, và là tăng lên một lần cho mỗi giao dịch. Bảo vệ khóa đạt được bằng cách áp dụng các kiểm soát để hạn chế các hoạt động mã hóa hạn mức có liên quan cho từng giao dịch;

 Với ATC bao gồm trong dữ liệu mã hóa, đầu vào dữ liệu phải khác nhau đối với mỗi giao dịch;

 Với ATC bao gồm trong phân phối khóa phiên, khóa phiên phải khác nhau đối với mỗi giao dịch.

• Bộ đếm khóa có kiểm soát số lần mà một khóa được sử dụng trong một quá trình mã hóa để hạn chế sự lạm dụng liên tục của một thẻ (ví dụ, việc sinh thêm nhiều mật mã ứng dụng hơn được kỳ vọng thông qua việc sử dụng thông thường trong một khoảng thời gian nhất định);

• Bộ đếm lần thử mã PIN có thể hạn mức số lần mà một PIN bị nhập sai;

• Bộ đếm lệnh có thể hạn mức số lần một lệnh cụ thể được thực hiện trong một giao dịch (ví dụ lệnh INTERNAL AUTHENTICATE trong một giao dịch).

Đối với mã lệnh ứng dụng, một bộ đếm khóa (và hạn mức có liên quan) tăng thêm trước khi phân phối khóa phiên đồng bộ và được thiết lập lại khi xác minh thành công một ARPC có thể bảo vệ cả khóa chính và khóa phiên như sau:

• Bằng cách hạn mức số lượng liên tiếp phân phối khóa phiên có thể xy ra (không do bên phát hành) và do đó, số lần các khóa chính được thực hiện mà không cần bên phát hành biết;

• Đối với mỗi khóa phiên khi đã phân phối, số lần sinh Mã lệnh Ứng dụng được hạn mức bởi các ứng dụng nhiều nhất là hai cho mỗi giao dịch;

• Đối với mỗi khóa phiên khi đã phân phối, số lần cố gắng xác minh ARPC được hạn mức bởi các ứng dụng là một lần cho mỗi giao dịch.

Đối với việc gửi thông điệp bí mật, một bộ đếm khóa (và hạn mức có liên quan) tăng thêm trước khi phân phối khóa phiên đồng bộ và giảm khi xác minh thành công một mã MAC gửi thông điệp bí mật có thể bảo vệ khóa như sau:

• Bằng cách hạn mức tổng số các lần xác minh mã MAC tập lệnh không thành công và lần phân phối khóa phiên có liên quan, bởi vì lúc nhiều nhất là một thất bại MAC có thể xảy ra cho mỗi giao dịch.

• Bằng cách cấm sự cố gắng buộc giải mã không thành công dữ liệu bí mật, từ khi mỗi tin nhắn như vậy được bảo vệ bởi một MAC đã xác minh (và phải tht bại) đầu tiên.

Đối với các khóa DDA/CDA, số lượng các chức năng ký trên từng giao dịch cần thiết hạn chế.

Đối với khóa giải mã mã PIN, một bộ đếm an ninh có thể được áp dụng để hạn mức số lần mã PIN giải mã sai được thực hiện.

Req 6.6.9 (ATC không quay vòng):

ATC phải không được phép quay vòng.

CHÚ THÍCH: Nếu một bên phát hành lựa chọn hạn mức số giao dịch tối đa mà có th được xử lý bởi ứng dụng trên vòng đời của thẻ ít hơn 65535, thì ATC có thể được cá thể hóa đ bắt đầu một giá trị khác không. Điều này là tùy chọn bên phát hành.

Req 6.6.10 (ATC không được cập nhật bằng tập lệnh):

ATC phi không thể cập nhật bằng bất kỳ lệnh tập lệnh nào.

Req 6.6.11 (Ch một lệnh INTERNAL AUTHENTICATE trên từng giao dịch):

Việc triển khai CPA phải đảm bảo rằng ứng dụng thực hiện nhiều nhất một lệnh INTERNAL AUTHENTICATE cho từng giá trị của ATC. Nếu ứng dụng nhận được lệnh INTERNAL AUTHENTICATE bổ sung (sau cái thứ nhất) trong cùng giao dịch, thì ứng dụng phải chấm dứt quy trình xử lý lệnh INTERNAL AUTHENTICATE bổ sung, phải hồi đáp với một SW1 SW2 chỉ ra lỗi, và hồi đáp với SW1 SW2 = ‘6985’ (điều kiện không thích hợp).

Req 6.6.12 (Các bộ đếm an ninh không quay vòng):

Các bộ đếm an ninh không được quay vòng.

6.5. Các yêu cầu dữ liệu khác

Phát triển ứng dụng thẻ thông minh phải đưa vào tài khoản các khía cạnh sau:

• Các ứng dụng phải có khả năng chống các cuộc tấn công rách. Mất điện tại bất kỳ giai đoạn quy trình xử lý nào không làm ứng dụng chuyển sang trạng thái không an toàn. Với ngoại lệ các mục dữ liệu như bộ đếm an ninh mà bảo vệ dữ liệu nhạy cảm, hoặc là tất cả hoặc không có thay đổi được thực hiện trong quy trình xử lý một lệnh phải diễn ra.

• Các mục dữ liệu phải được bảo vệ thích hợp chống lại các hư hỏng tình cờ và / hoặc phần mềm độc hại (ví dụ, được bảo vệ bởi checksums). Nếu dữ liệu được tìm thấy bị hư hỏng, các ứng dụng phải loại bỏ tất cả các lệnh với một mã lỗi thích hợp.

Số ICC động được tạo ra bởi các ứng dụng để sử dụng trong DDA và CDA. Số ICC không th đoán trước được tạo ra đ đáp ứng với các lệnh GET CHALLENGE.

Req 6.6.13 (số ngẫu nhiên đưc tạo ra bởi ứng dụng):

Số ICC không thể đoán trước (thách thức) và số ICC động (như trong DDA / CDA) phải là số không thể đoán trước 8 byte và như vậy phi được tạo ra một cách ngẫu nhiên.

Điều này có thể đạt được bng cách sử dụng một Bộ sinh số ngẫu nhiên (RNG) được cung cấp bởi nhà sản xuất IC. Một RNG như vậy nên thực hiện theo tiêu chuẩn ISO/IEC 18032, NIST SP 800-22A, hay AIS 20.31.

Sau đây mô tả phương pháp cho mã hóa các phần 8-byte Bộ đếm của Dữ liệu ứng dụng bên Phát hành trước khi Mã lệnh ứng dụng được tạo ra. Bộ Đếm được mã hóa nếu bit Phần bộ đếm mã hóa trong IAD trong Kiểm soát Hồ sơ Tùy chọn bên Phát hành có giá trị 1b.

Req 6.6.14 (Bộ đếm mã hóa trong Dữ liệu ứng dụng bên Phát hành):

Nếu (8-byte) phần Bộ đếm của Dữ liệu ứng dụng bên Phát hành là được mã hóa, nó phải được mã hóa như sau:

Khối Bộ đếm 8-byte được mã hóa trong chế độ ECB theo quy định tại Phụ lục A1.1 của EMV Quyển 2, với không có đệm bổ sung được áp dụng (như vậy, bản mã dài tám byte).

Khóa Mã hóa (ECK) được sử dụng phải là một biến thể của khóa phiên AC (SK) tính như sau:

SKL = Bên trái nhất của byte SKAC

SKR = Bên phải nhất của byte SKAC

ECKL : = SKL Å (59  ‘00’  ‘00’  ‘00’  ‘00’  ‘00’  ‘00’  00 ’)

ECK R: = SKR Å (95  ‘00’  ‘00’  ‘00’  ‘00’  ‘00’  ‘00’  00 ’)

ECK = ECKL  ECKR

7. Cá thể hóa

7.1. Phần tử Dữ liệu được cá thể hóa

Phần này quy định cụ thể các phần tử dữ liệu được cá thể hóa cho các ứng dụng. Các yêu cầu của phần này áp dụng bất kể ứng dụng là cá thể hóa bằng EMV CPS, hoặc một phương pháp cá thể hóa nào khác.

Làm thế nào các phần tử dữ liệu được cá thể hóa hoặc tiền cá thể hóa là nằm ngoài phạm vi của CPA, trừ khi EMV CPS được sử dụng.

CHÚ THÍCH: Dữ liệu bắt buộc của EMV được quy định trong EMV Quyển 3, điều 7.2,

7.1.1. Dữ liệu EMV trong bn ghi với SFI từ 1 đến 10

Trước hoặc sau khi cá thể hóa theo CPA, phần sau đây được xác định:

• Các tập tin (nghĩa là, giá trị cho SFI) được sử dụng để lưu trữ dữ liệu EMV.

• Các bản ghi (nghĩa là, các giá trị cho số lượng bn ghi trong một tập tin) được sử dụng và chiều dài dành cho mỗi bản ghi.

Triển khai một số CPA không cần phải xác định việc tổ chức dữ liệu trong bản ghi trước Khi cá thể hóa, kể từ khi một số nền tảng thẻ đa ứng dụng không đòi hỏi một hệ thống tập tin và các ứng dụng thì có thể mô phng các tập tin và tự ghi lại chính nó.

Các triển khai khác phải cần phải xác định việc tổ chức dữ liệu trong bản ghi trước khi cá thể hóa. Đây là trường hợp, ví dụ, khi một hệ thống tập tin thực sự được sử dụng để lưu trữ các bản ghi và khi các cấu trúc tập tin không thể được tạo ra bởi các ứng dụng.

Req 6.7.1 (Tổ chức dữ liệu bản ghi EMV):

Các yêu cầu sau được áp dụng cho tổ chức bản ghi EMV thành tệp tin:

• Ở mức tối thiểu, các CPA phải hỗ trợ lên tới 2K (2048) byte của bộ nhớ để lưu trữ bản ghi EMV nếu các ứng dụng hỗ trợ tùy chọn triển khai RSA động.

• Ở mức tối thiểu, các CPA phải hỗ trợ lên đến 1.5K (1536) byte của bộ nhớ để lưu trữ bản ghi EMV nếu ứng dụng không hỗ trợ tùy chọn triển khai RSA động.

• Việc này là một tùy chọn bên phát hành để lưu trữ các bản ghi EMV trong bất kỳ tập tin với một SFI từ 1 đến 10 (ví dụ,bản ghi có thể được lưu trữ trong SFI 1 và 2; hoặc trong SFI 1, 3, và 4; hoặc trong SFI 5, 6, 8, 9).

• Ở mức tối thiểu, các CPA phải hỗ trợ lên đến tổng cộng 16 bản ghi cho dữ liệu EMV.

• Việc này là một tùy chọn bên phát hành để đặt tối đa 16 bản ghi trong bất kỳ tập tin với SFI tù 1 đến 10, với tổng số bản ghi là nhỏ hơn hoặc bằng số lượng tối đa của các bản ghi được hỗ trợ bởi ứng dụng (ví dụ, hai bản ghi trong tập 1, ba bản ghi trong tập 2 v..v.).

• Việc này là một tùy chọn bên phát hành yêu cu bản ghi với chiều dài kỷ lục lên tới 254 byte

Nói cách khác, trong bất kỳ việc triển khai nào của CPA, việc phân bổ dữ liệu EMV đến tệp tin và bản ghi có thể được thực hiện trong bất kỳ tệp tin nào với SFI từ 1 đến 10 và bất kỳ bản ghi nào, cung cấp:

• Tổng bộ nhớ cho các bản ghi cần thiết là ít hơn hoặc bằng:

 2048 (2K) byte nếu tùy chọn triển khai RSA Động được hỗ trợ

 1536 (1.5K) byte nếu tùy chọn triển khai RSA Động không được hỗ trợ

• Tổng số lượng bản ghi là nh hơn hoặc bằng 16

• Chiều dài của bản ghi là nhỏ hơn hoặc bằng 254 byte, bao gồm các byte th tag ‘70’ và các byte chiều dài.

Triển khai có thể hỗ trợ:

• Nhiều hơn tối thiểu 2048 hoặc 1536 byte

• Nhiều hơn 16 bản ghi trong tổng số tất cả các tập tin với SFI giữa 1 và 10

Như ngụ ý trước đó, một số hiện thực phải hỗ trợ trên yêu cầu mà không cần phải chuẩn bị thẻ trước khi cá nhân hóa để đáp ứng tổ chức dữ liệu của một bên phát hành cần trong khi hiện thực khác phải cần phải được tùy chnh trước khi cá thể hóa.

7.1.2. Các phần t Dữ liệu CPA đòi hỏi cá thể hóa

Bất kỳ giá trị nào của AID và FCI được phép bởi EMV có thể được chọn bởi bên phát hành. Việc cá thể hóa FCI khi EMV CPS được sử dụng như mô tả tại Điều 6.2.

Req 6.7.2 (Cá thể hóa cho hồi đáp SELECT):

Các phần tử dữ liệu được liệt kê trong Bảng 1 có thể được thiết lập trong khi chẩm bị cá thể hóa hoặc đang cá thể hóa, để bất kỳ giá trị được chọn bởi bên phát hành được cho phép trong EMV.

Bảng 1 – Phần tử dữ liệu hồi đáp lệnh SELECT – Bắt buộc

Tag

Tên phần tử dữ liệu

Kích cỡ (byte)

Định dạng

84

AID (trả về trong hồi đáp lệnh SELECT)

var. 5-16

nhị phân

6F

FCI

var. lên đến 240

nhị phân

Các phần tử dữ liệu Tham số Lệnh, Hạn mức lần thử mã PIN, Lịch sử Giao dịch Trước đó, và Dữ liệu Vòng đời bên Phát hành ứng dụng ch yêu cu thẻ tag khi các phần tử dữ liệu được cá thể hóa bằng tùy chọn bên triển khai EMV CPS.

Nếu tùy chọn bên triển khai EMV CPS không được hỗ trợ, tài liệu đặc tả kỹ thuật này không đòi hỏi các phần tử dữ liệu được gắn th tag, và không đòi hi các giá trị được sử dụng cho các thẻ tag kết hợp với mỗi phần tử dữ liệu.

Req 6.7.3 (Cá thể hóa cho dữ liệu bắt buộc):

Phần tử dữ liệu được liệt kê trong Bảng 2 phải được cá thể hóa cho CPA

Bảng 2 – Phần tử Dữ liệu bền vững CPA đơn nhất – Bắt buộc

Tag

Tên phần tử Dữ liệu

Kích cỡ (bytes)

Định dạng

C1

Kiểm soát Ứng dụng

4

nhị phân

C8

Dữ liệu Vòng đời bên Phát hành Ứng dụng

20

nhị phân

‘9F10’

Dữ liệu Ứng dụng bên Phát hành

32

nhị phân

5F28

Mã nước bên Phát hành

2

n3

Khóa chính cho SMC

16

nhị phân

Khóa chính cho SMI

16

nhị phân

Khóa chính cho AC

16

nhị phân

Req 6.7.4 (Cá thể hóa cho dữ liệu tùy chọn bên phát hành):

Phần tử dữ liệu được liệt kê trong Bảng 3 phải được cá thể hóa cho CPA nếu điều kiện là đúng.

Bng 3 – Phần tử Dữ liệu bền vững CPA đơn nhất – Tùy chọn bên phát hành

Tag

Tên phần tử Dữ liệu

Điều kiện

Kích cỡ (bytes)

Định dạng

Mã PIN tham khảo nếu bên phát hành hỗ trợ mã PIN ngoại tuyến

8

nhị phân

9F17

Bộ đếm ln thử mã PIN nếu bên phát hành hỗ trợ mã PIN ngoại tuyến, và muốn Bộ đếm Lần th mã PIN bắt đầu một giá trị khác với Hạn mức lần thử mã PIN

1

nhị phân

9F36

Bộ đếm Giao dịch ng dụng (ATC) Nếu bên phát hành lựa chọn hạn mức số lần giao dịch trong vòng đời của thẻ nh hơn 65 535.

2

nhị phân

C2

Mục nhập Tệp tin Lựa chọn Hồ sơ Nếu lựa chọn hồ sơ được kích hoạt cho ứng dụng

2

nhị phân

C3

Hạn mức số ngày ngoại tuyến Nếu Số ngày Kiểm tra ngoại tuyến được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

2

n 4

C6

Hạn mức lần thử mã PIN nếu bên phát hành hỗ trợ mã PIN ngoại tuyến

1

nhị phân

C7

Lịch sử Giao dịch Trước đây nếu bên phát hành lựa chọn gi trực tuyến th mới

2

nhị phân

Req 6.7.5 (Cá thể hóa cho dữ liệu khóa đối với DDA/CDA):

Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ DDA hay CDA, thì các Phần tử Khóa Bí mật ICC được cá nhân hóa.

Req 6.7.6 (Cá thể hóa cho dữ liệu khóa bí mật ICC đối với mã PIN đã mã hóa):

Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ mã PIN đã mã hóa ngoại tuyến bằng cách sử dụng cặp khóa ICC Công khai/Bí mật, thì các phần tử khóa bí mật ICC được cá nhân hóa.

Req 6.7.7 (Cá thể hóa cho dữ liệu khóa mã hóa mã PIN ICC đối với mã PIN đã mã hóa):

Nếu trong bất kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ mã PIN đã mã hóa ngoại tuyến bằng cách sử dụng cặp khóa ICC Công khai / Bí mật, thì các phần tử khóa bí mật mã hóa mã PIN ICC được cá nhân hóa.

Bảng 4 – Phần tử Dữ liệu bền vững CPA đơn nhất – phần tử tùy chọn RSA động

Tag bn mẫu

Tag #

Tên phần tử Dữ liệu

Kích cỡ (bytes)

Định dạng

Phân tử Khóa Riêng ICC

var.

nhị phân

Phân tử Khóa Riêng mã hóa mã PIN ICC

var.

nhị phân

Req 6.7.8 (Cá thể hóa cho dữ liệu ghi log giao dịch):

Nếu trong bt kỳ hồ sơ cho các ứng dụng, các bên phát hành cá thể hóa thẻ để hỗ trợ ghi log giao dịch, thì phần tử Dữ liệu Nội dung Log phải được cá thể hóa;

Việc này phi là tùy chọn bên phát hành để cá thể hóa bất kỳ Bảng Dữ liệu Log nào được liệt kê trong Bảng 5.

Bng 5 – Phần tử Dữ liệu bền vững CPA đơn nhất – phần tử ghi log giao dịch tùy chọn bên phát hành

Tag bản mẫu

Tag #

Tên phần tử Dữ liệu

Kích cỡ (bytes)

Định dạng

9F4D

Mục nhập Log

2

nhị phân

‘BF40’

‘DF01’

Bảng Dữ liệu Log lệnh GEN AC lần đầu

1 + (N * 2)

nhị phân

‘BF40’

‘DF03’

Bảng Dữ liệu Log không thay đổi của lệnh GEN AC lần đầu

1 + (N * 2)

nhị phân

‘BF40’

‘DF02’

Bảng Dữ liệu Log lệnh GEN AC lần hai

1 + (N * 2)

nhị phân

Req 6.7.9 (Cá thể hóa cho dữ liệu an ninh tùy chọn):

Nếu tùy chọn Bộ đếm Khóa Phiên được mô tả trong Điều 10 của TCVN 11198-7 và Điều 7 của TCVN 11198-8 được thực hiện, thì Hạn mức Bộ đếm Khóa Phiên trong Bng 6 phải được cá thể hóa.

Bng 6 – Phần tử Dữ liệu bền vững CPA đơn nhất – tùy chọn Bộ đếm Khóa Phiên

Tag bản mẫu

Tag #

Tên phần tử Dữ liệu

Kích cỡ (bytes)

Định dạng

C5

Hạn mức An ninh

6

nhị phân

Req 6.7.10 (Cá thể hóa cho dữ liệu VLP có điều kiện):

Phần tử dữ liệu được liệt kê trong Bảng 1 phải được cá thể hóa cho CPA nếu tùy chọn bên triển khai VLP được hỗ trợ và kích hoạt.

Bảng 7 – Phần tử Dữ liệu bền vững CPA đơn nhất – Phần tử VLP có điều kiện

Tag bản mẫu

Tag #

Tên phần tử Dữ liệu

Kích cỡ (bytes)

Định dạng

9F77

Hạn mức Quỹ VLP

6

n 12

9F42

Mã Tiền ng dụng

2

n 3

Req 6.7.11 (Cá thể hóa cho dữ liệu VLP tùy chọn):

Phần tử dữ liệu được liệt kê trong Bảng 8 phải được cá thể hóa cho CPA nếu tùy chọn bên triển khai VLP được hỗ trợ và kích hoạt, các điều kiện sau là đúng.

Bng 8 – Phần tử Dữ liệu bền vững CPA đơn nhất – Phần tử VLP tùy chọn bên phát hành

Tag#

Tên phần tử Dữ liệu

Điều kiện

Kích cỡ (bytes)

Định dạng

9F78

Hạn mức Giao dịch Đơn VLP

nếu bên phát hành hạn mức giá trị cho từng giao dịch VLP

6

n 12

Req 6.7.12 (Cá thể hóa cho dữ liệu bn mẫu CPA):

Phần tử dữ liệu được liệt kê trong Bàng 9 phải được cá thể hóa cho CPA nếu các điều kiện sau là đúng.

Bảng 9 – Phần tử Dữ liệu bn vững CPA – Tập d liệu

Tag bn mu

Tag #

Tên phần tử Dữ liệu

Điều kiện

Kích cỡ (bytes)

Định dạng

Mục nhập

Lựa chọn

Hồ sơ

nếu lựa chọn hồ sơ được kích hoạt cho ứng dụng

var.

bn ghi

‘BF30’

DF01-’DF0n’, ‘DF11-DF1n

Dữ liệu Thanh tổng:

giá trị (‘DF0x’) và hạn mức (DF1x)

luôn luôn (ít nhất một)

N * (18 hoặc 30)

dạng số

‘BF31’

DF01’-DF0n’

Kiểm soát

Hồ sơ

Thanh tổng

luôn luôn (ít nhất một)

N * 2

nhị phân

‘BF32’

‘DF01’‘DF0n’

Kiểm soát Thanh tng x

luôn luôn (ít nhất một)

N * 3

nhị phân

‘BF33’

‘DF01’‘DF0n’

Bảng Kiểm tra Bổ sung

nếu bất kỳ Kiểm tra bng kiểm tra bổ sung nào được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * var.

nhị phân

‘BF34’

‘DF01’ – ‘DF0n’

Mục nhập CIAC (CIAC-Decline, CIAC-Online, và CIAC-Default)

luôn luôn (ít nhất một)

N * 18

nhị phân

BF35

‘DF01’-‘DF0n’, ‘DF11’  DF1n

Dữ liệu Bộ đếm: giá trị (‘DF0x’) và Hạn mức (DF1x)

luôn luôn (ít nhất một)

N * (3 hoặc 5)

dạng số

BF36

‘DF01’  ‘DF0n’

Kim soát Hồ sơ Bộ đếm

luôn luôn (ít nhất một)

N * 1

nhị phân

BF37

‘DF01’  ‘DF0n’

Kiểm soát Bộ đếm x

luôn luôn (ít nhất một)

N * 1

nhị phân

Bảng 9 – Phần tử Dữ liệu bn vững CPA – Tập dữ liệu (kết thúc)

Điều kiện

Kích cỡ (bytes)

Định dạng

Điều kiện

Kích cỡ (bytes)

Định dạng

BF38’

‘DF01’ – ‘DF0n’

Bảng Quy đi Tiền tệ

nếu quy đổi tiền tệ được phép trong một Kiểm tra Lượng tiền Giao dịch Tối đa, bất k Kiểm tra Thanh tổng x nào, hoặc bất kỳ Kiểm tra Thanh tổng Chu Kỳ x nào đang kích hoạt cho bt kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * (2 + (n*5))

nhị phân

BF39

‘DF01’ – ‘DF0n’

Kiểm soát
Hồ sơ
Thanh tổng
Chu kỳ

Nếu bất kỳ Thanh tng Chu kỳ x được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * 2

nhị phân

BF3A

‘DF01’ – ‘DF0n’

Kiểm soát Thanh tổng Chu kỳ x

Nếu bất kỳ Thanh tổng Chu kỳ x được kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * 3

nhị phân

BF3B

‘DF01’ – ‘DF0n’

Kiểm soát Hồ sơ Tùy chọn bên Phát hành

luôn luôn (ít nht một)

N * 7

nhị phân

BF3C

‘DF01’ – ‘DF0n’

Mục nhập Hạn mức

nếu Kiểm tra Lượng tiền Giao dịch Tối đa, bất kỳ Kiểm tra Thanh tổng Chu kỳ x nào đang kích hoạt cho bt kỳ h sơ đã cá thể hóa trong ứng dụng

N * 6

n 12

‘BF3D’

‘DF01’-‘DF0n’

Kim soát Hồ sơ Lượng tiền Giao dịch Tối đa

nếu Kiểm tra Lượng tiền Giao dịch Tối đa đang kích hoạt cho bất kỳ hồ sơ đã cá thể hóa trong ứng dụng

N * 4

nhị phân

‘BF3E’

‘DF01’-‘DF0n’

Tham số GPO

luôn luôn (ít nhất một)

N * 2

nhị phân

‘BF3E’

‘DF01’-‘DF0n’

Kiểm soát Hồ sơ

luôn luôn (ít nhất một)

N * 8

nhị phân

‘BF41’

‘DF01’ – ‘DF0n’

Mục nhập AIP/AFL

luôn luôn (ít nhất một)

N * (2+1+61)

nhị phân

Req 6.7.13:

Từng Tham số Quy đi Tiền tệ trong một Bảng Quy đi Tiền tệ phải có chứa phần tử dữ liệu được liệt kê trong Bảng 10.

Bng 10 – Tham số Quy đổi Tiền tệ

Dữ liệu

Chiều dài

Mô tả

Mã Tiền tệ Nguồn

2

Các mã tiền tệ của lượng tiền được quy đi sang lượng tiền được xác định bởi các Mã Tiền Đích cho thanh tổng đang sử dụng tham s quy đi tiền tệ này

Tỷ lệ Quy đổi

2

Tỷ lệ (sử dụng với các số mũ Quy đi) nhân với các giá trị lượng tiền giao dịch ra gần đúng giá trị giao dịch trong lượng tiền thanh tổng

Số mũ Quy đi

1

Một số có dấu mà chỉ ra số mũ của 10 được sử dụng để thay đi Tỷ lệ Quy đi. Bít b8 chỉ ra các dấu của số mũ, và bit b7 đến b1 cho biết giá tr của số mũ.

Nếu là dấu dương (b8 = 0b):

Giá trị gần đúng =

Số tiền giao dịch * Tỷ lệ Quy đi

10 S mũ Quy đi (b7 đ b1)

Nếu là dấu âm (b8 = 1b):

Giá trị gần đúng =

Số tiền giao dịch * Tỷ lệ Quy đi)

/ 10 Số mũ Quy đi (b7 để b1)

Các byte điền đầy được phép trong dữ liệu cá thể hóa cho các bản ghi có chứa Mục nhập Lựa chọn hồ sơ.

Các byte điền đầy được phép trong dữ liệu cá thể hóa cho bn mẫu đưc liệt kê trong Bảng 9.

CHÚ THÍCH: EMV sử dụng giá trị ‘00’ cho các byte điền đầy.

7.1.3. Triển khai Mặc định CPA

Bảng 11 cho biết số lượng tối thiểu và tối đa của từng loại tài nguyên hồ sơ có thể được thực hiện trong CPA. Cột Min # chỉ ra các số lượng tối thiểu của từng loại tài nguyên hồ sơ phải được hỗ trợ trong bất kỳ thực hiện CPA. Cột Max # cho biết số lượng tối đa từng loại tài nguyên hồ sơ mà có thể được thực hiện, do thiết kế hạn chế (chẳng hạn như hạn mức trên dải th tag).

Bên phát hành chọn lựa bao nhiêu cho mỗi loại tài nguyên hồ sơ được sử dụng trong một ứng dụng sau khi cá thể hóa, phụ thuộc vào thiết kế hồ sơ và hành động hồ sơ của bên phát hành. Bên phát hành thiết kế hồ sơ của họ để sử dụng không nhiều hơn số lượng tối thiu của bất kỳ loại tài nguyên hồ sơ phải có thể cá thể hóa ứng dụng của họ trên bt kỳ triển khai CPA nào. Bên phát hành thiết kế hồ sơ của họ để sử dụng nhiều hơn số lượng tối thiểu của bất kỳ loại tài nguyên hồ sơ nào phải cần đảm bảo việc triển khai CPA họ chọn hỗ trợ số lượng bổ sung các loại tài nguyên h sơ.

Req 6.7.14 (Số lượng tối đa/tối thiểu để hỗ trợ dữ liệu tài nguyên hồ sơ):

Tại điểm tối thiểu, việc triển khai CPA phải hỗ trợ ít nhất một số tối thiểu các phần tử dữ liệu Thanh tng, Bộ đếm và Dữ liệu Thanh tổng Chu kỳ được ch ra trong Bảng 11.

Req 6.7.15 (Số lượng tối đa/tối thiu để hỗ trợ dữ liệu tài nguyên hồ sơ):

Tại điểm tối thiểu, việc triển khai CPA phải có kh năng thực hiện cá thể hóa với số lượng tối thiểu từng loại tài nguyên hồ sơ đã liệt kê trong Bảng 11.

Bảng 11 – Số lượng từng loại Tài nguyên Hồ sơ trong CPA

Tài nguyên Hồ sơ

tag bản mẫu

Chiều dài (bytes)

Min #

Max #

Thanh tổng

6

2

14

Kiểm soát Thanh tổng

Tag ‘DF0x’ = Kiểm soát Thanh tổng x

‘BF32’

3

2

14

Kiểm soát Hồ sơ Thanh tng

Tag ‘DF0x’ = Kiểm soát Hồ sơ Thanh tổng x

‘BF31’

2

6

14

Dữ liệu Thanh tng

Tag ‘DF0x’ = giá trị Thanh tổng x

Tag ‘DF1x’ = Hạn mức Thanh tổng x

‘BF30’

18

hoặc

30

2

14

Bảng kiểm tra Bổ sung

Tag ‘DF0x’ = Bảng kiểm tra Bổ sung x

‘BF33’

Var.

2

14

các mục AIP/AFL

Tag ‘DF0x’ = Mục AIP/AFL x

‘BF41’

Var.

6

14

các mục CIAC

Tag ‘DF0x’ = Mục CIAC x

‘BF34’

18

6

14

Bảng Dữ liệu Log

Tag ‘DF01’ = Bảng Dữ liệu Log GEN AC ln đu

Tag ‘DF02’ = Bng Dữ liệu Log GEN AC lần hai

Tag ‘DF03’ = Bng Dữ liệu Log hông thay đi GEN AC lần đầu

‘BF40’

Var.

Var.

Var.

1

1

1

1

1

1

Kiểm soát Hồ sơ MTA

Tag ‘DF0x’ = Kiểm soát Hồ sơ MTA x

‘BF3D’

4

6

14

Kiểm soát Hồ sơ

Tag DFx = Kiểm soát Hồ sơ x

‘BF3E’

Nhỏ nhất 8

8

126

7.2. EMV CPS

Hỗ trợ cho Tài liệu Đặc tả Cá thể hóa thẻ EMV (CPS) là một tùy chọn bên triển khai CPA. Đối với thẻ có hỗ trợ tùy chọn triển khai CPS, định dạng cho dữ liệu cá thể hóa có thể phù hợp khi triển khai với cùng dữ liệu cá thể hóa. Các yêu cầu cho điều này được áp dụng khi ứng dụng được cá thể hóa sử dụng EMV CPS như một phương thức cá thể hóa.

7.2.1. Lệnh Cá thể hóa

7.2.1.1. Tổng quan

Lệnh APDU được quy định tại Tài liệu Đặc t Cá thể hóa thẻ EMV (CPS), Chương 3. Một kiểu cá thể hóa điển hình bao gồm những lệnh sau đây theo trình tự thể hiện:

• SELECT;

• INITIALIZE UPDATE;

• EXTERNAL AUTHENTICATE ;

• STORE DATA.

7.2.1.2. Lệnh SELECT

Lệnh SELECT được sử dụng lựa chọn từng ứng dụng thẻ IC để cá thể hóa. Việc lựa chọn ứng dụng được mô tả trong EMV Quyển 1.

Lệnh SELECT phải được phát hành 1 lần cho từng ứng dụng th IC để cá thể hóa. Dữ liệu trong FCI (hồi đáp cho lệnh SELECT) được thay đổi trong quy trình cá thể hóa. Điều này không là yêu cầu cụ thể đối với phần trước khi cá thể hóa, hoặc khác hơn yêu cầu trả về thẻ tag AID (84) với chiều dài và giá trị.

7.2.1.3. Lệnh INITIALIZE UPDATE

Lệnh INITIALIZE UPDATE là lệnh đầu tiên được phát hành sau khi thiết bị cá thể hóa lựa chọn ứng dụng. Lệnh INITIALIZE UPDATE phải bắt đầu thiết lập Phiên Kênh Bí mật để sử dụng trong khi cá thể hóa. Dữ liệu để thực hiện xác thực lẫn nhau được trao đổi.

Tham khảo EMV CPS về định nghĩa chi tiết của lệnh INITIALIZE UPDATE

7.2.1.4. Lệnh EXTERNAL AUTHENTICATE

Lệnh EXTERNAL AUTHENTICATE theo sau lệnh INITIALIZE UPDATE và được sử dụng để xác thực thiết bị cá thể hóa cho ứng dụng thẻ IC. Lệnh EXTERNAL AUTHENTICATE phải được phát hành một lần cho từng bắt đầu kênh bí mật và phải được phát hành tại ít nht một lần cho mỗi ứng dụng để cá thể hóa.

Tham khảo EMV CPS v định nghĩa chi tiết của lệnh EXTERNAL AUTHENTICATE.

Ứng dụng CPA phải hỗ trợ ba mức an ninh bên dưới cho EMV CPS:

• Không an ninh – Kênh bí mật được thiết lập ch cho mục đích xác thực

• MAC – kênh bí mật được thiết lập với mục đích toàn vẹn cũng như xác thực

• Mã hóa và MAC – kênh bí mật được thiết lập cho mục đích bí mật và toàn vẹn cũng như xác thực.

7.2.1.5. Lệnh STORE DATA

Lệnh STORE DATA được sử dụng để gửi dữ liệu cá thể hóa đến ứng dụng th. Quy trình chuẩn bị dữ liệu tổ chức dữ liệu cá thể hóa để gửi vào trong nhóm dữ liệu. Nhận diện Nhóm Dữ liệu (DGI) chỉ ra từng nhóm dữ liệu, ứng dụng thẻ IC thì sử dụng DGI để xác định cách thức nhóm dữ liệu để xử lý.

Tham khảo EMV CPS về định nghĩa lệnh STORE DATA.

Req 6.7.16 (B qua giá trị P1 trong Lệnh STORE DATA):

Giá trị P1 trong mào đầu lệnh STORE DATA phi bị bỏ qua ngoại trừ bit thứ tự cao, được sử dụng để ch ra Lệnh STORE DATA cuối cùng.

Req 6.7.17 (Bỏ qua giá trị P2 trong Lệnh STORE DATA):

Giá trị P21 trong mào đu lệnh STORE DATA phải bị b qua.

Hỗ trợ cho một DGI duy nhất thông qua hai Lệnh STORE DATA là cần thiết đ cá nhân hóa một hồ sơ có chứa một Chứng chỉ bên phát hành với kích thước khóa CA là 1984 bit, và các th mẫu mà có thể tràn chiều dài của trường dữ liệu lệnh trong một Lệnh STORE DATA. Hỗ trợ của nhiều DGI trong một lệnh STORE DATA này có th giảm số lượng các lệnh cần thiết, và có th là thời gian cá thể hóa. Lệnh STORE DATA hỗ trợ nhiều DGI không phải cũng có thể phân nhịp DGI cuối cùng trên lệnh STORE DATA thứ hai.

Req 6.7.18 (Hỗ trợ nhiều DGI trong lệnh STORE DATA):

Một lệnh STORE DATA đơn phải hỗ trợ nhiều DGI.

Req 6.7.19 (Hỗ trợ phân nhịp DGI nhiều lệnh STORE DATA):

Ứng dụng phải hỗ trợ bt kỳ phân nhịp DGI đơn cho hai lệnh STORE DATA.

Req 6.7.20 (Chiều dài DGI trong lệnh STORE DATA):

Ứng dụng phải hỗ trợ chri chiều dài DGI đơn byte.

Req 6.7.21 (Định dạng TLV cho dữ liệu trong DGI):

Tt cả phn tử dữ liệu gán th tag phi được nhập trong DGI trong định dạng TLV, và ứng dụng phải chấp nhận phần tử dữ liệu gán thẻ tag trong bất kỳ thứ tự bên trong DGI cụ thể.

7.2.2. Quy tắc Nhóm D liệu

Quy tắc để tạo nhóm dữ liệu được định nghĩa trong EMV CPS Điều 2.2 và tham khảo Chương 3 v định nghĩa Nhóm Dữ liệu yêu cầu cá thể hóa cho CPA.

7.2.3. Thứ tự Nhóm Dữ liệu

Điều này được khuyến nghị rằng bên phát triển ứng dụng cho phép Nhóm Dữ liệu được gi đến ứng dụng CPA theo bất kỳ thứ tự nào. Tuy nhiên trong môt số triển khai tồn tại ràng buộc theo cách mà Nhóm Dữ liệu được xếp thứ tự.

Bên phát triển Ứng dụng và Chuẩn bị Dữ liệu phải đảm bảo rằng bất kỳ ràng buộc cụ thể khi triển khai nào là được tôn trọng.

7.2.4. Nhóm dữ liệu đã nhóm

Khuyến nghị đối với bên phát triển ứng dụng hỗ trợ bất kỳ việc nhóm các Nhóm Dữ liệu, với mở rộng Nhóm Dữ liệu chỉ ra trong trường kiểm soát phiên bản (VERCNTL) trong Dữ liệu ứng dụng Thẻ IC. Tuy nhiên, trong một số triển khai có thể có ràng buộc với cách thức nhóm các Nhóm Dữ liệu.

Bên phát triển ứng dụng và Chuẩn bị Dữ liệu phải đảm bảo rằng bt kỳ ràng buộc cụ thể khi triển khai nào đều được tôn trọng.

Cột yêu cầu có tiêu đề Req. trong các bảng tiếp theo về các phần tử dữ liệu cho từng DGI, liệt kê các yêu cầu cho từng phần tử dữ liệu:

• M (bắt buộc) chỉ ra rằng các phần tử dữ liệu phải có mật;

• C (có điều kiện) chỉ ra rằng các phần tử dữ liệu là cần thiết trong một số điều kiện;

• O (Tùy chọn) chỉ ra rằng các phần tử dữ liệu là tùy chọn.

7.2.5. DGI cho Dữ liệu Bản ghi

Đối với ứng dụng EMV, các yếu tố liên tục dữ liệu được lưu trữ trong các tập tin với một SFI từ 1 đến 30, được lưu trữ trong bản ghi và có thể phục hồi được với lệnh Bản ghi Đọc EMV. Một bản ghi luôn là giá trị của một Nhóm Dữ liệu.

Trong khi cá thể hóa, các ứng dụng nhận được một loạt các lệnh STORE DATA tương ứng với giá trị bản ghi và thì lưu trữ các giá trị bản ghi trong bản ghi. Các ứng dụng phải có bộ nhớ lâu dài có sẵn để lưu tr bản ghi như vậy, bằng cách sử dụng một trong các phương pháp sau đây:

• Các tiền phân bổ bộ nhớ và cu trúc tập tin;

• Việc phân bổ bộ nhớ và cấu trúc tệp tin trong khi cá thể hóa.

Các Nhóm Dữ liệu được cấp phát cho các giá trị bản ghi đối với Định danh Nhóm Dữ liệu trong dãy ‘XXYY’, tại đó ‘XX’ chỉ ra SFI và ‘YY’ chỉ ra số hiệu bản ghi như sau:

• ‘01’ <= ‘XX’ <= 1E;

• ‘01’ <= YY’ <= FF.

‘XX’ biểu diễn cho SFI là nơi bản ghi được lưu trữ. ‘YY’ biểu diễn cho số hiệu bản ghi. Bộ TCVN 11198 này không ủy quyền các cấu trúc tệp tin và bản ghi để cá thể hóa những tập tin này.

Theo định nghĩa của EMV, các phần tử dữ liệu liên tục được lưu trữ trong các tập tin với Chi báo Tập tin Ngắn (SFI) từ 1 đến 10, được lưu trữ trong các bản ghi sau m‘70’ và có thể phục hồi với lệnh READ RECORD. Lưu ý rằng giá trị P1 sử dụng trong lệnh READ RECORD tương ứng với giá trị ‘YY’ trong DGI. Cũng theo quy định của EMV, ứng dụng CPA, trong cả hai trạng thái phi cá nhân hóa và trạng thái cá thể hóa, không cần giải thích các phần tử dữ liệu được lưu tr trong những bản ghi này nhưng thay vì x lý các lệnh READ RECORD sao cho thích hợp bản ghi đã cá thể hóa được trả về trong thông điệp hồi đáp.

7.2.6. Tệp tin với SFI nằm giữa 1 và 10

Bảng 12 minh hoạ việc tổ chức dữ liệu được khuyến nhị cho phần tử dữ liệu CPA. Bên phát hành định nghĩa cách thức phần tử dữ liệu được tổ chức và phải có thể thêm các phần tử dữ liệu độc quyền, bổ sung cho phần tử dữ liệu thể hiện trong bảng.

Nhóm Dữ liệu được cp cho EMV SFI và giá trị bản ghi trong dài ‘XXYY’ tại đó:

• SFI          ‘01’ <= ‘XX’ < = ‘0A’;

• bản ghi     ‘01’ <= ‘YY’ < = FF’.

Do đó có mười tập tin (rong các bản ghi EMV có th được lưu trữ. Mỗi tập tin có thể chứa lên đến 255 bản ghi. Tuy nhiên, các ứng dụng CPA không tiếp cận những hạn mức này.

7.2.7. Tệp tin với SFI giữa 11 và 30

Các nhóm dữ liệu được dành riêng cho các giá trị kỷ lục EMV cho dữ liệu Phản nhóm Định danh với một giá trị của ‘XX’ ’,trong đó:

• SFI           ‘0B’ <= ‘XX’ <= 14;

• SFI           ‘15’ <= ‘XX’ <= ‘1E.

Việc hỗ trợ các Định danh Nhóm Dữ liệu là tùy chọn. Trong số những Định danh Nhóm Dữ liệu, chỉ ‘XX’ = ‘0B’ được định nghĩa cho CPA. DGI 0Bnn được sử dụng cho các tính năng VLP tùy chọn, ứng dụng CPA có thể hỗ trợ Định danh Nhóm Dữ liệu cho các bản ghi trong các tệp tin khác với một Định danh Tệp tin Ngắn nm giữa 11 và 30.

7.2.8. Chỉ báo Nhóm Dữ liệu được khuyến nghị CPA cho bản ghi

Bảng 12 – Tóm tắt DGI cho Dữ liệu Bản ghi

DGI

Mô tả

Bảng

Mã hóa

Định nghĩa

‘0101’

SFI 1 Bản ghi 1: Dữ liệu Rãnh và Tên chủ thẻ

Bảng 13

Không

CPA

‘0102’

SFI 1 Bản ghi 2: D liệu Rãnh không có Tên ch th

Bảng 14

Không

CPA

‘0201’

SFI 2 Bản ghi 1: Dữ liệu Xác thực Dữ liệu

Bảng 15

Không

CPA

‘0202’

SFI 2 Bản ghi 2: Dữ liệu Xác thực Dữ liệu

Bảng 16

Không

CPA

‘0203’

SFI 2 Bản ghi 3: Dữ liệu Ứng dụng Tĩnh có dấu

Bng 17

Không

CPA

‘0204’

SFI 2 Bản ghi 4: Dữ liệu Xác thực Động ICC

Bảng 18

Không

CPA

0205

SFI 2 Bản ghi 5: Dữ liệu mã hóa mã PIN

Bảng 19

Không

CPA

‘020n’

SFI 2 Bản ghi n: Dữ liệu Xác thực Dữ liệu nhân bản

Bảng 20

Không

CPA

‘0301’

SFI 3 Bản ghi 1: Dữ liệu Quản lý Rủi ro Thẻ

Bảng 21

Không

CPA

0302

SFI 3 Bản ghi 2: Dữ liệu Quản lý Ri ro Thẻ

Bảng 22

Không

CPA

‘0303’

SFI 3 Bản ghi 3: Danh sách Phương thức Xác minh Chủ thẻ (duy nhất)

Bảng 23

Không

CPA

0B01

SFI 11 Bản ghi 1: Dữ liệu VLP

Bảng 24

Không

CPA

ssrr

SFI ss Bản ghi ‘rr’: Mục nhập Lựa chọn Hồ sơ ‘bb

Bảng 25

Không

CPA

Đối với các DGI với byte đầu tiên bằng ‘01’ qua 1E các byte đầu tiên chỉ ra SFI trong đó các dữ liệu được lưu trữ và các byte thứ hai ch ra những số hiệu bản ghi trong SFI.

DGI khác trong phạm vi này cũng được hỗ trợ, nhưng ch một được liệt kê ở trên phản ánh cách bố trí bản ghi mặc định.

Bảng 13 – Nội dung Dữ liệu đối với DGI ‘0101’

Req.

Tag

Phần tử Dữ liệu

Chiều dài

Mã hóa

M

57

Rãnh 2 Dữ liệu tương đương

đến 19

N/A

M

5F20’

Tên Ch thẻ

2-26

N/A

M

9F1F

Rãnh 1 Dữ liệu Tự do

Var.

N/A

Bảng 14 – Nội dung Dữ liệu đối với DGI ‘0102’

Req.

Tag

Phn tử Dữ liệu

Chiều dài

Mã hóa

M

57

Rãnh 2 Dữ liệu tương đương

đến 19

N/A

M

9F1F

Rãnh 1 Dữ liệu Tự do

Var.

N/A

Bảng 15 – Nội dung Dữ liệu đối với DGI ‘0201’

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

C

90

Chứng ch Khóa công khai bên Phát hành (IPK) Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ

Var.

N/A

Bảng 16 – Nội dung Dữ liệu đi với DGI ‘0202’

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

C

9F32

IPK số mũ Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ

1 hoặc 3

N/A

C

92

IPK còn lại Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ và các mục IPK không hợp với Chứng chỉ IPK

Var

N/A

C

8F

Chỉ mục Chứng chỉ khóa công khai được phép Nếu SDA, DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến được hỗ trợ

1

N/A

C

9F47

số mũ Khóa Công khai ICC Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ

1 hoặc 3

N/A

C

9F48

Khóa Công khai ICC còn lại Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và các mục IPK không hợp với Chứng chỉ IPK

Var

N/A

C

9F49

DDOL Nếu DDA hoặc CDA được hỗ trợ

3

N/A

C

9F2E

số mũ Khóa Công khai mã hóa mã PIN ICC Nếu mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai mã hóa mã PIN ICC được hỗ trợ

Var

N/A

C

9F2F

Khóa Công khai mã hóa mã PIN ICC còn lại Nếu mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai mã hóa mã PIN ICC được hỗ trợ và các mục PK mã hóa mã PIN ICC không hợp với Chứng chỉ PK mã hóa mã PIN ICC

Var

N/A

Bng 17 – Nội dung Dữ liệu đối với DGI ‘0203’

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

C

93

Dữ liệu Ứng dụng Tĩnh có dấu

nếu SDA được hỗ trợ

Var.

N/A

Bng 18 – Nội dung Dữ liệu đối vi DGI ‘0204’

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

C

9F46’

ICC Chứng ch khóa công khai

Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ

Var.

N/A

Bng 19 – Nội dung Dữ liệu đối với DGI 0205

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

C

9F2D

Chứng ch Khóa Công khai mã hóa mã PIN ICC

Nếu mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai mã hóa mã PIN ICC được hỗ trợ

Var.

N/A

Bảng 20 – Nội dung Dữ liệu đối với DGI 020n’

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

C

90’

Chứng chỉ ICK Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và chứng nhận đa bên thì có thể được cá thể hóa

Var.

N/A

C

8F

Ch mục Chứng ch khóa công khai được phép Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và chứng nhận đa bên thì có thể được cá thể hóa

1

N/A

C

9F32

IPK số mũ Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC đưc hỗ trợ và chứng nhận đa bên thì có thể được cá thể hóa

1 hoặc 3

N/A

C

92

IPK còn lại Nếu DDA, CDA, hoặc mã PIN đã mã hóa ngoại tuyến sử dụng Khóa Công khai ICC được hỗ trợ và mục nhập IPK không điền đầy chứng chỉ IP và chứng nhận đa bên thì có th được cá thể hóa

Var

N/A

C

93

Dữ liệu ứng dụng Tĩnh có dấu Nếu SDA được hỗ trợ và chứng nhận đa bên thì có th được cá thể hóa

Var.

N/A

Bảng 21 – Nội dung Dữ liệu đối với DGI ‘0301’

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

M

5F24

Ngày Hết hạn Ứng dụng

luôn luôn

3

N/A

O

5F25

Ngày Hiệu lực Ứng dụng

tùy chọn

3

N/A

M

5A’

Số tài khoản cơ bản(PAN)

luôn luôn

Var

N/A

O

5F34

Số chuỗi PAN ứng dụng

tùy chọn

1

N/A

O

9F07

Kiểm soát Lưu lượng Sử dụng Ứng dụng

tùy chọn

2

N/A

M

‘8C

Danh sách Đối tượng Dữ liệu Quản lý Ri ro Th 1 (CDOL1)

luôn luôn

Var

N/A

M

8D

Danh sách Đối tượng Dữ liệu Quản lý Rủi ro Thẻ 2 (CDOL2)

luôn luôn

Var

N/A

M

8E’

Danh sách Phương thức Xác minh Ch thẻ (CVM)

Nếu Xác minh chủ thẻ được thực hiện cho mọi hồ sơ

Var

N/A

M

9F0D

IAC Mặc định

luôn luôn

5

N/A

M

9F0E

IAC Từ chối

luôn luôn

5

N/A

M

9F0F

IAC Ngoại tuyến

luôn luôn

5

N/A

C

5F28

mã nước bên phát hành

Nếu bit bao gồm ch nếu quốc tế được cá thể hóa thành 1b trong mọi Kiểm soát Hồ sơ bộ đếm kích hoạt cho ứng dụng

2

N/A

C

9F4A

danh sách th tag SDA

nếu AIP có dấu

1

N/A

CHÚ THÍCH 1Phần tử dữ liệu trong DGI ‘0301’ này được bao gồm trong Dữ liệu ứng dụng có dấu (SAD). Nếu cập nhật đến Danh sách CVM được tạo bởi bên Phát hành sử dụng Quy trình xử lý Tập lệnh bên Phát hành hoặc nếu nhiều danh sách CVM được sử dụng và một SAD đơn đưc sử dụng, Danh sách CVM phải được gộp trong DGI 0303 hơn là trong DGI 0301.

CHÚ THÍCH 2: AIP bao gồm trong Dữ liệu ứng dụng có dấu (SAD) không gộp trong dữ liệu bản ghi bởi vì giá trị này có thể thay đi vi hồ sơ đã chọn cho giao dịch.

Bảng 22 – Nội dung dữ liệu đối với DGI ‘0302’

Req.

Tag

Phần tử Dữ liệu

Chiều dài

Mã hóa

O

9F05

Dữ liệu Tùy chọn Ứng dụng

Var

N/A

O

9F0B

Mở rộng tên Chủ th (27-45)

Var

N/A

C

9F44

Số mũ Tiền Ứng dụng

1

N/A

C

9F42

Mã Tiền Ứng dụng

2

N/A

O

5F30

Mã Dịch vụ

2

N/A

M

9F08

Số phiên bản Ứng dụng

2

N/A

Bảng 23 – Nội dung dữ liệu đối với DGI ‘0303’

Req.

Tag

Phần tử Dữ liệu

Chiều dài

Mã hóa

M

8E

Danh sách Phương thức Xác minh Chủ thẻ (CVM)

Var

N/A

DGI 0B01 được sử dụng ch khi VLP là được cá thể hóa. Chú ý rằng nhiều phần tử dữ liệu trong bản ghi này cũng gộp trong các bản ghi khác.

Các phần tử trùng lặp tại đây không được yêu cầu nhưng nó cho phép một danh sách AFL cho VLP đ chứa một ít phần tử và bản ghi.

Bảng 24 – Nội dung Dữ liệu đi với DGI 0B01

Req.

Tag

Phần tử Dữ liệu

Điều kiện

Chiều dài

Mã hóa

M

9F74

Mã Chuẩn chi bên Phát hành VLP

luôn luôn

6

N/A

M

9F79

Quỹ Có sẵn VLP

luôn luôn

6

N/A

C

5A’

Số Tài khoản chính của Ứng dụng (PAN)

nếu một PAN khác sử dụng cho VLP

Var

N/A

C

5F34

Số Chuỗi PAN Ứng dụng

nếu một Số Chuỗi PAN khác sử dụng cho VLP

1

N/A

C

8C

CDOL1

nếu một CDOL1 khác sử dụng cho VLP

Var

N/A

C

8D

CDOL2

nếu một CDOL2 khác sử dụng cho VLP

Var

N/A

C

8E

Danh sách CVM

nếu một Danh sách CVM khác sử dụng cho VLP

Var

N/A

C

9F0D

IAC mặc định

nếu một IAC mặc định khác s dụng cho VLP

5

N/A

C

9F0E

IAC từ chối

nếu một IAC Từ chối khác sử dụng cho VLP

5

N/A

C

9F0F’

IAC trực tuyến

nếu một IAC trực tuyến khác sử dụng cho VLP

5

N/A

C

5F24’

Ngày Hết hạn ứng dụng

Nếu một Ngày Hết hạn ứng dụng khác đang sử dụng cho VLP

3

N/A

C

5F28

Mã nước bên Phát hành

Nếu một Mã nước bên Phát hành khác đang sử dụng cho VLP

2

N/A

C

9F07

Kiểm soát Lưu lượng Sử dụng Ứng dụng (AUC)

Nếu một AUC khác đang sử dụng cho VLP

2

N/A

O

5F25

Ngày Hiệu lực Ứng dụng

Tùy chọn

3

N/A

C

9F42

MãTiền Ứng dụng

Nếu một Mã Tiền Ứng dụng khác đang sử dụng cho VLP.

2

N/A

O

9F08

Số Phiên bn ứng dụng

Tùy chọn

2

N/A

O

5F20

Tên chủ thẻ

Tùy chọn

2-26

N/A

Đi với các DGI với byte đầu tiên tương đương với ss, trong đó ss là giá trị của byte đầu tiên của Mục nhập Tệp tin Lựa chọn Hồ sơ; byte đầu tiên ch ra SFI trong đó dữ liệu là được lưu giữ, và byte thứ hai chỉ ra số hiệu bản ghi bên trong SFI. Dải ss trong giá trị từ 15 đến 1E và dải rr có giá trị từ ‘01’ đến ‘0F’.

Bng 25 – Nội dung Dữ liệu đi với DGI ssrr

Req.

Tag

Phần tử Dữ liệu

Chiều dài

Mã hóa

C

Mục nhập lựa chọn Hồ sơ rr’

var.

Không

7.2.9. DGI cho Dữ liệu Ứng dụng Nội bộ

Bảng 26 – Tóm tắt DGI cho Dữ liệu ứng dụng Nội bộ

DGI

Mô tả

Bảng

Mã hóa

Quy đnh

3000

Phần tử Dữ liệu Nội bộ Thẻ

Bng 27

Không

CPA

3F30

Bản mẫu ‘BF30’, Dữ liệu thanh tổng

Không

CPA

3F31

Bản mẫu ‘BF31’, Kiểm soát Hồ sơ Thanh tổng

Không

CPA

3F32

Bản mẫu ‘BF32’, Kiểm soát Thanh tổng

Không

CPA

3F33

Bản mẫu ‘BF33’, Bảng Kiểm tra Bổ sung

Không

CPA

3F34

Bản mẫu ‘BF34’, Mục nhập CIAC

Không

CPA

3F35

Bản mẫu BF35’, Dữ liệu Bộ đếm

Không

CPA

3F36

Bản mẫu BF36, Kiểm soát Hồ sơ Bộ đếm

Không

CPA

3F37

Bản mẫu BF37’, Kiểm soát Bộ đếm

Không

CPA

3F38

Bản mẫu BF38’, Bảng Quy đổi Tiền tệ

Không

CPA

3F39

Bản mẫu BF39, Kim soát Hồ sơ Thanh tổng Chu kỳ

Không

CPA

3F3A

Bản mẫu BF3A, Kiểm soát Thanh tổng Chu kỳ

Không

CPA

3F3B

Bản mẫu BF3B’, Kiểm soát Hồ sơ Tùy chọn bên Phát hành

Không

CPA

3F3C

Bản mẫu BF3C’, Mục nhập Hạn mức

Không

CPA

3F3D

Bản mẫu ‘BF3D’, Kiểm soát Hồ sơ MTA

Không

CPA

3F3E

Bản mẫu ‘BF3E’, Tham số GPO

Không

CPA

3F3F

Bản mẫu BF3F’, Kiểm soát Hồ sơ

Không

CPA

3F40

Bản mẫu BF40’, Bảng dữ liệu bản Log

Không

CPA

3F41

Bản mẫu ‘BF41’, Mục nhập AIP/AFL

Không

CPA

Bng 27 – Nội dung dữ liệu đối vi DGI 3000

Req.

Tag

Phần tử Dữ liệu

Chiều dài

Mã hóa

M

5F28

Mã Nước bên Phát hành

2

N/A

O

9F36

Bộ đếm Giao dịch ứng dụng (ATC)

2

N/A

M

‘9F10’

Dữ liệu ứng dụng bên Phát hành

32

N/A

C

9F42

Mã Tiền ứng dụng (Thẻ này cần cho VLP cũng có trong DGI 0302)

2

N/A

C

9F77

Hạn mức Quỹ VLP

6

N/A

O

9F78

Hạn mức Giao dịch Đơn VLP

6

N/A

C

9F4F

Định dạng Log

Var

N/A

M

C1’

Kiểm soát Ứng dụng

4

N/A

O

C2

Mục nhập tệp tin lựa chọn hồ sơ

2

N/A

M

C3

Hạn mức số Ngày Ngoại tuyến

2

N/A

C

C5

Hạn mức An ninh

6

N/A

O

C7

Lịch sử Giao dịch Trước đây

2

N/A

M

C8

Dữ liệu Vòng đời bên Phát hành Ứng dụng

20

N/A

Về chi tiết cho DGI 3F31 đến 3F41 xem thẻ tag bn mẫu ‘BF31’ đến ‘BF41’ tương ứng trong Bng 9.

7.2.10. DGI cho Dữ liệu Hồi đáp Lệnh

Các dữ liệu đáp ứng lệnh ch cần một DGI là SELECT, như trong Bảng 28. DGI này được sử dụng để cá nhân hóa bản mẫu thẻ tag A5. Lưu ý rằng việc ghi log giao dịch đòi hỏi từ thẻ tag 9F4D trong bản mẫu thẻ tag BF0C là được cá thể hóa như là một phần của DGI 9102.

Bng 28 – Tóm tắt DGI cho Dữ liệu Hồi đáp Lệnh

DGI

Mô tả

Bảng

Mã hóa

Quy định

9102’

hồi đáp lệnh SELECT

EMV CPS V1.0 Bảng 14

Không

EMV CPS

Lưu ý rằng dữ liệu pahrn hồi GET PROCESSING OPTION (GPO) cho CPA sử dụng DGI ‘BF41’ nhiều hơn DGI ‘9104’ như định nghĩa trong EMV CPS. Giá trị cần thiết cho ứng dụng xây dựng Dữ liệu ứng dụng bên Phát hành có chứa trong hồi đáp lệnh GENERATE AC được cá thể hóa bng thẻ tag ‘9F10’ trong DGI ‘0300’.

7.2.11. DGI cho Dữ liệu liên quan mã PIN và Khóa

Các DGI cho dữ liệu liên quan mã PIN và Khóa được quy định tại EMV CPS, với bổ sung sau đây:

Thẻ tag cho phần tử dữ liệu Hạn mức Lần thử mã PIN trong DGI ‘9010’ là C6.

Đại lượng q-1 mod p là quy ưc mặc định để được sử dụng để tạo ra các giá trị cho DGI có chứa các thành phần CRT cho một ứng dụng CPA (xem Bảng 29).

Bảng 29 – Nội dung Dữ liệu cho DGI 8301 đến 8305

Req.

Tag

Phần tử Dữ liệu

Chiều dài

Mã hóa

C

N/A

CRT hằng số 1 mop

var.

SKUDEK

 

C

N/A

CRT hằng số d mod (q-1)

var.

SKUDEK

 

C

N/A

CRT hằng số d mod (p-1)

var.

SKUDEK

 

C

N/A

CRT hằng số nhân tố nguyên q

var.

SKUDEK

 

C

N/A

CRT hằng số nhân tố nguyên p

var.

SKUDEK

7.2.12. RFU DGI

Một loạt các DGI dành để dùng trong tương lai có thể dùng bởi tài liệu này, và một dải các DGI được phân bổ đ sử dụng với chức năng add-on và sử dụng độc quyền.

Req 6.7.22 (RFU DGI):

DGI có giá trị ‘3xxx’ phải là RFU đối với bộ TCVN 11198 này.

Req 6.7.23 (DGI độc quyền):

DGI có giá trị ‘4xxx’ phải được bảo lưu đ sử dụng độc quyền.

7.3. Yêu cầu đối với Giá Trị Phần tử Dữ liệu

Điều này cung cấp các yêu cầu về các giá trị cá thể hóa cho phần tử dữ liệu ứng dụng.

7.3.1. Mục nhập Lựa chọn Hồ sơ

Req 6.7.24 (Không có th tag bản mẫu trong Mục nhập Lựa chọn Hồ sơ):

Các bản ghi có chứa các Mục nhập Lựa chọn Hồ sơ không được chứa thẻ tag bản mẫu.

7.3.2. AIP

Bit Xác thực bên Phát hành được hỗ trợ trong AIP được thiết lập 0b để chỉ ra rằng thẻ hỗ trợ Xác thực bên Phát hành là một phần của quy trình xử lý lệnh GENERATE AC lần hai.

Req 6.7.25 (Cá thể hóa ít nhất một AIP/AFL):

Một ứng dụng phải được cá thể hóa với ít nhất một AIP, chiều dài AFL, và AFL để sử dụng bởi ứng dụng.

7.3.3. AFL

Req 6.7.26 (Cá thể hóa dữ liệu bản ghi VLP trong hồ sơ VLP AFL):

Nếu VLP được hỗ trợ khi triển khai, thì AFL được sử dụng cho Hồ sơ ‘7D’ (tức là phần AFL của Mục nhập AIP/AFL X, tại đó X là giá trị của số ID AIP/AFL trong Kiểm soát Hồ sơ ‘7D’) phải có trong bản ghi 1 của SF11.

Req 6.7.27 (dữ liệu bản ghi VLP không được bao gồm trong xác thực dữ liệu ngoại tuyến):

Nếu VLP được hỗ trợ khi triển khai, thì AFL được sử dụng cho Hồ sơ ‘7D’ (tức là phần AFL của Mục nhập AIP/AFL x, trong đó x là giá trị của của số ID AIP/AFL trong Kiểm soát Hồ sơ ‘7D’) không được có trong bản ghi 1 của SF11 trong danh sách các bản ghi đã gộp để xác thực dữ liệu ngoại tuyến.

Req 6.7.28 (các bản ghi Mục nhập Lựa chọn Hồ sơ không đưc cá nhân hóa trong AFL):

Các bản ghi có chứa Mục nhập Lựa chọn Hồ sơ phải không được liệt kê trong bất kỳ Mục nhập AIP/AFL được sử dụng bởi các ứng dụng.

7.3.4. Dữ liệu Hồ sơ VLP

Req 6.7.29 (Cá thể hóa các tùy chọn CRM cho VLP):

Nếu VLP được hỗ trợ khi triển khai, thì:

• trong Kiểm soát Hồ sơ Tùy chọn bên Phát hành x sử dụng cho VLP (tức là, tại đó x là giá trị của số ID Kiểm soát Hồ sơ Tùy chọn bên Phát hành trong Kiểm soát Hồ sơ ‘7D’): –

– đối với mỗi Bng Kiểm tra Bổ sung x được hỗ trợ bởi các ứng dụng, các bit Kiểm tra Bảng Kiểm tra Bổ sung x đã kích hoạt được cá thể hóa tại giá trị 0b

– Những bit Số lượng tối đa kích hoạt cho Kiểm tra Ngoại tuyến các Ngày được cá thể hóa tại giá trị 0b

• trong Kiểm soát Hồ sơ ‘7D’, số ID Kiểm soát Hồ sơ MTA phải có giá trị ‘F’ (tức là, kim tra Lượng tiền Giao dịch Tối đa kích hoạt).

Req 6.7.30 (định dạng SF11 cho VLP):

Nếu VLP được hỗ trợ khi triển khai, thì các tập tin với SFI 11 phải được bảo lưu sử dụng bởi Dữ liệu VLP. Mỗi bản ghi phải bắt đu với các thẻ tag bản mẫu ‘70’ và một byte chiều dài đơn đằng sau dữ liệu được mã hóa TLV.

Req 6.7.31 (nội dung dữ liệu SFI 11 cho VLP):

Nếu bit Cho phép Quy trình xử lý VLP trong Kiểm soát Ứng dụng có giá trị 1b, (tức là, Hồ sơ VLP có thể đã chọn bởi các ứng dụng), thì ứng dụng phải được cá thể hóa với bản ghi 1 trong SFI 11 bắt đu với các phần tử dữ liệu được liệt kê trong Bàng 30, theo thứ tự hiển thị.

Bảng 30 – Dữ liệu Bản ghi VLP (SFI 11)

Phần tử Dữ liệu

Thẻ Tag

Chiều dài

Mã Cấp phép bên Phát hành VLP

9F74

6

Quỹ Có sẵn VLP

9F79’

6

CHÚ THÍCH: Các byte điền đầy được phép trong dữ liệu cá thể hóa cho Dữ liệu Bản ghi VLP

Req 6.7.32 (riêng các dữ liệu khác cho VLP):

Cho phép Quy trình xử lý VLP trong Kiểm soát ứng dụng có giá trị 1b, (tức là, Hồ sơ VLP có thể đã chọn bởi các ứng dụng), thì ứng dụng phải được cá thể hóa:

• Kiểm soát Hồ sơ ‘7D’;

• Một PDOL bắt đầu với các th tag và chiều dài của các phần tử dữ liệu sau đây trong theo thứ tự thể hiện trong Bảng 31.

Bảng 31 – Dữ liệu PDOL để Hỗ trợ Giao dịch VLP

Phần tử Dữ liệu

Thẻ Tag

Chiều dài

Ch báo hỗ trợ thiết bị đầu cuối VLP

9F7A

1

Mã Tiền Giao dịch

5F2A

2

Lượng tiền đã Chuẩn chi

9F02

6

7.3.5. Dữ liệu Hồ sơ Xác thực thẻ Token

Req 6.7.33 (Cá thể hóa cho lựa chọn hồ sơ Xác thực th Token):

Các mục Nhập Lựa chọn Hồ sơ phải được cá thể hóa để đảm bảo rằng Hồ sơ Xác thực thẻ Token (Hồ sơ ‘7E) chỉ được chọn để giao dịch nếu tất c các điều sau đây là đúng:

• bên phát hành lựa chọn hỗ trợ chức năng này;

• và các Kiểu Thiết bị đầu cuối đã nhận được trong dữ liệu lệnh GET PROCESSING OPTIONS có giá trị 34;

• và các Khả năng Thiết bị đầu cuối Bổ sung đã nhận trong dữ liệu lệnh GET PROCESSING OPTIONS ln đầu có giá trị 0000.

Req 6.7.34 (riêng của PDOL để lựa chọn hồ sơ xác thực th token):

Nếu các bên phát hành lựa chọn để hỗ trợ Hồ sơ Xác thực thẻ Token, thì các PDOL phải chứa các phần tử dữ liệu được liệt kê trong Bng 32.

Bng 32 – Dữ liệu PDOL cho Hỗ trợ Xác thực thẻ Token

Phần tử Dữ liệu

Thẻ tag

Chiều dài

Kiểu Thiết bị đầu cuối

9F35

1

Kh năng Thiết bị đu cuối Bổ sung

9F40

2 đến 5

7.2.6. Bộ đếm Ngoại tuyến

Các yêu cầu sau đây phải đảm bảo tuân th CCD cho các bộ đếm ngoại tuyến và thanh tổng.

Req 6.7.35 (Cá thể hóa bộ đếm và thanh tổng cho h sơ tuân thủ CCD):

Đối với mỗi Kiểm soát Hồ sơ đã cá thể hóa cho ứng dụng, ngoại trừ Kiểm soát Hồ sơ 7D và Kiểm soát Hồ sơ 7E, mà hồ sơ đó tuân thủ CCD:

• Nếu Hồ sơ xử lý các giao dịch trong nước, ít nhất một số ID Kiểm soát Thanh tng x phải được cá nhân hóa cho y giá trị, nơi mà tất cả những điều sau đây là đúng:

– y không bằng F;

– và các bit Cho phép Tích lũy bit trong Kiểm soát Thanh tng y có giá trị 1b;

– và các bit bao gồm Chấp nhận Ngoại tuyến trong Kiểm soát Thanh tổng y có giá trị 1b.

• Nếu Hồ sơ xử lý các giao dịch mà có thể được chấp nhận ngoại tuyến mà không cần được tích lũy trong ít nhất một Thanh tổng x, thì các giao dịch đã không được tích lũy phải được tính trong ít nhất một Bộ đếm y.

7.3.7. CIAC

Các yêu cầu sau đây xác định các giá trị đó phải được cá nhân hóa trong các phần tử dữ liệu ứng dụng để đảm bảo CPA là phù hợp với CCD.

Req 6.7.36 (Cá thể hóa của CIAC-Trực tuyến cho các hồ sơ tương thích CCD):

Các bit sau trong CIAC-Trực tuyến phải cá thể hóa thành giá trị 1b cho hồ sơ tương thích CCD:

• Thực hiện trực tuyến Giao dịch tiếp theo sau đã đặt;

• Giao dịch Trực tuyến Lần cuối không hoàn thành;

• Hạn mức Dưới Thanh tổng 1 bị vượt quá;

• Hạn mức Dưới Thanh tổng 1 bị vượt quá;

• Hạn mức Dưới Bộ đếm 1 bị vượt quá;

• Hạn mức Dưới Bộ đếm 2 b vượt quá;

• Hạn mức Dưới Bộ đếm 3 bị vượt quá;

• Hạn mức Dưới Thanh tổng Bổ sung b vượt quá;

• Hạn mức Dưới Bộ đếm Bổ sung bị vượt quá

Req 6.7.37 (Cá thể hóa của CIAC-mặc định cho các hồ sơ tương thích CCD):

Các bit sau trong CIAC-Mặc định phải cá thể hóa thành giá trị 1b cho hồ sơ tương thích CCD:

• Hạn mức Trên Thanh tổng 1 bị vượt quá;

• Hạn mức Trên Thanh tng 2 bị vượt quá;

• Hạn mức Trên Bộ đếm 1 b vượt quá;

• Hạn mức Trên Bộ đếm 2 bị vưt quá;

• Hạn mức Trên Bộ đếm 3 bị vượt quá;

• Hạn mức Trên Thanh tổng B sung bị vượt quá;

• Hạn mức Trên Bộ đếm Bổ sung bị vượt quá;

7.3.8. Dữ liệu Tĩnh có dấu

Bên phát hành lựa chọn các hạng mục dữ liệu có trong dữ liệu có dấu tĩnh. Bộ tiêu chuẩn TCVN 11198 này không bắt buộc một danh sách cụ thể. Tuy nhiên, Bảng 33 chỉ ra thiết lập tối thiểu được khuyến nghị. Ngoại trừ các hạng mục từ danh sách này có thể tạo thành một rủi to và các bên Phát hành cần phải cẩn thận xem xét tất cả các ngoại lệ này và thỏa mãn rằng bất kỳ rủi ro còn lại là chp nhận được.

Bảng 33 – Dữ liệu Tĩnh để tiến hành xác thực

Dữ liệu

Thẻ Tag

Nguyên do phải bao gm

AIP

82

Bỏ sót cho phép kẻ tấn công tránh hoặc thay đổi xác thực dữ liệu ngoại tuyến và có th cho phép thay đổi quản lý rủi ro thiết bị đầu cuối và xác minh chủ th
Ngày Hiệu lực Ứng dụng

5F24

B sót cho phép sử dụng thẻ không cần cửa sổ thời gian ủy quyền
Ngày Hết hạn Ứng dụng

5F25

B sót cho phép sử dụng thẻ không cần cửa sổ thời gian ủy quyền
Kiểm soát Lưu lượng Sử dụng Ứng dụng

9F07

Bỏ sót cho phép kẻ tn công tránh khi các hạn chế của thẻ
CDOL1 nếu thẻ hỗ trợ CDA

8C

B sót làm các ứng dụng có khả năng CDA có thể cho phép kẻ tn công đánh lừa sự diễn giải của dữ liệu CDOL
CDOL2 nếu thẻ hỗ trợ CDA

8D

B sót làm các ứng dụng có khả năng CDA có thể cho phép kẻ tấn công đánh lừa sự diễn giải của dữ liệu CDOL
Danh sách CVM

8E

B sót cho phép kẻ tấn công tránh khi xác minh chủ th
IAC Mặc định

9F0D’

B sót cho phép kẻ tấn công thay đổi phân tích hành động thiết bị đầu cuối (và do đó ảnh hưởng đến quản lý rủi ro)
IAC Từ chối

9F0E’

Bỏ sót cho phép kẻ tấn công thay đổi phân tích hành động thiết b đầu cuối (và do đó ảnh hưởng đến quản lý rro)
IAC Ngoại tuyến

9F0F

Bỏ sót cho phép kẻ tấn công thay đổi phân tích hành động thiết bị đầu cuối (và do đó ảnh hưởng đến quản lý rủi ro)
Mã nước bên Phát hành (tag 5F28)

‘5F28’

B sót cho phép kẻ tấn công tránh khỏi các hạn chế tương tác
PAN

5A

B sót cho phép kẻ tấn công yêu cầu nhận diện một th không có thật trong giao dịch ngoại tuyến
Số chuỗi PAN

5F34

B sót cho phép kẻ tấn công yêu cầu nhận diện một th không có thật trong giao dịch ngoại tuyến
Danh sách Tag SDA

9F4A

Bỏ sót cho phép kẻ tấn công tránh hoặc thay đổi xác thực dữ liệu ngoại tuyến và có th cho phép thay đổi quản lý rủi ro bị đầu cuối và xác minh ch thẻ

7.3.9. Dữ liệu Bản ghi EMV

Req 6.7.38 (Cá thể hóa dữ liệu bản ghi EMV):

Các yêu cu sau đây áp dụng để tổ chức các bản ghi EMV vào trong các tập tin:

• Ở mc tối thiểu, bên phát hành phải có thể yêu cầu lên tới 2K (2048) byte bộ nhớ để lưu trữ bản ghi EMV cho CPA;

• Ở mức tối thiểu, bên phát hành có thể lưu trữ các byte trong bất kỳ tập tin với SFI 1- 10 (ví dụ như trong SF1 và 2, hoặc trong SFI 1, 3, và 4; hoặc trong SFI 5, 6, 8, và 9);

• Ở mức tối thiểu, bên phát hành có thể yêu cầu lên đến tổng cộng 16 bản ghi; với bất kỳ số lượng các bản ghi trong mỗi tập tin, cung cấp tổng số lượng bản ghi là ít hơn hoặc bằng 16 (ví dụ 2 bản ghi trong tập 1, 3 bản ghi trong tập 2,…);

• Một bên phát hành phải có thể yêu cầu bản ghi lên đến 254 byte cho mỗi bản ghi.

Mỗi bản ghi trong SFI từ 1 đến 10 bắt đầu với thẻ tag bản mẫu ‘70’ và một hoặc hai byte chiều dài, tiếp theo là các dữ liệu bản ghi mã hóa TLV.

7.3.10. CDOL

Req 6.7.39 (Cá thể hóa CDOL1):

CDOL1 phải bắt đầu với các thẻ tag và chiều dài của các phần tử dữ liệu được liệt kê trong Bảng 6, TCVN 11198-4 (ngoại trừ Dữ liệu Mở rộng GENERATE AC lần đầu), theo thứ tự hiển thị. Dữ liệu Mở rộng GENERATE AC lần đầu là tùy chọn bên phát hành.

Nếu Dữ liệu Mở rộng GENERATE AC lần đầu được yêu cầu trong dữ liệu lệnh GENERATE AC lần đầu, thì thẻ tag và chiều dài của một hay nhiều phần tử dữ liệu có trong CDOL1 nằm sau thẻ tag và chiều dài cho kết quả CVM.

Req 6.7.40 (Cá thể hóa CDOL2 với Lưng tiền):

Nếu bit Lượng tiền Trong CDOL2 trong Kiểm soát ứng dụng có giá trị 1b (số lượng có), thì CDOL2 phải bắt đầu với các th tag và chiều dài của phần tử dữ liệu được liệt kê trong Bảng 17, TCVN 11198-4 (trừ Dữ liệu Mở rộng GENERATE AC lần hai), theo thứ tự được hiển thị. Dữ liệu Mở rộng GENERATE AC lần hai là tùy chọn bên phát hành.

Nếu Dữ liệu Mở rộng GENERATE AC lần hai được yêu cầu trong dữ liệu lệnh GENERATE AC lần hai, thì thẻ tag và chiều dài của một hay nhiều phần tử dữ liệu có trong CDOL2 nằm sau thẻ tag và chiều dài cho Lượng tiền, Khác.

Req 6.7.41 (Cá thể hóa CDOL2 mà không có Lượng tiền):

Nếu bít Lượng tiền Trong CDOL2 trong Kiểm soát ứng dụng có giá trị 0b (số tiền không bao gồm), thì CDOL2 phải bắt đầu với các thẻ tag và chiều dài của phần tử dữ liệu được liệt kê trong Bảng 18, TCVN 11198-4 (trừ Dữ liệu Mở rộng GENERATE AC lần hai), theo thứ tự được hiển thị. Dữ liệu Mở rộng GENERATE AC lần hai là tùy chọn bên phát hành.

Nếu Dữ liệu Mở rộng GENERATE AC lần hai được yêu cầu trong dữ liệu lệnh GENERATE AC lần hai, thì thẻ tag và chiều dài của một hay nhiều phần tử dữ liệu có trong CDOL2 nằm sau thẻ tag và chiều dài cho Số Không thể Đoán trước.

7.3.11. Khóa

Req 6.7.42 (Ngày hết hạn cho ứng dụng):

Ngày hết hạn được gán cho từng chứng chỉ Khóa Công khai bên Phát hành. Dữ liệu hết hạn của ứng dụng phải không lớn hơn ngày hết hạn của chứng ch.

Req 6.7.43 (Các nhân hóa dữ liệu Khóa Công khai cho SDA/DDA/CDA):

Tất cả các thẻ hỗ trợ SDA, DDA hoặc CDA phải được cá thể hóa với Chng ch Khóa Công khai bên Phát hành và một Chỉ mục Khóa Công khai CA để nhận diện Khóa Công khai CA được dùng đ giải mã chứng chỉ.

Trong EMV, cùng các Khóa Công khai/Bí mật bên Phát hành và các Chứng chỉ PK bên Phát hành là được sử dụng cho SDA, DDA và CDA.

Req 6.7.44 (Sử dụng dữ liệu công khai/bí mật cho mã PIN đã Mã hóa Ngoại tuyến):

Tất c các thể hỗ trợ DDA hoặc CDA, Chứng ch PK ICC được cá thể hóa trên thẻ. Dữ liệu khóa công khai/bí mật ICC cũng có thể được sử dụng để hỗ trợ phương thức mã PIN đã mã hóa Ngoại tuyến để xác minh ch th được mô tả trong Điều 10, TCVN 11198-3, Xác minh chủ thẻ.

7.3.12. Lịch s Giao dịch Trước đó (PTH)

Bên phát hành có tùy chọn để cá thể hóa bit Thực hiện trực tuyến giao dịch tiếp theo trong PTH thành 1b bởi vì một th mới thử thực hiện trực tuyến. Các bit khác được thiết lập là không bởi vì ứng dụng không yêu cầu sử dụng giá trị đã cá thể hóa cho bt kỳ bit khác trong PTH như giá trị bắt đầu cho thẻ mới.

Khi triển khai có thể hỗ trợ chức năng PTH theo cách khác. Tuy nhiên, khi triển khai phải chấp nhận dữ liệu cá thể hóa cho PTH, và phải được hành xử theo giá trị đã cá thể hóa cho bit Thực hiện trực tuyến giao dịch tiếp theo trong PTH như thể PTH đã được thực hiện.

Req 6.7.45 (H trợ cho cá thể hóa PTH):

Ứng dụng phải hỗ trợ cá thể hóa PTH.

Req 6.7.46 (Cá thể hóa bit Thực hiện trực tuyến giao dch tiếp theo’ trong PTH):

Các giá trị được cá thể hóa cho bit Thực hiện trực tuyến giao dịch tiếp theo trong PTH phải được sử dụng bởi các ứng dụng như là các giá trị ban đầu cho một thẻ mới.

Req 6.7.47 (Cá thể hóa các bit PTH khác):

Tất c các bit trong các PTH khác bit Thực hiện trực tuyến giao dịch tiếp theo được cá thể hóa thành giá trị 0b.

7.3.13. Mục nhập Log

Các phần tử dữ liệu Mục nhập Log ch ra SFI phải được sử dụng để ghi log các giao dch, và số lượng tối đa các bản ghi được h trợ trong các tệp tin log giao dịch. Nếu giao dịch được ghi log, thì ứng dụng cần có thể đọc nội dung của các phần tử dữ liệu Mục nhập Log.

Req 6.7.48 (Cá thể hóa Mục nhập Log cho ứng dụng sử dụng):

Nếu giao dịch được ghi log, thì các phần tử dữ liệu Mục nhập Log cũng được cá thể hóa cho các ứng dụng bổ sung cho cá thể hóa FCI.

7.4. Mất mát Phần tử Dữ liệu

Nếu các phần tử dữ liệu ứng dụng không hiện diện trong ứng dụng (ví dụ, dữ liệu không được cá nhân hóa, hoặc là không định dạng chính xác như vậy các ứng dụng không công nhận các dữ liệu), thì các hành động ứng dụng không thể chính xác như đã cấu hình. Điều này quy định cụ thể như thế nào ứng dụng được để hành động khi phần tử dữ liệu cần thiết bị mất mát.

Req 6.7.49 (Mất mát tham số lệnh GPO):

Nếu Tham số GPO x (tức là, mục x trong các bản mẫu Tham số GPO được sử dụng cho giao dịch) không được có trong các ứng dụng (trong đó x xác định các mục trong bn mẫu Tham số GPO mà là để được sử dụng cho giao dịch); thì ứng dụng phải ngừng xử lý các Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).

Req 6.7.50 (Mất mát Kiểm soát Hồ sơ):

Nếu Kiểm soát Hồ sơ x là không có mặt trong ứng dụng (trong đó x là giá tr của s ID Kiểm soát Hồ sơ chọn để giao dịch); thì ứng dụng phải ngừng xử lý Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).

Req 6.7.51 (Mất mát Kiểm soát ứng dụng):

Nếu Kiểm soát ứng dụng là không có mặt trong ứng dụng, thì ứng dụng có phải ngừng xử lý các Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).

Req 6.7.52 (Mất mát CIAC):

Đối với bt kỳ Kiểm soát Hồ sơ x (trong đó x có giá trị khác hơn ‘7D’ hoặc 7E”), nếu một trong hai của sau đây là đúng:

• Mục nhập CIAC y không có mặt (trong đó y là giá trị của các CIACID trong Hồ sơ Kiểm x);

• hoặc các CIACID trong Kiểm soát Hồ sơ x có giá trị F’ ;

thì ứng dụng phải ngừng xử lý các Lệnh GENERATE AC, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).

Req 6.7.53 (Mất mát Kiểm soát Thanh tổng):

Nếu Thanh tổng x kiểm soát là không có mặt cho bất kỳ Thanh tổng x trong ứng dụng, thì các ứng dụng có phải:

• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tng x trong giao dịch (tức là, Thanh tổng x không kích hoạt cho giao dịch);

• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;

• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;

Req 6.7.54 (Mất mát Kiểm soát Hồ sơ Thanh tng):

Nếu Kiểm soát Hồ sơ Thanh tổng y là không có mặt cho bất kỳ Thanh tổng x trong các ứng dụng (trong đó y là giá trị của các số ID Kiểm soát Hồ sơ Thanh tng cho Thanh tng x trong Kiểm soát Hồ sơ đã chọn cho giao dịch), thì ứng dụng phải:

• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng cho Thanh tng x trong giao dịch (tức là, Thanh tổng x không kích hoạt cho giao dịch);

• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;

• thiết lp bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;

Req 6.7.55 (Mất mát Kim soát Bộ đếm):

Nếu Kiểm soát Bộ đếm x là không có mặt cho bất kỳ Bộ đếm x trong ứng dụng, thì các ứng dụng phải:

• sử dụng giá trị ‘F’ cho các số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không kích hoạt cho giao dịch);

• thiết lập bít ‘Kiểm tra bị lỗi’ trong ADR thành giá tr 1b;

• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;

Req 6.7.56 (Mất mát Kiểm soát Hồ sơ Bộ đếm):

Nếu Kiểm soát Hồ sơ Bộ đếm y là không có mặt cho bất kỳ Bộ đếm x trong ứng dụng (trong đó y là giá trị của Số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong Kiểm soát Hồ sơ đã chọn cho giao dịch), thì ứng dụng phải:

• s dụng giá trị F cho các Số ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không kích hoạt cho giao dịch);

• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;

• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b ;

Req 6.7.57 (Mt mát Kiểm soát Thanh tổng Chu kỳ):

Nếu Kiểm soát Thanh tổng Chu kỳ x là không có mặt cho bt kỳ Thanh tổng Chu kỳ x trong ứng dụng, thì ứng dụng phải:

• sử dụng giá trị ‘F’ cho số ID Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Thanh tổng Chu kỳ x không kích hoạt cho giao dịch);

• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;

• thiết lp bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;

Req 6.7.58 (Mất mát Kiểm soát Hồ sơ Thanh tổng Chu kỳ):

Nếu Kiểm soát Hồ sơ Thanh tổng Chu kỳ y là không có mặt cho bất kỳ Thanh tổng Chu kỳ x trong ứng dụng (trong đó y là giá trị của số ID Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tng Chu kỳ x trong Kiểm soát Hồ sơ đã chọn cho giao dịch), thì ứng dụng phải:

• sử dụng giá trị F cho số ID Kim soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Thanh tổng Chu kỳ x không kích hoạt cho giao dịch);

• thiết lập bit ‘Kiểm tra bị lỗi’ tong ADR thành giá trị 1b;

• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;

Req 6.7.59 (Mất mát Mã nước bên Phát hành):

Nếu Mã Nước bên Phát hành là không có mặt trong ứng dụng, thì bất kỳ Bộ đếm x kích hoạt cho giao dịch và bit Bao gồm chỉ quốc tế trong Kiểm soát Bộ đếm x thiết lập thành giá trị 1b; ứng dụng phải:

• sử dụng giá trị ‘F’ cho các ID Bộ đếm Kiểm soát Hồ sơ cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không phải kích hoạt cho các giao dịch);

• thiết lập bít ‘Kiểm tra bị lỗi’ trong ADR thành giá trị 1b;

• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;

Req 6.7.60 (Mất mát ứng dụng mã tiền tệ):

Nếu các ứng dụng mã tiền tệ là không có mặt trong ứng dụng, thì ứng dụng không được chọn số ID Hồ sơ ‘7D’ (Hồ sơ VLP) để xử lý các giao dịch.

Req 6.7.61 (Mất mát Bng Kiểm tra Bổ sung):

Nếu Bảng Kiểm tra Bổ sung x không có trong ứng dụng, và bit ‘Kích hoạt Bảng Kiểm tra B sung x trong Km soát Hồ sơ Tùy chọn bên Phát hành đã chọn cho giao dịch có giá trị 1b; thì ứng dụng phải:

• xử lý giao dịch như bit Kích hoạt Bảng Kiểm tra Bổ sung x trong Kiểm soát Hồ sơ Tùy chọn bên Phát hành đã chọn cho giao dịch có giá trị 0b (Bảng Kiểm tra B sung x không kích hoạt cho giao dịch);

• thiết lập bit ‘Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;

• thiết lập bit ‘Kiểm tra bị Lỗi’ trong CVR thành giá trị 1b;

Req 6.7.62 (Mất mát Hạn mức số ngày Ngoại tuyến):

Nếu Hạn mức số ngày Ngoại tuyến không có mặt trong ứng dụng, và các bit Kích hoạt số ngày tối đa Kiểm tra Ngoại tuyến trong Tùy chọn bên Phát hành kiểm soát hồ sơ được chọn cho các giao dịch có giá trị 1b; thì ứng dụng phải:

• xử lý các giao dịch, nếu như bit Số Ngày tối đa Kiểm tra Ngoại tuyến trong các Kiểm soát Hồ sơ Tùy chọn bên Phát hành đã chọn cho các giao dịch có giá trị 0b (tức là, các số Ngày tối đa Kiểm tra Ngoại tuyến là không kích hoạt cho giao dịch);

• thiết lập bit ‘Kiểm tra bị Lỗi’ trong ADR thành giá trị 1b;

• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR thành giá trị 1b;

Req 6.7.63 (Mất mát AlP/AFL):

Nếu Mục nhập AIP/AFL x là không có mặt trong ứng dụng (trong đó x là giá trị của số ID AIP/AFL trong Kiểm soát Hồ sơ đã chọn cho các giao dịch); thì ứng dụng ngừng xử lý các Lệnh GET PROCESSING OPTIONS, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).

Req 6.7.64 (Mắt mát Kiểm soát Hồ sơ Tùy chọn bên Phát hành):

Nếu Tùy chọn bên Phát hành Kiểm soát Hồ sơ x là không có mặt trong ứng dụng (trong đó x là giá trị của Kiểm soát Hồ sơ Tùy chọn bên Phát hành ID trong Kiểm soát Hồ sơ đã chọn cho các giao dịch), và số ID Hồ sơ đã chọn cho giao dịch không có giá trị ‘7E’; thì ứng dụng ngừng xử lý Lệnh GENERATE AC, và phải hồi đáp với SW1 SW2 = ‘6985’ (Điều kiện sử dụng không phù hợp).

Req 6.7.65 (Mất mát Kiểm soát Hồ sơ MTA):

Nếu Kiểm soát Hồ sơ MTA x là không có mặt trong ứng dụng (trong đó x là giá trị của Kiểm soát Hồ sơ MTA ID trong Kiểm soát Hồ sơ được lựa chọn cho các giao dịch), thì ứng dụng phải:

• sử dụng giá trị ‘F’ cho các ID Kiểm soát Hồ sơ MTA trong giao dịch (tức là, các MTA Kiểm tra kích hoạt cho các giao dịch);

• thiết lập bit “Kiểm tra bị Lỗi trong ADR thành giá trị 1b;

• thiết lập bit Kiểm tra bị Lỗi trong CVR thành giá trị 1b;

Req 6.7.66 (Mt mát Kim soát Hồ sơ VLP):

Nếu Kiểm soát Hồ sơ VLP x là không có mặt trong ứng dụng (trong đó x là giá trị của số ID Kiểm soát Hồ sơ VLP trong Kim soát Hồ sơ được lựa chọn cho các giao dịch), thì ứng dụng phải sử dụng các giá trị mặc định 40 00 ’cho Kiểm soát Hồ sơ VLP x.

Req 6.7.67 (Mất mát Hạn mức Thanh tổng):

Nếu Thiết lập Hạn mức y không phải là hiện đối với bất kỳ Thanh tổng x trong ứng dụng (trong đó y là giá trị của số ID Thiết lập Hạn mức trong Kiểm soát Hồ sơ Bộ đếm cho Thanh tổng x trong giao dịch), thì ứng dụng phải:

• sử dụng giá trị ‘F’ cho số ID Kiểm soát H sơ Thanh tổng cho Thanh tổng x trong giao dịch (tức là, Thanh tổng x không kích hoạt cho các giao dịch);

• thiết lập bit “Kiểm tra bị Lỗi trong ADR thành giá trị 1b;

• thiết lập bit Kiểm tra bị Lỗi trong CVR thành giá trị 1b.

Req 6.7.68 (Mt mát Hạn mức Bộ đếm):

Nếu Thiết lập Hạn mức y là không có mặt cho bất kỳ Bộ đếm x trong ứng dụng (trong đó y là giá trị của các Số ID Thiết lập Hạn mức trong Kiểm soát Hồ sơ Bộ đếm cho Thanh tổng x trong giao dịch), thì ứng dụng phải:

• sử dụng giá trị F cho các ID Kiểm soát Hồ sơ Bộ đếm cho Bộ đếm x trong giao dịch (tức là, Bộ đếm x không kích hoạt cho các giao dịch);

• thiết lập bit Kiểm tra bị Lỗi trong ADR thành giá trị 1b;

• thiết lập bit Kiểm tra bị Lỗi trong CVR thành giá trị 1b.

Req 6.7.69 (Mất mát Hạn mức Thanh tng Chu kỳ):

Nếu Mục nhập Hạn mức y là không có mặt cho bất kỳ Thanh tổng Chu kỳ x trong ứng dụng (trong đó y là giá tr của Mục nhập Hạn mức số ID trong Kiểm soát Hồ sơ Thanh tổng Chu k cho Thanh tổng x trong giao dịch), thì ứng dụng phải:

• sử dụng giá trị F cho Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Thanh tổng Chu kỳ x không kích hoạt cho giao dịch);

• thiết lập bit Kiểm tra bị Lỗi trong ADR thành giá trị 1b;

• thiết lập bit Kiểm tra bị Lỗi trong CVR thành giá trị 1b.

Req 6.7.70 (Mất mát Hạn mức MTA):

Nếu Mục nhập Hạn mức x là không có mặt trong ứng dụng (trong đó x là giá trị của số ID Mục nhập Hạn mức trong Kiểm soát Hồ sơ MTA cho các giao dịch), thì ứng dụng phải:

• sử dụng giá trị F cho các ID Kiểm soát Hồ sơ MTA cho giao dịch (tức là, kiểm tra MTA không kích hoạt cho các giao dịch);

• thiết lập bit ‘Kiểm tra bị lỗi’ trong ADR đến 1b giá trị;

• thiết lập bit ‘Kiểm tra bị lỗi’ trong CVR đến 1b giá trị.

Req 6.7.71 (Mất mát Bng Quy đổi Tiền t Thanh tổng):

Nếu Bảng Quy đi Tiền tệ y là không có mặt cho bất kỳ Thanh tổng x trong ứng dụng (trong đó y là giá trị của số ID Bảng Quy đi Tiền tệ trong Kiểm soát Hồ sơ Thanh tổng cho Thanh tng x trong giao dịch), thì ứng dụng phải sử dụng giá trị ‘F’ cho Bng Quy đổi Tiền tệ ID cho Thanh tng x trong giao dịch (tức là, Quy đổi Tiền tệ không kích hoạt cho Thanh tổng x trong giao dịch).

Req 6.7.72 (Mất mát Bảng Quy đổi Tiền tệ Thanh tổng Chu kỳ):

Nếu Bảng Quy đổi Tiền tệ y là không có mặt cho bất kỳ Thanh tổng Chu kỳ x trong ứng dụng (trong đó y là giá trị của sự Bảng Quy đi Tiền tệ ID trong Kiểm soát Hồ sơ Thanh tổng Chu kỳ cho Thanh tổng Chu kỳ x trong giao dịch), thì ứng dụng phải sử dụng giá trị ‘F’ cho Bảng Quy đi Tiền tệ ID cho Thanh tổng Chu kỳ x trong giao dịch (tức là, Quy đổi Tiền tệ không kích hoạt cho Thanh tổng Chu kỳ x trong giao dịch).

Req 6.7.73 (Mất mát Bng Quy đi Tiền tệ MTA)

Nếu Bảng Quy đi Tiền tệ x không có trong các ứng dụng (trong đó x là giá trị của số ID Bng Quy đi Tiền tệ trong Kiểm soát Hồ sơ MTA cho các giao dịch), thì ứng dụng phải sử dụng giá trị ‘F’ cho Bảng Quy đi Tiền tệ ID cho tối đa Kiểm tra giao dịch số tiền trong giao dịch (tức là, Quy đổi Tiền tệ không kích hoạt cho Kiểm tra MTA trong giao dịch).

 

THƯ MỤC TÀI LIỆU THAM KHẢO

[1] TCVN 11198-2, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 2: Giới thiệu về quy trình xử lý;

[2] TCVN 11198-3, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 3: Quy trình xử lý chức năng;

[3] TCVN 11198-4, Th mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 4: Phân tích hành động thẻ;

[4] TCVN 11198-5, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 5: Quy trình xử lý tập lệnh bên phát hành đến thẻ;

[5] TCVN 11198-7, Th mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 7: Mô tả về chức năng;

[6] TCVN 11198-8, Thẻ mạch tích hợp EMV cho Hệ thống thanh toán – Đặc tả ứng dụng thanh toán chung – Phần 8: Thư mục phần tử dữ liệu;

[7] EMV Book 1. EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 1, Application Independent ICC to Terminal lnterface Requirements, May 2004 (EMV Quyển 1).

[8] EMV Book 2, EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 2, Security and Key Management, May 2004 (EMV Quyển 2).

[9] EMV Book 3, EMV Integrated Circuit Card Specifications for Payment Systems, version 4.1, Book 3, Application Specification, May 2004. (EMV Quyển 3).

[10] EMV Card Personalization Specification, version 1.0, June 2003;

 

MỤC LỤC

Lời nói đầu

1Phạm vi áp dụng

2Tài liệu viện dẫn

3Thuật ngữ và định nghĩa

4Thuật ngữ viết tắt, ký hiệu, quy ước và biểu lượng

5Các chức năng bổ sung

5.1Tổng quan

5.2Yêu cầu cho Chức năng bổ sung

5.3Ví dụ về Chức năng bổ sung

5.3.1Các Thanh tổng, Bộ đếm, Thanh tổng Chu kỳ bổ sung

5.3.2Các bit Tùy ý bên Phát hành – CVR, ADR và CIAC

5.3.4Các bit Tùy ý bên Phát hành – Dữ liệu ứng dụng bên Phát hành

5.3.5Các bit Tùy ý bên Phát hành – Dữ liệu Xác thực bên Phát hành

5.3.6Lệnh tập lệnh bên Phát hành bổ sung

5.3.7Hỗ trợ cho các Chiều dài MAC khác

6Quản lý An ninh và Quản lý khóa

6.1Bảo vệ mã PIN tham khảo

6.2Bảo vệ khóa

6.3Gửi thông điệp bí mật

6.4Bộ đếm an ninh

6.5Các yêu cầu dữ liệu khác

7Cá th hóa

7.1Phần tử Dữ liệu được cá thể hóa

7.1.1Dữ liệu EMV trong bản ghi với SFI từ 1 đến 10

7.1.2Các phần tử Dữ liệu CPA đòi hi cá thể hóa

7.1.3Triển khai Mặc định CPA

7.2EMV CPS

7.2.1Lệnh Cá thể hóa

7.2.2Quy tắc Nhóm Dữ liệu

7.2.3Thứ tự Nhóm Dữ liệu

7.2.4Nhóm dữ liệu đã nhóm

7.2.5DGI cho Dữ liệu Bản ghi

7.2.6Tệp tin với SFI nằm giữa 1 và 10

7.2.7Tệp tin với SFI giữa 11 và 30

7.2.8Ch báo Nhóm Dữ liệu được khuyến nghị CPA cho bn ghi

7.2.9DGI cho Dữ liệu ứng dụng Nội bộ

7.2.10DGI cho Dữ liệu Hồi đáp Lệnh

7.2.11DGI cho Dữ liệu liên quan mã PIN và Khóa

7.2.12RFU DGI

7.3Yêu Cầu đối với Giá Trị Phần tử Dữ liệu

7.3.1Mục nhập Lựa chọn Hồ sơ

7.3.2AIP

7.3.3AFL

7.3.4Dữ liệu Hồ sơ VLP

7.3.5Dữ liệu Hồ sơ Xác thực thẻ Token

7.2.6Bộ đếm Ngoại tuyến

7.3.7CIAC

7.3.8Dữ liệu Tĩnh có dấu

7.3.9Dữ liệu Bn ghi EMV

7.3.10CDOL

7.3.11Khóa

7.3.12Lịch sử Giao dịch Trước đó (PTH)

7.3.13Mục nhập Log

7.4Mất mát Phần tử Dữ liệu

Thư mục tài liệu tham khảo

TIÊU CHUẨN QUỐC GIA TCVN 11198-6:2015 VỀ THẺ MẠCH TÍCH HỢP EMV CHO HỆ THỐNG THANH TOÁN – ĐẶC TẢ ỨNG DỤNG THANH TOÁN CHUNG – PHẦN 6: QUẢN LÝ KHÓA VÀ AN NINH
Số, ký hiệu văn bản TCVN11198-6:2015 Ngày hiệu lực 31/12/2015
Loại văn bản Tiêu chuẩn Việt Nam Ngày đăng công báo
Lĩnh vực Lĩnh vực khác
Ngày ban hành 31/12/2015
Cơ quan ban hành Bộ khoa học và công nghê
Tình trạng Còn hiệu lực

Các văn bản liên kết

Văn bản được hướng dẫn Văn bản hướng dẫn
Văn bản được hợp nhất Văn bản hợp nhất
Văn bản bị sửa đổi, bổ sung Văn bản sửa đổi, bổ sung
Văn bản bị đính chính Văn bản đính chính
Văn bản bị thay thế Văn bản thay thế
Văn bản được dẫn chiếu Văn bản căn cứ

Tải văn bản