Các thông tin dập nổi trên thẻ tuân theo chuẩn ISO 7811-1 (Phụ lục 2 - đính kèm).
4.3.3. Thông tin lƣu trên vạch từ của thẻ
4.3.3.1 Các thông tin trên vạch từ của thẻ
Các thông tin lưu trên vạch từ và cấu trúc các trường thông tin của thẻ tuân theo chuẩn ISO 7811 và ISO 7813 (Phụ lục 2 và Phụ lục 5 - đính kèm).
4.3.3.2 Định dạng dữ liệu của Track 1
Định dạng mã tạo nên tập các ký tự trên Track 1 được qui định trong ISO 7811-2 hoặc ISO 7811-6 (Phụ lục 3 - đính kèm). Mỗi ký tự được tạo bởi 7 bits trong đó có 6 bits dữ liệu + 1 bít kiểm tra chẵn lẻ. Số tối đa các ký tự sẽ có là 64, trong đó có 36 ký tự là số và chữ cái, 3 ký tự dành cho các trường qui định (bắt đầu, kết thúc và tách trường), 25 ký tự cuối là các ký tự đặc biệt.
4.4 Qui tắc đánh số BIN cho ngân hàng khi tham gia mạng lƣới ATM SMARTLINK
TCTV phải đăng ký các số BIN thẻ nội địa đã phát hành khi tham gia vào thanh toán tại mạng SML và thường xuyên cập nhật số BIN mới phát hành cho SML.
4.4.1 Số BIN đại diện của ngân hàng
Hệ thống đánh số BIN của thẻ tuân theo chuẩn ISO 7812 và ISO 3166 (Phụ lục 4 và Phụ lục 6 - đính kèm).
4.4.2. Cấu trúc của số thẻ
Đối với mỗi thẻ khi được lưu hành đều có một số xác định (hay còn được gọi là “số thẻ”).
MII (Major Industry Identifier) – là số xác định dịch vụ trong lĩnh vực công nghiệp (Phụ lục 4 – đính kèm).
Khi tham gia hệ thống Smartlink, các số đứng sau số BIN sẽ do các ngân hàng thành viên tự định nghĩa.
Số BIN (Bank Identification Number - Số định danh ngân hàng), hay còn được gọi là IIN (Issuer Identification Number - Số định danh đơn vị phát hành thẻ) đối với nhà phát hành thẻ, có định dạng như sau:
Số đầu tiên có giá trị bằng 9 để chỉ định loại hình thẻ nội địa.
Ba số tiếp theo có giá trị bằng 704 để qui định mã quốc gia Việt Nam.
Hai chữ số cuối (xx) có giá trị tuỳ biến được qui định và được đặt cho từng thành viên tham gia hệ thống.
Khi tham gia mạng chuyển mạch Smartlink, các ngân hàng thành viên vẫn có thể giữ số BIN cũ của mình để tránh trường hợp phải thay đổi thẻ cho khách hàng. Tuy nhiên đối với các thẻ phát hành tiếp theo, các ngân hàng cần chú ý đến quy tắc đánh số BIN mới theo minh họa tại bảng dưới đây.
Các ngân hàng cùng đồng ý sẽ đăng ký số BIN đại diện 9704xx: xx là do các ngân hàng đăng kí.
4.5 Mã hóa PIN và quản lý khóa 4.5.1 Một số quy định chung 4.5.1 Một số quy định chung
4.5.1.1 Khuôn dạng khối PIN
Việc vận chuyển số PIN trong hoạt động chuyển mạch của Smartlink thông qua khối PIN (PIN Block) với định dạng được tuân theo ISO 9564-1 format 0. Theo chuẩn ISO 9564-1 cấu trúc khối dữ liệu PIN 64 bit, trong đó 4 bit quan trọng nhất trong khối này ở trường điều khiển (C) có giá trị là:
0000 Format 0 (Định dạng được đề nghị)
0001 Format 1
0010 Format 2 định nghĩa trong ISO 9564-3
Khối PIN Format 0 được xây dựng bằng cách module-2 (XOR) hai trường 64 bit: trường bản rõ PIN (với các số điền đầy là F - hệ Hexa) và trường số PAN.
+ Trường bản rõ PIN có khuôn dạng như sau: Vị trí Bit 1 5 9 1 3 1 7 21 25 29 33 37 41 45 49 53 5 7 61..6 4 Giá trị C N P P P P P/ F P/ F P/ F P/ F P/ F P/ F P/ F P/ F P/ F F F Trong đó
C = Trường điều khiển 0000
N = Chiều dài PIN 4 bit với giá trị từ 0100 (4) đến 1100 (12) P = Số PIN 4 bit với giá trị từ 0000 (0) đến 1001 (9) P/F = Số PIN/Số lấp đầy Trường này được xác định bởi giá trị N F = Số lấp đầy (Hexadecimal) Trường 4 bit giá trị 1111 (15)
4.5.1.2 Thuật toán mã hoá triple - DES (3 - DES)
Bản rõ khối PIN và số PAN (Primary Account Number) được áp dụng phép toán “XOR” với nhau, sau đó được mã hoá bởi thuật toán “3DES” để tạo thành một khối mã hoá 64 bit đầu ra. Do thuật toán DES (3DES) chỉ làm việc với khối dữ liệu đầu vào có độ dài là 64 bit nên độ dài tối đa của mỗi số PIN là 16 số. Việc sinh số PIN và phương thức lưu PIN, khóa mã hóa PIN tùy thuộc vào từng ngân hàng thành viên, số PIN không quá 6 (sáu) ký tự (thường là 4 hoặc 6 ký tự); Thuật toán mã hoá 3DES sử dụng khóa bộ hai (128 bit). 3DES dùng 64 bit bên trái của khóa để mã hóa dữ liệu, 64 bit bên phải của khóa để giải mã kết quả của mã hóa đó và dùng lại 64 bit bên trái của khóa để mã hóa kết quả của việc giải mã trước đó (Phần bên trái phải khác phần bên phải của khóa. Nếu 2 phần giống nhau thì việc mã hóa, giải mã và mã hóa lần nữa với cùng một khóa sẽ đồng nhất với việc sử dụng khóa đơn 56 bit).
Ví dụ một khoá bộ hai 3DES (128 bit) với 64 bit bên trái (key 1) và 64 bit bên phải (key 2) như sau: AAEEAA75BDFDB57F 66AAEEAA66AAEEAA Key 1 Key 2
Sơ đồ dưới đây mô tả việc dùng khoá 3DES bộ hai để mã hoá dữ liệu:
Việc sử dụng 3DES bộ hai trong mạng chuyển mạch đòi hỏi tính đồng bộ và thống nhất trong tất cả các ngân hàng thành viên. Với các ngân hàng đang sử dụng DES thì việc chuyển sang 3DES sẽ cần thời gian và kinh phí để thực hiện các công việc sau: Nâng cấp hoặc thay thế các thiết bị ATM và HSM;
Nâng cấp hoặc viết lại phần mềm quản trị mạng ATM và quản lý các giao dịch ATM; Thay thế hoặc chỉnh sửa CSDL lưu trữ khóa đã được mã hóa để thích hợp với kích thước khóa lớn hơn;
Mở rộng việc kiểm tra và chứng nhận; Hủy khóa độ dài đơn đang dùng.
ATM của ngân hàng thành viên phải có module EPP (Encrypting PIN Pad) hỗ trợ 3DES đáp ứng các yêu cầu theo ISO 9564-1, ISO 13491-1 và ISO 13491-2. Module EPP sẽ mã hoá khối PIN ngay khi nhận PIN gõ vào của khách hàng trước khi gửi đến host (trung tâm xử lý) của ngân hàng để nâng cao tính bảo mật PIN cho khách hàng.
4.5.1.3 Qui trình mã hoá PIN
Hình 1–Mã hoá PIN tại ATM Hình 2–Giải mã PIN tại Trung tâm xử lý
Để đảm bảo tính an toàn của khối PIN trong quá trình truyền trên mạng, các ngân hàng phải mã hóa khối PIN trước khi khối PIN được chuyển từ các thiết bị chấp nhận thẻ tới Switch của ngân hàng chấp nhận thẻ. Khối PIN của ngân hàng chấp nhận thẻ được bảo mật bằng các khoá thoả thuận với Smartlink trước khi được chuyển tới martlink; Smartlink nhận các khối PIN đã mã hoá từ ngân hàng chấp nhận thẻ, giải mã rồi mã hoá theo khoá thoả thuận với bên phát hành thẻ rồi gửi đến ngân hàng phát hành mà không lưu bản rõ khối PIN; Bản rõ của khối PIN không bao giờ được xuất hiện bên ngoài một EPP hay HSM.
Phần cứng của FIPS cho thiết bị HSM có một số hình thức bảo mật: ●Security Level 1
Security Level 1 cung cấp mức bảo mật thấp nhất và đưa ra các yêu cầu bảo mật cơ bản cho module mã hoá. Các kỹ thuật bảo mật vật lý không được yêu cầu trong module.
●Security Level 2
Security Level 2 nâng cao tính bảo mật vật lý của một module bảo mật Level 1 bằng cách thêm vào yêu cầu cho tamper evident coatings hoặc seals các khoá có độ bảo vệ cao (pick-resSmartlinkant locks). Level 2 cung cấp chứng nhận thực dựa vào vai trò (role) trong đó một module phải kiểm tra người vận hành (operator) để chấp nhận một vai trò riêng và thực hiện một tập các dịch vụ tương ứng.
●Security Level 3
Level 3 cung cấp chứng nhận thực theo định danh (identity-based authentication), là hình thức chứng nhận thực mạnh hơn chứng nhận thực dựa theo vai trò (role based-authentication) được dùng ở Level 2. Level 3 cung cấp yêu cầu cao hơn với việc nhập và xuất các thông tin bảo mật. Các cổng dữ liệu dùng cho các thông tin bảo mật phải được tách biệt về mặt vật lý với các cổng dữ liệu khác. Hơn nữa, các thông tin này phải được đưa vào hoặc lấy ra module ở dạng mã hoá sử dụng các thủ tục hiểu biết riêng rẽ (split knowledge procedure). ●Security Level 4
Security Level 4 cung cấp mức bảo mật cao nhất. Bảo mật vật lý Level 4 cung cấp một vỏ bọc bảo vệ xung quanh module mã hoá. Ngược lại các chuyển mạch phát hiện giả mạo của các module mức thấp có thể bỏ qua, mục đích của bảo vệ Level 4 là phát hiện xự xâm nhập vào thiết bị từ bất kỳ hướng nào. Nếu một ai đó phá lớp vỏ của module mã hoá, nỗ lực này sẽ bị phát hiện và tất cả các thông tin bảo mật quan trọng sẽ bị xoá. Level 4 cũng bảo vệ module không bị làm hại đến tính bảo mật trong các điều kiện môi trường hoặc sự thay đổi bất thường bên ngoài khoảng hoạt động điện áp và nhiệt độ bình thường của module.
4.5.2 Quản lý khoá
4.5.2.1 Nguyên tắc quản lý khoá
●Các khoá tồn tại theo chuẩn ISO 11568 (Phụ lục 9);
●Không truy cập hoặc xác định được bản rõ của bất kỳ khoá bí mật nào;
●Hệ thống phải ngăn chặn và phát hiện việc khám phá bất kỳ khoá nào; ngăn chặn các thay đổi khi không được cấp phép đối với các vấn đề về thay thế, xoá
●Các khoá bí mật được tạo ra theo một tiến trình không thể đoán ra bất kỳ một hoặc một tập hợp giá trị bí mật nào;
●Một khoá sẽ bị thay thế bằng một khoá mới trong trường hợp khoá cũ có nguy cơ bị làm hại hoặc bị tấn công hoặc nghi ngờ bị làm tổn hại;
●Việc làm hại một khoá trên một “tuyến” sẽ không làm ảnh hưởng đến khoá khác trong các “tuyến” khác;
●Một khoá khi bị làm tổn hại sẽ không cung cấp bất kỳ thông tin nào cho phép xác định ra sự thay thế;
●Một khoá sẽ chỉ được đọc vào một thiết bị khi thiết bị này an toàn và không dẫn đến quá trình điều chỉnh hay thay thế khi chưa được cấp phép.
4.5.2.2 Các loại khoá:
●ZMK (Zone Master Key): Là loại khoá dùng mã hoá các loại khoá khác (KEK: Key Encryption Key) để chúng có thể được truyền tự động từ switch của các ngân hàng thành viên đến switch của Smartlink và ngược lại. ZMK có chiều dài 128 bit;
●ZPK (Zone PIN Key hay PIN Encryption Key hoặc Working Key - WK): Khoá mã hoá PIN, hay khoá hoạt động. Khoá này có chiều dài 128 bit;
●LMK (Local Master Key): Là loại khoá dùng mã hoá các loại khoá khác. Khoá này được dùng khi ngân hàng cần lưu các khóa trong hệ thống tại CSDL của Switch
Khi các ngân hàng thành viên hỗ trợ trao đổi khóa động, Smartlink sẽ cung cấp cho thành viên cả 2 khóa trên. Trong trường hợp ngân hàng chưa thể hỗ trợ trao đổi khóa động, Smartlink sẽ chỉ cung cấp cho ngân hàng khóa ZPK.
4.5.2.3 Bảo mật Zone Master Key (còn gọi là Master Key)
Master key là khoá được dùng để giải mã working key (các working key được mã hoá bằng Master key và được gửi đi trong các thông điệp 0800/0810). Vì vậy cần phải bảo vệ an toàn Master key. Master key giữa Smarlink và từng thành viên sẽ là khác nhau. Smartlink quy định các công việc và trách nhiệm của người giữ khóa Master key như sau:
●Bổ nhiệm người quản lí khóa
Người chịu trách nhiệm quản lí khóa Master Key của thành viên sẽ do Tổng Giám Đốc hoặc Giám đốc trung tâm CNTT của thành viên chỉ định. Các thành phần khóa Master Key của Smartlink sẽ do trưởng phòng kỹ thuật trực tiếp bàn giao. ●Trách nhiệm của người quản lí khóa
Nhận và lưu trữ an toàn các thành phần khóa
Kiểm soát các dữ liệu khóa, kiểm tra các dữ liệu đó và việc lưu trữ chúng an toàn. Không tiết lộ khoá cho các cá nhân không có trách nhiệm.
Duy trì các bản ghi và nhật kí theo dõi truy cập đến và việc sử dụng dữ liệu khóa bao gồm thời gian truy cập, ngày, mục đích, và trả lại cho lưu trữ an toàn.
Chứng kiến, thực hiện phá hủy các thành phần khóa đã hết hạn sử dụng hoặc việc huỷ khoá cũ khi có sự đồng ý của cả Smartlink và thành viên.
Nhập dữ liệu khóa vào các module mã hóa bảo mật (HSM) khi được yêu cầu. 4.5.2.4 Quy trình tạo khóa
Smartlink sẽ sinh ra 02 thành phần khóa (Key Component) từ HSM của mình. Các thành phần khóa này sẽ được bàn giao cho 02 người chịu trách nhiệm quản lý khóa của ngân hàng thành viên trong các phong bì đặc biệt.
KVC của từng thành phần khóa và KVC của khóa ZMK sẽ được cung cấp kèm theo các phong bì này. Ngân hàng thành viên có trách nhiệm kiểm tra thong tin này khi nhập khóa vào HSM để tránh sai sót.
Việc nạp khóa vào HSM sẽ cần sự tham gia của cà hai người giữ thành phần khóa. Thứ tự nhập các thành phần này vào HSM không quan trọng.
Các khóa này sẽ được sử dụng cho đến khi có yêu cầu thay đổi từ Smartlink hoặc ngân hàng thành viên. Trong trường hợp có yêu cầu thay đổi quy trình này sẽ được lặp lại. Smartlink khuyến khích các ngân hàng lưu khóa này trong HSM để tăng tính bảo mật. Trong trường hợp HSM không hỗ trợ lưu khóa trực tiếp, ngân hàng cần mã hóa khóa này bằng LMK trước khi lưu vào CSDL.
Nếu thành viên thấy có bất kì điều gì không chắc chắn về tính toàn vẹn của dữ liệu khóa thì phải thông báo ngay cho Smartlink. Trong trường hợp cần thiết, Smartlink sẽ hỗ trợ ngân hàng trong việc thay đổi ZMK.
Smartlink và thành viên đều phải có nhật ký quản lý khoá. Mỗi lần truy cập vào dữ liệu khóa đều phải ghi vào nhật ký bao gồm thời gian, ngày, mục đích, các văn bản yêu cầu có chữ kí của người có thẩm quyền.
4.6 Tiêu chuẩn thông điệp (Standard Message format) 4.6.1 Khái quát: 4.6.1 Khái quát:
Là định dạng mô tả thông điệp theo tiêu chuẩn 8583 trong các giao dịch tài chính.
4.6.2 Cấu trúc thông điệp
Cấu trúc thông điệp được thể hiện như hình vẽ sau:
Mỗi thông điệp bao gồm các trường thông tin được sắp xếp theo các thứ tự sau: Thông tin header, kiểu nhận dạng thông điệp (message type identifier: MTI), 1 hoặc 2 hoặc 3 Bitmaps và một dãy các trường trong bảng các thành phần dữ liệu (data elements) đã được xác định trong Bitmaps.
4.6.2.1 Header
Gồm 4 byte ký tự ASCII dùng để chỉ rõ độ dài của message, độ dài này không bao gồm phần header.
Ví dụ: Nếu một message là 128 byte, thì đoạn “0128” sẽ được thêm vào phần đầu của message vì vậy độ dài thực sự của dữ liệu được gửi đi là 132 byte.
4.6.2.2 MTI- Kiểu nhận dạng thông điệp
Là một trường bao gồm 4 ký tự số có thứ tự để xác định các thông tin tương ứng gồm: phiên bản của thông điệp (message version number), lớp thông điệp (message class), chức năng của thông điệp (message function) và cuối cùng là bên khởi tạo giao dịch (transaction originator).
Ví dụ : 0100 : yêu cầu cấp phép do Acquirer khởi phát theo phiên bản 1987.
Trường MTI sẽ xác định thông điệp đó có vai trò gì và được truyền trên mạng như thế nào. Tuy nhiên cũng không đảm bảo rằng tất cả các gói thực thi ISO 8583 luôn hiểu trường MTI theo cùng một cách.
● Phiên bản thông điệp :
Được xác định bởi ký tự đầu tiên trong trường MTI. Chi tiết được thể hiện dưới bảng sau : Vị trí Ý nghĩa 0xxx Phiên bản 1987 1xxx Phiên bản 1993 [2-7]xxx Sử dụng cho mục đích dự trữ 8xxx Sử dụng cho các tổ chức quốc tế 9xxx
Sử dụng cho mục đích riêng của từng ngân hàng
● Lớp thông điệp
Được xác định bởi ký tự số thứ 2 trong trường MTI, chi tiết được thể hiện dưới bảng sau:
Vị trí Ý nghĩa
x1xx Cấp phép chuẩn chi (authorization) x2xx Tài chính (financial)
x3xx File action
x4xx Đảo ngược / bồi hoàn (reversal / chargeback ) x5xx Đối chứng (reconciliation)
x6xx Thủ tục (administrative) x7xx Thu phí (fee collection)
x8xx Quản trị mạng (network management) x9xx ISO sử dụng cho mục đích dự trữ ● Chức năng của thông điệp
Được xác định bởi ký tự số thứ 3 trong trường MTI, chi tiết được thể hiện dưới bảng sau:
Vị trí Ý nghĩa
xx0x Request (Yêu cầu)
xx1x Request response (Trả lời yêu cầu)
xx2x Advice (Thông báo, có yêu cầu phản hồi) xx3x Advice response (Trả lời thông báo)
xx4x Notification (Thông báo, không yêu cầu phản hồi) xx[5-7]x ISO sử dụng cho mục đích dự trữ
xx8x Xác nhận trả lời