Image Removed
Image Added
VTOL CD AR - Guía de
...
implementación 3.8.0.
...
X
Painel |
---|
borderColor | #E4E3E3 |
---|
bgColor | #ffffff |
---|
titleColor | #ffffff |
---|
borderWidth | 1px |
---|
titleBGColor | #704581 |
---|
title | REVISIONES |
---|
|
Expandir |
---|
|
Fecha | Revisión | Cambios – Motivo | 19/04/2010 | 1.0 | Creación del documento | 08/06/2010 | 1.1 | Agregado de servicio Linux | 05/08/2010 | 1.2 | Correcciones generales | 18/08/2010 | 1.3 | Revisión de puntos conforme la norma PCI DSS 1.2 y PA DSS 1.2 | 06/10/2010 | 1.4 | Correcciones generales | 10/11/2010 | 1.5 | Correcciones finales en base a informe elaborado por QA de seguridad. | 17/11/2011 | 1.6 | Cambio del procedimiento del apartado 13.1, activación modo DEBUG | 18/09/2013 | 1.7 | Cambio en manera de instalar la aplicación. Apartado 7.2 indica la pre – instalación mediante el uso del instalador, y apartado 7.3 indica la instalación de los componentes en el servidor de aplicaciones. | 13/06/2014 | 1.8 | Revisión de documentación anual | 14/07/2014 | 1.9 | Corrección del borrado seguro de logs, para la versión 3.6 a 3.7 y para la versión actual. Corrección de procesos de claves encriptadas y utilización de la herramienta Cryptool. | 13/08/2014 | 2.0 | Centralización de logs, auditoría tabla RS_AUDIT | 09/09/2014 | 2.1 | Revisión de puntos conforme la norma PCI DSS 2.0 y PA DSS 2.0 | 28/08/2015 | 2.2 | Agregado de manera de instalar la aplicación de forma completa mediante el asistente de configuración y cambio en manera de instalar la aplicación de forma avanzada. Apartado 7.1 Escenarios de instalación | 05/11/2015 | 2.3 | Revisión de documentación anual | 20/10/2016 | 2.4 | Ajustes en el manual conforme a la norma PCI DSS 3.2 y PA DSS 3.2 | 17/03/2017 | 2.5 | Actualización instalación y propiedades de configuración de sistema con detalle de multiconexión por canal | 07/06/2017 | 2.6 | Ajustes y revisión en el manual conforme a la norma PCI PA DSS 3.2 Agregado de anexos "Configuraciones del sistema operativo y base de datos", "Formulario de Clave Custodio de VTOL" y "Flujograma del Proceso de Autorización con E-commerce" | 28/08/2018 | 2.7 | Agregado de apartado "4.4 Flujo de implementación" |
|
|
...
Painel |
---|
borderColor | #E4E3E3 |
---|
titleColor | #ffffff |
---|
borderWidth | 1 |
---|
titleBGColor | #704581 |
---|
title | CONTENIDO |
---|
|
|
Âncora |
---|
| _Ref402522277 |
---|
| _Ref402522277 |
---|
|
Âncora |
---|
| _Ref402522280 |
---|
| _Ref402522280 |
---|
|
Âncora |
---|
| _Ref402522282 |
---|
| _Ref402522282 |
---|
|
Âncora |
---|
| _Ref402522285 |
---|
| _Ref402522285 |
---|
|
Âncora |
---|
| _Ref402522287 |
---|
| _Ref402522287 |
---|
|
Âncora |
---|
| _Ref402522290 |
---|
| _Ref402522290 |
---|
|
Âncora |
---|
| _Ref402522296 |
---|
| _Ref402522296 |
---|
|
Âncora |
---|
| _Ref402522302 |
---|
| _Ref402522302 |
---|
|
Âncora |
---|
| _Toc492667791 |
---|
| _Toc492667791 |
---|
|
1. Objetivo
...
Caso de Uso: Autorización de una transacción | | | |
|
|
|
Orden | Componente | Acción | Comunicación |
1 | C1 | El POS (ubicado en la tienda dentro de la WAN de la empresa) inicia una transacción de venta, anulación o devolución contra EMV KIT especificando el monto y las cuotas. La Aplicación de Punto de Venta abre el puerto TCPIP por defecto (3500) contra EMV KIT. Este inicia una comunicación contra el pinpad conectado por puerto USB para capturar información de la tarjeta (PAN, Track I, Track II, CVC, fecha de vencimiento, etc). Finalizada la captura, EMV KIT se comunica con VTOL Server (ubicado en la DMZ del DataCenter de la empresa) a través de TCPIP, basado en el protocolo denominado "Protocolo VTOL", a la IP donde reside y al puerto 3000 y le envía el requerimiento para su validación y autorización., esperando la respuesta por un máximo de 20 segundos. | TCPIP |
2 | C2 | Los datos de la autorización pasan por el Firewall principal (ubicado entre la WAN y la LAN de la empresa). Este los deja pasar ya que el puerto 3000 de VTOL Server está habilitado. | TCPIP |
3 | C3 | VTOL Server recibe la petición de autorización originada por EMV KIT, por medio de un socket server junto con los datos sensibles de la tarjeta. Una vez recibido el mensaje, el mismo proceso valida el formato de la transacción, graba la transacción en la base de datos y envía la petición al centro autorizador correspondiente. | TCPIP |
4 | C4 | VTOL Server graba la transacción de autorización en la base de datos ubicada en la LAN de la empresa. Los datos sensibles son almacenados encriptados con 3DES utilizando un mecanismo de administración dinámica y aleatoria de llaves. El acceso a la base de datos se hace por medio del estándar JDBC utilizando el driver requerido por el motor de base de datos. | TCPIP |
5 | C3 | Una vez grabada la transacción en la base de datos, VTOL envía la petición al centro autorizador (VISA, POSNET, AMEX, cual corresponda) por el protocolo de comunicación TCPIP utilizando el formato definido por la norma ISO8583 para las autorizaciones financieras. La comunicación entre VTOL Server y los centros autorizadores son constantes en el tiempo, es decir, se abre un socket de Java al puerto definido por la entidad autorizadora y nunca se lo cierra. | TCPIP |
6 | C5 | La trama enviada por VTOL Server al centro autorizador pasa a través del firewall anterior a la red MPLS que se utiliza normalmente para enlazar a los centros autorizadores. | TCPIP |
7 | C6 | El centro autorizador (VISA, POSNET, AMEX, cual corresponda) recibe la petición de autorización desde la red MPLS y aprueba la transacción emitiendo la respuesta por el mismo medio (la red MPLS). Entonces la respuesta, en formato ISO8583, es enviada por el mismo enlace hacia VTOL Server. | TCPIP |
8 | C3 | El proceso VTOL (ubicado en la DMZ) recibe la respuesta de la autorización por medio del enlace TCPIP establecido al iniciar la comunicación y procede a validarla y procesarla. | TCPIP |
9 | C4 | El proceso VTOL (ubicado en la DMZ) graba la transacción de respuesta en la base de datos por medio del driver correspondiente usando el estándar JDBC y el protocolo de comunicación TCPIP. | TCPIP |
10 | C3 | El proceso VTOL envía la respuesta a EMV KIT, ubicado en el POS, por medio del mismo socket que el POS creó en su momento usando TCPIP al puerto 3000. | TCPIP |
11 | C2 | El firewall (ubicado entre la red DMZ y la red WAN de la empresa) recibe la respuesta y la rutea al POS originador. | TCPIP |
12 | C1 | El POS (ubicado en una tienda de la empresa) recibe la respuesta a la petición de autorización y emite el voucher correspondiente. La respuesta es recibida con el mismo formato utilizado en el requerimiento (formato establecido por VTOL), por medio del mismo enlace físico (mismo socket) y por el mismo protocolo de comunicación (TCPIP). | TCPIP |
Caso de Uso: Acceso WEB | |
|
|
Orden | Componente | Acción |
|
1 | C9 | El usuario desde una PC accede a la consola WEB de VTOL (utilizando HTTPS) para realizar diferentes tareas: monitoreo, configuración, etc. El acceso se hace mediante la URL: http://IPHOST:8080/rs-console Donde IPHOST corresponde a la dirección IP del servidor donde está instalado VTOL Server. El puerto por defecto es el 8080. Al conectarse, la aplicación redirige la conexión al protocolo HTTPS. La URL es la siguiente: https://IPHOST:8443/rs-console |
|
2 | C3 | VTOL recibe la petición HTTPS y muestra la pantalla de LOGIN para que el usuario se identifique con usuario y contraseña. |
|
3 | C9 | Opera normalmente hasta finalizar sesión o se haya superado el tiempo máximo de inactividad de sesión. | |
|
Nota |
---|
Nota: Para conocer el diagrama de flujo de datos que muestra todo el proceso de autorización visite el anexo 17.9 Flujograma del Proceso de Autorización. |
...
Tabla | Campos | Temporal |
CreditDebitOperationRequest | cardNumber | NO |
| | expirationDate | NO |
| cvc | SI |
| | track1 | SI |
| | track2 | SI |
| | chipTockens | SI |
FinancialTransaction | expirationDate | NO |
| cardNumber | NO |
ClosedFinancialTransaction | expirationDate | NO |
| cardNumber | NO |
EMVAdviceEntry | chipTockens | SI |
...