Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.
Comentário: Migration of unmigrated content due to installation of a new plugin




Image Removed 
Image Added




VTOL CD AR - Guía de

...

implementación 3.8.0.

...






 

Painel
borderColor#E4E3E3
bgColor#ffffff
titleColor#ffffff
borderWidth1px
titleBGColor#704581
titleREVISIONES


Expandir
titleExpandir revisiones


Fecha

Revisión

Cambios – Motivo

19/04/2010

1.0

Creación del documento

08/06/2010

1.1

Agregado de servicio Linux

05/08/2010

1.2

Correcciones generales

18/08/2010

1.3

Revisión de puntos conforme la norma PCI DSS 1.2 y PA DSS 1.2

06/10/2010

1.4

Correcciones generales

10/11/2010

1.5

Correcciones finales en base a informe elaborado por QA de seguridad.

17/11/2011

1.6

Cambio del procedimiento del apartado 13.1, activación modo DEBUG

18/09/2013

1.7

Cambio en manera de instalar la aplicación. Apartado 7.2 indica la pre – instalación mediante el uso del instalador, y apartado 7.3 indica la instalación de los componentes en el servidor de aplicaciones.

13/06/2014

1.8

Revisión de documentación anual

14/07/2014

1.9

Corrección del borrado seguro de logs, para la versión 3.6 a 3.7 y para la versión actual.
Corrección de procesos de claves encriptadas y utilización de la herramienta Cryptool.

13/08/2014

2.0

Centralización de logs, auditoría tabla RS_AUDIT

09/09/2014

2.1

Revisión de puntos conforme la norma PCI DSS 2.0 y PA DSS 2.0

28/08/2015

2.2

Agregado de manera de instalar la aplicación de forma completa mediante el asistente de configuración y cambio en manera de instalar la aplicación de forma avanzada. Apartado 7.1 Escenarios de instalación

05/11/2015

2.3

Revisión de documentación anual

20/10/2016

2.4

Ajustes en el manual conforme a la norma PCI DSS 3.2 y PA DSS 3.2

17/03/2017

2.5

Actualización instalación y propiedades de configuración de sistema con detalle de multiconexión por canal

07/06/2017

2.6

Ajustes y revisión en el manual conforme a la norma PCI PA DSS 3.2
Agregado de anexos "Configuraciones del sistema operativo y base de datos", "Formulario de Clave Custodio de VTOL" y "Flujograma del Proceso de Autorización con E-commerce"

28/08/20182.7Agregado de apartado "4.4 Flujo de implementación"

...




Painel
borderColor#E4E3E3
titleColor#ffffff
borderWidth1
titleBGColor#704581
titleCONTENIDO


Expandir
titleExpandir contenido

Índice




Âncora
_Ref402522277
_Ref402522277
Âncora
_Ref402522280
_Ref402522280
Âncora
_Ref402522282
_Ref402522282
Âncora
_Ref402522285
_Ref402522285
Âncora
_Ref402522287
_Ref402522287
Âncora
_Ref402522290
_Ref402522290
Âncora
_Ref402522296
_Ref402522296
Âncora
_Ref402522302
_Ref402522302
Âncora
_Toc492667791
_Toc492667791
1. Objetivo

...

Caso de Uso: Autorización de una transacción

 

 

 




Orden

Componente

Acción

Comunicación

1

C1

El POS (ubicado en la tienda dentro de la WAN de la empresa) inicia una transacción de venta, anulación o devolución contra EMV KIT especificando el monto y las cuotas.
La Aplicación de Punto de Venta abre el puerto TCPIP por defecto (3500) contra EMV KIT. Este inicia una comunicación contra el pinpad conectado por puerto USB para capturar información de la tarjeta (PAN, Track I, Track II, CVC, fecha de vencimiento, etc).
Finalizada la captura, EMV KIT se comunica con VTOL Server (ubicado en la DMZ del DataCenter de la empresa) a través de TCPIP, basado en el protocolo denominado "Protocolo VTOL", a la IP donde reside y al puerto 3000 y le envía el requerimiento para su validación y autorización., esperando la respuesta por un máximo de 20 segundos.

TCPIP

2

C2

Los datos de la autorización pasan por el Firewall principal (ubicado entre la WAN y la LAN de la empresa). Este los deja pasar ya que el puerto 3000 de VTOL Server está habilitado.

TCPIP

3

C3

VTOL Server recibe la petición de autorización originada por EMV KIT, por medio de un socket server junto con los datos sensibles de la tarjeta.
Una vez recibido el mensaje, el mismo proceso valida el formato de la transacción, graba la transacción en la base de datos y envía la petición al centro autorizador correspondiente.

TCPIP

4

C4

VTOL Server graba la transacción de autorización en la base de datos ubicada en la LAN de la empresa. Los datos sensibles son almacenados encriptados con 3DES utilizando un mecanismo de administración dinámica y aleatoria de llaves.
El acceso a la base de datos se hace por medio del estándar JDBC utilizando el driver requerido por el motor de base de datos.

TCPIP

5

C3

Una vez grabada la transacción en la base de datos, VTOL envía la petición al centro autorizador (VISA, POSNET, AMEX, cual corresponda) por el protocolo de comunicación TCPIP utilizando el formato definido por la norma ISO8583 para las autorizaciones financieras.
La comunicación entre VTOL Server y los centros autorizadores son constantes en el tiempo, es decir, se abre un socket de Java al puerto definido por la entidad autorizadora y nunca se lo cierra.

TCPIP

6

C5

La trama enviada por VTOL Server al centro autorizador pasa a través del firewall anterior a la red MPLS que se utiliza normalmente para enlazar a los centros autorizadores.

TCPIP

7

C6

El centro autorizador (VISA, POSNET, AMEX, cual corresponda) recibe la petición de autorización desde la red MPLS y aprueba la transacción emitiendo la respuesta por el mismo medio (la red MPLS). Entonces la respuesta, en formato ISO8583, es enviada por el mismo enlace hacia VTOL Server.

TCPIP

8

C3

El proceso VTOL (ubicado en la DMZ) recibe la respuesta de la autorización por medio del enlace TCPIP establecido al iniciar la comunicación y procede a validarla y procesarla.

TCPIP

9

C4

El proceso VTOL (ubicado en la DMZ) graba la transacción de respuesta en la base de datos por medio del driver correspondiente usando el estándar JDBC y el protocolo de comunicación TCPIP.

TCPIP

10

C3

El proceso VTOL envía la respuesta a EMV KIT, ubicado en el POS, por medio del mismo socket que el POS creó en su momento usando TCPIP al puerto 3000.

TCPIP

11

C2

El firewall (ubicado entre la red DMZ y la red WAN de la empresa) recibe la respuesta y la rutea al POS originador.

TCPIP

12

C1

El POS (ubicado en una tienda de la empresa) recibe la respuesta a la petición de autorización y emite el voucher correspondiente.
La respuesta es recibida con el mismo formato utilizado en el requerimiento (formato establecido por VTOL), por medio del mismo enlace físico (mismo socket) y por el mismo protocolo de comunicación (TCPIP).

TCPIP


Caso de Uso: Acceso WEB 

 



Orden

Componente

Acción 


1

C9

El usuario desde una PC accede a la consola WEB de VTOL (utilizando HTTPS) para realizar diferentes tareas: monitoreo, configuración, etc.
El acceso se hace mediante la URL: http://IPHOST:8080/rs-console
Donde IPHOST corresponde a la dirección IP del servidor donde está instalado VTOL Server. El puerto por defecto es el 8080.
Al conectarse, la aplicación redirige la conexión al protocolo HTTPS. La URL es la siguiente: https://IPHOST:8443/rs-console 


2

C3

VTOL recibe la petición HTTPS y muestra la pantalla de LOGIN para que el usuario se identifique con usuario y contraseña. 


3

C9

Opera normalmente hasta finalizar sesión o se haya superado el tiempo máximo de inactividad de sesión.

 




Nota
Nota: Para conocer el diagrama de flujo de datos que muestra todo el proceso de autorización visite el anexo 17.9 Flujograma del Proceso de Autorización.

...

Tabla

Campos

Temporal

CreditDebitOperationRequest

cardNumber

NO


 

expirationDate

NO 


cvc

SI


 

track1

SI


 

track2

SI


 

chipTockens

SI

FinancialTransaction

expirationDate

NO 


cardNumber

NO

ClosedFinancialTransaction

expirationDate

NO 


cardNumber

NO

EMVAdviceEntry

chipTockens

SI

...