ネッツのロゴPCI セキュア ソフトウェア規格
ユーザーガイドNets PCI セキュア ソフトウェア スタンダードネッツ デンマーク A/S:
PCI-Secure ソフトウェア標準
ソフトウェア ベンダー導入ガイド
バイキングターミナル1.02.0用
バージョン 1.2

はじめにと範囲

1.1 はじめに
この PCI セキュア ソフトウェア標準ソフトウェア ベンダー実装ガイドの目的は、バイキング ソフトウェアの安全な実装、構成、操作に関する明確かつ徹底したガイダンスを関係者に提供することです。このガイドでは、PCI セキュア ソフトウェア標準に準拠した方法でネッツのバイキング アプリケーションを環境に実装する方法を販売者に説明します。ただし、完全なインストール ガイドを目的としたものではありません。ここに記載されているガイドラインに従ってバイキング アプリケーションをインストールすると、販売者の PCI コンプライアンスを促進し、サポートできるようになります。
1.2 ソフトウェア セキュリティ フレームワーク (SSF)
PCI ソフトウェア セキュリティ フレームワーク (SSF) は、支払いアプリケーション ソフトウェアの安全な設計と開発のための標準とプログラムの集合です。 SSF は、Payment Application Data Security Standard (PA-DSS) を、より幅広い種類の支払いソフトウェア、テクノロジ、開発手法をサポートする最新の要件に置き換えます。決済ソフトウェアを開発および保守するための PCI Secure Software Standard などのセキュリティ標準をベンダーに提供し、決済トランザクションとデータを保護し、脆弱性を最小限に抑え、攻撃から防御します。
1.3 ソフトウェア ベンダー実装ガイド – 配布とアップデート
この PCI セキュア ソフトウェア標準ソフトウェア ベンダー実装ガイドは、販売業者を含むすべての関連アプリケーション ユーザーに配布される必要があります。少なくとも年に一度、ソフトウェアの変更後に更新する必要があります。毎年恒例の再view 更新には、新しいソフトウェアの変更とセキュア ソフトウェア標準の変更が含まれている必要があります。
ネッツは上場企業の情報を公開しています web導入ガイドに更新がある場合は、サイトを参照してください。
Webサイト: https://support.nets.eu/
例:ampファイル: Nets PCI-Secure Software Standard ソフトウェア ベンダー実装ガイドは、すべての顧客、再販業者、およびインテグレータに配布されます。顧客、再販業者、インテグレーターには、担当者から通知されます。viewとアップデート。 PCI-Secure ソフトウェア標準ソフトウェア ベンダー実装ガイドの更新情報は、Nets に直接連絡することによっても入手できます。
この PCI-Secure ソフトウェア標準ソフトウェア ベンダー実装ガイドでは、PCI-Secure ソフトウェア標準と PCI 要件の両方について言及しています。このガイドでは次のバージョンが参照されています。

  • PCI セキュア ソフトウェア標準 v1_1

安全な支払いアプリケーション

2.1 アプリケーションソフトウェア
バイキング支払いアプリケーションは、バイキング組み込みアプリケーションに属さない外部ソフトウェアまたはハードウェアを使用しません。バイキング支払いアプリケーションに属するすべての S/W 実行可能ファイルは、Ingenico が提供する Tetra 署名キットを使用してデジタル署名されています。

  • 端末は、イーサネット、GPRS、Wi-Fi、または POS アプリケーションを実行している PC-LAN 経由で、TCP/IP を使用して Nets ホストと通信します。また、端末は、Wi-Fi または GPRS 接続を備えたモバイル経由でホストと通信できます。

バイキング端末は、Ingenico リンク層コンポーネントを使用してすべての通信を管理します。このコンポーネントは端末にロードされるアプリケーションです。リンク層は、異なる周辺機器 (例: モデムとシリアル ポート) を使用して、複数の通信を同時に管理できます。ample)。
現在、次のプロトコルをサポートしています。

  • 物理: RS232、内部モデム、外部モデム (RS232 経由)、USB、イーサネット、Wi-Fi、Bluetooth、GSM、GPRS、3G および 4G。
  • データリンク: SDLC、PPP。
  • ネットワーク: IP。
  • トランスポート: TCP。

端末は常に、Nets ホストへの通信を確立する主導権を握ります。端末には TCP/IP サーバー S/W が存在せず、端末 S/W は着信に応答しません。
PC 上の POS アプリケーションと統合すると、RS232、USB、または Bluetooth を使用して POS アプリケーションを実行する PC-LAN 経由で通信するように端末をセットアップできます。それでも、支払いアプリケーションのすべての機能は端末 S/W で実行されます。
アプリケーション プロトコル (および適用される暗号化) は透過的であり、通信の種類に依存しません。
2.1.1 決済ホスト通信 TCP/IPパラメータ設定 Nets PCI Secure Software Standard - セットアップ
2.1.2 ECR通信

  • RS232 シリアル
  • USB接続
  • TCP/IP パラメータのセットアップ (ECR over IP とも呼ばれます)
    Nets PCI セキュア ソフトウェア スタンダード - セットアップ 1
  • バイキング支払いアプリケーションのホスト/ECR 通信オプション
    ホスト COMM タイプ 端末タイプ
    イーサネット SeIf4000、Move3500、Desk3500、La n e3000
    BTiOS リンク2500、リンク2500i
    BTアンドロイド ムーブ3500、リンク2500、リンク2500i
    ECR経由 SeIf4000、Move3500、Link2500、Link2500i、Desk3500、
    レーン3000
    GPRS ムーブ3500
    「整列」 ムーブ3500、リンク2500
    ECR COMMタイプ 端末タイプ
    IPイーサネット SeIf4000、Move3500、Desk3500、Lane3000
    BTiOS リンク2500、リンク2500i
    BTアンドロイド ムーブ3500、リンク2500、リンク2500i
    USB SeIf4000、Move3500、Link2500、Link2500i、Desk3500、Lane3000
    RS232 SeIf4000、デスク3500、レーン3000
    GPRS ムーブ3500
    知的財産権 ムーブ3500、リンク2500
  • Nets Cloud ECR (Connect Cloud) パラメーターの構成
    ECR IP アドレス 212.226.157.243
    通信TCP-IPポート 6001

2.1.3 ECR を介したホストへの通信

ホスト IP アドレス 91.102.24142
通信 TCP-IP ポート (ノルウェー) 9670

注: 国固有の TCP/IP ポートについては、「2.1.1- 支払いホスト通信 TCP/IP パラメータの設定」を参照してください。
2.2 サポートされる端末ハードウェア
バイキング支払いアプリケーションは、さまざまな PTS (PIN トランザクション セキュリティ) 検証済みの Ingenico デバイスでサポートされています。
端末ハードウェアのリストとその PTS 承認番号を以下に示します。

Tetra 端子の種類

ターミナル ハードウェア PTSバージョン PTS承認番号 PTS ハードウェア バージョン PTS ファームウェアのバージョン
レーン3000 5.x 4-30310 LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA 820547v01.xx

820561v01.xx

デスク3500 5.x 4-20321 DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB 820376v01.xx
820376v02.xx
820549v01.xx
820555v01.xx
820556v01.xx
820565v01.xx
820547v01.xx
3500を移動 5.x 4-20320 MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB
MOV35AB
820376v01.xx
820376v02.xx
820547v01.xx
820549v01.xx
820555v01.xx
820556v01.xx
820565v01.xx
820547v01.xx
820565v01.xx
リンク2500 4.x 4-30230 LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA 820555v01.xx
820556v01.xx
820547v01.xx
LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA
リンク2500 5.x 4-30326 LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA LIN25BB 820547v01.xx
セルフ4000 5.x 4-30393 SEL40BA 820547v01.xx

2.3 セキュリティポリシー
バイキング支払いアプリケーションは、Ingenico が指定する該当するすべてのセキュリティ ポリシーに準拠しています。一般的な情報として、さまざまな Tetra 端末のセキュリティ ポリシーへのリンクを以下に示します。

端末タイプ セキュリティポリシー文書
リンク2500 (v4) リンク/2500 PCI PTS セキュリティ ポリシー (pcisecuritystandards.org)
リンク2500 (v5) PCI PTS セキュリティ ポリシー (pcisecuritystandards.org)
デスク3500 https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf
ムーブ3500 https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf
レーン3000 https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf
セルフ4000 Self/4000 PCI PTS セキュリティ ポリシー (pcisecuritystandards.org)

安全なリモート ソフトウェア アップデート

3.1 加盟店の適用可能性

Nets は、Viking 支払いアプリケーションの更新をリモートで安全に配信します。これらの更新は安全な支払いトランザクションと同じ通信チャネルで行われるため、販売者はコンプライアンスのためにこの通信パスに変更を加える必要はありません。
一般的な情報として、加盟店は、VPN またはその他の高速接続に関する以下のガイドラインに従って、ファイアウォールまたはパーソナル ファイアウォール経由で更新を受信する、従業員向けの重要なテクノロジーの許容使用ポリシーを作成する必要があります。
3.2 利用規約
加盟店は、モデムやワイヤレス デバイスなど、従業員向けの重要なテクノロジの使用ポリシーを作成する必要があります。 これらの使用ポリシーには、次のものが含まれている必要があります。

  • 管理者の明示的な使用承認。
  • 使用のための認証。
  • アクセスできるすべてのデバイスと担当者のリスト。
  • デバイスに所有者のラベルを付けます。
  • 連絡先と目的。
  • テクノロジーの許容される使用。
  • テクノロジに適したネットワークの場所。
  • 会社が承認した製品のリスト。
  • 必要な場合にのみベンダーにモデムの使用を許可し、使用後に非アクティブ化します。
  • リモート接続時にカード会員データをローカル メディアに保存することの禁止。

3.3 パーソナルファイアウォール
コンピュータから VPN またはその他の高速接続への「常時接続」接続は、パーソナル ファイアウォール製品を使用して保護する必要があります。 ファイアウォールは、特定の基準を満たすように組織によって構成され、従業員が変更することはできません。
3.4 リモートアップデート手順
アップデートのために端末が Nets ソフトウェア センターに接続するようにトリガーするには 2 つの方法があります。

  1. 端末のメニュー オプション (加盟店カードをスワイプし、メニュー 8「ソフトウェア」、1 「ソフトウェアの取得」を選択) を介して手動で行うか、ホストによって開始されます。
  2. ホスト開始方式を使用します。端末は金融取引を実行した後、ホストからコマンドを自動的に受信します。このコマンドは、Nets ソフトウェア センターに連絡してアップデートを確認するように端末に指示します。

ソフトウェアのアップデートが成功すると、プリンタ内蔵の端末から新しいバージョンの情報が記載されたレシートが印刷されます。
ターミナル インテグレータ、パートナー、および/または Nets テクニカル サポート チームは、更新された実装ガイドおよびリリース ノートへのリンクを含め、販売者に更新を通知する責任を負います。
ソフトウェア更新後の領収書に加えて、Viking 支払いアプリケーションは、端末で「F3」キーを押して端末情報を通じて検証することもできます。

機密データの安全な削除と保存されたカード所有者データの保護

4.1 加盟店の適用可能性
バイキング支払いアプリケーションは、磁気ストライプ データ、カード検証値またはコード、PIN または PIN ブロック データ、暗号鍵マテリアル、または以前のバージョンの暗号文を保存しません。
PCI に準拠するには、加盟店はカード所有者のデータを保持する期間を定義するデータ保持ポリシーを策定する必要があります。バイキング支払いアプリケーションは、カード所有者データや最後の取引の機密認証データを保持しており、PCI セキュア ソフトウェア標準準拠と同時にオフラインまたは延期された認証トランザクションが存在する場合に備えて、アプリケーションは免除される可能性があります。加盟店のカード会員データ保持ポリシー。
4.2 安全な削除手順
端末には機密の認証データは保存されません。フルトラック 2、CVC、CVV、または PIN (認証前でも後でも)。ただし、遅延認証トランザクションの場合は、認証が完了するまで暗号化された機密認証データ (完全なトラック 2 データ) が保存されます。承認後、データは安全に削除されます。
端末内に存在する禁止された履歴データのインスタンスは、端末のバイキング支払いアプリケーションがアップグレードされると自動的に安全に削除されます。禁止されている履歴データと保持ポリシーを過ぎたデータの削除は自動的に行われます。
4.3 カード所有者データの保存場所
カード所有者のデータは Flash DFS (データ) に保存されます。 File システム)端末の。販売者はデータに直接アクセスできません。

データストア (file、テーブルなど) 保存されるカード所有者のデータ要素
(PAN、有効期限、SAD の要素)
データストアの安全性を確保する方法
(例:ampファイル、暗号化、アクセス制御、切り捨てなど)
File: 違反 PAN、有効期限、サービスコード PAN: 暗号化された 3DES-DUKPT (112 ビット)
File: ストアフォワード.rsd PAN、有効期限、サービスコード PAN: 暗号化された 3DES-DUKPT (112 ビット)
File:transoff.rsd PAN、有効期限、サービスコード PAN: 暗号化された 3DES-DUKPT (112 ビット)
File:transorr.rsd 切り詰められたPAN 切り捨て (最初の 6 つ、最後の 4 つ)
File: offlrep.dat 切り詰められたPAN 切り捨て (最初の 6 つ、最後の 4 つ)
File:defauth.rsd PAN、有効期限、サービスコード PAN: 暗号化された 3DES-DUKPT (112 ビット)
File:defauth.rsd フルトラック2データ フル Track2 データ: 事前に暗号化された 3DES-DUKPT (112 ビット)

4.4 遅延認可トランザクション
遅延オーソリは、販売者が接続、システムの問題、またはその他の制限によりカード所有者との取引時にオーソリを完了できず、その後、完了できるようになったときにオーソリを完了するときに発生します。
つまり、カードが使用できなくなった後にオンライン認証が実行されると、遅延認証が発生します。遅延承認トランザクションのオンライン承認が遅れるため、後でネットワークが利用可能になってトランザクションが正常に承認されるまで、トランザクションは端末に保存されます。トランザクションは保存され、後でホストに送信されます。これは、現在の時点でのオフライン トランザクションがバイキング支払いアプリケーションに保存されている方法と同様です。
販売者は、電子キャッシュ レジスター (ECR) または端末メニューから「遅延承認」として取引を開始できます。
延期承認トランザクションは、販売者が以下のオプションを使用して Nets ホストにアップロードできます。

  1. ECR – 管理コマンド – オフラインで送信 (0x3138)
  2. ターミナル – マーチャント -> 2 EOT -> 2 がホストに送信

4.5 トラブルシューティング手順
Nets サポートは、トラブルシューティングの目的で機密の認証やカード所有者のデータを要求することはありません。バイキング支払いアプリケーションは、いかなる場合でも機密データの収集やトラブルシューティングを行うことができません。

4.6 PAN の場所 – 表示または印刷
マスクされたPAN:

  • 金融取引の領収書:
    マスクされた PAN は、カード所有者と販売者の両方の取引レシートに常に印刷されます。ほとんどの場合、マスクされた PAN には * が付き、最初の 6 桁と最後の 4 桁がクリア テキストになります。
  • トランザクションリストレポート:
    トランザクション リスト レポートには、セッションで実行されたトランザクションが表示されます。取引の詳細には、マスクされた PAN、カード発行会社名、取引金額が含まれます。
  • 最後のお客様の領収書:
    最後の顧客レシートのコピーは、端末のコピー メニューから生成できます。顧客レシートには、元の顧客レシートとしてマスクされた PAN が含まれています。指定された関数は、端末が顧客の生成に失敗した場合に使用されます。
    何らかの理由による取引中の領収書。

暗号化されたPAN:

• オフライントランザクションの受信:
オフライン トランザクションの小売店レシート バージョンには、Triple DES 112 ビット DUKPT で暗号化されたカード所有者データ (PAN、有効期限、サービス コード) が含まれています。

BAX: 71448400-714484
12/08/2022 10:39
ビザ
非接触
************3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
AID: A0000000031010
TVR: 0000000000
ストアID: 123461
参照: 000004 000000 KC3
回答者: Y1
セッション: 782
購入
12,00ノルウェークローネ
承認された
小売業者のコピー
確認:
バイキング支払いアプリケーションは、オフライン トランザクションの保存、NETS ホストへの送信、およびオフライン トランザクションの小売店のレシートに暗号化されたカード データを印刷するために、デフォルトでカード所有者データを常に暗号化します。
また、カード PAN を表示または印刷するために、Viking 支払いアプリケーションは常に PAN の数字をアスタリスク「*」でマスクし、デフォルトでは最初の 6 桁と最後の 4 桁がクリアされます。カード番号の印刷形式は端末管理システムによって制御されており、適切なチャネルを通じて要求し、ビジネス上の正当な必要性を提示することによって印刷形式を変更できますが、バイキング支払いアプリケーションの場合はそのようなケースはありません。
Exampマスクされた PAN のファイル:
PAN: 957852181428133823-2
最小情報: **************3823-2
最大情報: 957852********3823-2
4.7 プロンプト files
バイキング支払いアプリケーションには個別のプロンプトが表示されません files.
バイキング支払いアプリケーションは、署名されたバイキング支払いアプリケーション内のメッセージング システムの一部である表示プロンプトを通じてカード所有者の入力を要求します。
端末には PIN や金額などのプロンプトが表示され、カード所有者の入力を待ちます。カード所有者から受け取った入力は保存されません。
4.8キー管理
Tetra の一連の端末モデルでは、すべてのセキュリティ機能は、支払いアプリケーションから保護された PTS デバイスの安全な領域で実行されます。
暗号化は安全な領域内で実行されますが、暗号化されたデータの復号化は Nets ホスト システムによってのみ実行できます。 Nets ホスト、キー/インジェクト ツール (Tetra 端末用)、および PED の間のすべてのキー交換は、暗号化された形式で行われます。
キー管理の手順は、3DES 暗号化を使用する DUKPT スキームに従って Nets によって実装されます。
Nets 端末で使用されるすべてのキーとキー コンポーネントは、承認されたランダムまたは疑似ランダム プロセスを使用して生成されます。 Nets 端末で使用されるキーとキー コンポーネントは、Nets キー管理システムによって生成されます。このシステムは、承認された Thales Pay シールド HSM ユニットを使用して暗号キーを生成します。
キー管理は支払い機能から独立しています。したがって、新しいアプリケーションをロードしても、主要な機能を変更する必要はありません。端末のキー スペースは、約 2,097,152 のトランザクションをサポートします。
キーのスペースがなくなると、Viking ターミナルは動作を停止し、エラー メッセージが表示されます。その場合、ターミナルを交換する必要があります。
4.9 「24時間」再起動
すべてのバイキング端末は PCI-PTS 4.x 以降であるため、PCI-PTS 4.x 端末は少なくとも 24 時間に XNUMX 回再起動して RAM を消去し、端末のハードウェアが支払いを取得するために使用されないようにするというコンプライアンス要件に従っています。カードデータ。
「24 時間」再起動サイクルのもう XNUMX つの利点は、メモリ リークが軽減され、販売者への影響が少なくなることです(メモリ リークの問題を受け入れるべきというわけではありません)。
販売者は、端末のメニュー オプションから再起動時間を「再起動時間」に設定できます。再起動時間は「24 時間」クロックに基づいて設定され、HH:MM の形式になります。
リセット メカニズムは、24 時間の実行ごとに少なくとも 30 回は端末がリセットされるように設計されています。この要件を満たすために、Temin と Tmax で表される「リセット間隔」と呼ばれるタイムスロットが定義されています。この期間は、リセットが許可される時間間隔を表します。ビジネスケースに応じて、「リセット間隔」は端末のインストール段階でカスタマイズされます。設計上、この期間を 5 分より短くすることはできません。この期間中、次の図で説明されているように、リセットは毎日 3 分前 (TXNUMX) に行われます。Nets PCI Secure Software Standard - ' 再起動

4.10 ホワイトリスト登録
ホワイトリスト登録は、ホワイトリストとしてリストされている PAN をクリア テキストで表示できるかどうかを決定する手順です。バイキングは、端末管理システムからダウンロードされた設定から読み取られるホワイトリストに登録された PAN を決定するために 3 つのフィールドを使用します。
Nets ホストの「準拠フラグ」が Y に設定されている場合、端末の起動時に、Nets ホストまたは端末管理システムからの情報が端末にダウンロードされます。このコンプライアンス フラグは、データセットから読み取られるホワイトリストに登録された PAN を決定するために使用されます。
「Track2ECR」フラグは、指定された発行者の ECR による Track2 データの処理 (送信/受信) が許可されているかどうかを決定します。このフラグの値に応じて、トラック 2 データを ECR 上のローカル モードで表示するかどうかが決定されます。
「印刷形式フィールド」は、PAN がどのように表示されるかを決定します。 PCI スコープ内のカードはすべて、PAN を切り捨て/マスクされた形式で表示するように設定された印刷形式を持ちます。

認証とアクセス制御

5.1アクセス制御
バイキング支払いアプリケーションにはユーザー アカウントや対応するパスワードがないため、バイキング支払いアプリケーションはこの要件から免除されます。

  • ECR 統合セットアップ:
    これらの機能が悪用されないようにするため、端末メニューから返金、入金、取消などの取引タイプにアクセスすることはできません。これらは、販売者のアカウントからカード所有者のアカウントへの資金の流れが発生する取引タイプです。 ECR が許可されたユーザーのみに使用されるようにするのは販売者の責任です。
  • スタンドアロンセットアップ:
    マーチャント カードのアクセス制御はデフォルトで有効になっており、端末メニューから返金、入金、取消などの取引タイプにアクセスできるようになり、これらの機能が悪用されないように保護されています。
    バイキング ターミナルは、不正アクセスを防ぐために、メニュー オプションを保護するようにデフォルトで設定されています。メニューのセキュリティを設定するパラメータは、「加盟店メニュー」(加盟店カードでアクセス可能) -> 「パラメータ」 -> 「セキュリティ」に分類されます。

Nets PCI Secure Software Standard - スタンドアロン セットアップ

プロテクトメニュー – デフォルトでは「はい」に設定されています。
端末のメニュー ボタンは、保護メニュー設定を使用して保護されます。メニューには、加盟店カードを使用する加盟店のみがアクセスできます。 Nets PCI Secure Software Standard - スタンドアロン セットアップ1

反転を保護 – デフォルトでは「はい」に設定されています。
取引の取り消しは、販売者カードを使用して取り消しメニューにアクセスする販売者のみが行うことができます。 Nets PCI Secure Software Standard - 「プロテクトリバーサル」

和解を守る – デフォルトでは「はい」に設定されています
この保護が true に設定されている場合、調整のオプションには販売者カードを使用する販売者のみがアクセスできます。 Nets PCI Secure Software Standard - 「プロテクトリバーサル 1」

ショートカットを保護する – デフォルトでは「はい」に設定されます
オプションを含むショートカット メニュー view端末情報と Bluetooth パラメータを更新するオプションは、加盟店カードがスワイプされた場合にのみ加盟店に利用可能になります。Nets PCI Secure Software Standard - 保護

5.2 パスワード制御
バイキング支払いアプリケーションにはユーザー アカウントや対応するパスワードがありません。したがって、Viking アプリケーションはこの要件から免除されます。

ログ記録

6.1 加盟店の適用可能性
現在、Netsバイキング支払いアプリケーションには、エンドユーザーが構成可能なPCIログ設定はありません。
6.2 ログ設定の構成
バイキング支払いアプリケーションにはユーザー アカウントがないため、PCI 準拠のログは適用されません。最も詳細なトランザクション ログであっても、Viking 支払いアプリケーションは機密性の高い認証データやカード所有者データをログに記録しません。
6.3 集中ログ記録
端末には汎用のログメカニズムがあります。このメカニズムには、S/W 実行可能ファイルの作成と削除のログも含まれます。
ソフトウェアのダウンロード アクティビティはログに記録され、ターミナルのメニュー選択を介して手動でホストに転送することも、通常のトランザクション トラフィックでフラグが立てられたホストからの要求に応じてホストに転送することもできます。受信したファイルのデジタル署名が無効なために S/W ダウンロードのアクティベーションが失敗した場合 files、インシデントはログに記録され、自動的かつ即時にホストに転送されます。
6.3.1 端末でのトレースログの有効化
トレースログを有効にするには:

  1. 販売者カードをスワイプします。
  2. 次に、メニューで「9 システムメニュー」を選択します。
  3. 次に、メニュー「2 システムログ」に進みます。
  4. Nets Merchant Service サポートに電話することで取得できる技術者コードを入力します。
  5. 「8パラメータ」を選択します。
  6. 次に、「ログ」を「はい」に設定します。

6.3.2 トレースログをホストに送信する
トレース ログを送信するには:

  1. 端末のメニュー キーを押してから、加盟店カードをスワイプします。
  2. 次にメインメニューで「7 Operator menu」を選択します。
  3. 次に、「5 Send Trace Logs」を選択して、トレース ログをホストに送信します。

6.3.3 リモートトレースログ
Nets Host (PSP) にパラメータが設定され、ターミナルのトレース ログ機能をリモートで有効/無効にします。 Nets ホストは、ターミナルがトレース ログをアップロードするスケジュールされた時刻とともに、データ セット内のトレース有効化/無効化ログ パラメータをターミナルに送信します。端末が有効な Trace パラメータを受け取ると、トレース ログのキャプチャを開始し、スケジュールされた時刻にすべてのトレース ログをアップロードし、その後ログ機能を無効にします。
6.3.4 リモートエラーログ
エラー ログは端末上で常に有効になっています。トレース ログと同様に、ターミナルのエラー ログ機能をリモートで有効/無効にするパラメーターが Nets ホストに設定されます。 Nets ホストは、ターミナルがエラー ログをアップロードするスケジュールされた時刻とともに、データ セット内のトレース有効/無効ログ パラメータをターミナルに送信します。ターミナルがエラー ログ パラメータを有効として受け取ると、エラー ログのキャプチャが開始され、スケジュールされた時刻にすべてのエラー ログがアップロードされ、その後ログ機能が無効になります。

ワイヤレスネットワーク

7.1 加盟店の適用可能性

バイキング決済端末 – MOVE 3500 および Link2500 は Wi-Fi ネットワークに接続する機能を備えています。したがって、ワイヤレスを安全に実装するには、ワイヤレス ネットワークのインストールと構成時に、以下で詳しく説明するように考慮する必要があります。
7.2 推奨されるワイヤレス構成
内部ネットワークに接続されているワイヤレス ネットワークを構成する場合は、多くの考慮事項と手順を実行する必要があります。
少なくとも、次の設定と構成が必要です。

  • すべてのワイヤレス ネットワークは、ファイアウォールを使用してセグメント化する必要があります。ワイヤレス ネットワークとカード所有者のデータ環境の間の接続が必要な場合、アクセスはファイアウォールによって制御され、保護される必要があります。
  • デフォルトの SSID を変更し、SSID ブロードキャストを無効にする
  • ワイヤレス接続とワイヤレス アクセス ポイントの両方のデフォルトのパスワードを変更します。これには、コンソール アクセスと SNMP コミュニティ文字列が含まれます。
  • ベンダーによって提供または設定されたその他のセキュリティのデフォルトを変更する
  • ワイヤレス アクセス ポイントが最新のファームウェアに更新されていることを確認する
  • 強力なキーを持つ WPA または WPA2 のみを使用してください。WEP は禁止されており、絶対に使用しないでください。
  • WPA/WPA2 キーは、インストール時だけでなく、定期的に、またキーの知識を持つ人が退職するたびに変更します。

ネットワークセグメンテーション

8.1 加盟店の適用可能性
バイキング支払いアプリケーションはサーバーベースの支払いアプリケーションではなく、端末上に常駐します。このため、支払いアプリケーションでは、この要件を満たすための調整は必要ありません。
販売業者の一般的な知識として、クレジット カード データはインターネットに直接接続されたシステムには保存できません。元の場合ampル、 web サーバーとデータベース サーバーを同じサーバーにインストールしないでください。非武装地帯 (DMZ) 上のマシンのみがインターネットにアクセスできるように、ネットワークをセグメント化するためにセットアップする必要があります。

リモートアクセス

9.1 加盟店の適用可能性
バイキング支払いアプリケーションにはリモートからアクセスできません。リモート サポートは、ネッツのサポート スタッフ メンバーとマーチャントの間で電話で、またはネッツが直接オンサイトでマーチャントとの間でのみ行われます。

機密データの送信

10.1 機密データの送信
バイキング支払いアプリケーションは、すべての送信 (公衆ネットワークを含む) に 3DES-DUKPT (112 ビット) を使用したメッセージ レベルの暗号化を使用して、送信中の機密データやカード所有者データを保護します。上で説明したように、メッセージ レベルの暗号化は 3DES-DUKPT (112 ビット) を使用して実装されるため、バイキング アプリケーションからホストへの IP 通信にセキュリティ プロトコルは必要ありません。この暗号化スキームにより、トランザクションが傍受された場合でも、3DES-DUKPT (112 ビット) が強力な暗号化とみなされている限り、いかなる方法でも変更または侵害されることはありません。 DUKPT キー管理スキームに従って、使用される 3DES キーは各トランザクションに固有です。
10.2 機密データを他のソフトウェアと共有する
バイキング支払いアプリケーションは、平文のアカウント データを他のソフトウェアと直接共有できるようにするための論理インターフェイス/API を提供しません。公開された API を通じて、機密データや平文のアカウント データが他のソフトウェアと共有されることはありません。

10.3 電子メールと機密データ
バイキング支払いアプリケーションは、電子メールの送信をネイティブにサポートしていません。
10.4 非コンソール管理アクセス
バイキングは、コンソール以外の管理アクセスをサポートしていません。
ただし、加盟店の一般知識として、非コンソール管理アクセスでは、カード所有者データ環境内のサーバーへのすべての非コンソール管理アクセスの暗号化に SSH、VPN、または TLS のいずれかを使用する必要があります。 Telnet またはその他の暗号化されていないアクセス方法は使用しないでください。

バイキングのバージョン管理方法論

Nets のバージョン管理方法は、次の 3 つの部分からなる S/W バージョン番号で構成されます: a.bb.c
ここで、「a」は、PCI-Secure Software Standard に従って影響の大きい変更が行われた場合に増分されます。
a – メジャー バージョン (1 桁)
「bb」は、PCI-Secure Software Standard に従って、影響の少ない計画された変更が行われると増加します。
bb – マイナー バージョン (2 桁)
PCI-Secure ソフトウェア標準に従って、影響の少ないパッチ変更が行われると、「c」が増分されます。
c – マイナー バージョン (1 桁)
バイキング支払いアプリケーションの S/W バージョン番号は、端末の電源を入れると端末画面に「abbc」のように表示されます。

  • たとえば、1.00.0 から 2.00.0 へのアップデートは、重要な機能アップデートです。これには、セキュリティまたは PCI セキュア ソフトウェア スタンダードの要件に影響を与える変更が含まれる場合があります。
  • たとえば、1.00.0 から 1.01.0 へのアップデートは、重要ではない機能アップデートです。セキュリティまたは PCI セキュア ソフトウェア スタンダードの要件に影響を与える変更は含まれない場合があります。
  • たとえば、1.00.0 から 1.00.1 へのアップデートは、重要ではない機能アップデートです。セキュリティまたは PCI セキュア ソフトウェア スタンダードの要件に影響を与える変更は含まれない場合があります。

すべての変更は連続した数値順に表されます。

パッチとアップデートの安全なインストールに関する手順。

Nets はリモート決済アプリケーションのアップデートを安全に配信します。これらの更新は安全な支払いトランザクションと同じ通信チャネルで行われるため、販売者はコンプライアンスのためにこの通信パスに変更を加える必要はありません。
パッチがある場合、Nets は Nets ホスト上のパッチ バージョンを更新します。販売者は、自動化された S/W ダウンロード リクエストを通じてパッチを取得するか、端末メニューからソフトウェアのダウンロードを開始することもできます。
一般的な情報として、販売者は、VPN またはその他の高速接続に関する以下のガイドラインに従って、従業員向けの重要なテクノロジーについて許容可能な使用ポリシーを作成する必要があります。アップデートはファイアウォールまたは人事ファイアウォールを通じて受信されます。
Nets ホストは、安全なアクセスを使用するインターネット経由、または閉じたネットワーク経由で利用できます。クローズド ネットワークでは、ネットワーク プロバイダーは、ネットワーク プロバイダーから提供されるホスト環境に直接接続します。端末はネッツ端末管理サービスを通じて管理されます。端末管理サービスは、ex に対して次のように定義します。amp端末が属する地域と使用中の取得者。端末管理は、ネットワーク経由で端末ソフトウェアをリモートでアップグレードする責任もあります。 Nets は、端末にアップロードされたソフトウェアが必要な認証を完了していることを確認します。
Nets は、安全で確実な支払いを確保するために、以下に示すチェック ポイントをすべての顧客に推奨しています。

  1. 稼働中のすべての決済端末のリストを作成し、あらゆる方向から写真を撮って、それらがどのようなものであるかを把握してください。
  2. 明らかな兆候を探してくださいampアクセス カバー プレートやネジのシールの破損、奇数または異なるケーブル配線、または認識できない新しいハードウェア デバイスなどの不具合が発生します。
  3. 使用していないときは端末を顧客の手の届かないところから保護します。支払い端末や、支払いカードを読み取ることができるその他のデバイスを毎日検査してください。
  4. 決済端末の修理を予定している場合は、修理担当者の身元を確認する必要があります。
  5. 不審な行為が疑われる場合は、ただちに Nets または銀行に連絡してください。
  6. POS デバイスが盗難に対して脆弱であると思われる場合は、市販のサービス クレードル、安全なハーネス、テザーを購入できます。それらの使用を検討する価値があるかもしれません。

バイキングのリリースアップデート

バイキング ソフトウェアは、次のリリース サイクルでリリースされます (変更される場合があります)。

  • 年に2回のメジャーリリース
  • 年に 2 回のマイナー リリース
  • 必要に応じてソフトウェア パッチを適用します (重大なバグ/脆弱性の問題などによる)。リリースが現場で運用されており、いくつかの重大な問題が報告された場合、修正を含むソフトウェア パッチは 1 か月以内にリリースされる予定です。

販売者は、それぞれの電子メール アドレスに直接送信される電子メールを通じてリリース (メジャー/マイナー/パッチ) について通知されます。この電子メールには、リリースとリリース ノートの主要なハイライトも含まれます。
販売者は、次の場所にアップロードされるリリース ノートにもアクセスできます。 ソフトウェア リリース ノート (nets.eu)
バイキング ソフトウェア リリースは、Tetra ターミナル用の Ingenico の歌唱ツールを使用して署名されています。署名されたソフトウェアのみを端末にロードできます。

適用されない要件

このセクションには、Viking 支払いアプリケーションに「適用されない」と評価された PCI-Secure ソフトウェア標準の要件のリストと、その正当な理由が記載されています。

PCI セキュア ソフトウェア スタンダード CO 活動 「該当しない」ことの正当化
5.3 認証方法 (セッション資格情報を含む) は、認証資格情報の偽造、なりすまし、漏洩、推測、または回避を防止するのに十分な強度と堅牢性を備えています。 バイキング支払いアプリケーションは、PCI 承認の PTS POI デバイス上で実行されます。
バイキング支払いアプリケーションは、ローカル、非コンソール、またはリモート アクセスや特権レベルを提供しないため、PTS POI デバイスには認証資格情報がありません。
バイキング支払いアプリケーションには、ユーザー ID を管理または生成するための設定は提供されておらず、重要な資産へのローカル、非コンソール、またはリモート アクセス(デバッグ目的であっても)は提供されません。
5.4 デフォルトでは、重要な資産へのすべてのアクセスは、そのようなアクセスを必要とするアカウントとサービスのみに制限されます。 バイキング支払いアプリケーションは、PCI 承認の PTS POI デバイス上で実行されます。
バイキング支払いアプリケーションには、アカウントやサービスを管理または生成するための設定は提供されていません。
7.3 ソフトウェアで使用されるすべての乱数は、承認された乱数生成 (RNG) アルゴリズムまたはライブラリのみを使用して生成されます。
承認された RNG アルゴリズムまたはライブラリは、十分な予測不可能性に関する業界標準を満たしているものです (NIST Special Publication 800-22 など)。
バイキング支払いアプリケーションは、暗号化機能に RNG (乱数生成器) を使用しません。
バイキング支払いアプリケーションは、暗号化機能のための乱数を生成したり使用したりしません。
7.4 ランダム値には、暗号化プリミティブとそれに依存するキーの最小実効強度要件を満たすエントロピーがあります。 バイキング支払いアプリケーションは、暗号化機能に RNG (乱数生成器) を使用しません。
バイキング支払いアプリケーションは、暗号化機能のための乱数を生成したり使用したりしません。
8.1 すべてのアクセス試行と重要な資産の使用は追跡され、一意の個人まで追跡できます。 バイキング支払いアプリケーションは、PCI 承認の PTS POI デバイス上で実行され、すべての重要な資産の処理がそこで行われ、PTS POI ファームウェアは、PTS POI デバイス内に保存されている間の機密データの機密性と完全性を保証します。
バイキング支払いアプリケーションの機密機能の機密性、完全性、回復力は、PTS POI ファームウェアによって保護され、提供されます。 PTS POI ファームウェアは、端末からの重要な資産へのアクセスを防止し、アンチウイルスに依存します。amp鋭い特徴。
バイキング支払いアプリケーションは、ローカル、非コンソール、またはリモート アクセスや特権レベルを提供しないため、重要な資産にアクセスできる人や他のシステムは存在せず、バイキング支払いアプリケーションのみが重要な資産を処理できます。
8.2 すべてのアクティビティは、どのような特定のアクティビティが実行されたか、誰が実行したか、実行された時間、どの重要な資産が影響を受けたかを正確に説明するために、十分かつ必要な詳細がキャプチャされます。 バイキング支払いアプリケーションは、PCI 承認の PTS POI デバイス上で実行されます。バイキング支払いアプリケーションは、ローカル、非コンソール、またはリモート アクセスや特権レベルを提供しないため、重要な資産にアクセスできる人や他のシステムは存在せず、バイキング支払いアプリケーションのみが重要な資産を処理できます。
• バイキング支払いアプリケーションは、特権モードの操作を提供しません。
• 機密データの暗号化を無効にする機能はありません
• 機密データを復号化する機能はありません。
• 機密データを他のシステムまたはプロセスにエクスポートする機能はありません。
• 認証機能はサポートされていません。セキュリティ制御とセキュリティ機能を無効にしたり、削除したりすることはできません。
8.3 このソフトウェアは、詳細な情報の安全な保存をサポートします。
活動
記録。
バイキング支払いアプリケーションは、PCI 承認の PTS POI デバイス上で実行されます。バイキング支払いアプリケーションは、ローカル、非コンソール、またはリモート アクセスや特権レベルを提供しないため、重要な資産にアクセスできる人や他のシステムは存在せず、バイキング支払いアプリケーションのみが重要な資産を処理できます。
• バイキング支払いアプリケーションは、特権モードの操作を提供しません。
• 機密データの暗号化を無効にする機能はありません
• 機密データを復号化する機能はありません。
• 機密データを他のシステムまたはプロセスにエクスポートする機能はありません。
• 認証機能はサポートされていません。セキュリティ制御とセキュリティ機能を無効にしたり、削除したりすることはできません。
8.4 このソフトウェアは、既存のアクティビティ記録の整合性が保たれるように、アクティビティ追跡メカニズムの障害を処理します。 バイキング支払いアプリケーションは、PCI 承認の PTS POI デバイス上で実行されます。バイキング支払いアプリケーションは、ローカル、非コンソール、またはリモート アクセスや特権レベルを提供しないため、重要な資産にアクセスできる人や他のシステムは存在せず、バイキング アプリケーションだけが重要な資産を処理できます。
• バイキング支払いアプリケーションは、特権モードの操作を提供しません。
• 機密データの暗号化を無効にする機能はありません
• 機密データを復号化する機能はありません。
• 機密データを他のシステムまたはプロセスにエクスポートする機能はありません。
• 認証機能はサポートされていません
• セキュリティ制御およびセキュリティ機能は無効にしたり、削除したりすることはできません。
B.1.3 ソフトウェアベンダーはドキュメントを維持します
ここでは、設定可能なすべてのオプションについて説明します。
機密データのセキュリティに影響を与えます。
バイキング支払いアプリケーションは、PCI 承認の PTS POI デバイス上で実行されます。バイキング支払いアプリケーションは、エンドユーザーに次のいずれも提供しません。
• 機密データにアクセスするための構成可能なオプション
• 機密データを保護するメカニズムを変更する構成可能なオプション
• アプリケーションへのリモートアクセス
• アプリケーションのリモートアップデート
• アプリケーションのデフォルト設定を変更する構成可能なオプション
B.2.4 ソフトウェアは乱数のみを使用します
支払いに含まれる生成関数
すべての暗号化に対する端末の PTS デバイスの評価
ランダムな値が必要で独自の実装が行われない機密データまたは機密関数を含む操作
乱数生成関数。
バイキングは暗号化機能に RNG (乱数生成器) を使用しません。
バイキング アプリケーションは、暗号化機能用に乱数を生成したり使用したりしません。
B.2.9 ソフトウェアの整合性を求めるプロンプト fileは管理目標 B.2.8 に従って保護されます。 バイキング ターミナル上のすべてのプロンプト表示はアプリケーション内でエンコードされており、プロンプトは表示されません fileはアプリケーションの外部に存在します。
プロンプトなし file■ バイキング支払いアプリケーションの外部に存在する場合、必要な情報はすべてアプリケーションによって生成されます。
B.5.1.5 実装ガイダンスには、関係者がすべてのプロンプトに暗号署名するための手順が含まれています files. バイキング ターミナルに表示されるすべてのプロンプトはアプリケーション内でエンコードされており、プロンプトは表示されません fileはアプリケーションの外部に存在します。
プロンプトなし fileバイキング支払いアプリケーションの外部に存在し、必要な情報はすべてアプリケーションによって生成されます

PCI セキュア ソフトウェア標準要件リファレンス

この文書の章 PCI セキュア ソフトウェア標準要件 PCI DSS 要件
2. 安全な支払いアプリケーション B.2.1 6.1
12.1
12.1.b
2.2.3
3. 安全なリモート ソフトウェア アップデート 11.1
11.2
12.1
1&12.3.9
2、8、10
4. 機密データの安全な削除と保存されたカード所有者データの保護 3.2
3.4
3.5
A.2.1
A.2.3
B.1.2a
3.2
3.2
3.1
3.3
3.4
3.5
3.6
認証とアクセス制御 5.1
5.2
5.3
5.4
8.1と8.2
8.1と8.2
ログ記録 3.6
8.1
8.3
10.1
10.5.3
ワイヤレスネットワーク 4.1 1.2.3と2.1.1
4.1.1
1.2.3、2.1.1,4.1.1
ネットワークセグメンテーション 4.1セント 1.3.7
リモートアクセス B.1.3 8.3
カード会員データの送信 A.2.1
A.2.3
4.1
4.2
2.3
8.3
バイキングのバージョン管理方法論 11.2
12.1.b
パッチとアップデートの安全なインストールに関する顧客向けの説明。 11.1
11.2
12.1

用語集

学期 意味
カード会員データ 完全な磁気ストライプまたは PAN と次のいずれか:
・ クレジットカード名義人氏名
・ 有効期限
・サービスコード
デュクプト Derived Unique Key Per Transaction (DUKPT) は、トランザクションごとに、固定キーから派生した一意のキーが使用されるキー管理スキームです。したがって、派生キーが侵害された場合でも、次または前のキーを簡単に特定できないため、将来および過去の取引データは引き続き保護されます。
3DES 暗号化において、トリプル DES(3DES または TDES)、正式にはトリプル データ暗号化アルゴリズム(TDEA またはトリプル DEA)は、DES 暗号アルゴリズムを各データ ブロックに XNUMX 回適用する対称キー ブロック暗号です。
商人 バイキング製品のエンドユーザーおよび購入者。
スイス連邦 PCI ソフトウェア セキュリティ フレームワーク (SSF) は、決済ソフトウェアの安全な設計と開発のための標準とプログラムの集合です。支払いソフトウェアのセキュリティは支払い取引フローの重要な部分であり、信頼性が高く正確な支払い取引を促進するために不可欠です。
PA-QSA 支払いアプリケーションの認定セキュリティ評価者。決済アプリケーション ベンダーに、ベンダーの決済アプリケーションを検証するサービスを提供する QSA 会社。
悲しい

(機密認証データ)

カード所有者の認証に使用されるセキュリティ関連情報 (カード検証コード/値、完全な追跡データ、PIN、および PIN ブロック)。平文またはその他の保護されていない形式で表示されます。この情報の開示、変更、または破壊は、暗号化デバイス、情報システム、またはカード所有者情報のセキュリティを損なう可能性があり、または不正な取引に使用される可能性があります。取引の終了時に機密の認証データを保存してはなりません。
バイキング Nets がヨーロッパ市場向けのアプリケーション開発に使用するソフトウェア プラットフォーム。
HSM ハードウェアセキュリティモジュール

文書管理

文書作成者、Reviewユーザーと承認者

説明 関数 名前
PA-QSA Reviewer クラウディオ・アダミック / フラヴィオ・ボンフィリオ・ショーランス
発達 著者 パニックになるアルナ
コンプライアンスマネージャー Review担当者と承認者 アルノ・エドストローム
システムアーキテクト Review担当者と承認者 シャムシャー・シン
QA Review担当者と承認者 ヴァルン・シュクラ
プロダクトオーナー Review担当者と承認者 セシリア・ジェンセン・ティルドゥム / アルティ・カンガス
プロダクトマネージャー Review担当者と承認者 メイ=ブリット・デンスとサンダーソン
技術管理者 マネージャー テイムリー・ヴァローネ

変更の概要

バージョン 番号 バージョン 日付 変化の性質 著者の変更 Reviewer リビジョン Tag 承認日
1.0 03-08-2022 PCI-Secure の最初のバージョン
ソフトウェア標準
パニックになるアルナ シャムシャー・シン 18-08-22
1.0 15-09-2022 該当しない管理目標を含むセクション 14 を更新。
正当化
パニックになるアルナ シャムシャー・シン 29-09-22
1.1 20-12-2022 セクション 2.1.2 と XNUMX を更新
Self2.2を使用した4000。サポートされる端末リストから Link2500 (PTS バージョン 4.x) を削除
パニックになるアルナ シャムシャー・シン  

 

23-12-22

1.1 05-01-2023 このサポートを継続するために、Link2.2 (pts v2500) に関するセクション 4 を更新しました。

端子タイプ。

パニックになるアルナ シャムシャー・シン 05-01-23
1.2 20-03-2023 セクション 2.1.1 をラトビア語とリトアニア語で更新しました。
ターミナルプロfiles.および BT-iOS 通信タイプをサポートする 2.1.2
パニックになるアルナ シャムシャー・シン

配布リスト

名前 関数
端末部門 開発、テスト、プロジェクト管理、コンプライアンス
製品管理 端末製品管理チーム、コンプライアンス マネージャー – 製品

文書の承認

名前 関数
セシリア・ジェンセン・ティルダム プロダクトオーナー
アルティ カンガス プロダクトオーナー

ドキュメント再view 予定
この文書は再発行されますview必要に応じて、以下に定義されているように編集および更新されます。

  • 情報内容の修正・充実のため必要に応じて
  • 組織変更や組織再編があった場合
  • 年次再検査の後view
  • 脆弱性が悪用された後
  • 関連する脆弱性に関する新しい情報/要件に従う

ネッツのロゴ

ドキュメント / リソース

Nets PCI セキュア ソフトウェア スタンダード [pdf] ユーザーガイド
PCI セキュア ソフトウェア標準、セキュア ソフトウェア標準、ソフトウェア標準、標準
Nets PCI セキュア ソフトウェア スタンダード [pdf] ユーザーガイド
PCI セキュア ソフトウェア標準、セキュア ソフトウェア標準、ソフトウェア標準、標準

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須項目はマークされています *