PCI 보안 표준 소프트웨어
제품 정보: PCI-Secure 소프트웨어 표준 공급업체
Viking Terminal 2.00 구현 가이드
명세서
버전: 2.0
1. 서론 및 범위
1.1 서론
PCI-Secure 소프트웨어 표준 공급업체 구현 가이드
Viking에서 소프트웨어를 구현하기 위한 지침을 제공합니다.
터미널 2.00.
1.2 소프트웨어 보안 프레임워크(SSF)
소프트웨어 보안 프레임워크(SSF)는 안전한 결제를 보장합니다.
바이킹 터미널 2.00에 신청하세요.
1.3 소프트웨어 공급업체 구현 가이드 – 배포 및
업데이트
이 가이드에는 배포 및 업데이트에 대한 정보가 포함되어 있습니다.
Viking Terminal용 소프트웨어 공급업체 구현 가이드
2.00.
2. 보안 결제 애플리케이션
2.1 응용 소프트웨어
안전한 결제 애플리케이션 소프트웨어는 보안을 보장합니다.
결제 호스트 및 ECR과 통신합니다.
2.1.1 결제 호스트 통신 TCP/IP 매개변수 설정
이 섹션에서는 TCP/IP 설정에 대한 지침을 제공합니다.
결제 호스트와 통신하기 위한 매개변수.
2.1.2 ECR 통신
이 섹션에서는 다음과의 통신에 대한 지침을 제공합니다.
ECR(전자 금전 등록기).
2.1.3 ECR을 통한 호스트와의 통신
이 섹션에서는 통신을 설정하는 방법을 설명합니다.
ECR을 사용하는 결제 호스트.
2.2 지원되는 터미널 하드웨어
보안 결제 애플리케이션은 Viking Terminal 2.00을 지원합니다.
하드웨어.
2.3 보안 정책
이 섹션에서는 보안 정책을 간략하게 설명합니다.
안전한 결제 애플리케이션을 사용할 때 따라야 할 사항입니다.
3. 보안 원격 소프트웨어 업데이트
3.1 가맹점 적용성
이 섹션에서는 보안 적용 가능성에 대한 정보를 제공합니다.
판매자를 위한 원격 소프트웨어 업데이트.
3.2 허용 가능한 사용 정책
이 섹션에서는 보안을 위한 허용 사용 정책을 설명합니다.
원격 소프트웨어 업데이트.
3.3 개인 방화벽
개인 방화벽을 구성하기 위한 지침
이 섹션에서는 보안된 원격 소프트웨어 업데이트가 제공됩니다.
3.4 원격 업데이트 절차
이 섹션에서는 보안을 수행하기 위한 절차를 설명합니다.
원격 소프트웨어 업데이트.
4. 민감한 데이터의 안전한 삭제 및 저장된 데이터의 보호
카드 소유자 데이터
4.1 가맹점 적용성
이 섹션에서는 보안 적용 가능성에 대한 정보를 제공합니다.
민감한 데이터 삭제 및 저장된 카드 소유자 데이터 보호
상인을 위해.
4.2 보안 삭제 지침
민감한 데이터를 안전하게 삭제하기 위한 지침이 제공됩니다.
이 섹션에서는.
4.3 저장된 카드 소지자 데이터의 위치
이 섹션에는 카드 소유자 데이터가 저장된 위치가 나열되어 있습니다.
이를 보호하기 위한 지침을 제공합니다.
이 섹션에서는 지연된 작업을 처리하는 절차를 설명합니다.
승인 거래를 안전하게 처리합니다.
4.5 문제 해결 절차
보안 관련 문제 해결을 위한 지침
저장된 카드 소유자 데이터의 삭제 및 보호가 제공됩니다.
이 섹션.
4.6 PAN 위치 - 표시 또는 인쇄됨
이 섹션에서는 PAN(기본 계정)이 있는 위치를 식별합니다.
번호)가 표시되거나 인쇄되며 보안에 대한 지침을 제공합니다.
그것.
4.7 프롬프트 files
프롬프트 관리 지침 files는 안전하게 제공됩니다
이 섹션.
4.8 키 관리
이 섹션에서는 다음을 보장하기 위한 주요 관리 절차를 설명합니다.
저장된 카드 소유자 데이터의 보안.
4.9 '24 HR' 리부트
시스템을 안전하게 유지하기 위해 '24시간' 재부팅을 수행하기 위한 지침
이 섹션에서는 보안이 제공됩니다.
4.10 허용 목록
이 섹션에서는 허용 목록 및 허용 목록에 대한 정보를 제공합니다.
시스템 보안을 유지하는 것이 중요합니다.
5. 인증 및 액세스 제어
이 섹션에서는 인증 및 액세스 제어 조치에 대해 다룹니다.
시스템의 보안을 보장합니다.
자주 묻는 질문(FAQ)
질문: PCI-Secure 소프트웨어 표준의 목적은 무엇입니까?
공급업체 구현 가이드?
A: 본 가이드는 안전한 결제를 구현하기 위한 가이드라인을 제공합니다.
Viking Terminal 2.00의 애플리케이션 소프트웨어입니다.
Q: 보안 결제가 지원되는 터미널 하드웨어는 무엇입니까?
애플리케이션?
A: 보안결제 앱은 Viking Terminal을 지원합니다.
2.00 하드웨어.
질문: 민감한 데이터를 안전하게 삭제하려면 어떻게 해야 하나요?
A: 민감한 데이터를 안전하게 삭제하기 위한 지침은 다음과 같습니다.
가이드의 섹션 4.2에 제공됩니다.
질문: 화이트리스트의 중요성은 무엇인가요?
A: 화이트리스트는 시스템 유지에 중요한 역할을 합니다.
승인된 애플리케이션만 실행하도록 허용하여 보안을 강화합니다.
이 콘텐츠는 내부로 분류됩니다.
넷스 덴마크 A/S:
Viking 터미널 2.00을 위한 PCI-Secure 소프트웨어 표준 소프트웨어 공급업체 구현 가이드
버전 2.0
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00 1 1
내용물
1. 서론 및 범위 ……………………………………………………………………. 3
1.1
서론 ………………………………………………………………………………………. 3
1.2
소프트웨어 보안 프레임워크(SSF)………………………………………………………. 3
1.3
소프트웨어 공급업체 구현 가이드 – 배포 및 업데이트 …… 3
2. 보안 결제 애플리케이션…………………………………………………………………… 4
2.1
응용 프로그램 S/W …………………………………………………………………………………. 4
2.1.1 결제 호스트 통신 TCP/IP 매개변수 설정 …………………….. 4
2.1.2 ECR 통신…………………………………………………………………………. 5
2.1.3 ECR을 통한 호스트와의 통신……………………………………………………………. 5
2.2
지원되는 터미널 하드웨어 ………………………………………………………….. 6
2.3
보안 정책 …………………………………………………………………………………. 7
3. 보안 원격 소프트웨어 업데이트 ……………………………………………………………. 8
3.1
상인 적용성………………………………………………………………………… 8
3.2
허용 가능한 사용 정책 …………………………………………………………………………. 8
3.3
개인 방화벽…………………………………………………………………………………… 8
3.4
원격 업데이트 절차 ………………………………………………………………… 8
4. 민감한 데이터의 안전한 삭제 및 저장된 카드 소지자 데이터의 보호9
4.1
상인 적용성………………………………………………………………………… 9
4.2
보안 삭제 지침…………………………………………………………………… 9
4.3
저장된 카드 소지자 데이터의 위치…………………………………………………….. 9
4.4
연기된 승인 거래 ………………………………………………. 10
4.5
문제 해결 절차 ……………………………………………………………… 10
4.6
PAN 위치 – 표시 또는 인쇄됨 ……………………………………………… 10
4.7
즉각적인 files ………………………………………………………………………………………….. 11
4.8
주요 관리 ……………………………………………………………………………… 11
4.9
`24시간` 리부트 …………………………………………………………………………………. 12
4.10 허용 목록 ……………………………………………………………………………………… 12
5. 인증 및 액세스 제어 …………………………………………………. 13
5.1
접근 제어 …………………………………………………………………………………. 13
5.2
비밀번호 제어 ……………………………………………………………………………. 15
6. 로깅 ………………………………………………………………………………………………….. 15
6.1
상인 적용성……………………………………………………………………………. 15
6.2
로그 설정 구성 ………………………………………………………………………. 15
6.3
중앙 로깅 ………………………………………………………………………………… 15
6.3.1 추적 활성화 터미널에 로깅 ……………………………………………………………… 15
6.3.2 호스트에 추적 로그 보내기 …………………………………………………………………………… 15
6.3.3 원격 추적 로깅………………………………………………………………………………. 16
6.3.4 원격 오류 로깅………………………………………………………………………………. 16
7. 무선 네트워크 ………………………………………………………………………… 16
7.1
상인 적용성……………………………………………………………………………. 16
7.2
권장되는 무선 구성 ………………………………………… 16
8. 네트워크 세분화 ……………………………………………………………………….. 17
8.1
상인 적용성……………………………………………………………………………. 17
9. 원격 접속 …………………………………………………………………………………… 17
9.1
상인 적용성……………………………………………………………………………. 17
10.
민감한 데이터의 전송 ………………………………………………………….. 17
10.1 민감한 데이터의 전송 …………………………………………………………… 17
10.2 다른 소프트웨어에 민감한 데이터 공유 ……………………………………….. 17
10.3 이메일 및 민감한 데이터 ……………………………………………………………………. 17
10.4 콘솔이 아닌 관리자 액세스 ………………………………………………. 17
11.
바이킹 버전 관리 방법론…………………………………………………………. 18
12.
패치 및 업데이트의 안전한 설치에 대한 지침. …………. 18
13.
바이킹 릴리스 업데이트 ……………………………………………………………………. 19
14.
해당되지 않는 요구 사항 ……………………………………………………………. 19
15.
PCI 보안 소프트웨어 표준 요구 사항 참조 …………………… 23
16.
용어집 ……………………………………………………………………………. 24
17.
문서 관리 …………………………………………………………………………… 25
2
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
1. 서론 및 범위
1.1 서론
이 PCI-Secure Software Standard 소프트웨어 공급업체 구현 가이드의 목적은 이해 관계자에게 Viking 소프트웨어의 보안 구현, 구성 및 운영에 대한 명확하고 철저한 지침을 제공하는 것입니다. 이 가이드는 상인에게 PCI Secure Software Standard를 준수하는 방식으로 Nets의 Viking 애플리케이션을 환경에 구현하는 방법을 지시합니다. 그러나 완전한 설치 가이드가 되도록 의도된 것은 아닙니다. 여기에 문서화된 지침에 따라 설치된 경우 Viking 애플리케이션은 상인의 PCI 규정 준수를 용이하게 하고 지원해야 합니다.
1.2 소프트웨어 보안 프레임워크(SSF)
PCI 소프트웨어 보안 프레임워크(SSF)는 결제 애플리케이션 소프트웨어의 안전한 설계 및 개발을 위한 표준 및 프로그램 모음입니다. SSF는 결제 애플리케이션 데이터 보안 표준(PA-DSS)을 더 광범위한 결제 소프트웨어 유형, 기술 및 개발 방법론을 지원하는 최신 요구 사항으로 대체합니다. 공급업체에 PCI 보안 소프트웨어 표준과 같은 보안 표준을 제공하여 결제 소프트웨어를 개발하고 유지 관리하여 결제 거래 및 데이터를 보호하고 취약성을 최소화하며 공격으로부터 방어합니다.
1.3 소프트웨어 공급업체 구현 가이드 - 배포 및 업데이트
이 PCI 보안 소프트웨어 표준 소프트웨어 공급업체 구현 가이드는 상인을 포함한 모든 관련 애플리케이션 사용자에게 배포되어야 합니다. 최소한 1년에 한 번, 그리고 소프트웨어가 변경된 후에 업데이트되어야 합니다. 연간 재view 업데이트에는 새로운 소프트웨어 변경 사항뿐만 아니라 보안 소프트웨어 표준의 변경 사항도 포함되어야 합니다.
Nets는 상장된 정보에 대한 정보를 공개합니다. web구현 가이드에 업데이트 사항이 있는 경우 사이트를 참조하세요.
Web사이트: https://support.nets.eu/
예를 들어ample: Nets PCI-Secure Software Standard Software Vendor Implementation Guide는 모든 고객, 리셀러 및 통합자에게 배포됩니다. 고객, 리셀러 및 통합자는 re에서 알림을 받습니다.views 및 업데이트.
PCI-Secure 소프트웨어 표준 소프트웨어 공급업체 구현 가이드에 대한 업데이트는 Nets에 직접 문의하여 받을 수 있습니다.
이 PCI-Secure 소프트웨어 표준 소프트웨어 공급업체 구현 가이드는 PCI-Secure 소프트웨어 표준과 PCI 요구 사항을 모두 참조합니다. 이 가이드에서는 다음 버전을 참조했습니다.
· PCI 보안 소프트웨어 표준 v1_2_1
3
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
2. 보안 결제 애플리케이션
2.1 응용 소프트웨어
Viking 결제 애플리케이션은 Viking 임베디드 애플리케이션에 속하지 않는 외부 소프트웨어나 하드웨어를 사용하지 않습니다. Viking 결제 애플리케이션에 속한 모든 S/W 실행 파일은 Ingenico에서 제공하는 Tetra 서명 키트로 디지털 서명됩니다.
· 단말기는 TCP/IP를 사용하여 Nets Host와 통신합니다. 이더넷, GPRS, Wi-Fi 또는 POS 애플리케이션을 실행하는 PC-LAN을 통해 통신합니다. 또한 단말기는 Wi-Fi 또는 GPRS 연결을 사용하여 모바일을 통해 호스트와 통신할 수 있습니다.
Viking 터미널은 Ingenico 링크 계층 구성 요소를 사용하여 모든 통신을 관리합니다. 이 구성 요소는 터미널에 로드된 애플리케이션입니다. 링크 계층은 다양한 주변 장치(예: 모뎀 및 직렬 포트)를 사용하여 동시에 여러 통신을 관리할 수 있습니다.amp르).
현재 다음 프로토콜을 지원합니다.
· 물리적 방식: RS232, 내장 모뎀, 외장 모뎀(RS232를 통해), USB, 이더넷, Wi-Fi, Bluetooth, GSM, GPRS, 3G 및 4G.
· 데이터 링크: SDLC, PPP. · 네트워크: IP. · 전송: TCP.
터미널은 항상 Nets Host를 향한 통신을 수립하기 위한 주도권을 갖습니다. 터미널에는 TCP/IP 서버 S/W가 없으며 터미널 S/W는 수신 호출에 응답하지 않습니다.
PC의 POS 애플리케이션과 통합하면, 터미널은 RS232, USB 또는 Bluetooth를 사용하여 POS 애플리케이션을 실행하는 PC-LAN을 통해 통신하도록 설정할 수 있습니다. 여전히 모든 결제 애플리케이션 기능은 터미널 S/W에서 실행됩니다.
애플리케이션 프로토콜(및 적용된 암호화)은 투명하고 통신 유형에 영향을 받지 않습니다.
2.2 결제 호스트 통신 TCP/IP 매개변수 설정
4
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
2.3 ECR 통신
· RS232 직렬 · USB 연결 · TCP/IP 매개변수 설정(ECR over IP라고도 함)
· Viking 결제 애플리케이션의 호스트/ECR 통신 옵션
· Nets Cloud ECR(Connect@Cloud) 매개변수 구성
2.4 ECR을 통한 호스트와의 통신
참고: 국가별 TCP/IP 포트에 대한 내용은 “2.1.1- 결제 호스트 통신 TCP/IP 매개변수 설정”을 참조하세요.
5
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
2.5 지원되는 터미널 하드웨어
Viking 결제 애플리케이션은 다양한 PTS(PIN 거래 보안) 검증 Ingenico 기기에서 지원됩니다. 터미널 하드웨어 목록과 PTS 승인 번호는 아래와 같습니다.
Tetra 터미널 유형
터미널 하드웨어
레인 3000
포인트
PTS 승인
버전 번호
5.x
4-30310
PTS 하드웨어 버전
랜30EA 랜30AA
책상 3500
5.x
4-20321
DES35BB
3500 이동
5.x
4-20320
MOV35BB MOV35BC MOV35BQ MOV35BR
링크2500
링크2500 셀프4000
4.x
4-30230
5.x
4-30326
5.x
4-30393
린25바 린25자
린25바 린25자 SEL40바
PTS 펌웨어 버전
820547v01.xx 820561v01.xx 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx 820548v02.xx 820555v01.xx 820556v01.xx 820547v01.xx
820547v01.xx
820547v01.xx
6
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
2.6 보안 정책
Viking 결제 애플리케이션은 Ingenico에서 지정한 모든 해당 보안 정책을 준수합니다. 일반적인 정보를 위해, 다음은 다양한 Tetra 단말기의 보안 정책에 대한 링크입니다.
터미널 유형
링크2500 (v4)
보안 정책 문서 링크/2500 PCI PTS 보안 정책(pcisecuritystandards.org)
링크2500 (v5)
PCI PTS 보안 정책(pcisecuritystandards.org)
데스크3500
https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-ENV12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf
무브3500
https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-ENV11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf
레인3000
https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-ENV16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf
셀프4000
Self/4000 PCI PTS 보안 정책(pcisecuritystandards.org)
7
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
3. 보안 원격 소프트웨어 업데이트
3.1 가맹점 적용성
Nets는 Viking 결제 애플리케이션 업데이트를 원격으로 안전하게 전달합니다. 이러한 업데이트는 안전한 결제 거래와 동일한 통신 채널에서 발생하며, 판매자는 규정 준수를 위해 이 통신 경로를 변경할 필요가 없습니다.
일반 정보로, 판매자는 VPN 또는 기타 고속 연결에 대한 아래 지침에 따라 직원과 직접 연결되는 중요한 기술에 대한 허용 가능한 사용 정책을 개발해야 하며, 업데이트는 방화벽이나 개인 방화벽을 통해 수신되어야 합니다.
3.2 허용 가능한 사용 정책
판매자는 모뎀, 무선 장치 등 직원에게 중요한 기술에 대한 사용 정책을 개발해야 합니다. 이러한 사용 정책에는 다음이 포함되어야 합니다.
· 사용을 위한 명시적 관리 승인. · 사용을 위한 인증. · 액세스 권한이 있는 모든 장치 및 인력 목록. · 소유자가 있는 장치 레이블 지정. · 연락처 정보 및 목적. · 기술의 허용 가능한 사용. · 기술에 대한 허용 가능한 네트워크 위치. · 회사 승인 제품 목록. · 필요할 때만 공급업체에 모뎀 사용을 허용하고 사용 후 비활성화. · 원격으로 연결된 경우 로컬 미디어에 카드 소지자 데이터를 저장하는 것을 금지.
3.3 개인 방화벽
컴퓨터에서 VPN 또는 기타 고속 연결로의 "상시 연결" 연결은 개인 방화벽 제품을 사용하여 보호해야 합니다. 방화벽은 조직에서 특정 표준을 충족하도록 구성되며 직원이 변경할 수 없습니다.
3.4 원격 업데이트 절차
터미널이 Nets 소프트웨어 센터에 접속하여 업데이트를 진행하도록 하는 방법은 두 가지가 있습니다.
1. 터미널의 메뉴 옵션을 통해 수동으로(상인 카드 긁기, 메뉴 8 "소프트웨어", 1 "소프트웨어 가져오기" 선택) 또는 호스트가 시작합니다.
2. 호스트 시작 방식 사용; 터미널은 금융 거래를 수행한 후 호스트로부터 자동으로 명령을 받습니다. 이 명령은 터미널에 Nets 소프트웨어 센터에 연락하여 업데이트를 확인하라고 지시합니다.
소프트웨어 업데이트가 성공적으로 완료되면, 내장 프린터가 있는 단말기에서 새 버전에 대한 정보가 담긴 영수증이 인쇄됩니다.
터미널 통합자, 파트너 및/또는 Nets 기술 지원팀은 업데이트된 구현 가이드 및 릴리스 노트에 대한 링크를 포함하여 판매자에게 업데이트를 알리는 책임을 맡습니다.
소프트웨어 업데이트 후 영수증 외에도, Viking 결제 애플리케이션은 터미널에서 `F3` 키를 눌러 터미널 정보를 통해서도 검증할 수 있습니다.
8
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
4. 민감한 데이터의 안전한 삭제 및 저장된 카드 소지자 데이터의 보호
4.1 가맹점 적용성
바이킹 결제 애플리케이션은 이전 버전의 자기 스트라이프 데이터, 카드 검증 값이나 코드, PIN이나 PIN 블록 데이터, 암호화 키 자료, 암호문을 저장하지 않습니다.
PCI를 준수하려면 판매자는 카드 소유자 데이터를 얼마나 오랫동안 보관할지 정의하는 데이터 보존 정책을 가져야 합니다. Viking 결제 애플리케이션은 마지막 거래의 카드 소유자 데이터 및/또는 민감한 인증 데이터를 보관하며, PCI-Secure Software Standard 준수를 준수하는 동시에 오프라인 또는 지연된 승인 거래가 있는 경우 판매자의 카드 소유자 데이터 보존 정책에서 면제될 수 있습니다.
4.2 보안 삭제 지침
터미널은 민감한 인증 데이터(전체 track2, CVC, CVV 또는 PIN)를 저장하지 않으며, 승인 전이나 승인 후에도 저장하지 않습니다. 승인 연기 거래의 경우 암호화된 민감한 인증 데이터(전체 track2 데이터)가 승인이 완료될 때까지 저장됩니다. 승인 후 데이터는 안전하게 삭제됩니다.
터미널에 존재하는 금지된 과거 데이터의 모든 인스턴스는 터미널 Viking 결제 애플리케이션이 업그레이드될 때 자동으로 안전하게 삭제됩니다. 금지된 과거 데이터와 보존 정책이 지난 데이터는 자동으로 삭제됩니다.
4.3 저장된 카드 소지자 데이터의 위치
카드 소유자 데이터는 Flash DFS(데이터)에 저장됩니다. File 시스템) 단말기의. 상인이 직접 데이터에 접근할 수 없습니다.
데이터 저장소(file, 테이블 등)
저장된 카드 소유자 데이터 요소(PAN, 만료, SAD의 모든 요소)
데이터 저장소가 보안되는 방식(예:amp파일, 암호화, 액세스 제어, 잘라내기 등)
File: 트랜스.rsd
PAN, 유효기간, 서비스 코드
PAN: 암호화된 3DES-DUKPT(112비트)
File: storefwd.rsd PAN, 만료일, 서비스 코드
PAN: 암호화된 3DES-DUKPT(112비트)
File: transoff.rsd PAN, 만료일, 서비스 코드
PAN: 암호화된 3DES-DUKPT(112비트)
File: transorr.rsd 잘린 PAN
잘림(첫 6개, 마지막 4개)
File: offlrep.dat
잘린 PAN
잘림(첫 6개, 마지막 4개)
File: defauth.rsd PAN, 만료일, 서비스 코드
PAN: 암호화된 3DES-DUKPT(112비트)
File: defauth.rsd 전체 track2 데이터
전체 Track2 데이터: 사전 암호화된 3DES-DUKPT(112비트)
9
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
4.4 연기된 승인 거래
연기 승인은 연결, 시스템 문제 또는 기타 제한으로 인해 상인이 카드 소유자와 거래 시 승인을 완료할 수 없지만, 나중에 승인을 완료할 수 있게 되면 승인을 완료하는 경우 발생합니다.
즉, 카드를 더 이상 사용할 수 없게 된 후에 온라인 승인을 수행하면 지연 승인이 발생합니다. 지연 승인 거래의 온라인 승인이 지연되므로, 나중에 네트워크가 사용 가능해지면 거래가 성공적으로 승인될 때까지 거래가 터미널에 저장됩니다.
이러한 거래 내역은 나중에 호스트로 저장되고 전송되는데, 이는 오늘날 Viking 결제 애플리케이션에서 오프라인 거래 내역이 저장되는 방식과 같습니다.
판매자는 전자 금전 등록기(ECR) 또는 터미널 메뉴를 통해 `지연 승인'으로 거래를 시작할 수 있습니다.
연기된 승인 거래는 아래 옵션을 사용하여 상인이 Nets 호스트에 업로드할 수 있습니다. 1. ECR – 관리자 명령 – 오프라인으로 전송(0x3138) 2. 터미널 – 상인 ->2 EOT -> 2가 호스트로 전송됨
4.5 문제 해결 절차
Nets 지원은 문제 해결 목적으로 민감한 인증이나 카드 소지자 데이터를 요청하지 않습니다. Viking 결제 애플리케이션은 어떤 경우에도 민감한 데이터를 수집하거나 문제 해결할 수 없습니다.
4.6 PAN 위치 - 표시 또는 인쇄됨
마스크 PAN:
· 금융 거래 영수증: 마스크 처리된 PAN은 항상 카드 소유자와 상인 모두의 거래 영수증에 인쇄됩니다. 대부분의 경우 마스크 처리된 PAN은 *로 표시되며 처음 6자리와 마지막 4자리는 일반 텍스트입니다.
· 거래 목록 보고서: 거래 목록 보고서는 세션에서 수행된 거래를 보여줍니다. 거래 세부 정보에는 Masked PAN, 카드 발급자 이름 및 거래 금액이 포함됩니다.
· 마지막 고객 영수증: 마지막 고객 영수증 사본은 터미널 복사 메뉴에서 생성할 수 있습니다. 고객 영수증에는 원래 고객 영수증으로 마스크된 PAN이 포함됩니다. 주어진 기능은 터미널이 어떤 이유로든 거래 중에 고객 영수증을 생성하지 못하는 경우에 사용됩니다.
암호화된 PAN:
· 오프라인 거래 영수증: 오프라인 거래의 소매업체 영수증 버전에는 Triple DES 112비트 DUKPT 암호화된 카드 소유자 데이터(PAN, 만료일 및 서비스 코드)가 포함됩니다.
BAX: 71448400-714484 12/08/2022 10:39
비자 비접촉식 ************3439-0 107A47458AE773F3A84DF977 553E3D93FFFF9876543210E0 15F3 AID: A0000000031010 TVR: 0000000000 StoreID: 123461 참조: 000004 000000 KC3
10
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
응답: Y1 세션: 782
구입
노르웨이 크로네
12,00
승인됨
소매업체 사본
확인:
Viking 결제 애플리케이션은 오프라인 거래 저장, NETS 호스트로의 전송, 오프라인 거래에 대한 암호화된 카드 데이터를 소매업체 영수증에 인쇄하기 위해 기본적으로 카드 소유자 데이터를 항상 암호화합니다.
또한, 카드 PAN을 표시하거나 인쇄하기 위해 Viking 결제 애플리케이션은 항상 PAN 숫자를 별표 `*'로 가리고 첫 6자리 + 마지막 4자리를 기본적으로 지웁니다. 카드 번호 인쇄 형식은 터미널 관리 시스템에서 제어하며, 인쇄 형식은 적절한 채널을 통해 요청하고 합법적인 비즈니스 요구 사항을 제시하여 변경할 수 있지만, Viking 결제 애플리케이션의 경우 그러한 경우가 없습니다.
Examp마스크된 PAN에 대한 le: PAN: 957852181428133823-2
최소 정보: **************3823-2
최대정보 : 957852********3823-2
4.7 프롬프트 files
바이킹 결제 앱은 별도의 프롬프트를 제공하지 않습니다. files.
Viking 결제 애플리케이션은 서명된 Viking 결제 애플리케이션 내의 메시징 시스템의 일부인 디스플레이 프롬프트를 통해 카드 소유자 입력을 요청합니다.
PIN, 금액 등에 대한 디스플레이 프롬프트가 터미널에 표시되고, 카드 소유자 입력이 대기합니다. 카드 소유자로부터 수신된 입력은 저장되지 않습니다.
4.8 키 관리
Tetra 단말기 모델의 경우, 모든 보안 기능은 결제 애플리케이션으로부터 보호되는 PTS 장치의 보안 영역에서 수행됩니다.
암호화는 보안 영역 내에서 수행되는 반면 암호화된 데이터의 암호 해독은 Nets Host 시스템에서만 수행할 수 있습니다. Nets Host, Key/Inject 도구(Tetra 터미널용) 및 PED 간의 모든 키 교환은 암호화된 형태로 수행됩니다.
키 관리 절차는 3DES 암호화를 사용하는 DUKPT 방식에 따라 Nets에서 구현됩니다.
Nets 터미널에서 사용하는 모든 키와 키 구성 요소는 승인된 랜덤 또는 의사 랜덤 프로세스를 사용하여 생성됩니다. Nets 터미널에서 사용하는 키와 키 구성 요소는 Nets 키 관리 시스템에서 생성되며, 이 시스템은 승인된 Thales Payshield HSM 장치를 사용하여 암호화 키를 생성합니다.
11
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
키 관리 기능은 결제 기능과 무관합니다. 따라서 새 애플리케이션을 로드하는 데 키 기능을 변경할 필요가 없습니다. 터미널 키 공간은 약 2,097,152개의 거래를 지원합니다. 키 공간이 고갈되면 Viking 터미널이 작동을 멈추고 오류 메시지를 표시한 다음 터미널을 교체해야 합니다.
4.9 `24 HR' 재부팅
모든 Viking 단말기는 PCI-PTS 4.x 이상이므로 PCI-PTS 4.x 단말기는 최소 24시간에 한 번씩 재부팅하여 RAM을 삭제하고 단말기 HW를 보안하여 결제 카드 데이터가 유출되는 것을 방지해야 한다는 규정 준수 요구 사항을 따릅니다.
`24시간' 재부팅 주기의 또 다른 이점은 메모리 누수가 완화되어 판매자에게 미치는 영향이 적다는 것입니다(물론 메모리 누수 문제를 허용해야 하는 것은 아닙니다).
상인은 터미널 메뉴 옵션에서 재부팅 시간을 `Reboot Time'으로 설정할 수 있습니다. 재부팅 시간은 `24시간' 시계를 기준으로 설정되며 HH:MM 형식을 취합니다.
리셋 메커니즘은 24시간 동안 최소 한 번은 터미널 리셋을 보장하도록 설계되었습니다. 이 요구 사항을 충족하기 위해 Tmin과 Tmax로 표현되는 "리셋 간격"이라는 시간 슬롯이 정의되었습니다. 이 기간은 리셋이 허용되는 시간 간격을 나타냅니다. 비즈니스 사례에 따라 "리셋 간격"은 터미널 설치 단계에서 사용자 정의됩니다. 설계상 이 기간은 30분보다 짧을 수 없습니다. 이 기간 동안 리셋은 아래 다이어그램에서 설명한 대로 매일 5분 일찍(T3에서) 발생합니다.
4.10 허용 목록
허용 목록은 허용 목록에 나열된 PAN이 일반 텍스트로 표시되도록 허용하는지 확인하는 절차입니다. Viking은 터미널 관리 시스템에서 다운로드한 구성에서 읽은 허용 목록에 있는 PAN을 확인하기 위해 3개의 필드를 사용합니다.
Nets 호스트의 `준수 플래그'가 Y로 설정되면 터미널이 시작될 때 Nets 호스트 또는 터미널 관리 시스템의 정보가 터미널에 다운로드됩니다. 이 준수 플래그는 데이터 세트에서 읽은 허용 목록에 있는 PAN을 결정하는 데 사용됩니다.
`Track2ECR' 플래그는 지정된 발급자에 대해 ECR에서 Track2 데이터를 처리(송신/수신)할 수 있는지 여부를 결정합니다. 이 플래그의 값에 따라 ECR에서 track2 데이터를 로컬 모드로 표시할지 여부가 결정됩니다.
`인쇄 형식 필드'는 PAN이 어떻게 표시될지 결정합니다. PCI 범위의 카드는 모두 PAN을 잘린/마스크된 형태로 표시하도록 인쇄 형식이 설정됩니다.
12
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
5. 인증 및 액세스 제어
5.1 접근 통제
바이킹 결제 애플리케이션에는 사용자 계정이나 해당 비밀번호가 없으므로 바이킹 결제 애플리케이션은 이 요구 사항에서 면제됩니다.
· ECR 통합 설정: 환불, 입금 및 취소와 같은 거래 유형에 터미널 메뉴에서 액세스하여 이러한 기능이 오용되는 것을 방지할 수 없습니다. 이는 상인 계좌에서 카드 소유자 계좌로 자금이 흐르는 거래 유형입니다. ECR이 승인된 사용자에 의해서만 사용되도록 하는 것은 상인의 책임입니다.
· 독립형 설정: 상인 카드 액세스 제어는 기본적으로 터미널 메뉴에서 환불, 입금 및 취소와 같은 거래 유형에 액세스하도록 활성화되어 이러한 기능이 오용되는 것을 방지합니다. Viking 터미널은 기본적으로 메뉴 옵션을 보호하여 무단 액세스를 방지하도록 구성되어 있습니다. 메뉴 보안을 구성하는 매개변수는 상인 메뉴(상인 카드로 액세스 가능) -> 매개변수 -> 보안에 속합니다.
메뉴 보호 기본적으로 `예'로 설정됨. 터미널의 메뉴 버튼은 보호 메뉴 구성을 사용하여 보호됩니다. 메뉴는 상인이 상인 카드를 사용하여만 접근할 수 있습니다.
13
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
보호 반전 기본적으로 '예'로 설정됨. 거래 반전은 상인이 상인 카드를 사용하여 반전 메뉴에 액세스하는 경우에만 수행할 수 있습니다.
조정 보호 기본적으로 '예'로 설정 조정 옵션은 이 보호 기능이 true로 설정된 경우 판매자 카드를 소지한 판매자만 액세스할 수 있습니다.
기본적으로 '예'로 설정된 바로가기 보호 옵션이 있는 바로가기 메뉴 view판매자 카드를 긁었을 때만 판매자는 단말기 정보와 Bluetooth 매개변수를 업데이트할 수 있는 옵션을 이용할 수 있습니다.
14
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
5.2 비밀번호 제어
Viking 결제 애플리케이션에는 사용자 계정이나 해당 비밀번호가 없습니다. 따라서 Viking 애플리케이션은 이 요구 사항에서 면제됩니다.
6. 벌채 반출
6.1 가맹점 적용성
현재 Nets Viking 결제 애플리케이션의 경우 최종 사용자가 구성 가능한 PCI 로그 설정이 없습니다.
6.2 로그 설정 구성
Viking 결제 애플리케이션에는 사용자 계정이 없으므로 PCI 호환 로깅이 적용되지 않습니다. 가장 자세한 거래 로깅에서도 Viking 결제 애플리케이션은 민감한 인증 데이터나 카드 소유자 데이터를 로깅하지 않습니다.
6.3 중앙 로깅
터미널에는 일반적인 로그 메커니즘이 있습니다. 이 메커니즘에는 S/W 실행 파일의 생성 및 삭제 로깅도 포함됩니다.
S/W 다운로드 활동은 기록되며 터미널의 메뉴 선택을 통해 수동으로 호스트로 전송하거나 일반 거래 트래픽에 플래그가 지정된 호스트의 요청에 따라 전송할 수 있습니다. 수신된 디지털 서명이 잘못되어 S/W 다운로드 활성화가 실패하는 경우 file해당 사건은 기록되고 즉시 호스트로 자동 전송됩니다.
6.4 6.3.1 터미널에 추적 로깅 활성화
추적 로깅을 활성화하려면:
1. 상인 카드를 긁습니다. 2. 그런 다음 메뉴에서 "9 시스템 메뉴"를 선택합니다. 3. 그런 다음 메뉴 "2 시스템 로그"로 이동합니다. 4. Nets Merchant Service 지원팀에 전화하여 얻을 수 있는 기술자 코드를 입력합니다. 5. "8 매개변수"를 선택합니다. 6. 그런 다음 "로깅"을 "예"로 활성화합니다.
6.5 6.3.2 호스트에 추적 로그 보내기
추적 로그를 보내려면:
1 단말기에서 메뉴 키를 누른 다음 상인 카드를 긁습니다. 2 그런 다음 주 메뉴에서 "7 운영자 메뉴"를 선택합니다. 3 그런 다음 "5 추적 로그 보내기"를 선택하여 호스트로 추적 로그를 보냅니다.
15
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
6.6 6.3.3 원격 추적 로깅
Nets Host(PSP)에 터미널의 추적 로깅 기능을 원격으로 활성화/비활성화하는 매개변수가 설정됩니다. Nets Host는 추적 활성화/비활성화 로깅 매개변수를 데이터 세트의 터미널로 전송하고 터미널이 추적 로그를 업로드하는 예약된 시간도 함께 전송합니다. 터미널이 추적 매개변수를 활성화된 것으로 수신하면 추적 로그를 캡처하기 시작하고 예약된 시간에 모든 추적 로그를 업로드한 후 로깅 기능을 비활성화합니다.
6.7 6.3.4 원격 오류 로깅
오류 로그는 항상 터미널에서 활성화됩니다. 추적 로깅과 마찬가지로 Nets Host에 매개변수가 설정되어 터미널의 오류 로깅 기능을 원격으로 활성화/비활성화합니다. Nets Host는 터미널이 오류 로그를 업로드할 예약된 시간과 함께 데이터 세트의 추적 활성화/비활성화 로깅 매개변수를 터미널로 보냅니다. 터미널이 활성화된 오류 로깅 매개변수를 수신하면 오류 로그를 캡처하기 시작하고 예약된 시간에 모든 오류 로그를 업로드한 후 로깅 기능을 비활성화합니다.
7. 무선 네트워크
7.1 가맹점 적용성
바이킹 결제 단말기 - MOVE 3500 및 Link2500은 Wi-Fi 네트워크에 연결할 수 있는 기능이 있습니다. 따라서 무선을 안전하게 구현하려면 아래에 자세히 설명된 대로 무선 네트워크를 설치 및 구성할 때 고려해야 합니다.
7.2 권장 무선 구성
내부 네트워크에 연결된 무선 네트워크를 구성하는 데는 많은 고려사항과 단계가 있습니다.
최소한 다음 설정 및 구성이 필요합니다.
· 모든 무선 네트워크는 방화벽을 사용하여 분리해야 합니다. 무선 네트워크와 카드 소지자 데이터 환경 간의 연결이 필요한 경우 방화벽을 통해 액세스를 제어하고 보호해야 합니다.
· 기본 SSID를 변경하고 SSID 브로드캐스트를 비활성화합니다. · 무선 연결 및 무선 액세스 포인트에 대한 기본 암호를 변경합니다. 여기에는 다음이 포함됩니다.
· 단독 액세스 및 SNMP 커뮤니티 문자열 · 공급업체가 제공하거나 설정한 기타 보안 기본값 변경 · 무선 액세스 포인트가 최신 펌웨어로 업데이트되었는지 확인 · 강력한 키와 함께 WPA 또는 WPA2만 사용, WEP는 금지되어 있으며 절대 사용해서는 안 됨 · 설치 시와 정기적으로 WPA/WPA2 키 변경 및 개인이
열쇠에 대한 지식은 회사를 떠난다
16
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
8. 네트워크 세분화
8.1 가맹점 적용성
Viking 결제 애플리케이션은 서버 기반 결제 애플리케이션이 아니며 터미널에 상주합니다. 이러한 이유로 결제 애플리케이션은 이 요구 사항을 충족하기 위해 어떠한 조정도 필요하지 않습니다. 상인의 일반적인 지식에 따르면, 신용 카드 데이터는 인터넷에 직접 연결된 시스템에 저장할 수 없습니다. 예를 들어amp르, web 서버와 데이터베이스 서버는 동일한 서버에 설치해서는 안 됩니다. DMZ(비무장 지대)를 설정하여 네트워크를 분할하여 DMZ에 있는 머신만 인터넷에 액세스할 수 있도록 해야 합니다.
9. 원격 접속
9.1 가맹점 적용성
Viking 결제 애플리케이션은 원격으로 접근할 수 없습니다. 원격 지원은 Nets 지원 직원과 상인 간에만 전화로 또는 Nets가 상인과 직접 현장에서 이루어집니다.
10. 민감한 데이터의 전송
10.1 민감한 데이터의 전송
Viking 결제 애플리케이션은 모든 전송(공공 네트워크 포함)에 3DES-DUKPT(112비트)를 사용하여 메시지 수준 암호화를 사용하여 전송 중인 민감한 데이터 및/또는 카드 소지자 데이터를 보호합니다. Viking 애플리케이션에서 호스트로의 IP 통신을 위한 보안 프로토콜은 위에서 설명한 대로 3DES-DUKPT(112비트)를 사용하여 메시지 수준 암호화를 구현하므로 필요하지 않습니다. 이 암호화 방식은 3DES-DUKPT(112비트)가 강력한 암호화로 간주되는 경우 거래가 가로채도 어떤 식으로든 수정되거나 손상될 수 없도록 보장합니다. DUKPT 키 관리 방식에 따라 사용되는 3DES 키는 각 거래마다 고유합니다.
10.2 다른 소프트웨어에 민감한 데이터 공유
Viking 결제 애플리케이션은 일반 텍스트 계정 데이터를 다른 소프트웨어와 직접 공유할 수 있는 논리적 인터페이스/API를 제공하지 않습니다. 민감한 데이터나 일반 텍스트 계정 데이터는 노출된 API를 통해 다른 소프트웨어와 공유되지 않습니다.
10.3 이메일 및 민감한 데이터
Viking 결제 애플리케이션은 기본적으로 이메일 발송을 지원하지 않습니다.
10.4 콘솔이 아닌 관리자 액세스
Viking은 콘솔이 아닌 관리자 액세스를 지원하지 않습니다. 그러나 판매자의 일반적인 지식을 위해 콘솔이 아닌 관리자 액세스는 카드 소유자 데이터 환경의 서버에 대한 모든 콘솔이 아닌 관리자 액세스의 암호화를 위해 SSH, VPN 또는 TLS를 사용해야 합니다. Telnet 또는 기타 암호화되지 않은 액세스 방법은 사용해서는 안 됩니다.
17
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
11. Viking 버전 관리 방법론
Nets 버전 관리 방법은 두 부분으로 구성된 S/W 버전 번호 a.bb로 구성됩니다.
여기서 `a'는 PCI-Secure 소프트웨어 표준에 따라 큰 영향이 있는 변경이 수행될 때 증가합니다. a – 주요 버전(1자리)
PCI-Secure 소프트웨어 표준에 따라 영향이 적은 계획된 변경이 수행되면 `bb'가 증가합니다. bb – 부 버전(2자리)
Viking 결제 애플리케이션 S/W 버전 번호는 터미널 전원이 켜지면 터미널 화면에 `abb'와 같이 표시됩니다.
· 예를 들어 1.00에서 2.00으로의 업데이트는 중요한 기능 업데이트입니다. 여기에는 보안 또는 PCI 보안 소프트웨어 표준 요구 사항에 영향을 미치는 변경 사항이 포함될 수 있습니다.
· 예를 들어 1.00에서 1.01로의 업데이트는 중요하지 않은 기능 업데이트입니다. 보안 또는 PCI 보안 소프트웨어 표준 요구 사항에 영향을 미치는 변경 사항을 포함하지 않을 수 있습니다.
모든 변경 사항은 순차적인 숫자 순서로 표시됩니다.
12. 패치 및 업데이트의 안전한 설치에 대한 지침.
Nets는 원격 결제 애플리케이션 업데이트를 안전하게 전달합니다. 이러한 업데이트는 안전한 결제 거래와 동일한 통신 채널에서 발생하며, 판매자는 규정 준수를 위해 이 통신 경로를 변경할 필요가 없습니다.
패치가 있을 때 Nets는 Nets Host에서 패치 버전을 업데이트합니다. 판매자는 자동화된 S/W 다운로드 요청을 통해 패치를 받거나, 판매자가 터미널 메뉴에서 소프트웨어 다운로드를 시작할 수도 있습니다.
일반 정보로, 판매자는 VPN이나 기타 고속 연결에 대한 아래 지침에 따라 직원과 직접 접촉하는 중요한 기술에 대한 허용 가능한 사용 정책을 개발해야 하며, 업데이트는 방화벽이나 직원용 방화벽을 통해 수신해야 합니다.
Nets 호스트는 보안 액세스를 사용하는 인터넷이나 폐쇄형 네트워크를 통해 사용할 수 있습니다. 폐쇄형 네트워크의 경우 네트워크 제공자는 네트워크 제공자가 제공하는 호스트 환경에 직접 연결할 수 있습니다. 터미널은 Nets 터미널 관리 서비스를 통해 관리됩니다. 터미널 관리 서비스는 다음을 정의합니다.amp단말기가 속한 지역과 사용 중인 인수자. 단말기 관리 부서는 네트워크를 통해 원격으로 단말기 소프트웨어를 업그레이드하는 일도 담당합니다. Net은 단말기에 업로드된 소프트웨어가 필요한 인증을 완료했는지 확인합니다.
Nets는 아래에 나열된 것처럼 안전하고 보안된 결제를 보장하기 위해 모든 고객에게 체크 포인트를 권장합니다. 1. 모든 작동 중인 결제 단말기 목록을 보관하고 모든 차원에서 사진을 찍어서 단말기가 어떤 모양인지 파악합니다. 2. 눈에 띄는 t 징후를 찾습니다.amp액세스 커버 플레이트나 나사 위의 깨진 씰, 이상하거나 다른 케이블 또는 알아볼 수 없는 새 하드웨어 장치와 같은 손상. 3. 사용하지 않을 때 고객의 손이 닿지 않는 곳에 단말기를 보호하십시오. 매일 결제 단말기와 결제 카드를 읽을 수 있는 다른 장치를 검사하십시오. 4. 결제 단말기 수리를 예상하는 경우 수리 담당자의 신원을 확인해야 합니다. 5. 눈에 띄지 않는 활동이 의심되는 경우 즉시 Nets 또는 은행에 전화하십시오. 6. POS 기기가 도난에 취약하다고 생각되면 상업적으로 구매할 수 있는 서비스 크래들, 보안 하네스 및 테더가 있습니다. 사용을 고려해 볼 가치가 있을 수 있습니다.
18
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
13.Viking 릴리스 업데이트
Viking 소프트웨어는 다음 릴리스 주기로 출시됩니다(변경 가능):
· 연간 2회의 주요 릴리스 · 연간 2회의 부수적 릴리스 · 필요한 경우 소프트웨어 패치(예: 중대한 버그/취약성 문제로 인해)
해당 릴리스가 현장에서 작동 중이고 몇 가지 중요한 문제가 보고되면, 해당 수정 사항이 포함된 소프트웨어 패치가 한 달 내에 출시될 예정입니다.
판매자는 해당 이메일 주소로 직접 전송되는 이메일을 통해 릴리스(주요/부/패치)에 대한 알림을 받게 됩니다. 이메일에는 릴리스의 주요 하이라이트와 릴리스 노트도 포함됩니다.
판매자는 다음 위치에 업로드될 릴리스 노트에도 접근할 수 있습니다.
소프트웨어 릴리스 노트(nets.eu)
Viking Software 릴리스는 Tetra 터미널용 Ingenico의 노래 도구를 사용하여 서명됩니다. 서명된 소프트웨어만 터미널에 로드할 수 있습니다.
14. 적용되지 않는 요구 사항
이 섹션에는 Viking 결제 애플리케이션에 '해당 없음'으로 평가된 PCI-Secure 소프트웨어 표준의 요구 사항 목록과 이에 대한 정당성이 포함되어 있습니다.
PCI 보안 소프트웨어 표준
CO
활동
'해당 없음'에 대한 정당성
5.3
인증 방법(세션 생성 포함) - Viking 결제 애플리케이션은 PCI 승인 PTS POI에서 실행됩니다.
(신체적)이 장치에 견딜 수 있을 만큼 충분히 강하고 견고합니다.
인증 자격 증명을 보호합니다.
위조, 위조, 유출, 추측 또는 우회 Viking 결제 애플리케이션은 로컬 비콘솔을 제공하지 않습니다.
배출되었다.
또는 원격 액세스도 없고 권한 수준도 없으므로 권한이 없습니다.
PTS POI 장치에 인증 자격 증명이 있습니다.
Viking 결제 애플리케이션은 사용자 ID를 관리하거나 생성하는 설정을 제공하지 않으며, 중요 자산에 대한 로컬, 비콘솔 또는 원격 액세스를 제공하지 않습니다(디버깅 목적도 포함).
5.4
기본적으로 중요 자산에 대한 모든 액세스는 다시 허용됩니다.
Viking 결제 애플리케이션은 PCI 승인 PTS POI에서 실행됩니다.
해당 계정 및 서비스 장치에만 제한됩니다.
그러한 접근이 필요합니다.
바이킹 결제 앱은 설정을 제공하지 않습니다.
계정이나 서비스를 관리하거나 생성합니다.
7.3
소프트웨어에서 사용하는 모든 난수는 Viking 결제 애플리케이션에서는 RNG(난수)를 사용하지 않습니다.
암호화 기능에는 승인된 난수(숫자 생성기)만 사용하여 생성됩니다.
RNG(비트 생성) 알고리즘이나 라이브러리.
19
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
승인된 RNG 알고리즘이나 라이브러리는 충분한 예측 불가능성에 대한 산업 표준(예: NIST 특별 간행물 800-22)을 충족하는 알고리즘이나 라이브러리입니다.
바이킹 결제 애플리케이션은 암호화 기능을 위해 난수를 생성하거나 사용하지 않습니다.
7.4
무작위 값은 Viking 지불 애플리케이션이 RNG(무작위)를 사용하지 않는 엔트로피를 갖습니다.
암호화 기능을 위한 숫자 생성기의 최소 유효 강도 요구 사항)
암호화 기본 요소 및 이에 의존하는 키
그것들에 대하여.
Viking 결제 애플리케이션은 어떠한 데이터도 생성하거나 사용하지 않습니다.
암호화 함수를 위한 난수.
8.1
모든 액세스 시도 및 중요 자산 사용 Viking 지불 애플리케이션은 PCI 승인 PTS POI에서 실행됩니다.
고유한 개인에게 추적 및 추적 가능합니다. 모든 중요 자산 처리가 이루어지는 장치 및
PTS POI 펌웨어는 센서의 기밀성과 무결성을 보장합니다.
PTS POI 장치에 저장된 동안 긍정적인 데이터입니다.
Viking 결제 애플리케이션의 민감한 기능의 기밀성, 무결성 및 복원성은 PTS POI 펌웨어에 의해 보호되고 제공됩니다. PTS POI 펌웨어는 터미널에서 중요한 자산에 대한 모든 액세스를 차단하고 안티-t에 의존합니다.amp링 기능이 있습니다.
Viking 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스나 권한 수준을 제공하지 않으므로 중요 자산에 액세스할 수 있는 사람이나 다른 시스템이 없으며 Viking 결제 애플리케이션만이 중요 자산을 처리할 수 있습니다.
8.2
모든 활동은 충분하고 필요한 것으로 캡처됩니다. Viking 지불 애플리케이션은 PCI 승인 PTS POI에서 실행됩니다.
특정 장치가 무엇인지 정확하게 설명하기 위해 세부 사항을 자세히 설명했습니다.
활동이 수행되었고, 누가 수행했는가
그것들, 그것들이 수행된 시간, 그리고
Viking 결제 애플리케이션은 로컬, 비콘솔을 제공하지 않습니다.
어떤 중요 자산이 영향을 받았는가.
또는 원격 액세스도 없고 권한 수준도 없으므로
중요 자산에 접근할 수 있는 개인 또는 기타 시스템만
바이킹 결제 애플리케이션은 중요한 자산을 처리할 수 있습니다.
· 바이킹 결제 애플리케이션은 특권 모드의 작동을 제공하지 않습니다.
· 민감한 데이터의 암호화를 비활성화하는 기능이 없습니다.
· 민감한 데이터의 복호화 기능이 없습니다.
· 민감한 데이터를 다른 시스템이나 프로세스로 내보내는 기능이 없습니다.
· 인증 기능이 지원되지 않습니다.
보안 제어 및 보안 기능은 비활성화하거나 삭제할 수 없습니다.
8.3
이 소프트웨어는 PCI 승인 PTS POI에서 실행되는 Viking 결제 애플리케이션의 안전한 보관을 지원합니다.
꼬리 활동 기록.
장치.
20
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
8.4 B.1.3
바이킹 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스를 제공하지 않으며 권한 수준도 제공하지 않으므로 중요 자산에 접근할 수 있는 사람이나 다른 시스템이 없으며, 바이킹 결제 애플리케이션만이 중요 자산을 처리할 수 있습니다.
· 바이킹 결제 애플리케이션은 특권 모드의 작동을 제공하지 않습니다.
· 민감한 데이터의 암호화를 비활성화하는 기능이 없습니다.
· 민감한 데이터의 복호화 기능이 없습니다.
· 민감한 데이터를 다른 시스템이나 프로세스로 내보내는 기능이 없습니다.
· 인증 기능이 지원되지 않습니다.
보안 제어 및 보안 기능은 비활성화하거나 삭제할 수 없습니다.
이 소프트웨어는 기존 활동 기록의 무결성이 보존되는 방식으로 활동 추적 메커니즘의 오류를 처리합니다.
바이킹 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다.
Viking 결제 애플리케이션은 로컬, 비콘솔 또는 원격 액세스를 제공하지 않으며 권한 수준도 제공하지 않으므로 중요 자산에 접근할 수 있는 사람이나 다른 시스템이 없으며 Viking 애플리케이션만이 중요 자산을 처리할 수 있습니다.
· 바이킹 결제 애플리케이션은 특권 모드의 작동을 제공하지 않습니다.
· 민감한 데이터의 암호화를 비활성화하는 기능이 없습니다.
· 민감한 데이터의 복호화 기능이 없습니다.
· 민감한 데이터를 다른 시스템이나 프로세스로 내보내는 기능이 없습니다.
· 인증 기능이 지원되지 않습니다.
· 보안 제어 및 보안 기능은 비활성화하거나 삭제할 수 없습니다.
소프트웨어 공급업체는 민감한 데이터의 보안에 영향을 줄 수 있는 모든 구성 가능한 옵션을 설명하는 문서를 유지 관리합니다.
바이킹 결제 애플리케이션은 PCI 승인 PTS POI 장치에서 실행됩니다.
바이킹 결제 애플리케이션은 최종 사용자에게 다음 중 어떤 것도 제공하지 않습니다.
· 민감한 데이터에 액세스하기 위한 구성 가능한 옵션
21
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
나.2.4 나.2.9 나.5.1.5
· 민감한 데이터를 보호하기 위한 메커니즘을 수정하는 구성 가능한 옵션
· 애플리케이션에 대한 원격 액세스
· 애플리케이션의 원격 업데이트
· 애플리케이션의 기본 설정을 수정하기 위한 구성 가능한 옵션
소프트웨어는 민감한 데이터 또는 난수 값이 필요한 민감한 기능을 포함하는 모든 암호화 작업에 대해 결제 단말기의 PTS 장치 평가에 포함된 난수 생성 기능만을 사용하며 자체 기능을 구현하지 않습니다.
바이킹은 암호화 기능에 RNG(난수 생성기)를 사용하지 않습니다.
바이킹 애플리케이션은 암호화 기능을 위해 임의의 숫자를 생성하거나 사용하지 않습니다.
난수 생성 함수.
소프트웨어 프롬프트의 무결성 files는 제어 목표 B.2.8에 따라 보호됩니다.
Viking 터미널의 모든 프롬프트 디스플레이는 애플리케이션에 인코딩되어 있으며 프롬프트가 없습니다. files는 애플리케이션 외부에 존재합니다.
프롬프트 없음 fileViking 결제 애플리케이션 외부에 정보가 존재하지 않는 경우 모든 필수 정보는 애플리케이션에서 생성됩니다.
구현 지침에는 이해관계자가 모든 프롬프트에 암호화 방식으로 서명하도록 하는 지침이 포함되어 있습니다. files.
Viking 터미널에 표시되는 모든 프롬프트는 애플리케이션에 인코딩되어 있으며 프롬프트가 없습니다. files는 애플리케이션 외부에 존재합니다.
프롬프트 없음 fileViking 결제 애플리케이션 외부에 s가 존재하는 경우 모든 필수 정보는 애플리케이션에서 생성됩니다.
22
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
15. PCI 보안 소프트웨어 표준 요구 사항 참조
이 문서의 장 2. 보안 결제 애플리케이션
PCI 보안 소프트웨어 표준 요구 사항
나.2.1 6.1 12.1 12.1.나.
PCI DSS 요구 사항
2.2.3
3. 보안 원격 소프트웨어
11.1
업데이트
11.2
12.1
1&12.3.9 2, 8, & 10
4. 민감한 데이터의 안전한 삭제 및 저장된 카드 소지자 데이터의 보호
3.2 3.4 3.5 가.2.1 가.2.3 나.1.2가
인증 및 액세스 제어 5.1 5.2 5.3 5.4
3.2 3.2 3.1 3.3 3.4 3.5 3.6
8.1 & 8.2 8.1 & 8.2
벌채 반출
3.6
10.1
8.1
10.5.3
8.3
무선 네트워크
4.1
1.2.3 & 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1
네트워크 세분화 원격 액세스 카드 소지자 데이터 전송
4.1도
나.1.3
A.2.1 A.2.3
1.3.7
8.3
4.1 4.2 2.3 8.3
바이킹 버전 관리 방법론
11.2 12.1.나.
11.1에 대한 고객을 위한 지침
패치 및 11.2의 안전한 설치
업데이트.
12.1
23
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
16. 용어집
TERM 카드 소지자 데이터
DUKPT
3DES 상인 SSF
PA-QSA
정의
전체 자기 스트라이프 또는 PAN과 다음 중 하나: · 카드 소유자 이름 · 만료일 · 서비스 코드
DUKPT(Derived Unique Key Per Transaction)는 모든 거래에 대해 고정 키에서 파생된 고유 키가 사용되는 키 관리 방식입니다. 따라서 파생 키가 손상되더라도 다음 또는 이전 키를 쉽게 결정할 수 없기 때문에 미래 및 과거 거래 데이터는 여전히 보호됩니다.
암호학에서 Triple DES(3DES 또는 TDES), 공식적으로는 Triple Data Encryption Algorithm(TDEA 또는 Triple DEA)은 각 데이터 블록에 DES 암호 알고리즘을 세 번 적용하는 대칭 키 블록 암호입니다.
Viking 제품의 최종 사용자이자 구매자.
PCI 소프트웨어 보안 프레임워크(SSF)는 결제 소프트웨어의 안전한 설계 및 개발을 위한 표준 및 프로그램 모음입니다. 결제 소프트웨어의 보안은 결제 거래 흐름의 중요한 부분이며 신뢰할 수 있고 정확한 결제 거래를 용이하게 하는 데 필수적입니다.
결제 애플리케이션 인증 보안 평가자. 결제 애플리케이션 공급업체에 공급업체의 결제 애플리케이션을 검증하는 서비스를 제공하는 QSA 회사.
SAD(민감한 인증 데이터)
보안 관련 정보(카드 검증 코드/값, 전체 추적 데이터, PIN 및 PIN 블록)는 카드 소지자를 인증하는 데 사용되며 일반 텍스트 또는 기타 보호되지 않은 형태로 나타납니다. 이 정보의 공개, 수정 또는 파괴는 암호화 장치, 정보 시스템 또는 카드 소지자 정보의 보안을 손상시키거나 사기 거래에 사용될 수 있습니다. 민감한 인증 데이터는 거래가 완료되면 절대 저장해서는 안 됩니다.
바이킹 HSM
유럽 시장을 대상으로 애플리케이션을 개발하는 데 Nets에서 사용하는 소프트웨어 플랫폼입니다.
하드웨어 보안 모듈
24
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
17. 문서관리
문서 작성자, Review승인자 및 승인자
설명 SSA 개발 규정 준수 관리자 시스템 아키텍트 QA 제품 소유자 제품 관리자 엔지니어링 디렉터
기능 재viewer 저자 Reviewer & 승인자 Reviewer & 승인자 Reviewer & 승인자 Reviewer & Approver Manager 관리자
이름 Claudio Adami / Flavio Bonfiglio Sorans Aruna Panicker Arno Ekström Shamsher Singh Varun Shukla Arto Kangas Eero Kuusinen Taneli Valtonen
변경 사항 요약
버전 번호 1.0
1.0
1.1
버전 날짜 03-08-2022
15-09-2022
20-12-2022
변화의 본질
PCI-Secure 소프트웨어 표준을 위한 첫 번째 버전
해당되지 않는 제어 목표와 그 정당성을 담은 섹션 14 업데이트
섹션 2.1.2 및 2.2 업데이트됨
Self4000을 사용하여.
제거됨
Link2500(PTS 버전 4.x)
지원되는 터미널 목록
작성자 변경 Aruna Panicker Aruna Panicker
아루나 패니커
Reviewer
승인 날짜
샴셔 싱 18-08-22
샴셔 싱 29-09-22
샴셔 싱 23-12-22
1.1
05-01-2023 Link2.2 Aruna Panicker Shamsher Singh 2500-05-01으로 섹션 23 업데이트
(pts v4) 지속적인 지원에 감사드립니다.
이 터미널 유형에 대한 내용입니다.
1.2
20-03-2023 라트비아어 Aruna Panicker Shamsher Singh 2.1.1-21-04으로 섹션 23 업데이트
그리고 리투아니아 터미널 프로files.
그리고 2.1.2는 BT-iOS 통신을 지원합니다.
tion 유형 지원
2.0
03-08-2023 버전 릴리스 버전이 Aruna Panicker Shamsher Singh 13-09-23으로 업데이트되었습니다.
머리글/바닥글에 2.00을 입력합니다.
새로운 섹션 2.2를 업데이트했습니다.
Move3500 하드웨어 및 펌웨어
버전. 섹션 11을 업데이트했습니다.
'바이킹 버전 관리 방법론'.
최신 섹션 1.3을 업데이트했습니다.
PCI SSS 요구 사항 버전
가이드. 지원을 위해 섹션 2.2를 업데이트했습니다.
포팅된 터미널이 제거됨 지원되지 않음
포팅된 하드웨어 버전
목록.
2.0
16-11-2023 Visual(CVI) 업데이트
레이라 아브사르
아르노 엑스트롬 16-11-23
25
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
배포 목록
이름 터미널 부서 제품 관리
기능 개발, 테스트, 프로젝트 관리, 컴플라이언스 터미널 제품 관리 팀, 컴플라이언스 관리자 제품
문서 승인
이름 아르토 캉가스
기능 제품 소유자
문서 재view 계획
이 문서는 다시 작성됩니다.view필요한 경우 아래 정의된 대로 편집 및 업데이트됨:
· 정보 내용을 수정 또는 개선하는 데 필요한 경우 · 조직 변경 또는 구조 조정 후 · 연간 재조정 후view · 취약점 악용 후 · 관련 취약점에 대한 새로운 정보/요구 사항 후
26
Viking Terminal 2.0용 PCI-Secure 소프트웨어 표준 공급업체 구현 가이드 v2.00
문서 / 리소스
![]() |
nets PCI-Secure 표준 소프트웨어 [PDF 파일] 사용자 가이드 PCI-Secure 표준 소프트웨어, PCI-Secure, 표준 소프트웨어, 소프트웨어 |