ਸਮੱਗਰੀ ਓਹਲੇ
2 ਉਤਪਾਦ ਜਾਣਕਾਰੀ: ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.00 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ

PCI-ਸੁਰੱਖਿਅਤ ਮਿਆਰੀ ਸਾਫਟਵੇਅਰ

ਉਤਪਾਦ ਜਾਣਕਾਰੀ: PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ
ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.00 ਲਈ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ

ਨਿਰਧਾਰਨ

ਸੰਸਕਰਣ: 2.0

1. ਜਾਣ-ਪਛਾਣ ਅਤੇ ਦਾਇਰੇ

1.1 ਜਾਣ-ਪਛਾਣ

PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ
ਵਾਈਕਿੰਗ 'ਤੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਟਰਮੀਨਲ 2.00।

1.2 ਸਾਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ (SSF)

ਸਾਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ (SSF) ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ
ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.00 'ਤੇ ਐਪਲੀਕੇਸ਼ਨ.

1.3 ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ - ਵੰਡ ਅਤੇ
ਅੱਪਡੇਟ

ਇਸ ਗਾਈਡ ਵਿੱਚ ਵੰਡ ਅਤੇ ਅੱਪਡੇਟ ਬਾਰੇ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ
ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ ਲਈ ਸਾਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ
2.00.

2. ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ

2.1 ਐਪਲੀਕੇਸ਼ਨ S/W

ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸੌਫਟਵੇਅਰ ਸੁਰੱਖਿਅਤ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ
ਭੁਗਤਾਨ ਹੋਸਟ ਅਤੇ ECR ਨਾਲ ਸੰਚਾਰ।

2.1.1 ਭੁਗਤਾਨ ਹੋਸਟ ਸੰਚਾਰ TCP/IP ਪੈਰਾਮੀਟਰ ਸੈੱਟਅੱਪ

ਇਹ ਸੈਕਸ਼ਨ TCP/IP ਸੈਟ ਅਪ ਕਰਨ ਲਈ ਹਦਾਇਤਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਭੁਗਤਾਨ ਹੋਸਟ ਨਾਲ ਸੰਚਾਰ ਲਈ ਮਾਪਦੰਡ।

2.1.2 ਈਸੀਆਰ ਸੰਚਾਰ

ਇਹ ਭਾਗ ਨਾਲ ਸੰਚਾਰ ਲਈ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ECR (ਇਲੈਕਟ੍ਰਾਨਿਕ ਕੈਸ਼ ਰਜਿਸਟਰ)।

2.1.3 ਈਸੀਆਰ ਰਾਹੀਂ ਹੋਸਟ ਕਰਨ ਲਈ ਸੰਚਾਰ

ਇਹ ਭਾਗ ਦੱਸਦਾ ਹੈ ਕਿ ਨਾਲ ਸੰਚਾਰ ਕਿਵੇਂ ਸਥਾਪਿਤ ਕਰਨਾ ਹੈ
ECR ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਭੁਗਤਾਨ ਹੋਸਟ।

2.2 ਸਮਰਥਿਤ ਟਰਮੀਨਲ ਹਾਰਡਵੇਅਰ

ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.00 ਦਾ ਸਮਰਥਨ ਕਰਦੀ ਹੈ
ਹਾਰਡਵੇਅਰ।

2.3 ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ

ਇਹ ਭਾਗ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਦੀ ਰੂਪਰੇਖਾ ਦੱਸਦਾ ਹੈ ਜੋ ਹੋਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ
ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਪਾਲਣਾ ਕਰੋ।

3. ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ

3.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ

ਇਹ ਭਾਗ ਸੁਰੱਖਿਅਤ ਦੀ ਲਾਗੂ ਹੋਣ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਵਪਾਰੀਆਂ ਲਈ ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ।

3.2 ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ

ਇਹ ਭਾਗ ਸੁਰੱਖਿਅਤ ਲਈ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ ਦੀ ਰੂਪਰੇਖਾ ਦਿੰਦਾ ਹੈ
ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ.

3.3 ਨਿੱਜੀ ਫਾਇਰਵਾਲ

ਇਜਾਜ਼ਤ ਦੇਣ ਲਈ ਨਿੱਜੀ ਫਾਇਰਵਾਲ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼
ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਇਸ ਭਾਗ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਹਨ।

3.4 ਰਿਮੋਟ ਅੱਪਡੇਟ ਪ੍ਰਕਿਰਿਆਵਾਂ

ਇਹ ਭਾਗ ਸੁਰੱਖਿਅਤ ਸੰਚਾਲਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਵਿਆਖਿਆ ਕਰਦਾ ਹੈ
ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ.

4. ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਮਿਟਾਉਣਾ ਅਤੇ ਸਟੋਰ ਕੀਤੇ ਦੀ ਸੁਰੱਖਿਆ
ਕਾਰਡਧਾਰਕ ਡੇਟਾ

4.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ

ਇਹ ਭਾਗ ਸੁਰੱਖਿਅਤ ਦੀ ਲਾਗੂ ਹੋਣ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਮਿਟਾਉਣਾ ਅਤੇ ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ
ਵਪਾਰੀਆਂ ਲਈ।

4.2 ਸੁਰੱਖਿਅਤ ਮਿਟਾਉਣ ਦੀਆਂ ਹਦਾਇਤਾਂ

ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਮਿਟਾਉਣ ਲਈ ਨਿਰਦੇਸ਼ ਦਿੱਤੇ ਗਏ ਹਨ
ਇਸ ਭਾਗ ਵਿੱਚ.

4.3 ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੇ ਸਥਾਨ

ਇਹ ਭਾਗ ਉਹਨਾਂ ਸਥਾਨਾਂ ਦੀ ਸੂਚੀ ਦਿੰਦਾ ਹੈ ਜਿੱਥੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ
ਅਤੇ ਇਸਦੀ ਸੁਰੱਖਿਆ ਲਈ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।

4.4 ਮੁਲਤਵੀ ਅਧਿਕਾਰਤ ਲੈਣ-ਦੇਣ

ਇਹ ਭਾਗ ਮੁਲਤਵੀ ਹੈਂਡਲ ਕਰਨ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਵਿਆਖਿਆ ਕਰਦਾ ਹੈ
ਅਧਿਕਾਰਤ ਲੈਣ-ਦੇਣ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ.

4.5 ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ ਪ੍ਰਕਿਰਿਆਵਾਂ

ਸੁਰੱਖਿਅਤ ਨਾਲ ਸਬੰਧਤ ਸਮੱਸਿਆਵਾਂ ਦੇ ਨਿਪਟਾਰੇ ਲਈ ਨਿਰਦੇਸ਼
ਵਿੱਚ ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਨੂੰ ਮਿਟਾਉਣਾ ਅਤੇ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕੀਤੀ ਗਈ ਹੈ
ਇਸ ਭਾਗ.

4.6 ਪੈਨ ਟਿਕਾਣੇ – ਪ੍ਰਦਰਸ਼ਿਤ ਜਾਂ ਪ੍ਰਿੰਟ ਕੀਤੇ ਗਏ

ਇਹ ਭਾਗ ਉਹਨਾਂ ਸਥਾਨਾਂ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ ਜਿੱਥੇ PAN (ਪ੍ਰਾਇਮਰੀ ਖਾਤਾ)
ਨੰਬਰ) ਪ੍ਰਦਰਸ਼ਿਤ ਜਾਂ ਛਾਪਿਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਇਹ.

4.7 ਪ੍ਰੋਂਪਟ files

ਪ੍ਰੋਂਪਟ ਦੇ ਪ੍ਰਬੰਧਨ ਲਈ ਨਿਰਦੇਸ਼ files ਸੁਰੱਖਿਅਤ ਰੂਪ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਹਨ
ਇਸ ਭਾਗ.

4.8 ਮੁੱਖ ਪ੍ਰਬੰਧਨ

ਇਹ ਭਾਗ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਮੁੱਖ ਪ੍ਰਬੰਧਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਵਿਆਖਿਆ ਕਰਦਾ ਹੈ
ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ।

4.9 '24 HR' ਰੀਬੂਟ ਕਰੋ

ਸਿਸਟਮ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ '24 HR' ਰੀਬੂਟ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼
ਇਸ ਭਾਗ ਵਿੱਚ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕੀਤੀ ਗਈ ਹੈ।

4.10 ਵ੍ਹਾਈਟਲਿਸਟਿੰਗ

ਇਹ ਸੈਕਸ਼ਨ ਵਾਈਟਲਿਸਟਿੰਗ ਅਤੇ ਇਸ ਬਾਰੇ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਨੂੰ ਕਾਇਮ ਰੱਖਣ ਵਿੱਚ ਮਹੱਤਤਾ.

5. ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ

ਇਹ ਭਾਗ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਉਪਾਵਾਂ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ
ਸਿਸਟਮ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ.

ਅਕਸਰ ਪੁੱਛੇ ਜਾਂਦੇ ਸਵਾਲ (FAQ)

ਸਵਾਲ: PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਦਾ ਉਦੇਸ਼ ਕੀ ਹੈ
ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ?

A: ਗਾਈਡ ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ
ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.00 'ਤੇ ਐਪਲੀਕੇਸ਼ਨ ਸੌਫਟਵੇਅਰ.

ਸਵਾਲ: ਕਿਹੜਾ ਟਰਮੀਨਲ ਹਾਰਡਵੇਅਰ ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਦੁਆਰਾ ਸਮਰਥਿਤ ਹੈ
ਐਪਲੀਕੇਸ਼ਨ?

A: ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ ਦਾ ਸਮਰਥਨ ਕਰਦੀ ਹੈ
2.00 ਹਾਰਡਵੇਅਰ।

ਸਵਾਲ: ਮੈਂ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਕਿਵੇਂ ਮਿਟਾ ਸਕਦਾ ਹਾਂ?

A: ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਮਿਟਾਉਣ ਲਈ ਹਦਾਇਤਾਂ ਹਨ
ਗਾਈਡ ਦੇ ਸੈਕਸ਼ਨ 4.2 ਵਿੱਚ ਪ੍ਰਦਾਨ ਕੀਤਾ ਗਿਆ ਹੈ।

ਸਵਾਲ: ਵ੍ਹਾਈਟਲਿਸਟਿੰਗ ਦਾ ਕੀ ਮਹੱਤਵ ਹੈ?

A: ਵਾਈਟਲਿਸਟਿੰਗ ਸਿਸਟਮ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਭੂਮਿਕਾ ਨਿਭਾਉਂਦੀ ਹੈ
ਸਿਰਫ਼ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਕੇ ਸੁਰੱਖਿਆ।

ਇਸ ਸਮੱਗਰੀ ਨੂੰ ਅੰਦਰੂਨੀ ਵਜੋਂ ਸ਼੍ਰੇਣੀਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ
ਨੈੱਟ ਡੈਨਮਾਰਕ A/S:
ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.00 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਸਾਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ
ਸੰਸਕਰਣ 2.0
ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 2.00 1 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v1

ਸਮੱਗਰੀ

1. ਜਾਣ-ਪਛਾਣ ਅਤੇ ਦਾਇਰੇ ………………………………………………………………. 3

1.1

ਜਾਣ-ਪਛਾਣ ……………………………………………………………………………… 3

1.2

ਸਾਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ (SSF)…………………………………………………. 3

1.3

ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ - ਵੰਡ ਅਤੇ ਅੱਪਡੇਟ …… 3

2. ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ……………………………………………………………… 4

2.1

ਐਪਲੀਕੇਸ਼ਨ S/W ………………………………………………………………………. 4

2.1.1 ਭੁਗਤਾਨ ਹੋਸਟ ਸੰਚਾਰ TCP/IP ਪੈਰਾਮੀਟਰ ਸੈੱਟਅੱਪ ……………………….. 4

2.1.2 ECR ਸੰਚਾਰ………………………………………………………………. 5

2.1.3 ਈਸੀਆਰ ਦੁਆਰਾ ਹੋਸਟ ਕਰਨ ਲਈ ਸੰਚਾਰ………………………………………………. 5

2.2

ਸਮਰਥਿਤ ਟਰਮੀਨਲ ਹਾਰਡਵੇਅਰ ……………………………………………………….. 6

2.3

ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ………………………………………………………………. 7

3. ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ………………………………………………………. 8

3.1

ਵਪਾਰੀ ਉਪਯੋਗਤਾ……………………………………………………………… 8

3.2

ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ ………………………………………………………………. 8

3.3

ਨਿੱਜੀ ਫਾਇਰਵਾਲ ……………………………………………………………………… 8

3.4

ਰਿਮੋਟ ਅੱਪਡੇਟ ਪ੍ਰਕਿਰਿਆਵਾਂ ……………………………………………………………… 8

4. ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਮਿਟਾਉਣਾ ਅਤੇ ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ9

4.1

ਵਪਾਰੀ ਉਪਯੋਗਤਾ……………………………………………………………… 9

4.2

ਸੁਰੱਖਿਅਤ ਮਿਟਾਉਣ ਦੀਆਂ ਹਦਾਇਤਾਂ……………………………………………………………… 9

4.3

ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੇ ਟਿਕਾਣੇ……………………………………………….. 9

4.4

ਮੁਲਤਵੀ ਅਧਿਕਾਰਤ ਲੈਣ-ਦੇਣ ………………………………………. 10

4.5

ਸਮੱਸਿਆ ਨਿਪਟਾਰੇ ਦੀਆਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ………………………………………………………… 10

4.6

ਪੈਨ ਟਿਕਾਣੇ – ਪ੍ਰਦਰਸ਼ਿਤ ਜਾਂ ਪ੍ਰਿੰਟ ਕੀਤੇ ਗਏ ……………………………………………… 10

4.7

ਪ੍ਰੋਂਪਟ files ……………………………………………………………………………….. 11

4.8

ਮੁੱਖ ਪ੍ਰਬੰਧਨ ………………………………………………………………… 11

4.9

`24 HR' ਰੀਬੂਟ ………………………………………………………………………. 12

4.10 ਵ੍ਹਾਈਟਲਿਸਟਿੰਗ ……………………………………………………………………………… 12

5. ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ …………………………………………………. 13

5.1

ਪਹੁੰਚ ਨਿਯੰਤਰਣ ………………………………………………………………………. 13

5.2

ਪਾਸਵਰਡ ਕੰਟਰੋਲ ………………………………………………………………. 15

6. ਲਾਗਿੰਗ ……………………………………………………………………………………….. 15

6.1

ਵਪਾਰੀ ਉਪਯੋਗਤਾ…………………………………………………………………. 15

6.2

ਲੌਗ ਸੈਟਿੰਗਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ …………………………………………………………. 15

6.3

ਕੇਂਦਰੀ ਲੌਗਿੰਗ ……………………………………………………………………………… 15

6.3.1 ਟਰਮੀਨਲ 'ਤੇ ਟਰੇਸ ਲੌਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ……………………………………………………… 15

6.3.2 ਮੇਜ਼ਬਾਨ ਨੂੰ ਟਰੇਸ ਲੌਗ ਭੇਜੋ ……………………………………………………………………… 15

6.3.3 ਰਿਮੋਟ ਟਰੇਸ ਲੌਗਿੰਗ…………………………………………………………………………. 16

6.3.4 ਰਿਮੋਟ ਗਲਤੀ ਲਾਗਿੰਗ…………………………………………………………………………. 16

7. ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ……………………………………………………………………… 16

7.1

ਵਪਾਰੀ ਉਪਯੋਗਤਾ…………………………………………………………………. 16

7.2

ਸਿਫ਼ਾਰਸ਼ੀ ਵਾਇਰਲੈੱਸ ਸੰਰਚਨਾਵਾਂ ……………………………………… 16

8. ਨੈੱਟਵਰਕ ਵਿਭਾਜਨ ………………………………………………………………….. 17

8.1

ਵਪਾਰੀ ਉਪਯੋਗਤਾ…………………………………………………………………. 17

9. ਰਿਮੋਟ ਐਕਸੈਸ ……………………………………………………………………………… 17

9.1

ਵਪਾਰੀ ਉਪਯੋਗਤਾ…………………………………………………………………. 17

10.

ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦਾ ਸੰਚਾਰ ……………………………………………………….. 17

10.1 ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦਾ ਸੰਚਾਰ ……………………………………………………… 17

10.2 ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਦੂਜੇ ਸੌਫਟਵੇਅਰ ਨਾਲ ਸਾਂਝਾ ਕਰਨਾ ……………………………………….. 17

10.3 ਈਮੇਲ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ………………………………………………………………. 17

10.4 ਗੈਰ-ਕੰਸੋਲ ਪ੍ਰਬੰਧਕੀ ਪਹੁੰਚ ………………………………………………. 17

11.

ਵਾਈਕਿੰਗ ਸੰਸਕਰਣ ਵਿਧੀ………………………………………………. 18

12.

ਪੈਚਾਂ ਅਤੇ ਅੱਪਡੇਟਾਂ ਦੀ ਸੁਰੱਖਿਅਤ ਸਥਾਪਨਾ ਬਾਰੇ ਹਦਾਇਤਾਂ। …………. 18

13.

ਵਾਈਕਿੰਗ ਰੀਲੀਜ਼ ਅੱਪਡੇਟ ………………………………………………………. 19

14.

ਨਾ-ਲਾਗੂ ਹੋਣ ਵਾਲੀਆਂ ਲੋੜਾਂ ………………………………………………. 19

15.

PCI ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਲੋੜਾਂ ਦਾ ਹਵਾਲਾ ……………………… 23

16.

ਸ਼ਰਤਾਂ ਦੀ ਸ਼ਬਦਾਵਲੀ ………………………………………………………………. 24

17.

ਦਸਤਾਵੇਜ਼ ਨਿਯੰਤਰਣ ……………………………………………………………… 25

2

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

1. ਜਾਣ-ਪਛਾਣ ਅਤੇ ਦਾਇਰੇ
1.1 ਜਾਣ-ਪਛਾਣ
ਇਸ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ ਦਾ ਉਦੇਸ਼ ਸਟੇਕਹੋਲਡਰਾਂ ਨੂੰ ਵਾਈਕਿੰਗ ਸੌਫਟਵੇਅਰ ਦੇ ਸੁਰੱਖਿਅਤ ਲਾਗੂਕਰਨ, ਸੰਰਚਨਾ ਅਤੇ ਸੰਚਾਲਨ ਬਾਰੇ ਸਪੱਸ਼ਟ ਅਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮਾਰਗਦਰਸ਼ਨ ਪ੍ਰਦਾਨ ਕਰਨਾ ਹੈ। ਗਾਈਡ ਵਪਾਰੀਆਂ ਨੂੰ ਨਿਰਦੇਸ਼ ਦਿੰਦੀ ਹੈ ਕਿ PCI ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਅਨੁਕੂਲ ਤਰੀਕੇ ਨਾਲ ਉਹਨਾਂ ਦੇ ਵਾਤਾਵਰਣ ਵਿੱਚ ਨੈੱਟ ਦੀ ਵਾਈਕਿੰਗ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਕਿਵੇਂ ਲਾਗੂ ਕਰਨਾ ਹੈ। ਹਾਲਾਂਕਿ, ਇਹ ਇੱਕ ਸੰਪੂਰਨ ਇੰਸਟਾਲੇਸ਼ਨ ਗਾਈਡ ਹੋਣ ਦਾ ਇਰਾਦਾ ਨਹੀਂ ਹੈ। ਵਾਈਕਿੰਗ ਐਪਲੀਕੇਸ਼ਨ, ਜੇਕਰ ਇੱਥੇ ਦਸਤਾਵੇਜ਼ੀ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਅਨੁਸਾਰ ਸਥਾਪਿਤ ਕੀਤੀ ਗਈ ਹੈ, ਤਾਂ ਵਪਾਰੀ ਦੀ PCI ਪਾਲਣਾ ਦੀ ਸਹੂਲਤ ਅਤੇ ਸਮਰਥਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
1.2 ਸਾਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ (SSF)
PCI ਸੌਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ (SSF) ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸੌਫਟਵੇਅਰ ਦੇ ਸੁਰੱਖਿਅਤ ਡਿਜ਼ਾਈਨ ਅਤੇ ਵਿਕਾਸ ਲਈ ਮਿਆਰਾਂ ਅਤੇ ਪ੍ਰੋਗਰਾਮਾਂ ਦਾ ਸੰਗ੍ਰਹਿ ਹੈ। SSF ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਡੇਟਾ ਸੁਰੱਖਿਆ ਸਟੈਂਡਰਡ (PA-DSS) ਨੂੰ ਆਧੁਨਿਕ ਲੋੜਾਂ ਨਾਲ ਬਦਲਦਾ ਹੈ ਜੋ ਭੁਗਤਾਨ ਸੌਫਟਵੇਅਰ ਕਿਸਮਾਂ, ਤਕਨਾਲੋਜੀਆਂ ਅਤੇ ਵਿਕਾਸ ਵਿਧੀਆਂ ਦੀ ਇੱਕ ਵਿਆਪਕ ਲੜੀ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਇਹ ਵਿਕਰੇਤਾਵਾਂ ਨੂੰ ਭੁਗਤਾਨ ਸੌਫਟਵੇਅਰ ਦੇ ਵਿਕਾਸ ਅਤੇ ਸਾਂਭ-ਸੰਭਾਲ ਲਈ PCI ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਰਗੇ ਸੁਰੱਖਿਆ ਮਿਆਰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਤਾਂ ਜੋ ਇਹ ਭੁਗਤਾਨ ਲੈਣ-ਦੇਣ ਅਤੇ ਡੇਟਾ ਦੀ ਰੱਖਿਆ ਕਰੇ, ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰੇ, ਅਤੇ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਕਰੇ।
1.3 ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਲਈ ਗਾਈਡ - ਵੰਡ ਅਤੇ ਅੱਪਡੇਟ
ਇਹ PCI ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ ਵਪਾਰੀਆਂ ਸਮੇਤ ਸਾਰੇ ਸੰਬੰਧਿਤ ਐਪਲੀਕੇਸ਼ਨ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ। ਇਸਨੂੰ ਘੱਟੋ-ਘੱਟ ਸਾਲਾਨਾ ਅਤੇ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਤੋਂ ਬਾਅਦ ਅਪਡੇਟ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਸਾਲਾਨਾ ਰੀview ਅਤੇ ਅਪਡੇਟ ਵਿੱਚ ਨਵੇਂ ਸਾਫਟਵੇਅਰ ਬਦਲਾਅ ਦੇ ਨਾਲ-ਨਾਲ ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿੱਚ ਬਦਲਾਅ ਸ਼ਾਮਲ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ।
ਨੈੱਟ ਸੂਚੀਬੱਧ 'ਤੇ ਜਾਣਕਾਰੀ ਪ੍ਰਕਾਸ਼ਿਤ ਕਰਦਾ ਹੈ webਸਾਈਟ ਜੇਕਰ ਲਾਗੂਕਰਨ ਗਾਈਡ ਵਿੱਚ ਕੋਈ ਅੱਪਡੇਟ ਹਨ।
Webਸਾਈਟ: https://support.nets.eu/
ਸਾਬਕਾ ਲਈample: Nets PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਸਾਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ ਸਾਰੇ ਗਾਹਕਾਂ, ਮੁੜ ਵਿਕਰੇਤਾਵਾਂ ਅਤੇ ਏਕੀਕ੍ਰਿਤਕਾਂ ਨੂੰ ਵੰਡੀ ਜਾਵੇਗੀ। ਗਾਹਕਾਂ, ਮੁੜ ਵਿਕਰੇਤਾਵਾਂ ਅਤੇ ਏਕੀਕ੍ਰਿਤਕਾਂ ਨੂੰ ਮੁੜ ਤੋਂ ਸੂਚਿਤ ਕੀਤਾ ਜਾਵੇਗਾviews ਅਤੇ ਅੱਪਡੇਟ।
PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ ਲਈ ਅੱਪਡੇਟ ਸਿੱਧੇ ਨੈੱਟ ਨਾਲ ਸੰਪਰਕ ਕਰਕੇ ਵੀ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।
ਇਹ PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਸਾਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਅਤੇ PCI ਲੋੜਾਂ ਦੋਵਾਂ ਦਾ ਹਵਾਲਾ ਦਿੰਦੀ ਹੈ। ਇਸ ਗਾਈਡ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਸੰਸਕਰਣਾਂ ਦਾ ਹਵਾਲਾ ਦਿੱਤਾ ਗਿਆ ਸੀ।
· PCI-ਸੁਰੱਖਿਅਤ-ਸਾਫਟਵੇਅਰ-ਸਟੈਂਡਰਡ-v1_2_1

3

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

2. ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ
2.1 ਐਪਲੀਕੇਸ਼ਨ S/W
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸੇ ਵੀ ਬਾਹਰੀ ਸੌਫਟਵੇਅਰ ਜਾਂ ਹਾਰਡਵੇਅਰ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦੇ ਜੋ ਵਾਈਕਿੰਗ ਏਮਬੈਡਡ ਐਪਲੀਕੇਸ਼ਨ ਨਾਲ ਸਬੰਧਤ ਨਹੀਂ ਹਨ। ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨਾਲ ਸਬੰਧਤ ਸਾਰੇ S/W ਐਗਜ਼ੀਕਿਊਟੇਬਲਜ਼ Ingenico ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀ ਗਈ ਟੈਟਰਾ ਸਾਈਨਿੰਗ ਕਿੱਟ ਨਾਲ ਡਿਜੀਟਲ ਤੌਰ 'ਤੇ ਹਸਤਾਖਰ ਕੀਤੇ ਗਏ ਹਨ।
· ਟਰਮੀਨਲ TCP/IP ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਨੈੱਟ ਹੋਸਟ ਨਾਲ ਸੰਚਾਰ ਕਰਦਾ ਹੈ, ਜਾਂ ਤਾਂ ਈਥਰਨੈੱਟ, GPRS, Wi-Fi ਰਾਹੀਂ, ਜਾਂ POS ਐਪਲੀਕੇਸ਼ਨ ਚਲਾ ਰਹੇ PC-LAN ਰਾਹੀਂ। ਨਾਲ ਹੀ, ਟਰਮੀਨਲ ਵਾਈ-ਫਾਈ ਜਾਂ GPRS ਕਨੈਕਟੀਵਿਟੀ ਦੇ ਨਾਲ ਮੋਬਾਈਲ ਰਾਹੀਂ ਹੋਸਟ ਨਾਲ ਸੰਚਾਰ ਕਰ ਸਕਦਾ ਹੈ।
ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ Ingenico ਲਿੰਕ ਲੇਅਰ ਕੰਪੋਨੈਂਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਾਰੇ ਸੰਚਾਰ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਦੇ ਹਨ। ਇਹ ਕੰਪੋਨੈਂਟ ਟਰਮੀਨਲ ਵਿੱਚ ਲੋਡ ਕੀਤਾ ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਹੈ। ਲਿੰਕ ਲੇਅਰ ਵੱਖ-ਵੱਖ ਪੈਰੀਫਿਰਲਾਂ (ਸਾਬਕਾ ਲਈ ਮਾਡਮ ਅਤੇ ਸੀਰੀਅਲ ਪੋਰਟ) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕੋ ਸਮੇਂ ਕਈ ਸੰਚਾਰਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰ ਸਕਦੀ ਹੈample).
ਇਹ ਵਰਤਮਾਨ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਪ੍ਰੋਟੋਕੋਲਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
· ਭੌਤਿਕ: RS232, ਅੰਦਰੂਨੀ ਮਾਡਮ, ਬਾਹਰੀ ਮਾਡਮ (RS232 ਰਾਹੀਂ), USB, ਈਥਰਨੈੱਟ, Wi-Fi, ਬਲੂਟੁੱਥ, GSM, GPRS, 3G ਅਤੇ 4G।
· ਡੇਟਾ ਲਿੰਕ: SDLC, PPP। · ਨੈੱਟਵਰਕ: IP. · ਆਵਾਜਾਈ: TCP.
ਟਰਮੀਨਲ ਹਮੇਸ਼ਾ ਨੈੱਟ ਮੇਜ਼ਬਾਨ ਵੱਲ ਸੰਚਾਰ ਸਥਾਪਤ ਕਰਨ ਲਈ ਪਹਿਲ ਕਰਦਾ ਹੈ। ਟਰਮੀਨਲ ਵਿੱਚ ਕੋਈ TCP/IP ਸਰਵਰ S/W ਨਹੀਂ ਹੈ, ਅਤੇ ਟਰਮੀਨਲ S/W ਕਦੇ ਵੀ ਆਉਣ ਵਾਲੀਆਂ ਕਾਲਾਂ ਦਾ ਜਵਾਬ ਨਹੀਂ ਦੇ ਰਿਹਾ ਹੈ।
ਜਦੋਂ ਇੱਕ PC 'ਤੇ POS ਐਪਲੀਕੇਸ਼ਨ ਨਾਲ ਏਕੀਕ੍ਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਟਰਮੀਨਲ ਨੂੰ RS232, USB, ਜਾਂ ਬਲੂਟੁੱਥ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ POS ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਚਲਾਉਣ ਵਾਲੇ PC-LAN ਰਾਹੀਂ ਸੰਚਾਰ ਕਰਨ ਲਈ ਸੈੱਟਅੱਪ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਅਜੇ ਵੀ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਸਾਰੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਟਰਮੀਨਲ S/W ਵਿੱਚ ਚੱਲ ਰਹੀ ਹੈ।
ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਟੋਕੋਲ (ਅਤੇ ਲਾਗੂ ਇਨਕ੍ਰਿਪਸ਼ਨ) ਸੰਚਾਰ ਦੀ ਕਿਸਮ ਤੋਂ ਪਾਰਦਰਸ਼ੀ ਅਤੇ ਸੁਤੰਤਰ ਹੈ।
2.2 ਭੁਗਤਾਨ ਹੋਸਟ ਸੰਚਾਰ TCP/IP ਪੈਰਾਮੀਟਰ ਸੈੱਟਅੱਪ

4

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

2.3 ਈਸੀਆਰ ਸੰਚਾਰ
· RS232 ਸੀਰੀਅਲ · USB ਕਨੈਕਸ਼ਨ · TCP/IP ਪੈਰਾਮੀਟਰ ਸੈੱਟਅੱਪ, ਜਿਸ ਨੂੰ IP ਉੱਤੇ ECR ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ
· ਵਾਈਕਿੰਗ ਪੇਮੈਂਟ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਹੋਸਟ/ਈਸੀਆਰ ਸੰਚਾਰ ਵਿਕਲਪ

· ਨੈੱਟ ਕਲਾਉਡ ECR (Connect@Cloud) ਪੈਰਾਮੀਟਰ ਸੰਰਚਨਾ
2.4 ਈਸੀਆਰ ਰਾਹੀਂ ਹੋਸਟ ਕਰਨ ਲਈ ਸੰਚਾਰ

ਨੋਟ: ਦੇਸ਼ ਵਿਸ਼ੇਸ਼ TCP/IP ਪੋਰਟਾਂ ਲਈ “2.1.1- ਭੁਗਤਾਨ ਹੋਸਟ ਸੰਚਾਰ TCP/IP ਪੈਰਾਮੀਟਰ ਸੈੱਟਅੱਪ” ਵੇਖੋ।

5

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

2.5 ਸਮਰਥਿਤ ਟਰਮੀਨਲ ਹਾਰਡਵੇਅਰ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ PTS (ਪਿੰਨ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਸੁਰੱਖਿਆ) ਪ੍ਰਮਾਣਿਤ Ingenico ਡਿਵਾਈਸਾਂ 'ਤੇ ਸਮਰਥਿਤ ਹੈ। ਟਰਮੀਨਲ ਹਾਰਡਵੇਅਰ ਦੀ ਸੂਚੀ ਉਹਨਾਂ ਦੇ PTS ਪ੍ਰਵਾਨਗੀ ਨੰਬਰ ਦੇ ਨਾਲ ਹੇਠਾਂ ਦਿੱਤੀ ਗਈ ਹੈ।

ਟੈਟਰਾ ਟਰਮੀਨਲ ਦੀਆਂ ਕਿਸਮਾਂ

ਟਰਮੀਨਲ ਹਾਰਡਵੇਅਰ
ਲੇਨ 3000

ਪੀ.ਟੀ.ਐੱਸ

PTS ਮਨਜ਼ੂਰੀ

ਵਰਜਨ ਨੰਬਰ

5.x

4-30310

PTS ਹਾਰਡਵੇਅਰ ਸੰਸਕਰਣ
LAN30EA LAN30AA

ਡੈਸਕ 3500

5.x

4-20321

DES35BB

3500 ਨੂੰ ਮੂਵ ਕਰੋ

5.x

4-20320

MOV35BB MOV35BC MOV35BQ MOV35BR

ਲਿੰਕ 2500
ਲਿੰਕ2500 Self4000

4.x

4-30230

5.x

4-30326

5.x

4-30393

LIN25BA LIN25JA
LIN25BA LIN25JA SEL40BA

PTS ਫਰਮਵੇਅਰ ਸੰਸਕਰਣ
820547v01.xx 820561v01.xx 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx 820548v02.xx 820555v01.xx 820556v01.xx 820547v01.xx
820547v01.xx
820547v01.xx

6

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

2.6 ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ Ingenico ਦੁਆਰਾ ਨਿਰਧਾਰਤ ਸਾਰੀਆਂ ਲਾਗੂ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਦੀ ਪਾਲਣਾ ਕਰਦੀ ਹੈ। ਆਮ ਜਾਣਕਾਰੀ ਲਈ, ਇਹ ਵੱਖ-ਵੱਖ ਟੈਟਰਾ ਟਰਮੀਨਲਾਂ ਲਈ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਦੇ ਲਿੰਕ ਹਨ:

ਟਰਮੀਨਲ ਦੀ ਕਿਸਮ
ਲਿੰਕ2500 (v4)

ਸੁਰੱਖਿਆ ਨੀਤੀ ਦਸਤਾਵੇਜ਼ ਲਿੰਕ/2500 PCI PTS ਸੁਰੱਖਿਆ ਨੀਤੀ (pcisecuritystandards.org)

ਲਿੰਕ2500 (v5)

PCI PTS ਸੁਰੱਖਿਆ ਨੀਤੀ (pcisecuritystandards.org)

ਡੈਸਕ3500

https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-ENV12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf

ਚਾਲ 3500

https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-ENV11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf

ਲੇਨ3000

https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-ENV16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf

ਸਵੈ 4000

Self/4000 PCI PTS ਸੁਰੱਖਿਆ ਨੀਤੀ (pcisecuritystandards.org)

7

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

3. ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ
3.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ
ਨੈੱਟ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਅੱਪਡੇਟ ਰਿਮੋਟਲੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਇਹ ਅੱਪਡੇਟ ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਲੈਣ-ਦੇਣ ਦੇ ਸਮਾਨ ਸੰਚਾਰ ਚੈਨਲ 'ਤੇ ਹੁੰਦੇ ਹਨ, ਅਤੇ ਵਪਾਰੀ ਨੂੰ ਪਾਲਣਾ ਲਈ ਇਸ ਸੰਚਾਰ ਮਾਰਗ ਵਿੱਚ ਕੋਈ ਬਦਲਾਅ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ ਹੈ।
ਆਮ ਜਾਣਕਾਰੀ ਲਈ, ਵਪਾਰੀਆਂ ਨੂੰ ਨਾਜ਼ੁਕ ਕਰਮਚਾਰੀ-ਸਾਹਮਣੇ ਵਾਲੀਆਂ ਤਕਨਾਲੋਜੀਆਂ ਲਈ ਇੱਕ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ ਵਿਕਸਿਤ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ, VPN ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਅਨੁਸਾਰ, ਜਾਂ ਹੋਰ ਉੱਚ-ਸਪੀਡ ਕਨੈਕਸ਼ਨਾਂ, ਅੱਪਡੇਟ ਫਾਇਰਵਾਲ ਜਾਂ ਨਿੱਜੀ ਫਾਇਰਵਾਲ ਰਾਹੀਂ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
3.2 ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ
ਵਪਾਰੀ ਨੂੰ ਨਾਜ਼ੁਕ ਕਰਮਚਾਰੀ-ਸਾਹਮਣੀ ਤਕਨਾਲੋਜੀਆਂ, ਜਿਵੇਂ ਕਿ ਮਾਡਮ ਅਤੇ ਵਾਇਰਲੈੱਸ ਡਿਵਾਈਸਾਂ ਲਈ ਵਰਤੋਂ ਨੀਤੀਆਂ ਵਿਕਸਿਤ ਕਰਨੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ। ਇਹਨਾਂ ਵਰਤੋਂ ਨੀਤੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ:
· ਵਰਤੋਂ ਲਈ ਸਪਸ਼ਟ ਪ੍ਰਬੰਧਨ ਪ੍ਰਵਾਨਗੀ। · ਵਰਤੋਂ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ। · ਪਹੁੰਚ ਵਾਲੇ ਸਾਰੇ ਯੰਤਰਾਂ ਅਤੇ ਕਰਮਚਾਰੀਆਂ ਦੀ ਸੂਚੀ। · ਡਿਵਾਈਸਾਂ ਨੂੰ ਮਾਲਕ ਨਾਲ ਲੇਬਲ ਕਰਨਾ। · ਸੰਪਰਕ ਜਾਣਕਾਰੀ ਅਤੇ ਉਦੇਸ਼। · ਤਕਨਾਲੋਜੀ ਦੀ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ। · ਤਕਨਾਲੋਜੀਆਂ ਲਈ ਸਵੀਕਾਰਯੋਗ ਨੈੱਟਵਰਕ ਟਿਕਾਣੇ। · ਕੰਪਨੀ ਦੁਆਰਾ ਪ੍ਰਵਾਨਿਤ ਉਤਪਾਦਾਂ ਦੀ ਸੂਚੀ। · ਲੋੜ ਪੈਣ 'ਤੇ ਹੀ ਵਿਕਰੇਤਾਵਾਂ ਲਈ ਮਾਡਮ ਦੀ ਵਰਤੋਂ ਦੀ ਇਜਾਜ਼ਤ ਦੇਣਾ ਅਤੇ ਵਰਤੋਂ ਤੋਂ ਬਾਅਦ ਅਯੋਗ ਕਰਨਾ। · ਰਿਮੋਟਲੀ ਕਨੈਕਟ ਹੋਣ 'ਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਨੂੰ ਸਥਾਨਕ ਮੀਡੀਆ 'ਤੇ ਸਟੋਰ ਕਰਨ ਦੀ ਮਨਾਹੀ।
3.3 ਨਿੱਜੀ ਫਾਇਰਵਾਲ
ਕਿਸੇ ਕੰਪਿਊਟਰ ਤੋਂ VPN ਜਾਂ ਹੋਰ ਹਾਈ-ਸਪੀਡ ਕਨੈਕਸ਼ਨ ਲਈ ਕੋਈ ਵੀ "ਹਮੇਸ਼ਾ-ਚਾਲੂ" ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਨਿੱਜੀ ਫਾਇਰਵਾਲ ਉਤਪਾਦ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਫਾਇਰਵਾਲ ਨੂੰ ਸੰਗਠਨ ਦੁਆਰਾ ਖਾਸ ਮਾਪਦੰਡਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਕਰਮਚਾਰੀ ਦੁਆਰਾ ਬਦਲਿਆ ਨਹੀਂ ਜਾ ਸਕਦਾ ਹੈ।
3.4 ਰਿਮੋਟ ਅੱਪਡੇਟ ਪ੍ਰਕਿਰਿਆਵਾਂ
ਅੱਪਡੇਟ ਲਈ ਨੈੱਟ ਸਾਫਟਵੇਅਰ ਸੈਂਟਰ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਲਈ ਟਰਮੀਨਲ ਨੂੰ ਟਰਿੱਗਰ ਕਰਨ ਦੇ ਦੋ ਤਰੀਕੇ ਹਨ:
1. ਜਾਂ ਤਾਂ ਟਰਮੀਨਲ ਵਿੱਚ ਇੱਕ ਮੀਨੂ ਵਿਕਲਪ ਰਾਹੀਂ ਹੱਥੀਂ (ਵਪਾਰੀ ਕਾਰਡ ਸਵਾਈਪ ਕਰੋ, ਮੀਨੂ 8 “ਸਾਫਟਵੇਅਰ”, 1 “ਸਾਫਟਵੇਅਰ ਪ੍ਰਾਪਤ ਕਰੋ”), ਜਾਂ ਹੋਸਟ ਸ਼ੁਰੂ ਕੀਤਾ ਗਿਆ ਚੁਣੋ।
2. ਹੋਸਟ ਦੁਆਰਾ ਸ਼ੁਰੂ ਕੀਤੀ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਨਾ; ਵਿੱਤੀ ਲੈਣ-ਦੇਣ ਕਰਨ ਤੋਂ ਬਾਅਦ ਟਰਮੀਨਲ ਆਪਣੇ ਆਪ ਮੇਜ਼ਬਾਨ ਤੋਂ ਇੱਕ ਕਮਾਂਡ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ। ਕਮਾਂਡ ਟਰਮੀਨਲ ਨੂੰ ਅੱਪਡੇਟ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਨੈਟ ਸੌਫਟਵੇਅਰ ਸੈਂਟਰ ਨਾਲ ਸੰਪਰਕ ਕਰਨ ਲਈ ਕਹਿੰਦੀ ਹੈ।
ਇੱਕ ਸਫਲ ਸੌਫਟਵੇਅਰ ਅੱਪਡੇਟ ਤੋਂ ਬਾਅਦ, ਇੱਕ ਬਿਲਟ-ਇਨ ਪ੍ਰਿੰਟਰ ਵਾਲਾ ਇੱਕ ਟਰਮੀਨਲ ਨਵੇਂ ਸੰਸਕਰਣ ਬਾਰੇ ਜਾਣਕਾਰੀ ਦੇ ਨਾਲ ਇੱਕ ਰਸੀਦ ਪ੍ਰਿੰਟ ਕਰੇਗਾ।
ਟਰਮੀਨਲ ਇੰਟੀਗਰੇਟਰਾਂ, ਭਾਈਵਾਲਾਂ ਅਤੇ/ਜਾਂ ਨੈੱਟ ਤਕਨੀਕੀ ਸਹਾਇਤਾ ਟੀਮ ਦੀ ਵਪਾਰੀਆਂ ਨੂੰ ਅੱਪਡੇਟ ਬਾਰੇ ਸੂਚਿਤ ਕਰਨ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਹੋਵੇਗੀ, ਜਿਸ ਵਿੱਚ ਅੱਪਡੇਟ ਕੀਤੀ ਲਾਗੂਕਰਨ ਗਾਈਡ ਅਤੇ ਰਿਲੀਜ਼ ਨੋਟਸ ਦਾ ਲਿੰਕ ਸ਼ਾਮਲ ਹੈ।
ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਤੋਂ ਬਾਅਦ ਰਸੀਦ ਤੋਂ ਇਲਾਵਾ, ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਟਰਮੀਨਲ 'ਤੇ 'F3' ਕੁੰਜੀ ਦਬਾਉਣ 'ਤੇ ਟਰਮੀਨਲ ਜਾਣਕਾਰੀ ਰਾਹੀਂ ਵੀ ਪ੍ਰਮਾਣਿਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

8

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

4. ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਮਿਟਾਉਣਾ ਅਤੇ ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ

4.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸੇ ਵੀ ਚੁੰਬਕੀ ਪੱਟੀ ਡੇਟਾ, ਕਾਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਮੁੱਲ ਜਾਂ ਕੋਡ, ਪਿੰਨ ਜਾਂ ਪਿੰਨ ਬਲਾਕ ਡੇਟਾ, ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀ ਸਮੱਗਰੀ, ਜਾਂ ਇਸਦੇ ਪਿਛਲੇ ਸੰਸਕਰਣਾਂ ਤੋਂ ਕ੍ਰਿਪਟੋਗ੍ਰਾਮ ਸਟੋਰ ਨਹੀਂ ਕਰਦੀ ਹੈ।
PCI ਦੀ ਪਾਲਣਾ ਕਰਨ ਲਈ, ਇੱਕ ਵਪਾਰੀ ਕੋਲ ਇੱਕ ਡੇਟਾ-ਰੀਟੈਂਸ਼ਨ ਨੀਤੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਜੋ ਇਹ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀ ਹੈ ਕਿ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਨੂੰ ਕਿੰਨੀ ਦੇਰ ਤੱਕ ਰੱਖਿਆ ਜਾਵੇਗਾ। ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਬਹੁਤ ਹੀ ਆਖਰੀ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਦੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਅਤੇ/ਜਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣੀਕਰਨ ਡੇਟਾ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖਦੀ ਹੈ ਅਤੇ ਜੇਕਰ ਉਸੇ ਸਮੇਂ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹੋਏ ਔਫਲਾਈਨ ਜਾਂ ਮੁਲਤਵੀ ਪ੍ਰਮਾਣਿਕਤਾ ਲੈਣ-ਦੇਣ ਹੁੰਦੇ ਹਨ, ਤਾਂ ਇਸ ਤੋਂ ਛੋਟ ਦਿੱਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਵਪਾਰੀ ਦੇ ਕਾਰਡ ਧਾਰਕ ਡੇਟਾ-ਰਿਟੈਨਸ਼ਨ ਨੀਤੀ।
4.2 ਸੁਰੱਖਿਅਤ ਮਿਟਾਉਣ ਦੀਆਂ ਹਦਾਇਤਾਂ
ਟਰਮੀਨਲ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣਿਕਤਾ ਡੇਟਾ ਨੂੰ ਸਟੋਰ ਨਹੀਂ ਕਰਦਾ ਹੈ; ਪੂਰਾ ਟਰੈਕ2, ਸੀਵੀਸੀ, ਸੀਵੀਵੀ ਜਾਂ ਪਿੰਨ, ਨਾ ਤਾਂ ਅਧਿਕਾਰਤ ਹੋਣ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਨਾ ਹੀ ਬਾਅਦ ਵਿੱਚ; ਸਥਗਤ ਪ੍ਰਮਾਣਿਕਤਾ ਲੈਣ-ਦੇਣ ਨੂੰ ਛੱਡ ਕੇ, ਜਿਸ ਵਿੱਚ ਐਨਕ੍ਰਿਪਟਡ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣੀਕਰਨ ਡੇਟਾ (ਪੂਰਾ ਟ੍ਰੈਕ2 ਡੇਟਾ) ਉਦੋਂ ਤੱਕ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਅਧਿਕਾਰ ਨਹੀਂ ਹੋ ਜਾਂਦਾ। ਅਧਿਕਾਰਤ ਹੋਣ ਤੋਂ ਬਾਅਦ ਡਾਟਾ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਮਿਟਾ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
ਵਰਜਿਤ ਇਤਿਹਾਸਕ ਡੇਟਾ ਦੀ ਕੋਈ ਵੀ ਉਦਾਹਰਣ ਜੋ ਟਰਮੀਨਲ ਵਿੱਚ ਮੌਜੂਦ ਹੈ, ਆਪਣੇ ਆਪ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਮਿਟਾ ਦਿੱਤੀ ਜਾਵੇਗੀ ਜਦੋਂ ਟਰਮੀਨਲ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਅਪਗ੍ਰੇਡ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਵਰਜਿਤ ਇਤਿਹਾਸਕ ਡੇਟਾ ਅਤੇ ਡੇਟਾ ਜੋ ਪਿਛਲੀ ਧਾਰਨ ਨੀਤੀ ਹੈ ਨੂੰ ਮਿਟਾਉਣਾ ਆਪਣੇ ਆਪ ਹੀ ਹੋ ਜਾਵੇਗਾ।
4.3 ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੇ ਸਥਾਨ
ਕਾਰਡਧਾਰਕ ਦਾ ਡੇਟਾ ਫਲੈਸ਼ DFS (ਡਾਟਾ File ਸਿਸਟਮ) ਟਰਮੀਨਲ ਦਾ। ਡੇਟਾ ਵਪਾਰੀ ਦੁਆਰਾ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਪਹੁੰਚਯੋਗ ਨਹੀਂ ਹੈ।

ਡਾਟਾ ਸਟੋਰ (file, ਟੇਬਲ, ਆਦਿ)

ਕਾਰਡ ਧਾਰਕ ਡੇਟਾ ਐਲੀਮੈਂਟਸ ਸਟੋਰ ਕੀਤੇ (PAN, ਮਿਆਦ ਪੁੱਗਣ, SAD ਦੇ ​​ਕੋਈ ਵੀ ਤੱਤ)

ਡੇਟਾ ਸਟੋਰ ਕਿਵੇਂ ਸੁਰੱਖਿਅਤ ਹੈ (ਉਦਾਹਰਨ ਲਈample, ਏਨਕ੍ਰਿਪਸ਼ਨ, ਪਹੁੰਚ ਨਿਯੰਤਰਣ, ਕਟੌਤੀ, ਆਦਿ)

File: trans.rsd

ਪੈਨ, ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਮਿਤੀ, ਸੇਵਾ ਕੋਡ

ਪੈਨ: ਐਨਕ੍ਰਿਪਟਡ 3DES-DUKPT (112 ਬਿੱਟ)

File: storefwd.rsd ਪੈਨ, ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਮਿਤੀ, ਸੇਵਾ ਕੋਡ

ਪੈਨ: ਐਨਕ੍ਰਿਪਟਡ 3DES-DUKPT (112 ਬਿੱਟ)

File: transoff.rsd ਪੈਨ, ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਮਿਤੀ, ਸੇਵਾ ਕੋਡ

ਪੈਨ: ਐਨਕ੍ਰਿਪਟਡ 3DES-DUKPT (112 ਬਿੱਟ)

File: transorr.rsd ਕੱਟਿਆ ਹੋਇਆ ਪੈਨ

ਕੱਟਿਆ ਗਿਆ (ਪਹਿਲਾ 6, ਆਖਰੀ 4)

File: offlrep.dat

ਕੱਟਿਆ ਹੋਇਆ ਪੈਨ

ਕੱਟਿਆ ਗਿਆ (ਪਹਿਲਾ 6, ਆਖਰੀ 4)

File: defauth.rsd ਪੈਨ, ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਮਿਤੀ, ਸੇਵਾ ਕੋਡ

ਪੈਨ: ਐਨਕ੍ਰਿਪਟਡ 3DES-DUKPT (112 ਬਿੱਟ)

File: defauth.rsd ਪੂਰਾ ਟਰੈਕ2 ਡਾਟਾ

ਪੂਰਾ Track2 ਡਾਟਾ: ਪ੍ਰੀ-ਏਨਕ੍ਰਿਪਟਡ 3DES-DUKPT (112 ਬਿੱਟ)

9

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

4.4 ਮੁਲਤਵੀ ਅਧਿਕਾਰਤ ਲੈਣ-ਦੇਣ
ਸਥਗਤ ਅਧਿਕਾਰ ਉਦੋਂ ਵਾਪਰਦਾ ਹੈ ਜਦੋਂ ਕੋਈ ਵਪਾਰੀ ਕਨੈਕਟੀਵਿਟੀ, ਸਿਸਟਮ ਸਮੱਸਿਆਵਾਂ, ਜਾਂ ਹੋਰ ਸੀਮਾਵਾਂ ਦੇ ਕਾਰਨ ਕਾਰਡਧਾਰਕ ਨਾਲ ਲੈਣ-ਦੇਣ ਦੇ ਸਮੇਂ ਇੱਕ ਪ੍ਰਮਾਣੀਕਰਨ ਨੂੰ ਪੂਰਾ ਨਹੀਂ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਬਾਅਦ ਵਿੱਚ ਅਧਿਕਾਰ ਨੂੰ ਪੂਰਾ ਕਰਦਾ ਹੈ ਜਦੋਂ ਉਹ ਅਜਿਹਾ ਕਰਨ ਦੇ ਯੋਗ ਹੁੰਦਾ ਹੈ।
ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇੱਕ ਮੁਲਤਵੀ ਪ੍ਰਮਾਣੀਕਰਨ ਉਦੋਂ ਵਾਪਰਦਾ ਹੈ ਜਦੋਂ ਕਾਰਡ ਉਪਲਬਧ ਨਾ ਹੋਣ ਤੋਂ ਬਾਅਦ ਇੱਕ ਔਨਲਾਈਨ ਪ੍ਰਮਾਣੀਕਰਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਕਿਉਂਕਿ ਮੁਲਤਵੀ ਪ੍ਰਮਾਣਿਕਤਾ ਲੈਣ-ਦੇਣ ਦੇ ਔਨਲਾਈਨ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿੱਚ ਦੇਰੀ ਹੁੰਦੀ ਹੈ, ਟ੍ਰਾਂਜੈਕਸ਼ਨਾਂ ਨੂੰ ਟਰਮੀਨਲ 'ਤੇ ਸਟੋਰ ਕੀਤਾ ਜਾਵੇਗਾ ਜਦੋਂ ਤੱਕ ਕਿ ਬਾਅਦ ਵਿੱਚ ਨੈੱਟਵਰਕ ਉਪਲਬਧ ਹੋਣ 'ਤੇ ਟ੍ਰਾਂਜੈਕਸ਼ਨਾਂ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਅਧਿਕਾਰਤ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ।
ਟ੍ਰਾਂਜੈਕਸ਼ਨਾਂ ਨੂੰ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਹੋਸਟ ਨੂੰ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਅੱਜ ਤੱਕ ਔਫਲਾਈਨ ਲੈਣ-ਦੇਣ ਕਿਵੇਂ ਸਟੋਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਵਪਾਰੀ ਇਲੈਕਟ੍ਰਾਨਿਕ ਕੈਸ਼ ਰਜਿਸਟਰ (ECR) ਤੋਂ ਜਾਂ ਟਰਮੀਨਲ ਮੀਨੂ ਰਾਹੀਂ 'ਸਥਗਿਤ ਅਧਿਕਾਰ' ਵਜੋਂ ਲੈਣ-ਦੇਣ ਸ਼ੁਰੂ ਕਰ ਸਕਦਾ ਹੈ।
ਹੇਠਾਂ ਦਿੱਤੇ ਵਿਕਲਪਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਪਾਰੀ ਦੁਆਰਾ ਮੁਲਤਵੀ ਅਧਿਕਾਰਤ ਲੈਣ-ਦੇਣ ਨੈੱਟ ਹੋਸਟ 'ਤੇ ਅਪਲੋਡ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ: 1. ECR - ਐਡਮਿਨ ਕਮਾਂਡ - ਔਫਲਾਈਨ ਭੇਜੋ (0x3138) 2. ਟਰਮੀਨਲ - ਵਪਾਰੀ ->2 EOT -> 2 ਹੋਸਟ ਨੂੰ ਭੇਜੇ ਗਏ
4.5 ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ ਪ੍ਰਕਿਰਿਆਵਾਂ
ਨੈੱਟ ਸਹਾਇਤਾ ਸਮੱਸਿਆ-ਨਿਪਟਾਰਾ ਕਰਨ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣਿਕਤਾ ਜਾਂ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੀ ਬੇਨਤੀ ਨਹੀਂ ਕਰੇਗੀ। ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸੇ ਵੀ ਸਥਿਤੀ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਇਕੱਠਾ ਕਰਨ ਜਾਂ ਸਮੱਸਿਆ ਦਾ ਨਿਪਟਾਰਾ ਕਰਨ ਦੇ ਸਮਰੱਥ ਨਹੀਂ ਹੈ।
4.6 ਪੈਨ ਟਿਕਾਣੇ – ਪ੍ਰਦਰਸ਼ਿਤ ਜਾਂ ਪ੍ਰਿੰਟ ਕੀਤੇ ਗਏ
ਮਾਸਕ ਪੈਨ:
· ਵਿੱਤੀ ਲੈਣ-ਦੇਣ ਦੀਆਂ ਰਸੀਦਾਂ: ਕਾਰਡਧਾਰਕ ਅਤੇ ਵਪਾਰੀ ਦੋਵਾਂ ਲਈ ਲੈਣ-ਦੇਣ ਦੀ ਰਸੀਦ 'ਤੇ ਮਾਸਕਡ ਪੈਨ ਹਮੇਸ਼ਾ ਛਾਪਿਆ ਜਾਂਦਾ ਹੈ। ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ ਮਾਸਕ ਵਾਲਾ ਪੈਨ * ਨਾਲ ਹੁੰਦਾ ਹੈ ਜਿੱਥੇ ਪਹਿਲੇ 6 ਅੰਕ ਅਤੇ ਆਖਰੀ 4 ਅੰਕ ਸਪੱਸ਼ਟ ਟੈਕਸਟ ਵਿੱਚ ਹੁੰਦੇ ਹਨ।
· ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਸੂਚੀ ਰਿਪੋਰਟ: ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਸੂਚੀ ਰਿਪੋਰਟ ਇੱਕ ਸੈਸ਼ਨ ਵਿੱਚ ਕੀਤੇ ਗਏ ਲੈਣ-ਦੇਣ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। ਲੈਣ-ਦੇਣ ਦੇ ਵੇਰਵਿਆਂ ਵਿੱਚ ਮਾਸਕਡ ਪੈਨ, ਕਾਰਡ ਜਾਰੀਕਰਤਾ ਦਾ ਨਾਮ ਅਤੇ ਲੈਣ-ਦੇਣ ਦੀ ਰਕਮ ਸ਼ਾਮਲ ਹੈ।
· ਆਖਰੀ ਗਾਹਕ ਰਸੀਦ: ਆਖਰੀ ਗਾਹਕ ਦੀ ਰਸੀਦ ਦੀ ਕਾਪੀ ਟਰਮੀਨਲ ਕਾਪੀ ਮੀਨੂ ਤੋਂ ਤਿਆਰ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਗਾਹਕ ਦੀ ਰਸੀਦ ਵਿੱਚ ਅਸਲੀ ਗਾਹਕ ਦੀ ਰਸੀਦ ਦੇ ਰੂਪ ਵਿੱਚ ਮਾਸਕ ਵਾਲਾ ਪੈਨ ਹੁੰਦਾ ਹੈ। ਦਿੱਤੇ ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਉਸ ਸਥਿਤੀ ਵਿੱਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜੇਕਰ ਟਰਮੀਨਲ ਕਿਸੇ ਕਾਰਨ ਕਰਕੇ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਦੌਰਾਨ ਗਾਹਕ ਦੀ ਰਸੀਦ ਪੈਦਾ ਕਰਨ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦਾ ਹੈ।
ਐਨਕ੍ਰਿਪਟਡ ਪੈਨ:
· ਔਫਲਾਈਨ ਲੈਣ-ਦੇਣ ਦੀ ਰਸੀਦ: ਆਫਲਾਈਨ ਲੈਣ-ਦੇਣ ਦੇ ਰਿਟੇਲਰ ਰਸੀਦ ਸੰਸਕਰਣ ਵਿੱਚ ਟ੍ਰਿਪਲ DES 112-ਬਿੱਟ DUKPT ਇਨਕ੍ਰਿਪਟਡ ਕਾਰਡਧਾਰਕ ਡੇਟਾ (PAN, ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਮਿਤੀ ਅਤੇ ਸੇਵਾ ਕੋਡ) ਸ਼ਾਮਲ ਹੈ।
BAX: 71448400-714484 12/08/2022 10:39
ਵੀਜ਼ਾ ਸੰਪਰਕ ਰਹਿਤ ************3439-0 107A47458AE773F3A84DF977 553E3D93FFFF9876543210E0 15F3 AID: A0000000031010 TVR: 0000000000 ਟੀ.ਵੀ.ਆਰ. 123461 KC000004

10

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

ਜਵਾਬ: Y1 ਸੈਸ਼ਨ: 782

ਖਰੀਦੋ

NOK

12,00

ਨੂੰ ਮਨਜ਼ੂਰੀ ਦਿੱਤੀ

ਰਿਟੇਲਰ ਦੀ ਕਾਪੀ

ਪੁਸ਼ਟੀ:
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਹਮੇਸ਼ਾ ਔਫਲਾਈਨ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਸਟੋਰੇਜ, NETS ਹੋਸਟ ਵੱਲ ਪ੍ਰਸਾਰਣ ਅਤੇ ਇੱਕ ਔਫਲਾਈਨ ਲੈਣ-ਦੇਣ ਲਈ ਰਿਟੇਲਰ ਰਸੀਦ 'ਤੇ ਇਨਕ੍ਰਿਪਟਡ ਕਾਰਡ ਡੇਟਾ ਨੂੰ ਪ੍ਰਿੰਟ ਕਰਨ ਲਈ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ।
ਨਾਲ ਹੀ, ਕਾਰਡ ਪੈਨ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਜਾਂ ਪ੍ਰਿੰਟ ਕਰਨ ਲਈ, ਵਾਈਕਿੰਗ ਪੇਮੈਂਟ ਐਪਲੀਕੇਸ਼ਨ ਹਮੇਸ਼ਾਂ ਡਿਫਾਲਟ ਦੇ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਰੂਪ ਵਿੱਚ ਪਹਿਲੇ 6 + ਆਖਰੀ 4 ਅੰਕਾਂ ਦੇ ਨਾਲ ਤਾਰੇ ਦੇ ਨਾਲ PAN ਅੰਕਾਂ ਨੂੰ ਮਾਸਕ ਕਰਦੀ ਹੈ। ਕਾਰਡ ਨੰਬਰ ਪ੍ਰਿੰਟ ਫਾਰਮੈਟ ਟਰਮੀਨਲ ਮੈਨੇਜਮੈਂਟ ਸਿਸਟਮ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਿੱਥੇ ਪ੍ਰਿੰਟ ਫਾਰਮੈਟ ਨੂੰ ਸਹੀ ਚੈਨਲ ਦੁਆਰਾ ਬੇਨਤੀ ਕਰਕੇ ਅਤੇ ਵਪਾਰਕ ਜਾਇਜ਼ ਲੋੜ ਪੇਸ਼ ਕਰਕੇ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਹਾਲਾਂਕਿ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਲਈ, ਅਜਿਹਾ ਕੋਈ ਮਾਮਲਾ ਨਹੀਂ ਹੈ।
Exampਮਾਸਕ ਵਾਲੇ ਪੈਨ ਲਈ le: ਪੈਨ: 957852181428133823-2
ਘੱਟੋ-ਘੱਟ ਜਾਣਕਾਰੀ: ****************3823-2
ਅਧਿਕਤਮ ਜਾਣਕਾਰੀ: 957852********3823-2
4.7 ਪ੍ਰੋਂਪਟ files
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਕੋਈ ਵੱਖਰਾ ਪ੍ਰੋਂਪਟ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ files.
ਡਿਸਪਲੇ ਪ੍ਰੋਂਪਟ ਦੁਆਰਾ ਕਾਰਡਧਾਰਕ ਇਨਪੁਟਸ ਲਈ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਬੇਨਤੀਆਂ ਜੋ ਹਸਤਾਖਰਿਤ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅੰਦਰ ਮੈਸੇਜਿੰਗ ਸਿਸਟਮ ਦਾ ਹਿੱਸਾ ਹਨ।
ਟਰਮੀਨਲ 'ਤੇ ਪਿੰਨ, ਰਕਮ, ਆਦਿ ਲਈ ਪ੍ਰਦਰਸ਼ਿਤ ਪ੍ਰੋਂਪਟ ਦਿਖਾਏ ਜਾਂਦੇ ਹਨ, ਅਤੇ ਕਾਰਡਧਾਰਕ ਇਨਪੁਟਸ ਦੀ ਉਡੀਕ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਕਾਰਡਧਾਰਕ ਤੋਂ ਪ੍ਰਾਪਤ ਇਨਪੁਟਸ ਸਟੋਰ ਨਹੀਂ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
4.8 ਮੁੱਖ ਪ੍ਰਬੰਧਨ
ਟਰਮੀਨਲ ਮਾਡਲਾਂ ਦੀ ਟੈਟਰਾ ਰੇਂਜ ਲਈ, ਸਾਰੀ ਸੁਰੱਖਿਆ ਕਾਰਜਕੁਸ਼ਲਤਾ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਤੋਂ ਸੁਰੱਖਿਅਤ PTS ਡਿਵਾਈਸ ਦੇ ਇੱਕ ਸੁਰੱਖਿਅਤ ਖੇਤਰ ਵਿੱਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਏਨਕ੍ਰਿਪਸ਼ਨ ਸੁਰੱਖਿਅਤ ਖੇਤਰ ਦੇ ਅੰਦਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਜਦੋਂ ਕਿ ਏਨਕ੍ਰਿਪਟ ਕੀਤੇ ਡੇਟਾ ਦੀ ਡੀਕ੍ਰਿਪਸ਼ਨ ਸਿਰਫ ਨੈੱਟ ਹੋਸਟ ਸਿਸਟਮ ਦੁਆਰਾ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਨੈੱਟ ਹੋਸਟ, ਕੁੰਜੀ/ਇੰਜੈਕਟ ਟੂਲ (ਟੈਟਰਾ ਟਰਮੀਨਲ ਲਈ) ਅਤੇ PED ਵਿਚਕਾਰ ਸਾਰੇ ਕੁੰਜੀ ਐਕਸਚੇਂਜ ਐਨਕ੍ਰਿਪਟਡ ਰੂਪ ਵਿੱਚ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ ਲਈ ਪ੍ਰਕਿਰਿਆਵਾਂ 3DES ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ DUKPT ਸਕੀਮ ਦੇ ਅਨੁਸਾਰ ਨੈੱਟ ਦੁਆਰਾ ਲਾਗੂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।
ਨੈੱਟ ਟਰਮੀਨਲਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਸਾਰੀਆਂ ਕੁੰਜੀਆਂ ਅਤੇ ਮੁੱਖ ਭਾਗ ਪ੍ਰਵਾਨਿਤ ਬੇਤਰਤੀਬੇ ਜਾਂ ਸੂਡੋਰੈਂਡਮ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਿਆਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਨੈੱਟ ਟਰਮੀਨਲਾਂ ਦੁਆਰਾ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਕੁੰਜੀਆਂ ਅਤੇ ਮੁੱਖ ਭਾਗ ਨੈੱਟ ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਜੋ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ ਬਣਾਉਣ ਲਈ ਪ੍ਰਵਾਨਿਤ ਥੈਲਸ ਪੇਸ਼ੀਲਡ HSM ਯੂਨਿਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।

11

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

ਮੁੱਖ ਪ੍ਰਬੰਧਨ ਭੁਗਤਾਨ ਕਾਰਜਕੁਸ਼ਲਤਾ ਤੋਂ ਸੁਤੰਤਰ ਹੈ। ਇਸ ਲਈ ਇੱਕ ਨਵੀਂ ਐਪਲੀਕੇਸ਼ਨ ਲੋਡ ਕਰਨ ਲਈ ਕੁੰਜੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਵਿੱਚ ਤਬਦੀਲੀ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ। ਟਰਮੀਨਲ ਕੀ ਸਪੇਸ ਲਗਭਗ 2,097,152 ਟ੍ਰਾਂਜੈਕਸ਼ਨਾਂ ਦਾ ਸਮਰਥਨ ਕਰੇਗੀ। ਜਦੋਂ ਕੁੰਜੀ ਸਪੇਸ ਖਤਮ ਹੋ ਜਾਂਦੀ ਹੈ, ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ ਕੰਮ ਕਰਨਾ ਬੰਦ ਕਰ ਦਿੰਦਾ ਹੈ ਅਤੇ ਇੱਕ ਗਲਤੀ ਸੁਨੇਹਾ ਦਿਖਾਉਂਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਟਰਮੀਨਲ ਨੂੰ ਬਦਲਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
4.9 `24 HR' ਰੀਬੂਟ ਕਰੋ
ਸਾਰੇ ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ PCI-PTS 4.x ਅਤੇ ਇਸ ਤੋਂ ਉੱਪਰ ਦੇ ਹਨ ਅਤੇ ਇਸ ਲਈ ਪਾਲਣਾ ਦੀ ਲੋੜ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ ਕਿ PCI-PTS 4.x ਟਰਮੀਨਲ ਰੈਮ ਨੂੰ ਪੂੰਝਣ ਲਈ ਹਰ 24 ਘੰਟਿਆਂ ਵਿੱਚ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਵਾਰ ਰੀਬੂਟ ਕਰੇਗਾ ਅਤੇ ਭੁਗਤਾਨ ਨੂੰ ਰੋਕਣ ਲਈ ਟਰਮੀਨਲ HW ਨੂੰ ਹੋਰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਵੇਗਾ। ਕਾਰਡ ਡਾਟਾ.
'24 ਘੰਟੇ' ਰੀ-ਬੂਟ ਚੱਕਰ ਦਾ ਇੱਕ ਹੋਰ ਫਾਇਦਾ ਇਹ ਹੈ ਕਿ ਮੈਮੋਰੀ ਲੀਕ ਨੂੰ ਘੱਟ ਕੀਤਾ ਜਾਵੇਗਾ ਅਤੇ ਵਪਾਰੀ ਲਈ ਘੱਟ ਪ੍ਰਭਾਵ ਹੋਵੇਗਾ (ਇਹ ਨਹੀਂ ਕਿ ਸਾਨੂੰ ਮੈਮੋਰੀ ਲੀਕ ਮੁੱਦਿਆਂ ਨੂੰ ਸਵੀਕਾਰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਵਪਾਰੀ ਟਰਮੀਨਲ ਮੀਨੂ ਵਿਕਲਪ ਤੋਂ ਰੀਬੂਟ ਸਮਾਂ 'ਰੀਬੂਟ ਟਾਈਮ' 'ਤੇ ਸੈੱਟ ਕਰ ਸਕਦਾ ਹੈ। ਰੀਬੂਟ ਸਮਾਂ `24 ਘੰਟੇ' ਘੜੀ ਦੇ ਆਧਾਰ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਇਹ HH:MM ਫਾਰਮੈਟ ਲਵੇਗਾ।
ਰੀਸੈਟ ਵਿਧੀ ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ ਕਿ ਚੱਲ ਰਹੇ 24 ਘੰਟਿਆਂ ਵਿੱਚ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਵਾਰ ਟਰਮੀਨਲ ਰੀਸੈਟ ਕੀਤਾ ਜਾਵੇ। ਇਸ ਲੋੜ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਇੱਕ ਸਮਾਂ ਸਲਾਟ, ਜਿਸਨੂੰ "ਰੀਸੈਟ ਅੰਤਰਾਲ" ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜਿਸਨੂੰ Tmin ਅਤੇ Tmax ਦੁਆਰਾ ਦਰਸਾਇਆ ਗਿਆ ਹੈ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਇਹ ਮਿਆਦ ਉਸ ਸਮੇਂ ਦੇ ਅੰਤਰਾਲ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜਿੱਥੇ ਰੀਸੈਟ ਦੀ ਆਗਿਆ ਹੈ। ਵਪਾਰਕ ਮਾਮਲੇ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਟਰਮੀਨਲ ਸਥਾਪਨਾ ਪੜਾਅ ਦੇ ਦੌਰਾਨ "ਰੀਸੈਟ ਅੰਤਰਾਲ" ਨੂੰ ਅਨੁਕੂਲਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਡਿਜ਼ਾਈਨ ਅਨੁਸਾਰ, ਇਹ ਮਿਆਦ 30 ਮਿੰਟਾਂ ਤੋਂ ਘੱਟ ਨਹੀਂ ਹੋ ਸਕਦੀ। ਇਸ ਮਿਆਦ ਦੇ ਦੌਰਾਨ, ਰੀਸੈਟ ਹਰ ਦਿਨ 5 ਮਿੰਟ ਪਹਿਲਾਂ ਹੁੰਦਾ ਹੈ (T3 'ਤੇ) ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਦਿੱਤੇ ਚਿੱਤਰ ਦੁਆਰਾ ਸਮਝਾਇਆ ਗਿਆ ਹੈ:

4.10 ਵ੍ਹਾਈਟਲਿਸਟਿੰਗ
ਵ੍ਹਾਈਟਲਿਸਟਿੰਗ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਇੱਕ ਪ੍ਰਕਿਰਿਆ ਹੈ ਕਿ ਵਾਈਟਲਿਸਟ ਵਜੋਂ ਸੂਚੀਬੱਧ ਕੀਤੇ ਗਏ ਪੈਨ ਨੂੰ ਸਪੱਸ਼ਟ ਟੈਕਸਟ ਵਿੱਚ ਦਿਖਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਹੈ। ਵਾਈਕਿੰਗ ਵਾਈਟਲਿਸਟ ਕੀਤੇ ਪੈਨ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ 3 ਖੇਤਰਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜੋ ਟਰਮੀਨਲ ਪ੍ਰਬੰਧਨ ਸਿਸਟਮ ਤੋਂ ਡਾਊਨਲੋਡ ਕੀਤੀਆਂ ਸੰਰਚਨਾਵਾਂ ਤੋਂ ਪੜ੍ਹੇ ਜਾਂਦੇ ਹਨ।
ਜਦੋਂ ਨੈੱਟ ਹੋਸਟ ਵਿੱਚ ਇੱਕ 'ਪਾਲਣਾ ਫਲੈਗ' ਨੂੰ Y 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਨੈੱਟ ਹੋਸਟ ਜਾਂ ਟਰਮੀਨਲ ਪ੍ਰਬੰਧਨ ਸਿਸਟਮ ਤੋਂ ਜਾਣਕਾਰੀ ਟਰਮੀਨਲ 'ਤੇ ਡਾਊਨਲੋਡ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਜਦੋਂ ਟਰਮੀਨਲ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ। ਇਹ ਪਾਲਣਾ ਫਲੈਗ ਵਾਈਟਲਿਸਟ ਕੀਤੇ ਪੈਨ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾ ਰਿਹਾ ਹੈ ਜੋ ਡੇਟਾਸੇਟ ਤੋਂ ਪੜ੍ਹੇ ਜਾਂਦੇ ਹਨ।
'Track2ECR' ਫਲੈਗ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਕਿਸੇ ਨਿਸ਼ਚਿਤ ਜਾਰੀਕਰਤਾ ਲਈ ECR ਦੁਆਰਾ Track2 ਡੇਟਾ ਨੂੰ ਹੈਂਡਲ (ਭੇਜੇ/ਪ੍ਰਾਪਤ) ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਹੈ। ਇਸ ਫਲੈਗ ਦੇ ਮੁੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਇਹ ਨਿਰਧਾਰਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਕਿ ਕੀ ਟਰੈਕ2 ਡੇਟਾ ਨੂੰ ECR 'ਤੇ ਸਥਾਨਕ ਮੋਡ ਵਿੱਚ ਦਿਖਾਇਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
'ਪ੍ਰਿੰਟ ਫਾਰਮੈਟ ਫੀਲਡ' ਇਹ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਪੈਨ ਕਿਵੇਂ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਜਾਵੇਗਾ। PCI ਸਕੋਪ ਦੇ ਸਾਰੇ ਕਾਰਡਾਂ ਵਿੱਚ ਪੈਨ ਨੂੰ ਕੱਟੇ/ਮਾਸਕ ਕੀਤੇ ਰੂਪ ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ ਪ੍ਰਿੰਟ ਫਾਰਮੈਟ ਸੈੱਟ ਕੀਤਾ ਜਾਵੇਗਾ।

12

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

5. ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ
5.1 ਪਹੁੰਚ ਨਿਯੰਤਰਣ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਉਪਭੋਗਤਾ ਖਾਤੇ ਜਾਂ ਸੰਬੰਧਿਤ ਪਾਸਵਰਡ ਨਹੀਂ ਹਨ ਇਸਲਈ, ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਇਸ ਲੋੜ ਤੋਂ ਛੋਟ ਹੈ।
· ECR ਏਕੀਕ੍ਰਿਤ ਸੈਟਅਪ: ਇਹਨਾਂ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਦੁਰਵਰਤੋਂ ਤੋਂ ਸੁਰੱਖਿਅਤ ਬਣਾਉਣ ਲਈ ਟਰਮੀਨਲ ਮੀਨੂ ਤੋਂ ਰਿਫੰਡ, ਡਿਪਾਜ਼ਿਟ ਅਤੇ ਰਿਵਰਸਲ ਵਰਗੀਆਂ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਕਿਸਮਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ ਸੰਭਵ ਨਹੀਂ ਹੈ। ਇਹ ਲੈਣ-ਦੇਣ ਦੀਆਂ ਕਿਸਮਾਂ ਹਨ ਜਿੱਥੇ ਵਪਾਰੀ ਦੇ ਖਾਤੇ ਤੋਂ ਕਾਰਡਧਾਰਕ ਦੇ ਖਾਤੇ ਵਿੱਚ ਪੈਸੇ ਦਾ ਪ੍ਰਵਾਹ ਹੁੰਦਾ ਹੈ। ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਵਪਾਰੀ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਹੈ ਕਿ ECR ਦੀ ਵਰਤੋਂ ਸਿਰਫ਼ ਅਧਿਕਾਰਤ ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
· ਸਟੈਂਡਅਲੋਨ ਸੈੱਟਅੱਪ: ਟਰਮੀਨਲ ਮੀਨੂ ਤੋਂ ਰਿਫੰਡ, ਡਿਪਾਜ਼ਿਟ ਅਤੇ ਰਿਵਰਸਲ ਵਰਗੀਆਂ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਕਿਸਮਾਂ ਨੂੰ ਐਕਸੈਸ ਕਰਨ ਲਈ ਵਪਾਰੀ ਕਾਰਡ ਐਕਸੈਸ ਕੰਟਰੋਲ ਡਿਫੌਲਟ ਸਮਰਥਿਤ ਹੈ ਤਾਂ ਜੋ ਇਹਨਾਂ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਦੁਰਵਰਤੋਂ ਤੋਂ ਸੁਰੱਖਿਅਤ ਬਣਾਇਆ ਜਾ ਸਕੇ। ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਰੋਕਣ ਲਈ, ਮੀਨੂ ਵਿਕਲਪਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨ ਲਈ ਮੂਲ ਰੂਪ ਵਿੱਚ ਸੰਰਚਿਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਮੀਨੂ ਸੁਰੱਖਿਆ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਮਾਪਦੰਡ ਵਪਾਰੀ ਮੀਨੂ ਦੇ ਅਧੀਨ ਆਉਂਦੇ ਹਨ (ਇੱਕ ਵਪਾਰੀ ਕਾਰਡ ਨਾਲ ਪਹੁੰਚਯੋਗ) -> ਪੈਰਾਮੀਟਰ -> ਸੁਰੱਖਿਆ
ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ 'ਹਾਂ' 'ਤੇ ਸੈੱਟ ਕਰੋ ਮੀਨੂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ। ਟਰਮੀਨਲ 'ਤੇ ਮੇਨੂ ਬਟਨ ਪ੍ਰੋਟੈਕਟ ਮੀਨੂ ਕੌਂਫਿਗਰੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਹੈ। ਮੀਨੂ ਨੂੰ ਸਿਰਫ਼ ਵਪਾਰੀ ਦੁਆਰਾ ਇੱਕ ਵਪਾਰੀ ਕਾਰਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

13

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

ਰਿਵਰਸਲ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ ਮੂਲ ਰੂਪ ਵਿੱਚ 'ਹਾਂ' 'ਤੇ ਸੈੱਟ ਕਰੋ। ਕਿਸੇ ਲੈਣ-ਦੇਣ ਨੂੰ ਉਲਟਾਉਣਾ ਸਿਰਫ ਵਪਾਰੀ ਦੁਆਰਾ ਰਿਵਰਸਲ ਮੀਨੂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਵਪਾਰੀ ਕਾਰਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਮੇਲ-ਮਿਲਾਪ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ ਡਿਫੌਲਟ ਰੂਪ ਵਿੱਚ 'ਹਾਂ' 'ਤੇ ਸੈੱਟ ਕਰੋ ਮੇਲ-ਮਿਲਾਪ ਲਈ ਵਿਕਲਪ ਸਿਰਫ ਵਪਾਰੀ ਦੁਆਰਾ ਵਪਾਰੀ ਕਾਰਡ ਨਾਲ ਐਕਸੈਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜਦੋਂ ਇਹ ਸੁਰੱਖਿਆ ਸਹੀ 'ਤੇ ਸੈੱਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਲਈ ਵਿਕਲਪਾਂ ਦੇ ਨਾਲ ਡਿਫੌਲਟ ਸ਼ਾਰਟਕੱਟ ਮੀਨੂ ਦੁਆਰਾ 'ਹਾਂ' 'ਤੇ ਸੈੱਟ ਸ਼ਾਰਟਕੱਟ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰੋ viewਟਰਮੀਨਲ ਜਾਣਕਾਰੀ ਅਤੇ ਬਲੂਟੁੱਥ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਦਾ ਵਿਕਲਪ ਵਪਾਰੀ ਨੂੰ ਸਿਰਫ਼ ਉਦੋਂ ਹੀ ਉਪਲਬਧ ਹੋਵੇਗਾ ਜਦੋਂ ਵਪਾਰੀ ਕਾਰਡ ਸਵਾਈਪ ਕੀਤਾ ਜਾਵੇਗਾ।

14

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

5.2 ਪਾਸਵਰਡ ਨਿਯੰਤਰਣ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਉਪਭੋਗਤਾ ਖਾਤੇ ਜਾਂ ਸੰਬੰਧਿਤ ਪਾਸਵਰਡ ਨਹੀਂ ਹਨ; ਇਸ ਲਈ, ਵਾਈਕਿੰਗ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਇਸ ਲੋੜ ਤੋਂ ਛੋਟ ਹੈ।
6. ਲਾਗਿੰਗ
6.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ
ਵਰਤਮਾਨ ਵਿੱਚ, ਨੈੱਟ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਲਈ, ਕੋਈ ਅੰਤਮ-ਉਪਭੋਗਤਾ, ਕੌਂਫਿਗਰ ਕਰਨ ਯੋਗ PCI ਲੌਗ ਸੈਟਿੰਗਾਂ ਨਹੀਂ ਹਨ।
6.2 ਲੌਗ ਸੈਟਿੰਗਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰੋ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਉਪਭੋਗਤਾ ਖਾਤੇ ਨਹੀਂ ਹਨ, ਇਸਲਈ PCI ਅਨੁਕੂਲ ਲੌਗਿੰਗ ਲਾਗੂ ਨਹੀਂ ਹੈ। ਇੱਥੋਂ ਤੱਕ ਕਿ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਲੌਗ ਕਰਨ ਦੇ ਸਭ ਤੋਂ ਵੱਧ ਵਰਬੋਜ਼ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਵਿੱਚ ਵੀ ਕਿਸੇ ਵੀ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣਿਕਤਾ ਡੇਟਾ ਜਾਂ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਨੂੰ ਲੌਗ ਨਹੀਂ ਕਰਦਾ ਹੈ।
6.3 ਕੇਂਦਰੀ ਲੌਗਿੰਗ
ਟਰਮੀਨਲ ਵਿੱਚ ਇੱਕ ਆਮ ਲੌਗ ਵਿਧੀ ਹੈ। ਵਿਧੀ ਵਿੱਚ S/W ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਦੀ ਰਚਨਾ ਅਤੇ ਮਿਟਾਉਣਾ ਵੀ ਸ਼ਾਮਲ ਹੈ।
S/W ਡਾਉਨਲੋਡ ਗਤੀਵਿਧੀਆਂ ਲੌਗ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ ਅਤੇ ਟਰਮੀਨਲ ਵਿੱਚ ਮੇਨੂ-ਚੋਣ ਦੁਆਰਾ ਜਾਂ ਸਾਧਾਰਨ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਟ੍ਰੈਫਿਕ ਵਿੱਚ ਫਲੈਗ ਕੀਤੇ ਹੋਸਟ ਦੀ ਬੇਨਤੀ 'ਤੇ ਹੱਥੀਂ ਹੋਸਟ ਨੂੰ ਟ੍ਰਾਂਸਫਰ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। ਜੇਕਰ ਪ੍ਰਾਪਤ ਕੀਤੇ 'ਤੇ ਅਵੈਧ ਡਿਜੀਟਲ ਦਸਤਖਤਾਂ ਕਾਰਨ S/W ਡਾਊਨਲੋਡ ਐਕਟੀਵੇਸ਼ਨ ਅਸਫਲ ਹੋ ਜਾਂਦੀ ਹੈ files, ਘਟਨਾ ਨੂੰ ਲੌਗ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਆਟੋਮੈਟਿਕ ਅਤੇ ਤੁਰੰਤ ਹੋਸਟ ਨੂੰ ਟ੍ਰਾਂਸਫਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
6.4 6.3.1 ਟਰਮੀਨਲ 'ਤੇ ਟਰੇਸ ਲਾਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ
ਟਰੇਸ ਲੌਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ:
1 ਵਪਾਰੀ ਕਾਰਡ ਸਵਾਈਪ ਕਰੋ। 2 ਫਿਰ ਮੀਨੂ ਵਿੱਚ "9 ਸਿਸਟਮ ਮੀਨੂ" ਚੁਣੋ। 3 ਫਿਰ ਮੀਨੂ "2 ਸਿਸਟਮ ਲੌਗ" 'ਤੇ ਜਾਓ। 4 ਟੈਕਨੀਸ਼ੀਅਨ ਕੋਡ ਟਾਈਪ ਕਰੋ, ਜੋ ਤੁਸੀਂ ਨੈੱਟ ਮਰਚੈਂਟ ਸਰਵਿਸ ਸਪੋਰਟ 'ਤੇ ਕਾਲ ਕਰਕੇ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ। 5 "8 ਪੈਰਾਮੀਟਰ" ਚੁਣੋ। 6 ਫਿਰ "ਲੌਗਿੰਗ" ਨੂੰ "ਹਾਂ" ਵਿੱਚ ਸਮਰੱਥ ਬਣਾਓ।
6.5 6.3.2 ਮੇਜ਼ਬਾਨ ਨੂੰ ਟਰੇਸ ਲੌਗ ਭੇਜੋ
ਟਰੇਸ ਲੌਗ ਭੇਜਣ ਲਈ:
1 ਟਰਮੀਨਲ 'ਤੇ ਮੀਨੂ ਕੁੰਜੀ ਦਬਾਓ ਅਤੇ ਫਿਰ ਵਪਾਰੀ ਕਾਰਡ ਨੂੰ ਸਵਾਈਪ ਕਰੋ। 2 ਫਿਰ ਮੁੱਖ ਮੀਨੂ ਵਿੱਚ "7 ਆਪਰੇਟਰ ਮੀਨੂ" ਚੁਣੋ। 3 ਫਿਰ ਮੇਜ਼ਬਾਨ ਨੂੰ ਟਰੇਸ ਲੌਗ ਭੇਜਣ ਲਈ "5 ਟਰੇਸ ਲੌਗ ਭੇਜੋ" ਦੀ ਚੋਣ ਕਰੋ।

15

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

6.6 6.3.3 ਰਿਮੋਟ ਟਰੇਸ ਲਾਗਿੰਗ
ਨੈੱਟ ਹੋਸਟ (PSP) ਵਿੱਚ ਇੱਕ ਪੈਰਾਮੀਟਰ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ ਜੋ ਟਰਮੀਨਲ ਦੀ ਟਰੇਸ ਲੌਗਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਰਿਮੋਟ ਤੋਂ ਸਮਰੱਥ/ਅਯੋਗ ਕਰੇਗਾ। ਨੈੱਟ ਹੋਸਟ ਨਿਯਤ ਸਮੇਂ ਦੇ ਨਾਲ ਡਾਟਾ ਸੈੱਟ ਵਿੱਚ ਟਰਮੀਨਲ ਨੂੰ ਟਰੇਸ ਸਮਰੱਥ/ਅਯੋਗ ਲੌਗਿੰਗ ਪੈਰਾਮੀਟਰ ਭੇਜੇਗਾ ਜਦੋਂ ਟਰਮੀਨਲ ਟਰੇਸ ਲੌਗ ਅੱਪਲੋਡ ਕਰੇਗਾ। ਜਦੋਂ ਟਰਮੀਨਲ ਟਰੇਸ ਪੈਰਾਮੀਟਰ ਨੂੰ ਸਮਰੱਥ ਵਜੋਂ ਪ੍ਰਾਪਤ ਕਰਦਾ ਹੈ, ਤਾਂ ਇਹ ਟਰੇਸ ਲੌਗਸ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰ ਦੇਵੇਗਾ ਅਤੇ ਨਿਯਤ ਸਮੇਂ 'ਤੇ ਇਹ ਸਾਰੇ ਟਰੇਸ ਲੌਗਸ ਨੂੰ ਅੱਪਲੋਡ ਕਰੇਗਾ ਅਤੇ ਉਸ ਤੋਂ ਬਾਅਦ ਲੌਗਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾ ਦੇਵੇਗਾ।
6.7 6.3.4 ਰਿਮੋਟ ਗਲਤੀ ਲਾਗਿੰਗ
ਗਲਤੀ ਲੌਗ ਹਮੇਸ਼ਾ ਟਰਮੀਨਲ 'ਤੇ ਯੋਗ ਹੁੰਦੇ ਹਨ। ਟਰੇਸ ਲੌਗਿੰਗ ਦੀ ਤਰ੍ਹਾਂ, ਨੈੱਟ ਹੋਸਟ ਵਿੱਚ ਇੱਕ ਪੈਰਾਮੀਟਰ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ ਜੋ ਟਰਮੀਨਲ ਦੀ ਗਲਤੀ ਲੌਗਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਰਿਮੋਟਲੀ ਯੋਗ/ਅਯੋਗ ਕਰੇਗਾ। ਨੈੱਟ ਹੋਸਟ ਨਿਯਤ ਸਮੇਂ ਦੇ ਨਾਲ ਡਾਟਾ ਸੈੱਟ ਵਿੱਚ ਟਰਮੀਨਲ ਨੂੰ ਟਰੇਸ ਸਮਰੱਥ/ਅਯੋਗ ਲੌਗਿੰਗ ਪੈਰਾਮੀਟਰ ਭੇਜੇਗਾ ਜਦੋਂ ਟਰਮੀਨਲ ਗਲਤੀ ਲੌਗ ਅੱਪਲੋਡ ਕਰੇਗਾ। ਜਦੋਂ ਟਰਮੀਨਲ ਨੂੰ ਏਰਰ ਲੌਗਿੰਗ ਪੈਰਾਮੀਟਰ ਨੂੰ ਸਮਰੱਥ ਦੇ ਤੌਰ ਤੇ ਪ੍ਰਾਪਤ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਇਹ ਗਲਤੀ ਲੌਗਸ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰ ਦੇਵੇਗਾ ਅਤੇ ਨਿਯਤ ਸਮੇਂ 'ਤੇ ਇਹ ਸਾਰੇ ਗਲਤੀ ਲੌਗਸ ਨੂੰ ਅਪਲੋਡ ਕਰੇਗਾ ਅਤੇ ਉਸ ਤੋਂ ਬਾਅਦ ਲੌਗਿੰਗ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਅਯੋਗ ਕਰ ਦੇਵੇਗਾ।
7. ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ
7.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ
ਵਾਈਕਿੰਗ ਪੇਮੈਂਟ ਟਰਮੀਨਲ - ਮੂਵ 3500 ਅਤੇ ਲਿੰਕ 2500 ਵਿੱਚ ਵਾਈ-ਫਾਈ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜਨ ਦੀ ਸਮਰੱਥਾ ਹੈ। ਇਸ ਲਈ, ਵਾਇਰਲੈੱਸ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕਰਨ ਲਈ, ਹੇਠਾਂ ਦਿੱਤੇ ਵੇਰਵੇ ਅਨੁਸਾਰ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਸੰਰਚਿਤ ਕਰਨ ਵੇਲੇ ਵਿਚਾਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
7.2 ਸਿਫ਼ਾਰਸ਼ੀ ਵਾਇਰਲੈੱਸ ਸੰਰਚਨਾਵਾਂ
ਅੰਦਰੂਨੀ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕਾਂ ਦੀ ਸੰਰਚਨਾ ਕਰਨ ਵੇਲੇ ਬਹੁਤ ਸਾਰੇ ਵਿਚਾਰ ਅਤੇ ਕਦਮ ਚੁੱਕਣੇ ਪੈਂਦੇ ਹਨ।
ਘੱਟੋ-ਘੱਟ, ਹੇਠ ਲਿਖੀਆਂ ਸੈਟਿੰਗਾਂ ਅਤੇ ਸੰਰਚਨਾਵਾਂ ਲਾਜ਼ਮੀ ਤੌਰ 'ਤੇ ਹੋਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ:
· ਸਾਰੇ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵੰਡਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ; ਜੇਕਰ ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ ਅਤੇ ਕਾਰਡਧਾਰਕ ਡਾਟਾ ਵਾਤਾਵਰਨ ਵਿਚਕਾਰ ਕਨੈਕਸ਼ਨ ਦੀ ਲੋੜ ਹੈ ਤਾਂ ਪਹੁੰਚ ਨੂੰ ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਨਿਯੰਤਰਿਤ ਅਤੇ ਸੁਰੱਖਿਅਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।
· ਡਿਫੌਲਟ SSID ਬਦਲੋ ਅਤੇ SSID ਪ੍ਰਸਾਰਣ ਨੂੰ ਅਯੋਗ ਕਰੋ · ਵਾਇਰਲੈੱਸ ਕਨੈਕਸ਼ਨਾਂ ਅਤੇ ਵਾਇਰਲੈੱਸ ਐਕਸੈਸ ਪੁਆਇੰਟਾਂ ਲਈ ਡਿਫੌਲਟ ਪਾਸਵਰਡ ਬਦਲੋ, ਇਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ-
ਇਕੱਲੇ ਪਹੁੰਚ ਦੇ ਨਾਲ-ਨਾਲ SNMP ਕਮਿਊਨਿਟੀ ਸਟ੍ਰਿੰਗਜ਼ · ਵਿਕਰੇਤਾ ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਜਾਂ ਸੈੱਟ ਕੀਤੇ ਗਏ ਕਿਸੇ ਹੋਰ ਸੁਰੱਖਿਆ ਡਿਫੌਲਟ ਨੂੰ ਬਦਲੋ · ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਵਾਇਰਲੈੱਸ ਐਕਸੈਸ ਪੁਆਇੰਟ ਨਵੀਨਤਮ ਫਰਮਵੇਅਰ 'ਤੇ ਅੱਪਡੇਟ ਕੀਤੇ ਗਏ ਹਨ · ਸਿਰਫ਼ ਮਜ਼ਬੂਤ ​​ਕੁੰਜੀਆਂ ਨਾਲ WPA ਜਾਂ WPA2 ਦੀ ਵਰਤੋਂ ਕਰੋ, WEP ਦੀ ਮਨਾਹੀ ਹੈ ਅਤੇ ਕਦੇ ਵੀ ਇਸਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਨੀ ਚਾਹੀਦੀ। · WPA/WPA2 ਕੁੰਜੀਆਂ ਨੂੰ ਇੰਸਟਾਲੇਸ਼ਨ ਦੇ ਨਾਲ-ਨਾਲ ਨਿਯਮਤ ਅਧਾਰ 'ਤੇ ਅਤੇ ਜਦੋਂ ਵੀ ਕੋਈ ਵਿਅਕਤੀ ਨਾਲ ਬਦਲੋ
ਕੁੰਜੀਆਂ ਦਾ ਗਿਆਨ ਕੰਪਨੀ ਨੂੰ ਛੱਡ ਦਿੰਦਾ ਹੈ

16

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

8. ਨੈੱਟਵਰਕ ਵਿਭਾਜਨ
8.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਇੱਕ ਸਰਵਰ-ਅਧਾਰਿਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨਹੀਂ ਹੈ ਅਤੇ ਇੱਕ ਟਰਮੀਨਲ 'ਤੇ ਰਹਿੰਦੀ ਹੈ। ਇਸ ਕਾਰਨ ਕਰਕੇ, ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਇਸ ਲੋੜ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਕਿਸੇ ਵੀ ਵਿਵਸਥਾ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ। ਵਪਾਰੀ ਦੇ ਆਮ ਗਿਆਨ ਲਈ, ਕ੍ਰੈਡਿਟ ਕਾਰਡ ਡੇਟਾ ਨੂੰ ਸਿੱਧੇ ਇੰਟਰਨੈਟ ਨਾਲ ਜੁੜੇ ਸਿਸਟਮਾਂ 'ਤੇ ਸਟੋਰ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਸਾਬਕਾ ਲਈample, web ਸਰਵਰ ਅਤੇ ਡਾਟਾਬੇਸ ਸਰਵਰ ਇੱਕੋ ਸਰਵਰ 'ਤੇ ਸਥਾਪਿਤ ਨਹੀਂ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ। ਨੈੱਟਵਰਕ ਨੂੰ ਵੰਡਣ ਲਈ ਇੱਕ ਗੈਰ-ਮਿਲੀਟਰਾਈਜ਼ਡ ਜ਼ੋਨ (DMZ) ਸਥਾਪਤ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਤਾਂ ਜੋ DMZ 'ਤੇ ਸਿਰਫ਼ ਮਸ਼ੀਨਾਂ ਹੀ ਇੰਟਰਨੈੱਟ ਪਹੁੰਚਯੋਗ ਹੋਣ।
9. ਰਿਮੋਟ ਐਕਸੈਸ
9.1 ਵਪਾਰੀ ਦੀ ਉਪਯੋਗਤਾ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਰਿਮੋਟ ਤੋਂ ਐਕਸੈਸ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਰਿਮੋਟ ਸਪੋਰਟ ਸਿਰਫ਼ ਨੈੱਟ ਸਪੋਰਟ ਸਟਾਫ਼ ਮੈਂਬਰ ਅਤੇ ਵਪਾਰੀ ਵਿਚਕਾਰ ਫ਼ੋਨ 'ਤੇ ਜਾਂ ਵਪਾਰੀ ਦੇ ਨਾਲ ਸਿੱਧੇ ਆਨਸਾਈਟ ਨੈੱਟ ਦੁਆਰਾ ਹੁੰਦੀ ਹੈ।
10. ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦਾ ਸੰਚਾਰ
10.1 ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦਾ ਸੰਚਾਰ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸਾਰੇ ਪ੍ਰਸਾਰਣ (ਜਨਤਕ ਨੈੱਟਵਰਕਾਂ ਸਮੇਤ) ਲਈ 3DES-DUKPT (112 ਬਿੱਟ) ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੰਦੇਸ਼-ਪੱਧਰ ਦੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਟ੍ਰਾਂਜ਼ਿਟ ਵਿੱਚ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਅਤੇ/ਜਾਂ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਦੀ ਹੈ। ਵਾਈਕਿੰਗ ਐਪਲੀਕੇਸ਼ਨ ਤੋਂ ਹੋਸਟ ਤੱਕ IP ਸੰਚਾਰਾਂ ਲਈ ਸੁਰੱਖਿਆ ਪ੍ਰੋਟੋਕੋਲ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ ਕਿਉਂਕਿ ਸੰਦੇਸ਼-ਪੱਧਰ ਦੀ ਐਨਕ੍ਰਿਪਸ਼ਨ 3DES-DUKPT (112-bits) ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲਾਗੂ ਕੀਤੀ ਗਈ ਹੈ ਜਿਵੇਂ ਕਿ ਉੱਪਰ ਦੱਸਿਆ ਗਿਆ ਹੈ। ਇਹ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸਕੀਮ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ ਕਿ ਭਾਵੇਂ ਲੈਣ-ਦੇਣ ਨੂੰ ਰੋਕਿਆ ਜਾਂਦਾ ਹੈ, ਉਹਨਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਤਰੀਕੇ ਨਾਲ ਸੋਧਿਆ ਜਾਂ ਸਮਝੌਤਾ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ ਜੇਕਰ 3DES-DUKPT (112-bits) ਨੂੰ ਮਜ਼ਬੂਤ ​​ਏਨਕ੍ਰਿਪਸ਼ਨ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। DUKPT ਕੁੰਜੀ ਪ੍ਰਬੰਧਨ ਸਕੀਮ ਦੇ ਅਨੁਸਾਰ, ਵਰਤੀ ਗਈ 3DES ਕੁੰਜੀ ਹਰੇਕ ਲੈਣ-ਦੇਣ ਲਈ ਵਿਲੱਖਣ ਹੈ।
10.2 ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਦੂਜੇ ਸੌਫਟਵੇਅਰ ਨਾਲ ਸਾਂਝਾ ਕਰਨਾ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਹੋਰ ਸਾਫਟਵੇਅਰਾਂ ਨਾਲ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਕਲੀਅਰਟੈਕਸਟ ਖਾਤੇ ਦੇ ਡੇਟਾ ਨੂੰ ਸਾਂਝਾ ਕਰਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਕੋਈ ਲਾਜ਼ੀਕਲ ਇੰਟਰਫੇਸ/ਏਪੀਆਈ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ। ਕੋਈ ਵੀ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਜਾਂ ਕਲੀਅਰਟੈਕਸਟ ਖਾਤਾ ਡੇਟਾ ਐਕਸਪੋਜ਼ਡ API ਦੁਆਰਾ ਦੂਜੇ ਸੌਫਟਵੇਅਰ ਨਾਲ ਸਾਂਝਾ ਨਹੀਂ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
10.3 ਈਮੇਲ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਮੂਲ ਰੂਪ ਵਿੱਚ ਈਮੇਲ ਭੇਜਣ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੀ ਹੈ।
10.4 ਗੈਰ-ਕੰਸੋਲ ਪ੍ਰਬੰਧਕੀ ਪਹੁੰਚ
ਵਾਈਕਿੰਗ ਗੈਰ-ਕੰਸੋਲ ਪ੍ਰਬੰਧਕੀ ਪਹੁੰਚ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੀ। ਹਾਲਾਂਕਿ, ਵਪਾਰੀ ਦੇ ਆਮ ਗਿਆਨ ਲਈ, ਗੈਰ-ਕੰਸੋਲ ਪ੍ਰਸ਼ਾਸਕੀ ਪਹੁੰਚ ਨੂੰ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਵਾਤਾਵਰਣ ਵਿੱਚ ਸਰਵਰਾਂ ਲਈ ਸਾਰੇ ਗੈਰ-ਕੰਸੋਲ ਪ੍ਰਸ਼ਾਸਕੀ ਪਹੁੰਚ ਦੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਈ SSH, VPN, ਜਾਂ TLS ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਟੇਲਨੈੱਟ ਜਾਂ ਹੋਰ ਗੈਰ-ਇਨਕ੍ਰਿਪਟਡ ਪਹੁੰਚ ਵਿਧੀਆਂ ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ।

17

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

11. ਵਾਈਕਿੰਗ ਵਰਜਨਿੰਗ ਵਿਧੀ
ਨੈੱਟ ਸੰਸਕਰਣ ਵਿਧੀ ਵਿੱਚ ਦੋ-ਭਾਗ S/W ਸੰਸਕਰਣ ਨੰਬਰ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ: a.bb
ਜਿੱਥੇ PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਦੇ ਅਨੁਸਾਰ ਉੱਚ ਪ੍ਰਭਾਵ ਵਾਲੇ ਬਦਲਾਅ ਕੀਤੇ ਜਾਣ 'ਤੇ 'a' ਨੂੰ ਵਧਾਇਆ ਜਾਵੇਗਾ। a - ਮੁੱਖ ਸੰਸਕਰਣ (1 ਅੰਕ)
'bb' ਨੂੰ ਉਦੋਂ ਵਧਾਇਆ ਜਾਵੇਗਾ ਜਦੋਂ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਦੇ ਅਨੁਸਾਰ ਘੱਟ ਪ੍ਰਭਾਵ ਵਾਲੇ ਯੋਜਨਾਬੱਧ ਬਦਲਾਅ ਕੀਤੇ ਜਾਣਗੇ। bb - ਮਾਮੂਲੀ ਸੰਸਕਰਣ (2 ਅੰਕ)
ਜਦੋਂ ਟਰਮੀਨਲ ਚਾਲੂ ਹੁੰਦਾ ਹੈ ਤਾਂ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ S/W ਸੰਸਕਰਣ ਨੰਬਰ ਟਰਮੀਨਲ ਸਕ੍ਰੀਨ 'ਤੇ ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਇਆ ਜਾਂਦਾ ਹੈ: `abb'
· ਉਦਾਹਰਨ ਲਈ, 1.00 ਤੋਂ 2.00 ਤੱਕ ਇੱਕ ਅੱਪਡੇਟ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਕਾਰਜਸ਼ੀਲ ਅੱਪਡੇਟ ਹੈ। ਇਸ ਵਿੱਚ ਸੁਰੱਖਿਆ ਜਾਂ PCI ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਲੋੜਾਂ 'ਤੇ ਪ੍ਰਭਾਵ ਵਾਲੀਆਂ ਤਬਦੀਲੀਆਂ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀਆਂ ਹਨ।
· ਉਦਾਹਰਨ ਲਈ, 1.00 ਤੋਂ 1.01 ਤੱਕ ਇੱਕ ਅੱਪਡੇਟ ਇੱਕ ਗੈਰ-ਮਹੱਤਵਪੂਰਨ ਕਾਰਜਸ਼ੀਲ ਅੱਪਡੇਟ ਹੈ। ਇਸ ਵਿੱਚ ਸੁਰੱਖਿਆ ਜਾਂ PCI ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਲੋੜਾਂ 'ਤੇ ਪ੍ਰਭਾਵ ਵਾਲੀਆਂ ਤਬਦੀਲੀਆਂ ਸ਼ਾਮਲ ਨਹੀਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।
ਸਾਰੀਆਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਕ੍ਰਮਵਾਰ ਅੰਕੀ ਕ੍ਰਮ ਵਿੱਚ ਦਰਸਾਇਆ ਗਿਆ ਹੈ।
12. ਪੈਚਾਂ ਅਤੇ ਅੱਪਡੇਟਾਂ ਦੀ ਸੁਰੱਖਿਅਤ ਸਥਾਪਨਾ ਬਾਰੇ ਹਦਾਇਤਾਂ।
ਨੈੱਟ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਰਿਮੋਟ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਅੱਪਡੇਟ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ। ਇਹ ਅੱਪਡੇਟ ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਲੈਣ-ਦੇਣ ਦੇ ਸਮਾਨ ਸੰਚਾਰ ਚੈਨਲ 'ਤੇ ਹੁੰਦੇ ਹਨ, ਅਤੇ ਵਪਾਰੀ ਨੂੰ ਪਾਲਣਾ ਲਈ ਇਸ ਸੰਚਾਰ ਮਾਰਗ ਵਿੱਚ ਕੋਈ ਬਦਲਾਅ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੁੰਦੀ ਹੈ।
ਜਦੋਂ ਕੋਈ ਪੈਚ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਨੈੱਟ ਨੈੱਟ ਹੋਸਟ 'ਤੇ ਪੈਚ ਸੰਸਕਰਣ ਨੂੰ ਅਪਡੇਟ ਕਰੇਗਾ। ਵਪਾਰੀ ਨੂੰ ਸਵੈਚਲਿਤ S/W ਡਾਊਨਲੋਡ ਬੇਨਤੀ ਰਾਹੀਂ ਪੈਚ ਪ੍ਰਾਪਤ ਹੋਣਗੇ, ਜਾਂ ਵਪਾਰੀ ਟਰਮੀਨਲ ਮੀਨੂ ਤੋਂ ਇੱਕ ਸੌਫਟਵੇਅਰ ਡਾਊਨਲੋਡ ਵੀ ਸ਼ੁਰੂ ਕਰ ਸਕਦਾ ਹੈ।
ਆਮ ਜਾਣਕਾਰੀ ਲਈ, ਵਪਾਰੀਆਂ ਨੂੰ ਨਾਜ਼ੁਕ ਕਰਮਚਾਰੀ-ਸਾਹਮਣੇ ਵਾਲੀਆਂ ਤਕਨਾਲੋਜੀਆਂ ਲਈ ਇੱਕ ਸਵੀਕਾਰਯੋਗ ਵਰਤੋਂ ਨੀਤੀ ਵਿਕਸਿਤ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ, VPN ਜਾਂ ਹੋਰ ਉੱਚ-ਸਪੀਡ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਅਨੁਸਾਰ, ਫਾਇਰਵਾਲ ਜਾਂ ਕਰਮਚਾਰੀ ਫਾਇਰਵਾਲ ਦੁਆਰਾ ਅੱਪਡੇਟ ਪ੍ਰਾਪਤ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਨੈੱਟ ਹੋਸਟ ਜਾਂ ਤਾਂ ਸੁਰੱਖਿਅਤ ਪਹੁੰਚ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਜਾਂ ਬੰਦ ਨੈੱਟਵਰਕ ਰਾਹੀਂ ਇੰਟਰਨੈੱਟ ਰਾਹੀਂ ਉਪਲਬਧ ਹੈ। ਬੰਦ ਨੈਟਵਰਕ ਦੇ ਨਾਲ, ਨੈਟਵਰਕ ਪ੍ਰਦਾਤਾ ਦਾ ਉਹਨਾਂ ਦੇ ਨੈਟਵਰਕ ਪ੍ਰਦਾਤਾ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤੇ ਗਏ ਸਾਡੇ ਹੋਸਟ ਵਾਤਾਵਰਣ ਨਾਲ ਸਿੱਧਾ ਕਨੈਕਸ਼ਨ ਹੁੰਦਾ ਹੈ। ਟਰਮੀਨਲਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਨੈੱਟ ਟਰਮੀਨਲ ਪ੍ਰਬੰਧਨ ਸੇਵਾਵਾਂ ਦੁਆਰਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਟਰਮੀਨਲ ਪ੍ਰਬੰਧਨ ਸੇਵਾ ਸਾਬਕਾ ਲਈ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੀ ਹੈampਟਰਮੀਨਲ ਜਿਸ ਖੇਤਰ ਨਾਲ ਸਬੰਧਤ ਹੈ ਅਤੇ ਵਰਤੋਂ ਵਿੱਚ ਪ੍ਰਾਪਤ ਕਰਨ ਵਾਲਾ। ਟਰਮੀਨਲ ਪ੍ਰਬੰਧਨ ਨੈੱਟਵਰਕ ਉੱਤੇ ਰਿਮੋਟਲੀ ਟਰਮੀਨਲ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅੱਪਗਰੇਡ ਕਰਨ ਲਈ ਵੀ ਜ਼ਿੰਮੇਵਾਰ ਹੈ। ਨੈੱਟ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਟਰਮੀਨਲ 'ਤੇ ਅੱਪਲੋਡ ਕੀਤੇ ਗਏ ਸੌਫਟਵੇਅਰ ਨੇ ਲੋੜੀਂਦੇ ਪ੍ਰਮਾਣੀਕਰਣਾਂ ਨੂੰ ਪੂਰਾ ਕਰ ਲਿਆ ਹੈ।
ਨੈੱਟ ਹੇਠਾਂ ਦਿੱਤੇ ਅਨੁਸਾਰ ਸੁਰੱਖਿਅਤ ਅਤੇ ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨਾਂ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਆਪਣੇ ਸਾਰੇ ਗਾਹਕਾਂ ਨੂੰ ਚੈੱਕ ਪੁਆਇੰਟਾਂ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦਾ ਹੈ: 1. ਸਾਰੇ ਸੰਚਾਲਨ ਭੁਗਤਾਨ ਟਰਮੀਨਲਾਂ ਦੀ ਸੂਚੀ ਰੱਖੋ ਅਤੇ ਸਾਰੇ ਮਾਪਾਂ ਤੋਂ ਤਸਵੀਰਾਂ ਲਓ ਤਾਂ ਜੋ ਤੁਹਾਨੂੰ ਪਤਾ ਲੱਗ ਸਕੇ ਕਿ ਉਹ ਕਿਸ ਤਰ੍ਹਾਂ ਦੇ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। 2. ਟੀ ਦੇ ਸਪੱਸ਼ਟ ਸੰਕੇਤਾਂ ਦੀ ਭਾਲ ਕਰੋampਐਕਸੈਸ ਕਵਰ ਪਲੇਟਾਂ ਜਾਂ ਪੇਚਾਂ ਉੱਤੇ ਟੁੱਟੀਆਂ ਸੀਲਾਂ, ਅਜੀਬ ਜਾਂ ਵੱਖਰੀ ਕੇਬਲਿੰਗ ਜਾਂ ਇੱਕ ਨਵਾਂ ਹਾਰਡਵੇਅਰ ਡਿਵਾਈਸ ਜਿਸਨੂੰ ਤੁਸੀਂ ਪਛਾਣ ਨਹੀਂ ਸਕਦੇ ਹੋ। 3. ਵਰਤੋਂ ਵਿੱਚ ਨਾ ਹੋਣ 'ਤੇ ਆਪਣੇ ਟਰਮੀਨਲਾਂ ਨੂੰ ਗਾਹਕ ਦੀ ਪਹੁੰਚ ਤੋਂ ਬਚਾਓ। ਰੋਜ਼ਾਨਾ ਅਧਾਰ 'ਤੇ ਆਪਣੇ ਭੁਗਤਾਨ ਟਰਮੀਨਲਾਂ ਅਤੇ ਹੋਰ ਡਿਵਾਈਸਾਂ ਦੀ ਜਾਂਚ ਕਰੋ ਜੋ ਭੁਗਤਾਨ ਕਾਰਡ ਪੜ੍ਹ ਸਕਦੇ ਹਨ। 4. ਜੇਕਰ ਤੁਸੀਂ ਕਿਸੇ ਭੁਗਤਾਨ ਟਰਮੀਨਲ ਦੀ ਮੁਰੰਮਤ ਦੀ ਉਮੀਦ ਕਰ ਰਹੇ ਹੋ ਤਾਂ ਤੁਹਾਨੂੰ ਮੁਰੰਮਤ ਕਰਨ ਵਾਲੇ ਕਰਮਚਾਰੀਆਂ ਦੀ ਪਛਾਣ ਦੀ ਜਾਂਚ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। 5. ਜੇਕਰ ਤੁਹਾਨੂੰ ਕਿਸੇ ਅਣਪਛਾਤੀ ਗਤੀਵਿਧੀ ਦਾ ਸ਼ੱਕ ਹੈ ਤਾਂ ਤੁਰੰਤ ਨੈੱਟ ਜਾਂ ਆਪਣੇ ਬੈਂਕ ਨੂੰ ਕਾਲ ਕਰੋ। 6. ਜੇਕਰ ਤੁਸੀਂ ਵਿਸ਼ਵਾਸ ਕਰਦੇ ਹੋ ਕਿ ਤੁਹਾਡੀ POS ਡਿਵਾਈਸ ਚੋਰੀ ਲਈ ਕਮਜ਼ੋਰ ਹੈ, ਤਾਂ ਵਪਾਰਕ ਤੌਰ 'ਤੇ ਖਰੀਦਣ ਲਈ ਸੇਵਾ ਦੇ ਪੰਘੂੜੇ ਅਤੇ ਸੁਰੱਖਿਅਤ ਹਾਰਨੇਸ ਅਤੇ ਟੀਥਰ ਉਪਲਬਧ ਹਨ। ਇਹ ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ 'ਤੇ ਵਿਚਾਰ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦਾ ਹੈ.

18

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

13.ਵਾਈਕਿੰਗ ਰੀਲੀਜ਼ ਅੱਪਡੇਟ
ਵਾਈਕਿੰਗ ਸੌਫਟਵੇਅਰ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਰੀਲੀਜ਼ ਚੱਕਰਾਂ ਵਿੱਚ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਹੈ (ਬਦਲਾਵਾਂ ਦੇ ਅਧੀਨ):
· 2 ਵੱਡੀਆਂ ਰੀਲੀਜ਼ਾਂ ਸਲਾਨਾ · 2 ਛੋਟੀਆਂ ਰੀਲੀਜ਼ਾਂ ਸਲਾਨਾ · ਸਾਫਟਵੇਅਰ ਪੈਚ, ਜਿਵੇਂ ਅਤੇ ਜਦੋਂ ਲੋੜ ਹੋਵੇ, (ਜਿਵੇਂ ਕਿ ਕਿਸੇ ਵੀ ਗੰਭੀਰ ਬੱਗ/ਨਿਰਬਲਤਾ ਮੁੱਦੇ ਦੇ ਕਾਰਨ)। ਜੇਕਰ ਏ
ਰੀਲੀਜ਼ ਫੀਲਡ ਵਿੱਚ ਕੰਮ ਕਰ ਰਹੀ ਹੈ ਅਤੇ ਕੁਝ ਨਾਜ਼ੁਕ ਮੁੱਦਿਆਂ ਦੀ ਰਿਪੋਰਟ ਕੀਤੀ ਗਈ ਹੈ, ਫਿਰ ਫਿਕਸ ਦੇ ਨਾਲ ਇੱਕ ਸਾਫਟਵੇਅਰ ਪੈਚ ਇੱਕ ਮਹੀਨੇ ਦੇ ਸਮੇਂ ਵਿੱਚ ਜਾਰੀ ਕੀਤੇ ਜਾਣ ਦੀ ਉਮੀਦ ਹੈ।
ਵਪਾਰੀਆਂ ਨੂੰ ਈਮੇਲਾਂ ਰਾਹੀਂ ਰੀਲੀਜ਼ਾਂ (ਮੁੱਖ/ਮਾਮੂਲੀ/ਪੈਚ) ਬਾਰੇ ਸੂਚਿਤ ਕੀਤਾ ਜਾਵੇਗਾ ਜੋ ਸਿੱਧੇ ਉਹਨਾਂ ਦੇ ਸਬੰਧਿਤ ਈਮੇਲ ਪਤਿਆਂ 'ਤੇ ਭੇਜੇ ਜਾਣਗੇ। ਈਮੇਲ ਵਿੱਚ ਰੀਲੀਜ਼ ਅਤੇ ਰੀਲੀਜ਼ ਨੋਟਸ ਦੇ ਮੁੱਖ ਹਾਈਲਾਈਟਸ ਵੀ ਸ਼ਾਮਲ ਹੋਣਗੇ।
ਵਪਾਰੀ ਰੀਲੀਜ਼ ਨੋਟਸ ਤੱਕ ਵੀ ਪਹੁੰਚ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਇੱਥੇ ਅੱਪਲੋਡ ਕੀਤੇ ਜਾਣਗੇ:
ਸਾਫਟਵੇਅਰ ਰਿਲੀਜ਼ ਨੋਟਸ (nets.eu)
ਵਾਈਕਿੰਗ ਸੌਫਟਵੇਅਰ ਰੀਲੀਜ਼ਾਂ 'ਤੇ ਟੈਟਰਾ ਟਰਮੀਨਲਾਂ ਲਈ ਇੰਜੇਨੀਕੋ ਦੇ ਗਾਉਣ ਵਾਲੇ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਸਤਾਖਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ। ਸਿਰਫ਼ ਹਸਤਾਖਰ ਕੀਤੇ ਸੌਫਟਵੇਅਰ ਹੀ ਟਰਮੀਨਲ 'ਤੇ ਲੋਡ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ।

14. ਨਾ-ਲਾਗੂ ਹੋਣ ਵਾਲੀਆਂ ਲੋੜਾਂ
ਇਸ ਭਾਗ ਵਿੱਚ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿੱਚ ਲੋੜਾਂ ਦੀ ਇੱਕ ਸੂਚੀ ਹੈ ਜਿਸਦਾ ਮੁਲਾਂਕਣ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਲਈ 'ਲਾਗੂ ਨਹੀਂ' ਵਜੋਂ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਇਸਦੇ ਲਈ ਜਾਇਜ਼ ਠਹਿਰਾਇਆ ਗਿਆ ਹੈ।

PCI ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ
CO

ਗਤੀਵਿਧੀ

'ਲਾਗੂ ਨਹੀਂ' ਹੋਣ ਦਾ ਜਾਇਜ਼

5.3

ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀਆਂ (ਸਮੇਤ ਸੈਸ਼ਨ ਕ੍ਰੀ- ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ PCI ਪ੍ਰਵਾਨਿਤ PTS POI 'ਤੇ ਚੱਲਦੀ ਹੈ

ਦੰਦ) ਯੰਤਰ ਲਈ ਕਾਫ਼ੀ ਮਜ਼ਬੂਤ ​​ਅਤੇ ਮਜ਼ਬੂਤ ​​ਹੁੰਦੇ ਹਨ।

ਹੋਣ ਤੋਂ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਦੀ ਰੱਖਿਆ ਕਰੋ

ਜਾਅਲੀ, ਧੋਖਾਧੜੀ, ਲੀਕ, ਅਨੁਮਾਨਿਤ, ਜਾਂ ਸਰਕਮ- ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸਥਾਨਕ, ਗੈਰ-ਕੰਸੋਲ ਦੀ ਪੇਸ਼ਕਸ਼ ਨਹੀਂ ਕਰਦੀ ਹੈ

ਹਵਾਦਾਰੀ.

ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ, ਨਾ ਹੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦਾ ਪੱਧਰ, ਇਸ ਤਰ੍ਹਾਂ ਕੋਈ ਵੀ ਨਹੀਂ ਹੈ-

PTS POI ਯੰਤਰ ਵਿੱਚ ਥੈਂਟਿਕੇਸ਼ਨ ਪ੍ਰਮਾਣ ਪੱਤਰ।

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਯੂਜ਼ਰ ਆਈਡੀ ਦੇ ਪ੍ਰਬੰਧਨ ਜਾਂ ਬਣਾਉਣ ਲਈ ਸੈਟਿੰਗਾਂ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ ਅਤੇ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਲਈ ਕੋਈ ਸਥਾਨਕ, ਗੈਰ-ਕੰਸੋਲ ਜਾਂ ਰਿਮੋਟ ਪਹੁੰਚ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ (ਡੀਬੱਗ ਉਦੇਸ਼ਾਂ ਲਈ ਵੀ)।

5.4

ਮੂਲ ਰੂਪ ਵਿੱਚ, ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਤੱਕ ਸਾਰੀ ਪਹੁੰਚ ਮੁੜ- ਹੈ

ਵਾਈਕਿੰਗ ਪੇਮੈਂਟ ਐਪਲੀਕੇਸ਼ਨ PCI ਪ੍ਰਵਾਨਿਤ PTS POI 'ਤੇ ਚੱਲਦੀ ਹੈ

ਸਿਰਫ਼ ਉਹਨਾਂ ਖਾਤਿਆਂ ਅਤੇ ਸੇਵਾ ਉਪਕਰਨਾਂ ਲਈ ਸਖ਼ਤ ਹੈ।

ਜਿਸ ਲਈ ਅਜਿਹੀ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸੈਟਿੰਗਾਂ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ

ਖਾਤਿਆਂ ਜਾਂ ਸੇਵਾਵਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਜਾਂ ਸਿਰਜਣਾ।

7.3

ਸੌਫਟਵੇਅਰ ਦੁਆਰਾ ਵਰਤੇ ਗਏ ਸਾਰੇ ਬੇਤਰਤੀਬੇ ਨੰਬਰ ਹਨ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਕਿਸੇ ਵੀ RNG (ਰੈਂਡਮ

ਇਸਦੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਫੰਕਸ਼ਨਾਂ ਲਈ ਸਿਰਫ ਪ੍ਰਵਾਨਿਤ ਬੇਤਰਤੀਬ ਸੰਖਿਆ-ਸੰਖਿਆ ਜਨਰੇਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।

ber ਪੀੜ੍ਹੀ (RNG) ਐਲਗੋਰਿਦਮ ਜਾਂ ਲਾਇਬ੍ਰੇਰੀਆਂ।

19

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

ਪ੍ਰਵਾਨਿਤ RNG ਐਲਗੋਰਿਦਮ ਜਾਂ ਲਾਇਬ੍ਰੇਰੀਆਂ ਉਹ ਹਨ ਜੋ ਕਾਫ਼ੀ ਅਨਿਸ਼ਚਿਤਤਾ ਲਈ ਉਦਯੋਗ ਦੇ ਮਿਆਰਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦੀਆਂ ਹਨ (ਉਦਾਹਰਨ ਲਈ, NIST ਵਿਸ਼ੇਸ਼ ਪ੍ਰਕਾਸ਼ਨ 800-22)।

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਫੰਕਸ਼ਨਾਂ ਲਈ ਕੋਈ ਬੇਤਰਤੀਬ ਨੰਬਰ ਤਿਆਰ ਨਹੀਂ ਕਰਦੀ ਅਤੇ ਨਾ ਹੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ।

7.4

ਬੇਤਰਤੀਬ ਮੁੱਲਾਂ ਵਿੱਚ ਐਨਟ੍ਰੋਪੀ ਹੁੰਦੀ ਹੈ ਜੋ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਪੂਰਾ ਕਰਦੀ ਹੈ ਕਿਸੇ ਵੀ RNG (ਰੈਂਡਮ

ਨੰਬਰ ਜਨਰੇਟਰ ਦੀ ਘੱਟੋ-ਘੱਟ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਤਾਕਤ ਲੋੜਾਂ) ਇਸਦੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਫੰਕਸ਼ਨਾਂ ਲਈ।

ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਪ੍ਰਾਚੀਨ ਅਤੇ ਕੁੰਜੀਆਂ ਜੋ ਨਿਰਭਰ ਕਰਦੀਆਂ ਹਨ

ਉਹਨਾਂ 'ਤੇ.

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨਾ ਤਾਂ ਕੋਈ ਪੈਦਾ ਕਰਦੀ ਹੈ ਅਤੇ ਨਾ ਹੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ

ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਫੰਕਸ਼ਨਾਂ ਲਈ ਬੇਤਰਤੀਬ ਨੰਬਰ।

8.1

ਸਾਰੀਆਂ ਪਹੁੰਚ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਅਤੇ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਦੀ ਵਰਤੋਂ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ PCI ਪ੍ਰਵਾਨਿਤ PTS POI 'ਤੇ ਚੱਲਦੀ ਹੈ

ਟ੍ਰੈਕ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਵਿਲੱਖਣ ਵਿਅਕਤੀ ਨੂੰ ਲੱਭਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਡਿਵਾਈਸਾਂ, ਜਿੱਥੇ ਸਾਰੀਆਂ ਨਾਜ਼ੁਕ ਸੰਪੱਤੀ ਹੈਂਡਲਿੰਗ ਹੁੰਦੀ ਹੈ, ਅਤੇ

PTS POI ਫਰਮਵੇਅਰ ਸੰਵੇਦਨਾ ਦੀ ਗੁਪਤਤਾ ਅਤੇ ਅਖੰਡਤਾ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ-

PTS POI ਯੰਤਰ ਦੇ ਅੰਦਰ ਸਟੋਰ ਕੀਤੇ ਜਾਣ ਵੇਲੇ sitive ਡਾਟਾ।

ਵਾਈਕਿੰਗ ਪੇਮੈਂਟ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਸੰਵੇਦਨਸ਼ੀਲ ਫੰਕਸ਼ਨ ਦੀ ਗੁਪਤਤਾ, ਇਕਸਾਰਤਾ ਅਤੇ ਲਚਕੀਲੇਪਨ PTS POI ਫਰਮਵੇਅਰ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ ਅਤੇ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਹਨ। PTS POI ਫਰਮਵੇਅਰ ਟਰਮੀਨਲ ਤੋਂ ਬਾਹਰ ਦੀਆਂ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਤੱਕ ਕਿਸੇ ਵੀ ਪਹੁੰਚ ਨੂੰ ਰੋਕਦਾ ਹੈ ਅਤੇ ਐਂਟੀ-ਟੀ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।ampering ਫੀਚਰ.

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸਥਾਨਕ, ਗੈਰ-ਕੰਸੋਲ ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ ਦੀ ਪੇਸ਼ਕਸ਼ ਨਹੀਂ ਕਰਦੀ ਹੈ, ਨਾ ਹੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦੇ ਪੱਧਰ, ਇਸ ਤਰ੍ਹਾਂ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਵਾਲਾ ਕੋਈ ਵਿਅਕਤੀ ਜਾਂ ਹੋਰ ਸਿਸਟਮ ਨਹੀਂ ਹੈ, ਸਿਰਫ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਨੂੰ ਸੰਭਾਲਣ ਦੇ ਯੋਗ ਹੈ

8.2

ਸਾਰੀ ਗਤੀਵਿਧੀ ਨੂੰ ਲੋੜੀਂਦੇ ਅਤੇ ਲੋੜੀਂਦੇ ਵਿੱਚ ਕੈਪਚਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ- ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ PCI ਦੁਆਰਾ ਪ੍ਰਵਾਨਿਤ PTS POI 'ਤੇ ਚੱਲਦੀ ਹੈ

ਕੀ ਖਾਸ ਯੰਤਰਾਂ ਦਾ ਸਹੀ ਢੰਗ ਨਾਲ ਵਰਣਨ ਕਰਨ ਲਈ sary ਵੇਰਵੇ।

ਗਤੀਵਿਧੀਆਂ ਕੀਤੀਆਂ ਗਈਆਂ, ਜਿਨ੍ਹਾਂ ਨੇ ਪ੍ਰਦਰਸ਼ਨ ਕੀਤਾ

ਉਹਨਾਂ ਨੂੰ, ਉਹਨਾਂ ਨੂੰ ਕੀਤੇ ਜਾਣ ਦਾ ਸਮਾਂ, ਅਤੇ

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸਥਾਨਕ, ਗੈਰ-ਕੰਸੋਲ ਦੀ ਪੇਸ਼ਕਸ਼ ਨਹੀਂ ਕਰਦੀ ਹੈ

ਜਿਸ ਨਾਲ ਮਹੱਤਵਪੂਰਨ ਸੰਪਤੀਆਂ ਪ੍ਰਭਾਵਿਤ ਹੋਈਆਂ ਸਨ।

ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ, ਨਾ ਹੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦਾ ਪੱਧਰ, ਇਸ ਤਰ੍ਹਾਂ ਕੋਈ ਨਹੀਂ ਹੈ

ਸਿਰਫ਼ ਮਹੱਤਵਪੂਰਨ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਵਾਲੇ ਵਿਅਕਤੀ ਜਾਂ ਹੋਰ ਪ੍ਰਣਾਲੀਆਂ

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਮਹੱਤਵਪੂਰਣ ਸੰਪਤੀਆਂ ਨੂੰ ਸੰਭਾਲਣ ਦੇ ਯੋਗ ਹੈ.

· ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸੰਚਾਲਨ ਦੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਮੋਡ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ।

· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ

· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ

· ਹੋਰ ਸਿਸਟਮਾਂ ਜਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨਿਰਯਾਤ ਕਰਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ

· ਇੱਥੇ ਕੋਈ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਮਰਥਿਤ ਨਹੀਂ ਹਨ

ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਅਤੇ ਸੁਰੱਖਿਆ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਅਸਮਰੱਥ ਜਾਂ ਮਿਟਾਇਆ ਨਹੀਂ ਜਾ ਸਕਦਾ ਹੈ।

8.3

ਸਾਫਟਵੇਅਰ ਪੀ.ਸੀ.ਆਈ. ਪ੍ਰਵਾਨਿਤ PTS POI 'ਤੇ ਚੱਲਣ ਵਾਲੀ ਡੀ-ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ

ਟੇਲਡ ਗਤੀਵਿਧੀ ਰਿਕਾਰਡ.

ਡਿਵਾਈਸਾਂ।

20

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

8.4 ਬੀ.1.3

ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸਥਾਨਕ, ਗੈਰ-ਕੰਸੋਲ ਜਾਂ ਰਿਮੋਟ ਪਹੁੰਚ ਦੀ ਪੇਸ਼ਕਸ਼ ਨਹੀਂ ਕਰਦੀ ਹੈ, ਨਾ ਹੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦੇ ਪੱਧਰ, ਇਸ ਤਰ੍ਹਾਂ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਵਾਲਾ ਕੋਈ ਵਿਅਕਤੀ ਜਾਂ ਹੋਰ ਸਿਸਟਮ ਨਹੀਂ ਹੈ, ਸਿਰਫ ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਨੂੰ ਸੰਭਾਲਣ ਦੇ ਯੋਗ ਹੈ।
· ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸੰਚਾਲਨ ਦੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਮੋਡ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ।
· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ
· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ
· ਹੋਰ ਸਿਸਟਮਾਂ ਜਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨਿਰਯਾਤ ਕਰਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ
· ਇੱਥੇ ਕੋਈ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਮਰਥਿਤ ਨਹੀਂ ਹਨ
ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਅਤੇ ਸੁਰੱਖਿਆ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਅਸਮਰੱਥ ਜਾਂ ਮਿਟਾਇਆ ਨਹੀਂ ਜਾ ਸਕਦਾ ਹੈ।

ਸੌਫਟਵੇਅਰ ਗਤੀਵਿਧੀ-ਟਰੈਕਿੰਗ ਵਿਧੀਆਂ ਵਿੱਚ ਅਸਫਲਤਾਵਾਂ ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਮੌਜੂਦਾ ਗਤੀਵਿਧੀ ਰਿਕਾਰਡਾਂ ਦੀ ਇਕਸਾਰਤਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਿਆ ਜਾਂਦਾ ਹੈ।

ਵਾਈਕਿੰਗ ਪੇਮੈਂਟ ਐਪਲੀਕੇਸ਼ਨ PCI ਪ੍ਰਵਾਨਿਤ PTS POI ਡਿਵਾਈਸਾਂ 'ਤੇ ਚੱਲਦੀ ਹੈ।
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸਥਾਨਕ, ਗੈਰ-ਕੰਸੋਲ ਜਾਂ ਰਿਮੋਟ ਪਹੁੰਚ ਦੀ ਪੇਸ਼ਕਸ਼ ਨਹੀਂ ਕਰਦੀ ਹੈ, ਨਾ ਹੀ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਦੇ ਪੱਧਰ, ਇਸ ਤਰ੍ਹਾਂ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਤੱਕ ਪਹੁੰਚ ਵਾਲਾ ਕੋਈ ਵਿਅਕਤੀ ਜਾਂ ਹੋਰ ਸਿਸਟਮ ਨਹੀਂ ਹੈ, ਸਿਰਫ ਵਾਈਕਿੰਗ ਐਪਲੀਕੇਸ਼ਨ ਨਾਜ਼ੁਕ ਸੰਪਤੀਆਂ ਨੂੰ ਸੰਭਾਲਣ ਦੇ ਯੋਗ ਹੈ।

· ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਸੰਚਾਲਨ ਦੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰ ਮੋਡ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ।

· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅਯੋਗ ਕਰਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ

· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ

· ਹੋਰ ਸਿਸਟਮਾਂ ਜਾਂ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨੂੰ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨਿਰਯਾਤ ਕਰਨ ਲਈ ਕੋਈ ਫੰਕਸ਼ਨ ਨਹੀਂ ਹਨ

· ਇੱਥੇ ਕੋਈ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸਮਰਥਿਤ ਨਹੀਂ ਹਨ

· ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਅਤੇ ਸੁਰੱਖਿਆ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਅਯੋਗ ਜਾਂ ਮਿਟਾਇਆ ਨਹੀਂ ਜਾ ਸਕਦਾ ਹੈ।

ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਕਾਇਮ ਰੱਖਦਾ ਹੈ ਜੋ ਸਾਰੇ ਸੰਰਚਨਾਯੋਗ ਵਿਕਲਪਾਂ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ ਜੋ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰ ਸਕਦੇ ਹਨ।

ਵਾਈਕਿੰਗ ਪੇਮੈਂਟ ਐਪਲੀਕੇਸ਼ਨ PCI ਪ੍ਰਵਾਨਿਤ PTS POI ਡਿਵਾਈਸਾਂ 'ਤੇ ਚੱਲਦੀ ਹੈ।
ਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਅੰਤਮ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਵਿੱਚੋਂ ਕੋਈ ਵੀ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦੀ ਹੈ:

· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਸੰਰਚਨਾਯੋਗ ਵਿਕਲਪ

21

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

B.2.4 B.2.9 B.5.1.5

· ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਲਈ ਵਿਧੀਆਂ ਨੂੰ ਸੋਧਣ ਲਈ ਸੰਰਚਨਾਯੋਗ ਵਿਕਲਪ
· ਐਪਲੀਕੇਸ਼ਨ ਤੱਕ ਰਿਮੋਟ ਪਹੁੰਚ
· ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਰਿਮੋਟ ਅਪਡੇਟਸ
· ਐਪਲੀਕੇਸ਼ਨ ਦੀਆਂ ਡਿਫਾਲਟ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੋਧਣ ਲਈ ਸੰਰਚਨਾਯੋਗ ਵਿਕਲਪ

ਇਹ ਸਾਫਟਵੇਅਰ ਸਿਰਫ਼ ਭੁਗਤਾਨ ਟਰਮੀਨਲ ਦੇ PTS ਡਿਵਾਈਸ ਮੁਲਾਂਕਣ ਵਿੱਚ ਸ਼ਾਮਲ ਸਾਰੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਓਪਰੇਸ਼ਨਾਂ ਲਈ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਜਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਫੰਕਸ਼ਨਾਂ ਲਈ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ ਬੇਤਰਤੀਬੇ ਨੰਬਰ ਬਣਾਉਣ ਵਾਲੇ ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ ਜਿੱਥੇ ਬੇਤਰਤੀਬੇ ਮੁੱਲਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਅਤੇ ਆਪਣੇ ਖੁਦ ਨੂੰ ਲਾਗੂ ਨਹੀਂ ਕਰਦਾ।

ਵਾਈਕਿੰਗ ਆਪਣੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਫੰਕਸ਼ਨਾਂ ਲਈ ਕਿਸੇ ਵੀ RNG (ਰੈਂਡਮ ਨੰਬਰ ਜਨਰੇਟਰ) ਦੀ ਵਰਤੋਂ ਨਹੀਂ ਕਰਦਾ ਹੈ।
ਵਾਈਕਿੰਗ ਐਪਲੀਕੇਸ਼ਨ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਫੰਕਸ਼ਨਾਂ ਲਈ ਕੋਈ ਬੇਤਰਤੀਬ ਨੰਬਰ ਤਿਆਰ ਨਹੀਂ ਕਰਦੀ ਅਤੇ ਨਾ ਹੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ।

ਬੇਤਰਤੀਬ ਸੰਖਿਆ ਜਨਰੇਸ਼ਨ ਫੰਕਸ਼ਨ

ਸਾਫਟਵੇਅਰ ਪ੍ਰੋਂਪਟ ਦੀ ਇਕਸਾਰਤਾ files ਨਿਯੰਤਰਣ ਉਦੇਸ਼ B.2.8 ਦੇ ਅਨੁਸਾਰ ਸੁਰੱਖਿਅਤ ਹੈ।

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 'ਤੇ ਸਾਰੇ ਪ੍ਰੋਂਪਟ ਡਿਸਪਲੇਅ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਏਨਕੋਡ ਕੀਤੇ ਗਏ ਹਨ ਅਤੇ ਕੋਈ ਪ੍ਰੋਂਪਟ ਨਹੀਂ ਹੈ files ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਬਾਹਰ ਮੌਜੂਦ ਹਨ।
ਕੋਈ ਪ੍ਰੋਂਪਟ ਨਹੀਂ fileਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਬਾਹਰ ਮੌਜੂਦ ਹੈ, ਐਪਲੀਕੇਸ਼ਨ ਦੁਆਰਾ ਸਾਰੀ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਤਿਆਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਲਾਗੂ ਕਰਨ ਦੇ ਮਾਰਗਦਰਸ਼ਨ ਵਿੱਚ ਹਿੱਸੇਦਾਰਾਂ ਲਈ ਸਾਰੇ ਪ੍ਰੋਂਪਟ ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤੌਰ 'ਤੇ ਹਸਤਾਖਰ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ files.

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 'ਤੇ ਸਾਰੇ ਪ੍ਰੋਂਪਟ ਡਿਸਪਲੇਅ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਏਨਕੋਡ ਕੀਤੇ ਗਏ ਹਨ ਅਤੇ ਕੋਈ ਪ੍ਰੋਂਪਟ ਨਹੀਂ ਹੈ files ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਬਾਹਰ ਮੌਜੂਦ ਹਨ।

ਕੋਈ ਪ੍ਰੋਂਪਟ ਨਹੀਂ fileਵਾਈਕਿੰਗ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਬਾਹਰ ਮੌਜੂਦ ਹੈ, ਐਪਲੀਕੇਸ਼ਨ ਦੁਆਰਾ ਸਾਰੀ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਤਿਆਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ

22

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

15. PCI ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਲੋੜਾਂ ਦਾ ਹਵਾਲਾ

ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਅਧਿਆਏ 2. ਸੁਰੱਖਿਅਤ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ

PCI ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਮਿਆਰੀ ਲੋੜਾਂ
ਬੀ.2.1 6.1 12.1 12.1.ਬੀ

PCI DSS ਲੋੜਾਂ
2.2.3

3. ਸੁਰੱਖਿਅਤ ਰਿਮੋਟ ਸਾਫਟਵੇਅਰ

11.1

ਅੱਪਡੇਟ

11.2

12.1

1&12.3.9 2, 8, ਅਤੇ 10

4. ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਸੁਰੱਖਿਅਤ ਮਿਟਾਉਣਾ ਅਤੇ ਸਟੋਰ ਕੀਤੇ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦੀ ਸੁਰੱਖਿਆ

3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a

ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਪਹੁੰਚ ਨਿਯੰਤਰਣ 5.1 5.2 5.3 5.4

3.2 3.2 3.1 3.3 3.4 3.5 3.6
8.1 ਅਤੇ 8.2 8.1 ਅਤੇ 8.2

ਲਾਗਿੰਗ

3.6

10.1

8.1

10.5.3

8.3

ਵਾਇਰਲੈੱਸ ਨੈੱਟਵਰਕ

4.1

1.2.3 ਅਤੇ 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1

ਨੈੱਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ ਕਾਰਡਧਾਰਕ ਡੇਟਾ ਦਾ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰਾਂਸਮਿਸ਼ਨ

4.1c
ਬੀ.1.3
A.2.1 A.2.3

1.3.7
8.3
4.1 4.2 2.3 8.3

ਵਾਈਕਿੰਗ ਵਰਜਨਿੰਗ ਵਿਧੀ

11.2 12.1.ਬੀ

11.1 ਬਾਰੇ ਗਾਹਕਾਂ ਲਈ ਹਦਾਇਤਾਂ

ਪੈਚ ਦੀ ਸੁਰੱਖਿਅਤ ਸਥਾਪਨਾ ਅਤੇ 11.2

ਅੱਪਡੇਟ।

12.1

23

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

16. ਸ਼ਰਤਾਂ ਦੀ ਸ਼ਬਦਾਵਲੀ

TERM ਕਾਰਡਧਾਰਕ ਡੇਟਾ
ਡੀ.ਯੂ.ਕੇ.ਪੀ.ਟੀ
3DES ਵਪਾਰੀ SSF
PA-QSA

ਪਰਿਭਾਸ਼ਾ
ਪੂਰੀ ਚੁੰਬਕੀ ਪੱਟੀ ਜਾਂ ਪੈਨ ਅਤੇ ਹੇਠਾਂ ਦਿੱਤੇ ਵਿੱਚੋਂ ਕੋਈ ਵੀ: · ਕਾਰਡਧਾਰਕ ਦਾ ਨਾਮ · ਮਿਆਦ ਪੁੱਗਣ ਦੀ ਮਿਤੀ · ਸੇਵਾ ਕੋਡ
Derived Unique Key Per Transaction (DUKPT) ਇੱਕ ਮੁੱਖ ਪ੍ਰਬੰਧਨ ਸਕੀਮ ਹੈ ਜਿਸ ਵਿੱਚ ਹਰੇਕ ਲੈਣ-ਦੇਣ ਲਈ, ਇੱਕ ਵਿਲੱਖਣ ਕੁੰਜੀ ਵਰਤੀ ਜਾਂਦੀ ਹੈ ਜੋ ਇੱਕ ਸਥਿਰ ਕੁੰਜੀ ਤੋਂ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਸਲਈ, ਜੇਕਰ ਇੱਕ ਪ੍ਰਾਪਤ ਕੀਤੀ ਕੁੰਜੀ ਨਾਲ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਭਵਿੱਖ ਅਤੇ ਪਿਛਲੇ ਟ੍ਰਾਂਜੈਕਸ਼ਨ ਡੇਟਾ ਅਜੇ ਵੀ ਸੁਰੱਖਿਅਤ ਹਨ ਕਿਉਂਕਿ ਅਗਲੀਆਂ ਜਾਂ ਪਿਛਲੀਆਂ ਕੁੰਜੀਆਂ ਆਸਾਨੀ ਨਾਲ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।
ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਵਿੱਚ, ਟ੍ਰਿਪਲ DES (3DES ਜਾਂ TDES), ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਟ੍ਰਿਪਲ ਡਾਟਾ ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ (TDEA ਜਾਂ ਟ੍ਰਿਪਲ DEA), ਇੱਕ ਸਮਮਿਤੀ-ਕੁੰਜੀ ਬਲਾਕ ਸਾਈਫਰ ਹੈ, ਜੋ ਹਰੇਕ ਡੇਟਾ ਬਲਾਕ 'ਤੇ ਤਿੰਨ ਵਾਰ DES ਸਾਈਫਰ ਐਲਗੋਰਿਦਮ ਨੂੰ ਲਾਗੂ ਕਰਦਾ ਹੈ।
ਵਾਈਕਿੰਗ ਉਤਪਾਦ ਦਾ ਅੰਤਮ ਉਪਭੋਗਤਾ ਅਤੇ ਖਰੀਦਦਾਰ।
PCI ਸੌਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਫਰੇਮਵਰਕ (SSF) ਭੁਗਤਾਨ ਸੌਫਟਵੇਅਰ ਦੇ ਸੁਰੱਖਿਅਤ ਡਿਜ਼ਾਈਨ ਅਤੇ ਵਿਕਾਸ ਲਈ ਮਿਆਰਾਂ ਅਤੇ ਪ੍ਰੋਗਰਾਮਾਂ ਦਾ ਸੰਗ੍ਰਹਿ ਹੈ। ਭੁਗਤਾਨ ਸੌਫਟਵੇਅਰ ਦੀ ਸੁਰੱਖਿਆ ਭੁਗਤਾਨ ਲੈਣ-ਦੇਣ ਪ੍ਰਵਾਹ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਾ ਹੈ ਅਤੇ ਭਰੋਸੇਯੋਗ ਅਤੇ ਸਹੀ ਭੁਗਤਾਨ ਲੈਣ-ਦੇਣ ਦੀ ਸਹੂਲਤ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।
ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਯੋਗ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣਕਰਤਾ। QSA ਕੰਪਨੀ ਜੋ ਵਿਕਰੇਤਾਵਾਂ ਦੇ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਭੁਗਤਾਨ ਐਪਲੀਕੇਸ਼ਨ ਵਿਕਰੇਤਾਵਾਂ ਨੂੰ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।

SAD (ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣਿਕਤਾ ਡੇਟਾ)

ਸੁਰੱਖਿਆ-ਸੰਬੰਧੀ ਜਾਣਕਾਰੀ (ਕਾਰਡ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ/ਮੁੱਲ, ਪੂਰਾ ਟ੍ਰੈਕ ਡੇਟਾ, ਪਿੰਨ, ਅਤੇ ਪਿੰਨ ਬਲੌਕਸ) ਕਾਰਡਧਾਰਕਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ, ਪਲੇਨ ਟੈਕਸਟ ਜਾਂ ਹੋਰ ਅਸੁਰੱਖਿਅਤ ਰੂਪ ਵਿੱਚ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ। ਇਸ ਜਾਣਕਾਰੀ ਦਾ ਖੁਲਾਸਾ, ਸੋਧ ਜਾਂ ਵਿਨਾਸ਼ ਕਿਸੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਡਿਵਾਈਸ, ਸੂਚਨਾ ਪ੍ਰਣਾਲੀ, ਜਾਂ ਕਾਰਡਧਾਰਕ ਜਾਣਕਾਰੀ ਦੀ ਸੁਰੱਖਿਆ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦਾ ਹੈ ਜਾਂ ਧੋਖਾਧੜੀ ਵਾਲੇ ਲੈਣ-ਦੇਣ ਵਿੱਚ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਜਦੋਂ ਕੋਈ ਲੈਣ-ਦੇਣ ਪੂਰਾ ਹੋ ਜਾਂਦਾ ਹੈ ਤਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਪ੍ਰਮਾਣਿਕਤਾ ਡੇਟਾ ਨੂੰ ਕਦੇ ਵੀ ਸਟੋਰ ਨਹੀਂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।

ਵਾਈਕਿੰਗ HSM

ਯੂਰਪੀਅਨ ਮਾਰਕੀਟ ਲਈ ਐਪਲੀਕੇਸ਼ਨ ਡਿਵੈਲਪਮੈਂਟ ਲਈ ਨੈਟ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਸਾਫਟਵੇਅਰ ਪਲੇਟਫਾਰਮ।
ਹਾਰਡਵੇਅਰ ਸੁਰੱਖਿਆ ਮੋਡੀਊਲ

24

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

17. ਦਸਤਾਵੇਜ਼ ਨਿਯੰਤਰਣ
ਦਸਤਾਵੇਜ਼ ਲੇਖਕ, ਰੀviewers ਅਤੇ ਮਨਜ਼ੂਰਕਰਤਾ

ਵਰਣਨ SSA ਵਿਕਾਸ ਪਾਲਣਾ ਪ੍ਰਬੰਧਕ ਸਿਸਟਮ ਆਰਕੀਟੈਕਟ QA ਉਤਪਾਦ ਮਾਲਕ ਉਤਪਾਦ ਪ੍ਰਬੰਧਕ ਇੰਜੀਨੀਅਰਿੰਗ ਡਾਇਰੈਕਟਰ

ਫੰਕਸ਼ਨ ਰੀviewਲੇਖਕ ਰੀviewer & approver Reviewer & approver Reviewer & approver Reviewer & Approver ਮੈਨੇਜਰ ਮੈਨੇਜਰ

ਨਾਮ ਕਲੌਡੀਓ ਅਦਮੀ / ਫਲੇਵੀਓ ਬੋਨਫਿਗਲੀਓ ਸੋਰੰਸ ਅਰੁਣਾ ਪੈਨਿਕਰ ਅਰਨੋ ਏਕਸਟ੍ਰੋਮ ਸ਼ਮਸ਼ੇਰ ਸਿੰਘ ਵਰੁਣ ਸ਼ੁਕਲਾ ਆਰਟੋ ਕਾਂਗਸ ਈਰੋ ਕੁਸੀਨੇਨ ਤਨੇਲੀ ਵਾਲਟੋਨੇਨ

ਤਬਦੀਲੀਆਂ ਦਾ ਸਾਰ

ਸੰਸਕਰਣ ਨੰਬਰ 1.0
1.0
1.1

ਸੰਸਕਰਣ ਮਿਤੀ 03-08-2022
15-09-2022
20-12-2022

ਤਬਦੀਲੀ ਦੀ ਕੁਦਰਤ

PCI-ਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਲਈ ਪਹਿਲਾ ਸੰਸਕਰਣ

ਸੈਕਸ਼ਨ 14 ਨੂੰ ਉਹਨਾਂ ਦੀ ਜਾਇਜ਼ਤਾ ਦੇ ਨਾਲ ਲਾਗੂ ਨਾ ਹੋਣ ਵਾਲੇ ਨਿਯੰਤਰਣ ਉਦੇਸ਼ਾਂ ਦੇ ਨਾਲ ਅਪਡੇਟ ਕੀਤਾ ਗਿਆ

ਅੱਪਡੇਟ ਕੀਤੇ ਭਾਗ 2.1.2 ਅਤੇ 2.2

Self4000 ਦੇ ਨਾਲ।

ਹਟਾਇਆ ਗਿਆ

ਤੋਂ Link2500 (PTS ਸੰਸਕਰਣ 4.x)

ਸਮਰਥਿਤ ਟਰਮੀਨਲ ਸੂਚੀ

ਲੇਖਕ ਅਰੁਣਾ ਪੈਨਿਕਰ ਨੂੰ ਬਦਲੋ ਅਰੁਣਾ ਪੈਨਿਕਰ
ਅਰੁਣਾ ਪਨੀਕਰ

Reviewer

ਮਿਤੀ ਨੂੰ ਮਨਜ਼ੂਰੀ ਦਿੱਤੀ ਗਈ

ਸ਼ਮਸ਼ੇਰ ਸਿੰਘ 18-08-22

ਸ਼ਮਸ਼ੇਰ ਸਿੰਘ 29-09-22

ਸ਼ਮਸ਼ੇਰ ਸਿੰਘ 23-12-22

1.1

05-01-2023 ਲਿੰਕ 2.2 ਅਰੁਣਾ ਪਨੀਕਰ ਸ਼ਮਸ਼ੇਰ ਸਿੰਘ ਦੇ ਨਾਲ ਸੈਕਸ਼ਨ 2500 ਨੂੰ ਅਪਡੇਟ ਕੀਤਾ 05-01-23

(pts v4) ਸਹਾਇਤਾ ਜਾਰੀ ਰੱਖਣ ਲਈ

ਇਸ ਟਰਮੀਨਲ ਕਿਸਮ ਲਈ.

1.2

20-03-2023 ਸੈਕਸ਼ਨ 2.1.1 ਨੂੰ ਲਾਤਵੀਅਨ ਅਰੁਣਾ ਪਨੀਕਰ ਸ਼ਮਸ਼ੇਰ ਸਿੰਘ 21-04-23 ਨਾਲ ਅਪਡੇਟ ਕੀਤਾ ਗਿਆ

ਅਤੇ ਲਿਥੁਆਨੀਅਨ ਟਰਮੀਨਲ ਪ੍ਰੋfiles.

ਅਤੇ 2.1.2 BT-iOS ਸੰਚਾਰ- ਨਾਲ

tion ਕਿਸਮ ਦਾ ਸਮਰਥਨ

2.0

03-08-2023 ਅਰੁਣਾ ਪਨਿੱਕਰ ਸ਼ਮਸ਼ੇਰ ਸਿੰਘ ਨੂੰ 13-09-23 ਨੂੰ ਸੰਸਕਰਣ ਰਿਲੀਜ਼ ਕੀਤਾ ਗਿਆ

ਹੈਡਰ/ਫੁੱਟਰਾਂ ਵਿੱਚ 2.00।

ਸੈਕਸ਼ਨ 2.2 ਨੂੰ ਨਵੇਂ ਨਾਲ ਅੱਪਡੇਟ ਕੀਤਾ ਗਿਆ

ਮੂਵ 3500 ਹਾਰਡਵੇਅਰ ਅਤੇ ਫਰਮਵੇਅਰ

ਸੰਸਕਰਣ. ਲਈ ਸੈਕਸ਼ਨ 11 ਨੂੰ ਅਪਡੇਟ ਕੀਤਾ ਗਿਆ

'ਵਾਈਕਿੰਗ ਵਰਜ਼ਨਿੰਗ ਵਿਧੀ'।

ਨਵੀਨਤਮ ਦੇ ਨਾਲ ਸੈਕਸ਼ਨ 1.3 ਨੂੰ ਅਪਡੇਟ ਕੀਤਾ

PCI SSS ਲੋੜ ਦਾ ਸੰਸਕਰਣ

ਗਾਈਡ ਸਹਾਇਤਾ ਲਈ ਸੈਕਸ਼ਨ 2.2 ਨੂੰ ਅਪਡੇਟ ਕੀਤਾ ਗਿਆ-

ਪੋਰਟਡ ਟਰਮੀਨਲ ਹਟਾਏ ਗਏ

ਤੋਂ ਪੋਰਟ ਕੀਤੇ ਹਾਰਡਵੇਅਰ ਸੰਸਕਰਣ

ਸੂਚੀ

2.0

16-11-2023 ਵਿਜ਼ੂਅਲ (CVI) ਅੱਪਡੇਟ

ਲੀਲਾ ਅਵਤਾਰ

ਅਰਨੋ ਏਕਸਟ੍ਰੋਮ 16-11-23

25

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

ਡਿਸਟਰੀਬਿ .ਸ਼ਨ ਦੀ ਸੂਚੀ
ਨਾਮ ਟਰਮੀਨਲ ਵਿਭਾਗ ਉਤਪਾਦ ਪ੍ਰਬੰਧਨ

ਫੰਕਸ਼ਨ ਡਿਵੈਲਪਮੈਂਟ, ਟੈਸਟ, ਪ੍ਰੋਜੈਕਟ ਪ੍ਰਬੰਧਨ, ਪਾਲਣਾ ਟਰਮੀਨਲ ਉਤਪਾਦ ਪ੍ਰਬੰਧਨ ਟੀਮ, ਪਾਲਣਾ ਪ੍ਰਬੰਧਕ ਉਤਪਾਦ

ਦਸਤਾਵੇਜ਼ ਮਨਜ਼ੂਰੀਆਂ
ਨਾਮ ਆਰਟੋ ਕਾਂਗਸ

ਫੰਕਸ਼ਨ ਉਤਪਾਦ ਮਾਲਕ

ਦਸਤਾਵੇਜ਼ ਮੁੜview ਯੋਜਨਾਵਾਂ
ਇਹ ਦਸਤਾਵੇਜ਼ ਮੁੜ ਹੋਵੇਗਾviewed ਅਤੇ ਅੱਪਡੇਟ, ਜੇ ਲੋੜ ਹੋਵੇ, ਜਿਵੇਂ ਕਿ ਹੇਠਾਂ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ:
· ਜਿਵੇਂ ਕਿ ਜਾਣਕਾਰੀ ਸਮੱਗਰੀ ਨੂੰ ਠੀਕ ਕਰਨ ਜਾਂ ਵਧਾਉਣ ਲਈ ਲੋੜੀਂਦਾ ਹੈ · ਕਿਸੇ ਵੀ ਸੰਗਠਨਾਤਮਕ ਤਬਦੀਲੀਆਂ ਜਾਂ ਪੁਨਰਗਠਨ ਦਾ ਪਾਲਣ ਕਰਨਾ · ਸਾਲਾਨਾ ਮੁੜ ਤੋਂ ਬਾਅਦview · ਇੱਕ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ · ਸੰਬੰਧਿਤ ਕਮਜ਼ੋਰੀਆਂ ਬਾਰੇ ਨਵੀਂ ਜਾਣਕਾਰੀ / ਲੋੜਾਂ ਦਾ ਪਾਲਣ ਕਰਨਾ

26

ਵਾਈਕਿੰਗ ਟਰਮੀਨਲ 2.0 ਲਈ PCI-ਸੁਰੱਖਿਅਤ ਸੌਫਟਵੇਅਰ ਸਟੈਂਡਰਡ ਵਿਕਰੇਤਾ ਲਾਗੂ ਕਰਨ ਗਾਈਡ v2.00

ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ

nets PCI-ਸੁਰੱਖਿਅਤ ਮਿਆਰੀ ਸਾਫਟਵੇਅਰ [pdf] ਯੂਜ਼ਰ ਗਾਈਡ
PCI-ਸੁਰੱਖਿਅਤ ਮਿਆਰੀ ਸਾਫਟਵੇਅਰ, PCI-ਸੁਰੱਖਿਅਤ, ਮਿਆਰੀ ਸਾਫਟਵੇਅਰ, ਸਾਫਟਵੇਅਰ

ਹਵਾਲੇ

ਇੱਕ ਟਿੱਪਣੀ ਛੱਡੋ

ਤੁਹਾਡਾ ਈਮੇਲ ਪਤਾ ਪ੍ਰਕਾਸ਼ਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਵੇਗਾ। ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਗਿਆ ਹੈ *