PCI 安全軟體標準
使用者指南
丹麥網隊 A/S:
PCI 安全軟體標準
軟體供應商實施指南
適用於維京終端 1.02.0
1.2版
簡介和範圍
1.1 簡介
本 PCI-Secure 軟體標準軟體供應商實施指南的目的是為利害關係人提供有關 Viking 軟體的安全實施、配置和操作的清晰、全面的指導。該指南指導商家如何以符合 PCI 安全軟體標準的方式在其環境中實施 Nets 的 Viking 應用程式。儘管如此,它並不是一個完整的安裝指南。如果按照此處記錄的指南安裝 Viking 應用程序,則應促進並支援商家的 PCI 合規性。
1.2 軟體安全框架(SSF)
PCI 軟體安全框架 (SSF) 是用於支付應用軟體安全設計和開發的標準和程序的集合。 SSF 以現代要求取代了支付應用程式資料安全標準 (PA-DSS),支援更廣泛的支付軟體類型、技術和開發方法。它為供應商提供了用於開發和維護支付軟體的安全標準(例如 PCI 安全軟體標準),以保護支付交易和資料、最大限度地減少漏洞並防禦攻擊。
1.3 軟體供應商實施指南 – 分發和更新
本 PCI 安全軟體標準軟體供應商實施指南應分發給包括商家在內的所有相關應用程式使用者。它應至少每年更新一次,並在軟體更改後更新一次。每年的再view 更新應包括新的軟體變更以及安全軟體標準的變更。
籃網公佈上市資訊 web站點是否實施指南中有任何更新。
Web地點: https://support.nets.eu/
對於前ample:Nets PCI-Secure 軟體標準軟體供應商實施指南將分發給所有客戶、經銷商和整合商。客戶、經銷商和整合商將收到重新通知view和更新。 PCI-Secure 軟體標準軟體供應商實施指南的更新也可以透過直接聯繫 Nets 取得。
本 PCI 安全軟體標準軟體供應商實施指南參考了 PCI 安全軟體標準和 PCI 要求。本指南引用了以下版本。
- PCI-安全-軟體-標準-v1_1
安全支付應用
2.1 應用軟體
Viking 支付應用程式不會使用任何不屬於 Viking 嵌入式應用程式的外部軟體或硬體。屬於 Viking 支付應用程式的所有軟體可執行檔均使用 Ingenico 提供的 Tetra 簽章套件進行數位簽章。
- 終端使用 TCP/IP、乙太網路、GPRS、Wi-Fi 或透過執行 POS 應用程式的 PC-LAN 與 Nets 主機進行通訊。此外,終端還可以透過具有 Wi-Fi 或 GPRS 連線的行動裝置與主機進行通訊。
Viking 終端機使用 Ingenico 連結層元件管理所有通訊。該元件是終端機中載入的應用程式。鏈路層可以使用不同的周邊裝置(數據機和序列埠)同時管理多個通訊ample)。
目前它支援以下協定:
- 實體:RS232、內部數據機、外部數據機(透過 RS232)、USB、乙太網路、Wi-Fi、藍牙、GSM、GPRS、3G 和 4G。
- 資料鏈路:SDLC、PPP。
- 網路:IP。
- 傳輸:TCP。
終端機始終主動與網路主機建立通訊。終端機中沒有TCP/IP伺服器S/W,且終端S/W從不回應來電。
當與 PC 上的 POS 應用程式整合時,可以將終端設定為使用 RS232、USB 或藍牙透過執行 POS 應用程式的 PC-LAN 進行通訊。支付應用程式的所有功能仍然在終端軟體中運行。
應用程式協定(和應用的加密)是透明的並且獨立於通訊類型。
2.1.1 支付主機通訊 TCP/IP 參數設定 
2.1.2 ECR通訊
- RS232串口
- USB連接
- TCP/IP 參數設置,也稱為 ECR over IP

- Viking 支付應用程式中的主機/ECR 通訊選項
主機通訊類型 端子類型 乙太網路 SeIf4000、Move3500、Desk3500、La n e3000 英國電信 iOS 系統 Link2500、Link2500i 英國電信安卓 Move3500、Link2500、Link2500i 透過ECR SeIf4000、Move3500、Link2500、Link2500i、Desk3500、
3000巷GPRS 移動3500 '對齊 移動3500、連結2500 ECR通訊類型 端子類型 IP乙太網路 SeIf4000、Move3500、Desk3500、Lane3000 英國電信 iOS 系統 Link2500、Link2500i 英國電信安卓 Move3500、Link2500、Link2500i USB SeIf4000、Move3500、Link2500、Link2500i、Desk3500、Lane3000 RS232 SeIf4000、辦公桌3500、Lane3000 GPRS 移動3500 智慧財產權遺囑 移動3500、連結2500 - Nets Cloud ECR(連接雲)參數配置
ECR IP 位址 212.226.157.243 通訊 TCP-IP 連接埠 6001
2.1.3 透過 ECR 與主機通信
| 主機IP位址 | 91.102.24142 |
| 通訊 TCP-IP 連接埠(挪威) | 9670 |
注意:有關國家特定的 TCP/IP 端口,請參閱「2.1.1-支付主機通訊 TCP/IP 參數設定」。
2.2 支援的終端硬件
Viking 支付應用程式受各種經過 PTS(PIN 交易安全)驗證的 Ingenico 裝置支援。
下面列出了終端硬體及其 PTS 批准號。
Tetra 端子類型
| 終端 硬體 | 公測版 | PTS核准文號 | PTS硬體版本 | PTS韌體版本 |
| 3000巷 | 5.x | 4-30310 | LAN30AN LAN30BA LAN30BN LAN30CA LAN30DA LAN30EA LAN30EN LAN30FA LAN30FN LAN30GA LAN30HA LAN30AA | 820547v01.xx
820561v01.xx |
| 辦公桌 3500 | 5.x | 4-20321 | DES32BB DES32BC DES32CB DES32DB DES32DC DES35AB DES35BB DES35BC DES35CB DES35DB DES35DC DES32AB | 820376v01.xx 820376v02.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx |
| 移動 3500 | 5.x | 4-20320 | MOV35AC MOV35AQ MOV35BB MOV35BC MOV35BQ MOV35CB MOV35CC MOV35CQ MOV35DB MOV35DC MOV35DQ MOV35EB MOV35FB MOV35JB MOV35AB |
820376v01.xx 820376v02.xx 820547v01.xx 820549v01.xx 820555v01.xx 820556v01.xx 820565v01.xx 820547v01.xx 820565v01.xx |
| 連結2500 | 4.x | 4-30230 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA | 820555v01.xx 820556v01.xx 820547v01.xx |
| LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25MA LIN25NA LIN25AA | ||||
| 連結2500 | 5.x | 4-30326 | LIN25BA LIN25BB LIN25CA LIN25DA LIN25DB LIN25EA LIN25FA LIN25FB LIN25GA LIN25HA LIN25HB LIN25IA LIN25JA LIN25JB LIN25KA LIN25LA LIN25IA LIN25JA LIN25JB LIN25KA LINXNUMXLA LINXNUMXMALINXNUMX LIN | 820547v01.xx |
| 自我4000 | 5.x | 4-30393 | SEL40BA | 820547v01.xx |
2.3 安全策略
Viking 支付應用程式遵守 Ingenico 指定的所有適用的安全策略。對於一般信息,以下是不同 Tetra 終端的安全策略的連結:
| 端子類型 | 安全政策文件 |
| 連結2500(v4) | Link/2500 PCI PTS 安全性策略 (pcisecuritystandards.org) |
| 連結2500(v5) | PCI PTS 安全性原則 (pcisecuritystandards.org) |
| 辦公桌3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20321ICO-OPE-04972-EN- V12_PCI_PTS_Security_Policy_Desk_3200_Desk_3500-1650663092.33407.pdf |
| 移動3500 | https://listings.pcisecuritystandards.org/ptsdocs/4-20320ICO-OPE-04848-EN- V11_PCI_PTS_Security_Policy_Move_3500-1647635765.37606.pdf |
| 3000巷 | https://listings.pcisecuritystandards.org/ptsdocs/4-30310SP_ICO-OPE-04818-EN- V16_PCI_PTS_Security_Policy_Lane_3000-1648830172.34526.pdf |
| 自我4000 | Self/4000 PCI PTS 安全性原則 (pcisecuritystandards.org) |
安全遠端軟體更新
3.1 商家適用性
Nets 安全地遠端提供 Viking 支付應用程式更新。這些更新發生在與安全支付交易相同的通訊通道上,商家不需要為了合規性而對此通訊路徑進行任何變更。
對於一般訊息,商家應針對面向員工的關鍵技術制定可接受的使用政策,根據以下 VPN 或其他高速連線指南,透過防火牆或個人防火牆接收更新。
3.2 可接受的使用政策
商家應該為面向員工的關鍵技術制定使用政策,例如調製解調器和無線設備。 這些使用政策應包括:
- 明確的管理批准使用。
- 認證使用。
- 具有訪問權限的所有設備和人員的列表。
- 用所有者標記設備。
- 聯繫信息和目的。
- 技術的可接受用途。
- 這些技術可接受的網絡位置。
- 公司批准的產品清單。
- 僅在需要時允許供應商使用調製解調器,並在使用後停用。
- 遠程連接時禁止將持卡人數據存儲到本地媒體上。
3.3 個人防火牆
從計算機到 VPN 或其他高速連接的任何“始終在線”連接都應使用個人防火牆產品來保護。 防火牆由組織配置以滿足特定標準,員工無法更改。
3.4 遠端更新程序
有兩種方式觸發終端聯繫網隊軟體中心進行更新:
- 透過終端機中的選單選項手動(刷商家卡,選擇選單 8「軟體」、1「取得軟體」),或由主機啟動。
- 使用主機發起的方法;終端機在執行金融交易後會自動接收來自主機的命令。該命令告訴終端聯繫 Nets 軟體中心以檢查更新。
軟體更新成功後,內建印表機的終端將列印包含新版本資訊的收據。
終端整合商、合作夥伴和/或Nets技術支援團隊將有責任向商家通報更新情況,包括更新後的實施指南和發行說明的連結。
除了軟體更新後收據外,Viking 支付應用程式還可以透過按下終端上的「F3」鍵透過終端資訊進行驗證。
安全刪除敏感資料並保護儲存的持卡人數據
4.1 商家適用性
Viking 支付應用程式不會儲存任何磁條資料、卡片驗證值或代碼、PIN 或 PIN 區塊資料、加密金鑰資料或先前版本的密碼。
為了符合 PCI 標準,商家必須制定資料保留政策,定義持卡人資料的保留時間。 Viking 支付應用程式確實會保留持卡人資料和/或最後一次交易的敏感身分驗證數據,如果存在離線或延遲授權交易,同時遵守 PCI-安全軟體標準合規性,因此可以免除商家的持卡人資料保留政策。
4.2 安全刪除說明
終端不儲存敏感認證資料;完整的 track2、CVC、CVV 或 PIN,無論是在授權之前還是之後;延遲授權交易除外,在這種情況下,加密的敏感身份驗證資料(完整的 track2 資料)將被存儲,直到授權完成。授權後資料將被安全刪除。
當終端Viking支付應用程式升級時,終端中存在的任何禁止歷史資料實例都將自動安全刪除。禁止的歷史資料和超過保留策略的資料將自動刪除。
4.3 持卡人資料的儲存位置
持卡人資料儲存在快閃記憶體DFS(數據 File 終端的系統)。商家無法直接存取這些數據。
| 資料儲存 (file、表等) | 儲存的持卡人資料元素 (PAN、到期、SAD 的任何要素) |
如何保護資料存儲 (例如amp文件、加密、存取控制、截斷等) |
| File: 違規 | PAN、到期日期、服務代碼 | PAN:加密的 3DES-DUKPT(112 位元) |
| File: storefwd.rsd | PAN、到期日期、服務代碼 | PAN:加密的 3DES-DUKPT(112 位元) |
| File: 傳輸.rsd | PAN、到期日期、服務代碼 | PAN:加密的 3DES-DUKPT(112 位元) |
| File: 傳輸.rsd | 截斷的PAN | 截斷(前 6 個,後 4 個) |
| File:offlrep.dat | 截斷的PAN | 截斷(前 6 個,後 4 個) |
| File: 預設.rsd | PAN、到期日期、服務代碼 | PAN:加密的 3DES-DUKPT(112 位元) |
| File: 預設.rsd | 完整 track2 數據 | 完整 Track2 資料:預加密 3DES-DUKPT(112 位元) |
4.4 延期授權交易
當商家因連線、系統問題或其他限製而無法在與持卡人進行交易時完成授權,然後在能夠完成授權時完成授權時,就會發生延遲授權。
這意味著當卡片不再可用後執行線上授權時,就會發生延遲授權。由於延遲授權交易的線上授權有延遲,交易將儲存在終端上,直到稍後網路可用時交易授權成功。交易會被儲存並稍後發送到主機,就像目前 Viking 支付應用程式中離線交易的儲存方式一樣。
商家可以透過電子收銀機 (ECR) 或透過終端選單啟動「延期授權」交易。
商家可以使用以下選項將延期授權交易上傳至 Nets 主機:
- ECR – 管理指令 – 離線傳送 (0x3138)
- 終端機 – 商家 ->2 EOT -> 2 傳送至主機
4.5 故障排除步驟
Nets 支援人員不會出於故障排除目的請求敏感的身份驗證或持卡人資料。 Viking 支付應用程式在任何情況下都無法收集敏感資料或對其進行故障排除。
4.6 PAN 位置 – 顯示或列印
蒙面潘:
- 金融交易收據:
屏蔽 PAN 始終列印在持卡人和商家的交易收據上。大多數情況下,屏蔽的 PAN 帶有 *,其中前 6 位數字和後 4 位數字為明文。 - 交易清單報告:
事務清單報告顯示會話中執行的事務。交易詳細資訊包括 Masked PAN、發卡機構名稱和交易金額。 - 最後客戶收據:
可以從終端複製選單產生上次客戶收據的副本。客戶收據包含屏蔽的 PAN 作為原始客戶收據。如果終端無法產生客戶,則使用給定的功能
交易期間因任何原因收據。
加密的 PAN:
• 線下交易收據:
離線交易的零售商收據版本包括 Triple DES 112 位元 DUKPT 加密的持卡人資料(PAN、到期日和服務代碼)。
電話:71448400-714484
12/08/2022 10:39
簽證
非接觸式
**********3439-0
107A47458AE773F3A84DF977
553E3D93FFFF9876543210E0
15F3
援助:A0000000031010
TVR:0000000000
店舖編號:123461
參考號碼:000004 000000 KC3
回覆:Y1
會話數:782
購買
12,00 挪威克朗
得到正式認可的
零售商副本
確認:
預設情況下,Viking 支付應用程式始終會對持卡人資料進行加密,以便進行離線交易儲存、向 NETS 主機傳輸以及在零售商收據上列印加密的卡片資料以進行離線交易。
此外,為了顯示或列印卡 PAN,Viking 支付應用程式始終以星號「*」掩蓋 PAN 數字,預設前 6 + 後 4 位數字為明文。卡號列印格式由終端管理系統控制,可以透過適當管道請求並提出業務合法需求來更改列印格式,但對於Viking支付應用程式來說,沒有這種情況。
Examp遮罩 PAN 的檔案:
潘:957852181428133823-2
最低資訊:****************3823-2
最大資訊:957852********3823-2
4.7 提示 files
Viking支付應用程式不提供任何單獨的提示 files.
Viking 支付應用程式透過顯示提示請求持卡人輸入,這些提示是已簽署的 Viking 支付應用程式內訊息傳遞系統的一部分。
終端機上會顯示 PIN、金額等提示,並等待持卡人輸入。從持卡人收到的輸入不會被儲存。
4.8 密鑰管理
對於 Tetra 系列終端型號,所有安全功能均在 PTS 設備的安全區域中執行,不受支付應用程式的影響。
加密是在安全區域內執行的,而加密資料的解密只能由網路主機系統執行。 Nets 主機、Key/Inject 工具(適用於 Tetra 終端)和 PED 之間的所有金鑰交換均以加密形式完成。
金鑰管理程序由 Nets 根據使用 3DES 加密的 DUKPT 方案實施。
Nets 終端機使用的所有金鑰和關鍵組件都是使用經批准的隨機或偽隨機過程產生的。 Nets 終端機使用的金鑰和關鍵元件由 Nets 金鑰管理系統生成,該系統使用經批准的 Thales Payshield HSM 單元來產生加密金鑰。
密鑰管理獨立於支付功能。因此,載入新應用程式不需要更改關鍵功能。終端密鑰空間將支援約2,097,152筆交易。
當密鑰空間耗盡時,Viking 終端將停止工作並顯示錯誤訊息,然後必須更換終端。
4.9 “24 小時”重啟
所有Viking 終端均為PCI-PTS 4.x 及更高版本,因此遵循PCI-PTS 4.x 終端應至少每24 小時重新啟動一次以擦除RAM 並進一步確保終端硬體不被用於獲取付款的合規性要求卡資料。
「24 小時」重啟週期的另一個好處是,記憶體洩漏將會緩解,對商家的影響較小(並不是說我們應該接受記憶體洩漏問題。
商家可以透過終端選單選項將重啟時間設定為「重啟時間」。重新啟動時間基於“24 小時”時鐘設置,格式為 HH:MM。
重置機制旨在確保終端每運行 24 小時至少重置一次。為了滿足這項要求,定義了一個時隙,稱為“重置間隔”,由 Temin 和 Tmax 表示。此週期代表允許重設的時間間隔。根據業務案例,「重置間隔」是在終端安裝階段定制的。根據設計,該時間不能短於 30 分鐘。在此期間,每天都會提前 5 分鐘(在 T3 上)進行重置,如下圖所示:
4.10 白名單
白名單是決定列入白名單的 PAN 是否允許以明文顯示的過程。 Viking 使用 3 個欄位來確定列入白名單的 PAN,這些欄位是從終端管理系統下載的設定中讀取的。
當 Nets 主機中的「合規標誌」設定為 Y 時,當終端啟動時,來自 Nets 主機或終端管理系統的資訊將下載到終端。此合規性標誌用於確定從資料集中讀取的列入白名單的 PAN。
「Track2ECR」標誌決定是否允許指定發行者的 ECR 處理(傳送/接收)Track2 資料。根據該標誌的值,決定是否應在 ECR 上以本機模式顯示 track2 資料。
「列印格式欄位」決定 PAN 的顯示方式。 PCI 範圍內的卡片都將列印格式設定為以截斷/屏蔽形式顯示 PAN。
身份驗證和存取控制
5.1 訪問控制
Viking 支付應用程式沒有使用者帳戶或對應的密碼,因此 Viking 支付應用程式不受此要求的約束。
- ECR 整合設定:
無法從終端選單存取退款、存款和沖銷等交易類型,以確保這些功能不會被濫用。這些是資金從商家帳戶流向持卡人帳戶的交易類型。商家有責任確保 ECR 僅由授權使用者使用。 - 獨立設定:
預設啟用商家卡存取控制,以便從終端選單存取退款、存款和沖銷等交易類型,以確保這些功能不會被濫用。
Viking 終端預設配置為保護選單選項,以防止未經授權的存取。設定選單安全性的參數位於商家選單(可透過商家卡存取)-> 參數 -> 安全性

保護選單 – 預設為“是”。
終端機上的選單按鈕使用保護選單配置進行保護。選單只能由使用商家卡的商家存取。 
保護反轉 – 預設為“是”。
交易的撤銷只能由商家使用商家卡存取撤銷選單來完成。 
保護和解—— 預設為“是”
當此保護設定為 true 時,只有擁有商家卡的商家才能存取對帳選項。 
保護快捷方式 – 預設為“是”
帶有以下選項的快捷選單 view只有當刷商戶卡時,商家才可以使用終端資訊和更新藍牙參數的選項。
5.2 密碼控制
Viking支付應用程式沒有使用者帳號或對應密碼;因此,Viking 應用程式不受此要求的約束。
記錄
6.1 商家適用性
目前,對於 Nets Viking 支付應用程序,沒有最終用戶可設定的 PCI 日誌設定。
6.2 配置日誌設定
Viking 支付應用程式沒有使用者帳戶,因此 PCI 相容日誌記錄不適用。即使在最詳細的交易記錄中,Viking 支付應用程式也不會記錄任何敏感的身份驗證資料或持卡人資料。
6.3 中央日誌記錄
終端具有通用日誌機制。該機制還包括記錄軟體可執行檔的建立和刪除。
軟體下載活動被記錄下來,並且可以透過終端機中的選單選擇手動傳輸到主機,或根據普通交易流量中標記的主機的請求。如果因接收到的數位簽章無效而導致軟體下載啟動失敗 files,事件被記錄並立即自動傳輸到主機。
6.3.1 在終端機上啟用追蹤日誌記錄
要啟用追蹤日誌記錄:
- 刷商戶卡。
- 然後在選單中選擇“9 系統選單”。
- 然後進入選單“2 系統日誌”。
- 輸入技術人員代碼,您可以透過致電 Nets 商家服務支援來取得該代碼。
- 選擇“8個參數”。
- 然後將“日誌記錄”啟用為“是”。
6.3.2 發送追蹤日誌到主機
發送追蹤日誌:
- 按下終端機上的選單鍵,然後刷商家卡。
- 然後在主選單中選擇“7 操作員選單”。
- 然後選擇“5 Send Trace Logs”將追蹤日誌傳送到主機。
6.3.3 遠端追蹤記錄
在網站主機 (PSP) 中設定一個參數,該參數將遠端啟用/停用終端的追蹤日誌記錄功能。 Nets Host 會將 Trace 啟用/停用日誌記錄參數以及終端上傳 Trace 日誌的預定時間傳送到資料集中的終端。當終端接收到啟用的 Trace 參數時,它將開始擷取 Trace 日誌,並在預定時間上傳所有追蹤日誌,然後停用日誌記錄功能。
6.3.4 遠端錯誤記錄
錯誤日誌始終在終端機上啟用。與追蹤日誌記錄一樣,在 Nets 主機中設定一個參數,該參數將遠端啟用/停用終端的錯誤日誌記錄功能。 Nets Host 會將 Trace 啟用/停用日誌記錄參數以及終端上傳錯誤日誌的預定時間傳送到資料集中的終端。當終端機收到已啟用的錯誤日誌記錄參數時,它將開始捕獲錯誤日誌,並在預定時間上傳所有錯誤日誌並隨後停用日誌記錄功能。
無線網路
7.1 商家適用性
Viking支付終端機-MOVE 3500和Link2500能夠連接Wi-Fi網路。因此,為了安全地實施無線,在安裝和配置無線網路時應考慮以下詳細資訊。
7.2 建議的無線配置
在設定連接到內部網路的無線網路時需要考慮許多注意事項和採取許多步驟。
至少必須具備以下設定和配置:
- 所有無線網路必須使用防火牆進行分段;如果需要無線網路和持卡人資料環境之間的連接,則必須透過防火牆控制和保護存取。
- 更改默認 SSID 並禁用 SSID 廣播
- 更改無線連接和無線存取點的預設密碼,其中包括控制台存取以及 SNMP 社群字串
- 更改供應商提供或設置的任何其他安全默認值
- 確保無線接入點更新到最新固件
- 僅使用具有強密鑰的 WPA 或 WPA2,WEP 被禁止且絕不能使用
- 在安裝時以及定期更改 WPA/WPA2 密鑰,並在知道密鑰的人員離開公司時更改
網路分段
8.1 商家適用性
Viking 支付應用程式不是基於伺服器的支付應用程序,而是駐留在終端上。因此,支付應用程式不需要任何調整來滿足這項要求。
據商家所知,信用卡資料不能儲存在直接連接到網路的系統上。對於前amp樂, web 伺服器和資料庫伺服器不應安裝在同一台伺服器上。必須設定非軍事區 (DMZ) 來對網路進行分段,以便只有 DMZ 上的電腦才能存取 Internet。
遠端存取
9.1 商家適用性
Viking 支付應用程式無法遠端存取。遠端支援僅在 Nets 支援人員和商家之間透過電話或 Nets 直接在商家現場進行。
敏感資料的傳輸
10.1 敏感資料的傳輸
Viking 支付應用程式透過使用 3DES-DUKPT(112 位元)進行訊息層級加密來保護傳輸中的敏感資料和/或持卡人資料的所有傳輸(包括公共網路)。由於如上所述使用 3DES-DUKPT(112 位元)實現訊息級加密,因此不需要用於從 Viking 應用程式到主機的 IP 通訊的安全協定。如果 3DES-DUKPT(112 位元)仍然被視為強加密,則此加密方案可確保即使交易被攔截,也不會以任何方式修改或洩漏。根據 DUKPT 金鑰管理方案,每筆交易使用的 3DES 金鑰都是唯一的。
10.2 與其他軟體共享敏感數據
Viking 支付應用程式不提供任何邏輯介面/API 來支援直接與其他軟體共用明文帳戶資料。不會透過公開的 API 與其他軟體共享敏感資料或明文帳戶資料。
10.3 電子郵件和敏感數據
Viking 支付應用程式本身不支援發送電子郵件。
10.4 非控制台管理訪問
Viking 不支援非控制台管理存取。
然而,就商家的常識而言,非控制台管理存取必須使用 SSH、VPN 或 TLS 來加密持卡人資料環境中伺服器的所有非控制台管理存取。不得使用 Telnet 或其他非加密存取方法。
Viking 版本控制方法
Nets 版本控制方法由三個部分組成的軟體版本號:a.bb.c
當根據 PCI-Secure 軟體標準進行高影響的變更時,其中「a」將增加。
a – 主要版本(1 位數字)
當依照 PCI-Secure 軟體標準完成低影響的計畫變更時,「bb」將會增加。
bb – 次要版本(2 位數字)
當按照 PCI 安全軟體標準進行低影響修補程式變更時,「c」將會增加。
c – 次要版本(1 位數字)
當終端機開機時,Viking支付應用程式軟體版本號在終端機畫面上顯示如下:‘abbc’
- 例如,從 1.00.0 到 2.00.0 的更新是一個重要的功能更新。它可能包括影響安全或 PCI 安全軟體標準要求的變更。
- 例如,從 1.00.0 到 1.01.0 的更新是不重要的功能更新。它可能不包括影響安全或 PCI 安全軟體標準要求的變更。
- 例如,從 1.00.0 到 1.00.1 的更新是不重要的功能更新。它可能不包括影響安全或 PCI 安全軟體標準要求的變更。
所有變更均以連續的數字順序表示。
有關安全安裝修補程式和更新的說明。
Nets 安全地提供遠端支付應用程式更新。這些更新發生在與安全支付交易相同的通訊通道上,商家不需要為了合規性而對此通訊路徑進行任何變更。
當有補丁時,Nets會在Nets主機上更新補丁版本。商家可以透過自動軟體下載請求來取得補丁,或者商家也可以從終端選單啟動軟體下載。
對於一般訊息,商家應針對面向員工的關鍵技術制定可接受的使用政策,根據以下針對 VPN 或其他高速連接的指南,透過防火牆或人員防火牆接收更新。
Nets 主機可透過使用安全存取的網際網路或透過封閉網路使用。透過封閉網絡,網路供應商可以直接連接到其網路供應商提供的我們的主機環境。終端機透過Nets終端管理服務進行管理。終端機管理服務定義為examp終端所屬地區及使用的收單機構。終端管理也負責透過網路遠端升級終端軟體。 Nets確保上傳到終端的軟體已完成所需的認證。
Nets 向所有客戶推薦檢查點,以確保安全可靠的付款,如下所示:
- 保留所有正在運行的支付終端的列表,並從各個維度拍攝照片,以便您知道它們應該是什麼樣子。
- 尋找明顯的跡象amp例如檢修蓋板或螺絲上的密封件破損、奇怪或不同的佈線或您無法識別的新硬體設備。
- 不使用時,請保護您的終端遠離客戶。每天檢查您的支付終端和其他可以讀取支付卡的設備。
- 如果您需要維修支付終端,您必須檢查維修人員的身份。
- 如果您懷疑有任何不明顯的活動,請立即致電 Nets 或您的銀行。
- 如果您認為您的 POS 設備容易被盜,那麼可以在商業上購買服務支架、安全背帶和繫繩。也許值得考慮它們的用途。
維京版本更新
Viking 軟體會依照以下發布週期發布(可能會發生變化):
- 每年 2 個主要版本
- 每年 2 個次要版本
- 根據需要進行軟體修補程式(例如,由於任何嚴重錯誤/漏洞問題)。如果某個版本在現場運行並報告了一些關鍵問題,則預計將在一個月內發布包含修復程序的軟體修補程式。
商家將透過電子郵件收到有關版本(主要/次要/補丁)的通知,這些電子郵件將直接發送到他們各自的電子郵件地址。該電子郵件還將包含發行版的主要亮點和發行說明。
商家還可以存取將在以下位置上傳的發行說明:軟體發行說明 (歐盟網絡)
Viking Software 版本使用 Ingenico 的 Tetra 終端歌唱工具進行簽署。只有經過簽署的軟體才能載入到終端上。
不適用的要求
本節列出了 PCI-Secure 軟體標準中被評估為「不適用於」Viking 支付應用程式的要求及其理由。
| PCI 安全軟體標準 CO | 活動 | 「不適用」的理由 |
| 5.3 | 身分驗證方法(包括會話憑證)足夠強大且可靠,可以保護身分驗證憑證不被偽造、欺騙、洩漏、猜測或規避。 | Viking 支付應用程式在 PCI 批准的 PTS POI 裝置上運作。 Viking 支付應用程式不提供本地、非控制台或遠端訪問,也不提供權限級別,因此 PTS POI 設備中沒有身份驗證憑證。 Viking 支付應用程式不提供管理或產生使用者 ID 的設置,也不提供對關鍵資產的任何本機、非控制台或遠端存取(即使是出於偵錯目的)。 |
| 5.4 | 預設情況下,對關鍵資產的所有存取僅限於需要此類存取的帳戶和服務。 | Viking 支付應用程式在 PCI 批准的 PTS POI 裝置上運作。 Viking 支付應用程式不提供管理或產生帳戶或服務的設定。 |
| 7.3 | 軟體使用的所有隨機數字均僅使用經批准的隨機數產生 (RNG) 演算法或函式庫產生。 經批准的 RNG 演算法或函式庫是那些滿足足夠不可預測性的行業標準的演算法或函式庫(例如,NIST 特別出版物 800-22)。 |
Viking 支付應用程式的加密功能不使用任何 RNG(隨機數產生器)。 Viking 支付應用程式不會產生也不使用任何隨機數字進行加密函數。 |
| 7.4 | 隨機值具有滿足依賴它們的加密原語和金鑰的最小有效強度要求的熵。 | Viking 支付應用程式的加密功能不使用任何 RNG(隨機數產生器)。 Viking 支付應用程式不會產生也不使用任何隨機數字進行加密函數。 |
| 8.1 | 關鍵資產的所有訪問嘗試和使用都會被追蹤並追溯到唯一的個人。 | Viking 支付應用程式在 PCI 批准的 PTS POI 裝置上運行,所有關鍵資產處理均在該裝置上進行,PTS POI 韌體可確保儲存在 PTS POI 裝置中的敏感資料的機密性和完整性。 Viking 支付應用程式的敏感功能的機密性、完整性和彈性由 PTS POI 韌體保護和提供。 PTS POI 韌體可防止對終端外的關鍵資產進行任何訪問,並依賴防amp錯誤的功能。 Viking 支付應用程式不提供本地、非控制台或遠端訪問,也不提供權限級別,因此沒有人或其他系統可以存取關鍵資產,只有 Viking 支付應用程式能夠處理關鍵資產 |
| 8.2 | 所有活動均以足夠且必要的細節進行捕獲,以準確描述執行了哪些特定活動、執行者、執行時間以及哪些關鍵資產受到影響。 | Viking 支付應用程式在 PCI 批准的 PTS POI 裝置上運作。 Viking 支付應用程式不提供本地、非控制台或遠端訪問,也不提供權限級別,因此沒有人或其他系統可以存取關鍵資產,只有 Viking 支付應用程式能夠處理關鍵資產。 • Viking 付款應用程式不提供特權操作模式。 • 沒有停用敏感資料加密的功能 • 沒有敏感資料解密功能 • 沒有將敏感資料匯出到其他系統或流程的功能 • 不支援身份驗證功能 無法停用或刪除安全控制和安全功能。 |
| 8.3 | 該軟體支援安全保留詳細信息 活動 記錄。 |
Viking 支付應用程式在 PCI 批准的 PTS POI 裝置上運作。 Viking 支付應用程式不提供本地、非控制台或遠端訪問,也不提供權限級別,因此沒有人或其他系統可以存取關鍵資產,只有 Viking 支付應用程式能夠處理關鍵資產。 • Viking 付款應用程式不提供特權操作模式。 • 沒有停用敏感資料加密的功能 • 沒有敏感資料解密功能 • 沒有將敏感資料匯出到其他系統或流程的功能 • 不支援身份驗證功能 無法停用或刪除安全控制和安全功能。 |
| 8.4 | 該軟體可以處理活動追蹤機制中的故障,從而保留現有活動記錄的完整性。 | Viking 支付應用程式在 PCI 批准的 PTS POI 裝置上運作。 Viking 支付應用程式不提供本地、非控制台或遠端訪問,也不提供權限級別,因此沒有人或其他系統可以存取關鍵資產,只有 Viking 應用程式能夠處理關鍵資產。 • Viking 付款應用程式不提供特權操作模式。 • 沒有停用敏感資料加密的功能 • 沒有敏感資料解密功能| • 沒有將敏感資料匯出到其他系統或流程的功能 • 不支援身份驗證功能 • 無法停用或刪除安全控制和安全功能。 |
| B.1.3 | 軟體供應商維護文檔 描述了所有可配置的選項 影響敏感資料的安全。 |
Viking 支付應用程式在 PCI 批准的 PTS POI 裝置上運作。 Viking支付應用程式不會向最終用戶提供以下任何內容: • 可配置選項來存取敏感數據 • 可設定選項來修改保護敏感資料的機制 • 遠端存取應用程式 • 應用程式的遠端更新 • 可配置選項來修改應用程式的預設設定 |
| B.2.4 | 軟體僅使用隨機數 付款中包含的生成功能 終端的PTS設備評估所有密碼 涉及敏感資料或敏感函數的操作,其中需要隨機值並且不實現自己的 隨機數字產生函數。 |
Viking 的加密功能不會使用任何 RNG(隨機數產生器)。 Viking 應用程式不會產生也不使用任何隨機數字進行加密函數。 |
| B.2.9 | 軟體完整性提示 files 根據控制目標 B.2.8 受到保護。 | Viking 終端機上顯示的所有提示均在應用程式中編碼,且沒有提示 files 存在於應用程式之外。 沒有提示 fileViking 支付應用程式之外存在所有必要的信息,所有必要的資訊均由應用程式產生。 |
| B.5.1.5 | 實施指南包括利害關係人對所有提示進行加密簽署的說明 files. | Viking 終端機上顯示的所有提示均在應用程式中編碼,且沒有提示 files 存在於應用程式之外。 沒有提示 fileViking 支付應用程式之外存在,所有必要的資訊均由應用程式生成 |
PCI 安全軟體標準要求參考
| 本文檔中的章節 | PCI 安全軟體標準要求 | PCI DSS 要求 |
| 2. 安全支付應用 | B.2.1 6.1 12.1 12.1.b |
2.2.3 |
| 3. 安全的遠端軟體更新 | 11.1 11.2 12.1 |
1&12.3.9 2、8 和 10 |
| 4. 安全刪除敏感資料並保護儲存的持卡人數據 | 3.2 3.4 3.5 A.2.1 A.2.3 B.1.2a |
3.2 3.2 3.1 3.3 3.4 3.5 3.6 |
| 身份驗證和存取控制 | 5.1 5.2 5.3 5.4 |
8.1 & 8.2 8.1 & 8.2 |
| 記錄 | 3.6 8.1 8.3 |
10.1 10.5.3 |
| 無線網路 | 4.1 | 1.2.3 & 2.1.1 4.1.1 1.2.3, 2.1.1,4.1.1 |
| 網路分段 | 4.1c | 1.3.7 |
| 遠端存取 | B.1.3 | 8.3 |
| 持卡人資料的傳輸 | A.2.1 A.2.3 |
4.1 4.2 2.3 8.3 |
| Viking 版本控制方法 | 11.2 12.1.b |
|
| 為客戶提供有關安全安裝修補程式和更新的說明。 | 11.1 11.2 12.1 |
術語表
| 學期 | 定義 |
| 持卡人數據 | 全磁條或 PAN 加上以下任一項: · 持卡人姓名 · 截止日期 · 服務代碼 |
| 杜克普 | 每筆交易派生唯一金鑰 (DUKPT) 是一種金鑰管理方案,其中對於每筆交易,都使用從固定金鑰派生的唯一金鑰。因此,如果派生金鑰遭到洩露,未來和過去的交易資料仍然受到保護,因為無法輕鬆確定下一個或先前的金鑰。 |
| 3DES | 在密碼學中,三重 DES(3DES 或 TDES),正式名稱為三重資料加密演算法(TDEA 或 Triple DEA),是一種對稱金鑰區塊密碼,它將 DES 密碼演算法應用於每個資料區塊三次。 |
| 商人 | Viking 產品的最終用戶和購買者。 |
| SSF | PCI 軟體安全框架 (SSF) 是用於支付軟體安全設計和開發的標準和程序的集合。支付軟體的安全性是支付交易流程的重要組成部分,對於促進可靠和準確的支付交易至關重要。 |
| 品質保證協會 | 支付應用程式合格的安全評估員。向支付應用程式供應商提供服務以驗證供應商的支付應用程式的 QSA 公司。 |
| 傷心
(敏感認證資料) |
用於驗證持卡人身分的安全相關資訊(卡片驗證代碼/值、完整追蹤資料、PIN 和 PIN 區塊),以純文字或其他不受保護的形式出現。揭露、修改或破壞該資訊可能會危及加密設備、資訊系統或持卡人資訊的安全,或可能被用於詐欺交易。交易完成後不得儲存敏感身份驗證資料。 |
| 維京人 | Nets 用於歐洲市場應用程式開發的軟體平台。 |
| 高速加工機 | 硬體安全模組 |
文件控制
文檔作者,Review批准者和批准者
| 描述 | 功能 | 姓名 |
| 品質保證協會 | Reviewer | 克勞迪奧·阿達米奇 / 弗拉維奧·邦飛利奧·肖蘭斯 |
| 發展 | 作者 | 阿魯納驚慌失措 |
| 合規經理 | Review呃&批准者 | 阿諾·埃德斯特羅姆 |
| 系統架構師 | Review呃&批准者 | 沙姆謝爾·辛格 |
| QA | Review呃&批准者 | 瓦倫舒克拉 |
| 產品負責人 | Review呃&批准者 | 塞西莉亞·詹森·泰杜姆 / 阿蒂·坎加斯 |
| 產品經理 | Review呃&批准者 | 梅-布里特巢穴和桑德森的巢穴 |
| 工程經理 | 主管 | 溫順的瓦隆 |
變更摘要
| 版本 數位 | 版本 日期 | 變化的本質 | 更改作者 | Reviewer | 修訂 Tag | 批准日期 |
| 1.0 | 03-08-2022 | PCI 安全的第一個版本 軟體標準 |
阿魯納驚慌失措 | 沙姆謝爾·辛格 | 18-08-22 | |
| 1.0 | 15-09-2022 | 更新了第 14 節,其中包含不適用的控制目標及其控制目標 理由 |
阿魯納驚慌失措 | 沙姆謝爾·辛格 | 29-09-22 | |
| 1.1 | 20-12-2022 | 更新了第 2.1.2 節和 2.2 用Self4000。從支援的終端機清單中刪除了 Link2500(PTS 版本 4.x) |
阿魯納驚慌失措 | 沙姆謝爾·辛格 |
23-12-22 |
|
| 1.1 | 05-01-2023 | 使用 Link2.2 (pts v2500) 更新了第 4 節,以繼續對此的支持
終端類型。 |
阿魯納驚慌失措 | 沙姆謝爾·辛格 | 05-01-23 | |
| 1.2 | 20-03-2023 | 用拉脫維亞語和立陶宛語更新了第 2.1.1 節 終端專業版files。 2.1.2 具有BT-iOS通訊類型支持 |
阿魯納驚慌失措 | 沙姆謝爾·辛格 |
分發列表
| 姓名 | 功能 |
| 終端部 | 開發、測試、專案管理、合規性 |
| 產品管理 | 終端產品管理團隊,合規經理-產品 |
文件審批
| 姓名 | 功能 |
| 塞西莉亞·詹森·泰杜姆 | 產品負責人 |
| 阿蒂·坎加斯 | 產品負責人 |
文件重新view 計劃
該文件將被重新view必要時進行編輯與更新,定義如下:
- 根據需要修正或增強訊息內容
- 任何組織變革或重組之後
- 經過年度審查後view
- 利用漏洞後
- 遵循有關相關漏洞的新資訊/要求

文件/資源
![]() |
Nets PCI 安全軟體標準 [pdf] 使用者指南 PCI 安全軟體標準、安全軟體標準、軟體標準、標準 |
![]() |
Nets PCI 安全軟體標準 [pdf] 使用者指南 PCI 安全軟體標準、安全軟體標準、軟體標準、標準 |

