01非金融机构支付业务设施技术认证技术规范 联系客服

发布时间 : 星期六 文章01非金融机构支付业务设施技术认证技术规范更新完毕开始阅读c0c4b7f1da38376baf1faee7

(1) 仅限于发放社会保障金的预付卡; (2) 仅限于乘坐公共交通工具的预付卡; (3) 仅限于缴纳电话费等通信费用的预付卡; (4) 发行机构与特约商户为同一法人的预付卡。 3.1.4 银行卡收单

是指通过销售点(POS)终端等为银行卡特约商户代收货币资金的行为。 3.1.5 移动支付 mobile payment

是指以个人移动终端(通常指手机)作为支付终端,通过无线通信方式发出支付指令,实现货币支付与资金转移的行为。移动支付可分为远程支付与近场支付两类。远程支付是指移动终端本身使用短信SMS、WAP、客户端软件、语音IVR等方式,通过无线网络和支付服务系统主机连接,实现交易的方式,在这种方式下,移动终端被当做支付终端来使用。近场支付则是指移动终端上内嵌的智能卡通过非接触方式和金融支付终端进行通讯从而实现交易的方式,这种方式下移动终端是当做支付卡片来使用的。 3.1.6 一般支付 instant payment

在支付过程中,支付指令需要由付款方在支付服务方授权,并且支付成功后即可结算的支付行为。

3.1.7 担保支付 secured payment

在支付过程中,由支付服务方为支付的双方提供交易担保,交易成功后,付款方进行支付确认,由支付服务方把款项结算给收款方的支付行为。 3.1.8 协议支付 agreement payment

客户、商户、支付服务方事先签订协议,在后续支付过程中,商户根据协议直接向支付服务方发起扣款请求,而无需客户在支付服务方授权即可完成付款的支付行为。 3.2 定义 3.2.1 基本要求

是对非金融机构支付业务设施技术的强制性要求。受审查方承诺提供的系统服务应达到基本要求的指标。 3.2.2 增强要求

考虑到非金融机构支付业务设施技术实际应用现状,也考虑到金融行业对于业务的规范化要求,以及将来的发展需要,对未来一段时间内行业的发展水平进行合理的预估,提出增强指标的要求。增强指标要求高于当前的平均水平,使得技术规范能够在比较长的一段时间

2

内适用。

4 支付系统业务类别

(1) 互联网支付系统 (2) 预付卡的发行与受理系统 (3) 银行卡收单系统

(4) 移动支付(近场支付)系统 (5) 移动支付(远程支付)系统 (6) 中国人民银行确定的其他支付系统 5 评判原则

非金融机构支付业务设施技术认证的评判遵循以下原则: (1) 客观性原则:

必须以非金融机构支付业务设施技术提供者的实际业务或事项为依据进行确认、审查和报告,如实地反映符合确认和审查的各项检查要素,保证审查信息的真实可靠,内容完整。

(2) 公正性原则:

必须依据国家法律法规和认可规范,认可准则CNAS-CC21、CNAS-CC22及其他有关规定的要求,建立完整的质量体系,并严格按照质量体系开展认证活动。其认证活动不受任何外来压力和商业因素的影响和干扰。 (3) 科学性原则:

要以科学思想为指导,以事实为依据。

6 技术要求

6.1 互联网支付系统要求 6.1.1 基本要求

互联网支付系统应在系统功能、风险监控、系统性能、安全、系统文档建设、外包管理方面符合技术标准要求和管理要求,基本要求参见附件《非金融机构支付服务业务系统检测基本要求_互联网支付部分》。审查项参见附录A.1。 6.1.2 增强要求

3

6.1.2.1 功能要求

(1) 交易处理

? 报文设计符合《基于INTERNET网上支付报文结构及要素》6.2.1、6.2.2、6.2.3、

6.2.9、6.2.12、6.2.13报文结构设计要求,具有符合要求的主要数据项; ? 交易模型及流程设计符合《基于INTERNET的网上支付交易模型及流程》

6.1.1、6.1.2、6.1.3、6.2.1、6.3.1的要求。

(2) 资金结算

? 报文设计符合《基于INTERNET网上支付报文结构及要素》6.2.7、6.2.8报文

结构设计要求,具有符合要求的主要数据项;

? 交易模型及流程设计符合《基于INTERNET的网上支付交易模型及流程》6.1.5

的要求。

(3) 差错处理

? 报文设计符合《基于INTERNET网上支付报文结构及要素》6.2.10、6.2.11报

文结构设计要求,具有符合要求的主要数据项;

? 交易模型及流程设计符合《基于INTERNET的网上支付交易模型及流程》6.2.2

的要求。

6.1.2.2 安全性要求

(1) 网络安全

1) 网络结构安全

? 应保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; 2) 网络安全审计

? 应定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施,当存储空间被耗尽时,终止可审计事件的发生;

? 应根据信息系统的统一安全策略,实现集中审计,时钟保持与时钟服务器同步。 3) 网络入侵防范

? 当审查到攻击行为时,应记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警及自动采取相应动作。 4) 网络设备防护

? 网络设备用户的身份鉴别信息至少应有一种是不可伪造的;

4

(2) 主机安全

1) 身份鉴别

? 应设置鉴别警示信息,描述未授权访问可能导致的后果;

? 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别, 并且身份鉴别信息至少有一种是不可伪造的。 2) 可信路径

? 在系统对用户进行身份鉴别时,系统与用户之间应能够建立一条安全的信息传输路径。

? 在用户对系统进行访问时,系统与用户之间应能够建立一条安全的信息传输路径。 3) 安全审计

? 应能够根据信息系统的统一安全策略,实现集中审计。

(3) 应用安全

1) 身份鉴别

? 应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别,其中一种是不可伪造的 2) 使用数据证书

? 客户端、服务器端应使用数字证书。 3) 安全审计

? 应根据系统统一安全策略,提供集中审计接口。 4) 剩余信息保护

? 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;

? 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全清除。 5) 应用容错

? 应提供自动恢复功能,当故障发生时立即自动启动新的进程,恢复原来的工作状态。 6) 源码安全

? 应通过自动化工具(如弱点扫描工具、静态代码审查工具等)对应用程序

5