【現在位置】六法首頁〉〉 超連結法規【更新】2018/04/06
【貼心小幫手】
(1)免費索取word檔(2)PC鍵盤CTRL+滑鼠滾輪往前滑動,調整放大﹝字型比例﹞100%~400%(3)尋找本頁關鍵字,PC鍵盤最左下CTRL+﹝F﹞,輸入您的關鍵字(4)PC鍵盤上方﹝F5﹞重新整理,重載最新頁面!
【法規名稱】法律用語辭典


電子票證應用安全強度準則

【公布日期】107.03.31【公布機關】金融監督管理委員會 ◇◆

【法規沿革】
1‧中華民國九十八年七月十六日行政院金融監督管理委員會金管銀票字第09840005460號令訂定發布全文19條;並自發布日施行
2‧中華民國一百零四年四月三十日金融監督管理委員會金管銀票字第10440002260號令修正發布第5911條條文【原條文
3‧中華民國一百零五年七月二十日金融監督管理委員會金管銀票字第10500109640號令修正發布全文18條;並自發布日施行
4‧中華民國一百零七年三月三十一日金融監督管理委員會金管銀票字第10702711560號令修正發布第471214條條文

【法規內容】

第1條


  本準則依電子票證發行管理條例第四條第二項訂定之。

第2條


  發行機構應依本準則規定之安全需求與設計,建立安全防護措施,以確保電子票證應用之安全強度,保護消費者之權益。

第3條


  前條所稱之安全需求與設計說明如下:
  一、發行機構於交易面應依據應用範圍等級,落實本準則對於交易訊息之隱密性、完整性、來源辨識性及不可重覆性之各項規定。
  二、發行機構於管理面應防範發行機構、特約機構及加值機構之交易系統,遭受未經授權之存取、入侵威脅及破壞,有效維護交易系統之整體性及其隱密性,並保護交易系統作業安全及維持其高度可使用性。
  三、發行機構於端末設備與環境面應實施安全控管,強化端末設備之安全防護,以防範非法交易或遭受外力破壞。
  四、發行機構於電子票證面應依據應用範圍等級,選用適當型式之電子票證。

第4條


  本準則用詞定義如下:
  一、加值機構:係指接受發行機構委託辦理加值作業之特定機構。
  二、線上即時交易:係指透過各種網路型態,經由特約機構、加值機構或直接與發行機構即時連線進行交易,並將電子票證餘額及交易紀錄即時儲存於發行機構端者,包含特約機構與發行機構間、加值機構與發行機構間、加值機構或特約機構與其所屬之端末設備間之即時訊息傳輸。
  三、前款所稱網路型態如下:
  (一)專屬網路:指利用電子設備或通訊設備以撥接(Dial-Up)、專線(Leased-Line)或虛擬私有網路(Virtual Private Network,VPN)等連線方式進行訊息傳輸。
  (二)網際網路:指利用電子設備或通訊設備,透過網際網路服務業者進行訊息傳輸。
  (三)行動網路:指利用電子設備或通訊設備,透過電信服務業者進行訊息傳輸。
  四、非線上即時交易:係指利用各種介面類型,於端末設備進行交易,並將電子票證餘額及交易紀錄即時儲存於電子票證端,而不需與發行機構即時連線者。
  五、前款所稱介面類型如下:
  (一)接觸式介面:利用磁性、光學或電子型式之電子票證,與端末設備以實際接觸方式進行訊息傳輸。
  (二)非接觸式介面:利用無線射頻、紅外線或其他無線通訊技術實作之電子票證,與端末設備以非實際接觸方式進行訊息傳輸。
  (三)網路及其他離線方式:利用電子票證,透過網路、通訊設備及其他方式,與遠端之特約機構或加值機構進行訊息傳輸,而不與發行機構即時連線進行驗證者。
  六、交易類型:
  (一)線上即時消費交易:係指消費交易發生時,其消費是否合法之驗證,必須透過連線,將相關資訊送回發行機構進行處理,並將電子票證餘額及交易紀錄即時儲存於發行機構端者。
  (二)非線上即時消費交易:係指消費交易發生時,其消費是否合法之驗證,不需透過連線送回發行機構進行處理,並將電子票證餘額及交易紀錄即時儲存於電子票證端者。
  (三)線上即時加值交易:係指加值交易發生時,其加值是否合法之驗證,必須透過連線,將相關資訊送回發行機構進行處理,並將電子票證餘額及交易紀錄即時儲存於發行機構端者。
  (四)非線上即時加值交易:係指加值交易發生時,其加值是否合法之驗證,不需透過連線將相關訊息送回發行機構進行處理,並將電子票證餘額及交易紀錄即時儲存於電子票證端者。
  (五)票證款項移轉交易:係指將具儲值功能之記名式電子票證款項移轉至同一持卡人電子支付帳戶,其款項移轉是否合法之驗證,必須透過連線,將相關訊息送回發行機構進行處理,並將電子票證餘額及交易紀錄即時儲存於電子票證端或即時儲存於發行機構端者。
  (六)帳務清結算交易:包含特約機構或加值機構與其所屬端末設備間之批次帳務訊息、特約機構或加值機構與發行機構間之批次帳務訊息、加值機構與發行機構間之非線上即時加值額度授權請求訊息等。
  七、常用密碼學演算法如下:
  (一)對稱性加解密演算法:指資料加密標準(Data EncryptionStandard;以下簡稱 DES)、三重資料加密標準(Triple DES;以下簡稱 3DES)、進階資料加密標準(Advanced Encryption Standard;以下簡稱 AES)。
  (二)非對稱性加解密演算法:指 RSA加密演算法(Rivest, Shamirand Adleman Encryption Algorithm;以下簡稱 RSA)、橢圓曲線密碼學(Elliptic Curve Cryptography ;以下簡稱 ECC)。
  (三)雜湊函數:指安全雜湊演算法(Secure Hash Algorithm ;以下簡稱 SHA)。
  八、動態密碼:係運用動態密碼產生器或以其他方式運用一次性密碼(One Time Password ;以下簡稱 OTP)原理,隨機產生限定一次使用之密碼者。
  九、晶片卡:係指具有晶片功能之卡片或設備。
  十、磁條卡:係指具有磁條功能之卡片或設備。

   --107年3月31日修正前條文--


  本準則用詞定義如下:
  一、加值機構:係指接受發行機構委託辦理加值作業之特定機構。
  二、線上即時交易:係指持卡人利用電子設備或通訊設備,透過各種網路型態,經由特約機構、加值機構或直接與發行機構即時連線進行交易者,包含特約機構與發行機構間、加值機構與發行機構間、加值機構或特約機構與其所屬之端末設備間之即時訊息傳輸。
  三、前款所稱網路型態如下:
  (一)專屬網路:指利用電子設備或通訊設備以撥接(Dial-Up)、專線(Leased-Line)或虛擬私有網路(Virtual Private Network,VPN)等連線方式進行訊息傳輸。
  (二)網際網路:指利用電子設備或通訊設備,透過網際網路服務業者進行訊息傳輸。
  (三)行動網路:指利用電子設備或通訊設備,透過電信服務業者進行訊息傳輸。
  四、非線上即時交易:係指持卡人持電子票證,利用各種介面類型,於端末設備進行交易,而不與發行機構即時進行連線者。
  五、前款所稱介面類型如下:
  (一)接觸式介面:利用磁性、光學或電子型式之電子票證,與端末設備以實際接觸方式進行訊息傳輸。
  (二)接觸式介面:利用磁性、光學或電子型式之電子票證,與端末設備以實際接觸方式進行訊息傳輸。
  (三)網路及其他離線方式:利用電子票證,透過網路、通訊設備及其他方式,與遠端之特約機構或加值機構進行訊息傳輸,而不與發行機構即時連線進行授權者。
  六、交易類型:
  (一)線上即時消費交易:係指消費交易發生時,其消費是否合法之驗證,必須透過連線,將相關資訊送回發行機構進行處理者。
  (二)非線上即時消費交易:係指消費交易發生時,其消費是否合法之驗證,不需透過連線送回發行機構進行處理者。
  (三)線上即時加值交易:係指加值交易發生時,其加值之授權,必須透過連線,將相關資訊送回發行機構進行處理者。
  (四)非線上即時加值交易:係指加值交易發生時,其加值之授權,不需透過連線將相關訊息送回發行機構進行處理者。
  (五)票證款項移轉交易:係指將具儲值功能之記名式電子票證款項移轉至同一持卡人電子支付帳戶,其移轉之授權,必須透過連線,將相關訊息送回發行機構進行處理者。
  (六)帳務清結算交易:包含特約機構或加值機構與其所屬端末設備間之批次帳務訊息、特約機構或加值機構與發行機構間之批次帳務訊息、加值機構與發行機構間之非線上即時加值額度授權請求訊息等。
  七、常用密碼學演算法如下:
  (一)對稱性加解密演算法:指資料加密標準(Data EncryptionStandard;以下簡稱 DES)、三重資料加密標準(Triple DES;以下簡稱 3DES)、進階資料加密標準(Advanced Encryption Standard;以下簡稱 AES)。
  (二)非對稱性加解密演算法:指RSA加密演算法(Rivest, Shamirand Adleman Encryption Algorithm;以下簡稱 RSA)、橢圓曲線密碼學(Elliptic Curve Cryptography;以下簡稱ECC)。
  (三)雜湊函數:指安全雜湊演算法(Secure Hash Algorithm;以下簡稱SHA)。
  八、動態密碼:係運用動態密碼產生器或以其他方式運用一次性密碼(One Time Password;以下簡稱OTP)原理,隨機產生限定一次使用之密碼者。

第5條


  發行機構對於電子票證各項交易類型,應依電子票證應用之範圍,考量商品或服務之性質與交易金額等因素,區分應用範圍等級,並依據本準則之規定辦理。
  商品或服務之性質可區分為二類:
  一、第一類:繳納政府部門規費、稅捐、罰緩或其他費用及支付公用事業(依據民營公用事業監督條例第二條定義)服務費、電信服務、學雜費、醫藥費、公共運輸(依據發展大眾運輸條例第二條定義及纜車、計程車、公共自行車、公共汽機車)、停車等服務費用、依公益勸募條例辦理勸募活動之捐贈金、配合政府政策且具公共利益性質經主管機關核准者、支付特約機構受各級政府委託代徵收之規費、稅捐與罰緩、或受公用事業委託代收之服務費。
  二、第二類:支付各項商品或服務之費。
  交易金額可區分為二種:
  一、小額交易:電子票證僅支付於單筆消費金額新臺幣壹仟元以下之交易。
  二、不限金額交易:電子票證非僅支付於小額交易。
  前二項商品或服務之性質及交易金額可區分二個應用範圍等級:
  一、第一級:為辦理支付小額交易或第一類之商品或服務交易。
  二、第二級:為辦理第二類之商品或服務且支付不限金額交易。

第6條


  發行機構於交易面應確保電子票證交易符合下列安全規定:
  一、線上即時消費交易
  (一)訊息隱密性:採用網際網路或行動網路者應符合A要求。
  (二)訊息完整性:採用專屬網路者應符合B1要求;採用網際網路或行動網路者應符合B2要求。
  (三)來源辨識性:應用於第一級應用範圍等級者應符合C1或C3要求;應用於第二級應用範圍等級者應符合C2要求。
  (四)不可重覆性:應符合F要求。
  二、非線上即時消費交易
  (一)訊息隱密性:採用網路或其他離線方式者應符合A要求。
  (二)訊息完整性:採用接觸式或非接觸式介面且應用於第一級應用範圍等級者應符合B1要求;採用接觸式或非接觸式介面且應用於第二級應用範圍等級者應符合B2要求;採用網路或其他離線方式者應符合B2要求。
  (三)來源辨識性之電子票證認證:採用接觸式或非接觸式介面且應用於第一級應用範圍等級者應符合D1要求;採用接觸式或非接觸式介面且應用於第二級應用範圍等級者應符合D2要求;採用網路或其他離線方式者應符合D2要求。
  (四)來源辨識性之端末認證:採用接觸式或非接觸式介面且應用於第一級應用範圍等級者應符合E1要求;採用接觸式或非接觸式介面且應用於第二級應用範圍等級者應符合E2要求;採用網路或其他離線方式者應符合E2要求。
  (五)不可重覆性:應符合F要求。
  三、線上即時加值交易
  (一)訊息隱密性:採用網際網路或行動網路者應符合A要求。
  (二)訊息完整性:採用專屬網路者應符合B1要求;採用網際網路或行動網路者應符合B2要求。
  (三)來源辨識性之發卡端認證:採用專屬網路且應用於第一級應用範圍等級者應符合E1要求;採用專屬網路且應用於第二級應用範圍等級者應符合E2要求;採用網際網路或行動網路者應符合E2要求。
  (四)不可重覆性:應符合F要求。
  四、非線上即時加值交易
  (一)訊息隱密性:採用網路或其他離線方式者應符合A要求。
  (二)訊息完整性:採用接觸式或非接觸式介面且應用於第一級應用範圍等級者應符合B1要求;採用接觸式或非接觸式介面且應用於第二級應用範圍等級者應符合B3要求;採用網路或其他離線方式者應符合B3要求。
  (三)來源辨識性之端末認證:採用接觸式或非接觸式介面且應用於第一級應用範圍等級者應符合E1要求;採用接觸式或非接觸式介面且應用於第二級應用範圍等級者應符合E2要求;採用網路或其他離線方式者應符合E2要求。
  (四)不可重覆性:應符合F要求。
  五、票證款項移轉交易
  (一)訊息隱密性:採用網際網路或行動網路者應符合A要求。
  (二)訊息完整性:採用專屬網路者應符合B1要求;採用網際網路或行動網路者應符合B2要求。
  (三)來源辨識性:應用於第一級應用範圍等級者應符合C1或C3要求;應用於第二級應用範圍等級者應符合C2要求。
  (四)不可重覆性:應符合F要求。
  六、帳務清算及結算交易
  (一)訊息隱密性:採用網際網路或行動網路者應符合A要求。
  (二)訊息完整性:採用專屬網路者應符合B1要求;採用網際網路或行動網路者應符合B2要求。
  (三)來源辨識性之訊息認證:採用網際網路或行動網路者應符合 C2要求。
  (四)不可重覆性:應符合F要求。
  七、本條第一款至第六款之交易訊息中若包含個人資料保護法所定義之個人資料,為確保其隱密性,應採對稱性加解密系統或非對稱性加解密系統進行個人資料之加密,以防止未經授權者取得個人資料,其安全強度應不得低於第七條第一款訊息隱密性A之規定。

第7條


  前條各項交易安全所稱訊息隱密性、訊息完整性、來源辨識性及不可重覆性之安全設計應符合下列要求:
  一、訊息隱密性A:應採用下列對稱性加解密系統或非對稱性加解密系統,針對訊息進行全文加密,以防止未經授權者取得訊息之明文。
  (一)對稱性加解密系統應採用3DES 112bits、AES 128bits或其他安全強度相同(含)以上之演算法及金鑰進行加密運算。
  (二)非對稱性加解密系統應採用RSA 1024bits、ECC 256bits或其他安全強度相同(含)以上之演算法及金鑰進行加密運算。自一○六年一月一日起,新發行並應用於本項之電子票證不應採用低於RSA 1024bits之金鑰長度進行加密運算。
  二、訊息完整性
  (一)B1防護措施:應採用下列防止非惡意篡改訊息之檢核碼技術之一:
  1.縱向冗餘校驗(Longitudinal Redundancy Check,LRC)。
  2.循環冗餘校驗(Cyclic Redundancy Check,CRC)。
  3.使用雜湊(Hash)演算法產生訊息摘要(Message Digest)。
  (二)B2防護措施:應採用可防止蓄意篡改訊息之加解密技術,可採對稱性加解密系統進行押碼(Message Authentication Code, MAC)或非對稱性加解密系統產生數位簽章(Digital Signature)等機制。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  (三)B3防護措施:除須符合本條第二款第二目B2所要求之強度外,加值交易訊息之金額須參與訊息完整性之運算。
  三、來源辨識性
  (一)C1防護措施:應確保持卡人之正確性,可採用下列任一種持卡人認證方式;採用下列第1至第3方式者,其認證方式並應採用對稱性加解密系統或非對稱性加解密系統,由發行機構確認電子票證之合法性,以防範非法之電子票證。
  1.具加解密運算能力之晶片卡。
  2.記憶型晶片卡與固定密碼。
  3.磁條卡與磁條卡密碼。
  4.用戶代號與動態密碼(如簡訊OTP)。
  5.用戶代號與持卡人及發行機構所約定之資訊,且無第三人知悉(如固定密碼、圖形鎖或手勢)。
  6.用戶代號與持卡人所持有之實體設備(如密碼產生器、密碼卡、晶片卡、電腦、行動裝置、憑證載具等):發行機構應確認該設備為使用者與發行機構所約定持有之設備。
  7.用戶代號與持卡人所擁有之生物特徵(如指紋、臉部、虹膜、聲音、掌紋、靜脈、簽名等):發行機構應直接或間接驗證該生物特徵並依據其風險承擔能力調整生物特徵之錯誤接受度,以有效識別持卡人身分,必要時應增加多項不同種類生物特徵;間接驗證由持卡人設備(如行動裝置)驗證,發行機構僅讀取驗證結果,必要時應增加驗證來源辨識;採用間接驗證者,應事先評估持卡人身分驗證機制之有效性。
  (二)C2防護措施:應採用具訊息認證功能之晶片型電子票證或端末安全模組,確保訊息來源之正確性,可採對稱性加解密系統進行押碼或非對稱性加解密系統產生數位簽章等機制。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  3.採用前目之5至7之二項(含)以上認證方式,並事先與持卡人約定交易通知方式(如簡訊、推播等)。
  (三)C3防護措施:應採用知識詢問(如卡號、有效月年及檢查碼),由發行機構確認電子票證之合法性,以防範非法之電子票證,並確保非用戶本人授權使用之交易於掛失後無需承擔遭冒用之損失,發行機構應於十四日內返還帳款,持卡人應配合協助發行機構之後續調查作業。
  (四)D1防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由端末設備確認電子票證之合法性,以防範非法之電子票證。
  (五)D2防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由端末設備確認電子票證之合法性,以防範非法之電子票證。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  (六)E1防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由電子票證確認端末設備或發行機構之合法性,以防止未經授權之端末設備逕行交易。
  (七)E2防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由電子票證確認端末設備或發行機構之合法性,以防止未經授權之端末設備逕行交易。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  四、不可重覆性F:應防止以先前成功之交易訊息完成另一筆交易,可採用序號、日期時間或時序或密碼學挑戰-回應(Challenge-Response)等機制。

   --107年3月31日修正前條文--


  前條各項交易安全所稱訊息隱密性、訊息完整性、來源辨識性及不可重覆性之安全設計應符合下列要求:
  一、訊息隱密性A:應採用下列對稱性加解密系統或非對稱性加解密系統,針對訊息進行全文加密,以防止未經授權者取得訊息之明文。
  (一)對稱性加解密系統應採用3DES 112bits、AES 128bits或其他安全強度相同(含)以上之演算法及金鑰進行加密運算。
  (二)非對稱性加解密系統應採用 RSA 1024bits、ECC 256bits或其他安全強度相同(含)以上之演算法及金鑰進行加密運算。自一○六年一月一日起,新發行並應用於本項之電子票證不應採用低於 RSA 1024bits之金鑰長度進行加密運算。
  二、訊息完整性
  (一)B1防護措施:應採用下列防止非惡意篡改訊息之檢核碼技術之一:
  1.縱向冗餘校驗(Longitudinal Redundancy Check, LRC)。
  2.循環冗餘校驗(Cyclic Redundancy Check, CRC)。
  3.使用雜湊(Hash)演算法產生訊息摘要(Message Digest)。
  (二)B2防護措施:應採用可防止蓄意篡改訊息之加解密技術,可採對稱性加解密系統進行押碼(Message Authentication Code, MAC)或非對稱性加解密系統產生數位簽章(Digital Signature)等機制。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  (三)B3防護措施:除須符合本條第二款第二目 B2 所要求之強度外,加值交易訊息之金額須參與訊息完整性之運算。
  三、來源辨識性
  (一)C1防護措施:應確保持卡人之正確性,可採用下列任一種持卡人認證方式;採用下列第1至第3方式者,其認證方式並應採用對稱性加解密系統或非對稱性加解密系統,由發行機構確認電子票證之合法性,以防範非法之電子票證。
  1.具加解密運算能力之晶片卡。
  2.記憶型晶片卡與固定密碼。
  3.磁條卡與磁條卡密碼。
  4.用戶代號與動態密碼。
  用戶代號與固定密碼。
  (二)C2防護措施:應採用具訊息認證功能之晶片型電子票證或端末安全模組,確保訊息來源之正確性,可採對稱性加解密系統進行押碼或非對稱性加解密系統產生數位簽章等機制。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  (三)C3防護措施:應採用知識詢問(如卡號、有效月年及檢查碼)或設備綁定並搭配下列配套措施,由發行機構確認電子票證之合法性,以防範非法之電子票證。
  1.應建置防偽冒偵測系統,建立風險分析模組與指標,用以於異常交易行為發生時即時告警並妥善處理。該風險分析模組與指標應定期檢討修訂。
  2.非用戶本人授權使用之交易於掛失後無需承擔遭冒用之損失,發行機構應於十四日內返還帳款,持卡人應配合協助發行機構之後續調查作業。
  (四)D1防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由端末設備確認電子票證之合法性,以防範非法之電子票證。
  (五)D2防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由端末設備確認電子票證之合法性,以防範非法之電子票證。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  (六)E1防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由電子票證確認端末設備或發行機構之合法性,以防止未經授權之端末設備逕行交易。
  (七)E2防護措施:應採用對稱性加解密系統或非對稱性加解密系統,由電子票證確認端末設備或發行機構之合法性,以防止未經授權之端末設備逕行交易。
  1.對稱性加解密系統應採用本條第一款第一目之對稱性加解密系統演算法。
  2.非對稱性加解密系統應採用本條第一款第二目之非對稱性加解密系統演算法。
  四、不可重覆性 F:應防止以先前成功之交易訊息完成另一筆交易,可採用序號、日期時間或時序或密碼學挑戰-回應(Challenge-Response)等機制。

第8條


  發行機構於管理面應採取下列防護措施及其安全需求:
  一、建立安全防護策略
  (一)建立電腦資源存取控制機制與安全防護措施。
  (二)交易必須可被追蹤。
  (三)監控非法交易。
  (四)完善之金鑰管理。
  二、提高系統安全之措施
  (一)提昇電腦系統之安全及可用性。
  (二)提昇應用系統之安全及可用性。
  三、制定作業管理規範。

   --107年3月31日修正前條文--


  發行機構於管理面應採取下列防護措施及其安全需求:
  一、建立安全防護策略
  (一)建立電腦資源存取控制機制與安全防護措施。
  (二)交易必須可被追蹤。
  (三)監控非法交易。
  (四)須防止小規模之特約機構不當扣款。
  (五)完善之金鑰管理。
  二、提高系統安全之措施
  (一)提昇電腦系統之安全及可用性。
  (二)提昇應用系統之安全及可用性。
  三、制定作業管理規範。

第9條


  前條發行機構管理面安全需求之安全設計應符合下列要求:
  一、建立電腦資源存取控制機制與安全防護措施,防範未經授權存取系統資源,並降低非法入侵之可能性。應以下列方式處理及管控:
  (一)建置安全防護軟硬體,如防火牆(Firewall)、安控軟體、偵測軟體等。
  (二)控制密碼錯誤次數。
  (三)電腦系統密碼檔加密。
  (四)留存交易紀錄(Transaction Log)及稽核追蹤紀錄(AuditTrail)。
  (五)設計存取權控制(Access Control)如使用密碼、晶片卡等。
  (六)簽入(Login)時間控制。
  (七)遠端存取應使用虛擬私有網路(VPN)。
  (八)系統資源應依其重要性與敏感性分級管理。
  (九)強制更換應用軟體及網路作業系統之預設密碼。
  (十)系統提供各項服務功能時,應確保個人資料保護措施。
  二、交易必須可被追蹤,交易紀錄明細應包含下列資訊,並留存於發行機構主機備查:
  (一)用戶代號或卡號。
  (二)交易金額。
  (三)端末設備代號。
  (四)交易序號或交易日期、時間。
  三、發行機構應監控非法交易。
  四、金鑰管理應有下列之安全考量:
  (一)應確保金鑰品質(避免產生弱金鑰)。
  (二)金鑰之使用、儲存、傳送與銷毀,應確保金鑰之內容無洩露之虞。
  (三)金鑰應儲存於通過FIPS 140-2 Level3(含)以上之硬體安全模組內並限制金鑰明文匯出。
  (四)金鑰應備份以確保其可用性。
  (五)保存金鑰之設備或媒體,於更新或報廢時,應具適當之存取控管程序,以確保金鑰無洩露之虞。
  五、提昇電腦系統之安全及可用性,包含:
  (一)預備主機、伺服器、通訊設備、線路、週邊設備等備援裝置。
  (二)建置病毒偵測軟體(Virus Detection Software),定期對網路節點及伺服器進行掃毒,並定期更新病毒碼。
  (三)定期更新系統修補程式(Patch, Hotfix)。
  (四)於對外網段建置入侵偵測機制並定期更新特徵碼。
  (五)建置上網管制機制,限制連結非業務相關網站。
  (六)每年針對系統維運人員進行郵件社交工程演練。
  (七)每季進行弱點掃描,依據風險高低逐步改善。
  (八)每半年針對異動程式進行程式碼掃描或黑箱測試,依據風險高低逐步改善。
  (九)伺服器、網路設備等營運設備應集中於機房內,並應建立外圍門禁管制、內部空間監控及機櫃門禁管制等三道防護,以確保實體安全。
  六、提昇應用系統之安全及可用性:
  (一)提供網際網路之應用系統應符合下列安全設計:
  1.載具密碼不應於網際網路上傳輸,機敏資料於網際網路傳輸時應全程加密。
  2.應設計連線控制及網頁逾時中斷機制。持卡人超過十分鐘未使用應中斷其連線或採取其他保護措施,但持卡人以第七條第三款第一目之6所定持卡人所持有的實體設備進行交易,得延長至三十分鐘。
  3.應辨識外部網站及其所傳送交易資料之訊息來源及交易資料正確性。
  4.應辨識持卡人輸入與系統接收之支付指示一致性。
  5.應設計於持卡人進行身分確認與交易機制時,須採用一次性亂數或時間戳記,以防止重送攻擊。
  6.應設計於持卡人進行身分確認與交易機制時,如需使用亂數函數進行運算,須採用安全亂數函數產生所需亂數。
  7.應設計於持卡人修改線上即時交易之約定時,須先經採用第七條第三款第一目之5至7之二項(含)以上認證方式進行身分確認。
  8.應設計個人資料顯示之隱碼機制。
  9.應設計個人資料檔案及資料庫之存取控制與保護監控措施。
  10.應建置防偽冒與洗錢防制偵測系統,建立風險分析模組與指標,用以於異常交易行為發生時即時告警並妥善處理。風險分析模組與指標應定期檢討修訂。
  (二)提供持卡人端之程式應符合下列安全設計:
  1.應採用被作業系統認可之數位憑證進行程式碼簽章。
  2.執行時應先驗證網站正確性。
  3.應避免儲存機敏資料,如有必要應採取加密或亂碼化等相關機制保護並妥善保護加密金鑰,且能有效防範相關資料被竊取。
  (三)提供行動裝置之應用程式應符合下列安全設計:
  1.於發布前檢視行動裝置應用程式所需權限應與提供服務相當;首次發布或權限變動,應經法遵部門或風控部門同意,以利綜合評估是否符合個人資料保護法之告知義務。
  2.應於官網上提供行動裝置應用程式之名稱、版本與下載位置。
  3.啟動行動裝置應用程式時,如偵測行動裝置疑似遭破解,應提示持卡人注意風險。
  4.應於顯著位置(如行動裝置應用程式下載頁面等)提示持卡人於行動裝置上安裝防護軟體。
  5.採用憑證技術進行傳輸加密時,行動裝置應用程式應建立可信任憑證清單並驗證完整憑證鏈及其憑證有效性。
  6.採用NFC技術進行付款交易資料傳輸前,應經由持卡人人工確認。
  7.行動裝置應用程式設計要求應符合中華民國銀行商業同業公會全國聯合會(以下簡稱銀行公會)所訂定之行動裝置應用程式相關自律規範。
  (四)定期針對網際網路服務之系統或應用程式進行滲透測試,依據風險高低逐步改善。
  (五)採用條碼掃描技術之設計要求,應符合銀行公會所訂定之條碼掃描應用安全相關自律規範。
  七、制定作業管理規範,應確定發行機構、特約機構與加值機構內部之責任制度、核可程序及與持卡人之間之責任歸屬,包含:
  (一)制定安全控管規章含設備規格。
  (二)安控機制說明、安控程序說明。
  (三)金鑰管理措施或辦法。
  (四)制定持卡人使用安全須知及完整合約。

   --107年3月31日修正前條文--


  前條發行機構管理面安全需求之安全設計應符合下列要求:
  一、建立電腦資源存取控制機制與安全防護措施,防範未經授權存取系統資源,並降低非法入侵之可能性。應以下列方式處理及管控:
  (一)建置安全防護軟硬體,如防火牆(Firewall)、安控軟體、偵測軟體等。
  (二)控制密碼錯誤次數。
  (三)電腦系統密碼檔加密。
  (四)留存交易紀錄(Transaction Log)及稽核追蹤紀錄(AuditTrail)。
  (五)設計存取權控制(Access Control)如使用密碼、晶片卡等。
  (六)簽入(Login)時間控制。
  (七)遠端存取應使用虛擬私有網路(VPN)。
  (八)系統資源應依其重要性與敏感性分級管理。
  (九)強制更換應用軟體及網路作業系統之預設密碼。
  (十)系統提供各項服務功能時,應確保個人資料保護措施。
  二、交易必須可被追蹤,交易紀錄明細應包含下列資訊,並留存於發行機構主機備查:
  (一)用戶代號或卡號。
  (二)交易金額。
  (三)端末設備代號。
  (四)交易序號或交易日期、時間。
  三、發行機構應監控非法交易。
  四、須防止小規模之特約機構不當扣款:
  (一)實收資本額低於新臺幣八千萬元且年營業額低於新臺幣六千萬元之特約機構應以下列任一方式進行交易:
  1.刷卡或插卡。
  2.輸入密碼。
  3.任何由系統所提供予持卡人進行確認之設計。
  4.感應距離限縮至四公分(含)以下。但發行機構如係共用信用卡 收單機構之端末設備者,其端末設備感應距離限縮至十公分(含)以下。
  (二)特約機構符合下列情形之一者,得不適用前目規定:
  1.提供第一類商品或服務。
  2.加盟經營關係中,加盟業主實收資本額高於新臺幣八千萬元或年 營業額高於新臺幣六千萬元之加盟店。
  (三)發行機構與前目加盟業主及加盟店間應簽訂三方之特約機構契約,或分別與前目加盟業者及加盟店簽定特約機構契約,並應依下列規定辦理:
  1.發行機構應訂定防止加盟店不當扣款之內部控制制度。
  2.發行機構應於三方契約中或與加盟業主之契約中,要求加盟業主對加盟店及其受僱人員因故意或過失致發生不當扣款情事,對持卡人負同一責任。
  五、金鑰管理應有下列之安全考量:
  (一)應確保金鑰品質(避免產生弱金鑰)。
  (二)金鑰之使用、儲存、傳送與銷毀,應確保金鑰之內容無洩露之虞。
  (三)金鑰應儲存於通過FIPS 140-1 Level2(含)以上之硬體安全模組內並限制匯出。
  (四)金鑰應備份以確保其可用性。
  (五)保存金鑰之設備或媒體,於更新或報廢時,應具適當之存取控管程序,以確保金鑰無洩露之虞。
  六、提昇電腦系統之安全及可用性,包含:
  (一)預備主機、伺服器、通訊設備、線路、週邊設備等備援裝置。
  (二)建置病毒偵測軟體(Virus Detection Software),定期對網路節點及伺服器進行掃毒,並定期更新病毒碼。
  (三)定期更新系統修補程式(Patch, Hotfix)。
  (四)於對外網段建置入侵偵測機制並定期更新特徵碼。
  (五)建置上網管制機制,限制連結非業務相關網站。
  (六)每年針對系統維運人員進行郵件社交工程演練。
  (七)每季進行弱點掃描,依據風險高低逐步改善。
  (八)每半年針對異動程式進行程式碼掃描或黑箱測試,依據風險高低逐步改善。
  (九)伺服器、網路設備等營運設備應集中於機房內,並應建立外圍門禁管制、內部空間監控及機櫃門禁管制等三道防護,以確保實體安全。
  七、提昇應用系統之安全及可用性:
  (一)提供網際網路之應用系統應符合下列安全設計:
  1.載具密碼不應於網際網路上傳輸,機敏資料於網際網路傳輸時應全程加密。
  2.應設計連線控制及網頁逾時中斷機制。使用者超過十分鐘未使用應中斷其連線或採取其他保護措施。
  3.應辨識外部網站及其所傳送交易資料之訊息來源及交易資料正確性。
  4.應辨識使用者輸入與系統接收之支付指示一致性。
  5.應設計於使用者進行身分確認與交易機制時,須採用一次性亂數或時間戳記,以防止重送攻擊。
  6.應設計於使用者進行身分確認與交易機制時,如需使用亂數函數進行運算,須採用安全亂數函數產生所需亂數。
  7.應設計個人資料顯示之隱碼機制。
  8.應設計個人資料檔案及資料庫之存取控制與保護監控措施。
  (二)提供使用者端之程式應符合下列安全設計:
  1.應採用被作業系統認可之數位憑證進行程式碼簽章。
  2.執行時應先驗證網站正確性。
  3.應避免儲存機敏資料,如有必要應採取加密或亂碼化等相關機制保護並妥善保護加密金鑰,且能有效防範相關資料被竊取。
  (三)提供行動裝置之應用程式應符合下列安全設計:
  1.應針對所需最小權限進行存取控制。
  2.應於官網上提供行動裝置應用程式之名稱、版本與下載位置。
  3.啟動行動裝置應用程式時,如偵測行動裝置疑似遭破解,應提示使用者注意風險。
  4.於安裝或首次啟動應用程式時,得提示使用者於行動裝置上安裝防毒軟體。
  5.採用憑證技術進行傳輸加密時,行動裝置應用程式應建立可信任憑證清單並驗證完整憑證鏈及其憑證有效性。
  6.採用NFC技術進行付款交易資料傳輸前,應經由使用者人工確認。
  (四)定期針對網際網路服務之系統或應用程式進行滲透測試,依據風險高低逐步改善。
  八、制定作業管理規範,應確定發行機構、特約機構與加值機構內部之責任制度、核可程序及與持卡人之間之責任歸屬,包含:
  (一)制定安全控管規章含設備規格。
  (二)安控機制說明、安控程序說明。
  (三)金鑰管理措施或辦法。
  (四)制定持卡人使用安全須知及完整合約。

第10條


  發行機構於端末設備與環境面應採取下列防護措施及其安全需求:
  一、建立安全防護策略
  (一)保持端末設備與環境之實體完整性。
  (二)確保端末設備交易之安全性。
  (三)建置有效或即時之管控名單管理機制。
  (四)非接觸式電子票證應降低交易被意外觸發之機率。
  (五)應用於非線上即時加值交易,端末設備應具有安全模組之設計。
  (六)應用於非線上即時加值交易或非線上即時消費交易,若採用應用範圍等級第一級之電子票證,且使用於提供第二類商品或服務之特約機構,應採取降低偽卡交易之必要措施。
  二、提高系統可用性之措施。
  三、制定作業管理規範:內部環境管理部分應落實管理規則之規範。

   --107年3月31日修正前條文--


  發行機構於端末設備與環境面應採取下列防護措施及其安全需求:
  一、建立安全防護策略
  (一)保持端末設備與環境之實體完整性。
  (二)確保端末設備交易之安全性。
  (三)建置有效或即時之管控名單管理機制。
  (四)非接觸式電子票證應降低交易被意外觸發之機率。
  (五)非線上即時加值應具有端末安全模組之設計。
  (六)非線上即時交易,若採用應用範圍等級第一級之電子票證,且使用於提供第二類商品或服務之特約機構,應採取降低偽卡交易之必要措施。
  二、提高系統可用性之措施。
  三、制定作業管理規範:內部環境管理部分應落實管理規則之規範。

第11條


  前條發行機構端末設備與環境面安全需求之安全設計應符合下列要求:
  一、保持端末設備與環境之實體完整性,應採用下列各項安全設計:
  (一)定期檢視是否有增減相關裝置:
  1.原始設施確實逐項編號。
  2.比對現場相關設施及裝置是否與原始狀態一致。
  3.建立檢視清單(Checklist),並應定期覆核並追蹤考核。
  (二)應確定與端末設備合作廠商簽訂資料保密契約,並應將參與端末設備安裝、維護作業之人員名單交付造冊列管,如有異動,應隨時主動通知發行機構更新之。
  (三)端末設備安裝、維護作業人員至現場作業時,均應出示經認可之識別證件。除安裝、維護作業外,並應配合隨時檢視端末設備硬體是否遭到不當外力入侵或遭裝置側錄設備。
  (四)發行機構應不定時派員抽檢安裝於特約機構或加值機構之端末設備,檢視該硬體是否遭到不當外力入侵,並檢視其軟體是否遭到不法竄改。
  二、確保端末設備交易之安全性,應符合下列規範:
  (一)電子票證內含錄碼及資料,除帳號、卡號、有效期限、交易序號及查證交易是否發生之相關必要資料外,其他資料一律不得儲存於端末設備。
  (二)應確保端末設備之合法性,另端末設備應有唯一之端末設備代號。
  (三)應用範圍屬第二級之交易,端末設備之安全模組應個別化(即每一端末設備之認證金鑰皆不相同)。
  三、為有效防範非法電子票證進行交易,發行機構應建置管控名單管理機制,對於線上即時交易應即時驗證,非線上即時交易應每日更新管控名單。
  四、發行機構應有效防止特約機構不當扣款,其端末設備應包含下列設計,以降低非接觸式電子票證在持卡人無交易之意願下,交易被意外觸發之機率:
  (一)感應距離限縮至十公分(含)以下。
  (二)交易過程應有聲音、燈號或圖像等之提示。
  五、非線上即時加值交易之端末設備應具有安全模組之設計,進行加值交易另應包含下列設計:
  (一)逐筆授權加值交易。
  (二)限制其單筆加值金額。
  (三)限制其加值總額(如:日限額),額度用罊應連線至發行機構重新授權可加值額度。
  (四)安全模組應進行妥善之管理,如製發卡與交貨控管流程、管制製卡作業、落實安全模組之安全控管等。
  六、應用範圍等級第一級之電子票證於提供第二類商品或服務之特約機構之交易,如管控名單之驗證未送回發行機構進行即時驗證者,發行機構應要求特約機構設置錄影監視設備且於營業時間內保持全時錄影,或採取其他必要之措施以降低偽卡交易。
  七、端末設備若係持卡人個人持有之電子設備或通訊設備者(如晶片讀卡機、具備可模擬電子票證卡讀卡機模式(reader mode)之行動裝置等),可不適用第一款、第二款第二目、第三目及第五款之規定。
  八、提高系統可用性之措施,如備用設備、備援線路、備援電路、不斷電系統(Uninterruptible Power Supply;簡稱UPS)或其他可確保提高系統可用性之措施等措施。
  九、應制定端末設備管理規章,含設備規格、安控機制說明、安控程序說明、安全模組控管作業原則、管控名單管理機制、特約機構與加值機構簽約與管理辦法等。

   --107年3月31日修正前條文--


  前條發行機構端末設備與環境面安全需求之安全設計應符合下列要求:
  一、保持端末設備與環境之實體完整性,應採用下列各項安全設計:
  (一)定期檢視是否有增減相關裝置:
  1.原始設施確實逐項編號。
  2.比對現場相關設施及裝置是否與原始狀態一致。
  3.建立檢視清單(Checklist),並應定期覆核並追蹤考核。
  (二)應確定與端末設備合作廠商簽訂資料保密契約,並應將參與端末設備安裝、維護作業之人員名單交付造冊列管,如有異動,應隨時主動通知發行機構更新之。
  (三)端末設備合作廠商人員至現場作業時,均應出示經認可之識別證件。除安裝、維護作業外,並應配合隨時檢視端末設備硬體是否遭到不當外力入侵或遭裝置側錄設備。
  (四)發行機構應不定時派員抽檢安裝於特約機構或加值機構之端末設備,檢視該硬體是否遭到不當外力入侵,並檢視其軟體是否遭到不法竄改。
  二、確保端末設備交易之安全性,應符合下列規範:
  (一)電子票證內含錄碼及資料,除帳號、卡號、有效期限、交易序號及查證交易是否發生之相關必要資料外,其他資料一律不得儲存於端末設備。
  (二)應確保端末設備之合法性,另端末設備應有唯一之端末設備代號。
  (三)應用範圍屬第二級之交易,端末設備之安全模組應個別化(即每一端末設備之認證金鑰皆不相同)。
  三、為有效防範非法電子票證進行交易,發行機構應建置管控名單管理機制,對於線上即時交易應即時更新,非線上即時交易應每日更新。
  四、端末設備應包含下列設計,以降低非接觸式電子票證在持卡人無交易之意願下,交易被意外觸發之機率:
  (一)感應距離限縮至六公分(含)以下。但發行機構如係共用信用卡收單機構之端末設備或特約機構係提供公共運輸服務者者,其端末設備感應距離限縮至十公分(含)以下。
  (二)交易過程應有聲音、燈號或圖像等之提示。
  五、非線上即時加值交易之端末設備應具有安全模組之設計,進行加值交易另應包含下列設計:
  (一)逐筆授權加值交易。
  (二)限制其單筆加值金額。
  (三)限制其加值總額(如:日限額),額度用罊應連線至發行機構重新授權可加值額度。
  (四)安全模組應進行妥善之管理,如製發卡與交貨控管流程、管制製卡作業、落實安全模組之安全控管等。
  六、應用範圍等級第一級之電子票證,若使用於提供第二類商品或服務之特約機構進行非線上即時交易,發行機構應要求特約機構設置錄影監視設備且於營業時間內保持全時錄影,或採取其他必要之措施以降低偽卡交易。
  七、提高系統可用性之措施,應以下列方式處理及管控:
  (一)規劃備援線路或其他可確保提高系統可用性之措施。
  (二)規劃備援電路或不斷電系統(Uninterruptible Power Supply;簡稱UPS)。
  八、應制定端末設備管理規章,含設備規格、安控機制說明、安控程序說明、安全模組控管作業原則、管控名單管理機制、特約機構與加值機構簽約與管理辦法等。

第12條


  發行機構應依據應用範圍等級選用下列適當型式之電子票證:
  一、電子票證為下列類型之一者,得適用於第一級應用範圍:
  (一)具加解密運算能力之晶片卡。
  (二)記憶型晶片卡與固定密碼。
  (三)磁條卡與固定密碼。
  二、電子票證為安全認證之晶片卡者,得適用於第二級應用範圍。
  前項所稱「安全認證」需經主管機關確認其安全等級通過國家通訊傳播委員會或共同準則相互承認協定(Common Criteria RecognitionArrangement;CCRA)認可之驗證機構進行第三方驗證,符合或等同於下列任一標準者:
  一、共同準則(Common Criteria)ISO/IEC15408 v2.3 EAL4+ (含增項AVA_VLA.4 及 ADV_IMP.2)。
  二、共同準則(Common Criteria)ISO/IEC15408 v3.1 EAL4+ (含增項AVA_VAN.5)。
  三、我國國家標準 CNS 15408 EAL4+(含增項 AVA_VLA.4及 ADV_IMP.2)。
  四、其他經主管機關認可之驗證標準。

   --107年3月31日修正前條文--


  發行機構應依據應用範圍等級選用下列適當型式之電子票證:
  一、電子票證為下列類型之一者,得適用於第一級應用範圍:
  (一)具加解密運算能力之晶片卡。
  (二)記憶型晶片卡與固定密碼。
  (三)磁條卡與固定密碼。
  (四)用戶代號與動態密碼。
  (五)用戶代號與固定密碼。
  (六)用戶代號與生物特徵(如指紋、臉部、虹膜、聲音、掌紋、靜脈、簽名等)。
  二、電子票證為下列類型之一者,得適用於第二級應用範圍:
  (一)符合第六條之安全規定,且經安全認證之晶片卡。
  (二)用戶代號與經安全認證之動態密碼產生器(如 OTP Token),僅限應用於線上即時消費交易及票證款項移轉交易。
  前項第一款第五目之固定密碼不限以鍵盤輸入,得採用點陣圖連線等方式。前項第一款第三目至第六目僅限應用於線上即時消費交易及票證款項移轉交易。
  第一項所稱「安全認證」係指經主管機關確認其安全等級通過國家通訊傳播委員會或共同準則相互承認協定(Common Criteria Recognition Arrangement;CCRA) 認可之驗證機構進行第三方驗證,符合或等同於下列任一標準者:
  一、共同準則(Common Criteria)ISO/IEC15408 v2.3 EAL4+(含增項AVA_VLA.4 及ADV_IMP.2)。
  二、共同準則(Common Criteria)ISO/IEC15408 v3.1 EAL4+(含增項AVA_VAN.5)。
  三、我國國家標準 CNS 15408 EAL4+(含增項 AVA_VLA.4及 ADV_IMP.2)。
  四、其他經主管機關認可之驗證標準。

第13條


  發行機構對電子票證應採取下列防護措施:
  一、建立安全防護策略
  (一)確認電子票證之合法性。
  (二)採用戶代號與固定密碼者,應有一定之安全設計。
  (三)儲存於電子票證之個人資料必須保護。
  二、制定作業管理規範:制定電子票證交貨控管流程。

第14條


  前條發行機構電子票證安全需求之安全設計應符合下列要求:
  一、電子票證須具有獨立且唯一之識別碼或具有認證之功能,以確保其合法性。
  二、若採用戶代號及固定密碼者,應具有下列之安全設計:
  (一)用戶代號如使用顯性資料(如商業統一編號、身分證統一編號、行動電話號碼、電子郵件帳號、電子票證編號等)作為唯一之識別,應另行增設持卡人代號以資識別。持卡人代號亦不得為上述顯性資料。
  (二)密碼不應少於六位。
  (三)密碼不應與用戶代號相同,亦不得與持卡人代號相同。
  (四)密碼不應訂為相同之英數字、連續英文字或連號數字,預設密碼不在此限。
  (五)密碼建議採英數字混合使用,且宜包含大小寫英文字母或符號。
  (六)密碼連續錯誤達五次時應限制使用,須重新申請密碼。
  (七)變更後之密碼不得與變更前一次密碼相同。
  (八)密碼超過一年未變更,發行機構應做妥善處理。
  (九)持卡人註冊時係由發行機構發予預設密碼者,於持卡人首次登入時,應強制變更預設密碼。
  三、儲存於電子票證之個資必須保護:若使用電子票證儲存個人資料,應設計存取控制或持卡人確認之機制,以限制其讀取。
  四、制定電子票證交貨控管流程:發行機構應針對電子票證之生命週期進行妥善之管理,應制定電子票證製發卡與交貨控管流程、管制外包製卡作業及落實實體電子票證之安全控管。

   --107年3月31日修正前條文--


  前條發行機構電子票證安全需求之安全設計應符合下列要求:
  一、電子票證須具有獨立且唯一之識別碼或具有認證之功能,以確保其合法性。
  二、若採用戶代號及固定密碼者,應具有下列之安全設計:
  (一)用戶代號之安全設計:
  1.發行機構如使用客戶之顯性資料(如統一編號、身分證號、手機號碼、電子郵件帳號、電子票證編號)作為唯一之識別,應另行增設持卡人代號以資識別。
  2.不得少於六位。
  3.不得訂為相同之英文字或數字、連續英文字或連號數字。
  4.客戶於申請後若未於一個月內變更密碼,則不得再以該用戶代號執行簽入。
  5.客戶同一時間內只能登入一次密碼。
  6.如增設持卡人代號,至少應依下列方式辦理:
  (1)不得為客戶之顯性資料。
  (2)如輸入錯誤達五次,發行機構應做妥善處理。
  (3)新建立時不得與用戶代號相同;變更時,亦同。
  (二)密碼之安全設計:
  1.不應少於六位。若搭配交易密碼使用則不得少於四位。
  2.建議採英文字或數字混合使用,且宜包含大小寫英文字母或符號。
  3.不應訂為相同之英文字或數字、連續英文字或連號數字,預設密碼不在此限。
  4.密碼與代號不得相同。
  5.密碼連續錯誤達五次,不得再繼續執行交易。
  6.變更密碼不得與前一次相同。
  7.首次登入時,應強制變更預設密碼。
  8.密碼超過一年未變更,電子票證機構應做妥善處理。
  三、儲存於電子票證之個資必須保護:若使用電子票證儲存個人資料,應設計存取控制或持卡人確認之機制,以限制其讀取。
  四、制定電子票證交貨控管流程:發行機構應針對電子票證之生命週期進行妥善之管理,應制定電子票證製發卡與交貨控管流程、管制外包製卡作業及落實實體電子票證之安全控管。

第15條


  發行機構應按季向主管機關申報異常交易金額,若年度累計總金額超過實收資本額之百分之一,應即向主管機關提報改善計畫。

第16條


  發行機構應依第五條有關商品或服務之性質及交易金額等之分類,按季向主管機關或其指定機構申報統計資料。

第17條


  發行機構應委託會計師查核依本準則規定辦理之情形,並於年度終了後二個月內,將查核情形報主管機關備查。

第18條


  本準則自發布日施行。


回頁首〉〉

:::民國一百零四年四月三十日發布條文:::


【法規內容】
第1條

  本準則依電子票證發行管理條例第四條第二項訂定之。
第2條

  發行機構應依本準則規定之安全需求與設計,建立安全防護措施,以確保電子票證應用之安全強度,保護消費者之權益。
第3條

  前條所稱之安全需求與設計說明如下:
  一、發行機構於交易面應依據應用範圍等級,落實本準則對於交易訊息之隱密性、完整性、來源辨識性及不可重覆性之各項規定。
  二、發行機構於管理面應防範發行機構、特約機構及加值機構之交易系統,遭受未經授權之存取、入侵威脅及破壞,有效維護交易系統之整體性及其隱密性,並保護交易系統作業安全及維持其高度可使用性。
  三、發行機構於端末設備與環境面應實施安全控管,強化端末設備之安全防護,以防範非法交易或遭受外力破壞。
  四、發行機構於電子票證面應依據應用範圍等級,選用適當型式之電子票證。
第4條

  本準則用詞定義如下:
  一、加值機構:係指接受發行機構委託辦理加值作業之特定機構。
  二、線上即時交易:係指持卡人利用電子設備或通訊設備,透過各種網路型態,經由特約機構、加值機構或直接與發行機構即時連線進行交易者,包含特約機構與發行機構間、加值機構與發行機構間、加值機構或特約機構與其所屬之端末設備間之即時訊息傳輸。
  三、前款所稱網路型態如下:
  (一)專屬網路:利用電子設備或通訊設備直接以連線方式(撥接(Dial-Up)、專線(Leased-Line)或虛擬私有網路(Virtual Private Network,VPN)等)進行訊息傳輸。
  (二)網際網路:利用電子設備或通訊設備,透過網際網路服務業者進行訊息傳輸。
  (三)行動網路:利用電子設備或通訊設備,透過電信服務業者進行訊息傳輸。
  四、非線上即時交易:係指持卡人持電子票證,利用各種介面類型,於加值機構或特約機構之端末設備進行交易,而不與發行機構即時進行連線者。
  五、前款所稱介面類型如下:
  (一)接觸式介面:利用磁性、光學或電子型式之電子票證,與特約機構或加值機構之端末設備以實際接觸方式進行訊息傳輸。
  (二)非接觸式介面:利用無線射頻、紅外線或其他無線通訊技術實作之電子票證,與特約機構或加值機構之端末設備以非實際接觸方式進行訊息傳輸。
  (三)網路及其他離線方式:利用電子票證,透過網路、通訊設備及其他方式,與遠端之特約機構或加值機構進行訊息傳輸,而不與發行機構即時連線進行授權者。
  六、交易類型:
  (一)線上即時消費交易:係指消費交易發生時,其消費是否合法之驗證,必須透過連線,將相關資訊送回發行機構進行處理者。
  (二)非線上即時消費交易:係指消費交易發生時,其消費是否合法之驗證,不需透過連線送回發行機構進行處理者。
  (三)線上即時加值交易:係指加值交易發生時,其加值之授權,必須透過連線,將相關資訊送回發行機構進行處理者。
  (四)非線上即時加值交易:係指加值交易發生時,其加值之授權,不需透過連線將相關訊息送回發行機構進行處理者。
  (五)帳務清結算交易:包含特約機構或加值機構與其所屬端末設備間之批次帳務訊息、特約機構或加值機構與發行機構間之批次帳務訊息、加值機構與發行機構間之非線上即時加值額度授權請求訊息等。
第5條

  發行機構對於電子票證各項交易類型,應依電子票證應用之範圍,考量商品或服務之性質與交易金額等因素,區分應用範圍等級(如下表),並依據本準則之規定辦理。
  一、商品或服務之性質◇◆

【相關法規】民營公用事業監督條例第2條*大眾運輸條例第2條
  二、交易金額◇◆

  三、應用範圍等級◇◆

   --104年4月30日修正前條文--


  發行機構對於電子票證各項交易類型,應依電子票證應用之範圍,考量商品或服務之性質與交易金額等因素,區分應用範圍等級(如下表),並依據本準則之規定辦理。
  一、商品或服務之性質◇◆

  二、交易金額◇◆

  三、應用範圍等級◇◆
第6條

  發行機構於交易面應確保電子票證交易符合下列安全規定:
  一、線上即時消費交易◇◆

  二、非線上即時消費交易◇◆

  三、線上即時加值交易◇◆
 
【註】僅適用於具認證與儲值功能之電子票證
  四、非線上即時加值交易◇◆

  五、帳務清算及結算交易◇◆
 
  六、第一款至第五款之交易訊息中若包含電腦處理個人資料保護法所定義之個人資料,為確保其隱密性,應採對稱性加解密系統或非對稱性加解密系統進行個人資料之加密,以防止未經授權者取得個人資料,其安全強度應不得低於第七條對訊息隱密性之規定(A)。
第7條

  前條各項交易安全所稱訊息隱密性、訊息完整性、來源辨識性及不可重覆性之安全設計應符合下列要求:◇◆
◇◆
◇◆
◇◆
第8條

  發行機構於管理面應採取下列防護措施:◇◆
第9條

  前條發行機構管理面安全需求之安全設計應符合下列要求:◇◆
◇◆

   --104年4月30日修正前條文--


  前條發行機構管理面安全需求之安全設計應符合下列要求:◇◆
◇◆
第10條

  發行機構於端末設備與環境面應採取下列防護措施:◇◆

   --104年4月30日修正前條文--


  發行機構於端末設備與環境面應採取下列防護措施:◇◆
第11條

  前條發行機構端末設備與環境面安全需求之安全設計應符合下列要求:◇◆
◇◆
◇◆

   --104年4月30日修正前條文--


  前條發行機構端末設備與環境面安全需求之安全設計應符合下列要求:◇◆
◇◆
◇◆
第12條

  發行機構應依據應用範圍等級選用下列適當型式之電子票證:◇◆

  前項所稱「安全認證」係指經主管機關確認其安全等級通過行政院國家通訊傳播委員會或共同準則相互承認協定(Common Criteria Recognition Arrangement;CCRA)認可之驗證機構進行第三方驗證,符合或等同於下列任一標準者:
  一、共同準則(Common Criteria)ISO/IEC15408v2‧3EAL4+(含增項AVA_VLA‧4及ADV_IMP‧2)。
  二、共同準則(Common Criteria)ISO/IEC15408v3‧1EAL4+(含增項AVA_VAN‧5)。
  三、我國國家標準CNS15408EAL4+(含增項AVA_VLA‧4及ADV_IMP‧2)。
  四、其他經主管機關認可之驗證標準。
第13條

  發行機構對電子票證應採取下列防護措施:◇◆
第14條

  前條發行機構電子票證安全需求之安全設計應符合下列要求:◇◆
第15條

  發行機構應按季向主管機關申報異常交易金額,若年度累計總金額超過實收資本額之百分之一,應即向主管機關提報改善計畫。
第16條

  發行機構應依第五條有關商品或服務之性質及交易金額等之分類,按季向主管機關或其指定機構申報統計資料。
第17條

  發行機構應委託會計師查核依本準則規定辦理之情形,並於年度終了後二個月內,將查核情形報主管機關備查。
第18條

  本準則公布施行後,現有已發行電子票證並經核准辦理電子票證業務之發行機構及已辦理電子票證業務之銀行,有不符第九條「須防止小規模之特約機構不當扣款」之規定者,應自本準則發布施行後六個月內調整之。
第19條

  本準則自發布日施行。



回頁首〉〉


 

【編註】本超連結法規檔提供學習與參考為原則;如需正式引用,請以政府公告版為準。
如有發現待更正部份及您所需本站未收編之法規,敬請告知,謝謝!