《一本书读懂支付》简介:

这是一本从支付常识、支付模式、支付工具、支付业务、支付技术、支付风险、行业趋势等维度360°全方位解读支付的著作。作者是中国支付领域的领军人物,本书融合了他在中国、美国、日本、新加坡4个国家近30年的支付工作经验,得到了中国银联执行副总裁等9位专家力荐。

围绕支付这个主题,本书内容可谓面面俱到,讲解方式深入浅出,呈现形式图文并茂,包含大量案例及分析。阅读本书,你将掌握如下知识:

?支付和交易的各种概念以及二者的逻辑关系;

?支付模式的5种分类方式以及超过20种的支付模式;

?银行卡、二维码、物联网、电子钱包等4种支付和收单工具;

?刷脸、指纹、声纹、掌纹、虹膜和静脉等6种生物特征支付方式;

?支付的技术架构和整体架构,首次提出以参考架构的方法设计支付系统的架构;

?支付前、支付中和支付后的支付应用系统设计;

?支付系统技术实现过程中的常见问题及解决方案;

?支付的技术运维,包括云服务、分布式计算、容器、数据中心架构、系统环境、应用发布、服务监控、故障应急、灾备与自动化等;

?以ITIL为基础的支付信息技术管理蕞佳实践,包括可用性管理、容量管理、变更管理、服务水平协议管理、事件管理和故障管理等;

?支付的业务运营与管理;

?支付的信息安全与行业监管;

?支付行业的发展趋势和面临的挑战。

如果你是支付行业的新人,本书能带领你快速、系统地掌握支付领域的专业知识;如果你是支付行业的老兵,本书也能解决你的很多疑难问题并作为案头备查手册。不管你是关注支付业务,还是支付技术,抑或是从事支付相关的管理工作,都能从本书中找到对你有价值的内容。

《一本书读懂支付》目录:

赞 誉
前 言
第一部分
第1章 支付的基本概念  2
1.1 交易  2
1.1.1 交易的定义  2
1.1.2 交易的流程  3
1.1.3 交易的5个要素  4
1.2 支付  4
1.2.1 支付的定义  5
1.2.2 支付的过程  5
1.2.3 支付的3个要素  5
1.2.4 支付的复杂性  6
1.3 交易与支付  7
1.3.1 交易与支付不是一回事  7
1.3.2 常被混淆的概念  8
1.4 支付中常用的概念  8
1.4.1 应收账款  9
1.4.2 保理  9
1.4.3 收单  10
1.4.4 备付金  11
1.4.5 结算  11
1.4.6 清算  12
1.4.7 会计系统  13
1.4.8 信用与信用支付  15
1.5 本章小结  18
第2章 支付的业务模式  19
2.1 按照场景分类的支付方式  19
2.1.1 线下支付  20
2.1.2 线上支付  20
2.2 按照工具分类的支付方式  21
2.2.1 信函支付  22
2.2.2 电报支付  22
2.2.3 IVR支付  23
2.2.4 电视支付  23
2.2.5 浏览器支付  24
2.2.6 手机支付  25
2.3 按照角色分类的支付方式  26
2.3.1 C2C支付方式  26
2.3.2 C2B支付方式  26
2.3.3 B2B支付方式  27
2.3.4 B2C支付方式  27
2.4 按照资金来源分类的支付方式  28
2.4.1 现金支付  28
2.4.2 支票支付  28
2.4.3 银行账户支付  29
2.4.4 互联网账户支付  30
2.4.5 信用卡支付  30
2.4.6 借记卡支付  32
2.4.7 预付费卡支付  32
2.4.8 先买后付  33
2.5 按照地理范围分类的支付方式  34
2.5.1 跨境支付方式  34
2.5.2 入境支付方式  35
2.6 支付服务提供商  35
2.6.1 第三方支付  36
2.6.2 聚合支付  36
2.7 本章小结  37
第3章 支付的基础工具  38
3.1 银行卡支付  38
3.1.1 银行卡的历史和国际标准  39
3.1.2 银行卡的4种类型  41
3.1.3 几种银行卡的比较  45
3.1.4 卡BIN  46
3.1.5 卢恩算法  47
3.1.6 银行卡的收单设备  48
3.1.7 POS机  48
3.1.8 中国POS收单的机构与模式  50
3.2 扫码支付  53
3.2.1 条形码  53
3.2.2 二维码  56
3.2.3 QR码的编码模式  59
3.2.4 扫码收单模式  59
3.2.5 扫码收单设备  61
3.3 物联网支付  62
3.3.1 物联网的定义  62
3.3.2 传感器  62
3.3.3 物联网支付的过程  63
3.4 电子钱包支付  63
3.4.1 电子钱包的定义  63
3.4.2 电子钱包与传统钱包的
比较  63
3.5 本章小结  64
第4章 生物特征支付  65
4.1 生物特征  65
4.1.1 生物特征的定义  65
4.1.2 生物特征的分类  65
4.1.3 生物特征与支付  66
4.2 刷脸支付  66
4.2.1 人脸识别的定义  66
4.2.2 人脸识别的过程  66
4.2.3 刷脸支付的过程  68
4.2.4 刷脸支付所面临的挑战  69
4.2.5 双因子与多因子认证  69
4.3 指纹支付  70
4.3.1 指纹识别的定义  70
4.3.2 指纹的类型  70
4.3.3 指纹识别的特点  71
4.3.4 指纹获取的方法  71
4.3.5 指纹识别技术  72
4.3.6 指纹识别的过程  73
4.3.7 指纹支付的过程  74
4.3.8 指纹支付的问题  74
4.4 虹膜支付  75
4.4.1 虹膜的定义  75
4.4.2 虹膜识别的特性  75
4.4.3 虹膜识别的过程  75
4.4.4 虹膜支付的过程  76
4.4.5 虹膜支付的问题  77
4.5 声纹支付  77
4.5.1 声纹的定义  77
4.5.2 声纹识别的过程  77
4.5.3 声纹支付的过程  78
4.5.4 声纹支付的问题  78
4.6 掌纹支付  79
4.6.1 掌纹的定义  79
4.6.2 掌纹的特征  79
4.6.3 掌纹识别的过程  80
4.6.4 掌纹支付的过程  81
4.7 静脉支付  81
4.7.1 静脉的定义  81
4.7.2 静脉的特性  82
4.7.3 静脉识别的过程  82
4.7.4 静脉支付的过程  82
4.7.5 静脉支付的问题  83
4.8 生物特征支付比较  83
4.9 相关统计术语和参数  84
4.9.1 FAR  84
4.9.2 FRR  84
4.9.3 EER  85
4.9.4 ROC曲线  85
4.9.5 TPR  86
4.9.6 FPR  86
4.10 本章小结  86
第二部分
第5章 支付的技术架构  88
5.1 支付业务生态的利益相关方  88
5.1.1 收款人与付款人  88
5.1.2 银行  89
5.1.3 银行卡组织  89
5.1.4 支付机构  90
5.1.5 监管机构  90
5.2 支付机构的功能  91
5.2.1 为付款人提供的功能  91
5.2.2 为收款人提供的功能  92
5.2.3 支付机构的功能  93
5.2.4 与银行相关的功能  94
5.2.5 为监管机构提供的功能  94
5.3 对支付技术架构的要求  94
5.3.1 高可用性  95
5.3.2 高安全性  95
5.3.3 高效率  96
5.3.4 可扩展性  97
5.4 支付的技术架构设计  97
5.4.1 参考架构  97
5.4.2 支付的参考架构  98
5.4.3 分层架构设计案例  100
5.5 支付的整体架构设计  102
5.5.1 按照利益相关方划分的
子系统  103
5.5.2 按照支付流程划分的子
系统  104
5.6 本章小结  105
第6章 支付前的应用设计  106
6.1 支付前的业务活动  106
6.1.1 签约  107
6.1.2 申请  107
6.1.3 审核  108
6.1.4 批准  108
6.1.5 接入  108
6.1.6 开通  109
6.2 支付前应用设计需要注意的7个
问题  110
6.2.1 要深入理解KYC的过程  110
6.2.2 架构上要有全局性考虑  110
6.2.3 需求分析要掌握需求的
实质  111
6.2.4 系统实现要注意复杂流程
解耦  112
6.2.5 设计中要定义好角色和
权限  112
6.2.6 业务流程管理  113
6.2.7 单点登录  114
6.3 支付前系统设计案例  115
6.3.1 Venus系统的提出  115
6.3.2 Venus系统的弯路  116
6.3.3 Venus系统的架构调整  116
6.3.4 Venus系统的效果  117
6.4 本章小结  117
第7章 支付中的应用设计  118
7.1 支付中的业务活动  118
7.1.1 接收支付请求  119
7.1.2 存储支付请求  120
7.1.3 执行支付指令  120
7.1.4 获得支付结果  121
7.1.5 返回商户结果  121
7.1.6 计算各种费用  122
7.1.7 追加账务记录  123
7.1.8 更新账户余额  124
7.2 支付中的应用设计  124
7.2.1 支付处理  124
7.2.2 风控服务  126
7.2.3 计费服务  128
7.2.4 账户服务  129
7.2.5 银行接入  130
7.3 支付系统常用的研发方法  131
7.3.1 有限状态机  131
7.3.2 领域驱动设计  132
7.4 本章小结  134
第8章 支付后的应用设计  135
8.1 支付后的业务活动  136
8.1.1 对账  136
8.1.2 结算  137
8.1.3 出款  137
8.1.4 报告  138
8.2 支付后的应用设计  138
8.2.1 对账系统  139
8.2.2 结算方法  141
8.2.3 出款  142
8.2.4 报告  143
8.3 本章小结  143
第9章 支付的技术实现  144
9.1 同步与异步  144
9.1.1 同步与异步的定义  144
9.1.2 支付系统的异步场景  145
9.1.3 异步场景1:同步调用异步
处理  146
9.1.4 异步场景2:异步批量入账
处理  147
9.2 正确使用缓存  147
9.2.1 缓存的定义  147
9.2.2 缓存的层次  148
9.2.3 缓存的误区  149
9.2.4 正确使用缓存的案例  150
9.3 合理处理日志  151
9.3.1 日志的种类  151
9.3.2 日志的价值  152
9.3.3 日志的架构问题  153
9.3.4 日志的标准化  154
9.3.5 善用日志的案例  155
9.4 掌握需求的本质  156
9.4.1 非技术设计  156
9.4.2 商品券案例  156
9.5 大道至简  157
9.5.1 系统越复杂,可靠性越差  157
9.5.2 尽可能减少系统的组成  158
9.5.3 微服务的误区  159
9.6 日切与批处理  160
9.6.1 日切的概念  160
9.6.2 关于批处理  161
9.7 本章小结  163
第三部分
第10章 支付的技术运维  166
10.1 IT技术发展的4个时代  166
10.1.1 主机时代  167
10.1.2 IDC时代  167
10.1.3 虚拟化时代  167
10.1.4 云服务时代  167
10.2 云服务  168
10.2.1 云服务的范围  169
10.2.2 双供应商原则  169
10.3 分布式计算  170
10.3.1 Docker  170
10.3.2 Kubernetes  171
10.4 数据中心的架构  172
10.4.1 数据中心的基本服务:
DNS  172
10.4.2 数据中心的基本服务:
NTP  173
10.4.3 数据中心的基本服务:
备份  175
10.4.4 双活数据中心  176
10.4.5 多活数据中心的迷思  177
10.4.6 数据库的架构  179
10.5 应用发布  179
10.5.1 灰度发布  179
10.5.2 应用发布引发的完美风暴  180
10.6 系统环境  181
10.6.1 各种系统环境概述  181
10.6.2 系统环境的演变  182
10.7 服务监控  182
10.7.1 监控的价值  183
10.7.2 监控的范围  183
10.7.3 监控的手段  184
10.8 故障应急  187
10.8.1 人工监控与报警  187
10.8.2 自动化监控与报警  187
10.9 灾备  188
10.9.1 灾难场景  188
10.9.2 RTO与RPO的概念  188
10.9.3 灾备策略  189
10.9.4 灾备方案  189
10.9.5 灾备演练  190
10.9.6 灾备方案案例  191
10.10 运维自动化  193
10.10.1 运维自动化的定义  193
10.10.2 自动化是一把双刃剑  193
10.10.3 如何实现运维自动化  194
10.11 本章小结  195
第11章 支付技术最佳实践  196
11.1 ITIL最佳实践  196
11.1.1 ITIL的定义  196
11.1.2 ITIL的范围  197
11.2 SLA管理  197
11.2.1 SLA的定义  197
11.2.2 创建和履行SLA的最佳
实践  198
11.2.3 SLA的案例  199
11.3 容量管理  203
11.3.1 容量管理的目的  203
11.3.2 容量管理涉及的活动  203
11.3.3 容量管理的3个子流程  203
11.3.4 容量分析的过程  204
11.4 可用性管理  205
11.4.1 可用性的定义  205
11.4.2 可用性的计算  206
11.4.3 如何提高可用性  207
11.5 变更管理  209
11.5.1 变更管理的定义  209
11.5.2 变更管理的过程  209
11.6 事件管理  211
11.6.1 事件管理的定义  212
11.6.2 事件管理的过程  212
11.6.3 事件管理的案例  213
11.7 故障管理  214
11.7.1 故障的定义  214
11.7.2 故障的分类  214
11.7.3 故障的处理  215
11.7.4 故障的沟通  215
11.7.5 案例分析  216
11.8 本章小结  217
第12章 支付的信息安全  218
12.1 信息安全策略  218
12.1.1 需要被保护的对象  218
12.1.2 分级管控的策略  219
12.1.3 信息安全的级别  220
12.1.4 分级管控措施  220
12.1.5 梳理各类数据  221
12.1.6 按照标准完成分级  222
12.2 PCI DSS最佳实践  222
12.2.1 PCI DSS介绍  222
12.2.2 PCI DSS范围  223
12.2.3 PCI DSS的要求  223
12.2.4 取得PCI DSS认证的
过程  224
12.2.5 其他的PCI安全标准  225
12.3 个人身份识别信息  225
12.3.1 PII的定义  226
12.3.2 保护PII的最佳实践  226
12.4 常见的信息安全问题  227
12.4.1 加强网络安全的监控  227
12.4.2 定期扫描系统  227
12.4.3 不存储敏感信息  228
12.4.4 加强信息安全情报沟通  229
12.4.5 定期培训,提高安全
意识  229
12.4.6 做好信息安全的预案  229
12.4.7 信息安全的几个案例  231
12.5 本章小结  231
第四部分
第13章 支付的业务运营  234
13.1 支付业务运营概述  234
13.1.1 业务运营的意义  234
13.1.2 业务运营的目标  235
13.1.3 业务运营的环节  235
13.2 支付业务运营的风险  237
13.2.1 客户真实性的风险  237
13.2.2 客户合规性的风险  238
13.2.3 信用卡的欺诈风险  238
13.2.4 结算过程中的风险  238
13.2.5 出款过程中的风险  239
13.2.6 业务管控的风险  240
13.2.7 数据泄露的风险  240
13.3 业务运营管理  241
13.3.1 业务运营的岗位  241
13.3.2 业务运营的角色  242
13.3.3 业务运营的流程  243
13.3.4 能力成熟度模型  244
13.3.5 业务运营的规则  246
13.4 业务的连续性管理  246
13.4.1 业务连续性  246
13.4.2 业务数据的备份与复制  246
13.4.3 业务处理能力的冗余与
切换  248
13.4.4 外部接口的冗余与切换  248
13.4.5 业务连续性的实施  248
13.5 本章小结  249
第14章 支付的行业监管  250
14.1 行业监管的意义  250
14.1.1 资金安全  250
14.1.2 政府组织的要求  251
14.2 反洗钱  252
14.2.1 洗钱的历史  252
14.2.2 反洗钱的活动  252
14.2.3 反洗钱案例  253
14.3 打击恐怖主义融资  254
14.3.1 什么是资助恐怖主义
活动  254
14.3.2 打击恐怖主义融资案例  254
14.4 日本的反社会调查  255
14.4.1 反社会势力  255
14.4.2 排除反社会势力  255
14.5 个人信息保护法规  255
14.5.1 《中华人民共和国个人信息
保护法》  256
14.5.2 欧盟的《通用数据保护
条例》  257
14.5.3 日本的《个人信息
保护法》  258
14.5.4 美国的个人信息
保护法  259
14.6 支付业务的审批  260
14.6.1 中国支付业务的
管理办法  260
14.6.2 日本支付业务的审批  262
14.6.3 美国支付业务的审批  263
14.7 本章小结  264
第15章 支付的未来  265
15.1 目前支付所面临的问题  265
15.1.1 体系臃肿  265
15.1.2 成本居高不下  266
15.1.3 欺诈严重  267
15.2 支付展望  268
15.2.1 未来的交易  268
15.2.2 未来的货币  268
15.2.3 未来的支付  269
15.3 支付方式展望  270
15.3.1 未来案例:在家里智能
支付  270
15.3.2 未来案例:在车内声控
支付  271
15.3.3 未来案例:在店里刷脸和
掌纹支付  271
15.4 本章小结  272
附录 缩略语  273
· · · · · ·