(1)該卡由終端設備上的SAM卡驗證。
(2)終端設備上的非接觸式CPU卡和SAM卡的相互認證,以實現卡終端的認證。
(3)通過ISAM卡為非接觸式CPU卡充電,以達到安全儲值。
(4)非接觸式CPU卡被PSAM卡貶值,以實現安全扣除。
(5)在終端設備和非接觸式CPU卡中傳輸的數據是加密傳輸。
(6)數據傳輸驗證的計算可以通過非接觸式CPU卡發送給SAM卡的隨機數MAC1,SAM卡發送給非接觸式CPU的隨機數MAC2,以及返回的隨機數TAC來實現。
由非接觸式CPU卡。
MAC1,MAC2和TAC都是相同的非接觸式CPU卡,在每次傳輸過程中都是不同的,所以不能使用空中接收方法來破解非接觸式CPU卡的密鑰。
(1)硬鍵:將SAM卡固定器安裝在終端工具中。
所有身份驗證均由安裝在SAM卡固定器中的SAM卡執行。
修理終端工具后,只需卸下SAM卡固定器即可。
SAM卡,這個終端是空的。
因此,所有銀行設備都使用SAM卡身份驗證模式。
(2)軟鍵:終端設備中沒有SAM卡座。
該密鑰的操作實際上由終端設備完成,因此客戶的密鑰等于終端設備的存在。
當制造商收回終端設備維護時,極易導致密鑰丟失。
綜上所述,如上所述,M1卡是邏輯加密卡的固定加密密碼,動態密碼用于非接觸式CPU卡。
智能卡是同一個,即相同的非接觸式CPU卡智能卡。
身份驗證密碼不同。
這種智能認證方法提高了系統的安全性。
特別是當雙方完成交易時,收單方可以修改或偽造交易流以實現利潤,以防止終端。
偽造交易流,系統要求卡生成交易元素生成的交易驗證碼,以在后臺清算期間驗證交易的有效性。
非接觸式CPU卡可以在交易結束時生成交易驗證碼TAC以防止偽造交易。
由于邏輯加密卡不具有計算能力,因此不可能為該事務生成驗證碼。
因此,從安全性的角度來看,從IC卡邏輯加密卡升級到CPU卡是必然的選擇。
非接觸式CPU卡智能卡可以使用密鑰版本機制,即對于不同批次的用戶卡,使用不同版本的密鑰在系統中共存,達到密鑰到期自然到期的目的,逐步取代系統。
用于防止長期使用系統所帶來的安全風險的關鍵。
非接觸式CPU卡智能卡還可以使用密鑰索引機制,即對于發布的用戶卡,可以同時支持多組索引的密鑰。
如果當前使用的密鑰泄露或存在安全風險,則可以緊急激活系統。
另一組索引鍵,而不是回收和替換用戶手上的卡。
非接觸式CPU卡智能卡的個性化通??煞譃閮蓚€獨立的過程:洗卡和卡個性化。
前者創建卡文件結構,后者更新個性化數據,并注入相應的密鑰。
在信息更新和密鑰注入過程中,通常使用安全消息來確保數據和密鑰更新的正確性和安全性。
而且,密鑰注入的順序和相互保護的依賴性也充分體現了密鑰的安全設計。
例如,卡主密鑰通常用于保護導入應用程序主密鑰,通常使用應用程序主密鑰。
保護導入其他應用程序密鑰,例如使用者密鑰。