(1)該卡由終端設(shè)備上的SAM卡驗(yàn)證。
(2)終端設(shè)備上的非接觸式CPU卡和SAM卡的相互認(rèn)證,以實(shí)現(xiàn)卡終端的認(rèn)證。
(3)通過ISAM卡為非接觸式CPU卡充電,以達(dá)到安全儲(chǔ)值。
(4)非接觸式CPU卡被PSAM卡貶值,以實(shí)現(xiàn)安全扣除。
(5)在終端設(shè)備和非接觸式CPU卡中傳輸?shù)臄?shù)據(jù)是加密傳輸。
(6)數(shù)據(jù)傳輸驗(yàn)證的計(jì)算可以通過非接觸式CPU卡發(fā)送給SAM卡的隨機(jī)數(shù)MAC1,SAM卡發(fā)送給非接觸式CPU的隨機(jī)數(shù)MAC2,以及返回的隨機(jī)數(shù)TAC來(lái)實(shí)現(xiàn)。
由非接觸式CPU卡。
MAC1,MAC2和TAC都是相同的非接觸式CPU卡,在每次傳輸過程中都是不同的,所以不能使用空中接收方法來(lái)破解非接觸式CPU卡的密鑰。
(1)硬鍵:將SAM卡固定器安裝在終端工具中。
所有身份驗(yàn)證均由安裝在SAM卡固定器中的SAM卡執(zhí)行。
修理終端工具后,只需卸下SAM卡固定器即可。
SAM卡,這個(gè)終端是空的。
因此,所有銀行設(shè)備都使用SAM卡身份驗(yàn)證模式。
(2)軟鍵:終端設(shè)備中沒有SAM卡座。
該密鑰的操作實(shí)際上由終端設(shè)備完成,因此客戶的密鑰等于終端設(shè)備的存在。
當(dāng)制造商收回終端設(shè)備維護(hù)時(shí),極易導(dǎo)致密鑰丟失。
綜上所述,如上所述,M1卡是邏輯加密卡的固定加密密碼,動(dòng)態(tài)密碼用于非接觸式CPU卡。
智能卡是同一個(gè),即相同的非接觸式CPU卡智能卡。
身份驗(yàn)證密碼不同。
這種智能認(rèn)證方法提高了系統(tǒng)的安全性。
特別是當(dāng)雙方完成交易時(shí),收單方可以修改或偽造交易流以實(shí)現(xiàn)利潤(rùn),以防止終端。
偽造交易流,系統(tǒng)要求卡生成交易元素生成的交易驗(yàn)證碼,以在后臺(tái)清算期間驗(yàn)證交易的有效性。
非接觸式CPU卡可以在交易結(jié)束時(shí)生成交易驗(yàn)證碼TAC以防止偽造交易。
由于邏輯加密卡不具有計(jì)算能力,因此不可能為該事務(wù)生成驗(yàn)證碼。
因此,從安全性的角度來(lái)看,從IC卡邏輯加密卡升級(jí)到CPU卡是必然的選擇。
非接觸式CPU卡智能卡可以使用密鑰版本機(jī)制,即對(duì)于不同批次的用戶卡,使用不同版本的密鑰在系統(tǒng)中共存,達(dá)到密鑰到期自然到期的目的,逐步取代系統(tǒng)。
用于防止長(zhǎng)期使用系統(tǒng)所帶來(lái)的安全風(fēng)險(xiǎn)的關(guān)鍵。
非接觸式CPU卡智能卡還可以使用密鑰索引機(jī)制,即對(duì)于發(fā)布的用戶卡,可以同時(shí)支持多組索引的密鑰。
如果當(dāng)前使用的密鑰泄露或存在安全風(fēng)險(xiǎn),則可以緊急激活系統(tǒng)。
另一組索引鍵,而不是回收和替換用戶手上的卡。
非接觸式CPU卡智能卡的個(gè)性化通??煞譃閮蓚€(gè)獨(dú)立的過程:洗卡和卡個(gè)性化。
前者創(chuàng)建卡文件結(jié)構(gòu),后者更新個(gè)性化數(shù)據(jù),并注入相應(yīng)的密鑰。
在信息更新和密鑰注入過程中,通常使用安全消息來(lái)確保數(shù)據(jù)和密鑰更新的正確性和安全性。
而且,密鑰注入的順序和相互保護(hù)的依賴性也充分體現(xiàn)了密鑰的安全設(shè)計(jì)。
例如,卡主密鑰通常用于保護(hù)導(dǎo)入應(yīng)用程序主密鑰,通常使用應(yīng)用程序主密鑰。
保護(hù)導(dǎo)入其他應(yīng)用程序密鑰,例如使用者密鑰。