(1)该卡由终端设备上的SAM卡验证。 (2)终端设备上的非接触式CPU卡和SAM卡的相互认证,以实现卡终端的认证。
(3)通过ISAM卡为非接触式CPU卡充电,以达到安全储值。 (4)非接触式CPU卡被PSAM卡贬值,以实现安全扣除。
(5)在终端设备和非接触式CPU卡中传输的数据是加密传输。 (6)数据传输验证的计算可以通过非接触式CPU卡发送给SAM卡的随机数MAC1,SAM卡发送给非接触式CPU的随机数MAC2,以及返回的随机数TAC来实现。
由非接触式CPU卡。 MAC1,MAC2和TAC都是相同的非接触式CPU卡,在每次传输过程中都是不同的,所以不能使用空中接收方法来破解非接触式CPU卡的密钥。
(1)硬键:将SAM卡固定器安装在终端工具中。所有身份验证均由安装在SAM卡固定器中的SAM卡执行。
修理终端工具后,只需卸下SAM卡固定器即可。 SAM卡,这个终端是空的。
因此,所有银行设备都使用SAM卡身份验证模式。 (2)软键:终端设备中没有SAM卡座。
该密钥的操作实际上由终端设备完成,因此客户的密钥等于终端设备的存在。当制造商收回终端设备维护时,极易导致密钥丢失。
综上所述,如上所述,M1卡是逻辑加密卡的固定加密密码,动态密码用于非接触式CPU卡。智能卡是同一个,即相同的非接触式CPU卡智能卡。
身份验证密码不同。这种智能认证方法提高了系统的安全性。
特别是当双方完成交易时,收单方可以修改或伪造交易流以实现利润,以防止终端。伪造交易流,系统要求卡生成交易元素生成的交易验证码,以在后台清算期间验证交易的有效性。
非接触式CPU卡可以在交易结束时生成交易验证码TAC以防止伪造交易。由于逻辑加密卡不具有计算能力,因此不可能为该事务生成验证码。
因此,从安全性的角度来看,从IC卡逻辑加密卡升级到CPU卡是必然的选择。非接触式CPU卡智能卡可以使用密钥版本机制,即对于不同批次的用户卡,使用不同版本的密钥在系统中共存,达到密钥到期自然到期的目的,逐步取代系统。
用于防止长期使用系统所带来的安全风险的关键。非接触式CPU卡智能卡还可以使用密钥索引机制,即对于发布的用户卡,可以同时支持多组索引的密钥。
如果当前使用的密钥泄露或存在安全风险,则可以紧急激活系统。另一组索引键,而不是回收和替换用户手上的卡。
非接触式CPU卡智能卡的个性化通常可分为两个独立的过程:洗卡和卡个性化。前者创建卡文件结构,后者更新个性化数据,并注入相应的密钥。
在信息更新和密钥注入过程中,通常使用安全消息来确保数据和密钥更新的正确性和安全性。而且,密钥注入的顺序和相互保护的依赖性也充分体现了密钥的安全设计。
例如,卡主密钥通常用于保护导入应用程序主密钥,通常使用应用程序主密钥。保护导入其他应用程序密钥,例如使用者密钥。