EMV非对称秘钥管理体系

EMV是关于智能卡及读卡终端用于银行卡、信用卡支付的规范。

EMV是国际金融业界对于智能卡与可使用芯片卡的POS终端机,以及银行机构所广泛设置的自动柜员机等所制定的专业交易与认证的标准规范,是针对芯片信用卡与现金卡的支付款系统(Payment System)相关软硬件所设置的标准。

  EMV非对称秘钥管理体系:(用于处理IC卡的脱机业务)

  EMV秘钥管理一般采用二级秘钥管理体系

根CA:

1. 生成根CA证书

2. 接受发卡行证书申请

3. 为发卡行签发证书

4. 向收单行发布根CA公钥,并将根CA公钥发送到受理终端

发卡行CA系统:

1. 申请发卡行证书

2. IC卡证书的签发

秘钥列表:

类型 作用

根CA公钥                                    用于验证发卡行证书的有效性

根CA私钥                                    用于签发发卡行证书

发卡行公钥                                    发卡时装载到IC卡中

发卡行私钥                                    签发IC卡静态数据签名及IC卡证书

IC卡公钥                                    存储在IC卡中

IC卡私钥                                    存储在IC卡中,用于卡片与终端的DDA认证

IC卡证书与网上银行PKI证书的差异:

1.IC卡符合的是EMV标准;网上银行符合的是X.509标准

2.证书格式不同(网上银行采用的证书格式为DER编码,IC卡采用固定长度格式;IC卡证书数据为密文,网上银行证书为明文)

3.发证方式不同

4.交易业务不同(网银证书主要负责网上银行业务,IC卡用于借记卡,信用卡等终端业务)

IC卡脱机消费:

脱机消费就是刷卡过程不需要连接到网络,直接在终端处理。这需要卡上储存有一定量的现金记录,终端机器直接修改这些记录,并且在每天结算的时候将当日所有交易记录上传服务器进行更新。
  提示:脱机消费的优势就是,快,还是快。因为不需要通过网络传输信息,处理速度可以达到毫秒级,但是对于数据安全有非常高的要求。

银联卡与EMV卡芯片区别:

银联的PBOC芯片卡是在EMV芯片卡标准的基础上发展而来,这两种芯片卡在物理结构和外观上是完全一样的,主要的差别在于各自的加密算法和公钥方面。有一个明显的区别是银联PBOC芯片卡比EMV芯片卡多了一个电子现金的使用,这种电子现金可以在脱机环境下进行千元人民币以下的小额消费交易,并且增加了行业应用。
    这两种芯片卡在交易使用的时候,因为加密算法都是各自独立,且互不兼容,有很强的排他性,只能支持发卡组织自己的结算通道。
    例如,VISAEMV芯片卡只能使用VISA的结算网络进行消费交易,银联的PBOC芯片卡只能使用银联网络进行消费交易。

时间: 2024-10-16 08:19:32

EMV非对称秘钥管理体系的相关文章

JavaWeb学习总结(三)——Tomcat服务器学习和使用(二) 包含https 非对称秘钥 NB

JavaWeb学习总结(三)--Tomcat服务器学习和使用(二) 一.打包JavaWeb应用 在Java中,使用"jar"命令来对将JavaWeb应用打包成一个War包,jar命令的用法如下: 范例:将JavaWebDemoProject这个JavaWeb应用打包成war包 执行完之后,就可以得到一个文件,平时开发完JavaWeb应用后,一般都会将JavaWeb应用打包成一个war包,然后将这个war包放到Tomcat服务器的webapps目录下,当Tomcat服务器启动时,就会自动

Win10系统使用秘钥永久激活

永久的激活win10 网上搜的一大堆系统激活工具,都是假激活,一般激活时间都是半年或者三个月,这样的活,就要时不时激活一次了,而且还要关闭 win10 防火墙.文件拦截等,实在是麻烦.今日找到了一种永久的激活win10的方法,推荐给大家.win7/8 没试过可以不.不多说,上命令... 一.对于使用KMS等激活工具激活或者没激活的系统可以使用如下命令查看看系统属性并不能真正看出到底有没有激活win+r打开运行,然后输入 slmgr.vbs -xpr,或者 slmgr.vbs -dlv 回车,显示

SSH HTTPS 公钥、秘钥、对称加密、非对称加密、 总结理解

DES: Digital Encryption Standard. Obsolete standard. 单密钥算法,是信息的发送方采用密钥A进行数据加密,信息的接收方采用同一个密钥A进行数据解密. 单密钥算法是一个对称算法. 算法好在加/解速度快,密钥量短,采用对称加密 DSA: Digital Signature Algorithm. based on discrete logarithms computation. 用于签名 RSA: RSA 是一种非对称加解密算法. RSA 与 DSA

如何在本地管理多个ssh秘钥对

在使用github和gitcafe这样的多方合作的平台的时候,我们一般会比较倾向于使用ssh登陆这种更加安全的方式.ssh登陆使用的是公钥私钥配对的方式来进行的.所以,在登陆不同的平台的时候我们就需要不同的公钥私钥对.那么本地管理多个秘钥对的时候就需要使用config文件了. 在.ssh目录下,新建一个config文件(没有后缀名),在config文件中,我们添加以下内容: # 建一个github别名,新建的帐号使用这个别名做克隆和更新 Host github2 HostName github.

OpenVPN 秘钥+用户名密码双重验证登录

为什么需要用户名密码验证登录 我们已经使用了CA证书.迪菲赫尔曼交换密钥.TLS-auth密钥这几种方式进行加密了, 可以说已经很安全了,为什么还要需要用户名秘密呢,一个VPN而已,搞得这么安全有什么用呢. 首先安全还是很重要的,其次就是管理这些秘钥和证书还是比较麻烦的,因为用户量比较多. 我不可能为每个用户都创建一套加密吧,每个用户创建一个秘钥比较麻烦, 多人使用一个秘钥又不具有唯一性,比如说有用户不在需要VPN的时候,我们就只能吊销证书. 但是如果多人使用一个秘钥的情况下,吊销证书了,其他的

中小企业最基本的实用的ssh-key秘钥方案之ssh免密码登陆实战  

一.实验环境 本次实验需至少两台机器,本文采用三台机器做讲解.        服务器       ip     是否为分发机     nfs-server 10.0.0.11          是   web-client01 10.0.0.12          否   web-client02 10.0.0.13          否 二.实施步骤 1.添加系统账号(即普通用户)分别使用了三台机器,一台为分发机,另两台为被分发机.在企业环境中,很多用户直接用root来操作,这样好很不规范,权

阿凡达学Linux-----Putty秘钥登录

SSH服务支持一种安全认证机制,就是秘钥认证,它使用的就是一对加密的字符串,一个称为公钥,用于加密,任何人都可以看到其内容,另一个称为私钥,用于解密,只有拥有者才能够看到其内容. 秘钥对是指公钥加密(或者非对称加密) 的加密算法,比如RSA和DSA等,这类秘钥对是指公钥和私钥.其中,公钥可以随便发放,只用于加密,私钥则只由一人持有,只用于解密.任何用公钥加密的信息,用私钥解密后即可得到原来的信息. RSA秘钥对的工作原理如下: 假设两个用户A,B进行通信,A和B都要产生一对用于加密和解密的公钥和

GIT文件的三种状态 & Git SSH秘钥问题

一:GIT文件的三种状态 1-- 在目录下新建README.txt文件,接着,使用"git status"查看文件状态,如 可以看到,Git友好的标示出README.txt为"Untracked files",并且提示使用"git add <file>..."的命令将文件包含到待提交清单中. 2-- 按照提示,使用"git add README.txt"命令,然后,使用"git status"查

APICloud集成支付宝--RSA秘钥生成详解

RSA 和 OpenSSL 介绍 记得大学里有门课叫<电子支付与安全>,这里面就讲了双重秘钥加密,主要内容如下: RSA 是一种非对称的签名算法,即签名密钥(私钥)与验签密钥(公钥)是不一样的, 私钥用于签名,公钥用于验签.在与支付宝交易中,会有 2 对公私钥,即商户公私钥,支付宝公私钥.使用这种算法可以起到防止数据被篡改的功能,保证支付订单和支付结果不可抵赖(商户私钥只有商户知道). OpenSSL 是基于众多的密码算法.公钥基础设施标准以及 SSL 协议安全开 发包.通过 OpenSSL