pos机密钥分发方法及装置
1、POS机工作密匙下载失败和请确认主密匙下载是什么意思
密钥下载失败的原因:
1、密钥下载程序只支持win7 的系统,其他系统不支持;
2、密钥下载程序的三个软件是否按顺序安装;
3、电脑日期是否正确 (使用2015年新版母POS程序的机具,请查看<2015年新版母POS>信息条)
4、电脑、母POS、子POS接线是否接正确;
5、检查COM口是否正确
6、母POS、子POS重启、软件重启;
7、子POS下载程序的时候是否按照签名文件、主控(多应用管理器)、银行卡,便利支付,如果不是,会影响密钥的灌装;
8、换成其他品牌的母POS和子POS,如果OK,证明电脑和软件没有问题
9、换子POS。
扩展资料:
POS机套现。
一是非法中介、商户使用POS机套现。不法分子自己申请POS机或向别人租用POS机,持卡人在POS机上刷卡后,当即将刷卡金额支付给持卡人,并按照套现金额0.8%至2%收取手续费,扣除向银行缴纳的刷卡扣率,从中非法牟利。
二是克隆POS机犯罪。犯罪嫌疑人以虚假身份证申请信用卡及POS机后,通过刷卡购物等手段取得商户POS机刷卡小票,利用上面反映的商户POS机信息,通过某种技术手段将犯罪嫌疑人自带的POS机内参数修改成和商户的信息一样。这种情况下,犯罪嫌疑人再对上次交易进行撤销(或退货)操作。
三是利用程序时间差诈骗。不法分子利用POS机、银联与银行系统信息传递的几分钟时间差,进行套现。一般与卡主合谋,由卡主持现金到银行柜台存入账号,嫌疑人在其他地方与此同时用资金积累好的POS机刷卡将钱转出。
目前主要用于信用卡特约商户对信用卡持卡人的消费结算,即读卡器将读取的信用卡磁条信息、个人识别信息及刷卡交易金额,上传给发卡银行系统认证,并打印相应票据的过程。
根据我国金融系统的有关规定.绝大多数贷记卡在银行柜台或ATM机上透支提取现金不仅数额小而且成本高。通常情况下只能提取到授信额度的3O%(最高数额也只有额度的5O%),且要支付每笔交易金额l%一3%的手续费和日息万分之五的利息。
参考资料:百度百科-pos机
意思就是这个机器需要重新装程序,因为可能碰撞导致机器系统受损。
密钥下载失败的原因:
1、密钥下载程序只支持win7 的系统,其他系统不支持。
2、密钥下载程序的三个软件是否按顺序安装。
3、电脑、母POS、子POS接线是否接正确。
4、检查COM口是否正确。
5、母POS、子POS重启、软件重启。
6、子POS下载程序的时候是否按照签名文件、主控(多应用管理器)、银行卡,便利支付,如果不是,会影响密钥的灌装。
7、换子POS。
扩展资料
pos机解码技术:
1、后台解码
就是需要进入机器的后台,更改参数,这种方法首先得机器本身有后台通道,其次要获取进后台参数的口令和密码。但是有的机器即使进了后台也没法改的,就只有用其他办法解码了。
最简单的方法,但是解码的人没有实在本领是很难的。这种解码的缺点是需要改变POS机的参数,你可以很简单的想一想,改变POS机的参数的危害。
2、psam和sam卡
这个银行放在机器里面的一个密钥设置,里面有系统的所有参数。新型的机器有这个设置。这个没有专业知识和专业设备是没有办法解码的一般只有银行的人会。
参考资料来源:百度百科-pos机
机器需要重新装程序,因为可能碰撞导致机器系统受损。
处理有方式:
让收单机构(客户经理)调整后台,在线更新密钥。
POS(Pointofsales)的中文意思是“销售点”,全称为销售点情报管理系统,是一种配有条码或OCR码技终端阅读器,有现金或易货额度出纳功能。其主要任务是对商品与媒体交易提供数据服务和管理功能,并进行非现金结算。
POS是一种多功能终端,把它安装在信用卡的特约商户和受理网点中与计算机联成网络,就能实现电子资金自动转帐,它具有支持消费、预授权、余额查询和转帐等功能,使用起来安全、快捷、可靠。大宗交易中基本经营情报难以获取,导入POS系统主要是解决零售业信息管理盲点。连锁分店管理信息系统中的重要组成部分。
就是这个机器需要重新装程序,因为可能碰撞导致机器系统受损
2、pos机灌装的密钥哪里来的
pos机灌装的密钥是手动输入来的。pos交易中,持卡人的卡信息、密码和交易报文必须使用秘钥加密,现有方法是通过手动输入灌装或者加密机灌装等方法将密钥提前灌装在pos机中。然而在pos机中提前灌装密钥,可能会造成密钥的泄露,从而降低了利用pos机进行交易的安全性。3、密钥分为哪几种,各有什么用途有哪些生产技术,怎样评价它们性能_百度...
数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。 在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何种加密算法则要结合具体应用环境和系统,而不能简单地根据其加密强度来作出判断。因为除了加密算法本身之外,密钥合理分配、加密效率与现有系统的结合性,以及投入产出分析都应在实际环境中具体考虑。 对于对称密钥加密。其常见加密标准为DES等,当使用DES时,用户和接受方采用64位密钥对报文加密和解密,当对安全性有特殊要求时,则要采取IDEA和三重DES等。作为传统企业网络广泛应用的加密技术,秘密密钥效率高,它采用KDC来集中管理和分发密钥并以此为基础验证身份,但是并不适合Internet环境。 在Internet中使用更多的是公钥系统。即公开密钥加密,它的加密密钥和解密密钥是不同的。一般对于每个用户生成一对密钥后,将其中一个作为公钥公开,另外一个则作为私钥由属主保存。常用的公钥加密算法是RSA算法,加密强度很高。具体作法是将数字签名和数据加密结合起来。发送方在发送数据时必须加上数据签名,做法是用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发布方公布的公钥对数字签名进行解密,如果成功,则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高,而且并不要求通信双方事先要建立某种信任关系或共享某种秘密,因此十分适合Internet网上使用。 下面介绍几种最常见的加密体制的技术实现: 1.常规密钥密码体制 所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。 在早期的常规密钥密码体制中,典型的有代替密码,其原理可以用一个例子来说明: 将字母a,b,c,d,…,w,x,y,z的自然顺序保持不变,但使之与D,E,F,G,…,Z,A,B,C分别对应(即相差3个字符)。若明文为student则对应的密文为VWXGHQW(此时密钥为3)。 由于英文字母中各字母出现的频度早已有人进行过统计,所以根据字母频度表可以很容易对这种代替密码进行破译。 2.数据加密标准DES DES算法原是IBM公司为保护产品的机密于1971年至1972年研制成功的,后被美国国家标准局和国家安全局选为数据加密标准,并于1977年颁布使用。ISO也已将DES作为数据加密标准。 DES对64位二进制数据加密,产生64位密文数据。使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。解密时的过程和加密时相似,但密钥的顺序正好相反。 DES的保密性仅取决于对密钥的保密,而算法是公开的。DES内部的复杂结构是至今没有找到捷径破译方法的根本原因。现在DES可由软件和硬件实现。美国AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。 3.公开密钥密码体制 公开密钥(public key)密码体制出现于1976年。它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥 ? 公开密钥PK和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。 在这种体制中,PK是公开信息,用作加密密钥,而SK需要由用户自己保密,用作解密密钥。加密算法E和解密算法D也都是公开的。虽然SK与PK是成对出现,但却不能根据PK计算出SK。公开密钥算法的特点如下: 1、用加密密钥PK对明文X加密后,再用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X 2、加密密钥不能用来解密,即DPK(EPK(X))≠X 3、在计算机上可以容易地产生成对的PK和SK。 4、从已知的PK实际上不可能推导出SK。 5、加密和解密的运算可以对调,即:EPK(DSK(X))=X 在公开密钥密码体制中,最有名的一种是RSA体制。它已被ISO/TC97的数据加密技术分委员会SC20推荐为公开密钥数据加密标准。 二、数字签名 数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。在这里,我们介绍数字签名的基本原理。 以往的书信或文件是根据亲笔签名或印章来证明其真实性的。但在计算机网络中传送的报文又如何盖章呢?这就是数字签名所要解决的问题。数字签名必须保证以下几点: 接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。 现在已有多种实现各种数字签名的方法,但采用公开密钥算法要比常规算法更容易实现。下面就来介绍这种数字签名。 发送者A用其秘密解密密钥SKA对报文X进行运算,将结果DSKA(X)传送给接收者B。B用已知的A的公开加密密钥得出EPKA(DSKA(X))=X。因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文DSKA(X)。这样,报文X就被签名了。 假若A要抵赖曾发送报文给B。B可将X及DSKA(X)出示给第三者。第三者很容易用PKA去证实A确实发送消息X给B。反之,如果是B将X伪造成X',则B不能在第三者面前出示DSKA(X')。这样就证明B伪造了报文。可以看出,实现数字签名也同时实现了对报文来源的鉴别。 但是上述过程只是对报文进行了签名。对传送的报文X本身却未保密。因为截到密文DSKA(X)并知道发送者身份的任何人,通过查问手册即可获得发送者的公开密钥PKA,因而能够理解报文内容。则可同时实现秘密通信和数字签名。SKA和SKB分别为A和B的秘密密钥,而PKA和PKB分别为A和B的公开密钥。 三、密钥的管理 对称密钥加密方法致命的一个弱点就是它的密钥管理十分困难,因此它很难在电子商务的实践中得到广泛的应用。在这一点上,公开密钥加密方法占有绝对的优势。不过,无论实施哪种方案,密钥的管理都是要考虑的问题。当网络扩得更大、用户增加更多时尤其如此。一家专门从事安全性咨询的公司Cypress Consulting的总裁CyArdoin说:“在所有加密方案中,都必须有人来管理密钥。” 目前,公认的有效方法是通过密钥分配中心KDC来管理和分配公开密钥。每个用户只保存自己的秘密密钥和KDC的公开密钥PKAS。用户可以通过KDC获得任何其他用户的公开密钥。 首先,A向KDC申请公开密钥,将信息(A,B)发给KDC。KDC返回给A的信息为(CA,CB),其中,CA=DSKAS(A,PKA,T1),CB=DSKAS(B,PKB,T2)。CA和CB称为证书(Certificate),分别含有A和B的公开密钥。KDC使用其解密密钥SKAS对CA和CB进行了签名,以防止伪造。时间戳T1和T2的作用是防止重放攻击。 公钥加密,私钥解密(下面有详细解释,内容比较多)加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是唯一知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。以不对称加密算法为基础的加密技术应用非常广泛。他们的生产技术和评价性能请到下面网站查看详细资料 http://www.china001.com/show_hdr.php?xname=PPDDMV0&dname=CB7T441&xpos=1194、升腾pos机怎么重新下载密钥
1、把pos机连接到电脑上,打开容易pos管理软件,进入“设备管理”页面,选择要下载密钥的机型;2、点击“下载密钥”按钮,输入机器的编号,系统会自动下载密钥;
3、等待下载完毕后,重新启动pos机,完成密钥下载。
5、POS机出现密钥校验错怎么办?
POS机密钥验证错误解决方案:
请确认机器终端是否申请更换。 POS机在更换过程中不能使用; 如果没有的情况,按照如下分类解决问题:
移动POS:
1、检查卡位置SIM卡槽,然后输入999→终端信息管理
2 、如果正确,选择[其他功能]→[清除交易流程]→进入主控制操作 在线报告
固定POS:
1、检查键盘的接口是否为PINPAD,以及键盘的端子号是否与POS的端子号相同。
2、输入999→[终端信息管理]
3、如果正确,选择[其他功能]→[清除交易流程]→进入主控操作在线报告
POS机提示“密钥校验失败”:
请先确认机器终端是否申请换机,更换过程中POS机无法使用;若未换机
移动POS:
1、检查卡片位置SIM卡槽中,再进入999→【终端信息管理】(检查终端号是否正确)→如正确选择【其他功能】→【清除交易流水】→进主控操作联机报道(联机时选不接密码小键盘)。
固定POS:
1、检查小键盘的接口是否为PINPAD,小键盘的终端号与POS机的是否一致;
2、进入999→【终端信息管理】(检查终端号是否正确)→如正确选择【其他功能】→【清除交易流水】→进主控操作联机报道(联机时选接密码小键盘)。

转载请带上网址:http://www.pos-diy.com/posjitwo/123099.html
- 上一篇:沾益pos机办理
- 下一篇:赤壁餐饮智能pos机