私の調査から、チップカードは承認サーバーと安全に通信するためのACキー(MasterKey + AccNumber)を作成することを理解しています(暗号化された通信を行うための3DESキー)。しかし、以下は理解できません。
カードがサーバーと直接通信することと、カードにPOSシステムにその詳細を伝えることと、次に承認サーバーと通信することの違いは何ですか(どちらが磁気ストリップまたは近接カードで実行できますか)。
EMVカードが持つこの手順の利点は何ですか?なぜそれが必要なのですか?
私が持っているもう1つの質問は、複合DDA /アプリケーション暗号化(CDA)の生成を理解していないということです、私が見つけたWebサイトとレポートは、誰かが私にそれについてもっと知ることができる方向に私を向けることができるという非常に簡単な説明しか与えていません(できればそれがどのように機能するか、どのような種類の暗号を使用するかの技術的側面など)。
に答えて:
カードがサーバーと直接通信することと、カードにPOSシステムにその詳細を伝えることと、次に認証サーバーと通信することの違いは何ですか(どちらが磁気ストリップまたは近接カードで実行できますか)。
違いは、エンドツーエンドの暗号化(決済業界ではポイントツーポイント暗号化またはP2PEとも呼ばれます)は、カードと発行者の間の誰もがトランザクションの機密情報(PAN等。)。
はどうかと言うと:
EMVカードが持つこの手順の利点は何ですか?なぜそれが必要なのですか?
利点は、カードと発行者の間の誰かを信頼する必要がないことです。 POSマルウェアの場合、ここでの利点は明白です。ただし、カードと発行者の間の経路にマルウェアが存在しない場合でも、これには利点があります。
販売者がカードの詳細を表示できない場合、販売者はカードの詳細を保存できません。販売者がカードの詳細を保存できない場合、PCI-DSS監査の範囲が狭くなり、販売者のリスクが軽減されます。そして、トランザクションをルーティングするプロセッサーのために。そして、カードと発行者の間の誰か。
Apyments業界の組織からのPRの答えは、これによりすべての人にとってすべてがより安全になるということです。より皮肉な答えは、マーチャントは、後で高額な調査、罰金、和解を防止するために、P2PEソリューションに少し多く支払うことになるということです。
あなたの質問と私の答えは、カードと発行者の間の機密情報の暗号化を扱っていますが、P2PEはEMVカードから生まれたものです。これは、EMVカード(およびその他の「インテリジェント」メディア)によって可能になった追加のセキュリティ対策です。 mag-stripeカードはばかげた媒体であり、P2PEを実装できないのはただ1つの欠点です。
DDAとCDAに関する質問については、Googleなどで見つけられる簡略化された回答よりも良い回答を提供することはできません。