zoukankan      html  css  js  c++  java
  • 专业词汇-计算机-信息安全:PIN

    ylbtech-专业词汇-计算机-信息安全:PIN

    个人身份识别码(英语:Personal identification number,缩写为 PIN),又译为用户个人识别号码,常被称为PIN码(PIN number),是一串数字构成的通行码,用来认证使用者身份,授权他进入系统。常用于ATM卡与信用卡系统中。

    1.返回顶部
    1、
    中文名:个人身份识别码
    外文名:PIN
    用    途:防止他人未经许可使用手机
    原始密码:1234或0000
    英文全称:personal identification number
    2、
    2.返回顶部
    1、

    历史

    在1966年,詹姆斯·古德菲洛发表了个人身份识别码以及自动提款机专利。1967年,巴克莱银行伦敦布署了第一个自动柜员机(ATM)系统,首次应用个人身份识别码,使用在支票上,用机器可辨读的格式,来辨识使用者的身份。
     

    基本信息

    手机配有一个或多个密码来防止他人未经许可使用手机。PIN 码和 PUK 码就是用于保护手机卡的。
    大多数情况下,网络运营商或服务供应商可以提供有关 PIN 码和 PUK 码。
    最常用的密码是 PIN 码 (个人识别号码),您可以自己设置 PIN 码并按照用户手册中的说明,在手机的设置中启用或禁用 PIN 码。
    PIN2 码是为特定的手机功能提供第二层保护的 PIN 码。其作用方式与 PIN 码相同。
    如果多次错误输入 PIN 码,则手机会要求输入PUK 码 (个人解锁码)PUK码是由您的网络运营商或服务供应商提供的 8 位数密码。
    请与网络运营商或服务供应商联系,查询 PIN 码或 PUK 码。 如果您已经咨询了服务供应商且提供的密码仍然无效,则需向网络运营商或服务供应商申请补办一张新的手机卡。
    SIM卡PIN码PIN2码,PUK码和PUK2码四种密码的关系
    所有的移动用户SIM卡密码分为PIN码、PIN2码,PUK码和PUK2码共四种,这四种密码的初始码都是由提供SIM卡的运营商提供的,四种密码的关系如下:
     

    PIN码

    就是手机卡的个人识别密码。运营商设置的原始密码是1234或0000。如果启用了开机PIN码,那么每次开机后就要输入4位数PIN码,PIN码是可以通过手机修改的。需要注意的是,如果错误输入三次PIN码,手机会自动锁卡,并提示输入PUK码解锁,因此,如果自行修改了PIN码,一定要牢记
     

    PUK码

    PUK码介绍

    由8位数字组成,这是用户无法更改的。当手机PIN码被锁,并提示输入PUK码时,千万不要轻举妄动,因为PUK码只有10次输入机会,10次都输错的话,手机卡将会被永久锁死。部分手机卡的PUK码是用户在购卡时随卡附带的,而另一部分则需要向网络运营商索要。
     

    查询PUK码方法

    1、如果PIN码被锁且不知道PUK码,千万不要随便输入,此时正确的做法应该是致电手机卡所属运营商的服务热线查询,或带机主本人有效证件到当地运营商营业厅查询PUK码来解锁。该项服务是免费的。
    2、自助查询PUK码
    1)我们在办卡的时候,卡套背面就附有puk码。所以,如果保留这个卡的话,以后就可以直接在卡套上面获得。
    2)打开手机营业厅,登录后,搜索PUK码查询,就会出现当前手机号的PIN码&PUK码信息。
     

    PIN2码

    是设定手机计费时使用的。手机上如果显示“PIN2码限制通话”,可能是由于您开启了PIN2码的相关功能,但由于网络暂不支持PIN2码的相关功能,即便开启也不能使用其功能。如不慎将PIN2码锁死,也不会影响手机的正常使用,请您携带机主的有效证件到归属地运营商营业厅办理免费解锁服务即可。
     

    二极管术语

    P是Positive正极,I是Input信号输入,N是Negative负极。还有一种可能就是PIN结的二极管,属于快恢复二极管,它的内部结构与普通PN结管不同,它属于PIN结型,就是在P与N中间增加了基区I,构成PIN结,因为基区很薄,反向恢复电荷很小,所以PIN二极管的反向恢复时间短,正向压降低,反向击穿电压高。 
     

    PIN输入设备的安全性

    随着电子信息技术的发展,智能卡产品在金融领域中的应用逐渐扩大,智能卡机具的安全性也越来越受到关注,其遭受到攻击的可能性也越来越大,典型的一类攻击就是通过对输入设备的攻击来窃取个人身份识别码(PIN,Personal Identification Number)。为对抗欺诈事件,防止上述攻击的发生,金融领域中使用的大量智能卡是基于持卡者身份识别功能以及卡校验功能为一体的系统,即通过持卡者将金融智能卡插入读卡器并输入个人身份识别码(PIN)来完成。为安全实现这些功能,消费者PIN码和鉴别系统的保密性和完整性必须得到保证。
     

    智能卡在金融系统中的应用

    银行卡是由金融机构发行的、具有支付功能的卡片。按照卡片信息载体的发展历程,银行卡经历了磁条卡起源和发展、IC卡引入以及IC卡发展的三个阶段。由于磁条卡只由背面的磁条记录卡号、姓名以及其他一些基本的帐户信息,给利用伪造卡进行欺诈带来可能性,因而磁条卡越来越不能满足广泛应用带来的安全性要求。智能卡便是在IC卡发展阶段出现的一类具有存储容量大、安全技术好等优点的IC卡,智能卡也称为CPU卡,已应用于多个领域,尤其在金融业方面。随着智能卡性能的日益提高、功能的日益完善,为降低不断增大的磁条卡应用风险和更好的拓展银行业务,在1993年,Europay、MasterCard、VISA三大信用卡国际组织就开始共同制订用于付款业务的智能卡通用规范平台, 最新版本EMv2000考虑了多应用的需要,更加完善了IC卡的安全体系,使之建立在非对称密钥体系与对称密钥体系相结合的基础上。
    智能卡之所以具有较高的安全性,其原因除其自身从设计、制造到封装等各生命周期所具有的物理安全特性之外,本身所具有的逻辑安全特性也相当重要。其中一项较为重要的逻辑安全特性,即用户鉴别机制。就是通过对用户的访问控制机制验证持卡人的身份,减少智能卡被冒用的可能性。用户鉴别目前一般采用用户个人识别码(PIN)来确认持卡人是否合法,PIN码的明文应只存在于受硬件保护的设备中。持卡人利用读写设备键盘向智能卡输入PIN码,如果在一定的连续次数内没有输入正确的PIN码,卡就判定持卡人非法,并且自己锁定,禁止以后的操作。在验证过程中,不仅PIN码的比较在智能卡内部处理器进行,而且终端机和智能卡之间的传送也采用密文PIN码传送。这一安全机制的实现是通过个人身份识别码输入设备PED(Pin Entry Device with Integral Display),智能卡接口设备IFD(Smartcard Interface Device)或读卡器(Card Reader)和POS终端(POS Terminal)与智能卡共同完成的
     

    设备物理组成

    个人身份识别码(PIN)在环境中可以进行输入、执行或以未加密的形式存在,这都离不开一个具备完整显示的PIN输入设备(PED)、一个智能卡接口设备(IFD)和一个POS终端(Terminal)。对于实际应用的此类金融产品,三者可以组合成一个物理组件,也可以是三个独立的物理组件,但共同拥有统一的物理外壳,下表列出了这三个组件五种不同的组合方式: 设备分类表 在上述5类设备中,A和C类由于PED和IFD(即PIN码输入设备和读卡器)已合并为一个组件,共用的物理外壳可以保证其之间传输数据持续的完整性和机密性,因而不需要对PIN码进行加密操作。其余三类设备,均需要对PIN码进行加密处理,当智能卡支持非对称密钥加密时,PIN码用对称密钥进行加密后传输到IFD,然后解密,再用智能卡的公钥重新加密;当智能卡不支持非对称密钥加密时,PIN码用对称密钥进行加密后传输到IFD,然后解密将明文传输给智能卡,IFD的物理外壳将保持其完整性和机密性
     

    脱机PIN码校验

    具有嵌入式集成电路(IC)的金融交易卡,即智能卡在技术上已经可以通过脱机使用IC卡来实现PIN码的确认。发行商现在也可以任意选择对PIN码的校验是联机还是脱机进行。对PIN码进行脱机校验就是在终端支持脱机PIN码校验的前提下,持卡人的PIN码不需要传输到发行商后台来进行确认,正因如此使得许多经过互联网过程中要对PIN码进行的保护措施可以取消。
    当终端支持脱机PIN码校验时,IFD和PED可以整合为单一设备或是两个独立设备。ISO 9564-3规定了如下几种情形: * 如果IFD和PED整合,且脱机PIN码以明文形式传递到卡,那么当明文PIN码直接从PED传递到IFD时,PED将不会对PIN码进行加密。 * 如果IFD和PED整合,且脱机PIN码以明文形式传递到卡,但脱机明文PIN码不直接从PED传递到IFD时,PED将对脱机的PIN码进行加密,再传输给IFD,IFD随后对PIN码进行解密再将明文传到卡中。 * 如果IFD和PED分离,且脱机PIN码以明文形式传递到卡,PED将对PIN码进行加密后传递到IFD,IFD随后对PIN码进行解密将明文传到卡中。 * 如果脱机PIN码以加密形式传递到卡中,PIN码的加密过程将在PED中进行或是在终端的一部分安全区域中进行。
    2、
    3.返回顶部
     
    4.返回顶部
     
    5.返回顶部
     
     
    6.返回顶部
     
    warn 作者:ylbtech
    出处:http://ylbtech.cnblogs.com/
    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。
  • 相关阅读:
    MySQL DELAY_KEY_WRITE Option
    More on understanding sort_buffer_size
    myisam_sort_buffer_size vs sort_buffer_size
    share-Nothing原理
    GROUP_CONCAT(expr)
    Mysql History list length 值太大引起的问题
    Why is the ibdata1 file continuously growing in MySQL?
    洛谷1201 贪婪的送礼者 解题报告
    洛谷1303 A*B Problem 解题报告
    洛谷2142 高精度减法 解题报告
  • 原文地址:https://www.cnblogs.com/storebook/p/11715188.html
Copyright © 2011-2022 走看看