现在收钱吧的产品已经有收款码、APP,pc端软件,智能pos,API、扫码王、云喇叭等等。如果你经营的是微小店铺,可以先尝试收款码和APP,一个收款码就能解决现在市面上的主流支付方式了,包含QQ钱包、京东钱包、百度钱包等等,APP的后台有账单功能,日账单、月账单都是实时的,不在店里也能了解店里的营收情况。
读卡错误
经常提示“刷卡错误,请重刷”
磁头有脏物
磁卡污损或退磁
刷卡的方式不对
可以使用一块硬度适中的硬纸片,放在读卡槽中轻轻地横向与纵向拖动几下,擦掉磁头的脏物。
用软纸擦除磁卡磁面的脏物,若是磁卡退磁或磁卡自身问题,建议到发卡行更换磁卡。
刷卡要注意磁面的方向,以及刷卡的速度要基本均匀。
屏幕提示“找不到原卡”
专用加密卡没安装好或安装的位置与系统设置中“选择SIM卡座”的设置不符。
此时,要先关机,正确插入卡而且安装位置正确,再重新开机。
移动POS机设备硬件芯片在出厂时会设置一个设备ID和一个密钥。而在银联的POS交互协议中,有一个概念叫做“签到”,就是POS设备向服务器发起签到请求,然后让服务器返回三个工作密钥,分别用于加密POS传输给服务器的银行卡的三个信息。三个工作密钥是通过POS设备硬件芯片内的密钥(在服务器端也有)进行加密的。
既然POS设备已经有了一个固化的密钥,为什么还一定要一个签到来获取工作密钥呢?为什么不直接用固化的密钥进行数据加密传输给服务器呢?既然是密钥,肯定和性有关系,那么这种模式是如何加强了性的呢?
我们知道,POS设备与服务器(一般是金融机构)的交互数据都是加密传输的,而且这种加密的数据是使用可解密的方式加密,而不是使用非可逆加密(例如MD5就是非可逆加密)。
既然是可逆的,就存在的可能。那么如果一个黑客是如何一个加密方法,进而获得加密的密钥呢?当然,直接硬件设备底层是一种方法,但是这种方法一般需要直接操作硬件设备,甚至可能破坏硬件设备。
而另外一种方法,就是通过加密的数据和结果反推。举一个类比,就如同我们做二元一次方程一样。只要变量和完全不同的方程式足够多,我们就可以算出各个变量的值。所以,只要你的密钥不变,通过截获足够多的原始数据和加密后的密文就可以获得多个这样的方程式出来: f(卡信息,密钥) = 密文 。拥有的方程式越多,那么越容易出密钥这个变量和 f 这个算法函数(时间更短)。
所以,这种方法终的关键点在于密钥不可变,只要不变,那么就自然可以积攒的“方程式”来。既然如此,那么破除这种的方法就是密钥定期/不定期更新。只要密钥一变,所有以前积攒的方程式都完全失效,破出来也没用(等你耗费很长时间了,这个工作密钥已经失效了)。
那么另外就有一个问题了,通过频繁的截取签到请求是否可以直接到硬件的密钥呢?答案是不行,为什么呢?还是和上边一样的分析方法。f(工作密钥,密钥) = 密文。这个时候真实的工作密钥和密钥都是变量。相当于整个函数对于拦截者,无从下手(除非暴力硬件设备);
可见,POS协议的“签到”,其实不仅仅是一个简单的“报到”,更重要的是加强了整个交互的性和可靠性。
申请移动pos机T+1到账机器:当时申请 当时开通
《一》公司申请申请移动pos机T+1到账机器所需准备的材料:
1营业执照副本
2法人身份证
3法人银行卡
4店面内照片 法人照片
《二》个体工商户需要提供
1营业执照副本
2法人身份证
3法人银行卡