CN102064939B - Pos文件认证的方法及认证证书的维护方法 - Google Patents
Pos文件认证的方法及认证证书的维护方法 Download PDFInfo
- Publication number
- CN102064939B CN102064939B CN 200910112787 CN200910112787A CN102064939B CN 102064939 B CN102064939 B CN 102064939B CN 200910112787 CN200910112787 CN 200910112787 CN 200910112787 A CN200910112787 A CN 200910112787A CN 102064939 B CN102064939 B CN 102064939B
- Authority
- CN
- China
- Prior art keywords
- certificate
- pos
- file
- root
- root certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Cash Registers Or Receiving Machines (AREA)
Abstract
本发明提供一种POS文件认证的方法及认证证书的维护方法。该POS文件认证采用的是基于二级证书管理的POS数字签名方案,第一级为根证书,第二级为工作证书,根证书对工作证书的合法性进行认证,但不能对应用程序的合法性进行认证,工作证书对被下载的POS软件的合法性进行认证。POS收单行总公司向CA申请根证书和工作证书,并提供POS收单行根证书公钥给终端厂商,行数字签名后生成根证书公钥文件并交还给总公司后发布给各分公司;POS收单行分公司收到总公司发来的根证书公钥文件;POS收单行总公司用根证书私钥数字签名工作证书公钥生成工作证书公钥文件并交给分公司。本发明的优点在于:有利于证书本身的更新和维护,并且能确保应用软件的真实性。
Description
【技术领域】
本发明是关于一种POS应用软件认证的方法,特别是指POS文件认证的方法及认证证书的维护方法。
【背景技术】
POS的应用软件允许通过下载的方式进行更新。因此,需要防止非法使用者下装危险软件到POS中进行非法作案,或者窃取POS中存储的密钥及敏感信息。换句话说,只有通过POS的所有者认可的应用软件才可以下装到POS中。
要想实现POS的所有者,例如收单行确认是它认可的应用软件才可以下装到POS中,势必需要通过某种认证手段完成对应用软件的认证。这种认证手段就是对应了一种密钥算法。一般地说,有两大类密钥算法。一种是对称密钥算法,也就是说,PC端用一个密钥对程序文件进行加密,生成加密文件,然后下载到POS中,而POS上也保存着一个相同的密钥,使用这个密钥把加密文件解密之后作为实际运行的文件。还有一种是采用非对称算法,典型的,就是采用数字签名的方案。
对称密钥算法的认证方法,程序实现上比较简单,但是,由于从安全考虑,一台POS就必须保存一个不同的密钥,从而造成对密钥管理的复杂度太大。而数字签名方案则可以很好地降低POS所有者对密钥的维护工作量。
数字签名方案包括使用PC端签名工具对下载的软件进行数字签名以及POS端对签名后的软件进行完整性及合法性认证两个方面。通过使用数字签名方案,可以确保只有合法的软件才能下载到POS中。
目前有一种数字签名方案是:用一级证书的方式。证书由POS的购买者(例如收单行)发给制造商,制造商预先烧入到POS中。此后这个证书就不能修改。POS的购买者开发出了POS的应用程序之后,用证书对应的私钥签名,然后下载到POS中。POS上先用证书验证数字签名是否正确,如果不正确,就拒绝下载安装。
现有数字签名方案的技术采用一级证书的方式,由于证书一经烧入,就无法修改。而从安全角度来说,不可能有永久保密的密钥,证书也是如此。所以这种一级证书的方式,不利于证书本身的更新和维护,进而不能更好的确保应用软件的真实性。
【发明内容】
本发明所要解决的技术问题之一在于提供一种利于证书本身的更新和维护,并且能确保应用软件的真实性的POS文件认证的方法。
本发明所要解决的技术问题之二在于提供一种POS文件认证证书的维护方法。
本发明是通过以下技术方案解决上述技术问题之一的:一种POS文件认证的方法,所述POS文件认证采用的是基于二级证书管理的POS数字签名方案,其中第一级为根证书,第二级为工作证书,根证书对工作证书的合法性进行认证,但不能对应用程序的合法性进行认证,工作证书对被下载的POS软件的合法性进行认证,所述根证书及工作证书都由公钥和私钥组成。
POS收单行总公司管理的证书有两个:
(1)根证书,包括公钥、私钥;(2)工作证书,包括公钥、私钥;
POS收单行分公司管理的证书是公钥文件,包括:
(1)经过厂商根证书签名后的根证书公钥证书文件FILE1,由厂商和POS收单行总公司提供,由POS收单行总公司提供给终端厂商签名,签名后由总公司统一发布给各POS收单行分公司;
(2)经过根证书签名后的工作证书公钥证书文件FILE2,由POS收单行总公司提供,由POS收单行总公司发放后,通过后台下载服务器下装更新。
所述公钥均保存在POS中,所述私钥均是使用USBKEY作为存储介质进行存储。
所述签名后的根证书公钥证书文件FILE1以及工作证书公钥证书文件FILE2的程序文件格式为:文件头、文件体、签名信息,所述文件头为256字节的结构,所述文件体即文件主体,是认证中心生成的证书文件内容,所述签名信息是签名后产生的签名信息,长度等于公钥模长。
所述256字节的文件头结构依次包括16字节的文件类别名称、16字节的预留区域、16字节的型号名称、16字节的文件版本、16字节的显示名称、84字节的预留区域、4字节的签名后生成的文件长度、4字节的源文件长度、84字节的预留区域。
本发明是通过以下技术方案解决上述技术问题之二的:一种POS文件认证证书的维护方法,所述POS文件认证采用的是基于二级证书管理的POS数字签名方案,其中第一级为根证书,第二级为工作证书,根证书对工作证书的合法性进行认证,但不能对应用程序的合法性进行认证,工作证书对被下载的POS软件的合法性进行认证,所述根证书及工作证书都由公钥和私钥组成,所述POS文件认证证书的维护方法包括制造以及运输的步骤,所述制造以及运输的步骤具体包括:
1.POS收单行总公司向认证中心申请根证书以及工作证书,其中的私钥部分都分别存放在各自的USBKEY中;
2.POS收单行总公司提供POS收单行根证书公钥给终端厂商,用终端厂商根证书对应的私钥对其进行数字签名,生成根证书公钥文件FILE1并且交还给POS收单行总公司,POS收单行总公司把FILE1发布给各POS收单行分公司,其中终端厂商根证书预先烧录在终端厂商提供的POS中;
3.POS收单行分公司收到总公司发来的根证书公钥文件FILE1;
4.POS收单行总公司用根证书对应的私钥对工作证书公钥进行数字签名,生成工作证书公钥文件FILE2并且交还给分公司。
该POS文件认证证书的维护方法还包括接收的步骤,此时POS由终端厂商交给POS收单行,该步骤包括:
1.POS收单行分公司把经过签名的根证书公钥文件FIEL1下载到POS中,把POS的厂商根证书公钥更新成POS收单行根证书并同时把POS中原来的证书全部删除;
2.对于正式布点用的POS,POS收单行分公司把工作证书公钥文件FILE2下载到POS中。
该POS文件认证证书的维护方法还包括正式应用程序的发布的步骤,此时POS中有POS收单行的根证书和工作证书,该步骤包括:
1.POS收单行总公司用签名工具对应用程序进行数字签名,使用工作证书的USBKEY,并把签名后的文件上传到正式后台下载服务器中;
2.后台下载服务器用下装工具下载签名后的文件到POS中;
3.POS对下载的文件进行认证,确认是合法的应用程序后允许运行,否则加以删除。
该POS文件认证证书的维护方法还包括更新工作证书/根证书的步骤,此时,POS中有POS收单行的根证书和旧的工作证书,该步骤包括:
1.POS收单行总公司事先用根证书对新的工作证书/根证书签名,然后上传到后台下载服务器上,对于根证书,由于是采用自签名的,所以需要在后台下载服务器上保留历史上的各个版本的签名文件;
2.每次发布新的工作证书,都要把以前的应用程序用新的工作证书重新签名;
3.后台下载服务器上只保留用最新工作证书签过名的应用程序;
4.POS在和后台下载服务器握手的时候,告诉后台下载服务器当前POS保存的根证书/工作证书版本,如果证书版本过低,则后台下载服务器启动更新证书的操作;
5.后台下载服务器下载新的根证书/工作证书到POS中;
6.POS对下载的新的根证书/工作证书进行认证,确认是合法的证书,就把旧的证书予以替换。
POS在更新证书之前,拒绝下载新的用户程序,但能够运行旧的程序,POS在监控层通过安全认证后,能够从正式布点态切换到调试态或者从调试态切换到正式布点态。
本发明的优点在于:
POS的安全要求一:从密钥的安全管理的角度出发,要求一种密钥一种用途。例如用于做程序文件签名认证的密钥,就不能用来做密钥自身更新的认证,反之亦然。
POS的安全要求二:从密钥的安全管理的角度出发,不可能有永久保密的密钥,证书也是如此。所以现有一级证书的方式,不利于证书本身的更新和维护,进而不能更好的确保应用软件的真实性。
而本发明的实现方案,工作证书专门用于认证应用程序的真实性,而根证书专门用于认证证书的真实性,满足了上面的安全要求一,同时由于认证证书可以升级,又满足了上面的安全要求二,所以从实现机制来说,比之前的方法更优。
【具体实施方式】
本发明提出了一套基于二级证书管理的POS数字签名方案及管理流程。
一、POS二级证书管理机制
使用二级证书管理,第一级为根证书,第二级为工作证书。根证书用来对工作证书的合法性进行认证,但不能用来对应用程序的合法性进行认证。而工作证书用来对被下载的软件的合法性进行认证。每个证书都由公钥和私钥组成。
1.POS收单行管理的证书只要有两个:
(1)根证书(公,私钥);
(2)工作证书(公,私钥)。
注:用于签名终端应用程序的私钥是从私钥文件中解析出来的。目前有两种方式保护私钥,一种是对私钥文件进行加密保存(文件方式);另一种是使用USBKEY作为存储介质。
建议使用USBKEY来存储,其好处是存储在USBKEY的私钥不可导出,安全级别高。另外可对USBKEY进行保护。也有两种方式:一、USBKEY的PIN码分段管理;二、分多张IC卡来保持PIN码的分量。
2.POS收单行分公司管理的证书主要是公钥文件。
(1)经过厂商根证书签名后的根证书公钥证书文件FILE1,由厂商和POS收单行提供。
(2)经过根证书签名后的工作证书公钥证书文件FILE2,由POS收单行提供。
3.各个密钥证书的管理情况汇总表
密钥名称 | 保存方式 | 提供者 | 使用者 | 传递方式 | 签名者 | 备注 |
厂商根证书私钥 | USBKEY | 终端厂商 | 终端厂商 | USBKEY | 无 | |
厂商根证书公钥 | POS中 | 终端厂商 | 终端厂商 | 证书文件 | 终端厂商 | |
根证书私钥 | USBKEY | CA(认证中心)->POS收单行总公司 | POS收单行总公司 | USBKEY | 无 | |
根证书公钥 | POS中 | CA->POS收单行总公司 | POS收单行总公司 | 证书文件FILE1 | 终端厂商 | 由POS收单行总公司提供给终端厂商签名,签名后由总公司统一发布给各分公司 |
工作证书私钥 | USBKEY | CA->POS收单行总公司 | POS收单行总公司 | USBKEY | 无 | |
工作证书公钥 | POS中 | CA->POS收单行总公司 | POS收单行分公司 | 证书文件FILE2 | POS收单行总公司 | 由POS收单行总公司发放后,通过后台下载服务器下装更新。 |
二、证书文件和应用程序文件的数据结构
1.签名的目标文件类型
目前需要签名的目标文件包括以下几种类型:
1)应用程序文件:以压缩包文件提供,通常功能相对独立的模块组成一个压缩包文件;
2)证书文件:由认证中心发行的公钥证书文件。
2.签名后的证书及程序文件格式
区域 | 大小(字节) | 说明 |
文件头 | 256字节 | 参照第3点的说明 |
文件体 | 文件主体,对于证书文件即为CA中心生成的证书文件内容;对于程序文件即为压缩包文件内容 | |
签名信息 | 签名后产生的签名信息,长度等于公钥模长 |
3.证书文件和应用程序文件的文件头格式
为了使终端能对下载的文件进行解析,从而验证下载文件的数字签名,下载文件需要包含一个文件头用于标识文件类别、文件版本、文件长度等信息,签名工具对源文件签名完成后将相关信息填入文件头中即可。
下表为256字节文件头结构,表中仅描述签名工具需要操作的域:
区域 | 大小(字节) | 说明 |
文件类别名称 | 16 | 标识文件类别 |
预留 | 16 | |
型号名称 | 16 | 标识文件型号 |
文件版本 | 16 | 标识文件版本 |
显示名称 | 16 | 在终端上查看文件时显示的文件名称 |
预留 | 84 | 厂商使用 |
签名后生成的文件长度 | 4 | 标识签名后生成的文件的总长度,包含了256字节文件头长度 |
源文件长度 | 4 | 对于程序文件,此长度为签名时输入的程序文件的长度;对于证书文件,此长度为签名时输入的证书文件的长度加上256字节文件头长度 |
预留 | 84 | 厂商使用 |
对于程序文件来说,编译生成的程序文件已经包含了256字节文件头,因此签名工具对程序文件签名完成后,只需填写文件头结构中的“签名后生成的文件长度”域即可;
对于证书文件来说,由于签名时输入的证书文件不包含256字节文件头,因此签名工具对证书文件签名时需要加入上表所描述的256字节文件头,文件头中各个域按如下方式填写:
a)类别名称定义为“UNIMARS-II-CRT”
b)型号名称:如果是根证书,填入“ROOT”,如果是工作证书填入“WORK”
c)文件版本:标识证书的版本。对于根证书及工作证书,版本定义相同,使用3个域标识版本即“AA。BB。CC”,第一个域表示当前证书是临时证书还是生产证书,临时证书用“00”标识,生产证书用“01”标识;第二个域表示证书的版本,从“01”开始往上升级;第三个域预留。
d)显示名称:如果是根证书,填入“ROOTCRT”,如果是工作证书填入“WORKCRT”。
三、POS生命周期中认证证书的维护过程
POS | POS状态描述 | 终端厂商 | POS收单行总公司 | POS收单行分公司 | 后台下载服务器 |
制造过程 | POS中有厂商提供 | 负责管理 | 1.向CA申请根证书以及工作证 | 1.收到总公司发来的根证书公钥 |
运输过程 | 的厂商根证书。 | 书。其中的私钥部分都分别存放在各自的USBKEY中。2.提供POS收单行根证书公钥给终端厂商,用终端厂商根证书对应的私钥对其进行数字签名,生成根证书公钥文件FILE1并且交还给POS收单行总公司。总公司把FILE1发布给各分公司。3.POS收单行总公司用根证书对应的私钥对工作证书公钥进行数字签名,生成工作证书公钥文件FILE2并且交还给分公司。 | 文件FILE1.2.收到总公司发来的工作证书公钥文件FILE2 | ||
接收过程 | POS由厂商交给POS收单行 | 移交 | 以下操作,要求在安全环境下进行。1.POS收单行分公司把经过签名的根证书公钥文件FIEL1下载到POS中,把POS的厂商根证书公钥更新成POS收单行根证书并同时把POS中原来的证书全部删除。2.对于正式布点 |
用的POS,POS收单行分公司把工作证书公钥文件FILE2下载到POS中。 | |||||
正式应用程序的发布 | POS中有POS收单行的根证书和工作证书 | 无关 | 以下操作要在安全环境下进行1.用签名工具对应用程序进行数字签名(使用工作证书的USBKEY),并把签名后的文件上传到正式后台下载服务器中。 | 1.用下装工具下载签名后的文件到POS中2.POS对下载的文件进行认证,确认是合法的应用程序后允许运行,否则加以删除。 | |
更新工作证书/根证书 | POS中有POS收单行的根证书和旧的工作证书 | 无关 | 1.事先就用根证书对新的工作证书/根证书签名。然后上传到后台下载服务器上。对于根证书,由于是采用自签名的,所以需要在后台下载服务器上保留历史上的各个版本的签名文件。2.每次发布新的工作证书,都要把以前的应用程序用新的工作证书重新签名。3.后台下载服务器上只保留用最新工作证书签过名的应用程序。 | 1.POS在和后台下载服务器握手的时候,要告诉后台下载服务器当前POS保存的根证书/工作证书版本,如果证书版本过低,后台下载服务器可以启动更新证书的操作。2.后台下载服务器下载新的根证书/工作证书到POS中3.POS对下载的新的根证书/工作证书进行认证,确认是合法的证书,就把旧的证书 |
予以替换。 | |||||
证书有效期到 | POS在更新证书之前,拒绝下载新的用户程序。但是可以运行旧的程序。 | 无关 | 通过后台下载服务器协议更新的证书之后可以使用。 | ||
从正式布点态切换到调试态 | POS可以在监控层通过安全认证后(例如输入联机获取到的口令)切换到调试态。以便调试人员调试应用程序。 | ||||
从调试态切换到正式布点态 | POS可以在监控层通过安全认证后(例如输入联机获取到的口令)切换到正式布点态。这个切换工作会把POS中已有的用户程序全部 |
删除。 |
备注说明:
1)、POS处于调试态的时候,下载程序都不需要证书认证。但是屏幕界面会每隔一定时间(例如5秒)弹出一个警告提示框,以便提示用户,此POS处于调试状态,不要进行实际交易。
2)、待签名的文件程序的储存格式:程序文件与签名文件合并在一起。
3)、产权为其他收单行的终端程序的管理:
其他收单行的程序,如果需要下载到POS所有者的收单行下的POS中,则需要使用所有者收单行的证书进行签名,即终端只认所有者收单行的数字证书。
四、数字签名方案原理及和其相关的验证流程
下面,我们以证书的生命周期来描述和数字签名相关的操作说明和原理。一般有证书的产生,证书的使用,证书的更新,证书的管理等。
1、数字签名方案原理简介
1.1对下载软件的数字签名是由PC端数字签名工具完成的。具体数字签名的实现流程如下:
1)获取数字摘要:采用SHA-1的HASH算法计算要下载的程序文件M的数字摘要H,即H=HASH(M)。对下载的程序文件M的任何修改都会导致数字摘要H的修改,通过这种方式,可以确保下载的程序文件未被修改,是完整的。
2)获取数字签名信息:通过签名工具输入加密后的私钥文件,然后由三位合法用户输入正确的用户名及密钥后获得私钥明文,使用私钥通过RSA算法加密步骤1)中得到的数字摘要H,加密后得到结果即为签名信息S,此签名信息的长度与私钥模长相等。
3)文件打包:将要下载的源文件M与签名信息S打包后即生成最终的签名文件N,此文件可以直接下载到POS中。
1.2POS接收到签名文件N后,即开始对签名文件N进行合法性认证,具体实现流程如下:
1)读出存储在POS中的公钥证书,解析得到公钥,然后使用RSA算法对包含在签名文件N中的签名信息S进行解密操作,得到数字摘要H1;
2)使用SHA-1算法计算源文件M的HASH值,得到数字摘要H2=HASH(M);
3)比较H2是否等于H1,如果相等,则通过了文件认证,源文件M将被存储在POS中;如果不相等,则POS会提示认证失败,源文件M将不会被存储在POS中。
2、证书的产生
数字签名方案中使用的私钥及公钥由CFCA发放或收单行自行发放。公钥是以证书的方式存在的,对其安全方面的要求主要是:要求只有在获得授权的情况下才能修改,但是可以自由读取;而私钥则是保密的,必须由合法用户进行安全保护以防止被窃取。
公钥以证书文件的形式【由公钥证书文件头(包含对公钥证书的一些版本控制等管理信息)+公钥证书+公钥证书的数字签名3个部分组成】下载到POS中,公钥证书格式遵循ITU-T(国际电信联盟组织)X.509规范,公钥证书中包含了公钥、证书发行者、证书所有者及有效期等信息。
从证书的维护管理角度来看,证书采用两级证书树的结构来使用。所以收单行维护根证书和工作证书两套证书。根证书用来对工作证书的合法性进行认证,不能用来对应用程序的合法性进行认证;而工作证书用来对被下载的软件的合法性进行认证。
3、POS端证书的管理
POS中存储的证书树包含两级证书:根证书和工作证书。根证书用来对工作证书的合法性进行认证。不能用来对应用程序的合法性进行认证。而工作证书用来对被下载的软件的合法性进行认证。
根证书包括:
1)厂商根证书:
POS中的第一个根证书称为厂商根证书。厂商根证书由终端厂商提供,由终端厂商在生产阶段通过烧片方式写入POS中。
2)收单行根证书:
收单行总公司提供收单行根证书公钥(Translate Root Public Key)给终端厂商,终端厂商用厂商根证书对应的私钥对收单行根证书公钥进行数字签名,并把签名后的根证书公钥文件交给收单行总公司。
3)POS的交接:
当POS被送到各收单行分公司后,收单行分公司先下载经过签名的收单行根证书文件FILE1到POS中,把POS的厂商根证书更新成收单行根证书。以上根证书更新的同时,POS中旧的证书以及应用程序都会被清除。根证书只能被更新(采用自签名方式),不能被删除。从而保证了根证书的安全性。
工作证书:
工作证书允许通过下载的方式更新,但是必须先使用根证书对应的私钥签名后才能下载到POS中,从而更新旧的工作证书。但是每次更新工作证书,应用区程序都会被清除。
根证书和工作证书下载后都不允许通过任何方式删除。
4、证书的使用以及应用程序进行数字签名的操作方式
1)概述:下载到POS的终端应用程序必须先使用PC端的数字签名工具进行签名。终端应用程序由各终端厂商开发。应用程序开发人员编译生成了最终的目标程序之后,收单行使用PC端的数字签名工具对应用程序进行数字签名。签名之后的目标程序再使用各终端厂商提供的下装工具下装到POS中。下装工具只负责下装,不负责数字签名。
2)安全管理原则:用于签名下载文件的私钥是从私钥文件中解析出来的。为了保护私钥,需要对私钥文件进行加密保存。并且如果按照最高使用安全管理的要求,每次对应用程序进行数字签名时,都需要有3位授权用户输入3组正确的密钥之后才能对应用程序进行数字签名操作。
3)具体做法的建议:收单行产生了公私钥之后,公钥以证书的形式发布给POS厂家,私钥则写入USB-KEY。对USB-KEY的访问权限采用由3位不同的授权用户输入3组16字节长的密钥进行认证的方式来管理。一旦三人认证通过,则可以把应用程序的数字摘要H输入USB-KEY中进行数字签名,加密后得到签名信息S。这样做的好处,就是私钥信息在整个签名过程中不会泄露。
5、证书的更新
1)工作证书过期更新后,如何对后台下载服务器上的终端应用程序进行处理:
证书更新后,需要把所有在用的终端应用程序都批量重新签名。
另外,对于多应用终端,签名是对每一个应用做一次签名,而不是把终端上的所有应用打包一起做一次签名。加载多应用的终端,如果其中几个应用校验签名合法,另外的一个应用签名校验不合法,可将检验合法的程序下载到终端。
2)证书有效期的识别:
对工作证书有效期的识别,终端每次上电都会判断内部的工作证书的有效期。如果有效期到了,终端不允许下载新的用户程序,但是可以更新证书。更新了新的证书之后,终端就可以继续下载新的用户程序了。而网络下载服务器在平时和终端握手的时候,终端要告诉后台下载服务器当前POS保存的工作证书版本,如果证书版本过低,后台下载服务器可以启动更新证书的操作。
3)校验签名的方式
终端在下载程序时候才校验签名,平时开机只检验程序的完整性,不校验的合法性。这样的好处是,可以很好地解决POS中旧的由过期证书签署过的应用程序的验证问题。
4)终端测试程序的下载
如果终端测试程序统一由总公司管理,由于版本繁杂多样,显然是不合适的。如果由分支机构在直接上传到后台下载服务器生产系统,不利于终端应用程序的管理。因此需要终端支持调试态。
6、调试终端与正式布点终端的切换
POS可以在监控层通过安全认证后(例如输入联机获取到的口令)切换到调试态。以便调试人员调试应用程序。
POS处于调试态的时候,下载程序都不需要证书认证。但是屏幕界面会每隔一定时间(例如5秒)弹出一个警告提示框,以便提示用户,此POS处于调试状态,不要进行实际交易。
POS可以在监控层通过安全认证后(例如输入联机获取到的口令)切换到正式布点态。这个切换工作会把POS中已有的用户程序全部删除。
7、相关工具
1)数字签名工具的开发:
签名工具的功能是使用私钥,对程序文件和证书文件进行数字签名,生成的签名信息按照上文的文件结构添加进去,并且修改对应的文件头相关数据结构,生成最终的签名文件。
2)下载工具的开发:
由厂商提供,下载工具用于下载FILE1及FILE2文件到POS终端。
Claims (9)
1.一种POS文件认证的方法,其特征在于:所述POS文件认证采用的是基于二级证书管理的POS数字签名方案,其中第一级为根证书,第二级为工作证书,根证书对工作证书的合法性进行认证,但不能对应用程序的合法性进行认证,工作证书对被下载的POS软件的合法性进行认证,所述根证书及工作证书都由公钥和私钥组成;
POS收单行总公司管理的证书有两个:
(1)根证书,包括公钥、私钥;(2)工作证书,包括公钥、私钥;
POS收单行分公司管理的证书是公钥文件,包括:
(1)经过厂商根证书签名后的根证书公钥证书文件FILE1,由厂商和POS收单行总公司提供,由POS收单行总公司提供给终端厂商签名,签名后由总公司统一发布给各POS收单行分公司;
(2)经过根证书签名后的工作证书公钥证书文件FILE2,由POS收单行总公司提供,由POS收单行总公司发放后,通过后台下载服务器下装更新。
2.如权利要求1所述的POS文件认证的方法,其特征在于:所述公钥均保存在POS中,所述私钥均是使用USBKEY作为存储介质进行存储。
3.如权利要求1所述的POS文件认证的方法,其特征在于:所述经过厂商根证书签名后的根证书公钥证书文件FILE1以及经过根证书签名后的工作证书公钥证书文件FILE2的程序文件格式为:文件头、文件体、签名信息,所述文件头为256字节的结构,所述文件体即文件主体,是认证中心生成的证书文件内容,所述签名信息是签名后产生的签名信息,长度等于公钥模长。
4.如权利要求3所述的POS文件认证的方法,其特征在于:所述256字节的文件头结构依次包括16字节的文件类别名称、16字节的预留区域、16字节的型号名称、16字节的文件版本、16字节的显示名称、84字节的预留区域、4字节的签名后生成的文件长度、4字节的源文件长度、84字节的预留区域。
5.一种POS文件认证证书的维护方法,其特征在于:所述POS文件认证采用的是基于二级证书管理的POS数字签名方案,其中第一级为根证书,第二级为工作证书,根证书对工作证书的合法性进行认证,但不能对应用程序的合法性进行认证,工作证书对被下载的POS软件的合法性进行认证,所述根证书及工作证书都由公钥和私钥组成,所述POS文件认证证书的维护方法包括制造以及运输的步骤,所述制造以及运输的步骤具体包括:
1).POS收单行总公司向认证中心申请根证书以及工作证书,其中的私钥部分都分别存放在各自的USBKEY中;
2).POS收单行总公司提供POS收单行根证书公钥给终端厂商,用终端厂商根证书对应的私钥对其进行数字签名,生成根证书公钥文件FILE1并且交还给POS收单行总公司,POS收单行总公司把FILE1发布给各POS收单行分公司,其中终端厂商根证书预先烧录在终端厂商提供的POS中;
3).POS收单行分公司收到总公司发来的根证书公钥文件FILE1;
4).POS收单行总公司用根证书对应的私钥对工作证书公钥进行数字签名,生成工作证书公钥文件FILE2并且交给分公司。
6.如权利要求5所述的POS文件认证证书的维护方法,其特征在于:还包括接收的步骤,此时POS由终端厂商交给POS收单行,该步骤包括:
1).POS收单行分公司把经过签名的根证书公钥文件FIEL1下载到POS中,把POS的厂商根证书公钥更新成POS收单行根证书并同时把POS中原来的证书全部删除;
2).对于正式布点用的POS,POS收单行分公司把工作证书公钥文件FILE2下载到POS中。
7.如权利要求6所述的POS文件认证证书的维护方法,其特征在于:还包括正式应用程序的发布的步骤,此时POS中有POS收单行的根证书和工作证书,该步骤包括:
1).POS收单行总公司用签名工具对应用程序进行数字签名,使用工作证书的USBKEY,并把签名后的文件上传到正式后台下载服务器中;
2).后台下载服务器用下装工具下载签名后的文件到POS中;
3).POS对下载的文件进行认证,确认是合法的应用程序后允许运行,否则加以删除。
8.如权利要求7所述的POS文件认证证书的维护方法,其特征在于:还包括更新工作证书/根证书的步骤,此时,POS中有POS收单行的根证书和旧的工作证书,该步骤包括:
1).POS收单行总公司事先用根证书对新的工作证书/根证书签名,然后上传到后台下载服务器上,对于根证书,由于是采用自签名的,所以需要在后台下载服务器上保留历史上的各个版本的签名文件;
2).每次发布新的工作证书,都要把以前的应用程序用新的工作证书重新签名;
3).后台下载服务器上只保留用最新工作证书签过名的应用程序;
4).POS在和后台下载服务器握手的时候,告诉后台下载服务器当前POS保存的根证书/工作证书版本,如果证书版本过低,则后台下载服务器启动更新证书的操作;
5).后台下载服务器下载新的根证书/工作证书到POS中;
6).POS对下载的新的根证书/工作证书进行认证,确认是合法的证书,就把旧的证书予以替换。
9.如权利要求8所述的POS文件认证证书的维护方法,其特征在于:POS在更新证书之前,拒绝下载新的用户程序,但能够运行旧的程序,POS在监控层通过安全认证后,能够从正式布点态切换到调试态或者从调试态切换到正式布点态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910112787 CN102064939B (zh) | 2009-11-13 | 2009-11-13 | Pos文件认证的方法及认证证书的维护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200910112787 CN102064939B (zh) | 2009-11-13 | 2009-11-13 | Pos文件认证的方法及认证证书的维护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102064939A CN102064939A (zh) | 2011-05-18 |
CN102064939B true CN102064939B (zh) | 2013-06-12 |
Family
ID=44000052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200910112787 Active CN102064939B (zh) | 2009-11-13 | 2009-11-13 | Pos文件认证的方法及认证证书的维护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102064939B (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN102800153B (zh) * | 2012-07-17 | 2015-09-23 | 武汉天喻信息产业股份有限公司 | 刷卡终端的业务下载方法及系统 |
CN103684768A (zh) * | 2012-09-10 | 2014-03-26 | 中国银联股份有限公司 | 一种pos系统以及在pos系统内进行双向认证的方法 |
CN103036894B (zh) * | 2012-12-19 | 2015-04-08 | 福建联迪商用设备有限公司 | 一种智能终端应用程序安装文件联网数字签名方法 |
CN103117855B (zh) * | 2012-12-19 | 2016-07-06 | 福建联迪商用设备有限公司 | 一种生成数字证书的方法及备份和恢复私钥的方法 |
CN103220270A (zh) | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN103729942B (zh) * | 2013-03-15 | 2016-01-13 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及系统 |
CN104426664A (zh) * | 2013-09-09 | 2015-03-18 | 东方钢铁电子商务有限公司 | 数据保全平台的电子签名方法 |
CN104753670B (zh) * | 2013-12-27 | 2018-09-21 | 中国银联股份有限公司 | 基于智能pos终端的多应用安全管理系统及其方法 |
CN103745353A (zh) * | 2014-01-23 | 2014-04-23 | 福建联迪商用设备有限公司 | 一种电子支付终端验证方法及系统 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
CN103905207B (zh) * | 2014-04-23 | 2017-02-01 | 福建联迪商用设备有限公司 | 一种统一apk签名的方法及其系统 |
CN105096481A (zh) * | 2014-05-19 | 2015-11-25 | 深圳华智融科技有限公司 | 一种pos终端保护方法及装置 |
CN105678179B (zh) * | 2014-11-20 | 2018-11-13 | 广东华大互联网股份有限公司 | 一种ic卡互联网终端发行方法及管理系统 |
CN105208046B (zh) * | 2015-10-30 | 2018-10-09 | 中国民生银行股份有限公司 | 智能pos机双重安全认证方法及装置 |
CN105743910B (zh) * | 2016-03-30 | 2019-01-04 | 福建联迪商用设备有限公司 | 通过数字签名安装程序的方法及系统 |
CN107194237B (zh) * | 2017-04-05 | 2020-04-03 | 百富计算机技术(深圳)有限公司 | 应用程序安全认证的方法、装置、计算机设备及存储介质 |
CN109120419B (zh) * | 2017-06-22 | 2023-06-20 | 中兴通讯股份有限公司 | 光网络单元onu版本的升级方法、装置及存储介质 |
CN107392589B (zh) * | 2017-07-01 | 2023-08-01 | 武汉天喻信息产业股份有限公司 | Android系统智能POS系统、安全验证方法、存储介质 |
CN107506207B (zh) * | 2017-07-07 | 2021-04-20 | 上海汇尔通信息技术有限公司 | 一种pos机的安全验证方法及终端 |
CN109670828B (zh) * | 2018-12-06 | 2020-12-11 | 福建联迪商用设备有限公司 | 一种应用在线签名方法及系统 |
CN109743176B (zh) * | 2018-12-28 | 2020-07-28 | 百富计算机技术(深圳)有限公司 | 一种pos终端的证书更新方法、服务器及pos终端 |
CN109671229B (zh) * | 2019-01-31 | 2022-01-25 | 环旭(深圳)电子科创有限公司 | 收款机及其安全验证的方法 |
CN110166453A (zh) * | 2019-05-21 | 2019-08-23 | 广东联合电子服务股份有限公司 | 一种基于se芯片的接口认证方法、系统及存储介质 |
CN112532390B (zh) * | 2019-08-30 | 2022-05-10 | 华为技术有限公司 | 加载数字证书认证机构证书的方法及装置 |
CN110598375B (zh) * | 2019-09-20 | 2021-03-16 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及存储介质 |
CN111291369B (zh) * | 2020-01-20 | 2022-05-20 | 北京无限光场科技有限公司 | 一种信息检测方法和电子设备 |
CN113721965B (zh) * | 2021-08-02 | 2024-05-03 | 国创移动能源创新中心(江苏)有限公司 | 一种充电桩的基于安全固件的升级方法 |
CN114491487A (zh) * | 2022-01-27 | 2022-05-13 | 上海商米科技集团股份有限公司 | 设备中应用程序安装权限的控制方法和控制系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018125A (zh) * | 2007-03-02 | 2007-08-15 | 中兴通讯股份有限公司 | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 |
-
2009
- 2009-11-13 CN CN 200910112787 patent/CN102064939B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018125A (zh) * | 2007-03-02 | 2007-08-15 | 中兴通讯股份有限公司 | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 |
Non-Patent Citations (1)
Title |
---|
孙华山.基于城域网的信息系统安全体系设计.《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑(季刊)》.2003,(第01期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN102064939A (zh) | 2011-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102064939B (zh) | Pos文件认证的方法及认证证书的维护方法 | |
JP4764639B2 (ja) | ファイルの暗号化・復号化プログラム、プログラム格納媒体 | |
CN101145906B (zh) | 对单向网络中的接收终端进行合法性认证的方法及系统 | |
CN107273760A (zh) | 一种基于区块链多ca应用认证方法 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US20070055881A1 (en) | Method for securely exchanging public key certificates in an electronic device | |
CN104639506B (zh) | 对应用程序安装进行管控的方法、系统与终端 | |
JP2016515235A5 (zh) | ||
CN101114326A (zh) | 用于计算机装置验证的系统和方法 | |
CN104868998B (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
US20080256527A1 (en) | Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file | |
GB2582673A (en) | Security data processing device | |
SE0002962D0 (sv) | Securing Arbitrary communication services | |
CN102594568A (zh) | 基于多级数字证书的保障移动设备软件镜像安全的方法 | |
CN108491215A (zh) | 一种无人机固件保护系统 | |
CN114267100B (zh) | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 | |
CN103516524A (zh) | 安全验证方法和系统 | |
US20130173923A1 (en) | Method and system for digital content security cooperation | |
CN104135531B (zh) | 一种Web软件的升级方法及装置 | |
US20030115461A1 (en) | System and method for the signing and authentication of configuration settings using electronic signatures | |
CN109657497A (zh) | 安全文件系统及其方法 | |
KR101639714B1 (ko) | 스마트 그리드 기기 인증 방법 | |
CN100596058C (zh) | 可信计算平台密钥授权数据管理系统及方法 | |
CN113067704A (zh) | 一种基于区块链的数据确权方法、系统和设备 | |
JP5296220B2 (ja) | 署名データサーバ及びユーザ端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |