CN107197025B - 一种智能pos的远程管理系统及方法 - Google Patents
一种智能pos的远程管理系统及方法 Download PDFInfo
- Publication number
- CN107197025B CN107197025B CN201710433982.7A CN201710433982A CN107197025B CN 107197025 B CN107197025 B CN 107197025B CN 201710433982 A CN201710433982 A CN 201710433982A CN 107197025 B CN107197025 B CN 107197025B
- Authority
- CN
- China
- Prior art keywords
- equipment
- intelligent pos
- configuration instruction
- module
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
- G07G1/14—Systems including one or more distant stations co-operating with a central processing unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能POS的远程管理系统及方法,包括:可信执行环境TEE、智能操作系统和设备管理后台,可信执行环境TEE包括设备管理可信应用模块,设备管理可信应用模块于对智能POS平台信息和配置结果进行加密并签名,对设备配置指令进行签名验证并解密;操作系统包括TEE客户端应用编程接口API模块和设备管理客户端模块,TEE客户端应用编程接口API模块实现设备管理客户端模块和设备管理可信应用模块的通信,设备管理客户端模块获取智能POS平台信息和智能POS平台配置;远程管理后台与设备管理客户模块之间建立安全通道,设备管理后台验证加密并签名的智能POS平台信息,生成设备配置指令,对设备配置指令进行加密并签名。
Description
技术领域
本发明涉及对智能POS安全相关配置进行监控和管理的技术领域,具体涉及一种智能POS的远程管理系统及方法。
背景技术
智能POS(Smart Point Of Sales)机相对于传统POS及而言是一种全新产品,其主要功能除了传统POS机包含的扫描一维码、刷卡之外,还包括扫描二维码、会员卡券的验证以及结合后端的CRM系统进行客户订单精细化管理和大数据分析等功能。
与传统POS相比,智能POS硬件配置高,具备开放的智能操作系统,具备安装其它各种智能软件的能力,能够加载多种业务,满足众多行业用户的各种业务需求,还能够与收银系统,管理系统,会员系统连接,来实现不同系统之间的信息联动。智能POS将“商业管理、营销管理、渠道支付方式、供应链金融、大数据分析技术”融为一体的应用平台模式,除了解决最为传统的支付收银功能外,在提升用户体验、提高经营效率、解决资金困难、维护客户关系方面通过扩展应用支持都可提供相应的解决方案。
由于智能POS具备多应用的能力,商户在使用时仅需要将具有相应功能的应用安装在智能POS上即可。当前的智能POS大多搭载例如Android操作系统这样的智能操作系统之上,系统本身的安全性就需要增强,同时智能POS上也会安装一些除支付之外的其它应用,如何保证这些应用的安全性也是个安全问题。现有的技术方案,例如增强智能POS操作系统底层的安全性,禁止Root,只下载和安装特定应用商店的应用软件,在一定程度上可以缓解部分安全问题。但是安全更多的是管理问题。当前部分支付机构制定了智能POS的终端安全规范,也有检测机构依据这些规范对智能POS进行安全检测。但是,检测机构只对送检的样本负责,也并不能代表厂商发布的产品最终是否符合相应的安全规范。例如某些厂商的发布的POS机存在技术缺陷,不具备拆机即毁功能,购买者可自行改装以获取消费者的敏感信息。需要对发布的智能POS进行远程监控和管理,保障智能POS使用时符合相应的安全和业务规范,保护消费者和智能POS发布者的切身利益。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种智能POS的远程管理系统及方法,能够动态的对智能POS的状态进行远程监控。
为达到以上目的,本发明采取的技术方案是:
一种智能POS的远程管理系统,包括:
可信执行环境TEE,所述可信执行环境TEE包括设备管理可信应用模块;
智能操作系统,所述智能操作系统包括TEE客户端应用编程接口API模块和设备管理客户端模块,所述TEE客户端应用编程接口API模块用于实现所述设备管理客户端模块和所述设备管理可信应用模块的通信,所述设备管理客户端模块用于获取智能POS平台信息;
所述设备管理可信应用模块用于对所述智能POS平台信息进行加密并签名;
设备管理后台,所述设备管理后台与所述设备管理客户模块之间建立安全通道,所述设备管理后台用于验证加密并签名的智能POS平台信息,根据智能POS平台信息生成设备配置指令,并对设备配置指令进行加密并签名;
所述设备管理可信应用模块还用于验证加密并签名后的设备配置指令的签名值,并在验证通过后,对设备配置指令进行解密;
设备管理客户端模块还用于根据解密后的设备配置指令进行智能POS配置,得到智能POS的配置结果;
所述设备管理可信应用模块还用于将智能POS的配置结果进行加密并签名,并将加密并签名后的配置结果发送至所述设备管理后台。
在上述技术方案的基础上,所述可信执行环境TEE还包括安全内核,所述安全内核用于加载所述智能操作系统并计算所述智能操作系统的内核摘要值。
在上述技术方案的基础上,所述安全内核采用哈希算法计算所述内核摘要值。
在上述技术方案的基础上,所述远程管理后台采用安全套接层SSL或者传输层安全TLS协议与所述设备管理客户模块进行双向认证并建立所述安全通道。
一种智能POS的远程管理系统的管理方法,具体步骤如下:
S1,智能POS正常启动后,设备管理客户端模块获取智能POS平台信息,并通过所述TEE客户端应用编程接口API模块将所述智能POS平台信息转发至所述设备管理可信应用模块;
S2,所述设备管理可信应用模块对所述智能POS平台信息进行加密并签名,并通过所述TEE客户端应用编程接口API模块将加密后的智能POS平台信息和签名值转发至所述设备管理客户端模块,设备管理客户端模块将加密后的智能POS平台信息和签名值发送给设备管理后台;
S3,所述设备管理后台验证所述签名值,若验证未通过,则转入S7,若验证通过,则对加密后的智能POS平台信息进行解密,并对解密后的智能POS平台信息进行验证,并根据验证结果生成设备配置指令;
S4,设备管理后台对设备配置指令进行加密并签名后发送至所述设备管理客户端模块,并通过所述TEE客户端应用编程接口API模块将加密后的设备配置指令和签名值转发至所述设备管理可信应用模块;
S5,所述设备管理可信应用模块验证所述签名值,若验证未通过,则转入S7,若验证通过,则对加密后的所述设备配置指令进行解密,并通过所述TEE客户端应用编程接口API模块将解密后的设备配置指令转发至所述设备管理客户端模块;
S6,所述设备管理客户端模块根据解密后的设备配置指令对智能POS进行配置,配置完成后,将配置结果发送至所述设备管理可信应用模块,设备管理可信应用模块对配置结果进行加密并签名,并通过所述TEE客户端应用编程接口API模块将加密并签名后的配置结果转发至所述设备管理客户端模块,再发送至所述设备管理后台;
S7,提示存在安全风险。
在上述技术方案的基础上,所述S3中对解密后的智能POS平台信息进行验证的具体步骤包括:
S31,所述设备管理后台验证所述智能POS平台信息中的设备出厂信息与所述设备管理后台内的送测版本信息是否一致,若否,则设备管理后台生成第一设备禁用指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述第一设备禁用指令的相对位置为空;
S32,所述设备管理后台验证所述智能POS平台信息中的操作系统是否被root,若是,则设备管理后台生成第二设备禁用指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述第二设备禁用指令的相对位置为空;
S33,所述设备管理后台验证所述智能POS平台信息中的位置信息与注册地址是否一致,若否,则设备管理后台生成第三设备禁用指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述第三设备禁用指令的相对位置为空;
S34,所述设备管理后台验证所述智能POS平台信息中的补丁版本号是否为最新,若否,则设备管理后台生成补丁更新配置指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述补丁更新配置指令的相对位置为空;
S35,所述设备管理后台验证所述智能POS平台信息中的时间和日期与设备管理后台的时间和日期是否相同,若否,则设备管理后台生成时间配置指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述时间配置指令的相对位置为空;
S36,所述设备管理后台验证所述智能POS平台信息中的联网通信参数是否合规,若否,则设备管理后台生成参数配置指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述参数配置指令的相对位置为空。
在上述技术方案的基础上,所述设备出厂信息包括操作系统版本号、内核摘要值、设备模块自检状态。
在上述技术方案的基础上,根据哈希算法计算内核摘要值。
在上述技术方案的基础上,所述可信执行环境TEE还包括安全内核,在所述S1之前还包括以下步骤:
首先,智能POS上电进入安全启动状态,可信执行环境TEE的安全内核启动,安全内核加载智能POS操作系统并计算智能POS操作系统的内核摘要值,通过存储在智能POS内的签名证书验证智能POS操作系统的完整性;
然后,安全内核判断智能POS操作系统是否完整,若完整,则智能POS操作系统启动,若不完整,则终止智能POS操作系统启动。
在上述技术方案的基础上,若所述设备配置指令为空,则所述设备管理客户端提示安全信息;
若所述设备配置指令的数据域中的第一设备禁用指令为非空,则所述设备管理客户端禁用智能POS,并提示用户设备出厂信息非法;
若所述设备配置指令的数据域中第二设备禁用指令为非空,则所述设备管理客户端禁用智能POS,并提示用户操作系统被root;
若所述设备配置指令的数据域中为第三设备禁用指令为非空,所述设备管理客户端禁用智能POS,并提示用户位置信息非法;
若所述设备配置指令的数据域中补丁更新配置指令为非空,则所述设备管理客户端进行智能POS的补丁更新;
若所述设备配置指令的数据域中时间配置指令为非空,则所述设备管理客户端进行智能POS的时间配置;
若所述设备配置指令的数据域中参数配置指令为非空,则所述设备管理客户端进行智能POS的联网通信参数配置。
与现有技术相比,本发明的优点在于:
本发明的智能POS的远程管理系统的设备管理后台通过移动互联网或者无线相容性认证Wi-Fi方式与智能POS连接,设备管理后台与设备管理客户端模块之间建立安全通道,验证加密并签名的智能POS平台信息,根据智能POS平台信息生成设备配置指令,并对设备配置指令进行加密并签名,从而实现对智能POS进行远程监控和管理,且在监控过程中通过一系列的加解密和验证操作,保障智能POS使用时符合相应的安全和业务规范,保护消费者和智能POS发布者的切身利益。
附图说明
图1为本发明实施例的系统框图;
图2为本发明实施例的方法流程图;
图3为本发明实施例中对智能POS平台信息进行验证的方法流程图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供一种智能POS的远程管理系统,包括可信执行环境TEE、智能操作系统和设备管理后台。
可信执行环境TEE包括设备管理可信应用模块和安全内核,安全内核用于加载智能操作系统并计算智能操作系统的内核摘要值,安全内核采用哈希算法计算内核摘要值。可信执行环境TEE是与智能操作系统隔离的安全运行环境,位于智能POS主处理器中的安全区域,提供可信交互界面、密码运算环境和安全存储环境,为授权的可信应用软件提供安全的执行环境,通过执行、保护、保密、完整和数据访问权限实现端到端的安全,保证在可信的环境中进行敏感数据的存储、处理和保护,提高智能POS进行信息处理的安全性。
智能操作系统包括TEE客户端应用编程接口API模块和设备管理客户端模块,TEE客户端应用编程接口API模块用于实现设备管理客户端模块和设备管理可信应用模块的通信,且设备管理后台采用安全套接层SSL或者传输层安全TLS协议与设备管理客户模块进行双向认证并建立安全通道,设备管理客户端模块用于获取智能POS平台信息。
设备管理可信应用模块用于通过预制的私钥对智能POS平台信息进行加密并签名,设备管理后台用于验证加密并签名的智能POS平台信息的签名值,验证通过后解密智能POS平台信息,并对解密后的智能POS平台信息进行验证,根据智能POS平台信息生成设备配置指令,并对设备配置指令进行加密并签名。
设备管理可信应用模块还用于验证加密并签名后的设备配置指令的签名值,并在验证通过后,对设备配置指令进行解密,设备管理客户端模块还用于根据解密后的设备配置指令进行智能POS配置,得到智能POS的配置结果,设备管理可信应用模块还用于将智能POS的配置结果进行加密并签名,并将加密并签名后的配置结果发送至设备管理后台。
设备管理后台通过移动互联网或者无线相容性认证Wi-Fi方式与智能POS连接,能够对智能POS进行远程监控和管理,且在监控过程中通过一系列的加解密和验证操作,保障智能POS使用时符合相应的安全和业务规范,保护消费者和智能POS发布者的切身利益。
参见图2所示,基于上述一种智能POS的远程管理系统的管理方法,具体步骤如下:
S1,智能POS安全启动后,设备管理客户端模块获取智能POS平台信息,并通过TEE客户端应用编程接口API模块将智能POS平台信息转发至设备管理可信应用模块,其中,智能POS平台信息包括设备出厂信息、补丁版本号、root状态、联网通信参数、时间和日期状态和应用商店包名等,其中设备出厂信息包括操作系统版本号、内核摘要值、设备模块自检状态,设备模块包括不限于磁条卡读卡器、接触式IC卡读卡器、PIN输入设备、硬件安全模块、打印机、二维码扫描设备等;
S2,设备管理可信应用模块对智能POS平台信息进行加密并签名,并通过TEE客户端应用编程接口API模块将加密后的智能POS平台信息和签名值转发至设备管理客户端模块,设备管理客户端模块将加密后的智能POS平台信息和签名值发送给设备管理后台;
S3,设备管理后台验证签名值,若验证未通过,则提示存在安全风险,若验证通过,则对加密后的智能POS平台信息进行解密,并对解密后的智能POS平台信息进行验证,并根据验证结果生成设备配置指令,设备配置指令的格式为依次设置的第一设备禁用指令、第二设备禁用指令、第三设备禁用指令、补丁更新配置指令、时间配置指令和联网通信参数配置指令,其中S3中对解密后的智能POS平台信息进行验证的具体步骤包括:
S31,设备管理后台验证智能POS平台信息中的设备出厂信息与设备管理后台内的送测版本信息是否一致,若否,则设备管理后台生成第一设备禁用指令并写入设备配置指令的相对位置处,若是,则设备配置指令与第一设备禁用指令的相对位置为空;
S32,设备管理后台验证智能POS平台信息中的操作系统是否被root,若是,则设备管理后台生成第二设备禁用指令并写入设备配置指令的相对位置处,若是,则设备配置指令与第二设备禁用指令的相对位置为空;
S33,设备管理后台验证智能POS平台信息中的位置信息与注册地址是否一致,若否,则设备管理后台生成第三设备禁用指令并写入设备配置指令的相对位置处,若是,则设备配置指令与第三设备禁用指令的相对位置为空;
S34,设备管理后台验证智能POS平台信息中的补丁版本号是否为最新,若否,则设备管理后台生成补丁更新配置指令并写入设备配置指令的相对位置处,若是,则设备配置指令与补丁更新配置指令的相对位置为空;
S35,设备管理后台验证智能POS平台信息中的时间和日期与设备管理后台的时间和日期是否相同,若否,则设备管理后台生成时间配置指令并写入设备配置指令的相对位置处,若是,则设备配置指令与时间配置指令的相对位置为空;
S36,设备管理后台验证智能POS平台信息中的联网通信参数是否合规,若否,则设备管理后台生成参数配置指令并写入设备配置指令的相对位置处,若是,则设备配置指令与参数配置指令的相对位置为空。
S4,设备管理后台对设备配置指令进行加密并签名后发送至设备管理客户端模块,并通过TEE客户端应用编程接口API模块将加密后的设备配置指令和签名值转发至设备管理可信应用模块;
S5,设备管理可信应用模块验证签名值,若验证未通过,则提示存在安全风险,若验证通过,则对加密后的设备配置指令进行解密,并通过TEE客户端应用编程接口API模块将解密后的设备配置指令转发至设备管理客户端模块;
S6,设备管理客户端模块根据解密后的设备配置指令对智能POS进行配置,配置完成后,将配置结果发送至设备管理可信应用模块,设备管理可信应用模块对配置结果进行加密并签名,并通过TEE客户端应用编程接口API模块将加密并签名后的配置结果转发至设备管理客户端模块,再发送至设备管理后台;其中,设备管理客户端模块根据解密后的设备配置指令进行智能POS配置的具体过程如下所示,
若设备配置指令为空,则设备管理客户端提示安全信息;
若设备配置指令的数据域中的第一设备禁用指令为非空,则设备管理客户端禁用智能POS,并提示用户设备出厂信息非法;
若设备配置指令的数据域中第二设备禁用指令为非空,则设备管理客户端禁用智能POS,并提示用户操作系统被root;
若设备配置指令的数据域中为第三设备禁用指令为非空,设备管理客户端禁用智能POS,并提示用户位置信息非法;
若设备配置指令的数据域中补丁更新配置指令为非空,则设备管理客户端进行智能POS的补丁更新;
若设备配置指令的数据域中时间配置指令为非空,则设备管理客户端进行智能POS的时间配置;
若设备配置指令的数据域中参数配置指令为非空,则设备管理客户端进行智能POS的联网通信参数配置。
在本发明实施例的智能POS的远程管理方法之前还包括以下步骤:
首先,智能POS上电进入安全启动状态,可信执行环境TEE的安全内核启动,安全内核加载智能POS操作系统并根据哈希算法计算内核摘要值,通过存储在智能POS内的签名证书验证智能POS操作系统的完整性;
然后,安全内核判断智能POS操作系统是否完整,若完整,则智能POS操作系统启动,若不完整,则终止智能POS操作系统启动。进一步保证在智能POS操作系统启动前,保证智能POS操作系统的完整性和安全性,为后续的远程管理提供一个安全可靠的环境。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (9)
1.一种智能POS的远程管理系统,其特征在于,包括:
可信执行环境TEE,所述可信执行环境TEE包括设备管理可信应用模块和安全内核;
智能操作系统,所述智能操作系统包括TEE客户端应用编程接口API模块和设备管理客户端模块,所述TEE客户端应用编程接口API模块用于实现所述设备管理客户端模块和所述设备管理可信应用模块的通信,所述设备管理客户端模块用于获取智能POS平台信息;
所述设备管理可信应用模块用于对所述智能POS平台信息进行加密并签名;
设备管理后台,所述设备管理后台与所述设备管理客户模块之间建立安全通道,所述设备管理后台用于验证加密并签名的智能POS平台信息,根据智能POS平台信息生成设备配置指令,并对设备配置指令进行加密并签名;
所述设备管理可信应用模块还用于验证加密并签名后的设备配置指令的签名值,并在验证通过后,对设备配置指令进行解密;
设备管理客户端模块还用于根据解密后的设备配置指令进行智能POS配置,得到智能POS的配置结果;
所述设备管理可信应用模块还用于将智能POS的配置结果进行加密并签名,并将加密并签名后的配置结果发送至所述设备管理后台;
所述安全内核用于加载所述智能操作系统并计算所述智能操作系统的内核摘要值;
所述设备管理客户端模块通过所述TEE客户端应用编程接口 API模块将所述智能POS平台信息转发至所述设备管理可信应用模块;所述设备管理可信应用模块通过所述TEE客户端应用编程接口API模块将加密后的智能POS平台信息和签名值转发至所述设备管理客户端模块。
2.如权利要求1所述的智能POS的远程管理系统,其特征在于:
所述安全内核采用哈希算法计算所述内核摘要值。
3.如权利要求1所述的智能POS的远程管理系统,其特征在于:所述设备管理后台采用安全套接层SSL或者传输层安全TLS协议与所述设备管理客户模块进行双向认证并建立所述安全通道。
4.基于如权利要求1所述的一种智能POS的远程管理系统的管理方法,其特征在于,具体步骤如下:
S1,智能POS正常启动后,设备管理客户端模块获取智能POS平台信息,并通过所述TEE客户端应用编程接口API模块将所述智能POS平台信息转发至所述设备管理可信应用模块;
S2,所述设备管理可信应用模块对所述智能POS平台信息进行加密并签名,并通过所述TEE客户端应用编程接口API模块将加密后的智能POS平台信息和签名值转发至所述设备管理客户端模块,设备管理客户端模块将加密后的智能POS平台信息和签名值发送给设备管理后台;
S3,所述设备管理后台验证所述签名值,若验证未通过,则转入S7,若验证通过,则对加密后的智能POS平台信息进行解密,并对解密后的智能POS平台信息进行验证,并根据验证结果生成设备配置指令;
S4,设备管理后台对设备配置指令进行加密并签名后发送至所述设备管理客户端模块,并通过所述TEE客户端应用编程接口API模 块将加密后的设备配置指令和签名值转发至所述设备管理可信应用模块;
S5,所述设备管理可信应用模块验证所述签名值,若验证未通过,则转入S7,若验证通过,则对加密后的所述设备配置指令进行解密,并通过所述TEE客户端应用编程接口API模块将解密后的设备配置指令转发至所述设备管理客户端模块;
S6,所述设备管理客户端模块根据解密后的设备配置指令对智能POS进行配置,配置完成后,将配置结果发送至所述设备管理可信应用模块,设备管理可信应用模块对配置结果进行加密并签名,并通过所述TEE客户端应用编程接口API模块将加密并签名后的配置结果转发至所述设备管理客户端模块,再发送至所述设备管理后台;
S7,提示存在安全风险。
5.如权利要求4所述的一种智能POS的远程管理方法,其特征在于,所述S3中对解密后的智能POS平台信息进行验证的具体步骤包括:
S31,所述设备管理后台验证所述智能POS平台信息中的设备出厂信息与所述设备管理后台内的送测版本信息是否一致,若否,则设备管理后台生成第一设备禁用指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述第一设备禁用指令的相对位置为空;
S32,所述设备管理后台验证所述智能POS平台信息中的操作系统是否被root,若是,则设备管理后台生成第二设备禁用指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述第二设备禁用指令的相对位置为空;
S33,所述设备管理后台验证所述智能POS平台信息中的位置信 息与注册地址是否一致,若否,则设备管理后台生成第三设备禁用指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述第三设备禁用指令的相对位置为空;
S34,所述设备管理后台验证所述智能POS平台信息中的补丁版本号是否为最新,若否,则设备管理后台生成补丁更新配置指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述补丁更新配置指令的相对位置为空;
S35,所述设备管理后台验证所述智能POS平台信息中的时间和日期与设备管理后台的时间和日期是否相同,若否,则设备管理后台生成时间配置指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述时间配置指令的相对位置为空;
S36,所述设备管理后台验证所述智能POS平台信息中的联网通信参数是否合规,若否,则设备管理后台生成参数配置指令并写入设备配置指令的相对位置处,若是,则所述设备配置指令与所述参数配置指令的相对位置为空。
6.如权利要求5所述的一种智能POS的远程管理方法,其特征在于:所述设备出厂信息包括操作系统版本号、内核摘要值、设备模块自检状态。
7.如权利要求6所述的一种智能POS的远程管理方法,其特征在于:根据哈希算法计算内核摘要值。
8.如权利要求5所述的一种智能POS的远程管理方法,其特征在于:所述可信执行环境TEE还包括安全内核,在所述S1之前还包括以下步骤:
首先,智能POS上电进入安全启动状态,可信执行环境TEE的安全内核启动,安全内核加载智能POS操作系统并计算智能POS操 作系统的内核摘要值,通过存储在智能POS内的签名证书验证智能POS操作系统的完整性;
然后,安全内核判断智能POS操作系统是否完整,若完整,则智能POS操作系统启动,若不完整,则终止智能POS操作系统启动。
9.如权利要求5所述的一种智能POS的远程管理方法,其特征在于:
若所述设备配置指令为空,则所述设备管理客户端提示安全信息;
若所述设备配置指令的数据域中的第一设备禁用指令为非空,则所述设备管理客户端禁用智能POS,并提示用户设备出厂信息非法;
若所述设备配置指令的数据域中第二设备禁用指令为非空,则所述设备管理客户端禁用智能POS,并提示用户操作系统被root;
若所述设备配置指令的数据域中为第三设备禁用指令为非空,所述设备管理客户端禁用智能POS,并提示用户位置信息非法;
若所述设备配置指令的数据域中补丁更新配置指令为非空,则所述设备管理客户端进行智能POS的补丁更新;
若所述设备配置指令的数据域中时间配置指令为非空,则所述设备管理客户端进行智能POS的时间配置;
若所述设备配置指令的数据域中参数配置指令为非空,则所述设备管理客户端进行智能POS的联网通信参数配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710433982.7A CN107197025B (zh) | 2017-06-09 | 2017-06-09 | 一种智能pos的远程管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710433982.7A CN107197025B (zh) | 2017-06-09 | 2017-06-09 | 一种智能pos的远程管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107197025A CN107197025A (zh) | 2017-09-22 |
CN107197025B true CN107197025B (zh) | 2020-05-05 |
Family
ID=59876650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710433982.7A Active CN107197025B (zh) | 2017-06-09 | 2017-06-09 | 一种智能pos的远程管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107197025B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108171063A (zh) * | 2018-01-11 | 2018-06-15 | 深圳市金立通信设备有限公司 | 访问安全元件的方法、终端及计算机可读存储介质 |
CN108809938B (zh) * | 2018-04-23 | 2021-03-30 | 广州江南科友科技股份有限公司 | 一种密码设备的远程管控实现方法及系统 |
CN109063491B (zh) * | 2018-06-01 | 2021-05-04 | 福建联迪商用设备有限公司 | 一种pos机导入客户信息的方法、终端及系统 |
CN110099379A (zh) * | 2019-03-25 | 2019-08-06 | 北京辰森世纪科技股份有限公司 | 远程配置pos机的方法及装置、系统、存储介质、电子装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873278B (zh) * | 2012-12-13 | 2018-09-11 | 中国电信股份有限公司 | 对企业网络内的rfid设备管理的方法、企业网关及网络 |
CN103856485B (zh) * | 2014-02-14 | 2017-05-10 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN103942678A (zh) * | 2014-04-01 | 2014-07-23 | 武汉天喻信息产业股份有限公司 | 一种基于可信执行环境的移动支付系统及方法 |
-
2017
- 2017-06-09 CN CN201710433982.7A patent/CN107197025B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107197025A (zh) | 2017-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10635430B2 (en) | Over-the-air provisioning of application library | |
CN107925572B (zh) | 软件应用程序到通信装置的安全绑定 | |
JP6803935B2 (ja) | 不正および改ざんに対するデバイスの論理的妥当性確認 | |
US10547625B2 (en) | Software tampering detection and reporting process | |
EP3436937B1 (en) | Blocking and non-blocking firmware update | |
JP6313520B2 (ja) | カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 | |
US9355277B2 (en) | Installable secret functions for a peripheral | |
CN107197025B (zh) | 一种智能pos的远程管理系统及方法 | |
US11880832B2 (en) | Method and system for enhancing the security of a transaction | |
US20200074465A1 (en) | Verification and provisioning of mobile payment applications | |
US20160292676A1 (en) | Cryptographic apparatus | |
US20160027011A1 (en) | Transaction terminal device, transaction processing method, and transaction processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |