CN107466455B - Pos机安全验证方法及装置 - Google Patents

Pos机安全验证方法及装置 Download PDF

Info

Publication number
CN107466455B
CN107466455B CN201780000964.8A CN201780000964A CN107466455B CN 107466455 B CN107466455 B CN 107466455B CN 201780000964 A CN201780000964 A CN 201780000964A CN 107466455 B CN107466455 B CN 107466455B
Authority
CN
China
Prior art keywords
verification
pos machine
application program
hash value
pos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780000964.8A
Other languages
English (en)
Other versions
CN107466455A (zh
Inventor
胡剑文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Trendit Co ltd
Original Assignee
Shenzhen Trendit Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Trendit Co ltd filed Critical Shenzhen Trendit Co ltd
Publication of CN107466455A publication Critical patent/CN107466455A/zh
Application granted granted Critical
Publication of CN107466455B publication Critical patent/CN107466455B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明提供了一种POS机安全验证方法及装置,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对操作的权限进行验证;验证通过,则进行相应的操作;不通过,则阻断操作;本发明保障POS机中主密钥以及应用程序的安全,防止POS机中主密钥以及应用程序被非法篡改和下载,防止POS机具被整机切换。

Description

POS机安全验证方法及装置
技术领域
本发明涉及支付设备领域,特别涉及一种POS机安全验证方法及装置。
背景技术
POS机终端从生产厂商出货到多个第三方支付公司,再由不同的第三方支付公司分销给各个的代理商,代理商根据业务将POS机终端布放给商户使用。每台POS机终端与第三方支付公司的业务是对应的,具有唯一关联性。
但是市场上的第三方支付公司的代理商存在诸多的不稳定性,出现了将POS机终端切机的现象,即将运行代理商A业务的POS机终端切换成运行代理商B的业务。有可能将大批的优质商户从第三方支付公司A切换到第三方支付公司B,造成第三方支付公司A业务的非法转移和商户的流失。
POS机具从生产厂商出货第三方支付公司,再布放到商户之前,需要预装程序和灌装密钥,由生产厂商根据第三方支付公司的业务,下载对应的应用程序和主密钥TMK,之后该机具为该第三方支付公司所有,其它第三方无法更新应用程序和主密钥TMK。运行的应用程序与商户的业务相对应,主密钥TMK由支付公司提供,一机一密。POS机具在商户使用时,会使用机具里的主密钥TMK校验代理商后台下发的工作密钥,只有机具里的主密钥TMK正确,才能完成正常的登录交易等操作。
为了防止POS机具运行的业务被非法篡改和切换,需要保证两部分的安全,第一是POS机具中运行的应用程序不能被非法篡改,需要经过合法的签名才能下载更新。第二是POS机具中的主密钥TMK不能被非法篡改成其它支付公司的主密钥。
已有的实现方案有两种,第一种是POS机具的生产厂商预装好应用程序和主密钥TMK,程序和密钥的下载没有签名校验等保护方案。该方案由于程序下载没有签名校验,容易被篡改,将非法的应用程序下载到POS机具中,将POS机具运行的商户业务切换成别的商户业务。
第二种是POS机具的生产厂商预装好应用程序和主密钥TMK,但是应用程序在下载之前需要经过密钥签名,下载到POS机具中会使用POS机具中的密钥进行校验,校验通过后才能更新到POS机具中。该方案可以防止非法应用程序下载到POS机具中,但是无法防止整机切换,即将代理商A的正常POS机具的FLASH拷贝一份,再将FLASH拷贝至代理商B的POS机具中,将代理商B的POS机具变成代理商A的机具,运行代理商A的业务。
发明内容
本发明的主要目的为提供一种POS机安全验证方法及装置,保障POS机中主密钥以及应用程序的安全。
本发明提出一种POS机安全验证方法,包括以下步骤:
在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;
验证通过,则进行相应的操作;不通过,则阻断所述操作。
进一步地,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤包括:
根据POS机硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;
POS机应用程序启动时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;
对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。
进一步地,所述POS机硬件ID包括CPU ID以及FLASH ID。
进一步地,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤包括:
POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验;
校验正确,则验证通过;校验不正确,则验证不通过。
进一步地,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤包括:
对POS机中主密钥进行更改时,对所述主密钥进行签名校验;
校验正确,则验证通过;校验不正确,则验证不通过。
本发明还提供了一种POS机安全验证装置,包括:
验证单元,用于在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;
处理单元,用于验证通过,则进行相应的操作;不通过,则阻断所述操作。
进一步地,所述验证单元包括:
预设子单元,用于根据POS机硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;
计算子单元,用于POS机应用程序启动时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;
对比子单元,用于对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。
进一步地,所述POS机硬件ID包括CPU ID以及FLASH ID。
进一步地,所述验证单元包括:
第一验证子单元,用于POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验;
第一判定子单元,用于校验正确,则验证通过;校验不正确,则验证不通过。
进一步地,所述验证单元包括:
第二验证子单元,用于对POS机中主密钥进行更改时,对所述主密钥进行签名校验;
第二判定子单元,用于校验正确,则验证通过;校验不正确,则验证不通过。
本发明中提供的POS机安全验证方法及装置,具有以下有益效果:
本发明中提供的POS机安全验证方法及装置,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;验证通过,则进行相应的操作;不通过,则阻断所述操作;保障POS机中主密钥以及应用程序的安全,防止POS机中主密钥以及应用程序被非法篡改和下载,防止POS机具被整机切换。
附图说明
图1是本发明一实施例中提供的POS机安全验证方法步骤示意图;
图2是图1中步骤S1具体步骤示意图;
图3是本发明一实施例中密钥验证示意图;
图4是本发明一实施例中提供的POS机安全验证装置结构示意图;
图5是本发明一实施例中验证单元结构示意图;
图6是本发明另一实施例中验证单元结构示意图;
图7是本发明又一实施例中验证单元结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”“上述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件、单元、模块和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、单元、模块、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
现有技术中,为了保证POS机的业务安全,防止POS机具运行的业务被非法篡改和切换,如上述所述,通常有两种方案,其均存在一定的缺陷与不足,因此,本发明实施例中提供了一种POS机安全验证方法及装置,保障POS机中主密钥以及应用程序的安全,防止POS机中主密钥以及应用程序被非法篡改和下载,防止POS机具被整机切换。
参照图1,为本发明一实施例中提供的POS机安全验证方法步骤示意图。
本发明实施例中提出一种POS机安全验证方法,包括以下步骤:
步骤S1,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;
步骤S2,验证通过,则进行相应的操作;不通过,则阻断所述操作。
在本实施例中,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,均要对所述操作的权限进行验证,其中不同的操作对应不同的验证方式。例如,在对POS机中对应用程序进行启动操作时,需要根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成哈希值并与POS机中预存的哈希值进行对比验证;在POS机应用程序下载、更新时,则需要使用密钥对应用程序进行签名校验,该密钥可以是预存在POS机中的主密钥;又如,在对POS机中主密钥进行更改时,需要对所述主密钥进行签名校验。验证方式多样化,在此不一一穷举。
只有当验证通过之后,才可以在POS机上进行相应的操作,若验证不通过,则自动阻断该操作,无法继续执行。因此,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,可以保障POS机中主密钥以及应用程序的安全,防止POS机中主密钥以及应用程序被非法篡改和下载,防止POS机具被整机切换。
参照图2,在一实施例中,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤S1包括:
步骤S101,根据POS机硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;
步骤S102,POS机应用程序启动时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;
步骤S103,对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。
当POS机中被整机切机(即将代理商A的正常POS机具的FLASH拷贝一份,拷贝至代理商B的POS机具中,将代理商B的POS机具变成代理商A的机具,运行代理商A的业务)之后,此时即便对应用程序进行签名验证,也无法检查出切机后运行的应用程序为篡改的应用程序。
因此,在本实施例中,首先根据POS机原有的硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;在每一次启动POS机上的应用程序时,均根据启动时当前的硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;再对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。具体地,POS机硬件ID包括CPU ID以及FLASH ID。
当POS机被整机切机之后,CPU和FLASH元件则不一样,CPU ID与FLASH ID与原有的发生了变化,根据CPU ID以及FLASH ID计算的第二哈希值也发生变化,哈希值不一样则无法通过校验,程序无法运行;哈希值一致,则验证通过,程序运行。本实施例中的方案,使用CPU ID、FLASH ID与密钥pk进行哈希计算,校验哈希值的方法来保证CPU FLASH和公钥PK的唯一关联性,保护POS机被整机切换之后无法通过校验,能够保护POS机终端被非法整机切换之后无法正常运行。
在另一实施例中,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤S1包括:
POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验;
校验正确,则验证通过;校验不正确,则验证不通过。
在本实施例中,POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验。具体参照图3,应用程序文件需要经过签名校验正确才能下载到POS机中。Boot中的应用程序根公钥固化在Boot程序中,Code.pk公钥只有经过程序的根私钥签名才能下载到POS机中。boot.bin、core.bin和app.bin是应用程序或资源文件,只有经过Code.sk私钥的签名才能下载更新到POS机中。应用程序的根私钥和Code.pk/sk公私钥有POS机的生产厂商控制,需要下载更新的应用程序文件和资源文件都需要经过生产厂商的控制才能更新成功。本实施例中的方案能够保证POS机的应用程序文件不会被非法篡改和更新,从而保障POS机应用程序安全。
在又一实施例中,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤S1包括:
对POS机中主密钥进行更改时,对所述主密钥进行签名校验;
校验正确,则验证通过;校验不正确,则验证不通过。
结合参照图3,在本实施例中,主密钥TMK需要经过签名校验正确才能下载到POS机中。Boot中的密钥根公钥固化在Boot程序中,Key.pk公钥只有经过密钥的根私钥签名才能下载到POS机中。acquirerN.pk用于下载验证每个第三方支付公司的主密钥TMK,acquirerN.pk需要经过Key.sk私钥的签名才能下载到POS机中。密钥根私钥和Key.sk私钥由POS机生产厂商控制,acquirerN.pk/sk公私钥由第三方公司控制,acquirerN.pk需要经过生产厂商的Key.sk签名才能更新。本实施例中的方案能够保证主密钥系统不会被非法篡改,从而保障POS机主密钥安全。
可以理解的是,可以使用上述实施例中描述的多种验证方法中的一种多多种对POS机进行安全验证,在使用上述所有验证方法同时验证时,则更有利于保护POS及的安全。
上述为本发明中提供的POS机安全验证方法,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;验证通过,则进行相应的操作;不通过,则阻断所述操作;保障POS机中主密钥以及应用程序的安全,防止POS机中主密钥以及应用程序被非法篡改和下载,防止POS机具被整机切换。
为了进一步地对本发明中提供的POS机安全验证方法进行解释说明,本发明实施例中还提供了POS机安全验证装置。
参照图4,本发明一实施例中还提供了一种POS机安全验证装置,包括:
验证单元10,用于在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;
处理单元20,用于验证通过,则进行相应的操作;不通过,则阻断所述操作。
在本实施例中,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,验证单元10均要对所述操作的权限进行验证,其中不同的操作对应不同的验证方式。例如,在对POS机中对应用程序进行启动操作时,需要根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成哈希值并与POS机中预存的哈希值进行对比验证;在POS机应用程序下载、更新时,则需要使用密钥对应用程序进行签名校验,该密钥可以是预存在POS机中的主密钥;又如,在对POS机中主密钥进行更改时,需要对所述主密钥进行签名校验。验证方式多样化,在此不一一穷举。
只有当验证通过之后,处理单元20才可以在POS机上进行相应的操作,若验证不通过,则自动阻断该操作,无法继续执行。因此,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,可以保障POS机中主密钥以及应用程序的安全,防止POS机中主密钥以及应用程序被非法篡改和下载,防止POS机具被整机切换。
参照图5,在一实施例中,所述验证单元10包括:
预设子单元101,用于根据POS机硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;
计算子单元102,用于POS机应用程序启动时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;
对比子单元103,用于对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。
当POS机中被整机切机(即将代理商A的正常POS机具的FLASH拷贝一份,拷贝至代理商B的POS机具中,将代理商B的POS机具变成代理商A的机具,运行代理商A的业务)之后,此时即便对应用程序进行签名验证,也无法检查出切机后运行的应用程序为篡改的应用程序。
因此,在本实施例中,首先根据POS机原有的硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;在每一次启动POS机上的应用程序时,均根据启动时当前的硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;再对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。具体地,POS机硬件ID包括CPU ID以及FLASH ID。
当POS机被整机切机之后,CPU和FLASH元件则不一样,CPU ID与FLASH ID与原有的发生了变化,根据CPU ID以及FLASH ID计算的第二哈希值也发生变化,哈希值不一样则无法通过校验,程序无法运行;哈希值一致,则验证通过,程序运行。本实施例中的方案,使用CPU ID、FLASH ID与密钥pk进行哈希计算,校验哈希值的方法来保证CPU FLASH和公钥PK的唯一关联性,保护POS机被整机切换之后无法通过校验,能够保护POS机终端被非法整机切换之后无法正常运行。
参照图6,在另一实施例中,所述验证单元10包括:
第一验证子单元104,用于POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验;
第一判定子单元105,用于校验正确,则验证通过;校验不正确,则验证不通过。
在本实施例中,POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验。具体参照图3,应用程序文件需要经过签名校验正确才能下载到POS机中。Boot中的应用程序根公钥固化在Boot程序中,Code.pk公钥只有经过程序的根私钥签名才能下载到POS机中。boot.bin、core.bin和app.bin是应用程序或资源文件,只有经过Code.sk私钥的签名才能下载更新到POS机中。应用程序的根私钥和Code.pk/sk公私钥有POS机的生产厂商控制,需要下载更新的应用程序文件和资源文件都需要经过生产厂商的控制才能更新成功。本实施例中的方案能够保证POS机的应用程序文件不会被非法篡改和更新,从而保障POS机应用程序安全。
参照图7,在又一实施例中,所述验证单元10包括:
第二验证子单元106,用于对POS机中主密钥进行更改时,对所述主密钥进行签名校验;
第二判定子单元107,用于校验正确,则验证通过;校验不正确,则验证不通过。
结合参照图3,在本实施例中,主密钥TMK需要经过签名校验正确才能下载到POS机中。Boot中的密钥根公钥固化在Boot程序中,Key.pk公钥只有经过密钥的根私钥签名才能下载到POS机中。acquirerN.pk用于下载验证每个第三方支付公司的主密钥TMK,acquirerN.pk需要经过Key.sk私钥的签名才能下载到POS机中。密钥根私钥和Key.sk私钥由POS机生产厂商控制,acquirerN.pk/sk公私钥由第三方公司控制,acquirerN.pk需要经过生产厂商的Key.sk签名才能更新。本实施例中的方案能够保证主密钥系统不会被非法篡改,从而保障POS机主密钥安全。
可以理解的是,可以使用上述实施例中描述的多种验证装置中的一种多多种对POS机进行安全验证,在使用上述所有验证装置同时验证时,则更有利于保护POS及的安全。
综上所述,为本发明实施例中提供的POS机安全验证方法及装置,在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,验证单元10对所述操作的权限进行验证;处理单元20用于验证通过,则进行相应的操作;不通过,则阻断所述操作;保障POS机中主密钥以及应用程序的安全,防止POS机中主密钥以及应用程序被非法篡改和下载,防止POS机具被整机切换。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的终端,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(RandomAccess Memory,随即存储器)、EPROM(Erasable Programmable Read-OnlyMemory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable ProgrammableRead-OnlyMemory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种POS机安全验证方法,其特征在于,包括以下步骤:
在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;其中,在对POS机中对应用程序进行启动操作时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成哈希值并与POS机中预存的哈希值进行对比验证;所述POS机硬件ID包括CPU ID以及FLASH ID;
验证通过,则进行相应的操作;不通过,则阻断所述操作。
2.根据权利要求1所述的POS机安全验证方法,其特征在于,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤包括:
根据POS机硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;
POS机应用程序启动时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;
对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。
3.根据权利要求1所述的POS机安全验证方法,其特征在于,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤包括:
POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验;
校验正确,则验证通过;校验不正确,则验证不通过。
4.根据权利要求1所述的POS机安全验证方法,其特征在于,所述在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证的步骤包括:
对POS机中主密钥进行更改时,对所述主密钥进行签名校验;
校验正确,则验证通过;校验不正确,则验证不通过。
5.一种POS机安全验证装置,其特征在于,包括:
验证单元,用于在POS机中对应用程序进行启动、下载、更新操作或者对主密钥进行更改操作时,对所述操作的权限进行验证;其中,在对POS机中对应用程序进行启动操作时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成哈希值并与POS机中预存的哈希值进行对比验证;所述POS机硬件ID包括CPU ID以及FLASH ID;
处理单元,用于验证通过,则进行相应的操作;不通过,则阻断所述操作。
6.根据权利要求5所述的POS机安全验证装置,其特征在于,所述验证单元包括:
预设子单元,用于根据POS机硬件ID以及应用程序签名公钥进行哈希计算生成第一哈希值,并将所述第一哈希值预设在POS机中;
计算子单元,用于POS机应用程序启动时,根据POS机当前硬件ID以及应用程序签名公钥进行哈希计算生成第二哈希值;
对比子单元,用于对比验证所述第二哈希值与所述第一哈希值是否相同;相同,则验证通过,不同,则验证不通过。
7.根据权利要求6所述的POS机安全验证装置,其特征在于,所述验证单元包括:
第一验证子单元,用于POS机应用程序下载、更新时,使用密钥对应用程序进行签名校验;
第一判定子单元,用于校验正确,则验证通过;校验不正确,则验证不通过。
8.根据权利要求7所述的POS机安全验证装置,其特征在于,所述验证单元包括:
第二验证子单元,用于对POS机中主密钥进行更改时,对所述主密钥进行签名校验;
第二判定子单元,用于校验正确,则验证通过;校验不正确,则验证不通过。
CN201780000964.8A 2017-03-15 2017-03-15 Pos机安全验证方法及装置 Active CN107466455B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2017/076811 WO2018165920A1 (zh) 2017-03-15 2017-03-15 Pos机安全验证方法及装置

Publications (2)

Publication Number Publication Date
CN107466455A CN107466455A (zh) 2017-12-12
CN107466455B true CN107466455B (zh) 2021-05-04

Family

ID=60554215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780000964.8A Active CN107466455B (zh) 2017-03-15 2017-03-15 Pos机安全验证方法及装置

Country Status (2)

Country Link
CN (1) CN107466455B (zh)
WO (1) WO2018165920A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108597154B (zh) * 2018-04-09 2020-11-17 厦门夏新移动通讯有限公司 一种物联网通讯模组安全启动系统和启动方法及pos机
CN108573130B (zh) * 2018-05-24 2022-06-03 深圳鼎智通讯股份有限公司 一种智能pos机终端运行时切机防护系统
CN109523258A (zh) * 2018-10-30 2019-03-26 百富计算机技术(深圳)有限公司 Pos用户公钥安全认证方法、装置和终端设备
CN109660355B (zh) * 2018-12-15 2022-04-26 深圳市捷诚技术服务有限公司 防止pos终端被非法篡改的方法、装置、存储介质以及终端
CN110048831A (zh) * 2018-12-29 2019-07-23 中国银联股份有限公司 Pos终端主密钥的分发方法和分发装置
CN109671229B (zh) * 2019-01-31 2022-01-25 环旭(深圳)电子科创有限公司 收款机及其安全验证的方法
CN111782282B (zh) * 2020-06-24 2023-12-08 智车优行科技(北京)有限公司 启动程序加载方法和装置、电子设备和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2005242135B1 (en) * 2005-12-07 2006-03-16 Ronald Neville Langford Verifying the Identity of a User by Authenticating a File
CN101145906B (zh) * 2006-09-13 2010-10-06 北京邦天信息技术有限公司 对单向网络中的接收终端进行合法性认证的方法及系统
WO2008131133A2 (en) * 2007-04-17 2008-10-30 Hypercom Corporation Methods and systems for security authentication and key exchange
CN101753547A (zh) * 2008-12-19 2010-06-23 北京银迅捷电子技术有限公司 多型号pos终端设备的应用程序及参数更新的方法和系统
CN102013982B (zh) * 2010-12-01 2012-07-25 银联商务有限公司 远程加密方法、管理方法、加密管理方法及装置和系统
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
CN103701609B (zh) * 2013-03-15 2016-09-28 福建联迪商用设备有限公司 一种服务器与操作终端双向认证的方法及系统
CN105225112A (zh) * 2014-06-20 2016-01-06 中国电信股份有限公司 移动支付授权方法与服务器
CN105978856B (zh) * 2016-04-18 2019-01-25 随行付支付有限公司 一种pos机密钥下载方法、装置及系统

Also Published As

Publication number Publication date
CN107466455A (zh) 2017-12-12
WO2018165920A1 (zh) 2018-09-20

Similar Documents

Publication Publication Date Title
CN107466455B (zh) Pos机安全验证方法及装置
EP2693789B1 (en) Mobile terminal encryption method, hardware encryption device and mobile terminal
WO2015184891A1 (zh) Android系统的安全管控方法、装置及其系统
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
JP2009544084A (ja) ゲーム装置を認証するシステムおよび方法
WO2012106878A1 (zh) 信息安全处理的方法及装置
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN108304698B (zh) 产品授权使用方法、装置、计算机设备和存储介质
JP2017528037A (ja) 外部不揮発性メモリに記憶されたデータが有効かどうかを判定するための集積回路
CN104200153A (zh) 一种启动验证方法和系统
EP3528071B1 (en) Instruction verification method and device for diagnosis apparatus, and lower computer
CN103080946A (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN103220264A (zh) 提供数字签名以确保闪存编程功能的方法
CN103329095A (zh) 用编码的信息验证管理程序
CN109033869A (zh) 加密文件系统挂载方法及装置
CN108496323B (zh) 一种证书导入方法及终端
WO2012083823A1 (zh) 对终端进行锁网的方法和装置
CN111160879B (zh) 一种硬件钱包及其安全性提升方法和装置
CN111984962A (zh) 固件安全验证方法及装置
WO2017008728A1 (zh) 一种划分终端开发模式和产品模式的方法及系统
WO2017050186A1 (zh) 一种应用权限管理方法以及智能pos终端
EP3001341B1 (en) NFC device, software installation method, software uninstallation method, computer program and article of manufacture
CN107784206A (zh) 软件保护方法和装置以及软件验证方法和装置
CN112380063A (zh) 数字证书备份方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant