CN107835170B - 一种智能Pos设备安全授权拆机系统及方法 - Google Patents

一种智能Pos设备安全授权拆机系统及方法 Download PDF

Info

Publication number
CN107835170B
CN107835170B CN201711073202.9A CN201711073202A CN107835170B CN 107835170 B CN107835170 B CN 107835170B CN 201711073202 A CN201711073202 A CN 201711073202A CN 107835170 B CN107835170 B CN 107835170B
Authority
CN
China
Prior art keywords
security
intelligent pos
authorization
server
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711073202.9A
Other languages
English (en)
Other versions
CN107835170A (zh
Inventor
沈勇坚
胡永刚
王翔平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dynamicode Co Ltd
Original Assignee
Dynamicode Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dynamicode Co Ltd filed Critical Dynamicode Co Ltd
Priority to CN201711073202.9A priority Critical patent/CN107835170B/zh
Publication of CN107835170A publication Critical patent/CN107835170A/zh
Application granted granted Critical
Publication of CN107835170B publication Critical patent/CN107835170B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种智能Pos设备安全授权拆机系统及方法,本方案智能Pos设备拆机时,对智能Pos设备拆机时所处环境的安全性认证;并在所处环境安全性认证通过后,与安全服务器间完成安全拆机授权的认证;安全拆机授权认证通过后,设备的状态进入工厂生产的重置状态,可以进行拆机操作。由此可实现智能POS设备在安全授权下拆机操作即保证交易安全,又保证工厂生产需要。

Description

一种智能Pos设备安全授权拆机系统及方法
技术领域
本发明涉及信息安全技术,具体涉及智能Pos设备安全技术。
背景技术
POS是一种多功能终端,把它安装在信用卡的特约商户和受理网点中与计算机联成网络,就能实现电子资金自动转账,它具有支持消费、预授权、余额查询和转帐等功能,使用起来安全、快捷、可靠。
随之智能移动终端的高速发展,大大改变了人们日常的消费方式和习惯。在此情况下,智能POS机应运而生。
但是现有智能POS机一旦被非法拆机改装,会盗取顾客银行卡信息,并复制银行卡进行盗刷,由此造成的后果不可设想。
因此拆机自毁是智能POS机保护交易安全必备功能,但是有些情况需要对智能POS机进行安全拆机,以满足工厂生产需要。由此需要一种有效实现智能Pos设备安全授权拆机的方案,使得智能POS设备在安全授权方法下的拆机操作即保证交易安全,又保证工厂生产需要。
发明内容
针对现有智能POS机在拆机安全方面所存在的问题,需要一种安全的智能POS机拆机方案。
为此,本发明的目的在于提供一种智能Pos设备安全授权拆机系统及方法,实现智能POS设备在安全授权下拆机操作即保证交易安全,又保证工厂生产需要。
为了达到上述目的,本发明提供的智能Pos设备安全授权拆机系统包括:
安全拆机模块,所述安全拆机模块运行在智能Pos设备中,可调取Pos设备中内的安全模块对智能Pos设备拆机时所处环境的安全性认证;所述安全拆机模块还调取智能Pos设备中内的安全模块与安全服务器间完成安全拆机授权的认证;
安全服务器,所述安全服务器可接收并回应安全拆机模块的拆机请求,并与安全拆机模块之间配合完成智能Pos设备安全拆机授权的认证。
进一步的,述安全服务器布置在安全房中,且网络隔离在安全房的局域网中;所述安全房为一个高安全限制区域,用于处理智能POS终端密钥生成,灌输,校验,安全拆机操作;该区域为坚固密闭空间,仅设置一个准入点;该准入点布置有多重的身份认证系统;所述安全房中部署入侵报警系统,安全房内的全区域实时视频监控,安全房内的区域通过防火墙与外部进行网络隔离;电源故障时使用不间断电源保证身份认证系统,入侵报警系统以及视频监控正常运行。
进一步的,所述智能Pos设备中固定安全授权服务器的IP地址,设备和服务器的公私钥对存储在安全房中的安全授权服务器上,智能Pos设备只有进入安全屋内,才可连入安全房对外隔离的局域网中,继而才可连接到安全房中的安全授权服务器;所述安全拆机模块只有智能Pos设备处于安全房的局域网中时,才确认智能Pos设备处于可拆机的安全环境中。
进一步的,所述安全拆机模块在智能Pos设备处于非安全情况时,控制安全模块使得智能Pos设备进入自我销毁程序。
进一步的,所述安全拆机模块在与安全服务器间进行安全拆机授权认证时,控制安全模块使得智能Pos设备所有功能进入触发自毁保护程序预备期。
进一步的,所述安全拆机模块通过智能Pos设备与安全服务器之间建立基于OPENSLL的TLS V1.2安全通道。
进一步的,所述安全拆机模块从智能Pos设备中的安全模块中获取相应的随机数和设备号明文,并以此为请求TLS安全通道加密传送到安全服务器;并通过TLS安全通道接收安全服务器反馈的对请求数据作SHA256_RSA1024签名操作并将签名加密的数据;所述安全拆机模块对接收到的数据解密获得的签名加密数据,使用服务器后台公钥验签成功后,控制设备状态进入工厂生产的重置状态。
为了达到上述目的,本发明提供的智能Pos设备安全授权拆机方法,其包括:
智能Pos设备拆机时所处环境的安全性认证步骤;
向安全授权服务器进行拆机授权请求步骤;
智能Pos设备与安全授权服务器间进行安全拆机授权认证步骤;
智能Pos设备进入重置状态,以便进行拆机操作步骤。
进一步,所述智能Pos设备中固定安全授权服务器的IP地址,设备和服务器的公私钥对存储在安全房中的安全授权服务器上,智能Pos设备只有进入安全房,才可连入安全房对外隔离的局域网中,继而才可连接到安全房中的安全授权服务器;智能Pos设备拆机时会默认向安全授权服务器发送拆机请求,并根据安全授权请求是否被安全授权服务器响应来确认拆机时所处环境是否安全。
进一步的,所述安全授权拆机方法中,使得智能POS设备所有功能进入触发自毁保护程序预备期,在网络环境中向安全授权服务器进行拆机授权请求。
进一步的,所述安全授权拆机方法中进行安全拆机授权认证的过程如下:
(11)智能POS设备与安全房内安全授权服务器间建立安全通道;
(12)智能POS设备获取8位随机数和设备序号明文,以此为拆机授权请求,并通过安全通道加密传送到安全房中的安全授权服务器;
(13)安全房中的服安全授权服务器接到请求,对请求数据作签名操作,并将签名加密后通过安全通道发送给智能POS设备;
(14)智能POS设备解密获得的签名加密数据,进行验签。
本发明提供的方案能够保证每一台生产后智能POS设备都必须在工厂安全生产环境中做拆机操作,实现智能POS设备在安全授权下拆机操作即保证交易安全,又保证工厂生产需要。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中进行智能Pos设备安全授权拆机的流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本方案通过在智能POS设备中运行相应的安全拆机模块,该安全拆机模块与设置在智能POS设备生产的安全房中的安全授权服务器(以下简称安全服务器)配合,实现智能POS设备在安全授权情况下进行安全拆机操作,这样即保证交易安全,又保证工厂生产需要。
为此,本方案中的安全拆机模块运行在智能Pos设备中,可调取Pos设备中内的安全模块对智能Pos设备拆机时所处环境的安全性认证;同时,在环境认证通过后,该安全拆机模块还调取智能Pos设备中内的安全模块与安全服务器间完成安全拆机授权的认证,在认证通过后使得智能Pos设备进入工厂生产的重置状态。
本方案中的安全服务器可接收并回应安全拆机模块的拆机请求,并与安全拆机模块之间配合完成智能Pos设备安全拆机授权的认证。
具体的,该安全服务器布置在安全房中,这里的安全房是一个高安全限制区域,该区域的用于处理智能POS终端密钥生成,灌输,校验,安全拆机操作。该安全房区域房间墙壁是实体墙,从实心地板延伸到实心天花板,形成一个密闭空间,仅设置一个准入点,并足够坚固。进出该区域须经过钢门,钢门应有双重物理锁加锁房门;进出安全房需通过具有双重控制和反潜回功能的电子门禁系统,仅限授权人员在双重控制的前提下才能进出,其余人员不允许进入;安全房中部署入侵报警系统,全区域24小时视频监控,该区域通过防火墙与外部进行网络隔离;电源故障时使用不间断电源保证电子门禁系统,视频监控系统正常运行。
本安全服务器的登录,需要管理员使用UKey登录,服务器的配置部署在Windows2008server上,4G内存,500G硬盘,网络隔离在安全房的局域网中,其它接入设备只有进入安全房中进入安全房的局域网中才能够接入安全服务器。
由于安全房对外封闭性,智能Pos设备只有进入安全房,才可以连入安全房对外隔离的局域网中,继而才能够接入安全服务器。
智能Pos设备中固定安全授权服务器的IP地址,设备和服务器的公私钥对存储在安全房中的安全服务器上,其他服务无法获取,因此在其他环境中无法向安全授权服务器进行授权请求。
智能Pos设备安全芯片包含安全授权服务器的公钥以及该设备私钥,其通过在拆机时默认向安全授权服务器发送拆机请求,并根据安全授权请求是否被安全授权服务器响应来确认拆机时所处环境是否安全:若安全授权请求被响应,则确认拆机时所处环境安全,若安全请求无法响应,则开机瞬间,智能Pos设备显示禁止拆机自毁警告。
据此,智能Pos设备中的安全拆机模块,必须固定部署在安全房中,其必须在安全房的局域网中,才能进行安全拆机操作,若不在安全授权环境下,智能Pos设备稍有松动就会弹出自我销毁报警界面,必须立刻还原,或者移植安全授权环境中继续拆机。
具体实现时,本智能Pos终端设备上可设有拆机触发报警界面,该智能Pos终端未在安全授权环境中松动设备即会弹出机器自毁报警界面,若继续拆机设备将进入自毁程序;若此刻处在安全授权环境中,则任何拆机操作则不会遇到智能设备自毁报警界面,设备正常显示,直至电源被切断,设备显示器关闭为止。
由此,基于上述的安全拆机模块与安全服务器配合将形成智能Pos设备安全授权拆机系统。据该方案进行智能Pos设备安全授权拆机的基本过程如下:
(1)由智能POS设备内安全拆机模块触发,智能POS设备进入销毁预警提醒状态;
(2)安全拆机模块对智能Pos设备拆机时所处环境的安全性认证,若智能Pos设备处于非安全情况时(如,智能POS设备不在生产的安全房中,无法向安全服务器授权请求),控制安全模块使得智能Pos设备进入自我销毁程序;若智能Pos设备处于安全情况时,安全拆机模块调取智能Pos设备中内的安全模块与安全服务器间进行安全拆机授权的认证;根据需要安全拆机模块在与安全服务器间进行安全拆机授权认证时,可控制安全模块使得智能Pos设备所有功能进入触发自毁保护程序预备期;
(3)安全拆机模块通过智能Pos设备与安全服务器之间建立基于OPENSLL的TLSV1.2安全通道;
(4)安全拆机模块从智能Pos设备中的安全模块中获取相应的随机数和设备号明文,并以此为拆机授权请求通过TLS安全通道加密传送到安全服务器;并通过TLS安全通道接收安全服务器反馈的对请求数据作SHA256_RSA1024签名操作并将签名加密的数据;
(5)安全拆机模块对接收到的数据解密获得的签名加密数据,使用服务器后台公钥验签成功后,控制设备状态进入工厂生产的重置状态。
据此能够保证每一台生产后的智能POS设备,都必须在工厂安全生产环境中进行拆机操作,避免非法拆机改装。
以下通过一具体实例来说明本方案进行智能POS设备安全授权拆机的实施过程。
步骤1:工厂生产的安全房中部署授权服务器,部署终端设备状态数据库。
步骤2:智能POS设备终端在生产时预植入可验签的证书。
步骤3:将待拆机重置生产的智能POS机,带入安全房生产环境中,连接授权服务器上,进行安全授权拆机认证,并在认证成功后,拆机重置生产。其具体授权认证过程如下(参见图1):
(3.1)智能POS设备(或智能POS终端)拆机操作触发,智能POS设备进入销毁预警提醒界面。
(3.2)智能POS设备拆机操作触发后,检测智能POS设备拆机时所处环境的安全性;若智能POS设备不在智能POS设备生产的安全房中,无法向安全授权服务器授权请求,则智能POS设备进入自我销毁程序。
(3.3)若智能POS设备在智能POS设备生产的安全房中,则向安全授权服务器进行拆机授权请求。
(3.4)智能POS设备控制所有功能进入触发自毁保护程序预备期,并在网络环境中向安全授权服务器发起TLS连接请求。
(3.5)智能POS设备与安全房内的安全授权服务器间双方握手建立基于OPENSLL的TLS V1.2安全通道。
(3.6)智能POS设备与安全房内的安全授权服务器完成TLS V1.2安全通道建立后,智能POS设备向其内运行的安全模块获取8位随机数和设备序号明文,以此作为拆机授权请求,通过TLS安全通道加密传送到安全房中的安全服务器中。
(3.7)安全房中的安全服务器接到加密拆机授权请求,对加密请求数据进行解密,并作SHA256_RSA1024签名操作,并将签名加密后通过安全通道发送给智能POS设备。
(3.8)智能POS设备解密获得的签名加密数据,并解密获得签名密文传至安全模块,由安全模块使用安全服务器公钥验签成功后(且时间不超过60s),控制设备的状态进入工厂生产的重置状态,可以进行拆机操作。
由上实例可知,本方案能够保证每一台生产后智能POS设备都必须在工厂安全生产环境中做拆机操作,实现智能POS设备在安全授权下拆机操作即保证交易安全,又保证工厂生产需要。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.智能Pos设备安全授权拆机系统,其特征在于,包括:
安全拆机模块,所述安全拆机模块运行在智能Pos设备中,可调取智能POS设备中内的安全模块对智能Pos设备拆机时所处环境的安全性认证;同时,在环境认证通过后,所述安全拆机模块还调取智能Pos设备内的安全模块与安全服务器间完成安全拆机授权的认证,在安全拆机授权的认证通过后使得智能Pos设备进入工厂生产的重置状态;
安全服务器, 所述安全服务器可接收并回应安全拆机模块的拆机请求,并与安全拆机模块之间配合完成智能Pos设备安全拆机授权的认证。
2.根据权利要求1所述的智能Pos设备安全授权拆机系统,其特征在于,所述安全服务器布置在安全房中,且网络隔离在安全房的局域网中;所述安全房为一个高安全限制区域,用于处理智能POS终端密钥生成,灌输,校验,安全拆机操作;该区域为坚固密闭空间,仅设置一个准入点;该准入点布置有多重的身份认证系统;所述安全房中部署入侵报警系统,安全房内的全区域实时视频监控,安全房内的区域通过防火墙与外部进行网络隔离;电源故障时使用不间断电源保证身份认证系统,入侵报警系统以及视频监控正常运行。
3.根据权利要求2所述的智能Pos设备安全授权拆机系统,其特征在于,所述智能Pos设备中固定安全授权服务器的IP地址,设备和服务器的公私钥对存储在安全房中的安全授权服务器上,智能Pos设备只有进入安全房内,才可连入安全房对外隔离的局域网中,继而才可连接到安全房中的安全授权服务器;所述安全拆机模块只有智能Pos设备处于安全房的局域网中时,才确认智能Pos设备处于可拆机的安全环境中;所述安全拆机模块在智能Pos设备处于非安全情况时,控制安全模块使得智能Pos设备进入自我销毁程序。
4.根据权利要求1所述的智能Pos设备安全授权拆机系统,其特征在于,所述安全拆机模块在与安全服务器间进行安全拆机授权认证时,控制安全模块使得智能Pos设备所有功能进入触发自毁保护程序预备期。
5.根据权利要求1所述的智能Pos设备安全授权拆机系统,其特征在于,所述安全拆机模块通过智能Pos设备与安全服务器之间建立基于OPENSLL的TLS V1.2安全通道。
6.根据权利要求5所述的智能Pos设备安全授权拆机系统,其特征在于,所述安全拆机模块从智能Pos设备中的安全模块中获取相应的随机数和设备号明文,并以此为请求TLS安全通道加密传送到安全服务器;并通过TLS安全通道接收安全服务器反馈的对请求数据作SHA256_RSA1024签名操作得到的签名加密的数据;所述安全拆机模块对接收到的数据解密获得签名加密数据,使用服务器后台公钥验签成功后,控制智能Pos设备状态进入工厂生产的重置状态。
7.智能Pos设备安全授权拆机方法,其特征在于,包括:
智能Pos设备拆机时所处环境的安全性认证步骤;
在环境认证通过后,进入向安全授权服务器进行拆机授权请求步骤;
智能Pos设备与安全授权服务器间进行安全拆机授权认证步骤;
在安全拆机授权认证通过后,智能Pos设备进入重置状态,以便进行拆机操作步骤。
8.根据权利要求7所述的智能Pos设备安全授权拆机方法,其特征在于,所述智能Pos设备中固定安全授权服务器的IP地址,设备和服务器的公私钥对存储在安全房中的安全授权服务器上,智能Pos设备只有进入安全房,才可连入安全房对外隔离的局域网中,继而才可连接到安全房中的安全授权服务器;智能Pos设备拆机时会默认向安全授权服务器请求,并根据安全授权请求是否被安全授权服务器响应来确认拆机时所处环境是否安全。
9.根据权利要求7所述的智能Pos设备安全授权拆机方法,其特征在于,所述安全授权拆机方法中,使得智能POS设备所有功能进入触发自毁保护程序预备期,在网络环境中向安全授权服务器进行拆机授权请求。
10.根据权利要求7所述的智能Pos设备安全授权拆机方法,其特征在于,所述安全授权拆机方法中进行安全拆机授权认证的过程如下:
(11)智能POS设备与安全房内安全授权服务器间建立安全通道;
(12)智能POS设备获取8位随机数和设备序号明文,以此为拆机授权请求,并通过安全通道加密传送到安全房中的安全授权服务器;
(13)安全房中的服安全授权服务器接到请求,对请求数据作签名操作,并将签名加密后通过安全通道发送给智能POS设备;
(14)智能POS设备解密获得签名加密数据,进行验签。
CN201711073202.9A 2017-11-04 2017-11-04 一种智能Pos设备安全授权拆机系统及方法 Active CN107835170B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711073202.9A CN107835170B (zh) 2017-11-04 2017-11-04 一种智能Pos设备安全授权拆机系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711073202.9A CN107835170B (zh) 2017-11-04 2017-11-04 一种智能Pos设备安全授权拆机系统及方法

Publications (2)

Publication Number Publication Date
CN107835170A CN107835170A (zh) 2018-03-23
CN107835170B true CN107835170B (zh) 2021-04-20

Family

ID=61654549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711073202.9A Active CN107835170B (zh) 2017-11-04 2017-11-04 一种智能Pos设备安全授权拆机系统及方法

Country Status (1)

Country Link
CN (1) CN107835170B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112783532A (zh) * 2021-01-28 2021-05-11 杉德银卡通信息服务有限公司 用于金融终端设备的程序测试系统及装置
CN113157553A (zh) * 2021-01-28 2021-07-23 杉德银卡通信息服务有限公司 用于金融终端设备的程序测试方法、系统及介质
CN114598461B (zh) * 2022-02-24 2023-10-31 广东天波信息技术股份有限公司 终端设备的联机解锁方法、终端设备及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006050492A3 (en) * 2004-10-30 2007-05-18 Shera Technology Kushan Co Ltd Certified deployment of applications on terminals
CN102542451A (zh) * 2010-12-24 2012-07-04 北大方正集团有限公司 一种电子支付的方法、系统及其装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
CN103035081B (zh) * 2011-09-29 2015-08-19 中国移动通信集团公司 一种无线pos机的交易权限验证方法、装置及系统
CN103714638B (zh) * 2013-03-15 2015-09-30 福建联迪商用设备有限公司 一种快速定位终端主密钥下载失败的方法及系统
CN105743654A (zh) * 2016-02-02 2016-07-06 上海动联信息技术股份有限公司 一种pos机密钥远程下载的服务系统以及密钥下载方法
CN105761066A (zh) * 2016-02-04 2016-07-13 福建联迪商用设备有限公司 银行卡密码保护方法及系统
CN106652259B (zh) * 2016-12-23 2018-11-02 福建瑞之付微电子有限公司 一种pos安全检测开关
CN107133512B (zh) * 2017-03-14 2020-07-28 万达百汇科技(深圳)有限公司 Pos终端控制方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006050492A3 (en) * 2004-10-30 2007-05-18 Shera Technology Kushan Co Ltd Certified deployment of applications on terminals
CN102542451A (zh) * 2010-12-24 2012-07-04 北大方正集团有限公司 一种电子支付的方法、系统及其装置

Also Published As

Publication number Publication date
CN107835170A (zh) 2018-03-23

Similar Documents

Publication Publication Date Title
US11070364B2 (en) Secure communication method and smart lock system based thereof
US9800562B2 (en) Credential recovery
US8972730B2 (en) System and method of using a signed GUID
CN1323538C (zh) 一种动态身份认证方法和系统
CN108933668B (zh) 用于使用控制面板设备的方法和安全系统
CN107835170B (zh) 一种智能Pos设备安全授权拆机系统及方法
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
EP3662430B1 (en) System and method for authenticating a transaction
US20210351920A1 (en) Secure communication method and smart lock system based thereof
CN104754582A (zh) 维护byod安全的客户端及方法
CN108447154A (zh) 安全解锁方法及装置、加解密方法及装置、锁及服务器
US9747469B2 (en) Method and system for cryptographically enabling and disabling lockouts for critical operations in a smart grid network
RU2583710C2 (ru) Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
CN110324820A (zh) 一种物联网安全鉴权方法、系统及可读介质
US11652640B2 (en) Systems and methods for out-of-band authenticity verification of mobile applications
JP2024510519A (ja) インテリジェント販売キャビネットの制御方法、装置、電子機器、及び記憶媒体
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
CN109951294B (zh) 电子标签系统中的信息更新管理方法及相关设备
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
CN112530053B (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
WO2010048350A1 (en) Card credential method and system
CN107026734A (zh) 一种利用认证持续有效性进行密码管理的方法及系统
CN108540498B (zh) 一种金融支付中安全策略版本下发的方法和系统
WO2012121497A2 (ko) 고유식별자 기반 인증시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant