CN108595951A - Pos机侵入攻击自毁敏感信息的保护方法 - Google Patents
Pos机侵入攻击自毁敏感信息的保护方法 Download PDFInfo
- Publication number
- CN108595951A CN108595951A CN201810352121.0A CN201810352121A CN108595951A CN 108595951 A CN108595951 A CN 108595951A CN 201810352121 A CN201810352121 A CN 201810352121A CN 108595951 A CN108595951 A CN 108595951A
- Authority
- CN
- China
- Prior art keywords
- self
- destruction
- sensitive information
- pos machine
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种POS机侵入攻击自毁敏感信息的保护方法,本发明主要是用来保障终端的安全,当POS终端收到安全威胁时,调用自毁接口来擦除终端内的敏感信息。在保障生产和维修过程中更换下来的芯片和主板的敏感信息能主动擦除掉,且能上传记录到厂商的管理后台,便于追踪和统计自毁处理擦除敏感信息,该方法简单,易于广泛推广,且使用效果好。
Description
技术领域
本发明属于POS机信息安全技术领域,特别涉及一种POS机侵入攻击自毁敏感信息的保护方法
背景技术
POS终端存储有一些高敏感信息,如密钥、口令、证书等,也有一些次敏感信息如:产品唯一标识,客户标识,程序代码等。一般POS机的安全特性决定了在响应侵入攻击的时候会主动擦除高敏感信息,但是次敏感信息是不被擦除的。这在生产和维修环节中会引入一些安全隐患,比如更换的芯片、主板依然会保存这些次敏感信息,会被不法分子利用这些信息伪造或者仿造一些假的POS终端出来,带来一定的安全风险。如果对生产和维修过程中更换下来的芯片和主板直接打孔报废的话,又会带来浪费和环境污染。
现有技术主要是靠安全芯片的特性来保障终端的安全,一旦安全芯片收到攻击会主动擦除密钥来保障,一些次敏感信息如:产品唯一标识,客户标识,程序代码不被擦除。这在生产和维修环节中会引入一些安全隐患,比如更换的芯片、主板依然会保存这些次敏感信息,会被不法分子利用这些信息伪造或者仿造一些假的POS终端出来,带来一定的安全风险。
发明内容
为解决上述问题,本发明的目的在于提供一种在保障生产和维修过程中更换下来的芯片和主板的敏感信息能主动擦除掉,且能上传记录到厂商的管理后台,便于追踪和统计自毁处理擦除敏感信息的POS机侵入攻击自毁敏感信息的保护方法;
本发明的另一个目的在于提供一种POS机侵入攻击自毁敏感信息的保护方法,该方法简单,易于广泛推广,且使用效果好。
为实现上述目的,本发明的技术方案如下。
本发明提供一种POS机侵入攻击自毁敏感信息的保护方法,该方法包括以下步骤:
S10:POS机启动入侵攻击模块初始化,进入S11;
S11:检测是否收到入侵攻击,若收到则进入步骤S13,若没有收到检测入侵攻击,则进入步骤S12;
S12:自毁终端检测是否收到自毁协议命令;若收到自毁协议命令,则进入步骤13,若没有收到自毁协议攻击,则回到步骤S10;
S13:POS机自毁终端擦除敏感信息,进入步骤S14;
S14:POS机终端生成日志记录;
S15:上传日志。
进一步地,在S10步骤中,所述入侵攻击模块初始化后,在S12步骤中,通过USB连接到上位机程序,上位机程序主动下发自毁协议命令,POS终端在收到这条命令后,校验该命令的合法性后,完成S13自毁的操作。
进一步地,在S11步骤中,所述检测到入侵攻击是启用安全芯片的入侵检测功能,配置入侵检测机制和响应入侵攻击后的中断处理函数,完成S13自毁的操作。
进一步地,在步骤S13中,所述擦除敏感信息包括密钥、口令、证书、产品唯一标识,客户标识,程序代码等这些信息都是在安全存储区内,擦除就是主动把这些存储区都擦除掉。
进一步地,在S14步骤中,所述收到自毁协议攻击在运行过程中一旦检测到入侵攻击或者收到上位机主动发送的自毁协议命令,则执行POS机终端内的敏感信息擦除操作,即将POS机内的存储敏感信息的安全存储区主动擦除。
进一步地,在S15步骤中,所述上传日志是上机位软件响应执行结果后,生成POS机终端的自毁敏感信息的记录,上传擦除的日志信息到厂商后台。
本发明的优势在于:相比于现有技术,本发明主要是用来保障终端的安全,当POS终端收到安全威胁时,调用自毁接口来擦除终端内的敏感信息。在保障生产和维修过程中更换下来的芯片和主板的敏感信息能主动擦除掉,且能上传记录到厂商的管理后台,便于追踪和统计自毁处理擦除敏感信息,该方法简单,易于广泛推广,且使用效果好。
附图说明
图1是本发明POS机侵入攻击自毁敏感信息的保护方法的工作流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参见图1所示,为本发明所实现的一种POS机侵入攻击自毁敏感信息的保护方法,该方法简单,易于广泛推广,且使用效果好。
为实现上述目的,本发明的技术方案如下。
本发明还提供一种POS机侵入攻击自毁敏感信息的保护方法,该方法包括以下步骤:
S10:POS机启动入侵攻击模块初始化,进入S11;
S11:检测是否收到入侵攻击,若收到则进入步骤S13,若没有收到检测入侵攻击,则进入步骤S12;
S12:自毁终端检测是否收到自毁协议命令;若收到自毁协议命令,则进入步骤13,若没有收到自毁协议攻击,则回到步骤S10;
S13:POS机自毁终端擦除敏感信息,进入步骤S14;
S14:POS机终端生成日志记录;
S15:上传日志。
在本实施例中,在S10步骤中,入侵攻击模块初始化后,在S12步骤中,通过USB连接到上位机程序,上位机程序主动下发自毁协议命令,POS终端在收到这条命令后,校验该命令的合法性后,完成S13自毁的操作。
在本实施例中,在S11步骤中,检测到入侵攻击是启用安全芯片的入侵检测功能,配置入侵检测机制和响应入侵攻击后的中断处理函数,完成S13自毁的操作。
在本实施例中,在步骤S13中,所述擦除敏感信息包括密钥、口令、证书、产品唯一标识,客户标识,程序代码等这些信息都是在安全存储区内,擦除就是主动把这些存储区都擦除掉。
在本实施例中,在S14步骤中,收到自毁协议攻击在运行过程中一旦检测到入侵攻击或者收到上位机主动发送的自毁协议命令,则执行POS机终端内的敏感信息擦除操作,即将POS机内的存储敏感信息的安全存储区主动擦除。
在本实施例中,在S15步骤中,上传日志是上机位软件响应执行结果后,生成POS机终端的自毁敏感信息的记录,上传擦除的日志信息到厂商后台。
本发明的优势在于:相比于现有技术,本发明主要是用来保障终端的安全,当POS终端收到安全威胁时,调用自毁接口来擦除终端内的敏感信息。在保障生产和维修过程中更换下来的芯片和主板的敏感信息能主动擦除掉,且能上传记录到厂商的管理后台,便于追踪和统计自毁处理擦除敏感信息,该方法简单,易于广泛推广,且使用效果好。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种POS机侵入攻击自毁敏感信息的保护方法,其特征在于:该方法包括以下步骤:
S10:POS机启动入侵攻击模块初始化,进入S11;
S11:检测是否收到入侵攻击,若收到则进入步骤S13,若没有收到检测入侵攻击,则进入步骤S12;
S12:自毁终端检测是否收到自毁协议命令;若收到自毁协议命令,则进入步骤13,若没有收到自毁协议攻击,则回到步骤S10;
S13:POS机自毁终端擦除敏感信息,进入步骤S14;
S14:POS机终端生成日志记录;
S15:上传日志。
2.如权利要求1所述的POS机侵入攻击自毁敏感信息的保护方法,其特征在于,在S10步骤中,所述入侵攻击模块初始化后,在S12步骤中,通过USB连接到上位机程序,上位机程序主动下发自毁协议命令,POS终端在收到这条命令后,校验该命令的合法性后,完成S13自毁的操作。
3.如权利要求1所述的POS机侵入攻击自毁敏感信息的保护方法,其特征在于,在S11步骤中,所述检测到入侵攻击是启用安全芯片的入侵检测功能,配置入侵检测机制和响应入侵攻击后的中断处理函数,完成S13自毁的操作。
4.如权利要求1所述的POS机侵入攻击自毁敏感信息的保护方法,其特征在于,在步骤S13中,所述擦除敏感信息包括密钥、口令、证书、产品唯一标识,客户标识,程序代码等这些信息都是在安全存储区内,擦除就是主动把这些存储区都擦除掉。
5.如权利要求1所述的POS机侵入攻击自毁敏感信息的保护方法,其特征在于,在S14步骤中,所述收到自毁协议攻击在运行过程中一旦检测到入侵攻击或者收到上位机主动发送的自毁协议命令,则执行POS机终端内的敏感信息擦除操作,即将POS机内的存储敏感信息的安全存储区主动擦除。
6.如权利要求1所述的POS机侵入攻击自毁敏感信息的保护方法,其特征在于,在S15步骤中,所述上传日志是上机位软件响应执行结果后,生成POS机终端的自毁敏感信息的记录,上传擦除的日志信息到厂商后台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810352121.0A CN108595951A (zh) | 2018-04-19 | 2018-04-19 | Pos机侵入攻击自毁敏感信息的保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810352121.0A CN108595951A (zh) | 2018-04-19 | 2018-04-19 | Pos机侵入攻击自毁敏感信息的保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108595951A true CN108595951A (zh) | 2018-09-28 |
Family
ID=63613682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810352121.0A Pending CN108595951A (zh) | 2018-04-19 | 2018-04-19 | Pos机侵入攻击自毁敏感信息的保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108595951A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135202A (zh) * | 2019-03-29 | 2019-08-16 | 石生花微电子(南京)有限公司 | 一种安全mcu内的nvm自毁装置及方法 |
CN110310104A (zh) * | 2019-06-06 | 2019-10-08 | 武汉卓目科技有限公司 | 一种自毁型硬件钱包 |
CN110310108A (zh) * | 2019-06-06 | 2019-10-08 | 武汉卓目科技有限公司 | 一种带拆机自毁的新型硬件钱包 |
CN112272083A (zh) * | 2020-10-22 | 2021-01-26 | 北京智慧云测信息技术有限公司 | 物联网终端安全防护装置和方法 |
CN117454438A (zh) * | 2023-12-25 | 2024-01-26 | 深圳鼎智通讯有限公司 | 一种受攻击自毁系统及智能支付终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708632A (zh) * | 2012-05-25 | 2012-10-03 | 福建联迪商用设备有限公司 | 一种pos机中敏感数据的保护方法及保护装置 |
CN203503070U (zh) * | 2013-09-30 | 2014-03-26 | 福建联迪商用设备有限公司 | Pos机和保护pos机中敏感数据的装置 |
CN106203190A (zh) * | 2016-06-29 | 2016-12-07 | 邦彦技术股份有限公司 | 一种信息保密装置 |
CN207149000U (zh) * | 2017-08-23 | 2018-03-27 | 百富计算机技术(深圳)有限公司 | 防屏幕被翻开的安全结构及pos机 |
CN207302942U (zh) * | 2017-09-26 | 2018-05-01 | 百富计算机技术(深圳)有限公司 | 键盘安全防拆结构及具有该结构的pos机 |
-
2018
- 2018-04-19 CN CN201810352121.0A patent/CN108595951A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708632A (zh) * | 2012-05-25 | 2012-10-03 | 福建联迪商用设备有限公司 | 一种pos机中敏感数据的保护方法及保护装置 |
CN203503070U (zh) * | 2013-09-30 | 2014-03-26 | 福建联迪商用设备有限公司 | Pos机和保护pos机中敏感数据的装置 |
CN106203190A (zh) * | 2016-06-29 | 2016-12-07 | 邦彦技术股份有限公司 | 一种信息保密装置 |
CN207149000U (zh) * | 2017-08-23 | 2018-03-27 | 百富计算机技术(深圳)有限公司 | 防屏幕被翻开的安全结构及pos机 |
CN207302942U (zh) * | 2017-09-26 | 2018-05-01 | 百富计算机技术(深圳)有限公司 | 键盘安全防拆结构及具有该结构的pos机 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135202A (zh) * | 2019-03-29 | 2019-08-16 | 石生花微电子(南京)有限公司 | 一种安全mcu内的nvm自毁装置及方法 |
CN110135202B (zh) * | 2019-03-29 | 2023-08-25 | 北京折叠未来科技有限公司 | 一种安全mcu内的nvm自毁装置及方法 |
CN110310104A (zh) * | 2019-06-06 | 2019-10-08 | 武汉卓目科技有限公司 | 一种自毁型硬件钱包 |
CN110310108A (zh) * | 2019-06-06 | 2019-10-08 | 武汉卓目科技有限公司 | 一种带拆机自毁的新型硬件钱包 |
CN112272083A (zh) * | 2020-10-22 | 2021-01-26 | 北京智慧云测信息技术有限公司 | 物联网终端安全防护装置和方法 |
CN117454438A (zh) * | 2023-12-25 | 2024-01-26 | 深圳鼎智通讯有限公司 | 一种受攻击自毁系统及智能支付终端 |
CN117454438B (zh) * | 2023-12-25 | 2024-04-09 | 深圳鼎智通讯有限公司 | 一种受攻击自毁系统及智能支付终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108595951A (zh) | Pos机侵入攻击自毁敏感信息的保护方法 | |
CN108268354B (zh) | 数据安全监控方法、后台服务器、终端及系统 | |
CN102597960B (zh) | 数据保护装置 | |
EP3574449B1 (en) | Structured text and pattern matching for data loss prevention in object-specific image domain | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US20180309772A1 (en) | Method and device for automatically verifying security event | |
CN107277046B (zh) | 基于人脸识别的防胁迫密码管控方法和装置 | |
CN104751052A (zh) | 基于svm算法的移动智能终端软件的动态行为分析方法 | |
CN103530559A (zh) | 一种Android系统的完整性保护系统 | |
CN107169368A (zh) | 一种保证信息安全的计算机系统 | |
CN112087466A (zh) | 一种基于身份识别的电力网络安全系统及其防护方法 | |
CN110826094A (zh) | 一种信息泄露监控方法以及装置 | |
CN112287346A (zh) | 一种基于irp分析的加密勒索软件实时监测系统及方法 | |
CN105740709A (zh) | 一种基于权限组合的安卓恶意软件检测方法 | |
CN116389148B (zh) | 一种基于人工智能的网络安全态势预测系统 | |
CN104104666B (zh) | 一种探测云端服务异常的方法和装置 | |
CN205788190U (zh) | 一种基于指纹识别技术的办公计算机信息安全管控系统 | |
CN115017480A (zh) | 一种基于智能化控制的计算机安全防护管控系统 | |
CN114707153A (zh) | 一种基于多维度金融信息系统安全漏洞分类的方法 | |
CN111079123A (zh) | 一种计算机限制非授权摄像的系统及方法 | |
CN112887288B (zh) | 基于互联网的电商平台入侵检测的前端计算机扫描系统 | |
Yan et al. | Hardware-fingerprint Based Authentication for NFC Devices in Power Grids | |
CN112015494A (zh) | 第三方api工具调用方法、系统及装置 | |
JP5454166B2 (ja) | アクセス判別プログラム、装置、及び方法 | |
CN216014254U (zh) | 一种电力系统计算机的信息安全保护装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180928 |