CN109344605A - 一种智能pos机的权限控制方法及其控制系统 - Google Patents

一种智能pos机的权限控制方法及其控制系统 Download PDF

Info

Publication number
CN109344605A
CN109344605A CN201811052063.6A CN201811052063A CN109344605A CN 109344605 A CN109344605 A CN 109344605A CN 201811052063 A CN201811052063 A CN 201811052063A CN 109344605 A CN109344605 A CN 109344605A
Authority
CN
China
Prior art keywords
file
application
permission
authority
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811052063.6A
Other languages
English (en)
Other versions
CN109344605B (zh
Inventor
王心侠
林正泽
管智强
林颖星
罗明枫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huierfeng Information System Co ltd
Original Assignee
Verifone Electronic (beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verifone Electronic (beijing) Co Ltd filed Critical Verifone Electronic (beijing) Co Ltd
Priority to CN201811052063.6A priority Critical patent/CN109344605B/zh
Publication of CN109344605A publication Critical patent/CN109344605A/zh
Application granted granted Critical
Publication of CN109344605B publication Critical patent/CN109344605B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本发明公开了一种智能POS机的权限控制方法,其涉及POS机数据处理技术领域,解决了对已签名权限修改操作不便的问题,其技术方案要点包括智能POS应用运行时,将应用权限文件与服务接口权限文件以及外设接口权限文件进行比对,判断POS应用是否允许调用外接设备;所述应用权限文件包含有定制安装包文件,所述定制安装包文件包含有原生安装包文件以及认证签名文件,所述认证签名文件由原生安装包文件进行签名动作生成,认证签名文件与原生安装包文件压缩并插入至原生安装包文件内生成所述定制安装包文件,本发明具有便于对已签名权限进行修改的效果。

Description

一种智能POS机的权限控制方法及其控制系统
技术领域
本发明涉及POS机数据处理技术领域,更具体地说它涉及一种智能POS机的权限控制方法及其控制系统。
背景技术
随着移动互联网的发展和商户对终端的需求越来越多样化,传统POS封闭系统的局限性已经无法满足多样化的业务需求。相对于传统POS,智能POS的开放平台特性,它允许部署更多的行业应用及收单应用。为了实现对每个应用访问智能POS应用的外设权限进行限制,需要实现一种对应用访问外设权限进行控制的方案。如应用A可以使用IC读卡器、非接读卡器,应用B只能使用IC读卡器。目前,公告号为CN108064383A的中国专利公开的一种应用权限管理方法,包括:对认证通过的操作系统内核使用操作系统内核签名证书进行签名;在认证通过的 POS 终端上安装、和/或修改应用时,调用已签名的操作系统内核,使用应用签名证书对所述应用进行验证,只有通过验证的应用才允许在 POS 终端上执行相应操作。
现有技术中类似于上述的POS机权限控制方法,其一般采用安卓原生操作系统内核签名验证和应用签名验证的方式,在提升可扩展性的同时,保证了操作系统内核的安全性,对应用的权限进行了合理的控制。但由于安卓原生操作系统的权限方案的权限声明位置是在AndroidMainfext.xml文件中声明,APK使用某个权限需要在API接口服务的AndroidMainfext.mxl文件中进行权限声明。按照原生操作系统的签名方案,APK一旦发布后,具有的权限就固定了,如果需要修改权限则需要开发者重新修改权限文件并重新签名,造成了权限修改麻烦的缺陷。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种智能POS机的权限控制方法,其优点在于方便对已签名权限进行修改。
为实现上述目的,本发明提供了如下技术方案:一种智能POS机的权限控制方法,包括:智能POS应用运行时,将应用权限文件与服务接口权限文件以及外设接口权限文件进行比对,判断POS应用是否允许调用外接设备;所述应用权限文件包含有定制安装包文件,所述定制安装包文件包含有原生安装包文件以及认证签名文件,所述认证签名文件由原生安装包文件进行签名动作生成,认证签名文件与原生安装包文件压缩并插入至原生安装包文件内生成所述定制安装包文件。
通过采用上述技术方案,智能POS应用安装在智能POS机终端内时,智能POS应用的应用权限文件一同存储在终端内。在智能POS应用的安装过程中,系统根据运行身份对应用权限文件包含的原生安装包文件进行签名动作,原生安装包文件经过签名后生成认证签名文件。认证签名文件中带有对应于终端系统运行身份的相关认证信息。 之后将认证签名文件插入到原生安装包中生成定制安装包文件,由于定制安装包,定制安装包文件同样包含于应用权限文件中。由于定制安装包文件既包含有认证签名文件中具有系统运行身份的签名认证信息,也包含原生安装包文件中的安卓原生签名,且认证签名文件只是插入在原生安装包文件的目录下,在需要对权限修改时,只需要对原生安装包文件目录下的认证签名文件进行修改,修改动作不需要涉及到原生安装包文件中的安卓原生签名,即不需要开发者重新修改整个应用权限文件,从而方便了对已签名权限进行的修改动作。
本发明进一步设置为:所述认证签名文件在所述原生安装包文件中插入的路径位于原生安装包文件中的META-INF目录下。
通过采用上述技术方案,META-INF目录相当于一个信息包,目录中的文件通常用以配置应用程序、扩展程序、类加载器和服务。位于该目录下的manifest.mf文件用于记录程序入口的相关信息,且在安装包压缩打包时生成。
本发明进一步设置为:所述认证签名文件生成的具体签名动作为:
S1、对所述原生安装包文件进行哈希运算并得出哈希值;
S2、通过POS机终端用户的工作私钥对所得出的哈希值进行签名生成安装包签名;
S3、所述安装包签名与原生安装包文件打包生成认证签名文件。
通过采用上述技术方案,通过哈希结合工作私钥进行签名加密,使得认证签名文件具有抗原像性,抗第二原像性以及抗碰撞性,增强了认证签名文件的安全性能,避免认证签名文件中的信息以及应用权限被非法更改。
本发明进一步设置为:所述原生安装包文件内置有安卓原生签名,且所述原生安装包文件权限声明的位置位于安卓系统中的AndroidMainfext.xml文件中。
通过采用上述技术方案,原生安装包文件的权限声明位置是在AndroidMainfext.xml文件中,使得原生安装包文件一旦发布后,其具有的权限随即固定,若需要修改则需要开发者重新修改原生安装包中的相关权限文件并重新签名,从而保证原生安装包文件中的原生权限不易更改,避免减小出现对智能POS应用随意进行修改操作的风险。
本发明进一步设置为:所述认证签名文件包含有签名信息主体、安装包签名、工作证书、厂商自定义信息与签名文件头,所述认证签名文件还包含有自定义的权限声明。
通过采用上述技术方案,认证签名文件中包含签名信息主体、安装包签名、工作证书、厂商自定义信息、签名文件头以及自定义的权限声明,保证认证签名文件内相关身份签名信息的完整性。
本发明进一步设置为:控制器发出访问请求的权限判断过程为:
S1、控制器获取智能POS应用的运行身份;
S2、控制器根据运行身份查找调用该智能POS应用安装时对应的应用权限文件;
S3、将应用权限文件与服务接口权限文件进行比对,若比对通过则允许智能POS应用访问应用服务接口,反之拒绝访问。
通过采用上述技术方案,智能POS应用运行需要调用某一外接设备的功能时,首先由控制器确定运行智能POS应用的运行身份,之后根据该运行身份查找对应该身份的应用权限文件,保证权限以及身份之间的对应性。应用权限文件与服务接口权限文件进行比对,避免出现违规身份进行违规权限的操作情况的出现。
本发明进一步设置为:所述步骤S1中智能POS应用的运行身份为智能POS机终端的UID。
通过采用上述技术方案,智能POS应用的运行身份为终端的UID,智能POS应用均已使得POS机终端的身份进行运作,有利于智能POS应用使用的方便与快捷。
本发明进一步设置为:所述应用服务接口调用外接设备的权限判断过程为:分别将所述应用权限文件以及服务接口权限文件与外设接口权限文件进行比对,若比对通过则允许智能POS应用通过应用服务接口调用外接设备,否则外接设备调用失败。
通过采用上述技术方案,通过对应应用服务接口的服务接口权限文件与对应外设接口的外设接口权限文件进行比对,保证应用服务接口与外设接口之间的对应性,同时保证应用服务接口与外设接口之间调用动作的合法性。
本发明进一步设置为:所述应用权限文件包含安卓系统所有原生权限字段,同时针对智能POS机特有的应用场景自定义有自定义权限字段。
通过采用上述技术方案,应用权限文件中包含所有原生权限字段,保证在权限对比过程中对比结果的准确与稳定性,同时自定义权限字段设置增强了智能POS机应用的权限应用功能。
针对现有技术存在的不足,本发明的目的在于提供一种智能POS机的权限控制系统,其优点在于方便对已签名权限进行修改。
为实现上述目的,本发明提供了如下技术方案:
一种智能POS机的权限控制系统,包括:
智能POS机终端控制器,用于执行控制智能POS应用的运行以及权限对比动作;
存储介质,用于存储相应智能POS应用的应用权限文件、相应应用服务接口的服务接口权限文件以及相应外设接口的外设接口权限文件;
应用服务接口,用于响应智能POS应用动作的访问请求并执行调用外设接口等相应应用功能操作;
外设接口,用于响应应用服务接口,实现外接设备与智能POS机终端的联动;
外接设备,用于执行智能POS应用的指定权限所对应的调用功能;
其特征在于:所述应用服务接口与外设接口中,服务接口权限文件与外设权限文件同应用权限文件的比对过程由控制器控制Check_Permission功能接口执行。
通过采用上述技术方案,智能POS机终端控制器用以访问请求发送以及权限文件的调取等系统操作。存储介质用于存储应用权限文件、服务接口权限文件与外设接口权限文件。通过控制器控制访问请求在应用服务接口与外设接口之间的传输配合存储介质中权限文件的调取以及控制器控制Check_Permission功能接口执行各权限文件的对比,实现智能POS应用对外接设备的调用过程。
综上所述,本发明具有以下优点:
1、通过签名认证文件插入原生安装包文件目录下生成定制安装包文件的应用权限文件签名方式,方便对已签名权限进行修改;
2、通过应用权限文件汇总自定义权限字段的设置增强智能POS机应用的权限应用功能;
3、通过将原生安装包权限声明位置位于安卓系统中的AndroidMainfext.xml文件中,以保证智能POS应用使用的安全合法性。
附图说明
图1是本实施例中智能POS应用运行的访问流程图;
图2是本实施例中原生安装包文件签名动作的结构框图;
图3是本实施例中智能POS应用调用外接设备的控制流程图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
实施例,一种智能POS机的权限控制方法及控制系统,控制系统包括智能POS机终端控制器、存储介质、应用服务接口、外设接口以及外接设备。智能POS机终端内安装有智能POS应用。智能POS应用与外接设备的访问流程如下:智能POS机终端在运行智能POS应用需要调用外接设备时,通过控制器发出访问请求,并通过应用服务接口与外设接口实现对外接设备的调用与运行,控制流程如图1、2所示。
存储介质中存储有分别对应于智能POS应用的应用权限文件、对应于应用服务接口的服务接口权限文件、对应于外设接口的外设接口权限文件。应用权限文件在智能POS应用安装于POS机终端时生成,应用权限文件中包含有定制安装包文件。图3为定制安装包文件的生成框图,智能POS应用安装时,其自带的应用权限文件存储于存储介质中,应用权限文件中包含有应用自带的原生安装包文件。在智能POS应用的安装过程中,首先根据对原生安装包文件进行签名动作。签名动作包括以下步骤:
S1、对原生安装包文件进行哈希运算并得出哈希值;
S2、通过POS机终端用户的工作私钥对所得出的哈希值进行签名生成安装包签名;
S3、安装包签名与原生安装包文件打包生成认证签名文件。
在以上步骤S2中,对应用进行签名前,系统首先获取智能POS应用的运行身份。本发明中智能POS应用的运行身份为智能POS机终端的UID,以方便多个智能POS应用在终端上的运行。认证签名文件包含有签名信息主体、安装包签名、工作证书、厂商自定义信息与签名文件头,认证签名文件中还包含有自定义的权限声明。原生安装包文件内置有安卓原生签名,且原生安装包文件权限声明的位置位于安卓系统中的AndroidMainfext.xml文件中。表一为经过签名改造后应用服务接口与应用权限之间的关系,✓表示具有权限,×不具有权限。
表一:
权限文件 SDK服务接口 APK 权限
权限声明位置 AndroidMainfext.xml 认证签名文件SGN
权限声明位置 认证签名文件SGN AndroidMainfext.xml ×
权限声明位置 AndroidMainfext.xml AndroidMainfext.xml
权限声明位置 认证签名文件SGN 认证签名文件SGN
权限声明位置 未声明该权限 AndroidMainfext.xml ×
权限声明位置 未声明该权限 认证签名文件SGN ×
定制安装包文件包含有原生安装包文件以及认证签名文件,将认证签名文件与原生安装包文件压缩并插入原生安装包文件的META-INF目录下,得到定制安装包文件。应用权限文件包含安卓系统所有原生权限字段,同时针对智能POS机特有的应用场景自定义有自定义权限字段。以POS机收单应用为例,当智能POS应用访问某一设备层的应用服务接口时。此应用需要按照表二所示定义的访问权限进行授权:
表二:
权限条目标识(通过字符串标识) 权限的含义
smartpos.deviceservice.permission.Pinpad 使用密码键盘设备功能的权限
smartpos.deviceservice.permission.MagReader 使用磁条读卡器设备功能的权限
smartpos.deviceservice.permission.ICReader 使用IC卡读卡器设备功能的权限
smartpos.deviceservice.permission.RFReader 使用非接触IC卡读卡器设备功能的权限
smartpos.deviceservice.permission.Printer 使用打印机设备功能的权限
smartpos.deviceservice.permission.Scanner 使用条码扫描设备功能的权限
smartpos.deviceservice.permission.Beeper 使用蜂鸣器设备功能的权限
smartpos.deviceservice.permission.PBOC 调用PBOC金融交互流程功能的权限
smartpos.deviceservice.permission.DeviceInfo 调用获取终端设备信息的权限
smartpos.deviceservice.permission.SerialPort 使用串口设备功能的权限
smartpos.deviceservice.permission.Led 使用LED灯设备功能的权限
智能POS应用运行时,首先由控制器发出访问请求进行权限判断,结合图2,控制器发出访问请求的权限判断过程为:
S1、控制器获取智能POS应用的运行身份;
S2、控制器根据运行身份查找调用该智能POS应用安装时对应的应用权限文件;
S3、将应用权限文件与服务接口权限文件进行比对,若比对通过则允许智能POS应用访问该应用服务接口,反之拒绝访问。
智能POS应用成功访问应用服务接口后,应用服务接口调用外接设备的权限判断过程为:分别将应用权限文件以及服务接口权限文件与外设接口权限文件进行比对,若比对通过则允许智能POS应用通过应用服务接口调用外接设备,否则外接设备调用失败。应用服务接口与外设接口中,服务接口权限文件与外设权限文件同应用权限文件的比对过程由控制器控制Check_Permission功能接口执行。
以智能POS收单应用为例,如果要访问设备所有的应用服务接口,对应签名信息主体中需要包含如下的权限描述文件:
[Main]
Type = APK // 表示该智能POS收单应用的格式是APK;
Version = 3 // 权限描述文件的格式版本号,目前为3,后续有变化再升级;
AccessableKapIds=00010001 // 表示本应用可以访问的收单机构ID,可以为多个取值,此功能为预留功能。
// 下面可以添加要访问的某个应用服务接口的权限
[Uses-permission-1]
Name=smartpos.deviceservice.permission.Pinpad
[Uses-permission-2]
Name=smartpos.deviceservice.permission.MagReader
[Uses-permission-3]
Name= smartpos.deviceservice.permission.ICReader
[Uses-permission-4]
Name= smartpos.deviceservice.permission.RFReader
[Uses-permission-5]
Name= smartpos.deviceservice.permission.Printer
[Uses-permission-6]
Name= smartpos.deviceservice.permission.Scanner
[Uses-permission-7]
Name= smartpos.deviceservice.permission.Beeper
[Uses-permission-8]
Name= smartpos.deviceservice.permission.PBOC
[Uses-permission-9]
Name= smartpos.deviceservice.permission.DeviceInfo
[Uses-permission-10]
Name= smartpos.deviceservice.permission.SerialPort
[Uses-permission-11]
Name= smartpos.deviceservice.permission.Led
智能POS应用在安装签名过程中,通过将认证签名文件与原生安装包文件压缩并插入至原生安装包文件内生成定制安装包文件,使得已签名的定制安装包文件符合安装包文件格式,只是在安装包文件内部的META-INF目录下存在认证签名文件,并不影响智能POS应用自带的安卓原生验签。从而在需要对权限进行修改时,只需要对原生安装包文件目录下的认证签名文件进行修改,修改动作不需要涉及到原生安装包文件中的安卓原生签名,即不需要开发者重新修改整个应用权限文件,方便了对已签名权限进行的修改动作。
以上所述仅为本发明的较佳实施例,并不用于限制本发明,凡在本发明的设计构思之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种智能POS机的权限控制方法,包括:
智能POS应用运行时,将应用权限文件与服务接口权限文件以及外设接口权限文件进行比对,判断POS应用是否允许调用外接设备;
其特征在于:所述应用权限文件包含有定制安装包文件,所述定制安装包文件包含有原生安装包文件以及认证签名文件,所述认证签名文件由原生安装包文件进行签名动作生成,认证签名文件与原生安装包文件压缩并插入至原生安装包文件内生成所述定制安装包文件。
2.根据权利要求1所述的一种智能POS机的权限控制方法,其特征在于:所述认证签名文件在所述原生安装包文件中插入的路径位于原生安装包文件中的META-INF目录下。
3.根据权利要求1所述的一种智能POS机的权限控制方法,其特征在于:所述认证签名文件生成的具体签名动作为:
S1、对所述原生安装包文件进行哈希运算并得出哈希值;
S2、通过POS机终端用户的工作私钥对所得出的哈希值进行签名生成安装包签名;
S3、所述安装包签名与原生安装包文件打包生成认证签名文件。
4.根据权利要求1所述的一种智能POS机的权限控制方法,其特征在于:所述原生安装包文件内置有安卓原生签名,且所述原生安装包文件权限声明的位置位于安卓系统中的AndroidMainfext.xml文件中。
5.根据权利要求3所述的一种智能POS机的权限控制方法,其特征在于:所述认证签名文件包含有签名信息主体、安装包签名、工作证书、厂商自定义信息与签名文件头,所述认证签名文件还包含有自定义的权限声明。
6.根据权利要求1所述的一种智能POS机的权限控制方法,其特征在于:控制器发出访问请求的权限判断过程为:
S1、控制器获取智能POS应用的运行身份;
S2、控制器根据运行身份查找调用该智能POS应用安装时对应的应用权限文件;
S3、将应用权限文件与服务接口权限文件进行比对,若比对通过则允许智能POS应用访问应用服务接口,反之拒绝访问。
7.根据权利要求6所述的一种智能POS机的权限控制方法,其特征在于:所述步骤S1中智能POS应用的运行身份为智能POS机终端的UID。
8.根据权利要求6所述的一种智能POS机的权限控制方法,其特征在于:所述应用服务接口调用外接设备的权限判断过程为:分别将所述应用权限文件以及服务接口权限文件与外设接口权限文件进行比对,若比对通过则允许智能POS应用通过应用服务接口调用外接设备,否则外接设备调用失败。
9.根据权利要求8所述的一种智能POS机的权限控制方法,其特征在于:所述应用权限文件包含安卓系统所有原生权限字段,同时针对智能POS机特有的应用场景自定义有自定义权限字段。
10.一种智能POS机的权限控制系统,其特征在于,包括:
智能POS机终端控制器,用于执行控制智能POS应用的运行以及权限对比动作;
存储介质,用于存储相应智能POS应用的应用权限文件、相应应用服务接口的服务接口权限文件以及相应外设接口的外设接口权限文件;
应用服务接口,用于响应智能POS应用动作的访问请求并执行调用外设接口等相应应用功能操作;
外设接口,用于响应应用服务接口,实现外接设备与智能POS机终端的联动;
外接设备,用于执行智能POS应用的指定权限所对应的调用功能;
其特征在于:所述应用服务接口与外设接口中,服务接口权限文件与外设权限文件同应用权限文件的比对过程由控制器控制Check_Permission功能接口执行。
CN201811052063.6A 2018-09-10 2018-09-10 一种智能pos机的权限控制方法及其控制系统 Active CN109344605B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811052063.6A CN109344605B (zh) 2018-09-10 2018-09-10 一种智能pos机的权限控制方法及其控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811052063.6A CN109344605B (zh) 2018-09-10 2018-09-10 一种智能pos机的权限控制方法及其控制系统

Publications (2)

Publication Number Publication Date
CN109344605A true CN109344605A (zh) 2019-02-15
CN109344605B CN109344605B (zh) 2022-04-05

Family

ID=65304776

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811052063.6A Active CN109344605B (zh) 2018-09-10 2018-09-10 一种智能pos机的权限控制方法及其控制系统

Country Status (1)

Country Link
CN (1) CN109344605B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108064383A (zh) * 2017-10-25 2018-05-22 福建联迪商用设备有限公司 一种应用程序权限的管控方法、终端及pos终端
CN109976777A (zh) * 2019-04-13 2019-07-05 深圳鼎智通讯股份有限公司 一种基于app安装包的安全验证方法
CN110032840A (zh) * 2019-04-16 2019-07-19 广东欧谱曼迪科技有限公司 一种对外接存储设备的医疗器械访问权限控制的方法
CN112733091A (zh) * 2020-12-31 2021-04-30 北京深思数盾科技股份有限公司 一种应用程序访问外接设备的控制方法及装置
WO2024001642A1 (zh) * 2022-06-28 2024-01-04 中兴通讯股份有限公司 Usb设备的管控方法、云端设备、终端设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119362A (zh) * 2007-07-19 2008-02-06 南京联创网络科技有限公司 计算机安全代理的自定义安装、注册及卸载方法
CN102413220A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
US20120284704A1 (en) * 2011-05-04 2012-11-08 Friedman Robert U Processing, modification, distribution of installation packages
CN103198243A (zh) * 2013-03-12 2013-07-10 百度在线网络技术(北京)有限公司 一种识别山寨应用程序的方法和装置
CN104090946A (zh) * 2014-06-30 2014-10-08 广州华多网络科技有限公司 应用安装包中添加信息的方法及装置
CN105808979A (zh) * 2016-03-07 2016-07-27 炫彩互动网络科技有限公司 一种改进的Android软件安装包的签名和验签方法
CN105843668A (zh) * 2016-03-11 2016-08-10 北京奇虎科技有限公司 派生进程驻存方法、派生程序生成方法及相应的装置
CN106843909A (zh) * 2017-03-07 2017-06-13 东软集团股份有限公司 支持渠道定制的渠道打包方法及装置
CN107769924A (zh) * 2017-09-11 2018-03-06 福建新大陆支付技术有限公司 校验pos机apk签名的方法及系统
CN107943490A (zh) * 2017-11-16 2018-04-20 珠海市魅族科技有限公司 应用安装方法、设备、计算机可读存储介质及计算机装置
CN108064383A (zh) * 2017-10-25 2018-05-22 福建联迪商用设备有限公司 一种应用程序权限的管控方法、终端及pos终端

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119362A (zh) * 2007-07-19 2008-02-06 南京联创网络科技有限公司 计算机安全代理的自定义安装、注册及卸载方法
US20120284704A1 (en) * 2011-05-04 2012-11-08 Friedman Robert U Processing, modification, distribution of installation packages
US20150007166A1 (en) * 2011-05-04 2015-01-01 Robert U. Friedman Processing, modification, distribution of installation packages
CN102413220A (zh) * 2011-11-24 2012-04-11 中兴通讯股份有限公司 一种控制连接功能的使用权限的方法及移动终端
CN103198243A (zh) * 2013-03-12 2013-07-10 百度在线网络技术(北京)有限公司 一种识别山寨应用程序的方法和装置
CN104090946A (zh) * 2014-06-30 2014-10-08 广州华多网络科技有限公司 应用安装包中添加信息的方法及装置
CN105808979A (zh) * 2016-03-07 2016-07-27 炫彩互动网络科技有限公司 一种改进的Android软件安装包的签名和验签方法
CN105843668A (zh) * 2016-03-11 2016-08-10 北京奇虎科技有限公司 派生进程驻存方法、派生程序生成方法及相应的装置
CN106843909A (zh) * 2017-03-07 2017-06-13 东软集团股份有限公司 支持渠道定制的渠道打包方法及装置
CN107769924A (zh) * 2017-09-11 2018-03-06 福建新大陆支付技术有限公司 校验pos机apk签名的方法及系统
CN108064383A (zh) * 2017-10-25 2018-05-22 福建联迪商用设备有限公司 一种应用程序权限的管控方法、终端及pos终端
CN107943490A (zh) * 2017-11-16 2018-04-20 珠海市魅族科技有限公司 应用安装方法、设备、计算机可读存储介质及计算机装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
闫晋佩: "国内第三方Android应用市场安全性的检测", 《计算机科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108064383A (zh) * 2017-10-25 2018-05-22 福建联迪商用设备有限公司 一种应用程序权限的管控方法、终端及pos终端
CN109976777A (zh) * 2019-04-13 2019-07-05 深圳鼎智通讯股份有限公司 一种基于app安装包的安全验证方法
CN110032840A (zh) * 2019-04-16 2019-07-19 广东欧谱曼迪科技有限公司 一种对外接存储设备的医疗器械访问权限控制的方法
CN110032840B (zh) * 2019-04-16 2022-12-02 广东欧谱曼迪科技有限公司 一种对外接存储设备的医疗器械访问权限控制的方法
CN112733091A (zh) * 2020-12-31 2021-04-30 北京深思数盾科技股份有限公司 一种应用程序访问外接设备的控制方法及装置
WO2024001642A1 (zh) * 2022-06-28 2024-01-04 中兴通讯股份有限公司 Usb设备的管控方法、云端设备、终端设备及存储介质

Also Published As

Publication number Publication date
CN109344605B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
CN109344605A (zh) 一种智能pos机的权限控制方法及其控制系统
US20210084030A1 (en) One-time-password generated on reader device using key read from personal security device
Jürjens Secure systems development with UML
CN105493538B (zh) 用于安全元件中心式nfc架构的nfc访问控制的系统和方法
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN104283688B (zh) 一种USBKey安全认证系统及安全认证方法
US20040088562A1 (en) Authentication framework for smart cards
CN110197058A (zh) 统一内控安全管理方法、系统、介质及电子设备
CN110933125A (zh) 区块链实体、链下实体、认证设备及用于执行协作的方法
Abdunabi et al. Specification, validation, and enforcement of a generalized spatio-temporal role-based access control model
CN101816006A (zh) 用于web服务的安全性策略验证
CN104424676A (zh) 身份信息发送方法、装置和门禁读卡器及门禁系统
CN106055931A (zh) 移动终端软件安全元器件系统及用于该系统的密钥系统
CN109766152A (zh) 一种交互方法及装置
CN106296177A (zh) 基于银行移动应用的数据处理方法和设备
CN110401613A (zh) 一种认证管理方法和相关设备
Bae Verifying a secure authentication protocol for IoT medical devices
CN104835038A (zh) 一种联网支付装置及方法
WO2015007184A1 (zh) 多应用智能卡及智能卡多应用管理方法
CN106295267B (zh) 一种访问电子设备的物理内存中私密数据的方法和装置
Millett et al. Authentication and its privacy effects
WO2022100658A1 (zh) 一种更改安全模块中密钥的方法及系统
CN105871840A (zh) 一种证书管理方法及系统
CN109359450A (zh) Linux系统的安全访问方法、装置、设备和存储介质
Tamrakar Applications of Trusted Execution Environments (TEEs)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201203

Address after: Room 401, building 1, floor 4, no.6, Chaoyang Men Wai Street, Chaoyang District, Beijing 100020 057

Applicant after: Beijing huierfeng Information System Co.,Ltd.

Address before: Room 301, Zhuoming Building, 1069 Huihen Street, Banbidian Village, Gaobeidian Township, Chaoyang District, Beijing

Applicant before: HUIERFENG ELECTRONIC (BEIJING) Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210526

Address after: 318, South Building, building C18, entrepreneurship headquarters base, North Fuyuan Road, development zone, Wuqing District, Tianjin

Applicant after: VERIFONE (CHINA) INFORMATION SYSTEM CO.,LTD.

Address before: Room 401, building 1, floor 4, no.6, Chaoyang Men Wai Street, Chaoyang District, Beijing 100020 057

Applicant before: Beijing huierfeng Information System Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 301700 318, South Building, No. C18, venture headquarters base, north side of Fuyuan Road, Wuqing Development Zone, Wuqing District, Tianjin

Patentee after: Huierfeng Information System Co.,Ltd.

Address before: 318, South Building, building C18, entrepreneurship headquarters base, North Fuyuan Road, development zone, Wuqing District, Tianjin

Patentee before: VERIFONE (CHINA) INFORMATION SYSTEM CO.,LTD.