CN109743176B - 一种pos终端的证书更新方法、服务器及pos终端 - Google Patents
一种pos终端的证书更新方法、服务器及pos终端 Download PDFInfo
- Publication number
- CN109743176B CN109743176B CN201811619935.2A CN201811619935A CN109743176B CN 109743176 B CN109743176 B CN 109743176B CN 201811619935 A CN201811619935 A CN 201811619935A CN 109743176 B CN109743176 B CN 109743176B
- Authority
- CN
- China
- Prior art keywords
- certificate
- pos terminal
- server
- random number
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000012795 verification Methods 0.000 claims abstract description 104
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 61
- 238000004806 packaging method and process Methods 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 19
- 239000000284 extract Substances 0.000 claims description 8
- 230000003993 interaction Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 38
- 238000002347 injection Methods 0.000 description 13
- 239000007924 injection Substances 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 239000000243 solution Substances 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
- G07G1/14—Systems including one or more distant stations co-operating with a central processing unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请适用于数字交互技术领域,提供了一种POS终端的证书更新方法、服务器、POS终端及终端设备,所述方法包括:当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端。本申请可以解决现有的证书更新方式使用不便,需要耗费大量的时间,增加了运输成本的问题。
Description
技术领域
本申请属于数字交互技术领域,尤其涉及一种POS终端的证书更新方法、服务器、POS终端及终端设备。
背景技术
随着支付行业的发展,POS终端被广泛应用在各种消费场所。当前的POS终端中存有三个等级的证书:根证书、代理商证书(POS端二级证书)和终端证书(POS端三级证书),根证书由权威CA机构颁发。
由于根证书存在一定的有效期限,所以在根证书即将过期前,需要对POS机内三个等级的证书进行更新。当前的证书更新方式是将POS终端运输至POS厂商的安全房内进行证书更新,这种证书更新方式虽然可以确保证书更新过程的安全性,但是需要耗费大量的运输时间,并且也增加了运输成本。
综上,现有的证书更新方式使用不便,需要耗费大量的时间,增加了运输成本。
发明内容
有鉴于此,本申请实施例提供了一种POS终端的证书更新方法、服务器、POS终端及终端设备,以解决现有的证书更新方式使用不便,需要耗费大量的时间,增加了运输成本的问题。
本申请实施例的第一方面提供了一种POS终端的证书更新方法,包括:
当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;
在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端。
本申请实施例的第二方面提供了一种POS终端的证书更新方法,包括:
发送证书更新请求至服务器,与所述服务器进行双向验证;
在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书。
本申请实施例的第三方面提供了一种服务器,包括:
请求接收模块,用于当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;
证书发送模块,用于在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端。
本申请实施例的第四方面提供了一种POS终端,包括:
请求发送模块,用于发送证书更新请求至服务器,与所述服务器进行双向验证;
证书接收模块,用于在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书。
本申请实施例的第五方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
本申请实施例的第六方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:
本申请的POS终端的证书更新方法中,服务器先与POS终端进行双向验证,当服务器和POS终端均验证了对方的身份后再进行证书更新,证书更新的过程中,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对更新数据进行加密,得到密文,然后再将密文发送至POS终端,通过私有协议和会话密钥确保通信的安全性,POS终端不用返回安全房更新证书,POS终端可以安全地在线更新证书,解决了现有的证书更新方式使用不便,需要耗费大量的时间,增加了运输成本的问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种POS终端的证书更新方法的实现流程示意图;
图2是本申请实施例提供的另一种POS终端的证书更新方法的实现流程示意图;
图3是本申请实施例提供的服务器的示意图
图4是本申请实施例提供的POS终端的示意图;
图5是本申请实施例提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请的实施例中,POS终端内存有三个等级的证书:根证书、代理商证书(POS端二级证书)和终端证书(POS端三级证书)。
根证书、POS端二级证书以及服务器二级证书由权威CA机构(证书颁发机构)生成并颁发给服务器,服务器将根证书和POS端二级证书发送给POS终端,POS端三级证书由服务器生成并发送给POS终端。
根证书对应的根证书私钥由CA机构保管。
第一预置密钥生成算法可以根据实际需要进行选择,例如可以选用RSA算法生成RSA密钥对。
实施例一:
下面对本申请实施例一提供的一种POS终端的证书更新方法进行描述,请参阅附图1,本申请实施例一中的POS终端的证书更新方法包括:
步骤S101、当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;
当POS终端需要进行证书更新时,POS终端发送证书更新请求至服务器。
当服务器接收到POS终端发送的证书更新请求时,服务器与POS终端进行双向验证,若双向验证通过,则开始进行证书更新,若双向验证失败,则终止证书注入更新流程。
步骤S102、在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端。
在双向验证通过后,为了服务器和POS终端通信的安全性和私密性,可以采用私有协议格式对待更新证书进行封装,得到更新数据,并且在将更新数据发送至POS端之前,使用会话密钥对更新数据进行加密,得到密文,将密文发送至POS终端,通过私有协议格式和会话密钥保障通信的安全性和私密性。
私有协议格式中规定了证书传递的格式(例如消息开始的指示符,消息格式的ID、帧数和消息长度、循环冗余校验码等),在更新证书的过程中,需要将证书的内容按照私有协议格式进行封装。
例如,以下展示私有逻辑协议的一种示例:
[SOH][ID][FN][LENGTH][STX][Applicative message][EOT][CRC]
其中,SOH表示消息的开始指示符(1字节);ID表示消息格式的ID(1字节);FN表示帧数,报文序号(1字节);LENGTH表示消息长度(2字节);STX表示消息头的开头(1字节);Applicative message表示ISO8583格式的报文;EOT表示应用信息结束指示符(1字节);CRC表示循环冗余校验码(2字节)。CRC通过通用算法得到,固定为2字节,CRC可以验证消息格式及内容的完整性和合法性,防止篡改信息,其余部分的信息为固定内容。
密文从服务器传输到POS终端的过程中,可以通过TCP/IP协议进行数据传输。
POS终端接收到密文之后,使用会话密钥对密文进行解密,得到更新数据,提取更新数据中的待更新证书并用待更新证书覆盖旧的证书,完成POS终端的证书注入更新流程。
进一步地,所述当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证具体包括:
A1、当接收到POS终端发送的证书更新请求时,发送服务器二级证书和服务器随机数至所述POS终端,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
服务器与POS终端进行双向验证时,可以通过POS终端中三个等级的证书以及服务器的服务器二级证书进行身份验证和握手。
在进行双向验证时,POS终端发送证书更新请求至服务器。
服务器接收POS终端发送的证书更新请求,并发送服务器二级证书和服务器随机数至POS终端。
POS终端可以使用根证书对服务器二级证书进行验签,得到服务器二级公钥,POS终端使用POS端三级私钥对服务器随机数进行签名,将所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数发送至服务器。
A2、接收所述POS终端返回的所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数;
A3、使用所述根证书对所述POS端二级证书进行验签,得到POS端二级公钥,使用所述POS端二级公钥对所述POS端三级证书进行验签,得到POS端三级公钥;
A4、使用所述POS端三级公钥对所述经过POS端三级私钥签名的服务器随机数进行验签,得到服务器验证数,判断所述服务器验证数与所述服务器随机数是否一致;
若服务器验证数与服务器随机数一致,表示POS终端的身份验证成功,若服务器验证数与服务器随机数不一致,表示POS终端的身份验证失败,结束证书注入更新流程。
A5、当所述服务器验证数与所述服务器随机数一致时,将经过服务器二级私钥签名的POS端随机数发送至所述POS终端;
当服务器验证数与服务器随机数一致时,服务器使用服务器二级私钥对POS端随机数进行签名,并将经过服务器二级私钥签名的POS端随机数发送至POS终端。
POS终端接收到经过服务器二级私钥签名的POS端随机数后,使用服务器二级公钥对经过服务器二级私钥签名的POS端随机数进行验签,得到POS端验证数,若POS端验证数与POS端随机数一致时,验签成功,表示服务器的身份验证成功,返回第一成功信息至服务器,若POS端验证数与POS端随机数不一致,验签失败,表示服务器身份验证失败,返回第一失败信息至服务器,结束证书注入更新流程。
A6、当接收到所述POS终端使用所述服务器二级证书对所述经过服务器二级私钥签名的POS端随机数验签成功后返回的第一成功信息时,双向验证通过。
进一步地,在所述在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,将加密后的更新数据发送至所述POS终端之前还包括:
B1、与所述POS终端进行协商生成会话密钥。
会话密钥可以为预先设置的固定密钥,也可以为服务器与POS终端在连接过程中临时协商生成的密钥。
当服务器与POS终端协商生成会话密钥时,协商过程可以根据实际情况进行设置,以下为会话密钥协商过程的示例:
服务器用随机数生成会话密钥因子,用预置对称加密算法(例如3DES算法)计算会话密钥因子的校验位,用服务器二级私钥对会话密钥因子的校验位进行签名,用POS端三级公钥对会话密钥因子进行加密,将经过服务器二级私钥签名的会话密钥因子的校验位以及经过POS端三级公钥加密的会话密钥因子发送至POS终端。
POS终端接收到经过服务器二级私钥签名的会话密钥因子的校验位以及经过POS端三级公钥加密的会话密钥因子之后,使用服务器二级公钥对经过服务器二级私钥签名的会话密钥因子的校验位进行验签,得到会话密钥因子的校验位,使用POS端三级私钥对经过POS端三级公钥加密的会话密钥因子进行解密,得到会话密钥因子。
POS终端使用会话密钥因子的校验位校验会话密钥因子的合法性,校验成功则发送校验成功信息至服务器,完成会话密钥的协商过程,校验失败则发送校验失败信息至服务器,重新进行会话密钥的协商过程或停止证书注入更新流程。
协商生成会话密钥之后,即可使用会话密钥对POS终端与服务器交互的数据信息进行加密,加密所使用的对称加密算法可以根据实际需要进行选择,例如可以选择3DES算法进行加密。
进一步地,所述待更新证书包括新的根证书、新的二级证书和新的三级证书,所述在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,将加密后的更新数据发送至所述POS终端具体包括:
C1、在双向验证通过后,以预设的私有协议格式对所述新的根证书进行封装,得到根证书更新数据,根据会话密钥对所述根证书更新数据进行加密,得到第一密文,将所述第一密文发送至所述POS终端;
POS终端接收到第一密文之后,使用会话密钥对第一密文进行解密,得到根证书更新数据,提取根证书更新数据中新的根证书,发送第二成功信息至服务器。
C2、当接收到所述POS终端返回的第二成功信息时,以预设的私有协议格式对所述新的二级证书进行封装,得到二级证书更新数据,根据会话密钥对所述二级证书更新数据进行加密,得到第二密文,将所述第二密文发送至所述POS终端,其中,所述第二成功信息为所述POS终端使用所述会话密钥对所述第一密文进行解密并提取到所述新的根证书后返回的信息;
POS终端接收到第二密文时,使用会话密钥对第二密文进行解密,得到二级证书更新数据,提取二级证书更新数据中新的二级证书,使用新的根证书公钥验证新的二级证书,验证通过则返回第三成功信息至服务器。
C3、当接收到所述POS终端返回的第三成功信息时,使用预设的私有协议格式对所述新的三级证书进行封装,得到三级证书更新数据,根据会话密钥对所述三级证书更新数据进行加密,得到第三密文,将所述第三密文发送至所述POS终端,使得所述POS终端使用所述会话密钥对所述第三密文进行解密并提取得到所述新的三级证书,其中,所述第三成功信息为所述POS终端使用所述会话密钥对所述第二密文进行解密提取到所述新的二级证书,并通过新的根证书公钥对新的二级证书验签成功后返回的信息。
POS终端接收到第三密文时,使用会话密钥对第三密文进行解密,得到三级证书更新数据,提取三级证书更新数据中新的三级证书。
POS终端使用新的根证书公钥对新的二级证书进行验证时可得到新的二级证书公钥。
POS终端使用新的二级证书公钥对新的三级证书进行验证,验证通过完成新的POS终端的三个等级的证书的接收,可以发送第四成功信息至服务器并关闭与服务器的连接,使用新的根证书、新的二级证书和新的三级证书覆盖对应的旧证书,完成证书更新。
服务器接收到第四成功信息后,关闭与POS终端的连接,将证书注入结果保存进入数据库中。
本实施例一提供的POS终端的证书更新方法中,服务器先与POS终端进行双向验证,当服务器和POS终端均验证了对方的身份后再进行证书更新,证书更新的过程中,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对更新数据进行加密,然后再将加密后的更新数据发送至POS终端,通过私有协议和会话密钥确保通信的安全性,POS终端不用返回安全房更新证书,POS终端可以安全地在线更新证书,解决了现有的证书更新方式使用不便,需要耗费大量的时间,增加了运输成本的问题。
服务器与POS终端进行双向验证时,可以使用POS终端现有的证书与服务器进行认证握手,POS终端无需引入新的证书。
在进行证书注入更新流程时,POS终端每次接收下一级证书后,通过已接收的上一级证书进行验证,确保接收到的证书无误,证书验证后即可完成POS终端内三个等级的证书的更新流程。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例二:
下面对本申请实施例二提供的另一种POS终端的证书更新方法进行描述,请参阅附图2,本申请实施例二中的POS终端的证书更新方法包括:
步骤S201、发送证书更新请求至服务器,与所述服务器进行双向验证;
当POS终端需要进行证书更新时,POS终端发送证书更新请求至服务器。
当服务器接收到POS终端发送的证书更新请求时,POS终端与服务器进行双向验证,若双向验证通过,则进入证书注入更新环节,若双向验证失败,则终止证书注入流程。
私有协议格式中规定了证书传递的格式(例如消息开始的指示符,消息格式的ID、帧数和消息长度、循环冗余校验码等),在更新证书的过程中,需要将证书的内容按照私有协议格式进行封装。
例如,以下展示私有逻辑协议的一种示例:
[SOH][ID][FN][LENGTH][STX][Applicative message][EOT][CRC]
其中,SOH表示消息的开始指示符(1字节);ID表示消息格式的ID(1字节);FN表示帧数,报文序号(1字节);LENGTH表示消息长度(2字节);STX表示消息头的开头(1字节);Applicative message表示ISO8583格式的报文;EOT表示应用信息结束指示符(1字节);CRC表示循环冗余校验码(2字节)。CRC通过通用算法得到,固定为2字节,CRC可以验证消息格式及内容的完整性和合法性,防止篡改信息,其余部分的信息为固定内容。
密文从服务器传输到POS终端的过程中,可以通过TCP/IP协议进行数据传输。
步骤S202、在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书。
在双向验证通过后,为了服务器和POS终端通信的安全性和私密性,可以采用私有协议格式对待更新证书进行封装,得到更新数据,使用会话密钥对更新数据进行加密,得到密文,POS终端接收到密文时,根据会话密钥对密文进行解密,得到更新数据,提取更新数据中的待更新证书并用待更新证书覆盖旧的证书,完成POS终端的证书注入更新流程。
进一步地,所述发送证书更新请求至服务器,与所述服务器进行双向验证具体包括:
D1、发送证书更新请求至服务器,接收所述服务器返回的服务器二级证书和服务器随机数,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
D2、将所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数发送至服务器;
服务器使用所述根证书对所述POS端二级证书进行验签,得到POS端二级公钥,使用所述POS端二级公钥对所述POS端三级证书进行验签,得到POS端三级公钥。
服务器使用所述POS端三级公钥对所述经过POS端三级私钥签名的服务器随机数进行验签,得到服务器验证数,判断所述服务器验证数与所述服务器随机数是否一致。
当所述服务器验证数与所述服务器随机数一致时,服务器将经过服务器二级私钥签名的POS端随机数发送至所述POS终端。
D3、接收所述服务器使用所述POS端二级证书和所述POS端三级证书对所述经过POS端三级私钥签名的服务器随机数验签成功后返回的经过服务器二级私钥签名的POS端随机数;
D4、使用根证书对所述服务器二级证书进行验签,得到服务器二级公钥;
D5、使用所述服务器二级公钥对所述经过服务器二级私钥签名的POS端随机数进行验签,得到POS端验证数,判断所述POS端验证数与所述POS端随机数是否一致;
D6、当所述POS端验证数与所述POS端随机数一致时,发送第一成功信息至所述服务器,双向验证通过。
进一步地,在所述在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书之前还包括:
E1、与所述服务器进行协商生成会话密钥。
会话密钥可以为预先设置的固定密钥,也可以为POS终端与服务器在连接过程中临时协商生成的密钥。
当POS终端与服务器协商生成会话密钥时,协商过程可以根据实际情况进行设置,以下为会话密钥协商过程的示例:
服务器用随机数生成会话密钥因子,用预置对称加密算法(例如3DES算法)计算会话密钥因子的校验位,用服务器二级私钥对会话密钥因子的校验位进行签名,用POS端三级公钥对会话密钥因子进行加密,将经过服务器二级私钥签名的会话密钥因子的校验位以及经过POS端三级公钥加密的会话密钥因子发送至POS终端。
POS终端接收到经过服务器二级私钥签名的会话密钥因子的校验位以及经过POS端三级公钥加密的会话密钥因子之后,使用服务器二级公钥对经过服务器二级私钥签名的会话密钥因子的校验位进行验签,得到会话密钥因子的校验位,使用POS端三级私钥对经过POS端三级公钥加密的会话密钥因子进行解密,得到会话密钥因子。
POS终端使用会话密钥因子的校验位校验会话密钥因子的合法性,校验成功则发送校验成功信息至服务器,完成会话密钥的协商过程,校验失败则发送校验失败信息至服务器,重新进行会话密钥的协商过程或停止证书注入更新流程。
协商生成会话密钥之后,即可使用会话密钥对POS终端与服务器交互的数据信息进行加密,加密所使用的对称加密算法可以根据实际需要进行选择,例如可以选择3DES算法进行加密。
进一步地,所述待更新证书包括新的根证书、新的二级证书和新的三级证书,所述在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书具体包括:
F1、在双向验证通过后,接收所述服务器发送的第一密文,使用会话密钥对所述第一密文进行解密,得到根证书更新数据,提取所述根证书更新数据中新的根证书,返回第二成功信息至所述服务器;
根证书更新数据由服务器使用预设的私有协议格式对新的根证书进行封装得到,第一密文有服务器使用会话密钥对根证书更新数据进行加密得到。
服务器接收到POS终端返回的第二成功信息时,以预设的私有协议格式对所述新的二级证书进行封装,得到二级证书更新数据,根据会话密钥对所述二级证书更新数据进行加密,得到第二密文,将所述第二密文发送至所述POS终端。
F2、接收所述服务器发送的第二密文,使用会话密钥对所述第二密文进行解密,得到二级证书更新数据,提取所述二级证书更新数据中新的二级证书,使用所述新的根证书公钥验证所述新的二级证书,验证通过则发送第三成功信息至服务器;
POS终端使用新的根证书公钥对新的二级证书进行验证时可得到新的二级证书公钥。
服务器接收到所述POS终端使用所述新的根证书公钥对所述新的二级证书验证通过后返回的第三成功信息时,使用预设的私有协议格式对所述新的三级证书进行封装,得到三级证书更新数据,根据会话密钥对所述三级证书更新数据进行加密,得到第三密文,将所述第三密文发送至所述POS终端。
F3、接收所述服务器发送的第三密文,使用会话密钥对所述第三密文进行解密,得到三级证书更新数据,提取所述三级证书更新数据中新的三级证书,使用所述新的二级证书公钥对所述新的三级证书进行验证,验证通过则使用所述新的根证书、所述新的二级证书和所述新的三级证书覆盖旧的根证书、旧的POS端二级证书和旧的POS端三级证书。
POS终端可以发送第四成功信息至服务器,并关闭与服务器的连接,服务器接收到第四成功信息后,关闭与POS终端的连接,将证书注入结果保存进入数据库中。
本实施例一提供的POS终端的证书更新方法中,POS终端与服务器进行双向验证,当POS终端与服务器均验证了对方的身份后再进行证书更新,证书更新的过程中,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对更新数据进行加密,然后再将加密后的更新数据发送至POS终端,通过私有协议和会话密钥确保通信的安全性,POS终端不用返回安全房更新证书,POS终端可以安全地在线更新证书,解决了现有的证书更新方式使用不便,需要耗费大量的时间,增加了运输成本的问题。
POS终端与服务器进行双向验证时,可以使用POS终端现有的证书与服务器进行认证握手,POS终端无需引入新的证书。
在进行证书注入更新流程时,POS终端每次接收下一级证书后,通过已接收的上一级证书进行验证,确保接收到的证书无误,证书验证后即可完成POS终端内三个等级的证书的更新流程。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例三:
本申请实施例三提供了一种服务器,为便于说明,仅示出与本申请相关的部分,如图3所示,服务器包括,
请求接收模块301,用于当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;
证书发送模块302,用于在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端。
进一步地,所述请求接收模块301具体包括:
第一发送子模块,用于当接收到POS终端发送的证书更新请求时,发送服务器二级证书和服务器随机数至所述POS终端,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
第一接收子模块,用于接收所述POS终端返回的所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数;
第一验签子模块,用于使用所述根证书对所述POS端二级证书进行验签,得到POS端二级公钥,使用所述POS端二级公钥对所述POS端三级证书进行验签,得到POS端三级公钥;
第一验证子模块,用于使用所述POS端三级公钥对所述经过POS端三级私钥签名的服务器随机数进行验签,得到服务器验证数,判断所述服务器验证数与所述服务器随机数是否一致;
第一签名子模块,用于当所述服务器验证数与所述服务器随机数一致时,将经过服务器二级私钥签名的POS端随机数发送至所述POS终端;
第一通过子模块,用于当接收到所述POS终端使用所述服务器二级证书对所述经过服务器二级私钥签名的POS端随机数验签成功后返回的第一成功信息时,双向验证通过。
进一步地,所述装置还包括:
第一协商模块,用于与所述POS终端进行协商生成会话密钥。
进一步地,所述证书发送模块302具体包括:
第一密文子模块,用于在双向验证通过后,以预设的私有协议格式对所述新的根证书进行封装,得到根证书更新数据,根据会话密钥对所述根证书更新数据进行加密,得到第一密文,将所述第一密文发送至所述POS终端;
第二密文子模块,用于当接收到所述POS终端返回的第二成功信息时,以预设的私有协议格式对所述新的二级证书进行封装,得到二级证书更新数据,根据会话密钥对所述二级证书更新数据进行加密,得到第二密文,将所述第二密文发送至所述POS终端,其中,所述第二成功信息为所述POS终端使用所述会话密钥对所述第一密文进行解密并提取到所述新的根证书后返回的信息;
第三密文子模块,用于当接收到所述POS终端返回的第三成功信息时,使用预设的私有协议格式对所述新的三级证书进行封装,得到三级证书更新数据,根据会话密钥对所述三级证书更新数据进行加密,得到第三密文,将所述第三密文发送至所述POS终端,使得所述POS终端使用所述会话密钥对所述第三密文进行解密并提取得到所述新的三级证书,其中,所述第三成功信息为所述POS终端使用所述会话密钥对所述第二密文进行解密提取到所述新的二级证书,并通过新的根证书公钥对新的二级证书验签成功后返回的信息。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例四:
本申请实施例四提供了一种POS终端,为便于说明,仅示出与本申请相关的部分,如图4所示,POS终端包括,
请求发送模块401,用于发送证书更新请求至服务器,与所述服务器进行双向验证;
证书接收模块402,用于在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书。
进一步地,所述请求发送模块401具体包括:
第二发送子模块,用于发送证书更新请求至服务器,接收所述服务器返回的服务器二级证书和服务器随机数,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
第二签名模块,用于将所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数发送至服务器;
第二接收子模块,用于接收所述服务器使用所述POS端二级证书和所述POS端三级证书对所述经过POS端三级私钥签名的服务器随机数验签成功后返回的经过服务器二级私钥签名的POS端随机数;
第二验签子模块,用于使用根证书对所述服务器二级证书进行验签,得到服务器二级公钥;
第二验证子模块,用于使用所述服务器二级公钥对所述经过服务器二级私钥签名的POS端随机数进行验签,得到POS端验证数,判断所述POS端验证数与所述POS端随机数是否一致;
第二通过子模块,用于当所述POS端验证数与所述POS端随机数一致时,发送第一成功信息至所述服务器,双向验证通过。
进一步地,所述装置还包括:
第二协商模块,用于与所述服务器进行协商生成会话密钥。
进一步地,所述证书接收模块402具体包括:
根证书子模块,用于在双向验证通过后,接收所述服务器发送的第一密文,使用会话密钥对所述第一密文进行解密,得到根证书更新数据,提取所述根证书更新数据中新的根证书,返回第二成功信息至所述服务器;
二级证书子模块,用于接收所述服务器发送的第二密文,使用会话密钥对所述第二密文进行解密,得到二级证书更新数据,提取所述二级证书更新数据中新的二级证书,使用所述新的根证书公钥验证所述新的二级证书,验证通过则发送第三成功信息至服务器;
三级证书子模块,用于接收所述服务器发送的第三密文,使用会话密钥对所述第三密文进行解密,得到三级证书更新数据,提取所述三级证书更新数据中新的三级证书,使用所述新的二级证书公钥对所述新的三级证书进行验证,验证通过则使用所述新的根证书、所述新的二级证书和所述新的三级证书覆盖旧的根证书、旧的POS端二级证书和旧的POS端三级证书。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例五:
图5是本申请实施例五提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述POS终端的证书更新方法实施例中的步骤,例如图1所示的步骤S101至S102。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图3所示模块301至302的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。例如,所述计算机程序52可以被分割成请求接收模块以及证书发送模块,各模块具体功能如下:
请求接收模块,用于当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;
证书发送模块,用于在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端。
所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (8)
1.一种POS终端的证书更新方法,其特征在于,包括:
当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;
在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端;
所述当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证具体包括:
当接收到POS终端发送的证书更新请求时,发送服务器二级证书和服务器随机数至所述POS终端,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
接收所述POS终端返回的所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数;
使用所述根证书对所述POS端二级证书进行验签,得到POS端二级公钥,使用所述POS端二级公钥对所述POS端三级证书进行验签,得到POS端三级公钥;
使用所述POS端三级公钥对所述经过POS端三级私钥签名的服务器随机数进行验签,得到服务器验证数,判断所述服务器验证数与所述服务器随机数是否一致;
当所述服务器验证数与所述服务器随机数一致时,将经过服务器二级私钥签名的POS端随机数发送至所述POS终端;
当接收到所述POS终端使用所述服务器二级证书对所述经过服务器二级私钥签名的POS端随机数验签成功后返回的第一成功信息时,双向验证通过。
2.如权利要求1所述的POS终端的证书更新方法,其特征在于,在所述在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端之前还包括:
与所述POS终端进行协商生成会话密钥。
3.如权利要求2所述的POS终端的证书更新方法,其特征在于,所述待更新证书包括新的根证书、新的二级证书和新的三级证书,所述在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端具体包括:
在双向验证通过后,以预设的私有协议格式对所述新的根证书进行封装,得到根证书更新数据,根据会话密钥对所述根证书更新数据进行加密,得到第一密文,将所述第一密文发送至所述POS终端;
当接收到所述POS终端返回的第二成功信息时,以预设的私有协议格式对所述新的二级证书进行封装,得到二级证书更新数据,根据会话密钥对所述二级证书更新数据进行加密,得到第二密文,将所述第二密文发送至所述POS终端,其中,所述第二成功信息为所述POS终端使用所述会话密钥对所述第一密文进行解密并提取到所述新的根证书后返回的信息;
当接收到所述POS终端返回的第三成功信息时,使用预设的私有协议格式对所述新的三级证书进行封装,得到三级证书更新数据,根据会话密钥对所述三级证书更新数据进行加密,得到第三密文,将所述第三密文发送至所述POS终端,使得所述POS终端使用所述会话密钥对所述第三密文进行解密并提取得到所述新的三级证书,其中,所述第三成功信息为所述POS终端使用所述会话密钥对所述第二密文进行解密提取到所述新的二级证书,并通过新的根证书公钥对新的二级证书验签成功后返回的信息。
4.一种POS终端的证书更新方法,其特征在于,包括:
发送证书更新请求至服务器,与所述服务器进行双向验证;
在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书;
所述发送证书更新请求至服务器,与所述服务器进行双向验证具体包括:
发送证书更新请求至服务器,接收所述服务器返回的服务器二级证书和服务器随机数,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
将所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数发送至服务器;
接收所述服务器使用所述POS端二级证书和所述POS端三级证书对所述经过POS端三级私钥签名的服务器随机数验签成功后返回的经过服务器二级私钥签名的POS端随机数;
使用根证书对所述服务器二级证书进行验签,得到服务器二级公钥;
使用所述服务器二级公钥对所述经过服务器二级私钥签名的POS端随机数进行验签,得到POS端验证数,判断所述POS端验证数与所述POS端随机数是否一致;
当所述POS端验证数与所述POS端随机数一致时,发送第一成功信息至所述服务器,双向验证通过。
5.一种服务器,其特征在于,包括:
请求接收模块,用于当接收到POS终端发送的证书更新请求时,与所述POS终端进行双向验证;
证书发送模块,用于在双向验证通过后,以预设的私有协议格式对待更新证书进行封装,得到更新数据,根据会话密钥对所述更新数据进行加密,得到密文,将所述密文发送至所述POS终端;
所述请求接收模块具体包括:
第一发送子模块,用于当接收到POS终端发送的证书更新请求时,发送服务器二级证书和服务器随机数至所述POS终端,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
第一接收子模块,用于接收所述POS终端返回的所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数;
第一验签子模块,用于使用所述根证书对所述POS端二级证书进行验签,得到POS端二级公钥,使用所述POS端二级公钥对所述POS端三级证书进行验签,得到POS端三级公钥;
第一验证子模块,用于使用所述POS端三级公钥对所述经过POS端三级私钥签名的服务器随机数进行验签,得到服务器验证数,判断所述服务器验证数与所述服务器随机数是否一致;
第一签名子模块,用于当所述服务器验证数与所述服务器随机数一致时,将经过服务器二级私钥签名的POS端随机数发送至所述POS终端;
第一通过子模块,用于当接收到所述POS终端使用所述服务器二级证书对所述经过服务器二级私钥签名的POS端随机数验签成功后返回的第一成功信息时,双向验证通过。
6.一种POS终端,其特征在于,包括:
请求发送模块,用于发送证书更新请求至服务器,与所述服务器进行双向验证;
证书接收模块,用于在双向验证通过后,接收所述服务器发送的密文,根据会话密钥对所述密文进行解密,得到更新数据,提取所述更新数据中的待更新证书并用所述待更新证书覆盖旧的证书;
所述请求发送模块具体包括:
第二发送子模块,用于发送证书更新请求至服务器,接收所述服务器返回的服务器二级证书和服务器随机数,其中,所述服务器二级证书和POS端二级证书由相同的根证书对应的根证书私钥签名得到;
第二签名模块,用于将所述POS端二级证书、POS端三级证书、POS端随机数和经过POS端三级私钥签名的服务器随机数发送至服务器;
第二接收子模块,用于接收所述服务器使用所述POS端二级证书和所述POS端三级证书对所述经过POS端三级私钥签名的服务器随机数验签成功后返回的经过服务器二级私钥签名的POS端随机数;
第二验签子模块,用于使用根证书对所述服务器二级证书进行验签,得到服务器二级公钥;
第二验证子模块,用于使用所述服务器二级公钥对所述经过服务器二级私钥签名的POS端随机数进行验签,得到POS端验证数,判断所述POS端验证数与所述POS端随机数是否一致;
第二通过子模块,用于当所述POS端验证数与所述POS端随机数一致时,发送第一成功信息至所述服务器,双向验证通过。
7.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3任一项所述方法的步骤,或实现如权利要求4所述方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤,或实现如权利要求4所述方法的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811619935.2A CN109743176B (zh) | 2018-12-28 | 2018-12-28 | 一种pos终端的证书更新方法、服务器及pos终端 |
US17/786,919 US20230353390A1 (en) | 2018-12-28 | 2019-11-07 | Method for upgrading certificate of pos terminal, server, and pos terminal |
PCT/CN2019/116299 WO2020134635A1 (zh) | 2018-12-28 | 2019-11-07 | 一种pos终端的证书更新方法、服务器及pos终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811619935.2A CN109743176B (zh) | 2018-12-28 | 2018-12-28 | 一种pos终端的证书更新方法、服务器及pos终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109743176A CN109743176A (zh) | 2019-05-10 |
CN109743176B true CN109743176B (zh) | 2020-07-28 |
Family
ID=66361663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811619935.2A Active CN109743176B (zh) | 2018-12-28 | 2018-12-28 | 一种pos终端的证书更新方法、服务器及pos终端 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230353390A1 (zh) |
CN (1) | CN109743176B (zh) |
WO (1) | WO2020134635A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3054071A1 (en) * | 2017-03-28 | 2018-10-04 | Cloudjumper Corporation | Methods and systems for providing wake-on-demand access to session servers |
CN109743176B (zh) * | 2018-12-28 | 2020-07-28 | 百富计算机技术(深圳)有限公司 | 一种pos终端的证书更新方法、服务器及pos终端 |
CN112152791B (zh) * | 2019-06-27 | 2021-12-03 | 华为技术有限公司 | 一种证书更新方法以及相关设备 |
CN112187453A (zh) * | 2020-09-10 | 2021-01-05 | 中信银行股份有限公司 | 一种数字证书更新方法、系统、电子设备和可读存储介质 |
CN114362951B (zh) * | 2020-10-13 | 2024-05-17 | 花瓣云科技有限公司 | 用于更新证书的方法和装置 |
CN112543100B (zh) * | 2020-11-27 | 2023-07-28 | 中国银联股份有限公司 | 一种动态密钥生成方法和系统 |
CN112637136A (zh) * | 2020-12-03 | 2021-04-09 | 北京北信源软件股份有限公司 | 加密通信方法及系统 |
CN112560017B (zh) * | 2020-12-21 | 2022-12-06 | 福建新大陆支付技术有限公司 | 一种使用三级证书认证实现apk统一签名的方法 |
CN112784250B (zh) * | 2021-01-27 | 2024-04-23 | 深圳融安网络科技有限公司 | 身份认证方法、客户端、服务器及存储介质 |
CN113014670B (zh) * | 2021-03-25 | 2023-04-07 | 上海盛付通电子支付服务有限公司 | 一种用于推送订单信息的方法、设备、介质及程序产品 |
CN113239410B (zh) * | 2021-07-12 | 2021-12-03 | 中关村芯海择优科技有限公司 | 终端证书更新方法、终端及计算机可读存储介质 |
CN114125771A (zh) * | 2021-11-22 | 2022-03-01 | 武汉中海庭数据技术有限公司 | 一种基于车辆ota更新的信息安全控制方法及控制系统 |
CN114553444B (zh) * | 2022-04-27 | 2022-07-29 | 北京时代亿信科技股份有限公司 | 身份认证方法、装置及存储介质 |
CN115102737B (zh) * | 2022-06-15 | 2024-05-14 | 交通运输通信信息集团有限公司 | 面向交通一卡通的esam远程发行方法及系统 |
CN115051871B (zh) * | 2022-06-30 | 2024-07-30 | 无锡睿勤科技有限公司 | 一种鉴权方法及设备、存储介质 |
CN116032486B (zh) * | 2022-12-20 | 2024-07-09 | 东信和平科技股份有限公司 | 非对称密钥的认证方法、系统及可读存储介质 |
CN116193436B (zh) * | 2023-02-28 | 2024-08-02 | 东风汽车集团股份有限公司 | 一种车机设备ota升级包下发方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483866A (zh) * | 2009-02-11 | 2009-07-15 | 中兴通讯股份有限公司 | Wapi终端证书的管理方法、装置及系统 |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN104700261A (zh) * | 2013-12-10 | 2015-06-10 | 中国银联股份有限公司 | Pos终端的安全入网初始化方法及其系统 |
CN107769924A (zh) * | 2017-09-11 | 2018-03-06 | 福建新大陆支付技术有限公司 | 校验pos机apk签名的方法及系统 |
CN108270568A (zh) * | 2016-12-31 | 2018-07-10 | 普天信息技术有限公司 | 一种移动数字证书装置及其更新方法 |
CN108306853A (zh) * | 2017-12-13 | 2018-07-20 | 晖保智能科技(上海)有限公司 | 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法 |
WO2018145547A1 (zh) * | 2017-02-10 | 2018-08-16 | 华为技术有限公司 | 一种更新证书颁发者公钥的方法、相关设备及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8588415B2 (en) * | 2004-11-25 | 2013-11-19 | France Telecom | Method for securing a telecommunications terminal which is connected to a terminal user identification module |
CN103237004A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
US20140289130A1 (en) * | 2013-03-25 | 2014-09-25 | iAXEPT Ltd | Secure remotely configurable point of sale terminal |
GB2519143A (en) * | 2013-10-11 | 2015-04-15 | Mastercard International Inc | Virtual POS System and Method |
US10552827B2 (en) * | 2014-09-02 | 2020-02-04 | Google Llc | Dynamic digital certificate updating |
US10410211B2 (en) * | 2015-06-15 | 2019-09-10 | Intel Corporation | Virtual POS terminal method and apparatus |
CN106656488B (zh) * | 2016-12-07 | 2020-04-03 | 百富计算机技术(深圳)有限公司 | 一种pos终端的密钥下载方法和装置 |
EP3422274A1 (de) * | 2017-06-29 | 2019-01-02 | Feig Electronic GmbH | Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber |
CN108460273B (zh) * | 2017-12-27 | 2022-10-14 | 中国银联股份有限公司 | 一种终端的应用管理方法、应用服务器及终端 |
CN109743176B (zh) * | 2018-12-28 | 2020-07-28 | 百富计算机技术(深圳)有限公司 | 一种pos终端的证书更新方法、服务器及pos终端 |
-
2018
- 2018-12-28 CN CN201811619935.2A patent/CN109743176B/zh active Active
-
2019
- 2019-11-07 US US17/786,919 patent/US20230353390A1/en active Pending
- 2019-11-07 WO PCT/CN2019/116299 patent/WO2020134635A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101483866A (zh) * | 2009-02-11 | 2009-07-15 | 中兴通讯股份有限公司 | Wapi终端证书的管理方法、装置及系统 |
CN102064939A (zh) * | 2009-11-13 | 2011-05-18 | 福建联迪商用设备有限公司 | Pos文件认证的方法及认证证书的维护方法 |
CN104700261A (zh) * | 2013-12-10 | 2015-06-10 | 中国银联股份有限公司 | Pos终端的安全入网初始化方法及其系统 |
CN108270568A (zh) * | 2016-12-31 | 2018-07-10 | 普天信息技术有限公司 | 一种移动数字证书装置及其更新方法 |
WO2018145547A1 (zh) * | 2017-02-10 | 2018-08-16 | 华为技术有限公司 | 一种更新证书颁发者公钥的方法、相关设备及系统 |
CN107769924A (zh) * | 2017-09-11 | 2018-03-06 | 福建新大陆支付技术有限公司 | 校验pos机apk签名的方法及系统 |
CN108306853A (zh) * | 2017-12-13 | 2018-07-20 | 晖保智能科技(上海)有限公司 | 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020134635A1 (zh) | 2020-07-02 |
US20230353390A1 (en) | 2023-11-02 |
CN109743176A (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109743176B (zh) | 一种pos终端的证书更新方法、服务器及pos终端 | |
CN111314274B (zh) | 一种车载终端与中心平台双向认证方法及系统 | |
CN101977193B (zh) | 安全下载证书的方法及系统 | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN112913189B (zh) | 一种ota升级方法及装置 | |
CN102118426B (zh) | 网络安全支付终端及其网络安全支付方法 | |
CN108566368B (zh) | 一种数据处理方法、服务器及诊断接头 | |
CN112187544A (zh) | 固件升级方法、装置、计算机设备及存储介质 | |
CN111343170B (zh) | 电子签约方法及系统 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN108011719A (zh) | 一种签名方法、装置及数字签名系统 | |
WO2023151479A1 (zh) | 数据处理方法及设备 | |
CN111369338A (zh) | 基于区块链的数据处理方法及装置 | |
CN112688942B (zh) | 基于esam的电能表固件程序升级方法、装置、介质及设备 | |
CN111934873A (zh) | 一种投标文件加解密方法及装置 | |
CN106712939A (zh) | 密钥离线传输方法和装置 | |
CN109787768A (zh) | 一种身份验证配置方法、装置及计算机可读存储介质 | |
CN111431840A (zh) | 安全处理方法和装置 | |
CN112261002B (zh) | 数据接口对接的方法及设备 | |
CN112367664B (zh) | 一种外部设备安全接入智能电表的方法及装置 | |
CN111225001B (zh) | 区块链去中心化通讯方法、电子设备及系统 | |
CN107968764B (zh) | 一种认证方法及装置 | |
CN111369332A (zh) | 基于区块链的数据处理方法及装置 | |
CN114065302A (zh) | 数据处理方法、装置、设备、介质和区块链网络 | |
CN114640491A (zh) | 通信方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210628 Address after: 518000 701, Jinke office building, No.8 Qiongyu Road, Science Park community, Yuehai street, Nanshan District, Shenzhen City, Guangdong Province Patentee after: Shenzhen Zhaolong Technology Co.,Ltd. Address before: 401, 402, building 3, software park, Keji Zhonger Road, high tech Zone, Nanshan District, Shenzhen City, Guangdong Province Patentee before: PAX COMPUTER TECHNOLOGY (SHENZHEN) Co.,Ltd. |