CN112447014B - 一种应用于安全支付pos机的控制方法 - Google Patents
一种应用于安全支付pos机的控制方法 Download PDFInfo
- Publication number
- CN112447014B CN112447014B CN202011341188.8A CN202011341188A CN112447014B CN 112447014 B CN112447014 B CN 112447014B CN 202011341188 A CN202011341188 A CN 202011341188A CN 112447014 B CN112447014 B CN 112447014B
- Authority
- CN
- China
- Prior art keywords
- public security
- instruction
- security protection
- code
- pos machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/0009—Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
- G07G1/14—Systems including one or more distant stations co-operating with a central processing unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
一种应用于安全支付POS机的控制方法,所述POS机包括固件升级模块,所述固件升级模块连接有云更新系统,所述方法包括:固件升级模块获取云更新系统输出的更新请求;依据所述更新请求输出定码指令至公安防护端,以使得所述公安防护端输出一变码指令;获取所述公安防护端输出的变码指令;获取云更新系统输出的升级包数据中的升级包签名数据,若升级包签名数据中包含有所述变码指令,则下载升级包。由于校验所用的变码指令并不是预存在POS机内部的,同时变码指令是依据随更新请求变动的定码指令生成的,本身并不是一个固定的值,从而增加了POS机系统下载升级包升级的安全性。
Description
技术领域
本申请涉及POS机安全支付技术领域,尤其是涉及一种应用于安全支付POS机的控制方法。
背景技术
传统的支付设备为了保证持卡人敏感信息,尤其是个人密码和银行卡信息的安全,都采用封闭的嵌入式安全系统,在硬件和软件上实施了对应各种物理、逻辑攻击的应对措施。
随着客户对支付设备智能应用需求的增长,一方面大量的POS机等智能支付设备应用越来越普及;另一方面,智能支付设备安卓系统的开源性导致它非常容易遭受黑客的攻击,每年都暴露大量的系统漏洞。以上情况导致智能支付设备的安全性愈发的受到重视。
一般的,智能支付设备在更新过程中需要联网下载更新包,这个过程需要实现智能支付设备的安全防护,避免系统被侵入。但是相关的智能支付设备大多是通过校验下载的升级包签名文件与自身所存储的固有签名文件是否匹配,以判断更新包的安全性。这种智能支付设备自身所存储的固有签名容易被通过网络爬虫等技术获知,从而降低了智能支付设备的安全性。
发明内容
为了提高智能支付设备下载升级包升级过程中的安全性,本申请目的是提供一种应用于安全支付POS机的控制方法。
第一方面,本申请提供一种应用于安全支付POS机的控制方法,该方法通过以下技术方案得以实现的:
一种应用于安全支付POS机的控制方法,所述POS机包括固件升级模块,所述固件升级模块连接有云更新系统,所述方法包括:固件升级模块
获取云更新系统输出的更新请求;依据所述更新请求输出定码指令至公安防护端,以使得所述公安防护端输出一变码指令;
获取所述公安防护端输出的变码指令;
获取云更新系统输出的升级包数据中的升级包签名数据,若升级包签名数据中包含有所述变码指令,则下载升级包。
通过采用上述技术方案,当固件升级模块接收到更新请求后,说明其需要下载升级包进行内部系统的升级,这一过程由于需要连接关联网络下载升级包,其系统的安全性会降低;通过固件升级模块依据更新请求输出一定码指令至公安防护端,再使得公安防护端生成一变码指令,通过判断升级包数据中的升级包签名是否包含变码指令判断升级包是否安全。整个校验过程中,由于校验所用的变码指令并不是预存在POS机内部的,同时变码指令是依据随更新请求变动的定码指令生成的,本身并不是一个固定的值,从而降低了通过变码指令骗取POS机系统信任而造成的POS机系统安全性问题的概率。进一步的,由于公安防护端的增加,增加了入侵POS机系统的侵入成本,进一步的提高了POS机的安全性。
作为本申请的改进,所述公安防护端设置在公安系统中。
通过采用上述技术方案,由于公安防护端设置在公安系统中,外部系统想要入侵POS机系统就需要首先入侵公安系统,从而进一步的提高了POS机的安全性。同时,公安防护端本身仅需要具备转化定码指令以及与固件升级系统和云更新系统之间的通讯功能,所占用计算内存小,降低了公安防护端设置的成本。
作为本申请的改进,所述公安防护端在接收到所述定码指令后,经一动态间隙开始生成所述变码指令,所述动态间隙是在一组时间间隙中随机选取的间隙。
通过采用上述技术方案,由于动态间隙的设定,使得公安防护端接收定码指令和输出变码指令之间的时间具有一定的间隙,即使外部系统获知了POS机向公安防护端输出的定码指令,也需要持续性的入侵公安防护端时间大于动态间隙才能够截取到变码指令,从而进一步的增加了变码指令被获取的难度,提高了POS机下载升级包升级的安全性。
作为本申请的改进,所述公安防护端在接收到所述定码指令后立即开始生成所述变码指令,并在生成变码指令后经一动态间隙输出所述变码指令,所述动态间隙是在一组时间间隙中随机选取的间隙。
通过采用上述技术方案,由于动态间隙的设定,使得公安防护端接收定码指令和输出变码指令之间的时间具有一定的间隙,即使外部系统获知了POS机向公安防护端输出的定码指令,也需要持续性的入侵公安防护端时间大于动态间隙才能够截取到变码指令,从而进一步的增加了变码指令被获取的难度,提高了POS机下载升级包升级的安全性。
作为本申请的改进,其特征在于,所述变码指令为所述定码指令经一动态变换方式变换得到,所述动态变换方式是在一组变换方式中选取的变换方式。
通过采用上述技术方案,动态变换方式的设置使得变码指令的生成方式以及种类具有多边形,从而进一步的提高了外部系统获取变码指令的难度。
作为本申请的改进,所述时间间隙存储在所述公安防护端,所述变换方式存储在所述云更新系统。
通过采用上述技术方案,将多个变换方式存储在云更新系统,降低了公安防护端所占用的的系统内存,从而降低了公安防护端的设置成本。
第二方面,本申请还提供一种应用于安全支付POS机的控制方法,该方法通过以下技术方案实现:
所述POS机包括固件升级模块,所述固件升级模块连接有云更新系统,所述方法包括:所述云更新系统
向固件升级模块输出更新请求;
获取由公安防护端输出的变码指令;
输出升级包数据至所述固件升级模块,所述升级包数据包括依据所述变码指令生成的升级包签名数据;
所述变码指令是所述公安防护端依据所述固件升级模块输出的定码指令生成的。
作为本申请的改进,所述云更新系统存储有一组变换方式,所述公安防护端依据从所述一组变换方式中选取的动态变换方式生成所述变码指令,所述云更新系统
获取所述公安防护端输出的变换请求指令,并在接收到变换请求指令后将动态变换方式数据输出到公安防护端。
综上所述,本申请包括以下至少一种有益技术效果:
1、由于公安防护端设置在公安系统中,通过公安系统中的公安防护端生成校验升级包签名的变码指令,提高了变码指令的可靠性,进而提高了POS机系统更新过程中的安全性;
2、由于动态间隙的设置,如果想要入侵跟踪变码指令,需要至少两次侵入位于公安系统中的公安防护端,进一步的提高了POS机系统更新过程中的安全性。
附图说明
图1是本申请中应用于安全支付POS机的控制方法的系统组成拓扑图。
图2是本申请中应用于安全支付POS机的控制方法的流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
一般的,POS机都会连接有云更新系统,云更新系统依据升级条件的触发向POS机发送更新求情,以触发POS机进行系统更新升级。本申请实施例介绍了在POS机联动云更新系统进行系统更新升级过程中,为保证POS机系统安全性而提供的对升级包进行校验的方法。
下面结合说明书附图对本申请实施例作进一步详细描述。
实施例一:
如图1所示:本申请实施例提供一种应用于安全支付POS机的控制方法,所述POS机包括固件升级模块,所述固件升级模块连接有云更新系统和公安防护端,所述方法的主要流程描述如下。
云更新系统输出更新请求至POS机,POS机内的固件升级模块获取到更新请求后生成定码指令并输出至公安防护端,公安防护端依据定码指令生成变码指令,并将变码指令输出至云更新系统和固件升级系统,云更新系统将变码指令整合至升级包的升级包签名中,并将升级包发送至POS机的固件升级模块,固件升级模块在接收升级包的过程中,首先校验升级包签名,若升级包签名中包含有变码指令,则继续下载升级包,反之则结束接收升级包。公安防护端以插件的形式嵌入到公安系统中。
由于校验升级包所用的变码指令不是预先存储在POS机内部的指令,而是通过设置在公安系统中的公安防护端计算得出,使得外部系统即使入侵POS机也不能获取到准确的变码指令,从而提高了POS机下载升级包升级过程中的系统安全性。
其中,固件升级模块、云更新系统以及公安防护端相互之间通过无线网络通信连接,无线网络可以是基于4G网络或5G网络等通信的广域性物联网系统,也可以是局域性的物联网。
进一步的,变码指令是公安防护端依据一个预定的变换方式变换定码指令生成,依据变换方式对定码指令进行变换的方式满足:不同的定码指令经变换方式变换之后生成的变码指令不同。定码指令和变码指令可以是列队排列的多个二进制、十进制、十六进制的数字,也可以是多组数据的排列方式,在此不做唯一限定。
在一个优选的示例中,变换方式存储在云更新系统中,且云更新系统中存储的变换方式有多种。当公安防护端接收到定码指令后,向云更新系统输出一变换请求指令,云更新系统接收到变换请求指令后,在自身所存储的多种变换方式中选取一种变换方式作为动态变换方式,并将动态变换方式数据输出到公安防护端,公安防护端接收动态变换方式数据,并依据动态变换方式数据将定码指令变换生成变码指令。由于多种变换方式存储在云更新系统中,解放了公安防护端的计算量,从而降低了公安防护端对占用计算内存的要求,降低了公安防护端的设置成本。
为了进一步的提高POS机下载升级包升级过程的安全性,公安防护端内存储有一组时间间隙,当公安防护端接收到定码指令后,随机选取一个时间间隙作为动态时间间隙,并经过动态时间间隙后开始将定码指令依据动态变换方式变换成变码指令。公安防护端存储的时间间隙满足不小于十分钟,以使得时间间隙明显区别于公安防护端输出变换请求指令到接收动态变换方式数据所用的时间。
云更新系统接收到变换请求指令后,识别变换请求指令中的特征码,并依据特征码选取动态变换方式,特征码与所述的动态时间间隙关联,如动态时间间隙为十五分钟,则将“十五”作为特征码编入变换请求指令中。
由于动态时间间隙的设定,使得公安防护端从接收定码指令到输出变码指令经过了一个变动的时间,在这种状况下,外部系统想要从公安防护端获取到变码指令,就需要在变动的时间内持续的监听公安防护端,从而进一步的增加了POS机下载升级包升级过程的安全性。
在另一个优选的示例中,多种变换方式还可以存储在POS机中的存储模块内,且固件升级模块在生成定码指令后,将定码指令以及从存储模块随机选取的动态变换方式同时传输至公安防护端。
在另一个优选的示例中,多种变换方式存储在POS机内的存储模块内。当公安防护端接收到定码指令后,向POS机的固件升级模块输出一变换请求指令,固件升级模块接收到变换请求指令后,从存储模块内随机调取一个变换方式作为动态变换方式,并将动态变换方式发送到公安防护端,公安防护端依据动态变换方式将定码指令转换成变码指令。
由以上内容可知,在POS机下载升级包升级过程中,首先需要校验升级包内的升级包签名,而升级包签名中包含有公安防护端变换输出的变码指令,并且公安防护端是经过一个动态时间间隙输出的变码指令,从而增加了外部系统获取变码指令的难度,提高了POS机下载升级包升级的安全性。
实施例二:
本实施例与实施例一的不同之处在于:
公安防护端在接收到所述定码指令后立即向云更新系统输出变换请求指令,云更新系统获取到变换请求指令后,随机选取一个变换方式作为动态变换方式,并将动态变换方式数据输出到公安防护端,公安防护端依据动态变换方式数据将定码指令变换成变码指令后,经动态时间间隙输出所述变码指令。
以上具体实施方式的实施例均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
Claims (8)
1.一种应用于安全支付POS机的控制方法,其特征在于,所述POS机包括固件升级模块,所述固件升级模块连接有云更新系统,所述方法包括:固件升级模块
获取云更新系统输出的更新请求;依据所述更新请求输出定码指令至公安防护端,以使得所述公安防护端输出一变码指令;
获取云更新系统输出的升级包数据中的升级包签名数据,并判断升级包签名数据中包含的变码指令与从公安防护端获取的变码指令是否一致;
若一致,则下载升级包。
2.根据权利要求1所述的一种应用于安全支付POS机的控制方法,其特征在于,所述公安防护端设置在公安系统中。
3.根据权利要求1所述的一种应用于安全支付POS机的控制方法,其特征在于,所述公安防护端在接收到所述定码指令后,经一动态间隙开始生成所述变码指令,所述动态间隙是在一组时间间隙中随机选取的间隙。
4.根据权利要求1所述的一种应用于安全支付POS机的控制方法,其特征在于,所述公安防护端在接收到所述定码指令后立即开始生成所述变码指令,并在生成变码指令后经一动态间隙输出所述变码指令,所述动态间隙是在一组时间间隙中随机选取的间隙。
5.根据权利要求3或4任一项所述的一种应用于安全支付POS机的控制方法,其特征在于,所述变码指令为所述定码指令经一动态变换方式变换得到,所述动态变换方式是在一组变换方式中选取的变换方式。
6.根据权利要求5所述的一种应用于安全支付POS机的控制方法,其特征在于,所述时间间隙存储在所述公安防护端,所述变换方式存储在所述云更新系统。
7.一种应用于安全支付POS机的控制方法,其特征在于,所述POS机包括固件升级模块,所述固件升级模块连接有云更新系统,所述方法包括:所述云更新系统
向固件升级模块输出更新请求;
获取由公安防护端输出的变码指令;
输出升级包数据至所述固件升级模块,所述升级包数据包括依据所述变码指令生成的升级包签名数据;
所述变码指令是所述公安防护端依据所述固件升级模块输出的定码指令生成的。
8.根据权利要求7所述的一种应用于安全支付POS机的控制方法,其特征在于,所述云更新系统存储有一组变换方式,所述公安防护端依据从所述一组变换方式中选取的动态变换方式生成所述变码指令,所述云更新系统
获取所述公安防护端输出的变换请求指令,并在接收到变换请求指令后将动态变换方式数据输出到公安防护端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011341188.8A CN112447014B (zh) | 2020-11-25 | 2020-11-25 | 一种应用于安全支付pos机的控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011341188.8A CN112447014B (zh) | 2020-11-25 | 2020-11-25 | 一种应用于安全支付pos机的控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112447014A CN112447014A (zh) | 2021-03-05 |
CN112447014B true CN112447014B (zh) | 2022-10-14 |
Family
ID=74738588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011341188.8A Active CN112447014B (zh) | 2020-11-25 | 2020-11-25 | 一种应用于安全支付pos机的控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112447014B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113259320A (zh) * | 2021-04-12 | 2021-08-13 | 顶象科技有限公司 | 验证方式动态安装方法、系统、电子装置和存储介质 |
CN117311753A (zh) * | 2023-09-06 | 2023-12-29 | 北京神州安付科技股份有限公司 | 一种pos机远程升级管理系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002260109A (ja) * | 2001-03-05 | 2002-09-13 | Toshiba Tec Corp | Posシステム、サーバコンピュータ、pos端末メンテナンスシステム及びpos端末メンテナンス方法 |
CN103905491A (zh) * | 2012-12-27 | 2014-07-02 | 中国银联股份有限公司 | 基于pos接入系统的终端远程下载方法以及其系统 |
CN105404812A (zh) * | 2015-10-30 | 2016-03-16 | 中国民生银行股份有限公司 | 智能pos机安全认证方法及装置 |
CN106899437A (zh) * | 2017-02-23 | 2017-06-27 | 百富计算机技术(深圳)有限公司 | 一种升级pos机模块固件的方法和装置 |
CN106909421A (zh) * | 2017-02-22 | 2017-06-30 | 福建魔方电子科技有限公司 | 一种安全的金融pos机固件升级方法 |
CN107194242A (zh) * | 2017-03-30 | 2017-09-22 | 百富计算机技术(深圳)有限公司 | 固件升级方法和装置 |
CN109767579A (zh) * | 2018-11-29 | 2019-05-17 | 福建新大陆支付技术有限公司 | 智能pos的modem固件更新方法、pos系统及存储介质 |
CN109787774A (zh) * | 2019-01-15 | 2019-05-21 | 浙江吉利汽车研究院有限公司 | 基于数字签名校验的升级下载方法、装置、服务器及终端 |
CN110378105A (zh) * | 2019-07-02 | 2019-10-25 | 广州小鹏汽车科技有限公司 | 安全升级方法、系统、服务器及车载终端 |
CN110457908A (zh) * | 2019-08-13 | 2019-11-15 | 山东爱德邦智能科技有限公司 | 一种智能设备的固件升级方法、装置、设备及存储介质 |
CN111787529A (zh) * | 2020-07-17 | 2020-10-16 | 江苏海全科技有限公司 | 适于Android智能POS机应用的签名方法和系统 |
CN111800767A (zh) * | 2020-06-15 | 2020-10-20 | 易兆微电子(杭州)股份有限公司 | 一种基于bnep蓝牙实现终端产品ota升级的系统及其方法 |
-
2020
- 2020-11-25 CN CN202011341188.8A patent/CN112447014B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002260109A (ja) * | 2001-03-05 | 2002-09-13 | Toshiba Tec Corp | Posシステム、サーバコンピュータ、pos端末メンテナンスシステム及びpos端末メンテナンス方法 |
CN103905491A (zh) * | 2012-12-27 | 2014-07-02 | 中国银联股份有限公司 | 基于pos接入系统的终端远程下载方法以及其系统 |
CN105404812A (zh) * | 2015-10-30 | 2016-03-16 | 中国民生银行股份有限公司 | 智能pos机安全认证方法及装置 |
CN106909421A (zh) * | 2017-02-22 | 2017-06-30 | 福建魔方电子科技有限公司 | 一种安全的金融pos机固件升级方法 |
CN106899437A (zh) * | 2017-02-23 | 2017-06-27 | 百富计算机技术(深圳)有限公司 | 一种升级pos机模块固件的方法和装置 |
CN107194242A (zh) * | 2017-03-30 | 2017-09-22 | 百富计算机技术(深圳)有限公司 | 固件升级方法和装置 |
CN109767579A (zh) * | 2018-11-29 | 2019-05-17 | 福建新大陆支付技术有限公司 | 智能pos的modem固件更新方法、pos系统及存储介质 |
CN109787774A (zh) * | 2019-01-15 | 2019-05-21 | 浙江吉利汽车研究院有限公司 | 基于数字签名校验的升级下载方法、装置、服务器及终端 |
CN110378105A (zh) * | 2019-07-02 | 2019-10-25 | 广州小鹏汽车科技有限公司 | 安全升级方法、系统、服务器及车载终端 |
CN110457908A (zh) * | 2019-08-13 | 2019-11-15 | 山东爱德邦智能科技有限公司 | 一种智能设备的固件升级方法、装置、设备及存储介质 |
CN111800767A (zh) * | 2020-06-15 | 2020-10-20 | 易兆微电子(杭州)股份有限公司 | 一种基于bnep蓝牙实现终端产品ota升级的系统及其方法 |
CN111787529A (zh) * | 2020-07-17 | 2020-10-16 | 江苏海全科技有限公司 | 适于Android智能POS机应用的签名方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112447014A (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
CN112447014B (zh) | 一种应用于安全支付pos机的控制方法 | |
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
BRPI0815605B1 (pt) | Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação | |
CN110690974B (zh) | 基于区块链的数据验证方法、装置、设备及可读存储介质 | |
US6928548B1 (en) | System and method for verifying the integrity of stored information within an electronic device | |
CN104134021A (zh) | 软件的防篡改验证方法及装置 | |
CN107733853B (zh) | 页面访问方法、装置、计算机和介质 | |
CN114338054B (zh) | 区块链可信数据传输、验证和获取方法及装置 | |
EP1561301B1 (en) | Software integrity test in a mobile telephone | |
CN113472542A (zh) | 基于sm3算法的网络攻击防御方法、装置、存储介质及客户终端、服务终端 | |
CN114462096A (zh) | 基于区块链的物联网设备控制方法、装置、计算机设备及存储介质 | |
CN115730319A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
US7779269B2 (en) | Technique for preventing illegal invocation of software programs | |
CN111953633A (zh) | 基于终端环境的访问控制方法及访问控制装置 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
CN115543392B (zh) | 可信程序升级方法、装置、设备及存储介质 | |
CN112035831A (zh) | 一种数据处理方法、装置、服务器及存储介质 | |
CN115550002B (zh) | 一种基于tee的智能家居远程控制方法及相关装置 | |
CN106712964A (zh) | 一种基于Java卡的应用验证方法及验证系统 | |
CN104009963B (zh) | 远程密码的安全认证机制 | |
US10523688B1 (en) | Computing system attestation | |
CN116094743A (zh) | 一种信息发送方法、信息接收方法及装置 | |
CN110597557B (zh) | 一种系统信息获取方法、终端及介质 | |
CN115037482A (zh) | 欺诈行为检测方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 301700 318, South Building, No. C18, venture headquarters base, north side of Fuyuan Road, Wuqing Development Zone, Wuqing District, Tianjin Applicant after: Huierfeng Information System Co.,Ltd. Address before: 301700 room 318, South Building, building C18, entrepreneurship headquarters base, North Fuyuan Road, Wuqing District, Tianjin Applicant before: VERIFONE (CHINA) INFORMATION SYSTEM CO.,LTD. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |