CN117252599A - 智能pos机双重安全认证方法及系统 - Google Patents
智能pos机双重安全认证方法及系统 Download PDFInfo
- Publication number
- CN117252599A CN117252599A CN202311532387.0A CN202311532387A CN117252599A CN 117252599 A CN117252599 A CN 117252599A CN 202311532387 A CN202311532387 A CN 202311532387A CN 117252599 A CN117252599 A CN 117252599A
- Authority
- CN
- China
- Prior art keywords
- data
- application
- security
- pos machine
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000009977 dual effect Effects 0.000 title claims abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 111
- 238000004891 communication Methods 0.000 claims abstract description 95
- 238000001514 detection method Methods 0.000 claims abstract description 68
- 238000012502 risk assessment Methods 0.000 claims abstract description 68
- 238000003860 storage Methods 0.000 claims abstract description 26
- 238000005516 engineering process Methods 0.000 claims abstract description 20
- 238000009472 formulation Methods 0.000 claims abstract description 6
- 239000000203 mixture Substances 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 22
- 238000009434 installation Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 18
- 244000035744 Hura crepitans Species 0.000 claims description 13
- 239000012634 fragment Substances 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000005520 cutting process Methods 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000007613 environmental effect Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 claims description 7
- 230000001629 suppression Effects 0.000 claims description 7
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 238000009826 distribution Methods 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 6
- 230000035945 sensitivity Effects 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 230000011218 segmentation Effects 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 8
- 230000008439 repair process Effects 0.000 description 7
- 238000013467 fragmentation Methods 0.000 description 6
- 238000006062 fragmentation reaction Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000005242 forging Methods 0.000 description 5
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000002513 implantation Methods 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及信息安全技术领域,尤其涉及一种智能POS机双重安全认证方法及系统。所述方法包括以下步骤:对智能POS机进行安全模块集成,生成智能安全POS机数据;根据智能安全POS机数据进行应用安全检测处理,生成应用安全检测数据;对智能POS机进行上下文感知处理,并利用应用安全检测数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配以及安全措施制定,得到应用安全措施数据;利用区块链技术对获取的POS机交易进行加密以及去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理以及账号权限控制划分,生成安全交易账号数据。本发明通过细粒度应用权限控制实现安全认证。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种智能POS机双重安全认证方法及系统。
背景技术
智能POS机是一种集成了多种支付方式、多种通信方式和多种应用功能的智能终端设备,可以为用户提供便捷、高效和多样化的支付服务。然而,智能POS机双重安全认证方法面临着诸多的安全威胁,例如非法应用的植入和篡改、交易数据的泄露和篡改、密钥和敏感信息的泄露和篡改等,这些都会给用户带来巨大的经济损失和信誉损害。
发明内容
基于此,本发明提供一种智能POS机双重安全认证方法及系统,以解决至少一个上述技术问题。
为实现上述目的,一种用于智能POS机双重安全认证方法,包括以下步骤:
步骤S1:对智能POS机进行安全模块集成,生成智能安全POS机数据;
步骤S2:获取运营方数据;根据智能安全POS机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
步骤S3:对智能POS机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
步骤S4:获取POS机交易数据;利用智能POS机对POS机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
本发明还提供一种智能POS机双重安全认证系统,用于执行如上所述的智能POS机双重安全认证方法,该智能POS机双重安全认证系统包括:
硬件安全加密模块,用于对智能POS机进行安全模块集成,生成智能安全POS机数据;
应用安全检测模块,用于对智能安全POS机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
应用权限分配模块,用于对智能POS机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
交易数据存储模块,用于对POS机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
本发明通过对智能POS机进行安全模块集成,增强智能POS机的硬件和软件的安全性,防止被恶意攻击或篡改,可以保护智能POS机的数据和通信。通过根证书安装,可以建立智能POS机和运营方之间的信任关系,防止中间人攻击或伪造身份。通过应用信任处理,可以验证运营方提供的应用是否合法和安全,防止安装恶意应用或木马程序。通过应用安全检测处理,可以检测应用是否存在漏洞或风险,及时修复或更新,提高了应用的安全性和性能。通过上下文感知处理,可以根据智能POS机的使用环境和用户行为,动态调整安全策略和控制权限。通过应用风险评估处理,可以根据应用的安全检测结果,对应用进行风险等级划分,并给出相应的风险提示和建议。通过细粒度权限分配,可以根据应用的风险等级和功能需求,给予合理的权限范围和时限,防止过度授权或滥用权限。通过安全措施制定,可以根据应用的权限分配结果,采取相应的安全措施,如加密、认证、监控等,保障应用的正常运行和数据的完整性。通过数据加密处理,可以对POS机交易数据进行加密分片,保护数据的隐私和安全。通过去中心化存储,可以利用区块链技术将加密分片交易数据分布式存储在多个节点上,提高数据的可追溯性和不可篡改性。通过通信加密处理,可以对去中心化交易数据进行通信加密,防止数据在传输过程中被截取或修改。通过账号权限控制划分,可以根据加密访问通道数据进行账号权限控制划分,确保只有合法和授权的账号才能访问交易数据。因此,本发明的一种智能POS机双重安全认证方法采用了一种基于硬件安全模块(HSM)和安全认证模块(SAM)的双重安全认证机制,使得智能POS机在下载、安装和运行应用时,都要经过两层的安全验证,从而有效防止了非法应用的植入和篡改。本发明在逻辑安全认证方面,利用了云端服务器与智能POS机之间的双向通信,通过区块链技术对交易数据进行通信加密和存储,来确保数据传输的完整性和保密性。
附图说明
图1为本发明一种智能POS机双重安全认证方法的步骤流程示意图;
图2为图1中步骤S2的详细实施步骤流程示意图;
图3为图1中步骤S3的详细实施步骤流程示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面结合附图对本发明专利的技术方法进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域所属的技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器方法和/或微控制器方法中实现这些功能实体。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
为实现上述目的,请参阅图1至图3,本发明提供一种智能POS机双重安全认证方法,包括以下步骤:
步骤S1:对智能POS机进行安全模块集成,生成智能安全POS机数据;
步骤S2:获取运营方数据;根据智能安全POS机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
步骤S3:对智能POS机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
步骤S4:获取POS机交易数据;利用智能POS机对POS机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
本发明通过对智能POS机进行安全模块集成,增强智能POS机的硬件和软件的安全性,防止被恶意攻击或篡改,可以保护智能POS机的数据和通信。通过根证书安装,可以建立智能POS机和运营方之间的信任关系,防止中间人攻击或伪造身份。通过应用信任处理,可以验证运营方提供的应用是否合法和安全,防止安装恶意应用或木马程序。通过应用安全检测处理,可以检测应用是否存在漏洞或风险,及时修复或更新,提高了应用的安全性和性能。通过上下文感知处理,可以根据智能POS机的使用环境和用户行为,动态调整安全策略和控制权限。通过应用风险评估处理,可以根据应用的安全检测结果,对应用进行风险等级划分,并给出相应的风险提示和建议。通过细粒度权限分配,可以根据应用的风险等级和功能需求,给予合理的权限范围和时限,防止过度授权或滥用权限。通过安全措施制定,可以根据应用的权限分配结果,采取相应的安全措施,如加密、认证、监控等,保障应用的正常运行和数据的完整性。通过数据加密处理,可以对POS机交易数据进行加密分片,保护数据的隐私和安全。通过去中心化存储,可以利用区块链技术将加密分片交易数据分布式存储在多个节点上,提高数据的可追溯性和不可篡改性。通过通信加密处理,可以对去中心化交易数据进行通信加密,防止数据在传输过程中被截取或修改。通过账号权限控制划分,可以根据加密访问通道数据进行账号权限控制划分,确保只有合法和授权的账号才能访问交易数据。因此,本发明的一种智能POS机双重安全认证方法采用了一种基于硬件安全模块(HSM)和安全认证模块(SAM)的双重安全认证机制,使得智能POS机在下载、安装和运行应用时,都要经过两层的安全验证,从而有效防止了非法应用的植入和篡改。本发明在逻辑安全认证方面,利用了云端服务器与智能POS机之间的双向通信,通过区块链技术对交易数据进行通信加密和存储,来确保数据传输的完整性和保密性。
本发明实施例中,参考图1所述,为本发明一种智能POS机双重安全认证方法的步骤流程示意图,在本实施例中,所述的智能POS机双重安全认证方法包括以下步骤:
步骤S1:对智能POS机进行安全模块集成,生成智能安全POS机数据;
本发明实施例中,HSM芯片是一种专用的硬件设备,用于生成、存储和管理加密密钥,以及执行加密和解密操作,可以提高智能POS机的加密性能和安全性,防止密钥泄露或被窃取。SAM芯片是一种用于身份认证和授权的智能芯片,可以存储用户的个人信息和数字证书,以及执行签名和验证操作。SAM安全认证模块可以保证智能POS机的用户身份的真实性和合法性,防止冒充或伪造。在智能POS机上安装并激活这两种安全模块,为智能POS机生成唯一的设备标识和密钥对,并与运营方进行双向认证和密钥协商,建立加密通信通道。这样可以得到智能安全POS机数据,即包含了智能POS机的设备标识、密钥对、数字证书等信息的数据。
步骤S2:获取运营方数据;根据智能安全POS机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
本发明实施例中,运营方数据是指运营方提供给智能POS机使用的应用程序、服务接口、配置文件等数据。运营方数据需要经过根证书安装、应用信任处理和应用安全检测处理,才能保证其合法性和安全性。根证书可以建立智能POS机和运营方之间的信任关系,防止中间人攻击或伪造身份。得到根信任链数据,即包含了根证书以及由其签发的其他数字证书的数据。利用根信任链中的数字证书对运营方提供的应用程序、服务接口、配置文件等进行签名验证和完整性检查。应用信任处理可以验证运营方提供的数据是否来自合法和可靠的来源,防止安装恶意应用或木马程序。生成安全信任链数据,即包含了经过签名验证和完整性检查的运营方数据以及相应的验证结果的数据。应用安全检测处理可以检测和修复运营方提供的数据中的潜在安全问题,提高应用的安全性和性能。生成应用安全检测数据,即包含了经过深度扫描和分析的运营方数据以及相应的检测结果和修复建议的数据。
步骤S3:对智能POS机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
本发明实施例中,上下文感知处理可以使智能POS机根据不同的场景和需求,动态调整其功能和界面,提高用户的体验和满意度。生成上下文感知数据,即包含了智能POS机的使用环境和用户行为等信息的数据。利用应用安全检测数据对上下文感知数据进行应用风险评估处理,是指利用应用安全检测结果中的漏洞或风险信息,对上下文感知数据中的使用环境和用户行为进行风险评估,如判断是否存在恶意扫描、非法访问、异常操作等。应用风险评估处理可以根据不同的风险等级,给出相应的风险提示和建议,提醒用户注意安全防范。生成应用风险评估数据,即包含了使用环境和用户行为的风险评估结果和建议的数据。细粒度权限分配可以根据不同的应用需求和功能,给予合理的权限范围和时限,防止过度授权或滥用权限。生成应用权限分配数据,即包含了运营方提供的数据以及相应的权限分配结果的数据。根据应用权限分配数据进行安全措施制定,是指根据应用权限分配结果中的权限范围和时限,采取相应的安全措施,如加密、认证、监控等。安全措施制定可以根据不同的权限级别和敏感性,保障运营方提供的数据在智能POS机上的正常运行和数据的完整性。得到应用安全措施数据,即包含了运营方提供的数据以及相应的安全措施结果的数据。
步骤S4:获取POS机交易数据;利用智能POS机对POS机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
本发明实施例中,利用智能POS机的HSM硬件安全模块和SAM安全认证模块,对POS机交易数据进行对称加密和非对称加密,以及数字签名和数字摘要等操作。数据加密处理可以保护POS机交易数据的机密性和完整性,防止数据被窃取或篡改。生成加密分片交易数据,即包含了经过加密、签名和摘要的POS机交易数据以及相应的密钥、证书和哈希值等信息的数据。利用区块链技术将加密分片交易数据分割成多个小块,并将每个小块通过哈希算法和共识机制连接成一个不可逆的链条,并分布式存储在多个节点上。去中心化存储可以提高POS机交易数据的可追溯性和不可篡改性,防止数据丢失或损坏。生成去中心化交易数据,即包含了经过区块链技术处理的加密分片交易数据以及相应的区块信息和节点信息等信息的数据。对去中心化交易数据进行通信加密,如使用SSL/TLS协议等。通信加密处理可以保护去中心化交易数据在传输过程中的安全性,防止数据被截取或修改。生成加密访问通道数据,即包含了经过通信加密的去中心化交易数据以及相应的通信协议和证书等信息的数据。根据加密访问通道中的通信协议和证书等信息,对访问去中心化交易数据的账号进行权限控制划分,如限制其访问或修改的范围、时限、频率等。账号权限控制划分可以保证只有合法和授权的账号才能访问去中心化交易数据,防止非法或恶意的访问。得到安全交易账号数据,即包含了访问去中心化交易数据的账号以及相应的权限控制结果的数据。
优选地,步骤S1包括以下步骤:
步骤S11:获取智能POS机基础数据;
步骤S12:根据智能POS机基础数据进行安全芯片获取,得到HSM芯片数据以及SAM芯片数据;
步骤S13:通过HSM芯片数据以及SAM芯片数据对智能POS机进行安全模块集成,分别得到HSM模块数据以及SAM认证模块数据;
步骤S14:对HSM模块数据进行加密初始化,从而生成第一安全模块;其中第一安全模块采用国家密码标准SM4进行加密和解密,同时采用国家商用密码标准SM3进行摘要计算和验证;
步骤S15:对SAM认证模块数据进行加密初始化,从而生成第二安全模块;其中第二安全模块采用国际商用密码标准AES进行加密和解密,同时采用国际商用标准SHA-256进行摘要计算和验证;
步骤S16:根据第一安全模块以及第二安全模块进行安全通信线路构建,从而得到安全通信专线数据。
步骤S17:通过第二安全模块、第二安全模块以及安全通信专线数据对智能POS机进行安全模块处理,生成智能安全POS机数据。
本发明获取智能POS机的硬件和软件的基本信息,根据智能POS机的基础数据,选择合适的安全芯片,以提供高速的加密和解密功能,以及安全地存储密钥和证书等敏感信息。将HSM芯片和SAM芯片与智能POS机的硬件和软件进行集成,形成HSM模块和SAM认证模块。HSM模块数据是指HSM模块与智能POS机的连接方式、通信协议、工作状态等信息。SAM认证模块数据是指SAM认证模块与智能POS机的连接方式、通信协议、工作状态等信息。经过加密初始化后的HSM模块,可以提供基于国家密码标准SM4和SM3的加密和解密功能,以及摘要计算和验证功能。国家密码标准SM4是一种对称加密算法,可以保证交易数据的机密性。国家商用密码标准SM3是一种摘要算法,可以保证交易数据的完整性。经过加密初始化后的SAM认证模块,可以提供基于国际商用密码标准AES和SHA-256的加密和解密功能,以及摘要计算和验证功能。国际商用密码标准AES是一种对称加密算法,可以保证交易数据的机密性。国际商用标准SHA-256是一种摘要算法,可以保证交易数据的完整性。利用第一安全模块和第二安全模块提供的加密和解密功能,以及数字证书提供的身份认证功能,对智能POS机与外部通信方之间的数据进行加密、解密、签名、验证等操作,从而保证通信的机密性、完整性和身份认证。将第一安全模块、第二安全模块以及安全通信专线数据综合起来,形成智能POS机的安全模块处理,为智能POS机提供综合的安全保护功能。
本发明实施例中,获取智能POS机基础数据,安全芯片获取是指根据智能POS机的硬件配置,选择合适的安全芯片,得到HSM芯片数据以及SAM芯片数据,即包含了安全芯片的型号、规格、接口等信息的数据。将HSM芯片和SAM芯片与智能POS机进行集成,形成HSM模块和SAM认证模块。HSM模块和SAM认证模块可以提高智能POS机的加密性能和安全性,防止密钥泄露或被窃取,保证用户身份的真实性和合法性。分别得到HSM模块数据以及SAM认证模块数据,对HSM模块进行初始化设置,为其生成唯一的设备标识和密钥对,并选择合适的加密算法和摘要算法。第一安全模块采用国家密码标准SM4进行加密和解密,同时采用国家商用密码标准SM3进行摘要计算和验证。国家密码标准是由国家密码管理局制定的一系列密码技术规范,具有高度的安全性和可靠性。生成第一安全模块,即包含了经过加密初始化的HSM模块以及相应的设备标识、密钥对、加密算法、摘要算法等信息的数据。对SAM认证模块进行初始化设置,为其生成唯一的用户信息和数字证书,并选择合适的加密算法和摘要算法。第二安全模块采用国际商用密码标准AES进行加密和解密,同时采用国际商用标准SHA-256进行摘要计算和验证。国际商用密码标准是由国际标准化组织等机构制定的一系列密码技术规范,具有广泛的兼容性和通用性。生成第二安全模块,即包含了经过加密初始化的SAM认证模块以及相应的用户信息、数字证书、加密算法、摘要算法等信息的数据。利用第一安全模块和第二安全模块之间的设备标识、密钥对、数字证书等信息,进行双向认证和密钥协商,建立安全通信通道。安全通信通道可以保证智能POS机和运营方之间的数据传输的机密性和完整性,防止中间人攻击或伪造身份。得到安全通信专线数据。利用第一安全模块、第二安全模块以及安全通信专线数据对智能POS机进行加密、认证、监控等操作,保障智能POS机的可靠性和稳定性。生成智能安全POS机数据,即包含了经过安全模块处理的智能POS机以及相应的加密、认证、监控结果等信息的数据。
优选地,步骤S15包括以下步骤:
步骤S151:将第一安全模块以及第二安全模块进行物理隔离,生成模块隔离数据;
步骤S152:利用预设的物理通信电路对第一安全模块以及第二安全模块进行安全通信电路连接,得到安全通信专线数据;
步骤S153:通过TLS协议对安全通信专线数据进行安全通道建立,生成安全通信通道;对第一安全模块以及第二安全模块进行交易数据传输,生成交易认证数据;通过安全通信通道对交易认证数据进行模块安全身份验证,生成安全验证数据;
步骤S154:当安全验证数据为错误时,利用电流限制器对安全通信通道进行预设电流遏制,生成电流遏制值;当安全验证数据为正确时,对安全通信通道不进行处理;
步骤S155:利用传感器设备对安全通信专线进行电流监测,当监测电流值为电流遏制值时,立即销毁通信传输数据,同时对第一安全模块以及第二安全模块进行数据回溯处理,生成异常警报数据;当监测电流值不为电流遏制值时,对安全通信通道不进行处理。
本发明通过物理隔离,防止第一和第二安全模块之间的不必要交互,从而降低潜在的安全威胁和风险。确保只有经过授权的通信通道才能与安全模块进行连接,增强通信的安全性。确保数据的机密性、完整性和身份认证,防止未经授权的数据访问和篡改,同时验证通信双方的身份,确保通信的可信度。在安全验证失败时,通过电流遏制机制限制通信通道,有效地中断可能的恶意攻击或未授权访问,增强系统的安全性。在安全验证失败时,通过电流遏制机制限制通信通道,有效地中断可能的恶意攻击或未授权访问,增强系统的安全性。
本发明实施例中,将第一安全模块和第二安全模块分别放置在不同的位置,如不同的机箱或不同的层次,使其不受外界的物理干扰或破坏。物理隔离可以提高智能POS机的抗干扰能力和防破坏能力,防止安全模块被损坏或失效。利用预设的物理通信电路,如光纤、同轴电缆等,将第一安全模块和第二安全模块进行有线连接,形成安全通信专线。安全通信专线可以保证智能POS机和运营方之间的数据传输的速度和稳定性,防止数据丢包或延迟。得到安全通信专线数据,即包含了经过安全通信电路连接的第一安全模块和第二安全模块之间的通信电路、线缆、接口等信息的数据。对安全通信专线数据进行加密、认证、握手等操作,建立安全通信通道。TLS协议是一种基于SSL协议的网络传输层协议,可以实现端到端的加密、认证、握手等功能。安全通信通道可以保证智能POS机和运营方之间的数据传输的机密性和完整性,防止中间人攻击或伪造身份。生成安全通信通道。对智能POS机产生的交易数据进行加密、签名、摘要等操作,并通过安全通信专线进行传输。交易数据传输可以保证交易数据在传输过程中不被窃取或篡改,保障交易的真实性和有效性,生成交易认证数据。利用电流限制器对安全通信通道进行预设电流遏制,即在安全通信通道中注入一定的电流,使其达到一定的阈值。电流遏制可以作为一种异常信号,用于提示安全通信通道中存在问题或风险。生成电流遏制值,即包含了经过电流遏制的安全通信通道中的电流值的数据。利用传感器设备对安全通信专线进行电流监测,即实时检测和记录安全通信专线中的电流变化。电流监测可以作为一种检测手段,用于发现和预防安全通信专线中的异常或风险。当监测电流值为电流遏制值时,立即销毁通信传输数据,同时对第一安全模块以及第二安全模块进行数据回溯处理,生成异常警报数据。销毁通信传输数据是指立即停止交易数据的传输,并清除已经传输的交易数据。数据回溯处理是指对第一安全模块和第二安全模块进行历史记录的查询和分析,找出异常或风险的来源和原因,并采取相应的措施。生成异常警报数据,即包含了经过销毁和回溯处理的交易数据以及相应的异常信息和措施结果的数据。
优选地,步骤S2包括以下步骤:
步骤S21:通过智能安全POS机数据对智能POS机进行根证书请求生成,生成根证书请求数据;
步骤S22:利用第一安全模块对根证书请求数据进行根证书生成,生成根证书数据;其中根证书数据包括根证书、根证书私钥数据以及根证书公钥数据;
步骤S23:利用根证书私钥数据对根证书进行数字签名,生成签名根证书数据;
步骤S24:通过签名根证书数据对智能POS机进行根证书安装,得到根信任链数据;
步骤S25:获取运营方数据;其中,运营方数据包括运营方证书数据以及运营应用程序数据,运营方证书数据包括运营方证书以及运营方公钥数据;
步骤S26:通过根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;
步骤S27:基于安全信任链数据利用智能POS机对运营应用程序数据进行应用安全检测处理,生成应用安全检测数据。
本发明通过生成根证书请求数据,智能POS机向相关安全模块请求根证书,确保POS机能够建立信任链并获得必要的证书。生成根证书数据并包括根证书、根证书私钥数据以及根证书公钥数据,以确保POS机具备必要的加密和认证机制,从而建立信任关系。数字签名提供了根证书的认证,确保根证书的完整性,防止根证书被篡改,从而建立安全信任链。数字签名提供了根证书的认证,确保根证书的完整性,防止根证书被篡改,从而建立安全信任链。数字签名提供了根证书的认证,确保根证书的完整性,防止根证书被篡改,从而建立安全信任链。建立安全信任链,确保运营方数据得到有效的信任和认证,防止未经授权的数据或应用程序访问。通过应用安全检测,确保运营应用程序的安全性,防止恶意软件或恶意应用程序对POS机和数据造成威胁,从而维护系统的完整性和可用性。
作为本发明的一个实例,参考图2所示,为图1中步骤S2的详细实施步骤流程示意图,在本实例中所述步骤S2包括:
步骤S21:通过智能安全POS机数据对智能POS机进行根证书请求生成,生成根证书请求数据;
本发明实施例中,利用智能安全POS机数据中的设备标识、密钥对等信息,生成一个符合X.509标准的根证书请求。根证书请求是一种用于申请根证书的数据格式,包含了申请者的身份信息和公钥等内容。根证书请求生成可以为智能POS机申请一个合法和可信的根证书,建立智能POS机和运营方之间的信任关系。生成根证书请求数据,即包含了经过根证书请求生成的根证书请求以及相应的格式、内容等信息的数据。
步骤S22:利用第一安全模块对根证书请求数据进行根证书生成,生成根证书数据;其中根证书数据包括根证书、根证书私钥数据以及根证书公钥数据;
本发明实施例中,利用第一安全模块中的加密算法、摘要算法等信息,对根证书请求数据进行签发和验证,生成一个符合X.509标准的根证书。根证书是一种数字证书,用于签发和验证其他数字证书。根证书生成可以为智能POS机颁发一个唯一和有效的根证书,作为智能POS机的身份凭证。生成根证书数据,即包含了经过根证书生成的根证书以及相应的私钥、公钥等信息的数据。
步骤S23:利用根证书私钥数据对根证书进行数字签名,生成签名根证书数据;
本发明实施例中,利用根证书私钥数据中的私钥对根证书进行加密和摘要等操作,生成一个独特且不可伪造的数字签名。数字签名可以保护根证书的完整性和不可否认性,防止根证书被篡改或伪造。生成签名根证书数据,即包含了经过数字签名的根证书以及相应的签名值、摘要值等信息的数据。
步骤S24:通过签名根证书数据对智能POS机进行根证书安装,得到根信任链数据;
本发明实施例中,通过签名根证书数据中的通信协议、接口等信息,将签名根证书传输并存储到智能POS机上,并验证其有效性和完整性。根信任链是一种由多个数字证书构成的链条,其中每个数字证书都由上一个数字证书的签发者签发,最终指向一个根证书。根证书安装可以建立智能POS机和运营方之间的信任关系,防止中间人攻击或伪造身份。得到根信任链数据,即包含了经过根证书安装的根证书以及相应的验证结果和错误信息的数据。
步骤S25:获取运营方数据;其中,运营方数据包括运营方证书数据以及运营应用程序数据,运营方证书数据包括运营方证书以及运营方公钥数据;
本发明实施例中,运营方数据是指运营方提供给智能POS机使用的应用程序、服务接口、配置文件等数据。运营方证书数据是指运营方提供给智能POS机验证其身份和合法性的数字证书以及公钥等信息。运营方数据需要经过应用信任处理和应用安全检测处理,才能保证其合法性和安全性。
步骤S26:通过根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;
本发明实施例中,利用根信任链数据中的数字证书对运营方提供的应用程序、服务接口、配置文件等进行签名验证和完整性检查。应用信任处理可以验证运营方提供的数据是否来自合法和可靠的来源,防止安装恶意应用或木马程序。生成安全信任链数据,即包含了经过签名验证和完整性检查的运营方数据以及相应的验证结果和错误信息的数据。
步骤S27:基于安全信任链数据利用智能POS机对运营应用程序数据进行应用安全检测处理,生成应用安全检测数据。
本发明实施例中,当智能安全POS机需要下载应用程序A时,从云端服务器获取该应用程序A的数字签名数据;利用根证书私钥数据对数字签名数据进行验签,当验签成功,则继续下载应用程序A;当验签失败,则拒绝下载应用程序A。当智能安全POS机完成下载以及更新应用程序A后,利用安全信任链数据对该应用程序A进行验签;当验签成功,将应用程序A存储在第一安全模块中,并将应用程序A对应的程序签名文件数据存储在第二安全模块中;当验签失败,则删除应用程序A。当智能安全POS机需要运行应用程序A时,从第一安全模块中读取应用程序A,并从第二安全模块中读取应用程序A对应的程序签名文件数据,利用第一安全模块对应用程序A进行加密处理,并使用第二安全模块对应用程序A进行摘要计算,将加密后的应用程序A发送给云端服务器,将摘要后的应用程序A发送给用户手机。当云端服务器收到加密后的应用程序A后,对应用程序A进行解密处理以及摘要计算,根据云端服务器处理后的应用程序A与用户手机接收到的应用程序A进行比对,生成比对反馈数据;当比对反馈数据为成功状态时,将应用程序A标记为合法应用程序A,并允许该应用A运行;当比对反馈数据为失败状态时,将应用程序A标记为非法应用程序A,并拒绝该应用A运行。应用安全检测处理可以检测和修复运营方提供的数据中的潜在安全问题,提高应用的安全性和性能。生成应用安全检测数据,即包含了经过深度扫描和分析的运营方数据以及相应的检测结果和修复建议的数据。
优选地,步骤S26包括以下步骤:
步骤S261:利用智能POS机以及根证书公钥数据对运营方证书进行签名验证,当签名验证通过时,利用预设的签名文件格式对运营应用程序数据以及运营方证书数据进行签名数据组合,生成应用签名文件数据;当签名验证失败时,删除运营方数据;
步骤S262:利用第二安全模块对应用签名文件数据进行数据加密,生成加密应用文件数据;
步骤S263:对加密应用文件数据进行程序存储寻址处理,从而得到程序签名文件数据;
步骤S264:利用根证书公钥数据对运营方证书进行信任链建立处理,从而得到安全信任链数据。
本发明,通过签名验证确保了运营方证书的合法性和完整性,成功的签名验证表示数据来自可信的运营方,从而防止潜在的伪造或篡改。生成应用签名文件数据有助于建立信任,同时,如果验证失败,数据被删除以防止潜在的不安全数据泄露。数据加密确保了运营应用程序数据的机密性。只有具备相应密钥的第二安全模块能够解密这些数据,增加了数据的保密性,防止未经授权的访问和泄露。寻址处理有助于确保数据存储的有效管理和检索。它确保了存储的数据易于访问,同时保持了数据的完整性和机密性。信任链建立处理确保了运营方证书与根证书的信任关系。这有助于构建完整的信任链,确保数据和应用程序的可信度。这也有助于验证数据的来源,增强了整个系统的安全性。
本发明实施例中,利用智能POS机中的加密算法和摘要算法,以及根证书公钥数据中的公钥,对运营方证书中的数字签名进行解密和验证,检查其是否与运营方证书中的其他内容一致。签名数据组合可以将运营应用程序数据和运营方证书数据打包成一个完整的应用签名文件,便于安装和管理。生成应用签名文件数据,即包含了经过签名数据组合的应用程序和证书以及相应的格式、内容等信息的数据。当签名验证失败时,删除运营方数据。删除运营方数据是指立即停止对运营方提供的应用程序、服务接口、配置文件等进行处理,并清除已经下载或存储的运营方数据。删除运营方数据可以防止安装或使用非法或不可信的应用程序或服务,保护智能POS机和用户的安全。利用第二安全模块中的加密算法和密钥,对应用签名文件数据进行对称加密或非对称加密等操作。数据加密可以保护应用签名文件数据的机密性和完整性,防止应用程序或证书被窃取或篡改。生成加密应用文件数据,即包含了经过加密操作的应用签名文件数据以及相应的密钥、证书等信息的数据。对加密应用文件数据进行分割、压缩、编码等操作,并为其分配一个唯一的存储地址和访问权限。程序存储寻址处理可以优化加密应用文件数据的存储空间和访问效率,防止存储冲突或访问冲突。得到程序签名文件数据。利用根证书公钥数据中的公钥对运营方证书中的数字证书进行解密和验证,并检查其是否由根证书颁发或认可。信任链建立处理可以建立智能POS机和运营方之间的信任关系,防止中间人攻击或伪造身份。
优选地,步骤S3包括以下步骤:
步骤S31:通过应用安全检测数据对智能POS机进行安装应用程序提取,生成应用程序数据;
步骤S32:根据应用程序数据进行应用分类处理,生成应用标签数据;
步骤S33:对智能POS机进行上下文感知处理,生成上下文感知数据;
步骤S34:利用应用安全检测数据以及应用标签数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;
步骤S35:利用智能POS机对应用程序数据进行独立沙盒空间创建,得到沙盒程序空间数据;
步骤S36:对应用程序数据进行资源访问数据提取,生成应用资源访问数据;
步骤S37:基于预设的资源权限分配规则利用应用风险评估数据对应用资源访问数据进行细粒度权限分配;生成应用权限分配数据;
步骤S38:利用沙盒程序空间数据对应用权限分配数据进行安全措施制定,从而得到应用安全措施数据。
本发明对智能POS机进行安装应用程序提取,确保只经过安全检测的应用程序才被提取和安装,从而减少潜在的恶意应用程序的风险,同时提供了可信的应用程序数据。应用分类处理有助于智能POS机对应用程序进行有效的组织和管理。应用标签数据帮助系统快速了解每个应用程序的性质和用途,从而更好地控制和管理应用。上下文感知处理使POS机能够感知其周围环境和操作情境,这有助于更好地适应不同使用场景和需求,提供更智能和高效的服务。应用风险评估基于上下文和应用信息,评估应用程序的潜在风险,从而帮助决策制定和应用程序管理。这有助于提前识别潜在威胁和减轻风险。沙盒空间的创建确保每个应用程序都在隔离的环境中运行,防止恶意应用程序干扰或访问其他应用程序或系统数据,提高了系统的安全性。资源访问数据提取有助于记录每个应用程序的资源需求和访问行为,从而提供了对应用程序的更全面的掌控和监视。确保了每个应用程序只能访问其获得授权的资源,减少了潜在的数据泄露和滥用风险。细粒度权限分配提供了更好的资源访问控制。应用安全措施数据确保每个应用程序在其沙盒内运行,从而维护了系统的安全性。这有助于隔离应用程序,防止潜在的恶意行为对其他应用程序或系统造成影响。
作为本发明的一个实例,参考图3所示,为图1中步骤S3的详细实施步骤流程示意图,在本实例中所述步骤S3包括:
步骤S31:通过应用安全检测数据对智能POS机进行安装应用程序提取,生成应用程序数据;
本发明实施例中,通过应用安全检测数据中的应用程序和证书等信息,从运营方提供的数据中提取出需要安装到智能POS机上的应用程序。安装应用程序提取可以筛选出经过安全检测的合法和可信的应用程序,防止安装恶意应用或木马程序。生成应用程序数据,即包含了经过安装应用程序提取的应用程序以及相应的名称、版本、大小等信息的数据。
步骤S32:根据应用程序数据进行应用分类处理,生成应用标签数据;
本发明实施例中,根据应用程序数据中的名称、版本、大小等信息,对应用程序进行分类和标注,如支付类、游戏类、社交类等。应用分类处理可以为应用程序提供一个便于识别和管理的标签,生成应用标签数据,即包含了经过应用分类处理的应用程序以及相应的标签、类别等信息的数据。
步骤S33:对智能POS机进行上下文感知处理,生成上下文感知数据;
本发明实施例中,利用智能POS机中的传感器、定位器、摄像头等设备,收集和分析智能POS机所处的环境和状态,如时间、地点、温度、光线、声音、人脸等。上下文感知处理可以为智能POS机提供一个实时和动态的上下文信息,便于后续的风险评估和权限分配。生成上下文感知数据,即包含了经过上下文感知处理的智能POS机以及相应的环境和状态信息的数据。
步骤S34:利用应用安全检测数据以及应用标签数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;
本发明实施例中,利用应用风险评估算法对经过安全检测和分类的应用程序以及智能POS机所处的上下文进行风险评估,检测是否存在潜在的威胁或危险,如恶意代码、隐私泄露、网络攻击等。应用风险评估处理可以为每个应用程序提供一个风险等级和原因,便于后续的权限分配和措施制定。生成应用风险评估数据,即包含了经过风险评估处理的应用程序以及相应的风险等级和原因信息的数据。
步骤S35:利用智能POS机对应用程序数据进行独立沙盒空间创建,得到沙盒程序空间数据;
本发明实施例中,利用智能POS机中的虚拟化技术,为每个安装到智能POS机上的应用程序创建一个独立且隔离的运行环境,如虚拟机或容器等。独立沙盒空间创建可以保证每个应用程序在运行时不会影响或干扰其他应用程序或系统资源,防止故障或攻击传播。得到沙盒程序空间数据,即包含了经过独立沙盒空间创建的每个应用程序以及相应的运行环境和资源信息的数据。
步骤S36:对应用程序数据进行资源访问数据提取,生成应用资源访问数据;
本发明实施例中,对应用程序数据中的应用程序进行静态和动态分析,提取出其需要访问或使用的系统资源或用户数据,如相机、麦克风、通讯录、短信等。资源访问数据提取可以为每个应用程序提供一个资源访问列表,生成应用资源访问数据。
步骤S37:基于预设的资源权限分配规则利用应用风险评估数据对应用资源访问数据进行细粒度权限分配;生成应用权限分配数据;
本发明实施例中,基于预设的资源权限分配规则,利用应用风险评估数据中的风险等级和原因,对应用资源访问数据中的资源访问列表进行细化和限制,为每个应用程序分配一个合适的权限级别和范围,如只读、可写、禁止等。细粒度权限分配可以保护系统资源和用户数据的安全性和隐私性,防止应用程序滥用或泄露资源或数据。生成应用权限分配数据,即包含了经过细粒度权限分配的每个应用程序以及相应的权限级别和范围信息的数据。
步骤S38:利用沙盒程序空间数据对应用权限分配数据进行安全措施制定,从而得到应用安全措施数据。
本发明实施例中,利用沙盒程序空间数据中的运行环境和资源信息,对应用权限分配数据中的权限级别和范围进行实施和监控,为每个应用程序制定一个合适的安全措施,如防火墙、加密、审计等。安全措施制定可以保证每个应用程序在运行时遵守其被分配的权限,防止越权或侵犯其他应用程序或系统资源。得到应用安全措施数据,即包含了经过安全措施制定的每个应用程序以及相应的安全措施和结果信息的数据。
优选地,步骤S34的应用风险评估算法公式如下所示:
;
式中,表示为应用风险评估数据,/>表示为上下文感知数据的综合指标,/>表示为应用程序的分类标签数量,/>表示为第/>个应用程序分类标签的权重系数,/>表示为第/>个应用程序分类标签的风险敏感度,/>表示为第/>个应用程序分类标签的基础风险值,/>表示为第/>个应用程序分类标签的风险增长速率,/>表示为应用安全检测权重值,/>表示为上下文感知数据中的人物因素影响值,/>表示为上下文感知数据中的事件因素影响值,/>表示为上下文感知数据中的网络环境影响值,/>表示为上下文感知数据中的时间因素影响值。
本发明利用一种应用风险评估算法,该算法充分考虑了上下文感知数据的综合指标、应用程序的分类标签数量/>、第/>个应用程序分类标签的权重系数/>、第/>个应用程序分类标签的风险敏感度/>、第/>个应用程序分类标签的基础风险值/>、第/>个应用程序分类标签的风险增长速率/>、应用安全检测权重值/>、上下文感知数据中的人物因素影响值/>、上下文感知数据中的事件因素影响值/>、上下文感知数据中的网络环境影响值/>、上下文感知数据中的时间因素影响值/>以及函数之间的相互作用关系,以形成函数关系式:
即,,根据应用程序的分类标签,如社交、游戏、工具等,给每个类别分配一个权重系数/>,表示该类别在应用程序中的重要程度,以及一个风险敏感度/>,表示该类别对上下文感知数据的敏感程度。同时,给每个类别设定一个基础风险值/>,表示该类别本身具有的风险水平,以及一个风险增长速率/>,表示该类别随着上下文感知数据增加而增加的风险速率。式子项是基于逻辑斯蒂回归模型来计算应用程序的分类标签对应用风险评估数据的贡献,它考虑了每个类别的权重系数、风险敏感度、基础风险值和风险增长速率等参数,以及上下文感知数据的综合指标/>。这一项的值越大,表示应用程序的分类标签对应用风险评估数据的贡献越大,即应用程序本身的属性越容易导致用户面临风险。根据用户使用应用程序时的环境因素,如人物、事件、网络和时间等,计算一个上下文感知数据的环境风险贡献值,即式子项/>,表示用户使用应用程序时的环境复杂度。考虑了应用安全检测权重值/>和上下文感知数据中的人物因素影响值/>、事件因素影响值/>、网络环境影响值/>和时间因素影响值/>参数,以及上下文感知数据的综合指标/>。这一项的值越大,表示应用安全检测结果和上下文感知数据对应用风险评估数据的贡献越大,即用户使用应用程序时的环境因素越容易导致用户面临风险。最终计算出应用程序对用户的潜在风险程度值,以实现应用风险评估。除了本公式进行应用风险评估计算,还可以利用常规风险估计技术实现风险评估,但是整体效果不如本公式。
优选地,步骤S4包括以下步骤:
步骤S41:根据根证书进行POS机身份验证,生成POS机身份验证数据;
步骤S42:对POS机交易数据以及POS机身份验证数据进行交易人员身份提取,生成交易身份数据;
步骤S43:利用区块链中预设的交易人员身份数据对交易身份数据进行用户身份验证,生成身份验证结果数据;
步骤S44:获取POS机交易数据;
步骤S45:利用数据切割算法对POS机交易数据进行数据分片处理,生成分片交易数据;
步骤S46:利用第二安全模块对分片交易数据进行数据加密处理,生成加密分片交易数据;
步骤S47:基于身份验证结果数据利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;
步骤S48:根据去中心化交易数据进行区块链节点提取,生成存储节点数据;利用智能POS机对存储节点数据进行通信加密处理,生成加密访问通道数据;
步骤S49:通过加密访问通道数据对加密分片交易数据进行动态密钥管理处理,生成动态加密密钥数据;
步骤S410:通过动态加密密钥数据对交易身份数据进行账号权限控制划分,从而得到安全交易账号数据。
本发明通过使用根证书来验证POS机的身份,确保POS机是合法的。生成POS机身份验证数据为后续交易提供了可信的POS机标识,减少了冒充或未授权访问的风险。通过使用根证书来验证POS机的身份,确保POS机是合法的。生成POS机身份验证数据为后续交易提供了可信的POS机标识,减少了冒充或未授权访问的风险。通过使用根证书来验证POS机的身份,确保POS机是合法的。生成POS机身份验证数据为后续交易提供了可信的POS机标识,减少了冒充或未授权访问的风险。获取POS机交易数据,可以记录交易的相关信息,如金额、时间、地点、类型等,用于后续的数据加密、分片、存储和访问等处理,从而保证交易的完整性和可追溯性。获取POS机交易数据,可以记录交易的相关信息,如金额、时间、地点、类型等,用于后续的数据加密、分片、存储和访问等处理,从而保证交易的完整性和可追溯性。获取POS机交易数据,可以记录交易的相关信息,如金额、时间、地点、类型等,用于后续的数据加密、分片、存储和访问等处理,从而保证交易的完整性和可追溯性。去中心化存储增强了数据的可靠性和可用性。使用区块链技术确保了数据的完整性和不可篡改性。这有助于防止数据的丢失或篡改。区块链节点提取确保了去中心化数据的可访问性。通信加密处理确保了数据在传输过程中的保密性,以防止数据被未经授权的第三方访问。动态密钥管理提高了数据的安全性。每次交易都使用不同的密钥,降低了潜在的密钥泄露风险,同时提供更强的数据保护。安全交易账号数据确保了每个交易的账号权限控制。只有经过授权的用户才能访问和操作相关数据,提高了数据的保护和合法性。
本发明实施例中,利用根证书中的数字证书对POS机的设备标识和密钥对进行解密和验证,检查其是否与根证书中的其他内容一致。POS机身份验证可以验证POS机的完整性和不可否认性,防止POS机被篡改或伪造。对POS机交易数据中的交易金额、时间、地点等信息,以及POS机身份验证数据中的设备标识、密钥对等信息,进行分析和匹配,提取出交易发起者和接收者的身份信息,如姓名、手机号、银行卡号等。交易人员身份提取可以为每笔交易提供一个明确且可追溯的交易人员身份,便于后续的用户身份验证和账号权限控制。利用区块链中预设的交易人员身份数据中的姓名、手机号、银行卡号等信息,对交易身份数据中的发起者和接收者的身份信息进行比对和确认,检查其是否与区块链中的记录一致。用户身份验证可以验证每笔交易的发起者和接收者是否为合法和授权的用户,防止冒充或欺诈。从POS机中读取或下载每笔交易产生的原始数据,如金额、时间、地点、签名等。利用一种数据切割算法对POS机交易数据进行切割和重组,生成多个不同且不完整的分片交易数据。数据分片处理可以增加POS机交易数据的安全性和容错性,防止单个分片被窃取或损坏导致整个交易失效,生成分片交易数据,即包含了经过数据分片处理的多个分片交易数据以及相应的算法、参数等信息的数据。除了使用本公式的切割算法,还可以使用常规技术对数据进行切割,但是切割的效果以及精准度不如本公式。利用第二安全模块中的加密算法和密钥,对分片交易数据进行对称加密或非对称加密等操作。数据加密处理可以保护分片交易数据的机密性和完整性,防止分片交易数据被窃取或篡改。基于身份验证结果数据中的验证结果和错误信息,利用区块链技术对加密分片交易数据进行去中心化存储,即将加密分片交易数据分散存储在区块链网络中的多个节点上,形成一个不依赖于任何中心机构或服务器的分布式数据库。去中心化存储可以保证加密分片交易数据的可靠性和持久性。根据去中心化交易数据中的节点、区块、哈希等信息,提取出存储了加密分片交易数据的区块链节点的地址和状态。区块链节点提取可以为后续的访问和管理提供一个清晰且可追溯的节点列表。
优选地,步骤S45中的数据切割算法公式如下所示:
;
;
式中,表示为分片交易数据的函数,/>表示为POS机交易数据,/>表示POS机交易数据中的时间值,/>表示为分片的数量,/>表示为分片的长度,/>表示为时间区间的左端点,表示为时间区间的右端点,/>表示为数据分割函数,/>表示为每个分片包含的元素个数,/>表示为元素的索引,/>表示为分片的索引,/>表示为POS机交易数据第/>个属性值,/>表示为POS机交易数据第/>个属性值,/>表示为POS机交易数据中第/>元素的属性值,/>表示为POS机交易数据中第/>元素的属性值。
本发明利用一种数据切割算法,该算法充分考虑了一个POS机交易数据、POS机交易数据中的时间值/>、分片的数量/>、分片的长度/>、时间区间的左端点/>、时间区间的右端点、数据分割函数/>、每个分片包含的元素个数/>、元素的索引/>、分片的索引/>、POS机交易数据第/>个属性值/>、POS机交易数据第/>个属性值/>、POS机交易数据中第/>元素的属性值/>、POS机交易数据中第/>元素的属性值/>以及函数之间的相互作用关系,以形成函数关系式:
即,,其中数据分割函数/>为,根据POS机交易数据中的时间值/>,将数据按照时间顺序排序,并按照给定的时间区间/>和分片数量/>,将数据划分成/>个子集,每个子集的长度为/>。这样就得到了分片交易数据的函数。在每个子集中,根据POS机交易数据中的其他属性值,例如交易金额,交易类型,交易商户等,计算每个子集内部和外部的差异。内部差异指的是子集内部各元素之间属性值的方差之和。外部差异指的是子集内部各元素与全体元素之间属性值的方差之和。数据分割函数f(x)就是内部差异减去外部差异再乘以子集内部各元素之间属性值差异平方和开根号。这样可以使得内部差异最小化而外部差异最大化,并且考虑了子集内部各元素之间属性值差异平方和开根号作为惩罚项,避免出现过度分割的情况。根据/>函数的值,找出最优化的分割点,即/>函数值最大的点。这样就完成了数据的切割。
本申请有益效果在于,对智能POS机安装并激活HSM和SAM安全模块,生成智能安全POS机数据,包含设备标识、密钥对、数字证书等信息。在POS机中安装根证书,建立信任关系,生成根信任链数据,包含根证书及其签发的其他数字证书。验证运营方提供的数据的签名和完整性,生成安全信任链数据,包含运营方数据及其验证结果。检测和修复运营方提供的数据的潜在安全问题,生成应用安全检测数据,包含运营方数据及其检测结果和修复建议。根据不同的场景和需求,动态调整智能POS机的功能和界面,生成上下文感知数据,包含使用环境和用户行为等信息。利用应用安全检测结果对上下文感知数据进行风险评估,生成应用风险评估数据,包含使用环境和用户行为的风险评估结果和建议。根据不同的应用需求和功能,给予合理的权限范围和时限,生成应用权限分配数据,包含运营方数据及其权限分配结果。根据应用权限分配结果采取相应的安全措施,如加密、认证、监控等,得到应用安全措施数据,包含运营方数据及其安全措施结果。利用HSM和SAM模块对POS机交易数据进行加密、签名和摘要等操作,生成加密分片交易数据,包含交易数据及其密钥、证书和哈希值等信息。利用区块链技术将加密分片交易数据分割成多个小块,并连接成一个不可逆的链条,并分布式存储在多个节点上,生成去中心化交易数据,包含区块信息和节点信息等信息。对去中心化交易数据进行通信加密,如使用SSL/TLS协议等,生成加密访问通道数据,包含通信协议和证书等信息。对访问去中心化交易数据的账号进行权限控制划分,如限制其访问或修改的范围、时限、频率等,得到安全交易账号数据,包含账号及其权限控制结果。
在本说明书中,提供了一种智能POS机双重安全认证系统,用于执行上述智能POS机双重安全认证方法,该智能POS机双重安全认证系统包括:
硬件安全加密模块,用于对智能POS机进行安全模块集成,生成智能安全POS机数据;
应用安全检测模块,用于对智能安全POS机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
应用权限分配模块,用于对智能POS机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
交易数据存储模块,用于对POS机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在申请文件的等同要件的含义和范围内的所有变化涵括在本发明内。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种智能POS机双重安全认证方法,其特征在于,包括以下步骤:
步骤S1:对智能POS机进行安全模块集成,生成智能安全POS机数据;
步骤S2:获取运营方数据;根据智能安全POS机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
步骤S3:对智能POS机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
步骤S4:获取POS机交易数据;利用智能POS机对POS机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
2.根据权利要求1所述的智能POS机双重安全认证方法,步骤S1包括以下步骤:
步骤S11:获取智能POS机基础数据;
步骤S12:根据智能POS机基础数据进行安全芯片获取,得到HSM芯片数据以及SAM芯片数据;
步骤S13:通过HSM芯片数据以及SAM芯片数据对智能POS机进行安全模块集成,分别得到HSM模块数据以及SAM认证模块数据;
步骤S14:对HSM模块数据进行加密初始化,从而生成第一安全模块;其中第一安全模块采用国家密码标准SM4进行加密和解密,同时采用国家商用密码标准SM3进行摘要计算和验证;
步骤S15:对SAM认证模块数据进行加密初始化,从而生成第二安全模块;其中第二安全模块采用国际商用密码标准AES进行加密和解密,同时采用国际商用标准SHA-256进行摘要计算和验证;
步骤S16:根据第一安全模块以及第二安全模块进行安全通信线路构建,从而得到安全通信专线数据;
步骤S17:通过第二安全模块、第二安全模块以及安全通信专线数据对智能POS机进行安全模块处理,生成智能安全POS机数据。
3.根据权利要求2所述的智能POS机双重安全认证方法,其特征在于,步骤S15包括以下步骤:
步骤S151:将第一安全模块以及第二安全模块进行物理隔离,生成模块隔离数据;
步骤S152:利用预设的物理通信电路对第一安全模块以及第二安全模块进行安全通信电路连接,得到安全通信专线数据;
步骤S153:通过TLS协议对安全通信专线数据进行安全通道建立,生成安全通信通道;对第一安全模块以及第二安全模块进行交易数据传输,生成交易认证数据;通过安全通信通道对交易认证数据进行模块安全身份验证,生成安全验证数据;
步骤S154:当安全验证数据为错误时,利用电流限制器对安全通信通道进行预设电流遏制,生成电流遏制值;当安全验证数据为正确时,对安全通信通道不进行处理;
步骤S155:利用传感器设备对安全通信专线进行电流监测,当监测电流值为电流遏制值时,立即销毁通信传输数据,同时对第一安全模块以及第二安全模块进行数据回溯处理,生成异常警报数据;当监测电流值不为电流遏制值时,对安全通信通道不进行处理。
4.根据权利要求2所述的智能POS机双重安全认证方法,其特征在于,步骤S2包括以下步骤:
步骤S21:通过智能安全POS机数据对智能POS机进行根证书请求生成,生成根证书请求数据;
步骤S22:利用第一安全模块对根证书请求数据进行根证书生成,生成根证书数据;其中根证书数据包括根证书、根证书私钥数据以及根证书公钥数据;
步骤S23:利用根证书私钥数据对根证书进行数字签名,生成签名根证书数据;
步骤S24:通过签名根证书数据对智能POS机进行根证书安装,得到根信任链数据;
步骤S25:获取运营方数据;其中,运营方数据包括运营方证书数据以及运营应用程序数据,运营方证书数据包括运营方证书以及运营方公钥数据;
步骤S26:通过根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;
步骤S27:基于安全信任链数据利用智能POS机对运营应用程序数据进行应用安全检测处理,生成应用安全检测数据。
5.根据权利要求4所述的智能POS机双重安全认证方法,其特征在于,步骤26包括以下步骤:
步骤S261:利用智能POS机以及根证书公钥数据对运营方证书进行签名验证,当签名验证通过时,利用预设的签名文件格式对运营应用程序数据以及运营方证书数据进行签名数据组合,生成应用签名文件数据;当签名验证失败时,删除运营方数据;
步骤S262:利用第二安全模块对应用签名文件数据进行数据加密,生成加密应用文件数据;
步骤S263:对加密应用文件数据进行程序存储寻址处理,从而得到程序签名文件数据;
步骤S264:利用根证书公钥数据对运营方证书进行信任链建立处理,从而得到安全信任链数据。
6.根据权利要求4所述的智能POS机双重安全认证方法,其特征在于,步骤S3包括以下步骤:
步骤S31:通过应用安全检测数据对智能POS机进行安装应用程序提取,生成应用程序数据;
步骤S32:根据应用程序数据进行应用分类处理,生成应用标签数据;
步骤S33:对智能POS机进行上下文感知处理,生成上下文感知数据;
步骤S34:利用应用安全检测数据以及应用标签数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;
步骤S35:利用智能POS机对应用程序数据进行独立沙盒空间创建,得到沙盒程序空间数据;
步骤S36:对应用程序数据进行资源访问数据提取,生成应用资源访问数据;
步骤S37:基于预设的资源权限分配规则利用应用风险评估数据对应用资源访问数据进行细粒度权限分配;生成应用权限分配数据;
步骤S38:利用沙盒程序空间数据对应用权限分配数据进行安全措施制定,从而得到应用安全措施数据。
7.根据权利要求6所述的智能POS机双重安全认证方法,其特征在于,步骤S34中的应用风险评估处理通过应用风险评估算法进行应用风险评估计算,其中应用风险评估算法公式如下所示:
;
式中,表示为应用风险评估数据,/>表示为上下文感知数据的综合指标,/>表示为应用程序的分类标签数量,/>表示为第/>个应用程序分类标签的权重系数,/>表示为第/>个应用程序分类标签的风险敏感度,/>表示为第/>个应用程序分类标签的基础风险值,/>表示为第/>个应用程序分类标签的风险增长速率,/>表示为应用安全检测权重值,/>表示为上下文感知数据中的人物因素影响值,/>表示为上下文感知数据中的事件因素影响值,/>表示为上下文感知数据中的网络环境影响值,/>表示为上下文感知数据中的时间因素影响值。
8.根据权利要求1所述的智能POS机双重安全认证方法,其特征在于,步骤S4包括以下步骤:
步骤S41:根据根证书进行POS机身份验证,生成POS机身份验证数据;
步骤S42:对POS机交易数据以及POS机身份验证数据进行交易人员身份提取,生成交易身份数据;
步骤S43:利用区块链中预设的交易人员身份数据对交易身份数据进行用户身份验证,生成身份验证结果数据;
步骤S44:获取POS机交易数据;
步骤S45:利用数据切割算法对POS机交易数据进行数据分片处理,生成分片交易数据;
步骤S46:利用第二安全模块对分片交易数据进行数据加密处理,生成加密分片交易数据;
步骤S47:基于身份验证结果数据利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;
步骤S48:根据去中心化交易数据进行区块链节点提取,生成存储节点数据;利用智能POS机对存储节点数据进行通信加密处理,生成加密访问通道数据;
步骤S49:通过加密访问通道数据对加密分片交易数据进行动态密钥管理处理,生成动态加密密钥数据;
步骤S410:通过动态加密密钥数据对交易身份数据进行账号权限控制划分,从而得到安全交易账号数据。
9.根据权利要求8所述的智能POS机双重安全认证方法,其特征在于,步骤S45中数据切割算法公式如下所示:
;
;
式中,表示为分片交易数据的函数,/>表示为POS机交易数据,/>表示POS机交易数据中的时间值,/>表示为分片的数量,/>表示为分片的长度,/>表示为时间区间的左端点,/>表示为时间区间的右端点,/>表示为数据分割函数,/>表示为每个分片包含的元素个数,/>表示为元素的索引,/>表示为分片的索引,/>表示为POS机交易数据第/>个属性值,/>表示为POS机交易数据第/>个属性值,/>表示为POS机交易数据中第/>元素的属性值,表示为POS机交易数据中第/>元素的属性值。
10.一种智能POS机双重安全认证系统,其特征在于,用于执行如权利要求1所述的智能POS机双重安全认证方法,该智能POS机双重安全认证系统包括:
硬件安全加密模块,用于对智能POS机进行安全模块集成,生成智能安全POS机数据;
应用安全检测模块,用于对智能安全POS机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
应用权限分配模块,用于对智能POS机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
交易数据存储模块,用于对POS机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311532387.0A CN117252599B (zh) | 2023-11-17 | 2023-11-17 | 智能pos机双重安全认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311532387.0A CN117252599B (zh) | 2023-11-17 | 2023-11-17 | 智能pos机双重安全认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117252599A true CN117252599A (zh) | 2023-12-19 |
CN117252599B CN117252599B (zh) | 2024-03-15 |
Family
ID=89128022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311532387.0A Active CN117252599B (zh) | 2023-11-17 | 2023-11-17 | 智能pos机双重安全认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117252599B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105404812A (zh) * | 2015-10-30 | 2016-03-16 | 中国民生银行股份有限公司 | 智能pos机安全认证方法及装置 |
CN105654281A (zh) * | 2015-12-30 | 2016-06-08 | 中国银联股份有限公司 | 一种安全支付系统以及安全支付方法 |
CN107274185A (zh) * | 2017-08-15 | 2017-10-20 | 鼎讯网络安全技术有限公司 | 安全智能pos机及安全交易方法 |
CN115499508A (zh) * | 2022-09-14 | 2022-12-20 | 中国银行股份有限公司 | 一种pos安全控制系统及方法 |
US20230281583A1 (en) * | 2022-03-07 | 2023-09-07 | Artema Labs, Inc | Systems and Methods for the Facilitation of Blockchains |
CN116823257A (zh) * | 2023-06-13 | 2023-09-29 | 中国工商银行股份有限公司 | 一种信息处理方法、装置、设备及存储介质 |
CN117011052A (zh) * | 2023-08-04 | 2023-11-07 | 中国工商银行股份有限公司 | 一种基于智能合约的交易方法、pos机和交易系统 |
-
2023
- 2023-11-17 CN CN202311532387.0A patent/CN117252599B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105404812A (zh) * | 2015-10-30 | 2016-03-16 | 中国民生银行股份有限公司 | 智能pos机安全认证方法及装置 |
CN105654281A (zh) * | 2015-12-30 | 2016-06-08 | 中国银联股份有限公司 | 一种安全支付系统以及安全支付方法 |
CN107274185A (zh) * | 2017-08-15 | 2017-10-20 | 鼎讯网络安全技术有限公司 | 安全智能pos机及安全交易方法 |
US20230281583A1 (en) * | 2022-03-07 | 2023-09-07 | Artema Labs, Inc | Systems and Methods for the Facilitation of Blockchains |
CN115499508A (zh) * | 2022-09-14 | 2022-12-20 | 中国银行股份有限公司 | 一种pos安全控制系统及方法 |
CN116823257A (zh) * | 2023-06-13 | 2023-09-29 | 中国工商银行股份有限公司 | 一种信息处理方法、装置、设备及存储介质 |
CN117011052A (zh) * | 2023-08-04 | 2023-11-07 | 中国工商银行股份有限公司 | 一种基于智能合约的交易方法、pos机和交易系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117252599B (zh) | 2024-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8266676B2 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
US7673334B2 (en) | Communication system and security assurance device | |
WO2003034188A2 (en) | Method and system for detecting unauthorised executable programs _______________________________________________________________ | |
CN104756127A (zh) | 通过虚拟机进行安全数据处理 | |
WO2008024135A2 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN101473335A (zh) | 信息处理终端与状态通知方法 | |
CN112217835A (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN113495920A (zh) | 一种基于区块链的内容审核系统、方法、装置和存储介质 | |
US20210182436A1 (en) | System and method for providing security services with multi-function supply chain hardware integrity for electronics defense (shield) | |
CN117313122A (zh) | 一种基于区块链的数据共享与交换管理系统 | |
CN109309645A (zh) | 一种软件分发安全保护方法 | |
CN116962076A (zh) | 基于区块链的物联网零信任系统 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN114254269B (zh) | 基于区块链技术的生物数字资产确权系统和方法 | |
Cho et al. | Guaranteeing the integrity and reliability of distributed personal information access records | |
Gkaniatsou et al. | Getting to know your card: reverse-engineering the smart-card application protocol data unit | |
CN116527365A (zh) | 实现空管异构数据共享的系统及方法 | |
CN117252599B (zh) | 智能pos机双重安全认证方法及系统 | |
Egerton et al. | Applying zero trust security principles to defence mechanisms against data exfiltration attacks | |
CN114024957A (zh) | 一种零信任架构中对用户的行为做风险判定的方法 | |
CN104935607A (zh) | 一种云计算网络中的登录验证方法 | |
CN104580161A (zh) | 一种基于安全标识文件的软件实名认证方法和装置 | |
CN113556365B (zh) | 认证结果数据传输系统、方法及装置 | |
Rafferty et al. | The Role of Blockchain in Cyber Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |