CN108280947A - 一种pos机远程解锁的***和方法 - Google Patents

一种pos机远程解锁的***和方法 Download PDF

Info

Publication number
CN108280947A
CN108280947A CN201711226903.1A CN201711226903A CN108280947A CN 108280947 A CN108280947 A CN 108280947A CN 201711226903 A CN201711226903 A CN 201711226903A CN 108280947 A CN108280947 A CN 108280947A
Authority
CN
China
Prior art keywords
unlock
server
pos machine
information
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711226903.1A
Other languages
English (en)
Inventor
卢建兴
刘福标
代启超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vanstone Electronic Beijing Co Ltd
Original Assignee
Vanstone Electronic Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vanstone Electronic Beijing Co Ltd filed Critical Vanstone Electronic Beijing Co Ltd
Priority to CN201711226903.1A priority Critical patent/CN108280947A/zh
Publication of CN108280947A publication Critical patent/CN108280947A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种POS机远程解锁的***和方法,涉及POS机技术领域。该远程解锁的***和方法,通过使用服务器对解锁过程中涉及到的人员信息和设备信息进行记录,并校验合格后,再授权解锁的方式,保证了对POS解锁过程人员和设备的严格限制和监督,使得解锁过程中涉及到的信息完全可查,避免解锁人员在解锁过程中安装非法元器件的行为,从而规避了金融风险。

Description

一种POS机远程解锁的***和方法
技术领域
本发明涉及POS机技术领域,尤其涉及一种POS机远程解锁的***和方法。
背景技术
目前POS机大量普及并运用于各种行业中,其中,银行卡收单业务,作为银行卡体系运作的收单环节,也是银行卡受理环境最重要的组成部分。
随着收单市场的蓬勃发展,以及无序竞争现实的存在,出现了很多金融风险的问题。其中,POS代理商自行对POS加装非法元器件,是最为严重的金融风险之一。代理商从非正式渠道取得POS设备,自行加装非法POS元器件,将原有的正规、安全的POS通过加装非法元器件,实现盗取客户卡片号码信息,密码等关键信息,从而造成了交易风险。对于这种自行加装非法POS元器件造成金融风险的行为,一般通过POS设备中的拆机后会发生锁机,使其无法使用的方式来解决,从而规避上述行为带来的金融风险。
而当POS设备出现故障,需要维修时,维护人员经过拆机维护时,也会发生锁机,所以,维护人员需要掌握解锁的方法,从而完成对故障POS设备的维护。但是,如果维护人员在修复POS的过程中,从事非法改装,则仍会出现上述盗取客户卡片号码信息,密码等关键信息的金融风险,所以,这种实现方式仍然存在一定的弊端,无法完全规避金融风险。
发明内容
本发明的目的在于提供一种POS机远程解锁的***和方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种POS机远程解锁的方法,包括如下步骤:
S1,维护人员通过本地PC向服务器提交注册信息,申请解锁证书;
S2,服务器对提交的信息进行审核,如果审核通过,则下发解锁证书,否则,返回审核未通过信息;
S3,维护人员通过本地PC将所述解锁证书上的信息上送到所述服务器,所述服务器对接收到的所述解锁证书上的信息进行校验,如果合格,则执行S4,否则,返回校验未通过信息;
S4,POS机将设备信息通过本地PC发送至服务器;
S5,服务器对接收到的设备信息进行校验,如果校验通过,则执行S6,否则,返回校验未通过字样;
S6,服务器将解锁数据通过本地PC发送至POS机;
S7,POS机利用接收到的解锁数据完成解锁。
优选地,S1中,所述注册信息包括:解锁人员的邮件地址以及解锁人员使用的本地PC的硬盘序列号。
优选地,S2中,所述服务器对提交的信息进行审核,具体为:根据注册信息中会有解锁人员邮件地址,获取邮件中使用者的名字,根据获得的使用者的名字,判断提交申请的人员是否符合注册标准,如果符合,则服务器同意申请,并将注册使用的解锁证书文件发送到注册时提交的解锁人员邮件地址中。
优选地,S3中,所述解锁证书上的信息包括:解锁证书的唯一校验码以及本地PC的硬盘序列号。
优选地,S3中,所述服务器对接收到的所述解锁证书上的信息进行校验,具体为,服务器通过解锁证书的唯一校验码,进行反向查找,比对接收到的本地PC硬盘序列号是否与注册时一致,如果一致,则合格,否则为不合格。
优选地,S4中,所述设备信息包括:POS机的序列号。
优选地,S4-S6具体为:
S4,POS机对设备信息加密,得到加密数据,并通过本地PC发送至服务器;
S5,服务器在接收所述加密数据的过程中对其进行解密,得到设备信息并校验,如果校验通过,则执行S6,否则,返回校验未通过字样;
S6,服务器对解锁数据加密后通过本地PC发送至POS机。
优选地,S4中,得到加密数据后,在加密数据末尾加入校验位,S5中,利用所述校验位进行校验。
优选地,S4-S6中,数据采用对称密钥加密解密。
一种POS机远程解锁的***,包括;
服务器,用于审核接收到的各种信息,还用于下发解锁证书和解锁数据;
本地PC,用于实现服务器与POS机之间的通信;
POS机,用于接收服务器发送的解锁数据,并根据解锁数据完成解锁。
本发明的有益效果是:本发明实施例提供的POS机远程解锁的***和方法,通过使用服务器对解锁过程中涉及到的人员信息和设备信息进行记录,并校验合格后,再授权解锁的方式,保证了对POS解锁过程人员和设备的严格限制和监督,使得解锁过程中涉及到的信息完全可查,避免解锁人员在解锁过程中安装非法元器件的行为,从而规避了金融风险。
附图说明
图1是本发明实施例提供的POS机远程解锁的方法流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
实施例一
如图1所示,本发明实施例提供了一种POS机远程解锁的方法,包括如下步骤:
S1,维护人员通过本地PC向服务器提交注册信息,申请解锁证书;
S2,服务器对提交的信息进行审核,如果审核通过,则下发解锁证书,否则,返回审核未通过信息;
S3,维护人员通过本地PC将所述解锁证书上的信息上送到所述服务器,所述服务器对接收到的所述解锁证书上的信息进行校验,如果合格,则执行S4,否则,返回校验未通过信息;
S4,POS机将设备信息通过本地PC发送至服务器;
S5,服务器对接收到的设备信息进行校验,如果校验通过,则执行S6,否则,返回校验未通过字样;
S6,服务器将解锁数据通过本地PC发送至POS机;
S7,POS机利用接收到的解锁数据完成解锁。
上述方法中,通过使用服务器对解锁过程中涉及到的人员信息和设备信息进行记录,并校验合格后,再授权解锁的方式,保证了对POS解锁过程人员和设备的严格限制和监督,使得解锁过程中涉及到的信息完全可查,避免解锁人员在解锁过程中安装非法元器件的行为,从而规避了金融风险。
本发明实施例中,S1中,所述注册信息包括:解锁人员的邮件地址以及解锁人员使用的本地PC的硬盘序列号。
采用上述方法,便于查证解锁人员以及POS的维修情况,来判断被解锁POS是由哪位人员来执行的解锁动作。
S2中,所述服务器对提交的信息进行审核,具体为:根据注册信息中会有解锁人员邮件地址,获取邮件中使用者的名字,根据获得的使用者的名字,判断提交申请的人员是否符合注册标准,如果符合,则服务器同意申请,并将注册使用的解锁证书文件发送到注册时提交的解锁人员邮件地址中。
采用上述方法,便于查证解锁人员以及POS的维修情况,来判断被解锁POS是由哪位人员来执行的解锁动作。
S3中,所述解锁证书上的信息包括:解锁证书的唯一校验码以及本地PC的硬盘序列号。
采用上述方法,便于辨识解锁人员是否具有权限。便于查证解锁人员以及POS的维修情况,来判断被解锁POS是由哪位人员来执行的解锁动作。
S3中,所述服务器对接收到的所述解锁证书上的信息进行校验,具体为,服务器通过解锁证书的唯一校验码,进行反向查找,比对接收到的本地PC硬盘序列号是否与注册时一致,如果一致,则合格,否则为不合格。
S4中,所述设备信息包括:POS机的序列号。
采用上述方法,便于查证解锁人员以及POS的维修情况,来判断被解锁POS是由哪位人员来执行的解锁动作。
本发明的一个优选实施例中,S4-S6具体可以为:
S4,POS机对设备信息加密,得到加密数据,并通过本地PC发送至服务器;
S5,服务器在接收所述加密数据的过程中对其进行解密,得到设备信息并校验,如果校验通过,则执行S6,否则,返回校验未通过字样;
S6,服务器对解锁数据加密后通过本地PC发送至POS机。
采用上述方法,防止数据因被截获而引起的重放攻击。
本实施例中,S4中,得到加密数据后,在加密数据末尾加入校验位,S5中,利用所述校验位进行校验。
采用上述方法,防止数据因被截获而引起的重放攻击。
本实施例中,S4-S6中,数据采用对称密钥加密解密。
上述方法的具体实施过程中,可以采用全报文加密的形式,由握手阶段服务器生成密钥,PC端工具使用握手过程中的密钥对发送到服务器的数据进行加密。
实施例二
本发明实施例提供了一种POS机远程解锁的***,包括;
服务器,用于审核接收到的各种信息,还用于下发解锁证书和解锁数据;
本地PC,用于实现服务器与POS机之间的通信;
POS机,用于接收服务器发送的解锁数据,并根据解锁数据完成解锁。
采用上述***的是吸纳POS机远程解锁的过程可参见实施例一中的描述,在此不再赘述。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:本发明实施例提供的POS机远程解锁的***和方法,通过使用服务器对解锁过程中涉及到的人员信息和设备信息进行记录,并校验合格后,再授权解锁的方式,保证了对POS解锁过程人员和设备的严格限制和监督,使得解锁过程中涉及到的信息完全可查,避免解锁人员在解锁过程中安装非法元器件的行为,从而规避了金融风险。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (10)

1.一种POS机远程解锁的方法,其特征在于,包括如下步骤:
S1,维护人员通过本地PC向服务器提交注册信息,申请解锁证书;
S2,服务器对提交的信息进行审核,如果审核通过,则下发解锁证书,否则,返回审核未通过信息;
S3,维护人员通过本地PC将所述解锁证书上的信息上送到所述服务器,所述服务器对接收到的所述解锁证书上的信息进行校验,如果合格,则执行S4,否则,返回校验未通过信息;
S4,POS机将设备信息通过本地PC发送至服务器;
S5,服务器对接收到的设备信息进行校验,如果校验通过,则执行S6,否则,返回校验未通过字样;
S6,服务器将解锁数据通过本地PC发送至POS机;
S7,POS机利用接收到的解锁数据完成解锁。
2.根据权利要求1所述的POS机远程解锁的方法,其特征在于,S1中,所述注册信息包括:解锁人员的邮件地址以及解锁人员使用的本地PC的硬盘序列号。
3.根据权利要求1所述的POS机远程解锁的方法,其特征在于,S2中,所述服务器对提交的信息进行审核,具体为:根据注册信息中会有解锁人员邮件地址,获取邮件中使用者的名字,根据获得的使用者的名字,判断提交申请的人员是否符合注册标准,如果符合,则服务器同意申请,并将注册使用的解锁证书文件发送到注册时提交的解锁人员邮件地址中。
4.根据权利要求1所述的POS机远程解锁的方法,其特征在于,S3中,所述解锁证书上的信息包括:解锁证书的唯一校验码以及本地PC的硬盘序列号。
5.根据权利要求4所述的POS机远程解锁的方法,其特征在于,S3中,所述服务器对接收到的所述解锁证书上的信息进行校验,具体为,服务器通过解锁证书的唯一校验码,进行反向查找,比对接收到的本地PC硬盘序列号是否与注册时一致,如果一致,则合格,否则为不合格。
6.根据权利要求1所述的POS机远程解锁的方法,其特征在于,S4中,所述设备信息包括:POS机的序列号。
7.根据权利要求1所述的POS机远程解锁的方法,其特征在于,S4-S6具体为:
S4,POS机对设备信息加密,得到加密数据,并通过本地PC发送至服务器;
S5,服务器在接收所述加密数据的过程中对其进行解密,得到设备信息并校验,如果校验通过,则执行S6,否则,返回校验未通过字样;
S6,服务器对解锁数据加密后通过本地PC发送至POS机。
8.根据权利要求7所述的POS机远程解锁的方法,其特征在于,S4中,得到加密数据后,在加密数据末尾加入校验位,S5中,利用所述校验位进行校验。
9.根据权利要求7所述的POS机远程解锁的方法,其特征在于,S4-S6中,数据采用对称密钥加密解密。
10.一种POS机远程解锁的***,其特征在于,包括;
服务器,用于审核接收到的各种信息,还用于下发解锁证书和解锁数据;
本地PC,用于实现服务器与POS机之间的通信;
POS机,用于接收服务器发送的解锁数据,并根据解锁数据完成解锁。
CN201711226903.1A 2017-11-29 2017-11-29 一种pos机远程解锁的***和方法 Pending CN108280947A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711226903.1A CN108280947A (zh) 2017-11-29 2017-11-29 一种pos机远程解锁的***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711226903.1A CN108280947A (zh) 2017-11-29 2017-11-29 一种pos机远程解锁的***和方法

Publications (1)

Publication Number Publication Date
CN108280947A true CN108280947A (zh) 2018-07-13

Family

ID=62801348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711226903.1A Pending CN108280947A (zh) 2017-11-29 2017-11-29 一种pos机远程解锁的***和方法

Country Status (1)

Country Link
CN (1) CN108280947A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004889A1 (en) * 2001-01-05 2003-01-02 Riverborne Communications, Llc Point-of-sale activation and subsequent registration of products
CN102281143A (zh) * 2011-08-30 2011-12-14 公安部第三研究所 智能卡远程解锁***及解锁方法
CN104881595A (zh) * 2015-04-27 2015-09-02 广东省电子商务认证有限公司 基于pin码管理的自助远程解锁方法
CN105227545A (zh) * 2015-09-07 2016-01-06 上海联彤网络通讯技术有限公司 智能操作平台中实现用户和开发者划分控制的***及方法
CN106155663A (zh) * 2015-04-15 2016-11-23 中兴通讯股份有限公司 应用程序加载代码签名的方法和装置
CN106656488A (zh) * 2016-12-07 2017-05-10 百富计算机技术(深圳)有限公司 一种pos终端的密钥下载方法和装置
CN106712963A (zh) * 2016-12-27 2017-05-24 艾体威尔电子技术(北京)有限公司 一种pos防切机远程签名***及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004889A1 (en) * 2001-01-05 2003-01-02 Riverborne Communications, Llc Point-of-sale activation and subsequent registration of products
CN102281143A (zh) * 2011-08-30 2011-12-14 公安部第三研究所 智能卡远程解锁***及解锁方法
CN106155663A (zh) * 2015-04-15 2016-11-23 中兴通讯股份有限公司 应用程序加载代码签名的方法和装置
CN104881595A (zh) * 2015-04-27 2015-09-02 广东省电子商务认证有限公司 基于pin码管理的自助远程解锁方法
CN105227545A (zh) * 2015-09-07 2016-01-06 上海联彤网络通讯技术有限公司 智能操作平台中实现用户和开发者划分控制的***及方法
CN106656488A (zh) * 2016-12-07 2017-05-10 百富计算机技术(深圳)有限公司 一种pos终端的密钥下载方法和装置
CN106712963A (zh) * 2016-12-27 2017-05-24 艾体威尔电子技术(北京)有限公司 一种pos防切机远程签名***及方法

Similar Documents

Publication Publication Date Title
CN102217277B (zh) 基于令牌进行认证的方法和***
CN109257209A (zh) 一种数据中心服务器集中管理***及方法
CN107231346A (zh) 一种云平台身份识别的方法
CN105162797B (zh) 一种基于视频监控***的双向认证方法
CN106453384A (zh) 一种安全云盘***及其安全加密方法
CN103685282A (zh) 一种基于单点登录的身份认证方法
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
CN105430014B (zh) 一种单点登录方法及其***
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
CN106973056A (zh) 一种面向对象的安全芯片及其加密方法
CN106713279A (zh) 一种视频终端身份认证***
CN102799831B (zh) 基于数据库的应用***信息安全保护***及信息安全保护方法
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密***
CN106027461B (zh) 一种身份证认证***中云认证平台使用密钥的方法
CN101840478B (zh) 密码管理方法
CN110401613A (zh) 一种认证管理方法和相关设备
CN104506480B (zh) 基于标记与审计结合的跨域访问控制方法及***
CN107295024A (zh) 一种实现Web前端安全登陆和访问的方法
CN109285256A (zh) 基于区块链身份验证的机房进门权限给定方法
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
CN108667801A (zh) 一种物联网接入身份安全认证方法及***
CN104537313B (zh) 一种数据保护方法、终端和服务器
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
CN106027252A (zh) 一种身份证认证***中的云认证平台
CN106027254A (zh) 一种身份证认证***中身份证读卡终端使用密钥的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180713