CN110460562A - 一种pos终端远程激活方法及*** - Google Patents

一种pos终端远程激活方法及*** Download PDF

Info

Publication number
CN110460562A
CN110460562A CN201810432968.XA CN201810432968A CN110460562A CN 110460562 A CN110460562 A CN 110460562A CN 201810432968 A CN201810432968 A CN 201810432968A CN 110460562 A CN110460562 A CN 110460562A
Authority
CN
China
Prior art keywords
pos terminal
serial number
equipment serial
activation
random code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810432968.XA
Other languages
English (en)
Inventor
熊文森
周轶嘉
杨海龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Kuyin Technology Co Ltd
Original Assignee
Wuxi Kuyin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Kuyin Technology Co Ltd filed Critical Wuxi Kuyin Technology Co Ltd
Priority to CN201810432968.XA priority Critical patent/CN110460562A/zh
Publication of CN110460562A publication Critical patent/CN110460562A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供的一种POS终端远程激活方法及***,包括:接收POS终端的激活请求,所述激活请求中包括设备序列号;根据设备序列号,判断该设备序列号对应的POS终端是否合法;接收POS终端经公钥加密后的随机码;对设备序列号和随机码进行私钥解密,并发送至POS终端进行处理;本发明能够对整个激活过程中的数据进行加密,防止其他人截获激活数据;大大减少安装人员的时间和成本,安装人员无需上门,并且激活过程操作简单、安全性高,具有极大的实用性。

Description

一种POS终端远程激活方法及***
技术领域
本发明属于POS机的技术领域,具体涉及一种POS终端远程激活方法及系 统。
背景技术
随着POS终端的互联网化程度的不断提高,管理POS终端的应用越来越多。 POS机被攻击或异常操作后会锁死时,传统的做法是派遣维护人员去现场用激活 工具激活机器。传统的激活方式的前提是充分信任维护人员,但是在维护人员对 激活工具的管理不善时,其他人获取工具并恶意使用,随便激活不安全的POS 终端,严重损害持卡人甚至商户的利益,传统的激活方法缺少对维护人员和POS终端的身份鉴别,以及网络后台进行管理等问题,这些问题亟待解决。
发明内容
本发明克服现有技术存在的不足,所要解决的技术问题为:提供一种激活成 本低、激活安全性高的POS终端远程激活方法及***。
为了解决上述技术问题,本发明采用的技术方案为:一种POS终端远程激 活方法,包括:S101、接收POS终端的激活请求,所述激活请求中包括设备序 列号;S102、根据设备序列号,判断该设备序列号对应的POS终端是否合法, 如是,执行步骤S103,否则,返回步骤S101;S103、接收POS终端经公钥加密 后的随机码;S104、对设备序列号和随机码进行私钥解密,并发送至POS终端 进行处理。
优选地,所述对设备序列号和随机码进行私钥解密,并发送至POS终端进 行处理,具体包括:对比设备序列号和随机码是否匹配;当设备序列号和随机码 匹配后,进行激活POS终端。
相应地,一种POS终端远程激活***,包括:第一接收单元:用于接收POS 终端的激活请求,所述激活请求中包括设备序列号;第一判断单元:根据设备序 列号,判断该设备序列号对应的POS终端是否合法;第二接收单元:用于接收 POS终端经公钥加密后的随机码;处理单元:用于对设备序列号和随机码进行私 钥解密,并发送至POS终端进行处理。
优选地,所述处理单元包括:第二判断单元:用于对比设备序列号和随机码 是否匹配;激活单元:当设备序列号和随机码匹配后,进行激活POS终端。
优选地,所述设备序列号包括KS01序列号和Ukey序列号。
本发明与现有技术相比具有以下有益效果:
本发明提供的方法和***,后台服务器接收POS终端的激活请求,激活请 求中包括POS终端的KS01序列号和Ukey序列号,后台服务器的管理员接收到 POS终端的激活请求,验证POS终端的KS01序列号和Ukey序列号,当通过验 证后,后台服务器接收POS终端经公钥加密后的随机码,对KS01序列号和八 位随机数进行私钥解密签名后,发送至POS终端进行处理;本发明通过Ukey 序列号确认操作人员的身份,防止其他人恶意使用激活工具;通过设备序列号和 随机码对POS终端进行身份确认,防止操作人员对不在管理范围内的POS终端 进行激活;通过使用随机码作为激活码,防止重放攻击;本发明能够对整个激活 过程中的数据进行加密,防止其他人截获激活数据;大大减少安装人员的时间和 成本,安装人员无需上门,并且激活过程操作简单、安全性高,具有极大的实用 性。
附图说明
下面结合附图对本发明做进一步详细的说明;
图1为本发明实施例一提供的一种POS终端远程激活方法的流程示意图;
图2为本发明实施例一提供的一种POS终端远程激活***的结构示意图;
图3为本发明实施例二提供的一种POS终端远程激活***的结构示意图;
图4为本发明实施例二提供的一种POS终端远程激活方法的流程示意图;
其中:101为第一接收单元,102为第一判断单元,103为第二接收单元, 104为处理单元,1041为第二判断单元,1042为激活单元。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实 施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所 描述的实施例是本发明的一部分实施例,而不是全部的实施例;基于本发明中的 实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实 施例,都属于本发明保护的范围。
图1为本发明实施例一提供的一种POS终端远程激活方法的流程示意图, 如图1所示,一种POS终端远程激活方法,包括:
S101、接收POS终端的激活请求,所述激活请求中包括设备序列号;所述 设备序列号包括KS01序列号和Ukey序列号;
S102、根据设备序列号,判断该设备序列号对应的POS终端是否合法,如 是,执行步骤S103,否则,返回步骤S101;
S103、接收POS终端经公钥加密后的随机码,所述随机码为八位随机数;
S104、对设备序列号和随机码进行私钥解密,并发送至POS终端进行处理。
进一步地,所述对设备序列号和随机码进行私钥解密,并发送至POS终端 进行处理,具体包括:对比设备序列号和随机码是否匹配;当设备序列号和随机 码匹配后,进行激活POS终端。
图2为本发明实施例一提供的一种POS终端远程激活***的结构示意图, 如图2所示,一种POS终端远程激活***,包括:
第一接收单元101:用于接收POS终端的激活请求,所述激活请求中包括设 备序列号;所述设备序列号包括KS01序列号和Ukey序列号;
第一判断单元102:根据设备序列号,判断该设备序列号对应的POS终端是 否合法;
第二接收单元103:用于接收POS终端经公钥加密后的随机码,所述随机码 为八位随机数;
处理单元104:用于对设备序列号和随机码进行私钥解密,并发送至POS 终端进行处理。
具体地,后台服务器接收POS终端的激活请求,激活请求中包括POS终端 的KS01序列号和Ukey序列号,后台服务器的管理员接收到POS终端的激活请 求,验证POS终端的KS01序列号和Ukey序列号,当通过验证后,后台服务器 接收POS终端经公钥加密后的随机码,对KS01序列号和八位随机数进行私钥 解密签名后,发送至POS终端进行处理。
图3为本发明实施例二提供的一种POS终端远程激活***的结构示意图, 如图3所示,在实施例一的基础上,所述处理单元104包括:
第二判断单元1041:用于对比设备序列号和随机码是否匹配;
激活单元1042:当设备序列号和随机码匹配后,进行激活POS终端。
具体地,当POS终端被攻击或出现异常操作时,POS终端会被锁死,此时 需要远程激活,首先计算机PC连接POS终端并插上Ukey,通过POS终端的 mpostool上传DSN对应的KS01序列号和USN对应的Ukey序列号,后台服务器 判断KS01序列号和Ukey序列号的真实性和合法性,间接验证了操作人员和POS 终端的合法性,POS终端用公钥加密八位随机数,然后上传到后台服务器,后台 服务器通过私钥解密出八位随机数并和KS01序列号一起用私钥签名后下发给 POS终端,POS终端通过比对KS01序列号和八位随机数来确认是否进行激活。
图4为本发明实施例二提供的一种POS终端远程激活方法的流程示意图, 如图4所示,POS终端的mpostool读取并上传DSN对应的KS01序列号和USN 对应的Ukey序列号,KS01序列号产生八位随机数,并用公钥加密上传至后台服 务器,后台服务器进行解密、审核,当审核通过,后台服务器用DSN序列号和 八位随机数进行签名并发送至POS终端,POS终端获取到签名数据后,进行验 签,当KS01序列号和八位随机数一致时,POS终端进行激活,否则结束激活程 序。
本发明通过Ukey序列号确认操作人员的身份,防止其他人恶意使用激活工 具;通过设备序列号和随机码对POS终端进行身份确认,防止操作人员对不在 管理范围内的POS终端进行激活;通过使用随机码作为激活码,防止重放攻击; 本发明能够对整个激活过程中的数据进行加密,防止其他人截获激活数据;大大 减少安装人员的时间和成本,安装人员无需上门,并且激活过程操作简单、安全 性高,具有极大的实用性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限 制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员 应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中 部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方 案的本质脱离本发明各实施例技术方案的范围。

Claims (5)

1.一种POS终端远程激活方法,其特征在于:包括:
S101、接收POS终端的激活请求,所述激活请求中包括设备序列号;
S102、根据设备序列号,判断该设备序列号对应的POS终端是否合法,如是,执行步骤S103,否则,返回步骤S101;
S103、接收POS终端经公钥加密后的随机码;
S104、对设备序列号和随机码进行私钥解密,并发送至POS终端进行处理。
2.根据权利要求1所述的一种POS终端远程激活方法,其特征在于:所述对设备序列号和随机码进行私钥解密,并发送至POS终端进行处理,具体包括:
对比设备序列号和随机码是否匹配;
当设备序列号和随机码匹配后,进行激活POS终端。
3.一种POS终端远程激活***,其特征在于:包括:
第一接收单元(101):用于接收POS终端的激活请求,所述激活请求中包括设备序列号;
第一判断单元(102):根据设备序列号,判断该设备序列号对应的POS终端是否合法;
第二接收单元(103):用于接收POS终端经公钥加密后的随机码;
处理单元(104):用于对设备序列号和随机码进行私钥解密,并发送至POS终端进行处理。
4.根据权利要求3所述的一种POS终端远程激活***,其特征在于:所述处理单元(104)包括:
第二判断单元(1041):用于对比设备序列号和随机码是否匹配;
激活单元(1042):当设备序列号和随机码匹配后,进行激活POS终端。
5.根据权利要求3所述的一种POS终端远程激活***,其特征在于:所述设备序列号包括KS01序列号和Ukey序列号。
CN201810432968.XA 2018-05-08 2018-05-08 一种pos终端远程激活方法及*** Pending CN110460562A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810432968.XA CN110460562A (zh) 2018-05-08 2018-05-08 一种pos终端远程激活方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810432968.XA CN110460562A (zh) 2018-05-08 2018-05-08 一种pos终端远程激活方法及***

Publications (1)

Publication Number Publication Date
CN110460562A true CN110460562A (zh) 2019-11-15

Family

ID=68480495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810432968.XA Pending CN110460562A (zh) 2018-05-08 2018-05-08 一种pos终端远程激活方法及***

Country Status (1)

Country Link
CN (1) CN110460562A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079099A (zh) * 2019-12-25 2020-04-28 惠州拓邦电气技术有限公司 一种控制板的激活方法、装置及***
CN111211906A (zh) * 2019-12-20 2020-05-29 福建魔方电子科技有限公司 实现终端设备一机一密的方法、***、装置、设备和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201910100U (zh) * 2009-12-01 2011-07-27 孙伟 一种公交一卡通业务***和业务平台及pos机
US20150332258A1 (en) * 2014-05-19 2015-11-19 Qualcomm Incorporated Identity Verification via Short-Range Wireless Communications
US20160321638A1 (en) * 2013-12-10 2016-11-03 China Unionpay Co., Ltd. Secure network accessing method for pos terminal, and system thereof
CN106953731A (zh) * 2017-02-17 2017-07-14 福建魔方电子科技有限公司 一种终端管理员的认证方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201910100U (zh) * 2009-12-01 2011-07-27 孙伟 一种公交一卡通业务***和业务平台及pos机
US20160321638A1 (en) * 2013-12-10 2016-11-03 China Unionpay Co., Ltd. Secure network accessing method for pos terminal, and system thereof
US20150332258A1 (en) * 2014-05-19 2015-11-19 Qualcomm Incorporated Identity Verification via Short-Range Wireless Communications
CN106953731A (zh) * 2017-02-17 2017-07-14 福建魔方电子科技有限公司 一种终端管理员的认证方法及***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111211906A (zh) * 2019-12-20 2020-05-29 福建魔方电子科技有限公司 实现终端设备一机一密的方法、***、装置、设备和介质
CN111211906B (zh) * 2019-12-20 2023-09-26 福建魔方电子科技有限公司 实现终端设备一机一密的方法、***、装置、设备和介质
CN111079099A (zh) * 2019-12-25 2020-04-28 惠州拓邦电气技术有限公司 一种控制板的激活方法、装置及***

Similar Documents

Publication Publication Date Title
CN106789015B (zh) 一种智能配电网通信安全***
CN102685093B (zh) 一种基于移动终端的身份认证***及方法
CN105656859B (zh) 税控设备软件安全在线升级方法及***
CN103248479A (zh) 云存储安全***、数据保护以及共享方法
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
CN101355459B (zh) 一种基于可信协议的网络监控方法
US20130081112A1 (en) Global Terminal Management Using 2-Factor Authentication
CN105099705A (zh) 一种基于usb协议的安全通信方法及其***
CN105072125A (zh) 一种http通信***及方法
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及***
CN105577639A (zh) 可信装置控制消息
CN113824705B (zh) 一种Modbus TCP协议的安全加固方法
CN101582896A (zh) 第三方网络认证***及其认证方法
CN107196932A (zh) 一种基于虚拟化的文档集中管控***
CN105471901A (zh) 一种工业信息安全认证***
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及***
CN102546580A (zh) 一种用户口令的更新方法、***及装置
CN103916363A (zh) 加密机的通讯安全管理方法和***
CN102333068B (zh) 一种基于ssh、sftp隧道智能管控***及方法
CN106027473A (zh) 身份证读卡终端与云认证平台数据传输方法和***
CN112804215A (zh) 一种基于零信任机制的视频采集安全处理***及方法
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN115549932A (zh) 一种面向海量异构物联网终端的安全接入***及接入方法
CN110445782B (zh) 一种多媒体安全播控***及方法
CN110460562A (zh) 一种pos终端远程激活方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191115