CN117454438A - 一种受攻击自毁***及智能支付终端 - Google Patents
一种受攻击自毁***及智能支付终端 Download PDFInfo
- Publication number
- CN117454438A CN117454438A CN202311789318.8A CN202311789318A CN117454438A CN 117454438 A CN117454438 A CN 117454438A CN 202311789318 A CN202311789318 A CN 202311789318A CN 117454438 A CN117454438 A CN 117454438A
- Authority
- CN
- China
- Prior art keywords
- self
- module
- destruction
- data
- payment terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 claims abstract description 34
- 238000011084 recovery Methods 0.000 claims abstract description 16
- 230000007246 mechanism Effects 0.000 claims abstract description 12
- 238000012790 confirmation Methods 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims abstract description 10
- 238000003825 pressing Methods 0.000 claims description 31
- 238000000034 method Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 8
- 238000001125 extrusion Methods 0.000 claims description 8
- 230000015556 catabolic process Effects 0.000 claims description 6
- 230000003111 delayed effect Effects 0.000 claims description 6
- 238000000586 desensitisation Methods 0.000 claims description 6
- 230000001939 inductive effect Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000013503 de-identification Methods 0.000 claims description 3
- 235000012907 honey Nutrition 0.000 claims description 3
- 230000009545 invasion Effects 0.000 claims description 3
- 238000004088 simulation Methods 0.000 claims description 3
- 230000036346 tooth eruption Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 2
- 238000004140 cleaning Methods 0.000 abstract description 3
- 230000006399 behavior Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010030 laminating Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
本申请提供了一种受攻击自毁***及智能支付终端,包括支付终端,所述支付终端内设有隐身模块、攻击监测模块、自毁模块、日志记录模块、恢复模块,自毁模块包括自毁触发模块、自毁执行模块以及自毁确认模块。通过隐身模块删除本地数据、清理临时文件等方式保护用户的隐私信息,隐身模块能够隐藏自毁相关的功能和操作,使攻击者难以察觉,当攻击监测模块,实时监测并分析支付终端上的网络流量、用户行为数据,识别到潜在的攻击时,自毁触发模块负责触发自毁机制,自毁模块会销毁POS机上的关键数据和应用程序,同时销毁关键组件,确保信息不被泄露和硬件层面的数据难以获取。
Description
技术领域
本发明涉及互联网领域,具体而言,涉及一种受攻击自毁***及智能支付终端。
背景技术
POS机是一种配有条码或OCR码技术终端阅读器,有现金或易货额度出纳功能。其主要任务是对商品与媒体交易提供数据服务和管理功能,并进行非现金结算,许多POS机并没有自毁装置,因此一旦POS机被盗或损坏,其中的敏感信息可能会被非法获取或滥用,这为商家和消费者带来了潜在的安全风险。
例如:中国发明专利(申请号:CN201020111511.8)所公开的“核心器件保护装置和POS终端”,其说明书公开:然而,在电子设备的核心器件内存储的一些敏感数据,例如,上述POS终端中的银行信息、密码等经常在未被授权许可下被盗用,给所有者带来各方面的损失,因此,数据的安全保护变得十分重要;上述专利可以佐证现有技术存在的缺陷。
因此我们对此做出改进,提出一种受攻击自毁***及智能支付终端。
发明内容
本发明的目的在于:针对目前存在的许多POS机并没有自毁装置,因此一旦POS机被盗或损坏,其中的敏感信息可能会被非法获取或滥用,这为商家和消费者带来了潜在的安全风险。
为了实现上述发明目的,本发明提供了以下一种受攻击自毁***及智能支付终端,以改善上述问题。
本申请具体是这样的:
一种受攻击自毁***,包括支付终端,所述支付终端内设有隐身模块、攻击监测模块、自毁模块、日志记录模块、恢复模块,自毁模块包括自毁触发模块、自毁执行模块以及自毁确认模块;
隐身模块,负责管理支付终端的隐身模式,包括启动、关闭以及切换操作,在隐身模式下,支付终端将不会记录任何表单数据信息,也不会保存临时文件数据,当进入隐身模式时,***会隐藏自毁相关的功能和操作,使攻击者难以察觉;
攻击监测模块,负责实时监测并分析支付终端上的网络流量、用户行为数据,以识别潜在的攻击;
自毁触发模块,当攻击监测模块检测到潜在的攻击时,自毁触发模块负责触发自毁机制;
自毁执行模块,负责执行软件自毁和硬件自毁程序;
自毁确认模块,在触发自毁机制之前,该模块负责向管理员发送警报信息,确认是否执行自毁操作;
日志记录模块:负责实时记录所有操作和日志信息,包括管理员的登录、操作以及自毁行为;
恢复模块:在自毁执行后,该模块负责生成详细的自毁日志,记录自毁的原因、时间和过程。
作为本申请优选的技术方案,隐身模块启动后,会向攻击监测模块发送启动信号,告知攻击监测模块开始监测攻击行为,攻击监测模块发现异常行为时,会向自毁触发模块发送警报信号,触发自毁机制。
作为本申请优选的技术方案,自毁触发模块接收到警报信号后,会向自毁执行模块发送自毁指令,自毁执行模块接收到指令后,会立即启动自毁程序,销毁关键数据和组件。
作为本申请优选的技术方案,在自毁执行前,自毁确认模块会向日志记录模块发送确认信号,记录管理员的决策信息,日志记录模块接收到信号后,会实时记录操作和日志信息。
作为本申请优选的技术方案,在自毁执行后,日志记录模块会将详细的自毁日志发送给恢复模块,恢复模块根据日志信息进行故障排查和恢复操作;
还包括一个加密通信模块,负责模块之间的通信并采用加密技术,确保数据传输的安全性。
作为本申请优选的技术方案,所述自毁触发模块还包括蜜罐模块,所述蜜罐模块用于吸引攻击者,同时触发自毁程序以保护支付终端的安全,具体流程如以下:
S1、模拟环境:所述蜜罐模块用于模拟支付终端的真实环境;
S2、伪造数据:所述蜜罐模块伪造敏感数据用于引诱攻击者进行窃取篡改;
S2A、生成数据:生成与支付终端的真实环境相似的敏感数据,敏感数据包括伪造的交易记录以及用户个人信息;
S2B、数据混淆:将真实的敏感数据进行混淆处理,以保护实际数据的安全性,混淆后的数据具有敏感数据的特征以诱导攻击者,数据混淆的具体流程如下:
a、数据加密:将敏感数据进行加密,将数据转换为无法直接阅读的密文形式,读取数据需要通过密钥进行解密和访问,用于确保数据的安全性;
b、数据脱敏:将敏感数据进行替换、修改或删除,减少数据泄露的风险,数据脱敏方法包括但不限于替换敏感数据为虚构数据、对数据进行模糊处理;
c、数据扰乱:将数据进行重新排列、混洗或添加噪声,使其原始结构和关联关系变得难以识别,增加数据的复杂性和不确定性;
d、数据匿名化:将数据进行去标识化处理,移除或替换与个人身份相关的信息,减少个人隐私泄露的风险;
S3、监控记录:实时监控和记录攻击者的相关行为记录;
S4、拖延速度:降低响应速度和模拟***崩溃,拖延攻击者的侵入速度;
S4A、延迟响应:模拟***正在遭受严重的性能问题以及即将崩溃,使其延缓攻击者攻击的响应时间;
S4B、断开连接:主动断开与攻击者的连接,模拟***崩溃导致的无法访问情况;
S5、设置陷阱:拖延速度的同时设置陷阱安全漏洞,诱使攻击者深入攻击。
一种智能支付终端,所述智能支付终端包含POS机,所述POS机的内腔两侧均设有驱动结构,两个所述驱动结构之间设有送料结构,所述POS机的顶端活动安装有固定结构,所述POS机的顶部开设有出票口,所述出票口的底部固定安装有支撑板,所述支撑板位于送料结构和出票口之间。
作为本申请优选的技术方案,所述固定结构包含有夹块和翘杆,所述夹块的两端内侧均固定安装有第一限位块,所述POS机的两侧均开设有弧形的第一转动槽,所述第一限位块转动卡接在第一转动槽的内侧,所述夹块转动卡接在POS机的顶部,所述夹块的顶部固定安装有截断齿,所述截断齿位于出票口的底部,所述翘杆的中部活动铰接在POS机内腔的两侧,所述翘杆的外端位于第一限位块的底部。
作为本申请优选的技术方案,所述送料结构包含有两个卡环和挤压环,两个所述卡环分别卡接在POS机的两侧,所述挤压环转动卡接在卡环的内侧,所述卡环的中部位于卡环的内侧固定卡接有连接套筒,两个所述连接套筒之间转动卡接有卷轴,所述连接套筒和卷轴的中部套设有驱动轴,所述驱动轴的两端均设有驱动结构,所述卷轴的外侧卡接有***纸,所述***纸的外端从出票口伸出并贴合在支撑板的表面,所述***纸的底部套设有连接套,所述连接套固定在POS机的内部。
作为本申请优选的技术方案,所述驱动结构包含有电机、旋钮和转环,所述转环转动安装在卡环的内部,所述转环的内侧面外圆周上等角度活动铰接有弹片,所述转环外环的内侧等角度开设有滑动槽,所述滑动槽的内侧活动铰接有磁杆,所述磁杆的内端贴合在转环内环的侧面,所述支撑板的表面设有压板,所述压板的两侧均设有延伸块,所述延伸块卡接在磁杆的内侧。
与现有技术相比,本发明的有益效果:
在本申请的方案中:
1.为了解决现有技术中POS终端中的银行信息、密码等经常在未被授权许可下被盗用,给所有者带来各方面的损失的问题,通过隐身模块删除本地数据、清理临时文件等方式保护用户的隐私信息,隐身模块能够隐藏自毁相关的功能和操作,使攻击者难以察觉,当攻击监测模块,实时监测并分析支付终端上的网络流量、用户行为数据,识别到潜在的攻击时,自毁触发模块负责触发自毁机制,自毁模块会销毁POS机上的关键数据和应用程序,同时销毁关键组件,确保信息不被泄露和硬件层面的数据难以获取;
2.为了解决现有技术中***撕扯容易破损的问题,本申请通过设置的固定结构配合驱动结构,利用驱动结构将***送出,在***打印完成之后,驱动结构将固定结构的顶部向上顶起,同时利用驱动结构对***进行固定,并配合手撕,实现了便于撕扯***,同时在贴卡时,通过将银行卡或者******固定结构的底部利用固定结构对银行卡进行固定,从而方便工作人员使用;
3.通过设置的驱动结构和送料结构中的卡环相互配合,使限位块可以对卡环进行限位并对***纸安装之后可以进行固定,同时利用驱动结构中的磁杆可以对限位块进行解锁,实现了驱动结构不仅可以驱动固定结构裁切***纸,同时可以作为解锁装置,方便***纸的安装和拆卸;
4.通过设置的支撑底板,利用支撑底板和压板相互配合,进而使压板可以在转环的牵引下通过磁杆使压板将***纸的底端进行按压,从而使压板可以防止在对***纸的外侧进行拉扯时对内部的***纸产生影响,实现了对POS机内部***纸的保护作用,解决了现有技术中在撕扯***时导致POS机内部的***纸出现损坏的问题。
附图说明
图1为本申请提供的一种受攻击自毁***的示意图;
图2为本申请提供的一种智能支付终端的整体结构示意图;
图3为本申请提供的一种智能支付终端的顶部结构示意图;
图4为本申请提供的一种智能支付终端的侧面剖视图;
图5为本申请提供的一种智能支付终端的内部结构示意图;
图6为本申请提供的一种智能支付终端的内部结构底部示意图;
图7为本申请提供的一种智能支付终端的送料结构剖视图;
图8为本申请提供的一种智能支付终端的送料结构拆解示意图;
图9为本申请提供的一种智能支付终端的送料结构配合示意图;
图10为本申请提供的一种智能支付终端的驱动结构示意图;
图11为本申请提供的一种智能支付终端的驱动结构***图;
图12为本申请提供的一种智能支付终端的POS机侧壁剖视图;
图13为本申请提供的一种智能支付终端的图12的A处放大结构示意图;
图14为本申请提供的一种智能支付终端的驱动结构分解示意图。
图中标示:
1、POS机;101、底座;102、侧盖;103、***纸;104、出票口;105、第一转动槽;106、支撑板;
2、固定结构;201、夹块;202、截断齿;203、第一限位块;204、翘杆;
3、送料结构;301、卡环;302、挤压环;303、连接套;304、卷轴;305、驱动轴;306、限位柱;307、连接套筒;308、固定底座;
4、驱动结构;401、转环;402、滑动槽;403、弹片;404、磁杆;405、压板;406、延伸块;407、电机;408、旋钮;409、转盘;410、卡槽;411、支撑弹簧;412、第二限位块;413、固定孔;414、第二转动槽;415、顶块;416、凸块。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如背景技术所述的,许多POS机并没有自毁装置,因此一旦POS机被盗或损坏,其中的敏感信息可能会被非法获取或滥用,这为商家和消费者带来了潜在的安全风险。
为了解决此技术问题,本发明提供了一种受攻击自毁***及智能支付终端,其应用于交易信息安全技术领域。
具体地,请参考图1,所述一种受攻击自毁***具体包括支付终端,所述支付终端内设有隐身模块、攻击监测模块、自毁触发模块、自毁执行模块、自毁确认模块、日志记录模块、恢复模块;
隐身模块,负责管理支付终端的隐身模式,包括启动、关闭以及切换操作,在隐身模式下,支付终端将不会记录任何表单数据信息,也不会保存临时文件数据,当进入隐身模式时,***会隐藏自毁相关的功能和操作,使攻击者难以察觉;该模块能够隐藏自毁相关的功能和操作,使攻击者难以察觉。在隐身模式下,所有本地数据将被删除或清空。这意味着当退出隐身模式后,将无法在POS机上找到任何之前存储的数据。这种删除操作是永久性的,无法通过任何方式恢复。
攻击监测模块,负责实时监测并分析支付终端上的网络流量、用户行为数据,以识别潜在的攻击;该模块具备高精度的攻击监测机制,能够及时发现并报告异常行为。
自毁触发模块,当攻击监测模块检测到潜在的攻击时,自毁触发模块负责触发自毁机制;该模块会根据预设的触发条件和逻辑,判断是否需要执行自毁操作。
自毁执行模块,负责执行软件自毁和硬件自毁程序;该模块会销毁支付终端上的关键数据和应用程序,同时销毁关键组件,确保信息不被泄露和硬件层面的数据难以获取。
自毁确认模块,在触发自毁机制之前,该模块负责向管理员发送警报信息,确认是否执行自毁操作;管理员可以在规定时间内响应警报,选择是否执行自毁操作。
日志记录模块:负责实时记录所有操作和日志信息,包括管理员的登录、操作以及自毁行为;管理员可以随时查看日志信息并进行审计分析。
恢复模块:在自毁执行后,该模块负责生成详细的自毁日志,记录自毁的原因、时间和过程。
隐身模块是隐身模式自毁POS机自毁***中的核心模块,它通过删除本地数据、清理临时文件等方式保护用户的隐私信息,该模块能够隐藏自毁相关的功能和操作,使攻击者难以察觉,当攻击监测模块,实时监测并分析支付终端上的网络流量、用户行为数据,识别到潜在的攻击时,自毁触发模块负责触发自毁机制,自毁模块会销毁POS机上的关键数据和应用程序,同时销毁关键组件,确保信息不被泄露和硬件层面的数据难以获取。
为了使本技术领域的人员更好地理解本发明方案,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征和技术方案可以相互组合。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
实施例1
请参考图1,一种受攻击自毁***,隐身模块启动后,会向攻击监测模块发送启动信号,告知攻击监测模块开始监测攻击行为,攻击监测模块发现异常行为时,会向自毁触发模块发送警报信号,触发自毁机制。
请参考图1,一种受攻击自毁***,自毁触发模块接收到警报信号后,会向自毁执行模块发送自毁指令,自毁执行模块接收到指令后,会立即启动自毁程序,销毁关键数据和组件。
请参考图1,一种受攻击自毁***,在自毁执行前,自毁确认模块会向日志记录模块发送确认信号,记录管理员的决策信息,日志记录模块接收到信号后,会实时记录操作和日志信息。
请参考图1,一种受攻击自毁***,在自毁执行后,日志记录模块会将详细的自毁日志发送给恢复模块,恢复模块根据日志信息进行故障排查和恢复操作;
还包括一个加密通信模块,负责模块之间的通信并采用加密技术,确保数据传输的安全性。
请参考图1,一种受攻击自毁***,所述自毁触发模块还包括蜜罐模块,所述蜜罐模块用于吸引攻击者,同时触发自毁程序以保护支付终端的安全,具体流程如以下:
S1、模拟环境:所述蜜罐模块用于模拟支付终端的真实环境;
S2、伪造数据:所述蜜罐模块伪造敏感数据用于引诱攻击者进行窃取篡改;
S2A、生成数据:生成与支付终端的真实环境相似的敏感数据,敏感数据包括伪造的交易记录以及用户个人信息;
S2B、数据混淆:将真实的敏感数据进行混淆处理,以保护实际数据的安全性,混淆后的数据具有敏感数据的特征以诱导攻击者,数据混淆的具体流程如下:
a、数据加密:将敏感数据进行加密,将数据转换为无法直接阅读的密文形式,读取数据需要通过密钥进行解密和访问,用于确保数据的安全性;
b、数据脱敏:将敏感数据进行替换、修改或删除,减少数据泄露的风险,数据脱敏方法包括但不限于替换敏感数据为虚构数据、对数据进行模糊处理;
c、数据扰乱:将数据进行重新排列、混洗或添加噪声,使其原始结构和关联关系变得难以识别,增加数据的复杂性和不确定性;
d、数据匿名化:将数据进行去标识化处理,移除或替换与个人身份相关的信息,减少个人隐私泄露的风险;
S3、监控记录:实时监控和记录攻击者的相关行为记录;
S4、拖延速度:降低响应速度和模拟***崩溃,拖延攻击者的侵入速度;
S4A、延迟响应:模拟***正在遭受严重的性能问题以及即将崩溃,使其延缓攻击者攻击的响应时间;
S4B、断开连接:主动断开与攻击者的连接,模拟***崩溃导致的无法访问情况;
S5、设置陷阱:拖延速度的同时设置陷阱安全漏洞,诱使攻击者深入攻击。
实施例2
一种智能支付终端,具体地,如图2、图3、图4和图5所示,智能支付终端包含POS机1,POS机1的内腔两侧均设有驱动结构4,两个驱动结构4之间设有送料结构3,POS机1的顶端活动安装有固定结构2,POS机1的顶部开设有出票口104,出票口104的底部固定安装有支撑板106,支撑板106位于送料结构3和出票口104之间,驱动结构4在顺时针转动时,驱动送料结构3将***纸103从出票口104送出去,并使固定结构2始终位于最低点,将******固定结构2的底部,从而对***进行固定,方便对***进行数据读取,在***完全打印完成之后,此时驱动结构4会反向转动,并将固定结构2向上抬升,通过驱动结构4对***的内端进行固定,此时固定结构2的顶部可以对打印完成并伸出来的***进行截断。
为了解决现有技术中***撕扯容易破损的问题,本申请通过设置的固定结构配合驱动结构,利用驱动结构将***送出,在***打印完成之后,驱动结构将固定结构的顶部向上顶起,同时利用驱动结构对***进行固定,并配合手撕,实现了便于撕扯***,同时在贴卡时,通过将银行卡或者******固定结构的底部利用固定结构对银行卡进行固定,从而方便工作人员使用。
进一步的,如图3、图4和图5所示,固定结构2包含有夹块201和翘杆204,夹块201的两端内侧均固定安装有第一限位块203,POS机1的两侧均开设有弧形的第一转动槽105,第一限位块203转动卡接在第一转动槽105的内侧,夹块201转动卡接在POS机1的顶部,夹块201的顶部固定安装有截断齿202,截断齿202位于出票口104的底部,翘杆204的中部活动铰接在POS机1内腔的两侧,翘杆204的外端位于第一限位块203的底部,夹块201转动卡接在POS机1的顶部,当驱动结构4反向转动牵引翘杆204将固定结构2的内端向上顶起时,固定结构2整体会沿着第一转动槽105向上滑动,当夹块201在移动到顶部时,此时夹块201顶部的截断齿202位于出票口104的出口处,此时通过手拉***并将***的底部贴到截断齿202,此时***就可以顺利的撕扯掉,同时将***撕扯完之后,通过手动将夹块201向下按压,此时翘杆204反向转动会使驱动结构4顺时针转动并复位,从而方便下次出***。
利用固定结构2正向转动可以使截断齿202对***进行裁切,通过手动的方式将夹块201向下转动,可以使驱动结构4复位,并可以对银行卡进行固定,从而使驱动结构4可以为下一次出***做准备。
实施例3
对实施例1或2提供的一种智能支付终端进一步优化,具体地,如图5、图6和图7所示,送料结构3包含有两个卡环301和挤压环302,两个卡环301分别卡接在POS机1的两侧,挤压环302转动卡接在卡环301的内侧,卡环301的中部位于卡环301的内侧固定卡接有连接套筒307,两个连接套筒307之间转动卡接有卷轴304,连接套筒307和卷轴304的中部套设有驱动轴305,在卡环301的内侧卡接有固定底座308,连接套筒307固定连接在固定底座308的内侧,驱动轴305的两端均设有驱动结构4,卷轴304的外侧卡接有***纸103,***纸103的外端从出票口104伸出并贴合在支撑板106的表面,通过卡环301可以对驱动结构4进行限位,并通过卡环301内侧的挤压环302可以对压板405的侧面进行挤压,当挤压环302在受到驱动结构4逆时针转动挤压时,此时压板405会被挤压环302挤压到支撑板106的表面,使压板405紧密贴合到***纸103的表面,从而实现对***纸103的固定,进而使***纸103在撕扯时不会被扯坏。
通过压板405对***纸103的内端进行固定,从而使卷收在卷轴304上的***纸103不会因为拉扯被拉伸出去,进而使***纸103在被撕开时,不会将内部的***纸103扯坏,进而对***纸103起到保护作用,同时可以方便***纸103漏在外侧的部分可以方便撕裂。
进一步的,如图8、图9、图10所示,驱动结构4包含有电机407、旋钮408和转环401,转环401转动安装在卡环301的内部,转环401的内侧面外圆周上等角度活动铰接有弹片403,转环401外环的内侧等角度开设有滑动槽402,滑动槽402的内侧活动铰接有磁杆404,磁杆404的内端贴合在转环401内环的侧面,支撑板106的表面设有压板405,压板405的两侧均设有延伸块406,延伸块406卡接在磁杆404的内侧,驱动轴305的右端固定安装有限位柱306,限位柱306卡接在右侧转环401的中部,通过电机407控制转环401和驱动轴305同步转动,进而使驱动轴305牵引卷轴304以及套设在卷轴304上的***纸103转动,从而将***纸103向外侧伸出,利用驱动轴305右端的限位柱306牵引右侧的转环401同步顺时针转动,从而使两侧的转环401可以同步转动,使压板405两端的延伸块406在磁杆404的挤压下始终保持打开的状态,进而使***纸103可以送出到出票口104的外面。
通过电机407驱动转环401转动,进而使压板405保持位于最低点,从而使压板405与支撑板106脱离,进而使***纸103可以从POS机1的内部伸出并展开,使***纸103可以方便打印,同时配合驱动轴305的转动将***纸103送出去。
进一步的,如图8、图10和图11所示,利用电机407牵引转环401逆时针转动,进而使转环401内侧的磁杆404在逆时针转动的过程中,将压板405两端的延伸块406向上顶起,从而使压板405向上移动,从而使压板405将***纸103压到支撑板106的表面,从而实现对***纸103的固定,然后转环401继续转动,从而使弹片403在转环401内部通磁的情况下展开,进而使弹片403挤压挤压环302内侧的凸块416,使挤压环302逆时针转动,将压板405紧密的挤压到支撑板106的表面,进而实现对***纸103的固定,使***纸103的内端被固定住,进而使***纸103在撕开的时候可以受到保护。
利用转环401的逆向转动,从而使***纸103在打印伸出后,需要进行撕裂时候,通过压板405对要撕裂的***纸103的内端进行固定,从而使***纸103的内端不会被撕坏,进而对***纸103起到保护作用。
进一步的,如图12、图13和图14所示,卡环301的外圆周上等角度开设有固定孔413,POS机1的两侧均固定卡接有侧盖102,POS机1的两侧位于侧盖102的内侧等角度开设有卡槽410,卡槽410的内侧固定连接有支撑弹簧411,支撑弹簧411的外侧固定连接有第二限位块412,第二限位块412滑动卡接在卡槽410的内部,磁杆404滑动卡接在滑动槽402的内侧,转环401的中部活动安装有转盘409,转盘409的外圆周上等角度固定安装有顶块415,顶块415卡接在磁杆404的内端,POS机1右侧的转环401的外侧转动安装有旋钮408,转环401的中部等角度开设有第二转动槽414,转盘409为通电磁盘,当转盘409在电机的驱动下工作时,转盘409就会带有磁性,旋钮408的内侧穿过第二转动槽414与转盘409固定连接,当卡环301套设到POS机1的内部时,此时第二限位块412在支撑弹簧411的支撑下会卡入固定孔413的内部,第二限位块412对卡环301起到固定的作用,通过手动转动旋钮408逆时针转动,进而使转盘409逆时针转动,此时转盘409圆周上的顶块415会对磁杆404的内端进行挤压,使磁杆404在滑动槽402的内部滑动并伸出,从而将固定孔413内部的第二限位块412推出去,进而使固定孔413失去第二限位块412的限制,从而使右侧的驱动结构4可以和送料结构3一起从右侧***,从而使驱动结构4在POS机1的右侧既可以作为驱动结构驱动送料结构3动作,同时可以作为拆卸结构用于将驱动结构4和送料结构3从POS机1的侧面拆卸出来,进而方便对***纸103进行更换。
通过对驱动结构4进行结构上的转变,使驱动结构4既可以作为驱动结构,利用驱动结构4驱动送料结构3进行转动,并对送料结构3上的***纸103在撕扯时起到固定的作用,使***纸103在送料结构3的中部不会被扯坏,同时可以方便外部进行撕扯,在将右侧的驱动结构4和送料结构3安装到POS机1的内部之后,此时驱动结构4在后期拆卸的过程中作为一个解锁的结构,利用驱动结构4内侧的磁杆404将第二限位块412从固定孔413中推出,从而起到解锁的作用。
本发明提供的一种受攻击自毁***及智能支付终端的使用过程如下:
将***纸103套设到卷轴304上,然后通过旋钮408将驱动结构4和送料结构3以及***纸103一起***到POS机1的内部,此时通过挤压的方式使第二限位块412缩回到卡槽410的内部,当***纸103完全伸入到POS机1的内部时,此时第二限位块412会卡入卡环301侧面的固定孔413中,从而实现对卡环301的固定,在将卡环301送入POS机1的内部时,将卡环301的出口端伸入到压板405和支撑板106之间,安装完成之后通过电机407驱动转环401顺时针转动,使驱动轴305牵引卷轴304将***纸103向外侧送出,在转环401顺时针转动的过程中,转环401内侧的转盘409通过磁吸的作用使磁杆404的内端始终贴合在转盘409的侧面,在转动的过程中将压板405两侧的延伸块406向下挤压,使压板405始终保持下沉的状态,进而方便***纸103向外侧伸出,当***纸103完成打印之后,伸出的部分需要撕开,此时电机407会牵引转环401逆时针转动,进而使转环401内侧的磁杆404将延伸块406向上顶起,从而将压板405向上顶起,然后配合弹片403在转盘409的磁吸作用下展开,将挤压环302内侧的凸块416顶住,从而使挤压环302逆时针转动,将压板405的侧面向支撑板106挤压,进而使压板405会将***纸103的内端压住,这样就可以方便外侧进行撕扯,此时在挤压环302的逆时针转动下对翘杆204的内端挤压,POS机1顶部的夹块201在翘杆204的撬动下会将夹块201向上翘起,从而使截断齿202和出票口104平齐,从而方便对***纸103进行撕扯,撕扯完成之后,通过手动将夹块201向下转动,从而使夹块201可以对银行卡进行固定,方便银行卡数据的读取,在***纸103使用完之后,需要更换时,通过手动转动右侧的旋钮408,转动旋钮408时,此时旋钮408内侧的转盘409通过顶块415对磁杆404的底端进行挤压,从而使磁杆404从滑动槽402中伸出,进而使磁杆404进入固定孔413将第二限位块412从固定孔413中推出去,从而解除卡环301侧面的限制,进而方便卡环301取出,进入对***纸103进行更换。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接或彼此可通讯;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
显然,以上所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,附图中给出了本发明的较佳实施例,但并不限制本发明的专利范围。本发明可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本发明的公开内容的理解更加透彻全面。尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本发明说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本发明专利保护范围之内。
Claims (10)
1.一种受攻击自毁***,其特征在于,包括支付终端,所述支付终端内设有隐身模块、攻击监测模块、自毁模块、日志记录模块、恢复模块,自毁模块包括自毁触发模块、自毁执行模块以及自毁确认模块;
隐身模块,负责管理支付终端的隐身模式,包括启动、关闭以及切换操作,在隐身模式下,支付终端将不会记录任何表单数据信息,也不会保存临时文件数据,当进入隐身模式时,***会隐藏自毁相关的功能和操作,使攻击者难以察觉;
攻击监测模块,负责实时监测并分析支付终端上的网络流量、用户行为数据,以识别潜在的攻击;
自毁触发模块,当攻击监测模块检测到潜在的攻击时,自毁触发模块负责触发自毁机制;
自毁执行模块,负责执行软件自毁和硬件自毁程序;
自毁确认模块,在触发自毁机制之前,该模块负责向管理员发送警报信息,确认是否执行自毁操作;
日志记录模块:负责实时记录所有操作和日志信息,包括管理员的登录、操作以及自毁行为;
恢复模块:在自毁执行后,该模块负责生成详细的自毁日志,记录自毁的原因、时间和过程。
2.根据权利要求1所述的一种受攻击自毁***,其特征在于,隐身模块启动后,会向攻击监测模块发送启动信号,告知攻击监测模块开始监测攻击行为,攻击监测模块发现异常行为时,会向自毁触发模块发送警报信号,触发自毁机制。
3.根据权利要求2所述的一种受攻击自毁***,其特征在于,自毁触发模块接收到警报信号后,会向自毁执行模块发送自毁指令,自毁执行模块接收到指令后,会立即启动自毁程序,销毁关键数据和组件。
4.根据权利要求3所述的一种受攻击自毁***,其特征在于,在自毁执行前,自毁确认模块会向日志记录模块发送确认信号,记录管理员的决策信息,日志记录模块接收到信号后,会实时记录操作和日志信息。
5.根据权利要求4所述的一种受攻击自毁***,其特征在于,在自毁执行后,日志记录模块会将详细的自毁日志发送给恢复模块,恢复模块根据日志信息进行故障排查和恢复操作;
还包括一个加密通信模块,负责模块之间的通信并采用加密技术,确保数据传输的安全性。
6.根据权利要求5所述的一种受攻击自毁***,其特征在于,所述自毁触发模块还包括蜜罐模块,所述蜜罐模块用于吸引攻击者,同时触发自毁程序以保护支付终端的安全,具体流程如以下:
S1、模拟环境:所述蜜罐模块用于模拟支付终端的真实环境;
S2、伪造数据:所述蜜罐模块伪造敏感数据用于引诱攻击者进行窃取篡改;
S2A、生成数据:生成与支付终端的真实环境相似的敏感数据,敏感数据包括伪造的交易记录以及用户个人信息;
S2B、数据混淆:将真实的敏感数据进行混淆处理,以保护实际数据的安全性,混淆后的数据具有敏感数据的特征以诱导攻击者,数据混淆的具体流程如下:
a、数据加密:将敏感数据进行加密,将数据转换为无法直接阅读的密文形式,读取数据需要通过密钥进行解密和访问,用于确保数据的安全性;
b、数据脱敏:将敏感数据进行替换、修改或删除,减少数据泄露的风险,数据脱敏方法包括但不限于替换敏感数据为虚构数据、对数据进行模糊处理;
c、数据扰乱:将数据进行重新排列、混洗或添加噪声,使其原始结构和关联关系变得难以识别,增加数据的复杂性和不确定性;
d、数据匿名化:将数据进行去标识化处理,移除或替换与个人身份相关的信息,减少个人隐私泄露的风险;
S3、监控记录:实时监控和记录攻击者的相关行为记录;
S4、拖延速度:降低响应速度和模拟***崩溃,拖延攻击者的侵入速度;
S4A、延迟响应:模拟***正在遭受严重的性能问题以及即将崩溃,使其延缓攻击者攻击的响应时间;
S4B、断开连接:主动断开与攻击者的连接,模拟***崩溃导致的无法访问情况;
S5、设置陷阱:拖延速度的同时设置陷阱安全漏洞,诱使攻击者深入攻击。
7.一种智能支付终端,使用如权利要求6所述的支付终端,其特征在于,所述智能支付终端包含POS机(1),所述POS机(1)的内腔两侧均设有驱动结构(4),两个所述驱动结构(4)之间设有送料结构(3),所述POS机(1)的顶端活动安装有固定结构(2),所述POS机(1)的顶部开设有出票口(104),所述出票口(104)的底部固定安装有支撑板(106),所述支撑板(106)位于送料结构(3)和出票口(104)之间。
8.根据权利要求7所述的一种智能支付终端,其特征在于,所述固定结构(2)包含有夹块(201)和翘杆(204),所述夹块(201)的两端内侧均固定安装有第一限位块(203),所述POS机(1)的两侧均开设有弧形的第一转动槽(105),所述第一限位块(203)转动卡接在第一转动槽(105)的内侧,所述夹块(201)转动卡接在POS机(1)的顶部,所述夹块(201)的顶部固定安装有截断齿(202),所述截断齿(202)位于出票口(104)的底部,所述翘杆(204)的中部活动铰接在POS机(1)内腔的两侧,所述翘杆(204)的外端位于第一限位块(203)的底部。
9.根据权利要求8所述的一种智能支付终端,其特征在于,所述送料结构(3)包含有两个卡环(301)和挤压环(302),两个所述卡环(301)分别卡接在POS机(1)的两侧,所述挤压环(302)转动卡接在卡环(301)的内侧,所述卡环(301)的中部位于卡环(301)的内侧固定卡接有连接套筒(307),两个所述连接套筒(307)之间转动卡接有卷轴(304),所述连接套筒(307)和卷轴(304)的中部套设有驱动轴(305),所述驱动轴(305)的两端均设有驱动结构(4),所述卷轴(304)的外侧卡接有***纸(103),所述***纸(103)的外端从出票口(104)伸出并贴合在支撑板(106)的表面,所述***纸(103)的底部套设有连接套(303),所述连接套(303)固定在POS机(1)的内部。
10.根据权利要求9所述的一种智能支付终端,其特征在于,所述驱动结构(4)包含有电机(407)、旋钮(408)和转环(401),所述转环(401)转动安装在卡环(301)的内部,所述转环(401)的内侧面外圆周上等角度活动铰接有弹片(403),所述转环(401)外环的内侧等角度开设有滑动槽(402),所述滑动槽(402)的内侧活动铰接有磁杆(404),所述磁杆(404)的内端贴合在转环(401)内环的侧面,所述支撑板(106)的表面设有压板(405),所述压板(405)的两侧均设有延伸块(406),所述延伸块(406)卡接在磁杆(404)的内侧。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311789318.8A CN117454438B (zh) | 2023-12-25 | 2023-12-25 | 一种受攻击自毁***及智能支付终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311789318.8A CN117454438B (zh) | 2023-12-25 | 2023-12-25 | 一种受攻击自毁***及智能支付终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117454438A true CN117454438A (zh) | 2024-01-26 |
CN117454438B CN117454438B (zh) | 2024-04-09 |
Family
ID=89580340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311789318.8A Active CN117454438B (zh) | 2023-12-25 | 2023-12-25 | 一种受攻击自毁***及智能支付终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117454438B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1952949A (zh) * | 2006-09-22 | 2007-04-25 | 中山大学 | 一种基于改进的一次一密乱码本的软件保护方法 |
CN201716792U (zh) * | 2010-02-05 | 2011-01-19 | 深圳长城开发科技股份有限公司 | 核心器件保护装置和pos终端 |
CN107241452A (zh) * | 2017-08-15 | 2017-10-10 | 江苏北弓智能科技有限公司 | 一种用于移动终端的数据自毁***及方法 |
CN108595951A (zh) * | 2018-04-19 | 2018-09-28 | 深圳鼎智通讯股份有限公司 | Pos机侵入攻击自毁敏感信息的保护方法 |
CN109903020A (zh) * | 2019-01-24 | 2019-06-18 | 北京银联金卡科技有限公司 | 物联网安全支付平台及安全启动、防御、支付方法 |
CN111565199A (zh) * | 2020-07-14 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 网络攻击信息处理方法、装置、电子设备及存储介质 |
-
2023
- 2023-12-25 CN CN202311789318.8A patent/CN117454438B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1952949A (zh) * | 2006-09-22 | 2007-04-25 | 中山大学 | 一种基于改进的一次一密乱码本的软件保护方法 |
CN201716792U (zh) * | 2010-02-05 | 2011-01-19 | 深圳长城开发科技股份有限公司 | 核心器件保护装置和pos终端 |
CN107241452A (zh) * | 2017-08-15 | 2017-10-10 | 江苏北弓智能科技有限公司 | 一种用于移动终端的数据自毁***及方法 |
CN108595951A (zh) * | 2018-04-19 | 2018-09-28 | 深圳鼎智通讯股份有限公司 | Pos机侵入攻击自毁敏感信息的保护方法 |
CN109903020A (zh) * | 2019-01-24 | 2019-06-18 | 北京银联金卡科技有限公司 | 物联网安全支付平台及安全启动、防御、支付方法 |
CN111565199A (zh) * | 2020-07-14 | 2020-08-21 | 腾讯科技(深圳)有限公司 | 网络攻击信息处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN117454438B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103902934B (zh) | 一种机箱防拆机侦测方法和装置 | |
US8356342B2 (en) | Method and system for issuing a kill sequence for a token | |
CN102694920B (zh) | 一种手机防盗方法 | |
WO2018000547A1 (zh) | ***监管*** | |
US20080244695A1 (en) | Total system for preventing information outflow from inside | |
CN105787383A (zh) | 对于潜在地被破坏的电子设备的减轻 | |
CN101795261A (zh) | 基于移动数据安全的信息保护***及方法 | |
CN102110320A (zh) | 一种门禁***中的胁迫报警方法及门禁控制设备 | |
JP2007120103A (ja) | キーホルダ、セキュリティ・キーボックスおよびキー管理システム | |
CN201397508Y (zh) | 单机终端安全登录与监控装置 | |
CN201311635Y (zh) | 加密型防病毒移动存储装置 | |
CN103793639B (zh) | 一种实时识别传输数据的方法及装置 | |
US6763411B1 (en) | Sequential RSM presence initiation sequence | |
JP2002318788A (ja) | ネットワーク端末 | |
CN117454438B (zh) | 一种受攻击自毁***及智能支付终端 | |
CN113098980B (zh) | 用于电力监控***的便携式安全运维*** | |
CN104915789B (zh) | 安全用印方法、装置及其*** | |
CN108287988A (zh) | 用于移动终端文件的安全管理***及方法 | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム | |
JP2000268137A (ja) | 記録媒体バックアップ方法及びその実施装置 | |
CN110310104A (zh) | 一种自毁型硬件钱包 | |
JP2005157497A (ja) | 電子マネーチャージ機、及び電子マネーチャージシステム | |
CN1710506A (zh) | 基于微机电***信息安全强链的电脑锁 | |
CN109145656A (zh) | 一种计算机主机信息安全控制器 | |
CN111563239B (zh) | 考试终端管理装置的使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |