一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于国产操作系统的POS终端用证书管理系统及方法与流程

2022-12-20 01:33:39 来源:中国专利 TAG:

基于国产操作系统的pos终端用证书管理系统及方法
技术领域
1.本发明涉及金融终端安全技术领域,尤其是涉及一种基于国产操作系统的pos终端用证书管理系统及方法。


背景技术:

2.目前业界常用的证书验证方法采用标准的x509格式,但证书格式开源,且证书解析过程相对复杂,对资源的消耗相对较高。直观可读性差,这类证书对于金融行业上的应用、管理及维护人员造成很多的不便,需要借助于工具解析。除此之外还可能泄露部分证书上的标志信息。
3.对于一般的设备,比如安卓智能手机,任意经过签名的软件都能安装到手机上。金融行业里,金融终端的资产所有权属于收单机构或者收单机构的代理商所有。从资产保护的角度,收单机构要求金融终端上只能安装本收单机构的应用软件,不允许安装其它收单机构的应用软件;除此之外客户因为有子客户或者代理的存在,也会需要一些金融场景的特殊需求,例如保证和发行前提下子客户之前的切换等需求。


技术实现要素:

4.本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于国产操作系统的pos终端用证书管理系统,解决了现有技术的证书类型无法满足特定的金融场景需求的问题。
5.本发明还提供一种基于国产操作系统的pos终端用证书管理系统的认证方法。
6.根据本发明的第一方面实施例的基于国产操作系统的pos终端用证书管理系统,包括:
7.中间开发方管理单元,用于维护和管理中间层固件;
8.应用提供商管理单元,至少用于维护和管理应用程序;
9.生产方管理单元,用于维护和管理根证书、底层证书、中间层证书、客户层证书、底层固件,所述根证书用于验证所述底层证书的合法性、所述中间层证书的合法性、所述客户层证书的合法性,所述底层证书用于验证所述底层固件的合法性,所述中间层证书用于验证所述中间层固件的合法性,所述客户层证书用于验证所述应用程序的合法性;所述根证书、所述底层证书、所述中间层证书、所述客户层证书皆至少包括标志位信息,所述标志位信息具有多种,多种所述标志位信息用于执行对应的多种配置策略。
10.根据本发明实施例的基于国产操作系统的pos终端用证书管理系统,至少具有如下有益效果:
11.通过结合金融产品的使用场景,根据证书使用者的不同来划分主要的三种证书类型,具体为底层证书、中间层证书、客户层证书,pos终端中自签名的根证书可对下级的底层证书、中间层证书、客户层证书进行验证;进一步地,各证书上还具有标志位信息,在各级证书之间进行合法性验证过程中,通过验证标志位信息来实现不同金融业务场景的配置策略
的实现。对于本发明实施例的基于国产操作系统的pos终端用证书管理系统,其可以更清晰地根据不同的使用者来进行权限隔离,例如应用程序工程师无法进行固件签发;底层证书、中间层证书、客户层证书分别由对应的生产方、中间开发方、应用提供商进行维护和管理。
12.根据本发明的一些实施例,所述应用提供商管理单元还用于维护和管理客户应用根证书、客户应用证书,所述客户层证书还用于验证所述客户应用根证书的合法性,所述客户应用根证书用于验证所述客户应用证书的合法性,所述客户应用证书用于验证所述应用程序的合法性;所述客户应用根证书、所述客户应用证书皆至少包括标志位信息,所述标志位信息具有多种,多种所述标志位信息用于执行对应的多种配置策略。
13.根据本发明的一些实施例,所述根证书、所述底层证书、所述中间层证书、所述客户层证书、所述客户应用根证书、所述客户应用证书皆包括:
14.证书数据信息,至少包括证书版本信息、证书持有者信息、证书序列号信息、算法标识信息、有效期信息、公钥信息;
15.认证机构签发者信息;
16.签发证书序列号信息;
17.所述标志位信息;
18.哈希信息,包括基于哈希函数分别对所述证书数据信息、所述认证机构签发者信息、所述签发证书序列号信息、所述标志位信息处理得到对应的哈希值;
19.非对称加密信息,包括对所述哈希值进行非对称加密的数字签名信息。
20.根据本发明的一些实施例,所述根证书、所述底层证书、所述中间层证书、所述客户层证书、所述客户应用根证书、所述客户应用证书皆还包括预留信息,所述预留信息用于扩展并支持国密算法的验证签名。
21.根据本发明的一些实施例,多种所述配置策略包括:
22.第一配置策略:下载和当前证书所有者一致的证书;
23.第二配置策略:下载一个证书且所述证书可以被合法替换;
24.第三配置策略:根证书可以被合法替换;
25.第四配置策略:根证书可以共存。
26.根据本发明的一些实施例,所述哈希函数采用sha-256算法。
27.根据本发明的一些实施例,所述非对称加密采用rsa算法进行加密。
28.根据本发明的第二方面实施例的基于国产操作系统的pos终端用证书管理系统的认证方法,应用于如本发明第一方面实施例任一所述的基于国产操作系统的pos终端用证书管理系统,其特征在于,包括以下步骤:
29.在pos终端中下载底层证书,利用根证书对所述底层证书进行合法性验证,验证合法则对所述底层证书的标志位信息进行读取以验证配置策略,若配置策略匹配当前金融业务场景则安装所述底层证书;
30.在pos终端中下载中间层证书,利用所述根证书对所述中间层证书进行合法性验证,验证合法则对所述中间层证书的标志位信息进行读取以验证配置策略,若配置策略匹配当前金融业务场景则安装所述中间层证书;
31.在pos终端中下载客户层证书,利用所述根证书对所述客户层证书进行合法性验证,验证合法则对所述客户层证书的标志位信息进行读取以验证配置策略,若配置策略匹
配当前金融业务场景则安装所述客户层证书;
32.在pos终端中下载底层固件,利用所述底层证书对所述底层固件进行合法性验证,验证合法则安装所述底层固件;
33.在pos终端中下载中间层固件,利用所述中间层证书对所述中间层固件进行合法性验证,验证合法则安装所述中间层固件;
34.在pos终端中下载应用程序,利用所述客户层证书对所述应用程序进行合法性验证,验证合法则安装所述应用程序。
35.根据本发明实施例的基于国产操作系统的pos终端用证书管理系统的认证方法,至少具有如下有益效果:
36.通过结合金融产品的使用场景,根据证书使用者的不同来划分主要的三种证书类型,具体为底层证书、中间层证书、客户层证书,pos终端中自签名的根证书可对下级的底层证书、中间层证书、客户层证书进行验证;进一步地,各证书上还具有标志位信息,在各级证书之间进行合法性验证过程中,通过验证标志位信息来实现不同金融业务场景的配置策略的实现,具体在验证过程中进行了配置策略的验证,以实现对目标金融业务场景的匹配。对于本发明实施例的基于国产操作系统的pos终端用证书管理系统的认证方法,其可以更清晰地根据不同的使用者来进行权限隔离,例如应用程序工程师无法进行固件签发;底层证书、中间层证书、客户层证书分别由对应的生产方、中间开发方、应用提供商进行维护和管理,同时不同级证书与固件或应用程序之间还能实现验证和签发。
37.根据本发明的一些实施例,所述在pos终端中下载应用程序,利用所述客户层证书对所述应用程序进行合法性验证,验证合法则安装所述应用程序,包括以下步骤:
38.在pos终端中下载客户应用根证书,利用所述客户层证书对所述客户应用根证书进行合法性验证,验证合法则对所述客户应用根证书的标志位信息进行读取以验证配置策略,若配置策略匹配当前金融业务场景则安装所述客户应用根证书;
39.在pos终端中下载客户应用证书,利用所述客户应用根证书对所述客户应用证书进行合法性验证,验证合法则对所述客户应用证书的标志位信息进行读取以验证配置策略,若配置策略匹配则安装所述客户应用证书;
40.在pos终端中下载应用程序下载,利用所述客户应用证书对所述应用程序进行合法性验证,验证合法则安装所述应用程序。
41.根据本发明的一些实施例,所述基于国产操作系统的pos终端用证书管理系统的认证方法,还包括以下步骤:
42.当pos终端每次开机时,利用所述根证书分别对所述底层证书、所述中间层证书、所述客户层证书进行合法性验证;
43.利用所述客户层证书对所述客户应用根证书进行合法性验证;
44.利用所述客户应用根证书对所述客户应用证书进行合法性验证。
45.本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
46.本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得
明显和容易理解,其中:
47.图1是本发明一种实施例的基于国产操作系统的pos终端用证书管理系统的示意图;
48.图2是本发明一种实施例的基于国产操作系统的pos终端用证书管理系统下证书格式的示意图;
49.图3是本发明一种实施例的基于国产操作系统的pos终端用证书管理系统的认证方法的流程图。
50.附图标记:
51.中间开发方管理单元110;根证书111;底层证书112;中间层证书113;客户层证书114;底层固件115;生产方管理单元120;中间层固件121;应用提供商管理单元130;客户应用根证书131;客户应用证书132;应用程序133;
52.证书数据信息210;认证机构签发者信息220;签发证书序列号信息230;标志位信息240;哈希信息250;非对称加密信息260;预留信息270;文件长度信息280;编码长度信息290。
具体实施方式
53.下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表征相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
54.在本发明的描述中,如果有描述到第一、第二等只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
55.在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
56.本发明的描述中,需要说明的是,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
57.下面将结合附图对本发明的技术方案进行清楚、完整的描述,显然,以下所描述的实施例是本发明一部分实施例,并非全部实施例。
58.参见图1所示,为本发明一个实施例提供的基于国产操作系统的pos终端用证书管理系统的示意图,该基于国产操作系统的pos终端用证书管理系统包括:中间开发方管理单元110、应用提供商管理单元130、生产方管理单元120。中间开发方管理单元110用于维护和管理中间层固件121;应用提供商管理单元130至少用于维护和管理应用程序133;生产方管理单元120用于维护和管理根证书111、底层证书112、中间层证书113、客户层证书114、底层固件115,根证书111用于验证底层证书112的合法性、中间层证书113的合法性、客户层证书114的合法性,底层证书112用于验证底层固件115的合法性,中间层证书113用于验证中间层固件121的合法性,客户层证书114用于验证应用程序133的合法性;根证书111、底层证书
112、中间层证书113、客户层证书114皆至少包括标志位信息240,标志位信息240具有多种,多种标志位信息240用于执行对应的多种配置策略。
59.如图1所示,证书主要由生产方管理单元120进行维护和管理,其中,根证书111由证书认证中心(certificate authority,ca)自己给自己签发,即进行自签名获得,底层证书112、中间层证书113、客户层证书114分别由根证书111进行签发得到,同时,底层固件115由生产方管理单元120维护和管理,底层证书112可以对底层固件115进行合法性验证。具体地,根证书111以root.pk的格式文件存储,底层证书112以os.pk的格式文件存储,中间层证书113以sdk.pk的格式文件存储,客户层证书114以acq.pk的格式文件存储,底层硬件主要由boot.bin文件所表征。中间层固件121由中间开发方管理单元110进行维护和管理,中间层证书113可以对中间层固件121进行合法性验证,具体地,中间层固件121为sdk。应用程序133由应用提供商管理单元130维护和管理,客户层证书114可对应用程序133进行合法性验证,具体地,应用程序133可以为app和appx的文件形式。进一步地,所有证书皆包括标志位信息240,具体为证书格式中的flag字段,该字段的数据用于表征不同的金融业务场景的配置策略,根据不同的配置策略可以实现不同场景下的证书验签。
60.本实施例中,通过结合金融产品的使用场景,根据证书使用者的不同来划分主要的三种证书类型,具体为底层证书112、中间层证书113、客户层证书114,pos终端中自签名的根证书111可对下级的底层证书112、中间层证书113、客户层证书114进行验证;进一步地,各证书上还具有标志位信息240,在各级证书之间进行合法性验证过程中,通过验证标志位信息240来实现不同金融业务场景的配置策略的实现。对于本发明实施例的基于国产操作系统的pos终端用证书管理系统,其可以更清晰地根据不同的使用者来进行权限隔离,例如应用程序133工程师无法进行固件签发;底层证书112、中间层证书113、客户层证书114分别由对应的生产方、中间开发方、应用提供商进行维护和管理。
61.在一些实施例中,应用提供商管理单元130还用于维护和管理客户应用根证书131、客户应用证书132,客户层证书114还用于验证客户应用根证书131的合法性,客户应用根证书131用于验证客户应用证书132的合法性,客户应用证书132用于验证应用程序133的合法性;客户应用根证书131、客户应用证书132皆至少包括标志位信息240,标志位信息240具有多种,多种标志位信息240用于执行对应的多种配置策略。
62.继续参考图1所示,为了满足客户之下的子客户或者代理之间的金融业务场景,客户层证书114将签发客户应用根证书131,客户应用根证书131将继续签发客户应用证书132,获得的客户应用根证书131、客户应用证书132将单独由应用提供商管理单元130进行维护和管理。因此,客户层证书114不再直接验证应用程序133的合法性,而是依次由客户层证书114验证客户应用根证书131、客户应用根证书131验证客户应用证书132、客户应用证书132验证应用程序133的合法性。具体地,客户应用根证书131以3rd.pk的格式文件存储,客户应用证书132以app.pk和appx.pk的格式文件存储。
63.可以理解的是,通过利用上一级证书来签发下一级证书,以及更多下一级证书,从而可以实现多层级客户或代理的金融业务场景,同时对于签发后的下一级证书,可由下级客户或代理的相关方进行维护和管理,使得减轻开发方的证书维护和管理的压力和成本。
64.在一些实施例中,根证书111、底层证书112、中间层证书113、客户层证书114、客户应用根证书131、客户应用证书132皆包括:证书数据信息210、认证机构签发者信息220、签
发证书序列号信息230、标志位信息240、哈希信息250、非对称加密信息260。证书数据信息210至少包括证书版本信息、证书持有者信息、证书序列号信息、算法标识信息、有效期信息、公钥信息;哈希信息250包括基于哈希函数分别对证书数据信息210、认证机构签发者信息220、签发证书序列号信息230、标志位信息240处理得到对应的哈希值;非对称加密信息260包括对哈希值进行非对称加密的数字签名信息。
65.参考图2所示,为本发明一个实施例提供的基于国产操作系统的pos终端用证书管理系统下证书格式的示意图。证书所包括的信息由证书格式的各字段所表示,具体地,如图2所示,pk file字段表示证书数据信息210、ca字段表示认证机构签发者信息220,其预留16字节、sn字段表示签发证书序列号信息230,其预留32字节、flag字段表示标志位信息240,其预留16字节、fsv字段表示哈希信息250,其预留32字节、efsv字段表示非对称加密信息260,其预留256字节。
66.可以理解的是,本发明实施例的证书格式保留了与证书验证相关的证书数据信息210、认证机构签发者信息220、签发证书序列号信息230,使得可根据证书数据、认证机构签发者、签发证书序列号来区分不同的证书并查找上级证书进行身份认证,具体通过校验哈希信息250和非对称加密信息260的数据正确性来确保证书的合法性。同时,利用标志位信息240来实现不同金融业务场景的配置策略,以满足不同的金融场景需求。对于本发明实施例的pos终端用证书格式,通过对x509证书格式的适度裁剪,去除和金融不相关的信息以及复杂的格式填充,添加金融业务场景上需要使用的信息,结合非对称密钥的算法特性最终得到自有设计的证书格式,在能保证金融业务场景需要的信息以及安全外,去掉了标准x509格式过多的冗余信息。
67.在一些实施例中,根证书111、底层证书112、中间层证书113、客户层证书114、客户应用根证书131、客户应用证书132皆还包括预留信息270,预留信息270用于扩展并支持国密算法的验证签名。
68.继续参考图2所示,tssv字段和etssv字段皆表示预留信息270,其分别预留32字节和256字节。tssv字段和etssv字段可扩展并支持国密算法的验证签名,具体地,对于本发明实施例的证书格式,在利用哈希函数和非对称加密算法来实现数字签名的前提下,还能在tssv字段上添加利用sm1、sm2、sm3、sm4这些国密算法对相关数据加密后的信息,以及在etssv字段上添加对应的国密算法信息,从而使本发明实施例的证书可支持多种验签方式。同时,在一些实施例中,证书还可以包括文件长度信息280和编码长度信息290,其对应证书格式的file len字段和code len字段且分别预留4字节。
69.在一些实施例中,多种配置策略包括:第一配置策略、第二配置策略、第三配置策略、第四配置策略。第一配置策略:下载和当前证书所有者一致的证书;第二配置策略:下载一个证书且证书可以被合法替换;第三配置策略:根证书111可以被合法替换;第四配置策略:根证书111可以共存。
70.可以理解的是,flag字段预留了16字节,其中1字节用于存放配置策略。具体地,1字节(即8位)分别为00、01、10、11,分别表示第一配置策略、第二配置策略、第三配置策略、第四配置策略。这些策略可以满足市场上多变需求,同时也可保证证书的合法性,例如,对于出货的某客户,其需求是自己的多个子公司之间证书不同但是可以相互替换,因此可以采用第二配置策略来实现目的,具体可通过验签证书的标志位信息240来实现安全性。
71.在一些实施例中,哈希函数采用sha-256算法。
72.需要说明的是,利用哈希函数可以使得将任意长度的信息变成固定长度的短信息,从而得到数字摘要,数字摘要通过非对称加密算法可得到数字签名。目前,常用的哈希函数为md4、md5、sha-1、sha-3、sha-256。md5由美国密码学家罗纳德-李维斯特(ronald linn rivest)设计,是经md2、md3和md4发展而来,输出的是128位固定长度的字符串,其主要用于增强算法复杂度和不可逆性,因其普遍、稳定、快速的特点,仍广泛应用于普通数据的加密保护领域。sha-1由美国国家安全局(nsa)提出,输出的是160位固定长度的字符串,在md5的基础上提高输出的长度,单向操作的数量以及单向操作的复杂性,但未做任何根本改进来使其能够抵御更强大的机器。sha-3是由美国国家标准与技术研究所(nist)发布的,采用了不同于md算法(如md5)结构的海绵结构,是目前较为安全的哈希函数。sha-256算法属于sha-2系列,sha-256对于任意长度的消息,都会产生一个256bit长的哈希值,这个哈希值相当于是个长度为32个字节的数组,通常用一个长度为64的十六进制字符串来表示。目前,sha-256算法尚未被攻破,是较为安全的哈希函数,已应用于比特币中。因此,本发明实施例的哈希函数优选采用sha-256算法,在一些其他实施例中,也可以采用md4、md5、sha-1、sha-3等算法。
73.在一些实施例中,非对称加密采用rsa算法进行加密。
74.需要说明的是,rsa加密算法是目前最常用的非对称加密算法,由罗纳德-李维斯特(ron rivest)、阿迪-萨莫尔(adi shamir)和伦纳德-阿德曼(leonard adleman)于1977年一起提出。非对称加密算法的特点就是加密秘钥和解密秘钥不同,秘钥分为公钥和私钥,用私钥加密的明文,只能用公钥解密;用公钥加密的明文,只能用私钥解密。rsa是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。因此,本发明实施例的非对称加密优选采用rsa算法,在一些其他实施例中,也可采用ecc、diffie-hellman、el-gamal等算法。
75.另外,本发明的一个实施例还提供了一种基于国产操作系统的pos终端用证书管理系统的认证方法,应用于如本发明第一方法任一的基于国产操作系统的pos终端用证书管理系统,如图3所示,该方法包括以下步骤:
76.在pos终端中下载底层证书112,利用根证书111对底层证书112进行合法性验证,验证合法则对底层证书112的标志位信息240进行读取以验证配置策略,若配置策略匹配当前金融业务场景则安装底层证书112;
77.在pos终端中下载中间层证书113,利用根证书111对中间层证书113进行合法性验证,验证合法则对中间层证书113的标志位信息240进行读取以验证配置策略,若配置策略匹配当前金融业务场景则安装中间层证书113;
78.在pos终端中下载客户层证书114,利用根证书111对客户层证书114进行合法性验证,验证合法则对客户层证书114的标志位信息240进行读取以验证配置策略,若配置策略匹配当前金融业务场景则安装客户层证书114;
79.在pos终端中下载底层固件115,利用底层证书112对底层固件115进行合法性验证,验证合法则安装底层固件115;
80.在pos终端中下载中间层固件121,利用中间层证书113对中间层固件121进行合法性验证,验证合法则安装中间层固件121;
81.在pos终端中下载应用程序133,利用客户层证书114对应用程序133进行合法性验证,验证合法则安装应用程序133。
82.具体地,根证书111是证书认证中心自签发得到的,因此在pos终端中自带有根证书111,从根证书111开始,可以与底层证书112、中间层证书113、客户层证书114形成证书链,以完成向下级证书的合法性验证,下级证书最终需验证下载和安装至pos终端中的底层固件115、中间层固件121、应用程序133的合法性。具体地,合法性验证的实现过程为读取证书中efsv字段(非对称加密信息260)并利用证书公钥进行解密,得到签名时加密的哈希明文,接着对pk file字段(证书数据信息210)、ca字段(认证机构签发者信息220)、sn字段(签发证书序列号信息230)、flag字段(标志位信息240)进行运算,并将其与得到的哈希明文进行对比,若对比一致则证明合法性通过。进一步地,在证书链的验证过程中,还需要进行配置策略的合法性验证,具体为读取flag字段(标志位信息240)中存放配置策略的比特位,验证策略匹配当前的金融业务场景后才允许证书的安装。
83.可以理解的是,通过结合金融产品的使用场景,根据证书使用者的不同来划分主要的三种证书类型,具体为底层证书112、中间层证书113、客户层证书114,pos终端中自签名的根证书111可对下级的底层证书112、中间层证书113、客户层证书114进行验证;进一步地,各证书上还具有标志位信息240,在各级证书之间进行合法性验证过程中,通过验证标志位信息240来实现不同金融业务场景的配置策略的实现,具体在验证过程中进行了配置策略的验证,以实现对目标金融业务场景的匹配。对于本发明实施例的基于国产操作系统的pos终端用证书管理系统的认证方法,其可以更清晰地根据不同的使用者来进行权限隔离,例如应用程序133工程师无法进行固件签发;底层证书112、中间层证书113、客户层证书114分别由对应的生产方、中间开发方、应用提供商进行维护和管理,同时不同级证书与固件或应用程序133之间还能实现验证和签发。
84.在一些实施例中,在pos终端中下载应用程序133,利用客户层证书114对应用程序133进行合法性验证,验证合法则安装应用程序133,包括以下步骤:
85.在pos终端中下载客户应用根证书131,利用客户层证书114对客户应用根证书131进行合法性验证,验证合法则对客户应用根证书131的标志位信息240进行读取以验证配置策略,若配置策略匹配当前金融业务场景则安装客户应用根证书131;
86.在pos终端中下载客户应用证书132,利用客户应用根证书131对客户应用证书132进行合法性验证,验证合法则对客户应用证书132的标志位信息240进行读取以验证配置策略,若配置策略匹配则安装客户应用证书132;
87.在pos终端中下载应用程序133下载,利用客户应用证书132对应用程序133进行合法性验证,验证合法则安装应用程序133。
88.可以理解的是,对于为了满足客户之下的子客户或者代理之间的金融业务场景所签发的客户应用根证书131和客户应用证书132,在子客户和代理进行pos终端使用的场景下,同样可以进行对应的合法性验证。
89.在一些实施例中,基于国产操作系统的pos终端用证书管理系统的认证方法,还包括以下步骤:
90.当pos终端每次开机时,利用根证书111分别对底层证书112、中间层证书113、客户层证书114进行合法性验证;
91.利用客户层证书114对客户应用根证书131进行合法性验证;
92.利用客户应用根证书131对客户应用证书132进行合法性验证。
93.可以理解的是,在每次pos终端重新开启时,都需要对pos终端中的证书链进行完整的合法性验证,只有在验证合法后才允许pos终端运行,否则将锁定pos终端并提醒客户对pos终端进行维修。
94.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
95.上面结合附图对本发明实施例作了详细说明,但本发明不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献