本发明属于电子通信技术领域,特别涉及一种智能pos终端运行时切机防护系统。
背景技术:
切机是指不法分子为获取非法利益,以降低费率为诱饵,利用技术手段把布放在商户手中的pos终端程序替换成连接到别家运维后台的系统或者程序,极大地损害了后台运维商家的利益。切机主要分为永久性切机和运行时切机。永久性切机是指pos终端操作系统被完全替换成别家系统,可以在该系统上作任何操作;运行时切机是指在不替换操作系统的前提下,卸载或者删除原先商家的应用程序,同时安装别家收单应用程序,以达到非法目的。
技术实现要素:
为解决上述问题,本发明的目的在于提供一种提高了pos机的安全性,能够有效防止切机的一种智能pos终端运行时切机防护系统;
本发明的另一个目的在于提供一种智能pos终端运行时切机防护系统及,该发明操作简单,使用效果好,易于广泛推广。
为实现上述目的,本发明的技术方案如下。
本发明提供一种智能pos终端运行时切机防护系统,该智能pos终端包括有安全系统单元:在处于安全考虑时,用于对pos机进行强制运行安全程序;
sp防攻击保护单元:用于在sp运行过程中防止入侵攻击;
应用程序验签单元:用于pos机应用程序安装时进行身份检验;
应用程序权限管控单元:用于pos机使用过程中进行权限管理和身份验证;
所述安全系统单元、sp防攻击保护单元、应用程序验签单元和应用程序权限管控单元应均设置在ap中,从应用程序上来防止应用程序被非法替换。
进一步地,所述安全系统单元工作时包括以下步骤:
s1:开启selinux为强制模式,限制每个应用程序的权限;
s2:定期更新系统补丁,包括来自aosp、linux开源社区、mtk厂商以及谷歌官方在开发过程发现的安全漏洞;
s3:去除原生android系统中非必要组件,如浏览器、电话、联系人、短信等应用,减少这些应用占用内存的同时还可以减少这些应用漏洞引起的威胁。
s4:终端出厂前关闭adb调试端口,避免不法用户通过调试端口进行切机,设备设有两种模式,分别为用户模式和工程模式,工程模式下售后人员可通过调试端口来获取特定的设备信息或日志,用户模式下无调试端口。
进一步地,所述防侵入攻击保护单元工作时包括sp自带多路sensor入侵检测机制,设备出厂时激活sensor防护,一旦侵入终端就会触发入侵检测机制,sp硬件清除密钥等私密信息并进入不锁定状态,同时主动上报ap触发状态,ap收到被攻击的信息后,立即锁定设备。
进一步地,所述应用程序验签单元工作时包括以下步骤:
s1:应用程序开发完成后提交到厂商进行审核,若审核通过则对该程序进行二次签名,签名完成后提交到应用市场供用户下载;
s2:安装时使用预置在终端安全分区的根公钥来验证应用程序的二次签名,判断签名是否通过,若通过则可以安装,否则不允许安装,安装应用时会用应用自检的私钥对该应用的安全相关的数据进行签名,在应用启动的时候对该应用的安全相关数据进行验证签名,防止安装后的应用被篡改;
s3:通过应用验签的方式确保只有经过后台审核并签名的应用才允许安装到系统中,安装后的应用程序也不能被篡改。
进一步地,所述应用程序权限管控单元使用时包括应用程序开发完成后提交给到厂商进行审核,审核通过后根据提交的权限申请予以分配相应的访问pos业务相关的设备或服务的权限,这些分配的权限与其他信息一起在二次签名时一起打包,应用程序安装成功后一起配置到系统,后续应用程序在运行时需要访问pos业务相关的设备或者服务时会校验该应用是否有权限,若有权限则允许访问,没有授权则拒绝访问,通过应用验签的方式确保只有经过后台审核并分配权限的应用才允许访问pos业务相关的设备或服务。
本发明的优势在于:相比于现有技术,本发明中运行时防切机保护是从应用程序上来防止程序被非法替换,本发明提高了pos机的安全性,能够有效防止切机。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明所实现的一种智能pos终端运行时切机防护系统,该发明操作简单,使用效果好,易于广泛推广。
为实现上述目的,本发明的技术方案如下。
本发明还提供一种智能pos终端运行时切机防护系统,该智能pos终端包括有安全系统单元:在处于安全考虑时,用于对pos机进行强制运行安全程序;
sp防攻击保护单元:用于在sp运行过程中防止入侵攻击;
应用程序验签单元:用于pos机应用程序安装时进行身份检验;
应用程序权限管控单元:用于pos机使用过程中进行权限管理和身份验证;
安全系统单元、sp防攻击保护单元、应用程序验签单元和应用程序权限管控单元应均设置在ap中,从应用程序上来防止应用程序被非法替换。
进一步地,安全系统单元工作时包括以下步骤:
s1:开启selinux为强制模式,限制每个应用程序的权限;
s2:定期更新系统补丁,包括来自aosp、linux开源社区、mtk厂商以及谷歌官方在开发过程发现的安全漏洞;
s3:去除原生android系统中非必要组件,如浏览器、电话、联系人、短信等应用,减少这些应用占用内存的同时还可以减少这些应用漏洞引起的威胁。
s4:终端出厂前关闭adb调试端口,避免不法用户通过调试端口进行切机,设备设有两种模式,分别为用户模式和工程模式,工程模式下售后人员可通过调试端口来获取特定的设备信息或日志,用户模式下无调试端口。
在本实施例中,防侵入攻击保护单元工作时包括sp自带多路sensor入侵检测机制,设备出厂时激活sensor防护,一旦侵入终端就会触发入侵检测机制,sp硬件清除密钥等私密信息并进入不锁定状态,同时主动上报ap触发状态,ap收到被攻击的信息后,立即锁定设备。
在本实施例中,应用程序验签单元工作时包括以下步骤:
s1:应用程序开发完成后提交到厂商进行审核,若审核通过则对该程序进行二次签名,签名完成后提交到应用市场供用户下载;
s2:安装时使用预置在终端安全分区的根公钥来验证应用程序的二次签名,判断签名是否通过,若通过则可以安装,否则不允许安装,安装应用时会用应用自检的私钥对该应用的安全相关的数据进行签名,在应用启动的时候对该应用的安全相关数据进行验证签名,防止安装后的应用被篡改;
s3:通过应用验签的方式确保只有经过后台审核并签名的应用才允许安装到系统中,安装后的应用程序也不能被篡改。
在本实施例中,应用程序权限管控单元使用时包括应用程序开发完成后提交给到厂商进行审核,审核通过后根据提交的权限申请予以分配相应的访问pos业务相关的设备或服务的权限,这些分配的权限与其他信息一起在二次签名时一起打包,应用程序安装成功后一起配置到系统,后续应用程序在运行时需要访问pos业务相关的设备或者服务时会校验该应用是否有权限,若有权限则允许访问,没有授权则拒绝访问,通过应用验签的方式确保只有经过后台审核并分配权限的应用才允许访问pos业务相关的设备或服务。
本发明的优势在于:相比于现有技术,本发明中运行时防切机保护是从应用程序上来防止程序被非法替换,本发明提高了pos机的安全性,能够有效防止切机。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。