本发明涉及信息安全,尤其涉及一种智能pos机双重安全认证方法及系统。
背景技术:
1、智能pos机是一种集成了多种支付方式、多种通信方式和多种应用功能的智能终端设备,可以为用户提供便捷、高效和多样化的支付服务。然而,智能pos机双重安全认证方法面临着诸多的安全威胁,例如非法应用的植入和篡改、交易数据的泄露和篡改、密钥和敏感信息的泄露和篡改等,这些都会给用户带来巨大的经济损失和信誉损害。
技术实现思路
1、基于此,本发明提供一种智能pos机双重安全认证方法及系统,以解决至少一个上述技术问题。
2、为实现上述目的,一种用于智能pos机双重安全认证方法,包括以下步骤:
3、步骤s1:对智能pos机进行安全模块集成,生成智能安全pos机数据;
4、步骤s2:获取运营方数据;根据智能安全pos机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
5、步骤s3:对智能pos机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
6、步骤s4:获取pos机交易数据;利用智能pos机对pos机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
7、本发明还提供一种智能pos机双重安全认证系统,用于执行如上所述的智能pos机双重安全认证方法,该智能pos机双重安全认证系统包括:
8、硬件安全加密模块,用于对智能pos机进行安全模块集成,生成智能安全pos机数据;
9、应用安全检测模块,用于对智能安全pos机数据进行根证书安装,得到根信任链数据;利用根信任链数据对运营方数据进行应用信任处理,生成安全信任链数据;根据安全信任链数据进行应用安全检测处理,生成应用安全检测数据;
10、应用权限分配模块,用于对智能pos机进行上下文感知处理,生成上下文感知数据;利用应用安全检测数据对上下文感知数据进行应用风险评估处理,生成应用风险评估数据;根据应用风险评估数据进行细粒度权限分配,生成应用权限分配数据;根据应用权限分配数据进行安全措施制定,从而得到应用安全措施数据;
11、交易数据存储模块,用于对pos机交易数据进行数据加密处理,生成加密分片交易数据;利用区块链技术对加密分片交易数据进行去中心化存储,生成去中心化交易数据;对中心化交易数据进行通信加密处理,生成加密访问通道数据;根据加密访问通道数据进行账号权限控制划分,从而得到安全交易账号数据。
12、本发明通过对智能pos机进行安全模块集成,增强智能pos机的硬件和软件的安全性,防止被恶意攻击或篡改,可以保护智能pos机的数据和通信。通过根证书安装,可以建立智能pos机和运营方之间的信任关系,防止中间人攻击或伪造身份。通过应用信任处理,可以验证运营方提供的应用是否合法和安全,防止安装恶意应用或木马程序。通过应用安全检测处理,可以检测应用是否存在漏洞或风险,及时修复或更新,提高了应用的安全性和性能。通过上下文感知处理,可以根据智能pos机的使用环境和用户行为,动态调整安全策略和控制权限。通过应用风险评估处理,可以根据应用的安全检测结果,对应用进行风险等级划分,并给出相应的风险提示和建议。通过细粒度权限分配,可以根据应用的风险等级和功能需求,给予合理的权限范围和时限,防止过度授权或滥用权限。通过安全措施制定,可以根据应用的权限分配结果,采取相应的安全措施,如加密、认证、监控等,保障应用的正常运行和数据的完整性。通过数据加密处理,可以对pos机交易数据进行加密分片,保护数据的隐私和安全。通过去中心化存储,可以利用区块链技术将加密分片交易数据分布式存储在多个节点上,提高数据的可追溯性和不可篡改性。通过通信加密处理,可以对去中心化交易数据进行通信加密,防止数据在传输过程中被截取或修改。通过账号权限控制划分,可以根据加密访问通道数据进行账号权限控制划分,确保只有合法和授权的账号才能访问交易数据。因此,本发明的一种智能pos机双重安全认证方法采用了一种基于硬件安全模块(hsm)和安全认证模块(sam)的双重安全认证机制,使得智能pos机在下载、安装和运行应用时,都要经过两层的安全验证,从而有效防止了非法应用的植入和篡改。本发明在逻辑安全认证方面,利用了云端服务器与智能pos机之间的双向通信,通过区块链技术对交易数据进行通信加密和存储,来确保数据传输的完整性和保密性。
1.一种智能pos机双重安全认证方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的智能pos机双重安全认证方法,步骤s1包括以下步骤:
3.根据权利要求2所述的智能pos机双重安全认证方法,其特征在于,步骤s15包括以下步骤:
4.根据权利要求2所述的智能pos机双重安全认证方法,其特征在于,步骤s2包括以下步骤:
5.根据权利要求4所述的智能pos机双重安全认证方法,其特征在于,步骤26包括以下步骤:
6.根据权利要求4所述的智能pos机双重安全认证方法,其特征在于,步骤s3包括以下步骤:
7.根据权利要求6所述的智能pos机双重安全认证方法,其特征在于,步骤s34中的应用风险评估处理通过应用风险评估算法进行应用风险评估计算,其中应用风险评估算法公式如下所示:
8.根据权利要求1所述的智能pos机双重安全认证方法,其特征在于,步骤s4包括以下步骤:
9.根据权利要求8所述的智能pos机双重安全认证方法,其特征在于,步骤s45中数据切割算法公式如下所示:
10.一种智能pos机双重安全认证系统,其特征在于,用于执行如权利要求1所述的智能pos机双重安全认证方法,该智能pos机双重安全认证系统包括: