CN103678966A - 安全模块和保证支付信息安全的方法 - Google Patents
安全模块和保证支付信息安全的方法 Download PDFInfo
- Publication number
- CN103678966A CN103678966A CN201310385277.6A CN201310385277A CN103678966A CN 103678966 A CN103678966 A CN 103678966A CN 201310385277 A CN201310385277 A CN 201310385277A CN 103678966 A CN103678966 A CN 103678966A
- Authority
- CN
- China
- Prior art keywords
- external unit
- security module
- key
- encryption
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3567—Software being in the reader
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Storage Device Security (AREA)
Abstract
一种计算机安全模块,对于由计算机处理器运行的操作系统不可见并且建立用于从支付外部设备接收支付数据的加密会话。
Description
相关申请的交叉引用
本申请要求2012年8月31提交的申请号为61/695,978的美国临时申请的权益。
背景技术
本发明涉及支付外部设备和用于支付信息的安全方法,并且更具体地涉及安全模块和保证支付信息安全的方法。
保护包括支付卡数据和个人识别码(PIN)在内的支付信息以免失窃对于很多行业内的很多公司来说都是难题。为了处理该问题,支付卡行业(PCI)提供了用于例如读卡器、包含读卡器的键盘和PIN输入设备等支付外部设备的安全标准。标准需要这些外部设备满足对数据加密和加密密钥管理的一些要求。
例如,在传统的销售点(POS)系统内收集卡数据的每一种支付外部设备都必须能够利用PCI认可的数据加密安全模块及其自身的静态PCI格式的加密密钥来加密数据。加密密钥必须按照支付外部设备的序列号来跟踪。每一种支付外部设备都必须用特定的安全措施来操作、运输、维护和控制。
遵循现有PCI行业标准的支付外围设备的问题在于它们容易受到试图获取由银行或支付服务提供商提供的加密密钥的第三方“嗅探器(sniffer)”设备的攻击。
因此希望提供一种保证支付信息安全的备选方法。
发明内容
根据本发明的教导,提供了一种安全模块和保证支付信息安全的方法。
一种示例性安全模块对于由计算机处理器运行的操作系统不可见并且建立用于从例如读卡器、个人识别码(PIN)小键盘或“密码键盘”和/或签名采集板等支付外部设备接收支付数据的加密会话。
一种示例性方法包括轮询外部设备,从外部设备接收应答消息,然后确定外部设备是否能够通过加密链接通信。如果外部设备能够接收会话密钥和加密数据,那么所述方法进一步包括建立新的会话密钥,由外部设备利用会话密钥建立加密会话并且监测会话结束条件。
在计算机内装入安全模块有助于使用并不存储静态密钥的低成本外部设备来代替存有银行或金融服务提供商加密密钥、安全模块和加密密钥管理程序的高成本支付外部设备。使用这些低成本的外部设备避免了相关库存以及跟存有密钥的高成本外部设备相关联的安保要求。
安全模块可以支持多个加密密钥槽以使安全模块能够通过例如对金融网络交易以及零售支付收款方网络交易的支持而管理用于不同环境和系统的不同类型的加密密钥。
安全模块能够用低级未加密协议轮询各个外部设备以确定在每一个端口上是哪一种类型的外部设备以及外部设备是否能够在加密会话中运行。这就允许零售系统装入可加密的外部设备和不可加密的外部设备的组合。
安全模块可以针对每一个新会话动态地建立不同的会话密钥。在示例性实施例中,外部设备只要在外部设备通电时就存储会话密钥,并且只要加密会话未中断或未结束就利用会话密钥加密其发送至安全模块的数据。
安全模块在其最初建立会话之后可以继续周期性地或者在预定的时间轮询外部设备以建立继续会话的新会话密钥。例如,安全模块可以利用第一密钥建立初始通信并随后向外部设备发送第二密钥以供在后续的通信中使用,第二密钥可以适应外部设备的要求。外部设备用由安全模块建立的新会话密钥替换其存储器内的会话密钥。
附图简要说明
本发明可以具体化为各种部件和部件的设置方式以及各种方法。附图仅仅是为了示出示例性的实施例和可选方案而不应被解读为限制本发明。
图1是交易系统和包含安全模块的计算机的框图。
图2是示出了安全模块操作的流程图。
图3是交易系统和连接至计算机的外部安全模块的框图。
图4是交易系统和包含安全模块的外部设备的框图。
具体实施方式
参照图1,交易系统包括计算机10。计算机10包括主板18,其中包括一个或多个处理器12和安全模块14。计算机10另外包括显示器32以及一个或多个支付外部设备30。示例性计算机10可以包括设置为销售点(POS)交易计算机的个人计算机。也可以设想其他的示例性计算机和环境。
处理器12运行操作系统例如Microsoft、Linux、Apple或其他的操作系统。处理器12可以运行其他可存储在计算机可读取介质例如存储器内的计算机软件。例如,计算机10可以运行在显示器32上显示交易屏幕的交易软件20以用于在交易期间引导操作人员完成交易并且接收操作人员的输入和选择。
计算机10进一步包括用于为显示器32提供显示屏的图形电路,用于连接至网络50的网络电路,以及外部设备连接电路例如通用串行总线(USB)、串行RS-232、串行RS-485、火线或者用于连接包括部分或全部外部设备30在内的外部设备的其他电路。操作系统20可以跟位于驱动层的部分或全部的外部设备30建立连接。
计算机10可以通过网络50耦合至包括备用或远程(例如云)主机60在内的其他计算机。网络50可以包括使用传输控制协议/网际协议(TCP/IP)的网络。网络50可以包括局域网和广域网的组合。网络50可以包括无线或有线网络的任意组合。网络50可以包括专用网络和公用网络的组合,公用网络包括也被称为互联网的全球通信网。
安全模块14可以是计算机10的一部分,或者是在制造主板18期间集成在内,或者是插入主板18上的插槽内(图1)。处理器12和安全模块14可以是独立的模块。可选地,安全模块14的功能可以整合到处理器12内。例如,处理器12可以包括Intel Core vPro品牌的处理器。
在另一些示例性实施例中,安全模块14可以在计算机10的外部。例如,安全模块14可以装入其自身单独封装的部件内以用于改装现有的不具备内置功能的计算机(图3),或者装入外部设备内(图4),其中的任何一种情况下均可通过外部设备连接电路连接至计算机10。
安全模块14可以利用硬件逻辑、软件逻辑或两者的组合来实现。
安全模块14利用加密来保护从一种或多种支付外部设备30接收的客户信息。安全模块14可以通过I/O模块16和外部设备连接电路利用标准协议和/或外部设备协议跟支付外部设备30通信。例如,安全模块14可以利用标准通用串行总线(USB)协议传输加密数据。安全模块14和安全I/O模块16可以封装在公共机壳内并且被整体认定为一种示例性的安全模块。
安全模块14通过安全I/O模块16跟支付外部设备30建立起加密会话。支付外部设备30随后加密其发送至安全模块14的所有数据。安全模块14将从外部设备30接收的数据解密并提供给交易软件22。安全模块14还加密其发送至外部设备30的所有数据。
安全模块14优选地独立于操作系统20控制来自支付外部设备30的加密数据流,其中操作系统20仅在驱动层跟支付外部设备30建立连接。安全模块14对于操作系统20不可见。操作系统20针对安全模块14或者安全模块14和外部设备30之间的加密会话没有驱动程序或者其他的控制或交互程序。在IntelCorevPro品牌处理器的情况下,操作系统20针对执行安全模块14功能的处理器部分没有驱动程序或者其他的控制或交互程序。这样就使通过操作系统20骗取对安全模块14内加密密钥访问权的几率最小化。
安全I/O模块16有助于在安全模块14的控制下将安全模块14连接至外部设备30。安全1/O模块16在上电后轮询所有的外部设备以获取唯一的外部设备或设备标识符。安全I/O模块16确定是否存在可接受与之通信的设备。如果唯一的标识符跟认可设备列表内对应的标识符匹配,那么安全I/O模块16就查询外部设备以确定是否能够通过加密的数据链接通信。如果外部设备能够通过加密的数据链接通信,那么安全I/O模块16就向外部设备发送文本消息,安全I/O模块16通过该文本消息预测某种加密响应。如果响应跟预测的相应匹配,那么安全I/O模块16就跟外部设备建立会话,不时地“测试”外部设备的唯一标识符以确保尚未以某种方式替换为代用的外部设备。
安全模块14还存储加密密钥40,其中可以包括通信或会话密钥、金融服务提供商密钥和零售提供商密钥。主机60可以管理密钥40并将其提供给安全模块14。
安全模块14建立会话密钥以跟每一个单独的支付外部设备30通信。由此,安全模块14提供多个密钥槽以用于跟多个不同的支付外部设备30建立加密连接。
示例性的支付外部设备30可以单独地或者组合地包括读卡器、个人识另码(PIN)小键盘或“密码键盘”以及签名采集板。支付外部设备30可以另外包括显示器。读卡器可以读取一种或多种类型的支付卡,包括但不限于信用卡、借记卡、智能卡或其他卡片。
可以设想出不同的组合。例如,显示器和密码键盘可以位于公共机壳内并且通过同一种连接耦合至计算机10,而读卡器可以是单独封装的支付外部设备30,通过独立的第二连接接至计算机10。
支付外部设备30可以是一种存储加密密钥的类型或者是另一种并不存储加密密钥的类型。
支付外部设备30优选地抗干扰。抗干扰的特征可以包括检测外部设备机壳打开以及从外部设备存储器中删除密钥和/或可选地删除外部设备操作软件或固件从而禁用外部设备30的电路和开关。如果支付外部设备30并未存储加密密钥,那么支付外部设备30内的个体部件可能仅仅满足用于这些类型支付设备的PCI标准的相关要求。例如,装有并未存储加密密钥的密码键盘和读卡器的支付外部设备30优选地仍然可以抗干扰,并且小键盘和读卡器能够防止破坏和嗅探。
在一个示例性实施例中,外部设备30包括一种或多种唯一的设备标识符例如序列号和种子加密密钥。安全模块14也有种子加密密钥。示例性的会话密钥得自种子密钥以及利用设备标识符存储在查询表62内的补充密钥的组合
查询表62存储设备标识符以用于能够通过加密连接通信的外部设备30。在一个示例性实施例中,查询表62还存储用于跟这些外部设备30建立加密会话的密钥。
查询表62可以存储在任意合适的位置。例如,主机60可以存储查询表62。在另一个示例中,计算机10可以局部地存储查询表62。在又一个示例中,安全模块14可以存储查询表62。
安全模块14可以跟并不支持加密会话的外部设备30通信。安全模块14也可以跟包括存储加密密钥的支付外部设备在内的其自身具有安全模块的外部设备30通信。安全模块14并不跟这些外部设备建立加密会话,原因在于来自这些外部设备的所有支付数据都已经是安全格式,并且对这些外部设备的指令必须以这些外部设备自用的语言保存。
安全模块14优选地抗干扰以阻止访问密钥。抗干扰可以包括一种或多种电子和机械的安保措施以避免对安全模块14的物理干扰。例如,安全模块14可以包括检测计算机机壳的打开、对安全模块14或围绕安全模块14的机壳的物理入侵以及从安全模块14中删除密钥和/或可选地删除软件或固件从而禁用安全模块14的电路和开关。
安全I/0模块16可以封装在跟安全模块14相同的物理机壳内。由此,安全I/O模块16可以依赖于跟用于安全模块14的实施方式相同的抗干扰设计。
计算机10可以包括用于其用途的附加外部设备。例如,计算机10可以包括输入设备,输入设备可以跟显示器32相结合以构成触摸屏。计算机10可以进一步包括条形码阅读器和收据打印机。
现参照图2,示出了操作安全模块14的示例性方法。
在步骤60,安全模块14通过安全I/O模块16轮询外部设备30。安全模块14可以用低级未加密协议例如外部设备30自用的USB、串行或其他协议轮询每一种外部设备30。例如,安全模块14可以向外部设备30发送明文消息。在另一个示例中,安全模块14可以用明文消息发送令牌。这就允许安全模块14支持可加密的外部设备30和不可加密的外部设备30的组合。
在一个示例性实施例中,轮询消息包括对外部设备标识符的请求,例如存储在外部设备30内的外部设备序列号或USB人机接口设备(HID)配置文件。安全模块14可以请求另外或其他的信息例如外部设备30是否能够如下所述通过加密连接来通信。
安全模块14可以随着系统的启动和/或在打开计算机10时轮询每一种外部设备30。安全模块14也可以在各个外部设备30连接至计算机10或上电之后或者在操作系统20识别出各个外部设备30并载入其驱动程序之后轮询各个外部设备30。
在步骤62,安全模块14从外部设备30接收应答消息。
在一个示例性实施例中,安全模块14从包含外部设备标识符的外部设备30接收未加密的回复消息。例如,安全模块14可以从外部设备30接收明文消息。在另一个示例中,安全模块14可以用明文消息接收令牌。
在步骤64,安全模块14确定外部设备30是否能够通过加密连接通信。如果外部设备30能够接收会话密钥并加密其送往安全模块14的数据,那么操作就前进至步骤68。否则操作就在步骤66终止,其中安全模块14并未建立加密连接。
在一个示例性实施例中,安全模块14在查询表62中查找外部设备标识符和补充的加密密钥。如果被轮询的外部设备30的外部设备标识符位于列表内,那么操作就前进至步骤68。
在步骤68,安全模块14建立新的会话密钥。安全模块14可以针对每一种外部设备30建立相同或不同的会话密钥。
在一个示例性实施例中,安全模块14用未加密消息向外部设备30发送补充密钥。外部设备30组合补充密钥和种子密钥以构成组合式会话密钥。
在步骤70,安全模块14通过使用会话密钥的连接跟外部设备30建立加密会话。
在一个示例性实施例中,安全模块14发送指令以将加密的文本消息发送至外部设备30。外部设备30利用会话密钥加密文本消息并将加密的文本消息发送至安全模块14。安全模块14接收加密的文本消息,组合补充密钥和种子密钥以构成会话密钥,并尝试解密消息。如果安全模块14接收应答消息,能够解密消息并且确定解密的文本消息跟发送的测试消息匹配,那么安全模块14就将外部设备30作为信任设备接受并开始加密会话。否则,安全模块14就不将外部设备30作为信任设备处理并且不会开始加密会话。
安全模块14可以针对每一个新会话动态地建立不同的会话密钥。在示例性实施例中,外部设备30只要在外部设备30通电时就存储会话密钥,并且只要加密会话未中断或未结束就利用会话密钥加密其发送至安全模块14的数据。安全模块14利用相同的会话密钥加密其发送至外部设备30的所有数据。
在另一个示例性实施例中,安全模块14在其最初建立会话之后可以继续周期性地或者在预定的时间轮询外部设备30以建立继续会话的新会话密钥。例如,安全模块14可以利用第一密钥建立初始通信并随后向外部设备30发送第二密钥以供在后续的通信中使用,第二密钥可以适应外部设备30的要求。外部设备30用由安全模块14建立的新会话密钥替换其存储器内的会话密钥。
在步骤72,安全模块14监测会话的结束条件。如果安全模块14在步骤74检测到会话结束条件,那么安全模块14就在步骤76结束会话。
例如,如果安全模块14因为外部设备30离线或掉电而并未接收到对消息的响应,或者如果安全模块14接收到的响应中没有外部设备标识符或者没有在查询表62内的外部设备标识符,那么安全模块14就结束会话。
有利地,在计算机10内装入安全模块14有助于使用不具备内置PCI格式的银行或金融服务提供商的加密密钥、安全模块和加密密钥管理程序的低成本外部设备。使用这些低成本外部设备,由于它们并不存储静态密钥,因此就通过记录和跟踪外部设备序列号而避免了对安保措施的相关需求。
安全模块14可以支持多个加密密钥槽以使安全模块14能够通过例如对金融网络交易以及零售支付收款方网络交易的支持而管理用于不同环境和系统的不同类型的加密密钥。
安全模块14能够用低级未加密协议轮询各个外部设备30以确定在每一个端口上是哪一种类型的外部设备以及外部设备是否能够在加密会话中运行。这就允许零售系统装入可加密的外部设备和不可加密的外部设备的组合。
参照图3,安全模块14也可以装入外部安全管理器78内。
安全模块14以类似于图1的方式跟外部设备30建立加密链接,不同之处在于安全模块14是在计算机90外部。
通信控制器84帮助在安全模块14和计算机90之间通信并且类似于安全I/O模块16。在一个可选实施例中,控制器84的功能可以跟安全模块14的功能合并。外部安全管理器78和计算机90之间的连接可以包括USB连接。
参照图4,安全模块14也可以装入连接有其他数据输入外部设备的外部设备内。在一个示例性实施例中,安全模块14被装入连接有读卡器82的PIN输入外部设备80内。PIN输入外部设备80和读卡器82可以集成到公共机壳内或者设置到单独的机壳内。
PIN输入外部设备80可以另外地包括控制器84、显示器86和用于记录PIN的小键盘88。
通信控制器84在加密会话中将输入的PIN数据送给计算机90。计算机90和PIN输入外部设备80之间的连接可以包括USB连接。在一个可选实施例中,控制器84的功能可以跟安全模块14的功能合并。
安全模块14用读卡器82建立加密链接并且在向控制器84和计算机80发送数据之前重新加密来自读卡器82的数据。
读卡器82能够在其读卡时加密卡数据。读卡器82可以包括种子密钥以用于在由安全模块14轮询时的标识和/或验证。
尽管已经具体参照本发明的某些优选实施例介绍了本发明,但是在所附权利要求的精神和范围内能够实现本发明的多种变形和修改。
Claims (24)
1.一种计算机安全模块,对于由计算机处理器运行的操作系统不可见并且建立用于从支付外部设备接收支付数据的加密会话。
2.一种计算机,包括:
运行操作系统的处理器;以及
安全模块,对于操作系统不可见并且建立用于从支付外部设备接收支付数据的加密会话。
3.如权利要求2所述的计算机,其中计算机进一步包括其中包含处理器和安全模块的机壳。
4.如权利要求2所述的计算机,其中计算机进一步包括其中包含处理器的第一机壳以及在第一机壳外侧的其中包含安全模块的第二机壳。
5.一种保证支付信息安全的方法,包括:
由计算机的安全模块向外部设备发送密钥;以及
由安全模块利用密钥跟外部设备建立对于由计算机处理器运行的操作系统不可见的加密会话。
6.如权利要求5所述的方法,进一步包括:
由安全模块用未加密消息轮询外部设备,未加密消息包括对外部设备的外部设备标识符的请求;
接收包含外部设备标识符的未加密应答消息;并且
确定外部设备标识符是否在能够通过加密连接通信的外部设备列表内。
7.如权利要求5所述的方法,其中轮询包括
在计算机启动期间轮询外部设备。
8.如权利要求5所述的方法,其中轮询包括
在外部设备连接至计算机之后轮询外部设备。
9.如权利要求6所述的方法,其中密钥包括补充密钥以用于外部设备内存储的种子密钥;其中发送进一步包括将补充密钥发送至外部设备;并且其中外部设备组合补充密钥和种子密钥以构成会话密钥。
10.如权利要求9所述的方法,其中在安全模块内还存有种子密钥的副本并且其中建立包括:
由安全模块组合补充密钥和种子密钥的副本以构成会话密钥的副本。
11.如权利要求10所述的方法,其中建立进一步包括:
向外部设备发送文本消息和用于加密的指令并返回加密的文本消息;
从外部设备接收应答消息;
在应答消息为可解密并且解密的应答消息跟文本消息匹配时开始加密会话。
12.如权利要求5所述的方法,进一步包括:
由安全模块向另一种外部设备发送不同的密钥;并且
由安全模块利用不同的密钥跟其他的外部设备建立另一种加密会话。
13.如权利要求5所述的方法,其中密钥不同于来自跟外部设备的先前加密会话中的先前密钥。
14.如权利要求5所述的方法,进一步包括:
确定加密会话已结束;
由安全模块向外部设备发送不同的密钥;并且
由安全模块利用不同的密钥跟外部设备建立另一种加密会话。
15.如权利要求6所述的方法,进一步包括:
由安全模块在加密会话期间轮询外部设备;
由安全模块在加密会话期间从外部设备接收响应;并且
由安全模块向外部设备发送不同的密钥以继续加密会话。
16.如权利要求5所述的方法,进一步包括:
由安全模块监测加密会话中的会话结束条件;并且
一旦检测到会话结束条件就终止加密会话。
17.如权利要求6所述的方法,进一步包括:
由安全模块监测加密会话中的会话结束条件;并且
一旦检测到会话结束条件就终止加密会话;
其中会话结束条件包括外部设备未能响应来自安全模块的消息。
18.如权利要求6所述的方法,进一步包括:
由安全模块监测加密会话中的会话结束条件;并且
一旦检测到会话结束条件就终止加密会话;
其中会话结束条件包括从外部设备标识符未在列表中的外部设备接收响应。
19.如权利要求6所述的方法,进一步包括:
由安全模块用另一条未加密消息轮询另一种外部设备,另一条未加密消息包括对其他外部设备的另一种外部设备标识符的请求;并且
确定其他的外部设备标识符未在外部设备的列表内。
20.如权利要求19所述的方法,其中其他的外部设备包括其自身具有安全模块的另一种支付外部设备。
21.如权利要求19所述的方法,其中其他的外部设备不是支付外部设备。
22.一种保证支付信息安全的方法,包括:
由计算机安全模块用消息轮询外部设备,消息包括对外部设备的外部设备标识符的请求;并且
在外部设备以包含外部设备标识符的应答消息响应并且外部设备标识符位于能够通过加密连接通信的外部设备列表内时由安全模块跟外部设备建立加密会话;
其中加密会话对于由计算机处理器运行的操作系统不可见。
23.一种计算机,包括权利要求2-4任意一个技术特征或者任意技术特征的组合。
24.一种方法,包括权利要求5-20任意一个技术特征或者任意技术特征的组合。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261695978P | 2012-08-31 | 2012-08-31 | |
US61/695,978 | 2012-08-31 | ||
US13/612,305 | 2012-09-12 | ||
US13/612,305 US20140067689A1 (en) | 2012-08-31 | 2012-09-12 | Security module and method of securing payment information |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103678966A true CN103678966A (zh) | 2014-03-26 |
Family
ID=48783115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310385277.6A Pending CN103678966A (zh) | 2012-08-31 | 2013-08-29 | 安全模块和保证支付信息安全的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140067689A1 (zh) |
EP (1) | EP2704078A1 (zh) |
CN (1) | CN103678966A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881376A (zh) * | 2014-02-28 | 2015-09-02 | Ncr公司 | 自助服务终端(sst)设备驱动程序 |
CN105635105A (zh) * | 2014-11-25 | 2016-06-01 | Ncr公司 | 基于网络的安全输入/输出(i/o)模块(siom) |
CN107026728A (zh) * | 2015-10-30 | 2017-08-08 | Ncr公司 | 动态预启动存储加密密钥 |
CN107409118A (zh) * | 2014-12-22 | 2017-11-28 | 迈克菲有限责任公司 | 可信执行环境与外围设备之间的信任建立 |
CN108629207A (zh) * | 2017-03-22 | 2018-10-09 | 温科尼克斯多夫国际有限公司 | 基于外围设备的信息生成加密密钥的系统和方法 |
WO2019205932A1 (zh) * | 2018-04-26 | 2019-10-31 | 中兴通讯股份有限公司 | 一种传输客户业务的方法、装置和系统 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWM471621U (zh) * | 2013-07-19 | 2014-02-01 | Nuvoton Technology Corp | 電腦裝置及其中之識別裝置 |
US20150142670A1 (en) * | 2013-11-20 | 2015-05-21 | Sue Zloth | Systems and methods for software based encryption |
US9485250B2 (en) * | 2015-01-30 | 2016-11-01 | Ncr Corporation | Authority trusted secure system component |
US10425430B2 (en) | 2016-04-22 | 2019-09-24 | Expanse, Inc. | Hierarchical scanning of internet connected assets |
IL258379A (en) * | 2018-03-26 | 2018-05-31 | Kazuar Advanced Tech Ltd | Secure remote terminal |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5933498A (en) * | 1996-01-11 | 1999-08-03 | Mrj, Inc. | System for controlling access and distribution of digital property |
US6178520B1 (en) * | 1997-07-31 | 2001-01-23 | Lsi Logic Corporation | Software recognition of drive removal or insertion in a storage system |
US20010052083A1 (en) * | 2000-06-08 | 2001-12-13 | Willins Bruce A. | Bar code symbol ticketing for authorizing access in a wireless local area communications network |
US20020048369A1 (en) * | 1995-02-13 | 2002-04-25 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20030172035A1 (en) * | 2002-03-08 | 2003-09-11 | Cronce Paul A. | Method and system for managing software licenses |
CN101043326A (zh) * | 2006-03-22 | 2007-09-26 | 赵兴 | 动态信息加密系统和方法 |
CN101340443A (zh) * | 2008-08-28 | 2009-01-07 | 中国电信股份有限公司 | 一种通信网络中会话密钥协商方法、系统和服务器 |
US20090164560A1 (en) * | 2008-01-25 | 2009-06-25 | Trevor Fiatal | Policy based content service |
CN102368325A (zh) * | 2005-04-19 | 2012-03-07 | 微软公司 | 网络商业交易 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7121460B1 (en) * | 2002-07-16 | 2006-10-17 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine component authentication system and method |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
EP2147565A4 (en) * | 2007-04-17 | 2011-10-19 | Hypercom Corp | METHODS AND SYSTEMS FOR SECURE AUTHENTICATION AND KEY EXCHANGE |
US20080208758A1 (en) * | 2008-03-03 | 2008-08-28 | Spiker Norman S | Method and apparatus for secure transactions |
CN102687157B (zh) * | 2009-08-17 | 2015-09-16 | 克拉姆全球有限责任公司 | 数字内容管理和递送 |
US9565158B1 (en) * | 2012-06-14 | 2017-02-07 | Symantec Corporation | Systems and methods for automatically configuring virtual private networks |
-
2012
- 2012-09-12 US US13/612,305 patent/US20140067689A1/en not_active Abandoned
-
2013
- 2013-07-15 EP EP13176570.3A patent/EP2704078A1/en not_active Withdrawn
- 2013-08-29 CN CN201310385277.6A patent/CN103678966A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020048369A1 (en) * | 1995-02-13 | 2002-04-25 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5933498A (en) * | 1996-01-11 | 1999-08-03 | Mrj, Inc. | System for controlling access and distribution of digital property |
US6178520B1 (en) * | 1997-07-31 | 2001-01-23 | Lsi Logic Corporation | Software recognition of drive removal or insertion in a storage system |
US20010052083A1 (en) * | 2000-06-08 | 2001-12-13 | Willins Bruce A. | Bar code symbol ticketing for authorizing access in a wireless local area communications network |
US20030172035A1 (en) * | 2002-03-08 | 2003-09-11 | Cronce Paul A. | Method and system for managing software licenses |
CN102368325A (zh) * | 2005-04-19 | 2012-03-07 | 微软公司 | 网络商业交易 |
CN101043326A (zh) * | 2006-03-22 | 2007-09-26 | 赵兴 | 动态信息加密系统和方法 |
US20090164560A1 (en) * | 2008-01-25 | 2009-06-25 | Trevor Fiatal | Policy based content service |
CN101340443A (zh) * | 2008-08-28 | 2009-01-07 | 中国电信股份有限公司 | 一种通信网络中会话密钥协商方法、系统和服务器 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881376A (zh) * | 2014-02-28 | 2015-09-02 | Ncr公司 | 自助服务终端(sst)设备驱动程序 |
CN104881376B (zh) * | 2014-02-28 | 2018-10-09 | Ncr公司 | 自助服务终端及操作连接至自助服务终端的设备的方法 |
CN105635105A (zh) * | 2014-11-25 | 2016-06-01 | Ncr公司 | 基于网络的安全输入/输出(i/o)模块(siom) |
CN107409118A (zh) * | 2014-12-22 | 2017-11-28 | 迈克菲有限责任公司 | 可信执行环境与外围设备之间的信任建立 |
CN107409118B (zh) * | 2014-12-22 | 2020-08-21 | 迈克菲有限责任公司 | 可信执行环境与外围设备之间的信任建立 |
CN107026728A (zh) * | 2015-10-30 | 2017-08-08 | Ncr公司 | 动态预启动存储加密密钥 |
CN107026728B (zh) * | 2015-10-30 | 2020-11-27 | Ncr公司 | 用于动态预启动存储加密密钥管理的方法及终端 |
CN108629207A (zh) * | 2017-03-22 | 2018-10-09 | 温科尼克斯多夫国际有限公司 | 基于外围设备的信息生成加密密钥的系统和方法 |
CN108629207B (zh) * | 2017-03-22 | 2024-02-20 | 温科尼克斯多夫国际有限公司 | 基于外围设备的信息生成加密密钥的系统和方法 |
WO2019205932A1 (zh) * | 2018-04-26 | 2019-10-31 | 中兴通讯股份有限公司 | 一种传输客户业务的方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2704078A1 (en) | 2014-03-05 |
US20140067689A1 (en) | 2014-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103678966A (zh) | 安全模块和保证支付信息安全的方法 | |
US10025957B2 (en) | Learning a new peripheral using a security provisioning manifest | |
EP3800855B1 (en) | System and method for decryption as a service | |
KR101809221B1 (ko) | 보안 요소 없이 사용자 및 모바일 장치를 보안 인증하는 방법 및 시스템 | |
US9916576B2 (en) | In-market personalization of payment devices | |
US10887296B2 (en) | Secure provisioning manifest for controlling peripherals attached to a computer | |
US20080208758A1 (en) | Method and apparatus for secure transactions | |
JPH07271884A (ja) | 端末認証方法 | |
EP3432542A1 (en) | Method and device for linking to account and providing service process | |
US20140281527A1 (en) | Detecting Fraud Using Operational Parameters for a Peripheral | |
CN107274185A (zh) | 安全智能pos机及安全交易方法 | |
KR100725146B1 (ko) | 카드 인식 장치를 이용한 결제 시스템 및 방법 | |
CN103942897A (zh) | 一种在atm机上实现无卡取款的方法 | |
CN105308898A (zh) | 用于执行密码验证的系统、方法及设备 | |
CN112835733A (zh) | 自助服务设备业务处理方法、装置及自助服务设备 | |
CN101223729B (zh) | 对移动支付设备进行更新 | |
EP2854087A1 (en) | Method for processing a payment | |
US9659291B2 (en) | Method for processing a payment | |
WO2023092025A1 (en) | Token based secure access to a locker system | |
CN101577656B (zh) | 取代集成电路卡的控显器和网络系统 | |
CA3223899A1 (en) | Systems and methods for scalable cryptographic authentication of contactless cards | |
US11928672B2 (en) | Personalization method and system for financial IC card having dynamic verification code | |
CN109801059B (zh) | 一种移动支付系统和移动支付方法 | |
KR20050115513A (ko) | 모바일 뱅킹용 아이씨 카드 내장 이동단말기를 이용한금융거래 시스템 및 방법 | |
US20170091736A1 (en) | Secure device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140326 |
|
RJ01 | Rejection of invention patent application after publication |