CN105577639A - 可信装置控制消息 - Google Patents

可信装置控制消息 Download PDF

Info

Publication number
CN105577639A
CN105577639A CN201510725259.7A CN201510725259A CN105577639A CN 105577639 A CN105577639 A CN 105577639A CN 201510725259 A CN201510725259 A CN 201510725259A CN 105577639 A CN105577639 A CN 105577639A
Authority
CN
China
Prior art keywords
control message
equipment
credible control
credible
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510725259.7A
Other languages
English (en)
Other versions
CN105577639B (zh
Inventor
斯塔夫罗斯·安东纳柯基斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ncr Voix Co
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Publication of CN105577639A publication Critical patent/CN105577639A/zh
Application granted granted Critical
Publication of CN105577639B publication Critical patent/CN105577639B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

两个端点设备(402、403)利用安全协议在安全会话中互相通信。可信控制消息从其中一个端点设备(402或403)上游通过一次或多次安全会话传输给中央管理服务器(404)。此外,可信控制消息从中央管理服务器(404)下游通过安全会话传输给一个或多个端点设备(402、403)。每个端点设备(402、403)都集成在终端设备(401)内。

Description

可信装置控制消息
技术领域
本发明涉及可信装置控制消息。
背景技术
在线或电子安全是业界非常重要的一个问题。似乎每个月都会出现关于某个重大企业的安全性遭到了破坏的新闻。这些机构包括政府机构、零售店、社会媒体公司甚至大型银行。
任何时候,当企业认为已经部署了修复安全漏洞的安全措施时,黑客很快就想出了破坏其系统的新方法。在某些情况下,这种破坏甚至并非在企业的系统内进行,而是通过进入或离开企业系统的网络传输线进行;黑客利用嗅探技术获取经过网络线传输的数据包的副本,并找到破解密码的方法(假设采用了密码的话)。
甚至当企业能够合理地确保设备内通信(复合式设备内各集成设备之间的通信)的安全时,大型企业仍然面临其所有的设备的重大管理问题。
例如,考虑一下在全国范围内拥有多家零售店的零售商。每个零售店都包括几个销售点(POS)终端,每个POS终端都包括几台集成设备,如扫描仪、读卡器、打印机等。即使零售商有理由认为每个POS终端内的通信(例如,扫描仪与POS终端主处理单元之间的通信)是安全的,但是,零售商在确保其在所有POS终端的后端中央服务器处获得足够的计量和事件消息方面,仍可能会存在困难。这是由于任何设备间的通信都暴露于网络,而网络有它自己的安全问题,其中有些问题甚至是零售商无法完全控制的(网络可能是由第三方提供商维护的)。
因此,需要改善暴露于一个或多个网络的设备间通信的安全。
发明内容
在不同的实施例中,提供了可信设备控制消息的方法。根据一个实施例,提供了一种可信控制消息通信的方法。
具体说来,检测集成在终端设备中的第一设备内的事件。该事件被定义为可信控制消息,当第一设备和第二设备之间建立安全会话时,该可信控制消息从第一设备传输到第二设备。
根据本发明的第一个方面,提供一种方法,包括:检测集成在终端设备中的第一设备内的事件;将该事件定义为可信控制消息;当第一设备和第二设备之间建立安全会话时,将该可信控制消息从第一设备传输到第二设备。
该方法任选进一步包括在成功建立安全会话之前将可信控制消息存储在第一设备的安全缓存中。
该方法任选进一步包括在成功建立安全会话之前,当可信控制消息存储在安全缓存中时,为其它检测到的事件收集其它可信控制消息。
定义事件的步骤任选进一步包括利用安全协议按照与可信控制消息相关联的标准化数据格式对事件进行定义。
利用安全协议定义事件的步骤任选包括利用安全协议向可信控制消息分配一个识别符,其中识别符与第一设备相关联。
利用安全协议定义事件的步骤任选包括利用安全协议向可信控制消息分配一个消息类型,其中当成功建立安全会话时,该消息类型将该可信控制消息与属于其它消息类型的其它消息区分开来。
利用安全协议定义事件的步骤任选包括利用安全协议向可信控制消息分配一个唯一的消息编号,其中该唯一的消息编号包括安全会话的唯一会话识别符和代表该可信控制消息的唯一编号,该可信控制消息的唯一编号是相对安全会话期间通过的其它消息分配的,其它消息具有由安全协议分配的其它消息编号。
传输可信控制消息的步骤任选进一步包括:当安全会话在可信控制消息可被传输给第二设备之前终止时,防止可信控制消息从第一设备传输出去。
传输可信控制消息的步骤任选进一步包括:将可信控制消息识别为特殊消息,在第二设备和第三设备之间的第二次安全会话期间,该特殊消息由第二设备提交给第三设备。
识别步骤任选进一步包括将第三设备作为中央服务器,它管理第一设备、终端设备及第二设备。
根据本发明的第二个方面,提供一种系统,该系统包括一个终端设备;一个集成到终端设备之内的安全输入/输出模块(SIOM),其经配置用于:(i)与中央管理服务器建立第一次安全会话,(ii)与外围设备建立第二次安全会话,及(iii)确定:(a)是否将可信控制消息传输给以下一种设备:在第一次安全会话期间传输给中央管理服务器,以及在第二次安全会话期间传输给外围设备,以及(b)在第一次安全会话或第二次安全会话期间,是否在SIOM上采取由可信控制消息定义的及由SIOM接收的行动。
该系统任选进一步包括集成到终端设备之中的外围设备,其经配置用于:(i)在第二次安全会话期间,将可信控制消息传输给SIOM,与/或(ii)在第二次安全会话期间,从SIOM接收可信控制消息。
中央管理服务器任选经配置:(i)在第一次安全会话期间,将可信控制消息传输给SIOM,与/或(ii)在第一次安全会话期间,从SIOM接收可信控制消息。
根据本发明的第三个方面,提供一种方法,它包括:在第一设备和第二设备之间的安全会话期间,将可信控制消息从第一设备传输给第二设备;由第二设备对该可信控制消息进行验证;以及由第二设备确定是否采取与可信控制消息相关联的行动或是否在第二设备与第三设备之间的第二次安全会话期间,将该可信控制消息提交给第三设备。
传输可信控制消息的步骤任选进一步包括:在安全会话期间利用安全协议传输可信控制消息。
传输可信控制消息的步骤任选进一步包括:以即将在第二设备或第三设备上执行的行动的指令的方式传输该可信控制消息。
传输可信控制消息的步骤任选进一步包括:将可信控制消息作为通过网络传播的事件从外围设备,即第一设备,传输给中央管理服务器,即第三设备。
传输可信控制消息的步骤任选进一步包括:将可信控制消息作为通过网络传播的事件从安全输入/输出模块(SIOM),即第一设备,传输给中央管理服务器,即第二设备。
验证可信控制消息的步骤任选进一步包括:利用与第一次安全会话和第二次安全会话相关联的安全协议,对可信控制消息进行验证。
确定是否采取与可信控制消息相关联的行动的步骤任选进一步包括:对可信控制消息进行解密,确定第二设备是否采取行动或是否将该可信控制消息传输给第三设备。
附图说明
以下通过举例并参照附图,对本发明的上述内容和其他方面加以具体说明:
根据示例实施例,图1A是两台设备之间可信控制消息传输的交互图;
根据示例实施例,图1B是设备和利用可信控制消息传输来结束设备之间的安全会话的应用之间的交互图;
根据示例实施例,图2是可信控制消息传输方法示意图;
根据示例实施例,图3是另一种可信控制消息传输方法的示意图;
根据示例实施例,图4是可信控制消息传输系统的示意图。
具体实施方式
首先参考图1A,根据示例实施例,图1A是两台设备之间可信控制消息传输的交互图。图中组件按照极简方式画出,只画出了那些对理解本发明某些实施例必须的组件。
此处及后面讨论的设备间通信,会利用一套针对位于一个终端内的多个安全设备的协议,来与另一台设备进行相互通信。在终端内的各设备之间开展安全通信会话期间,该协议利用自定义加密对数据包或数据有效载荷(payload)进行加密。
在一个实施例中,终端内至少有一台设备是安全输入/输出模块(SIOM),这是一种硬件模块,独立于SIOM驻在其内的本地终端的操作系统(OS)。SIOM作为指向和来自终端内的一台或多台外围设备的通信的安全界面。
在一个实施例中,外围设备,仅举例来说,包括扫描仪、磁条/卡阅读器、打印机、键盘、有价值的媒体分配器、显示器、触摸屏显示器等。
在一个实施例中,包括SIOM和外围设备的终端是以下设备中的一种:POS设备、自助服务终端(SST)、自动柜员机(ATM)及电话亭。
企业包括多个通过一个或多个网络连接与中央服务器进行通信的联网终端。网络连接可以是有线、无线或有线与无线相结合。
为了对一组外围设备和终端的分级部署有效地进行集中监督和管理,启用端点设备,将上游事件和消息传输到中央服务器,以及,反过来,将来自下游中央服务器的指令传输给带端点设备的终端。
本发明所述的“端点设备”包括:终端设备、集成到终端内的SIOM或终端的外围设备。
用于管理及在各端点设备之间建立安全会话的安全协议可经扩展而支持安全会话传输的可信控制消息。
“可信控制消息”是通过一个或多个安全会话从中央处理器向下传输到端点设备或通过一个或多个安全会话,从端点设备向上传输到中央服务器的消息。可信控制消息的内容包括事件数据、指令数据或报告数据(计量)。可信控制消息的数据是“可信的”,因为它仅通过安全会话传输,意味着当其向上游或向下游传输时总是处于加密格式。此外,每个可信控制消息的源点可以独立验证,从而可以减少中间人(MITM)攻击的可能性和检测出中间人攻击。因此,向下游传输到端点设备的不法指令或向上游传输到中央服务器的错误报告可以被检测、忽略;如果需要的话,可采取减缓性的安全措施。
在事件或报告数据被收集但无法被发送(由于与另一台端点设备不存在安全会话)的情况中,每台端点设备将事件或报告数据放置在端点设备的安全缓存中。一旦与端点设备最终建立安全会话,收集的事件或报告数据即被发送。例如,SIOM可以缓存外围事件记录,一旦SIOM能够通过网络与中央服务器建立安全会话,则报告该记录。
虽然在端点设备和中央服务器之间的安全会话以外也可能发送消息/指令,但是,这些消息不会被视为可信控制消息。
在可信控制消息中,内容的格式是端点设备和中央服务器认可的、安全协议规范中定义的标准化格式。
在一个实施例中,利用抽象语法标记一(ASN.1)来实施安全协议规范,以对构成协议规范的信息性数据的语法进行定义。此外,ASN.1基本编码规则(BER)为该规范的编码提供了规则,更具体地说,模块定义采用了ASN.1区分编码规则(DER),它是BER的一个子集。ASN.1是ISO/IEC和ITU-T联合开发和公布的系列国际标准,用于正式描述两个不同端点之间数据的逻辑结构(可信控制消息的标准化性质)和交换。ASN.1的实施还很好地赋予其自身扩展性,可在未来用于证明规范,允许进行路径升级,而BER和DER等编码规则消除了使用不同的数据对齐和计算机体系架构的不同系统中所固有的编码不兼容的风险。
现在,参考图1A,图1A包括彼此进行安全通信会话的两台设备,即一台主机设备(如SIOM)和一台客户端设备(如外围设备)(由于数据有效载荷(payload)传输利用仅有主机设备和客户端设备能识别的自定义加密和解密,并且由于数据有效载荷传输是在安全会话期间利用安全协议来开展的,因此,它们是安全的)。
主机设备和客户端设备都可以被视为端点设备。安全会话打开时(进行中),两个端点中的任何一个都可以将消息发送给另一个端点。完整性、机密性和可靠性及其它安全检查取决于安全协议。
例如,在一个采用基本配置文件的实施中,将类CTR块链与AES256、HMAC-SHA256以及一系列独立的加密和认证密匙一起使用,用于读写。该协议还实施用于重放预防和修改的SHA-256的消息计数器,防止长度扩展。
在一个实施例中,安全协议利用消息计数器,确保对每则可信控制消息进行唯一的识别,并检测同一可信控制消息的重复显示。
安全协议规范对描述由安全协议支持的各种消息的协议数据单元(PDU)进行定义。可信控制消息是与安全会话应用消息类似的PDU,其唯一区别在于与可信控制消息相关联的识别号。这样确保了不同的消息类型经安全协议通过安全会话进行传输,经历与安全协议相关联的相同的认证算法和机密性算法。
在一个实施例中,应用消息和可信控制消息在ASN.1中定义,这两种消息类型均衍生自同一消息库。这两种消息的样本定义如下:
SecureSessionMessageBase::=SEQUENCE
{
profileSECURESESSIONPROFILE.&profile({SecureSessionProfiles}),
messageDataSECURESESSIONPROFILE.&MessageData
({SecureSessionProfiles}{profile})
}
/*
安全通信:I/O
一旦可以提供安全通话,所有消息都利用以下方式传输:
SecureSessionMessageBase
*/
SecureSessionApplicationMessage::=[APPLICATION8]
SecureSessionMessageBase
/*
可信控制消息是在传输层内处理的指令。它们利用安全会话消息输入/输出(I/O)机理,因此,接收者可以识别可信控制消息,在将其发送到应用层进行处理之前拦截明文。
安全会话控制消息(SecureSessionControlMessage)的明文包含下文定义的控制指令对象。
*/
SecureSessionControlMessage::=[APPLICATION9]
SecureSessionMessageBase
一旦可信控制消息被端点接收,协议处理器负责对其进行处理,并采取某些行动、忽略它、传输它或以上几种方式的组合。绝对不能让载入端点的用户代理应用(useragentapplication)意识到已经收到这一可信控制消息,除非它是在控制消息定义中所要求的和配置的。
为了通过实例进行阐明,下面是一个显示“结束会话可信控制消息”的工作原理的顺序图。结束会话通过两个端点中的任何一个来发送,以结束一个安全会话。
根据示例实施例,图1B是设备和利用可信控制消息传输来结束设备间的安全会话的应用之间的交互图;
再一次说明,两个端点中的任何一个都可以为结束一个安全会话而启动一个可信控制消息。为了确保完整性和真实性,所有可信控制消息都在安全会话内接收和处理。这两个端点任选地刷新其传输缓冲区,并将任何剩下的已经收到的数据发送到应用层以并发出会话正在结束的通知。在擦除其会话状态之前,每个端点发送“CntrlMsg.EndSession”,虽然发起端点并不一定需要在关闭之前等待另一个端点的认可。如果数据是在结束会话活动期间接收的,则其将会被舍弃。
可信控制消息可包括协议上下文活动,例如请求终止安全会话、报告生态系统事件、重新配置请求等。每个控制消息类型都作为一个不同的数据有效载荷(payload)。
举例来说,可信控制消息包括:
在一个实施例中,报告事件可信控制消息通过下述ASN.1定义来实施。省略号表示规范的指定部分可以扩展,可以增加任何需要的新的报告事件类型,而并不违反安全会话协议规范。
在拥有全球分布的数万个终端的大型企业系统中,分散和分布的表面积较大,设备和网络连接众多,它们可因为扰乱操作或窃取机密数据的目的而被攻击。甚至当每个单独终端的安全都得到了合理解决时,如何合理地确保整个网络设备的安全仍然问题重重。此处提供的利用安全协议在安全会话内建立和实施可信控制消息的方法,有效地在大型分散分布式企业网络周围建立起保护网,确保所有重要的监测和管理都利用这种相同的新技术(此处提供的)。基本上,与传统上为了这种分布式系统的安全而采用的分层方法不同,本发明的方法通过在安全会话期间利用安全协议传输可信控制消息,将安全机制构建到所有通信的核心中。
上文讨论的这些实施例和其他实施例现参照图2-4进行讨论。
根据示例实施例,图2是可信控制消息通信方法200的示意图。方法200(下文称为“可信控制消息管理器”)被实现为编程指令,驻留于内存和/或永久性电脑可读(处理器可读)存储媒体,由设备的一个或多个处理器执行。处理器经特别配置和编程,处理可信控制消息管理器。可信控制消息管理器也可通过一个或多个网络操作。网络可以为有线、无线或有线与无线相结合。
在一个实施例中,可信控制消息管理器由正如上文所讨论的、图1A和1B中的外围设备执行。
在一个实施例中,可信控制消息管理器由正如上文所讨论的、图1A和1B中的主机设备执行。
在一个实施例中,可信控制消息管理器由端点设备执行。
在一个实施例中,端点设备是以下设备中的一种:分布式网络终端的中央管理服务器、终端设备、SIOM,及外围设备。
在一个实施例中,终端设备是以下设备中的一种:POS设备、SST、电话亭和ATM。
在一个实施例中,外围设备是以下设备中的一种:扫描仪、打印机、键板、加密键盘、键盘、磁条/卡阅读器(MSR)、显示器、触摸屏显示器,及有价值媒体分配器。
在210处,可信控制消息管理器检测集成到终端设备中的第一设备内的事件。该事件可以与各种数据有关,例如:计量数据(操作记录、处理的具体操作、操作成功或失败、请求操作的机构识别符、处理操作的日期和时间等)、威胁性数据(安全访问请求、资源安装或失效、监测活动、储存异常、无效操作请求等)、由配置定期启动的状态数据或安全请求驱动的状态数据,以及其它数据,但不限于这些。
在一个实施例中,第一设备是拥有地理上分散的终端设备网络的企业系统内的任何设备。
在220处,可信控制消息管理器将事件定义为可信控制消息。可信,指的是该消息是利用经协商同意的预定义加密算法、加密钥和密钥长度自定义加密的消息;该消息仅在安全通信会话期间,利用安全协议从第一设备传输到另一台设备(如上文讨论图1A和1B时所述)。
根据一个实施例,在221处,可信控制消息管理器利用安全协议,以与可信控制消息相关联的标准化数据格式对事件进行定义。标准化指的是可信控制消息的数据格式是预期的可信控制消息接收者可以识别的,接收者可以是也可以不是与可信控制消息进行通信的下一台设备。也就是说,在某些情况下,任何从第一设备接收可信控制消息的中间设备将无法对可信控制消息的数据有效载荷(payload)或任何内容进行解密。
在221的一个实施例中及222处,可信控制消息管理器利用安全协议向可信控制消息分配一个识别符。该识别符与第一设备相关。因此,与可信控制消息发端设备(第一设备)相关联的唯一的身份被携带到与可信控制消息相关联的数据有效载荷(payload)中或作为与可信控制消息相关联的元数据。
在222的一个实施例中及223处,可信控制消息管理器利用安全协议向可信控制消息分配一个消息类型。该消息类型将该可信控制消息与第一设备和第二设备之间建立安全会话时可能通过的、属于其它消息类型的其它消息区分开来。
在223的一个实施例中及224处,可信控制消息管理器利用安全协议向可信控制消息分配一个唯一的信息编号。唯一的消息编号包括针对在其间将可信控制消息进行通信的安全会话的唯一会话识别符;唯一消息编号包括该安全会话的唯一的编号,它可将该可信控制消息与在安全会话期间所通过的其它消息区分开来。
在230处,当在第一设备和第二设备之间建立安全会话时,可信控制消息管理器将该可信控制消息传输给第二设备。再一次说明,可信控制消息仅在安全会话期间传输。
根据一个实施例,在231处,当安全会话在可信控制消息可以或可能发送给第二设备之前中止时,可信控制消息管理器主动防止可信控制消息从第一设备传输。这一点可通过对安全协议进行管理来实现。
在一个实施例中,在232处,可信控制消息管理器将可信控制消息识别为在第二设备和第三设备之间的第二次安全会话期间由第二设备提交给(网络上游或下游)第三设备的一个特殊消息。在这种情况下,第二设备能够或不能够对与可信控制消息相关联的所有数据有效载荷(payload)、一些数据有效载荷进行解密或无法对任何数据有效载荷进行解密。
在232的一个实施例及233处,可信控制消息管理器将(也许通过安全协议)第三设备(端点接收设备)作为中央服务器,管理:第一设备、终端设备,及第二设备。
根据一个实施例,在240处,在成功建立安全会话之前,可信控制消息管理器将可信控制消息储存在第一设备的安全缓存内(仅第一设备可以访问并加密)。
在一个实施例中,在250处,在成功建立安全会话之前,在该可信控制消息在安全缓存中时,可信控制消息管理器收集其它检测事件的其它可信控制消息。
根据示例实施例,图3是另一种可信控制消息通信方法300的示意图。方法300(下文称为“可信消息控制器”)被实现为指令,在设备的一个或多个处理器上执行的内存和/或永久性电脑可读(处理器可读)存储媒体中被编程;设备的处理器经过专门配置可以执行可信消息控制器。可信消息控制器也可以通过一个或多个网络操作;网络可以为有线、无线或有线与无线相结合。
该可信消息控制器是上面提到的图2的另一种及也许是增强的可信控制消息管理器。
在一个实施例中,可信消息控制器由图1A和1B讨论的外围设备执行。
在一个实施例中,可信消息控制器由上文讨论的图1A和1B中的主机设备执行。
在一个实施例中,可信消息控制器由端点设备执行。
在一个实施例中,端点设备是以下设备中的一种:分布式网络终端的中央管理服务器、终端设备、SIOM,及外围设备。
在一个实施例中,终端设备是以下设备中的一种:POS设备、SST、电话亭和ATM。
在一个实施例中,外围设备是以下设备中的一种:扫描仪、打印机、键板、加密键盘、键盘、磁条/卡阅读器(MSR)、显示器、触摸屏显示器,及有价值媒体分配器。
在310处,可信消息控制器在第一设备和第二设备之间的安全会话期间将可信控制消息从第一设备传输到第二设备。
根据一个实施例,在311处,在安全会话期间,可信消息控制器利用安全协议传输可信控制消息。已在上文参照图1A和1B说明这种情况。
在一个实施例中,在312处,可信消息控制器把可信控制消息作为将在第二设备或第三设备上执行的指令来进行传输。
在一个实施例中,在313处,可信消息控制器将可信控制消息作为一个通过网络传播的事件从外围设备(第一设备)传输到中央管理服务器(第三设备)。
在一个实施例中,在314处,可信消息控制器将可信控制消息作为一个通过网络传播的事件从SIOM(第一设备)传输到中央管理服务器(第二设备)。
在320处,可信消息控制器由第二设备对可信控制消息进行验证。
根据一个实施例,在321处,可信消息控制器利用与第一次安全会话和第二次安全会话(下面在330处讨论)相关联的安全协议来验证可信控制消息。
在330处,可信消息控制器由第二设备确定是否采取与可信控制消息相关联的行动或是否在第二设备和第三设备之间的第二次安全会话期间将可信控制消息传输给第三设备。
根据示例实施例,图4是可信控制消息传输系统400的示意图。可信控制消息传输系统400的一些组件被实现为可执行指令,在设备的一个或多个处理器上执行的内存和/或永久性电脑可读(处理器可读)存储媒体中被编程;处理器经过专门配置可以执行可信控制消息传输系统400的组件。可信控制消息传输系统400也可以通过一个或多个网络操作;网络可以为有线、无线或有线与无线相结合。
在一个实施例中,可信控制信息传输系统400实施尤其是图1A和1B中描述的处理。
在一个实施例中,可信控制信息传输系统400实施尤其是图2中的方法200。
在一个实施例中,可信控制信息传输系统400实施尤其是图3中的方法300。
可信控制消息传输系统400包括终端设备401和SIOM402。在一个实施例中,可信控制消息传输系统400包括外围设备403。在一个实施例中,可信控制消息传输系统400包括中央管理服务器404。
在一个实施例中,终端401是以下设备中的一种:POS设备、ATM、SST和电话亭。
SIOM402作为独立的模块被集成到终端设备401内,独立于终端设备401的OS平台。SIOM402经配置和调整以便:与中央管理服务器404建立第一次安全会话,与外围设备403建立第二次安全会话,及确定是否:在第一次安全会话期间或第二次安全会话期间在SIOM上采取由可信控制消息定义的、由SIOM402接收的行动。
根据一个实施例,可信控制消息传输系统400包括外围设备403。外围设备403被集成到终端设备401之内。外围设备403经过调整及配置用于以下中的一种:在第二次安全会话期间将可信控制消息传输给SIOM402及在第二次安全会话期间从SIOM402接收可信控制消息。
在一个实施例中,可信控制消息传输系统400包括中央管理服务器404。中央管理服务器404通过网络位于终端设备401之外。在一个实施例中,网络是局域网(LAN)。在一个实施例中,网络是广域网(WAN)。
中央管理服务器404经配置和调整,用于以下中的一种:在第一次安全会话期间将可信控制消息传输给SIOM402及在第一次安全会话期间从SIOM402接收可信控制消息。
以上描述属说明性,而非限制性。在查阅上述说明后,相关技术人员将了解许多其他实施例。因此,实施例的范围应参照附加的权利要求来决定。
在之前对实施例的描述中,出于简化披露目的,各个特征被一并归至单个实施例中。这种披露方法不应被理解为:所申请实施例的特征比各权利要求中明确表述的特征要多。正如以下权利要求所反映,发明主旨事项反而少于单个披露的实施例的所有特征。

Claims (12)

1.一种方法(200),其包括:
检测集成在终端设备(401)中的第一设备(403)内的事件(步骤210);
将所述事件定义为可信控制消息(步骤220);及
当第一设备(403)和第二设备(402)之间建立安全会话时,将所述可信控制消息传输给第二设备(402)(步骤230)。
2.根据权利要求1所述的方法,进一步包括以下步骤:在成功建立安全会话之前,将所述可信控制消息储存在第一设备(403)的安全缓存中(步骤240);及在成功建立安全会话之前,在所述可信控制消息储存在安全缓存中时,收集其它检测事件的其它可信控制消息(步骤250)。
3.根据前面任一项权利要求所述的方法,其中将事件定义为可信控制消息的步骤进一步包括利用安全协议以与可信控制消息相关联的标准化数据格式定义事件(步骤221)。
4.根据权利要求3所述的方法,其中定义事件的步骤进一步包括利用安全协议:(i)向可信控制消息分配一个识别符,其中所述识别符与第一设备有关(步骤22);(ii)向可信控制消息分配一个消息类型,其中所述消息类型将所述可信控制消息与在安全会话成功建立时通过的属于其它消息类型的其它消息区分开来(步骤223);及(iii)向可信控制消息分配一个唯一的消息编号,其中该唯一的消息编号包括所述安全会话的唯一会话识别符和代表该可信控制消息的唯一编号,该可信控制消息的唯一编号是相对所述安全会话期间通过的其它消息而分配的,其它消息具有由安全协议分配的其它消息编号(步骤224)。
5.根据前述任一项权利要求所述的方法,其中传输可信控制消息的步骤进一步包括当安全会话于可信控制消息可传输给第二设备之前终止时,防止可信控制信息被从第一设备传输(步骤231)。
6.根据前述任一项权利要求所述的方法,其中传输可信控制消息的步骤任选进一步包括将可信控制消息识别为特殊消息,在第二设备和第三设备之间的第二安全会话期间,该特殊消息由第二设备提交给第三设备(步骤232)。
7.根据权利要求6所述的方法,其中识别可信控制消息的步骤进一步包括将第三设备识别为中央服务器(404),其管理:第一设备(403)、终端设备(401),及第二设备(402)。
8.一个系统(400),包括:
终端设备(401);
集成在终端设备(401)中的安全输入/输出模块(402),经配置用于:(i)与中央管理服务器(404)建立第一次安全会话,(ii)与外围设备(403)建立第二次安全会话,及(iii)确定:(a)是否将可信控制消息传输给以下一种设备:第一次安全会话期间,传输给中央管理服务器(404)及第二次安全会话期间,传输给外围设备(403)及(b)在第一次安全会话或第二次安全会话期间,是否在安全输入/输出模块(402)上采取由可信控制消息定义的、由安全输入/输出模块(402)接收的行动。
9.根据权利要求8所述的系统,其中所述外围设备(403)集成在终端设备(401)内,经配置用于:(i)在第二次安全会话期间,将可信控制消息传输给安全输入/输出模块(402),与/或(ii)在第二次安全会话期间,从安全输入/输出模块(402)接收可信控制消息。
10.根据权利要求9所述的系统,其中所述中央管理服务器(404)经配置用于:(i)在第一次安全会话期间,将可信控制消息传输给安全输入/输出模块(402),与/或(ii)在第一次安全会话期间,从安全输入/输出模块(402)接收可信控制消息。
11.一种方法(200),包括权利要求1-7中的任意一个技术特征或者技术特征的任意组合。
12.一个系统(400),包括权利要求8-10中的任意一个技术特征或者技术特征的任意组合。
CN201510725259.7A 2014-10-31 2015-10-30 可信装置控制消息 Active CN105577639B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/530,167 2014-10-31
US14/530,167 US9628445B2 (en) 2014-10-31 2014-10-31 Trusted device control messages

Publications (2)

Publication Number Publication Date
CN105577639A true CN105577639A (zh) 2016-05-11
CN105577639B CN105577639B (zh) 2019-07-19

Family

ID=54359881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510725259.7A Active CN105577639B (zh) 2014-10-31 2015-10-30 可信装置控制消息

Country Status (3)

Country Link
US (3) US9628445B2 (zh)
EP (1) EP3016348B1 (zh)
CN (1) CN105577639B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487859B (zh) * 2015-09-01 2019-08-30 北京国双科技有限公司 监测用户访问行为的方法、装置、终端设备及系统
US9749294B1 (en) * 2015-09-08 2017-08-29 Sprint Communications Company L.P. System and method of establishing trusted operability between networks in a network functions virtualization environment
US10542115B1 (en) 2015-10-01 2020-01-21 Sprint Communications Company L.P. Securing communications in a network function virtualization (NFV) core network
US9781016B1 (en) 2015-11-02 2017-10-03 Sprint Communications Company L.P. Dynamic addition of network function services
US10298604B2 (en) * 2016-09-05 2019-05-21 Cisco Technology, Inc. Smart home security system
US10250498B1 (en) 2016-10-03 2019-04-02 Sprint Communications Company L.P. Session aggregator brokering of data stream communication
US10855635B2 (en) * 2016-11-14 2020-12-01 Microsoft Technology Licensing, Llc Electronic mail (e-mail) system support for messages with different traffic types
US10348488B1 (en) 2017-08-25 2019-07-09 Sprint Communications Company L.P. Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
DE102018009365A1 (de) * 2018-11-29 2020-06-04 Giesecke+Devrient Mobile Security Gmbh Sicheres Element als aktualisierbares Trusted Platform Module

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007131523A1 (en) * 2006-05-15 2007-11-22 Telecom Italia S.P.A. Out-of-band authentication method and system for communication over a data network
US20130119130A1 (en) * 2011-11-14 2013-05-16 Vasco Data Security, Inc. Smart card reader with a secure logging feature

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138239A (en) 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
JP2002163163A (ja) * 2000-09-12 2002-06-07 Canon Inc 遠隔サイト管理システム
US7065556B1 (en) * 2000-09-14 2006-06-20 Hewlett-Packard Development Company, L.P. Method and system for logging event data and persistently downloading the same
US7177403B2 (en) * 2001-09-24 2007-02-13 Meyerson Robert F Event driven multi-media communication management system
GB0414840D0 (en) * 2004-07-02 2004-08-04 Ncr Int Inc Self-service terminal
ATE527797T1 (de) * 2005-10-05 2011-10-15 Privasphere Ag Verfahren und einrichtungen zur benutzerauthentifikation
CA2603253C (en) 2006-06-19 2010-03-23 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
US8254582B2 (en) * 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8769129B2 (en) * 2007-11-14 2014-07-01 Juniper Networks, Inc. Server initiated secure network connection
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
CN102026171B (zh) 2009-09-17 2013-06-12 国基电子(上海)有限公司 安全控制远程无线设备的方法
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
WO2013089568A1 (en) * 2011-12-12 2013-06-20 Iif Spółka Akcyjna Method of making payment transaction via cellular telephone system and telecommunication system for conducting payment transactions
KR102062688B1 (ko) 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
US8915426B2 (en) * 2012-07-11 2014-12-23 Ncr Corporation Media dispensing self-service terminal
US9226327B2 (en) * 2013-08-05 2015-12-29 Verizon Patent And Licensing Inc. Providing services based on radio access network type information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007131523A1 (en) * 2006-05-15 2007-11-22 Telecom Italia S.P.A. Out-of-band authentication method and system for communication over a data network
US20130119130A1 (en) * 2011-11-14 2013-05-16 Vasco Data Security, Inc. Smart card reader with a secure logging feature

Also Published As

Publication number Publication date
US9628445B2 (en) 2017-04-18
EP3016348A3 (en) 2016-07-06
US10027681B2 (en) 2018-07-17
CN105577639B (zh) 2019-07-19
US20160127323A1 (en) 2016-05-05
US20170149798A1 (en) 2017-05-25
EP3016348A2 (en) 2016-05-04
US10542012B2 (en) 2020-01-21
US20180255071A1 (en) 2018-09-06
EP3016348B1 (en) 2019-05-01

Similar Documents

Publication Publication Date Title
CN105577639B (zh) 可信装置控制消息
US9967270B2 (en) Enterprise intrusion detection and remediation
US7937760B2 (en) System security agent authentication and alert distribution
Zhong et al. Distributed blockchain‐based authentication and authorization protocol for smart grid
Jeong et al. An efficient authentication system of smart device using multi factors in mobile cloud service architecture
US20140351924A1 (en) Method and system for providing limited secure access to sensitive data
CN109995530B (zh) 一种适用于移动定位系统的安全分布式数据库交互系统
US9438427B2 (en) Method and system for providing a plurality of tamperproof digital certificates for a plurality of public keys of a device
CN112968910B (zh) 一种防重放攻击方法和装置
CN111585995B (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN112653664A (zh) 一种网络之间高安全可靠的数据交换系统及方法
CN114254269B (zh) 基于区块链技术的生物数字资产确权系统和方法
CN112202773B (zh) 一种基于互联网的计算机网络信息安全监控与防护系统
Pitropakis et al. It's All in the Cloud: Reviewing Cloud Security
CN109886011A (zh) 一种安全防护方法和装置
Kang et al. A study on the needs for enhancement of personal information protection in cloud computing security certification system
CN113438242A (zh) 服务鉴权方法、装置与存储介质
Wang et al. MobileGuardian: A security policy enforcement framework for mobile devices
CN110505205B (zh) 云平台加解密服务接入方法及接入系统
CN114466353A (zh) App用户ID信息保护的装置、方法、电子设备及存储介质
CN113360575A (zh) 联盟链中交易数据的监管方法、装置、设备及存储介质
CN112560016A (zh) 业务请求管理方法、装置、计算机设备及可读存储介质
Baocheng et al. The research of security in NB-IoT
CN110661803A (zh) 一种闸门加密控制系统及方法
Wang et al. A Novel Logistics Scheme Based on Zero-Trust Model

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Georgia, USA

Patentee after: NCR Voix Co.

Country or region after: U.S.A.

Address before: Georgia, USA

Patentee before: NCR Corp.

Country or region before: U.S.A.