CN105635105B - 基于网络的安全输入/输出模块及其访问的方法 - Google Patents

基于网络的安全输入/输出模块及其访问的方法 Download PDF

Info

Publication number
CN105635105B
CN105635105B CN201510829403.1A CN201510829403A CN105635105B CN 105635105 B CN105635105 B CN 105635105B CN 201510829403 A CN201510829403 A CN 201510829403A CN 105635105 B CN105635105 B CN 105635105B
Authority
CN
China
Prior art keywords
peripheral device
unique
secure
network
output module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510829403.1A
Other languages
English (en)
Other versions
CN105635105A (zh
Inventor
斯塔夫罗斯·安东纳柯基斯
埃里克·科布雷斯
布兰得利·威廉·科瑞恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ncr Voix Co
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Publication of CN105635105A publication Critical patent/CN105635105A/zh
Application granted granted Critical
Publication of CN105635105B publication Critical patent/CN105635105B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated
    • G07G1/14Systems including one or more distant stations co-operating with a central processing unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

安全输入/输出(I/O)模块(SIOM)是由网络启动的(networked‑enabled),用于提供与终端及集成在终端内的外围设备的安全通信。利用基于网络的SIOM,通过一个安全协议来配置、定义和管理加密通信会话,以此来实现设备间的安全通信。在一个实施例中,提供基于网络的单租户SIOM。在一个实施例中,提供基于网络的单租户和多租户混合双SIOM。在一个实施例中,提供基于网络的多租户SIOM。在一个实施例中,提供基于云的SIOM。

Description

基于网络的安全输入/输出模块及其访问的方法
技术领域
本发明涉及一种基于网络的安全输入/输出(I/O)模块(SIOM)。
背景技术
在线或电子安全是业界非常重要的一个问题。似乎每个月都会出现关于某个重大企业的安全性遭到了破坏的新闻。出现此类安全性遭到破坏的事件的机构包括政府机构、零售店、社会媒体公司,甚至大型银行。
任何时候,当企业认为已经部署了修复安全破坏的安全措施时,黑客很快就想出了破坏其系统的新方法。在某些情况下,这种破坏甚至并非在企业的系统内进行,而是通过进入或离开企业系统的网络传输线进行;黑客利用嗅探技术获取经过网络线传输的数据包的副本,并找到破解密码的方法(假设采用了密码的话)。
人们在解决安全问题方面取得了种种进步。例如,在零售商必须确保销售点(POS)终端财务交易完整性的零售业,人们已经在POS终端内部署了安全输入/输出(I/O)模块(SIOM)。这些SIOM是集成在POS终端内的物理模块。SIOM是“看门人”,它建立和管理支持安全通信的各终端设备之间的加密通信。SIOM充当交通警察,执行安全策略和通过设备控制器发送消息。
SIOM及其相关处理组成一个(位于POS终端内的)局部系统,该系统通过物理介质,如RS-232c串行端口、通用串行总线(USB)、火线(FireWire)等与其端点设备连接。 SIOM管理单个终端和该终端的集成端点设备(外围设备)的安全和策略。
但是,许多老POS终端没有集成SIOM,部署SIOM需要安装新的硬件。此外,如果零售商希望拥有SIOM提供的安全性,则零售商的每个POS终端都必须安装SIOM。
因此,需要一种改进的SIOM部署和访问(access),它们应独立于目前的一个SIOM对一个终端的方法。
发明内容
在不同的实施例中,给出了提供基于网络的安全输入/输出(I/O)模块(SIOM)的技术。根据一个实施例,提供了一种提供基于局域网(LAN)的SIOM访问的方法。
具体而言,通过LAN接收来自两个独立外围设备的配对请求,并利用安全协议,与每个外围设备建立唯一的安全会话(session)。
根据本发明的第一方面,提供一种方法,包括:通过局域网(LAN)接收来自两个独立外围设备的配对请求;利用安全协议与每个外围设备建立唯一的安全会话。
接收配对请求的步骤任选进一步包括当与每个外围设备相关的设备控制器的电源打开时,从设备控制器获取每个请求。
接收配对请求的步骤任选进一步包括根据与每个请求相关的外围设备识别符,识别每个外围设备独立且唯一的一组安全属性。
接收配对请求的步骤任选进一步包括识别来自与LAN连接的不同终端的每个请求。
接收配对请求的步骤任选进一步包括识别来自与LAN连接的单个终端的每个请求。
建立唯一的安全会话的步骤任选进一步包括为每个安全会话使用唯一的加密方法。
为每个安全会话使用唯一的加密方法的步骤任选进一步包括为每个安全会话实施唯一的安全策略。
建立唯一的安全会话的步骤任选进一步包括通过每个外围设备的安全会话从该外围设备接收事件数据。
建立唯一的安全会话的步骤任选进一步包括通过每个外围设备的安全会话向该外围设备发送通知数据或命令数据。
根据本发明的第二个方面,提供一种系统,该系统包括一个设备;一个基于网络的安全输入/输出模块(SIOM),其经配置用于:(i)通过网络连接,将两个独立的外围设备进行配对及(ii)通过网络与每个外围设备建立唯一的安全会话。
基于网络的SIOM任选进一步经配置用于:(iii)通过网络连接提供配对和建立唯一的安全会话,网络连接是以下中的一种:局域网(LAN)连接和广域网(WAN)连接。
基于网络的SIOM任选进一步经配置用于:(iii)提供配对和建立以下中的一种:与两个外围设备相关的单个终端单-租户服务及两个终端的多-租户服务,每个终端与两个外围设备中唯一的一个相关。
根据本发明的第三方面,提供一种方法,包括:通过广域网(WAN),接收来自第一外围设备的第一配对请求和接收来自第二外围设备的第二配对请求;及通过广域网,与第一外围设备建立第一安全会话,以及与第二外围设备建立第二安全会话。
接收第一配对请求的步骤任选进一步包括当每个外围设备的电源打开时获取每个配对请求。
接收第一配对请求的步骤任选进一步包括识别来自单个终端的每个配对请求。
接收第一配对请求的步骤任选进一步包括识别来自唯一终端的每个配对请求。
接收第一配对请求的步骤任选进一步包括通过WAN识别来自唯一终端的、以及来自与唯一的局域网(LAN)处理环境相关的每个终端的每个配对请求。
建立第一安全会话的步骤任选进一步包括将每个配对请求发送到唯一的安全输入/输出模块(SIOM),用于根据与每个配对请求相关的一个或多个识别符,建立每个安全会话。
建立第一安全会话的步骤任选进一步包括将每个配对请求发送到单个安全输入/输出模块(SIOM),用于根据来自单个终端的两个配对请求,建立每个安全会话。
建立第一安全会话的步骤任选进一步包括为每个安全会话使用唯一的密码和实施唯一的安全规则。
附图说明
以下通过举例并参照附图,对本发明的上述内容和其他方面加以具体说明:
根据一个示例实施方案,图1A是企业系统图,其中零售企业的每家店都提供一个基于网络的安全输入/输出(I/O)模块(SIOM)(多租户配置)。
根据一个示例实施方案,图1B是企业系统图,其中零售企业的店内提供局域网(LAN),采用单租户访问SIOM。
根据一个示例实施方案,图1C是企业系统图,其中零售企业的店内提供广域网(WAN),采用单租户或多租户访问SIOM。
根据一个示例实施方案,图2是提供基于LAN的SIOM访问的一种方法的示意图;
根据一个示例实施方案,图3是提供基于WAN的SIOM访问的一种方法的示意图;
根据一个示例实施方案,图4是基于网络的SIOM系统的示意图。
具体实施方式
首先参考图1A,根据一个示例实施方案,图1A是企业系统图,其中零售企业的每家店都提供一个基于网络的安全输入/输出(I/O)模块(SIOM)。按照大大简化的方式画出了企业系统的部件,只画出了那些对理解本发明某些实施例必须的部件。
企业系统包括企业服务数据库、企业配置服务、系统管理服务、入侵检测系统(IDS)、广域网(WAN)及多个零售店。每个零售店都包括局域网(LAN)、可经LAN访问的服务器,及几个销售点(POS)终端(还可能是网亭、自动柜员机(ATM)、自助服务终端 (SST)或它们的组合)。
每个终端包括多个外围设备,例如,扫描器、密码键盘、加密密码键盘、磁条/卡阅读器(MSR)、打印机、键盘、显示器、触摸屏显示器、价值媒体分配器(value-mediadispensers)等,但不限于这些。
可经LAN访问的服务器包括部署了服务器的零售店的单个SIOM。也就是说,每个零售店只有一个SIOM服务该店内的多个终端,以及每个终端内的多个外围设备中的每个外围设备。
通过企业系统传输的所有数据均通过利用一个安全协议的安全会话来进行。也就是说,安全协议定义每个安全会话的客户加密方法(加密算法、密钥,及密钥长度)(由图1A中单个双向箭头表示)。通过企业系统内多个安全会话向上或向下传输的数据可以针对每个独立的安全会话使用不同的客户加密方法,这一点由安全协议管理。
通过安全LAN会话,每个SIOM(每个店一个)控制传送到和传送自零售店内的那些外围设备终端的独立的外围设备的消息。
企业数据库包括配置密匙(用于加密、解密、认证等)、清单(安全规则、安全策略、加密算法/技术、证书、密钥、安全许可、安全角色等)、资产详细情况(设备识别符、设备能力、软件资源、版本信息等)、交易记录(每个零售店、零售店内的每个终端,及每个终端内的每个外围设备),及需要收集和存储在企业数据库中的其它企业信息。
企业配置服务负责利用一份来自企业数据库的清单文件(manifest)来安全地配置每个零售店的每个SIOM。这是利用安全加密协议经WAN连接通过安全会话来在网络上实现的。该清单文件(manifest)详细地说明了每个零售店的每个SIOM如何安全地与其所服务的每个终端和相关外围设备进行通信,以及对它们的安全进行监测。例如,传入或传出某一零售店的某一扫描器的数据负载的一种加密算法和密钥组可利用与传入或传出同一零售店的同一终端内的某一密码键盘的数据负载完全不同的加密算法和密钥组;或利用与同一零售店内的与一个不同的终端相关的不同的扫描器完全不同的加密方法。
基于LAN的SIOM通过安全会话向配置服务发起针对其清单的配置请求。配置服务从与企业数据库相关的硬件安全模块获得配置清单,并在接下来配置发出请求的基于LAN的 SIOM。一旦配置完成,外围设备重新与发出请求的SIOM建立它们的安全会话。
当每个外围设备的电源打开时,每个外围设备经其安全设备控制器(SDC)通过LAN建立与基于LAN的SIOM的一对一配对(独立安全会话)。配对请求通过安全会话,通过 LAN安全地传输到安装了基于LAN的SIOM的零售店服务器。因此,由于基于LAN的 SIOM使用的安全水平与每个终端SIOM部署的相同(利用由安全协议管理的安全会话),因此,对黑客来说,中间人攻击(MITM)毫无价值。因此,即使外围设备至SIOM的通信也是基于LAN的通信,而并非通过SIOM和外围设备之间的直接物理连接的设备至设备的直接通信。
图1A中描述的基于LAN的SIOM部署支持多租户SIOM技术。每个基于LAN的 SIOM用几个清单文件(manifest)进行配置;每个终端一个清单文件(manifest),包括该终端内所有外围设备的配置详细情况。因此,单个零售店内的几个终端由其单个基于LAN的 SIOM支持(多租户SIOM技术)。
根据一个示例实施方案,图1B是企业系统图,其中零售企业的店内提供LAN,采用单租户访问SIOM。
在图1B所示配置中,独立的单个基于LAN的SIOM专用于零售店内的每个终端。这些基于LAN的SIOM安装在零售店的服务器上。这种方法提供了与图1A所示的相同的安全水平。图1A所示的企业部件也在图1B所示的配置中出现,但是,为了便于理解,图1B 删除了这些部件,仅示出了单租户基于LAN的SIOM方法与多租户基于LAN的SIOM方法的相关变化。
再一次强调(多租户基于LAN的SIOM方法也是如此),SDC和基于LAN的SIOM 配对请求在外围设备的电源打开时启动,所有通信均通过零售店内的LAN通过安全会话来进行。
但是,在图1B中(与图1A相反),零售店服务器内的每个SIOM都配置与SIOM管理的单个终端相对应的单个清单文件(manifest)。
因此,在图1B中,几个SIOM都放置在安装零售店服务器的服务器房间内。每个SIOM都有一个主机服务器(每个服务器拥有一个SIOM)或特别配置的硬件允许在单个零售店的服务器上拥有多个SIOM。在任一种配置中,单个零售店内的所有SIOM经LAN通过安全会话与其各自的终端外围设备连接,并且为了进行配置,访问通过WAN可以访问的企业系统部件(图1A中所述)。
根据一个示例实施方案,图1C是企业系统图,其中零售企业的店内提供WAN,采用单租户或多租户访问SIOM。
图1C提供此处讨论的基于网络的SIOM技术的第三种方法。基于网络的SIOM被转到可通过WAN访问的企业系统组件,为客户提供端至端的安全作为服务(Security-as-a-Service) 选择。这种配置或者包括多租户SIOM方法(如图1A所示),与/或单租户SIOM方法(如图1B)所示。实际上,可以使用混合方法,其中有些零售店使用用于多租户方法的图1C配置,其它零售店使用用于单租户方法的图1C相同配置。
利用清单文件(manifest)配置和通过安全协议提供的安全会话,图1C提供与图1A和图 1B配置相同的安全水平。
企业系统提供基于云的SIOM配置。每个外围设备的SDC通过WAN经LAN与其 SIOM作出一对一安全会话配对请求。所有通信均在LAN和WAN上取得和传输。
此外,每个外围设备均通过企业SIOM服务而为配对进行通信,经优化实现极端响应性和低等待时间。
正如图1C所示(与图1A和1B比较),并不要求零售店服务器上的单个零售店。因此,并不要求在零售店IT基础设施内为了安装一个或多个SIOM的而提供额外的空间和计算能力,也不需要IT人员管理零售店内的SIOM。
图1A-1C特别表明:i)SIOM并不需要放在与外围设备相同的物理主机(终端)上,ii)基于网络的SIOM可以支持多个配置清单(每个终端一个清单),iii)基于网络的SIOM 可以同时服务几个终端,每个终端几个外围设备,iv)除数据在一个或多个网络(LAN与/ 或WAN)传输外,安全协议通信保持与基于网络的SIOM方法一致,维持相同的固有安全水平,及v)基于网络的SIOM允许缺少物理内置SIOM的老终端或现有终端部署SIOM级安全。
上文讨论的这些实施例和其他实施例现参照图2-4进行讨论。
根据一个示例实施方案,图2是提供基于LAN的SIOM访问的方法200的示意图;方法200(下文称为“基于LAN的SIOM服务”)被实现为编程指令,驻留于内存中或永久性电脑可读(处理器可读)存储媒体中,由服务器的一个或多个处理器执行。处理器经特别配置和编程,用于处理基于LAN的SIOM服务。基于LAN的SIOM服务在LAN上操作,并通过LAN访问WAN。
在一个实施例中,基于LAN的SIOM服务由图1A和1B描述的服务器执行。
在210处,基于LAN的SIOM服务从两个独立的外围设备接收配对请求。
在一个实施例中,外围设备是以下中的一种:扫描器、磁条/卡阅读器(MSR)、价值媒体分配器(value-media dispenser)、密码键盘、加密密码键盘、打印机、键盘、摄像头、显示器和触摸屏显示器。
在一个实施例中,每个外围设备都是与其它外围设备的类型不同的外围设备。
根据一个实施例,在211处,当与每个外围设备相关的一个设备控制器的电源打开时,基于LAN的SIOM服务获取来自该设备控制器的每个请求。因此,当每个外围设备的I/O控制器的电源打开时,它就会向基于LAN的SIOM服务请求配对。这就使得在每个外围设备之间进行往返传输的I/O可以通过在每个外围设备为其集成的终端内的基于LAN的SIOM 服务进行管理。
在一个实施例中,在212处,基于与每个请求相关的外围设备识别符,基于LAN的SIOM服务识别每个外围设备的一组独立且唯一的安全属性。一开始,基于LAN的SIOM 服务通过一个或多个安全清单进行配置;这些安全清单利用安全协议,定义适用于与每个外围设备进行安全通信的唯一的一组安全属性(如上文参考图1A-1C所述)。
在一个实施例中,在213处,基于LAN的SIOM服务识别每个来自与LAN连接的一个不同的终端的请求。如上文参照图1A所述,这是一种基于网络的多租户SIOM配置。
在一个实施例中,在214处,基于LAN的SIOM服务识别每个来自与LAN连接的单个终端的每个请求。如上文参照图1B所述,这是一种基于网络的单租户SIOM配置。
在220处,基于LAN的SIOM服务利用安全协议,与每个外围设备建立唯一的安全会话。
根据一个实施例,在221处,针对每个安全会话使用唯一的加密方法。也就是说,每个安全会话具有以下一种或多种:唯一的加密算法、加密钥,以及来自其它安全会话的加密钥。
在221的一个实施例中和在222处,基于LAN的SIOM服务针对每个安全会话执行唯一的安全策略。因此,每个安全会话具有基于LAN的SIOM服务在安全会话期间执行的唯一的一组安全规则。
在一个实施例中,在223处,基于LAN的SIOM服务通过每个外围设备的安全会话从每个外围设备接收事件数据。这可以是从基于LAN的SIOM服务提交给中央管理服务器,例如,上文参考图1A-1C讨论的企业系统。
在223的一个实施例中和在224处,基于LAN的SIOM服务通过每个外围设备的安全会话向每个外围设备发送通知数据或命令数据。在一个实施例中,命令数据是一项引导外围设备对从中央管理服务器向下游发送的事件进行处理的行动。
根据一个示例实施方案,图3是提供基于WAN的SIOM访问的方法300的示意图;方法300(下文称为“基于WAN的SIOM服务”)被实现为指令,在服务器的一个或多个处理器上执行的永久性电脑可读(处理器可读)存储媒体中被编程;设备的处理器经过专门配置可以执行基于WAN的SIOM服务。基于WAN的SIOM服务也是一种可操作的WAN。
在一个实施例中,基于WAN的SIOM服务由图1C描述的服务器执行。
在310处,基于WAN的SIOM服务接收来自第一外围设备的第一配对请求和来自第二外围设备的第二配对请求。值得注意的是,这些请求并不要求同时收到;虽然在有些情况下,它们可以同时收到。
根据一个实施例,在311处,当每个外围设备的电源打开时,基于WAN的SIOM服务获取每个配对请求。
在一个实施例中,在312处,基于WAN的SIOM服务识别来自单个终端的每个配对请求。这是上面图1C中讨论的基于网络的单租户SIOM的一种配置。
在一个实施例中,在313处,基于WAN的SIOM服务识别来自唯一的终端的每个配对请求。这是上面图1C中讨论的基于网络的多租户SIOM的一种配置。
在一个实施例中,在314处,基于WAN的SIOM服务通过WAN识别来自唯一终端及与唯一LAN处理环境相关的每个终端的每个配对请求。这是上面图1C中讨论的基于云的、多零售店的、安全作为服务(Security-as-a-Service)的配置。
在320,通过WAN,基于WAN的SIOM服务与第一外围设备建立第一安全会话,并与第二外围设备建立第二安全会话。这些安全会话建立的时间可以是任何顺序,与/或同时建立。此外,在第二安全会话建立之前,第一安全会话可以被终止或结束。
根据一个实施例,在321处,基于WAN的SIOM服务将每个配对请求发送到唯一的SIOM,根据与每个配对请求相关的一个或多个识别符,建立每个安全会话。识别符可以识别以下一种或多种:单个SIOM的LAN处理环境、发起两个配对请求的终端及每个外围设备。如上文图1C所述,这是基于WAN的单租户情况。
在一个实施例中,在322处,针对每个安全会话,基于WAN的SIOM服务利用唯一的加密方法和执行唯一的安全规则。
根据一个示例实施方案,图4是基于网络的SIOM系统400的示意图。基于网络的SIOM系统400的某些部件被实现为可执行指令,在一个网络启动的(network-enabled)设备的一个或多个处理器上执行的永久性电脑可读(处理器可读)存储媒体中被编程;处理器经过专门配置可以执行基于网络的SIOM系统400的部件。基于网络的SIOM系统400还可以通过LAN与/或WAN操作。
在一个实施例中,基于网络的SIOM系统400实施特别是图1A-1C所示的基于网络的SIOM。
在一个实施例中,基于网络的SIOM系统400实施特别是图2的方法200。
在一个实施例中,基于网络的SIOM系统400实施特别是图3的方法300。
基于网络的SIOM系统400包括设备401和基于网络的SIOM 402。
在一个实施例中,设备401是WAN可访问的服务器。
在一个实施例中,设备401是可经LAN访问的服务器。
基于网络的SIOM 402经配置和调整,以:在设备401上执行,通过网络连接与两个或多个独立的外围设备配对,及通过网络与每个外围设备建立唯一的安全会话。
在一个实施例中,外围设备是以下中的一种或几种:扫描器、摄像头、打印机、密码键盘、加密密码键盘、价值媒体分配器(value-media dispensers)、磁条/卡阅读器(MSR)、键盘、显示器和触摸屏显示器。
在一个实施例中,在其内集成了外围设备的一个或多个终端包括以下的一种或多种: POS设备、ATM、摊亭(kiosks)和SST。
根据一个实施例,基于网络的SIOM 402进一步经配置和调整,以通过网络连接提供配对和建立唯一的安全会话,网络连接是以下中的一种:LAN连接和WAN连接。
在一个实施例中,基于网络的SIOM 402进一步经配置和调整,以提供配对和建立以下中的一种:与两个外围设备相关的单终端的单租户服务及两个或多个终端的多租户服务,每个终端与两个或多个外围设备中唯一的一个设备相关。
以上描述属说明性,而非限制性。在查阅上述说明后,相关技术人员将了解许多其他实施例。因此实施例的范围应参照附加权利要求,连同此等权利要求所享有的等同物的完整范围来确定。
在之前对实施例的描述中,出于简化披露目的,各个特征被一并归至单个实施例中。这种披露方法不应被理解为:所申请实施例的特征比各权利要求中明确表述的特征要多。正如以下权利要求所反映,发明主旨事项反而少于单个披露的实施例的所有特征。

Claims (30)

1.一种方法,其特征在于,包括:
服务器通过局域网接收来自两个独立的销售点终端外围设备的配对请求,所述服务器包括被配置成在所述服务器上执行的安全输入/输出模块,其中,所述销售点终端外围设备为销售点终端的外围设备,所述配对请求是所述两个独立的销售点终端外围设备分别请求与所述安全输入/输出模块进行配对;以及
通过所述局域网,所述安全输入/输出模块利用安全协议与每个销售点终端外围设备建立唯一的安全会话。
2.根据权利要求1所述的方法,其中所述接收配对请求进一步包括:当与每个销售点终端外围设备相关的设备控制器的电源打开时,从所述设备控制器获取每个配对请求。
3.根据权利要求1或2所述的方法,其中所述接收配对请求进一步包括:基于与每个配对请求相关的外围设备识别符,识别每个销售点终端外围设备的一组独立的且唯一的安全属性。
4.根据权利要求1所述的方法,其中所述接收配对请求进一步包括:识别来自连接到所述局域网的不同的销售点终端外围设备的每个配对请求。
5.根据权利要求1所述的方法,其中所述接收配对请求进一步包括:识别来自连接到所述局域网的单个销售点终端外围设备的每个配对请求。
6.根据权利要求1所述的方法,其中所述建立唯一的安全会话进一步包括:针对每个安全会话使用唯一的加密方法,以及针对每个安全会话执行唯一的安全策略。
7.根据权利要求1所述的方法,其中所述建立唯一的安全会话进一步包括:通过每个销售点终端外围设备的安全会话从每个销售点终端外围设备接收事件数据;以及通过每个销售点终端外围设备的安全会话将通知数据或命令数据发送给每个销售点终端外围设备。
8.一种基于网络的安全输入/输出模块,所述基于网络的安全输入/输出模块被配置在服务器上,其特征在于,所述基于网络的安全输入/输出模块被适配为:(i)通过网络连接与两个独立的销售点终端外围设备进行配对;以及(ii)通过所述网络连接与每个销售点终端外围设备建立唯一的安全会话,其中所述销售点终端外围设备为销售点终端的外围设备。
9.根据权利要求8所述的基于网络的安全输入/输出模块,其中所述基于网络的安全输入/输出模块进一步被配置成:(iii)通过所述网络连接提供所述配对和对所述唯一的安全会话的所述建立,所述网络连接是局域网连接和广域网连接中的一种。
10.根据权利要求8所述的基于网络的安全输入/输出模块,其中所述基于网络的安全输入/输出模块进一步被配置成:(iii)以以下方式中的一种提供所述配对和所述建立:单租户服务,所述单租户服务用于与两个销售点终端外围设备相关的单个销售点终端;以及多租户服务,所述多租户服务用于两个销售点终端,其中所述两个销售点终端中的每个销售点终端与两个销售点终端外围设备中的唯一的一个销售点终端外围设备相关。
11.一种方法,其特征在于,包括:
服务器获取用于识别加密算法、密钥、协议和密钥长度的清单,以及所述服务器利用所述密钥和所述密钥长度执行所述加密算法以作为所述协议,以及通过局域网,所述服务器利用所述协议与两个独立的外围设备建立加密的通信会话,其中所述外围设备为终端的外围设备;
所述服务器通过所述局域网接收来自所述两个独立的外围设备的配对请求,所述配对请求是所述两个独立的外围设备分别请求与所述服务器进行配对;以及
所述服务器使用所述清单中识别的信息作为安全协议处理,与每个独立的外围设备建立独立的且唯一的安全会话。
12.根据权利要求11所述的方法,其中所述接收进一步包括:当与每个外围设备相关的设备控制器的电源打开时,从所述设备控制器获取每个配对请求。
13.根据权利要求11所述的方法,其中所述接收进一步包括:基于与每个配对请求相关的外围设备识别符,识别每个外围设备的一组独立的且唯一的安全属性。
14.根据权利要求11所述的方法,其中所述接收进一步包括:识别来自连接到所述局域网的不同的终端的外围设备的每个配对请求。
15.根据权利要求11所述的方法,其中所述接收进一步包括:识别来自连接到所述局域网的单个终端的外围设备的每个配对请求。
16.根据权利要求11所述的方法,其中所述建立进一步包括:针对每个安全会话使用唯一的加密方法。
17.根据权利要求16所述的方法,其中所述使用进一步包括:针对每个安全会话执行唯一的安全策略。
18.根据权利要求11所述的方法,其中所述建立进一步包括:通过每个外围设备的安全会话从每个外围设备接收事件数据。
19.根据权利要求18所述的方法,其中所述建立进一步包括:通过每个外围设备的安全会话将通知数据或命令数据发送给每个外围设备。
20.一种方法,其特征在于,包括:
服务器通过广域网从第一外围设备接收第一配对请求以及从第二外围设备接收第二配对请求,其中所述外围设备为终端的外围设备;
服务器获取用于识别加密算法、密钥、协议和密钥长度的清单,以及所述服务器利用所述密钥和所述密钥长度执行所述加密算法以作为所述协议,以及通过所述广域网,所述服务器通过所述协议与所述第一外围设备和所述第二外围设备建立安全且加密的通信会话;
所述服务器通过所述广域网与所述第一外围设备建立第一安全会话以及与所述第二外围设备建立第二安全会话,所述第一安全会话执行从所述清单中的信息中识别的第一加密方法,所述第二安全会话执行从所述清单中的所述信息中识别的第二加密方法,其中所述第一加密方法与所述第二加密方法不同。
21.根据权利要求20所述的方法,其中所述接收进一步包括:当每个外围设备的电源打开时获取每个配对请求。
22.根据权利要求20所述的方法,其中所述接收进一步包括:识别来自多个终端的外围设备的配对请求,所述多个终端中的每个终端均包含一个外围设备。
23.根据权利要求20所述的方法,其中所述接收进一步包括:识别来自唯一终端的每个外围设备的每个配对请求。
24.根据权利要求20所述的方法,其中所述接收进一步包括:通过所述广域网识别来自唯一终端的每个外围设备以及来自与唯一的局域网处理环境相关的每个终端的外围设备的每个配对请求。
25.根据权利要求20所述的方法,其中所述建立进一步包括:将每个配对请求发送到唯一的安全输入/输出模块,从而所述唯一的安全输入/输出模块根据与每个配对请求相关的一个或多个识别符建立每个安全会话,所述安全输入/输出模块被配置为在所述服务器上执行。
26.根据权利要求20所述的方法,其中所述建立进一步包括:将每个配对请求发送到单个安全输入/输出模块,从而所述单个安全输入/输出模块根据来自单个终端的两个外围设备的两个配对请求建立每个安全会话,所述安全输入/输出模块被配置为在所述服务器上执行。
27.根据权利要求20所述的方法,其中所述建立进一步包括:针对每个安全会话使用唯一的加密方法和实施唯一的安全规则。
28.一种基于网络的安全输入/输出模块,所述基于网络的安全输入输出模块被配置在服务器上,其特征在于:
所述基于网络的安全输入/输出模块被适配成:(i)通过网络连接与两个独立的外围设备进行配对;(ii)获取用于识别加密算法、密钥、协议和密钥长度的清单,并且利用所述密钥和所述密钥长度执行所述加密算法以作为所述协议,进而通过所述网络连接来利用所述协议与所述两个独立的外围设备中的每个独立的外围设备建立独立、安全且加密的通信会话;以及(iii)响应于(ii)通过所述网络连接与所述每个独立的外围设备建立唯一的安全会话,并且针对所述唯一的安全会话中的第一安全会话执行从所述清单的信息中识别的第一加密方法,以及针对所述唯一的安全会话中的第二安全会话执行从所述清单的所述信息中识别的第二加密方法,
其中,所述外围设备为终端的外围设备。
29.根据权利要求28所述的基于网络的安全输入/输出模块,其中所述基于网络的安全输入/输出模块进一步被适配成:(iv)通过所述网络连接提供所述配对和所述唯一的安全会话的建立,所述网络连接是局域网连接和广域网连接中的一种。
30.根据权利要求28所述的基于网络的安全输入/输出模块,其中所述基于网络的安全输入/输出模块进一步被适配成:(iv)以以下方式中的一种提供所述配对和所述建立:单租户服务,所述单租户服务用于与两个外围设备相关的单个终端;以及多租户服务,所述多租户服务用于两个终端,其中所述两个终端中的每个终端与所述两个外围设备中唯一的一个外围设备相关。
CN201510829403.1A 2014-11-25 2015-11-24 基于网络的安全输入/输出模块及其访问的方法 Active CN105635105B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/553,413 2014-11-25
US14/553,413 US10009376B2 (en) 2014-11-25 2014-11-25 Network-based secure input/output (I/O) module (SIOM)

Publications (2)

Publication Number Publication Date
CN105635105A CN105635105A (zh) 2016-06-01
CN105635105B true CN105635105B (zh) 2020-04-07

Family

ID=54427540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510829403.1A Active CN105635105B (zh) 2014-11-25 2015-11-24 基于网络的安全输入/输出模块及其访问的方法

Country Status (3)

Country Link
US (1) US10009376B2 (zh)
EP (1) EP3026845B8 (zh)
CN (1) CN105635105B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110320890B (zh) * 2019-07-08 2021-08-03 北京科技大学 一种针对plc控制系统的入侵检测系统
KR20230063508A (ko) 2021-11-02 2023-05-09 삼성전자주식회사 멀티 테넌시를 지원하는 스토리지 장치 및 이의 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975727B1 (en) * 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
EP2747370A1 (en) * 2012-12-21 2014-06-25 Gemalto SA Method and apparatus for providing secure access to a network
US10025957B2 (en) * 2012-08-31 2018-07-17 Ncr Corporation Learning a new peripheral using a security provisioning manifest

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6311165B1 (en) * 1998-04-29 2001-10-30 Ncr Corporation Transaction processing systems
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
US8549614B2 (en) * 2009-12-04 2013-10-01 Cisco Technology, Inc. Establishing internet protocol security sessions using the extensible messaging and presence protocol
US9438332B2 (en) * 2011-12-30 2016-09-06 Robert Bosch Gmbh Low cost proximity pairing mechanism in wireless personal area networks
US20140067689A1 (en) * 2012-08-31 2014-03-06 Ncr Corporation Security module and method of securing payment information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975727B1 (en) * 1999-06-22 2005-12-13 Entrust Limited Dynamic security credential generation system and method
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US10025957B2 (en) * 2012-08-31 2018-07-17 Ncr Corporation Learning a new peripheral using a security provisioning manifest
EP2747370A1 (en) * 2012-12-21 2014-06-25 Gemalto SA Method and apparatus for providing secure access to a network

Also Published As

Publication number Publication date
EP3026845A1 (en) 2016-06-01
US20160149952A1 (en) 2016-05-26
EP3026845B8 (en) 2018-06-06
EP3026845B1 (en) 2018-04-18
CN105635105A (zh) 2016-06-01
US10009376B2 (en) 2018-06-26

Similar Documents

Publication Publication Date Title
US10936078B2 (en) Account management services for load balancers
US9967270B2 (en) Enterprise intrusion detection and remediation
EP3258374B1 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US9729506B2 (en) Application programming interface wall
JP2018116708A (ja) ネットワーク接続自動化
US10341350B2 (en) Actively identifying and neutralizing network hot spots
US20170317999A1 (en) Security credential protection with cloud services
US10419214B2 (en) Mobile device management delegate for managing isolated devices
US10277606B2 (en) Anonymous application wrapping
AU2014342834A1 (en) Method and system for validating a virtual asset
EP3063690A1 (en) Method and system for validating a virtual asset
CN105635105B (zh) 基于网络的安全输入/输出模块及其访问的方法
WO2017089481A1 (en) Network architecture for controlling data signalling
US12069135B2 (en) Optimized header information to enable access control
US12034864B2 (en) Optimized access control for network services
US11652705B1 (en) Access control for network services
Karwasra et al. Cloud computing: security risks and its future

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Georgia, USA

Patentee after: NCR Voix Co.

Country or region after: U.S.A.

Address before: Georgia, USA

Patentee before: NCR Corp.

Country or region before: U.S.A.