CN106663254A - 支付终端共享 - Google Patents
支付终端共享 Download PDFInfo
- Publication number
- CN106663254A CN106663254A CN201580043721.3A CN201580043721A CN106663254A CN 106663254 A CN106663254 A CN 106663254A CN 201580043721 A CN201580043721 A CN 201580043721A CN 106663254 A CN106663254 A CN 106663254A
- Authority
- CN
- China
- Prior art keywords
- terminal
- operator
- key
- payment
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
描述了一种将支付终端配置为使用支付终端的不同操作员之间的密码隔离而变成可用作由多个操作员共享的支付终端的方法。将操作员和终端专用传送密钥提供给支付终端。由支付提供者使用终端识别号或者支付终端的另外的识别号,从操作员专用基础推导密钥中推导出操作员和终端专用初始加密密钥。操作员和终端专用初始加密密钥被传输到支付终端,并且在支付终端处进行解密。当与支付终端执行交易时,在支付提供者和支付终端二者处,使用与该交易相关联的交易专用号从操作员和终端专用初始加密密钥中推导出操作员和交易专用加密密钥。
Description
技术领域
本发明涉及支付终端共享,并且例如,涉及配置支付终端以变成可用作由多个操作员共享的支付终端的方法,被布置为配置支付终端以便以这种方式可用的计算机化的控制实体系统,被布置为配置支付终端以便以这种方式可用的计算机化的控制实体系统,以及被配置为以这种方式可用的支付终端。
背景技术
销售商处的无现金支付能够借助于支付卡(例如,信用卡)在支付终端处执行。支付终端典型地使得兼容支付卡行业(PCI)的点对点交易能够执行。这种支付终端例如也在机场使用,以用于在售票柜台处购买机票,并且也用于例如登机口处的最后一刻购买。
发明内容
提供一种将支付终端配置为使用支付终端的不同操作员之间的密码隔离而变成可用作由多个操作员共享的支付终端的方法。支付终端被布置为与至少一个支付提供者通信以执行支付交易。支付终端与以操作员可供选择(operator-selective)的方式控制支付终端的使用的控制实体相关联。支付终端具有存储在其中的终端专用访问密钥以及具有终端识别号。该方法包括将由终端专用访问密钥加密的操作员和终端专用传送密钥提供给支付终端。在支付终端处使用所存储的终端专用访问密钥对经加密的操作员和终端专用传送密钥进行解密。由支付提供者使用终端识别号或者支付终端的另外的识别号从操作员专用基础推导密钥中推导出操作员和终端专用初始加密密钥。使用操作员和终端专用传送密钥对操作员和终端专用初始加密密钥进行对称加密。将经加密的操作员和终端专用初始加密密钥传输到支付终端。在支付终端处使用经解密的操作员和终端专用传送密钥对经加密的操作员和终端专用初始加密密钥进行解密。当与支付终端执行交易时,在支付提供者和支付终端这两者处,使用与该交易相关联的交易专用号从操作员和终端专用初始加密密钥中推导出操作员和交易专用加密密钥。
根据另一方面,提供一种计算机化的控制实体系统,该系统被布置为将支付终端配置为使用支付终端的不同操作员之间的密码隔离而可用作由多个操作员共享的支付终端。存储器可以是非易失性存储器。支付终端具有终端识别号。控制实体系统被布置为通过使用终端识别号从操作员专用主传送密钥中推导出操作员和终端专用传送密钥。控制实体系统还被布置为使用终端专用访问密钥对操作员和终端专用传送密钥进行对称加密,以及将经加密的操作员和终端专用传送密钥传输到支付终端。
根据另一方面,提供一种计算机化的支付提供者系统,该系统被布置为将支付终端配置为使用支付终端的不同操作员之间的密码隔离而可用作由多个操作员共享的支付终端。存储器可以是非易失性存储器。支付终端具有终端识别号。支付提供者系统被布置为通过使用终端识别号从操作员专用主传送密钥中推导出操作员和终端专用传送密钥,以及通过使用终端识别号或者支付终端的另外的识别号从操作员专用基础推导密钥中推导出操作员和终端专用初始加密密钥。支付提供者系统被布置为将操作员专用主传送密钥以机密性保证的方式传输到控制实体,其中支付终端与控制实体相关联,或者可选地,将操作员和终端专用传送密钥以机密性保证的方式传输到控制实体。支付提供者系统还被布置为使用操作员和终端专用传送密钥对操作员和终端专用初始加密密钥进行对称加密,以及将经加密的操作员和终端专用初始加密密钥传输到支付终端,以及当与支付终端执行交易时,使用与该交易相关联的交易专用识别号从操作员和终端专用初始加密密钥中推导出操作员和交易专用加密密钥。
根据再另一方面,提供一种支付终端,该支付终端被编程为使用支付终端的不同操作员之间的密码隔离而可用作由多个操作员共享的支付终端,并且被布置为与操作员或者至少一个支付提供者通信以执行支付交易,以及被布置为与以操作员可供选择的方式控制支付终端的使用的控制实体相关联。支付终端包括至少一个防篡改安全性模块,防篡改安全性模块被布置为存储终端专用访问密钥以使得支付终端的使用能够由控制实体以操作员可供选择的方式进行控制。
其他特征在公开的方法和系统中是固有的,或者将从下面的对示例的描述及其附随附图中变得对本领域技术人员清楚。
一般描述,及本发明可选实施例的一般描述
所公开的方法用于将支付终端(例如信用卡读取器)配置为使用支付终端的不同操作员之间的密码隔离而变成可用作由多个操作员共享的支付终端。这种操作员是例如执行航班值机的航空公司。
密码隔离允许由使用操作员专用加密密钥而确保安全的不同操作员(例如,登机口处的不同航空公司)对同一支付终端的使用(亦即,传输支付交易),由此保证操作员专用隐私,就好像这些操作员中的每一个都是使用该支付终端的唯一操作员。
支付终端被布置为与至少一个支付提供者通信以执行支付交易。支付提供者例如可以是支付网关、信用卡公司(信用卡公司也称作“交换机”)或者收单机构。支付网关可以将交易与各种信用卡公司捆绑。
支付终端与以操作员可供选择的方式控制支付终端的使用的控制实体相关联。控制实体是例如委任用于机场的支付终端的机场所有者。管理机场的机场公司可以从制造商订购支付终端,以将支付终端分发遍及值机台、登机口、自助服务终端(kiosk)等。
控制实体通过使用终端专用访问密钥向不同操作员授予使用,这允许控制实体管理支付终端的每个单独操作员的访问授权。也就是说,由操作员合同约定的支付提供者(亦即,操作员的收单机构)的授权能够由控制实体以这种方式进行控制。更具体地,通过向支付终端提供由终端专用访问密钥加密的操作员和终端专用传送密钥,来建立对操作员的授权。
在一些示例中,操作员和终端专用传送密钥在由终端专用访问密钥解密之后,使用密钥控制值(KCV)进行验证,KCV也连同经加密的操作员和终端专用传送密钥一起传输。KCV是例如将“单向函数”应用于待验证的操作员和终端专用传送密钥的结果。“单向函数”是实际上不能够逆向的函数;即不会使得应该被验证的输入数据能够从单向函数应用于输入数据的结果中重构的函数。单向函数的示例是散列函数。为了验证操作员和终端专用传送密钥,将单向函数(例如,散列函数)应用于经解密的操作员和终端专用传送密钥,并且将该应用的结果与所传输的KCV进行比较。如果结果与KCV一致(例如,如果它与KCV相同),那么认为操作员和终端专用传送密钥是有效的操作员和终端专用传送密钥。
在其他示例(不使用根据KCV的验证)中,经解密的操作员和终端专用传送密钥的有效性在随后的支付交易期间变得明显。如果未由正确的终端专用访问密钥进行加密的位序列(亦即,(假定的)操作员和终端专用传送密钥)被传输到支付终端,那么由使用所存储的终端专用访问密钥进行解密而产生的经解密的位序列(亦即,(假定的)操作员和终端专用传送密钥)将不是正确的操作员和终端专用传送密钥。因此,从这个不正确的操作员和终端专用传送密钥中推导出的所有密钥也将是不正确的。因此,在随后的支付交易中,由支付终端做出的、由那些推导出的不正确的密钥进行加密的通信(例如,用户或者持卡者授权请求)将不会包含任何有用的信息,并且因此将失败。
支付终端具有终端识别号(亦即,给定长度的字母数字字符串),并且具有存储在支付终端中(例如存储在只读存储器(ROM)中)的终端专用访问密钥。
向支付终端提供由终端专用访问密钥加密的操作员和终端专用传送密钥的过程可以以各种作为替代的方法执行,下面由“A1”、“A2”和“A3”表示。这些替代方案的描述的开始和结束由“(开始A1)”、“(结束A1)”、“(开始A2)”等标记。
(开始A1)在一些实施例中,操作员专用主传送密钥以机密性保证的方式从至少一个支付提供者传输到控制实体。
该操作员专用主传送密钥是每个操作员和控制实体唯一的。它例如在支付提供者的防篡改安全性模块(TRSM)中安全地生成,并且然后以机密性保证的方式传递至控制实体。控制实体将该操作员专用主传送密钥存储在例如另一个防篡改安全性模块(TRSM)中。
在支付提供者端和控制实体端这二者处(例如,在各自的TRSM中),使用终端识别号从操作员专用主传送密钥中推导出操作员和终端专用传送密钥,终端识别号是例如支付终端的序列号。
使用终端专用访问密钥对由控制实体推导出的操作员和终端专用传送密钥进行对称加密,并且然后将经加密的操作员和终端专用传送密钥传输到支付终端。(结束A1)
(开始A2)在作为替代的实施例中,每个操作员和控制实体唯一的操作员专用主传送密钥例如在支付提供者的防篡改安全性模块(TRSM)中安全地生成。
在支付提供者端处(例如,在TRSM中),使用终端识别号从操作员专用主传送密钥中推导出操作员和终端专用传送密钥,并且将操作员和终端专用传送密钥以机密性保证的方式传输到控制实体。
由控制实体使用终端专用访问密钥对操作员和终端专用传送密钥进行对称加密,并且然后将经加密的操作员和终端专用传送密钥传输到支付终端。(结束A2)
(开始A3)在其他作为替代的实施例中,通过将由终端专用访问密钥对称加密的操作员和终端专用传送密钥手动地输入到支付终端中,将操作员和终端专用传送密钥提供给支付终端。
该手动输入可以是与支付终端的手动交互,例如,导航通过支付终端的引导菜单并且以二进制编码的十进制(BCD)格式输入用终端专用访问密钥加密的操作员和终端专用传送密钥。作为替代,手动输入可以是将可移除存储设备(例如,USB闪存驱动器或者存储卡)插入到支付终端中。(结束A3)
在所有这些替代方案(A1、A2、A3)中,控制实体能够使用操作员和终端专用传送密钥以操作员可供选择的方式控制支付终端的使用,因为如果与该支付提供者相关联的操作员发起支付交易,那么该密钥用于支付提供者与支付终端之间的随后的通信的解密。
在一些实施例中,控制实体也能够通过撤回或者擦掉操作员和终端专用传送密钥来以操作员可供选择的方式控制支付终端的使用。控制实体可以删除支付终端中与某个操作员相关联的操作员和终端专用传送密钥以及操作员和终端专用初始加密密钥。例如,可以通过对支付终端的远程访问或者通过与支付终端的手动交互来删除讨论中的操作员的操作员和终端专用传送密钥以及操作员和终端专用初始加密密钥。
在一些实施例中,在支付终端处,本地不能够防止例如由控制实体通过对支付终端的远程访问擦掉操作员和终端专用传送密钥以及操作员和终端专用初始加密密钥。在这些实施例中,支付终端以及使用支付终端的操作员不能够阻止控制实体远程地擦掉操作员和终端专用传送密钥以及操作员和终端专用初始加密密钥,这是因为控制实体具有终端专用访问密钥,终端专用访问密钥授予控制实体用管理员权限访问支付终端。
理论上,在这种密钥擦掉之后,讨论中的使用支付终端的操作员仍然可以与支付提供者交换数据,但是在没有解密形式的正确的操作员和终端专用初始加密密钥的情况下,与对应支付提供者的通信不能被正确地解密,并且因此将是无意义的。此外,在没有操作员和终端专用传送密钥的情况下,即使支付提供者重新发送了操作员和终端专用初始加密密钥,支付终端也不能对操作员和终端专用初始加密密钥进行解密。
因此,在一些实施例中,控制实体不仅能够通过提供操作员和终端专用传送密钥来以操作员可供选择的方式积极地控制支付终端的使用,而且能够通过从支付终端中撤回讨论中的操作员的操作员和终端专用初始加密密钥以及操作员和终端专用传送密钥来以操作员可供选择的方式消极地控制支付终端的使用。
作为替代,在一些实施例中,可以通过与支付终端物理地交互在本地删除操作员和终端专用初始加密密钥以及操作员和终端专用传送密钥。例如,密钥可以由人经由支付终端的用户接口手动地删除。
一方面,因为不存在管理经验证的公开密钥的分发所必需的独立证书授权(CA),所以操作员和终端专用传送密钥的对称加密的使用允许比例如非对称加密更为简单的密钥管理。另一方面,因为“共享的秘密”在传输的两端处推导,并且如上所述,可以使用KCV等进行验证,所以从安全性角度,对称密钥的传输是可接受的。此外,用于传输到支付终端的随后的密钥的加密和解密的初始密码密钥以机密性保证的方式(例如,在位于终端提供者的制造设施处的安全房间内)供给到支付终端中。
上面提及的安全性模块可以是具有使得成功的篡改困难并且不太可能的物理特性的存储设备。篡改可以包括渗透而不使安全参数归零、TRSM的内部操作的未授权修改,或者确定、记录或者修改秘密数据的窃听(tapping)机制或者非介入偷听(eavesdropping)方法的插入。
如上所述,在支付终端处使用所存储的终端专用访问密钥对经加密的操作员和终端专用传送密钥进行解密。
在一些示例中,经加密的操作员和终端专用传送密钥在接收时在支付终端处使用终端专用访问密钥进行解密,并且经解密的操作员和终端专用传送密钥存储在支付终端的安全存储装置(诸如TRSM)中。
在作为替代的示例中,接收到的经加密的操作员和终端专用传送密钥首先以它的加密形式存储在支付终端中,并且只“即时(on thefly)”(亦即,只有当需要操作员和终端专用传送密钥的经解密版本需要用于经加密的操作员和终端专用初始加密密钥的解密以与支付终端执行例如支付交易的交易时)在支付终端处使用终端专用访问密钥随后进行解密。
控制实体可以使用对应的操作员和终端专用传送密钥将支付终端的使用授予操作员,这是因为该密钥用于对支付终端与支付提供者之间的随后的通信进行解密,其中支付提供者与和该支付终端执行交易的操作员相关联。
由支付提供者使用终端识别号或者支付终端的另外的识别号从操作员专用基础推导密钥中推导出操作员和终端专用初始加密密钥。
操作员专用基础推导密钥例如可以是每个操作员和支付提供者唯一的,并且在支付提供者的TRSM中安全地生成,并且在正常的情况下,绝不离开该安全环境。操作员和终端专用初始加密密钥是每个支付终端唯一的,并且例如在支付提供者的TRSM中通过使用基于支付终端的终端识别号的推导数据从操作员专用基础推导密钥中推导而生成。
使用操作员和终端专用传送密钥对操作员和终端专用初始加密密钥进行对称加密。将该密钥的经加密版本传输到支付终端。使用先前存储的操作员和终端专用传送密钥在支付终端处对在支付终端处接收到的经加密版本进行解密。
在一些示例中,操作员和终端专用初始加密密钥的经解密版本存储在支付终端的安全存储装置中,例如支付终端的TRSM中。
在一些示例中,经加密的操作员和终端专用初始加密密钥在接收或者输入时在支付终端处使用操作员和终端专用传送密钥进行解密,并且经解密的操作员和终端专用初始加密密钥存储在支付终端的安全存储装置(例如TRSM)中。
传输经加密的操作员和终端专用初始加密密钥、对经加密的操作员和终端专用初始加密密钥进行解密、以及将经解密的操作员和终端专用初始加密密钥存储在支付终端中的过程能够认为是将操作员和终端专用初始加密密钥供给(或者,形象地说,“注入”)到支付终端中的过程。
在作为替代的示例中,接收到的经加密的操作员和终端专用初始加密密钥在接收或者输入时首先以它的加密形式存储在支付终端中,并且只有当需要经解密的终端专用初始加密密钥用于使用经解密的操作员和终端专用初始加密密钥获得操作员和交易专用加密密钥以与支付终端执行交易(例如支付交易)时,才使用操作员和终端专用传送密钥在支付终端处随后进行解密。
在该作为替代的示例中,操作员和终端专用初始加密密钥仍然以加密形式存储在支付终端中非安全存储器(例如,TRSM外部的普通存储器)中,并且只有当需要时才进行解密,亦即,它被“即时解密”。在该作为替代的示例中,操作员和终端专用初始加密密钥的安全性由加密来提供,而不是通过将它以未加密形式存储在诸如TRSM这样的安全存储器中来提供。在该作为替代的示例中,操作员和终端专用初始加密密钥到支付终端中的供给(或者“注入”)过程可以在经加密的操作员和终端专用初始加密密钥到支付终端的传输、以及它仍然以加密形式在支付终端中的存储中被看到。该密钥的随后的“即时”解密可以看作推导操作员和交易专用加密密钥的随后活动的部分。
当与支付终端执行交易时,在支付提供者端和支付终端这二者处,使用与该交易相关联的交易专用号从操作员和终端专用初始加密密钥中推导出操作员和交易专用加密密钥。当例如借助于插入到支付终端中的支付卡(诸如信用卡)进行非现金支付,例如用于机场的售票柜台的机票购买、或者用于例如机场的登机口处的最后一刻购买时,将执行这种交易。
在一些实施例中,操作员和交易专用加密密钥是用于对在与使用不同操作员之间的密码隔离的支付终端的交易期间传输的数据进行加密的密钥。所述的其他密钥在准备步骤中使用,以通过设置支付终端(亦即,用于配置支付终端,使得支付终端使用不同操作员之间的密码隔离而变成可用作由多个操作员共享的支付终端)使得能够进行该被隔离的加密通信。
在其他示例中,操作员和交易专用加密密钥不直接用于对交易数据进行加密,而是用于进一步密钥推导的基础。从操作员和交易专用加密密钥中推导出的一个或多个密钥然后用于对在与使用密码隔离的支付终端的交易期间传输的数据进行加密。
在一些实施例中,支付终端由至少两个操作员共享。这至少两个操作员中的每一个具有分配给它的单独的操作员和终端专用初始加密密钥以及单独的操作员和终端专用传送密钥。这些单独的密钥彼此不同,亦即,该至少两个操作员和终端专用初始加密密钥彼此不同,该至少两个操作员和终端专用传送密钥也是如此。
在一些实施例中,分配给至少两个操作员的单独的操作员和终端专用初始加密密钥以及单独的操作员和终端专用传送密钥并行地为每个操作员存储在支付终端中,亦即,这些单独的密钥同时保存在支付终端中,使得支付终端处于它容易地可由至少两个操作员中的任一个操作员以密码隔离的方式使用的配置状态中。支付终端例如具有所有这些不同的操作员和终端专用初始加密密钥都存储在其中的TRSM。因此,与当前操作支付终端的操作员相关联的正确的操作员和终端专用初始加密密钥可以从支付终端的TRSM中取回并且可以加载到它的操作系统中。由此,如果交易由当前操作支付终端的操作员发起,那么正确的操作员和终端专用初始加密密钥容易地可用。
在一些示例中,“至少一个支付提供者”是单个支付网关提供者,它例如证实航空公司支付、打击欺诈行为并且能够进行资金收集。支付网关提供者可以允许航空公司经由对预订和/或支付数据的各种检查保护收入。单个支付网关提供者可以提供到多个信用卡公司、银行等的接口,并且因此能够看作支付终端的操作员与各种信用卡公司、银行等之间的中介者,并且捆绑与各种信用卡公司、银行等的通信。因此,在支付交易中,支付终端的操作员通过单个支付网关提供者与各种信用卡公司、银行等仅间接地交易。
在其他示例中,“至少一个支付提供者”是多个支付提供者中的一个,例如,结算与支付终端的操作员的支付的信用卡公司。在这些其他示例中,支付终端的操作员与各种信用卡公司、银行等直接地交互,而没有关于单个支付网关提供者的情况而提及的捆绑效果。
在一些示例中,终端专用访问密钥、操作员专用主传送密钥、操作员和终端专用传送密钥、操作员专用基础推导密钥、操作员和终端专用初始加密密钥以及操作员和交易专用加密密钥中的至少一个是对称加密密钥。在一些示例中,这些密钥中的一些或者全部是对称加密密钥。
在该上下文中的对称加密密钥代表相同的密码密钥用于明文的加密和密文的解密这两者。加密密钥和解密密钥可以是相同的或者在它们之间可以存在简单的变换,如例如在国际数据加密算法(IDEA)中那样。实践中,密钥代表两方或多方之间的、可以用来维护私有信息链路的共享秘密。
在这些示例中的一些中,对称加密密钥的至少一个、一些或者全部是根据三重数据加密算法(TDEA)的三重密钥,三重数据加密算法对每个数据块应用数据加密标准(DES)密文算法三次。
DES是块密文并且以64位的块对数据进行加密。64位的明文块输入到算法中,并且输出64位的密文块。DES是对称的:原则上,相同的算法和密钥用于加密和解密(除了密钥编排中的细微差别)这两者。更具体地,DES使用密钥长度为56位的密钥。密钥通常表示为64位的数,但是每八位被用于奇偶校验并且被忽略。在最简单的级别,算法是两种基础加密技术的组合:置乱(confusion)和扩散(diffusion)。DES的基本构建块是这些技术的组合,亦即,在文本上基于密钥的替换(substitution)紧接着置换(permutation)。这称为回合。DES具有16回合并且因此将技术的相同组合应用到明文块16次。算法在最多64位的数上使用标准算术和逻辑运算。
三重DES(3DES)使用包括三个DES密钥K1、K2和K3的“密钥捆绑”,每个DES密钥为56位(不包括奇偶位)。过程如下:使用K1进行DES加密,使用K2进行DES解密,然后使用K3进行DES加密。解密是相反的,亦即,使用K3进行解密,使用K2进行加密,然后使用K1进行解密。每个三重加密对数据的一个64位的块进行加密。
3DES标准定义三个密钥选项:(i)所有三个密钥是独立的,(ii)K1和K2是独立的,并且K3=K1,以及(iii)所有三个密钥是相同的,亦即K1=K2=K3。密钥选项1最强,具有3×56=168个独立的密钥位。每个DES密钥名义上作为8个字节存储或者传输,每个进行奇校验。所以,对于密钥选项(i)、(ii)或者(iii)而言,密钥捆绑分别需要24、16或者8个字节。
在一些示例中,支付终端被布置为提供至少两种使用模式,直接使用模式和委托使用模式,在直接使用模式中,交易数据在支付终端与操作员中的一个之间进行交换,并且在委托使用模式中,交易数据在支付终端与至少一个支付提供者之间进行交换。支付终端根据使用模式到多个操作员(4)中的操作员的分配而预先配置。例如,考虑操作员A、B、C、D、E,直接使用模式可以分配给操作员A、B、D,并且委托使用模式可以分配给操作员C和E;并且支付终端根据该分配而预先配置。当多个操作员中的操作员中的一个(例如,操作员A或者操作员C)开始使用支付终端(以例如执行交易)时,由支付终端自动地选择分配给该操作员的使用模式(亦即,在该示例中分别为直接使用模式和委托使用模式),并且支付终端使用所选择的使用模式(亦即,在该示例中分别为直接使用模式和委托使用模式)来执行交易。
所述的方法到目前为止从支付终端具有存储在其中的终端专用访问密钥的状态开始。存在如何获得并且存储终端专用访问密钥的各种选项。在一些可选示例中,使用终端识别号(例如支付终端序列号)或者支付终端的另外的识别号(例如为每个单独的支付终端而生成的随机数)从控制实体专用主访问密钥中推导出由控制实体用于对称加密的终端专用访问密钥。控制实体专用主访问密钥对于每个控制实体和支付终端制造商可以是唯一的。控制实体专用主访问密钥在控制实体的TRSM中安全地生成,并且可选地以机密性保证的方式传输到制造商(亦即终端提供者),并且可选地在那里存储在另一个TRSM中。
在一些示例中,终端专用访问密钥在由终端提供者(例如支付终端的制造商)以机密性保证的方式传输到支付终端之后,存储在支付终端中。在支付终端被递送到控制实体之前,终端专用访问密钥可以在终端提供者处(亦即在终端提供者的制造设施处)的安全房间中加载到支付终端中。
在一些示例中,由终端提供者通过使用终端识别号或者支付终端的另外的识别号从控制实体专用主访问密钥中推导出终端专用访问密钥。终端提供者例如从控制实体专用主访问密钥存储在其上的TRSM中取回控制实体专用主访问密钥。
终端提供者然后可以使用该支付终端的终端识别号在控制实体专用主访问密钥上执行推导操作。例如,可以使用密文块链。在ISO9797-1中描述的密文块链(CBC)算法使用16字节(双倍长度密钥的长度)推导数据。该推导可以由后八个字节(右部)和前八个字节(左部)构成,后八个字节为在左侧使用二进制0填充的二进制编码的十进制(BCD)的终端识别号,前八个字节为在8字节上填充的二进制编码的十进制(BCD)的终端识别号与[FF FFFF FF FF FF FF FF]进行XOR运算的结果。在该上下文中,F代表最高十六进制值并且XOR代表“异或”,“异或”是无论何时两个输入不同则输出真(亦即,1为真,其他为假)的逻辑运算。
例如,123456789的终端识别号产生[00 00 00 01 23 45 67 89]的右部和[00 0000 01 23 45 67 89]XOR[FF FF FF FF FF FF FF FF]=[FF FF FF FE DC BA 98 76]的左部。这产生[FF FF FF FE DC BA 98 76 00 00 00 01 23 45 67 89]的推导数据块,用于控制实体专用主访问密钥得出终端专用访问密钥的推导。
一旦密钥已经供给(或者“注入”)到支付终端中,支付终端就可以被递送并且安装到所有者的场所中。
在一些示例中,控制实体专用主访问密钥由控制实体以机密性保证的方式传输到终端提供者。控制实体例如生成控制实体专用主访问密钥,该密钥既用于在控制实体端处推导出终端专用访问密钥并且也用于由终端提供者将终端专用访问密钥植入到支付终端中。
在一些示例中,对任意数量的操作员和/或支付提供者的授权以及由此这些操作员和/或支付提供者对支付终端的使用可以被动态地添加,而没有对支付终端的物理干预。换言之,这些操作员和/或支付提供者对支付终端的使用能够由控制实体远程地授予,而没有与支付终端的物理接触。
因为操作员和终端专用传送密钥由支付提供者例如通过传输从其中推导出单独的操作员和终端专用传送密钥的主密钥,或者通过传输操作员和终端专用传送密钥本身来确定,所以不同操作员对支付终端的使用不局限于预先定义的最大不同用户数量。
仅终端专用访问密钥预先安装在支付终端中,由不同操作员执行的支付交易所需要的所有其他密钥是在随后的经加密的传输中提供给支付终端的。这些传输使用终端专用访问密钥进行加密或者使用从已经接收到的密钥中推导出的密钥进行加密。
在一些示例中,操作员专用主传送密钥从支付提供者传输到控制实体的机密性保证方式是非对称加密密钥算法。通常,正在发送的通信不应当在中转期间可读(保持机密性)并且该通信不应当在中转期间可修改(保持通信的完整性)。将公开密钥密码和包络公开密钥加密(EPKE)方法组合,允许经由开放联网环境的相对安全的通信。在公开密钥密码中,使用非对称密钥算法,其中用来对消息进行加密的密钥与用来对消息进行解密的密钥不同。每个用户具有一对密码密钥-公开加密密钥和私有解密密钥。密钥在数学上是有关的,但是选择参数使得从公开密钥中计算私有密钥是不可能的或者非常昂贵的。
在一些实施例中,支付终端与控制实体之间的通信以及支付终端与支付提供者之间的通信彼此独立。在初始设置阶段之后(亦即,在将操作员和终端专用传送密钥从控制实体分发到支付终端之后),与支付终端进行的交易例如在支付终端与支付提供者之间直接处理,由此规避控制实体。另一方面,初始设置阶段可以由控制实体处理,而不包括支付提供者。因此,操作员和终端专用传送密钥以及操作员和终端专用初始加密密钥由支付终端经由不同的通信通道接收。当操作员和终端专用传送密钥经由第一通信通道从控制实体接收而不涉及支付提供者时,操作员和终端专用初始加密密钥经由第二通信通道从支付提供者接收而不涉及控制实体。
因此,在控制实体与多个支付提供者之间也存在密码隔离。支付提供者在用于特定操作员的操作员和终端专用传送密钥到支付终端中的注入中不涉及,并且不需要知道(或者将不会知道)终端专用访问密钥,终端专用访问密钥用来将操作员和终端专用传送密钥注入到支付终端中。另一方面,控制实体在操作员和终端专用初始加密密钥从支付提供者到用于特定操作员的支付终端的传输中不涉及,而是操作员和终端专用初始加密密钥可以从支付提供者直接传输到支付终端,而不经过控制实体。因此,控制实体不需要知道(并且将不会知道)操作员和终端专用初始加密密钥。在支付交易中交换的数据可以在使用支付终端的操作员与支付提供者之间直接传输,而不经过控制实体。因为在支付交易中在使用支付终端的操作员与支付提供者之间交换的数据借助于从操作员和终端专用初始加密密钥中密码学地推导出的密钥进行加密,所以控制实体不能得到支付交易数据的明文(即使它们经由控制实体传输)。因此,由于控制实体与多个支付提供者之间的密码隔离,虽然控制实体能够控制使用支付终端的操作员是否可以与支付提供者通信,但是在支付交易中交换的通信的内容不可由控制实体访问。
在一些实施例中,支付终端装备有(例如,微控制器的形式的)嵌入式计算机系统。嵌入式计算机系统具有非易失性只读存储器。支付终端的支付终端配置功能和支付交易功能由存储在只读存储器中的至少一个计算机程序实现并且可由处理器执行。存储在这种嵌入式系统的只读存储器中的操作系统和应用软件典型地称作“固件”。在一些实施例中,存储所述至少一个计算机程序的只读存储器是电可擦除可编程只读存储器(EEPROM)。
在一些实施例中,支付终端的只读存储器是闪存EEPROM。闪存EEPROM的擦除电路可以由大块单元(例如,512×8)共享。在其他实施例中,支付终端的只读存储器是非闪存EEPROM。非闪存EEPROM例如是字节可编程的EEPROM,它允许单独的字节被擦除和重新编程。
闪存EEPROM例如可以是NAND闪存EEPROM或者NOR闪存EEPROM。名称“NOR”和“NAND”指存储单元之间互连的结构。在NOR闪存EEPROM中,单元与位线并行连接,允许单元被单独地读取和编程。单元的并行连接类似CMOS NOR门中的晶体管的并行连接。在NAND闪存EEPROM中,单元串行连接,类似NAND门。
在使用EEPROM(闪存或者非闪存EEPROM)的一些实施例中,EEPROM只可以使用编程电压和/或擦除电压(负和/或正)重新编程,编程和/或擦除电压具有比只读存储器的读取操作的平常电压大的绝对值。在这些实施例中的一些中,支付终端不提供这种编程或者擦除电压,使得支付设备不可由用户(例如操作员)重新编程。
所公开的计算机化的控制实体被布置为将具有终端识别号的支付终端配置为使用支付终端的不同操作员之间的密码隔离而可用作由多个操作员共享的支付终端。
控制实体系统可以被布置为通过使用终端识别号从操作员专用主传送密钥中推导出操作员和终端专用传送密钥。
控制实体系统可以被布置为使用终端专用访问密钥对操作员和终端专用传送密钥进行对称加密并且将经加密的操作员和终端专用传送密钥传输到支付终端。
在一些示例中,计算机化的控制实体系统被布置为根据上面提及的示例的中任何示例或所有示例配置支付终端。
所公开的计算机化的支付提供者系统被布置为将具有终端识别号的支付终端配置为使用支付终端的不同操作员之间的密码隔离而可用作由多个操作员共享的支付终端。
支付提供者系统可以通过使用终端识别号从操作员专用主传送密钥中推导出操作员和终端专用传送密钥,并且可以也通过使用终端识别号或者通过使用支付终端的另外的识别号,从操作员专用基础推导密钥中推导出操作员和终端专用初始加密密钥。
支付提供者系统被布置为将操作员专用主传送密钥以机密性保证的方式传输到控制实体,其中支付终端与控制实体相关联。作为替代,支付提供者系统被布置为将操作员和终端专用传送密钥以机密性保证的方式传输到控制实体。
支付提供者系统可以使用操作员和终端专用传送密钥对操作员和终端专用初始加密密钥进行对称加密,并且可以通过将经加密的操作员和终端专用初始加密密钥传输到支付终端,将操作员和终端专用初始加密密钥供给到支付终端中。
当与支付终端执行交易时,支付提供者系统可以使用与交易相关联的交易专用号从操作员和终端专用初始加密密钥中推导出操作员和交易专用加密密钥。
在一些示例中,计算机化的支付提供者系统被布置为根据上面提及的示例中的任何示例或者全部示例配置支付终端。
所公开的支付终端被编程为使用支付终端的不同操作员之间的密码隔离而可用作由多个操作员共享的支付终端。支付终端被布置为与至少一个支付提供者通信以执行支付交易,并且被布置为与以操作员可供选择的方式控制支付终端的使用的控制实体相关联。
支付终端可以具有用于密钥管理的至少一个防篡改安全性模块(TRSM)。如上面提及的,至少一个TRSM例如具有使得成功篡改存储在其中的信息困难并且不太可能的物理特性,例如,如在ANSI X9.24-1-2009(Retail Financial Services Symmetric KeyManagement Part 1:Using Symmetric Techniques)中定义的那样。这种物理特性可以包括例如密码密钥存储在其上的存储器,该存储器在与空气接触时氧化(亦即,自毁)以使得任何存储的密码密钥不可读取。
支付终端的防篡改安全性模块被布置为在TRSM中存储并且管理一个或多个密码密钥(即至少终端专用访问密钥),以使得支付终端的使用能够由控制实体以操作员可供选择的方式进行控制。
在一些示例中,至少一个操作员和终端专用传送密钥和/或至少一个经加密的操作员和终端专用初始加密密钥可以在接收或者输入时在支付终端处进行解密。至少一个操作员和终端专用传送密钥和/或至少一个操作员和终端专用初始加密密钥也可以在安全存储器(例如TRSM)中存储和管理。安全存储的经解密的操作员和终端专用传送密钥和/或安全存储的经解密的操作员和终端专用初始加密密钥然后容易地可用于经加密的操作员和终端专用初始加密密钥的解密和/或用于获得操作员和交易专用加密密钥。
操作员和交易专用加密密钥,或者从它推导出的密钥,然后可以用于例如对在由操作员与支付终端执行的交易期间交换的所有数据或者敏感数据进行加密。
在操作员和终端专用传送密钥和/或操作员和终端专用初始加密密钥的经解密版本没有存储在支付终端的安全存储装置(例如,支付终端的TRSM)中的其他示例中,经加密的操作员和终端专用传送密钥和/或经加密的操作员和终端专用初始加密密钥能够存储在普通(非安全)存储器中,并且只有当需要用于经加密的操作员和终端专用初始加密密钥的解密和/或用于获得操作员和交易专用加密密钥以与支付终端执行交易(例如支付交易)时,才“即时”进行解密。
在一些示例中,根据上面提及的示例中的任何或者全部示例配置支付终端。
附图说明
现在也参考附随附图描述本发明的示例性实施例,其中
图1例示总结密码密钥生成、推导以及在不同支付交易角色之间的交换的图(划分成图1a和1b),
图2例示生成从基础密钥中推导出的新密钥的示例性密钥推导算法,
图3a例示图1中所示的不同支付交易角色之间的功能关系,
图3b在与图3a类似的表示中,例示支付终端由特定操作员的使用的终止,
图3c例示通过从支付终端中远程擦掉密码密钥的使用终止,
图4例示用于经加密的数据传输的密钥交换,
图5例示用于支付卡的示例性支付终端,
图6例示图5中所示的支付终端的防篡改安全性模块,
图7例示根据在这里描述的控制实体系统和支付提供者系统,被配置为配置支付终端的示例性计算机系统,
图8例示支付终端中的嵌入式计算机系统。
附图以及附图的描述是本发明的示例而不是发明本身。
具体实施方式
在由图1a和1b例示的示例性实施例中,示出支付提供者2(例如航空公司的收单机构)、控制实体3(例如机场所有者)、支付终端制造商(亦即终端提供者5)以及支付终端1之间的密钥交换。
弯曲的箭头指示通过使用支付终端1的终端识别号44或者正在进行的交易26的交易专用号27进行推导。基于终端识别号44的密钥推导指示为S1、S3、S5、S7和S10。基于交易专用号27的密钥推导指示为S13和S14。线点箭头指示对称加密S8和S11,而点状箭头指示例如通过信使(courier)的安全传输S2、S4和S6。围绕密钥的线点方框指示所发送的这些密钥的副本。
控制实体3生成控制实体专用主访问密钥K1并且将控制实体专用主访问密钥K1安全地传输S2到制造用于控制实体3的支付终端1的终端提供者5。终端提供者5存储该密钥,如它对与终端提供者5做生意的所有其他控制实体的密钥做的那样。该控制实体专用主访问密钥K1对于每个控制实体到终端提供者关系(亦即,商业合同)是唯一的。
终端提供者5基于控制实体专用主访问密钥K1以及支付终端1的识别号44推导出S3用于每个支付终端1的终端专用访问密钥K2。支付终端1的未来所有者(亦即控制实体3)可以以相同的方法推导出S1单独的终端专用访问密钥K2,因为终端提供者5和控制实体3这两者共享相同的密钥推导算法(参看图2)。终端专用访问密钥K2在终端提供者的生产设施处的安全房间中植入S4到对应的支付终端1中。
终端专用访问密钥K2到支付终端1中的植入的上述方法是可选的。用于终端专用访问密钥植入的各种作为替代的方法也被覆盖。
支付提供者2生成操作员专用主传送密钥K3,并且例如借助于非对称加密算法或者由经认证的信使将操作员专用主传送密钥K3安全地传输S6到控制实体3。该操作员专用主传送密钥K3对于每个控制实体到操作员关系(亦即商业合同)是唯一的。
控制实体3从操作员专用主传送密钥K3以及支付终端1的终端识别号44中推导出S7操作员和终端专用传送密钥K4。支付提供者2可以以相同的方法推导出S5单独的操作员和终端专用传送密钥K4,因为支付提供者2和控制实体3这两者共享相同的密钥推导算法(参看图2)。
控制实体3在将操作员和终端专用传送密钥K4传输到对应的支付终端1之前,使用对应的终端专用访问密钥K2对单独的操作员和终端专用传送密钥K4进行加密S8。控制实体3将操作员和终端专用传送密钥K4传输S9到对应的支付终端1。换言之,每个操作员和终端专用传送密钥K4由与相同终端识别号44相对应的单独的终端专用访问密钥K2进行加密S8,并且只能在对应的支付终端1中进行解密,对应的支付终端1已经加载S4有相同的终端专用访问密钥K2。在一些实施例中,操作员和终端专用传送密钥K4在接收时在支付终端1处使用对应的终端专用访问密钥K2进行解密,并且经解密的操作员和终端专用传送密钥K4例如以安全的方式存储在支付终端1中,例如在防篡改安全性模块(TRSM)45(图6,图8)中。
在作为替代的实施例中,操作员和终端专用传送密钥K4在接收时不进行解密,而是仍然以加密形式存储在支付终端1中,并且只有当需要时才进行解密,亦即,它被“即时解密”。在该作为替代的实施例中,操作员和终端专用传送密钥K4的安全性通过将它保持为加密来提供,而不是通过将它以未加密形式存储在诸如TRSM 45这样的安全存储装置中来提供。因此,在该作为替代的实施例中,操作员和终端专用传送密钥K4可以可选地存储在非安全存储器(例如TRSM 45外部的普通存储器(例如,ROM))中。
支付提供者2生成对于每个操作员到支付提供者关系(亦即商业合同)是唯一的操作员专用基础推导密钥K5。支付提供者2从操作员专用基础推导密钥K5以及支付终端1的终端识别号44中推导出S10用于每个支付终端1的单独的操作员和终端专用初始加密密钥K6。
支付提供者2在将操作员和终端专用初始加密密钥K6传输到对应的支付终端1之前,使用对应的操作员和终端专用传送密钥K4对单独的操作员和终端专用初始加密密钥K6进行加密S11。支付提供者2将经加密的操作员和终端专用初始加密密钥K6传输S12到对应的支付终端1。换言之,每个操作员和终端专用初始加密密钥K6由与相同的终端识别号6相对应的单独的操作员和终端专用传送密钥K4进行加密S11,并且只能在对应的支付终端1中进行解密,对应的支付终端1已经在S9'中被供给有相应的操作员和终端专用传送密钥K4。在一些实施例中,操作员和终端专用初始加密密钥K6在接收时在支付终端1处使用对应的操作员和终端专用传送密钥K4进行解密,并且经解密的操作员和终端专用初始加密密钥K6例如以安全的方式存储在支付终端1中,例如在防篡改安全性模块(TRSM)45(图6,图8)中。
在作为替代的实施例中,操作员和终端专用初始加密密钥K6在接收时不进行解密,而是仍然以加密形式存储在支付终端1中,并且只有当需要时才进行解密,亦即,它被“即时解密”。在该作为替代的实施例中,操作员和终端专用初始加密密钥K6的安全性通过将它保持为加密来提供,而不是通过将它以未加密形式存储在诸如TRSM45这样的安全存储装置中来提供。因此,在该作为替代的实施例中,操作员和终端专用初始加密密钥K6可以可选地存储在非安全存储器(例如TRSM 45外部的普通存储器(例如,ROM))中。
支付终端1从操作员和终端专用初始加密密钥K6以及正在进行的交易26的交易专用号27中推导出S14操作员和交易专用加密密钥K7。支付提供者2可以以相同的方法推导出S13单独的操作员和交易专用加密密钥K7,因为支付终端1和支付提供者2这两者共享相同的密钥推导算法(参看图2)。
操作员和交易专用加密密钥K7是用于推导出在交易26期间在支付终端1与支付提供者2之间的经加密的数据的传输S17(例如货币划拨操作、授权请求等)中使用的例如PIN加密密钥、敏感数据加密密钥以及MAC签名密钥的基础。
作为替代,在其他实施例中,操作员和交易专用加密密钥K7可以直接地用于对在交易26期间在由操作员4使用的支付终端1与支付提供者2之间交换的数据进行加密。由此,在经加密的数据在由操作员4使用的支付终端1与支付提供者2之间传输S17期间,敏感数据由操作员和交易专用加密密钥K7进行加密。
示例性密钥推导算法即上述密文块链(CBC)算法在图2中示出。具有n个基础密钥块10、11、12的基础密钥用来创建新密钥,新密钥基于基础密钥和推导数据15,并且具有n个推导出的密钥块18、19和20。该推导数据15可以是基于终端识别号44或者交易专用号27的十六进制数,具有对应于基础密钥(例如双倍密钥长度)的长度。
通过使用块密文加密16对所有基础密钥块10、11至12进行加密,从基础密钥中生成(亦即推导出)新密钥,块密文加密16具有给定的密文块大小。加密是顺序的,并且基础密钥被填充到密文块大小的多倍大小。
第一基础密钥块10被与初始化矢量(IV)13进行XOR运算14,亦即与初始化矢量(IV)13求和模二。在没有该初始化矢量13的情况下,相同第一块的每个随后的推导将产生相同的推导出的块。
因为该算法用于基于终端专用号或者交易专用号44、27的密钥推导并且不用于数据加密(亦即,用于块密文加密16的推导数据15对于每个推导出的密钥改变),第一基础密钥块10与初始化矢量13的XOR运算是可选的。
第二基础密钥块11通过XOR运算14与第一推导出的密钥块18组合17。因此,块密文加密16的输入取决于前一个块密文加密16的输出。因此,算法称作密文块链(CBC)算法。在使用推导数据15的块密文加密16之后,与第一推导出的密钥块18进行XOR运算的第二基础密钥块11产生第二推导出的密钥块19。
重复该过程,直到所有n个基础密钥块都已经与前一个推导出的密钥块进行XOR运算,并且已经使用推导数据15进行加密。这样,每个推导出的密钥块取决于直到那个点已经处理的所有基础密钥块。作为结果的推导出的密钥具有与基础密钥相同的长度。因为该推导是唯一的映射规则,所以不同位置的不同实体使用上述算法可以从相同的基础密钥中推导出相同的密钥。
由不同的支付和交易角色执行的、关于支付交易的活动(按照递增次序的参考符号21-26)的功能关系和时间次序针对图3a中所示的示例而例示。
控制实体3通过做出商业合同(亦即通过向终端提供者5订购21支付终端1)指示终端提供者5(亦即支付终端制造商)生产支付终端1。
当支付终端1完成时,终端提供者5基于控制实体的规范将支付终端1递送22到控制实体3。规范包括例如从控制实体专用主访问密钥K1以及支付终端1的终端识别号44中推导出的、已植入的给定访问密钥(例如,终端专用访问密钥K2)。
在支付终端1递送22到控制实体3之后,操作员4能够请求23支付终端1的使用。操作员可以例如在商业合同的持续时期内从控制实体3租用支付终端1。
一旦控制实体3授予操作员4使用支付终端1的权限(授予标注为24),操作员和终端专用传送密钥K4就由控制实体3注入S9'到支付终端1中。操作员和终端专用传送密钥K4是为操作员4单独选择的,并且使得操作员4能够操作支付终端1。
支付终端1然后可以由操作员4使用25,以与一个或多个支付提供者2(亦即操作员4的收单机构)执行交易26。在这些交易26期间,敏感数据的经加密的传输S17在支付终端1与支付提供者2之间交换。
图3b在与图3a类似的表示中,例示支付终端1由特定操作员4的使用的终止。
在图3b的示例中,操作员4想要终止25'操作员使用支付终端1的能力,并且因此例如通过终止消息相应地通知23'控制实体3。当接收到来自操作员4的终止消息时,控制实体3通过从支付终端1中删除与操作员4相关联的对应的密码密钥(例如,操作员和终端专用传送密钥K4以及操作员和终端专用初始加密密钥K6)而撤销24'支付终端1由操作员4的使用。作为替代或者附加地,控制实体3可以发起不再应当能够使用支付终端1的操作员4的密码密钥(例如,操作员和终端专用传送密钥K4以及操作员和终端专用初始加密密钥K6)的删除。
在密钥删除之后,支付终端1不再具有用于讨论中的操作员4的操作员和终端专用初始加密密钥K6,并且即使它从支付提供者2重新接收了由操作员和终端专用传送密钥K4解密的密钥K6,也不再能够对密钥K6进行解密。没有(经解密的)操作员和终端专用初始加密密钥K6,用于讨论中的支付提供者2的有意义的交易数据的交换不再是可能的,并且因此对于讨论中的提供者2,支付终端1与支付提供者2之间的交易不再能够发生26';然而,因为密钥删除是针对操作员的,所以其他操作员的交易26保持不受影响。
在图3c中例示操作员和终端专用传送密钥K4从支付终端1中的示例性密钥撤销,该密钥撤销由控制实体3远程发起。虚线方框指示待删除的加密密钥,点状箭头指示对称加密,并且实线箭头指示数据传输。
如果控制实体3想要撤销24'操作员使用支付终端1的能力,那么控制实体3将操作员专用密钥删除命令发送到支付终端1。当支付终端1已经接收到密钥删除命令时,它执行所命令的针对讨论中的操作员4的密钥删除。
在图4中示出在值机台处准备支付交易26的示例性活动。在S15,例如当操作员4与控制实体3的合同关系时,支付终端1的使用首先由操作员4在23处请求。
如果支付终端1的使用在24处由机场的控制实体3授予操作员2,那么操作员和终端专用传送密钥K4供给到支付终端中S9'。
使用终端专用访问密钥K2对操作员和终端专用传送密钥K4进行对称加密S8,其中这两个密钥是使用相同的终端识别号44而推导出S1、S7的。在图4中标注为S9'的操作员和终端专用传送密钥K4的注入涉及将经对称加密的操作员和终端专用传送密钥K4从控制实体3传输S9到支付终端1。在一些实施例中,密钥注入S9'也涉及使用终端专用访问密钥K2对经加密的操作员和终端专用传送密钥K4进行解密(终端专用访问密钥K2例如在生产期间预先存储在支付终端1中),以及在解密时例如以安全的方式将操作员和终端专用传送密钥K4存储在支付终端1内。在其他实施例中,操作员和终端专用传送密钥K4的解密可以推迟到实际地需要经解密的操作员和终端专用传送密钥K4时。因此,可以以非安全的方式存储操作员和终端专用传送密钥K4。使用支付终端1中所存储的终端专用访问密钥K2对经加密的操作员和终端专用传送密钥K4“即时”进行解密的活动然后将形成下述的经加密的操作员和终端专用初始加密密钥K6的解密的初始部分的部分。
顾名思义,操作员和终端专用传送密钥K4用于以机密性保证的方式(亦即,加密)传送另一个加密密钥。操作员和终端专用初始加密密钥K6供给到支付终端中S12',该密钥是交易有关的加密密钥的基础。
使用操作员和终端专用传送密钥K4对操作员和终端专用初始加密密钥K6进行对称加密S11,其中这两个密钥是使用相同的终端识别号44而推导出S7、S10的。在图4中标注为S12'的操作员和终端专用初始加密密钥K6的注入涉及将经对称加密的操作员和终端专用初始加密密钥K6从支付提供者2传输S12到支付终端1。在一些实施例中,密钥注入S12'也涉及使用支付终端1中的经解密的操作员和终端专用传送密钥K4对经加密的操作员和终端专用初始加密密钥K6进行解密,以及在解密时例如以安全的方式将操作员和终端专用初始加密密钥K6存储在支付终端1内。在其他实施例中,经加密的操作员和终端专用初始加密密钥K6的解密可以推迟到实际地需要经解密的操作员和终端专用初始加密密钥K6时。因此,可以以非安全的方式存储经加密的操作员和终端专用初始加密密钥K6。使用在支付终端1中解密的操作员和终端专用传送密钥K4对经加密的操作员和终端专用初始加密密钥K6“即时”进行解密的活动然后将形成下述的操作员和交易专用加密密钥K7的推导S14的部分。
在某个阶段,将存在针对操作员4中的一个开始与支付终端1进行一些交易的需求。例如,在机场的共享的自助服务终端的情况下,客户将在自助服务终端的屏幕上选择讨论中的航空公司(=操作员4);以及在共享的值机工作站的情况下,航空公司的代理人(=操作员4的代理人)将在支付终端处登录以开始航班的值机。
作为第一子过程,取决于与客户相关联的操作员或者执行交易的代理人,选择与讨论中的操作员4(例如,航空公司)相关联的操作员和终端专用初始加密密钥K6。
在一些可选的实施例中,支付终端1提供多于一种使用模式,或者多于一种类型的“设备行为”。支付终端1被布置为提供各种类型的设备行为。在这些实施例中,作为进一步的可选子过程,当开始使用支付终端2执行交易时,自动地并且动态地选择与讨论中的操作员相关联的设备行为。例如,在一些实施例中,可以提供两种不同的使用模式:“直接使用模式”和“委托使用模式”。在直接使用模式中,支付终端1被初始化为经由到操作员4的串行连接将所有支付数据返回到操作员应用;然后取决于操作员应用将数据传输到支付提供者2。在委托使用模式中,支付终端1被初始化为经由提供到广域网(WAN)的访问的网络接口建立到支付提供者2的直接连接。在支付终端1提供委托使用模式的实施例中,支付终端1因此装备有适当的网络接口,并且使用适合于经由WAN与支付提供者2直接通信的网络参数(诸如IP、DNS、DHCP、防火墙、VPN、…)预先配置支付终端1。如果选择委托使用模式,那么建立到支付提供者的主机的TCP/IP连接,并且所有进一步的配置消息将由支付提供者的主机使用该连接来发起。
下面的示例性XML代码示出委托模式的初始化的示例。从示例性XML代码中可以看到,自动选择由名称为“<usageMode>”的变量控制,在该示例中,变量“<usageMode>”可以取值“delegated(委托)”和“direct(直接)”:
作为另一个子过程,在支付终端1处已经获得操作员和终端专用初始加密密钥K6并且对其进行解密(或者提前进行解密,或者在交易的初始化阶段期间“即时”进行解密)之后,可以使用交易专用号27从经解密的操作员和终端专用初始加密密钥K6中推导出用于进一步交易活动的交易密钥,这在图4中标注为S14。如由标注所指示的,由支付终端1使用交易专用号27从操作员和终端专用初始加密密钥K6中推导出S14操作员和交易专用加密密钥K7是这些交易密钥中的一个。该推导以类似的方式在支付提供者2处执行,在那里标注为S13。
使用交易专用号27或者另一个交易专用号从操作员和交易专用加密密钥K7中推导出的进一步的交易密钥(例如,PIN加密密钥、敏感数据加密密钥以及MAC签名密钥)也由图4中标注为S13、S14的活动涵盖。
在一些实施例中,控制实体3也可以通过撤销操作员和终端专用传送密钥K4来以操作员可供选择的方式控制支付终端1的使用。控制实体3能够远程访问支付终端1的TRSM,并且可以命令支付终端1删除与具体操作员相关联的密钥。
下面的示例性XML代码示出由支付提供者代码(这里为“P1”)和识别讨论中的操作员4的商户代码(这里为“M1”)定义的撤销操作员和终端专用传送密钥K4的示例:
在该示例中,对支付终端的访问由授权数据授予,这里授权数据由标签“authenticationData”标记。当肯定验证(positive verification)授权数据时,支付终端1删除存储在支付终端1中的、所识别的操作员4的操作员和终端专用传送密钥K4以及操作员和终端专用初始加密密钥K6,以及可选地删除存储在支付终端1中的、与该操作员4相关联的进一步数据,诸如与所识别的操作员4相关联的交易柜台。
在图4中,在支付终端1具有可选的使用模式功能的实施例中,标注S14也代表依赖于操作员的对使用模式的选择(例如,对直接使用模式或者委托使用模式的选择)的可选活动。
这些进一步的交易密钥用于对敏感数据(例如,将被借记(debited)的账户的PIN)进行加密S16,以用于在支付终端1与支付提供者2之间传输。
因此,可以使用上面提及的交易密钥执行支付交易26的、支付终端1与支付提供者2之间的敏感数据的实际的经加密的传输S17。
在图5中例示在其上执行图4中标注为S9'和S12'并且结合图1和图4描述的密钥注入的示例性支付终端1。
图5中所示的支付终端1具有PIN键盘41以接受持卡者的个人识别号码(PIN)并且对PIN进行加密。PIN键盘41利用对支付卡50的访问(在芯片卡的情况下)并且允许安全输入PIN到支付终端1中的以及支付终端1对PIN的随后的加密。
PIN在输入时立即加密并且创建经加密的PIN块。该经加密的PIN块一从PIN键盘41发送到附接的支付终端1和/或芯片卡50就被擦除。使用三重DES算法对PIN进行加密。
支付终端1装备有显示器40以向客户(例如乘客)以及操作员4二者示出相关数据,例如支付订单量或者所输入的PIN的授权状态。
附加地,支付终端1装备有支付卡狭缝读取器(slit reader)42,支付卡50在这里插入到支付终端1中并且卡数据在这里从支付卡50中读取,例如用于客户身份的验证,亦即,检查客户是否可以提供支付卡50的正确的PIN。
在作为替代的实施例中,除了支付卡狭缝读取器42之外,或者作为对支付卡狭缝读取器42的替代,支付终端1还装备有支付卡滑动读取器(swipe reader)。在这些作为替代的实施例中,通过滑动支付卡50到滑动读取器的狭缝,从支付卡50中读取卡数据。
图6描绘在图5中例示的示例性支付终端1的另外的特征。支付终端1具有存储器43和防篡改安全性模块(TRSM)45。TRSM 45可以是存储器43的逻辑分区,或者作为替代,TRSM45可以是单独的安全读取和交换数据(SRED)模块,单独的终端专用访问、传送和加密密钥K2以及可选地加密密钥K4和K6存储在该模块上。存储器43包括非易失性存储器,可执行程序代码(例如经编译的C代码)和/或可解释脚本代码存储在其中。
支付终端的唯一终端识别号44压花在支付终端1的外壳上。在支付终端1的作为替代的示例中,终端识别号44存储在存储器43上并且能够由被授权方读出。由此,终端识别号44不是对无许可的任何人都可见的。
示例性计算机系统100的图示在图7中示出,该示例性计算机系统100被布置为执行指令集110以使得计算机系统执行如在这里描述的、用于针对支付交易26配置支付终端1的任何方法。计算机化的控制实体系统和计算机化的支付提供者系统可以是这种计算机系统100。
计算机系统100包括处理器102、主存储器104和网络接口108。主存储器104包括与用户运行的应用相关联的用户空间104'以及为操作系统和硬件相关联的应用而保留的内核空间104”。计算机系统100还包括静态存储器106,例如不可移除闪存和/或固态驱动器和/或可移除微型或迷你SD卡,静态存储器106永久地存储使得计算机系统100能够执行计算机系统100的功能的软件。此外,计算机系统100可以包括视频显示器103、用户接口控制模块107和/或字母数字和光标输入设备105。可选地,可以存在诸如读卡器和USB接口这样的另外的I/O接口109。计算机系统组件102至109通过数据总线101互连。
在一些示例性实施例中,被编程为执行在这里讨论的配置支付终端1的方法的软件存储在静态存储器106上。在这里讨论的配置支付终端1的方法经由网络接口设备108执行。
实施上述方法中的任何一个或者全部方法的可执行指令集(亦即,软件)110完全或者至少部分地永久地驻留在非易失性存储器106中。当执行指令110时,过程数据驻留在主存储器104和/或处理器102中。软件110还可以作为传播信号111通过网络接口设备108传输到局域网或因特网内的软件服务器或者从软件服务器接收。
图8例示支付终端1中的嵌入式计算机系统243。支付终端1具有只读存储器(ROM)43a、处理器202以及防篡改安全性模块(TRSM)45。处理器202和只读存储器43a一起形成(例如,可编程微控制器形式的)嵌入式计算机系统243。只读存储器43a可以是EEPROM,例如闪存EEPROM或者非闪存EEPROM。在支付终端1的嵌入式计算机系统243对应于图7的计算机系统100的实施例中,只读存储器43a由图7中的静态存储器106代表。
嵌入式计算机系统243的只读存储器43a永久地存储固件,固件包括执行嵌入式计算机系统243的支付终端专用功能的一个或多个计算机程序211。存储在只读存储器43a中的计算机程序211为处理器202提供指令210,指令210在由处理器202执行时,执行在这里描述的支付终端1的支付终端配置功能和支付交易功能。
在本说明书中提及的所有公开物和现有系统通过引用合并至此。
虽然已经在这里描述了根据本发明的教导而构造的某些方法和产品,但是本专利的覆盖范围不局限于此。相反地,本专利覆盖本发明的教导的在字面上或者在等同物的准则下相当地落在所附权利要求书的范围内的所有实施例。
Claims (30)
1.一种将支付终端(1)配置为使用支付终端(1)的不同操作员(4)之间的密码隔离而变成可用作由多个操作员(4)共享的支付终端(1)的方法,支付终端(1)与至少一个支付提供者(2)通信(S17)以执行支付交易(26),并且与以操作员可供选择的方式控制支付终端(1)的使用的控制实体(3)相关联,支付终端(1)具有存储在其中的终端专用访问密钥(K2)以及终端识别号(44),该方法包括:
将由终端专用访问密钥(K2)加密的操作员和终端专用传送密钥(K4)提供给支付终端(1);
在支付终端(1)处使用所存储的终端专用访问密钥(K2)对经加密的操作员和终端专用传送密钥(K4)进行解密;
由支付提供者(2)使用终端识别号(44)或者支付终端(1)的另外的识别号从操作员专用基础推导密钥(K5)中推导出(S10)操作员和终端专用初始加密密钥(K6),并且使用操作员和终端专用传送密钥(K4)对操作员和终端专用初始加密密钥(K6)进行对称加密(S11);
将经加密的操作员和终端专用初始加密密钥(K6)传输(S12)到支付终端(1);
在支付终端(1)处使用经解密的操作员和终端专用传送密钥(K4)对经加密的操作员和终端专用初始加密密钥(K6)进行解密;
当与支付终端(1)执行交易(26)时,在支付提供者(2)和支付终端(1)二者处,使用与该交易(26)相关联的交易专用号(27)从操作员和终端专用初始加密密钥(K6)中推导出(S13、S14)操作员和交易专用加密密钥(K7)。
2.根据权利要求1所述的方法,其中操作员和交易专用加密密钥(K7)或者从操作员和交易专用加密密钥(K7)推导出的密钥用来对在配置支付终端(1)之后所执行的交易(26)期间、在支付终端(1)与所述至少一个支付提供者(2)之间交换的交易数据进行加密。
3.根据权利要求1或2所述的方法,其中支付终端(1)由至少两个操作员(4)共享,并且其中操作员和终端专用初始加密密钥(K6)以及操作员和终端专用传送密钥(K4)针对所述至少两个操作员(4)中的每一个而提供,所述至少两个操作员(4)的操作员和终端专用初始加密密钥(K6)彼此不同,并且至少两个操作员(4)的操作员和终端专用传送密钥(K4)彼此不同,并且其中所述至少两个操作员(4)的至少不同的操作员和终端专用初始加密密钥(K6)同时保存在支付终端(1)中。
4.根据权利要求1至3中的任何一个所述的方法,其中操作员和终端专用传送密钥(K4)通过以下操作提供给支付终端(1)
将操作员专用主传送密钥(K3)以机密性保证的方式从所述至少一个支付提供者(2)传输(S6)到控制实体(3),并且在支付提供者(2)和控制实体(3)两者处,使用终端识别号(44)从操作员专用主传送密钥(K3)中推导出(S5、S7)操作员和终端专用传送密钥(K4),
由控制实体(3)使用终端专用访问密钥(K2)对操作员和终端专用传送密钥(K4)进行对称加密(S8),以及
将经加密的操作员和终端专用传送密钥(K4)传输(S9)到支付终端(1),
控制实体(3)通过操作员和终端专用传送密钥(K4)的所述传输(S9)以操作员可供选择的方式控制支付终端(1)的使用。
5.根据权利要求1至3中的任何一个所述的方法,其中操作员和终端专用传送密钥(K4)通过以下操作提供给支付终端(1)
在支付提供者(2)处使用终端识别号(44)从操作员专用主传送密钥(K3)中推导出(S5)操作员和终端专用传送密钥(K4),
将操作员和终端专用传送密钥(K4)以机密性保证的方式从所述至少一个支付提供者(2)传输到控制实体(3),
由控制实体(3)使用终端专用访问密钥(K2)对操作员和终端专用传送密钥(K4)进行对称加密(S8),以及
将经加密的操作员和终端专用传送密钥(K4)传输(S9)到支付终端(1),
控制实体(3)通过操作员和终端专用传送密钥(K4)的所述传输(S9)以操作员可供选择的方式控制支付终端(1)的使用。
6.根据权利要求4或5所述的方法,其中控制实体(3)还通过从远程,亦即通过对支付终端(1)的远程访问,发起从支付终端(1)中删除操作员和终端专用传送密钥(K4)以及操作员和终端专用初始加密密钥(K6),来以操作员可供选择的方式控制支付终端(1)的使用。
7.根据权利要求1至3中的任何一个所述的方法,其中操作员和终端专用传送密钥(K4)通过以下操作提供给支付终端(1)
将经加密的操作员和终端专用传送密钥(K4)手动地输入到支付终端(1)中,
控制实体(3)借助于操作员和终端专用传送密钥(K4)以操作员可供选择的方式控制支付终端(1)的使用。
8.根据权利要求4、5或7中的任何一个所述的方法,其中通过从支付终端(1)中手动删除操作员和终端专用传送密钥(K4)以及操作员和终端专用初始加密密钥(K6)来以操作员可供选择的方式进一步控制支付终端(1)的使用。
9.根据权利要求1至8中的任何一个所述的方法,其中
经加密的操作员和终端专用传送密钥(K4)在接收时在支付终端(1)处使用终端专用访问密钥(K2)进行解密,并且经解密的操作员和终端专用传送密钥(K4)存储在支付终端(1)的安全存储(TRSM)(45)中;或者
接收到的经加密的操作员和终端专用传送密钥(K4)首先以其加密形式存储在支付终端(1)中,并且只有当经解密的操作员和终端专用传送密钥(K4)需要用于经加密的操作员和终端专用初始加密密钥(K6)的解密以与支付终端(1)执行交易(26)时,才在支付终端(1)处使用终端专用访问密钥(K2)随后进行解密。
10.根据权利要求1至9的任何一个所述的方法,其中
经加密的操作员和终端专用初始加密密钥(K6)在接收或者输入时在支付终端(1)处使用操作员和终端专用传送密钥(K4)进行解密,并且经解密的操作员和终端专用初始加密密钥(K6)存储在支付终端(1)的安全存储(TRSM)(45)中;或者
经加密的操作员和终端专用初始加密密钥(K6)在接收或者输入时以其加密形式存储在支付终端(1)中,并且只有当经解密的操作员和终端专用初始加密密钥(K6)需要用于使用经解密的操作员和终端专用初始加密密钥(K6)获得操作员和交易专用加密密钥(K7)以与支付终端(1)执行交易(26)时,才在支付终端(1)处使用操作员和终端专用传送密钥(K4)随后进行解密。
11.根据权利要求1至10中的任何一个所述的方法,其中所述至少一个支付提供者(2)是单个支付网关提供者,或者所述至少一个支付提供者(2)是多个支付提供者(2)中的一个。
12.根据权利要求1至11中的任何一个所述的方法,其中终端专用访问密钥(K2)、操作员专用主传送密钥(K3)、操作员和终端专用传送密钥(K4)、操作员专用基础推导密钥(K5)、操作员和终端专用初始加密密钥(K6)以及操作员和交易专用加密密钥(K7)中的至少一个是对称加密密钥。
13.根据权利要求12所述的方法,其中至少一个对称加密密钥是根据三重数据加密算法(TDEA)的三重密钥。
14.根据权利要求1至13中的任何一个所述的方法,其中
支付终端(1)提供至少两种使用模式,直接使用模式和委托使用模式,在直接使用模式中,交易数据在支付终端(1)与操作员(4)中的一个之间交换,而在委托使用模式中,交易数据在支付终端(1)与至少一个支付提供者(2)之间交换,支付终端(1)根据使用模式到所述多个操作员(4)中的操作员(4)的分配而被预先配置,以及当所述多个操作员(4)的操作员(4)中的一个开始使用支付终端(1)时,由支付终端(1)自动地选择分配给该操作员(4)的使用模式,并且支付终端(1)使用所选择的使用模式执行交易(26)。
15.根据权利要求1至14中的任何一个所述的方法,其中使用终端识别号(44)或者支付终端(1)的另外的识别号,从控制实体专用主访问密钥(K1)中推导出(S1)由控制实体(3)用于进行对称加密(S8)的终端专用访问密钥(K2)。
16.根据权利要求1至15中的任何一个所述的方法,其中终端专用访问密钥(K2)在由终端提供者(5)以机密性保证的方式传输(S4)到支付终端(1)之后存储在支付终端(1)中。
17.根据权利要求16所述的方法,其中由终端提供者(5)通过使用终端识别号(44)或者支付终端(1)的另外的识别号从控制实体专用主访问密钥(K1)中推导出(S3)终端专用访问密钥(K2)。
18.根据权利要求17所述的方法,其中控制实体专用主访问密钥(K1)由控制实体(3)以机密性保证的方式传输(S2)到终端提供者(5)。
19.根据权利要求1至18中的任何一个所述的方法,其中操作员和终端专用传送密钥(K4)以及操作员和终端专用初始加密密钥(K6)由支付终端(1)经由不同的通信通道接收,亦即,操作员和终端专用传送密钥(K4)经由第一通信通道从控制实体(3)接收而不涉及支付提供者(2),并且操作员和终端专用初始加密密钥(K6)经由第二通信通道从支付提供者(2)接收而不涉及控制实体(3)。
20.根据权利要求1至19中的任何一个所述的方法,包括向支付终端(1)提供形成嵌入式计算机系统的处理器(202)和只读存储器(43a),其中支付终端(1)的支付终端配置功能和支付交易功能由存储在只读存储器(43a)中的至少一个计算机程序实现并且可由处理器(202)执行。
21.根据权利要求20所述的方法,其中只读存储器(43a)是电可擦除可编程只读存储器(EEPROM)。
22.一种计算机化的控制实体系统,包括处理器(102)和存储器(106),存储器(106)包括存储在其中的具有可执行指令(110)的计算机程序,用于将支付终端(1)配置为使用支付终端(1)的不同操作员(4)之间的密码隔离而可用作由多个操作员(4)共享的支付终端(1),支付终端(1)具有终端识别号(44),可执行指令(110)在由处理器(102)执行时,使得处理器(102):
通过使用终端识别号(44)从操作员专用主传送密钥(K3)中推导出(S7)操作员和终端专用传送密钥(K4);
使用终端专用访问密钥(K2)对操作员和终端专用传送密钥(K4)进行对称加密(S8);
将经加密的操作员和终端专用传送密钥(K4)传输(S9)到支付终端(1)。
23.根据权利要求22所述的计算机化的控制实体系统,其中可执行指令(110)在由处理器(102)执行时,还使得处理器(102)执行根据权利要求2至21中的任何一个所述的活动。
24.一种计算机化的支付提供者系统,包括处理器(102)和存储器(106),存储器(106)包括存储于其中的具有可执行指令(110)的计算机程序,用于将支付终端(1)配置为使用支付终端(1)的不同操作员(4)之间的密码隔离而可用作由多个操作员(4)共享的支付终端(1),支付终端(1)具有终端识别号(44),可执行指令(110)在由处理器(102)执行时,使得处理器(102):
通过使用终端识别号(44)从操作员专用主传送密钥(K3)中推导出(S5)操作员和终端专用传送密钥(K4);
将操作员专用主传送密钥(K3)以机密性保证的方式传输(S6)到控制实体(3),其中支付终端(1)与控制实体(3)相关联,或者,
作为替代,将操作员和终端专用传送密钥(K4)以机密性保证的方式传输到控制实体(3);
通过使用终端识别号(44)或者支付终端(1)的另外的识别号从操作员专用基础推导密钥(K5)中推导出(S10)操作员和终端专用初始加密密钥(K6);
使用操作员和终端专用传送密钥(K4)对操作员和终端专用初始加密密钥(K6)进行对称加密(S11);
将经加密的操作员和终端专用初始加密密钥(K6)传输(S12)到支付终端(1);
当与支付终端(1)执行交易(26)时,使用与交易(26)相关联的交易专用识别号(27),从操作员和终端专用初始加密密钥(K6)中推导出(S13)操作员和交易专用加密密钥(K7)。
25.根据权利要求24所述的计算机化的支付提供者系统,其中可执行指令(110)在由处理器(102)执行时,还使得处理器(102)执行根据权利要求2至21中的任何一个所述的活动。
26.一种支付终端(1),所述支付终端(1)被编程为使用支付终端(1)的不同操作员(4)之间的密码隔离而可用作在多个操作员(4)之间共享的支付终端(1),并且被布置为与操作员(4)或者至少一个支付提供者(2)通信以执行支付交易(26),并且被布置为与以操作员可供选择的方式控制支付终端(1)的使用的控制实体(3)相关联,支付终端(1)包括至少一个防篡改安全性模块(TRSM)(45),所述至少一个防篡改安全性模块(45)被布置为存储终端专用访问密钥(K2)以使得支付终端(1)的使用能够由控制实体(3)以操作员可供选择的方式进行控制。
27.根据权利要求26所述的支付终端(1),其中所述至少一个防篡改安全性模块(TRSM)(45)也被布置为存储以下项的至少一个:
至少一个操作员和终端专用传送密钥(K4),用于对经对称加密的操作员专用密钥进行解密,以及
至少一个操作员和终端专用初始加密密钥(K6),用于推导出(S14)操作员和交易专用加密密钥(K7)。
28.根据权利要求26或27所述的支付终端(1),包括非易失性只读存储器(43a)和处理器(202),其中只读存储器(43a)和处理器(202)形成嵌入式计算机系统(243),其中支付终端(1)的支付终端配置功能和支付交易功能由存储在只读存储器(43a)中的至少一个计算机程序(211)实现并且可由处理器(202)执行。
29.根据权利要求28所述的支付终端(1),其中只读存储器(43a)包括非闪存EEPROM和闪存EEPROM中的至少一个。
30.根据权利要求26至29中的任何一个所述的支付终端(1),还被编程为执行根据权利要求2至21中的任何一个所述的活动。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/484,356 | 2014-09-12 | ||
US14/484,356 US9373113B2 (en) | 2014-09-12 | 2014-09-12 | Payment terminal sharing |
EP14290273.3A EP2996079B1 (en) | 2014-09-12 | 2014-09-12 | Payment-terminal sharing |
EP14290273.3 | 2014-09-12 | ||
PCT/EP2015/001831 WO2016037708A1 (en) | 2014-09-12 | 2015-09-11 | Payment-terminal sharing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106663254A true CN106663254A (zh) | 2017-05-10 |
CN106663254B CN106663254B (zh) | 2018-09-11 |
Family
ID=54148455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580043721.3A Active CN106663254B (zh) | 2014-09-12 | 2015-09-11 | 支付终端共享 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106663254B (zh) |
WO (1) | WO2016037708A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521670A (zh) * | 2009-03-30 | 2009-09-02 | 北京握奇数据系统有限公司 | 一种应用数据获取的方法及系统 |
US20120063601A1 (en) * | 2010-09-13 | 2012-03-15 | Hart Annmarie D | Systems and methods for remotely loading encryption keys in card reader systems |
EP2541517A1 (en) * | 2010-08-24 | 2013-01-02 | ZTE Corporation | Point-of-sale (pos) machine, pos machine card-payment system and card-payment trading method thereof |
US20140129439A1 (en) * | 2011-06-28 | 2014-05-08 | Daniel Suisa | System and method for providing banking services associated with multiple financial institutions through shared outlets |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
US7159114B1 (en) * | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
-
2015
- 2015-09-11 CN CN201580043721.3A patent/CN106663254B/zh active Active
- 2015-09-11 WO PCT/EP2015/001831 patent/WO2016037708A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521670A (zh) * | 2009-03-30 | 2009-09-02 | 北京握奇数据系统有限公司 | 一种应用数据获取的方法及系统 |
EP2541517A1 (en) * | 2010-08-24 | 2013-01-02 | ZTE Corporation | Point-of-sale (pos) machine, pos machine card-payment system and card-payment trading method thereof |
US20120063601A1 (en) * | 2010-09-13 | 2012-03-15 | Hart Annmarie D | Systems and methods for remotely loading encryption keys in card reader systems |
US20140129439A1 (en) * | 2011-06-28 | 2014-05-08 | Daniel Suisa | System and method for providing banking services associated with multiple financial institutions through shared outlets |
Also Published As
Publication number | Publication date |
---|---|
CN106663254B (zh) | 2018-09-11 |
WO2016037708A1 (en) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021203184B2 (en) | Transaction messaging | |
CN103716320B (zh) | 一种终端主密钥tmk安全下载方法及系统 | |
CN103716168B (zh) | 密钥管理方法及系统 | |
EP3286867B1 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN105684346A (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
CN106527673A (zh) | 绑定可穿戴设备的方法和装置、电子支付方法和装置 | |
CN105119894B (zh) | 基于硬件安全模块的通信系统及通信方法 | |
US9373113B2 (en) | Payment terminal sharing | |
CN105046488A (zh) | 用于生成交易签署一次性密码的方法、设备和系统 | |
CN103390124A (zh) | 安全输入和处理口令的设备、系统和方法 | |
CN107888379A (zh) | 一种安全连接的方法、pos终端及密码键盘 | |
CN107104795B (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN107070856A (zh) | 复合地应用了加密的加密/解密速度改善方法 | |
ES2708805T3 (es) | Terminal de pago de uso compartido | |
CN106663254B (zh) | 支付终端共享 | |
CN101132282A (zh) | 一种局域网中绑定用户计算机硬件登录的控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |