• 
    <ul id="o6k0g"></ul>
    <ul id="o6k0g"></ul>
    當前位置: 首頁 > 專利查詢>NCR公司專利>正文

    授權可信安全系統部件技術方案

    技術編號:13878376 閱讀:93 留言:0更新日期:2016-10-22 18:19
    一個實施例是自助服務終端(102)形式,如自動柜員機(ATM)。終端(102)包括外圍設備(112)(如取款機)和安全控制器設備(106或108),安全控制器設備包含存儲設備及與外圍設備的連接(113)。安全控制器設備(106或108)可以操作,以執行數據處理活動,包括從外圍設備(112)接收外圍設備識別數據和將安全控制器設備(106或108)的公用密鑰(SCpk)傳輸給外圍設備(112)。然后,安全控制器(106或108)可按照SCpk對接收的外圍設備加密鑰(Ki)進行解密,產生第一安全控制器加密鑰(Ke1),及產生第一消息驗證碼密鑰,按照Ke1對第一消息驗證碼密鑰進行加密,得到(Km1)Ke1。然后,可將(Km1)Ke1儲存在存儲設備中,并傳輸給外圍設備(112)。

    【技術實現步驟摘要】

    本專利技術涉及授權可信安全系統部件。
    技術介紹
    自助服務終端(SST),如自動柜員機(ATM),通常在其核心包括控制SST操作的個人計算機(PC)。在SST交易期間,此類操作包括與后端系統通信、接收數據和物理項目輸入,及輸出數據和物理項目,如貨幣、收據等。SST的輸入和輸出通常通過SST外圍設備,如取款機、個人身份識別碼(PIN)鍵盤(即加密鍵盤)等進行。PC和外圍設備之間的內部SST通信很少進行驗證,安全性非常低。從這可導致SST很容易受從設備角度模仿SST PC應用或平臺的惡意軟件的攻擊。惡意軟件可能迫使外圍設備執行未授權的敏感行動,如出鈔、出具憑證、郵票等。
    技術實現思路
    在本專利技術的各種實施例中,每個實施例包括以下中的至少一種:授權可信安全系統部件的系統、設備、方法、軟件和數據結構。在一個由安全終端外圍設備執行的方法形式的實施例中,包括將外圍設備加密鑰(Ki)和采用自助服務終端(SST)安全控制器的密鑰(SCpk)加密的外圍設備識別數據傳輸給安全控制器。該方法進一步包括從安全控制器接收按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼(Km1)。然后,該方法儲存每個Ki和接收的按照存儲器中第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼(Km1)。一個實施例是自助服務終端(SST)形式,如自動柜員機(ATM)。SST包括外圍設備(如取款機)和安全控制器設備,安全控制器設備包含存儲設備及與外圍設備的連接。安全控制器設備可以操作,以執行數據處理活動,包括從外圍設備接收外圍設備識別數據和將安全控制器設備的公用密鑰(SCpk)傳輸給外圍設備。然后,安全控制器可按照SCpk對接收的外圍設備加密鑰(Ki)進行解密,產生第一安全控制器加密鑰(Ke1),及產生第一消息驗證碼,按照Ke1對第一消息驗證碼進行加密,得到(Km1)Ke1。然后,可以將(Km1)Ke1儲存在存儲設備上,并傳輸給外圍設備。根據本專利技術的第一方面,提供一種方法,包括:將外圍設備加密鑰(Ki)和采用自助服務終端(SST)安全控制器的密鑰(SCpk)加密的外圍設備識別數據傳輸給安全控制器;從安全控制器接收按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼密鑰(Km1);將每個Ki及接收的按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼密鑰(Km1)儲存在存儲器中。該方法任選進一步包括:接收交易消息,交易消息包括消息、消息驗證碼、按照Ki加密的Ke1,及按照第二安全控制器加密鑰(Ke2)加密的第二加密消息驗證碼密鑰(Km2);按照Ki對Ke1進行解密,得到Ke1明文,按照Ke1明文,解密Km1,得到第一加密消息驗證碼密鑰明文;按照第一加密消息驗證碼密鑰明文,對接收的消息驗證碼進行驗證;當驗證成功時,執行包括在接收的交易消息中的命令;及將Km2儲存在存儲器中。交易消息任選從SST的主計算機接收。外圍設備識別數據任選包括序列號和識別執行所述方法的外圍設備類型的數據。安全控制器任選是加密個人識別碼(PIN)鍵盤設備。執行方法的外圍設備任選是媒體管理器,如取款機。SST任選是自動柜員機(ATM)。根據本專利技術的第二個方面,提供一種自助服務終端(SST),包括:外圍設備;安全控制器設備,安全控制器設備包括存儲設備及與外圍設備的連接,它可以操作,以執行數據處理活動,包括從外圍設備接收外圍設備識別數據;將安全控制器設備的公用密鑰(SCpk)傳輸給外圍設備;按照SCpk對接收的外圍設備加密鑰(Ki)進行解密;產生第一安全控制器加密鑰(Ke1);產生第一消息驗證碼密鑰和按照Ke1對第一消息驗證碼密鑰進行加密,得到(Km1)Ke1;將(Km1)Ke1傳輸給外圍設備;將Ki和(Km1)Ke1儲存在存儲設備中。SST任選進一步包括:接收傳輸給外圍設備的消息;產生第二安全控制器設備加密鑰(Ke2);產生第二消息驗證碼密鑰,按照Ke2對第二消息驗證碼密鑰進行加密,得到(Km2)Ke2;將(Km2)Ke2儲存在存儲器中;將接收的消息、第一消息驗證碼、按照Ki加密的Ke1及(Km2)Ke2傳輸給外圍設備。外圍設備識別數據任選包括序列號和識別外圍設備類型的數據。安全控制器任選是加密個人識別碼(PIN)鍵盤設備。外圍設備任選是媒體管理器,如取款機。SST任選是自動柜員機(ATM)。根據本專利技術的第三個方面,提供一種由自助服務終端(SST)外圍設備執行的方法,所述方法包括:將外圍設備識別數據傳輸給SST安全控制器;從安全控制器接收公用密鑰(SCpk);產生外圍設備加密鑰(Ki);按照SCpk對Ki進行加密;將加密的Ki傳輸給安全控制器;從安全控制器接收按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼密鑰(Km1);將每個Ki和收到的Ke1儲存在存儲器中。該方法任選進一步包括:接收交易消息,交易消息包括消息、消息驗證碼、按照Ki加密的Ke1,及按照第二安全控制器加密鑰(Ke2)加密的第二加密消息驗證碼密鑰(Km2);按照Ki對Ke1進行解密,得到Ke1明文,按照Ke1明文,解密Km1,得到第一加密消息驗證碼密鑰明文;按照第一加密消息驗證碼密鑰明文,對接收的消息驗證碼進行驗證;及將Km2儲存在存儲器中。交易消息任選從SST的主計算機接收。外圍設備識別數據任選包括序列號和識別執行所述方法的外圍設備類型數據。安全控制器任選是加密個人識別碼(PIN)鍵盤設備。執行方法的外圍設備任選是媒體管理器,如取款機。SST任選是自動柜員機(ATM)。附圖說明以下通過舉例并參照附圖,對本專利技術的上述內容和其他方面加以具體說明:按照一個示例實施例,圖1是系統架構和系統部件的邏輯方框圖;按照一個示例實施例,圖2是數據流處理圖;按照一個示例實施例,圖3是數據流處理圖;按照一個示例實施例,圖4是方法的流程方框圖;及按照一個示例實施例,圖5是計算設備的方框圖。具體實施方式內部SST在PC內核和外圍設備(如USB設備)之間通信,很少進行驗證,或者,其安全性非常低。這導致SST很容易受從設備角度模仿應用或平臺的惡意軟件的攻擊。然后,惡意軟件被用于迫使外圍設備執行未授權的敏感行動(如出鈔、印刷憑證、郵票等)。例如,假設PC內核并非是SST內的可信設備,因此,主機授權應級聯到每個外圍設備,使每個外圍設備都有信心認為其收到的命令是真實的和經過授權的。如果SST運營商(例如當SST是ATM時,SST運營商是銀行)不愿意更改主機,而且多供應商應用使其很難改變應用接口,此處給出的各種實施例提供了各種解決方案,以對主機和控制SST操作的PC內核應用都透明的方式提供信任。例如,在一些實施例中,每個設備都采用本地授權加密設備(可稱為安全控制器)進行注冊,執行初步密鑰交換。在一些實施例中,安全控制器可以嵌在或包括在加密鍵盤(EPP)中或與其連接,或嵌入在SST的核心PC的母板中或與其連接。在這些實施例中,安全控制器保持所有注冊設備的數據庫及這些設備的當前密鑰。然后,為該設備的每個敏感命令創建消息驗證碼(MAC)形式的信任戳,并將每個MAC使用的密鑰向前滾動。在一些實施例中,MAC密鑰只能以加密形式儲存,或儲存在本地授權保護環境中。圖1提供了某些實施例的系統和架構概述。圖2和圖3提供了一些實施例的各種本文檔來自技高網...

    【技術保護點】
    一種方法(400),包括:將外圍設備加密鑰(Ki)和采用自助服務終端安全控制器的密鑰(SCpk)加密的外圍設備識別數據傳輸給安全控制器(步驟402);從安全控制器接收按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼密鑰(Km1)(步驟404);及將每個Ki及接收的按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼密鑰(Km1)儲存在存儲器中(步驟406)。

    【技術特征摘要】
    2015.01.30 US 14/610,8451.一種方法(400),包括:將外圍設備加密鑰(Ki)和采用自助服務終端安全控制器的密鑰(SCpk)加密的外圍設備識別數據傳輸給安全控制器(步驟402);從安全控制器接收按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼密鑰(Km1)(步驟404);及將每個Ki及接收的按照第一安全控制器加密鑰(Ke1)加密的第一加密消息驗證碼密鑰(Km1)儲存在存儲器中(步驟406)。2.權利要求1所述的方法,進一步包括:接收交易消息,交易消息包括消息、消息驗證碼、按照Ki加密的Ke1,及按照第二安全控制器加密鑰(Ke2)加密的第二加密消息驗證碼密鑰(Km2)(步驟408);按照Ki對Ke1進行解密,得到Ke1明文,按照Ke1明文,解密Km1,得到第一加密消息驗證碼密鑰明文(步驟410);按照第一加密消息驗證碼密鑰明文,對接收的消息驗證碼進行驗證(步驟412);當驗證成功時,執行包括在接收的交易消息中的命令(步驟414);及將Km2儲存在存儲器中(步驟416)。3.權利要求2所述的方法,其中交易消息從終端的主計算機接收。4.權利要求1至3任一項所述的方法,其中外圍設備識別數據包括序列號和識別執行所述方法的外圍設備的類型的數據。5.前述任一項權利要求所述的方法,其中安全控制器是加密鍵盤。6.前述任一項權利要求所述的方法,其中執行所述方法的外圍設備...

    【專利技術屬性】
    技術研發人員:布萊恩·史蒂芬·沃瑟斯龐
    申請(專利權)人:NCR公司,
    類型:發明
    國別省市:美國;US

    網友詢問留言 已有0條評論
    • 還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。

    1
    主站蜘蛛池模板: 久久久久无码精品亚洲日韩 | 伊人无码精品久久一区二区| 国产成人无码免费网站| 人妻无码中文字幕| 人妻丰满熟妇AV无码区乱| 免费无码又爽又高潮视频| 无码精品A∨在线观看中文| 无码AV一区二区三区无码| 午夜无码性爽快影院6080| 亚洲国产精品成人精品无码区| 亚洲a无码综合a国产av中文| 久久精品无码一区二区日韩AV | 久久久精品天堂无码中文字幕| 亚洲va中文字幕无码久久| 无码国产精成人午夜视频不卡 | 人妻中文字系列无码专区| 午夜成人无码福利免费视频| 99久久人妻无码精品系列| 久久久久久无码Av成人影院| 日韩成人无码中文字幕| 亚洲AV无码一区二区三区国产| 亚洲AV综合色区无码一区| 中文无码vs无码人妻| 大胆日本无码裸体日本动漫| 亚洲av日韩av无码av| 亚洲精品无码mⅴ在线观看| 亚洲av无码av制服另类专区| 亚洲午夜福利精品无码| 无码国产69精品久久久久孕妇| 无码人妻丰满熟妇区五十路| 少妇无码一区二区二三区| 久久精品九九热无码免贵| 国产强伦姧在线观看无码| 国产成人精品无码一区二区老年人 | 无码人妻精品内射一二三AV| 妖精色AV无码国产在线看| 色欲AV永久无码精品无码| 精品国产AV无码一区二区三区| 免费看国产成年无码AV片| 免费无码黄十八禁网站在线观看| 无码av专区丝袜专区|