本發(fā)明涉及支付終端共享,并且例如,涉及配置支付終端以變成可用作由多個操作員共享的支付終端的方法,被布置為配置支付終端以便以這種方式可用的計算機化的控制實體系統(tǒng),被布置為配置支付終端以便以這種方式可用的計算機化的控制實體系統(tǒng),以及被配置為以這種方式可用的支付終端。
背景技術:
銷售商處的無現(xiàn)金支付能夠借助于支付卡(例如,信用卡)在支付終端處執(zhí)行。支付終端典型地使得兼容支付卡行業(yè)(PCI)的點對點交易能夠執(zhí)行。這種支付終端例如也在機場使用,以用于在售票柜臺處購買機票,并且也用于例如登機口處的最后一刻購買。
技術實現(xiàn)要素:
提供一種將支付終端配置為使用支付終端的不同操作員之間的密碼隔離而變成可用作由多個操作員共享的支付終端的方法。支付終端被布置為與至少一個支付提供者通信以執(zhí)行支付交易。支付終端與以操作員可供選擇(operator-selective)的方式控制支付終端的使用的控制實體相關聯(lián)。支付終端具有存儲在其中的終端專用訪問密鑰以及具有終端識別號。該方法包括將由終端專用訪問密鑰加密的操作員和終端專用傳送密鑰提供給支付終端。在支付終端處使用所存儲的終端專用訪問密鑰對經加密的操作員和終端專用傳送密鑰進行解密。由支付提供者使用終端識別號或者支付終端的另外的識別號從操作員專用基礎推導密鑰中推導出操作員和終端專用初始加密密鑰。使用操作員和終端專用傳送密鑰對操作員和終端專用初始加密密鑰進行對稱加密。將經加密的操作員和終端專用初始加密密鑰傳輸到支付終端。在支付終端處使用經解密的操作員和終端專用傳送密鑰對經加密的操作員和終端專用初始加密密鑰進行解密。當與支付終端執(zhí)行交易時,在支付提供者和支付終端這兩者處,使用與該交易相關聯(lián)的交易專用號從操作員和終端專用初始加密密鑰中推導出操作員和交易專用加密密鑰。
根據另一方面,提供一種計算機化的控制實體系統(tǒng),該系統(tǒng)被布置為將支付終端配置為使用支付終端的不同操作員之間的密碼隔離而可用作由多個操作員共享的支付終端。存儲器可以是非易失性存儲器。支付終端具有終端識別號??刂茖嶓w系統(tǒng)被布置為通過使用終端識別號從操作員專用主傳送密鑰中推導出操作員和終端專用傳送密鑰。控制實體系統(tǒng)還被布置為使用終端專用訪問密鑰對操作員和終端專用傳送密鑰進行對稱加密,以及將經加密的操作員和終端專用傳送密鑰傳輸到支付終端。
根據另一方面,提供一種計算機化的支付提供者系統(tǒng),該系統(tǒng)被布置為將支付終端配置為使用支付終端的不同操作員之間的密碼隔離而可用作由多個操作員共享的支付終端。存儲器可以是非易失性存儲器。支付終端具有終端識別號。支付提供者系統(tǒng)被布置為通過使用終端識別號從操作員專用主傳送密鑰中推導出操作員和終端專用傳送密鑰,以及通過使用終端識別號或者支付終端的另外的識別號從操作員專用基礎推導密鑰中推導出操作員和終端專用初始加密密鑰。支付提供者系統(tǒng)被布置為將操作員專用主傳送密鑰以機密性保證的方式傳輸到控制實體,其中支付終端與控制實體相關聯(lián),或者可選地,將操作員和終端專用傳送密鑰以機密性保證的方式傳輸到控制實體。支付提供者系統(tǒng)還被布置為使用操作員和終端專用傳送密鑰對操作員和終端專用初始加密密鑰進行對稱加密,以及將經加密的操作員和終端專用初始加密密鑰傳輸到支付終端,以及當與支付終端執(zhí)行交易時,使用與該交易相關聯(lián)的交易專用識別號從操作員和終端專用初始加密密鑰中推導出操作員和交易專用加密密鑰。
根據再另一方面,提供一種支付終端,該支付終端被編程為使用支付終端的不同操作員之間的密碼隔離而可用作由多個操作員共享的支付終端,并且被布置為與操作員或者至少一個支付提供者通信以執(zhí)行支付交易,以及被布置為與以操作員可供選擇的方式控制支付終端的使用的控制實體相關聯(lián)。支付終端包括至少一個防篡改安全性模塊,防篡改安全性模塊被布置為存儲終端專用訪問密鑰以使得支付終端的使用能夠由控制實體以操作員可供選擇的方式進行控制。
其他特征在公開的方法和系統(tǒng)中是固有的,或者將從下面的對示例的描述及其附隨附圖中變得對本領域技術人員清楚。
一般描述,及本發(fā)明可選實施例的一般描述
所公開的方法用于將支付終端(例如信用卡讀取器)配置為使用支付終端的不同操作員之間的密碼隔離而變成可用作由多個操作員共享的支付終端。這種操作員是例如執(zhí)行航班值機的航空公司。
密碼隔離允許由使用操作員專用加密密鑰而確保安全的不同操作員(例如,登機口處的不同航空公司)對同一支付終端的使用(亦即,傳輸支付交易),由此保證操作員專用隱私,就好像這些操作員中的每一個都是使用該支付終端的唯一操作員。
支付終端被布置為與至少一個支付提供者通信以執(zhí)行支付交易。支付提供者例如可以是支付網關、信用卡公司(信用卡公司也稱作“交換機”)或者收單機構。支付網關可以將交易與各種信用卡公司捆綁。
支付終端與以操作員可供選擇的方式控制支付終端的使用的控制實體相關聯(lián)。控制實體是例如委任用于機場的支付終端的機場所有者。管理機場的機場公司可以從制造商訂購支付終端,以將支付終端分發(fā)遍及值機臺、登機口、自助服務終端(kiosk)等。
控制實體通過使用終端專用訪問密鑰向不同操作員授予使用,這允許控制實體管理支付終端的每個單獨操作員的訪問授權。也就是說,由操作員合同約定的支付提供者(亦即,操作員的收單機構)的授權能夠由控制實體以這種方式進行控制。更具體地,通過向支付終端提供由終端專用訪問密鑰加密的操作員和終端專用傳送密鑰,來建立對操作員的授權。
在一些示例中,操作員和終端專用傳送密鑰在由終端專用訪問密鑰解密之后,使用密鑰控制值(KCV)進行驗證,KCV也連同經加密的操作員和終端專用傳送密鑰一起傳輸。KCV是例如將“單向函數”應用于待驗證的操作員和終端專用傳送密鑰的結果?!皢蜗蚝瘮怠笔菍嶋H上不能夠逆向的函數;即不會使得應該被驗證的輸入數據能夠從單向函數應用于輸入數據的結果中重構的函數。單向函數的示例是散列函數。為了驗證操作員和終端專用傳送密鑰,將單向函數(例如,散列函數)應用于經解密的操作員和終端專用傳送密鑰,并且將該應用的結果與所傳輸的KCV進行比較。如果結果與KCV一致(例如,如果它與KCV相同),那么認為操作員和終端專用傳送密鑰是有效的操作員和終端專用傳送密鑰。
在其他示例(不使用根據KCV的驗證)中,經解密的操作員和終端專用傳送密鑰的有效性在隨后的支付交易期間變得明顯。如果未由正確的終端專用訪問密鑰進行加密的位序列(亦即,(假定的)操作員和終端專用傳送密鑰)被傳輸到支付終端,那么由使用所存儲的終端專用訪問密鑰進行解密而產生的經解密的位序列(亦即,(假定的)操作員和終端專用傳送密鑰)將不是正確的操作員和終端專用傳送密鑰。因此,從這個不正確的操作員和終端專用傳送密鑰中推導出的所有密鑰也將是不正確的。因此,在隨后的支付交易中,由支付終端做出的、由那些推導出的不正確的密鑰進行加密的通信(例如,用戶或者持卡者授權請求)將不會包含任何有用的信息,并且因此將失敗。
支付終端具有終端識別號(亦即,給定長度的字母數字字符串),并且具有存儲在支付終端中(例如存儲在只讀存儲器(ROM)中)的終端專用訪問密鑰。
向支付終端提供由終端專用訪問密鑰加密的操作員和終端專用傳送密鑰的過程可以以各種作為替代的方法執(zhí)行,下面由“A1”、“A2”和“A3”表示。這些替代方案的描述的開始和結束由“(開始A1)”、“(結束A1)”、“(開始A2)”等標記。
(開始A1)在一些實施例中,操作員專用主傳送密鑰以機密性保證的方式從至少一個支付提供者傳輸到控制實體。
該操作員專用主傳送密鑰是每個操作員和控制實體唯一的。它例如在支付提供者的防篡改安全性模塊(TRSM)中安全地生成,并且然后以機密性保證的方式傳遞至控制實體??刂茖嶓w將該操作員專用主傳送密鑰存儲在例如另一個防篡改安全性模塊(TRSM)中。
在支付提供者端和控制實體端這二者處(例如,在各自的TRSM中),使用終端識別號從操作員專用主傳送密鑰中推導出操作員和終端專用傳送密鑰,終端識別號是例如支付終端的序列號。
使用終端專用訪問密鑰對由控制實體推導出的操作員和終端專用傳送密鑰進行對稱加密,并且然后將經加密的操作員和終端專用傳送密鑰傳輸到支付終端。(結束A1)
(開始A2)在作為替代的實施例中,每個操作員和控制實體唯一的操作員專用主傳送密鑰例如在支付提供者的防篡改安全性模塊(TRSM)中安全地生成。
在支付提供者端處(例如,在TRSM中),使用終端識別號從操作員專用主傳送密鑰中推導出操作員和終端專用傳送密鑰,并且將操作員和終端專用傳送密鑰以機密性保證的方式傳輸到控制實體。
由控制實體使用終端專用訪問密鑰對操作員和終端專用傳送密鑰進行對稱加密,并且然后將經加密的操作員和終端專用傳送密鑰傳輸到支付終端。(結束A2)
(開始A3)在其他作為替代的實施例中,通過將由終端專用訪問密鑰對稱加密的操作員和終端專用傳送密鑰手動地輸入到支付終端中,將操作員和終端專用傳送密鑰提供給支付終端。
該手動輸入可以是與支付終端的手動交互,例如,導航通過支付終端的引導菜單并且以二進制編碼的十進制(BCD)格式輸入用終端專用訪問密鑰加密的操作員和終端專用傳送密鑰。作為替代,手動輸入可以是將可移除存儲設備(例如,USB閃存驅動器或者存儲卡)插入到支付終端中。(結束A3)
在所有這些替代方案(A1、A2、A3)中,控制實體能夠使用操作員和終端專用傳送密鑰以操作員可供選擇的方式控制支付終端的使用,因為如果與該支付提供者相關聯(lián)的操作員發(fā)起支付交易,那么該密鑰用于支付提供者與支付終端之間的隨后的通信的解密。
在一些實施例中,控制實體也能夠通過撤回或者擦掉操作員和終端專用傳送密鑰來以操作員可供選擇的方式控制支付終端的使用。控制實體可以刪除支付終端中與某個操作員相關聯(lián)的操作員和終端專用傳送密鑰以及操作員和終端專用初始加密密鑰。例如,可以通過對支付終端的遠程訪問或者通過與支付終端的手動交互來刪除討論中的操作員的操作員和終端專用傳送密鑰以及操作員和終端專用初始加密密鑰。
在一些實施例中,在支付終端處,本地不能夠防止例如由控制實體通過對支付終端的遠程訪問擦掉操作員和終端專用傳送密鑰以及操作員和終端專用初始加密密鑰。在這些實施例中,支付終端以及使用支付終端的操作員不能夠阻止控制實體遠程地擦掉操作員和終端專用傳送密鑰以及操作員和終端專用初始加密密鑰,這是因為控制實體具有終端專用訪問密鑰,終端專用訪問密鑰授予控制實體用管理員權限訪問支付終端。
理論上,在這種密鑰擦掉之后,討論中的使用支付終端的操作員仍然可以與支付提供者交換數據,但是在沒有解密形式的正確的操作員和終端專用初始加密密鑰的情況下,與對應支付提供者的通信不能被正確地解密,并且因此將是無意義的。此外,在沒有操作員和終端專用傳送密鑰的情況下,即使支付提供者重新發(fā)送了操作員和終端專用初始加密密鑰,支付終端也不能對操作員和終端專用初始加密密鑰進行解密。
因此,在一些實施例中,控制實體不僅能夠通過提供操作員和終端專用傳送密鑰來以操作員可供選擇的方式積極地控制支付終端的使用,而且能夠通過從支付終端中撤回討論中的操作員的操作員和終端專用初始加密密鑰以及操作員和終端專用傳送密鑰來以操作員可供選擇的方式消極地控制支付終端的使用。
作為替代,在一些實施例中,可以通過與支付終端物理地交互在本地刪除操作員和終端專用初始加密密鑰以及操作員和終端專用傳送密鑰。例如,密鑰可以由人經由支付終端的用戶接口手動地刪除。
一方面,因為不存在管理經驗證的公開密鑰的分發(fā)所必需的獨立證書授權(CA),所以操作員和終端專用傳送密鑰的對稱加密的使用允許比例如非對稱加密更為簡單的密鑰管理。另一方面,因為“共享的秘密”在傳輸的兩端處推導,并且如上所述,可以使用KCV等進行驗證,所以從安全性角度,對稱密鑰的傳輸是可接受的。此外,用于傳輸到支付終端的隨后的密鑰的加密和解密的初始密碼密鑰以機密性保證的方式(例如,在位于終端提供者的制造設施處的安全房間內)供給到支付終端中。
上面提及的安全性模塊可以是具有使得成功的篡改困難并且不太可能的物理特性的存儲設備。篡改可以包括滲透而不使安全參數歸零、TRSM的內部操作的未授權修改,或者確定、記錄或者修改秘密數據的竊聽(tapping)機制或者非介入偷聽(eavesdropping)方法的插入。
如上所述,在支付終端處使用所存儲的終端專用訪問密鑰對經加密的操作員和終端專用傳送密鑰進行解密。
在一些示例中,經加密的操作員和終端專用傳送密鑰在接收時在支付終端處使用終端專用訪問密鑰進行解密,并且經解密的操作員和終端專用傳送密鑰存儲在支付終端的安全存儲裝置(諸如TRSM)中。
在作為替代的示例中,接收到的經加密的操作員和終端專用傳送密鑰首先以它的加密形式存儲在支付終端中,并且只“即時(on thefly)”(亦即,只有當需要操作員和終端專用傳送密鑰的經解密版本需要用于經加密的操作員和終端專用初始加密密鑰的解密以與支付終端執(zhí)行例如支付交易的交易時)在支付終端處使用終端專用訪問密鑰隨后進行解密。
控制實體可以使用對應的操作員和終端專用傳送密鑰將支付終端的使用授予操作員,這是因為該密鑰用于對支付終端與支付提供者之間的隨后的通信進行解密,其中支付提供者與和該支付終端執(zhí)行交易的操作員相關聯(lián)。
由支付提供者使用終端識別號或者支付終端的另外的識別號從操作員專用基礎推導密鑰中推導出操作員和終端專用初始加密密鑰。
操作員專用基礎推導密鑰例如可以是每個操作員和支付提供者唯一的,并且在支付提供者的TRSM中安全地生成,并且在正常的情況下,絕不離開該安全環(huán)境。操作員和終端專用初始加密密鑰是每個支付終端唯一的,并且例如在支付提供者的TRSM中通過使用基于支付終端的終端識別號的推導數據從操作員專用基礎推導密鑰中推導而生成。
使用操作員和終端專用傳送密鑰對操作員和終端專用初始加密密鑰進行對稱加密。將該密鑰的經加密版本傳輸到支付終端。使用先前存儲的操作員和終端專用傳送密鑰在支付終端處對在支付終端處接收到的經加密版本進行解密。
在一些示例中,操作員和終端專用初始加密密鑰的經解密版本存儲在支付終端的安全存儲裝置中,例如支付終端的TRSM中。
在一些示例中,經加密的操作員和終端專用初始加密密鑰在接收或者輸入時在支付終端處使用操作員和終端專用傳送密鑰進行解密,并且經解密的操作員和終端專用初始加密密鑰存儲在支付終端的安全存儲裝置(例如TRSM)中。
傳輸經加密的操作員和終端專用初始加密密鑰、對經加密的操作員和終端專用初始加密密鑰進行解密、以及將經解密的操作員和終端專用初始加密密鑰存儲在支付終端中的過程能夠認為是將操作員和終端專用初始加密密鑰供給(或者,形象地說,“注入”)到支付終端中的過程。
在作為替代的示例中,接收到的經加密的操作員和終端專用初始加密密鑰在接收或者輸入時首先以它的加密形式存儲在支付終端中,并且只有當需要經解密的終端專用初始加密密鑰用于使用經解密的操作員和終端專用初始加密密鑰獲得操作員和交易專用加密密鑰以與支付終端執(zhí)行交易(例如支付交易)時,才使用操作員和終端專用傳送密鑰在支付終端處隨后進行解密。
在該作為替代的示例中,操作員和終端專用初始加密密鑰仍然以加密形式存儲在支付終端中非安全存儲器(例如,TRSM外部的普通存儲器)中,并且只有當需要時才進行解密,亦即,它被“即時解密”。在該作為替代的示例中,操作員和終端專用初始加密密鑰的安全性由加密來提供,而不是通過將它以未加密形式存儲在諸如TRSM這樣的安全存儲器中來提供。在該作為替代的示例中,操作員和終端專用初始加密密鑰到支付終端中的供給(或者“注入”)過程可以在經加密的操作員和終端專用初始加密密鑰到支付終端的傳輸、以及它仍然以加密形式在支付終端中的存儲中被看到。該密鑰的隨后的“即時”解密可以看作推導操作員和交易專用加密密鑰的隨后活動的部分。
當與支付終端執(zhí)行交易時,在支付提供者端和支付終端這二者處,使用與該交易相關聯(lián)的交易專用號從操作員和終端專用初始加密密鑰中推導出操作員和交易專用加密密鑰。當例如借助于插入到支付終端中的支付卡(諸如信用卡)進行非現(xiàn)金支付,例如用于機場的售票柜臺的機票購買、或者用于例如機場的登機口處的最后一刻購買時,將執(zhí)行這種交易。
在一些實施例中,操作員和交易專用加密密鑰是用于對在與使用不同操作員之間的密碼隔離的支付終端的交易期間傳輸的數據進行加密的密鑰。所述的其他密鑰在準備步驟中使用,以通過設置支付終端(亦即,用于配置支付終端,使得支付終端使用不同操作員之間的密碼隔離而變成可用作由多個操作員共享的支付終端)使得能夠進行該被隔離的加密通信。
在其他示例中,操作員和交易專用加密密鑰不直接用于對交易數據進行加密,而是用于進一步密鑰推導的基礎。從操作員和交易專用加密密鑰中推導出的一個或多個密鑰然后用于對在與使用密碼隔離的支付終端的交易期間傳輸的數據進行加密。
在一些實施例中,支付終端由至少兩個操作員共享。這至少兩個操作員中的每一個具有分配給它的單獨的操作員和終端專用初始加密密鑰以及單獨的操作員和終端專用傳送密鑰。這些單獨的密鑰彼此不同,亦即,該至少兩個操作員和終端專用初始加密密鑰彼此不同,該至少兩個操作員和終端專用傳送密鑰也是如此。
在一些實施例中,分配給至少兩個操作員的單獨的操作員和終端專用初始加密密鑰以及單獨的操作員和終端專用傳送密鑰并行地為每個操作員存儲在支付終端中,亦即,這些單獨的密鑰同時保存在支付終端中,使得支付終端處于它容易地可由至少兩個操作員中的任一個操作員以密碼隔離的方式使用的配置狀態(tài)中。支付終端例如具有所有這些不同的操作員和終端專用初始加密密鑰都存儲在其中的TRSM。因此,與當前操作支付終端的操作員相關聯(lián)的正確的操作員和終端專用初始加密密鑰可以從支付終端的TRSM中取回并且可以加載到它的操作系統(tǒng)中。由此,如果交易由當前操作支付終端的操作員發(fā)起,那么正確的操作員和終端專用初始加密密鑰容易地可用。
在一些示例中,“至少一個支付提供者”是單個支付網關提供者,它例如證實航空公司支付、打擊欺詐行為并且能夠進行資金收集。支付網關提供者可以允許航空公司經由對預訂和/或支付數據的各種檢查保護收入。單個支付網關提供者可以提供到多個信用卡公司、銀行等的接口,并且因此能夠看作支付終端的操作員與各種信用卡公司、銀行等之間的中介者,并且捆綁與各種信用卡公司、銀行等的通信。因此,在支付交易中,支付終端的操作員通過單個支付網關提供者與各種信用卡公司、銀行等僅間接地交易。
在其他示例中,“至少一個支付提供者”是多個支付提供者中的一個,例如,結算與支付終端的操作員的支付的信用卡公司。在這些其他示例中,支付終端的操作員與各種信用卡公司、銀行等直接地交互,而沒有關于單個支付網關提供者的情況而提及的捆綁效果。
在一些示例中,終端專用訪問密鑰、操作員專用主傳送密鑰、操作員和終端專用傳送密鑰、操作員專用基礎推導密鑰、操作員和終端專用初始加密密鑰以及操作員和交易專用加密密鑰中的至少一個是對稱加密密鑰。在一些示例中,這些密鑰中的一些或者全部是對稱加密密鑰。
在該上下文中的對稱加密密鑰代表相同的密碼密鑰用于明文的加密和密文的解密這兩者。加密密鑰和解密密鑰可以是相同的或者在它們之間可以存在簡單的變換,如例如在國際數據加密算法(IDEA)中那樣。實踐中,密鑰代表兩方或多方之間的、可以用來維護私有信息鏈路的共享秘密。
在這些示例中的一些中,對稱加密密鑰的至少一個、一些或者全部是根據三重數據加密算法(TDEA)的三重密鑰,三重數據加密算法對每個數據塊應用數據加密標準(DES)密文算法三次。
DES是塊密文并且以64位的塊對數據進行加密。64位的明文塊輸入到算法中,并且輸出64位的密文塊。DES是對稱的:原則上,相同的算法和密鑰用于加密和解密(除了密鑰編排中的細微差別)這兩者。更具體地,DES使用密鑰長度為56位的密鑰。密鑰通常表示為64位的數,但是每八位被用于奇偶校驗并且被忽略。在最簡單的級別,算法是兩種基礎加密技術的組合:置亂(confusion)和擴散(diffusion)。DES的基本構建塊是這些技術的組合,亦即,在文本上基于密鑰的替換(substitution)緊接著置換(permutation)。這稱為回合。DES具有16回合并且因此將技術的相同組合應用到明文塊16次。算法在最多64位的數上使用標準算術和邏輯運算。
三重DES(3DES)使用包括三個DES密鑰K1、K2和K3的“密鑰捆綁”,每個DES密鑰為56位(不包括奇偶位)。過程如下:使用K1進行DES加密,使用K2進行DES解密,然后使用K3進行DES加密。解密是相反的,亦即,使用K3進行解密,使用K2進行加密,然后使用K1進行解密。每個三重加密對數據的一個64位的塊進行加密。
3DES標準定義三個密鑰選項:(i)所有三個密鑰是獨立的,(ii)K1和K2是獨立的,并且K3=K1,以及(iii)所有三個密鑰是相同的,亦即K1=K2=K3。密鑰選項1最強,具有3×56=168個獨立的密鑰位。每個DES密鑰名義上作為8個字節(jié)存儲或者傳輸,每個進行奇校驗。所以,對于密鑰選項(i)、(ii)或者(iii)而言,密鑰捆綁分別需要24、16或者8個字節(jié)。
在一些示例中,支付終端被布置為提供至少兩種使用模式,直接使用模式和委托使用模式,在直接使用模式中,交易數據在支付終端與操作員中的一個之間進行交換,并且在委托使用模式中,交易數據在支付終端與至少一個支付提供者之間進行交換。支付終端根據使用模式到多個操作員(4)中的操作員的分配而預先配置。例如,考慮操作員A、B、C、D、E,直接使用模式可以分配給操作員A、B、D,并且委托使用模式可以分配給操作員C和E;并且支付終端根據該分配而預先配置。當多個操作員中的操作員中的一個(例如,操作員A或者操作員C)開始使用支付終端(以例如執(zhí)行交易)時,由支付終端自動地選擇分配給該操作員的使用模式(亦即,在該示例中分別為直接使用模式和委托使用模式),并且支付終端使用所選擇的使用模式(亦即,在該示例中分別為直接使用模式和委托使用模式)來執(zhí)行交易。
所述的方法到目前為止從支付終端具有存儲在其中的終端專用訪問密鑰的狀態(tài)開始。存在如何獲得并且存儲終端專用訪問密鑰的各種選項。在一些可選示例中,使用終端識別號(例如支付終端序列號)或者支付終端的另外的識別號(例如為每個單獨的支付終端而生成的隨機數)從控制實體專用主訪問密鑰中推導出由控制實體用于對稱加密的終端專用訪問密鑰??刂茖嶓w專用主訪問密鑰對于每個控制實體和支付終端制造商可以是唯一的??刂茖嶓w專用主訪問密鑰在控制實體的TRSM中安全地生成,并且可選地以機密性保證的方式傳輸到制造商(亦即終端提供者),并且可選地在那里存儲在另一個TRSM中。
在一些示例中,終端專用訪問密鑰在由終端提供者(例如支付終端的制造商)以機密性保證的方式傳輸到支付終端之后,存儲在支付終端中。在支付終端被遞送到控制實體之前,終端專用訪問密鑰可以在終端提供者處(亦即在終端提供者的制造設施處)的安全房間中加載到支付終端中。
在一些示例中,由終端提供者通過使用終端識別號或者支付終端的另外的識別號從控制實體專用主訪問密鑰中推導出終端專用訪問密鑰。終端提供者例如從控制實體專用主訪問密鑰存儲在其上的TRSM中取回控制實體專用主訪問密鑰。
終端提供者然后可以使用該支付終端的終端識別號在控制實體專用主訪問密鑰上執(zhí)行推導操作。例如,可以使用密文塊鏈。在ISO9797-1中描述的密文塊鏈(CBC)算法使用16字節(jié)(雙倍長度密鑰的長度)推導數據。該推導可以由后八個字節(jié)(右部)和前八個字節(jié)(左部)構成,后八個字節(jié)為在左側使用二進制0填充的二進制編碼的十進制(BCD)的終端識別號,前八個字節(jié)為在8字節(jié)上填充的二進制編碼的十進制(BCD)的終端識別號與[FF FF FF FF FF FF FF FF]進行XOR運算的結果。在該上下文中,F(xiàn)代表最高十六進制值并且XOR代表“異或”,“異或”是無論何時兩個輸入不同則輸出真(亦即,1為真,其他為假)的邏輯運算。
例如,123456789的終端識別號產生[00 00 00 01 23 45 67 89]的右部和[00 00 00 01 23 45 67 89]XOR[FF FF FF FF FF FF FF FF]=[FF FF FF FE DC BA 98 76]的左部。這產生[FF FF FF FE DC BA 98 76 00 00 00 01 23 45 67 89]的推導數據塊,用于控制實體專用主訪問密鑰得出終端專用訪問密鑰的推導。
一旦密鑰已經供給(或者“注入”)到支付終端中,支付終端就可以被遞送并且安裝到所有者的場所中。
在一些示例中,控制實體專用主訪問密鑰由控制實體以機密性保證的方式傳輸到終端提供者??刂茖嶓w例如生成控制實體專用主訪問密鑰,該密鑰既用于在控制實體端處推導出終端專用訪問密鑰并且也用于由終端提供者將終端專用訪問密鑰植入到支付終端中。
在一些示例中,對任意數量的操作員和/或支付提供者的授權以及由此這些操作員和/或支付提供者對支付終端的使用可以被動態(tài)地添加,而沒有對支付終端的物理干預。換言之,這些操作員和/或支付提供者對支付終端的使用能夠由控制實體遠程地授予,而沒有與支付終端的物理接觸。
因為操作員和終端專用傳送密鑰由支付提供者例如通過傳輸從其中推導出單獨的操作員和終端專用傳送密鑰的主密鑰,或者通過傳輸操作員和終端專用傳送密鑰本身來確定,所以不同操作員對支付終端的使用不局限于預先定義的最大不同用戶數量。
僅終端專用訪問密鑰預先安裝在支付終端中,由不同操作員執(zhí)行的支付交易所需要的所有其他密鑰是在隨后的經加密的傳輸中提供給支付終端的。這些傳輸使用終端專用訪問密鑰進行加密或者使用從已經接收到的密鑰中推導出的密鑰進行加密。
在一些示例中,操作員專用主傳送密鑰從支付提供者傳輸到控制實體的機密性保證方式是非對稱加密密鑰算法。通常,正在發(fā)送的通信不應當在中轉期間可讀(保持機密性)并且該通信不應當在中轉期間可修改(保持通信的完整性)。將公開密鑰密碼和包絡公開密鑰加密(EPKE)方法組合,允許經由開放聯(lián)網環(huán)境的相對安全的通信。在公開密鑰密碼中,使用非對稱密鑰算法,其中用來對消息進行加密的密鑰與用來對消息進行解密的密鑰不同。每個用戶具有一對密碼密鑰-公開加密密鑰和私有解密密鑰。密鑰在數學上是有關的,但是選擇參數使得從公開密鑰中計算私有密鑰是不可能的或者非常昂貴的。
在一些實施例中,支付終端與控制實體之間的通信以及支付終端與支付提供者之間的通信彼此獨立。在初始設置階段之后(亦即,在將操作員和終端專用傳送密鑰從控制實體分發(fā)到支付終端之后),與支付終端進行的交易例如在支付終端與支付提供者之間直接處理,由此規(guī)避控制實體。另一方面,初始設置階段可以由控制實體處理,而不包括支付提供者。因此,操作員和終端專用傳送密鑰以及操作員和終端專用初始加密密鑰由支付終端經由不同的通信通道接收。當操作員和終端專用傳送密鑰經由第一通信通道從控制實體接收而不涉及支付提供者時,操作員和終端專用初始加密密鑰經由第二通信通道從支付提供者接收而不涉及控制實體。
因此,在控制實體與多個支付提供者之間也存在密碼隔離。支付提供者在用于特定操作員的操作員和終端專用傳送密鑰到支付終端中的注入中不涉及,并且不需要知道(或者將不會知道)終端專用訪問密鑰,終端專用訪問密鑰用來將操作員和終端專用傳送密鑰注入到支付終端中。另一方面,控制實體在操作員和終端專用初始加密密鑰從支付提供者到用于特定操作員的支付終端的傳輸中不涉及,而是操作員和終端專用初始加密密鑰可以從支付提供者直接傳輸到支付終端,而不經過控制實體。因此,控制實體不需要知道(并且將不會知道)操作員和終端專用初始加密密鑰。在支付交易中交換的數據可以在使用支付終端的操作員與支付提供者之間直接傳輸,而不經過控制實體。因為在支付交易中在使用支付終端的操作員與支付提供者之間交換的數據借助于從操作員和終端專用初始加密密鑰中密碼學地推導出的密鑰進行加密,所以控制實體不能得到支付交易數據的明文(即使它們經由控制實體傳輸)。因此,由于控制實體與多個支付提供者之間的密碼隔離,雖然控制實體能夠控制使用支付終端的操作員是否可以與支付提供者通信,但是在支付交易中交換的通信的內容不可由控制實體訪問。
在一些實施例中,支付終端裝備有(例如,微控制器的形式的)嵌入式計算機系統(tǒng)。嵌入式計算機系統(tǒng)具有非易失性只讀存儲器。支付終端的支付終端配置功能和支付交易功能由存儲在只讀存儲器中的至少一個計算機程序實現(xiàn)并且可由處理器執(zhí)行。存儲在這種嵌入式系統(tǒng)的只讀存儲器中的操作系統(tǒng)和應用軟件典型地稱作“固件”。在一些實施例中,存儲所述至少一個計算機程序的只讀存儲器是電可擦除可編程只讀存儲器(EEPROM)。
在一些實施例中,支付終端的只讀存儲器是閃存EEPROM。閃存EEPROM的擦除電路可以由大塊單元(例如,512×8)共享。在其他實施例中,支付終端的只讀存儲器是非閃存EEPROM。非閃存EEPROM例如是字節(jié)可編程的EEPROM,它允許單獨的字節(jié)被擦除和重新編程。
閃存EEPROM例如可以是NAND閃存EEPROM或者NOR閃存EEPROM。名稱“NOR”和“NAND”指存儲單元之間互連的結構。在NOR閃存EEPROM中,單元與位線并行連接,允許單元被單獨地讀取和編程。單元的并行連接類似CMOS NOR門中的晶體管的并行連接。在NAND閃存EEPROM中,單元串行連接,類似NAND門。
在使用EEPROM(閃存或者非閃存EEPROM)的一些實施例中,EEPROM只可以使用編程電壓和/或擦除電壓(負和/或正)重新編程,編程和/或擦除電壓具有比只讀存儲器的讀取操作的平常電壓大的絕對值。在這些實施例中的一些中,支付終端不提供這種編程或者擦除電壓,使得支付設備不可由用戶(例如操作員)重新編程。
所公開的計算機化的控制實體被布置為將具有終端識別號的支付終端配置為使用支付終端的不同操作員之間的密碼隔離而可用作由多個操作員共享的支付終端。
控制實體系統(tǒng)可以被布置為通過使用終端識別號從操作員專用主傳送密鑰中推導出操作員和終端專用傳送密鑰。
控制實體系統(tǒng)可以被布置為使用終端專用訪問密鑰對操作員和終端專用傳送密鑰進行對稱加密并且將經加密的操作員和終端專用傳送密鑰傳輸到支付終端。
在一些示例中,計算機化的控制實體系統(tǒng)被布置為根據上面提及的示例的中任何示例或所有示例配置支付終端。
所公開的計算機化的支付提供者系統(tǒng)被布置為將具有終端識別號的支付終端配置為使用支付終端的不同操作員之間的密碼隔離而可用作由多個操作員共享的支付終端。
支付提供者系統(tǒng)可以通過使用終端識別號從操作員專用主傳送密鑰中推導出操作員和終端專用傳送密鑰,并且可以也通過使用終端識別號或者通過使用支付終端的另外的識別號,從操作員專用基礎推導密鑰中推導出操作員和終端專用初始加密密鑰。
支付提供者系統(tǒng)被布置為將操作員專用主傳送密鑰以機密性保證的方式傳輸到控制實體,其中支付終端與控制實體相關聯(lián)。作為替代,支付提供者系統(tǒng)被布置為將操作員和終端專用傳送密鑰以機密性保證的方式傳輸到控制實體。
支付提供者系統(tǒng)可以使用操作員和終端專用傳送密鑰對操作員和終端專用初始加密密鑰進行對稱加密,并且可以通過將經加密的操作員和終端專用初始加密密鑰傳輸到支付終端,將操作員和終端專用初始加密密鑰供給到支付終端中。
當與支付終端執(zhí)行交易時,支付提供者系統(tǒng)可以使用與交易相關聯(lián)的交易專用號從操作員和終端專用初始加密密鑰中推導出操作員和交易專用加密密鑰。
在一些示例中,計算機化的支付提供者系統(tǒng)被布置為根據上面提及的示例中的任何示例或者全部示例配置支付終端。
所公開的支付終端被編程為使用支付終端的不同操作員之間的密碼隔離而可用作由多個操作員共享的支付終端。支付終端被布置為與至少一個支付提供者通信以執(zhí)行支付交易,并且被布置為與以操作員可供選擇的方式控制支付終端的使用的控制實體相關聯(lián)。
支付終端可以具有用于密鑰管理的至少一個防篡改安全性模塊(TRSM)。如上面提及的,至少一個TRSM例如具有使得成功篡改存儲在其中的信息困難并且不太可能的物理特性,例如,如在ANSI X9.24-1-2009(Retail Financial Services Symmetric Key Management Part 1:Using Symmetric Techniques)中定義的那樣。這種物理特性可以包括例如密碼密鑰存儲在其上的存儲器,該存儲器在與空氣接觸時氧化(亦即,自毀)以使得任何存儲的密碼密鑰不可讀取。
支付終端的防篡改安全性模塊被布置為在TRSM中存儲并且管理一個或多個密碼密鑰(即至少終端專用訪問密鑰),以使得支付終端的使用能夠由控制實體以操作員可供選擇的方式進行控制。
在一些示例中,至少一個操作員和終端專用傳送密鑰和/或至少一個經加密的操作員和終端專用初始加密密鑰可以在接收或者輸入時在支付終端處進行解密。至少一個操作員和終端專用傳送密鑰和/或至少一個操作員和終端專用初始加密密鑰也可以在安全存儲器(例如TRSM)中存儲和管理。安全存儲的經解密的操作員和終端專用傳送密鑰和/或安全存儲的經解密的操作員和終端專用初始加密密鑰然后容易地可用于經加密的操作員和終端專用初始加密密鑰的解密和/或用于獲得操作員和交易專用加密密鑰。
操作員和交易專用加密密鑰,或者從它推導出的密鑰,然后可以用于例如對在由操作員與支付終端執(zhí)行的交易期間交換的所有數據或者敏感數據進行加密。
在操作員和終端專用傳送密鑰和/或操作員和終端專用初始加密密鑰的經解密版本沒有存儲在支付終端的安全存儲裝置(例如,支付終端的TRSM)中的其他示例中,經加密的操作員和終端專用傳送密鑰和/或經加密的操作員和終端專用初始加密密鑰能夠存儲在普通(非安全)存儲器中,并且只有當需要用于經加密的操作員和終端專用初始加密密鑰的解密和/或用于獲得操作員和交易專用加密密鑰以與支付終端執(zhí)行交易(例如支付交易)時,才“即時”進行解密。
在一些示例中,根據上面提及的示例中的任何或者全部示例配置支付終端。
附圖說明
現(xiàn)在也參考附隨附圖描述本發(fā)明的示例性實施例,其中
圖1例示總結密碼密鑰生成、推導以及在不同支付交易角色之間的交換的圖(劃分成圖1a和1b),
圖2例示生成從基礎密鑰中推導出的新密鑰的示例性密鑰推導算法,
圖3a例示圖1中所示的不同支付交易角色之間的功能關系,
圖3b在與圖3a類似的表示中,例示支付終端由特定操作員的使用的終止,
圖3c例示通過從支付終端中遠程擦掉密碼密鑰的使用終止,
圖4例示用于經加密的數據傳輸的密鑰交換,
圖5例示用于支付卡的示例性支付終端,
圖6例示圖5中所示的支付終端的防篡改安全性模塊,
圖7例示根據在這里描述的控制實體系統(tǒng)和支付提供者系統(tǒng),被配置為配置支付終端的示例性計算機系統(tǒng),
圖8例示支付終端中的嵌入式計算機系統(tǒng)。
附圖以及附圖的描述是本發(fā)明的示例而不是發(fā)明本身。
具體實施方式
在由圖1a和1b例示的示例性實施例中,示出支付提供者2(例如航空公司的收單機構)、控制實體3(例如機場所有者)、支付終端制造商(亦即終端提供者5)以及支付終端1之間的密鑰交換。
彎曲的箭頭指示通過使用支付終端1的終端識別號44或者正在進行的交易26的交易專用號27進行推導?;诮K端識別號44的密鑰推導指示為S1、S3、S5、S7和S10?;诮灰讓S锰?7的密鑰推導指示為S13和S14。線點箭頭指示對稱加密S8和S11,而點狀箭頭指示例如通過信使(courier)的安全傳輸S2、S4和S6。圍繞密鑰的線點方框指示所發(fā)送的這些密鑰的副本。
控制實體3生成控制實體專用主訪問密鑰K1并且將控制實體專用主訪問密鑰K1安全地傳輸S2到制造用于控制實體3的支付終端1的終端提供者5。終端提供者5存儲該密鑰,如它對與終端提供者5做生意的所有其他控制實體的密鑰做的那樣。該控制實體專用主訪問密鑰K1對于每個控制實體到終端提供者關系(亦即,商業(yè)合同)是唯一的。
終端提供者5基于控制實體專用主訪問密鑰K1以及支付終端1的識別號44推導出S3用于每個支付終端1的終端專用訪問密鑰K2。支付終端1的未來所有者(亦即控制實體3)可以以相同的方法推導出S1單獨的終端專用訪問密鑰K2,因為終端提供者5和控制實體3這兩者共享相同的密鑰推導算法(參看圖2)。終端專用訪問密鑰K2在終端提供者的生產設施處的安全房間中植入S4到對應的支付終端1中。
終端專用訪問密鑰K2到支付終端1中的植入的上述方法是可選的。用于終端專用訪問密鑰植入的各種作為替代的方法也被覆蓋。
支付提供者2生成操作員專用主傳送密鑰K3,并且例如借助于非對稱加密算法或者由經認證的信使將操作員專用主傳送密鑰K3安全地傳輸S6到控制實體3。該操作員專用主傳送密鑰K3對于每個控制實體到操作員關系(亦即商業(yè)合同)是唯一的。
控制實體3從操作員專用主傳送密鑰K3以及支付終端1的終端識別號44中推導出S7操作員和終端專用傳送密鑰K4。支付提供者2可以以相同的方法推導出S5單獨的操作員和終端專用傳送密鑰K4,因為支付提供者2和控制實體3這兩者共享相同的密鑰推導算法(參看圖2)。
控制實體3在將操作員和終端專用傳送密鑰K4傳輸到對應的支付終端1之前,使用對應的終端專用訪問密鑰K2對單獨的操作員和終端專用傳送密鑰K4進行加密S8。控制實體3將操作員和終端專用傳送密鑰K4傳輸S9到對應的支付終端1。換言之,每個操作員和終端專用傳送密鑰K4由與相同終端識別號44相對應的單獨的終端專用訪問密鑰K2進行加密S8,并且只能在對應的支付終端1中進行解密,對應的支付終端1已經加載S4有相同的終端專用訪問密鑰K2。在一些實施例中,操作員和終端專用傳送密鑰K4在接收時在支付終端1處使用對應的終端專用訪問密鑰K2進行解密,并且經解密的操作員和終端專用傳送密鑰K4例如以安全的方式存儲在支付終端1中,例如在防篡改安全性模塊(TRSM)45(圖6,圖8)中。
在作為替代的實施例中,操作員和終端專用傳送密鑰K4在接收時不進行解密,而是仍然以加密形式存儲在支付終端1中,并且只有當需要時才進行解密,亦即,它被“即時解密”。在該作為替代的實施例中,操作員和終端專用傳送密鑰K4的安全性通過將它保持為加密來提供,而不是通過將它以未加密形式存儲在諸如TRSM 45這樣的安全存儲裝置中來提供。因此,在該作為替代的實施例中,操作員和終端專用傳送密鑰K4可以可選地存儲在非安全存儲器(例如TRSM 45外部的普通存儲器(例如,ROM))中。
支付提供者2生成對于每個操作員到支付提供者關系(亦即商業(yè)合同)是唯一的操作員專用基礎推導密鑰K5。支付提供者2從操作員專用基礎推導密鑰K5以及支付終端1的終端識別號44中推導出S10用于每個支付終端1的單獨的操作員和終端專用初始加密密鑰K6。
支付提供者2在將操作員和終端專用初始加密密鑰K6傳輸到對應的支付終端1之前,使用對應的操作員和終端專用傳送密鑰K4對單獨的操作員和終端專用初始加密密鑰K6進行加密S11。支付提供者2將經加密的操作員和終端專用初始加密密鑰K6傳輸S12到對應的支付終端1。換言之,每個操作員和終端專用初始加密密鑰K6由與相同的終端識別號6相對應的單獨的操作員和終端專用傳送密鑰K4進行加密S11,并且只能在對應的支付終端1中進行解密,對應的支付終端1已經在S9'中被供給有相應的操作員和終端專用傳送密鑰K4。在一些實施例中,操作員和終端專用初始加密密鑰K6在接收時在支付終端1處使用對應的操作員和終端專用傳送密鑰K4進行解密,并且經解密的操作員和終端專用初始加密密鑰K6例如以安全的方式存儲在支付終端1中,例如在防篡改安全性模塊(TRSM)45(圖6,圖8)中。
在作為替代的實施例中,操作員和終端專用初始加密密鑰K6在接收時不進行解密,而是仍然以加密形式存儲在支付終端1中,并且只有當需要時才進行解密,亦即,它被“即時解密”。在該作為替代的實施例中,操作員和終端專用初始加密密鑰K6的安全性通過將它保持為加密來提供,而不是通過將它以未加密形式存儲在諸如TRSM45這樣的安全存儲裝置中來提供。因此,在該作為替代的實施例中,操作員和終端專用初始加密密鑰K6可以可選地存儲在非安全存儲器(例如TRSM 45外部的普通存儲器(例如,ROM))中。
支付終端1從操作員和終端專用初始加密密鑰K6以及正在進行的交易26的交易專用號27中推導出S14操作員和交易專用加密密鑰K7。支付提供者2可以以相同的方法推導出S13單獨的操作員和交易專用加密密鑰K7,因為支付終端1和支付提供者2這兩者共享相同的密鑰推導算法(參看圖2)。
操作員和交易專用加密密鑰K7是用于推導出在交易26期間在支付終端1與支付提供者2之間的經加密的數據的傳輸S17(例如貨幣劃撥操作、授權請求等)中使用的例如PIN加密密鑰、敏感數據加密密鑰以及MAC簽名密鑰的基礎。
作為替代,在其他實施例中,操作員和交易專用加密密鑰K7可以直接地用于對在交易26期間在由操作員4使用的支付終端1與支付提供者2之間交換的數據進行加密。由此,在經加密的數據在由操作員4使用的支付終端1與支付提供者2之間傳輸S17期間,敏感數據由操作員和交易專用加密密鑰K7進行加密。
示例性密鑰推導算法即上述密文塊鏈(CBC)算法在圖2中示出。具有n個基礎密鑰塊10、11、12的基礎密鑰用來創(chuàng)建新密鑰,新密鑰基于基礎密鑰和推導數據15,并且具有n個推導出的密鑰塊18、19和20。該推導數據15可以是基于終端識別號44或者交易專用號27的十六進制數,具有對應于基礎密鑰(例如雙倍密鑰長度)的長度。
通過使用塊密文加密16對所有基礎密鑰塊10、11至12進行加密,從基礎密鑰中生成(亦即推導出)新密鑰,塊密文加密16具有給定的密文塊大小。加密是順序的,并且基礎密鑰被填充到密文塊大小的多倍大小。
第一基礎密鑰塊10被與初始化矢量(IV)13進行XOR運算14,亦即與初始化矢量(IV)13求和模二。在沒有該初始化矢量13的情況下,相同第一塊的每個隨后的推導將產生相同的推導出的塊。
因為該算法用于基于終端專用號或者交易專用號44、27的密鑰推導并且不用于數據加密(亦即,用于塊密文加密16的推導數據15對于每個推導出的密鑰改變),第一基礎密鑰塊10與初始化矢量13的XOR運算是可選的。
第二基礎密鑰塊11通過XOR運算14與第一推導出的密鑰塊18組合17。因此,塊密文加密16的輸入取決于前一個塊密文加密16的輸出。因此,算法稱作密文塊鏈(CBC)算法。在使用推導數據15的塊密文加密16之后,與第一推導出的密鑰塊18進行XOR運算的第二基礎密鑰塊11產生第二推導出的密鑰塊19。
重復該過程,直到所有n個基礎密鑰塊都已經與前一個推導出的密鑰塊進行XOR運算,并且已經使用推導數據15進行加密。這樣,每個推導出的密鑰塊取決于直到那個點已經處理的所有基礎密鑰塊。作為結果的推導出的密鑰具有與基礎密鑰相同的長度。因為該推導是唯一的映射規(guī)則,所以不同位置的不同實體使用上述算法可以從相同的基礎密鑰中推導出相同的密鑰。
由不同的支付和交易角色執(zhí)行的、關于支付交易的活動(按照遞增次序的參考符號21-26)的功能關系和時間次序針對圖3a中所示的示例而例示。
控制實體3通過做出商業(yè)合同(亦即通過向終端提供者5訂購21支付終端1)指示終端提供者5(亦即支付終端制造商)生產支付終端1。
當支付終端1完成時,終端提供者5基于控制實體的規(guī)范將支付終端1遞送22到控制實體3。規(guī)范包括例如從控制實體專用主訪問密鑰K1以及支付終端1的終端識別號44中推導出的、已植入的給定訪問密鑰(例如,終端專用訪問密鑰K2)。
在支付終端1遞送22到控制實體3之后,操作員4能夠請求23支付終端1的使用。操作員可以例如在商業(yè)合同的持續(xù)時期內從控制實體3租用支付終端1。
一旦控制實體3授予操作員4使用支付終端1的權限(授予標注為24),操作員和終端專用傳送密鑰K4就由控制實體3注入S9'到支付終端1中。操作員和終端專用傳送密鑰K4是為操作員4單獨選擇的,并且使得操作員4能夠操作支付終端1。
支付終端1然后可以由操作員4使用25,以與一個或多個支付提供者2(亦即操作員4的收單機構)執(zhí)行交易26。在這些交易26期間,敏感數據的經加密的傳輸S17在支付終端1與支付提供者2之間交換。
圖3b在與圖3a類似的表示中,例示支付終端1由特定操作員4的使用的終止。
在圖3b的示例中,操作員4想要終止25'操作員使用支付終端1的能力,并且因此例如通過終止消息相應地通知23'控制實體3。當接收到來自操作員4的終止消息時,控制實體3通過從支付終端1中刪除與操作員4相關聯(lián)的對應的密碼密鑰(例如,操作員和終端專用傳送密鑰K4以及操作員和終端專用初始加密密鑰K6)而撤銷24'支付終端1由操作員4的使用。作為替代或者附加地,控制實體3可以發(fā)起不再應當能夠使用支付終端1的操作員4的密碼密鑰(例如,操作員和終端專用傳送密鑰K4以及操作員和終端專用初始加密密鑰K6)的刪除。
在密鑰刪除之后,支付終端1不再具有用于討論中的操作員4的操作員和終端專用初始加密密鑰K6,并且即使它從支付提供者2重新接收了由操作員和終端專用傳送密鑰K4解密的密鑰K6,也不再能夠對密鑰K6進行解密。沒有(經解密的)操作員和終端專用初始加密密鑰K6,用于討論中的支付提供者2的有意義的交易數據的交換不再是可能的,并且因此對于討論中的提供者2,支付終端1與支付提供者2之間的交易不再能夠發(fā)生26';然而,因為密鑰刪除是針對操作員的,所以其他操作員的交易26保持不受影響。
在圖3c中例示操作員和終端專用傳送密鑰K4從支付終端1中的示例性密鑰撤銷,該密鑰撤銷由控制實體3遠程發(fā)起。虛線方框指示待刪除的加密密鑰,點狀箭頭指示對稱加密,并且實線箭頭指示數據傳輸。
如果控制實體3想要撤銷24'操作員使用支付終端1的能力,那么控制實體3將操作員專用密鑰刪除命令發(fā)送到支付終端1。當支付終端1已經接收到密鑰刪除命令時,它執(zhí)行所命令的針對討論中的操作員4的密鑰刪除。
在圖4中示出在值機臺處準備支付交易26的示例性活動。在S15,例如當操作員4與控制實體3的合同關系時,支付終端1的使用首先由操作員4在23處請求。
如果支付終端1的使用在24處由機場的控制實體3授予操作員2,那么操作員和終端專用傳送密鑰K4供給到支付終端中S9'。
使用終端專用訪問密鑰K2對操作員和終端專用傳送密鑰K4進行對稱加密S8,其中這兩個密鑰是使用相同的終端識別號44而推導出S1、S7的。在圖4中標注為S9'的操作員和終端專用傳送密鑰K4的注入涉及將經對稱加密的操作員和終端專用傳送密鑰K4從控制實體3傳輸S9到支付終端1。在一些實施例中,密鑰注入S9'也涉及使用終端專用訪問密鑰K2對經加密的操作員和終端專用傳送密鑰K4進行解密(終端專用訪問密鑰K2例如在生產期間預先存儲在支付終端1中),以及在解密時例如以安全的方式將操作員和終端專用傳送密鑰K4存儲在支付終端1內。在其他實施例中,操作員和終端專用傳送密鑰K4的解密可以推遲到實際地需要經解密的操作員和終端專用傳送密鑰K4時。因此,可以以非安全的方式存儲操作員和終端專用傳送密鑰K4。使用支付終端1中所存儲的終端專用訪問密鑰K2對經加密的操作員和終端專用傳送密鑰K4“即時”進行解密的活動然后將形成下述的經加密的操作員和終端專用初始加密密鑰K6的解密的初始部分的部分。
顧名思義,操作員和終端專用傳送密鑰K4用于以機密性保證的方式(亦即,加密)傳送另一個加密密鑰。操作員和終端專用初始加密密鑰K6供給到支付終端中S12',該密鑰是交易有關的加密密鑰的基礎。
使用操作員和終端專用傳送密鑰K4對操作員和終端專用初始加密密鑰K6進行對稱加密S11,其中這兩個密鑰是使用相同的終端識別號44而推導出S7、S10的。在圖4中標注為S12'的操作員和終端專用初始加密密鑰K6的注入涉及將經對稱加密的操作員和終端專用初始加密密鑰K6從支付提供者2傳輸S12到支付終端1。在一些實施例中,密鑰注入S12'也涉及使用支付終端1中的經解密的操作員和終端專用傳送密鑰K4對經加密的操作員和終端專用初始加密密鑰K6進行解密,以及在解密時例如以安全的方式將操作員和終端專用初始加密密鑰K6存儲在支付終端1內。在其他實施例中,經加密的操作員和終端專用初始加密密鑰K6的解密可以推遲到實際地需要經解密的操作員和終端專用初始加密密鑰K6時。因此,可以以非安全的方式存儲經加密的操作員和終端專用初始加密密鑰K6。使用在支付終端1中解密的操作員和終端專用傳送密鑰K4對經加密的操作員和終端專用初始加密密鑰K6“即時”進行解密的活動然后將形成下述的操作員和交易專用加密密鑰K7的推導S14的部分。
在某個階段,將存在針對操作員4中的一個開始與支付終端1進行一些交易的需求。例如,在機場的共享的自助服務終端的情況下,客戶將在自助服務終端的屏幕上選擇討論中的航空公司(=操作員4);以及在共享的值機工作站的情況下,航空公司的代理人(=操作員4的代理人)將在支付終端處登錄以開始航班的值機。
作為第一子過程,取決于與客戶相關聯(lián)的操作員或者執(zhí)行交易的代理人,選擇與討論中的操作員4(例如,航空公司)相關聯(lián)的操作員和終端專用初始加密密鑰K6。
在一些可選的實施例中,支付終端1提供多于一種使用模式,或者多于一種類型的“設備行為”。支付終端1被布置為提供各種類型的設備行為。在這些實施例中,作為進一步的可選子過程,當開始使用支付終端2執(zhí)行交易時,自動地并且動態(tài)地選擇與討論中的操作員相關聯(lián)的設備行為。例如,在一些實施例中,可以提供兩種不同的使用模式:“直接使用模式”和“委托使用模式”。在直接使用模式中,支付終端1被初始化為經由到操作員4的串行連接將所有支付數據返回到操作員應用;然后取決于操作員應用將數據傳輸到支付提供者2。在委托使用模式中,支付終端1被初始化為經由提供到廣域網(WAN)的訪問的網絡接口建立到支付提供者2的直接連接。在支付終端1提供委托使用模式的實施例中,支付終端1因此裝備有適當的網絡接口,并且使用適合于經由WAN與支付提供者2直接通信的網絡參數(諸如IP、DNS、DHCP、防火墻、VPN、…)預先配置支付終端1。如果選擇委托使用模式,那么建立到支付提供者的主機的TCP/IP連接,并且所有進一步的配置消息將由支付提供者的主機使用該連接來發(fā)起。
下面的示例性XML代碼示出委托模式的初始化的示例。從示例性XML代碼中可以看到,自動選擇由名稱為“<usageMode>”的變量控制,在該示例中,變量“<usageMode>”可以取值“delegated(委托)”和“direct(直接)”:
作為另一個子過程,在支付終端1處已經獲得操作員和終端專用初始加密密鑰K6并且對其進行解密(或者提前進行解密,或者在交易的初始化階段期間“即時”進行解密)之后,可以使用交易專用號27從經解密的操作員和終端專用初始加密密鑰K6中推導出用于進一步交易活動的交易密鑰,這在圖4中標注為S14。如由標注所指示的,由支付終端1使用交易專用號27從操作員和終端專用初始加密密鑰K6中推導出S14操作員和交易專用加密密鑰K7是這些交易密鑰中的一個。該推導以類似的方式在支付提供者2處執(zhí)行,在那里標注為S13。
使用交易專用號27或者另一個交易專用號從操作員和交易專用加密密鑰K7中推導出的進一步的交易密鑰(例如,PIN加密密鑰、敏感數據加密密鑰以及MAC簽名密鑰)也由圖4中標注為S13、S14的活動涵蓋。
在一些實施例中,控制實體3也可以通過撤銷操作員和終端專用傳送密鑰K4來以操作員可供選擇的方式控制支付終端1的使用??刂茖嶓w3能夠遠程訪問支付終端1的TRSM,并且可以命令支付終端1刪除與具體操作員相關聯(lián)的密鑰。
下面的示例性XML代碼示出由支付提供者代碼(這里為“P1”)和識別討論中的操作員4的商戶代碼(這里為“M1”)定義的撤銷操作員和終端專用傳送密鑰K4的示例:
在該示例中,對支付終端的訪問由授權數據授予,這里授權數據由標簽“authenticationData”標記。當肯定驗證(positive verification)授權數據時,支付終端1刪除存儲在支付終端1中的、所識別的操作員4的操作員和終端專用傳送密鑰K4以及操作員和終端專用初始加密密鑰K6,以及可選地刪除存儲在支付終端1中的、與該操作員4相關聯(lián)的進一步數據,諸如與所識別的操作員4相關聯(lián)的交易柜臺。
在圖4中,在支付終端1具有可選的使用模式功能的實施例中,標注S14也代表依賴于操作員的對使用模式的選擇(例如,對直接使用模式或者委托使用模式的選擇)的可選活動。
這些進一步的交易密鑰用于對敏感數據(例如,將被借記(debited)的賬戶的PIN)進行加密S16,以用于在支付終端1與支付提供者2之間傳輸。
因此,可以使用上面提及的交易密鑰執(zhí)行支付交易26的、支付終端1與支付提供者2之間的敏感數據的實際的經加密的傳輸S17。
在圖5中例示在其上執(zhí)行圖4中標注為S9'和S12'并且結合圖1和圖4描述的密鑰注入的示例性支付終端1。
圖5中所示的支付終端1具有PIN鍵盤41以接受持卡者的個人識別號碼(PIN)并且對PIN進行加密。PIN鍵盤41利用對支付卡50的訪問(在芯片卡的情況下)并且允許安全輸入PIN到支付終端1中的以及支付終端1對PIN的隨后的加密。
PIN在輸入時立即加密并且創(chuàng)建經加密的PIN塊。該經加密的PIN塊一從PIN鍵盤41發(fā)送到附接的支付終端1和/或芯片卡50就被擦除。使用三重DES算法對PIN進行加密。
支付終端1裝備有顯示器40以向客戶(例如乘客)以及操作員4二者示出相關數據,例如支付訂單量或者所輸入的PIN的授權狀態(tài)。
附加地,支付終端1裝備有支付卡狹縫讀取器(slit reader)42,支付卡50在這里插入到支付終端1中并且卡數據在這里從支付卡50中讀取,例如用于客戶身份的驗證,亦即,檢查客戶是否可以提供支付卡50的正確的PIN。
在作為替代的實施例中,除了支付卡狹縫讀取器42之外,或者作為對支付卡狹縫讀取器42的替代,支付終端1還裝備有支付卡滑動讀取器(swipe reader)。在這些作為替代的實施例中,通過滑動支付卡50到滑動讀取器的狹縫,從支付卡50中讀取卡數據。
圖6描繪在圖5中例示的示例性支付終端1的另外的特征。支付終端1具有存儲器43和防篡改安全性模塊(TRSM)45。TRSM 45可以是存儲器43的邏輯分區(qū),或者作為替代,TRSM 45可以是單獨的安全讀取和交換數據(SRED)模塊,單獨的終端專用訪問、傳送和加密密鑰K2以及可選地加密密鑰K4和K6存儲在該模塊上。存儲器43包括非易失性存儲器,可執(zhí)行程序代碼(例如經編譯的C代碼)和/或可解釋腳本代碼存儲在其中。
支付終端的唯一終端識別號44壓花在支付終端1的外殼上。在支付終端1的作為替代的示例中,終端識別號44存儲在存儲器43上并且能夠由被授權方讀出。由此,終端識別號44不是對無許可的任何人都可見的。
示例性計算機系統(tǒng)100的圖示在圖7中示出,該示例性計算機系統(tǒng)100被布置為執(zhí)行指令集110以使得計算機系統(tǒng)執(zhí)行如在這里描述的、用于針對支付交易26配置支付終端1的任何方法。計算機化的控制實體系統(tǒng)和計算機化的支付提供者系統(tǒng)可以是這種計算機系統(tǒng)100。
計算機系統(tǒng)100包括處理器102、主存儲器104和網絡接口108。主存儲器104包括與用戶運行的應用相關聯(lián)的用戶空間104'以及為操作系統(tǒng)和硬件相關聯(lián)的應用而保留的內核空間104”。計算機系統(tǒng)100還包括靜態(tài)存儲器106,例如不可移除閃存和/或固態(tài)驅動器和/或可移除微型或迷你SD卡,靜態(tài)存儲器106永久地存儲使得計算機系統(tǒng)100能夠執(zhí)行計算機系統(tǒng)100的功能的軟件。此外,計算機系統(tǒng)100可以包括視頻顯示器103、用戶接口控制模塊107和/或字母數字和光標輸入設備105。可選地,可以存在諸如讀卡器和USB接口這樣的另外的I/O接口109。計算機系統(tǒng)組件102至109通過數據總線101互連。
在一些示例性實施例中,被編程為執(zhí)行在這里討論的配置支付終端1的方法的軟件存儲在靜態(tài)存儲器106上。在這里討論的配置支付終端1的方法經由網絡接口設備108執(zhí)行。
實施上述方法中的任何一個或者全部方法的可執(zhí)行指令集(亦即,軟件)110完全或者至少部分地永久地駐留在非易失性存儲器106中。當執(zhí)行指令110時,過程數據駐留在主存儲器104和/或處理器102中。軟件110還可以作為傳播信號111通過網絡接口設備108傳輸到局域網或因特網內的軟件服務器或者從軟件服務器接收。
圖8例示支付終端1中的嵌入式計算機系統(tǒng)243。支付終端1具有只讀存儲器(ROM)43a、處理器202以及防篡改安全性模塊(TRSM)45。處理器202和只讀存儲器43a一起形成(例如,可編程微控制器形式的)嵌入式計算機系統(tǒng)243。只讀存儲器43a可以是EEPROM,例如閃存EEPROM或者非閃存EEPROM。在支付終端1的嵌入式計算機系統(tǒng)243對應于圖7的計算機系統(tǒng)100的實施例中,只讀存儲器43a由圖7中的靜態(tài)存儲器106代表。
嵌入式計算機系統(tǒng)243的只讀存儲器43a永久地存儲固件,固件包括執(zhí)行嵌入式計算機系統(tǒng)243的支付終端專用功能的一個或多個計算機程序211。存儲在只讀存儲器43a中的計算機程序211為處理器202提供指令210,指令210在由處理器202執(zhí)行時,執(zhí)行在這里描述的支付終端1的支付終端配置功能和支付交易功能。
在本說明書中提及的所有公開物和現(xiàn)有系統(tǒng)通過引用合并至此。
雖然已經在這里描述了根據本發(fā)明的教導而構造的某些方法和產品,但是本專利的覆蓋范圍不局限于此。相反地,本專利覆蓋本發(fā)明的教導的在字面上或者在等同物的準則下相當地落在所附權利要求書的范圍內的所有實施例。