基于网络的安全输入/输出(i/o)模块(siom)的制作方法_2

文档序号:9870217阅读:来源:国知局
信息等)、交易记录(每个零售店、零售店内的每个终端,及每个终端内的每个外围设备),及需要收集和存储在企业数据库中的其它企业信息。
[0044]企业配置服务负责利用一份来自企业数据库的清单文件(manifest)来安全地配置每个零售店的每个S10M。这是利用安全加密协议经WAN连接通过安全会话来在网络上实现的。该清单文件(manifest)详细地说明了每个零售店的每个S1M如何安全地与其所服务的每个终端和相关外围设备进行通信,以及对它们的安全进行监测。例如,传入或传出某一零售店的某一扫描器的数据负载的一种加密算法和密钥组可利用与传入或传出同一零售店的同一终端内的某一密码键盘的数据负载完全不同的加密算法和密钥组;或利用与同一零售店内的与一个不同的终端相关的不同的扫描器完全不同的加密法。
[0045]基于LAN的S1M通过安全会话向配置服务发起针对其清单的配置请求。配置服务从与企业数据库相关的硬件安全模块获得配置清单,并在接下来配置发出请求的基于LAN的S10M。一旦配置完成,外围设备重新与发出请求的S1M建立它们的安全会话。
[0046]当每个外围设备的电源打开时,每个外围设备经其安全设备控制器(SDC)通过LAN建立与基于LAN的S1M的一对一配对(独立安全会话)ο配对请求通过安全会话,通过LAN安全地传输到安装了基于LAN的S1M的零售店服务器。因此,由于基于LAN的S1M使用的安全水平与每个终端S1M部署的相同(利用由安全协议管理的安全会话),因此,对黑客来说,中间人攻击(MITM)毫无价值。因此,即使外围设备至S1M的通信也是基于LAN的通信,而并非通过S1M和外围设备之间的直接物理连接的设备至设备的直接通信。
[0047]图1A中描述的基于LAN的S1M部署支持多租户S1M技术。每个基于LAN的S1M用几个清单文件(manifest)进行配置;每个终端一个清单文件(manifest ),包括该终端内所有外围设备的配置详细情况。因此,单个零售店内的几个终端由其单个基于LAN的S1M支持(多租户S1M技术)。
[0048]根据一个示例实施方案,图1B是企业系统图,其中零售企业的店内提供LAN,采用单租户访问S10M。
[0049]在图1B所示配置中,独立的单个基于LAN的S1M专用于零售店内的每个终端。这些基于LAN的S1M安装在零售店的服务器上。这种方法提供了与图1A所示的相同的安全水平。图1A所示的企业部件也在图1B所示的配置中出现,但是,为了便于理解,图1B删除了这些部件,仅示出了单租户基于LAN的S1M方法与多租户基于LAN的S1M方法的相关变化。
[0050]再一次强调(多租户基于LAN的S1M方法也是如此),SDC和基于LAN的S1M配对请求在外围设备的电源打开时启动,所有通信均通过零售店内的LAN通过安全会话来进行。
[0051]但是,在图1B中(与图1A相反),零售店服务器内的每个S1M都配置与S1M管理的单个终端相对应的单个清单文件(manifest)。
[0052]因此,在图1B中,几个S1M都放置在安装零售店服务器的服务器房间内。每个S1M都有一个主机服务器(每个服务器拥有一个S10M)或特别配置的硬件允许在单个零售店的服务器上拥有多个S10M。在任一种配置中,单个零售店内的所有S1M经LAN通过安全会话与其各自的终端外围设备连接,并且为了进行配置,访问通过WAN可以访问的企业系统部件(图1A中所述)。
[0053]根据一个示例实施方案,图1C是企业系统图,其中零售企业的店内提供WAN,采用单租户或多租户访问S10M。
[0054]图1C提供此处讨论的基于网络的S1M技术的第三种方法。基于网络的S1M被转到可通过WAN访问的企业系统组件,为客户提供端至端的安全作为服务(Secur ity-as-a-Service)选择。这种配置或者包括多租户S1M方法(如图1A所示),与/或单租户S1M方法(如图1B)所示。实际上,可以使用混合方法,其中有些零售店使用用于多租户方法的图1C配置,其它零售店使用用于单租户方法的图1C相同配置。
[0055]利用清单文件(manifest)配置和通过安全协议提供的安全会话,图1C提供与图1A和图1B配置相同的安全水平。
[0056]企业系统提供基于云的S1M配置。每个外围设备的SDC通过WAN经LAN与其S1M作出一对一安全会话配对请求。所有通信均在LAN和WAN上取得和传输。
[0057]此外,每个外围设备均通过企业S1M服务而为配对进行通信,经优化实现极端响应性和低等待时间。
[0058]正如图1C所示(与图1A和IB比较),并不要求零售店服务器上的单个零售店。因此,并不要求在零售店IT基础设施内为了安装一个或多个S1M的而提供额外的空间和计算能力,也不需要IT人员管理零售店内的S10M。
[0059]图1A-1C特别表明:i)S10M并不需要放在与外围设备相同的物理主机(终端)上,ii)基于网络的S1M可以支持多个配置清单(每个终端一个清单),iii)基于网络的S1M可以同时服务几个终端,每个终端几个外围设备,iv)除数据在一个或多个网络(LAN与/或WAN)传输外,安全协议通信保持与基于网络的S1M方法一致,维持相同的固有安全水平,及V)基于网络的S1M允许缺少物理内置S1M的老终端或现有终端部署S1M级安全。
[0060]上文讨论的这些实施例和其他实施例现参照图2-4进行讨论。
[0061 ]根据一个示例实施方案,图2是提供基于LAN的S1M访问的方法200的示意图;方法200(下文称为“基于LAN的S1M服务”)被实现为编程指令,驻留于内存中或永久性电脑可读(处理器可读)存储媒体中,由服务器的一个或多个处理器执行。处理器经特别配置和编程,用于处理基于LAN的S1M服务。基于LAN的S1M服务在LAN上操作,并通过LAN访问WAN。
[0062]在一个实施例中,基于LAN的S1M服务由图1A和IB描述的服务器执行。
[0063]在210处,基于LAN的S1M服务从两个独立的外围设备接收配对请求。
[0064]在一个实施例中,外围设备是以下中的一种:扫描器、磁条/卡阅读器(MSR)、价值媒体分配器(value-media dispenser)、密码键盘、加密密码键盘、打印机、键盘、摄像头、显示器和触摸屏显示器。
[0065]在一个实施例中,每个外围设备都是与其它外围设备的类型不同的外围设备。
[0066]根据一个实施例,在211处,当与每个外围设备相关的一个设备控制器的电源打开时,基于LAN的S1M服务获取来自该设备控制器的每个请求。因此,当每个外围设备的I/O控制器的电源打开时,它就会向基于LAN的S1M服务请求配对。这就使得在每个外围设备之间进行往返传输的I/O可以通过在每个外围设备为其集成的终端内的基于LAN的S1M服务进行管理。
[0067]在一个实施例中,在212处,基于与每个请求相关的外围设备识别符,基于LAN的S1M服务识别每个外围设备的一组独立且唯一的安全属性。一开始,基于LAN的S1M服务通过一个或多个安全清单进行配置;这些安全清单利用安全协议,定义适用于与每个外围设备进行安全通信的唯一的一组安全属性(如上文参考图1A-1C所述)。
[0068]在一个实施例中,在213处,基于LAN的S1M服务识别每个来自与LAN连接的一个不同的终端的请求。如上文参照图1A所述,这是一种基于网络的多租户S1M配置。
[0069]在一个实施例中,在214处,基于LAN的S1M服务识别每个来自与LAN连接的单个终端的每个请求。如上文参照图1B所述,这是一种基于网络的单租户S1M配置。
[0070]在220处,基于LAN的S1M服务利用安全协议,与每个外围设备建立唯一的安全会话。
[0071 ]根据一个实施例,在221处,针对每个安全会话使用唯一的加密法。也就是说,每个安全会话具有以下一种或多种:唯一的加密算法、加密钥,以及来自其它安全会话的加密钥。
[0072]在221的一个实施例中和在222处,基于LAN的S1M服务针对每个安全会话执行唯一的安全策略。因此,每个安全会话具有基于LAN的S1M服务在安全会话期间执行的唯一的一组安全规则。
[0073]在一个实施例中,在223处,基于LAN的S1M服务通过每个外围设备的安全会话从每个外围设备接收事件数据。这可以是从基于LAN的S1M服务提交给中央管理
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1