Se B desidera specificamente i dati crittografati end-to-end dal dispositivo di campo a loro, allora in effetti hai bisogno di dispositivi iniettati sotto un BDK noto a B - o generato e dato a B , o B generato da solo e fornito a te o ai tuoi fornitori / impianti di iniezione - e preferibilmente non utilizzato da o condiviso con nessun altro.
Non dici che tipo (i) di dispositivi e utenti / impostazioni ti interessano. Ho visto (negli Stati Uniti) alcuni dispositivi di vendita al dettaglio / point-of-sale (magstripe "swipe" e pinpad, a volte EMV) che possono essere iniettati con due chiavi del dispositivo, sotto due diversi BDK. Ma quelli che ho visto tendevano ad essere la fascia più alta (quindi più costosa), e hai ancora il problema di scegliere quale chiave usare per una determinata transazione / data-item, che di solito significa qualche altro sistema che si interfaccia con gli umani coinvolti, come un registratore di cassa / cassa, che viene modificato per prendere questa decisione e comandare il dispositivo.
Se B è preoccupato solo per i dati crittografati sempre in modo che non siano vulnerabili agli attacchi, potrebbero essere soddisfatti per trattare il tuo server come un singolo dispositivo (insolitamente occupato) in la loro rete - cioè ti assegnano una chiave iniziale (e il corrispondente KSN iniziale) sotto loro BDK; ottieni ogni transazione crittografata dal dispositivo con una chiave BDK-A, decrittografala e immediatamente re-encrypt sotto la chiave BDK-B, e invialo a B.
Se utilizzi un HSM per la tua crittografia e per grandi volumi di dati sensibili ai pagamenti, questo è spesso fornito come un'unica operazione chiamata "translate" - cioè, anziché "decifrare sotto la chiave # 3" quindi "crittografare con la chiave # 17", il tuo software può richiedere "tradurre dalla chiave # 3 alla chiave n. 17", e quindi il testo in chiaro non è mai visibile nella tua CPU / memory / swap, solo all'interno dell'HSM dedicato e protetto da hardware.
A seconda dei volumi di transazione questo potrebbe bruciare abbastanza velocemente i valori un po 'meno di 2 ^ 21 del TCTR, quindi B potrebbe doverti inviare un altro "dispositivo" (o forse diversi) ogni mese o settimana o qualsiasi altra cosa, utilizzando un meccanismo che sia al contempo sicuro e il più automatizzato possibile per evitare errori. Dovresti assolutamente provare ad avere ogni nuova chiave pronta almeno una settimana prima che ti aspetti di averne bisogno, preferibilmente di più, nel caso in cui picchi di volume o qualche guasto ti costringano a passare presto. Ma se stanno facendo soldi sulle transazioni che li mandi, e presumibilmente non accetterebbero altrimenti la tua attività, dovrebbero essere in grado di gestirli.