CN105308611A - 用于加油环境中的销售点应用的自动内容签署 - Google Patents

用于加油环境中的销售点应用的自动内容签署 Download PDF

Info

Publication number
CN105308611A
CN105308611A CN201480013274.2A CN201480013274A CN105308611A CN 105308611 A CN105308611 A CN 105308611A CN 201480013274 A CN201480013274 A CN 201480013274A CN 105308611 A CN105308611 A CN 105308611A
Authority
CN
China
Prior art keywords
content
signature
manufacturer
key
merchant device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480013274.2A
Other languages
English (en)
Other versions
CN105308611B (zh
Inventor
G.卡拉佩利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gilbarco Italia SRL
Gilbarco Inc
Original Assignee
Gilbarco Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gilbarco Inc filed Critical Gilbarco Inc
Publication of CN105308611A publication Critical patent/CN105308611A/zh
Application granted granted Critical
Publication of CN105308611B publication Critical patent/CN105308611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F13/00Coin-freed apparatus for controlling dispensing or fluids, semiliquids or granular material from reservoirs
    • G07F13/02Coin-freed apparatus for controlling dispensing or fluids, semiliquids or granular material from reservoirs by volume
    • G07F13/025Coin-freed apparatus for controlling dispensing or fluids, semiliquids or granular material from reservoirs by volume wherein the volume is determined during delivery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/006Details of the software used for the vending machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Water Supply & Treatment (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了一种用于获取在制造商装备上使用的制造商签署内容的系统和方法。在商家设备处获取内容,以在制造商装备上执行或者呈现。根据私钥对该内容生成签名。商家设备将该内容和签名发送到制造商服务器。制造商服务器根据该私钥或者相应公钥解密并且验证该签名。如果被验证,则制造商服务器利用使该内容在制造商装备上呈现或者执行的制造商签名重新签署该内容。

Description

用于加油环境中的销售点应用的自动内容签署
技术领域
在此描述的主题一般地涉及加油机,并且更具体地说,涉及加油机采用的管理内容。
背景技术
零售加油机以特定常规方式提供客户数据的输入,诸如标有“是”/“否”问题的应答、信用卡刷卡、邮政编码录入等。尽管这有助于对接收和进一步传送客户数据进行控制,但是加油机不能在保持或者保证诸如支付卡行业(PCI)安全理事会、欧陆卡(Europay)、Mastercard、Visa(EMV)等的行政机构规定的安全水平的同时,利用零售商要求的不同的商业应用或者服务来尽可能地增加收入、保持忠诚以及提供唯一用户体验。在加油机中引入这种应用或者服务可能因为这种应用或者服务的能力而导致用户数据的安全性放松,可能访问当前在进行支付的加油机或者其他交易使用的输入。
在这方面,可以要求在容许在加油机执行之前验证该应用或者服务,从而容许对有权执行应用或者服务进行控制。通过在加油机上仅容许执行特定实体签署的应用或者服务,能够执行验证。特别是,配置加油机的组件,以在允许执行之前,根据容许签名或者容许签名数据库,检验上载到其的应用的签名。加油机通常要求利用制造商的签名签署应用或者服务,以在加油机上执行。因此,制造商负责检查并且测试对加油机开发的第三方应用,以确保正确实用、正确安全性等,并且签署该应用,以在加油机上使用。随着应用容量和应用开发商的增加,对于一部分加油机制造商,这可能是个艰巨的任务。此外,采用加油机的机器要求与现场采用的加油机使用不同的应用。
发明内容
为了有助于对其基本理解,下面阐述一个或者多个方案的发明内容。该发明内容不是所有想到的方案的广泛概述,并且既不旨在指明所有方案的关键要素或者决定性要素,也不旨在勾勒任意方案或者所有方案的范围。其唯一目的是作为下面的更详细描述的序部,以简化方式阐明一个或者多个方案的一些原理。
在此描述的方案针对特定环境下的销售点应用的自动内容签署。特定装备的制造商根据确定从验证信源收到该内容能够自动签署内容(例如,应用、服务等),其中验证信源能够包括在一个或者多个现场使用该装备的商家。制造商进行这种自动签署就使得商家有责任检验该内容或者相应信源的真实性或者可信赖性。例如,商家能够签署其认为依托制造商提供的签名的内容,并且将签署内容送到制造商进行单独验证。制造商根据验证商家的签名能够自动重新签署内容,以允许在商家现场在制造商提供的装备上使用。商家能够将制造商签署内容传送到其装备,以允许使用其。
为了实现上述目标和有关目标,一个或者多个方案包括下面全面描述的和权利要求书中特别指出的特征。下面的描述和附图详细阐述一个或者多个方案的特定说明性特征。然而,这些特征仅指出可以采用各种方案的原理的各种方式中的一些,并且该描述旨在包括所有这种方案及其等同。
附图说明
下面将结合附图描述公开的方案,出于说明所公开的方案的目的而非出于限制所公开的方案的目的提供附图,其中相同的参考编号可以表示相同的要素,并且附图中:
图1是利用在制造装备上使用的制造商签名来自动签署内容的典型系统的方案。
图2是用于获得制造商签署内容的典型系统的方案。
图3是利用制造商签名签署内容的典型系统的方案。
图4是用于获得制造商签署内容的典型方法的方案。
图5是用于提供制造商签署内容的典型方法的方案。
图6是根据在此描述的方案的典型系统的方案。
图7是根据在此描述的方案的典型通信环境的方案。
具体实施方式
现在将详细阐述各种方案,各种方案的一个或者多个例子示于附图中。提供每个例子是出于解释方案的目的而非出于限制方案的目的。实际上,本技术领域内的技术人员明白,能够对所描述的方案进行修改和变型,而不脱离本发明的范围或者精神。例如,可以将作为一个例子的一部分呈现的或者描述的特征用在另一个例子上,从而生成又另一个例子。因此,所描述的方案旨在涵盖落入所附权利要求书及其等同的范围内的这些修改和变型。
在此描述了涉及自动签署供在包括潜在的多个责任主体的环境下使用的内容。在一个例子中,能够签署内容,从而允许其在诸如自动售货机、加油机等的特定装备上执行。在这方面,装备的制造商能够根据装备中规定的一个或者多个有效签名签署该内容。然而,制造商可能不希望批准在装备上可能执行的所有应用,可能不能直接检查并且批准所有应用(包括第三方开发的应用)等,并且因此,能够对使用该装备的商家赋予该职责。在一个例子中,制造商能够向批发商提供另一种签名,该另一种签名便于在利用送到商家的签名初始签署该内容的制造商处执行自动内容签署。在一个例子中,这能够由对商家提供附加自动签署设备的制造商根据用于验证哪个能够最终指出符合应用或者其他内容的附加商家签名实现。
例如,商家能够获得要求通过制造商的装备执行的内容,并且能够利用提供的签名签署该内容。例如,这能够包括使用从制造商收到的自动签署设备。商家能够将签署的内容送到装备的制造商。例如,制造商检验签署的与该制造商有关的内容,并且因此,利用该追随者的允许装备使用该内容的签名,重新签署该内容。制造商能够将制造商签署内容送到商家,并且该商家能够将该内容传送到该装备供使用。在该例子中,该装备能够根据检验的制造商签名执行该内容。因此,验证内容的处理能够包括两级签名:用于向制造商证明商家身份的商家签名;以及用于证明授权商家已经负责保证内容的实用性、安全性等的制造商签名。在此利用签名描述用于验证并且检验关联内容的真实性(authenticity)的数字或者电子签名。
如本说明书中使用的术语“组件”、“模块”、“系统”等旨在包括与计算机有关的实体,诸如但并不局限于:硬件、固件、硬件和软件的组合、软件或者在执行的软件。例如,组件可以是但并不局限于是:优先于处理器上的进程、处理器、对象、可执行程序(executable)、执行线程、程序、和/或者计算机。作为说明,运行于计算设备上的用于和计算设备都可以是组件。一个或者多个组件能够常驻于进程和/或者执行线程中,并且可以在一个计算机上本地化组件并且/或者在两个或者更多个计算机之间发布组件。此外,这些组件能够从上面存储有各种数据结构的各种计算机可读介质执行。诸如根据具有一个或者多个诸如来自本地系统、分布式系统和/或者诸如具有其他系统的因特网的网络中通过信号与另一个组件交互的一个组件的数据的数据分组的信号,组件经过本地和/或者远程进程通信。
此外,通过利用标准编程和/或者工程技术生产软件、固件、硬件或者其组合来控制计算机从而实现所公开的主题,能够将主题实现为方法、装置或者制品。在此使用的术语“制品”旨在包括可从任何计算机可读设备、计算机可读载体或者计算机可读介质访问的计算机程序。例如,计算机可读介质能够包括但并不局限于包括:磁存储设备(例如,硬盘、软盘、磁条……)、光盘(例如,压缩光盘(CD)、数字通用光盘(DVD)……)、智能卡以及闪速存储设备(例如,卡、棒、键驱动器……)。此外,应当明白,能够利用载体承载计算机可读电子数据,诸如在发送和接收电子邮件时或者在访问诸如因特网或者局域网(LAN)的网络时使用的计算机可读电子数据。当然,本技术领域内的技术人员认识到,能够对该配置做许多修改,而不脱离主题的范围或者精神。
此外,术语“或者”旨在指含“或者”,而非指不可兼的“或者”。即,除非另有说明,或者由上下文显而易见,术语“X采用A或者B”旨在指自然包括的排列中的任何一个。即,术语“X采用A或者B”由下面的例子中的任何一个满足:X采用A;X采用;或者X既采用A又采用B。此外,本说明书和所附权利要求书中使用的冠词“一个”或者“一”通常应当理解为指“一个或者多个”,除非另有说明,或者由上下文显而易见指单数形式。
对于可以包括许多设备、组件、模块等的系统,存在各种方案或者特征。应当理解并且明白,各种系统可以包括附加设备、组件、模块等,并且/或者可以不包括在此结合附图讨论的所有设备、组件、模块等。还可以使用这些手段的组合。
图1呈现用于自动签署在特定装备上使用的内容的典型系统100。系统100包括:商家设备102,该商家设备102利用对商家指定的签名签署内容;制造商服务器104,该制造商服务器104利用制造商的签名自动签署制造商签署内容;以及任选制造商装备106,该任何制造商装备106能够接收并且呈现或者执行利用制造商的签名签署的内容。应当明白,商家设备102和制造商服务器104能够互相远离,并且能够通过一个或者多个网络(例如,因特网)通信。此外,在例子中,制造商装备106能够位于商家处。在一个特定例子中,制造商装备106能够是自动售货机、加油机、或者其他交易设备、其一部分(例如,支付终端)等。此外,在例子中,制造商装备106能够包括多个设备(例如,多个自动售货机、加油机等),并且商家设备102能够将内容传送到多个设备中的至少一部分。
在例子中,商家设备102能够包括:计算机、处理器或者其他能够利用商家签名签署内容的电子元件。商家设备102能够生成由其生成签名的私钥,并且将该私钥或者相应公开密钥送到制造商服务器104。在另一个例子中,商家设备102能够利用为制造商服务器104所知的私钥生成签名。在一个例子中,商家设备102能够是与制造商服务器104和制造商装备106关联的制造商对商家提供的防篡改单元。在这方面,制造商能够利用用于生成用于验证来自商家的内容的签名的私钥对防篡改单元编程。在该例子中,商家设备102能够包括防篡改电子元件,诸如,篡改检测与/或者有关事件形成机构。例如,商家设备102能够包括交换机,组装商家设备102时激活该交换机,使得其拆卸能够关闭交换机,这样能够导致删除任何私钥、将篡改通知商家或者制造商,等等。同样,防篡改电子元件能够包括丝网,以检测特定接口等的卸下或者受到破坏。
在任何情况下,商家设备102能够利用商家签名签署特定内容,以由制造商服务器104验证,能够根据私钥和内容生成商家签名。例如,商家设备102能够从一个或者多个诸如输入设备、本地或者远程数据库等的信源(例如,在操作员的指示下)接收内容。在这方面,例如,能够将内容上载到商家设备102用于签署过程。商家设备102能够将内容送到制造商服务器104。在一个例子中,商家设备102能够在将内容送到制造商服务器104之前对该内容加密。此外,例如,商家设备102能够与制造商服务器104建立安全链路,用于将该内容发送到其。制造商服务器104能够获得签署的内容,并且能够验证签名,因为签名与该商家(或者商家设备102)对应。例如,商家设备102或者另一个设备能够将签名送到制造商服务器104,并且指出该签名与该商家(或者商家设备102)有关,也可以由种子服务器104等对该商家(或者商家设备102)指定该签名。在一个例子中,验证能够包括在制造商服务器104利用私钥或者相应公钥对签名解密,并且检验解密的签名是真实的。
至少部分地根据检验该签名对应于商家或者商家设备102,制造商服务器104能够利用制造商的签名重新签署该内容。制造商服务器104能够将制造商签署内容送到商家设备102。能够从商家设备102获得要上载到诸如装备106的制造商装备的内容。在另一个例子中,商家设备102能够将制造商签署内容传送到制造商装备106。总之,根据检验制造商签名是真实的,制造商装备106执行或者以其他方式呈现该内容。例如,根据验证商家签名代表制造商自动签署内容能够导致商家最终负责检验该内容或者其源的适当实用性、安全性或者一般可信赖性。因此,制造商不需要测试并且批准收到的在其制造商装备106上使用的所有内容。
图2呈现用于将签署内容送到制造商进行自动签署的典型系统200。系统200包括:商家设备102,该商家设备102用于签署制造商要验证的并且要重新签署的内容,从而在制造商的设备上执行或者呈现;以及制造商服务器104,该制造商服务器104用于检验(例如,验证)并且重新签署来自商家设备102的内容。商家设备102能够包括计算机、处理器或者其他电子元件,配置该计算机、处理器或者其他电子元件,以获得并且签署内容,从而在制造商装备上执行或者呈现。在一个例子中,商家设备102能够由与制造商服务器104有关的制造商提供,如在此所做的进一步描述。
商家设备102能够包括:密钥获取组件210,该密钥获取组件210用于检索或者以其他方式生成用于生成与收到的内容关联的签名的安全密钥;内容接收组件212,该内容接收组件212用于获得内容,以签署签名或者以其他方式使得与签名关联,从而在制造商装备上执行或者呈现;以及私钥签署组件214,该私钥签署组件214使该内容与签名关联。例如,使内容与签名关联能够包括,通过对内容或者有关数据应用安全密钥来生成签名,签署该内容。商家设备102还包括:签署内容传送组件216,该签署内容传送组件216用于将签署内容(例如,内容和生成的关联签名)送到制造商服务器;以及签署内容接收组件218,该签署内容接收组件218用于从制造商服务器获得制造商签署内容。
根据例子,内容接收组件212获得要在制造商装备上执行的、商家能够租用或者以其他方式获得的内容。内容接收组件212能够从本地或者远程信源、存储设备或者其他存储器、数据库等获得内容。在一个例子中,根据商家设备102的技术规范,内容接收组件212可以只从诸如识别的特定远程信源(例如,利用安全文件传输协议(FTP)或者其他安全传输机制识别的)、特定硬件信源(例如,诸如闪存驱动器的可移除存储设备)、一个或者多个输入设备等的特定信源接收内容。内容能够包括商家、第三方或者商家负有检验其适当实用性、安全性、一般可信赖性等的职责的其他信源开发的:一个或者多个应用、服务、网页等。
私钥签署组件214能够至少部分地根据对商家分配的私钥对该内容生成签名。例如,密钥获取组件210能够获取密钥,以用于生成签名。在这方面,密钥获取组件210能够生成私钥,并且能够将该私钥或者相应公钥(例如,诸如Rivest,Shamir,Adleman(RSA)的非对称密钥对或者其他密钥对)送到制造商服务器104,用于检验签名、解码该内容,等。在另一个例子中,制造商服务器104能够对商家设备102生成私钥和/或者非对称密钥对,并且将将私钥送到其,密钥获取组件210收到该私钥,同时在制造商服务器104处本地存储该私钥或者相应公钥。在又另一个例子中,为了签署将由制造商自动签署的内容,制造商向商家提供商家设备102。在该例子中,制造商能够在将商家设备102送到商家之前对商家设备102设置私钥,同时存储相应密钥(例如,存储于制造商服务器104或者制造商服务器104可访问的组件中)。
在任何情况下,密钥获取组件210获取私钥,并且因此,私钥签署组件214对该内容生成签名。例如,生成签名能够包括利用签署算法,根据私钥和内容,生成签名,并且/或者利用其他方式使内容与私钥关联。在例子中,私钥签署组件214能够创建至少该内容的一部分的散列码,并且能够利用私钥对该散列码加密,从而生成签名。在将解密密钥与内容进行比较时,制造商服务器104能够使用该散列码,如下所做的进一步描述。
签署内容传送组件216能够将签署内容送到制造商服务器104,该签署内容能够包括内容及其利用私钥、内容和签名的封装等生成的有关签名。如上所述,这能够是内容和签名的远程通信,因为制造商服务器104能够位于远程位置,并且通过商家设备102与制造商服务器104之间的一个或者多个网络,能够到达制造商服务器104。此外,在这方面,签署内容传送组件216能够采用一个或者多个安全措施确保与制造商服务器104安全传递内容和签名。例如,签署内容传送组件216能够与制造商服务器104建立安全链路。这能够包括启动与制造商服务器的公钥基础设施(PKI)对话。PKI对话能够包括在例如分别能够根据有关RSA或者其他密钥对检验另一个的身份的商家设备102与制造商服务器104之间的互相PKI验证。
在一个例子中,利用安全套接字层(SSL)或者其他密码协议,建立安全链路,在该建立之后或者在该建立中,在商家设备102与制造商服务器104之间发生互相PKI验证。例如,签署内容传送组件216能够利用收到的或者以其他方式提供的制造商服务器104的公钥验证利用制造商服务器104的公钥编码的与其的通信。因此,签署内容传送组件216能够利用私钥对通信进行编码,以传输到制造商服务器104,制造商服务器104知道相应公钥,以完成对安全链路的互相PKI验证。建立了安全链路后,签署内容传送组件216就能够将内容和签名发送到制造商服务器104。应当明白,该密钥对能够与和签名有关的密钥对相同,在一个例子中,并且/或者利用对与签名有关的密钥对描述的一个或者多个机制,能够在商家设备102与制造商服务器104之间设置该密钥对。
在另一个例子中,签署内容传送组件216还能够在通过安全链路与制造商服务器104通信之前对内容、签名和/或者包括内容和签名的封装进行加密。在一个例子中,这种封装还能够包括诸如商家的身份的其他信息。这能够利用密钥获取组件201为了生成签名获取的密钥获取的私钥或者,送到制造商的、从制造商收到的或者制造商提供的另一个密钥执行。在另一个例子中,这能够利用另一个密钥对或者商家设备102和制造商服务器104共享的私钥(例如,三重数据加密标准(3DES)、高级加密标准(AES)或者类似密钥等)实现。
制造商服务器104接收签署内容,并且通过检验签名,能够证明真实性。然后,制造商服务器104利用被验证真实的制造商的签名重新签署该内容。这能够包括根据制造商的私钥生成另一个签名,并且使该签名包括在内容中,或者利用其他方式签署该内容。制造商服务器104将由签署内容接收组件218接收的内容和制造商签名或者包括内容和制造商签名的封装传送到商家设备102。应当明白,还可以利用商家签名签署该内容,或者该内容还与商家签名关联(例如,利用附加到商家签署内容的制造商签名),或者能够剔除商家签名,或者利用制造商签名替换商家签名。签署内容接收组件218基本上能够将制造商签署内容送到内容接收组件212初始由其收到内容的信源(例如,远程信源、闪存驱动器等)。在另一个例子中,签署内容接收组件218能够将制造商签署内容送到制造商装备(例如,通过将该内容和制造商签名下载到其),以在制造商装备上呈现或者执行该内容。在这方面,如在此所做的进一步描述,能够配置制造商装备,以根据制造商签名(和/或者如果包括商家签名,商家签名),检验该内容的真实性。
在一个特定例子中,装备的制造商提供的或者以其他方式与制造商服务器104有关的商家设备102能够包括制造商提供的防篡改单元。这样使得制造商认为,从商家设备102收到的内容实际上旨在由制造商签署,并且不是非目标方提供的、已经利用商家设备102篡改的内容。例如,在为了使用装备而与制造商签署合同时,能够对商家提供商家设备102,并且商家设备102能够包括各种安全措施,以保证从其收到的内容真实。例如,密钥获取组件210能够获取或者生成私钥,用于验证使用商家设备102的实体,从而签署内容。在一个例子中,商家设备102的用户能够输入口令,以使密钥获取组件210获取或者生成私钥。此外,例如,商家设备102能够允许诸如芯片卡的物理安全令牌输入,商家设备102包括芯片卡阅读器。在该例子中,阅读器(例如,单独地或者与诸如键入关联口令的其他措施一起)验证芯片卡能够导致激活私钥签署组件214利用来自密钥获取组件210的私钥的签署能力。例如,为商家提供防篡改单元的制造商能够提供或者利用其他方式启动、激活这些芯片卡、口令或者其他凭据等。因此,如果防篡改单元检测到篡改,则其能够关闭签署能力(例如,通过关闭芯片卡、从商家设备102的安全存储器删除口令或者其他凭据,等等)。
例如,利用对商家设备102的用户的验证过程来激活签署内容的能力使得私钥保留在商家设备102内而不泄漏。此外,利用芯片卡只能保证一个人能够激活签署过程。因此,例如,在商家设备102处验证用户能够包括:使输入的用户名和/或者口令生效;检测存在或者插入了芯片卡;并且/或者检验存储于芯片卡上的验证数据,它们的组合或者基本上任何一种验证机制,其中该验证机制是这种基于挑战的,以接收并且检验用户的可信输入。当密钥获取组件210验证用户时,密钥获取组件210获取用于签署内容的私钥。在一个例子中,私钥或者其一部分可以存在于芯片卡上。然后,内容接收组件212获取内容,用于签署。如果商家设备102是防篡改单元,则该单元能够包括容纳能够存储内容的闪存驱动器或者其他存储器的端口,使得不改变商家设备102的内部组件,或者不以其他方式妥协处理商家设备102的内部组件,并且内容接收组件212能够从其获取内容。在其他例子中,商家设备102能够从远程信源获取内容,能够诸如通过安全FTP或者其他安全传输机制检验该信源,如上所述。私钥签署组件214至少利用私钥生成该内容的签名,并且签署内容传送组件216能够将该内容和签名发送到制造商服务器104,这能够包括对该内容和签名加密,通过安全链路传递等等,如上所述。
此外,应当明白,商家设备102能够记录所描述的一个或者多个事务(例如,接收内容、验证用户以签署内容、获取密钥、生成密钥、签署内容、将签署内容送到制造商服务器104、从制造商服务器104接收签署内容、等等)。在一个例子中,这样能够考虑到检查商家设备102,以调用商家设备102提供的内容,用于在制造商处签署。
图3呈现根据检验内容的签名自动签署来自商家设备的内容的典型系统300。系统300包括:商家设备102,该商家设备102提供要由制造商签署的签署内容,以在制造商装备上操作;以及制造商服务器104,该制造商服务器104用于接收来自商家设备的签署内容,并且至少部分地根据验证签署内容的签名,自动重新签署该签署内容。如上所述,制造商服务器104能够包括:计算机、处理器或者其他电子元件,配置该计算机、处理器或者其他电子元件,以获取来自设备的签署内容,并且作为响应,提供制造商签署内容。
在例子中,制造商服务器104能够包括:验证信源密钥库310;内容接收组件312,该内容接收组件312用于获取来自商家设备的签署内容;以及签名检验组件314,该签名检验组件314用于确定对该内容提供的签名是否真实。制造商服务器104还包括:内容重新签署组件316,内容重新签署组件316用于利用制造商的签名签署该内容,从而使得在制造商装备上执行或者呈现该内容(例如,配置制造商装备,以检验作为呈现/执行该内容的条件的签名);以及签署内容传送组件318,该签署内容传送组件318用于将制造商签署内容送到商家设备。
根据例子,内容接收组件312能够从商家设备102获取签署内容。在一个例子中,商家设备102和内容接收组件312能够建立安全链路,如上所述(例如,利用SSL或者其他安全协议和互相PKI验证或者类似检验)。此外,作为加密封装,内容接收组件312能够接收内容、签名、包括内容和签名的封装等。在该例子中,如果被加密,则内容接收组件312能够解密该加密封装。总之,签名检验组件314能够从签署内容获取签名。在一个例子中,签名检验组件314能够利用对应于商家的私钥(例如,对应于商家设备102的密钥)解密签名,以确定该签名是否真实并且/或者是否对应于该商家。例如,检验该签名能够包括将该签名的解密与该内容进行比较,以确定该解密是否与该内容的至少一部分相关。在例子中,签名检验组件314将该解密与内容的散列码进行比较,该散列码能够与为了生成签名而利用私钥加密的由商家设备102施加的散列相同。因此,如果该内容的散列码与解密签名匹配,则能够证实该内容是真实的。
如果签名检验组件314证实该签名是真实的,则内容重新签署组件316能够利用对该制造商专用的私钥自动生成签名,这样使得制造商装备在执行或者呈现该内容之前证实该内容的制造商签名是真实的。在利用制造商的私钥对内容生成签名时,内容重新签署组件316能够采用与私钥签署组件214相同的处理。签署内容传送组件318能够将制造商签名和内容或者该签名和内容的封装送到商家设备102,以在制造商装备上使用。内容重新签署组件316执行的自动签署基于验证商家设备102是该内容的发送者,如上所述,这意味着商家同意在制造商装备上使用该内容。制造商装备能够与签名检验组件114采用相同的处理利用制造商装备能够访问的、与生成签名时内容重新签署组件316使用的私钥对应的私钥证实该制造商签名是真实的。
在一个例子中,制造商服务器104能够将送到各种商家设备102的密钥(并且/或者与送到各种商家设备102的私钥对应的私钥)填充到验证信源密钥库310中。例如,如果制造商为商家提供商家设备,则制造商服务器104能够在制造商使用之前或者之后填充该库310。在另一个例子中,如上所述,商家设备102能够生成其签署内容使用的私钥,并且能够将相应私钥传递到制造商服务器104。利用各种加密等,这能够在整个安全链路上进行。在该例子中,制造商服务器104将公钥存储于验证信源密钥库310中,用于之后对来自商家设备102的签署内容解密,如上所述。因此,在一个例子中,来自商家设备102的签署内容能够包括标识符,该标识符使签名与商家设备102关联,从而使签名检验组件314从验证信源密钥库310选择正确密钥,用于对该签名解密,并且如果签名检验组件314确定商家设备102的标识符(例如,根据与商家设备102建立的通信对话信息),则证实该签名是真实的。
参考图4和5,呈现了根据在此描述的各种方案能够采用的方法。尽管出于简化解释的目的利用一系列动作呈现并且描述方法,但是应当明白并且理解方法不受动作的顺序的限制,因为根据一个或者多个方案,一些动作能够以与在此所示和所描述的顺序不同的顺序并且/或者与其同时发生。例如,本技术领域内的技术人员将明白并且理解,作为一种选择,可以将方法表示为一系列互相有关的状态或者事件,诸如状态图。此外,根据一个或者多个方案,执行方法可能不要求执行呈现的所有动作。
图4呈现用于接收在制造商装备上使用的制造商签署内容的典型方法400。在402,能够获取在制造商装备上执行或者呈现的内容。这能够包括从远程信源、存储设备等接收内容。例如,授权用户能够下载内容,以利用装备的制造商提供的签名签署该内容。
在404,利用私钥能够生成该内容的签名。私钥能够由制造商提供并且/或者在本地生成。在后者情况下,能够将该密钥后者相应公钥送到制造商,以验证该签名。在406,将该内容和签名发送到制造商服务器。如上所述,这能够包括发送包括该内容和签名的封装(例如,签署内容)。此外,发送能够包括与制造商服务器建立安全链路、对该内容和/或者签名等解密以及发送到制造商服务器。此外,如上所述,制造商服务器能够位于遥远的地方,使得通过各种网络设备之间的一个或者多个连接进行传输。
在408,能够从制造商服务器获得制造商签名和该内容。在这方面,制造商服务器能够利用制造商签重新签署该内容,以在执行或者呈现该内容之前在制造商装备处检验该制造商签名。根据检验网络签署内容使用的商家签名,在制造商服务器处能够自动执行重新签署,如上所述。此外,如上所述,这能够包括检验提供该内容的商家的身份,以确定使用哪个密钥验证商家签名。在410,任选地,将该内容和制造商签名送到制造商装备,以呈现或者执行。如上所述,在确定是否呈现或者执行该内容时,制造商装备能够检验制造商签名(例如,利用制造商的公钥)。
图5呈现在内容来自验证商家的情况下,利用制造商签名自动签署内容的典型方法500。在502,从商家设备获得签署内容。例如,利用根据接收密钥和/或者将该密钥送到商家设备知晓(或者至少知晓相应公钥)的私钥生成的签名能够签署该内容,如上所述。
在504,能够确定从签署内容解密的签名是否真实。例如,这能够包括根据已知的商家设备的私钥或者公钥对该签名解密。在506,如果验证该签名,则能够利用制造商签名重新签署该内容。这能够是自动执行步骤(并且的确能够根据收到该内容,自动执行方法500),使得商家负责保证所提供的内容是实用的、安全的、可信赖的等等。此外,如上所述,这能够包括签署该商家签署内容、利用制造商的签名代替商家签名、等等。在508,将该内容和商家签名发送到商家设备。通过将制造商签署内容上载到其上,这样允许商家设备利用制造商装备使用该内容。然后,制造商装备能够在显示或者执行该内容之前检验对该内容设置的制造商签名的真实性,如上所述。
为了为所公开的主题的各种方案提供背景(context),图6和7以及下面的讨论旨在对可以实现所公开的主题的各种方案的适当环境提供简要概括描述。尽管上面在运行于一个或者多个计算机上的程序的计算机可执行指令的一般环境下描述了主题,但是本技术领域内的技术人员明白,与其他程序模块组合也可以实现主题的新颖性。通常,程序模块包括:执行特定任务并且/或者实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本技术领域内的技术人员明白,利用其他计算机系统配置可以实施系统/方法,该其他计算机系统配置包括:单处理器、多处理器或者多核处理器计算机系统;微计算设备;主框架计算机;以及个人计算机、手持计算设备(例如,个人数字助理(PDA)、电话,手表……)、基于微处理器的或者可编程的消费类的或者工业用的电子元件;等等。还可以在分布式计算环境下实施所示的方案,在该分布式计算环境下,任务由通过通信网链接的远程处理设备执行。然而,要求保护的主题的方案中即使不是全部也有一些方案能够在独立计算机上实施。在分布式计算环境下,程序模块既可以位于本地存储设备中又可以位于远程存储设备中。
参考图6,实现在此公开的各种方案的示例性环境600包括计算机612(例如,台式计算机、膝上型计算机、服务器、手持计算机、可编程消费类的或者工业用的电子元件……)。计算机612包括:处理单元614、系统存储器616以及系统总线618。系统总线618将包括但并不局限于包括系统存储器616的系统组件耦合到处理单元614。处理单元614能够是各种可用微处理器中的任何一种。应当明白,能够将双微处理器、多核和其他多处理器架构用作处理单元614。
系统存储器616包括易失性存储器和非易失性存储器。含有基本例程从而在启动时在计算机612内的元件之间传送信息的基本输入/输出系统(BIOS)存储于非易失性存储器中。作为说明并且没有限制性,非易失性存储器能够包括只读存储器(ROM)。易失性存储器包括随机存取存储器(RAM),该随机存取存储器(RAM)能够用作外部高速缓存,从而有助于处理。
计算机612还包括可移除的/不可移除的、易失性的/非易失性的计算机存储介质。图6呈现例如大容量存储器624。大容量存储器624包括但并不局限于诸如磁盘驱动器或者光盘驱动器、软盘驱动器、闪速存储器或者存储棒的设备。大容量存储器624能够包括独立于其他存储介质或者与其他存储介质组合的存储介质。
图6提供(各)软件应用628,该(各)软件应用628用作用户和/或者其他计算机与在适当操作环境600下描述的基本计算机资源之间的中间体。该(各)软件应用628包括系统软件和应用软件中的一个或者二者。系统软件能够包括操作系统,该操作系统能够存储于大容量存储器624上,用于对计算机系统612的资源进行控制和分配。应用软件利用系统软件通过程序模块管理的资源和存储于系统存储器616和大容量存储器624中的任何一个或者二者上的数据。
计算机612还包括一个或者多个接口组件626,该一个或者多个接口组件626可通信地耦合到总线618,并且有助于与计算机612交互。作为例子,接口组件626能够是端口(例如,串行、并行、PCMCIA、USB、FireWire……)或者接口卡(例如,声音、视频、网络……)等等。接口组件626能够接收输入,并且提供输出(有线地或者无线地)。例如,能够从设备接收输入,该设备包括但并不局限于包括:诸如鼠标的定位设备、跟踪球、指示笔、触摸板、键盘、麦克风、操纵杆、游戏手柄、卫星天线、扫描仪、照相机、其他计算机等。计算机612还能够通过接口组件626对(各)输出设备提供输出。输出设备能够包括显示器(例如,阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)、等离子体……)、扬声器、打印机和其他计算机,还有其他输出设备。
根据例子,(各)处理单元614能够包括或者接收与签署内容、检验内容的签名等和/或者在此描述的其他方案有关的指令。应当明白,另外或者作为一种选择,系统存储器616能够容纳这些指令,并且能够利用(各)处理单元614处理这些指令。此外,(各)接口组件626能够考虑到上载男人,如上所述,大容量存储器624能够存储验证的信源密钥等。系统600或者至少计算机612能够包括商家设备102、制造商服务器104等,如上所述。
图7是主题新颖性能够与其互动的示意性计算环境(sample-computingenvironment)700的原理框图。环境700包括一个或者多个客户710。(各)客户710能够是硬件和/或者软件(例如,线程、进程、计算设备)。环境700还包括一个或者多个服务器730。因此,环境700能够对应于两层客户服务器或者多层模型(例如,客户、中间层服务器、数据服务器),还有其他服务器。(各)服务器730还能够是硬件和/或者软件(例如,线程、进程、计算设备)。例如,服务器730能够容纳线程,以通过采用主题新颖性的方案,进行变换。客户710与服务器730之间的一种可能通信可以是在两个或者两个以上的计算机进程之间发送的数据分组形式的。
环境700包括通信框架750,能够采用通信框架750,从而有助于在(各)客户710与(各)服务器710之间通信。在此,(各)客户710能够对应于程序应用组件,并且(各)服务器710能够提供接口的功能并且任选地提供存储系统的功能,如上所述。(各)客户710可操作地连接到一个或者多个客户数据存储760,能够采用该客户数据存储760存储(各)客户710的本机信息。同样,(各)服务器730可操作地连接到一个或者多个服务器数据存储740,能够采用服务器数据存储740存储服务器730的本地信息。
作为例子,一个或者多个客户710能够是商家设备102,商家设备102提供通信框架750从(各)服务器730请求自动内容签署,(各)服务器730能够包括制造商服务器104。在一个例子中,根据确定利用真实商家签名签署该内容,(各)服务器730能够利用制造商签名签署内容,如上所述,并且通过通信框架750,能够将内容和/或者制造商签名送回(各)客户710。
结合在此公开的实施例描述的各种说明性的逻辑、逻辑块、模块、组件和电路可以由为了实现在此描述的功能而设计的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、离散门逻辑或者晶体管逻辑(discretegateortransistorlogic)、离散硬件组件或者它们的任意组合实现或者实施。通用处理器可以是微处理器,但是作为一种选择,该处理器可以是任何传统处理器、控制器、微控制器或者状态机。还可以将该处理器实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器的组合、带DSP核的一个或者多个微处理器的组合、或者其他任何这种配置。此外,至少一个处理器可以包括一个或者多个能执行上面描述的一个或者多个步骤和/或者动作的模块。示例性存储介质可以耦合到处理器,使得处理器能够从存储介质读取信息并且能够将信息写入存储介质。作为一种选择,存储介质可以集成到处理器。此外,在一些方案中,处理器和存储介质可以常驻在ASIC中。
在一个或者多个方案中,可以以硬件、软件、固件或者其任意组合的方式实现所描述的功能、方法或者算法。如果以软件的方式实现,则可以将功能作为一个或者多个指令或者代码存储于或者发送到计算机可读介质上,该计算机可读介质可以插入计算机程序产品中。计算机可读介质既包括计算机存储介质又包括通信介质,该通信介质包括有助于使计算机程序从一个地方传送到另一个地方的任何介质。存储介质可以是计算机能够访问的任何适当介质。作为例子,并且没有限制性,这种计算机可读介质能够包括:随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)、压缩光蝶(CD)-ROM或者其他光盘存储器、磁盘存储器或者其他磁存储设备、或者能够用于以指令或者数据指令的形式承载或者存储要求的程序代码并且能够由计算机访问的任何其他介质。在此使用的“盘”和“碟”包括:CD、激光盘、光碟、数字通用光碟(DVD)、软盘和蓝光光碟,其中盘通常利用磁再现数据,而蝶通常利用激光以光学方法再现数据。上述的组合也应当包括在计算机可读介质的范围内。
尽管上面已经描述了一个或者多个方案,但是应当明白,所阐释的方案的任何一个或者全部等同实现都包括在其范围或者精神内。所阐述的方案仅作为例子阐释,并且不旨在限制能够根据描述实现的各种方案。因此,本技术领域内的技术人员应当明白,所阐释的主题并不局限于这些方案,因为能够进行修改。因此,应当认为,任何一个或者全部这种实施例都包括在所阐释的主题中,因为都可以落入其范围和精神内。

Claims (29)

1.一种用于在加油环境下获取在制造商装备上使用的制造商签署内容的系统,包括:
内容接收组件,所述内容接收组件用于获取在制造商装备上执行或者呈现的内容;
私钥签署组件,所述私钥签署组件用于至少部分地根据私钥对所述内容生成签名;
签署内容传送组件,所述签署内容传送组件用于将所述内容和所述签名发送到制造商服务器;以及
签署内容接收组件,所述签署内容接收组件用于从所述制造商服务器获取制造商签名和所述内容。
2.根据权利要求1所述的系统,其中所述签署内容接收组件将所述制造商签名和所述内容提供给所述制造商装备,用于呈现或者执行所述内容。
3.根据权利要求1所述的系统,还包括密钥获取组件,所述密钥获取组件用于获取所述私钥。
4.根据权利要求3所述的系统,其中所述密钥获取组件生成所述私钥,并且将相应公钥传递到所述制造商服务器。
5.根据权利要求3所述的系统,其中所述密钥获取组件在获取所述私钥之前授权用户提供所述内容。
6.根据权利要求5所述的系统,其中所述密钥获取组件至少部分地根据插入的芯片卡和相应口令录入授权所述用户。
7.根据权利要求1所述的系统,其中所述签署内容传送组件至少部分地根据互相公钥基础设施验证与所述制造商服务器建立安全链路,并且通过所述安全链路发送所述内容和所述签名。
8.根据权利要求1所述的系统,其中所述签署内容传送组件以加密封装的方式将所述内容和所述签名传递到所述制造商服务器。
9.根据权利要求1所述的系统,还包括防篡改电子元件,以检测对所述系统的篡改,并且如果检测到篡改,则删除所述私钥。
10.根据权利要求1所述的系统,其中所述内容是应用或者服务。
11.根据权利要求1所述的系统,其中所述内容接收组件从远程信源或者可移除存储设备获取所述内容。
12.一种用于在加油环境下获取在制造商装备上使用的制造商签署内容的系统,包括:
利用处理电路获取在制造商装备上执行或者呈现的内容;
至少部分地根据私钥对所述内容生成签名;
将所述内容和所述签名发送到制造商服务器;以及
响应将所述内容和所述签名发送到所述制造商服务器,从所述制造商服务器获取制造商签名和所述内容。
13.根据权利要求12所述的方法,还包括将所述制造商签名和所述内容提供给所述制造商装备,用于呈现或者执行所述内容。
14.根据权利要求12所述的方法,还包括生成所述私钥,并且将相应公钥传递到所述制造商服务器。
15.根据权利要求14所述的方法,还包括在获取所述私钥之前授权用户提供所述内容。
16.根据权利要求15所述的方法,其中至少部分地根据插入的芯片卡和相应口令录入授权所述用户。
17.根据权利要求12所述的方法,还包括至少部分地根据互相公钥基础设施验证与所述制造商服务器建立安全链路,其中所述发送所述内容和所述签名包括使用所述安全链路。
18.根据权利要求12所述的方法,其中所述将所述内容和所述签名发送到所述制造商服务器包括以加密封装的方式发送所述内容和签名。
19.根据权利要求12所述的系统,其中所述获取所述内容包括从远程信源或者可移除存储设备获取所述内容。
20.一种在加油环境下自动签署从验证商家收到的内容的系统,包括:
内容接收组件,所述内容接收组件用于从商家设备获取签署内容;
签名检验组件,所述签名检验组件用于确定从所述签署内容解密的签名是否是真实的;
内容重新签署组件,如果所述签名是真实的,则所述内容重新签署组件利用制造商签名签署所述内容;以及
签署内容传送组件,所述签署内容传送组件用于将所述内容和所述制造商签名发送到所述商家设备。
21.根据权利要求20所述的系统,还包括验证信源密钥库,其中所述签名检验组件至少部分地根据从对应于所述商家设备的验证信源密钥库识别的密钥由所述签署内容解密所述签名。
22.根据权利要求21所述的系统,其中所述签名检验组件从所述签署内容确定所述商家设备的身份,并且至少部分地根据所述身份确定所述密钥。
23.根据权利要求20所述的系统,其中所述内容接收组件与所述商家设备建立安全链路,并且通过所述安全链路获得所述签署内容。
24.根据权利要求23所述的系统,其中所述签名检验组件根据所述安全链路确定所述商家设备的身份,并且至少部分地根据所述商家设备的所述身份,获取用于解密所述签名的密钥。
25.一种在加油环境下自动签署从验证商家收到的内容的方法,包括:
从商家设备获取签署内容;
解密利用所述签署内容获取的签名;
利用处理电路,确定所述解密签名是否是真实的;
如果所述签名是真实的,则利用制造商签名签署所述内容;以及
将所述内容和所述制造商签名发送到所述商家设备。
26.根据权利要求25所述的方法,还包括从对应于所述商家设备的验证信源密钥库识别密钥,其中所述解密所述签名至少部分地基于所述密钥。
27.根据权利要求26所述的方法,还包括由所述签署内容确定所述商家设备的身份,其中所述识别所述密钥还至少部分地基于所述身份。
28.根据权利要求25所述的方法,还包括与所述商家设备建立安全链路,其中所述获得所述签署内容通过所述安全链路。
29.根据权利要求28所述的方法,还包括根据所述安全链路确定所述商家设备的身份,并且至少部分地根据所述商家设备的所述身份,获取用于解密所述签名的密钥。
CN201480013274.2A 2013-01-23 2014-01-23 用于加油环境中的销售点应用的自动内容签署 Active CN105308611B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361755578P 2013-01-23 2013-01-23
US61/755,578 2013-01-23
US14/161,024 2014-01-22
US14/161,024 US20140208105A1 (en) 2013-01-23 2014-01-22 Automated Content Signing for Point-of-Sale Applications in Fuel Dispensing Environments
PCT/EP2014/051307 WO2014114705A1 (en) 2013-01-23 2014-01-23 Automated content signing for point-of-sale applications in fuel dispensing environments

Publications (2)

Publication Number Publication Date
CN105308611A true CN105308611A (zh) 2016-02-03
CN105308611B CN105308611B (zh) 2018-11-13

Family

ID=51208712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480013274.2A Active CN105308611B (zh) 2013-01-23 2014-01-23 用于加油环境中的销售点应用的自动内容签署

Country Status (5)

Country Link
US (1) US20140208105A1 (zh)
EP (1) EP2948893A1 (zh)
CN (1) CN105308611B (zh)
AU (1) AU2014209960A1 (zh)
WO (1) WO2014114705A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9778841B2 (en) 2012-02-10 2017-10-03 Hand Held Products, Inc. Apparatus having random ordered keypad
US20150148942A1 (en) * 2013-11-24 2015-05-28 C. Owen DeWitt Control Board and Dispenser Security Monitoring System
US9589155B2 (en) * 2014-09-23 2017-03-07 Intel Corporation Technologies for verifying components
US11431512B2 (en) * 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity
US20230205895A1 (en) * 2021-12-29 2023-06-29 Arm Limited Methods and apparatus for provisioning a device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070033398A1 (en) * 2005-08-04 2007-02-08 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
EP1770586A1 (en) * 2005-09-29 2007-04-04 Research In Motion Limited Account management in a system and method for providing code signing services
US20090222673A1 (en) * 1996-01-11 2009-09-03 Verifides Technology Corporation System for controlling access and distribution of digital property
CN101816004A (zh) * 2007-10-02 2010-08-25 国际商业机器公司 通过安全内核设计划分的安全策略

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
FI120478B (fi) * 2000-02-24 2009-10-30 Nokia Corp Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi
RU2005115106A (ru) * 2002-10-18 2005-10-10 Конинклейке Филипс Электроникс Н.В. (Nl) Способ, система, устройство, сигнал и программный продукт для защиты метаданных в tv-anytime
KR101185460B1 (ko) * 2004-06-28 2012-10-02 커먼웰쓰 사이언티픽 앤드 인더스트리얼 리서치 오가니제이션 산소 스캐빈징 조성물 및 이의 제조 방법
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
JP4507249B2 (ja) * 2004-10-19 2010-07-21 株式会社日立製作所 記憶デバイスの更新を制御するシステム及び方法
FR2885860B1 (fr) * 2005-05-20 2007-08-17 Valeo Vision Sa Dispositif de detection d'obstacles comportant un systeme d'imagerie pour vehicule automobile
US7881652B2 (en) * 2005-06-30 2011-02-01 Lexmark International, Inc. Modular printer and scanner ADF duplexer feedpath including second tray
AU2006274486B2 (en) * 2005-07-25 2009-09-17 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
US20070255966A1 (en) * 2006-05-01 2007-11-01 Vincenzo Condorelli Cryptographic circuit with voltage-based tamper detection and response circuitry
US9715683B2 (en) * 2007-02-23 2017-07-25 Epona Llc System and method for controlling service systems
JP5038807B2 (ja) * 2007-08-01 2012-10-03 株式会社東芝 検証装置及びプログラム
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US8832447B2 (en) * 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
US10102401B2 (en) * 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
US9268930B2 (en) * 2012-11-29 2016-02-23 Gilbarco Inc. Fuel dispenser user interface system architecture
CN104751337B (zh) * 2013-12-31 2017-04-12 腾讯科技(深圳)有限公司 产品防伪方法、装置和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090222673A1 (en) * 1996-01-11 2009-09-03 Verifides Technology Corporation System for controlling access and distribution of digital property
US20070033398A1 (en) * 2005-08-04 2007-02-08 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
EP1770586A1 (en) * 2005-09-29 2007-04-04 Research In Motion Limited Account management in a system and method for providing code signing services
CN101816004A (zh) * 2007-10-02 2010-08-25 国际商业机器公司 通过安全内核设计划分的安全策略

Also Published As

Publication number Publication date
US20140208105A1 (en) 2014-07-24
CN105308611B (zh) 2018-11-13
EP2948893A1 (en) 2015-12-02
AU2014209960A1 (en) 2015-08-20
WO2014114705A1 (en) 2014-07-31

Similar Documents

Publication Publication Date Title
US11533187B2 (en) Device birth certificate
TWI817930B (zh) 具有裝置認證的裝置編程系統
JP6620168B2 (ja) 動的な暗号化方法、端末、およびサーバ
US11501294B2 (en) Method and device for providing and obtaining graphic code information, and terminal
CA2965445C (en) Transaction messaging
EP3720046A1 (en) Key-attestation-contingent certificate issuance
ES2970201T3 (es) Sistema de identificación personal con tarjeta sin contacto
US10158493B2 (en) Solution for generating and issuing security codes with guaranteed issuer authenticity and origin
CN103401844A (zh) 操作请求的处理方法及系统
CN109982150B (zh) 智能电视终端的信任链建立方法和智能电视终端
CN105308611A (zh) 用于加油环境中的销售点应用的自动内容签署
CN103854180A (zh) 信用凭证生成方法及其系统、应用授权方法及其系统
CN113553572A (zh) 资源信息获取方法、装置、计算机设备和存储介质
CN107241341B (zh) 访问控制方法及装置
CN105959249A (zh) 电子设备的管理方法及系统
US10313132B2 (en) Method and system for importing and exporting configurations
CN108809651B (zh) 密钥对管理方法和终端
CN114124440A (zh) 安全传输方法、装置、计算机设备和存储介质
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
CN113379418B (zh) 基于安全插件的信息验证方法、设备、介质及程序产品
CN115442027A (zh) Scheme请求校验方法、装置及设备
CN116132075A (zh) 基于虚拟键盘的数据传输方法、装置、介质及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant