CN107592964B - 用于设备的所有权的多所有者转移的系统、装置和方法 - Google Patents

用于设备的所有权的多所有者转移的系统、装置和方法 Download PDF

Info

Publication number
CN107592964B
CN107592964B CN201680026944.3A CN201680026944A CN107592964B CN 107592964 B CN107592964 B CN 107592964B CN 201680026944 A CN201680026944 A CN 201680026944A CN 107592964 B CN107592964 B CN 107592964B
Authority
CN
China
Prior art keywords
ownership
title
seller
owner
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680026944.3A
Other languages
English (en)
Other versions
CN107592964A (zh
Inventor
J·沃克
N·M·史密斯
H·C·赫伯特
M·R·萨斯特里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107592964A publication Critical patent/CN107592964A/zh
Application granted granted Critical
Publication of CN107592964B publication Critical patent/CN107592964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

在一个实施例中,一种方法包括:在设备中接收请求将设备的所有权从当前所有者转移给新所有者的第一消息,该设备具有存储装置,该存储装置用于存储包括设备的设备标识符和当前所有者的所有者标识符的第一标题,该存储装置还用于存储与当前所有者相关联的第一根授权密钥;将来自设备的第二消息发送给新所有者,第二消息包括第一标题的散列值;以及在设备中接收第三消息,该第三消息包括设备的第二标题,第二标题由新所有者生成并且包括新所有者标识符,第二标题包括第一标题的级联,以实现设备的所有权被转移给新所有者。

Description

用于设备的所有权的多所有者转移的系统、装置和方法
背景技术
物联网(IoT)网络可以包括许多在设备能力、复杂性、以及连接性上显著变化的嵌入式系统。当设备被登载(引入网络)时,在保护IoT网络时可能会出现安全问题。在登载期间,可以做出设备是否对网络的其余部分造成增加的安全风险的确定。用于做出这种确定的机制可能有很大差异,并且在信任属性方面具有变化性。
附图说明
图1A是根据本发明的实施例的其中要发生所有权转移的环境的框图。
图1B是根据本发明的实施例的用于转移设备的所有权的高级别方法的流程图。
图2是根据另一实施例的用于设备所有权转移的高级别方法的流程图。
图3是根据实施例的买方设备与卖方设备之间的通信和操作的序列的通信图。
图4是实施例可以与其一起使用的示例系统的框图。
图5是根据本发明的另一实施例的系统的框图。
图6是根据另一实施例的可穿戴模块的框图。
具体实施方式
在各种实施例中,使用可信计算机制来建立设备的信任和安全属性。登载中的信任可以包括使得设备制造商(和/或先前的所有者,如果其与制造商不同)参与用于可信设备所有者转移的协议和方法。一些方法解决了其中制造商供应的密钥材料允许新的设备进行安全登载的情况。但是,在其中先前所有者(其不是设备制造商)可能最初已经取得所有权并且随后希望将所有权转移给第二方的情况下,这些方法可能不起作用。
实施例可以用于将设备所有权从原始制造商转移给设备的第一所有者并且用于随后的转移。实施例提供被称为设备标题的密码保护的对象。标题是这样的数据结构:其建立设备身份并且然后根据设备所有权状态变化的次数将设备所有者以密码方式绑定到标题。设备所有者转移协议确保标题被认证、更新、已经转移,以使得标题反映所有者转移语义,并且非期望的语义也被控制。例如,语义包括当前所有者旨在转移给新所有者;当前所有者确实是当前所有者;新所有者获得设备的完全所有权,并且先前的所有者放弃所有权(在其中设备不能具有两个或更多个所有者的情况下)。这些属性是以密码方式建立的,可以独立地验证。
应理解,在不同的实施例中,许多不同类型的实体可以用作买方或卖方。在一些情况下,所有权转移可以从供应链早期反映出来,例如,从集成电路或其他技术设备的制造商到诸如原始设备制造商(OEM)的系统制造商的初始所有权转移。反过来,可以记录诸如从OEM到增值经销商(VAR)的附加的所有权转移,以及包括从VAR到零售商、零售商到消费者、消费者到消费者等的供应链内的附加的所有权转移。应理解,在其他情况下,如本文描述的所有权转移协议可以直到在供应链中进一步深入才启动,例如,首次销售给最终用户消费者。
在一个实施例中,可以使用
Figure GDA0002926423990000021
SigmaCE(签名和MAC)协议来传送适应标题数据结构的标题。对于加标题的设备而言,隐私也是担忧的问题,因为可以使用诸如设备ID的唯一标识符来跨多个所有者跟踪和关联涉及该设备的交易。实施例可以通过使身份基于诸如
Figure GDA0002926423990000022
增强隐私标识符(EPID)的安全标识符来部分地解决隐私担忧,并且可以使用用于使设备返回制造商默认设置的方法,从而擦除先前的所有者状态,并且可以重复利用设备标识符。
因此,实施例使用数字标题来捕获设备所有权语义,维护买方(所有权被转移给的实体)的记录,确保卖方(当前所有者)旨在将所有权转移给买方,确保卖方是当前所有者,允许设备在无需当前所有者的授权的情况下重置为制造商默认设置,以及防止在给予标题中包含的信息的知识的情况下可能实现的隐私攻击。
在实施例中,可以提供具有以下表1所示的结构(其在本文中可以称为所有者转移标题结构)的标题。
表1
标题::根记录|标题 所有者记录
根记录::设备记录 所有者记录
设备记录::设备id 设备描述 制作者id 制作者公共密钥 制作者签名
设备id::字节串
设备描述::字节串
制作者id::字节串
制作者公共密钥::公共密钥
制作者签名::签名
所有者记录::买方公共密钥 散列 转移时间 卖方签注
买方公共密钥::公共密钥
散列::位串
转移时间::时间戳
卖方签注::签名
链式ORH::HASH(先前所有者记录散列,新所有者纪录散列)
所有者纪录散列::HASH(所有者记录)
在上述表1的结构中,相对于制造商,设备id对于给定设备D是唯一的,其由制作者id和制作者公共密钥标识。该设计假设D可以识别有效的制作者公共密钥,例如,其散列被存储在非易失性存储装置(例如,ROM)中。设备描述是D的制造商描述。第一所有权记录的买方公共密钥是来自设备描述的制作者公共密钥,并且使用该密钥来验证签名。所有权记录链类似于比特币块链。所有权转移可以通过卖方将新的所有权记录附加到标题,用卖方的签名来签署买方的公共密钥来实现。
注意,关于上面所示的标题结构,某些字段可以是静态的,而其他字段在所有权转移期间可以动态地变化。在一个实施例中,设备id、设备描述、制作者id、制作者公共密钥、以及制作者签名都可以是静态字段。反过来,所有者记录、买方公共密钥、散列、转移时间、以及卖方签注可以由于所有权转移的结果而动态地更新。然而,在某些情况下,设备id可以在所有权转移时变化以保护隐私,如本文进一步描述的。并且注意,如本文描述的,新所有者记录可以级联到或附加到每个新所有权转移的标题。
根密钥可以表示为所有者的签名验证密钥。设备D可以使用其根授权密钥(rootD)来验证其所有者的签名。所有者可以对任何设备D配置变化进行签名,以确保修改被授权。设备可以通过对伴随配置变化事件的签名进行验证来验证该变化是被授权的。对称密钥无法证明消息是由所有者创建的。卖方是(当前)设备所有者。设备D具有其自己的制造商签署的密钥,以证明其不是恶意设备或软件,其中该密钥可以是直接匿名证言(DAA)密钥或EPID。
在实施例中,所有权转移在以下四方之间实现:1)“买方”B;2)“卖方”S;3)设备D,其所有权将从S转移给B;4)设备D的制造商M,其为D的原始所有者,如图1A所示。每个设备D具有根授权密钥(rootD)。该rootD授权关于D的所有配置变化(或用于将授权委托给其他密钥)。所有权转移寻求用买方B的(新的)根授权密钥来替换卖方S的根授权密钥rootD。
如图1A所示,制造商20可以向设备30提供包括rootD密钥的一个或多个私有密钥。当所有权转移给卖方S时,设备30在安全存储装置中包括卖方(S)的一个或多个私有密钥32和所有权标题34,所有权标题34证明卖方S是设备30的有效当前所有者。在所有权转移给买方B之后,设备D(现在由数字40表示)存储买方B的一个或多个私有密钥42和所有权标题44,所有权标题44可验证地证明所有权归属于买方B,如本文描述的。
在实施例中,根据本发明的实施例,可以使用一组代表性的协议消息来转移所有权。在高级别,在安全密钥交换之后,消息可以由买方B发送以建立买方有兴趣获得所有权,并且卖方(例如,设备D的当前所有者)包括以Diffie-Hellman(DH)交换形式的旧标题的散列以表示有兴趣转移所有权。在随后的消息中,买方验证当前所有者确实拥有买方旨在成为其新所有者的设备。在接下来的消息中,买方通过在将新标题递送到设备之前对其进行签名和加密来完成标题转移。设备验证新标题(由买方构建的)与如以新所有者记录形式表示的、由卖方建立的词语匹配。针对准确性对适当的字段进行比较,并且然后新的标题以及新的根设备密钥替换先前的标题和密钥。
现在参考图1B,从买方设备的观点示出了将设备(在本示例中称为新设备)的所有权转移给新所有者(即具有买方设备的买方)的高级别方法100的流程图。如图1B所示,方法100开始于开放买方设备与新设备之间的连接(框110)。可以响应于在给定网络区域(其作为一个示例可以是IoT网络)内存在新设备的注册或广播来建立该连接。在其他情况下,该连接可以是响应于由买方设备发现新设备的。在任何情况下,在框110处,在两个设备之间开放连接。
此后,在框120处执行安全密钥交换。该安全密钥交换的细节在下面描述。在一个实施例中进行描述是足够的,这种安全密钥交换可以并入给定的安全通信会话,例如,数据报传输层安全(DTLS)会话。在本文描述的实施例中,这种密钥交换可以基于Diffie-Hellman(DH)密钥协商协议。接下来在菱形125处,确定组标识符(从买方设备中的新设备接收到的)是否标识DAA组的有效的直接匿名证言(DAA)验证密钥。如果是,则控制传递到框130,在该处买方设备可以基于其私有DAA密钥来生成一组密钥的签名。在实施例中,密钥(签名对其生成)可以包括设备的公共DH密钥。接下来在框135处,买方设备可以向新设备发送签名以及对所有权标题转移的请求。
响应于这种请求,新设备可以执行各种操作,包括生成新设备的现有所有权标题记录(在本实施例中称为“旧标题”)的已签名散列(框140)。如果确定已签名散列被验证(菱形145),则控制传递到框150,在该处买方设备可以生成用于更新所有权标题记录的新所有者记录。关于生成该新所有者记录的细节在这里进一步描述。买方设备还可以对该新所有者记录进行加密和签名。在框160处,可以将已签名已加密的新所有者记录发送到新设备。如这里将描述的,新设备可以验证该新标题并且使得利用该新所有者记录对其标题进行更新。在某些情况下,所有者记录可以与旧标题级联或附加到旧标题,以形成更新后的标题或新标题。如图1B进一步所示,如果验证未被成功执行,则控制传递到框170,在该处可以终止所有权转移协议。应理解,虽然在图1B的实施例中以此高级别示出,但是变化和替代方案当然是可能的。例如在其他实施例中,附加信息可以从买方设备提供并且被并入标题中。
现在参考图2,示出了设备所有权转移的高级别方法200的流程图,这一次是从卖方设备(即新设备或变为由买方拥有的设备)的观点。如上所述,在设备之间开放连接,并且执行安全密钥交换(框210和220),进一步如上面描述的,新设备可以确定组标识符是否标识有效的DAA验证密钥,并且如果是,则可以基于新设备的私有DAA密钥来给出DH公共密钥的签名(菱形225和框230)。
仍然参考图2,接下来在框235处接收请求。即,该请求是从买方设备接收到的针对所有权标题转移的已签名请求。在菱形240处,确定该签名是否被验证。如果是,则控制传递到框240,在该处新设备可以生成旧标题(即当前标题)的散列。然后可以在框250处发送该散列。注意,该散列的发送用作对当前所有者拥有该设备并且愿意将所有权转移给买方的验证。
仍参考图2,控制接下来传递到框260,在该处可以从买方设备接收已签名已加密的新所有者记录。如上面描述的,该已签名已加密的新所有者记录包括新所有者的各种信息。在菱形270处,新设备可以确定该新标题信息是否被验证。如果是,则控制传递到框280,在该处可以生成并存储新标题。另外,还可以存储新的根密钥(其可以从与新标题相关的买方设备接收)。在实施例中,可以通过将从新设备接收的所有权记录与现有标题信息进行级联以生成更新后的标题来实现该新标题生成。注意,如果各种验证不成功,则控制传递到框270,在该处所有者转移协议终止。应理解,虽然在图2中以此高级别示出,但是许多变化和替代方案是可能的。
现在参考图3,示出了根据实施例的买方设备与买方寻求其所有权的设备(也称为第二计算设备或卖方设备)之间的通信和操作的序列的通信图。该所有权转移可以在环境300中执行,环境300可以是诸如IoT或其他网络的给定网络。
现在参考图3,第一计算设备310(即,买方B的计算设备,例如,服务器计算机、台式计算机、平板计算机、智能电话、或其他便携式设备)建立与买方B寻求其所有权的第二计算设备320(设备D,其当前由卖方(S)拥有)的安全通信信道。初始地,设备310可以执行子流程332以生成第一计算设备310的私有DH密钥b。在实施例中,该私有密钥可以根据b←s{0,1}n来生成。应理解,本文描述的DH密钥和/或其他计算可以在选定的素数模数下(经由模运算)执行。此外,在选择私有DH密钥b时,计算设备310可以选择随机整数或n位序列(对选定的素数求模)。
因此,发送消息334,其基于私有DH密钥来传送用于计算设备310的公共DH密钥gb。注意,素数根g是在所选定的素数模数下的阿贝尔组(abelian group)的生成器,并且在安全密钥交换协议期间由计算设备310和320使用。这些设备可以使用任何合适的技术来同意将特定的素数根和素数用于交换。
在子流程336处,第二计算设备可以验证gb是Diffie-Hellman组的元素。同样在子流程336处,设备310可以根据:d←s{0,1}n来生成计算设备320的私有DH密钥d。更进一步在子流程336中,计算设备310基于私有密钥来生成公共DH密钥gd
因此,第二计算设备320可以将包括该公共DH密钥gd的消息338发送到第一设备310。接下来,在子流程340中,设备310可以验证gd是Diffie-Hellman组的元素。同样在子流程340期间,设备310可以生成共享公共密钥gdb,执行各种伪随机函数(PRF)计算,并且然后例如根据合适的散列算法来生成带有密钥的散列(keyed hash)tB。更具体地,在子流程340中,第一设备310可以执行以下操作:gdb←(gd)b;dk←prf(0,gdb);删除b和gdb;ak←prf(dk,1);以及tB←prf(ak,gb||组名称B)。在实施例中,该组名称(group-name)可以包括用于找到该设备与其相关联的DAA组的DAA验证密钥的提示。在实施例中,可以生成tb以提供临时伪随机函数值,例如,用于提供握手上下文的临时散列。然后,第一设备310如下发送消息342:gb||组名称B||tB,消息342包括公共DH密钥、DAA组标识符、和/或计算设备310的带有密钥的散列。
注意,在其他实施例中,还可以设想基于接近度的安全措施或认证因子。具体地,用于在设备之间提供公共DH密钥的上述消息可以基于带外值来进一步生成这些公共DH密钥。例如,可能需要新的买方经由带外信道确认与设备的接近度,例如,通过输入PIN或其他随机数的方式。在这种情况下,注意,消息334和338中的公共DH密钥可以被修改为gb+PIN和gd +PIN。其他带外认证因子可以包括通过近场通信、QR码、超声波等方式的接近度认证。
仍然参考图3,在子流程344处,计算设备320可以如上验证gb,并验证组名称B标识已知的DAA验证密钥。此外,计算设备320可以生成gbd←(gb)d;dk←prf(0,gbd);删除d和gbd;ak←prf(dk,1);以及验证tB=prf(ak,gb||组名称B)。更进一步,在该子流程期间,第二设备320可以根据tD←prf(ak,gd||组名称D)生成带有密钥的散列。然后第二计算设备320可以向计算设备310发送包括gd||组名称D||tD的消息346。
在子流程348中,第一计算设备310可以如上验证gd,验证组名称D标识已知的DAA验证密钥,以及验证tD=prf(ak,gd||组名称D)。假设该验证成功进行,则第一设备310然后可以根据以下计算经由标题转移生成针对所有权的请求,以便生成已签名请求:v←prf(dk,2),以及sigB←signb(gb||gd||v,组名称A)。并且在消息350处,设备310可以将包括sigB的消息发送到设备320。
现在进行到子流程352,第二计算设备320可以根据prf(dk,2)生成值v。更进一步,在子流程352中,第二设备320可以使用组名称B的验证密钥来在gb||gd||v上验证sigA,并且生成当前标题(被称为“旧标题”)的散列。更进一步,第二设备320还可以计算:sk←prf(ak,3),sid←散列(gb||gd||组名称B||组名称D);h←散列(旧标题D);sigD←signD(gd||gb||v||h,组名称D);并且然后删除dk,ak。并且第二计算设备320可以发送包括h||sigD的消息154。
响应于接收到该消息,第一设备310可以将新标题D生成为标题D||新所有者记录。第一设备310还可以验证h=散列(标题D);使用组名称D的验证密钥在gd||gb||v||h上验证sigD。在验证之后,第一设备310可以计算sk←prf(ak,3),sid←散列(gb||gd||组名称B||组名称D);并且删除dk,ak。第一设备310还可以生成签名sig←sig(skB,v||vkB||新标题D);以及a←[vkB||{新标题D}]sk;并且删除v和sk。最后,第一设备310可以将包括a||sig的消息358发送到第二设备320。
响应于接收到包括新标题信息的该消息,第二计算设备320可以执行子流程360来更新所有权记录,以指示标题现在归属于买方B。具体地,第二设备320可以使用sk来从a提取vkB和新标题D;使用vkB来在v||vkB||新标题D上验证sig,将新标题D解析为标题D||新所有者记录;验证散列(标题D)=散列(旧标题D);验证散列(旧标题D)=新所有者记录.散列;验证vkB=新所有者记录.买方公共密钥;使用rootD来验证新所有者记录.卖方签注;删除v和sk;rootD←vkB,以及旧标题D←新标题D。因此,第二设备320将标题数据结构更新为具有附加且更新后的所有权信息和转移信息的新标题。另外,第二设备320用新的根设备密钥替换旧的根设备密钥。还应理解,在某些情况下,新标题的散列可以归档到第三方,例如,以供用于随后的标题争议解决。
注意,一旦满足将所有权从当前所有者转移给新所有者被完成,则第二设备320可以归档新标题记录的散列。更具体地,可以将该散列提供给第三方归档服务以使得其能够用于随后的标题争议解决。应理解,先前的所有权转移(从先前所有者到当前所有者)的散列将已经从先前的所有权转移事件存档。
如先前讨论的,最开始的所有权建立事件是制造商在制造时的所有权建立事件。制造商可以向该归档服务注册第一所有权记录的散列。事实上,该散列可以加倍作为参考散列,其用于列出白名单和进行寻求对在制造时建立的设备标识符进行验证的证言服务。在某些情况下,该散列可以是更复杂的参考散列的一部分,该更复杂的参考散列如由可信计算组(TCG)的平台证书结构和如由TCG定义的参考完整性度量(RIM)结构定义地详细描述设备。
尽管在图3中以该特定实施例示出,但是应理解许多变化和替代方案是可能的。此外,尽管利用七个消息的Sigma协议示出,但是实施例可以提供不那么复杂的变体,例如,三个消息的Sigma协议。
在实施例中,新标题是先前标题的级联;因此,当新所有者建立时,保留先前所有权的历史。独立的实体可以通过计算转移事件的散列链以及与当前标题的散列进行比较来验证所有权转移事件。
在实施例中,通过将标题中的设备id与设备的设备id相连接来将标题绑定到设备。例如,设备登载和制造过程可以选择设备标识符并将标识符嵌入设备中,例如,通过烧断表示设备id的现场可编程熔断器。
在其中设备id被认为隐私敏感的场景中,新设备所有者可以请求设备改变其设备id。例如,可以利用新设备id对可编程只读存储器进行重新编程。通过在设备记录中包括新设备id值,可以在标题中反映设备ID的变化。例如,表1的原始设备记录:
设备记录::设备id 设备描述 制作者id 制作者公共密钥 制作者签名可以变成:
设备记录::旧设备id 新设备id 设备描述 制作者id 制作者公共密钥
制作者签名
旧设备id::设备id列表|设备id
设备id列表::[设备id]
在其中标题内容隐私敏感的场景中,标题可以在设备的以下可信执行环境(TEE)内被秘密地保护:例如,
Figure GDA0002926423990000101
SGX、
Figure GDA0002926423990000102
MemCore、
Figure GDA0002926423990000103
CSE、
Figure GDA0002926423990000104
VT-X、具有Smack的
Figure GDA0002926423990000105
IOT-OS、或ARM TrustZone等。TEE专用密钥当不包含在TEE中时可以用于对标题进行加密。控制密钥的使用的策略可以指定当向TEE提交读取请求并且当前设备ID与标题中的当前设备id匹配时,省略旧设备id部分。独立验证方可能希望使用读取接口对所有权进行独立验证,但是先前的所有者可能希望保持匿名。该策略可以通过TEE用设备id列表的散列来替换列表值并将替换散列提供给验证方实体来实现。验证方可以假定替换散列令人满意地保护先前所有者的隐私,并将其包括在验证中。
因此,实施例使用IoT设备的标题来跟踪设备所有者,并且使用标题和Sigma协议来将设备的所有权转移给包括潜在地第二设备所有者和第三设备所有者。标题的使用提供对设备所有权状态的独立验证。仍然进一步,使用标题和TEE可以保护设备ID在所有者之间改变时的隐私。
注意,新标题的验证是通过交换的方式来实现的,其中买方和卖方二者建立其实现所有权转移的相互意图(即,设备D接受买方B作为其新所有者,并且买方B期望成为设备D的所有者)。注意,在一些情况下,标题的散列可以记录在公共日志中。以这种方式,具有其之前的设备ID的之前的所有者(在其中设备ID在进行所有权转移时更新的实施例中)可以访问日志,例如,执行日志遍历(例如,使用块链)来验证其为设备的之前的所有者。注意,当设备ID在进行所有权转移时改变时,标题中将保留先前设备ID的散列,以实现之前的所有者转移链的确认。
在实施例中,所有权转移的第三方验证可以在标题的散列被提供给第三方记录器的情况下发生。这里,散列结构(即表1的链式ORH)由记录器维护。买方维护标题中的先前所有者记录散列,并且当实现新所有者时,计算新所有者记录散列以形成更新后的链式ORH。更新后的链式ORH被发送到记录器。接下来,记录器维护最新的ORH。
如果第三方希望验证当前所有者,则其建立与TEE的安全会话并请求链式ORH值的副本。将此接收到的副本与所记录的值进行比较。如果接收到的副本与所记录的值匹配,则当前所有者被证实。如果值不匹配,则当前所有者未被证实,并且不显示身份(隐私)。
如果期望所有先前所有者的历史(例如,对于其中先前所有者接收传唤的法庭情况而言),每个声称的先前所有者在转移时提供其所有者记录信息。如果所有者记录信息中的一些或全部不可用,则法庭可以委派实验室尝试通过司法鉴定手段来重建所有者记录。如果实验室成功重建所有者记录,则证明先前的所有者确实是所有者。如果法庭希望在犯重罪方面建立对计算机的使用,这可能是有用的。
如果未被指控犯重罪的先前所有者希望保留隐私,则这样的用户可以提供在所有者转移时的所有者记录散列以使法庭满意,但是其对实验室、出版社、以及观察员将保持匿名。
现在参考图4,示出了实施例可以与其一起使用的示例系统的框图。如图所示,系统900可以是智能电话或其他无线通信器或任何其他IoT设备。基带处理器905被配置为关于要从系统发送或由系统接收的通信信号来执行各种信号处理。接下来,基带处理器905耦合到应用处理器910,该应用处理器910可以是系统的主CPU,除了诸如许多公知的社交媒体和多媒体应用的用户应用之外,应用处理器910还用于执行OS和其他系统软件。应用处理器910还可以被配置为执行设备的各种其他计算操作。
接下来,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。另外,应用处理器910可以耦合到存储器系统,其包括非易失性存储器(即,闪速存储器930)和系统存储器(即,DRAM 935)。在一些实施例中,闪速存储器930可以包括安全部分932,在其中可以存储秘密和其他敏感信息。如进一步示出的,应用处理器910还耦合到捕获设备945,例如,可以记录视频和/或静止图像的一个或多个图像捕获设备。
仍然参考图4,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中包括用于存储安全用户信息的安全存储装置942。系统900还可以包括安全处理器950,其可以实现如较早描述的TEE,并且其可以耦合到应用处理器910。此外,应用处理器910可以实现安全操作模式,例如,用于托管TEE的
Figure GDA0002926423990000121
SGX,如较早描述的。包括一个或多个多轴加速度计的多个传感器925可以耦合到应用处理器910,以使得能够输入各种感测到的信息,例如,运动和其他环境信息。另外,一个或多个认证设备995可以用于接收例如在认证操作中使用的用户生物计量输入。
如进一步示出的,提供了近场通信(NFC)非接触式接口960,其经由NFC天线965在NFC近场中进行通信。虽然在图4中示出了分离的天线,但是应理解,在一些实现方式中,可以提供一个天线或不同的一组天线,以实现各种无线功能。
功率管理集成电路(PMIC)915耦合到应用处理器910,以执行平台级功率管理。为此,PMIC 915可以向应用处理器910发出功率管理请求,以按需进入特定低功率状态。此外,基于平台约束,PMIC 915还可以控制系统900的其他组件的功率级别。
为了使得通信能够例如在一个或多个IoT网络中发送和接收,可以在基带处理器905与天线990之间耦合各种电路。具体地,可以存在射频(RF)收发器970和无线局域网(WLAN)收发器975。一般地,RF收发器970可以用于根据给定的无线通信协议(例如,3G或4G无线通信协议,例如根据码分多址(CDMA)、全球移动系统通信(GSM)、长期演进(LTE)、或其他协议)来接收和发送无线数据和呼叫。另外,可以存在GPS传感器980,当在配对过程中使用上下文信息时,位置信息被提供给安全处理器950以供如本文所描述地使用。还可以提供其他无线通信,例如,接收或发送诸如AM/FM和其他信号的无线电信号。另外,经由WLAN收发器975,还可以实现例如根据BluetoothTM或IEEE 802.11标准的局部无线通信。
现在参考图5,示出了根据本发明的另一实施例的系统的框图。如图5所示,多处理器系统1000是点对点互连系统(例如,服务器系统),并且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图5所示,处理器1070和1080中的每一个都可以是诸如SoC的多核处理器,其包括第一处理器核心和第二处理器核心(即,处理器核心1074a和1074b,以及处理器核心1084a和1084b),但是在处理器中可能存在更多的核心。另外,处理器1070和1080各自可以包括安全引擎1075和1085,以执行安全操作,例如,证言、IoT网络登载等。
仍然参考图5,第一处理器1070还包括存储器控制器中心(MCH)1072以及点对点(P-P)接口1076和1078。类似地,第二处理器1080包括MCH1082以及P-P接口1086和1088。如图5所示,MCH的1072和1082将处理器耦合到相应的存储器,即存储器1032和存储器1034,其可以是本地附接到相应处理器的主存储器(例如,DRAM)中的部分。第一处理器1070和第二处理器1080可以分别经由P-P互连1052和1054耦合到芯片组1090。如图5所示,芯片组1090包括P-P接口1094和1098。
此外,芯片组1090包括用于通过P-P互连1039来耦合芯片组1090与高性能图形引擎1038的接口1092。接下来,芯片组1090可以经由接口1096耦合到第一总线1016。如图5所示,各种输入/输出(I/O)设备1014可以耦合到第一总线1016,以及总线桥1018将第一总线1016耦合到第二总线1020。各种设备可以耦合到第二总线1020,包括例如,键盘/鼠标1022、通信设备1026、以及数据存储单元1028(例如,非易失性存储装置或其他大容量存储设备)。如图所示,在一个实施例中,数据存储单元1028可以包括代码1030。如进一步示出的,数据存储单元1028还包括可信存储装置1029,以用于存储要保护的敏感信息。此外,音频I/O1024可以耦合到第二总线1020。
实施例可以用于其中IoT设备可以包括可穿戴设备或其他小形状因子IoT设备的环境中。现在参考图6,示出了根据另一实施例的可穿戴模块1300的框图。在一个特定实现方式中,模块1300可以是
Figure GDA0002926423990000141
CurieTM模块,其包括在能够实现为可穿戴设备中的全部或部分的单个小型模块内适用的多个组件。如图所示,模块1300包括核心1310(当然在其它实施例中可以存在多于一个核心)。这种核心可以是相对较低复杂度的按次序核心,例如,基于Intel
Figure GDA0002926423990000142
QuarkTM设计。在一些实施例中,核心1310可以实现如本文所描述的TEE。核心1310耦合到包括传感器中心1320的各种组件,该传感器中心1320可以被配置为与多个传感器1380(例如,一个或多个生物计量、运动环境、或其他传感器)进行交互。存在电力输送电路1330以及非易失性存储装置1340。在实施例中,该电路可以包括可充电电池和充电电路,其在一个实施例中可以无线地接收充电电力。可以存在一个或多个输入/输出(IO)接口1350,例如,与USB/SPI/I2C/GPIO协议中的一个或多个兼容的一个或多个接口。另外,存在无线收发器1390,其可以是BluetoothTM低能量或其他短距离无线收发器,以用于实现如本文所描述的无线通信。应理解,在不同的实现方式中,可穿戴模块可以采取许多其他形式。
以下实施例涉及另外的实施例。
在示例1中,一种设备包括:在第一TEE中执行的第一处理器,其中在第一TEE中,第一处理器用于:响应于将设备的所有权从卖方转移给买方的请求,在设备与第二设备之间执行安全密钥交换;生成设备的第一标题的散列,第一标题包括第一所有权记录,第一所有权记录具有卖方的公共密钥,其中卖方的公共密钥是用将设备出售给卖方的第二卖方的签名来签署的;将第一标题的散列发送给第二设备;接收来自第二设备的新标题结构,新标题结构包括第二所有权记录,第二所有权记录具有买方的公共密钥,其中买方的公共密钥是用卖方的签名来签署的;对第一设备的第一标题进行更新包括第二所有权记录;以及将更新后的第一标题存储在安全存储体中。该设备还可以包括耦合到第一处理器以用于存储更新后的第一标题的安全存储装置。
在示例2中,第一标题还包括:第一组静态字段,其用于存储设备描述、制造商标识符、制造商公共密钥、以及制造商签名字段;第二组动态字段,其用于存储买方公共密钥和卖方的签注;以及设备的设备标识符。
在示例3中,第一TEE响应于所有权转移而将设备标识符改变为新设备标识符,并且将新设备标识符存储在更新后的第一标题中以及设备的非易失性存储装置中。
在示例4中,第一标题根据所有权转移发生的次数来将设备的多个设备所有者以密码方式绑定到第一标题。
在示例5中,第一TEE响应于来自验证方的读取请求,而生成更新后的第一标题的设备标识符列表的散列值。
在示例6中,第一TEE将散列值提供给验证方,以使得验证方能够验证设备的所有权转移链,而不对一个或多个设备标识符进行访问。
在示例7中,第一TEE在安全密钥交换期间建立买方的接近度,并且如果接近度未被建立,则阻止所有权转移。
在示例8中,更新后的第一标题包括由设备的多个所有权交易组成的块链,其中设备将块链提供给第三方,以用于对设备的所有权转移链进行独立确认。
在示例9中,一种方法包括:在设备中接收请求将设备的所有权从当前所有权转移给新所有者的第一消息,设备具有存储装置,该存储装置用于存储包括设备的设备标识符和当前所有者的所有者标识符的第一标题,该存储装置还用于存储与当前所有者相关联的第一根授权密钥;将来自设备的第二消息发送给新所有者,第二消息包括第一标题的散列值;以及在设备中接收第三消息,第三消息包括设备的第二所有权记录,第二所有权记录由新所有者生成并且包括新所有者标识符,以及将第二所有权记录级联到第一标题,以使得设备的所有权能够被转移给新所有者。
在示例10中,示例9的方法还包括将经级联的第一标题存储在存储装置中,以将设备的所有权与新所有者相关联。
在示例11中,该方法还包括用接收自新所有者的第二根授权密钥来替换第一根授权密钥。
在示例12中,该方法还包括在接收到第一消息之前,在设备与新所有者的第二设备之间执行密钥交换,以接收第二设备的公共密钥。
在示例13中,该方法还包括接收第二设备的第一DAA组验证密钥和第一带有密钥的散列,以及在接收到第一消息之前,对第一DAA组验证密钥和第一带有密钥的散列进行验证。
在示例14中,该方法还包括响应于所有权转移给新所有者,而将设备的设备标识符更新为第二设备标识符。
在示例15中,该方法还包括对经级联的第一标题进行加密,其中经级联的第一标题被存储在设备的安全存储装置中。
在示例16中,一种方法包括:在设备中接收将设备的所有权从卖方转移给买方的请求,设备具有存储装置,该存储装置用于存储包括设备的设备标识符和卖方的所有者标识符的标题,该存储装置还用于存储与卖方相关联的第一根授权密钥;生成标题的散列值并将标题的散列值从设备发送到与买方相关联的第二设备;在设备中接收从卖方到买方的所有权转移的所有权记录,所有权记录包括新所有者标识符;在设备中用卖方的签名来签署所有权记录;以及在设备中将经签署的所有权记录附加到标题,以反映从卖方到买方的所有权转移,并且将经附加的标题存储在设备的安全存储装置中。
在示例17中,示例16的方法还包括用与买方相关联的第二根授权密钥来替换与卖方相关联的第一根授权密钥,第二根授权密钥接收自第二设备。
在示例18中,上述示例中的一个或多个示例的方法还包括在接收到对设备的所有权进行转移的请求之前,在设备与第二设备之间执行安全密钥交换,以接收第二设备的公共密钥。
在示例19中,上述示例中的一个或多个示例的安全密钥交换包括:在设备中接收第一DAA组验证密钥和第一带有密钥的散列;以及在设备中对第一DAA组验证密钥和第一带有密钥的散列进行验证。
在示例20中,上述示例中的一个或多个示例的方法还包括,响应于所有权转移,而将设备的设备标识符更新为第二设备标识符,并且将第二设备标识符存储在标题中和设备的非易失性存储装置中。
在另一示例中,一种机器可读介质,包括用于执行上述示例中的任一个示例的方法的指令。
在另一示例中,一种机器可读介质,包括数据,该数据由至少一个机器使用以制造用于执行上述示例中的任一个示例的方法的至少一个集成电路。
在另一示例中,一种装置,包括用于执行上述示例中的任一个示例的方法的模块。
在示例21中,一种设备包括:用于接收将设备的所有权从卖方转移给买方的请求的模块,设备具有存储模块,该存储模块用于存储包括设备的设备标识符和卖方的所有者标识符的标题,该存储模块还用于存储与卖方相关联的第一根授权密钥;用于生成标题的散列值并将标题的散列值从设备发送到与买方相关联的第二设备的模块;用于接收从卖方到买方的所有权转移的所有权记录的模块,所有权记录包括新所有者标识符;用于用卖方的签名来签署所有权记录的模块;用于将经签署的所有权记录附加到标题以反映从卖方到买方的所有权转移的模块;以及用于将经附加的标题存储在设备的安全存储装置中的模块。
在示例22中,示例21的设备还包括用于用与买方相关联的第二根授权密钥来替换与卖方相关联的第一根授权密钥的模块,第二根授权密钥接收自第二设备。
在示例23中,上述示例中的一个或多个示例的设备还包括用于在接收到对设备的所有权进行转移的请求之前,在设备与第二设备之间执行安全密钥交换,以接收第二设备的公共密钥的模块。
在示例24中,该设备还包括:用于接收第一DAA组验证密钥和第一带有密钥的散列的模块;以及用于对第一DAA组验证密钥和第一带有密钥的散列进行验证的模块。
在示例25中,上述示例中的一个或多个示例的设备还包括用于响应于所有权转移而将设备的设备标识符更新为第二设备标识符的模块,以及用于将第二设备标识符存储在标题中的模块。
应理解,上述示例的各种组合是可能的。
实施例可以用于许多不同类型的系统中。例如,在一个实施例中,通信设备可以被布置为执行本文描述的各种方法和技术。当然,本发明的范围不限于通信设备,并且相反,其他实施例可以针对用于处理指令的其他类型的装置,或者包括指令的一个或多个机器可读介质,该指令响应于在计算设备上执行而使得设备执行本文描述的方法和技术中的一个或多个。
实施例可以以代码来实现,并且可以存储在非暂时性存储介质上,该非暂时性存储介质上存储有指令,指令可以用于对执行指令的系统进行编程。实施例还可以以数据来实现,并且可以存储在非暂时性存储介质上,该数据如果由至少一个机器使用,则使得至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于:包括软盘、光盘、固态驱动器(SSD)、压缩盘只读存储器(CD-ROM)、可重写压缩盘(CD-RW)、以及磁光盘的任何类型的盘,诸如只读存储器(ROM)、随机存取存储器(RAM)(例如,动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM))、可擦除可编程只读存储器(EPROM)、闪速存储器、电可擦除可编程只读存储器(EEPROM)的半导体设备,磁或光卡,或者适于存储电子指令的任何其它类型的介质。
虽然已经关于有限数量的实施例描述了本发明,但是本领域技术人员将理解其许多修改和变化。所附权利要求旨在涵盖落入本发明的真实精神和范围内的所有这些修改和变化。

Claims (25)

1.一种用于对计算设备的所有权进行转移的设备,包括:
第一处理器,其在第一可信执行环境(TEE)中执行,其中,在所述第一可信执行环境中,所述第一处理器用于:
响应于将所述设备的所有权从卖方转移给买方的请求,在所述设备与第二设备之间执行安全密钥交换;
生成所述设备的第一标题的散列,所述第一标题包括第一所有权记录,所述第一所有权记录具有所述卖方的公共密钥,其中,所述卖方的公共密钥是用将所述设备出售给所述卖方的第二卖方的签名来签署的;
将所述第一标题的散列发送给所述第二设备;
接收来自所述第二设备的新标题结构,所述新标题结构包括第二所有权记录,所述第二所有权记录具有所述买方的公共密钥,其中,所述买方的公共密钥是用所述卖方的签名来签署的;
对所述设备的第一标题进行更新以包括所述第二所有权记录;以及
将更新后的第一标题存储在安全存储装置中;以及
所述安全存储装置,其耦合到所述第一处理器以用于存储所述更新后的第一标题。
2.根据权利要求1所述的设备,其中,所述第一标题还包括:
第一组静态字段,其用于存储设备描述、制造商标识符、制造商公共密钥、以及制造商签名字段;
第二组动态字段,其用于存储买方公共密钥和所述卖方的签注;以及
所述设备的设备标识符。
3.根据权利要求2所述的设备,其中,所述第一可信执行环境响应于所有权转移而将所述设备标识符改变为新设备标识符,并且将所述新设备标识符存储在所述更新后的第一标题中以及所述设备的非易失性存储装置中。
4.根据权利要求1所述的设备,其中,所述第一标题根据所有权转移发生的次数来将所述设备的多个设备所有者以密码方式绑定到所述第一标题。
5.根据权利要求1所述的设备,其中,所述第一可信执行环境响应于来自验证方的读取请求,而生成所述更新后的第一标题的设备标识符列表的散列值。
6.根据权利要求5所述的设备,其中,所述第一可信执行环境将所述散列值提供给所述验证方,以使得所述验证方能够验证所述设备的所有权转移链而不对一个或多个设备标识符进行访问。
7.根据权利要求1所述的设备,其中,所述第一可信执行环境在所述安全密钥交换期间建立所述买方的接近度,并且如果所述接近度未被建立,则阻止所有权转移。
8.根据权利要求1所述的设备,其中,所述更新后的第一标题包括由所述设备的多个所有权交易组成的块链,其中,所述设备将所述块链提供给第三方,以用于对所述设备的所有权转移链进行独立确认。
9.一种用于进行设备所有权转移的方法,包括:
在设备中接收请求将所述设备的所有权从当前所有者转移给新所有者的第一消息,所述设备具有存储装置,所述存储装置用于存储包括所述设备的设备标识符和所述当前所有者的所有者标识符的第一标题,所述存储装置还用于存储与所述当前所有者相关联的第一根授权密钥;
将来自所述设备的第二消息发送给所述新所有者,所述第二消息包括所述第一标题的散列值;以及
在所述设备中接收第三消息,所述第三消息包括所述设备的第二所有权记录,所述第二所有权记录由所述新所有者生成并且包括新所有者标识符,以及将所述第二所有权记录级联到所述第一标题,以使得所述设备的所有权能够被转移给所述新所有者。
10.根据权利要求9所述的方法,还包括将经级联的第一标题存储在所述存储装置中,以将所述设备的所有权与所述新所有者相关联。
11.根据权利要求9所述的方法,还包括用接收自所述新所有者的第二根授权密钥来替换所述第一根授权密钥。
12.根据权利要求9所述的方法,还包括在接收到所述第一消息之前,在所述设备与所述新所有者的第二设备之间执行密钥交换,以接收所述第二设备的公共密钥。
13.根据权利要求12所述的方法,还包括:
接收所述第二设备的第一直接匿名证言(DAA)组验证密钥和第一带有密钥的散列;以及
在接收到所述第一消息之前,对所述第一直接匿名证言组验证密钥和所述第一带有密钥的散列进行验证。
14.根据权利要求9所述的方法,还包括响应于所有权转移给所述新所有者而将所述设备的设备标识符更新为第二设备标识符。
15.根据权利要求9所述的方法,还包括对经级联的第一标题进行加密,其中,所述经级联的第一标题被存储在所述设备的安全存储装置中。
16.一种用于对设备的所有权进行转移的方法,包括:
在设备中接收将所述设备的所有权从卖方转移给买方的请求,所述设备具有存储装置,所述存储装置用于存储包括所述设备的设备标识符和所述卖方的所有者标识符的标题,所述存储装置还用于存储与所述卖方相关联的第一根授权密钥;
生成所述标题的散列值并将所述标题的散列值从所述设备发送到与所述买方相关联的第二设备;以及
在所述设备中接收从所述卖方到所述买方的所有权转移的所有权记录,所述所有权记录包括新所有者标识符;
在所述设备中用所述卖方的签名来签署所述所有权记录;以及
在所述设备中将经签署的所有权记录附加到所述标题,以反映从所述卖方到所述买方的所述所有权转移,并且将经附加的标题存储在所述设备的安全存储装置中。
17.根据权利要求16所述的方法,还包括用与所述买方相关联的第二根授权密钥来替换与所述卖方相关联的所述第一根授权密钥,所述第二根授权密钥接收自所述第二设备。
18.根据权利要求16所述的方法,还包括在接收到对所述设备的所有权进行转移的所述请求之前,在所述设备与所述第二设备之间执行安全密钥交换,以接收所述第二设备的公共密钥。
19.根据权利要求18所述的方法,其中,所述安全密钥交换包括:
在所述设备中接收第一直接匿名证言(DAA)组验证密钥和第一带有密钥的散列;以及
在所述设备中对所述第一直接匿名证言组验证密钥和所述第一带有密钥的散列进行验证。
20.根据权利要求16所述的方法,还包括响应于所述所有权转移而将所述设备的设备标识符更新为第二设备标识符,并且将所述第二设备标识符存储在所述标题中以及所述设备的非易失性存储装置中。
21.一种计算机可读存储介质,包括机器可读指令,所述机器可读指令当被执行时,实现如权利要求16至20中任一项所述的方法。
22.一种用于执行所有权转移的设备,包括:
用于接收将所述设备的所有权从卖方转移给买方的请求的模块,所述设备具有存储模块,所述存储模块用于存储包括所述设备的设备标识符和所述卖方的所有者标识符的标题,所述存储模块还用于存储与所述卖方相关联的第一根授权密钥;
用于生成所述标题的散列值并将所述标题的散列值从所述设备发送到与所述买方相关联的第二设备的模块;
用于接收从所述卖方到所述买方的所有权转移的所有权记录的模块,所述所有权记录包括新所有者标识符;
用于用所述卖方的签名来签署所述所有权记录的模块;
用于将经签署的所有权记录附加到所述标题以反映从所述卖方到所述买方的所述所有权转移的模块;以及
用于将经附加的标题存储在所述设备的安全存储装置中的模块。
23.根据权利要求22所述的设备,还包括用于用与所述买方相关联的第二根授权密钥来替换与所述卖方相关联的所述第一根授权密钥的模块,所述第二根授权密钥接收自所述第二设备。
24.根据权利要求22所述的设备,还包括用于在接收到对所述设备的所有权进行转移的所述请求之前,在所述设备与所述第二设备之间执行安全密钥交换,以接收所述第二设备的公共密钥的模块。
25.根据权利要求22所述的设备,还包括用于响应于所述所有权转移而将所述设备的设备标识符更新为第二设备标识符的模块,以及用于将所述第二设备标识符存储在所述标题中的模块。
CN201680026944.3A 2015-06-09 2016-05-23 用于设备的所有权的多所有者转移的系统、装置和方法 Active CN107592964B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562172886P 2015-06-09 2015-06-09
US62/172,886 2015-06-09
US14/865,191 US20160364787A1 (en) 2015-06-09 2015-09-25 System, apparatus and method for multi-owner transfer of ownership of a device
US14/865,191 2015-09-25
PCT/US2016/033829 WO2016200597A1 (en) 2015-06-09 2016-05-23 System, apparatus and method for multi-owner transfer of ownership of a device

Publications (2)

Publication Number Publication Date
CN107592964A CN107592964A (zh) 2018-01-16
CN107592964B true CN107592964B (zh) 2021-05-28

Family

ID=57503169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680026944.3A Active CN107592964B (zh) 2015-06-09 2016-05-23 用于设备的所有权的多所有者转移的系统、装置和方法

Country Status (4)

Country Link
US (1) US20160364787A1 (zh)
EP (1) EP3308522B1 (zh)
CN (1) CN107592964B (zh)
WO (1) WO2016200597A1 (zh)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US11347876B2 (en) 2015-07-31 2022-05-31 British Telecommunications Public Limited Company Access control
US10956614B2 (en) 2015-07-31 2021-03-23 British Telecommunications Public Limited Company Expendable access control
CN106572066B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
US9923881B2 (en) 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US9742740B2 (en) * 2015-11-18 2017-08-22 Adobe Systems Incorporated Internet of things datapoint engine
US9967102B2 (en) * 2015-12-18 2018-05-08 International Business Machines Corporation Managing transfer of device ownership
US20170200225A1 (en) * 2016-01-13 2017-07-13 Itron, Inc. Secure Customer Key Injection for Build-to-Stock Systems
US11130042B2 (en) 2016-02-02 2021-09-28 Bao Tran Smart device
US10833863B2 (en) * 2016-02-29 2020-11-10 Intel Corporation Device provisioning service
US11153091B2 (en) 2016-03-30 2021-10-19 British Telecommunications Public Limited Company Untrusted code distribution
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
CN107438002B (zh) * 2016-05-27 2022-02-11 索尼公司 基于区块链的系统以及系统中的电子设备和方法
EP4138339A1 (en) * 2016-07-29 2023-02-22 Magic Leap, Inc. Secure exchange of cryptographically signed records
US10789597B2 (en) * 2016-09-21 2020-09-29 R-Stor Inc. Systems and methods for using a distributed ledger for data handling
US10540652B2 (en) * 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
US10680915B2 (en) 2017-03-29 2020-06-09 Cisco Technology, Inc. Consumption-based licensing of network features based on blockchain transactions
EP3602380B1 (en) 2017-03-30 2022-02-23 British Telecommunications public limited company Hierarchical temporal memory for access control
WO2018178034A1 (en) 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Anomaly detection for computer systems
US10645557B2 (en) * 2017-04-04 2020-05-05 Dell Products L.P. Transferable ownership tokens for discrete, identifiable devices
US11671250B2 (en) * 2017-06-04 2023-06-06 Apple Inc. Migration for wearable to new companion device
US10341105B2 (en) 2017-06-07 2019-07-02 At&T Intellectual Property I, L.P. Blockchain-based social media history maps
US11470092B2 (en) * 2017-06-12 2022-10-11 British Telecommunications Public Limited Company Expendable network access
US11469891B2 (en) * 2017-06-12 2022-10-11 British Telecommunications Public Limited Company Expendable cryptographic key access
GB2565411A (en) * 2017-06-12 2019-02-13 British Telecomm Improved hardware security module management
WO2018228950A1 (en) 2017-06-12 2018-12-20 British Telecommunications Public Limited Company Home network access
WO2018228951A1 (en) 2017-06-12 2018-12-20 British Telecommunications Public Limited Company Improved network access point
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US20180375665A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device provisioning
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
DE102017211201A1 (de) * 2017-06-30 2019-01-03 Siemens Aktiengesellschaft Verfahren zum asymmetrischen Schlüsselmanagement und sicherheitsrelevante Anlage
WO2019028493A1 (en) * 2017-08-08 2019-02-14 Token One Pty Ltd METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10549202B2 (en) * 2017-10-25 2020-02-04 Sony Interactive Entertainment LLC Blockchain gaming system
US11354615B2 (en) 2017-11-21 2022-06-07 International Business Machines Corporation Blockchain-implemented digital agreement management for digital twin assets
US11676098B2 (en) 2017-11-21 2023-06-13 International Business Machines Corporation Digital twin management in IoT systems
US11348120B2 (en) * 2017-11-21 2022-05-31 International Business Machines Corporation Digital agreement management on digital twin ownership change
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
WO2019143936A1 (en) * 2018-01-19 2019-07-25 Nasdaq, Inc. Systems and methods of digital content certification and verification using cryptography and blockchain
CN108647968A (zh) * 2018-05-10 2018-10-12 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
CN108710658B (zh) * 2018-05-11 2021-12-03 创新先进技术有限公司 一种数据记录的存储方法及装置
CN110557351B (zh) * 2018-05-30 2022-02-11 百度在线网络技术(北京)有限公司 用于生成信息的方法和装置
US11201923B2 (en) 2018-08-13 2021-12-14 Microsoft Technology Licensing, Llc Transferring digital device ownership via a signed transfer request
CN110826107B (zh) * 2018-08-14 2021-11-19 珠海金山办公软件有限公司 一种文件签名方法、装置、电子设备及可读存储介质
WO2020041728A1 (en) * 2018-08-23 2020-02-27 Averon Us, Inc. Methods, apparatuses, and computer program products for frictionless custody chain management
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US10588175B1 (en) * 2018-10-24 2020-03-10 Capital One Services, Llc Network of trust with blockchain
US11842331B2 (en) 2018-10-24 2023-12-12 Capital One Services, Llc Network of trust for bill splitting
US11494757B2 (en) 2018-10-24 2022-11-08 Capital One Services, Llc Remote commands using network of trust
WO2020096161A1 (ko) * 2018-11-08 2020-05-14 엘지전자 주식회사 무선 통신 시스템에서의 보안 통신 방법 및 장치
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US10600050B1 (en) * 2019-03-22 2020-03-24 Onli, Inc. Secure custody of a ledger token and/or a quantity of cryptocurrency of a distributed ledger network through binding to a possession token
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11126593B2 (en) * 2019-06-15 2021-09-21 Facebook, Inc. Scalable, secure, efficient, and adaptable distributed digital ledger transaction network
EP3804220B1 (en) * 2019-08-12 2021-12-22 Advanced New Technologies Co., Ltd. Blockchain-based trusted platform
SG11202002395UA (en) * 2019-08-12 2020-04-29 Alibaba Group Holding Ltd Blockchain-based service of process
US20210150527A1 (en) * 2019-11-20 2021-05-20 SOURCE Ltd. System and method for transferring data representing transactions between computing nodes of a computer network
KR102347272B1 (ko) * 2020-04-09 2022-01-04 건양대학교산학협력단 제품의 소유권을 인증하기 위한 방법
KR102346085B1 (ko) * 2020-04-09 2021-12-30 건양대학교산학협력단 제품의 소유권을 거래하기 위한 방법
CN111737678A (zh) * 2020-06-18 2020-10-02 海尔优家智能科技(北京)有限公司 目标设备的绑定方法及装置、存储介质、电子装置
CN114338062B (zh) * 2020-09-29 2024-03-19 中移物联网有限公司 所有权转移方法和装置、物联网平台及可读存储介质
US20220335431A1 (en) * 2021-04-16 2022-10-20 Somos, Inc. Systems and methods for fraudulent activity detection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1440535A (zh) * 2000-07-07 2003-09-03 富士通株式会社 电子交易服务器、卖主客户机、买主客户机及电子交易方法
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法
CN102694781A (zh) * 2011-03-24 2012-09-26 中国银联股份有限公司 基于互联网的安全性信息交互系统及方法
CN103793815A (zh) * 2014-01-23 2014-05-14 武汉天喻信息产业股份有限公司 适用于银行卡和行业卡的移动智能终端收单系统及方法
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2436143A1 (en) 2001-01-26 2002-08-01 Shearman & Sterling Methods and systems for electronically representing records of obligations
US7793355B2 (en) * 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US7225167B2 (en) 2003-11-21 2007-05-29 International Business Machines Corporation Merchandise-integral transaction receipt and auditable product ownership trail
US7530098B2 (en) * 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
JP5146873B2 (ja) * 2007-09-28 2013-02-20 日本電気株式会社 データ処理装置およびシステム、ユーザ携帯端末、販売処理端末、コンピュータプログラム、データ処理方法
US8843764B2 (en) * 2011-07-15 2014-09-23 Cavium, Inc. Secure software and hardware association technique
EP2880607A4 (en) * 2012-08-02 2015-09-23 Visa Int Service Ass EXHIBITION AND STORAGE OF PAYMENT CERTIFICATES
US8954735B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry
US20150134954A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
US9704143B2 (en) * 2014-05-16 2017-07-11 Goldman Sachs & Co. LLC Cryptographic currency for securities settlement
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1440535A (zh) * 2000-07-07 2003-09-03 富士通株式会社 电子交易服务器、卖主客户机、买主客户机及电子交易方法
CN102204299A (zh) * 2008-10-28 2011-09-28 爱立信电话股份有限公司 将移动装置从旧拥有者安全变更到新拥有者的方法
CN102694781A (zh) * 2011-03-24 2012-09-26 中国银联股份有限公司 基于互联网的安全性信息交互系统及方法
CN103793815A (zh) * 2014-01-23 2014-05-14 武汉天喻信息产业股份有限公司 适用于银行卡和行业卡的移动智能终端收单系统及方法
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端

Also Published As

Publication number Publication date
WO2016200597A1 (en) 2016-12-15
US20160364787A1 (en) 2016-12-15
EP3308522A4 (en) 2019-01-09
CN107592964A (zh) 2018-01-16
EP3308522A1 (en) 2018-04-18
EP3308522B1 (en) 2020-04-01

Similar Documents

Publication Publication Date Title
CN107592964B (zh) 用于设备的所有权的多所有者转移的系统、装置和方法
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
US9386045B2 (en) Device communication based on device trustworthiness
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US11621855B2 (en) Electronic device and method for managing blockchain address using the same
US9867043B2 (en) Secure device service enrollment
US20200265418A1 (en) Electronic device and method for providing digital signature service of block chain using the same
US20170178072A1 (en) System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
JP5576983B2 (ja) 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
CN104520805B (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
TWI721552B (zh) 基於區塊鏈的資料存證方法及裝置、電子設備
US20220239509A1 (en) Method for storing and recovering key for blockchain-based system, and device therefor
US11943256B2 (en) Link detection method and apparatus, electronic device, and storage medium
US11943339B2 (en) Information processing apparatus, information processing method, and program
JP6756056B2 (ja) 身元検証による暗号チップ
CN112765684A (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN113039544A (zh) 应用程序完整性证实
CN113826137A (zh) 用于接收存储在区块链中的推送消息的电子装置和方法
KR20190057677A (ko) 전자 장치 및 전자 장치에서 보안 운영체제 기반 데이터 송수신 방법
JP6522842B1 (ja) 情報処理装置、方法及びプログラム
CN116547959A (zh) 通过使用区块链网络共享数据的电子装置及其运行方法
KR20040028086A (ko) 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
JP6939313B2 (ja) 分散認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant