CN108370314B - 使用数据的安全存储和检索的装置 - Google Patents

使用数据的安全存储和检索的装置 Download PDF

Info

Publication number
CN108370314B
CN108370314B CN201680071796.7A CN201680071796A CN108370314B CN 108370314 B CN108370314 B CN 108370314B CN 201680071796 A CN201680071796 A CN 201680071796A CN 108370314 B CN108370314 B CN 108370314B
Authority
CN
China
Prior art keywords
owner
appliance
data
computer
specific data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680071796.7A
Other languages
English (en)
Other versions
CN108370314A (zh
Inventor
D·怀特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Priority to CN202110757697.7A priority Critical patent/CN113595989B/zh
Publication of CN108370314A publication Critical patent/CN108370314A/zh
Application granted granted Critical
Publication of CN108370314B publication Critical patent/CN108370314B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用具,其能够以安全和不可更改的方式在其自身内存储并处理与关于其所有权、行为和历史的细节有关的数据。用具在其生命期中可经历多次所有权转移。存储在用具中的某些数据可被加密,使得只有有资格各方(例如所有者)能够访问这些数据。一些数据可保持对个别所有者专用,而通过传递可以用来解密其它数据的共享秘密,可使其它数据能够由后续所有者访问。数据可以按时间顺序存储在用具中,并且可被适合的各方签名,使得各方不可能更改数据,否则会被检测到。

Description

使用数据的安全存储和检索的装置
相关申请的交叉引用
本申请要求2015年12月11日申请的美国专利申请号14/967,066的优先权权益,该美国专利申请出于所有目的以全文引用的方式并入本文中。
背景技术
物联网(IOT)装置是能够通过网络与其它装置和/或其它人通信的任何物理装置。这些装置可以具有通过通信网络(例如互联网)与其它装置通信的能力。这类物体的一个使用案例是使物体被远程地监测和控制。例如,IOT装置可通过通信网络被监测和控制。
大多数常规的IOT架构是扁平的、以云为中心的架构。之所以是扁平架构的原因是预期装置只借助物体和通信网络之间的一个互联网路由器或两个能直接相互通信。之所以是云为中心的架构的原因是装置之间以及装置和用户之间的所有通信通常经过中心云端网络。
关于这些装置(不管是IOT装置还是不是IOT装置)的数据(例如所有权转移数据)可以被远程地存储在云端。然而,这带来许多挑战。首先,远程存储的这些数据易于遭受数据破坏。而且,这些装置的所有者拥有对数据的较少控制,原因是数据通常是由可能对装置感兴趣或不感兴趣的某个中心实体管理的。而且,一旦装置的一个所有者处置装置,则与装置的该所有者的所有权关联的存储在云端的历史可被替换或变成不可访问。
虽然可以使用上文所描述的架构,但可以作出一些改进。
因此,需要用于存储和检索装置数据的新的和改进的方法。本发明的实施方案单独地或共同地解决了这些和其他问题。
发明内容
本发明的实施例涉及与在用具中存储和检索装置数据有关的系统和方法,所述装置数据包括在多次所有权转移中的所有权、行为和历史数据。在本发明的实施例中,用具数据可由用具本身存储和管理。实施例实现了在用具中以不可更改的状态安全地存储与用具关联的数据的方式。在一些情况下,存储在用具中的用具数据可以被签名或验证,使得可检测数据的变化。
装置的所有权可以给所有者提供某些权限。例如,所有者可具有访问并使存储在用具中的某些数据可用的权限,以控制用具,委派使用用具的权限,将用具的所有权转移给新所有者。在一些情况下,用具安全地存储并管理对其基于在各个所有者(例如制造商、分销商、消费者等)之间的多次所有权转移存储的数据的访问。
本发明的一个实施例是一种用具,包括:处理器;耦合到所述处理器的存储器;耦合到所述处理器的一个或多个状态监测传感器;以及计算机可读介质,所述计算机可读介质包括代码,所述代码可由所述处理器执行以实施一种方法。所述方法可以由用具执行。所述用具可接收与所述用具的第一所有者关联的第一加密密钥和第二加密密钥,并且可在所述用具中存储所述第一加密密钥和所述第二加密密钥。所述用具可使用所述第一加密密钥加密存储在所述用具中的第一所有者专用数据,其中,所述第一所有者专用数据不可由所述用具的后续第二所有者访问。所述用具还可使用所述第二加密密钥加密存储在所述用具中的所有者专用数据,其中,所述所有者专用数据可由所述用具的所述后续第二所有者访问。在一些实施例中,所述第一加密密钥和所述第二加密密钥可以是对称加密密钥。
在一些实施例中,可以执行所述用具的所有权的转移。所述用具可从与所述第一所有者关联的第一所有者装置接收存在从所述用具的所述第一所有者到所述第二所有者的所述用具的所有权转移的指示。所述用具接着可生成包括与所述用具的所有权转移有关的信息的所有权转移条目,并且可存储所述所有权转移条目。所述用具可从所述第一所有者装置接收包括所述第二加密密钥的所有权转移数据。在一些情况下,所述第二加密密钥可以由所述第一所有者装置加密。所述用具接着可在所述所有权转移条目中存储所述所有权转移数据。
所述用具还可从与所述第二所有者关联的所述第二所有者装置接收对所述所有权转移信息的解密请求。所述用具可解密所述加密的所有权转移信息,并且可从所述解密的所有权转移信息中检索所述第二加密密钥。所述用具可将所述第二加密密钥发送至所述第二所有者装置。
所述第二所有者装置可使用所述第二加密密钥访问所述所有者专用数据。所述用具可从所述第二所有者装置接收包括用于所述第二数据的所述第二加密密钥的解密请求。所述用具可解密所述加密的所有者专用数据,并检索所述所有者专用数据。所述用具可将所述所有者专用数据发送至所述第二所有者装置。
在一些实施例中,在加密所述第一所有者专用数据之前,所述用具可由所述一个或多个状态监测传感器监测与所述用具有关的第一数据。所述用具可基于所述第一数据生成所述第一所有者专用数据,并存储所述第一所有者专用数据。而且,在一些实施例中,在加密所述所有者专用数据之前,所述用具可由所述一个或多个状态监测传感器监测与所述用具有关的第二数据。所述用具可基于所述第二数据生成所述所有者专用数据,并且可存储所述所有者专用数据。
在一些实施方式中所述第一所有者专用数据可以只由所述用具的所述第一所有者访问。此外,在一些实施方式中,所述所有者专用数据可由所述用具的所述第一所有者和所述第二所有者访问。
在一些实施例中,所述用具可确保存储在所述用具中的数据不能够被检测不到地更改。所述用具可生成所述第一所有者专用数据和所有者专用数据的摘要,并且可对所述摘要数字签名。签名的摘要可存储在所述用具中。
本发明的这些和其他实施方案将在下文更详细地描述。
附图说明
图1示出了根据本发明的实施例的示例性系统的框图。
图2A-2C示出了根据本发明的实施例包括用具的示例性系统,示出对某些装置可访问的数据。
图3示出了根据本发明的实施例的示例性用具。
图4示出了根据本发明的实施例的由用具存储的示例性数据的框图。
图5示出了根据本发明的实施例的示例性流程图。
图6示出了根据本发明的实施例的用具中初始状态数据的加密的示例性框图。
图7示出了根据本发明的实施例的用具中状态监测数据的加密的示例性框图。
图8示出了根据本发明的实施例的用于用具的所有权转移的加密过程的示例性框图。
图9示出了根据本发明的实施例的用于用具的所有权转移的解密过程的示例性框图。
图10示出了根据本发明的实施例在所有权转移之后的解密过程的示例性框图。
具体实施方式
本发明的实施例涉及对于与经历所有权的多次转移的用具的用具状态数据的安全存储和检索有关的系统和方法。用具可以安全的并且如果需要以不可更改的方式存储与其行为和历史有关的信息。通过装置本身,可以使存储在用具中的某些数据对适当的所有者可访问。
常规系统包括使用扁平的以云为中心的架构监测其数据的装置。例如,这些装置可通过通信网络直接相互通信。而且,这些装置可依赖中央云端实现多个装置之间以及装置和用户之间的通信。这种常规的方法出现了几个问题。常规的架构取消了由装置的实际所有者对装置的控制。本发明的实施例使得装置能够被注册为属于所有者,然后使所有者控制该装置的使用。
本发明的实施例提供了直接的益处,例如防盗,还有利于分层的“云可选”的架构的使用。云可选架构可以通过使装置和用户之间直接通信并且摒弃对中间云的需要,赋予装置所有者对装置的控制。这不仅保护了数据的隐私,还提供了更安全的可扩展架构。由于数据以及安全地存储和检索数据的机制存在于支持网络的用具内,这摒弃了利用外部存储装置并且与远程服务器通信以访问数据的必要。而且,通过实现更多层的安全性和可扩展性,通过将处理推送到网络的边缘(例如代替中心实体),分层架构能够在提高安全性的同时简化所有者可以控制其装置的方式。
本发明的实施例使得能够由用具安全存储所有权数据和行为数据,并且使得能够转移用具的所有权。所述用具可以由所有者拥有。所有者可操作可以与用具通信的计算装置。用具所有权可确定存储在用具内的哪些数据可由谁访问。例如,用具的所有者可对存储在用具内的某些数据指定访问权限。在一些情况下,提供对用具中数据的访问可包括安全地传递共享秘密,共享秘密可以是加密密钥,可以使用共享秘密来解密数据。因此,可以保护数据不受到未授权的访问的影响。
在一些情况下,存储在用具中的数据一旦被用具记录便不可更改。所有权的变化可锁定以前存储在用具中的数据,使得数据不能被不适当地更改。用具的所有权赋予装置的所有者访问存储在用具中的某些数据的权限,以控制用具,委派使用用具的权限并且将用具转移给新所有者。
在讨论本发明的一些实施方案之前,对一些术语的描述可有助于理解本发明的实施方案。
“用具”可以是包括能够与其它装置通信的数据处理器的物体。在一些实施例中,用具可以是被指定执行特定任务的装置。例如,用具可以是电冰箱或恒温器,电冰箱的主要功能是存放食物,恒温器的主要功能是控制住所内的温度。
本文中描述了用具的附加特性。例如,用具可以具有无线通信能力。用具可以与所有者关联,所有者可以是个人或实体。用具可存储各种公用数据和专用数据。而且,通过存储采集的与其行为(例如使用数据、冲击数据等)和周围环境(例如温度、湿度等)有关的数据,用具可具有监测其状态的能力。用具还可存储指示用具的所有权从一个所有者变成另一所有者的所有权转移数据。用具可具有加密数据的能力以提供对由特定所有者存储在用具内的某些数据的访问。而且,可以使存储在用具中的数据不可更改,原因是在所有权改变期间,已经由用具存储的数据可以被锁定。
一旦创建,可给用具分配至少一个密钥对,使得用具本身能够对某些数据数字签名。可由适合的可信第三方或用具的创建者(例如制造商)分配包括公钥和私钥的密钥对。通过使可信的第三方分配密钥对,这避免了用具的创建者使用其对私钥的知识不恰当地更改或访问用具中的数据的任何潜在风险。然而,本发明的实施例不要求可信的第三方对用具发行密钥对。来自密钥对的私钥可以安全地存储在用具内,例如存储在安全元件中。在一些实施例中,私钥可以只存在于用具内(或者私钥可存在于软件安全元件内,软件安全元件只可由用具访问并存储在远程计算机处的云端)。可通过可由用具的任何所有者使用的消息或接口访问公钥。
在一些情况下,用具可以是可执行家庭事务的机器。例如,用具可以是恒温器,洗衣机、烘干机、微波炉、多士炉、搅拌机、电冰箱或可以在住宅周围找到的其它装置。然而,实施例不受此限制,因为用具也可是具有无线通信能力可由个人或实体拥有的任何其它类型的适合装置。用具的其它实例包括电视,某些移动装置,例如可穿戴装置(例如智能手表、健身手环、珠宝等),个人数字助理(PDA)和具有远程通信能力的汽车。
“所有者”可以是占有物体的个人或实体。占有物体的个人或实体可以具有或可以不具有物体的法定权利。在本发明的一些实施例中,所有者可以合法地拥有用具,并且可以使用具为其实体占有。所有者可以与至少一个公私密钥对关联。在一些情况下,用具的所有者可以称作用具的当前所有者。在一些实施方式中,可以在与用具的最近的所有权转移关联的数据中指示当前所有者。
在一些实施例中,“第一所有者”可以是一开始持有用具的所有权的个人或实体。第一所有者可以是拥有用具并且通常使用具为其占有的第一人或第一实体。第一所有者可以具有使用具开始监测其状态数据的能力。例如,第一所有者可以首次打开(例如通过按钮手动或语音命令,或者通过安装电池或其它电源)与用具关联的状态监测能力,这可触发用具开始存储其状态数据(例如存储和运输数据)。第一所有者可以与第一所有者计算机或第一所有者装置关联并且可操作第一所有者计算机或第一所有者装置,第一所有者计算机或第一所有者装置可用来与用具通信并控制用具。在一些情况下,第一所有者可以是用具的制造商、创建者或艺术家。第一所有者也可以称作“初始所有者”或者任何其它适合名称。
“第二所有者”可以是在所有权从第一所有者转移之后持有用具的所有权的个人或实体。第二所有者在从第一所有者接收用具之后可使用具为其占有。第二所有者可以与第二所有者计算机关联并且可操作第二所有者计算机,第二所有者计算机可用来与用具通信并控制用具。在一些情况下,第二所有者可以是用具的分销商。
“后续所有者”可以是可在特定的所有者持有用具的所有权之后可以持有用具的所有权的任何个人或实体。例如,如果当前所有者是制造商,则在制造商之后的后续所有者可包括分销商、商家、第一用户(消费者) 和第二用户(消费者)。
尽管在一些语境中,术语“第一”、“第二、”“第三”等的使用可以用来指示特定顺序(例如随时间推移物体的所有权或占用),但要理解,在其它实施例中,这些术语不要求局限于特定的顺序,术语“第一”、“第二”、“第三”等可以简单地用来指示分开的实体、动作或物体。
“制造商”可以是制造物体(例如用具)的实体。在一些实施例中,制造商可以与能够与用具通信的计算装置(例如制造商计算机)关联。制造商可制造用具,使得用具存储制造商特定的数据(例如制造商细节、生产细节等)。在一些情况下,制造商可以是用具的第一所有者。制造商可以与至少一个公私密钥对关联。
“分销商”可以是分销物体(例如用具)的实体。例如,分销商可以是资源提供实体,所述资源提供实体将用具出售给资源提供实体(例如商家)。分销商可以与计算装置(例如分销商计算机)关联,所述计算装置可以与用具通信。在一些情况下,分销商可以是用具的第二所有者。
“用户”可以是使用物体的个人或实体。用户可使用用具用于其预期目的。在一些情况下,用户可以是用具的所有者。在其它情况下,可由用具的所有者授权用户使用用具。例如,用户可以从所有者租借用具。用具使用的规则可以基于合同或者根据所有者的意愿。
“感兴趣方”可以不是用户,而是对某物感兴趣的个人或实体。在一些实施例中,感兴趣方可以对用具感兴趣。在一些实施例中,感兴趣方和用具或者所有者之间的关系可以由合同限定。感兴趣方的一些实例包括贷款公司、保险公司等等。
“第三方验证器”可以与可验证用具的数据的可信的第三方关联。第三方验证器可以与至少一个公私密钥对关联。第三方验证器可以与第三方验证计算机关联,第三方验证计算机可对数据签名以确保存储在用具中的数据在这初次存储之后不被更改。这可防止所有者(例如制造商)篡改用具的休眠数据(resting data)。在一些实施例中,第三方验证器可以是可以验证由实体存储在用具内的支付数据的支付处理网络。
“第三方认证主体”可提供认证。在一些实施例中,第三方认证主体可以是独立与和用具有关的所有者和实体并且可认证用具的某些数据的组织。在一些情况下,第三方认证主体可以是对用具执行测试并基于测试的结果提供认证的实体。在其它情况下,第三方认证主体(例如认证计算机)可以用作第三方验证器和签名数据,使得第三方认证主体可保持存储在用具中的某些数据的记录。这可有助于确保在初次存储之后,存储在用具中的数据不被更改。第三方认证主体的一些实例包括水下实验室(UL)、联邦通信委员会(FCC)和“公证人”(签名)服务。
“所有权转移”可以是指示物体的所有者已经改变的事件。例如,在一些实施例中,所有权转移可以是指示用具的所有权已经改变的事件。通常,在所有权转移期间,用具的实体占有可以从一个所有者转移到另一所有者。所有权的转移的示例性情况包括制造商将用具交付给分销商或者分销商将用具出售给消费者。所有权的转移也可以称作“所有权改变”、“所有权转移”或其它适合名称。在一些实施例中,所有权的转移中涉及的实体 (例如当前所有者和后续所有者)可对由于所有权的转移产生的后续所有者可访问的数据进行协商。
“所有权转移数据”可以是与所有权转移事件有关的任何信息。所有权转移数据可包括正进行的所有权的转移针对的实体的身份信息。所有权转移数据也可包括与一个或多个加密密钥有关的信息,一旦所有权转移,所述一个或多个加密密钥可以对新所有者可用。也可以由某些实体对所有权转移数据进行数字签名,以确保不能够更改已经由用具存储的数据。
“所有者专用数据”可以是旨在属于单个个人或实体的数据。在一些情况下,所有者专用数据可以是只能够由用具的单个所有者访问的数据。所有者专用数据可以在单个所有者持有用具的所有权的时段期间存储在用具中。所有者专用数据可包括单个所有者确定不应当与其它各方(包括用具的任何后续所有者)共享的数据。如果制造商是用具的所有者,则由制造商添加的所有者专用数据的实例可以是制造商认为应当保持机密的制造细节。
“所有者专用数据”可以是旨在属于多个个人或实体的数据。在一些情况下,所有者专用数据可以是可以由用具的任何所有者访问的数据。在一些实施方式中,所有者专用数据可以被加密,使得只有能够解密加密的所有者私钥的所有者可访问所有者的专用数据。所有者专用数据包括所有者确定可以共享给用具的后续所有者的数据。在一些实施例中,用具的每个所有者可以将所有者专用数据添加到用具。如果制造商是用具的所有者,则由制造商添加的所有者专用数据的实例可以是制造商确定可对后续所有者有用的存储和运输数据。例如,这对后续所有者检查用具没有存放在极端温度(例如基于温度数据)或者没有在运输过程中掉落(例如基于冲击数据)可能是有用的。
“服务器计算机”通常可以是一台功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。服务器计算机可以与诸如支付处理网络、商家、认证云、收单方或者发行方的实体相关联。
“资源提供实体”可以是可以使资源对用户可用的实体。资源提供实体的实例包括分销商、商家、供应商、供货商、所有者、贸易商等。在一些实施方案中,这样的实体可以是单个个人、个人的小组或者更大的个人团体(例如公司)。资源提供实体可以与一个或多个物理位置(例如,超市、商场、商店等)和在线平台(例如,电子商务网站、在线公司等)相关联。在物理位置处,资源提供实体可作为访问装置的主机。在一些实施例中,资源提供实体可以向用户提供物理商品(例如,货物、产品、用具等)。在其他实施方案中,资源提供实体可以向用户提供数字资源(例如,电子文档、电子文件等)。在其他实施方案中,资源提供实体可以管理用户对某些资源的访问。
“支付处理网络”可以包括数据处理子系统、网络和用于支持及递送授权服务以及清算和结算服务的操作。例如,支付处理网络可以包括耦合到网络接口的服务器计算机,以及信息数据库。支付处理网络可以包括有线或无线网络,包括互联网。示例性支付处理网络包括由
Figure GDA0002889189380000091
运营的Vi
Figure GDA0002889189380000092
诸如VisaNetTM的支付处理网络能够处理信用卡交易、借记卡交易和其他类型的商业交易。VisaNetTM尤其包括处理授权请求的VIP系统(V isa集成支付系统)和执行清算和结算服务的Base II系统。在一些实施例中,支付处理网络可以用作第三方验证计算机。
“计算设备”可以是能够处理信息并将信息传送到其他电子设备的任何合适的电子设备。该计算设备可包括处理器和耦合到处理器的计算机可读介质,该计算机可读介质包括可由处理器执行的代码。计算设备还可以各自包括用于彼此进行通信以及与其他实体进行通信的外部通信接口。移动装置、持卡人装置、用户装置、消费装置、服务器计算装置、用具和任何计算机可以是计算装置的示例性类型。
本发明的实施例涉及能够以安全和不可更改的方式在其自身内存储与关于其所有权、行为和历史的细节有关的数据的用具。所述用具也可以具有处理该数据的能力。因此,所述用具可以是“有自我意识的”装置。在一些实施例中,由用具管理的数据可以存储在“条目”(例如数据条目)中。这些条目中的内容可以被加密,使得只有有资格的各方能够访问数据。不同类型的所有者和用户可在用具的生命期中与用具交互,某些规则可以覆盖哪些实体可创建哪种类型的数据,哪些实体可访问该数据。用具的所有者可控制用具被委托机构的使用。可以由用具的所有者确定其想保护哪些数据。在一些情况下,对于由用具或所有者指定的某些数据类型可以有默认保护。
为了确保用具内的数据是不可更改的,可由适合的各方对数据数字签名。哪个实体对数据签名以及数据被签名的方式可取决于被签名的数据的类型。在一些情况下,实体可以对已经由用具本身签名的数据签名,以确保保护用具的加密密钥不暴露。此外,当实体对数据条目签名时,实体也可以对由用具存储的所有以前的数据的摘要签名,以“锁定”该数据不被更改。某些签名实体(例如所有者)可选择周期性地对用具内的数据签名,而不是对存储在用具中的每个个体条目签名,以便降低存储数据的量。可以对数据签名的一些示例性实体包括用具的原始创建者(例如制造商),用具的当前所有者,用具的所有权的转移中涉及的各方,用具本身,用具的合同各方,认证用具或其存储数据的独立第三方。某些签名数据可以是公用数据,例如故障数据,但其它数据(例如传感器历史数据)可以是专用的。
在一些实施例中,除了被签名之外,存储在用具内的条目可以时间次序链接。通过使用由可信第三方提供的认证机制,一旦数据存储在用具中并被签名,则数据是不可以更改的,否则会检测到。因此,数据可保持不可更改,并以严格的顺序存储。用具中的某些公用数据可以不需要访问保护,但仍可以被保护不被更改。并不要求使用上面的机制控制用具内的所有数据。然而,使用此机制,用具的生命周期数据和所有权数据通常可以被保证安全。
尽管是可选的,但由用具存储的数据可以被保护不受到数据丢失。为此,数据可以被复制或者与外部存储装置同步。然而,记录的系统可以是存储在用具内的数据的副本,只要副本不被损坏。存储在用具内的加密数据在外部传送时,可以具有相同保护。当数据存储在外部时,可以有将用具绑定到数据的机制。尽管数据通常可以驻存在用具内,但通过使用外部存储的数据实施例仍可以工作。注意,本发明的实施例并不要求数据存储在外部。
图1示出根据本发明的实施例的系统100的框图。系统100用于存储并管理多次所有权转移的装置数据。系统100包括用具101。系统100还包括第一所有者计算机102、第二所有者计算机103、第三所有者计算机1 04、第四所有者计算机105和第五所有者计算机106。此外,系统100包括第三方验证计算机107。实体中的任一者可以通过合适的通信网络108进行通信。尽管为了简便,在图1中只示出了五个所有者计算机,但可以推测可以有任何适合数目的所有者计算机存在。此外,尽管为了简便在图 1中只示出了一个第三方验证器计算机,但可以推测任何适合数目的第三方验证器计算机可以存在。
为了简化说明,在图1中示出了特定数量的组件。然而,应当理解,对于每种组件本发明的实施方案可以包括不止一个。此外,本发明的一些实施方案可以包括比图1所示的所有组件更少或更多的组件。此外,图1 的组件可以通过任何适当的通信介质(包括互联网)使用任何适当的通信协议来进行通信。
用具101可以是具有带无线通信能力的计算机的任何装置。用具101 可以包括处理器、可操作地耦合到处理器的存储器、输入装置和输出装置。用具101的一些非限制性实例可包括家用电器(例如洗衣机、烘干机、搅拌机、微波炉、多士炉、电冰箱等),电视,移动装置(例如蜂窝电话、钥匙链装置、个人数字助理(PDA),寻呼机,笔记本电脑,笔记本,可穿戴装置(例如智能手表、健身手环、珠宝等),具有远程通信能力的汽车,个人计算机等等。用具101可存储所有权信息、行为信息和与用具1 01有关的其它历史信息。在图3中提供示例性用具的另外的细节。
第一所有者计算机102可以与计算装置关联,所述计算装置与用具1 01的第一所有者关联。第一所有者计算机102可以由第一所有者操作,并且可以具有无线通信能力。第一所有者计算机102可将与第一所有者关联的共享秘密(例如对称密钥)发送至用具101,用具101可在安全存储器元件中存储共享秘密。第一所有者计算机102通过发送对存储在用具101 中的某些数据的加密和解密请求,可与用具101通信。第一所有者计算机 102可将与第一所有者关联的数据添加到用具101。第一所有者计算机10 2还可以对存储在用具101中的某些数据进行数字签名。在一些情况下,第一所有者计算机102可以是与用具101的制造商关联的制造商计算机。
第二所有者计算机103可以是与用具101的第二所有者关联的计算装置。第二所有者计算机103可以由第二所有者操作,并且可以具有无线通信能力。第二所有者计算机103可将与第二所有者关联的共享秘密(例如对称密钥)发送至用具101,用具101可在安全存储器元件中存储共享秘密。第二所有者计算机103通过发送对存储在用具101中的某些数据的加密和解密请求,可与用具101通信。第二所有者计算机103可以将与第二所有者关联的数据添加到用具101。第二所有者计算机103也可以对存储在用具101中的某些数据进行数字签名。在一些情况下,第二所有者计算机103可以是与用具101的分销商关联的分销商计算机。
第三所有者计算机104可以是与用具101的第三所有者关联的计算装置。第二所有者计算机103可以由第三所有者操作,并且可以具有无线通信能力。第三所有者计算机104可将与第三所有者关联的共享秘密(例如对称密钥)发送至用具101,用具101可在安全存储器元件中存储共享秘密。第三所有者计算机104通过发送对存储在用具101中的某些数据的加密和解密请求,可与用具101通信。第三所有者计算机104可将与第三所有者关联的数据添加到用具101。第三所有者计算机104还可以对存储在用具101中的某些数据进行数字签名。在一些情况下,第三所有者计算机 104可以是与用具101的商家关联的商家计算机。
第四所有者计算机105可以是与用具101的第四所有者关联的计算装置。第四所有者计算机105可以由第四所有者操作,并且可以具有无线通信能力。第四所有者计算机105可将与第四所有者关联的共享秘密(例如对称密钥)发送至用具101,用具101可在安全存储器元件中存储共享秘密。第四所有者计算机105通过发送对存储在用具101中的某些数据的加密和解密请求,可与用具101通信。第四所有者计算机105可将与第四所有者关联的数据添加到用具101。第四所有者计算机105还可以对存储在用具101中的某些数据进行数字签名。在一些情况下,第四所有者计算机 105可以是与用具101的第一用户关联的第一用户装置。
第五所有者计算机106可以是与用具101的第五所有者关联的计算装置。第五所有者计算机106可以由第五所有者操作,并且可以具有无线通信能力。第五所有者计算机106可将与第五所有者关联的共享秘密(例如对称密钥)发送至用具101,用具101可在安全存储器元件中存储共享秘密。第五所有者计算机106通过发送对存储在用具101中的某些数据的加密和解密请求,可与用具101通信。第五所有者计算机106可将与第五所有者关联的数据添加到用具101。第五所有者计算机106也可以对存储在用具101中的某些数据进行数字签名。在一些情况下,第五所有者计算机 106可以是与用具101的第二用户关联的第二用户装置。
第三方验证计算机107可以与可信的第三方关联,所述第三方可独立地验证与用具101有关的某些信息。是否包括第三方验证计算机107可以是可选的。第三方验证计算机107可以与至少一个公私密钥对关联。使用所述密钥对,第三方验证计算机107可对用具101内的数据签名,以确保在初次存储之后数据不被不适当地更改。第三方验证计算机107能够基于签名数据检测任何变化,这可防止所有者或用户篡改用具101内的休眠数据。在一些实施例中,第三方验证计算机107可以在用具101的生命周期中的任何时间对存储在用具101中的数据签名。例如,第三方验证计算机 107可以在用具101由(例如与第一所有者计算机、第二所有者计算机、第三所有者计算机等关联的)任何所有者拥有时对由用具101存储的数据签名。如上面描述的,在一些情况下,可以有多个第三方验证器计算机与多个可信的第三方关联,每个可信的第三方可验证由用具101存储的某些信息。
通信网络108可以实现装置之间的通信。合适的通信网络可以是以下的任一种和/或组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网节点的运营任务(OMNI);安全的定制连接;广域网(WAN);无线网络(例如,使用诸如但不限于无线应用协议(WAP),I模式等的协议) 等);和/或类似物。
本文中描述的任何装置(例如用具101、第一所有者计算机102、第二所有者计算机103、第三所有者计算机104、第四所有者计算机105、第五所有者计算机106和第三方验证计算机107等)可以是计算装置。服务器计算机可以是计算装置。
并非用具中的所有数据都对所有各方可用。例如,对于所有者而言,使用数据可由该所有者控制,不一定对后续所有者可用。出于此原因,可使用只可对被允许访问数据的各方可用的共享秘密(例如对称密钥)加密除了指定为“公用”的数据之外的所有数据。所有者可规定其数据的哪个部分是公用的哪个部分不是公用的,或者可使用由用具或他们本身设置的默认设置。
图2A-2C示出根据本发明的实施例包括用具201的示例性系统200,示出对某些装置可访问的数据。用具201可存储包括第一所有者专用数据 210、公用数据211和所有者专用数据212的数据。尽管其它数据可以由用具201存储,但出于简便,在图中未示出。图2A-2C还包括第一所有者计算机202、第二所有者计算机203、第三所有者计算机204和第四所有者计算机205。
用具201可以是可经历所有权的多次变化的装置。在第四所有者拥有用具201之前,可发生三次所有权的转移。一开始,可以发生所有权从与第一所有者计算机202关联的第一所有者(例如制造商)到与第二所有者计算机203关联的第二所有者(例如分销商)的转移。接着,可以紧跟所有权从第二所有者到与第三所有者计算机204关联的第三所有者(例如商家)的转移。在稍后时间,可以发生所有权从第三所有者到与第四所有者计算机205关联的第四所有者(例如第一用户)的转移。用具201的所有者在其拥有用具201的时段内,可以具有对用具201和关联数据的控制。
第一所有者计算机202可以与用具201的第一所有者关联,第二所有者计算机203可以与用具201的第二所有者关联,第三所有者计算机204 可以与用具201的第三所有者关联,第四所有者计算机205可以与用具2 01的第四所有者关联。在一些实施例中,第一所有者可以是制造商,第一所有者计算机202可以是制造商计算机,第二所有者可以是分销商,第二所有者计算机203可以是分销商计算机,第三所有者可以是商家,第三所有者计算机204可是商家计算机,第四所有者可以是第一用户,第四所有者计算机205可以是第一用户装置。
公用数据211可以是与用具201关联的不加限制可用的数据。公用数据211可以存储在用具201上,并且可通过公共接口访问。例如,公用数据211可以由占有用具201的个人在用具201的显示器上自由地查看。在另一实例中,通过由用具201控制的接口(例如应用编程接口(API))可以无约束地查看公用数据211。在一些实施例中,公用数据211可包括所有者手册、规格清单、市场资料、通信规约、物体处置数据和物体元数据 (例如存储的数据类型)。任何实体包括非所有者都能够访问公用数据21 1。
如图2A中所示,用具201的任何所有者可访问公用数据211。例如,第一所有者计算机202、第二所有者计算机203、第三所有者计算机204 和第四所有者计算机205可通过直接与用具201交互(例如激活用具201 的输入元件)或者通过发送对公用数据211的请求查看公用数据211。此外,在所有者持有用具201的所有权的时段中,所有者可向公用数据211 添加数据或者去掉公用数据211中的数据。这是因为由用具201的所有者确定哪些数据应当是公用的。
在用具201的生命周期中,公用数据211中的数据可以变化。例如,当与第一所有者计算机202关联的第一所有者(例如制造商)持有用具2 01的所有权时,第一所有者计算机202可将规格清单添加到用具201的公用数据211。在所有权第一次转移到第二所有者(例如分销商)之后,与第二所有者关联的第二所有者计算机203可以访问规格清单,并且还将市场资料添加到用具201的公用数据211。在所有权第二次转移到第三所有者(例如商家)之后,与第三所有者关联的第三所有者计算机204可访问规格清单和市场资料。在所有权第三次转移到第四所有者(例如第一用户) 之前,第三所有者可确定市场资料不应当公开。第三所有者计算机204接着可从用具的公用数据211中去掉市场资料,并对市场资料数据加密。因此,在所有权第三次转移之后,与第四所有者关联的第四所有者计算机2 05可访问规格清单,但不可访问市场资料。
第一所有者专用数据210可以是与用具201关联的只可由用具201的第一所有者访问的数据。第一所有者专用数据210可包括第一所有者确定为专用的数据,并且不应由用具201的后续所有者访问。第一所有者专用数据210可以是由第一所有者计算机202增加到用具201的数据或者由用具201中的传感器采集的数据。在一些实施例中,第一所有者专用数据2 10可包括对第一所有者(例如制造商)有用的制造细节。这些制造细节可包括哪个厂家、机器或操作员制造了用具。此信息可能对制造商而言是感兴趣,但不是其它方应当知道的信息,因为制造过程可以被认为是该制造商的秘密信息。第一所有者专用数据210可以被加密,使得只有第一所有者计算机202可解密并访问第一所有者专用数据210中的数据。
如图2B中所示,只有与第一所有者关联的第一所有者计算机202可访问第一所有者专用数据210。在第一所有者拥有用具201的所有权的时段中,第一所有者计算机202可将数据(例如制造细节)添加到用具201 的第一所有者专用数据210。第一所有者计算机202可以请求用具201使用适当的共享秘密加密第一所有者专用数据210,使得只有拥有共享秘密的第一所有者计算机202可解密第一所有者专用数据210。
例如,可以使用与第一所有者关联的共享秘密加密第一所有者专用数据210。在一些实施例中,共享秘密可以是对称加密密钥。共享秘密可以只被第一所有者计算机202和用具201知道。在一些实施例中,第一所有者计算机202可安全地将共享秘密发送至用具101(例如优选通过带外信道)。在用具201的所有权转移到第二所有者计算机203期间,第一所有者计算机202可以不发送共享秘密。因此,只有第一所有者计算机202可使用共享秘密成功地解密或请求用具201解密第一所有者专用数据210。
在其它实施例中,可以使用非对称加密密钥加密第一所有者专用数据 210。例如,第一所有者计算机202可以与公-私密钥对关联,其中,使用公钥加密第一所有者专用数据210,使用私钥解密第一所有者专用数据21 0。不过,可以使用任何适合的加密和解密算法,只要可以用来解密第一所有者专用数据210的信息只由第一所有者计算机202可访问即可。
不管用具201发生多少次所有权转移,对第一所有者专用数据210的访问权限不会改变。这是因为第一所有者计算机202可以使解密第一所有者专用数据210所需的共享秘密对用具201的后续所有者不可用。因此,即使第二所有者计算机203、第三所有者计算机204和第四所有者计算机 205与拥有用具201的所有者关联,但他们不拥有共享秘密或解密第一所有者专用数据210所需的其它信息。尽管在图2A-C中未示出,但用具20 1还可存储只可由第二所有者计算机203访问的第二所有者专用数据,只可由第三所有者计算机204访问的第三所有者专用数据,以及只可由第四所有者计算机205访问的第四所有者专用数据,而不管用具201的所有权是否转移。
所有者专用数据212可以是与用具201关联的可由拥有某些信息的用具201的所有者访问的数据。例如,拥有某个共享秘密的所有者能够访问所有者专用数据212。在一些实施例中,所有者专用数据212可以具有由拥有用具201的任何所有者添加的数据以及由用具201中的传感器采集的数据的组合。所有者专用数据212可包括所有者确定应当对用具201的后续所有者可用的数据,但具有不适用于公用数据的某个安全等级。在一些情况下,所有者专用数据212可包括在用具201被第一所有者、第二所有者、第三所有者和第四所有者拥有的时段中由用具201采集的状态监测数据。例如,所有者专用数据212可包括用具在其生命期中已经运行的小时数。用具201的每个所有者应当能够获得此信息。在另一实例中,初始所有者可以添加这样的信息,例如用具201的修理历史或与用具201的测试有关的性能数据。此信息可以由用具201的随后的所有者使用。
在用具201的所有权的每次转移期间,共享秘密可传递到新所有者使得新所有者能够访问所有者专用数据212。出于安全目的,共享秘密可以不直接传送到新所有者。实际上,共享秘密可以被加密,使得新所有者可执行解密过程以访问共享秘密。在至少图5中解释关于解密过程的更多的细节。
如图2C中所示,拥有适当共享秘密的所有者能够访问所有者专用数据212。图2C中所示的共享秘密可以是与图2B中所示的共享秘密不同的共享秘密。第一所有者计算机202可以将数据添加到用具201的所有者专用数据212,并且使用共享秘密加密所有者专用数据212。替代性地,所有者专用数据212也可包括由用具201中的传感器获得的数据,或者所有者专用数据212可由用户直接输入到用具201中。在一些实施例中,共享秘密可以是可以用来加密和解密数据的对称密钥。在所有权从第一所有者转移到第二所有者期间,第一所有者计算机202可使(例如传输)共享秘密对第二所有者计算机203可用。因此,第二所有者计算机203接着可使用共享秘密访问所有者专用数据212中的数据,并且还可将数据添加到所有者专用数据212中。在一些实施例中,可在发送之前对共享秘密加密。
类似地,在所有权从第二所有者转移到第三所有者期间,第二所有者计算机203可以使共享秘密对第三所有者计算机204可用。第三所有者计算机204可接着使用共享秘密访问所有者专用数据212,包括由第一所有者计算机202和第二所有者计算机203添加的数据。还有,在所有权从第三所有者转移到第四所有者期间,第三所有者计算机204可使共享秘密对第四所有者计算机206可用,使得第四所有者计算机206可使用共享秘密访问所有者专用数据212。因此,每个所有者在其拥有用具201时可拥有共享秘密以访问所有者专用数据212。
在其它实施例中,可使用非对称密钥对所有者专用数据212加密。可以使用任何适合加密和解密算法,只要可以用来解密所有者专用数据212 的信息可以传递到用具201的适合所有者即可。
尽管图2A-C中没有描述,但所有者可以对哪些数据是专用的或者可访问的改变主意。在图5中更详细地描述这些情形。
图3示出根据本发明实施例的示例性用具301。用具301包括数据处理器302和显示器303,耦合到数据处理器302的输入元件304、网络接口305和状态监测传感器306。用具301还包括耦合到数据处理器302的安全元件310和存储器元件330。用具301还包括耦合到数据处理器302 的计算机可读介质320。计算机可读介质320包括可由数据处理器302执行的代码,所述代码包括状态监测模块321、加密和解密模块322、所有权转移模块323和数据丢失保护模块324。
数据处理器302(例如微处理器)可处理用具301的功能。由数据处理器302启用的一个示例性功能包括处理显示器303的功能,以允许消费者看到信息(例如,界面、消息等)。数据处理器302可以在用具301内包括硬件,所述硬件可以执行指令,这些指令在计算机可读介质320中呈现为代码。
示例性处理器可以是中央处理单元(CPU)。如本文所使用的,处理器可以包括单核处理器、多个单核处理器、多核处理器、多个多核处理器或者被配置成执行计算设备的算术运算、逻辑运算和/或输入/输出操作的任何其他适当的硬件组合。
显示器303可显示信息。在一些实施例中,显示器303可具有触摸功能,并且可显示用户界面,用户界面可允许用具301的所有者或用户选择并与显示器303上呈现的元件交互。元件可以包括但可不限于菜单、文本字段、图标以及虚拟键盘上的键/输入。在一些实施例中,显示器303可以使得所有者或用户通过用其手指或适合的触摸屏触笔直接触摸显示器30 3,手动地将信息提供至用具301。在一些实施例中,由所有者计算机从用具301请求的某些信息可以显示在显示器303上。
输入元件304可使得信息被手动地输入到用具301。示例输入元件30 4包括硬件和软件按钮、音频检测装置(例如,麦克风)、生物计量读取器、触摸屏等。个体(例如所有者或用户)可激活一个或多个输入元件304,所述一个或多个输入元件304可将信息传送至用具301。在一些情况下,可以使用一个或多个输入元件304在由用具301提供的各种用户界面屏幕之间导航。
网络接口305可以是任何合适的硬件和软件组合,所述组合使数据能够向用具301以及从用具301传输。网络接口305可以使得用具301能够将数据传送到另一装置以及传送另一装置(例如所有者计算机、用户装置、第三方验证计算机等)的数据。网络接口305的一些示例可以包括调制解调器、物理网络接口(诸如以太网卡或其他网络接口卡(NIC))、虚拟网络接口、通信端口、个人计算机存储卡国际协会(PCMCIA)插槽和卡等。网络接口305支持的无线协议可包括Wi-FiTM(例如遵守任何适合标准,例如IEEE 802.11ac,IEEE 802.11等)。
通过网络接口305传输的数据可以是信号的形式,所述信号可以是能够由外部通信接口接收的电气、电磁、光学或任何其他信号(统称为“电子信号”或“电子消息”)。这些电子消息(其可以包含数据或指令)可以通过通信路径或渠道在网络接口305与其他装置之间提供。如上所述,可以使用任何合适的通信路径或渠道,比方说例如电线或电缆、光纤、电话线、蜂窝链路、射频(RF)链路、WAN或LAN网络、互联网或任何其他合适的介质。
状态监测传感器306可包括能够检测并记录与用具301和其周围环境有关的信息的一个或多个装置。由状态监测传感器306采集的数据可以由用具301存储。状态监测传感器306可包括各种传感器类型,例如温度、运行时间、冲击、电能使用和位置传感器。因此,状态监测传感器306可记录各种信息,例如使用数据(例如使用次数,至今使用的时长,电能使用数据等)和存储和运输数据(例如温度数据、冲击数据、位置数据等)。状态监测传感器306可连续地或者周期性地采集信息。在一些实施例中,状态监测传感器306的某些传感器可基于所有者偏好被激活或者被禁止。而且,状态监测传感器306的传感器可基于由用具301的所有者指定给每个传感器的时间间隔周期性地采集数据。这些所有者偏好可以由用具301的所有者动态地更新。
安全元件310可以存储任何合适的敏感信息。例如,安全元件310可存储与用具301和其它实体关联的共享秘密和私钥。在一些实施例中,安全元件310可以存储第一所有者公钥311、第一所有者共享秘密 312、用具密钥对313(例如公-私非对称密钥对)和后续所有者共享秘密 314。在一些实施例中,显示的存储在安全元件310中的一个或多个元件可存储在用具301内的另一适合的存储器元件(例如存储器元件330)中,或存储在远程服务器计算机处(例如在云端)。
存储器元件330可以存储任何适合数据。存储器元件330可以存在于用具301内,或者可以从用具301的主体上拆掉。存储器元件330可以是任何适当形式(例如存储器芯片等)。在一些实施例中,存储器元件330 可以存储与用具301有关的任何数据,包括用具数据315。
用具数据315可以是与用具301有关的并由用具301存储的数据。用具数据315可包括由用具301的多个所有者添加的数据以及由状态监测传感器306采集的数据。通常,一旦创建好,用具数据315中的数据是不可更改的。而且,可以基于数据类型和用户类型控制用具数据315中的数据。可通过适合控制数据访问并确保数据隐私的强制加密技术对数据进行加密。在一些情况下,经过所有者的许可,可截去用具数据315的某些非关键数据(例如由状态监测传感器306采集的历史数据),只要被截去的日期和条目的数目的记录对后续所有者可用即可。在一些实施例中,用具数据315可以存储为与时间顺序事件对应的条目(例如数据条目)序列。用具数据还可包括上面描述的对一个所有者可访问的所有者专用数据(例如第一所有者专用数据),对任何实体可访问的公用数据以及对选择的所有者可访问的所有者专用数据。在图4中示出示例性条目序列。
下面描述可以包括于用具数据315中的示例性数据类型。
·初始状态数据
o品牌
o型号
o制造日期
o序列号
·合同数据
o保修和服务合同
o租赁协议
o使用许可
·使用数据
o使用用具的实体的身份
o与用具被使用方式有关的信息
·通信数据
o与用具通信的计算机的标识
o与接收数据有关的信息
o与发送数据有关的信息
·误差和故障数据
o故障历史
o服务记录
o保修索赔
·状态历史数据
o由传感器采集的数值的日志
·所有权数据
o所有权变化
o出处
·公用数据
o所有者手册
o规格清单
o市场资料
o通信规约
o物体处置数据
o物体元数据(例如存储的数据类型)
上面所示的数据并不是可由用具301存储的数据类型的完整列表,而可用作代表性样本。此外,上面列出的公用数据只包括可以是公用数据的某些数据的实例,原因是所有者可确定并规定哪些数据是公用数据。本发明的实施例并不对可由用具301存储和处理的数据设置任何约束。
尽管本发明的实施例不要求特定的数据语法或语义,但只要有可能建议进行标准化。例如,用具数据315中存储的许多数据可以是人可读的形式。然而,在一些情况下,可以机器可读形式存储数据,以更有效地对数据进行某些分析。
提供与上面的示例性数据有关的另外的细节。关于通信数据,当前所有者可以在任何时间都能够识别使用用具301并访问用具数据315的所有各方(例如个人或实体)。当前所有者还能够识别哪些个人或实体处置用具301以及他们访问过哪些数据。关于合同数据,使用许可可以对指定的个人或组织分配和取消使用和访问权限。而且,没有显式的所有者许可,不允许访问或使用用具301。此外,当前所有者可在任何时间取消使用或访问权限。
第一所有者公钥311可以是来自与用具301的第一所有者关联的公- 私密钥对的公钥。在一些实施例中,第一所有者可以是制造商,并且第一所有者公钥311可以是制造商公钥。在第一所有者可获取其公-私密钥对之后,第一所有者可公开来自公-私密钥对的公钥,并在用具301内安全地存储公钥、第一所有者公钥311的副本。用具301可使用第一所有者公钥3 11加密用具数据315中的数据,使得只有与第一所有者关联的第一所有者计算机能够使用其对应的私钥解密数据。
第一所有者共享秘密312可以是与用具301的第一所有者关联的一个或多个共享秘密。共享秘密可以是对称密钥。与第一所有者关联的第一所有者计算机可创建对用具301唯一的一个或多个共享秘密,并且在用具3 01内安全地存储共享秘密、第一所有者共享秘密312的副本。第一所有者计算机可使用第一所有者共享秘密312,以允许用具301加密用具数据31 5中的数据,并控制对加密数据的访问。例如,来自第一所有者共享秘密 312的某些共享秘密可以被提供至用具301的后续所有者,以使得后续所有者能够访问由提供的共享秘密加密的数据。
在示例性情况下,第一所有者共享秘密312可包括第一对称密钥和第二对称密钥。第一所有者计算机可使用第一对称密钥加密旨在只对用具3 01的第一所有者专用的数据,并且可使用第二对称密钥加密旨在由用具3 01的第一所有者和后续所有者可访问的数据。第一所有者计算机可将第二对称密钥提供至与用具301的第二所有者关联的第二所有者计算机,赋予第二所有者计算机解密使用第二对称密钥加密的数据的能力。如果没有第一对称密钥,则第二所有者计算机不能访问只专用于用具301的第一所有者的数据。在稍后时间,第二对称密钥还可以提供至与用具301的后续所有者(例如第三所有者)关联的另一计算机,使后续所有者访问使用第二对称密钥加密的数据。因此,第一所有者共享秘密312的分发可控制对用具数据315中某些数据的访问。
用具密钥对313可以是与用具301关联的公-私密钥对。用具密钥对3 13可以是由分配给用具301的公钥和私钥组成的唯一密钥对。在一些实施例中,私钥安全地存储在用具301内,例如存储在安全元件中。在一些情况下,公钥可以与私钥一起存储,或者可以存储在用具301内的单独的存储器中。通过由用具301支持的公共接口(例如用具显示器、由另一装置可访问的应用程序、API等)也可以使公钥可用。在一些实施例中,用具密钥对313可以由与用具301的第一所有者(例如制造商)关联的第一所有者计算机发行。在其它实施例中,用具密钥对313可以由第三方验证计算机发行,使得第一所有者可以不拥有用具密钥对313。在一些实施方式中,用具301可以对用具密钥对313的用具数据315中的数据进行数字签名。例如,可使用用具密钥对313的私钥,对用具数据315的摘要(例如散列),包括时间戳和时区,进行数字签名。这可以确保已经存储在用具数据315中的数据的任何变化都可被检测到,因此,数据不能被例如恶意方不适当地更改。
后续所有者共享秘密314可以是与用具301的后续所有者关联的一个或多个共享秘密。共享秘密可以是对称密钥。与后续所有者关联的计算机可创建对用具301唯一的一个或多个共享秘密,并在用具301内安全地存储共享秘密的副本。后续所有者共享秘密314可包括与用具301的第二所有者关联的共享秘密以及与用具的第三所有者、第四所有者和任何其它后续所有者关联的共享秘密。每个所有者可使用其共享秘密加密用具数据3 15中的数据并控制对该加密数据的访问。例如,来自后续所有者共享秘密 314的某些共享秘密可以提供至用具301的所有者,以使得所有者能够访问由提供的共享秘密加密的数据。除了共享秘密可以在不一定包括用具3 01的第一所有者的所有者之间传递之外,用于控制访问的方法可以类似于对于第一所有者共享秘密312描述的方法。
在示例性情况中,后续所有者共享秘密314可包括第三对称密钥和第四对称密钥。第二所有者计算机可以使用第三对称密钥加密旨在只对用具 301的第二所有者是专用的数据,并且可使用第四对称密钥加密旨在由用具301的第二所有者和后续所有者可访问的数据。第二所有者计算机可以将第四对称密钥提供至与用具301的第三所有者关联的第三所有者计算机,赋予第三所有者计算机解密使用第四对称密钥加密的数据的能力。如果没有第三对称密钥,则第三所有者计算机不能访问只对用具301的第二所有者专用的数据。在稍后时间,第四对称密钥还可以提供至与用具301 的后续所有者(例如第四所有者)关联的另一计算机,使后续所有者访问使用第四对称密钥加密的数据。
结果,第三所有者计算机现在可以访问至少第二对称密钥和第四对称密钥,第二对称密钥可被用来解密由第一所有者计算机加密的并旨在由第一所有者之后的所有者访问的数据,第四对称密钥可被用来解密由第二所有者计算机加密的并旨在由第二所有者之后的所有者访问的数据。可以使用类似过程分发与后续所有者关联的后续所有者共享秘密314的其它共享秘密。因此,后续所有者共享秘密314的分发可以控制对用具数据315中的某些数据的访问。因此,可以有共享秘密的不断增加的列表,所述列表可以被用来解密由以前的所有者加密的数据,所述列表可被传递到用具3 01的每个新所有者。
尽管上面描述了所有者计算机与两个共享秘密关联的示例性情况,但实施例并不局限于此。例如,任何所有者可以与超过两个共享秘密关联,并且可使用每个共享秘密加密不同数据。接着可以分发任何数量的共享秘密,使得只有适合实体可以访问某些数据,正如上面描述的。在另一实例中,所有者可以与单个共享秘密关联,原因是所有者可以对所有其数据指定相同的访问等级(例如所有数据对所有者专用,或者所有数据对后续所有者专用等)。在一些情况下,所有者可以使用一开始与以前的所有者关联的某些共享秘密来加密数据。例如,在以前的所有者持有用具的所有权时,以前的所有者可能已经使用共享秘密加密存储的所有者专用数据。在当前所有者持有用具的所有权时,当前所有者接着可以使用相同的共享秘密加密存储在用具中的附加所有者专用数据。在又一实例中,与所有者关联的所有者计算机可以根本不使用任何共享秘密。当所有者指定所有数据为公用数据时可以出现这种情况,使得可以不需要用于数据的任何加密过程。
状态监测模块321可以与数据处理器302结合,使得能够存储和管理由状态监测传感器306采集的数据。基于所有者偏好,状态监测模块321 可以借助数据处理器302激活或禁止状态监测传感器306的某些传感器,以及促进状态监测传感器306的某些传感器连续地或者周期性地采集数据。可以由用具301的当前所有者指定(例如更新)某些传感器周期性采集数据的时间间隔。此外,状态监测模块321可以借助数据处理器302管理由状态监测传感306采集的数据,例如通过组织由用具301存储的采集数据。例如,可按传感器类型、采集的时间或日期或按其它特征存储采集数据。在一些实施例中,状态监测模块321借助数据处理器302可以生成并存储与采集数据有关的附加信息,例如与采集数据有关的统计信息(例如平均值、中值、最大值、最小值等)。可以基于所有过去采集的数据以及某些时段(例如一小时、一天、一星期等)采集的数据计算这些统计信息。在一些实施例中,状态监测模块321可以借助数据处理器302将采集数据和附加信息存储在用具数据315中。
加密和解密模块322可以与数据处理器302结合处理由用具301接收的加密和解密请求。加密和解密模块322可以借助数据处理器302支持任何适合加密技术,例如基于非对称加密和对称加密的那些加密技术。一旦接收加密或解密请求,加密和解密模块322可借助数据处理器302至少确定请求是加密请求还是解密请求,发送请求的请求者(例如所有者)、执行加密或解密过程使用的任何密钥,以及待被加密或解密的数据。基于确定的信息,加密和解密模块322接着可借助数据处理器302使用确定的密钥执行加密或解密过程,以加密或解密用具数据315的数据。在一些实施例中,密钥可以是第一所有者公钥311、第一所有者共享秘密312的对称密钥、用具密钥对313的公钥或私钥、后续所有者共享秘密314的对称密钥和与用具301有关的任何其它适合加密密钥。在一些情况下,加密和解密模块322可以借助数据处理器302实现用具数据315的数据的数字签名。
所有权转移模块323可以与数据处理器302结合存储并管理与用具3 01的所有权的变化有关的所有权转移信息。所有权的转移可出现在当前所有者和后续所有者之间。当所有权发生转移时,所有权转移模块323可借助数据处理器302接收信息,这些信息包括正在其之间进行的所有权的转移的实体的身份,所有权转移的时间和其它有关信息。所有权转移模块3 23可以借助数据处理器302在用具数据315中存储信息。在一些实施例中,当前所有者和后续所有者可以对由于所有权转移产生的后续所有者可访问的数据进行协商。
所有权转移模块323可以借助数据处理器302使得后续所有者能够访问由当前所有者指定的某些数据。例如,所有权转移模块323可以借助数据处理器302使得一经当前所有者请求,将共享秘密(例如第一所有者共享秘密312的对称密钥等)提供至后续所有者,使得后续所有者可使用共享秘密解密某些数据。在一些实施方式中,所有权转移模块323可以借助数据处理器302检索共享秘密和随机数,并将加密请求发送至加密和解密模块322,以用后续所有者的公钥加密共享秘密和随机数。加密数据接着可存储在用具数据315中。以此方式,只有拥有对应私钥的后续所有者可以解密加密的数据,并访问共享秘密。
此外,所有权转移模块323可借助数据处理器302实现所有权转移数据的数字签名。例如,所有权转移模块323可以借助数据处理器302使得当前所有者和后续所有者能够对所有权转移数据进行数字签名。通常,不应当有用具被伪造的情况,因为用具为存储所有权转移数据的真实的实体物体,并且通常由当前所有者实体占有。然而,在可以复制(即伪造)用具的情况下,可以使用对这些攻击的防护。例如,所有权转移模块323可以借助数据处理器302使得可信的第三方对所有权转移数据签名,使得可信的第三方可以检测用具数据315中的任何变化和异常。在一些情况下,可信的第三方可以保持其自己对所有权的转移的记录。
而且,所有权转移模块323可以借助数据处理器302确保在所有权转移之后已经存储在用具301中的数据不能被更改。所有权转移模块323可以借助于数据处理器302使得用具301对存储在用具数据315中的所有以前的数据条目进行数字签名。例如,所有权转移模块323可以借助数据处理器302生成所有以前的数据条目的散列,并接着对生成的散列数字签名。这可以允许用具301能够基于数字签名的散列,检测在稍后时间对以前的数据条目的任何不适当更改。可通过将加密请求传送到加密和解密模块3 22,由所有权转移模块323执行任何数字签名。
数据丢失保护模块324可以与数据处理器302结合使得用具301能够被保护不受到数据丢失。尽管本发明的实施例并不要求有数据丢失保护功能,但推荐使用这些能力。数据丢失保护模块324可以借助数据处理器3 02使得服务从存储的用具数据315检索数据,并将数据复制到一个或多个外部存储装置以进行备份。可选地,备份数据在被发送至外部存储装置之前可被加密。在这种情况下,数据丢失保护模块324可以借助数据处理器 302将加密请求发送至加密和解密模块322以加密备份数据。然而,可能不需要这样,原因是专用数据通常可能已经在用具301内被加密。
图4示出根据本发明实施例由用具存储的示例性数据的框图400。框图400包括用具数据415,用具数据415可包括与一系列事件有关的多个数据条目,所述数据条目基于事件发生的次序按顺序存储。用具数据415 可包括初始所有者数据410、初始状态和标识数据411和第一所有者数据 420,第一所有者数据420包括公用数据421,测试和性能数据422以及存储和运输数据423。用具数据415还可包括第一所有权转移数据430和第二所有者数据440,第二所有者数据440包括存储和运输数据441和合同数据442。而且,用具数据415可包括第二所有权转移数据450和第三所有者数据460,第三所有者数据460包括存储和运输数据461和合同数据 432。此外,用具数据415可包括第三所有权转移数据470、第四所有者数据480和终止数据490。
图4中所示的数据并不是可以存储在用具数据415中的数据类型的完全列表,而是可用作代表性样本。而且,图4只示出可以与用具关联的一个示例性事件序列。例如,其它事件序列可以是可行的,因此可以与图4 中所示的顺序不同的顺序存储条目。为了简便,在图4中没有示出附加条目例如摘要(例如散列)、数字签名和可以存储在用具数据415中以确保数据的完整性和顺序的其它数据。在一些情况下,如图4中所示的一个条目可包括一个或多个条目。
第一条目可以是初始所有者数据410,初始所有者数据410可包括确立用具的第一所有者的信息。初始所有者数据410可包括第一所有者的标识以及与第一所有者有关的任何相关背景信息。在一些实施例中,第一所有者可以是用具的制造商,初始所有者数据410可包括制造商的标识和与制造商有关的其它细节,例如位置、建立年份和规模。在一些实施例中,初始所有者数据410可包括由第一所有者做出的数字签名。在一些情况下,数字签名可以是可外部验证的(例如由第三方验证器验证,第三方验证器例如密钥认证机构)。
所述第二条目可以是初始状态和标识数据411,初始状态和标识数据 411可包括对用具分类的信息。初始状态和标识数据411可包括品牌、型号、序列号或用具的其它有关信息。在一些实施例中,初始状态和标识数据411可包括由第一所有者做出的数字签名。在一些情况下,数字签名可以是可外部验证的(例如由密钥认证机构验证)。
接下来的一个或多个条目可以是第一所有者数据420,第一所有者数据420可包括在第一所有者(例如制造商)持有用具的所有权期间被添加到用具数据415的任何信息。在一些情况下,第一所有者数据420可包括公用数据421、测试和性能数据422以及存储和运输数据423。公用数据4 21可以是不加限制可用的数据,并且可以由用具提供的公共接口访问。在一些情况下,公用数据421可包括规格清单、用户手册、通信规约、市场数据、法律公告、标准符合公告、保修详情和物体处置数据(例如回收数据等)。测试性能数据422可以是与测试结果和检测性能有关的数据。例如,测试性能数据422可包括校准数据、质量控制数据和功能测试数据。在一些情况下,测试性能数据422可以是公用数据421的一部分。存储和运输数据423可包括由用具的传感器采集的数据,并且可包括温度数据、冲击传感器数据、位置数据、到达和离开的日期和时间以及与用具有关的其它环境数据。在一些情况下,测试性能数据422可以是对第一所有者专用的数据,存储和运输数据423可以是第一所有者选择的与用具的后续所有者共享的数据。然而,第一所有者数据420可以是公用数据和专用数据的任何适合组合。
下一条目可以是第一所有权转移数据430,第一所有权转移数据430 可包括与在用具的第一所有者和第二所有者之间进行的所有权的转移有关的任何信息。在一些实施例中,第二所有者可以是用具的分销商。第一所有权转移数据430可包括与所有权的转移有关的任何信息,例如与第一所有者和第二所有者有关的身份信息,所有权转移的日期和时间以及由第一所有者提供给第二所有者的任何信息。在一些实施例中,此信息可包括共享秘密,所述共享秘密可以是加密的,并可用来访问用具数据415中的某些数据。例如,共享秘密可以是对称密钥,第一所有者可使用该共享秘密加密数据,例如存储和运输数据423,第二所有者可使用该共享秘密解密加密的数据。
接下来的一个或多个条目可以是第二所有者数据440,第二所有者数据440可包括在由第二所有者(例如分销商)持有用具的所有权期间添加到用具数据415的任何数据。在一些情况下,第二所有者数据440可包括存储和运输数据441以及合同数据442。存储和运输数据441可包括由用具的传感器采集的数据,并且可包括温度数据、冲击传感器数据、位置数据、到达和离开的日期和时间以及与用具有关的其它环境数据。合同数据 442可包括与用具有关的并与第二所有者关联的任何合同数据。第二所有者数据440可以是公用数据和专用数据的任何适合组合。
下一个条目可以是第二所有权转移数据450,第二所有权转移数据45 0可包括与在用具的第二所有者和第三所有者之间进行的所有权的转移有关的任何信息。在一些实施例中,第三所有者可以是用具的商家(例如零售商)。第二所有权转移数据450可包括与所有权的转移有关的任何信息,例如与第二所有者和第三所有者有关的身份信息,所有权转移的日期和时间以及由第二所有者提供给第三所有者的任何信息。在一些实施例中,此信息可包括共享秘密,所述共享秘密可以是加密的,并可用来访问用具数据415中的某些数据。例如,共享秘密可以是第二所有者用来加密数据(例如存储和运输数据441)并且第三所有者可使用其解密加密的数据的对称密钥。
接下来的一个或多个条目可以是第三所有者数据460,第三所有者数据460可包括在由第三所有者(例如商家)持有用具的所有权期间添加到用具数据415的任何数据。在一些情况下,第三所有者数据460可包括存储和运输数据461以及合同数据432 。存储和运输数据461可包括由用具的传感器采集的数据,并且可包括温度数据、冲击传感器数据、位置数据、到达和离开的日期和时间以及与用具有关的其它环境数据。合同数据432 可包括与用具有关的并与第三所有者关联的任何合同数据。在一些情况下,合同数据432 可包括交货规则、退货规则和支付细节。在一些实施例中,合同数据432 可应用于用具的集合,并且可不存储在个别用具中。在这种情况下,第三所有者数据460可包括将用具分配给合同组的条目。第三所有者数据460可以是公用数据和专用数据的任何适合组合。
下一条目可以是第三所有权转移数据470,第三所有权转移数据470 可包括与在用具的第三所有者和第四所有者之间进行的所有权的转移有关的任何信息。在一些实施例中,第四所有者可以是用具的第一用户(也称作第一消费者)。第二所有权转移数据470可包括与所有权的转移有关的任何信息,例如与第三所有者和第四所有者有关的身份信息,所有权转移的日期和时间以及由第三所有者提供给第四所有者的任何信息。在一些实施例中,此信息可包括共享秘密,所述共享秘密可以是加密的,并可用来访问用具数据415中的某些数据。例如,共享秘密可以是第三所有者用来加密数据(例如存储和运输数据461)并且第四所有者可使用其解密加密的数据的对称密钥。
接下来的一个或多个条目可以是第四所有者数据480,第四所有者数据480可包括在由第四所有者(例如第一用户)持有用具的所有权期间添加到用具数据415的任何数据。在一些情况下,第四所有者数据480可包括激活条目(例如启动和/或禁止用具),合同条目(例如借/租细节),使用数据(例如使用小时),状态数据(例如传感器数据等),故障数据,许可数据(例如其它人使用用具的许可信息),通信数据,事件数据(例如销售收据、保修索赔、召回等)。第四所有者数据480可以是公用数据和专用数据的任何适合组合。
在一些实施例中,在第四所有者之后,用具可转移(例如出售)给后续所有者。这可以使得附加条目包括所有权转移数据和与后续所有者有关的所有者数据,这类似于上面描述的数据,所述条目以跟随第四所有者数据480之后的顺序存储在用具数据415中。用具的第一所有者可以将终止数据添加到用具数据415或者使得用具将终止数据存储到用具数据415。在一些情况下,第四所有者可以是用具的最终的所有者。
最后一个条目可以是终止数据490,终止数据490可包括与用具的生命周期的结束有关的信息。在一些实施例中,终止数据490可包括与所有权变成回收站有关的所有权转移数据。终止数据490可以规定用具不能再被出售或者不能被后续使用。例如,在用具可以是车辆的示例性情形中,终止数据490可包括用于车辆的“报废车辆”信息。
图5示出根据本发明的实施例描述创建和使用存储在用具中的用具数据的数据条目的方式的示例性流程图500。图5包括用具501、第一所有者计算机502、第三方验证计算机503、认证计算机504、第二所有者计算机505和最终所有者计算机506。图5中描述的计算装置可以通过适合的通信网络通信。任何计算装置能够从用具501接收数据,向用具501发送数据,加密数据和对数据签名。可参照图6到图10 描述流程图500。
涉及在用具501中存储数据的任何步骤(例如添加数据)可包括在用具501的用具数据中存储数据。数据可以严格顺序存储,使得与用具数据中包括的数据对应的事件发生可以存储对应数据的次序出现。在一些实施例中,可以不同方式存储数据。例如,某些数据可以被用具501的所有者预分类为公用或专用(例如对特定的所有者或后续所有者),使得数据在被存储在用具501中之前基于其对应分类被加密。在其它实施例中,所有者可以在用具的所有权转移时将数据分类为公用或专用,因此数据可以在完成所有权转移之前被加密。
可以使用任何适合机制生成加密密钥。例如,可以通过任何适合的密钥获取机制或基础设施(例如公钥基础设施(PKI))获取本文中描述的任何密钥对。在一些实施例中,可以使用外部软件生成共享秘密(例如对称密钥),所述外部软件可以在所有者计算机上运行,并且共享秘密可以安全地发送至用具501。
在步骤510处,第一所有者计算机502可获取第一所有者密钥对。在一些实施例中,第一所有者计算机502可以是制造商计算机,并且第一所有者密钥对可以是制造商密钥对。第一所有者密钥对可以与第一所有者计算机502关联。在一些实施例中,第一所有者密钥对可包括第一所有者公钥和第一所有者私钥。
在步骤512处,第一所有者计算机502可将指令提供至用具501,以将第一所有者公钥的副本安全地存储在用具501内,例如存储在安全元件中。第一所有者公钥可以由第一所有者计算机502公开发布,使得任何实体可访问该公钥。
在步骤514处,可以给用具501分配用具密钥对。用具公钥对可以是唯一密钥对,其可包括用具公钥和用具私钥。在一些实施例中,用具密钥对可以由与用具501的第一所有者(例如制造商)关联的第一所有者计算机502发行。用具私钥可安全地存储在用具501内,例如存储在安全元件中。通过由用具501支持的接口,可以使用具公钥可用。
理想情况下,用具501可存储用具私钥的唯一副本。然而,在一些情况下,不能够假定是这种情况,因为芯片供应商或用具501的第一所有者可能知道用具私钥。在密钥可以由芯片制造商内置到安全元件中的情况下,可以有高的信任等级,但不保证用具私钥只由用具501知道。
因此,可以有分配用具密钥对的其它方式。例如,代替第一所有者计算机502发行用具密钥对,例如与第三方验证计算机503关联的可信的第三方可发行用具密钥。这可以使得用具密钥对只对用具501和第三方验证计算机503已知。这可以避免第一所有者知道用具私钥而可能引起的任何潜在风险。
在步骤516处,第一所有者计算机502可生成对用具501唯一的两个共享秘密(例如对称密钥)。两个共享秘密可包括第一共享秘密和第二共享秘密。在一些实施例中,可以使用第一共享秘密加密现在是并且将来总是对第一所有者专用的数据,可以使用第二共享秘密加密对第一所有者专用并且通过给后续所有者提供第二共享秘密的副本而将对后续所有者可用的数据。
在步骤518处,第一所有者计算机502可将共享秘密发送至用具501,用具501可存储第一共享秘密和第二共享秘密的副本。有几种方式将两个共享秘密发送至用具501。在一种情况下,通过带外信道将共享秘密发送至用具501。例如,共享秘密可由第一所有者手动地输入到用具501中(例如通过使用用具501的输入元件键入代码)。在另一种情况下,可使用用具501的公钥加密两个共享秘密,然后发送至用具501。两个共享秘密可安全地存储在用具501内,例如存储在安全元件中。
在步骤520处,第一所有者计算机502可生成与用具501有关的初始状态数据。在一些实施例中,初始状态数据可包括公用数据和专用数据,公用数据可包括用户手册和市场数据,专用数据可包括制造细节。
在步骤522处,第一所有者计算机502可生成并发送指令以使得用具 501在用具501内存储初始状态数据。在一些实施例中,初始状态数据的公用数据(例如手册、市场数据等)可不加密地存储,初始状态数据的专用数据(例如用于质量控制的测试数据)可以加密存储。在一些实施方式中,可以使用第一共享秘密和第二共享秘密对专用数据的全部或部分加密,这取决于是否将使数据对用具501的后续所有者可用。例如,如上面描述的,可以使用第一共享秘密加密现在是并且将对第一所有者专用的数据,可以使用第二共享秘密加密现在对第一所有者专用并且通过给后续所有者提供第二共享秘密的副本而将对后续所有者可用的数据。
在步骤524处,第一所有者计算机502可生成并传输指令,以使用具 501存储条目以确保用具501中存储数据的严格顺序。在一些实施方式中,第一所有者计算机502可将随机数添加到初始状态数据,对组合的初始状态数据和随机数求散列,并使用用具私钥对产生的散列数字签名。随后,第一所有者计算机502可在用具501中存储数字签名散列的副本。在一些实施例中,第一所有者可以选择将签名公布到可信的第三方,例如第三方验证计算机503,可信的第三方接着可在稍后时间验证用具501中的数据还没有被第一所有者计算机502更改。这通常是可选的附加验证方法,原因是当发生所有权转移时,与第一所有者关联的数据可能已经被“锁定”。
对于与在步骤524处创建的条目类似的未来条目,优选使用如上面描述的随机数。随机数可以是随机元素,其可以确保相同的数据不会超过一次加密出相同的结果。还优选在所有散列中包括时间戳和时区。通过创建散列并对散列数字签名产生的用具数据中的所有附加条目可包括以前生成的散列的副本,以确保存储在用具数据中的数据的严格顺序。
可以用图6更详细地描述步骤522和524,图6示出了根据本发明的实施例用具中的初始状态数据和有关信息的示例性框图600。图6包括用具601和第一所有者计算机602,用具601包括用具数据605。尽管在图6 中没有示出,但图6中描述的一个或多个元件可存储在用具601的安全元件中。在图6所示的实例中,与第一所有者关联的共享秘密可以是对称密钥。
用具601可包括第一所有者对称密钥610,第一所有者对称密钥610 包括第一所有者第一对称密钥611和第一所有者第二对称密钥612。用具 601还可包括用具数据605,用具数据605包括初始状态数据630和初始状态数据摘要640,初始状态数据630包括公用数据631和专用数据632,专用数据632可包括第一所有者专用数据633和所有者专用数据634。第一所有者计算机602可包括第一所有者密钥对650,第一所有者密钥对65 0可包括第一所有者公钥651和第一所有者私钥652。
如上面描述的,可以使用与用具601的第一所有者关联的共享秘密(例如对称密钥)对初始状态数据630的某些数据加密。例如,可以使用第一所有者第一对称密钥611加密第一所有者专用数据633,可以使用第一所有者第二对称密钥612加密所有者专用数据634。第一所有者第一对称密钥611可以只对第一所有者和用具601已知,使得用具601的任何其它后续所有者不可以解密并访问第一所有者专用数据633。不过,第一所有者第二对称密钥612可提供至用具601的后续所有者,使得后续所有者可使用第一所有者第二对称密钥612解密并访问所有者专用数据634。公用数据631可以根本不被加密,原因是它是不加限制可用的。
此外,可由第一所有者计算机602使用第一所有者私钥652对初始状态数据摘要640数字签名。初始状态数据摘要640可以是初始状态数据6 30的散列。在一些情况下,初始状态数据摘要640可以是初始状态数据6 30和随机数的散列。在一些实施方式中,初始状态数据摘要640还可包括与生成散列的时间相关的时间戳和时区。此签名的摘要可确保在用具数据 605生成之后不可被不适当地更改。例如,可通过使用第一所有者公钥65 1解密加密的初始状态数据摘要640,并计算初始状态数据630的散列,执行对初始状态数据630不被更改的验证。如果解密的结果和散列的结果相同,则可以验证初始状态数据630还没有被篡改。
在步骤526和528处,第三方验证计算机503可以验证第一所有者计算机502以防止伪造。这些是可选步骤。在步骤526处,第三方验证计算机503可检索第一所有者公钥,第一所有者公钥可以不加限制地访问。在步骤528处,第三方验证计算机503可生成并发送指令以使用具501在用具501的用具数据中存储新条目。第三方验证计算机503可以将时间戳和第一所有者公钥添加到用具数据605的散列,并且用与第三方验证计算机 503关联的私钥对所述结果进行数字签名。随后,第三方验证计算机503 可在用具501内的条目中存储签名结果。这可提供在这个时间点存储的用具数据605的记录,使得可以检测对用具数据605任何不期望的改变。
在步骤530处,如果对用具501进行认证,则第三方验证计算机503 可将认证数据添加到用具501的用具数据。这是可选步骤。通常,认证数据可以是不加限制可使用的公用数据。例如UL和FCC的认证实体可提供认证。
在步骤532和534处,与认证实体关联的认证计算机504可生成指令并将指令提供至用具501以在用具501中存储条目。这些是可选步骤。在步骤532处,认证计算机504可检索认证计算机私钥。在步骤534处,认证计算机504可组合(例如连接)来自步骤530的认证数据加上以前的散列和时间戳,生成组合数据的散列,接着使用在步骤532中检索的认证计算机私钥对生成的散列数字签名。所述结果可存储在用具数据605中的条目中。此条目的存在可以给后续所有者表明适当的认证实体曾验证了存储在用具501中的认证数据。
在一些实施例中,可由认证计算机504对于个别用具的认证数据签名,如在步骤532和534中描述的。然而,在其它实施例中,可以不需要对每个用具分别签名。例如,认证计算机504可以对用具组的认证签名,所述用具组包括与用具组关联的品牌、型号、序列号范围和日期范围内。此证书可以由制造商计算机签名并包括于由证书涵盖的个别用具中。在一些实施例中,“组”认证的细节可以由每个用具存储或者存储在外部存储装置中。
要理解,除了认证实体之外,其它适合的可信实体可验证并对用具5 01中的数据签名。例如,在一些情况下,用具501可以存储与用具501关联的估值数据。为了给用具501的后续所有者表明所述估值是有效的,可信的第三方(例如第三方验证计算机)可验证并对估值数据签名。
在步骤536处,用具501可主动地监测其状态,并在用具501内存储状态监测数据。此时,可以激活用具501的状态监测能力。在一些情况下,这可对应于由用具501的所有者手动地打开用具501的状态监测能力或者给用具501安装电池电源或将用具501连接至另一电源的时候。状态监测数据可包括冲击数据和温度数据,这些数据可提供与可以存储或使用用具 501的条件有关的信息。此信息对检查是否超过某个存储温度或者用具50 1是否已经掉落或损坏可能是有用的。在一些实施例中,状态监测数据的公用数据可以不加密地存储,状态监测数据的专用数据可以加密地存储。在一些实施方式中,可以使用与第一所有者计算机502关联的第一共享秘密和第二共享秘密加密专用数据,这取决于数据是否将对用具501的后续所有者可用。
在步骤538处,用具501可生成并存储条目以确保在用具501中存储数据的严格顺序。在一些实施方式中,用具501可将以前的散列和时间戳组合(例如连接)到在步骤528中采集的状态监测数据,生成组合数据的散列,并使用用具私钥对生成的散列数字签名。随后,用具501可存储数字签名散列的副本。一旦存储在用具501中,此存储的数据可旨在防止实体更改数据(例如状态监测数据)。
然而,在一些实施例中,第一所有者计算机502可能知道用具私钥。例如,第一所有者计算机502可以与用具501的第一所有者关联,所述第一所有者可以是用具501的制造商。在用具501的产生过程中,用具501 的制造商可能知道用具私钥。在这种情况下,可能存在潜在风险,因为第一所有者计算机502能够更改已经由用具501存储的数据。注意,对存储数据的改变的范围可以再局限到由第三方验证计算机503存储的以前的数字签名。
可以使用许多技术来限制或防止由第一所有者计算机503更改数据,第一所有者计算机503可能知道用具私钥。例如,与由用具501存储的个别事件对应的数据的散列可以被与一个或多个可信的第三方关联的一个或多个第三方验证计算机数字签名。在另一实例中,由用具501存储的用具数据的最近生成的散列可以由与一个或多个可信的第三方关联的一个或多个第三方验证计算机数字签名。在另一实例中,由用具501存储的散列可以个别地或者周期性地发布到外部存储装置(例如分布式数据库),所述散列可以在由外部存储装置支持的单独的过程中被验证。这些被发布的条目可以通过任何适合标识符链接回用具501。尽管上面的技术可对限制或防止改变用具501中的存储数据有用,但并不是本发明的实施例所必需的。
另外,可以使用某些技术提供保护以避免数据丢失。例如,存储在用具501的用具数据中的任何数据可以导出到外部存储装置(例如分布式数据库或总账)。可以渐进地、部分地或周期性地执行数据的这种导出。在一些实施例中,由用具501存储的数据的某些子部分可以选择为外部存储的。通常,当将数据发送至外部存储装置时,可不要求用具501对数据进一步加密,原因是任何专用数据可能已经被加密。然而,某些数据,例如任何共享秘密(例如第一所有者第一共享秘密、第一所有者第二共享秘密等)可以由共享共享秘密的一方或各方单独地(例如不在外部存储装置中)存储在安全位置,原因是共享秘密可以实现导出数据的解密。
可以用图7更详细地描述步骤536和538,图7示出了根据本发明的实施例在用具601中的与第一所有者关联的状态监测数据的示例性框图7 00。如图6中描述的,用具601可包括第一所有者对称密钥610,第一所有者对称密钥610包括第一所有者第一对称密钥611和第一所有者第二对称密钥612。用具601还可包括用具数据,所述用具数据包括初始状态数据630。尽管图7中未显示,但图7中描述的一个或多个元件可存储在用具601的安全元件中。
此外,图7还示出用具601包括用具密钥对710,用具密钥对710包括用具公钥711和用具私钥712。用具601的用具数据605还包括签名初始状态数据摘要720,签名初始状态数据摘要720是由图6中的第一所有者计算机603签名的初始状态数据摘要640。用具数据还可包括状态监测数据730,状态监测数据730包括公用数据731和专用数据732,专用数据732包括第一所有者专用数据733和所有者专用数据734。用具数据60 5还可包括状态监测数据摘要740。
如上面描述的,可以使用与用具601的第一所有者关联的共享秘密(例如对称密钥)加密状态监测数据730的某些数据。例如,可以使用第一所有者第一对称密钥611加密第一所有者专用数据733,可以使用第一所有者第二对称密钥612加密所有者专用数据734。第一所有者第一对称密钥 611可以只对第一所有者和用具601已知,使得用具601的任何其它后续所有者不可以解密并访问第一所有者专用数据733。不过,第一所有者对称密钥612可以提供至用具601的后续所有者,使得后续所有者可以使用第一所有者第二对称密钥612解密并访问所有者专用数据734。公用数据 731可根本不被加密,原因是它是不加限制可用的。
此外,用具601可使用用具私钥712对状态监测数据摘要740进行数字签名。状态监测数据摘要740可以是状态监测数据730的散列。在一些情况下,状态监测数据摘要740可以是状态监测数据730和随机数的散列。在一些实施方式中,状态监测数据摘要740还可包括与生成散列的时间相关的时间戳和时区。此签名的摘要可确保在状态监测数据730生成之后不可被不适当地被更改。
在步骤540处,可以发起所有权的转移,包括所有权转移数据的条目可添加到用具501的用具数据。可以执行所有权从用具501的第一所有者到用具501的第二所有者的转移。第二所有者可以与第二所有者计算机5 05关联。在一些实施例中,第二所有者可以是分销商,并且第二所有者计算机505可以是分销商计算机。可以由第一所有者计算机502和第二所有者计算机505两者对所有权转移条目进行数字签名。如果用具501价值很高,则推荐可信的第三方计算机(例如第三方验证计算机503)验证并对所有权转移数据签名,或者使用外部存储装置注册摘要(例如散列)。在一些情况下,可以使用与前面的步骤526和528描述的类似的方法,由第三方验证计算机503对所有权转移进行验证。
在步骤542处,所有权转移可包括通过将共享秘密(例如对称密钥) 提供至第二所有者计算机505使第二所有者计算机505访问某些数据。例如,第一所有者计算机502可提供共享秘密,所述共享秘密可由第二所有者计算机505用来解密数据。如上面描述的,在一些实施例中,可以使用第一共享秘密加密现在是并且将来总是对第一所有者专用的数据,可以使用第二共享秘密加密对第一所有者专用但通过给后续所有者提供第二共享秘密的副本而将对后续所有者可用的数据。因此,所有权转移可涉及将第二共享秘密发送至第二所有者计算机505。
然而,为了确保共享秘密被安全地传送,可以在传输之前,对共享秘密加密。在一些实施例中,第一所有者计算机502可使用与第二所有者计算机505关联的公钥对第二共享秘密和随机数加密。加密结果可存储在用具501内的所有权转移数据中。
在步骤544处,第二所有者计算机505可使用与第二所有者计算机5 05关联的对应私钥对加密结果解密。因此,第二所有者计算机505可检索第二共享秘密。第二所有者计算机505现在能够访问存储在用具501中的数据,使用第二共享秘密所述数据可以被解密。
可用图8到图10更详细地描述步骤540到544的所有权的转移。图8 到图10的描述可参照图6和图7的元件。
图8示出根据本发明的实施例用于用具601的所有权转移的加密过程的示例性框图800。图8包括第一所有者计算机602,第一所有者计算机6 02包括第一所有者密钥对650和第二所有者公钥851。第一所有者密钥对 650包括第一所有者公钥651和第一所有者私钥652。图8还包括第二所有者计算机802,第二所有者计算机802包括第二所有者密钥对850,第二所有者密钥对850包括第二所有者公钥851和第二所有者私钥852。尽管图8中未显示,但图8中描述的一个或多个元件可存储在用具601的安全元件中。
用具601包括用具数据605。用具数据605可包括状态监测数据730,状态监测数据730可包括公用数据731和专用数据732。专用数据732可包括加密的第一所有者专用数据833和加密的所有者专用数据834。加密的第一所有者专用数据833可以是如图7所示使用第一所有者第一对称密钥611加密的第一所有者专用数据733。加密的所有者专用数据834可以是如图7所示使用第一所有者第二对称密钥612加密的所有者专用数据7 34。用具数据605还可包括签名的状态监测数据摘要840,签名的状态监测数据摘要840可以是如图7所示使用用具私钥712数字签名的状态监测数据摘要740。用具数据605还可包括所有权转移数据860,所有权转移数据860可包括第一所有者第二对称密钥612。在一些实施例中,第一所有者计算机602和第二所有者计算机802两者可对所有权转移数据860签名。
用具601的所有权的转移可以发生在与第一所有者计算机602关联的用具601的第一所有者和与第二所有者计算机802关联的用具601的第二所有者之间。一旦发起所有权的转移,所有权转移数据860可被添加到用具数据605。所有权转移数据860可包括与所有权转移有关的任何信息(例如日期和时间,涉及实体等)。
所有权的转移可包括提供第二所有者计算机602对存储在用具601中的某些专用数据的访问。例如,这些数据可以是加密的所有者专用数据8 34。如上面描述的,加密的所有者专用数据834可以是使用第一所有者第二对称密钥612加密的所有者专用数据734(见图7)。因此,为了使第二所有者计算机602访问所有者专用数据734,第二所有者计算机602可获得第一所有者第二对称密钥612。尽管第一所有者第二对称密钥612可直接传递到第二所有者计算机602,但有其它方式可达到相似结果。在本文中描述了给第二所有者计算机602提供第一所有者第二对称密钥612的安全方式。
所有权转移数据860还可包括第一所有者第二对称密钥612。然而,为了确保第一所有者第二对称密钥612可以只由第二所有者计算机802检索,第一所有者计算机602可在所有权转移数据850中存储第一所有者对称密钥612之前对第一所有者对称密钥612加密。例如,第一所有者计算机602可检索与第二所有者计算机802关联的第二所有者公钥851。在一些实施例中,第二所有者计算机802可发布第二所有者公钥851,使得第一所有者计算机602可访问第二所有者公钥851。在其它实施例中,第一所有者计算机602可从第二所有者计算机802请求第二所有者公钥851。随后,第一所有者计算机602可使用第二所有者公钥851加密所有权转移数据860中的第一所有者对称密钥612,并在用具数据605中存储加密结果。在一些实施例中,第一所有者计算机602可将第一所有者第二对称密钥612与随机数组合(例如连接),并对组合结果进行加密。
图9示出根据本发明的实施例用于用具601的所有权转移的解密过程的示例性框图900。图9包括与图8中示出的元件相似的元件。此外,图 9可包括加密的第一所有者第二对称密钥960,第一所有者第二对称密钥9 60可以是使用第二所有者公钥851(见图8)加密第一所有者第二对称密钥612的结果。
第二所有者计算机802可使用第二所有者私钥852解密加密的第一所有者第二对称密钥960。由于只有第二所有者计算机802拥有与第二所有者公钥851对应的第二所有者私钥852,所以这可以确保只有第二所有者计算机802可执行解密过程。
图10示出根据本发明的实施例在所有权转移之后访问专用数据的解密过程的示例性框图1000。图10包括与图9中示出的元件相似的元件。用具数据605包括专用数据732,专用数据732可包括加密的第一所有者专用数据833和加密的所有者专用数据834。如上面描述的,可以使用第一所有者第一对称密钥611对加密的第一所有者专用数据833加密,可以使用第一所有者第二对称密钥612对加密的所有者专用数据834加密(见图7)。
作为对图9中描述的所有权转移解密的结果,第二所有者计算机802 现在可拥有第一所有者第二对称密钥612的副本。第二所有者计算机802 可使用第一所有者第二对称密钥612解密加密的所有者专用数据834。这使得第二所有者计算机802能够访问所有者专用数据734。由于第二所有者计算机802并不拥有第一所有者第一对称密钥611,所以第二所有者计算机802不能解密加密的第一所有者专用数据833。因此,第一所有者专用数据733保持只对用具601的第一所有者和第一所有者计算机702是专用的。
在步骤546处,第二所有者计算机505可生成其自己的共享秘密(例如对称密钥)。在一些实施例中,第二所有者计算机505可生成两个共享秘密,包括第三共享秘密和第四共享秘密。第二所有者计算机505可使用这两个共享秘密以与第一所有者计算机502使用第一共享秘密和第二共享秘密的方式类似的方式加密其自己的专用数据。例如,可以使用第三共享秘密加密现在是并且将来总是对第二所有者专用的数据(例如使用数据),可以使用第四共享秘密加密对第二所有者专用并且通过给后续所有者提供第四共享秘密的副本而将对后续所有者可用的数据(例如修理数据)。
在步骤548处,第二所有者计算机505可将共享秘密发送至用具501,用具501可存储第三共享秘密和第四共享秘密的副本。两个共享秘密可安全地存储在用具501内,例如存储在安全元件中。有几种方式将两个共享秘密发送至用具501。在一种情况下,通过带外信道将共享秘密发送至用具501。例如,共享秘密可由第二所有者手动输入到用具501中(例如通过使用用具501的输入元件键入代码)。在另一种情况下,可使用用具50 1的公钥加密两个共享秘密,然后发送至用具501。如果第一所有者知道用具501的私钥,则这可潜在地将共享秘密暴露给第一所有者。因此,当第二所有者自信与用具501关联的公-私密钥对的发起者可以被信任时,优选使用后一种方法。
在所有权未来转移到用具501的第三所有者时,第二所有者计算机5 05可提供第二共享秘密和第四共享秘密,以提供第三所有者访问旨在可由用具501的任何后续所有者访问的数据。因此,在用具501换手时,共享秘密的不断增加的列表(例如第二共享秘密、第四共享秘密、第六共享秘密等)可传递到每个所有者。
此外,所有者可以对于传递数据改变主意。例如,尽管所有者可能一开始计划自己保留数据,但所有者后来可决定想使数据的一部分对后续所有者可用。为此,所有者可使用其第一共享秘密解密数据的一部分,使用其第二共享秘密重新加密数据的这部分,并在引用原始条目的用具501的用具数据中添加条目。在一些实施例中,可以由任何适合标识符(例如时间戳、索引等)引用原始条目。
在另一实例中,尽管所有者可能一开始计划自己保留数据,但所有者后来可决定想将数据的全部共享给后续所有者。为此,所有者可以只是将其自己的两个共享秘密转发到后续所有者。
在另一实例中,可以有一开始预计要传递但所有者不再希望传递的数据。在这种情况下,所有者可以不传递其自己的第二共享秘密,而是可传递第三共享秘密。所有者接着可使用其第二共享秘密解密其想传递的任何数据,并使用第三共享秘密重新加密这些数据。所有者接着可只传递第三共享秘密而不是第二共享秘密到后续所有者。此过程可对后续所有者可见,尽管后续所有者可能不能保证重新加密的数据就是一开始存储的。
尽管在流程图500中描述了每个所有者使用两个共享秘密加密数据的实施例,但实施例不受此限制。例如,每个所有者可使用任何适合数目的共享秘密加密数据,并根据需要将任何数目的所使用共享秘密提供至后续所有者。在一些实施例中,如果所有者确定不共享任何数据,则所有者可以不提供任何共享秘密到后续所有者。然而,通常,在所有权的转移中涉及的实体之间可以有关于对后续所有者可访问的某些数据的协商过程。
在步骤548之后,与上面描述的类型的条目类似的附加条目可以被添加到用具501的用具数据。例如,在第二所有者计算机505之后,用具5 01可多次改变所有者,每次具有所有权转移数据的条目可以被添加到用具数据。用具501的每个所有者可根据需要将数据添加到用具数据,所述数据例如使用数据,状态监测数据,合同数据和其它有关数据以及签名数据。在一些实施例中,一个或多个可信的第三方也可以对某些数据签名。可以严格的顺序存储用具数据中的条目,使得数据条目被存储的顺序与关联数据条目的事件发生的顺序相关联。在一些情况下,所有条目可包括时间戳。
在550处,最终所有者计算机506可将终止数据插入到用具501的用具数据中。最终所有者计算机506可以与用具501的最终所有者关联。可推定,在第二所有者和最后所有者拥有用具501的时间之间任何适合数目的所有者可持有用具501的所有权。终止数据可指示用具501的生命周期的结束,并且对确保用具501被处理不再重新出售可能是有用的。将终止数据存储在用具501内有各种理由。例如,用具501可能已经变得不安全,并且已经被退出流通。
终止数据的包括可能不会必定阻止进一步使用或销售用具501。然而,在一些实施例中,用具501可包括阻止这些交易的逻辑,或者一旦确定终止数据已经被存储可能甚至使其自身不激活的逻辑。终止数据条目可以存储为公用数据,使得用具501的任何潜在的买家或用户可检查以确定是否有任何此类条目。通常,可由第三方(例如第三方验证计算机503)验证终止数据条目。
如上面描述的,本发明的实施例提供了若干优点。本发明的实施例实现了数据的弹性、安全性和本地化。例如,数据可以被安全地存储在用具内,具有可控的访问权限。由于对数据的访问可以由用具本身管理,所以不管用具的所有权是否转移,都可保持对数据的保护。而且,由于数据以及安全地存储和检索数据的机制存在于用具内,这摒弃了利用外部存储装置并与远程服务器通信以访问数据的必要。这可以使数据有较少的机会被远程实体损坏,因为数据只可本地存储在用具本身内。这也是成本有效的,因为用具的存储器的成本可以比管理存储空间并与远程服务器通信要便宜。
此外,本发明的实施例给用具的所有者提供了关于数据隐私的灵活性 (例如哪些数据是专用的,哪些数据可传递给未来的所有者,哪些数据是公用的),并给所有者提供监测与用具有关的上下文信息的便利和安全方式。
上面的方法中可以包括附加的方法和过程,本领域的一般技术人员通过本文的描述可以了解这些附加的方法和过程。另外,在本发明的一些实施例中,本文中描述的方法可以如普通技术人员所认识到的那样组合、混合以及搭配。
II.示例性计算机系统
计算机系统可以用于实施上述任何实体或部件。计算机系统的子系统可以经由系统总线互连。附加的子系统可以包括打印机、键盘、固定磁盘 (或包括计算机可读介质的其他存储器)、耦连到显示适配器的监视器以及其他装置。耦连到I/O控制器(可以是处理器或任何合适的控制器)的外设和输入/输出(I/O)装置可以通过任何数量的本领域已知手段(诸如串行端口)连接到计算机系统。例如,串行端口或外部接口能够用来将计算机装置连接至广域网(诸如互联网)、鼠标输入装置或扫描器。经由系统总线的互连允许中央处理器能够与每个子系统通信,并控制来自系统存储器或固定磁盘的指令的执行以及信息在子系统之间的交换。系统存储器和/或固定磁盘可以体现计算机可读介质。在一些实施方案中,监视器可以是触敏显示屏。
计算机系统可以包括例如通过外部接口或内部接口连接在一起的多个相同的部件或子系统。在一些实施方案中,计算机系统、子系统或装置可以通过网络进行通信。在这种情况下,一台计算机可以被认为是客户端,另一台计算机为服务器,其中每台计算机都可以是同一计算机系统的一部分。客户端和服务器可以分别包括多个系统、子系统或组件。
应当理解,本发明的任何实施方案可以使用硬件(例如专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式借助通用可编程处理器以模块化或集成方式实现。如本文所使用的,处理器包括单核处理器,同一集成芯片上的多核处理器或单个电路板上的多个处理单元或网络。基于本文中提供的公开和教导,本领域普通技术人员会知道并意识到使用硬件及硬件和软件的组合实现本发明的实施方案的其他方式和/或方法。
本申请中描述的任何软件组件或功能中可以实现为使用任何适当计算机语言(诸如,例如Java、C、C++、C#、Objective-C、Swift)或脚本语言(诸如Perl或Python)使用例如传统的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在用于存储和/ 或传输的计算机可读介质上,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、诸如硬盘驱动器或软盘的磁介质或诸如光盘(CD) 或DVD(数字通用盘)的光学介质、闪存等。计算机可读介质可以是这些存储或传输装置的任何组合。
也可以使用适于通过符合各种协议(包括互联网)的有线、光学、和 /或无线网络传输的载波信号来编码和传输这样的程序。因此,根据本发明的实施方案的计算机可读介质可以使用用这种程序编码的数据信号来创建。利用程序代码编码的计算机可读介质可以利用兼容的装置来封装,或与其他装置可分开地提供(例如通过互联网下载)。任何这样的计算机可读介质都可以驻留在单个计算机产品(例如硬盘驱动器,CD或整个计算机系统)上或内部,并且可以存在于系统或网络内的不同计算机产品上或内部。计算机系统可包括监视器、打印机,或用于向用户提供本文所提及的任何结果的其他合适的显示器。
以上描述是示意性的不是限制性的。在本领域技术人员阅读了本公开之后,本发明的许多变体对于他们会变得显而易见。因此,本发明的范围不应该参考上面的描述来确定,而是应该参考待决的权利要求及其完整范围或等同物来确定。
在不偏离本发明的范围的情况下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。
除非明确指示有相反的意思,否则“一个”、“一种”或“该/所述”的叙述旨在表示“一个/种或多个/种”。
上文提到的所有专利、专利申请、公开和描述出于所有目的以其全文引用的方式并入本文中。不承认它们为现有技术。

Claims (14)

1.一种用于数据的安全存储和检索的用具,所述用具包括:
处理器;
耦合到所述处理器的存储器;
耦合到所述处理器的一个或多个状态监测传感器;以及
耦合到所述处理器的计算机可读介质,所述计算机可读介质包括代码,所述代码能够由所述处理器执行以实施一种方法,所述方法包括:
由所述用具从第一所有者装置接收与所述用具的第一所有者关联的第一加密密钥和第二加密密钥;
在所述用具中存储所述第一加密密钥和所述第二加密密钥;
由所述用具使用所述第一加密密钥对存储在所述用具中的第一所有者专用数据加密,其中,所述第一所有者专用数据不能够由所述用具的第二所有者访问;
由所述用具使用所述第二加密密钥对存储在所述用具中的所有者专用数据加密以形成加密的所有者专用数据,其中,所述所有者专用数据能够由所述用具的所述第二所有者访问;
由所述用具从与所述第一所有者相关联的所述第一所有者装置接收包括所述第二加密密钥的所有权转移数据,其中,所述第二加密密钥由所述第一所有者装置加密;
由所述用具生成包括所述所有权转移数据的所有权转移条目;
由所述用具从与所述第二所有者关联的第二所有者装置接收对所述所有权转移数据的解密请求;
由所述用具解密所述所有权转移数据;
由所述用具从所述所有权转移数据中检索所述第二加密密钥;以及
由所述用具将所述第二加密密钥发送至所述第二所有者装置,其中,所述第二所有者装置使用所述第二加密密钥访问所述所有者专用数据。
2.根据权利要求1所述的用具,其中,所述第一加密密钥和所述第二加密密钥是对称加密密钥。
3.根据权利要求1所述的用具,其中,所述方法还包括:
由所述用具从所述第二所有者装置接收包括用于所述所有者专用数据的第二加密密钥的后续解密请求;
由所述用具解密加密的所有者专用数据;
由所述用具检索所述所有者专用数据;以及
由所述用具将所述所有者专用数据发送至所述第二所有者装置。
4.根据权利要求1所述的用具,其中,所述方法还包括在加密所述第一所有者专用数据之前:
由所述用具的所述一个或多个状态监测传感器监测与所述用具有关的第一数据;
由所述用具基于所述第一数据生成所述第一所有者专用数据;以及
由所述用具存储所述第一所有者专用数据。
5.根据权利要求1所述的用具,其中,所述方法还包括,在加密所述所有者专用数据之前:
由所述用具的所述一个或多个状态监测传感器监测与所述用具有关的第二数据;
由所述用具基于所述第二数据生成所述所有者专用数据;以及
由所述用具存储所述所有者专用数据。
6.根据权利要求1所述的用具,其中,所述第一所有者专用数据只能够由所述用具的所述第一所有者访问。
7.根据权利要求1所述的用具,其中,所述所有者专用数据能够由所述用具的所述第一所有者和所述第二所有者访问。
8.一种用于数据的安全存储和检索的方法,包括:
由用具从第一所有者装置接收与所述用具的第一所有者关联的第一加密密钥和第二加密密钥;
在所述用具中存储所述第一加密密钥和所述第二加密密钥;
由所述用具使用所述第一加密密钥对存储在所述用具中的第一所有者专用数据加密,其中,所述第一所有者专用数据不能够由所述用具的第二所有者访问;以及
由所述用具使用所述第二加密密钥对存储在所述用具中的所有者专用数据加密以形成加密的所有者专用数据,其中,所述所有者专用数据能够由所述用具的所述第二所有者访问;
由所述用具从与所述第一所有者相关联的所述第一所有者装置接收包括所述第二加密密钥的所有权转移数据,其中,所述第二加密密钥由所述第一所有者装置加密;
由所述用具生成包括所述所有权转移数据的所有权转移条目;
由所述用具从与所述第二所有者关联的第二所有者装置接收对所述所有权转移数据的解密请求;
由所述用具解密所述所有权转移数据;
由所述用具从所述所有权转移数据中检索所述第二加密密钥;以及
由所述用具将所述第二加密密钥发送至所述第二所有者装置,其中,所述第二所有者装置使用所述第二加密密钥访问所述所有者专用数据。
9.根据权利要求8所述的方法,其中,所述第一加密密钥和所述第二加密密钥是对称加密密钥。
10.根据权利要求8所述的方法,其还包括:
由所述用具从所述第二所有者装置接收包括用于所述所有者专用数据的第二加密密钥的后续解密请求;
由所述用具解密所有者专用数据;
由所述用具从加密的所有者专用数据中检索所述所有者专用数据;以及
由所述用具将所述所有者专用数据发送至所述第二所有者装置。
11.根据权利要求8所述的方法,其还包括:在加密所述第一所有者专用数据之前:
由所述用具的一个或多个状态监测传感器监测与所述用具有关的第一数据;
由所述用具基于所述第一数据生成所述第一所有者专用数据;以及
由所述用具存储所述第一所有者专用数据。
12.根据权利要求8所述的方法,其还包括:在加密所述所有者专用数据之前:
由所述用具的一个或多个状态监测传感器监测与所述用具有关的第二数据;
由所述用具基于所述第二数据生成所述所有者专用数据;以及
由所述用具存储所述所有者专用数据。
13.根据权利要求8所述的方法,其中,所述第一所有者专用数据只能够由所述用具的所述第一所有者访问。
14.根据权利要求8所述的方法,其还包括:
由所述用具生成所述第一所有者专用数据和所有者专用数据的摘要;
由所述用具对所述摘要数字签名以形成签名的摘要;以及
在所述用具中存储签名的摘要。
CN201680071796.7A 2015-12-11 2016-11-18 使用数据的安全存储和检索的装置 Active CN108370314B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110757697.7A CN113595989B (zh) 2015-12-11 2016-11-18 使用数据的安全存储和检索的装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/967,066 US10037436B2 (en) 2015-12-11 2015-12-11 Device using secure storage and retrieval of data
US14/967,066 2015-12-11
PCT/US2016/062762 WO2017099972A1 (en) 2015-12-11 2016-11-18 Device using secure storage and retrieval of data

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110757697.7A Division CN113595989B (zh) 2015-12-11 2016-11-18 使用数据的安全存储和检索的装置

Publications (2)

Publication Number Publication Date
CN108370314A CN108370314A (zh) 2018-08-03
CN108370314B true CN108370314B (zh) 2021-07-09

Family

ID=59013060

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680071796.7A Active CN108370314B (zh) 2015-12-11 2016-11-18 使用数据的安全存储和检索的装置
CN202110757697.7A Active CN113595989B (zh) 2015-12-11 2016-11-18 使用数据的安全存储和检索的装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110757697.7A Active CN113595989B (zh) 2015-12-11 2016-11-18 使用数据的安全存储和检索的装置

Country Status (7)

Country Link
US (2) US10037436B2 (zh)
EP (2) EP3387782B1 (zh)
CN (2) CN108370314B (zh)
AU (1) AU2016369284A1 (zh)
HK (1) HK1258577A1 (zh)
RU (1) RU2018125244A (zh)
WO (1) WO2017099972A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10761954B2 (en) * 2015-10-27 2020-09-01 Hewlett Packard Enterprise Development Lp Sensor detection architecture
AU2016405656A1 (en) 2016-05-03 2018-08-30 Visa International Service Association Platform for appliance based resource catalog
GB201617913D0 (en) * 2016-10-24 2016-12-07 Trustonic Limited Multi-stakeholder key setup for lot
US10411895B2 (en) * 2017-05-04 2019-09-10 International Business Machines Corporation Creating match cohorts and exchanging protected data using blockchain
EP3662403B1 (en) * 2017-08-01 2023-11-08 Visa International Service Association Private data processing
CN107563869B (zh) * 2017-09-26 2021-01-26 苗放 一种基于加密的数据确权方法及系统
US11973745B2 (en) * 2018-12-04 2024-04-30 Journey.ai Performing concealed transactions using a zero-knowledge data management network
US11469881B2 (en) * 2018-12-26 2022-10-11 Korea Institute Of Science And Technology Apparatus and method for forgery prevention of digital information
DE102019110972A1 (de) * 2019-04-29 2020-10-29 tapio GmbH Verfahren zum Dokumentieren von Informationen
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US20220329415A1 (en) * 2019-07-31 2022-10-13 Visa International Service Association Techniques For Secure Data Exchanges
US11252166B2 (en) * 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11057189B2 (en) 2019-07-31 2021-07-06 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11556675B2 (en) 2019-12-16 2023-01-17 Northrop Grumman Systems Corporation System and method for providing security services with multi-function supply chain hardware integrity for electronics defense (SHIELD)
CN110995515B (zh) * 2019-12-30 2023-04-07 利晟(杭州)科技有限公司 一种基于分布式的环境物联网信息系统
US11310051B2 (en) 2020-01-15 2022-04-19 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US11256783B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
US11271911B2 (en) * 2020-02-26 2022-03-08 Amera Lot Inc. Method and apparatus for imprinting private key on IoT
US10817590B1 (en) 2020-02-26 2020-10-27 Amera IoT Inc. Method and apparatus for creating and using quantum resistant keys
US11258602B2 (en) 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for secure private key storage on IoT device
US11593494B2 (en) 2020-06-03 2023-02-28 Bank Of America Corporation System for monitoring networked computing devices with integrated electronic data encryption and decryption mechanism
CN111737678B (zh) * 2020-06-18 2024-05-24 海尔优家智能科技(北京)有限公司 目标设备的绑定方法及装置、存储介质、电子装置
US20220278963A1 (en) * 2021-03-01 2022-09-01 Samsung Electronics Co., Ltd. Storage device, storage system, and method of secure data movement between storage devices
US11977640B2 (en) * 2021-07-12 2024-05-07 Dell Products, L.P. Systems and methods for authenticating the identity of an information handling system
CN117544916B (zh) * 2024-01-08 2024-04-19 万通智控科技股份有限公司 传感器相关数据的管理方法、装置及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1797500A (zh) * 2004-12-28 2006-07-05 国际商业机器公司 用于根据产品/服务来验证权限所有权的装置和方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
FI111763B (fi) * 1999-11-04 2003-09-15 Sonera Oyj Omaisuuden hallintamenetelmä ja -järjestelmä
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US7810133B2 (en) * 2002-08-23 2010-10-05 Exit-Cube, Inc. Encrypting operating system
US20050114686A1 (en) 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
US7530098B2 (en) 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
FI20045505A (fi) 2004-12-29 2006-06-30 Nokia Corp Laitteen muistiin tallennettavan tiedon suojaaminen
WO2007086015A2 (en) 2006-01-30 2007-08-02 Koninklijke Philips Electronics N.V. Secure transfer of content ownership
AU2007252841B2 (en) * 2006-05-24 2012-06-28 Safend Ltd. Method and system for defending security application in a user's computer
US8523069B2 (en) 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US8782775B2 (en) * 2007-09-24 2014-07-15 Apple Inc. Embedded authentication systems in an electronic device
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
US8578153B2 (en) 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US8655881B2 (en) 2010-09-16 2014-02-18 Alcatel Lucent Method and apparatus for automatically tagging content
US8566578B1 (en) * 2011-02-17 2013-10-22 Symantec Corporation Method and system for ensuring compliance in public clouds using fine-grained data ownership based encryption
US9235532B2 (en) * 2011-06-03 2016-01-12 Apple Inc. Secure storage of full disk encryption keys
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
EP3066860A2 (en) 2013-11-08 2016-09-14 Vattaca, LLC Authenticating and managing item ownership and authenticity
US10015150B2 (en) * 2015-10-15 2018-07-03 Pkware, Inc. Systems and methods for Smartkey information management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1797500A (zh) * 2004-12-28 2006-07-05 国际商业机器公司 用于根据产品/服务来验证权限所有权的装置和方法

Also Published As

Publication number Publication date
CN108370314A (zh) 2018-08-03
US20170169250A1 (en) 2017-06-15
EP3387782B1 (en) 2021-03-24
CN113595989B (zh) 2024-05-14
EP3387782A4 (en) 2018-12-12
US10776513B2 (en) 2020-09-15
WO2017099972A1 (en) 2017-06-15
EP3387782A1 (en) 2018-10-17
AU2016369284A1 (en) 2018-05-10
CN113595989A (zh) 2021-11-02
US10037436B2 (en) 2018-07-31
RU2018125244A (ru) 2020-01-13
US20180300501A1 (en) 2018-10-18
EP3873024A1 (en) 2021-09-01
HK1258577A1 (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
CN108370314B (zh) 使用数据的安全存储和检索的装置
US10796009B2 (en) Security engine for a secure operating environment
US11520922B2 (en) Method for personal data administration in a multi-actor environment
AU2017201867B2 (en) Secure 3d model sharing using distributed ledger
KR102472230B1 (ko) 블록 체인으로 구현된 방법 및 시스템
CN108370315B (zh) 带加密的安全计算机集群
US9270447B2 (en) Demand based encryption and key generation and distribution systems and methods
CN107077574A (zh) 用于客户端设备的信任服务
CN101523365A (zh) 云中的权限管理
US20190342278A1 (en) Password security
TWI636415B (zh) 基於區塊鏈智能合約的去中心化kyc系統及其方法
Dalheimer et al. Genlm: license management for grid and cloud computing environments
Hardjono et al. Wallet attestations for virtual asset service providers and crypto-assets insurance
US11494762B1 (en) Device driver for contactless payments
CN114253660A (zh) 授权用户数据处理器访问用户数据的容器的系统和方法
US11507958B1 (en) Trust-based security for transaction payments
CN113498592A (zh) 数字财产认证和管理系统
JP2020127109A (ja) プログラム及び端末を製造する方法
KR20200071880A (ko) IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들
US12002040B2 (en) Device driver for contactless payments
KR102666287B1 (ko) Nft 이용권 기반 서비스 제공 방법 및 시스템
Dedeturk et al. Aguhyper: a hyperledger-based electronic health record management framework
CN115470522A (zh) 一种基于非同质化通证的健康报告管理方法及装置
CN111079165A (zh) 一种数据处理的方法、数据处理装置、设备及存储介质
CN115051801A (zh) 访问许可状态确定系统、方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1258577

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant