CN108965051A - 一种通过区块链服务器进行设备调试的方法 - Google Patents
一种通过区块链服务器进行设备调试的方法 Download PDFInfo
- Publication number
- CN108965051A CN108965051A CN201810698622.4A CN201810698622A CN108965051A CN 108965051 A CN108965051 A CN 108965051A CN 201810698622 A CN201810698622 A CN 201810698622A CN 108965051 A CN108965051 A CN 108965051A
- Authority
- CN
- China
- Prior art keywords
- equipment
- block chain
- server
- buyer
- chain server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种通过区块链服务器进行设备调试的方法,该方法包括:由区块链服务器和买方设备接收将计算设备的所有权转移给买方设备的请求;由区块链服务器基于区块链验证计算设备的出处,其中区块链识别与计算设备的所有权相关联的每个事务;以及由区块链服务器指示计算设备更新其所有权以将买方设备识别为所有者。本发明极大的减轻了售后工程的工作量并提高了设备的安全交付的安全性。
Description
技术领域
本发明涉及区块链技术应用领域,其尤其指一种通过区块链服务器进行设备调试的方法。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
在计算设备的生产完成并进行硬件的交付成功后,往往还需要原厂家的安全专家或售后工程师进行交付后的调试以完成软件系统的正式激活启动,在有大量的设备交付的情况下,过去的交付模式往往产生大量的工作以及具备很大的安全隐患和盗用的可能。因此提出一种新的调试和交付设备的方法成为需求。
发明内容
本专利的目的在于提出一种通过区块链服务器进行设备调试的方法,其特征在于,该方法包括:由区块链服务器和买方设备接收将计算设备的所有权转移给买方设备的请求;由区块链服务器基于区块链验证计算设备的出处,其中区块链识别与计算设备的所有权相关联的每个事务;以及由区块链服务器指示计算设备更新其所有权以将买方设备识别为所有者。
进一步的,其中验证所述计算装置的出处包括建立导致装置令牌被递送到与传送所述计算装置的所有权的所述请求相关联的所述会聚服务器的交易序列。
进一步的,其中验证所述计算装置的出处包括响应于识别所述区块链中的不一致而拒绝传送所述计算装置的所有权的所述请求。
进一步的,其中指示所述计算装置更新其所有权包括响应于对所述起源的验证而建立与所述计算装置的安全会话。
本发明还涉及一种用于通过区块链服务器转移计算设备的所有权的方法,其特征在于,所述方法包括:由所述区块链服务器确定所述计算设备的第一买方设备和第二买方设备同意利用替代的区块链服务器;由所述区块链服务器更新区块链以指示所述第一买方设备和所述第二买方设备使用所述替换的区块链服务器的协议,其中所述区块链识别与所述计算设备的所有权相关联的每个交易;以及由会聚服务器指示第一买方设备响应于更新区块链来信任替代的区块链服务器以传送计算设备的所有权。
进一步的,其中确定所述第一买家设备和所述第二买家设备同意利用所述替代区块链服务器包括:从所述第一买家设备接收标识所述替代集合节点服务器的第一消息;以及从第二购买者设备接收识别替代区块链服务器的第二消息。
进一步的,进一步包括接收来自所述第一买方设备的第一确认消息和来自所述第二买方设备的第二确认消息,其中,所述第一确认消息和所述第二确认消息中的每一个是从所述区块链服务器接收消息的确认这表示已选择交替区块链服务器。
进一步的,其中指示所述第一买方设备信任所述替代区块链服务器包括指示所述第一买方设备更新所述计算设备的存储器,以将所述区块链服务器的公共密码密钥的散列替换为替代区块链服务器的公共密钥。
具体实施方式
下面结合应用实例对本发明作进一步的详细描述。
实施例一。
本专利的目的在于提出一种通过区块链服务器进行设备调试的方法,其特征在于,该方法包括:由区块链服务器和买方设备接收将计算设备的所有权转移给买方设备的请求;由区块链服务器基于区块链验证计算设备的出处,其中区块链识别与计算设备的所有权相关联的每个事务;以及由区块链服务器指示计算设备更新其所有权以将买方设备识别为所有者。
进一步的,其中验证所述计算装置的出处包括建立导致装置令牌被递送到与传送所述计算装置的所有权的所述请求相关联的所述会聚服务器的交易序列。
进一步的,其中验证所述计算装置的出处包括响应于识别所述区块链中的不一致而拒绝传送所述计算装置的所有权的所述请求。
进一步的,其中指示所述计算装置更新其所有权包括响应于对所述起源的验证而建立与所述计算装置的安全会话。
实施例二。
本实施例给出一种用于通过区块链服务器转移计算设备的所有权的方法,其特征在于,所述方法包括:由所述区块链服务器确定所述计算设备的第一买方设备和第二买方设备同意利用替代的区块链服务器;由所述区块链服务器更新区块链以指示所述第一买方设备和所述第二买方设备使用所述替换的区块链服务器的协议,其中所述区块链识别与所述计算设备的所有权相关联的每个交易;以及由会聚服务器指示第一买方设备响应于更新区块链来信任替代的区块链服务器以传送计算设备的所有权。
进一步的,其中确定所述第一买家设备和所述第二买家设备同意利用所述替代区块链服务器包括:从所述第一买家设备接收标识所述替代集合节点服务器的第一消息;以及从第二购买者设备接收识别替代区块链服务器的第二消息。
进一步的,进一步包括接收来自所述第一买方设备的第一确认消息和来自所述第二买方设备的第二确认消息,其中,所述第一确认消息和所述第二确认消息中的每一个是从所述区块链服务器接收消息的确认这表示已选择交替区块链服务器。
进一步的,其中指示所述第一买方设备信任所述替代区块链服务器包括指示所述第一买方设备更新所述计算设备的存储器,以将所述区块链服务器的公共密码密钥的散列替换为替代区块链服务器的公共密钥。
实施例三。
本实施例给出一种用于通过区块链服务器转移计算设备的所有权的方法,其特征在于,所述方法包括:由所述区块链服务器确定所述计算设备的第一买方设备和第二买方设备同意利用替代的区块链服务器;由所述区块链服务器更新区块链以指示所述第一买方设备和所述第二买方设备使用所述替换的区块链服务器的协议,其中所述区块链识别与所述计算设备的所有权相关联的每个交易;以及由会聚服务器指示第一买方设备响应于更新区块链来信任替代的区块链服务器以传送计算设备的所有权。其中确定所述第一买家设备和所述第二买家设备同意利用所述替代区块链服务器包括:从所述第一买家设备接收标识所述替代集合节点服务器的第一消息;以及从第二购买者设备接收识别替代区块链服务器的第二消息。进一步包括接收来自所述第一买方设备的第一确认消息和来自所述第二买方设备的第二确认消息,其中,所述第一确认消息和所述第二确认消息中的每一个是从所述区块链服务器接收消息的确认这表示已选择交替区块链服务器。其中指示所述第一买方设备信任所述替代区块链服务器包括指示所述第一买方设备更新所述计算设备的存储器,以将所述区块链服务器的公共密码密钥的散列替换为替代区块链服务器的公共密钥。
在使用中,区块链服务器建立用于设备调试的环境。说明性环境包括密码模块,所有权传送模块,验证模块,块链模块和通信模块。环境的各种模块可以体现为硬件,软件,固件或其组合。例如,环境的各种模块,逻辑和其他组件可以形成集中服务器的处理器或其他硬件组件的一部分或以其他方式建立。这样,在一些实施例中,环境的一个或多个模块可以体现为电子设备的电路或集合(例如,密码电路,所有权转移电路,验证电路,块链电路和/或通信电路)。另外,在一些实施例中,说明性模块中的一个或多个可形成另一模块的一部分,和/或一个或多个说明性模块可相互独立。
区块链服务器的密码模块被配置为代表区块链服务器执行各种密码和/或安全功能,并且可以与制造商设备的密码模块类似。这样,在一些实施例中,密码模块可以体现为密码引擎,区块链服务器的独立安全协处理器,并入区块链服务器的处理器中的密码加速器或独立软件/固件。取决于特定实施例,密码模块可以生成和/或利用各种密码密钥(例如,对称/非对称密码密钥)来进行加密,解密,签名和/或签名验证。此外,在一些实施例中,密码模块可以生成各种数据的散列(例如,密码散列)(例如,使用加密或未加密的散列)。另外,在一些实施例中,密码模块可以通过网络建立与远程设备的安全连接。
应该进一步认识到,在一些实施例中,密码模块和/或区块链服务器的另一个模块可以建立可信执行环境或安全区域,其中可以存储在此描述的数据的一部分和/或可以执行在此描述的功能的数量。
所有权转移模块被配置为接收将计算设备(例如,计算设备)的所有权从一个所有者/设备转移到另一所有者/设备的请求,并且基于那些请求来促进转移。如下所述,通过这样做,所有权转移模块可以与允许安全地发现买方设备的入门实用程序的DANE安全DNS系统进行通信。此外,在一些实施例中,所有权转移模块可以指示计算设备更新其所有权以在交易期间识别计算设备的正确买家。在一些实施例中,所有权转移模块还可以被配置为便于将会合服务转移到替代的服务器。
验证模块被配置为查看与待传输的计算设备相关联的块链的块链条目,以确定导致设备令牌被传递到会合服务器请求传输所有权的事件序列。此外,在一些实施例中,验证模块可以要求计算设备使用计算设备的认证密钥(例如其专用 EPID密钥)执行认证,其可以由验证模块进行验证。
区块链服务器的块链模块被配置为更新块链以指示例如两个买方设备已经选择了可选的区块链服务器以促进计算设备的所有权的转移和/或用于其他合适的目的。如本文所述,在一些实施例中,块链可以由交换所设备存储,而在其他实施例中,块链可以分布在系统的多个设备上并周期性跨设备同步。
通信模块被配置为处理会合服务器与系统的其他计算设备之间的通信。应该意识到,通信模块可以利用用于这种通信的任何合适的算法或协议。应该理解,计算设备,分配设备,零售商设备,买方设备和/或票据交换所设备可以建立与制造商设备的环境和/或区块链服务器的环境类似的环境。这样,那些对应的环境中的每一个可以包括与环境,相似的模块,其描述同样适用于计算设备,分配设备,零售商设备,买方设备,和/或票据交换所装置,并且为了清楚描述而省略。例如,在一些实施例中,买方设备可以建立类似于制造商设备的环境的环境,并且因此可以包括类似的密码模块,记录模块,块链模块和/或通信模块。当然,为了简化描述,系统的买方设备和/或其他设备可以包括未示出的其他模块。例如,在一些实施例中,买方设备可以包括所有权管理模块以执行与转移计算设备的所有权相关联的各种特征(例如,确定利用可选的区块链服务器来转移计算设备的所有权,接收指令以更新计算设备的存储器以指示备选区块链服务器将被信任,和/或相应地更新计算设备的存储器)。
应该意识到,系统包括便于将未考虑的设备与调试服务配对的中介服务(例如,区块链服务器),其中存在购买交易的来源和维护的记录可靠地建立设备的所有权。在说明性实施例中,系统能够扩展以适应工业和/或消费者设备拥有者的需求。如下所述,可以作为被未被考虑的设备信任的云服务来执行集合点服务。具体而言,会合服务可以是通过零售商,批发商或以其合法所有者分发的其他相关设备,并且购买交易的记录可以通过使用块链。
应该理解,取决于特定实施例(例如,使用涉及块链的另一种加密货币),块链可以被实现为比特币块链或替代块链。应该进一步认识到,在涉及许多潜在分销点或供应链和分销链重叠的复杂分销链中,本文描述的技术建立了一个监管链,公开对公众进行检查和调查,应该怀疑不合适存在(即,凭借区块链的记录的后代)。在一些实施例中,当购买订单被填写时,涉及的设备的记录以适当的顺序(例如,按时间顺序)被添加到块链。在计算设备被制造的时间与设备到达零售商的时间之间可能存在多个购买订单交换并且被出售给最终购买者。在说明性实施例中,每个交易所导致块链中的条目,使得有权享有设备中的所有权的最终买方可以依靠块链形式的公共可检查记录来证明所有权。应该理解的是,当未投入使用的设备在网络上“出现”时,它可以依靠DANE服务来识别设备所有者的调试工具以用于开始自动调试。
示例的,系统包括制造商装置,网络,计算装置,分配装置,零售商装置,一个或多个买方装置,一个或多个区块链服务器以及票据交换所服务器。所述的装置或服务器可以体现为膝上型计算机,平板电脑,笔记本,上网本,Ultrabook TM,智能手机,蜂窝电话,可佩戴计算设备,个人数字助理,移动互联网设备,台式计算机,路由器,服务器,工作站和/或任何其他计算/通信设备。
例如,制造商设备是一个或多个计算设备的制造商的设备,分配设备是计算设备的分销商的设备,零售商设备是零售商负责将计算设备出售给消费者,买方设备是消费者购买计算设备的设备,区块链服务器执行集合点服务,并且交换所设备是与构建散列链相关联的设备的交易,交换所设备存储并负责更新块链,块链可以分布在系统的多个设备上。应该认识到,系统的设备可以周期性地同步块链。
制造商设备可以包括处理器,输入/输出子系统,存储器,数据存储器,通信电路以及一个或多个外围设备。当然,制造商设备可以包括其他或附加组件,诸如在典型计算设备(例如,各种输入/输出设备,外围设备和/或其他组件)中常见的组件。另外,说明性组件中的一个或多个可以并入另一个组件或以其他方式形成另一个组件的一部分。例如,在一些实施例中,存储器或其部分可以被并入处理器中。
处理器可以体现为能够执行在此描述的功能的任何类型的处理器。例如,处理器可以体现为单核或多核处理器,数字信号处理器,微控制器或其他处理器或处理/控制电路。类似地,存储器可以体现为能够执行在此描述的功能的任何类型的易失性或非易失性存储器或数据存储器。在操作中,存储器可以存储在对应的制造商设备的操作期间使用的各种数据和软件,诸如操作系统,应用程序,程序,库和驱动程序。存储器经由I/O子系统可通信地耦合到处理器,所述 I/O子系统可体现为电路和/或组件,以促进与处理器,存储器和制造商设备的其他组件的输入/输出操作。例如,I/O子系统可以体现为或者以其他方式包括存储器控制器集线器,输入/输出控制集线器,固件设备,通信链路(即,点对点链路,总线链路,电线,电缆,光导,印刷电路板迹线等)和/或其他组件和子系统以促进输入/输出操作。
在一些实施例中,I/O子系统可以形成片上系统(SoC)的一部分并且与处理器,存储器以及制造商设备的其他组件一起并入一个集成电路芯片。
数据存储器可以体现为被配置用于短期或长期存储数据的任何类型的设备或设备,例如存储器设备和电路,存储卡,硬盘驱动器,固态驱动器或者其他数据存储设备。如本文所述,数据存储装置和/或存储器可以在制造商装置操作期间存储各种数据。
通信电路可以体现为能够通过网络实现制造商设备和其他远程设备之间的通信的任何通信电路,设备或其集合。通信电路可以被配置为使用任何一种或多种通信技术(例如,无线或有线通信)和相关协议(例如以太网,蓝牙,Wi-Fi, LTE,G等等)进行这种沟通。
外围设备可以包括任何数量的附加外围设备或接口设备,诸如扬声器,麦克风,附加存储设备等等。包括在外围设备中的特定设备可以取决于例如制造商设备的类型和/或预期用途。
网络可以体现为能够促进制造商设备和远程设备之间的通信的任何类型的通信网络。这样,网络可以包括一个或多个网络,路由器,交换机,计算机和/ 或其他中间设备。例如,每个网络可以体现为或以其他方式包括一个或多个蜂窝网络,电话网络,本地或广域网络,公众可用的全球网络(例如因特网),自组织网络或其任何组合,在一些实施例中,网络可以包括替补网络。
计算设备,分配设备,零售商设备,买方设备,交会服务器和/或票据交换所设备可以包括与上面讨论的制造商设备类似的组件。制造商设备的那些组件的描述同样适用于计算设备,分配设备,零售商设备,买方设备,交会服务器和 /或票据交换所设备的组件的描述为了描述的清楚,这里不再重复。此外,应该理解的是,计算设备,分发设备,零售商设备,买方设备,交会服务器和/或票据交换所设备可以包括其他组件,子组件和设备通常在计算设备中找到,这些参考制造商设备未在上文中讨论,并且为了描述的清楚而未在此讨论。
在一些实施例中,制造商设备的一个或多个组件可以从计算设备,分配设备,零售商设备,买方设备,区块链服务器和/或票据交换所设备中省略。
在使用中,制造商设备建立用于设备调试的环境。说明性环境包括密码模块,记录模块,块链模块和通信模块。环境的各种模块可以体现为硬件,软件,固件或其组合。例如,环境的各种模块,逻辑和其他组件可以形成制造商设备的处理器或其他硬件组件的一部分或以其他方式建立。这样,在一些实施例中,环境的一个或多个模块可以体现为电子设备的电路或集合(例如,密码电路,记录电路,块链电路和/或通信电路)。另外,在一些实施例中,说明性模块中的一个或多个可形成另一模块的一部分,和/或一个或多个说明性模块可相互独立。
此外,在一些实施例中,环境的一个或多个模块可以从特定的制造商设备中省略。
密码模块被配置为代表制造商设备执行各种密码和/或安全功能。在一些实施例中,密码模块可以体现为密码引擎,制造商设备的独立安全协处理器,并入处理器中的密码加速器或独立软件/固件。取决于具体实施例,密码模块可以生成和/或利用用于加密,解密,签名和/或签名验证的各种密码密钥(例如,对称 /非对称密码密钥)。此外,在一些实施例中,密码模块可以生成各种数据的密码散列(例如,使用加密或未加密的散列)。另外,在一些实施例中,密码模块可以通过网络建立与远程设备的安全连接。应该进一步理解的是,在一些实施例中,制造商设备的密码模块和/或另一个模块可以建立可信执行环境或安全区域,其中可以存储本文描述的数据的一部分和/或可以执行在此描述的功能的数量。
记录模块被配置为生成可以被添加到块链的记录。例如,如下所述,制造商设备的记录模块可以生成包括制造的计算设备的若干设备属性的设备制造记录(DMR),其可以由制造商的私人密码密钥进行密码签名装置。在说明性实施例中,DMR可以包括诸如预期分发者(即分发设备的分发者)的公共密码密钥,所制造的计算设备的唯一标识符(例如,UUID),关于设备计算设备的“类型”,关于计算设备的制造/型号/版本信息,与提供给计算设备的私人密码密钥(例如, EPID密钥)对应的公共密码密钥,和/或密码与会合服务器相关联的数据的散列 (例如,集合会议服务器的加密公钥的加密散列)和/或其他属性。
当然,在其他实施例中,记录模块可以生成包括附加的或替代的合适属性的记录。
块链模块被配置为更新与计算设备相对应的块链以包括如本文所描述的设备制造记录(DMR)和/或其他合适的数据。在说明性实施例中,应该认识到,由制造商设备将DMR和/或其它数据包括到块链中实际上保证了数据将永久固定并因此可信。这样,在一些实施例中,可能不需要使用由公钥基础设施中的证书颁发机构提供的证书来充当信任根。如本文所述,在一些实施例中,块链可以由交换所设备存储,而在其他实施例中,块链可以分布在系统的多个设备上并周期性跨设备同步。通信模块被配置为处理制造商设备和系统的其他计算设备之间的通信。应该理解的是,通信模块可以利用用于这种通信的任何合适的算法或协议。
对于设备调试涉及图的制造商设备,计算设备,分配设备,零售商设备,买方设备,交会设备和票据交换所设备。应该理解,这些设备可以通过一个或多个网络和/或修复网络彼此通信。说明性通信流程包括多个数据流,这些数据流可以分开或一起执行,这取决于特定实施例和特定数据流。如下所述,应该理解的是,系统的几个设备产生或以其他方式分配用于安全通信的公私密码密钥对。在说明性实施例中,在数据流处,制造商设备将识别计算设备的增强型隐私标识 (EPID)私钥嵌入为与制造商设备相关联的制造商制造的私钥。应当理解的是,在说明性实施例中,每个计算设备被提供有与识别具有相同品牌/型号/版本的设备组的公共EPID密钥{DKm_pub)相对应的私人EPID密钥和/或者是常见的设备类型。在其他实施例中,系统可以使用不同于EPID的一对多密码方案。此外,在一些实施例中,制造商设备生成会合服务器(SKey)的公共密码密钥(SKey) 的散列(例如,密码散列),并将生成的散列存储到计算设备和/或制造商设备便于设备调试。应该认识到,公共密码密钥SKey可以充当区块链服务器的信任锚点。在数据流处,制造商设备创建/产生包括制造的计算设备的各种属性的设备制造记录(DMR),并且在一些实施例中,用制造商设备的私人密码密钥对DMR 进行密码签名(MKEY)。例如,在说明性实施例中,DMR包括预期分配设备的公共密码密钥(TKey_pub),计算设备的唯一标识符(例如,UUID),计算设备的设备类型指示符,计算设备的制造模型版本,标识设备EPID所属的制造组的制造商供应的EPID公钥(或EPID公钥的散列)以及公钥的密钥区块链服务器 SKey_pub),其建立哪个集合点被预配置到计算设备中以完成设备调试。在一些实施例中,设备类型指示符可以体现为指定计算设备(例如,冰箱)的类型和 /或功能的IPSO,OIC,ALjoyn,UPnP或其他设备类型标识符,模型版本标识符可以是制造商提供的子分型,其有利于制造过程控制。例如,制造商设备可以根据S=SignMKey(Tkey_pub,Device_ID,Device_type,Make_model-version, DKm_pub,Hash(Skey))来生成签名S。应该理解的是,签名SI绑定设备属性,从而创建受设备所有权声明支配的设备令牌的数字实例。此外,在一些实施例中,凭借可信执行环境(TEE)技术(例如,英特尔SGX,ARM TrustZone,英特尔MemCore,英特尔CSME/CSE),制造商密钥和签名操作(或此处描述的其他操作),英特尔信任技术,英特尔TXT,英特尔安全传输监视器(STM)) 或安全元件(SE)技术(例如,可信平台模块(TPM),智能卡,硬件安全模块 (HSM))。
在数据流处,制造商设备生成签名SI的散列(例如,密码散列),并且在公共密码密钥MKey_j>ub的授权下用该散列更新块链制造商设备。在一些实施例中,块链记录制造商已经制造了特定设备的某些实例,或者更具体地说,制造商已经做出了与那些实例相关联的某些“代币”。应该理解的是,在一些实施例中,块链可以被用来检测所产生的令牌与所产生的物理设备之间的差异。在数据流处,可能发生金融交易,其中分销商从制造商购买计算设备。但是,如果交易基于比特币和相应的区块链,则比特币交易清算可以用于双重目的。特别地,金融交易可以被清除,并且制造商设备的签名SI和密码密钥MKey可以被记录到块链。在一些实施例中,MKey可以被进一步用作比特币密钥。在其他实施例中,MKey和SI可以作为伴随比特币交易的“信息性”数据来提供。应该理解的是,一旦伴随的数据被添加到块链,后续的清除操作必须合并这些值以在块链中产生正确的下一链接,这实际上保证了DMR永远固定且可信。这样,在说明性实施例中,不需要用于MKey_j>ub的证书来建立信任根;相反,区块链本身充当信任的根源。此外,在一些实施例中,可以将票据交换所设备通知购买状态的改变(例如,通过对区块链的更新)。应该理解的是,在采用比特币来执行购买行为的实施例中,由于比特币是交换所设备的实例,因此这些通知可能是隐含的。在分布式账本技术的一些实施例中,应该理解的是,票据交换所设备可以不直接执行金融交易。这样,在一些实施例中,制造商设备或执行购买清算的其他实体可以在块中通知交换所设备。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (8)
1.一种通过区块链服务器进行设备调试的方法,其特征在于,该方法包括:由区块链服务器和买方设备接收将计算设备的所有权转移给买方设备的请求;由区块链服务器基于区块链验证计算设备的出处,其中区块链识别与计算设备的所有权相关联的每个事务;以及由区块链服务器指示计算设备更新其所有权以将买方设备识别为所有者。
2.根据权利要求1所述的方法,其特征在于,其中验证所述计算装置的出处包括建立导致装置令牌被递送到与传送所述计算装置的所有权的所述请求相关联的所述会聚服务器的交易序列。
3.根据权利要求2所述的方法,其特征在于,其中验证所述计算装置的出处包括响应于识别所述区块链中的不一致而拒绝传送所述计算装置的所有权的所述请求。
4.根据权利要求3所述的方法,其特征在于,其中指示所述计算装置更新其所有权包括响应于对所述起源的验证而建立与所述计算装置的安全会话。
5.一种用于通过区块链服务器转移计算设备的所有权的方法,其特征在于,所述方法包括:由所述区块链服务器确定所述计算设备的第一买方设备和第二买方设备同意利用替代的区块链服务器;由所述区块链服务器更新区块链以指示所述第一买方设备和所述第二买方设备使用所述替换的区块链服务器的协议,其中所述区块链识别与所述计算设备的所有权相关联的每个交易;以及由会聚服务器指示第一买方设备响应于更新区块链来信任替代的区块链服务器以传送计算设备的所有权。
6.根据权利要求5所述的方法,其特征在于,其中确定所述第一买家设备和所述第二买家设备同意利用所述替代区块链服务器包括:从所述第一买家设备接收标识所述替代集合节点服务器的第一消息;以及从第二购买者设备接收识别替代区块链服务器的第二消息。
7.根据权利要求6所述的方法,其特征在于,进一步包括接收来自所述第一买方设备的第一确认消息和来自所述第二买方设备的第二确认消息,其中,所述第一确认消息和所述第二确认消息中的每一个是从所述区块链服务器接收消息的确认这表示已选择交替区块链服务器。
8.根据权利要求7所述的方法,其特征在于,其中指示所述第一买方设备信任所述替代区块链服务器包括指示所述第一买方设备更新所述计算设备的存储器,以将所述区块链服务器的公共密码密钥的散列替换为替代区块链服务器的公共密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810698622.4A CN108965051A (zh) | 2018-06-29 | 2018-06-29 | 一种通过区块链服务器进行设备调试的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810698622.4A CN108965051A (zh) | 2018-06-29 | 2018-06-29 | 一种通过区块链服务器进行设备调试的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108965051A true CN108965051A (zh) | 2018-12-07 |
Family
ID=64484509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810698622.4A Withdrawn CN108965051A (zh) | 2018-06-29 | 2018-06-29 | 一种通过区块链服务器进行设备调试的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965051A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460429A (zh) * | 2020-03-30 | 2020-07-28 | 北京百度网讯科技有限公司 | 基于可信执行环境的任务处理方法、装置、设备和介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170364908A1 (en) * | 2016-06-20 | 2017-12-21 | Intel Corporation | Technologies for device commissioning |
-
2018
- 2018-06-29 CN CN201810698622.4A patent/CN108965051A/zh not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170364908A1 (en) * | 2016-06-20 | 2017-12-21 | Intel Corporation | Technologies for device commissioning |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460429A (zh) * | 2020-03-30 | 2020-07-28 | 北京百度网讯科技有限公司 | 基于可信执行环境的任务处理方法、装置、设备和介质 |
CN111460429B (zh) * | 2020-03-30 | 2024-01-02 | 北京百度网讯科技有限公司 | 基于可信执行环境的任务处理方法、装置、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3788523B1 (en) | System and method for blockchain-based cross-entity authentication | |
US11038670B2 (en) | System and method for blockchain-based cross-entity authentication | |
US11025435B2 (en) | System and method for blockchain-based cross-entity authentication | |
EP4120114A1 (en) | Data processing method and apparatus, smart device and storage medium | |
US10972448B2 (en) | Technologies for data broker assisted transfer of device ownership | |
CN109741039B (zh) | 记账方法、矿池服务器、终端设备、挖矿节点及矿池 | |
US11196573B2 (en) | Secure de-centralized domain name system | |
WO2021000419A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20240013212A1 (en) | Transferring cryptocurrency from a remote limited access wallet | |
US20190295069A1 (en) | Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates | |
JP2023175927A (ja) | ブロックチェーンIoT装置のためのオペレーティングシステム | |
CN109155730A (zh) | 用于装置授权的技术 | |
CN111740966B (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
CN110462652A (zh) | 用于计算机辅助地提供安全性受保护的数字孪生的方法和装置 | |
CN106600252A (zh) | 一种基于区块链的支付方法及系统 | |
CN101005357A (zh) | 一种更新认证密钥的方法和系统 | |
US11416821B1 (en) | Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing | |
CN109670828A (zh) | 一种应用在线签名方法及系统 | |
CN104660583A (zh) | 一种基于Web加密服务的加密服务方法 | |
WO2024140258A1 (zh) | 基于区块链的交易监管方法、系统、装置和电子设备 | |
CN115705601A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN117938381A (zh) | 一种基于国密ibc标识轻量级密码的电力物联终端双向认证方法和系统 | |
CN114982195A (zh) | 利用区块链事务的请求和响应协议 | |
CN108965051A (zh) | 一种通过区块链服务器进行设备调试的方法 | |
CN116232583A (zh) | 基于kms系统的秘钥管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20181207 |