CN109155730B - 用于装置授权的方法和系统 - Google Patents

用于装置授权的方法和系统 Download PDF

Info

Publication number
CN109155730B
CN109155730B CN201780031323.9A CN201780031323A CN109155730B CN 109155730 B CN109155730 B CN 109155730B CN 201780031323 A CN201780031323 A CN 201780031323A CN 109155730 B CN109155730 B CN 109155730B
Authority
CN
China
Prior art keywords
computing device
staging server
ownership
buyer
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780031323.9A
Other languages
English (en)
Other versions
CN109155730A (zh
Inventor
N.M.史密斯
D.W.格劳罗克
G.H.库珀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN109155730A publication Critical patent/CN109155730A/zh
Application granted granted Critical
Publication of CN109155730B publication Critical patent/CN109155730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/202Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/203Inventory monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

用于装置授权的技术包括集结服务器以从买方装置接收向买方装置传递计算装置的所有权的请求。集结服务器基于区块链来检验计算装置的出处,并且响应出处的检验而建立与计算装置的安全会话。区块链识别与计算装置的所有权关联的每个交易。

Description

用于装置授权的方法和系统
相关申请的交叉引用
本申请要求序列号为15/187,631、2016年6月20日提交的、标题为“TECHNOLOGIESFOR DEVICE COMMISSIONING”的美国实用新型专利申请的优先权。
技术领域
本申请涉及用于装置授权的技术。
背景技术
通常要求现场安全专业人员安全地提供或授权(commission)装置(例如物联网(IoT)装置)。但是,数百万智能装置从制造商到最终用户(例如工业站点)的自动化部署可使这种现场专业人员成为不合理预期。一些技术已经用于尝试去除一些障碍。例如,已经由因特网工程任务组(IETF)提出了基于DNS的命名实体认证(DANE),以识别授权装置和未授权装置(例如待授权装置)的IP地址和端口号。但是,DANE无法解决是否预计未授权装置的装置所有权的传递。
发明内容
根据本公开的实施例,提供了一种用于装置授权的集结服务器,所述集结服务器包括:
所有权传递模块,用来从买方装置接收向所述买方装置传递计算装置的所有权的请求;以及
检验模块,用来基于区块链来检验所述计算装置的出处,其中所述区块链识别与所述计算装置的所有权关联的每个交易;
其中所述所有权传递模块还要命令所述计算装置更新其所有权,以便将所述买方装置识别为所述所有人。
根据本公开的实施例,提供了一种用于由集结服务器进行的装置授权的方法,所述方法包括:
由所述集结服务器并且从买方装置接收向所述买方装置传递计算装置的所有权的请求;
由所述集结服务器基于区块链来检验所述计算装置的出处,其中所述区块链识别与所述计算装置的所有权关联的每个交易;以及
由所述集结服务器命令所述计算装置更新其所有权,以便将所述买方装置识别为所述所有人。
根据本公开的实施例,提供了一种用于装置授权的集结服务器,所述集结服务器包括:
用于从买方装置接收向所述买方装置传递计算装置的所有权的请求的部件;
用于基于区块链来检验所述计算装置的出处的部件,其中所述区块链识别与所述计算装置的所有权关联的每个交易;以及
用于命令所述计算装置更新其所有权以便将所述买方装置识别为所述所有人的部件。
根据本公开的实施例,提供了一种机器可读存储介质,其上存储有计算机程序,所述计算机程序在被执行时促使计算装置执行如本文中所描述的方法。
附图说明
在附图中,作为示例而不是限制来说明本文所述的概念。为了说明的简洁和清楚起见,附图所示元件不一定按比例绘制。在认为适当的情况下,在附图之间已经重复附图标记,以指示对应或类似的元件。
图1是用于装置授权的系统的至少一个实施例的简化框图;
图2是图1的系统的制造商装置的至少一个实施例的简化框图;
图3是图2的制造商装置的环境的至少一个实施例的简化框图;
图4是图1的集结服务器的环境的至少一个实施例的简化框图;
图5-6是用于授权装置的方法的至少一个实施例的简化流程图;
图7是用于与DANE系统交互的方法的至少一个实施例的简化流程图;
图8是用于传递计算装置的所有权的方法的至少一个实施例的简化流程图;
图9是可由图1的集结服务器所运行的用于授权装置的方法的至少一个实施例的简化流程图;
图10是可由图1的集结服务器所运行的用于传递计算装置的所有权的方法的至少一个实施例的简化流程图;以及
图11是可由图1的买方装置所运行的用于传递计算装置的所有权的方法的至少一个实施例的简化流程图。
具体实施方式
虽然本公开的概念易受各种修改和备选形式的影响,但是其具体实施例作为示例已经在附图中示出,并且本文中将详细描述。但是应当理解,不意在将本公开的概念限制到所公开的特定形式,而是相反,意图是涵盖符合本公开和所附权利要求书的全部修改、等效和备选方案。
说明书中提到“一个实施例”、“实施例”、“说明性实施例”等指示所述的实施例可包括特定特征、结构或特性,但是每一个实施例可以或者可以不一定包括那个特定特征、结构或特性。此外,这类短语不一定指同一实施例。此外,在结合实施例来描述特定特征、结构或特性时,无论是否明确描述,均认为结合其它实施例来实现这种特征、结构或特性是在本领域的技术人员的知识之内的。另外,应当理解,采取“至少一个A、B和C”的形式的列表中包含的项能够意味着:(A);(B);(C);(A和B);(B和C);(A和C);或者(A、B和C)。类似地,采取“A、B或C中的至少一个”的形式所列示的项能够意味着:(A);(B);(C);(A和B);(B和C);(A和C);或者(A、B和C)。
在一些情况下,所公开的实施例可采用硬件、固件、软件或者其任何组合来实现。所公开的实施例还可实现为由一个或多个暂时或者非暂时机器可读(例如计算机可读)存储介质所携带或者在其上所存储的指令,所述指令可由一个或多个处理器来读取和运行。机器可读存储介质可体现为用于存储或传送采取由机器可读形式的信息的任何存储装置、机构或其它物理结构(例如易失性或非易失性存储器、媒体盘或者其它媒体装置)。
附图中,一些结构或方法特征可采用特定布置和/或排序来示出。但是应当理解,这类特定布置和/或排序可不被要求。在一些实施例中,这类特征而是可采用与在说明性附图中所示不同的方式和/或顺序来布置。另外,特定附图中包含结构或方法特征不意味着暗示在所有实施例中都要求这种特征,并且在一些实施例中可以不包含这种特征或者可与其它特征相结合。
现在参照图1,示出用于装置授权的系统100。应当理解,系统100包括代理服务(例如集结服务器114),其促进未授权装置(例如计算装置106)与授权服务的组对,其中存在采购交易的出处以及被保持以可靠地建立装置的所有权的记录。在说明性实施例中,系统100能够缩放以适应工业和/或顾客装置所有者的要求。如下面所述,集结服务器114可作为被未授权装置信任的云服务而操作,以执行集结服务。具体来说,集结服务可将通过零售商、批发商或者其它分销已经采购的装置与其合法所有者关联,并且可通过使用区块链120来(例如中央地)保持(一个或多个)采购交易的记录。还应当理解,在涉及许多潜在分销或者其中供应链和分销链重叠的复杂分销链中,本文所述的技术建立监管链,其若存在不正当嫌疑则开放公开检查和调查(即,通过区块链120的记录的滞后性)。
在一些实施例中,当填写了采购订单时,所涉及装置的记录采用适当顺序(例如按时间顺序)来添加到区块链120。在制造计算装置106的时间与装置106到达零售商并且向最终买方销售的时间之间存在多个采购订单交换。在说明性实施例中,交换的每个产生区块链120中的条目,使得被赋予装置106的所有权的最终买方可依靠采取区块链120的形式的可公开检查记录来证明所有权。应当理解,当未授权装置在网络上“露面”时,它可依靠DANE服务来识别将要用来开始自动化授权的装置所有者的授权工具。
如图1所示,系统100包括制造商装置102、网络104、计算装置106、分销装置108、零售商装置110、一个或多个买方装置112、一个或多个集结服务器114以及票据交换所服务器116。虽然图1中仅说明性地示出一个制造商装置102、一个网络104、一个计算装置106、一个分销装置108、一个零售商装置110和一个票据交换所装置116,但是在其它实施例中,系统100可包括任何数量的制造商装置102、网络104、计算装置106、分销装置108、零售商装置110和/或票据交换所装置116。
制造商装置102、计算装置106、分销装置108、零售商装置110、(一个或多个)买方装置112、(一个或多个)集结服务器114和/或票据交换所装置116的每个可体现为能够执行本文所述功能的任何类型的计算装置。例如,在一些实施例中,制造商装置102、计算装置106、分销装置108、零售商装置110、(一个或多个)买方装置112、(一个或多个)集结服务器114和/或票据交换所装置116的每个可体现为膝上型计算机、平板计算机、笔记本、上网本、Ultrabook™、智能电话、蜂窝电话、可佩戴计算装置、个人数字助理、移动因特网装置、台式计算机、路由器、服务器、工作站和/或任何其它计算/通信装置。
例如,在一些实施例中,制造商装置102是一个或多个计算装置106的制造商的装置,分销装置108是计算装置106的分销商的装置,零售商装置110是负责向顾客销售计算装置106的零售商的装置,买方装置112是采购计算装置106的顾客的装置,集结服务器114执行集结服务,以及票据交换所装置116是与构成交易散列链(例如区块链120)关联的装置。在一些实施例中,票据交换所装置116存储并且负责更新区块链120,而在其它实施例中,区块链120可跨系统100的多个装置分布。在这类实施例中,应当理解,系统100的装置可周期地同步区块链120。
如图2所示,说明性制造商装置102包括处理器210、输入/输出(“I/O”)子系统212、存储器214、数据存储装置216、通信电路218和一个或多个外围装置220。当然,在其它实施例中,制造商装置102可包括其它或附加组件,例如典型计算装置中常见的那些组件(例如各种输入/输出装置、外围装置和/或其它组件)。另外,在一些实施例中,说明性组件的一个或多个可结合在另一个组件中或者以其它方式形成另一个组件的一部分。例如,在一些实施例中,存储器214或者其部分可结合在处理器210中。
处理器210可体现为能够执行本文所述功能的任何类型的处理器。例如,处理器210可体现为(一个或多个)单核或多核处理器、数字信号处理器、微控制器或者其它处理器或处理/控制电路。类似地,存储器214可体现为能够执行本文所述功能的任何类型的易失性或者非易失性存储器或数据存储装置。在操作中,存储器214可存储在对应制造商装置102的操作期间所使用的各种数据和软件,例如操作系统、应用、程序、库和驱动器。存储器214经由I/O子系统212(其可体现为电路和/或组件,以促进与处理器210、存储器214和制造商装置102的其它组件的输入/输出操作)通信地耦合到处理器210。例如,I/O子系统212可体现为或者以其它方式包括存储控制器中枢、输入/输出控制中枢、固件装置、通信链路(即,点对点链路、总线链路、导线、线缆、光导、印刷电路板迹线等)和/或促进输入/输出操作的其它组件和子系统。在一些实施例中,I/O子系统212可形成片上系统(SoC)的一部分,并且连同处理器210、存储器214和制造商装置102的其它组件结合在单个集成电路芯片上。
数据存储装置216可体现为配置用于数据的短期或长期存储的任何类型的一个或多个装置,诸如例如存储器装置和电路、存储卡、硬盘驱动器、固态驱动器或者其它数据存储装置。数据存储装置216和/或存储器214可存储如本文所述的在制造商装置102的操作期间的各种数据。
通信电路218可体现为能够通过网络(例如网络104)使能制造商装置102与其它远程装置之间的通信的任何通信电路、装置或者其集合。通信电路218可配置成使用任何一个或多个通信技术(例如无线或有线通信)及关联协议(例如以太网、Bluetooth®、Wi-Fi®、WiMAX、LTE、5G等)来实行这种通信。
外围装置220可包括任何数量的附加外围或接口装置,例如扬声器、麦克风、附加存储装置等。外围装置220中包含的特定装置可取决于例如制造商装置102的类型和/或预计使用。
又参照回图1,网络104可体现为能够促进制造商装置102与远程装置(例如计算装置106)之间的通信的任何类型的通信网络。因此,网络104可包括一个或多个网络、路由器、交换机、计算机和/或其它中间装置。例如,每个网络104可体现为或者以其它方式包括一个或多个蜂窝网络、电话网络、局域网或广域网、公开可用全球网络(例如因特网)、特设网络或者其任何组合。如图1所示,在一些实施例中,网络104可包括补救网络118。在一些实施例中,补救网络118充当安全带外网络,以准许装置被隔离,直到已经确认其安全性(例如在装置恢复和/或授权期间)。
在一些实施例中,计算装置106、分销装置108、零售商装置110、买方装置112、集结服务器114和/或票据交换所装置116可包括与上面讨论的制造商装置102的那些组件相似的组件。制造商装置102的那些组件的描述同样可适用于计算装置106、分销装置108、零售商装置110、买方装置112、集结服务器114和/或票据交换所装置116的组件的描述,并且为了描述的清楚起见而在本文中不重复。此外应当理解,计算装置106、分销装置108、零售商装置110、买方装置112、集结服务器114和/或票据交换所装置116可包括其它组件、子组件以及计算装置中常见的装置,其为了描述的清楚起见而没有在上文参照制造商装置102来论述并且没有在本文论述。在一些实施例中,制造商装置102的组件的一个或多个可从计算装置106、分销装置108、零售商装置110、买方装置112、集结服务器114和/或票据交换所装置116中省略。
现在参照图3,在使用中,制造商装置102建立装置授权的环境300。说明性环境300包括密码模块302、记录模块304、区块链模块306和通信模块308。环境300的各种模块可体现为硬件、软件、固件或者其组合。例如,环境300的各种模块、逻辑和其它组件可形成制造商装置102的处理器210或其它硬件组件的一部分或者以其它方式由其来建立。因此,在一些实施例中,环境300的模块的一个或多个可体现为电路或者电气装置的集合(例如密码电路、记录电路、区块链电路和/或通信电路)。另外,在一些实施例中,说明性模块的一个或多个可形成另一个模块的一部分,和/或说明性模块的一个或多个可相互独立。此外,在一些实施例中,环境300的模块的一个或多个可从特定制造商装置102中省略。
密码模块302配置成代表制造商装置102来执行各种密码和/或安全功能。在一些实施例中,密码模块302可体现为密码引擎、制造商装置102的独立安全协处理器、结合到处理器210中的密码加速器或者独立软件/固件。取决于具体实施例,密码模块302可生成和/或利用各种密码密钥(例如对称/不对称密码密钥),以用于加密、解密、签署和/或签名检验。此外,在一些实施例中,密码模块302可生成各种数据的密码散列(例如使用密钥的或无密钥的散列)。另外,在一些实施例中,密码模块302可通过网络来建立与远程装置的安全连接。还应当理解,在一些实施例中,密码模块302和/或制造商装置102的另一个模块可建立置信执行环境或安全飞地,其中可存储本文所述数据的一部分和/或可执行本文所述的多个功能。
记录模块304配置成生成记录,其可添加到区块链120。例如,如下面所述,制造商装置102的记录模块304可生成装置制造商记录(DMR),其包括制造商计算装置106的若干装置属性(其可通过制造商装置102的私有密码密钥密码地签署)。在说明性实施例中,DMR可包括属性,例如预计分销商的(即,分销装置108的)公共密码密钥、所制造计算装置106的唯一标识符(例如UUID)、与计算装置106的装置“类型”有关的数据、与计算装置106有关的制作/模型/版本信息、与提供给计算装置106的私有密码密钥对应的公共密码密钥(例如EPID密钥)和/或与集结服务器114关联的数据的密码散列(例如集结服务器114的密码公共密钥的密码散列)和/或其它属性。当然,记录模块304可生成记录,其在其它实施例中包含附加或备选的适当属性。
区块链模块306配置成更新与计算装置106对应的区块链120,以包括装置制造记录(DMR)和/或如本文所述的其它适当数据。在说明性实施例中,应当理解,由制造商装置102将DMR和/或其它数据包含到区块链120实际上保证数据将永远固定并且因此是可信的。因此,在一些实施例中,利用由证书机构在公共密钥基础设施中提供的证书以充当信任根可以不是必要的。如本文所述,在一些实施例中,区块链120可由票据交换所装置116来存储,而在其它实施例中,区块链120可跨系统100的多个装置分布并且周期地跨装置同步。
通信模块308配置成操控制造商装置102与系统100的其它计算装置之间的通信。应当理解,通信模块308可将任何适当算法或协议用于这种通信。
现在参照图4,在使用中,集结服务器114建立装置授权的环境400。说明性环境400包括密码模块402、所有权传递模块404、检验模块406、区块链模块408和通信模块410。环境400的各种模块可体现为硬件、软件、固件或者其组合。例如,环境400的各种模块、逻辑和其它组件可形成集结服务器114的处理器或其它硬件组件的一部分或者以其它方式由其来建立。因此,在一些实施例中,环境400的模块的一个或多个可体现为电路或者电气装置的集合(例如密码电路、所有权传递电路、检验电路、区块链电路和/或通信电路)。另外,在一些实施例中,说明性模块的一个或多个可形成另一个模块的一部分,和/或说明性模块的一个或多个可相互独立。
集结服务器114的密码模块402配置成代表集结服务器114来执行各种密码和/或安全功能,并且可与制造商装置102的密码模块302相似。因此,在一些实施例中,密码模块402可体现为密码引擎、集结服务器114的独立安全协处理器、结合到集结服务器114的处理器中的密码加速器或者独立软件/固件。取决于具体实施例,密码模块402可生成和/或利用各种密码密钥(例如对称/不对称密码密钥),以用于加密、解密、签署和/或签名检验。此外,在一些实施例中,密码模块402可生成各种数据的散列(例如密码散列)(例如使用密钥的或无密钥的散列)。另外,在一些实施例中,密码模块402可通过网络来建立与远程装置的安全连接。还应当理解,在一些实施例中,密码模块402和/或集结服务器114的另一个模块可建立置信执行环境或安全飞地,其中可存储本文所述数据的一部分和/或可执行本文所述的多个功能。
所有权传递模块404配置成接收将计算装置(例如计算装置106)的所有权从一个所有者/装置传递给另一个的请求,并且基于那些请求来促进传递。如下面所述,这样做时,所有权传递模块404可与DANE安全DNS系统(其准许买方装置112的机载实用程序(utility)安全地被发现)进行通信。另外,在一些实施例中,所有权传递模块404可命令计算装置106更新其所有权,以便在交易期间识别计算装置106的适当买方。在一些实施例中,所有权传递模块404还可配置成促进集结服务到备选集结服务器的传递,如下面所述。
检验模块406配置成审查与待传递计算装置106关联的区块链120的区块链条目,以确定使装置令牌被递送到请求所有权的传递的集结服务器114的事件序列。此外,在一些实施例中,检验模块406可要求计算装置106使用计算装置106的证明密钥(例如其私有EPID密钥)来执行证明,其可由检验模块406来检验。
集结服务器114的区块链模块408配置成更新区块链120,以例如指示两个买方装置112已经选取备选集结服务器,以促进计算装置106的所有权的传递和/或用于其它适当目的。如本文所述,在一些实施例中,区块链120可由票据交换所装置116来存储,而在其它实施例中,区块链120可跨系统100的多个装置分布并且周期地跨装置同步。
通信模块410配置成操控集结服务器114与系统100的其它计算装置之间的通信。应当理解,通信模块410可将任何适当算法或协议用于这种通信。
应当理解,计算装置106、分销装置108、零售商装置110、买方装置112和/或票据交换所装置116可建立与制造商装置102的环境300和/或集结服务器114的环境400相似的环境。因此,那些对应环境的每个可包括与环境300、400相似的模块,其描述同样可适用于计算装置106、分销装置108、零售商装置110、买方装置112和/或票据交换所装置116的模块,并且为了描述的清楚起见而省略。例如,在一些实施例中,买方装置112可建立与制造商装置102的环境300相似的环境,并且因此可包括相似密码模块、记录模块、区块链模块和/或通信模块。当然,买方装置112和/或系统100的其它装置可包括为了描述的清楚起见而未示出的其它模块。例如,在一些实施例中,买方装置112可包括所有权管理模块,以执行与传递计算装置106的所有权关联的各种特征(例如确定将备选集结服务器114用于计算装置106的所有权的传递、接收更新计算装置106的存储器以指示备选集结服务器114要被置信的指令、和/或相应地更新计算装置106的存储器)。
现在参照图5-6,用于装置授权的通信流程500的至少一个实施例涉及图1的制造商装置102、计算装置106、分销装置108、零售商装置110、买方装置112、集结装置114和票据交换所装置116。应当理解,那些装置可通过一个或多个网络104和/或补救网络118相互通信。说明性通信流程500包括多个数据流,其可取决于具体实施例和具体数据流程单独或共同运行。如下面所述,应当理解,系统100的若干装置生成或者以其它方式被指配公共-私有密码密钥对以用于安全通信。
在说明性实施例中,在数据流程502,制造商装置102嵌入增强保密标识(EPID)私有密钥,其将计算装置106识别为由与制造商装置102关联的制造商所制造的一个装置。应当理解,在说明性实施例中,每个计算装置106提供有私有EPID密钥,其与标识具有相同制作/模型/版本和/或具有共同装置类型的装置组的公共EPID密钥(DKm_pub)对应。在其它实施例中,系统100可利用与EPID不同的一对多密码方案。此外,在一些实施例中,制造商装置102生成集结服务器的公共密码密钥(SKey)的散列(例如密码散列),并且将所生成散列存储到计算装置106和/或制造商装置102,以用于促进装置授权。应当理解,公共密码密钥(SKey)可充当集结服务器114的信任锚点。
在数据流程504,制造商装置102创建/生成装置制造记录(DMR),其包括所制造计算装置106的各种属性,并且在一些实施例中采用制造商装置102的私有密码密钥(MKey)密码地签署DMR。例如,在说明性实施例中,DMR包括预计分销装置108的公共密码密钥(TKey_pub)、计算装置106的唯一标识符(例如UUID)、计算装置106的装置类型指示符、计算装置106的制作-模型-版本、标识装置EPID所属的制造组的制造商提供EPID公共密钥(或EPID公共密钥的散列)以及确立哪个集结点预先配置到计算装置106中以用于装置授权的完成的、集结服务器114的公共密码密钥(SKey_pub)的散列。在一些实施例中,装置类型指示符可体现为IPSO、OIC、ALjoyn、UPnP或者指定计算装置106(例如冰箱)的类型和/或功能的其它装置类型标识符,以及制作-模型-版本标识符可以是促进制造过程控制的制造商供应子类型。例如,制造商装置102可按照S1=SignMKey(Tkey_pub, 装置_ID, 装置_类型, 制作-模型-版本, DKm_pub, Hash(Skey))来生成签名S1。应当理解,签名S1绑定装置属性,由此创建服从装置所有权断言的装置令牌的数字实例。此外,在一些实施例中,制造商密钥和签署操作(或者本文所述的其它操作)可通过置信执行环境(TEE)技术(例如Intel SGX、ARMTrustZone、Intel MemCore、Intel CSME/CSE、Intel Trust Technology、Intel TXT、IntelSecure Transfer Monitor (STM))或者安全元件(SE)技术(例如置信平台模块(TPM)、智能卡、硬件安全模块(HSM)))来安全加强。
在数据流程506,制造商装置102生成签名S1的散列(例如密码散列),并且在制造商装置102的公共密码密钥MKey_pub的授权下采用那个散列来更新区块链120。在一些实施例中,区块链120记录制造商已经制作特定装置的某些实例,或者更具体来说记录制造商已经制作与那些实例关联的某些“令牌”。应当理解,在一些实施例中,区块链120可用来检测所产生令牌与所产生物理装置之间的差异。
在数据流程508,金融交易可发生,其中分销商从制造商采购计算装置106。在分布式总帐技术的一些实施例中,应当理解,票据交换所装置116可以不直接执行金融交易。因此,在一些实施例中,制造商装置102或者执行采购清算的其它实体可在框509通知票据交换所装置116。
在数据流程510,制造商将物理计算装置106递送给DMR中指定的分销商。在数据流程512,分销商的分销装置108生成装置分销商记录(DDR),其包含与DMR相似的属性;但是,识别预计零售商装置110的公共密码密钥(RKey_pub)而不是分销装置108的公共密码密钥(TKey_pub)。此外,分销装置108可按照S2=SignTKey(Rkey_pub, 装置_ID, 装置_类型, 制作-模型-版本, DKm_pub, Hash(Skey))来生成签名S2。在数据流程514,分销装置108生成签名S2的散列(例如密码散列),并且采用那个散列来更新区块链120。
在数据流程516,零售商从分销商采购计算装置106。相应地,应当理解,可执行与以上参照数据流程508所述的那些步骤相似的交易清算步骤。如上所述,在分布式总帐技术的一些实施例中,应当理解,票据交换所装置116可以不直接执行金融交易。因此,在一些实施例中,分销装置108或者执行采购清算的其它实体可在框517中通知票据交换所装置116。虽然为了描述的清楚起见而未示出,但是应当理解,可遍及通信流程500和/或在下面描述的通信流程700、800的一个或多个中由相关实体来执行相似功能。在数据流程518,分销商将物理计算装置106递送给DDR中指定的零售商。在数据流程520,零售商装置110生成装置零售商记录(DRR),其包含与上述记录相似的属性,但是改为包含买方装置112的公共密码密钥(BKey_pub)。具体来说,零售商装置110可按照S3=SignRKey(Bkey_pub, 装置_ID, 装置_类型, 制作-模型-版本, DKm_pub, Hash(Skey))来生成签名S3。现在参照图6,在数据流程522,零售商装置110生成签名S3的散列(例如密码散列),并且采用那个散列来更新区块链120。
在数据流程524,买方从零售商采购计算装置106。相应地,应当理解,可执行与以上参照数据流程508所述相似的交易清算步骤。在数据流程526,零售商将物理计算装置106递送给DRR中指定的买方。在数据流程528,向集结服务器114寻求帮助以促进/简化装置授权的买方的买方装置112生成装置授权记录(DCR),其指定集结服务器114(例如通过集结服务器114的公共密码密钥SKey_pub)。如上所述,散列Hash(SKey)还识别集结服务器114。相应地,如果零售商装置110或分销装置108识别不同集结服务器,则区块链120将展示差异。在一些实施例中,嵌入计算装置106中的集结服务器的公共密钥的密码散列Hash(SKey)通过置信执行环境(TEE)或其它防篡改存储技术来保护以免受修改。买方装置112可按照S4=SignBKey(SKey_pub, 装置_ID, 装置_类型, 制作-模型-版本, DKm_pub, Hash(Skey))来生成签名S4。此外,在数据流程530,买方装置112生成签名S4的散列(例如密码散列),并且采用那个散列(其指示买方使用那个特定集结服务器114作为其集结点的意图)来更新区块链120。此外,在一些实施例中,买方装置112可在交易历史中包含其公共密码密钥BKey_pub。
在数据流程532,买方装置112可请求所有权的传递以占有计算装置106。应当理解,请求可包含与买方的预计授权装置地址和端口有关的附加信息。在这类实施例中,集结服务器114可与DANE服务通信,以促进装置发现和机载。备选地,买方装置112可直接向DANE服务提供这种信息。
在数据流程534,集结服务器114审查区块链120的条目,以建立导致装置令牌被递送到集结服务器114的事件序列。即,集结服务器114基于区块链120来检验计算装置106的出处。如本文所述,区块链120识别与计算装置106的所有权关联的每个交易。如果在区块链120中存在一个或多个不一致,则可拒绝对所有权的传递的请求。
在数据流程536,集结服务器114使用买方的装置授权服务器作为代理来建立与计算装置106的安全会话。要这样做,可利用各种技术,包括例如802.1X、EAP、IPSEC、TLS、DTLS、JOSE、COSE和/或其它适当技术。在一些实施例中,代理可监测来自集结服务器114的非预计结果的有效载荷信息。例如,代理可确定集结服务器114是否将处理重定向到与执行签署操作的集结服务器114不同的集结服务器(例如非置信集结服务器)。另外,集结服务器114要求计算装置106使用计算装置106的私有EPID密钥(DKm)来执行证明(例如生成证明引证)。集结服务器114可基于区块链120以及所存储DCR的内容来检验计算装置106的公共EPID密钥(DKm_pub)与正确制造商关联。此外,集结服务器114可检验集结服务器114被买方装置112信任,以及集结服务器114可将买方的所有权密钥(BKey_pub)提供给计算装置106,并且断言买方装置112是合法装置所有者。换言之,集结服务器114可命令计算装置106更新其所有权,以反映买方装置112是新所有者。
在数据流程538,计算装置106基于散列Hash(SKey_pub)(其在计算装置106的制造时提供)来检验集结服务器114。如果检验散列,则计算装置106可将买方装置112记录为合法装置所有人(例如通过记录/安装BKey_pub)。应当理解,一旦已经配置装置所有人密钥,则装置TEE可阻断由除了新装置所有者(即,买方装置112)之外的装置来重写那个存储器的尝试。在数据流程540,集结服务器114将条目添加到区块链120,其包含散列Hash(BKey_pub, DCR),其链接到集结服务器密钥SKey,指示所有权到买方装置112的成功传递。另外,在一些实施例中,集结服务器114还可向DANE服务登记买方的授权装置。应当理解,计算装置106和买方的授权装置可直接建立连接,以执行附加装置提供(诸如例如集合特定装置凭证、策略和设定的配置)。此外,计算装置106可得到DANE记录,其识别买方的授权装置地址和端口。还应当理解,由于如本文所述的区块链120的使用,一旦第一分销商将计算装置106移交给另一个实体,则分销商不能够重新断言计算装置106的热情(passion)以再次将它移交,由此消除那个方面的不法易受性。在一些实施例中,计算装置106的交换在补救网络118中发生。
现在参照图7,用于执行买方的机载实用程序被分销实体所发现的通信流程700的至少一个实施例涉及分销实体702、704以及DANE系统706。应当理解,分销实体702、704的一个或多个可以是以上参照图1的系统100所述的装置。应当理解,那些装置可通过一个或多个网络104和/或补救网络118相互通信。说明性通信流程700包括多个数据流,其可取决于具体实施例和具体数据流程单独或一起运行。
应当理解,对于来自制造商的计算装置106的给定集合,计算装置106可按照多个买方来划分,其中每个买方可提供不同机载实用程序,以及DANE系统706可从各种可能机载实用程序来选择。在一些实施例中,通过将DANE协议扩展成包括可用来选取最适合机载实用程序的唯一装置实例标识符(例如UUID),来通知DANE系统706关于预期机载工具。还应当理解,UUID可由IoT框架(例如OIC或Alljoyn)用来使用非IP网络(例如Bluethooth®、RFID、近场通信(NFC)和/或其它非IP网络)来建立连接。在一些实施例中,通信流程700每次在系统100的两个装置之间建立通信连接时发生。
在数据流程708,分销实体704作为装置的“接收方”向DANE系统706登记。这样做时,分销实体704可生成装置类型的密码签名S1、装置的唯一标识符和/或其它参数。例如,分销实体704可按照S1 = SignKDE2(装置_类型, 接收方_UUID, rcvr.de2.com)来生成签名S1,其中KDE2是分销实体704的私有密码密钥。
在数据流程710,分销实体702请求分销实体704(其作为接收方(例如rcvr.de2.com)来登记)的DNS记录。在数据流程712,DANE系统706确定所请求DNS数据,采用DANE系统706的私有密码密钥(KDANE)密码地签署DNS数据,并且将所签署DNS数据传送给分销实体702。具体来说,DANE系统706可按照S2 = SignKDANE(装置_类型, 接收方_UUID, <端口>:<ip-地址>, KDE2_pub)来生成签名S2。在数据流程714,分销实体702将装置递送给分销实体704。如上所述,这样做时,唯一标识符(例如UUID)可用来经由Bluetooth®、NFC、RFID或者另一个适当IoT协议来建立通信连接。
现在参照图8,用于传递计算装置106的所有权的通信流程800的至少一个实施例涉及买方装置112A和112B、计算装置106、集结服务器114A和114B以及票据交换所装置116。应当理解,那些装置可通过一个或多个网络104和/或补救网络118相互通信。说明性通信流程800包括多个数据流,其可取决于具体实施例和具体数据流程单独、一起或者采用不同顺序运行。在一些实施例中,集结服务器114A、114B可体现为相同服务器(例如区块链票据交换所的不同实例)。在这类实施例中,集结服务器114A、114B可实现相同信任级别,所述信任级别因其分布式性质和同步算法而被提供区块链,这要求大多数节点在翻转在接受的事实之前串通)。
应当理解,通信流程800示出转售方法,其中存在后续集结服务器114B(即,代替最初所选集结服务器114A)的协商以及使用新选取集结服务器114B从买方装置112A(例如以上参照流程600所述的初始买方)到买方装置112B的后续销售处理。为了描述的清楚起见,买方装置112A和买方装置112B在本文中可称作原始买方装置112A和后续买方装置112B;当然,在一些实施例中,买方装置112A本身可以是后续买方装置(即,已经从初始买方或其它中间买方采购计算装置106)。类似地,为了描述的清楚起见,集结服务器114A和集结服务器114B在本文中可称作原始集结服务器114A和后续集结服务器114B。
应当理解,数据流程802-820示出取代散列Hash(SKey)(其存储在计算装置106的安全存储装置中(例如TEE内),如上所述)的过程。要这样做,买方装置112A、112B对要使用的后续集结服务器114B达成协定,以促进所有权的传递。
在数据流程802-804,后续买方装置112B和原始买方装置112A建议使用后续集结服务器114B。具体来说,在数据流程802,后续买方装置112B可采用后续买方装置112B的私有密码密钥(KB2)密码地签署后续集结服务器114B的公共密码密钥(KRS2),并且将所签署消息S1=SignKB2(KRS2)传送给原始集结服务器114A。类似地,在数据流程804,原始买方装置112A可采用原始买方装置112A的私有密码密钥(KB1)密码地签署后续集结服务器114B的公共密码密钥(KRS2),并且将所签署消息S2=SignKB1(KRS2)传送给原始集结服务器114A。
在数据流程806,原始集结服务器114A基于从买方装置112A、112B所接收的消息(例如基于集结服务器114B的所接收公共密码密钥)来选择后续集结服务器114B。在数据流程808,集结服务器114A向后续买方传送指示后续集结服务器114B的接受的消息。例如,在一些实施例中,集结服务器114A可采用集结服务器114A的私有密码密钥(KRS1)密码地签署从买方装置112A、112B所接收的消息,并且将所签署消息传送给后续买方112B。具体来说,集结服务器114A可向后续买方装置112B传送所签署消息S3=SignKRS1(S1, S2)。在数据流程810,后续买方装置112B可例如通过采用买方装置112B的私有密码密钥签署接受消息S3并且向集结服务器114A传送所签署消息S4=SignKB2(S3),来确认集结服务器114B的接受。在数据流程812,集结服务器114A向原始买方传送指示后续集结服务器114B的接受的消息。具体来说,在一些实施例中,集结服务器114A可向原始买方装置112A传送所签署消息S3。在数据流程814,原始买方装置112A可例如通过采用原始买方装置1121的私有密码密钥签署接受消息S3并且向集结服务器114A传送所签署消息S5=SignKB1(S3),来确认集结服务器114B的接受。
在数据流程816,集结服务器114A更新区块链120,以指示买方装置112A、112B利用后续/备选集结服务器114B的协定。如上所述,区块链120识别与计算装置106的所有权关联的每个交易。具体来说,集结服务器114A可采用集结服务器114A的私有密码密钥密码地签署从买方装置112A、112B所接收的确认消息,并且将所签署消息S6=SignKRS1(S4, S5)添加到区块链120。此外,在数据流程818,集结服务器114A可命令原始买方装置112A对装置所有权的传递信任后续集结服务器114B。例如,集结服务器114A可向买方装置112A传送所签署消息S6,和/或命令买方装置112A更新计算装置106的存储器,以包含后续集结服务器114B而不是原始集结服务器114A的公共密码密钥的散列Hash(KRS2_pub)。
在数据流820,买方装置112A更新计算装置106的存储器,以包含后续集结服务器114B的散列Hash(KRS2_pub),由此命令计算装置106信任后续集结服务器114B。在数据流程822,为装置转售作准备,买方装置112A更新装置授权记录(DCR),以识别预计后续买方装置112B和后续集结服务器114B。另外,在一些实施例中,计算装置106的DeviceID可采用另一个DeviceID2来取代,例如以防止通知后续买方112B可用来在对买方装置112A的部署的同时相互关连装置交易的装置标识符。具体来说,在一些实施例中,买方装置112A可更新并且采用买方装置112A的私有密码密钥密码地签署DCR,以生成所签署消息S7=SignKB1(KB2,DeviceID2, 装置_类型, 制作-模型-版本, DKm_pub, Hash(KRS2))。在数据流程824,买方装置112A更新区块链120,以识别后续买方装置112B,并且确认后续集结服务器114B的选择。具体来说,在一些实施例中,买方装置112A采用买方装置112A的密码签名密钥密码地签署所签署消息S6和S7,并且将所签署消息S8=SignKB1(S7, S6)添加到区块链120。
应当理解,采用后续集结服务器114B对原始集结服务器114A的取代可在买方装置112B完成向买方装置112A放出资金的金融交易之前经过区块链120的区块链条目来检验。如果买方装置112B确定继续进行金融交易(例如,如果验证区块链120),则买方装置112B在数据流程826从买方装置112A采购计算装置106,在数据流程826。在数据流程828,原始买方(即,与买方装置112A关联)向后续买方(即,与买方装置112B关联)物理递送计算装置106。在数据流程830,买方装置112B开始使用RS2机载计算装置106,以及在数据流程832,买方装置112B与后续集结服务器114B进行通信,以执行所有权传递。
应当理解,在一些实施例中,区块链清算处理器(例如,票据交换所装置116)与其它清算处理器争用更新区块链120的权限,并且如果它们赢取这种权限,则可被支付微支付。具体来说,在交换微支付中,清算处理器可将本文所述消息之一的散列写到区块链120。因此,集结服务提供商、零售商和分销商可争用区块链清算服务。还应当理解,区块链120的使用可准许本文中为了公开的简洁起见而没有详细描述的其它技术。例如,在一些实施例中,包括签名和私有密钥撤消事件的EPID撤消可促成区块链120,由此使密钥状态服务能够支持EPID撤消处理。实际上,密钥状态服务可由系统100中的装置的一个或多个用来对各种密钥损害事件来监测区块链120。
现在参照图9,在使用中,集结服务器114可运行用于装置授权的方法900。应当理解,在一些实施例中,方法900的技术可由如图4所示的集结服务器114的环境400的模块的一个或多个来运行。所示方法900开始于框902,其中集结服务器114从买方装置112接收传递计算装置106的所有权的请求(参见例如图6的数据流程532)。在框904,集结服务器114基于区块链120来检验计算装置106的出处。这样做时,在框906,集结服务器114可检验区块链120的交易(参见例如图6的数据流程534)。例如,集结服务器114可建立交易序列,所述交易序列导致装置令牌被递送给集结服务器114,并且确认不存在与交易关联的不一致(例如传递重复等)。
如果集结服务器114在框908确定不存在不一致,则方法900进行到框910,其中集结服务器910命令计算装置106使用在制造商对计算装置106的初始提供期间由制造商装置102提供给计算装置106的私有EPID密钥来对集结服务器114执行证明。在框912,集结服务器114接收来自计算装置106的证明引证,并且基于区块链120来检验计算装置106的公共EPID密钥与正确制造商关联。如果集结服务器114在框914确定不存在不一致,则方法900进行到框916,其中集结服务器114命令计算装置106更新其所有权(参见例如图6的数据流程536)。这样做时,在框918,集结服务器114可建立与如上所述的计算装置106的安全会话。如果集结服务器114识别在框908或框914中的不一致或以其它方式失败的检验,则集结服务器114可在框920拒绝所有权的传递。此外,集结服务器114可执行一个或多个差错处理操作,以尝试纠正差错和/或通知相关方差错。
现在参照图10,在使用中,集结服务器114A可运行用于传递计算装置106的所有权的方法1000。应当理解,在一些实施例中,方法1000的技术可由如图4所示的集结服务器114的环境400的模块的一个或多个来运行。说明性方法1000开始于框1002,其中集结服务器114确定买方装置112A、112B同意利用与当前集结服务器114A不同的备选集结服务器114B(参见例如图8的数据流程802-814)。这样做时,在框1004,集结服务器114A可从买方装置112A、112B接收识别备选集结服务器114A的消息。具体来说,如上所述,集结服务器114A可从买方装置112A接收消息,其由买方装置112A采用那个装置的私有密码密钥密码地签署,并且识别备选集结服务器114B的公共密码密钥。如上所述,集结服务器114A可从买方装置112B接收类似消息。在框1006,集结服务器114A选择备选集结服务器114B,并且通知买方装置112A、112B那个选择的接受(参见例如图8的数据流程806、808、812)。在框1008,集结服务器114A从买方装置112A、112B接收确认消息(参见例如图8的数据流程810、814)。
在框1010,集结服务器114A更新区块链120,以识别已经选取备选集结服务器114B(参见例如图8的数据流程816)。这样做时,在框1012,集结服务器114A可采用集结服务器114A的私有密码密钥密码地签署消息(其包括买方装置112A、112B的确认消息),并且将所签署消息添加到区块链120。在框1014,集结服务器114A命令买方装置112A信任备选集结服务器114B(参见例如图8的数据流程818)。这样做时,集结服务器114A可命令买方装置112A更新计算装置106的存储器,以便采用备选集结服务器114B的公共密码密钥的散列来替代其上存储的集结服务器114A的公共密码密钥的散列。
现在参照图11,在使用中,买方装置112A可运行用于传递计算装置106的所有权的方法1100。应当理解,在一些实施例中,方法1100的技术可由如上所述的买方装置112A的环境的模块的一个或多个来运行。说明性方法1100开始于框1102,其中买方装置112A确定利用备选集结服务器114B。具体来说,在框1104,买方装置112A可向当前集结服务器114A传送消息,其如上所述识别备选集结服务器114B(参见例如图8的数据流程802)。例如,买方装置112A可采用买方装置112A的私有密码密钥密码地签署备选集结服务器114B的公共密码密钥,并且将所签署消息传送给当前集结服务器114A。
在框1106,买方装置112A从当前集结服务器114A接收更新计算装置106的存储器的指令,以识别备选集结服务器114B(参见例如图8的数据流程818)。具体来说,在框1108,买方装置112A可从当前集结服务器114A接收采用备选集结服务器114B的公共密码密钥的散列来替代存储在计算装置106的存储器中的当前集结服务器114A的公共密码密钥的散列的指令。当然,应当理解,更新计算装置106的存储器的指令可包括各种标识信息和/或其它数据,诸如例如URL、IP地址、UUID或者可用来识别集结服务器114的另一个标识符。在框1110,买方装置112A基于从当前集结服务器114A所接收的指令相应地更新计算装置106的存储器。在框1112,买方装置112A更新区块链120,以如上所述识别备选集结服务器114B和后续买方装置112B(参见例如图8的数据流程824)。
示例
下面提供本文所公开技术的说明性示例。技术的实施例可包括以下所述示例的任何一个或多个或者它们的任何组合。
示例1包括一种用于装置授权的集结服务器,集结服务器包括:所有权传递模块以从买方装置接收向买方装置传递计算装置的所有权的请求;以及检验模块以基于区块链来检验计算装置的出处,其中区块链识别与计算装置的所有权关联的每个交易;其中所有权传递模块还命令计算装置更新其所有权,以便将买方装置识别为所有者。
示例2包括示例1的主题,并且其中接收传递计算装置的所有权的请求包括接收与装置所有权的传递关联的装置令牌。
示例3包括示例1和2的任一个的主题,并且其中检验计算装置的出处包括建立交易序列,其导致装置令牌被递送给与传递计算装置的所有权的请求关联的集结服务器。
示例4包括示例1-3的任一个的主题,并且其中检验计算装置的出处包括响应区块链中的不一致的识别而拒绝传递计算装置的所有权的请求。
示例5包括示例1-4的任一个的主题,并且其中命令计算装置更新其所有权包括响应出处的检验而建立与计算装置的安全会话。
示例6包括示例1-5的任一个的主题,并且其中建立与计算装置的安全会话包括使用买方装置的授权服务器作为代理。
示例7包括示例1-6的任一个的主题,并且其中检验模块还命令计算装置使用由计算装置的制造商提供给计算装置的私有增强保密标识(EPID)密钥来对集结服务器执行证明。
示例8包括示例1-7的任一个的主题,并且其中检验模块还基于区块链来检验计算装置的公共EPID密钥与正确制造商关联。
示例9包括示例1-8的任一个的主题,并且其中区块链包括由买方装置所存储的识别集结服务器的装置授权记录。
示例10包括示例1-9中的任一项的主题,并且其中装置授权记录包括集结服务器的公共密码密钥的散列。
示例11包括一种用于由集结服务器进行的装置授权的方法,该方法包括:由集结服务器并且从买方装置接收向买方装置传递计算装置的所有权的请求;由集结服务器基于区块链来检验计算装置的出处,其中区块链识别与计算装置的所有权关联的每个交易;以及由集结服务器命令计算装置更新其所有权,以便将买方装置识别为所有者。
示例12包括示例11的主题,并且其中接收传递计算装置的所有权的请求包括接收与装置所有权的传递关联的装置令牌。
示例13包括示例11和12的任一个的主题,并且其中检验计算装置的出处包括建立交易序列,其导致装置令牌被递送给与传递计算装置的所有权的请求关联的集结服务器。
示例14包括示例11-13的任一个的主题,并且其中检验计算装置的出处包括响应区块链中的不一致的识别而拒绝传递计算装置的所有权的请求。
示例15包括示例11-14的任一个的主题,并且其中命令计算装置更新其所有权包括响应出处的检验而建立与计算装置的安全会话。
示例16包括示例11-15的任一个的主题,并且其中建立与计算装置的安全会话包括使用买方装置的授权服务器作为代理。
示例17包括示例11-16的任一个的主题,并且还包括命令计算装置使用由计算装置的制造商提供给计算装置的私有增强保密标识(EPID)密钥来对集结服务器执行证明。
示例18包括示例11-17的任一个的主题,并且还包括基于区块链来检验计算装置的公共EPID密钥与正确制造商关联。
示例19包括示例11-18的任一个的主题,并且其中区块链包括由买方装置所存储的识别集结服务器的装置授权记录。
示例20包括示例11-19中的任一项的主题,并且其中装置授权记录包括集结服务器的公共密码密钥的散列。
示例21包括计算装置,其包括:处理器;以及存储器,所述存储器具有其中存储的多个指令,所述指令在由处理器运行时使计算装置执行示例11-20中的任一个的方法。
示例22包括一个或多个机器可读存储介质,包括其上存储的多个指令,所述指令响应被运行而导致计算装置执行示例11-20的任一个的方法。
示例23包括一种用于装置授权的集结服务器,集结服务器包括:用于从买方装置接收向买方装置传递计算装置的所有权的请求的部件;用于基于区块链来检验计算装置的出处的部件,其中区块链识别与计算装置的所有权关联的每个交易;以及用于命令计算装置更新其所有权以便将买方装置识别为所有者的部件。
示例24包括示例23的主题,并且其中用于接收传递计算装置的所有权的请求的部件包括用于接收与装置所有权的传递关联的装置令牌的部件。
示例25包括示例23和24的任一个的主题,并且其中检验计算装置的出处的部件包括用于建立交易序列(其导致装置令牌被递送给与传递计算装置的所有权的请求关联的集结服务器)的部件。
示例26包括示例23-25的任一个的主题,并且其中检验计算装置的出处的部件包括用于响应区块链中的不一致的识别而拒绝传递计算装置的所有权的请求的部件。
示例27包括示例23-26的任一个的主题,并且其中命令计算装置更新其所有权的部件包括用于响应出处的检验而建立与计算装置的安全会话的部件。
示例28包括示例23-27的任一个的主题,并且其中建立与计算装置的安全会话的部件包括用于使用买方装置的授权服务器作为代理的部件。
示例29包括示例23-28的任一个的主题,并且还包括用于命令计算装置使用由计算装置的制造商提供给计算装置的私有增强保密标识(EPID)密钥来对集结服务器执行证明的部件。
示例30包括示例23-29的任一个的主题,并且还包括用于基于区块链来检验计算装置的公共EPID密钥与正确制造商关联的部件。
示例31包括示例23-30的任一个的主题,并且其中区块链包括由买方装置所存储的识别集结服务器的装置授权记录。
示例32包括示例23-31中的任一项的主题,并且其中装置授权记录包括集结服务器的公共密码密钥的散列。
示例33包括一种用于传递计算装置的所有权的集结服务器,集结服务器包括:所有权传递模块以确定计算装置的第一买方装置和第二买方装置同意利用备选集结服务器;以及区块链模块以更新区块链,以指示第一买方装置和第二买方装置利用备选集结服务器的协定,其中区块链识别与计算装置的所有权关联的每个交易;其中所有权传递模块还要响应区块链的更新而命令第一买方装置对计算装置的所有权的传递信任备选集结服务器。
示例34包括示例33的主题,并且其中确定第一买方装置和第二买方装置同意利用备选集结服务器包括:从第一买方装置接收识别备选集结服务器的第一消息;以及从第二买方装置接收识别备选集结服务器的第二消息。
示例35包括示例33和34的任一个的主题,以及其中第一消息由第一买方装置采用第一买方装置的私有密码密钥密码地签署,并且识别备选集结服务器的公共密码密钥;并且其中第二消息由第二买方装置采用第二买方装置的私有密码密钥密码地签署,并且识别备选集结服务器的公共密码密钥。
示例36包括示例33-35的任一个的主题,并且其中所有权传递模块还要接收来自第一买方装置的第一确认消息以及来自第二买方装置的第二确认消息,其中第一和第二确认消息的每个是来自集结服务器的消息(其指示已经选取备选集结服务器)的接收的确认。
示例37包括示例33-36的任一个的主题,并且其中更新区块链包括采用第一确认消息和第二确认消息来更新区块链。
示例38包括示例33-37的任一个的主题,并且其中更新区块链包括采用集结服务器的私有密码密钥密码地签署消息(其包括第一确认消息和第二确认消息),以生成所签署消息;以及将所签署消息添加到区块链。
示例39包括示例33-38的任一个的主题,并且其中命令第一买方装置信任备选集结服务器包括命令第一买方装置更新计算装置的存储器,以采用备选集结服务器的公共密码密钥的散列来替代集结服务器的公共密码密钥的散列。
示例40包括一种用于由集结服务器传递计算装置的所有权的方法,该方法包括:由集结服务器确定计算装置的第一买方装置和第二买方装置同意利用备选集结服务器;由集结服务器更新区块链,以指示第一买方装置和第二买方装置利用备选集结服务器的协定,其中区块链识别与计算装置的所有权关联的每个交易;以及由集结服务器响应更新区块链而命令第一买方装置对计算装置的所有权的传递信任备选集结服务器。
示例41包括示例40的主题,并且其中确定第一买方装置和第二买方装置同意利用备选集结服务器包括:从第一买方装置接收识别备选集结服务器的第一消息;以及从第二买方装置接收识别备选集结服务器的第二消息。
示例42包括示例40和41的任一个的主题,以及其中第一消息由第一买方装置采用第一买方装置的私有密码密钥密码地签署,并且识别备选集结服务器的公共密码密钥;并且其中第二消息由第二买方装置采用第二买方装置的私有密码密钥密码地签署,并且识别备选集结服务器的公共密码密钥。
示例43包括示例40-42的任一个的主题,并且还包括接收来自第一买方装置的第一确认消息以及来自第二买方装置的第二确认消息,其中第一和第二确认消息的每个是来自集结服务器的消息(其指示已经选取备选集结服务器)的接收的确认。
示例44包括示例40-43的任一个的主题,并且其中更新区块链包括采用第一确认消息和第二确认消息来更新区块链。
示例45包括示例40-44的任一个的主题,并且其中更新区块链包括采用集结服务器的私有密码密钥密码地签署消息(其包括第一确认消息和第二确认消息),以生成所签署消息;以及将所签署消息添加到区块链。
示例46包括示例40-45的任一个的主题,并且其中命令第一买方装置信任备选集结服务器包括命令第一买方装置更新计算装置的存储器,以采用备选集结服务器的公共密码密钥的散列来替代集结服务器的公共密码密钥的散列。
示例47包括计算装置,其包括:处理器;以及存储器,所述存储器具有其中存储的多个指令,所述指令在由处理器运行时使计算装置执行示例31-37中的任一个的方法。
示例48包括一个或多个机器可读存储介质,所述机器可读存储介质包括其上存储的多个指令,所述指令响应被运行而导致计算装置执行示例40-46的任一个的方法。
示例49包括一种用于传递计算装置的所有权的集结服务器,集结服务器包括:用于确定计算装置的第一买方装置和第二买方装置同意利用备选集结服务器的部件;用于更新区块链以指示第一买方装置和第二买方装置利用备选集结服务器的协定的部件,其中区块链识别与计算装置的所有权关联的每个交易;以及用于响应更新区块链而命令第一买方装置对计算装置的所有权的传递信任备选集结服务器的部件。
示例50包括示例49的主题,并且其中用于确定第一买方装置和第二买方装置同意利用备选集结服务器的部件包括:用于从第一买方装置接收识别备选集结服务器的第一消息的部件;以及用于从第二买方装置接收识别备选集结服务器的第二消息的部件。
示例51包括示例49和50的任一个的主题,以及其中第一消息由第一买方装置采用第一买方装置的私有密码密钥密码地签署,并且识别备选集结服务器的公共密码密钥;并且其中第二消息由第二买方装置采用第二买方装置的私有密码密钥密码地签署,并且识别备选集结服务器的公共密码密钥。
示例52包括示例49-51的任一个的主题,并且还包括用于接收来自第一买方装置的第一确认消息以及来自第二买方装置的第二确认消息的部件,其中第一和第二确认消息的每个是来自集结服务器的消息(其指示已经选取备选集结服务器)的接收的确认。
示例53包括示例49-52的任一个的主题,并且其中用于更新区块链的部件包括用于采用第一确认消息和第二确认消息来更新区块链的部件。
示例54包括示例49-53的任一个的主题,并且其中用于更新区块链的部件包括用于采用集结服务器的私有密码密钥密码地签署消息(其包括第一确认消息和第二确认消息)以生成所签署消息的部件;以及用于将所签署消息添加到区块链的部件。
示例55包括示例49-54的任一个的主题,并且其中用于命令第一买方装置信任备选集结服务器的部件包括用于命令第一买方装置更新计算装置的存储器以采用备选集结服务器的公共密码密钥的散列来替代集结服务器的公共密码密钥的散列的部件。
示例56包括一种用于传递计算装置的所有权的买方装置,买方装置包括:所有权管理模块以(i)确定将备选集结服务器用于计算装置的所有权的传递,(ii)从当前集结服务器接收更新计算装置的存储器的指令,以指示信任备选集结服务器,并且(iii)更新计算装置的存储器,以指示备选集结服务器是置信装置;以及区块链模块以更新区块链,以识别备选集结服务器和计算装置的后续买方装置。
示例57包括示例56的主题,并且其中确定利用备选集结服务器包括向当前集结服务器传送识别备选集结服务器的消息。
示例58包括示例56和57的任一个的主题,并且其中向当前集结服务器传送识别备选集结服务器的消息包括:采用第一买方装置的私有密码密钥密码地签署备选集结服务器的公共密码密钥,以生成所签署消息;以及向当前集结服务器传送所签署消息。
示例59包括示例56-58的任一个的主题,并且其中接收更新存储器的指令包括接收采用计算装置的存储器中的备选集结服务器的公共密码密钥的散列来替代当前集结服务器的公共密码密钥的散列的指令。
示例60包括示例56-59的任一个的主题,并且其中更新区块链以识别备选集结服务器和后续买方装置包括采用买方装置的私有密码密钥密码地签署消息,其中消息识别后续买方装置的公共密码密钥和后续集结装置的公共密码密钥。
示例61包括示例56-60的任一个的主题,并且其中当前集结服务器和备选集结服务器是区块链票据交换所的独立实例。
示例62包括一种用于由买方装置传递计算装置的所有权的方法,该方法包括:由买方装置确定将备选集结服务器用于计算装置的所有权的传递;由第一买方装置并且从当前集结服务器接收更新计算装置的存储器的指令,以指示信任备选集结服务器;由买方装置更新计算装置的存储器,以指示备选集结服务器是置信装置;以及由买方装置更新区块链,以识别备选集结服务器和计算装置的后续买方装置。
示例63包括示例62的主题,并且其中确定利用备选集结服务器包括向当前集结服务器传送识别备选集结服务器的消息。
示例64包括示例62和63的任一个的主题,并且其中向当前集结服务器传送识别备选集结服务器的消息包括:采用第一买方装置的私有密码密钥密码地签署备选集结服务器的公共密码密钥,以生成所签署消息;以及向当前集结服务器传送所签署消息。
示例65包括示例62-64的任一个的主题,并且其中接收更新存储器的指令包括接收采用计算装置的存储器中的备选集结服务器的公共密码密钥的散列来替代当前集结服务器的公共密码密钥的散列的指令。
示例66包括示例62-65的任一个的主题,并且其中更新区块链以识别备选集结服务器和后续买方装置包括采用买方装置的私有密码密钥密码地签署消息,其中消息识别后续买方装置的公共密码密钥和后续集结装置的公共密码密钥。
示例67包括示例62-66的任一个的主题,并且其中当前集结服务器和备选集结服务器是区块链票据交换所的独立实例。
示例68包括计算装置,其包括:处理器;以及存储器,所述存储器具有其中存储的多个指令,所述指令在由处理器运行时使计算装置执行示例47-52中的任一个的方法。
示例69包括一个或多个机器可读存储介质,所述机器可读存储介质包括其上存储的多个指令,所述指令响应被运行而导致计算装置执行示例47-52的任一个的方法。
示例70包括一种用于传递计算装置的所有权的买方装置,买方装置包括:用于确定将备选集结服务器用于计算装置的所有权的传递的部件;用于从当前集结服务器接收更新计算装置的存储器的指令以指示信任备选集结服务器的部件;用于更新计算装置的存储器以指示备选集结服务器是置信装置的部件;以及用于更新区块链以识别备选集结服务器和计算装置的后续买方装置的部件。
示例71包括示例70的主题,并且其中用于确定利用备选集结服务器的部件包括用于向当前集结服务器传送识别备选集结服务器的消息的部件。
示例72包括示例70和71的任一个的主题,并且其中用于向当前集结服务器传送识别备选集结服务器的消息的部件包括:用于采用第一买方装置的私有密码密钥密码地签署备选集结服务器的公共密码密钥以生成所签署消息的部件;以及用于向当前集结服务器传送所签署消息的部件。
示例73包括示例70-72的任一个的主题,并且其中用于接收更新存储器的指令的部件包括用于接收采用计算装置的存储器中的备选集结服务器的公共密码密钥的散列来替代当前集结服务器的公共密码密钥的散列的指令的部件。
示例74包括示例70-73的任一个的主题,并且其中用于更新区块链以识别备选集结服务器和后续买方装置的部件包括用于采用买方装置的私有密码密钥密码地签署消息的部件,其中消息识别后续买方装置的公共密码密钥和后续集结装置的公共密码密钥。
示例75包括示例70-74的任一个的主题,并且其中当前集结服务器和备选集结服务器是区块链票据交换所的独立实例。

Claims (23)

1.一种用于装置授权的集结服务器,所述集结服务器包括:
所有权传递模块,所述所有权传递模块用来从买方装置接收向所述买方装置传递计算装置的所有权的请求;以及
检验模块,所述检验模块用来基于区块链来检验所述计算装置的出处,其中所述区块链识别与所述计算装置的所有权关联的每个交易,并且所述检验模块用来将指令发送到所述计算装置以使用由所述计算装置的制造商在所述计算装置的置信执行环境TEE中提供的私有增强保密标识EPID密钥来对所述集结服务器执行证明,并且所述检验模块用来响应于发送到所述计算装置以执行所述证明的所述指令而从所述计算装置接收证明引证,其中使用所述私有EPID密钥生成所述证明引证,并且所述检验模块用来利用与所述私有EPID密钥对应的公共EPID密钥来检验所述证明引证;
其中所述所有权传递模块还要命令所述计算装置更新其所有权,以便将所述买方装置识别为所有人,以及
其中所述所有权传递模块还要接收由所述买方装置签署的、指示要被使用来将所述计算装置的所有权传递到第二买方装置的备选集结服务器的消息并且更新所述区块链以识别所述备选集结服务器。
2.如权利要求1所述的集结服务器,其中接收传递所述计算装置的所述所有权的所述请求包括接收与装置所有权的传递关联的装置令牌。
3.如权利要求1所述的集结服务器,其中检验所述计算装置的所述出处包括建立交易序列,所述交易序列导致装置令牌被递送给与传递所述计算装置的所述所有权的所述请求关联的所述集结服务器。
4.如权利要求1所述的集结服务器,其中检验所述计算装置的所述出处包括响应所述区块链中的不一致的识别而拒绝传递所述计算装置的所述所有权的所述请求。
5.如权利要求1所述的集结服务器,其中命令所述计算装置更新其所有权包括响应所述出处的检验而建立与所述计算装置的安全会话。
6.如权利要求1所述的集结服务器,其中所述检验模块还要基于所述区块链来检验所述计算装置的公共EPID密钥与正确制造商关联。
7.如权利要求1所述的集结服务器,其中所述区块链包括由所述买方装置所存储的识别所述集结服务器的装置授权记录。
8.如权利要求7所述的集结服务器,其中所述装置授权记录包括所述集结服务器的公共密码密钥的散列。
9.一种用于由集结服务器进行的装置授权的方法,所述方法包括:
由所述集结服务器并且从买方装置接收向所述买方装置传递计算装置的所有权的请求;
由所述集结服务器基于区块链来检验所述计算装置的出处,其中所述区块链识别与所述计算装置的所有权关联的每个交易;
由所述集结服务器命令所述计算装置使用由所述计算装置的制造商在所述计算装置的置信执行环境TEE中提供的私有增强保密标识EPID密钥来对所述集结服务器执行证明;
由所述集结服务器并且响应于命令所述计算装置执行所述证明而从所述计算装置接收证明引证,其中使用所述私有EPID密钥生成所述证明引证;
由所述集结服务器利用与所述私有EPID密钥对应的公共EPID密钥来检验所述证明引证;以及
由所述集结服务器命令所述计算装置更新其所有权,以便将所述买方装置识别为所有人,
其中所有权的所述传递还包括接收由所述买方装置签署的、指示要被使用来将所述计算装置的所有权传递到第二买方装置的备选集结服务器的消息并且更新所述区块链以识别所述备选集结服务器。
10.如权利要求9所述的方法,其中检验所述计算装置的所述出处包括建立交易序列,所述交易序列导致装置令牌被递送给与传递所述计算装置的所述所有权的所述请求关联的所述集结服务器。
11.如权利要求9所述的方法,其中检验所述计算装置的所述出处包括响应所述区块链中的不一致的识别而拒绝传递所述计算装置的所述所有权的所述请求。
12.如权利要求9所述的方法,其中命令所述计算装置更新其所有权包括响应所述出处的检验而建立与所述计算装置的安全会话。
13.如权利要求9所述的方法,还包括基于所述区块链来检验所述计算装置的公共EPID密钥与正确制造商关联。
14.如权利要求13所述的方法,其中所述区块链包括由所述买方装置所存储的识别所述集结服务器的装置授权记录。
15.如权利要求14所述的方法,其中所述装置授权记录包括所述集结服务器的公共密码密钥的散列。
16.一种用于装置授权的集结服务器,所述集结服务器包括:
用于从买方装置接收向所述买方装置传递计算装置的所有权的请求的部件;
用于基于区块链来检验所述计算装置的出处的部件,其中所述区块链识别与所述计算装置的所有权关联的每个交易;
用于命令所述计算装置使用由所述计算装置的制造商在所述计算装置的置信执行环境TEE中提供的私有增强保密标识EPID密钥来对所述集结服务器执行证明的部件;
用于响应于命令所述计算装置执行所述证明而从所述计算装置接收证明引证的部件,其中使用所述私有EPID密钥生成所述证明引证;
用于利用与所述私有EPID密钥对应的公共EPID密钥来检验所述证明引证的部件;以及
用于命令所述计算装置更新其所有权以便将所述买方装置识别为所有人的部件,
其中所有权的所述传递还包括接收由所述买方装置签署的、指示要被使用来将所述计算装置的所有权传递到第二买方装置的备选集结服务器的消息并且更新所述区块链以识别所述备选集结服务器。
17.如权利要求16所述的集结服务器,其中用于检验所述计算装置的所述出处的部件包括用于建立交易序列的部件,所述交易序列导致装置令牌被递送给与传递所述计算装置的所述所有权的所述请求关联的所述集结服务器。
18.如权利要求16所述的集结服务器,其中用于检验所述计算装置的所述出处的部件包括用于响应所述区块链中的不一致的识别而拒绝传递所述计算装置的所述所有权的所述请求的部件。
19.如权利要求16所述的集结服务器,其中用于命令所述计算装置更新其所有权的部件包括用于响应所述出处的检验而建立与所述计算装置的安全会话的部件。
20.如权利要求16所述的集结服务器,还包括用于基于所述区块链来检验所述计算装置的公共EPID密钥与正确制造商关联的部件。
21.如权利要求20所述的集结服务器,其中所述区块链包括由所述买方装置所存储的识别所述集结服务器的装置授权记录。
22.如权利要求21所述的集结服务器,其中所述装置授权记录包括所述集结服务器的公共密码密钥的散列。
23.一种机器可读存储介质,其上存储有计算机程序,所述计算机程序在被执行时促使计算装置执行如权利要求9至15中的任一项所述的方法。
CN201780031323.9A 2016-06-20 2017-05-19 用于装置授权的方法和系统 Active CN109155730B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/187631 2016-06-20
US15/187,631 US11144911B2 (en) 2016-06-20 2016-06-20 Technologies for device commissioning
PCT/US2017/033562 WO2017222703A1 (en) 2016-06-20 2017-05-19 Technologies for device commissioning

Publications (2)

Publication Number Publication Date
CN109155730A CN109155730A (zh) 2019-01-04
CN109155730B true CN109155730B (zh) 2022-09-13

Family

ID=60659666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780031323.9A Active CN109155730B (zh) 2016-06-20 2017-05-19 用于装置授权的方法和系统

Country Status (4)

Country Link
US (2) US11144911B2 (zh)
CN (1) CN109155730B (zh)
DE (1) DE112017002070T5 (zh)
WO (1) WO2017222703A1 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US11144911B2 (en) 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
EP3270560B1 (de) * 2016-07-12 2020-03-25 Siemens Aktiengesellschaft Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system
EP3485454A1 (en) * 2016-07-14 2019-05-22 Diebold Nixdorf Incorporated Distributed ledger applications
KR102639135B1 (ko) * 2016-07-29 2024-02-20 매직 립, 인코포레이티드 암호화방식으로 싸인된 레코드들의 안전한 교환
KR101781583B1 (ko) * 2016-08-31 2017-09-27 서강대학교산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
WO2019147311A1 (en) * 2018-01-24 2019-08-01 Intel Corporation Security profiles for ocf devices and trusted platforms
US11461783B2 (en) * 2016-09-23 2022-10-04 Raise Marketplace Inc. Merchant verification in an exchange item marketplace network
US10339014B2 (en) 2016-09-28 2019-07-02 Mcafee, Llc Query optimized distributed ledger system
US10645557B2 (en) * 2017-04-04 2020-05-05 Dell Products L.P. Transferable ownership tokens for discrete, identifiable devices
US20180336554A1 (en) * 2017-05-17 2018-11-22 Douglas H. Trotter Secure electronic transaction authentication
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10348487B2 (en) * 2017-07-20 2019-07-09 International Business Machines Corporation Game data offloading to a blockchain
US10924466B2 (en) 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
JP7405745B2 (ja) 2017-11-02 2023-12-26 エヌチェーン ライセンシング アーゲー ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法
CN108023896B (zh) * 2017-12-28 2020-09-08 江苏通付盾科技有限公司 区块同步方法及系统
US11386420B2 (en) 2017-12-29 2022-07-12 Intel Corporation Contextual authentication of an electronic wallet
US11288740B2 (en) * 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares
IT201800001687A1 (it) * 2018-01-23 2019-07-23 Pgmr Italia Srl Procedimento per l’effettuazione di transazioni
TWI662428B (zh) * 2018-03-16 2019-06-11 艾維克科技股份有限公司 可對於產品評鑑的去中心化資訊建立系統及其方式
CN112005230B (zh) 2018-04-30 2024-05-03 谷歌有限责任公司 通过统一的安全区接口管理安全区创建
CN112005237B (zh) 2018-04-30 2024-04-30 谷歌有限责任公司 安全区中的处理器与处理加速器之间的安全协作
EP4155996A1 (en) * 2018-04-30 2023-03-29 Google LLC Enclave interactions
US11341818B2 (en) 2018-05-08 2022-05-24 Xspero U.S. Systems and methods for authenticated blockchain data distribution
WO2019217555A1 (en) 2018-05-08 2019-11-14 Xspero U.S. Systems and methods for e-certificate exchange and validation
US11695735B2 (en) 2018-05-10 2023-07-04 Nxm Labs, Inc. Security management for net worked client devices using a distributed ledger service
GB2588002B (en) * 2018-05-10 2022-12-28 Nxm Labs Inc Security management for networked client devices using a distributed ledger service
TWI685767B (zh) * 2018-06-07 2020-02-21 艾維克科技股份有限公司 去中心化的軟體資訊建立系統及其方式
CN109033886A (zh) * 2018-06-20 2018-12-18 北京欧链科技有限公司 一种区块链勘误方法及装置、存储介质、电子设备
CN108965051A (zh) * 2018-06-29 2018-12-07 佛山伊苏巨森科技有限公司 一种通过区块链服务器进行设备调试的方法
CN108932665A (zh) * 2018-06-29 2018-12-04 佛山伊苏巨森科技有限公司 一种用于转移计算装置所有权的区块链服务器及方法
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US20200067709A1 (en) * 2018-08-23 2020-02-27 Averon Us, Inc. Methods, apparatuses, and computer program products for frictionlesscustody chain management
US10880074B2 (en) * 2018-10-15 2020-12-29 Adobe Inc. Smart contract platform for generating and customizing smart contracts
CN110008715B (zh) * 2019-01-31 2020-05-05 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法及节点、存储介质
US11411739B2 (en) 2019-02-07 2022-08-09 Internatiional Business Machines Corporation Smart device to impose trust at the edge of a blockchain
US11108588B2 (en) * 2019-02-20 2021-08-31 Wind River Systems, Inc. Configuration information to an internet of things multiplexer
EP3700171A1 (de) * 2019-02-25 2020-08-26 Siemens Aktiengesellschaft Prüfung und bestätigung der sicherheitskonfiguration der netzwerkzugriffe an einem rendezvous-server
US10735205B1 (en) * 2019-03-08 2020-08-04 Ares Technologies, Inc. Methods and systems for implementing an anonymized attestation chain
US11418544B2 (en) * 2019-06-20 2022-08-16 Servicenow, Inc. Solution management systems and methods for addressing cybersecurity vulnerabilities
CN110944004B (zh) * 2019-09-12 2021-09-10 腾讯科技(深圳)有限公司 区块链网络中的数据处理方法、装置、存储介质和设备
US11424911B2 (en) * 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
US20220337611A1 (en) * 2021-04-16 2022-10-20 Somos, Inc. Systems and methods for monitoring records in an internet of things (iot) device registry for changes in device property data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1440535A (zh) * 2000-07-07 2003-09-03 富士通株式会社 电子交易服务器、卖主客户机、买主客户机及电子交易方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109325A (ja) * 2000-09-19 2002-04-12 Internatl Business Mach Corp <Ibm> 商品購入システム、商品購入方法、商品購入方法を実行するためのプログラムが記録された記憶媒体、およびそのために用いられるサーバ
US7793355B2 (en) 2002-12-12 2010-09-07 Reasearch In Motion Limited System and method of owner control of electronic devices
US20150134954A1 (en) 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network
US9538311B2 (en) 2014-02-04 2017-01-03 Texas Instruments Incorporated Auto-provisioning for internet-of-things devices
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US9923980B2 (en) * 2014-06-27 2018-03-20 Intel Corporation Apparatus and methods for providing recommendations based on environmental data
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US20160205106A1 (en) * 2015-01-12 2016-07-14 Verisign, Inc. Systems and methods for providing iot services
US9935950B2 (en) * 2015-01-12 2018-04-03 Verisign, Inc. Systems and methods for establishing ownership and delegation ownership of IOT devices using domain name system services
AU2016235539B2 (en) * 2015-03-20 2019-01-24 Rivetz Corp. Automated attestation of device integrity using the block chain
JP6704985B2 (ja) * 2015-04-05 2020-06-03 デジタル・アセット・ホールディングス・エルエルシー デジタル資産仲介電子決済プラットフォーム
EP3281171A4 (en) * 2015-04-06 2018-11-07 Bitmark Inc. System and method for decentralized title recordation and authentication
US11232415B2 (en) * 2015-05-28 2022-01-25 OX Labs Inc. Method for cryptographically managing title transactions
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10019556B2 (en) * 2015-12-23 2018-07-10 Mcafee, Llc EPID attestation using RFID
US10693658B2 (en) * 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
CA3014392C (en) * 2016-02-12 2024-04-16 Royal Bank Of Canada Methods and systems for digital reward processing
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
EP3253021A1 (en) * 2016-06-03 2017-12-06 Gemalto Sa A method for managing the status of a connected device
US11144911B2 (en) 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1440535A (zh) * 2000-07-07 2003-09-03 富士通株式会社 电子交易服务器、卖主客户机、买主客户机及电子交易方法

Also Published As

Publication number Publication date
US11144911B2 (en) 2021-10-12
US20220027894A1 (en) 2022-01-27
WO2017222703A1 (en) 2017-12-28
US20170364908A1 (en) 2017-12-21
CN109155730A (zh) 2019-01-04
DE112017002070T5 (de) 2019-01-24

Similar Documents

Publication Publication Date Title
CN109155730B (zh) 用于装置授权的方法和系统
US12008110B2 (en) System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
JP7267295B2 (ja) ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
US10972448B2 (en) Technologies for data broker assisted transfer of device ownership
US9774452B2 (en) System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US8918641B2 (en) Dynamic platform reconfiguration by multi-tenant service providers
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
Puri et al. Smart contract based policies for the Internet of Things
US11240246B2 (en) Secure confirmation exchange for offline industrial machine
JP2018041224A (ja) ソフトウェア更新システム
JP2023120287A (ja) 拡張可能な証明書管理システムアーキテクチャ
CN110771087A (zh) 私钥更新
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
CN115361147A (zh) 设备注册方法及装置、计算机设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant