CN109314703B - 用于管理连接设备的状态的方法 - Google Patents
用于管理连接设备的状态的方法 Download PDFInfo
- Publication number
- CN109314703B CN109314703B CN201780034276.3A CN201780034276A CN109314703B CN 109314703 B CN109314703 B CN 109314703B CN 201780034276 A CN201780034276 A CN 201780034276A CN 109314703 B CN109314703 B CN 109314703B
- Authority
- CN
- China
- Prior art keywords
- connected device
- user
- assertion
- distributed database
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于通过在包括多个计算节点的不可变分布式数据库中发布断言来管理连接设备的状态的方法,一对密钥包括与连接设备相关联的私钥和公钥。该方法包括以下步骤:从与第一用户相关联的第一终端接收(501)指令消息;验证(502)允许第一用户修改连接设备的状态;向不可变分布式数据库发送(503)断言请求以用于发布包括状态信息的断言。
Description
技术领域
本发明涉及用于管理移动设备的所有权的方法和装置,并且更具体地涉及分布式数据库的技术领域。
背景技术
现今,大多数移动设备都有保险,以便防范意外事件,诸如丢失、盗窃或破坏。
保险欺诈已经变得普遍,而受害者不仅是被盗者,还可能是被盗设备的二手买主。例如,被盗设备可以在其中该设备未在任何被盗设备数据库中注册或者尚未被视为被盗的国家中出售。
根据第三代合作伙伴计划(3GPP)标准,被声明为被盗的设备的标识符存储在运营商的数据库中。在这种情况下,小偷能够在合法所有者在向警方、其运营商及其保险公司声明该设备被盗的过程中将被盗设备出售给二手购买者。如果受害者在购买设备时对设备进行测试,则它完全正常运行,因为它尚未被电信系统视为被盗。然而,当设备稍后连接到网络时,它可能被与原始运营商共享数据库的运营商阻止。实际上,主要受害者是保险公司和二手设备买主,原始买主通常由其自己的保险公司偿还。
在3GPP中,设备的标识符是国际移动台设备身份(IMEI)并且数据库称为设备身份寄存器(EIR)。当设备被声明为被盗时,其IMEI被供应到运营商的EIR数据库中。当设备连接到3GPP网络时,其IMEI被发送到EIR数据库并被控制成对抗存储在EIR数据库中的IMEI。如已经强调的,如果设备已被声明为被盗,则其将不能连接到网络。该技术具有若干限制。首先,可能不在足够的运营商之间共享EIR数据库,以使技术高效。其次,在可以真正禁止使用设备之前,该过程很漫长。然后,对EIR数据库信息的访问限于一个或若干个移动运营商。还必须注意的是,该技术限于声明被盗设备以禁止其使用。
现在讨论在物联网(IoT)的上下文中采用并且与移动设备的所有权的管理相关的另一现有技术。
诸如智能手表之类的辅助设备或诸如家庭环境管理设备、天气传感器或关键标签之类的各种连接传感器通常具有有限的用户接口或没有用户接口,并且可能仅具有与互联网的无线连接,例如由IoT服务提供商提供的WiFi或蜂窝连接。
例如,在连接设备(诸如用于定位连接设备的密钥集的密钥标签)的情况下,需要在设备和用户之间建立链接。然后,密钥标签只能由其注册的所有者定位。当所有者声明他的密钥丢失时,社区被动员起来将与密钥标签相关联的丢失密钥的位置中继回到其所有者。曾经与给定所有者相关联的密钥标签所有权可以转移到另一个。要求新所有者是仅有的能够将其密钥声明为丢失且能够定位它们的人。实际上,如果前所有者可以将设备声明为丢失,则将遇到隐私问题,因为他将能够定位其新的所有者。将设备的所有权从前所有者转移到新所有者的过程确实存在,但是很麻烦且漫长。这样的设备的示例是称为Tile(商标)并且由Tile Incorporated提供的配套设备。
密码(secret code)也可以用作所有权的证明。向新所有者提供密码可以用作问题的解决方案。然而,这种技术意味着若干个缺点。原始用户可能丢失或忘记密码。此外,密码可以独立于物理设备“出售”给多个受害者。例如,当IoT设备安装在各种地方时就是这种情况。
因此,需要一种技术来确保设备的所有权是合法的并且允许从第一所有者向第二所有者安全且高效地转移该所有权。
发明内容
本发明涉及一种用于通过在包括多个计算节点的不可变分布式数据库中发布断言来管理连接设备的状态的方法,一对密钥包括与连接设备相关联的私钥和公钥。该方法包括以下步骤:
- 由连接设备从与第一用户相关联的第一终端接收指令消息,该指令消息包括所述第一用户的标识符和至少要为连接设备考虑的状态信息,所述状态信息用于管理连接设备的所有权;
- 由连接设备验证允许第一用户修改连接设备的状态,并且在肯定验证的情况下,准备包括状态信息的断言请求,所述断言请求由连接设备使用其私钥签名;
- 由连接设备向不可变分布式数据库发送断言请求以用于发布包括状态信息的断言,一旦签名被不可变分布式数据库的计算节点使用与连接设备相关联的公钥肯定验证,则发布断言。
作为示例,状态信息包括连接设备的新所有者的标识符。
作为示例,新所有者的标识符是属于包括公钥和私钥的一对密钥的公钥,所述密钥对归属于连接设备的新所有者。
作为示例,指令消息包括连接设备的前所有者的标识符以及由于在不可变分布式数据库中的指示新所有者为合法所有者的断言的发布而将其替换为新所有者的指示。
作为示例,所接收的指令消息包括秘密数据,如果所接收的秘密数据与存储在连接设备中的表明第一用户和连接设备共享相同秘密的秘密数据相同,则第一用户被认为允许修改连接设备的状态。
作为示例,连接设备的所有权从第一用户转移到第二用户以使他成为新所有者,所述转移由第二用户使用与其相关联的第二终端通过向第一终端发送确认消息来发起,所述确认消息至少包括用于将连接设备的所有权转移到第二用户的指令和第二用户的标识符。
作为示例,连接设备的所有权从第二用户转移到第一用户以使他成为新所有者,所述转移由第二用户使用与其相关联的第二终端通过向第一终端发送确认消息来发起,所述确认消息至少包括用于将连接设备的所有权转移到第一用户的指令和第二用户的标识符。
作为示例,如果发布断言指示第一用户是连接设备的合法所有者,则连接设备通过检查其内部所有权记录或在不可变分布式数据库中验证允许第一用户修改连接设备的状态。
作为示例,从应用安装在其上的第一终端接收指令消息,所述应用被适配成控制指令消息的准备。
作为示例,连接设备向不可变分布式数据库发送请求以便读取作为在不可变分布式数据库中发布的其状态信息,并且作为响应接收所述状态信息。
作为示例,如果所接收的状态信息指示连接设备被盗或丢失,则其切换到最小服务模式并等待从其合法所有者接收指令。
本发明还涉及一种通过读取在包括多个计算节点的不可变分布式数据库中发布的断言而与能被第三方访问的状态信息相关联的连接设备,一对密钥包括与连接设备相关联的私钥和公钥,所述连接设备被配置成:
- 接收包括第一用户的标识符和至少要为连接设备考虑的状态信息的指令消息;
- 验证允许第一用户修改连接设备的状态,并且在肯定验证的情况下,准备包括状态信息的断言请求,所述断言请求由连接设备使用其私钥签名;
- 向不可变分布式数据库发送断言请求以用于发布包括状态信息的断言,一旦签名被不可变分布式数据库的计算节点使用与连接设备相关联的公钥肯定验证,则发布断言。
附图说明
在结合以下附图阅读作为指示性和非限制性示例给出的本发明的一个优选实施例的详细描述之后,将可更清楚地理解本发明的附加特征和优点:
- 图1是包括用于发布由多个相关者(stakeholder)确证和验证的断言的分布式数据库的无线系统的示意表示;
- 图2图示了可以被执行以用于在分布式数据库中发布断言的处理的示例;
- 图3示意性地示出了如何可以适时组织导致一个或若干个断言的发布的过程;
- 图4是可以被执行以用于由第一用户购买的设备的所有权的初始声明的序列图的示例;
- 图5是可以被执行以用于声明所有权的转移的序列图的示例;
- 图6是可以被执行以用于声明设备被盗的序列图的示例。
具体实施方式
在本说明书中,提出了一种管理连接设备的状态的创新。在以下示例中,其在管理连接设备的所有权的上下文中描述。然而,本发明可更一般地应用于管理连接设备的状态。状态可以对应于例如所有权信息或与其他设备相比的对资源的访问的优先级。此外,本发明针对所谓的IoT设备进行描述,因为它是特别相关的用例。然而,本发明可以用于管理任何类型的连接设备的状态,例如5G智能电话、平板计算机或能够经由无线连接进行通信的车辆。
图1是包括用于发布由多个相关者确证和验证的断言的分布式数据库的无线系统的示意表示。
该系统包括多个相关者110-114。相关者是由无线系统的动作者(actor)操作的计算节点。在本说明书中,计算节点指的是包括在通信网络上接收和发送数据的硬件和软件部件并执行程序的设备。连接到网络的计算机是计算节点的示例。
在该示例中,两个计算节点110、111分别由第一和第二移动网络运营商操作,一个计算节点112由IoT移动网络运营商操作,并且两个计算节点113、114由诸如设备制造商、警方、保险公司或二手做市商之类的其他类型的动作者操作。
该系统还包括称为声明实体的其他实体。声明实体是能够请求在分布式数据库130中发布一个或若干个断言的实体。在本说明书中,分布式数据库指的是跨网络的多个计算节点存储数据的数据库。根据优选实施例,分布式数据库是不可变的。可以有利地在本发明的上下文中使用的不可变分布式数据库的示例是区块链。
在利用图1提供的示例中,表示了由第一移动网络运营商的四个订户使用的四个移动设备121、由第二移动网络运营商的四个订户使用的四个移动设备120、以及由IoT移动网络运营商的四个订户使用的四个IoT设备122。
在本说明书中,IoT设备指的是包括机器到机器通信模块的移动设备。机器到机器(M2M)指的是通过GSM/GPRS、UMTS/HSDPA、CDMA/EVDO、LTE或其他模块的从一个终端到另一个终端的数据的传输或者在机器之间的数据的交换。目前,M2M一般应用于安全监控、自动售货机、公共交通系统、车辆监视和管理、工业过程自动化、机动机械、智能城市等领域中。
在该示例中,这些设备不是相关者,并且仅具有声明实体的角色。然而,系统的给定动作者可能还需要在分布式数据库中发布断言。在该情况下,给定计算节点可以被配置成实现相关者和声明实体的功能。例如,都可以操作将被这样配置的计算节点的两个IoT设备制造商113、114就是这样的情况。
在该特定示例的上下文中,此后描述了系统的不同动作者的主要功能。
移动网络运营商拥有其订户,或者能访问订户的归属运营商(HPLMN)。它可以负责在分布式数据库上登记其订户。MNO为移动设备提供对其网络资源的访问,诸如其无线电网络、其预订服务和认证功能。MNO还负责验证凭证并认证移动设备。它还可以验证由用户预订的服务。此外,其网络被配置成提供对分布式数据库的访问。如已经强调的,它也可以是能够在分布式数据库中验证和发布签名的断言的动作者。
对于加密操作或安全信息存储,IoT设备可以与安全元件相关联,例如UICC、eSE或eUICC。
安全元件例如是UICC(通用集成电路卡)。它可以采用智能卡的格式、封装芯片的格式、或任何其他格式。例如,它可以用在GSM和UMTS网络中的移动终端中。UICC确保各种个人数据的网络认证、完整性和安全性。
UICC主要包含用于GSM/GPRS网络的SIM应用,并且在用于UMTS网络的USIM应用中,它是USIM应用。对于支持长期演进(LTE)的网络,UICC包含ISIM应用。UICC还可以包含若干其他应用,从而使得同一智能卡可以给出对UMTS和LTE网络的访问,并且还允许存储电话簿以及其他类型的服务。
通常可以从移动终端或IoT设备移除UICC。在将他的UICC插入在他的新终端后,用户将仍然能访问他的应用、联系人和凭证(网络运营商)。
安全元件也可以属于eUICC类型(嵌入式UICC)。eUICC是要么焊接要么不与设备完全链接但是难以移除的UICC,因为它们不意图被移除、位于遥远的终端中、或深度集成在机器中。UICC的特殊外形因素(例如非常小,并因此不易处理)也可能是考虑其实际上集成在终端中的原因。在本发明的上下文中也可以考虑通过软件实现安全元件的功能的技术。
移动网络运营商的订户具有向移动网络运营商(MNO)的有效预订。订户还可以具有其自己的公钥/私钥对,其可以在系统中使用,例如经由其移动网络运营商。订户是能够激活他购买的IoT设备的订户。
为了执行导致给定IoT设备的激活的加密过程,订户可以与移动设备(例如智能电话)或安全元件中的应用相关联。
分布式数据库可以集成由系统的相关者签名和验证的所有有效断言。这些能够被系统的相关者访问,其中每个人都能够读取系统中发布的给定断言并认证需要其发布的声明实体。
总之,如图1所述的电信系统包括:
- 由网络运营商110-112或其他动作者113、114(诸如设备制造商、设备检定实体、保险公司、警方或二手做市商)操作的多个相关者110-114所组成的分布式数据库130;
- 一个或若干个设备120、121,其允许订户访问分布式数据库以使用例如下载的应用请求发布断言;
一个或若干个设备122,例如IoT设备,其所有权需要被管理并且能够与分布式数据库130交互;
- 用于连接不同动作者的电信网络131。
下文描述可以包含系统的不同动作者的角色和职责。所有这些角色和职责对于实现所提出的用于管理设备所有权的机制不是强制性的,并且在下文中仅出于说明目的而给出。
分布式数据库130可以负责:
- 使发布断言存储库可供系统的所有动作者访问和使用;
- 保证发布断言的发起者的匿名性;
- 验证所发布的发布断言的真实性和有效性;
- 对要发布的断言加时间戳和签名;
- 备份用户私钥/公钥对,并提供密钥恢复过程。
IoT设备122可以负责:
- 维护合法所有者的列表。针对每个设备可以存在一个或若干个所有者,并且这些可以通过归属于每个设备的公钥/私钥对的公钥来标识;
- 一旦验证用户知道与设备相关联的密码,则接受可以通过其公钥标识的用户作为他的第一主要所有者;
- 验证从其合法所有者接收到的指令的真实性和有效性;
- 安全地计算基于公钥的加密算法;
- 生成并发送签名的断言请求到分布式数据库的相关者;
- 在需要时验证在分布式数据库中发布的设备的状态;
- 警告其合法所有者其在被声明为丢失或被盗后再次上线。
使用连接终端的用户可以负责:
- 在连接终端上获得应用以监视或改变IoT设备的状态。连接终端可以是例如移动终端、平板计算机、笔记本电脑或智能手表;
- 获取与IoT设备相关联的密码;
- 经由下载的应用从IoT设备请求所有权声明/断言;
- 触发由IoT设备发送断言请求。
下载的应用可以负责:
- 获得或生成与用户相关联的公钥/私钥对;
- 安全地存储用户的私钥,例如在安全元件内;
- 代表用户安全地执行加密算法,例如在安全元件内;
- 生成并发送指令到IoT设备,其例如与初始所有权信息或所有权的转移相关;
- 生成并发送用户的断言请求到至少分布式数据库的相关者,以便例如声明设备丢失或被盗;
- 备份用户的公钥/私钥对。
其他动作者的职责取决于他们的特性(quality)。作为示例,检定实体可以声明设备足够安全执行某些操作。然后动作者负责这样的声明。警方可能在分布式数据库中声明一些设备无效。
任何动作者都可以验证由其公钥标识的任何设备的所有权的状态。
图2图示了可以被执行以用于在分布式数据库中发布断言的处理的示例。
在给定的处理时段处,第一相关者205从四个声明实体200-203收集四个断言请求204。断言请求是包括要由相关者在分布式数据库中发布的信息的至少一部分的消息。
根据本发明的一个实施例,包括公钥和私钥的密钥对与每个声明实体相关联。该类型的密钥对被称为声明实体密钥对或DE密钥对。此外,DE公钥或应用于DE公钥的单向函数或散列函数(例如,SHA-256)的结果可以用作声明实体的标识符。声明实体可以使用DE密钥对的私钥来对断言请求进行签名。
作为示例,断言请求包括声明实体的标识符,例如对DE公钥。它还可以包括指示断言的主题(subject)的标签。该标签是数字序列,其稍后可以由相关者解释。
然后,第一相关者可以使用其DE公钥来认证已经对断言请求进行签名的声明实体,并生成断言块206。
断言块206包括在给定处理时段期间由第一相关者205接收的所有断言。它可以通过使用FS密钥对的私钥对每个接收到的断言进行签名或者替代地通过也使用FS密钥对的私钥对整个块进行签名来构建。
然后,第一相关者206将签名的断言块发送给第二相关者233。
在给定的处理时段期间,第二相关者233可以接收由一个或若干个相关者220-222发出的没有任何、一个或若干个断言块230-232。然后,第二相关者将聚合所接收的断言块并对该聚合的结果进行签名,以便提供聚合断言块240。
然后可以在分布式数据库中发布260聚合断言块240。
根据一个实施例,由于归属于第二相关者的密钥对而生成签名250。该密钥对被称为第二相关者(SeS)密钥对,并且包括SeS私钥和SeS公钥。在优选实施例中,所使用的签名算法将在当前处理时段期间接收的断言块230、231、232以及为在分布式数据库中发布的最后聚合断言块生成的签名234作为输入。
该过程的优点是允许由任何相关者检测在分布式数据库中对先前签名的聚合断言块的未经授权的插入或删除。将聚合断言块添加到数据库中只能在数据库的末尾处执行。
允许由任何相关者检测未授权的插入或删除的数据库通常被指定为不可变的,这在图2提供的示例中就是这种情况。在本说明书中,所提到的分布式数据库是不可变的。
根据本发明的实施例,在发布签名的聚合断言块之前,由分布式数据库的全部或部分相关者处理验证。
一旦发布签名的聚合断言块,则任何相关者都可以访问发布断言,验证聚合断言块的签名,并验证给定断言由标识的声明实体发出。
技术人员将理解,给定的相关者可以实现上述“第一”和“第二”相关者两者的功能。然而,非常优选的是生成给定断言块的相关者和生成包括所述给定断言的签名的聚合断言块的相关者是不同的。
需要注意的是,与诸如比特币的对等数据库不同,只有系统的相关者才能访问发布断言。为此目的,相关者需要注册到可信的第三方。该可信方可以由本身是相关者的计算节点实现。作为示例,可信的第三方TTP1是系统的第一注册相关者。当新的动作者想要加入该体制时,它首先必须注册到相关者之一,例如注册到TTP1。然后,作为示例,TTP1验证新动作者的凭证和能力。如果验证成功,则TTP1可以向相关者提供断言,其生成签名的聚合断言块,其示出新的动作者由TTP1注册。一旦新的动作者注册断言发布到分布式数据库,则新的动作者被注册并成为该体制的新的相关者。然后,该新的相关者可以注册新的动作者并生成断言块和聚合断言块以发布到分布式。
包括公钥和私钥的密钥对被分配给每个注册的相关者。这对应于分别分配给第一和第二相关者的FS和SeS密钥对,其出于解释目的利用图2提到的。
给定的相关者知道所有注册相关者的公钥。因此,它们能够在任何时间验证给定的聚合断言块或给定的断言块已由经授权(即注册)的相关者正确地签名。
图3示意性地示出了如何可以适时组织导致一个或若干个断言的发布的过程。
在该示例中,处理周期包括指定持续时间的四个处理时段T1、T2、T3和T4,其可以取决于系统属性,诸如相关者的数量或要处理的断言的数量、系统的负载。
在第一处理时段期间,由第一相关者接收断言。生成并签名包括一个或若干个断言的断言块300。
在第二处理时段期间,签名的断言块由第一相关者发送301给第二相关者。可以基于预定的调度来选择第二相关者,给定的相关者针对每个处理时段被指定为将生成聚合断言块的相关者。替代地,可以随机选择第二相关者。
在第三处理时段期间,第二相关者生成并签名302聚合断言块。
在第四处理时段期间,系统的所有相关者验证签名的聚合断言块的有效性,并且在肯定验证的情况下,在分布式数据库中发布302该块。
出于示例性目的而提供处理时段的序列。技术人员将理解,处理时段的序列可以被不同地处理。例如,可以在第一处理时段中处理过程300和301,并且可以在第二处理时段中处理过程302和303。
图4是可以被执行以用于由第一用户购买的设备的所有权的初始声明的序列图的示例。
在该示例中,第一用户USER1使用终端,例如移动终端、膝上型或平板计算机,允许访问用于管理IoT设备的所有权的服务的应用在其上。应用可以在应用市场上可用,诸如Apple Store或Google Play(Apple和Google是注册商标)。
假设USER1登记使用服务。根据实施例,一旦登记,则其上安装有应用的终端被供应有私钥/公钥对。该密钥对也可以由终端在本地生成。USER1终端还可以包括与存储密钥对的安全元件协作。该安全元件也可以适配成在安全环境内执行加密算法。该安全元件例如是UICC、eUICC或eSE。
所有权需要被管理的新购买的IoT设备包括将与USER1共享的秘密。该秘密例如是诸如个人标识号(PIN)、序列号或IMEI的代码。它可以打印在设备上、设备用户手册上、或更一般地打印在只能被IoT设备的合法所有者知道的地方上,例如在打开设备包装之后。
如果秘密被打印在设备上,则它可以采取一系列字符、数字或闪光代码(QR码)的形式。替代地,它可以存储在非接触式标签中或由IoT设备生成并显示给USER1。
根据另一实施例,IoT设备具有其自己的公钥/私钥对,其在设备内在安全永久存储器、安全元件、UICC或eUICC中存储。
USER1获取400 IoT设备秘密和设备的公钥。这可以通过读取在IoT设备或其原始包装上的这些信息然后使用终端的相机或使用诸如近场通信(NFC)接口之类的短距离无线接口进行键入或获取来完成。
然后,USER1终端通过执行声明的加密签名来生成所有权声明,其包括例如:
- 陈述USER1是IoT设备的所有者的指令;
- USER1公钥,其作为声明所有者的标识符提供;
- IoT设备的公钥,其作为针对其要求所有权的设备的标识符提供;
- 密码,其可以利用IoT设备的公钥进行加密。
例如,可以使用归属于USER1的私钥对来签名声明。
然后经由通信接口将声明发送401到IoT设备,例如使用直接设备到设备通信或者替代地通过无线电信网络。
USER1还可以可选地将相同的声明发送给注册数据库的相关者(未表示)。
根据本发明的一个方面,可以在通过使用USER1公钥检查所述声明的签名来生成断言之前检查由设备接收的所有权声明的真实性。
IoT设备还可以验证声明包括标识IoT设备的正确公钥和用于该设备的正确秘密。
在接收到声明时,如果其已经被加密,则IoT设备可以解密密码,如果提供的密码与存储在IoT设备内的参考代码匹配,则验证密码并生成402签名的断言请求。作为示例,签名的断言请求包括:
- 断言请求涉及所有权声明的指示;
- 所有者的标识符,例如USER1公钥;
- 用于设备的标识符,例如IoT设备的公钥;
- 由IoT设备使用其私钥生成的签名。
然后,由IoT设备将签名的断言请求发送403到分布式数据库的相关者。
在接收到断言请求时,相关者验证其有效性。为此目的,其检查:
- 签名是有效的,通过使用IoT设备的公钥;
- 这是所有权的最初声明;
如果断言有效,则相关者可以准备针对其的断言以发布到数据库中。至于图2中提出的示例,接收断言请求的相关者将准备断言。断言将包括例如:
- 断言涉及所有权声明的指示;
- 所有者的标识符,例如USER1公钥;
- 用于设备的标识符,例如IoT设备的公钥;
- 由接收到断言请求的相关者使用其私钥生成的签名。
然后,相关者可以构造包括一组至少一个断言的断言块,并将其发送给第二相关者,其可以聚合并签名若干个断言块,以便生成签名的聚合断言块,其然后发布在分布式数据库中。
一旦发布,则标识IoT设备的所有者的断言可由任何允许的动作者(包括USER1)经由其终端和IoT设备本身访问405、406。
图5是可以被执行以用于声明所有权的转移的序列图的示例。
在该示例中,被称为USER2的第二用户想要获取由称为USER1的第一用户拥有的IoT设备。
USER1和USER2分别使用下载在其终端上的应用获得了它们相关联的公钥/私钥对。
此外,假设USER1已成功利用IoT设备执行了初始所有权声明,如图4的示例所示。因此,对应的断言发布在分布式数据库中。
当USER2向USER1提供它的用于所有权的转移的确认500时,可以发起所有权的转移,利用USER2私钥进行签名。确认包括例如:
- IoT设备的所有权的转移的确认;
- 设备的标识符,例如IoT设备的公钥;
- 作为新用户的标识符的USER2公钥;
- 由USER2使用其私钥生成的签名。
例如,USER2可以在获取之前通过访问分布式数据库验证USER1是IoT设备的实际所有者。
USER1使用其终端向IoT设备发送使用USER1私钥签名的所有权改变指令501。该指令包括例如:
- 改变IoT设备 所有权的指令;
- 作为当前所有者的标识符的USER1公钥;
- IoT设备的所有权的转移的USER2确认。
有利地,USER1不必发送IoT设备的密码,因为USER1已经注册为其合法所有者。
替代地,当在USER1和USER2交换其公钥时的初始步骤之后USER1向USER2提供利用USER1私钥签名的IoT设备的所有权的转移的协定时,发起所有权的转移。协定包括例如:
- 改变IoT设备的所有权的协定;
- 设备的标识符,例如IoT设备的公钥;
- 作为当前所有者的标识符的USER1公钥;
- 作为新所有者的标识符的USER2公钥;
- 由USER1使用其私钥生成的签名。
USER2使用其终端向IoT设备发送使用USER2私钥签名的所有权改变指令。指令包括例如:
- 改变IoT设备的所有权的指令;
- IoT设备的所有权的转移的USER1协定;
- 作为新所有者的标识符的USER2公钥;
- 由USER2使用其私钥生成的签名。
在接收到用于改变其所有权的指令后,IoT设备执行502以下任务:
- 通过使用USER1公钥检查签名的有效性来验证来自USER1的指令或协定的真实性;
- 通过使用USER2公钥检查签名的有效性来验证来自USER2的指令或确认的真实性;
- 验证USER1被声明为DEVICE的合法所有者,例如通过在分布式数据库中验证USER1公钥被发布为IoT设备的当前所有者的标识符;
- 生成新的断言,以便将USER2声明为替换USER 1的新所有者;
- 利用IoT设备私钥来签名声明。
然后将所有权改变的断言发送503到分布式数据库的相关者。
在接收到该新断言后,相关者执行504以下任务:
- 使用IoT设备公钥来验证断言的真实性;
- 检查在分布式数据库中不存在并发断言;
- 利用其私钥来对所有权改变的新断言加时间戳和签名;
- 将到断言块中的断言发送到第二相关者以使其发布;
- 在分布式数据库中发布签名的断言。
从该阶段,允许访问分布式数据库的任何动作者505可以检查IoT设备的新所有权。特别地,USER2可以验证506 IoT设备的所有权已被正确地转移给他。
图6是可以被执行以用于声明设备被盗的序列图的示例。
在丢失或被盗的设备的情况下,合法所有者能够立即声明盗窃或丢失。然后,该声明将在分布式数据库中发布,使得系统的任何用户可以在发布后立即检查设备的状态是什么。根据该示例,设备的合法所有者USER1声明设备被盗。作为示例,结果是该设备的状态“被盗”将在数据库中发布。该新的状态信息替换例如在分布式数据库中发布的示出IoT设备没有发生任何坏事的状态“常规”。
此外,可以声明其他类型的事件,其导致不同状态指示符在分布式数据库中发布。例如,合法用户可以声明设备的丢失,并且因此,状态“丢失”将在用于该设备的分布式数据库中发布。
经由具有下载的应用的通信终端允许用户与分布式数据库交换数据以管理IoT设备的所有权的合法所有者USER1在断言请求中向分布式数据库发送600指示设备丢失的声明。该断言请求使用USER1私钥进行签名,并且该过程由上述应用处理。
例如,断言请求包括:
- 所有者的标识符,例如USER1公钥;
- 用于设备的标识符,例如IoT设备的公钥;
- 陈述IoT设备“被盗”的指示。
在接收到断言请求后并且在所述请求的验证601之后,准备断言并在分布式数据库中发布602。更精确地并且作为示例,分布式数据库的第一相关者验证声明的真实性。为此目的,使用USER1公钥来验证断言请求的签名。然后,其验证请求中提供的所有者的标识符与针对该请求在分布式数据库中发布的标识符相匹配。在示例中,被验证的标识符对应于USER1的密钥对的公钥。
如果声明是真实且有效的,则其能够准备指示属于USER1的设备被盗的断言。断言可以包括:
- 陈述IoT设备“被盗”的指示;
- 所有者的标识符,例如USER1公钥;
- 设备的标识符,例如IoT设备的公钥;
- 由接收到断言请求的相关者使用其私钥生成的签名。
然后,签名的断言由第二相关者在分布式数据库上发布,例如在如图2所示的签名的聚合断言块中。
因此,能访问分布式数据库的任何动作者都可以检查603设备的当前所有权和状态。
例如,设备的未来买主可以查看其是否已经被其合法所有者USER1声明为丢失/被盗。
此外,警方可以检测到给定设备已被其所有者声明为丢失/被盗,并且该设备的任何使用可以被视为非法。
警方和保险公司可以是系统的部分,并且可以声明该设备针对使用无效。因此,找到该设备的任何人都将被鼓励向警方报告它或将其归还给保险公司。
此外,IoT设备可以通过访问分布式数据库来检查604其自己的状态。这可以周期性地完成,当设备在特定事件发生时接通或关断时。
在设备发现604它已被声明为丢失的情况下,它可以向USER1发送指示它再次在线并且它正在等待来自USER1的进一步指令的警告消息605。
此外,IoT设备可以进入最小服务,从而等待来自其合法所有者USER1的新指令。
USER1可以例如在USER1找回它的情况下决定通过直接向设备发送重新激活指令来重新激活设备。这将触发设备向数据库发送断言请求,以使状态从被盗改变为常规。
Claims (12)
1.一种用于通过在包括多个计算节点的不可变分布式数据库中发布断言来管理连接设备的状态的方法,一对密钥包括与连接设备相关联的私钥和公钥,该方法包括以下步骤:
- 由连接设备从与第一用户相关联的第一终端接收(501)指令消息,该指令消息包括所述第一用户的标识符和至少要为连接设备考虑的状态信息,所述状态信息用于管理连接设备的所有权;
- 由连接设备验证(502)允许第一用户修改连接设备的状态,并且在肯定验证的情况下,准备包括状态信息的断言请求,所述断言请求由连接设备使用其私钥签名;
- 由连接设备向不可变分布式数据库发送(503)断言请求以用于发布包括状态信息的断言,一旦签名被分布式不可变数据库的计算节点使用与连接设备相关联的公钥肯定验证,则发布断言。
2.根据权利要求1所述的方法,其中,所述状态信息包括连接设备的新所有者的标识符。
3.根据权利要求2所述的方法,其中,新所有者的标识符是属于包括公钥和私钥的一对密钥的公钥,所述密钥对归属于连接设备的新所有者。
4.根据权利要求2或3中任一项所述的方法,其中,所述指令消息包括连接设备的前所有者的标识符以及由于在不可变分布式数据库中的指示新所有者为合法所有者的断言的发布而将其替换为新所有者的指示。
5.根据权利要求1至3中任一项所述的方法,其中,所接收的指令消息包括秘密数据,如果所接收的秘密数据与存储在连接设备中的表明第一用户和连接设备共享相同秘密的秘密数据相同,则第一用户被认为允许修改连接设备的状态。
6.根据权利要求2至3中任一项所述的方法,其中,连接设备的所有权从第一用户转移到第二用户以使他成为新所有者,所述转移由第二用户使用与其相关联的第二终端通过向第一终端发送确认消息来发起,所述确认消息至少包括用于将连接设备的所有权转移到第二用户的指令和第二用户的标识符。
7.根据权利要求2至3中任一项所述的方法,其中,连接设备的所有权从第二用户转移到第一用户以使他成为新所有者,所述转移由第二用户使用与其相关联的第二终端通过向第一终端发送确认消息来发起,所述确认消息至少包括用于将连接设备的所有权转移到第一用户的指令和第二用户的标识符。
8.根据权利要求1至3中任一项所述的方法,其中,如果发布断言指示第一用户是连接设备的合法所有者,则连接设备通过检查其内部所有权记录或在不可变分布式数据库中验证允许第一用户修改连接设备的状态。
9.根据权利要求1至3中任一项所述的方法,其中,从应用安装在其上的第一终端接收指令消息,所述应用被适配成控制指令消息的准备。
10.根据权利要求1至3中任一项所述的方法,其中,连接设备向不可变分布式数据库发送请求以便读取作为在不可变分布式数据库中发布的其状态信息,并且作为响应接收所述状态信息。
11.根据权利要求10所述的方法,其中,如果所接收的状态信息指示连接设备被盗或丢失,则其切换到最小服务模式并等待从其合法所有者接收指令。
12.一种通过读取在包括多个计算节点的不可变分布式数据库中发布的断言而与能被第三方访问的状态信息相关联的连接设备,一对密钥包括与连接设备相关联的私钥和公钥,所述连接设备被配置成:
- 接收包括第一用户的标识符和至少要为连接设备考虑的状态信息的指令消息,所述状态信息用于管理连接设备的所有权;
- 验证允许第一用户修改连接设备的状态,并且在肯定验证的情况下,准备包括状态信息的断言请求,所述断言请求由连接设备使用其私钥签名;
- 向不可变分布式数据库发送断言请求以用于发布包括状态信息的断言,一旦签名被不可变分布式数据库的计算节点使用与连接设备相关联的公钥肯定验证,则发布断言。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16305646.8 | 2016-06-03 | ||
EP16305646.8A EP3253021A1 (en) | 2016-06-03 | 2016-06-03 | A method for managing the status of a connected device |
PCT/EP2017/062234 WO2017207316A1 (en) | 2016-06-03 | 2017-05-22 | A method for managing the status of a connected device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109314703A CN109314703A (zh) | 2019-02-05 |
CN109314703B true CN109314703B (zh) | 2021-04-06 |
Family
ID=56148327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780034276.3A Active CN109314703B (zh) | 2016-06-03 | 2017-05-22 | 用于管理连接设备的状态的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10965690B2 (zh) |
EP (2) | EP3253021A1 (zh) |
JP (1) | JP6652767B2 (zh) |
KR (1) | KR102219756B1 (zh) |
CN (1) | CN109314703B (zh) |
WO (1) | WO2017207316A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11144911B2 (en) * | 2016-06-20 | 2021-10-12 | Intel Corporation | Technologies for device commissioning |
EP3503606A1 (en) * | 2017-12-20 | 2019-06-26 | Gemalto Sa | A method for controlling by a server the use of at least one data element of a data owner |
CN108073829B (zh) | 2017-12-29 | 2024-10-15 | 巍乾全球技术有限责任公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统 |
CN110086755B (zh) * | 2018-01-26 | 2022-06-21 | 巍乾全球技术有限责任公司 | 实现物联网服务的方法、应用服务器、物联网设备和介质 |
WO2020041728A1 (en) * | 2018-08-23 | 2020-02-27 | Averon Us, Inc. | Methods, apparatuses, and computer program products for frictionless custody chain management |
US10949417B2 (en) * | 2018-11-26 | 2021-03-16 | Bank Of America Corporation | Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking |
CN111356121B (zh) * | 2018-12-21 | 2024-01-26 | 西安佰才邦网络技术有限公司 | 一种基于区块链绑定签约数据的方法及设备 |
PT115304B (pt) | 2019-02-11 | 2023-12-06 | Mediceus Dados De Saude Sa | Procedimento de login com um clique |
CN110365946A (zh) * | 2019-07-26 | 2019-10-22 | 浙江大华技术股份有限公司 | 灾情应对方案的生成方法、装置、存储介质及电子装置 |
CN111367555B (zh) * | 2020-03-23 | 2023-08-08 | 抖音视界有限公司 | 断言的方法、装置、电子设备及计算机可读介质 |
KR102648498B1 (ko) * | 2020-05-25 | 2024-03-19 | 한국전자통신연구원 | 블록체인 기반 센서 데이터 제공 장치 및 방법 |
US11831406B2 (en) * | 2020-08-21 | 2023-11-28 | Arm Limited | System, devices and/or processes for secure transfer of cryptographic control of computing platform |
US20220058275A1 (en) * | 2020-08-21 | 2022-02-24 | Arm Limited | System, devices and/or processes for system ownership change event |
CN114338062B (zh) * | 2020-09-29 | 2024-03-19 | 中移物联网有限公司 | 所有权转移方法和装置、物联网平台及可读存储介质 |
EP4114050A1 (de) * | 2021-06-30 | 2023-01-04 | Siemens Aktiengesellschaft | Überprüfung einer lizenz für die nutzung mindestens eines leistungsmerkmals in einem internet der dinge (iot)-gerät |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043973A (zh) * | 2010-12-13 | 2011-05-04 | 北京交通大学 | 一种基于半可信中心的电子标签拥有权转移方法 |
CN102204299A (zh) * | 2008-10-28 | 2011-09-28 | 爱立信电话股份有限公司 | 将移动装置从旧拥有者安全变更到新拥有者的方法 |
US8800058B2 (en) * | 2011-07-27 | 2014-08-05 | Microsoft Corporation | Licensing verification for application use |
CN105100112A (zh) * | 2015-08-25 | 2015-11-25 | 西安电子科技大学 | 基于云存储的rfid群组标签所有权转移方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3765191B2 (ja) * | 1998-09-21 | 2006-04-12 | 富士ゼロックス株式会社 | オブジェクトのアクセス管理方法 |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
JP2002269279A (ja) * | 2001-03-13 | 2002-09-20 | Mitsunobu Ueda | オンラインチケットの譲渡管理方法、およびその管理サーバシステム |
US8825008B2 (en) * | 2011-12-21 | 2014-09-02 | Verizon Patent And Licensing Inc. | Method and apparatus for authorizing transfer of mobile devices |
JP6261268B2 (ja) * | 2013-10-04 | 2018-01-17 | 株式会社Nttドコモ | 通信システム、オーディットノード及びオーディット方法 |
KR102169947B1 (ko) * | 2013-10-17 | 2020-10-26 | 에이알엠 아이피 리미티드 | 에이전트 디바이스에 대한 신뢰된 신원을 확립하는 방법 |
US9256881B2 (en) * | 2013-11-08 | 2016-02-09 | Vattaca, LLC | Authenticating and managing item ownership and authenticity |
US20150134954A1 (en) * | 2013-11-14 | 2015-05-14 | Broadcom Corporation | Sensor management system in an iot network |
US9473504B2 (en) * | 2014-10-15 | 2016-10-18 | Ayla Networks, Inc. | Role based access control for connected consumer devices |
JP5858506B1 (ja) * | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
-
2016
- 2016-06-03 EP EP16305646.8A patent/EP3253021A1/en not_active Withdrawn
-
2017
- 2017-05-22 EP EP17724085.0A patent/EP3466021B1/en active Active
- 2017-05-22 JP JP2018563057A patent/JP6652767B2/ja active Active
- 2017-05-22 WO PCT/EP2017/062234 patent/WO2017207316A1/en unknown
- 2017-05-22 US US16/099,562 patent/US10965690B2/en active Active
- 2017-05-22 KR KR1020187034442A patent/KR102219756B1/ko active IP Right Grant
- 2017-05-22 CN CN201780034276.3A patent/CN109314703B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102204299A (zh) * | 2008-10-28 | 2011-09-28 | 爱立信电话股份有限公司 | 将移动装置从旧拥有者安全变更到新拥有者的方法 |
CN102043973A (zh) * | 2010-12-13 | 2011-05-04 | 北京交通大学 | 一种基于半可信中心的电子标签拥有权转移方法 |
US8800058B2 (en) * | 2011-07-27 | 2014-08-05 | Microsoft Corporation | Licensing verification for application use |
CN105100112A (zh) * | 2015-08-25 | 2015-11-25 | 西安电子科技大学 | 基于云存储的rfid群组标签所有权转移方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6652767B2 (ja) | 2020-02-26 |
CN109314703A (zh) | 2019-02-05 |
WO2017207316A1 (en) | 2017-12-07 |
US10965690B2 (en) | 2021-03-30 |
US20190149558A1 (en) | 2019-05-16 |
EP3253021A1 (en) | 2017-12-06 |
JP2019524016A (ja) | 2019-08-29 |
EP3466021A1 (en) | 2019-04-10 |
KR20190002613A (ko) | 2019-01-08 |
KR102219756B1 (ko) | 2021-02-24 |
EP3466021B1 (en) | 2020-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109314703B (zh) | 用于管理连接设备的状态的方法 | |
CN109196841B (zh) | 用于在移动电信网络的分布式数据库中发布断言以及用于个性化物联网设备的方法和装置 | |
CN101690287B (zh) | 用于移动设备授证的方法和系统 | |
CN113785532B (zh) | 用于管理和验证证书的方法和装置 | |
KR20200028786A (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
KR20200048298A (ko) | Ssp의 번들을 관리하는 방법 및 장치 | |
CN107332817B (zh) | 支持多个访问控制客户端的移动装置和对应的方法 | |
WO2018010480A1 (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
US11963261B2 (en) | Method and apparatus for recovering profile in case of device change failure | |
WO2019056971A1 (zh) | 一种鉴权方法及设备 | |
US20240129727A1 (en) | Method and apparatus for managing event for smart secure platform | |
US20240015508A1 (en) | Method and device for remote management and verification of remote management authority | |
US10820200B2 (en) | Framework for securing device activations | |
CN112448928B (zh) | 一种获取凭据的方法及装置 | |
CN114172687A (zh) | 云端连接方法、辅助设备连接云端的方法及电子设备 | |
CN115438336A (zh) | 一种用户数据管理方法以及相关设备 | |
KR20210123191A (ko) | 스마트 보안 매체를 위한 이벤트 관리 방법 및 장치 | |
CN114731505A (zh) | 用于在装置之间的包传输后设置包的状态的方法和设备 | |
CN114556887A (zh) | 用于在设备之间传送捆绑包的方法和设备 | |
CN118802236A (zh) | 一种数据传输方法、系统、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: French Meudon Patentee after: Thales Digital Security France Address before: French Meudon Patentee before: GEMALTO S.A. |
|
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230329 Address after: French Meudon Patentee after: Thales Digital Security France Easy Stock Co. Address before: French Meudon Patentee before: Thales Digital Security France |