CN110798310B - 使用准许的区块链向IoT中枢的组件委托 - Google Patents

使用准许的区块链向IoT中枢的组件委托 Download PDF

Info

Publication number
CN110798310B
CN110798310B CN201910701285.4A CN201910701285A CN110798310B CN 110798310 B CN110798310 B CN 110798310B CN 201910701285 A CN201910701285 A CN 201910701285A CN 110798310 B CN110798310 B CN 110798310B
Authority
CN
China
Prior art keywords
blockchain
permitted
hash key
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910701285.4A
Other languages
English (en)
Other versions
CN110798310A (zh
Inventor
R.G.斯里瓦斯塔瓦
M.S.侯赛因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Otis Elevator Co
Original Assignee
Otis Elevator Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Otis Elevator Co filed Critical Otis Elevator Co
Publication of CN110798310A publication Critical patent/CN110798310A/zh
Application granted granted Critical
Publication of CN110798310B publication Critical patent/CN110798310B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种用于使用准许的区块链将装置委托给物联网(IoT)中枢的方法和设备。该方法包括:通过给装置提供元信息和一组密码密钥来准备要委托的装置;初始化装置以促进可信用户与准许的区块链的通信;在准许的区块链中存储至少一部分元信息;以及由装置接收和存储来自准许的区块链的散列密钥,所述散列密钥基于所述存储。该方法还包括:经由服务工具连接到装置以获得散列密钥,并且用准许的区块链验证散列密钥。如果验证成功,则将装置信息传递到云服务,云服务与IoT中枢通信以启用委托。

Description

使用准许的区块链向IoT中枢的组件委托
技术领域
本文公开的主题一般涉及安全和访问控制解决方案、视频处理和云计算,并且更具体地,涉及在具有基于云的集成平台的物联网IoT架构中将组件委托给云环境。
背景技术
物联网(IoT)由启用网络的智能装置组成,这些装置使用嵌入式处理器、传感器和通信硬件来收集、发送和作用于它们从它们的环境中获取的数据。IoT装置通过连接到IoT网关或其他边缘装置来共享它们收集的传感器数据,其中数据要么被发送到云进行分析,要么在本地分析。有时,这些装置与其他相关装置通信,并且作用于它们从彼此那里得到的信息。通常,装置在没有人工干预的情况下完成大部分工作,尽管人们能与装置交互,比如设立它们(委托)、给它们指令或访问数据。IoT连接性的倡导者推进改进的通信、生活质量、社会的总体改良等的承诺。因此,为确保持续增长、功能性、新颖性和相关性,方便连接并向环境中添加IoT装置是必要的。与此同时,在实际实现中,随着更多的装置通过因特网连接和互连,更大量的数据以不断增多的方式被共享。为此,确保数据安全和隐私保护变得重要。
一般来说,建筑系统解决方案通过在现场的标准硬件装置、控制器、传感器等来被实现。此外,有时,软件解决方案可以在本地控制器、自有(on-premise)服务器和计算机等上被安装和维护。在某些情况下,软件解决方案可以利用某种形式的云计算环境来避免专用服务器和计算服务的成本。对于硬件组件,需要委托和互连到云环境,以促进与装置的可信通信。当前,组件通常通过由可信的第三方证书机构管理的公共密钥来被输运,其中云服务与装置交互以取回公共密钥,并继续进行来委托给云(IoT中枢(IoT Hub))。在这种情况下,因为所有信任都被放在了第三方证书机构上,所以存在克隆硬件组件、篡改公共密钥、或者不安全或被渗透的通信的可能性。为了解决这些关切问题,所需要的是这样的一种解决方案,其能够通过移除或减少第三方对于存储密钥的涉入而实现保护装置安全,并且还能够实现安全的通信。
发明内容
根据一个实施例,本文在一实施例中描述了一种用于使用准许的区块链将装置委托给物联网(IoT)中枢的方法和设备。该方法包括:通过给装置提供元信息和一组密码密钥来准备要委托的装置;初始化装置以促进可信用户与准许的区块链的通信;在准许的区块链中存储至少一部分元信息;以及由装置接收和存储来自准许的区块链的散列密钥,该散列密钥基于所述存储。该方法还包括:经由服务工具连接到装置以获得散列密钥,并且用准许的区块链验证散列密钥。如果验证成功,则将装置信息传递到云服务,云服务与IoT中枢通信以启用委托。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述元信息至少包括装置标识。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述密码密钥包括公共密钥和私有密钥中的至少一个。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述初始化包括用所述准许的区块链验证对于可信用户/所述装置的准许。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:存储在所述准许的区块链中的所述元信息足以启用向所述IoT中枢的所述委托。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:存储是在所述准许的区块链的单个区块中。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述散列密钥是基于所述元信息和所述密码密钥生成的。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述散列密钥被存储在所述装置中,使得所述密码密钥不可用。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述连接包括执行安装在所述服务工具上的应用,所述应用配置成促进与所述装置、所述准许的区块链和云服务中的至少一个通信。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述连接包括与所述准许的区块链的准许的通信。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:如果所述散列密钥中至少一个在所述装置上不可用,或者所述散列密钥没有被所述准许的区块链验证,则终止所述方法。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:如果存储在所述装置上的所述散列密钥与存储在所述准许的区块链中的所述散列密钥匹配,则所述验证成功。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:传递到所述云服务的所述装置信息包括所述散列密钥,并且所述云服务连接到所述 IoT中枢,并将所述装置委托给所述IoT中枢。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:如果所述委托成功,则通知所述服务工具。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述区块链包括用于验证至少可信用户和所述服务工具的准许的规则。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述服务工具的操作者和所述可信用户是相同的。
本文在一实施例中还描述了一种用于使用准许的区块链将装置委托给物联网(IoT)中枢的系统。该系统包括准许的区块链以及预期要向IoT中枢进行委托的装置,所述装置包括元信息和一组密码密钥,所述装置被配置为促进可信用户与准许的区块链通信。至少一部分元信息被存储在准许的区块链中,并且所述装置接收并存储由所述准许的区块链提供的散列密钥,并且所述散列密钥基于存储的所述元信息。该系统还包括与装置和准许的区块链在操作上通信的服务工具,所述服务被配置为从所述装置获得所述散列密钥,并且用所述准许的区块链验证所述散列密钥,其中如果所述散列密钥被验证,则所述服务工具将装置信息传递给云服务,所述云服务与所述IoT中枢通信以启用所述委托。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述元信息包括与所述装置关联的标识信息。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述准许的区块链被配置为验证对于可信用户/所述装置的准许。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述散列密钥被存储在所述装置中,使得所述密码密钥不可用。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:服务工具包括配置成促进与所述装置、所述准许的区块链和云服务中的至少一个通信的应用。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:传递到所述云服务的所述装置信息包括所述散列密钥,并且所述云服务连接到所述 IoT中枢,并将所述装置委托给所述IoT中枢。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:所述服务工具的操作者和所述可信用户是相同的。
除了上面描述的特征中的一个或多个特征之外,或作为备选方案,另外的实施例可以包括:装置是电梯系统、访问控制和安全系统以及HVAC系统中的至少一个中的控制器。
除非另有明确指示,前述特征和元件可非排他性地以各种组合进行组合。根据以下描述和附图,这些特征和元件以及其操作将变得更加明显。然而,应该理解,以下描述和附图旨在本质上是说明性和解释性的而非限制性的。
附图说明
从以下结合附图进行的详细描述中,本公开的前述和其他特征以及优点是显而易见的,附图中:
图1描绘了根据一个或多个示例性实施例的云计算环境;
图2是图示根据一个或多个示例性实施例的用于实践本文中的教导的处理系统的一个示例的框图;
图3图示了根据一个或多个示例性实施例使用准许的区块链向IoT中枢进行委托的过程的简化框图;以及
图4图示了根据一个或多个示例性实施例用于使用准许的区块链向IoT中枢进行委托的方法的流程图。
具体实施方式
本文描述的实施例针对一种使用准许的区块链将组件委托给物联网(IoT)中枢的方法。在一实施例中,当IoT组件或装置被输运时,它一般被提供有硬件ID和密码密钥,例如来自工厂的公共密钥(以及可能地私有密钥)。一般,公共密钥由第三方代理管理。作为装置交付的一部分,在其首次被初始化时,密钥和装置硬件ID作为事务添加到受保护的分类帐中。散列密钥被生成并传送回装置。生成的散列密钥然后被存储在装置中。采用散列密钥替换公共密钥和装置ID。分类帐被分布在区块链网络上的不同节点上,并且将被视为一个块。当装置被委托(例如,在客户站点)时,使用散列密钥通过云将它委托给IoT中枢。这消除了对于可信的第三方中央代理生成密钥和ID的需要。在每种情况下,装置中存储的散列密钥是用来确保可信通信所需的全部。有利的是,因为所有的装置的信息都被存储在区块链中,所以任何对密钥的篡改、克隆等的情况都不会有效。区块链提供了独特的装置数字身份,这防止与装置关联的克隆和篡改。在准许的区块链上的所有事务都是经密码保护的,并提供数据完整性。而且,即使装置委托跨多个系统和数据库发生,区块链也能被用作单个共享分类帐,这降低了管理独立系统的复杂性。应当理解,虽然本文参考与输送系统关联的装置描述了实施例,但是这些描述仅用于说明,而不应被认为是限制性的。所描述的实施例可容易地应用于其中将装置向IoT中枢进行委托是期望的并且安全通信将是有利的任何应用。例如,本文公开的实施例可以同样适用于应用安全、访问控制解决方案、灭火系统、供暖、通风和冷却(HVAC)以及电梯控制系统。
要预先理解到,尽管本公开包括关于云计算的详细描述,但是本文记载的教导的实现不限于云计算环境。而是,实施例能够结合现在已知或以后开发的任何其他类型的计算环境来实现。
云计算是一种服务递送模式,用于实现对可配置的计算资源(例如网络、网络带宽、服务器、处理、存储器、存储装置、应用、虚拟机和服务)的共享池进行方便的按需网络访问,这些资源能在最少的管理努力或与服务提供商的交互的情况下迅速地被供应和释放。该云模型可以包括各种操作特性、若干类型的服务模型和若干部署模型。
特性包括但不限于:按需自助服务,其允许用户根据需要来访问服务和能力;广泛的网络访问,这促进了通过各种各样的接口访问客户端平台、用于提供商的资源池,以使用多租户模型为多个客户服务;快速弹性,使得能快速扩展和供应能力,以及测量的服务,其中能监控、控制和报告资源使用情况,从而为所利用的服务的提供商和客户二者提供透明度。服务模型包括软件即服务(SaaS),其中提供给客户的能力是使用在云基础设施上运行的提供商的应用。应用可通过瘦客户端接口(诸如web浏览器(例如,基于web的电子邮件))从各种客户端装置而获得;平台即服务(PaaS),其中提供给客户的能力是将客户创建或获取的应用部署到云基础设施上,这些应用通常使用提供商支持的编程语言和工具而创建;以及基础设施即服务(IaaS),其中提供给客户的能力是供应处理、存储、网络和其他基础计算资源,其中客户能够部署和运行任意软件,其能包括操作系统和应用。最后,云计算部署模型包括私用、社区、公用或混合基础设施。云计算环境是面向服务的,而不聚焦于状态。在云计算的核心是包括被互联的节点的网络的基础设施。
现在参考图1,描绘了说明性云计算环境10。如图所示,云计算环境10包括一个或多个云计算节点12,一般表示为14并且具体地表示为14a-14e的自有计算装置可以与云计算节点12通信。自有计算装置14a-e一般连接到自有局域网(局域网)17、广域网(WAN)或蜂窝网等,以促进与云计算节点12的通信。例如,自有计算装置可能是个人数字助理(PDA) 或蜂窝电话14a、台式计算机/终端/服务器14b、膝上型计算机14c、车辆14d、或者安全或访问控制面板14e。计算装置14a-e也可以被配置成彼此通信或者与各种传感器16通信。根据需要,与其他计算装置14a-e或传感器16的通信可能是有线的或无线的。如箭头17所描绘的,如果期望的话,则通信也可能经由局域网(LAN)进行。云计算节点12可以在一个或多个网络中,诸如如上所述的私用、社区、公用或混合云,或者在它们的一个或多个组合中,彼此通信和/或在物理上或虚拟地分组(未示出)。这允许云计算环境10提供基础设施、平台和/或软件作为服务,对于这些服务,云客户不需要在本地计算装置级别维护资源或最小化在本地计算装置级别的资源。被理解的是,图1中所示的计算装置14的类型仅意图是说明性的,并且计算节点12和云计算环境10能通过任何类型的网络和/或网络可寻址的连接(例如,使用web浏览器)与任何类型的计算机化装置通信。
参考图2,示出有可以采用来实现本文的教导的给定计算装置14的处理系统100的实施例。在该实施例中,系统100具有一个或多个中央处理单元(处理器)101a、101b、101c等(统称为或一般称为(一个或多个)处理器101)。在一个实施例中,每个处理器101可以包括精简指令集计算机(RISC)微处理器。处理器101经由系统总线113耦合到系统存储器 114和各种其他组件。只读存储器(ROM)102耦合到系统总线113,并且可以包括基本输入/ 输出系统(BIOS),BIOS控制系统100的某些基本功能。
图2进一步描绘了耦合到系统总线113的输入/输出(I/O)适配器107和网络适配器106。I/O适配器107可以是与硬盘103和/或磁带单元105(比如磁带存储驱动器)或任何其他类似组件通信的小型计算机系统接口(SCSI)适配器。I/O适配器107、硬盘103和磁带单元105(比如磁带存储装置)在本文统称为大容量存储装置104。用于在处理系统100上执行的操作系统120可以被存储在大容量存储装置104中。网络适配器106将总线113与外部网络116互连,使数据处理系统100能够与其他这样的系统通信。屏幕(例如,显示器监视器)115通过显示器适配器112连接到系统总线113,显示器适配器112可以包括用以改进图形密集型应用的性能的图形适配器和视频控制器。在一个实施例中,适配器107、106和 112可以连接到一个或多个I/O总线,所述I/O总线经由中间总线桥(未示出)连接到系统总线 113。用于连接外围装置(诸如硬盘控制器、网络适配器和图形适配器)的合适的I/O总线通常包括通用协议,诸如外围组件互连(PCI)。附加的输入/输出装置被示出为经由用户接口适配器108和显示器适配器112连接到系统总线113。键盘109、鼠标110和扬声器111全都经由用户接口适配器108互连到总线113,用户接口适配器108可以包括例如将多个装置适配器集成到单个集成电路中的超级I/O芯片。
从而,如图2中所配置的,系统100包括以处理器101形式的处理能力、包括系统存储器114和大容量存储装置104的存储能力、诸如键盘109和鼠标110的输入部件以及包括扬声器111和显示器115的输出能力。在一个实施例中,系统存储器114和大容量存储装置104的部分共同存储操作系统,以协调图3中所示的各种组件的功能。应当领会到的是,所描述的系统组件仅用于说明目的。所描述的特征和功能可以按照期望和要求被省略、集成或分布,以适合具体应用。
本文描述的实施例针对用于在具有安全通信的混合云/自有解决方案中实现的电梯访问和控制管理解决方案的接口板的委托。本文公开的一个或多个示例性实施例提供了一种用于确保自有装置和基于云的应用之间的安全通信而没有显著影响或自有配置的简化方案。有利的是,在一个或多个实施例中,所描述的方法消除了对于第三方认证和证书生成以及专用接口和编程以便保持与云的安全通信的需要,并且允许防篡改许可、集中授权管理和多租户,并且能够实现到完全云托管的解决方案的渐进路径。
现在转向图3,示出了描绘根据一实施例使用准许的区块链240将装置向IoT中枢250进行委托的过程200的简化图。过程200允许供应商210将他们的IoT装置14委托给云服务230 ,以在第一次针对准许的区块链240进行认证之后,以安全的方式无缝地提供对基于云的和/或自有应用230的访问。图3描绘了基于云的组件230和装置14(自有装置 214也在图中被表示)之间的互连和交互或通信的细节。在一实施例中,该方法论包括供应商部分215、企业或自有部分225以及提供基于云的应用的基于云的部分235等。
供应商部分215向供应商210提供建立认证方案的能力,该认证方案最终允许用户例如222向上述云应用230注册独特的名称和/或他们的能力,并且提供证实凭证信息的能力。系统200的自有部分225包括一个或多个自有计算装置14a-e(如图1中所示)和/或 214,包括但不限于处理系统100或其一部分(如参考图2所描述的)以及由安装者/现场服务人员222采用的服务工具220,其执行APP 224以促进委托。最后,基于云的部分包括经由云服务230 可访问的受保护的区块链240和IoT中枢250。
在一实施例中,为了促进实现并允许企业以安全的方式无缝地访问基于云的和自有应用,装置的供应商进行初始设置或委托,以实现针对基于云的应用建立认证。也就是,在自有装置14、214和基于云的IoT中枢250之间建立安全通信。开始,从供应商210递送新的自有装置14、214(装置、服务器或者甚至云网关)。每个自有装置14、214能是控制面板、控制装置、移动装置、服务器或云网关等。在一实施例中,自有计算装置14、214是用于电梯系统的公共平台接口板(表示为CPIB)。如关于图1所描述的,自有装置14、214也可以是或者包括传感器16,以及甚至其他计算装置,例如14a-14e,这些装置彼此通信,并且将期望向IoT中枢250进行委托。在安全或访问控制应用中,自有计算装置14、214可以是安全或访问控制面板或服务器,并且传感器16可能是系统可能采用的各种传感器。例如,运动传感器、占用传感器、门或窗传感器、门读取器等。在HVAC应用中,自有计算装置 14、214可以是恒温器/控制面板、单元控制器,并且传感器16可能是系统可能采用的各种传感器。例如温度传感器、占用传感器、湿度传感器等。
继续图3,自有装置14、214被递送有一些已建立的(一个或多个)公共/私有密钥对216和一些元信息217(例如,硬件ID、装置ID、名称、固件版本、零件号和其他制造细节等)。最初,可信的所有者/用户212(或者甚至来自供应商210的安装者,或者现场人员 222)进行初始通电。通电时,自有计算装置14、214的装置硬件ID版本和零件号以及其他制造细节被配置有脚本,该脚本设计成连接到特定准许的区块链240,也称为分布式分类帐,其与供应商/用户210关联。一般而言,为了确保认证,将采用安全传输/可信连接,例如使用HTTPS协议连接到区块链网络。区块链240网络将被托管在内部的公司网络或其他具有行业标准保护的可信网络上。该网络不可公开访问。所述装置将被给予访问该网络的特权。
在验证规则246以便确保可信所有者/用户212是真实可靠的并且具有访问准许的区块链240的准许时。能够实现这点的一种方式是利用网络上的装置IP地址或MAC地址的白名单,装置元信息217被存储在区块链240中。在一实施例中,为了简单起见,元信息 217和公共密钥216作为单个事务存储在区块链240中,全部在一个区块中,一般示为 242,并且具体地示为242a、242b、…、242n。因此,区块链240为每个相应的存储事务生成一个散列密钥,一般示为244,然而单独地示为244a、244b、…、244n。在一实施例中, (一个或多个)散列密钥244是通过组合元信息217和公共密钥216并将它们分配给一个具体的区块(例如,242a、242b、…、242n)作为表示有效的事务在区块242上完成的指针来被生成的。具体装置,例如装置14、214之一,将仅具有一个散列密钥244a、244b、…、 244n。该散列密钥244由区块链240传送回自有装置14、214,并被烧录/闪存到装置14、 214中以进行非易失性存储。因此,公共/私有密钥216和元信息217被删除,因为不再需要,并且因此不再可用。如果存在重新初始化或重新委托装置14、214的需要,则它将创建新的不同区块242,例如242b,并且由此创建新散列密钥244,例如244b。在一实施例中,新散列密钥244b将会把旧的散列密钥(例如244a)作为到旧区块(例如242a)的指针。由此创建分类帐,其给出有关对于该具体装置14、214发生的所有事务的信息。
继续图3,当现场工程师/服务技术人员222(尽管它也可能是来自供应商/可信用户 212的安装者)等承担将具体自有装置14、214向IoT中枢250进行委托,工程师/技术人员/ 安装者222经由在服务工具220上操作的APP 224连接到装置14、214。在一实施例中,服务工具220可以是配置有至少APP 224以使服务工具220能够与自有装置14、214通信的另一计算装置14(诸如本文所述的移动装置14a、平板电脑等)。当在服务工具220和自有装置14、214之间建立通信时,APP 224被配置为读取散列密钥244(如果可用的话),如226所描绘的。如果没有散列密钥244可用,则APP 224向技术人员222指示计算装置14、214不是真实的(即,不能被信任用于安全通信),因为它已经被篡改,或者自有装置14、214尚未被初始化,并且因此不能委托自有装置14、214。如果安装者/技术人员222和服务工具220由规则246验证为具有可接受的访问准许,则服务工具/移动装置220上的APP 224连接到区块链网络240并与之通信。在一实施例中,用服务工具220授予安装者/技术人员222的准许不同于授予可信用户212的那些准许。例如,在一实施例中,安装者/技术人员将仅允许对准许的区块链240进行读访问,而可信用户212可能具有读/写访问。然而,在一些实施例中,也有可能,它们是相同的,或者对区块链240具有相同的访问准许。如果安装者/技术人员222和服务工具220被授权访问,则APP 224用区块链240传送和验证用于装置 14、214的散列密钥244,如在227所描绘的。如果散列密钥244的验证不成功,则APP 224向技术人员222指示计算装置14、214不是真实的(不能被信任用于安全通信),因为它已经被篡改或以其他方式破坏,并且可能需要重新初始化。如果散列密钥244的验证成功,则APP 224将散列密钥244发送到云服务230。云服务230进而创建人可读字符串作为用于相应散列密钥244的装置ID(例如,逻辑装置)。云服务230然后连接到IoT中枢250,并将装置ID传送到IoT中枢250,并将自有装置14、214委托给用于该具体自有装置14、214 的IoT中枢250。APP 224基于来自云服务230的成功/失败响应来通知服务技术人员222。
现在也转到图4,示出描绘根据一个实施例使用准许的区块链240将装置14、214委托到IoT中枢250的方法400的过程图。该方法从过程步骤410发起,其中供应商210将要委托的装置14、214与元信息217和公共密钥/私有密钥对216一起递送。自有装置14、214 被初始化,并且用户的准许用准许的区块链240进行验证,如在过程步骤420所描绘的。方法400继续过程步骤430,其中装置元信息217被传送到区块链240并存储在其中。作为存储元信息217的结果,准许的区块链240生成散列密钥244。该散列密钥244由区块链240 传送回自有装置14、214,并被烧录/闪存到装置14、214中进行非易失性存储,如在过程步骤440所描绘的。
继续方法400,当现场工程师/服务技术人员222承担将具体的自有装置14、214向IoT中枢250进行委托时,工程师/技术人员/安装者222经由在服务工具220上操作的APP224连接到装置14、214,如在过程框450所描绘的。当建立了通信时,APP 224读取散列密钥244(如果可用的话),如在226所描绘的。再一次,如果没有散列密钥244可用,则 APP 224向技术人员222指示计算装置14、214不是真实的。服务工具/移动装置220上的 APP 224连接到区块链网络240并与之通信,并且APP 224用区块链240传送并验证用于装置14、214的散列密钥244,如在过程步骤460所描绘的。如果散列密钥244的验证不成功,则APP 224向技术人员222指示计算装置14、214不是真实的,并且装置14、214可能需要重新初始化。如果散列密钥244的验证成功,则APP 224向云服务230发送所需信息,如在过程步骤470所描绘的。最后,如在过程步骤480所描绘的,云服务230连接到IoT中枢250,并将自有装置14、214委托给用于具体自有装置14、214的IoT中枢250。可选地,APP 224基于来自云服务230的成功/失败响应来通知服务技术人员222。
虽然仅结合有限数量的实施例详细描述了本公开,但是应当容易理解,本公开不限于此类公开的实施例。而是,本公开能被修改成合并此前未描述但与本公开范围相称的任何数量的变型、更改、替换、组合、子组合或等效布置。此外,虽然已经描述了本公开的各种实施例,但是要理解,本公开的方面可以仅包括所描述实施例中的一些。
以下定义和缩写要用于权利要求和说明书的解释。本文使用的术语仅为了描述具体实施例的目的,并不意图是限制性的。在本文使用时,单数形式“一(a或an)”和“该(the)”意图也包含复数形式,除非上下文以别的方式明确指示。用语“一”、“至少一个”和“一个或多个”可以被理解为包括大于或等于一的任何整数数量,即一、二、三、四等。用语“多个”可以被理解为包括大于或等于二的任何整数数量,即二、三、四、五等。用语“连接”可以包括间接“连接”和直接“连接”二者。
将进一步理解,用语“包括(comprise和/或comprising)”、“包含(include或including)”、“具有(has或having)”、“含有(contain或containing)”或者它们的任何其它变型,当在本说明书中使用时,规定存在所陈述的特征、整数、步骤、操作、元件和/或组件,但不排除存在或者添加一个或多个其它特征、整数、步骤、操作、元件、组件和/或其群组。用语“示例性”在本文中用于指的是“充当示例、实例或图示”。本文描述为“示例性”的任何实施例或设计不一定要被视为比其它实施例或设计优选或有利。
在说明书中提到“一个实施例”、“实施例”、“示例实施例”等指示,所描述的实施例能包含特定特征、结构或特性,但每一个实施例可包含或者可以不包含该特定特征、结构或特性。而且,此类短语不一定指的是同一实施例。另外,当结合实施例描述特定特征、结构或特性时,认为结合其它实施例(不管是否明确地被描述)实现此类特征、结构或特性是在本领域技术人员的知识范围内的。
下面权利要求中的所有部件或步骤加功能元件的对应结构、材料、动作以及等同物都意图包含用于结合具体地要求保护的其它要求保护的元件来执行功能的任何结构、材料或动作。描述已经出于图示和描述的目的被呈现,但不意图是详尽的,或局限于采用所公开的形式的实施例。许多修改和变型对本领域技术人员将是显而易见的,而不脱离本公开的范围。选取并描述了实施例,以便最好地说明本公开的原理以及实际应用,并且使本领域其它普通技术人员能够理解具有适合于所想出的具体用途的各种修改的各种实施例。
目前的实施例可以是在任何可能的技术细节集成级别的系统、方法和/或计算机程序产品。计算机程序产品可以包含计算机可读存储介质(或多个介质),其上具有用于使处理器执行本公开的各方面的计算机可读程序指令。计算机可读存储介质能是有形装置,其能保留和存储指令以供指令执行装置使用。计算机可读存储介质可以是例如但不限于电子存储装置、磁存储装置、光存储装置、电磁存储装置、半导体存储装置或前述的任何合适的组合。计算机可读存储介质的更特定示例的非详尽列表包含如下项:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、存储条、软盘、机械编码的装置,诸如其上记录有指令的凹槽中的穿孔卡或凸起的结构,以及前述的任何合适的组合。本文所使用的计算机可读存储介质不应被解释为暂态信号本身,诸如无线电波或其它自由传播的电磁波、通过波导或其它传输介质传播的电磁波(例如,通过光纤电缆传递的光脉冲)或通过电线传送的电信号。
本文描述的计算机可读程序指令能经由网络(例如,因特网、局域网、广域网和/或无线网络)从计算机可读存储介质或外部计算机或外部存储装置下载到相应的计算/处理装置。网络可包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理装置中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以便存储在相应的计算/处理装置内的计算机可读存储介质中。
用于执行本公开操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、用于集成电路的配置数据或者以一种或更多种编程语言(包含诸如Java、Smalltalk、C++等的面向对象的编程语言以及诸如“C”编程语言或类似编程语言的常规过程编程语言)的任何组合编写的源代码或目标代码。计算机可读程序指令可完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立软件包,部分在用户的计算机上,且部分在远程计算机上,或者完全在远程计算机或服务器上执行。在后一情形下,远程计算机可以通过任何类型网络(包含局域网(LAN)或广域网(WAN))连接到用户的计算机,或者连接可向外部计算机(例如,使用因特网服务提供商通过因特网)做出。在一些实施例中,电子电路(例如包含可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA))可通过利用计算机可读程序指令的状态信息来个性化电子电路来执行计算机可读程序指令,以便执行本公开的方面。
本文参考根据实施例的方法、设备(系统)和计算机程序产品的流程图图示和/或框图来描述按照一个或多个实施例的方面。将理解到,流程图图示和/或框图的每个框以及流程图图示和/或框图中的框的组合能由计算机可读程序指令实现。这些计算机可读程序指令可以被提供给通用计算机、专用计算机的处理器或者其它可编程数据处理设备以产生机器,使得经由计算机的处理器或其它可编程数据处理设备执行的指令创建用于实现在流程图和/或框图一个框或多个框中规定的功能/动作的部件。这些计算机可读程序指令还可以被存储在计算机可读存储介质中,计算机可读存储介质能指导计算机、可编程数据处理设备和/或其它装置以具体方式运作,使得其中存储有指令的计算机可读存储介质包括包含实现流程图和/ 或框图一个框或多个框中规定的功能/动作的方面的指令的制品。
附图中的流程图和框图图示了根据各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能性和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现(一个或多个)规定的逻辑功能的一个或多个可执行指令。在一些备选实现中,在框中指出的功能可以不按图中指出的次序发生。例如,接连显示的两个框实际上可以基本上同时执行,或者这些框有时可以按相反的次序执行,这取决于所涉及的功能性。还将指出,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框组合能由基于专用硬件的系统实现,基于专用硬件的系统执行规定的功能或动作或者执行专用硬件和计算机指令的组合。
各种实施例的描述已为了图示目的而呈现,但不意图是详尽的或局限于所公开的实施例。许多修改和变型对本领域技术人员将是显而易见的,而不脱离所描述的实施例的范围和精神。本文使用的术语被选择成最好地说明实施例的原理、相比在市场中发现的技术的实际应用或技术改进,或者使本领域普通技术人员能够理解本文公开的实施例。因而,本公开不应被视为受前述描述的限制,而是仅受所附权利要求的范围限制。

Claims (20)

1.一种用于使用准许的区块链将装置委托给物联网IoT中枢的方法,所述方法包括:
准备装置以进行委托,所述准备包括给所述装置提供元信息和一组密码密钥;
初始化所述装置,所述初始化配置成促进可信用户与准许的区块链的通信;
在所述准许的区块链中存储至少一部分所述元信息;
由所述装置接收和存储由所述准许的区块链生成的散列密钥,其中作为在所述准许的区块链中存储至少一部分所述元信息的结果而生成所述散列密钥;
经由服务工具连接到所述装置以获得所述散列密钥;
用所述准许的区块链验证所述散列密钥;以及
如果所述验证成功,则将装置信息传递到云服务,所述云服务与所述IoT中枢通信以启用所述委托。
2.如权利要求1所述的方法,其中所述元信息至少包括装置标识。
3.如权利要求1所述的方法,其中所述密码密钥包括公共密钥和私有密钥中的至少一个。
4.如权利要求1所述的方法,其中所述初始化包括用所述准许的区块链验证对于可信用户/所述装置的准许。
5.如权利要求1所述的方法,其中存储在所述准许的区块链中的所述元信息足以启用向所述IoT中枢的所述委托。
6.如权利要求1所述的方法,其中存储是在所述准许的区块链的单个区块中。
7.如权利要求1所述的方法,其中所述散列密钥是基于所述元信息和所述密码密钥生成的。
8.如权利要求1所述的方法,其中所述散列密钥被存储在所述装置中,使得所述密码密钥不可用。
9.如权利要求1所述的方法,其中所述连接包括执行安装在所述服务工具上的应用,所述应用配置成促进与所述装置、所述准许的区块链和云服务中的至少一个通信。
10.如权利要求9所述的方法,其中所述连接包括与所述准许的区块链的准许的通信。
11.如权利要求1所述的方法,进一步包括:如果所述散列密钥中至少一个在所述装置上不可用,或者所述散列密钥没有被所述准许的区块链验证,则终止所述方法。
12.如权利要求1所述的方法,其中如果存储在所述装置上的所述散列密钥与存储在所述准许的区块链中的所述散列密钥匹配,则所述验证成功。
13.如权利要求1所述的方法,其中传递到所述云服务的所述装置信息包括所述散列密钥,并且所述云服务连接到所述IoT中枢,并将所述装置委托给所述IoT中枢。
14.如权利要求1所述的方法,进一步包括:如果所述委托成功,则通知所述服务工具。
15.如权利要求1所述的方法,其中所述区块链包括规则,所述规则用于验证至少可信用户和所述服务工具的准许。
16.如权利要求1所述的方法,其中所述服务工具的操作者和所述可信用户是相同的。
17.一种用于使用准许的区块链将装置委托给物联网IoT中枢的系统,所述系统包括:
准许的区块链;
装置,所述装置包括元信息和一组密码密钥,所述装置被配置为促进可信用户与准许的区块链通信;
其中至少一部分所述元信息被存储在所述准许的区块链中;
其中所述装置接收并存储由所述准许的区块链生成的散列密钥,并且作为至少一部分所述元信息被存储的结果而生成所述散列密钥;
服务工具,与所述装置和所述准许的区块链在操作上通信,所述服务工具被配置为从所述装置获得所述散列密钥,并且用所述准许的区块链验证所述散列密钥,其中如果所述散列密钥被验证,则所述服务工具将装置信息传递给云服务,所述云服务与所述IoT中枢通信以启用所述委托。
18.如权利要求17所述的系统,其中所述元信息包括与所述装置关联的标识信息。
19.如权利要求17所述的系统,其中所述准许的区块链被配置为验证对于可信用户/所述装置的准许。
20.如权利要求17所述的系统,其中所述散列密钥被存储在所述装置中,使得所述密码密钥不可用。
CN201910701285.4A 2018-08-01 2019-07-31 使用准许的区块链向IoT中枢的组件委托 Active CN110798310B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201811028908 2018-08-01
IN201811028908 2018-08-01

Publications (2)

Publication Number Publication Date
CN110798310A CN110798310A (zh) 2020-02-14
CN110798310B true CN110798310B (zh) 2022-11-22

Family

ID=67658384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910701285.4A Active CN110798310B (zh) 2018-08-01 2019-07-31 使用准许的区块链向IoT中枢的组件委托

Country Status (3)

Country Link
US (1) US11271746B2 (zh)
EP (1) EP3606000B1 (zh)
CN (1) CN110798310B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11159620B2 (en) * 2019-04-17 2021-10-26 International Business Machines Corporation Blockchain based data transformation
US11216811B2 (en) * 2019-09-12 2022-01-04 Honeywell International Inc. Systems and methods of verifying installation of building automation devices
US11068443B2 (en) * 2019-12-13 2021-07-20 Raynor DONGIEUX Information deletion assurance system using distributed ledger
KR102287729B1 (ko) * 2020-02-17 2021-08-20 주식회사 아웃라이어스 블록체인 기반 사용자 정보 관리 방법 및 시스템
EP3907645A1 (en) * 2020-05-08 2021-11-10 Secure Thingz Limited Apparatus and method for controlling the assembly of electronic devices
CN112929333B (zh) * 2021-01-20 2022-07-01 江西理工大学 一种基于混合架构的车联网数据安全存储与共享方法
CN113891291B (zh) * 2021-10-26 2023-07-28 中国联合网络通信集团有限公司 一种业务开通方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431703A (zh) * 2015-04-20 2017-12-01 谷歌公司 在使用绑定到第三方密钥的委托证书链的加密通信中识别和认证的安全模型

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102468365B1 (ko) * 2014-11-14 2022-11-18 삼성전자 주식회사 기기 사용을 위한 기기 등록 방법 및 장치
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9860258B1 (en) 2015-07-01 2018-01-02 The United States Of America As Represented By The Secretary Of The Air Force Host-based, network enabled, integrated remote interrogation system
CN107710216B (zh) * 2015-07-03 2021-12-07 阿费罗有限公司 用于在物联网(IoT)系统中建立安全通信信道的设备和方法
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11204597B2 (en) 2016-05-20 2021-12-21 Moog Inc. Outer space digital logistics system
CN107612870B (zh) * 2016-07-11 2021-01-05 香港理工大学深圳研究院 物联网设备的委托授权方法、服务器、终端及物联网设备
CA2943131C (en) * 2016-09-26 2020-01-14 The Toronto-Dominion Bank Automatic provisioning of services to network-connected devices
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
US10447480B2 (en) * 2016-12-30 2019-10-15 Guardtime Sa Event verification receipt system and methods
CN107682331B (zh) * 2017-09-28 2020-05-12 复旦大学 基于区块链的物联网身份认证方法
US11057462B2 (en) * 2018-03-27 2021-07-06 Bank Of America Corporation Asset management block chain
US10693716B2 (en) * 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431703A (zh) * 2015-04-20 2017-12-01 谷歌公司 在使用绑定到第三方密钥的委托证书链的加密通信中识别和认证的安全模型

Also Published As

Publication number Publication date
US11271746B2 (en) 2022-03-08
CN110798310A (zh) 2020-02-14
US20200044859A1 (en) 2020-02-06
EP3606000A1 (en) 2020-02-05
EP3606000B1 (en) 2021-09-29

Similar Documents

Publication Publication Date Title
CN110798310B (zh) 使用准许的区块链向IoT中枢的组件委托
JP7079798B2 (ja) クラウドサービスにおける動的な柔軟な認証のためのシステム及び方法
US11750609B2 (en) Dynamic computing resource access authorization
US10122703B2 (en) Federated full domain logon
US9778939B2 (en) Host identity bootstrapping
US9921819B2 (en) Persistent mobile device enrollment
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US11196733B2 (en) System and method for group of groups single sign-on demarcation based on first user login
JP2017517823A (ja) 機械生成認証トークンによってサービスを運用する技法
JP2017513274A (ja) ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法
CN111316267A (zh) 使用委托身份的认证
US20220294646A1 (en) Identity management for software components
EP3674938B1 (en) Identifying computing processes on automation servers
CN115427952A (zh) 计算服务的无密钥认证方案
WO2021061419A1 (en) Template-based onboarding of internet-connectible devices
WO2022011055A2 (en) A System and Method for Simplifying User Authentication and Authorization Workflows
Kewate et al. A review on AWS-cloud computing technology
CN118159967A (zh) 对在隔离环境中实现的计算资源的访问的控制
US11366883B2 (en) Reflection based endpoint security test framework
US10686596B2 (en) Mutually authenticated adaptive management interfaces for interaction with sensitive infrastructure
WO2022006472A1 (en) A system and method for configuring and deploying software infrastructure
US11997073B2 (en) Secure certificate storage when a connectivity management system client is running on an operating system
US20230350985A1 (en) Device Disabled Until Claimed
Afolaranmi et al. Providing an access control layer to web-based applications for the industrial domain
US11943221B2 (en) Preventing masquerading service attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant