CN111008367A - 用于变频驱动器的许可密钥的区块链 - Google Patents
用于变频驱动器的许可密钥的区块链 Download PDFInfo
- Publication number
- CN111008367A CN111008367A CN201910949807.2A CN201910949807A CN111008367A CN 111008367 A CN111008367 A CN 111008367A CN 201910949807 A CN201910949807 A CN 201910949807A CN 111008367 A CN111008367 A CN 111008367A
- Authority
- CN
- China
- Prior art keywords
- variable frequency
- frequency drive
- hardware
- hardware fingerprint
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 52
- 230000006870 function Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 8
- 230000003213 activating effect Effects 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000001360 synchronised effect Effects 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 abstract description 36
- 230000008859 change Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 7
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Finance (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
Abstract
本发明涉及用于变频驱动器的许可密钥的区块链。根据本发明的一个示例性方面,提供了维护变频驱动器,使得有助于维护历史透明。当硬件指纹被改变时,基于变频驱动器的硬件指纹来生成变频驱动器的许可密钥。与变频驱动器的硬件配置相对应的许可密钥和交易被存储在区块链中。
Description
技术领域
本发明涉及维护变频驱动器。
背景技术
变频驱动器(VFD)软件(SW)的一些特征被许可。SW许可可以是肯定许可或否定许可。肯定许可启用在VFD上的特征,诸如IEC61131编程、双重使用许可、室内应用或离网。否定许可限制到特定硬件配置的VFD操作或需要用于激活经许可特征的其它SW许可。
VFD可以包括来自各种许可方的SW。每个许可方可以向VFD提供SW,并且可以对所提供的SW应用肯定许可和否定许可。因此,对VFD的SW许可和/或硬件(HW)配置的改变可以防止SW的激活以及因此由该SW提供的特征的不可用性。
发明内容
本发明由独立权利要求的特征限定。一些特定实施例在从属权利要求中限定。
根据本发明的第一方面,提供了一种用于维护变频驱动器的系统的方法,该方法包括:
由系统维持区块链,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
由系统从连接到系统的用户设备获得硬件指纹,该硬件指纹标识变频驱动器的硬件配置;
由系统确定硬件指纹是否与变频驱动器的先前硬件指纹不同;
当硬件指纹与先前硬件指纹不同时,由系统基于硬件指纹生成与用于变频驱动器的硬件指纹相对应的一个或多个许可密钥;以及
由系统使得生成新区块到区块链,所述新区块包括与硬件指纹相对应的所生成的许可密钥和交易信息。
根据本发明的第二方面,提供了一种用于变频驱动器的方法,该方法包括:
由变频驱动器维持区块链,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
由变频驱动器生成硬件指纹,该硬件指纹标识变频驱动器的硬件配置;
使用所生成的硬件指纹,由变频驱动器来认证用于维护变频驱动器的系统;
由变频驱动器从系统下载与所生成的硬件指纹相对应的一个或多个软件包;
确定区块链包括新区块,该新区块包括与所生成的硬件指纹相对应的许可密钥;以及
通过将许可密钥应用于所下载的软件包来激活变频驱动器的一个或多个功能。
根据本发明的第三方面,提供了一种用于许可方系统的方法,该方法包括:
由许可方系统维持区块链,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
由许可方系统接收来自用于维护变频驱动器的系统的请求,以生成与用于变频驱动器的硬件指纹相对应的一个或多个许可密钥;
由许可方系统生成所请求的许可密钥;
由许可方系统将所生成的许可密钥传输到用于维护变频驱动器的系统;以及
响应于从变频驱动器接收到请求,由许可方系统传输与硬件指纹相对应的一个或多个软件包。
根据本发明的第四方面,提供了一种用于维护变频驱动器的系统,其包括用于执行以下操作的装置:
维持区块链,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
从连接到系统的用户设备获得硬件指纹,该硬件指纹标识变频驱动器的硬件配置;
确定硬件指纹是否与变频驱动器的先前硬件指纹不同;
当硬件指纹与先前硬件指纹不同时,基于硬件指纹生成与用于变频驱动器的硬件指纹相对应的一个或多个许可密钥;以及
基于硬件指纹生成与用于变频驱动器的硬件指纹相对应的一个或多个许可密钥。
根据本发明的第五方面,提供了一种变频驱动器,包括用于执行以下操作的装置:
维持区块链,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
生成硬件指纹,该硬件指纹标识变频驱动器的硬件配置;使用所生成的硬件指纹,对用于维护变频驱动器的系统进行认证;
从系统下载与所生成的硬件指纹相对应的一个或多个软件包;
确定区块链包括新区块,该新区块包括与所生成的硬件指纹相对应的许可密钥;以及
通过将许可密钥应用于所下载的软件包来激活变频驱动器(104)的一个或多个功能。
根据本发明的第六方面,提供了一种许可方系统,其包括用于执行以下操作的装置:
维持区块链,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
接收来自用于维护变频驱动器的系统的请求,以生成与用于变频驱动器的硬件指纹相对应的一个或多个许可密钥;
生成所请求的许可密钥;
传输所生成的许可密钥;以及
响应于从变频驱动器接收到请求,传输与硬件指纹相对应的一个或多个软件包。
本发明的其它方面可以包括以下的一个或多个方面:
·硬件指纹被用于对特定于变频驱动器的许可密钥进行加密
·在获得指示许可的购买的信息从用户的在线钱包被获得之后,生成新区块
·在从用户的在线钱包获得指示许可的购买的信息之后,向许可方系统发送生成许可密钥中的至少一部分许可密钥的请求
·在生成新的区块之后,使得系统将变频驱动器与新区块同步
·经由变频驱动器的智能钱包将针对与硬件指纹相对应的软件包的请求传输到许可方系统
·变频驱动器的区块链与用于维护变频驱动器的系统同步,并且如果区块链包括一个或多个新软件包的信息,则指示一个或多个新软件许可的信息被发送到用户设备,并且响应于从用户设备接收到安装请求而引起软件包的下载
·软件包经由在线钱包来分发,该在线钱包对于变频驱动器而言利用硬件指纹可访问。
附图说明
图1示出了根据本发明的至少一些实施例的用于维护变频驱动器的系统架构;
图2示出了根据本发明的至少一些实施例的用于维护变频驱动器的方法;
图3示出了根据本发明的至少一些实施例的用于变频驱动器的方法;
图4示出了根据本发明的至少一些实施例的用于许可方系统的方法;
图5示出了根据本发明的至少一些实施例的序列;
图6示出了根据本发明的至少一些实施例的区块链的区块的示例;
图7示出了用于维护变频驱动器的方法,该变频驱动器具有与驱动器启动有关的许可密钥;以及
图8示出了用于维护变频驱动器的方法,该变频驱动器具有与变频驱动器的硬件配置改变有关的许可密钥。
具体实施方式
提供了维护变频驱动器。对应于变频驱动器的硬件配置的许可密钥和交易被存储在区块链中。当硬件指纹被改变时,基于变频驱动器的硬件指纹来生成变频驱动器的许可密钥。生成的许可密钥和交易信息被存储到区块链。以这种方式,可以提供服务历史透明。另外,由于许可密钥被存储到区块链,所以可以从区块链将有效许可密钥更新到变频驱动器。
图1示出了根据本发明的至少一些实施例的用于维护变频驱动器的系统架构。该系统架构包括变频驱动器(VFD)104、用于维护变频驱动器的系统102、一个或多个许可方系统106a、106b、106c、106d和可以被称为系统架构的组件的用户108。
系统架构的用户108可以是用户设备,例如服务技术人员的用户可以经由该用户设备与系统架构的一个或多个其他组件交互。应当理解,用户设备可以被实现为变频驱动器104的一部分或者被实现为单独的设备。在示例中,用户设备可以包括用户接口,该用户接口被配置为从用户获得输入和/或向用户输出信息。
在示例中,向用户108输出信息可以由用户接口来提供,该用户接口包括用于向用户显示信息的一个或多个显示器。向用户显示的信息的示例可以包括VFD的HW指纹和/或VFD的秘密密钥。应当理解,向用户显示信息仅是由用户设备向用户输出信息的一个示例,并且触觉输出、振动和/或可听输出也是可行的,并且用户设备可以配备有用于向用户输出信息的对应装置。显示器的示例包括用于计算机、触摸屏的显示设备。
在示例中,可以通过用户接口来提供来自用户108的信息的输入,该用户接口包括以下各项中的一项或多项:按钮、键、键盘、计算机鼠标、操纵杆、麦克风、触摸屏以及用于从用户获得输入的其他装置。通过用户经由用户接口录入输入,可以选择由用户接口显示的信息中的至少一些信息。
应当理解,用户接口可以包括用于向用户108输出信息和/或从用户108获得输入的一个或多个能力。能力可以包括例如由用户接口的上述示例提供的能力中的至少一些能力。在示例中,用户接口的触摸屏可以能够向用户显示信息并且经由用户的触摸和/或手势获得来自用户的输入。触摸屏可以例如在平板计算机上提供,由此可以经由平板计算机的扬声器和麦克风来提供进一步的能力。
在示例中,用户设备可以是诸如手持式计算设备或台式计算机的计算设备。手持式计算设备的示例包括智能电话和平板计算机。手持式计算设备可以是优选的用户设备,因为它们可以由用户(例如维护技术人员)携带到变频驱动器的部署位置,由此手持式计算设备可以有效地用于维护变频驱动器。
许可方系统106a、106b、106c、106d可以用于生成用于启用变频驱动器的一个或多个功能的许可密钥。许可密钥可以在变频驱动器中被应用于一个或多个软件包,以用于解锁软件包。当在变频驱动器中执行时,经解锁的软件包可以启用由许可密钥授权的功能。许可密钥可以在用户已经购买了对软件包的许可之后生成。
在至少一些实施例中,许可方系统106可以包括用于SW的存储器、供应商钱包、许可生成器和用户管理功能中的一个或多个。SW存储器可以被配置为存储用于递送到VFD的一个或多个软件包。供应商钱包可以被配置为存储SW许可并支持区块链中的区块的挖掘,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易。许可生成器可以被配置为生成许可密钥。用户管理可以被配置为管理用户特定信息,例如用户配置文件和许可相关信息。
变频驱动器104可以是用于机电驱动系统中以控制向AC电动机输送电力的一种类型的可调节速度的驱动器。更特别地,变频驱动器可以能够通过改变电动机输入频率和电压来控制AC电动机的速度和扭矩。
VFD 104可以包括用于提供VFD的功能的硬件(HW)组件和SW组件。HW组件的示例包括用于控制向AC电动机和控制器单元输送电力的HW组件。SW组件的示例包括用于控制HW组件的SW组件。
VFD 104可以包括区块链应用、指纹计算应用和智能钱包中的一个或多个。
VFD 104的智能钱包可以包括VFD的秘密密钥、VFD的HW指纹和区块链高速缓存。智能钱包可以被配置为支持区块链中的区块的挖掘,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易。秘密密钥可以与HW指纹一起用于保护系统架构的一个或多个其他组件之间的通信。在示例中,秘密密钥是VFD的私钥。HW指纹和私钥的组合可以形成用于公钥密码或非对称密码的密钥对,其中HW指纹可以用于公钥。以这种方式,可以在VFD与系统架构的一个或多个其它组件之间提供通信的安全性。
区块链高速缓存可以高速缓存区块链的一部分,使得VFD可以维持存储与变频驱动器的硬件配置相对应的许可密钥和交易的区块链的至少一部分。
区块链应用被配置为在VFD中执行区块链功能。区块链功能性可以包括用于维持区块链的一个或多个功能。在示例中,区块链应用提供对VFD处存储的区块链进行同步。
指纹计算应用可以被配置为计算VFD的HW指纹。HW指纹可以标识变频驱动器的HW配置。应当理解,HW指纹特定于在其上计算HW指纹的HW组件,由此HW组件中的任何组件的改变可以导致HW指纹的改变。以这种方式,经改变的HW指纹可以使得能够标识VFD的不同HW配置。
维护系统(SS)102可以是在线服务器功能,例如云服务。维护系统可以包括电子商务应用和用户108的在线钱包中的一个或多个。在线钱包可以被配置为支持区块链中的区块的挖掘,该区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易。电子商务应用向用户提供SW许可的购买。SW许可的购买可以通过用户与电子商务应用之间的一个或多个交易来实现,使得SW的许可方可以被提供有来自用户的支付,并且用户可以获得指示支付成功的信息。通过用户经由用户接口录入他/她的证书,用户的在线钱包可以被访问。
在至少一些实施例中,维护系统、许可方系统106、用户108和VFD 104可以通过通信网络连接。系统架构的组件之间的连接的非限制性示例由图1的组件之间的线示出。通信网络可以至少能够在所连接的组件之间传输数据。通信网络的示例包括能够使用因特网协议组支持通信的有线和无线通信网络。
图2示出了根据本发明的至少一些实施例的用于维护变频驱动器的方法。该方法可以由图1所描述的维护系统102来执行。阶段201包括当维护系统能够与系统架构的其他组件通信时启动该方法。
阶段202包括由维护系统维持用于存储与变频驱动器的硬件配置相对应的许可密钥和交易的区块链。
阶段204包括由维护系统从连接到维护系统的用户设备获得标识变频驱动器的硬件配置的硬件指纹。
阶段206包括由维护系统确定硬件指纹是否不同于变频驱动器的先前硬件指纹。
在阶段207中,当硬件指纹与先前的硬件指纹不同时,执行阶段208。阶段208包括由维护系统基于硬件指纹生成与用于变频驱动器的硬件指纹相对应的一个或多个许可密钥。
阶段210包括由维护系统使得生成新区块到区块链,所述新区块包括与硬件指纹相对应的所生成的许可密钥和交易信息。
在示例中,交易信息包括指示例如许可购买的时间、许可的购买者、购买许可的许可类型、许可类型的信息。交易信息还可以包括其他信息,例如,有助于交易信息用作所购买的许可的收据的信息。
在阶段212中,区块链包括对VFD的HW指纹有效的新许可密钥,并且方法结束。
图3示出了根据本发明的至少一些实施例的用于变频驱动器的方法。该方法可以通过图1所描述的变频驱动器104来执行。阶段301包括当VFD能够与系统架构的其他组件通信时启动该方法。
阶段302包括通过变频驱动器维持用于存储与变频驱动器的硬件配置相对应的许可密钥和交易的区块链。
阶段304包括由变频驱动器生成标识变频驱动器的硬件配置的硬件指纹。
阶段306由变频驱动器使用所生成的硬件指纹来向用于维护变频驱动器的系统进行认证。
阶段308由变频驱动器从系统下载与所生成的硬件指纹相对应的一个或多个软件包。
阶段310确定区块链包括新区块,该新区块包括与所生成的硬件指纹相对应的许可密钥。
阶段312通过将许可密钥应用于所下载的软件包来激活变频驱动器的一个或多个功能。
在阶段314中,VFD具有对VFD的硬件配置和SW包有效的许可密钥,由此可以根据由SW包提供的功能来操作VFD,并且方法结束。
图4示出了根据本发明的至少一些实施例的用于许可方系统的方法。该方法可以由图1所描述的许可方系统106来执行。阶段401包括当许可方系统能够与系统架构的其他组件通信时启动该方法。
阶段402包括通过许可方系统维持用于存储与变频驱动器的硬件配置相对应的许可密钥和交易的区块链。
阶段404包括由许可方系统接收来自用于维护变频驱动器的系统的请求,以生成与用于变频驱动器的硬件指纹相对应的一个或多个许可密钥。
阶段406包括由许可方系统生成所请求的许可密钥。
阶段408包括由许可方系统向用于维护变频驱动器的系统传输所生成的许可密钥。
阶段410包括响应于从变频驱动器接收到请求而由许可方系统传输与硬件指纹相对应的一个或多个软件包。
在阶段412中,许可方系统已经帮助维持区块链具有与VFD的HW指纹相对应的最新许可密钥,并且方法结束。
图5示出了根据本发明的至少一些实施例的序列。参考图1所描述的系统架构的组件来描述该序列。该序列为维护VFD提供与VFD的HW配置相对应的许可密钥。
阶段502包括用户108打开电子商务应用。当用户设备连接到维护系统102时,打开电子商务应用可以由用户在用户设备的用户接口上的输入引起。阶段504可以包括在维护系统处对他/她的在线钱包的用户认证。认证可以基于用户的证书和VFD的HW指纹来执行。以这种方式,维护系统可以认证用户并且用户位于VFD。在阶段504的示例中,可以由用户在用户接口上录入HW指纹和证书,由此维护系统可以认证用户。在阶段504的另一示例中,用户的证书可以由用户在用户接口上录入并且由HW指纹加密。为了改进安全性,除了HW指纹,可以通过VFD的秘密密钥(例如,私钥)来加密用户的证书。维护系统可以基于成功解码经加密的证书来认证用户。
阶段506可以包括从电子商务应用购买新许可。
阶段508可以包括维护系统向许可方系统106传输请求以创建新许可。该请求可以包括VFD的HW指纹。
阶段510包括由许可方系统106基于HW指纹生成与用于变频驱动器的HW指纹相对应的一个或多个许可密钥。
阶段512包括由许可方系统106向维护系统102发送所生成的许可密钥。
阶段514包括由维护系统102使得生成新区块到区块链,所述新区块包括与硬件指纹相对应的所生成的许可密钥和交易信息。当新区块被验证时,该新区块被生成到区块链。可以通过众所周知的用于验证区块链中的区块的方法来验证区块。
阶段516包括维护系统102对VFD处存储的区块链进行同步。
阶段518包括VFD读取和验证由维护系统102生成的新区块。VFD将经验证的新区块存储到区块高速缓存。
阶段520包括VFD发送指示一个或多个新SW许可的信息。指示一个或多个新SW许可的信息可以用于指示新许可购买完成。新许可允许将一个或多个新软件包安装到用户设备。
阶段522包括用户设备向VFD发送安装新软件包的请求。安装新软件包的请求可以响应于从用户接收到指示接受安装新SW包的输入而被发送到VFD。
阶段524可以包括VFD发送将SW包下载到许可方系统的请求。
阶段526包括许可方系统基于请求发送VFD新的SW包。新的SW包可以由许可方系统基于区块链来确定。因此,许可方系统可以检查区块链,以用于确定要发送到VFD的软件包。
阶段528包括安装新SW包并且将许可密钥和HW指纹应用于SW包,以用于激活变频驱动器的一个或多个功能。
图6示出了根据本发明的至少一些实施例的区块链的区块的示例。区块包括哈希值602,哈希值602表示用于存储与变频驱动器的硬件配置相对应的许可密钥和交易的区块链的当前状态。区块还包括先前区块的哈希值604。先前区块的哈希值表示区块链的先前状态。区块还包括区块的交易606。交易包括用户对新许可的购买和VFD的HW配置的改变。区块还包括与VFD的HW配置相对应的许可密钥608。
图7示出了用于维护变频驱动器的方法,该变频驱动器具有与驱动器启动有关的许可密钥。参照图1所描述的系统架构的组件来描述该方法。方法可以由VFD 104在连接到系统架构的其它组件时执行。
阶段702包括VFD 104由用户108开启。
阶段704包括VFD 104的启动。
阶段706包括例如根据图3中的阶段304来计算VFD 104的HW指纹。
阶段708包括从存储器读取VFD 104的秘密密钥。存储器可以是VFD的内部密钥存储装置。在示例中,秘密密钥可以是例如VFD的私钥。
阶段710包括登录到VFD 104的智能钱包。可以基于秘密密钥来登录智能钱包。登录到智能钱包提供了智能钱包的功能可以由VFD来执行。
阶段712包括在维护系统102处登录到在线钱包,例如根据图3中的阶段306。根据图5中的阶段516,登录到在线钱包提供了存储到VFD 104的智能钱包的区块高速缓存可以与由维护系统维持的区块链同步。阶段714和716提供阶段518的示例。
阶段714包括从智能钱包读取许可信息。从智能钱包读取许可信息可以包括从经同步的区块高速缓存至少读取与VFD 104的HW配置相对应的许可密钥。
阶段716包括例如根据图3中的阶段310来确定一个或多个新的许可密钥。当VFD的一个或多个当前许可密钥被存储到区块链的区块,并且存储当前许可密钥的区块是包括与VFD104的HW配置相对应的一个或多个许可密钥的区块链中的下一区块的先前区块时,可以确定新的许可密钥。如果确定了新的许可密钥,则该方法进行到阶段718。否则,该方法可以进行到阶段720。
如果在阶段716中确定了新的许可密钥,则阶段718包括从许可方系统106下载和安装新的SW包。在示例中,可以根据图5所描述的阶段524至528来执行阶段718。该安装可以包括根据图3中的阶段312来激活SW包。
在阶段720中,VFD 104具有用于根据由SW包提供的功能来操作VFD的许可密钥和SW,并且方法结束。
图8示出了用于维护变频驱动器的方法,该变频驱动器具有与变频驱动器的硬件配置改变有关的许可密钥。参照图1所描述的系统架构的组件来描述该方法。该方法可以由系统架构的组件来执行。
阶段802包括VFD被配置有HW组件和SW组件。秘密密钥和HW指纹被存储到VFD 104。VFD具有与当前HW配置相对应的许可密钥。
阶段804包括安装一个或多个新的HW组件或替换VFD的一个或多个现有HW组件。该安装可以由维护技术人员执行。
阶段806包括由VFD确定是否已经发生了一个或多个HW组件的改变。如果没有改变HW组件,则该方法进行到阶段824。如果HW组件的改变已经发生,则该方法进行到阶段808。
阶段808包括当在阶段806中确定HW组件的改变时,由VFD确定控制单元的改变是否已经发生。因此,阶段808可以包括确定被改变的HW组件是否是控制单元。如果控制单元的改变已经发生,则该方法进行到阶段810。否则,该方法可以进行到阶段812。
阶段810可以包括例如由维护技术人员手动地将秘密密钥和HW指纹(即,旧的HW指纹)从旧的控制单元存储到新的控制单元。
阶段812包括例如根据图3中的阶段304由VFD计算VFD的新HW指纹。
阶段814包括由VFD确定与维护系统的连接是否可用。如果与维护系统的连接不可用,则可以在阶段814中重新确定与维护系统的连接的可用性。否则,该方法可以进行到阶段816。
阶段816包括使用VFD的秘密密钥和旧的HW指纹由VFD登录在维护系统处的在线钱包和在许可方系统处的供应商钱包。旧的HW指纹可以是在改变HW组件之前在阶段802中存储到VFD的HW指纹。因此,使用旧证书来登录在线钱包和供应商钱包。在该阶段,当控制单元已经被改变时,VFD处的本地智能钱包可以是空的。本地智能钱包可以通过与制造秘密密钥存储装置相关联而生成的秘密密钥来登录。以此方式,不需要从旧控制单元复制秘密密钥。
阶段817包括将在线钱包内容与智能钱包同步。在这种方式下,智能钱包的内容可以从在线钱包下载。当控制单元已经被改变时,该内容可以从在线钱包下载到空的智能钱包。
阶段818包括由VFD将存储到VFD的智能钱包、维护系统处的在线钱包、以及许可方系统处的供应商钱包的HW指纹改变为在阶段812中所计算的新HW指纹。
阶段820包括生成与在阶段812中所计算的HW指纹相对应的一个或多个许可密钥。可以例如如图5中的阶段510所描述的生成许可密钥。
阶段822包括由维护系统生成新区块到区块链,所述新区块包括与硬件指纹相对应的所生成的许可密钥和交易信息。可以例如如图5中的阶段514所描述的生成新的区块。
在阶段824中,区块链包括对VFD的HW指纹有效的新许可密钥,并且方法结束。
至少在一些实施例中,用于维护变频驱动器的系统、变频驱动器和许可方系统包括用于执行实施例中描述的方法的一个或多个阶段的装置。
在示例中,该装置可以包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,该至少一个存储器和计算机程序代码被配置为利用该至少一个处理器引起用于维护变频驱动器的系统、变频驱动器或许可方系统的执行。
在示例中,该装置包括其上存储有计算机可读指令集的非暂时性计算机可读介质,该计算机可读指令集在由至少一个处理器执行时引起用于维护变频驱动器的系统、变频驱动器或许可方系统的执行。
应当理解,所公开的本发明的实施例不限于本文中所公开的特定结构、工艺步骤或材料,而是扩展到相关领域的技术人员将认识到的其等效物。还应当理解,本文所采用的术语仅用于描述特定实施例的目的,而不旨在进行限制。
贯穿本说明书对“一个实施例”或“实施例”的引用意味着结合该实施例描述的特定特征、结构或特性被包括在本发明的至少一个实施例中。因此,短语“在一个实施例中”或“在实施例中”在贯穿本说明书的各个地方的出现不一定都指代相同的实施例。
如本文中所使用,为了方便起见,可以在共同列表中呈现多个项目、结构元件、组成元件和/或材料。然而,这些列表应当被解释为好像列表的每个构件被单独地标识为单独且唯一的构件。因此,在没有相反的指示的情况下,这样的列表中没有单独的构件应当仅基于当它们在公共组中的呈现而被解释为同一列表的任何其他构件的实际上的等同物。此外,本发明的各种实施例和示例可以在本文中连同它们的各种组件的备选一起被提及。应当理解,这样的实施例、示例和备选不应被解释为彼此的实质上的等同物,而是被认为是本发明的单独的和自主的表示。
此外,所描述的特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。在以下描述中,提供了许多特定细节,诸如长度、宽度、形状等的示例,以提供对本发明的实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个特定细节的情况下,或采用其他方法、部件、材料等来实践本发明。在其它情况下,没有示出或详细描述公知的结构、材料或操作,以避免模糊本发明的方面。
虽然前述示例在一个或多个特定应用中说明了本发明的原理,但是对于本领域的普通技术人员而言明显的是,可以在无需发挥创造性的能力、并且不脱离本发明的原理和概念的情况下进行形式、使用和实施细节的许多修改。因此,除了由上面阐述的权利要求之外,并不旨在限制本发明。
在本文中使用的动词“包括”和“包含”作为开放式限制,既不排除也不要求同样未记载的特征的存在。除非另外明确说明,否则在从属权利要求中记载的特征能够相互自由地组合。此外,应当理解,贯穿本文件中使用的“一”或“一个”(即单数形式)并不排除多个。
工业实用性
本发明至少工业性适用于变频驱动器和与维护变频驱动器相关联的系统。
缩略词列表
HW 硬件
SS 维护系统
SW 软件
VFD 变频驱动器
参考标记列表
102 维护系统
104 变频驱动器
106a到106d 许可方系统
108 用户
201-212 图2的阶段
301-314 图3的阶段
401-412 图4的阶段
502-528 图5中的序列的项目
602-608 图6中的区块的项目
702-720 图7的阶段
802-824 图8的阶段
Claims (14)
1.一种用于维护变频驱动器的系统(102)的方法,包括:
由所述系统(102)维持区块链,所述区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
由所述系统(102)从连接到所述系统(102)的用户设备获得硬件指纹,所述硬件指纹标识变频驱动器(104)的硬件配置;
由所述系统(102)确定所述硬件指纹是否与所述变频驱动器(104)的先前硬件指纹不同;
当所述硬件指纹与先前硬件指纹不同时,由所述系统(102)基于所述硬件指纹生成与用于所述变频驱动器(104)的所述硬件指纹相对应的一个或多个许可密钥;以及
由所述系统(102)使得生成新区块到所述区块链,所述新区块包括与所述硬件指纹相对应的所生成的许可密钥和交易信息。
2.根据权利要求1所述的方法,其中所述硬件指纹被用于加密特定于所述变频驱动器(104)的许可密钥。
3.根据权利要求1所述的方法,其中在指示许可的购买的信息从所述用户的在线钱包被获得之后,所述新区块被生成。
4.根据权利要求1所述的方法,其中在指示许可的购买的信息从所述用户的在线钱包被获得之后,生成所述许可密钥中的至少一部分的请求被发送到许可方系统(106)。
5.根据权利要求1至4中任一项所述的方法,其中在所述新区块被生成之后,使所述系统(102)将所述变频驱动器(104)与所述新区块同步。
6.一种用于变频驱动器(104)的方法,包括:
由所述变频驱动器(104)维持区块链,所述区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
由所述变频驱动器(104)生成硬件指纹,所述硬件指纹标识所述变频驱动器(104)的硬件配置;
使用所生成的硬件指纹,由所述变频驱动器(104)来认证用于维护变频驱动器的系统(102);
由所述变频驱动器(104)从所述系统(102)下载与所生成的硬件指纹相对应的一个或多个软件包;
确定所述区块链包括新区块,所述新区块包括与所生成的硬件指纹相对应的许可密钥;以及
通过将所述许可密钥应用于所下载的软件包,来激活所述变频驱动器(104)的一个或多个功能。
7.根据权利要求6所述的方法,其中针对与所述硬件指纹相对应的软件包的请求经由所述变频驱动器(104)的智能钱包而被传输到许可方系统(106)。
8.根据权利要求6或7所述的方法,其中所述变频驱动器(104)的所述区块链与用于维护变频驱动器的所述系统(102)同步,并且如果所述区块链包括一个或多个新软件包的信息,则指示一个或多个新软件许可的信息被发送到用户设备,以及响应于从所述用户设备接收到安装请求而引起所述软件包的下载。
9.一种用于许可方系统(106)的方法,包括:
由所述许可方系统(106)维持区块链,所述区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
由所述许可方系统(106)接收来自用于维护变频驱动器的系统(102)的请求,以生成与用于变频驱动器(104)的硬件指纹相对应的一个或多个许可密钥;
由所述许可方系统(106)生成所请求的许可密钥;
由所述许可方系统(106)将所生成的许可密钥传输到用于维护变频驱动器的所述系统(102);以及
响应于从所述变频驱动器(104)接收到请求,由所述许可方系统(106)传输与所述硬件指纹相对应的一个或多个软件包。
10.根据权利要求6所述的方法,其中所述软件包经由在线钱包来分发,所述在线钱包对于所述变频驱动器(104)而言利用所述硬件指纹可访问。
11.一种用于维护变频驱动器的系统(102),包括用于执行以下操作的装置:
维持区块链,所述区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
从连接到所述系统(102)的用户设备获得硬件指纹,所述硬件指纹标识变频驱动器(104)的硬件配置;
确定所述硬件指纹是否与所述变频驱动器(104)的先前硬件指纹不同;
当所述硬件指纹与先前硬件指纹不同时,基于所述硬件指纹生成与用于所述变频驱动器(104)的所述硬件指纹相对应的一个或多个许可密钥;以及
基于所述硬件指纹生成与用于所述变频驱动器(104)的所述硬件指纹相对应的一个或多个许可密钥。
12.一种变频驱动器(104),包括用于执行以下操作的装置:
维持区块链,所述区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
生成硬件指纹,所述硬件指纹标识所述变频驱动器(104)的硬件配置;
使用所生成的硬件指纹,对用于维护变频驱动器的系统(102)进行认证;
从所述系统(102)下载与所生成的硬件指纹相对应的一个或多个软件包;
确定所述区块链包括新区块,所述新区块包括与所生成的硬件指纹相对应的许可密钥;以及
通过将所述许可密钥应用于所下载的软件包,来激活所述变频驱动器(104)的一个或多个功能。
13.一种许可方系统(106),包括用于执行以下操作的装置:
维持区块链,所述区块链用于存储与变频驱动器的硬件配置相对应的许可密钥和交易;
从用于维护变频驱动器的系统(102)接收请求,以生成与用于变频驱动器(104)的硬件指纹相对应的一个或多个许可密钥;
生成所请求的许可密钥;
传输所生成的许可密钥;以及
响应于从所述变频驱动器(104)接收到请求,传输与所述硬件指纹相对应的一个或多个软件包。
14.根据权利要求11所述的用于维护变频驱动器的系统(102)、根据权利要求12所述的变频驱动器(104)或根据权利要求13所述的许可方系统(106),其中所述装置至少包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器引起用于维护变频驱动器的所述系统(102)、所述变频驱动器(104)或所述许可方系统(106)的执行。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18199131.6 | 2018-10-08 | ||
EP18199131.6A EP3637287B1 (en) | 2018-10-08 | 2018-10-08 | Block chain for license keys of variable frequency drives |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111008367A true CN111008367A (zh) | 2020-04-14 |
Family
ID=63857690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910949807.2A Pending CN111008367A (zh) | 2018-10-08 | 2019-10-08 | 用于变频驱动器的许可密钥的区块链 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200110856A1 (zh) |
EP (1) | EP3637287B1 (zh) |
CN (1) | CN111008367A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080319779A1 (en) * | 2007-06-25 | 2008-12-25 | Microsoft Corporation | Activation system architecture |
US20100325734A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | Modular Software Protection |
CN102457522A (zh) * | 2010-10-29 | 2012-05-16 | 奥多比公司 | 用于迁移内容许可的方法和系统 |
US20130212160A1 (en) * | 2012-02-09 | 2013-08-15 | Rockwell Automation Technologies, Inc. | Industrial automation app-store |
CN106462841A (zh) * | 2014-03-27 | 2017-02-22 | 诺基亚技术有限公司 | 用于自动的设备间授权的方法和装置 |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
BR112015000071A2 (pt) * | 2012-06-29 | 2017-06-27 | Identica S A | método de autenticação biométrica e terminal biométrico |
CN108027867A (zh) * | 2015-07-14 | 2018-05-11 | Fmr有限责任公司 | 计算高效的转账处理、审计以及搜索装置、方法和系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080208754A1 (en) * | 2007-02-22 | 2008-08-28 | Aladdin Knowledge Systems | Method for detecting duplicated instances of a software license |
JP2013109413A (ja) * | 2011-11-17 | 2013-06-06 | Canon Inc | ライセンス管理システム及び方法 |
US9124583B1 (en) * | 2014-05-09 | 2015-09-01 | Bank Of America Corporation | Device registration using device fingerprint |
US9805370B1 (en) * | 2016-03-31 | 2017-10-31 | Square, Inc. | Device fingerprinting at a merchant location |
US11258587B2 (en) * | 2016-10-20 | 2022-02-22 | Sony Corporation | Blockchain-based digital rights management |
US20230015583A1 (en) * | 2021-07-16 | 2023-01-19 | Next Caller, Inc. | Systems and methods for authentication using browser fingerprinting |
-
2018
- 2018-10-08 EP EP18199131.6A patent/EP3637287B1/en active Active
-
2019
- 2019-10-08 US US16/595,503 patent/US20200110856A1/en not_active Abandoned
- 2019-10-08 CN CN201910949807.2A patent/CN111008367A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080319779A1 (en) * | 2007-06-25 | 2008-12-25 | Microsoft Corporation | Activation system architecture |
US20100325734A1 (en) * | 2009-06-19 | 2010-12-23 | Etchegoyen Craig S | Modular Software Protection |
CN102457522A (zh) * | 2010-10-29 | 2012-05-16 | 奥多比公司 | 用于迁移内容许可的方法和系统 |
US20130212160A1 (en) * | 2012-02-09 | 2013-08-15 | Rockwell Automation Technologies, Inc. | Industrial automation app-store |
BR112015000071A2 (pt) * | 2012-06-29 | 2017-06-27 | Identica S A | método de autenticação biométrica e terminal biométrico |
CN106462841A (zh) * | 2014-03-27 | 2017-02-22 | 诺基亚技术有限公司 | 用于自动的设备间授权的方法和装置 |
CN108027867A (zh) * | 2015-07-14 | 2018-05-11 | Fmr有限责任公司 | 计算高效的转账处理、审计以及搜索装置、方法和系统 |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
Non-Patent Citations (3)
Title |
---|
YOSUKE KAGA等: "A Secure and Practical Signature Scheme for Blockchain Based on Biometrics", pages 1 - 15, Retrieved from the Internet <URL:《网页在线公开:https://link.springer.com/chapter/10.1007/978-3-319-72359-4_55》> * |
ZEHAO ZHANG: "A Design of Digital Rights Management Mechanism Based on Blockchain Technology", pages 1 - 15, Retrieved from the Internet <URL:《网页在线公开:https://link.springer.com/chapter/10.1007/978-3-319-94478-4_3》> * |
佚名: "价值流转,安全先行", 《IT长廊》, 15 October 2016 (2016-10-15), pages 84 * |
Also Published As
Publication number | Publication date |
---|---|
EP3637287B1 (en) | 2024-05-22 |
EP3637287A1 (en) | 2020-04-15 |
US20200110856A1 (en) | 2020-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210258309A1 (en) | Inter-application delegated authentication | |
CN100593166C (zh) | 便携式计算环境 | |
JP6887421B2 (ja) | コンテナ間における信頼性の確立 | |
AU2011332180B2 (en) | Secure software licensing and provisioning using hardware based security engine | |
CN109074449A (zh) | 在安全飞地中灵活地供应证明密钥 | |
CN107464109B (zh) | 可信移动支付装置、系统和方法 | |
CN103198249A (zh) | 对可漫游凭证存储的安全且可用保护 | |
CA3142324A1 (en) | Method, device and system for transferring data | |
JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
CN103843006A (zh) | 向用户终端配备操作系统 | |
JP6552714B2 (ja) | データ処理方法およびシステム、ならびにウェアラブル電子デバイス | |
JP2011154688A (ja) | ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス | |
CN106716957A (zh) | 高效且可靠的认证 | |
CN107682160B (zh) | 一种生产设备的认证方法及装置、电子设备 | |
KR100751428B1 (ko) | 일회용 비밀번호 생성방법과 일회용 비밀번호 인증 시스템 | |
WO2016053287A1 (en) | User authentication | |
KR20170140630A (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
JP7280517B2 (ja) | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 | |
CN110414269B (zh) | 应用安装包的处理方法、相关装置、存储介质及系统 | |
KR20220042939A (ko) | 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치 | |
CN111008367A (zh) | 用于变频驱动器的许可密钥的区块链 | |
JPWO2017029708A1 (ja) | 個人認証システム | |
CN106961413B (zh) | 内容分发的方法、设备、电子设备和系统 | |
WO2022073336A1 (zh) | 安全支付方法、装置、电子设备及存储介质 | |
KR102209531B1 (ko) | 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |