CN111837372A - 用于连接的电动工具的隐私保持数据检索的系统和方法 - Google Patents

用于连接的电动工具的隐私保持数据检索的系统和方法 Download PDF

Info

Publication number
CN111837372A
CN111837372A CN201980020287.5A CN201980020287A CN111837372A CN 111837372 A CN111837372 A CN 111837372A CN 201980020287 A CN201980020287 A CN 201980020287A CN 111837372 A CN111837372 A CN 111837372A
Authority
CN
China
Prior art keywords
power tool
serial number
usage data
maintenance
cryptographic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980020287.5A
Other languages
English (en)
Inventor
D·维森迈尔
J·G·梅尔昌
范欣欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN111837372A publication Critical patent/CN111837372A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种用于具有用户匿名性的联网工具操作的方法,包括:生成存储在电动工具中的存储器中的第一密码密钥;基于使用应用于存储在存储器中的电动工具的未加密序列号的第一密码密钥的加密函数的输出,来生成电动工具的第一加密序列号;以及基于在电动工具的操作期间从电动工具中的至少一个传感器接收的数据来生成使用数据。该方法还包括将仅与第一加密序列号相关联的使用数据从电动工具传输到维护系统,以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与使用数据相关联。

Description

用于连接的电动工具的隐私保持数据检索的系统和方法
优先权要求
本申请要求名称为“System And Method For Privacy-Preserving Data RetrievalFor Connected Power Tools”并于2018年1月19日提交的美国临时申请62/619,311的权益,特此通过引用将其全部内容明确并入本文。
技术领域
本公开总体上涉及信息安全领域,并且更具体地,涉及在联网的电动工具中保持隐私的系统和方法。
背景技术
传感器技术、微机电系统(MEMS)、互联网基础设施和通信标准的最新进展已使许多普通设备的“智能”版本能够检测有关其内部状态和操作环境的信息并作为“物联网”(loT)的部分而相互通信。作为构建连接的世界的关键推动力,越来越多的智能设备正在改变人们执行任务和潜在变换世界的方式。IoT生态系统的增长估计包括预测到2020年有超过280亿个连接的自主设备。这些设备产生“智能”环境,例如智能电网、智能建筑、智能交通、连接的医疗保健和患者监视、环境监视、连接的汽车等,在这些环境中,各个设备相互通信并与集中式监视系统通信以改善这些服务。
与许多其他工业部门一样,连接趋势也被认为是传统制造商及其客户增长的来源。最近开展的一项名为“跟踪与追踪”的合作成果表明,制造商正在开发一个测试台,用于远程配置生产车间使用的工具和机器的设置和公差,这将确保工业电动工具自动完成其指定任务并达到连接制造所需的最高质量和效率。除了将工业互联网带入车间之外,领先的电动工具制造商还将许多联网的电动工具解决方案引入到消费产品解决方案中,包括密尔沃基ONE-KEY、DeWalt Tool Connect、Black&Decker SmartTech等。那些智能电动工具利用集成的蓝牙模块,并通常提供以下功能:1)使用智能手机或其他移动设备定制一个或多个兼容电动工具的设置;2)通过远程禁用误用的电动工具来跨作业和用户网络跟踪工具利用率,并提高安全性;3)生产个性化的电动工具库存管理系统;和4)提供有关电动工具的使用和性能的实时状态信息,以及工具的购买和保修信息。
虽然连接的电动工具系统既为工具制造商提供了益处,又为客户提供了独特的用户体验,但是这些系统也引发了潜在的安全性和隐私问题。例如,制造商收集有关电动工具的大量使用数据,以便为客户提供增值服务。在操作期间,联网的电动工具以频繁间隔传输使用数据。那些数据(如果未正确处理和保护)可用于推断有关使用电动工具的客户的敏感个人和业务信息。此外,某些地区已强制实施特定法规,以使企业获得数据保护和数据安全合规性,这在实践中为部署连接的电动工具带来了挑战。用于连接的电动工具的收集用户数据的现有系统还以可能损害电动工具操作者的隐私的方式使得所收集的数据的隐私泄漏。因此,对从联网的电动工具收集使用信息的系统的改进将是有益的,所述改进增加用户隐私同时记录来自电动工具的使用数据。
发明内容
在一个实施例中,已经开发了一种用于具有用户匿名性的联网工具操作的方法。该方法包括:利用电动工具中的处理器生成存储在电动工具中的存储器中的第一密码密钥;利用处理器,使用应用于存储在存储器中的电动工具的未加密序列号的第一密码密钥,基于加密函数的输出来生成电动工具的第一加密序列号;利用处理器基于在电动工具操作期间从电动工具中至少一个传感器接收的数据来生成使用数据;以及利用电动工具中的网络设备将仅与第一加密序列号相关联的使用数据传输到维护系统,以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与使用数据相关联。
在另一实施例中,已经开发了用于具有用户匿名性的联网电动工具操作的方法。该方法包括:利用电动工具中的处理器,使用存储在电动工具中的存储器中的第一秘密密码密钥和单向函数来生成多个链接密码密钥。该生成还包括:从第一秘密密码密钥开始基于应用于多个链接密码密钥中的先前链接密码密钥的单向函数的输出以预定顺序来生成多个链接密码密钥中的每个链接密码密钥,直到生成多个链接密码密钥中的最终链接密码密钥。该方法还包括:利用处理器,基于使用应用于存储在存储器中的电动工具的未加密序列号的最终链接密码密钥的加密函数的输出,来生成电动工具的第一加密序列号;利用处理器,基于在电动工具操作期间从电动工具中的至少一个传感器接收的数据来生成使用数据;以及利用电动工具中的网络设备将仅与第一加密序列号相关联的使用数据传输到维护系统以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与使用数据相关联。
在另一个实施例中,已经开发了配置用于匿名联网操作的电动工具。该电动工具包括至少一个传感器、存储器、网络设备和处理器。存储器被配置为存储未加密的序列号、第一密码密钥和使用数据。处理器可操作地连接到至少一个传感器、存储器和网络设备。处理器被配置为生成存储在电动工具的存储器中的第一密码密钥;基于使用应用于存储在存储器中的电动工具的未加密序列号的第一密码密钥的加密函数的输出,来生成电动工具的第一加密序列号;基于在电动工具操作期间从电动工具中的至少一个传感器接收的数据来生成使用数据;以及利用网络设备将仅与第一加密序列号相关联的使用数据传输到的维护系统以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与使用数据相关联。
附图说明
图1是从电动工具收集匿名使用数据的系统的示意图。
图2是电动工具的示意图,该电动工具被配置为匿名化传输到维护系统的使用数据。
图3是用于使从电动工具传输到维护系统的使用数据匿名化的过程的框图。
图4是用于匿名化从电动工具传输到维护系统的使用数据的另一过程的框图。
图5是描绘了用于生成电动工具中的加密序列号的密码密钥的哈希链的图。
具体实施方式
为了促进对这里描述的实施例的原理的理解,现在参考以下书面说明书中的附图和描述。这些参考不意图限制本主题的范围。本专利还包括对所示出的实施例的任何改变和修改,并且包括所描述的实施例的原理的进一步应用,如本文档所属领域的技术人员通常将想到的。
如本文所使用的,术语“单向函数”是指由计算设备执行的数据变换过程,该计算设备接收一组输入数据并且使用单向函数以如下方式产生输出数据:使观察者当被提供输出数据时除了暴力猜测操作以外不能重现原始输入数据,即使观察者具有单向函数的确切操作的知识。在本文描述的实施例中使用的单向函数的一种形式是密码安全哈希函数,其在被提供输入数据时产生哈希值。如本文所用,术语“密码安全哈希”或更简单地说“哈希”是指由密码安全哈希函数基于一组输入数据生成的数字输出。根据所使用的哈希函数,数字输出的长度通常为224至512位的量级。密码安全哈希函数(H)具有本领域已知的众多属性。为了本文档的目的,密码安全哈希函数的有用特征包括单向属性,该属性防止攻击者在被提供输出H(D)时能够确定到密码安全哈希函数的原始输入数据D,也称为原像抵抗。其他有用的属性是第二原像抵抗和冲突抵抗,第二原像抵抗防止攻击者生成不同的数据集D',即使向攻击者提供原始数据D,该不同的数据集D'也会偶然产生与原始数据H(D)相同的哈希输出H(D'),冲突抵抗防止攻击者能够生成任何任选数据集,这些任选数据集不同但是均产生相同的哈希输出值(例如,对于
Figure DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE004
是不切实际的)。密码安全哈希函数的示例包括哈希函数的安全哈希算法(SHA)版本2和版本3系列。
如本文中所使用的,术语“哈希消息认证码”(HMAC)是指一组数字数据,其用于使用秘密密码密钥来验证一组数据D。虽然HMAC和密码安全哈希函数的实际数据输出通常在本质上是相似的(例如,哈希函数和MAC二者的256位输出数据集),但是两者之间的主要区别在于,实现预定哈希函数的任何计算设备可以针对给定输入数据集生成哈希值,但是只有能够访问密码密钥(在此称为Km)的计算设备才能针对特定输入数据段生成MAC。HMAC函数也是一种类型的单向函数,但是并非所有的单向函数都是HMAC函数。即使为攻击者提供了D,攻击者也不能生成将针对原始数据D重现相同MAC代码的伪造的数据段D'。攻击者不能为伪造数据D'生成不同的有效MAC,因为攻击者无法访问秘密Km。一些HMAC函数在更大算法中并入了密码安全哈希函数来生成MAC(例如,
Figure DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE008
或者
Figure DEST_PATH_IMAGE010
),其中H是密码安全哈希函数,Km是密钥,如果需要的话可以对该密钥进行填充或进行哈希以适合哈希函数中使用的数据块长度,opad和ipad是在一些HMAC实施例中使用的数据的预定填充块,并且D是为其生成MAC的数据。尽管SHA-3算法被认为不受长度扩展攻击的影响并且可以简单地用作
Figure DEST_PATH_IMAGE012
,但是在HMAC中使用上面给出的更复杂的方案来防止本领域已知为长度扩展攻击的一类攻击。
如在本文中所使用的,在一些实施例中,HMAC函数还用作电动工具用来生成加密序列号的加密函数,该加密序列号使从电动工具传输到维护系统的使用数据匿名。在不访问秘密密码密钥的情况下,攻击者不能使用作为HMAC函数输出的加密序列号来确定电动工具的原始未加密序列号,即使攻击者被提供了供维护系统使用的电动工具的所有有效序列号的列表。在验证过程期间,电动工具将密码密钥释放给维护系统,这使维护系统能够验证电动工具以及先前从电动工具传输到维护系统的匿名使用数据的真实性。
如本文中所使用的,术语“密码密钥”或更简单地“密钥”是指可以与适当的加密和解密方案结合使用以加密或解密一组输入数据的一组数据。密钥的常见示例包括使用例如硬件随机数生成器(RNG)或诸如密码安全伪随机数生成器(PRNG)之类的密码安全密钥生成功能(其产生具有随机数据的密码密钥)生成的128位或256位数据集,该随机数据不能以实际方式由外部计算设备重现。如以下更详细描述的,电动工具中的处理器生成一个或多个密码密钥,并且只要密码密钥仅保持存储在电动工具的存储器中,则电动工具就可以生成加密数据,例如加密序列号数据,除非并且直到电动工具将密码密钥传输到另一个计算设备,否则其他计算设备不能解密该加密数据。
如本文中所用,术语“哈希链结”是指使用单向函数产生“哈希链”的过程,该哈希链是一系列值,每个值通过使用单向函数来“链接”在一起。例如,一个简单的三元素哈希链从初始输入值X0开始,并使用密码安全哈希函数H作为单向函数来产生第一链接值
Figure DEST_PATH_IMAGE014
。为了产生附加的链接值X2,哈希链接过程将哈希函数应用于先前的值X1
Figure DEST_PATH_IMAGE016
。由于哈希函数H的单向性质,在哈希链中接收一个值的观察者可以重现该链中的后续链接值(例如,给定X1,任何计算设备都可以使用H来重现X2),但观察者不能重现哈希链中较早的链路(例如,给定X1和哈希函数H,观察者除了暴力猜测以外没有实际方式来重现X0)。计算设备仅可以通过从适当的初始值X0开始并将哈希函数H重复应用于输出值序列适当次数来重现哈希链中的每个链路来重现哈希链中的任何给定值,即使对于包括大量值的哈希链,这需要计算设备中的数据存储容量也最小。
在哈希链中,如果初始值X0是在适当的密钥长度情况下以密码安全方式生成的密码密钥K0,则哈希链结过程可以产生链接的输出值,其中每个值形成多个链接密码密钥中的后续密码密钥的基础。可以通过以下方式由能够访问初始密码密钥K0的计算设备重新生成链接密码密钥系列:首先生成密钥
Figure DEST_PATH_IMAGE018
,并以密钥K1继续以预定顺序将哈希函数H重复应用于链接的哈希链密钥值(例如,
Figure DEST_PATH_IMAGE020
等),直到生成多个(L个)链接密码密钥中的最终链接密码密钥KL为止。本领域技术人员将认识到,在某些配置中,哈希函数产生的输出数据位比密码密钥所需的位更多,例如256位哈希函数输出,其中仅需要128位来产生密码密钥。可以使用确定性密钥生成过程从哈希函数的输出中导出密码密钥,以使能够基于哈希函数的输出来生成每个链接密码密钥,哈希函数的输出被应用于链接链中的先前密码密钥。哈希链结过程可以基于链接的哈希输出继续产生任意大数量的链接密码密钥,在此描述的一些实施例中,产生例如成千或成百万的链接哈希链值。如上所述,在哈希链中,在链内接收给定值的观察者可以通过应用单向函数(例如,哈希函数H)来重现后续值,但是不能重现链中较早的值。
当哈希链产生多个链接密码密钥时,哈希链可以在密钥以相反的顺序揭示时提供前向隐私,这意味着即使外部观察者能访问哈希链中的较晚密钥,外部观察者不能重现链中的较早密钥,并且不能解密使用链中的较早密钥之一生成的任何加密数据。例如,在从L个链接密码密钥形成的哈希链中,被授权访问最终密码密钥KL的观察者不能识别先前链接密码密钥KL-1或解密使用密钥KL-1生成的任何加密数据。在维护操作期间,当必要时,例如本文所述的电动工具中的处理器的客户端计算设备从链中的最终密钥开始逐渐揭示链接密码密钥。电动工具随后以相反的顺序使用链中多个链接密码密钥中的在先密码密钥对数据(例如,电动工具的序列号)进行加密,以在从电动工具向维护系统传输附加使用信息时保留电动工具的匿名性,即使维护系统已被授权从哈希链中的最终密钥开始访问哈希链中某些密钥。
图1描绘了系统100,其使得电动工具能够与维护系统共享使用数据,同时使得在电动工具的操作期间能够实现使用数据的至少部分匿名性。如本文所使用的,术语“使用数据”是指使用电动工具中的一个或多个传感器生成的数据,这些数据涉及电动工具中的不同组件的属性或在电动工具操作期间电动工具所经历的状况。系统100包括与维护系统120通信的多个电动工具104。在系统100中,第三方计算设备180被授权进行受限访问,以检索和分析电动工具104传输给维护系统120的匿名使用数据。第三方计算设备180的示例包括例如组件制造商的分析系统,其监视大量电动工具104的使用数据以确定电动工具中不同组件的故障率和其他性能特征。如本文所述,系统100基于从电动工具104接收的使用数据来降低或消除第三方计算设备180和维护系统120内的计算设备跟踪各个电动工具的活动的能力。
系统100监视大量的电动工具104,每个电动工具在操作期间生成使用数据,并且在操作期间将使用数据传输到维护系统120。个别电动工具104的具体操作在下面更详细地描述,但是系统100监视将匿名使用数据传输到维护系统120的多个电动工具。尽管图1描绘了作为电动工具的示例的多个电动手钻104,系统100可以监视各种各样多种类型的电动工具。另外,本文所使用的术语“电动工具”不严格限于钻、锯、钉子驱动器、敲击设备以及通常与建筑相关的其他工具;术语电动工具还包括生成用于维护系统120的使用数据的各种各样的设备,包括例如机动车辆、家用电器以及需要使用数据的监视和维护的其他设备。在图1的实施例中,维护系统120还包括数据收集和索引服务器124、维护数据存储和检索服务器128以及维护数据存储服务器132,它们被体现为使用图1中的通用服务器硬件实现的单独的计算设备。
数据收集和索引服务器124从电动工具104接收经由数据网络(未示出)传输的使用数据。如下所述,电动工具104与加密序列号相关联地传输使用数据,以向各个电动工具提供匿名性。数据收集和索引服务器124接收匿名使用数据,并将使用数据重新传输到维护数据存储服务器132。在一些实施例中,数据收集和索引服务器124充当匿名代理,该匿名代理从可用于标识各个电动工具104的使用数据中剥离任何无关的信息。例如,使用标准互联网协议(IP)网络传输数据的各个电动工具104均使用可用于追踪从电动工具接收的使用数据的IP地址。数据收集和索引服务器124在将使用数据传输到维护数据存储服务器132之前,从使用数据中移除IP地址和其他可以潜在地标识各个电动工具的信息。
维护数据存储和检索服务器128实现数据库130,该数据库130保持电动工具104的注册信息,包括电动工具的未加密序列号、有关拥有电动工具104的客户的标准信息、保修信息等。在一些实施例中,使用物理上位于在维护操作期间物理地接收电动工具104的一个或多个服务设施处的一个或多个计算设备来实现维护存储和检索服务器128。电动工具104仅在维护操作期间与维护数据存储和检索服务器通信,而在常规操作期间不通信。如下面进一步详细描述的,在维护操作期间,电动工具104向维护数据存储和检索服务器128揭示一个或多个密码密钥,以使维护数据存储和检索服务器128能够从维护数据存储服务器132检索使用数据,所述使用数据与正被服务的特定电动工具104有关。维护数据存储和检索服务器128仅在维护操作期间被授权在受限的基础上访问使用数据,因为使用数据用于在维护操作期间诊断电动工具中的问题。另外,如下所述,本文中描述的实现前向隐私的实施例防止维护数据存储和检索服务器128能够标识特定电动工具104在维护操作完成之后生成的新的使用数据,即使维护数据存储和检索服务器128已被授权访问电动工具的较旧使用数据。
维护数据存储服务器132保持数据库134,该数据库134存储从电动工具104接收的匿名使用数据。匿名电动工具使用数据将使用数据集与对应于电动工具104的实际未加密序列号的加密设备序列号相关联,但是防止第三方计算设备180能够标识出任何特定使用数据集实际对应于特定的电动工具104。加密序列号确实使第三方计算设备180能够确定使用一个加密序列号的单个电动工具在维护操作之间的一段时间内生成了一组使用数据,该组使用数据可以提供有价值的信息以跟踪各个电动工具中不同组件在电动工具操作期间随时间的性能。然而,尽管第三方计算设备180可以识别出一组使用数据是由一个特定的电动工具104生成的,但是在维护系统120的正常操作期间,第三方设备180不能确定哪个特定的电动工具104生成了每组使用数据。如下面进一步详细描述的,即使攻击者破坏了维护系统120,攻击者通过渗透维护数据存储和检索服务器128来移除先前存储的使用数据的匿名性,本文所述的提供前向机密的实施例也防止攻击者能够在维护过程完成之后将来自特定电动工具104的新生成使用数据与电动工具相关联。
虽然图1描绘了包括至少三个分离的计算设备的维护系统120,维护系统120的替代实施例包括实现本文所述的维护系统120的功能的至少一个计算设备。包括群集、虚拟化、容器化等的本领域已知的各种技术可以使用多个计算设备或单个计算设备在系统100的服务器124、128和132之间提供隔离。
图2是图1的电动工具104之一中的组件的示意图。电动工具104包括处理器208,其可操作地连接到外围设备228、网络设备212、使用数据传感器216和存储器232。电动工具104还包括一个或多个电动机和机械工具组件220、电源224(诸如电池、发动机、或交流(AC)电源适配器)以及序列号标签250。
处理器208是数字逻辑器件,其例如包括一个或多个微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。处理器208可选地包括硬件随机数生成器(RNG)或以安全方式生成密码密钥的其他硬件。尽管这里没有进一步详细描述,但是一些电动工具实施例将处理器208并入电子控制设备中,该电子控制设备还控制电动工具中的电动机和其他机械组件220的操作,并且可以进一步控制电池或发动机224的操作。
使用数据传感器216生成与电动工具104中的不同组件的属性或在电动工具104的操作期间电动工具104所经历的状况有关的数据。在电动工具104的操作期间生成使用数据的使用数据传感器216的示例包括但不限于电动机转速计和扭矩传感器、可以检测电动工具的振动或其他移动的加速度计、温度传感器以及电压和电流传感器,在一些实施例中电压和电流传感器从电池或其他发电源汲取电力。在电动工具的操作期间,使用数据传感器记录处理器208接收并传输到数据收集和索引服务器124的与电动工具104的加密序列号242相关联的信息。在电动工具104中,使用数据传感器216或处理器208并入数据接口,该数据接口使用例如模数转换器、滤波器和诸如电隔离或光电隔离电路将模拟传感器数据转换成数字信号。
网络设备212是有线或无线联网设备,其使用例如基于互联网协议(IP)的数据网络在维护系统120中的电动工具104和一个或多个远程计算设备之间提供数据通信。对于手持式和其他便携式电动工具实施例,网络设备212通常是无线局域网(WLAN)或无线广域网(WWAN)网络适配器。对于通常在操作期间保持在固定位置的较大的电动工具,网络设备212可以是WLAN或WWAN网络适配器或诸如以太网适配器的有线数据网络接口。
外围设备228是诸如RS-232或RS-485的有线串行总线端口、通用串行总线(USB)端口、诸如蓝牙或红外收发器的短程无线数据收发器或任何其他合适的短距离外围连接设备。外围设备使得能够在维护操作期间在电动工具104和外部计算设备(例如维护数据存储和检索服务器130)之间进行短程通信,但是在电动工具104的正常操作期间通常不需要短程通信来传输使用数据。在一些实施例中,处理器208在维护操作期间仅经由外围设备228传输秘密密码密钥236或链接密码密钥238,以释放秘密密码密钥以使维护系统能够标识电动工具104的使用数据历史并验证电动工具104的真实性。
存储器232包括一个或多个数字数据存储设备,包括随机存取存储器(RAM)和非易失性固态存储设备(例如NAND或NOR闪存)或电子可擦可编程只读存储器(EEPROM)。在图2的实施例中,存储器232保持所存储的程序指令234,处理器208执行该程序指令234以结合电动工具104中的硬件组件执行本文描述的功能。存储器232还存储一个或多个秘密加密密钥236,处理器208使用该密钥来加密存储在存储器232中的未加密序列号240以生成加密序列号数据242。在本文描述的一些实施例中,存储器232还存储一个或多个链接密码密钥238,这些密码密钥是使用哈希链结操作生成的,所述哈希链结操作使用初始秘密密码密钥236作为输入。
序列号标签250是例如永久性地附着到电动工具104的壳体上的物理序列号标签,其包括条形码或RFID标签,该条形码或RFID标签将电动工具104的未加密序列号进行编码以使诸如维护数据存储和检索服务器128之类的外部设备在维护操作期间读取电动工具104的未加密序列号。序列号标签250存储与存储在存储器232中的未加密序列号240相同的序列号。
如以下更详细地描述的,在操作期间,电动工具104使用存储在存储器232中的至少一个密码密钥来生成基于制造期间分配给电动工具的未加密序列号的加密序列号。当电动工具104在正常使用期间被操作时,处理器208从使用数据传感器216收集使用信息,并且使用网络设备212将使用数据传输到维护系统120。处理器208传输仅与加密序列号相关联的使用数据,这防止维护系统120能够确定操作电动工具104的用户,因为大量的电动工具104都向维护系统120传输与加密序列号相关联的使用数据。
图3描绘了用于与维护系统结合来操作电动工具的过程300,用于向在电动工具的操作期间从电动工具传输到维护系统的使用数据提供匿名性。在以下描述中,对执行功能或动作的过程300的参考是指一个或多个计算设备中的处理器执行所存储的程序指令以结合硬件组件来执行该功能或动作的操作。出于说明目的,结合图1的系统100和图2的电动工具来描述过程300。
过程300开始于使用存储在电动工具104的存储器232中的未加密序列号和秘密加密密钥来初始化电动工具104(框304)。在图2的实施例中,处理器208在电动工具制造时将未加密序列号240存储在存储器232中,并且未加密序列号240与放置在序列号标签250中的序列号匹配。在一些实施例中,序列号数据240在制造时被存储在不能被处理器208擦除或改变的小型不可擦除存储设备中。在其他实施例中,序列号与在电动工具104制造时存储在存储器232中的存储的程序指令234一起被包括在固件中。在过程300期间,处理器208使用硬件随机数生成器或如上所述的密码安全密钥生成功能来生成秘密密码密钥236,并且秘密密码密钥236没有公开给任何外部计算设备。在过程300期间,处理器208生成至少一个秘密密码密钥236,但是如以下进一步详细描述的那样,在一些实施例中,处理器208生成多个密码密钥236,存储器232存储多个密码密钥236以供在操作和维护过程期间使用。处理器208可以在制造时或在电动工具最初由客户使用时的初始设置期间生成秘密密码密钥236。
过程300以如下操作继续:电动工具104使用秘密密码密钥生成加密序列号(框316)。在电动工具104中,处理器208使用预定的加密函数,例如分组或流对称加密方案或者使用序列号和秘密密码密钥作为输入的HMAC,所述预定的加密函数在本领域中是以其他方式已知的,用于使用秘密密码密钥236对未加密序列号240加密以生成加密序列号242。本领域已知的分组密码加密方案的一个示例是高级加密系统(AES)。在另一个实施例中,处理器208基于HMAC函数的输出来生成加密序列号,该HMAC函数使用秘密密码密钥被应用于未加密序列号数据,这防止任何无法访问加密密钥的计算设备当被提供HMAC函数输出作为加密序列号时确定未加密序列号。在一些实施例中,HMAC函数还用于在维护操作期间验证电动工具的真实性,如下面更详细描述的那样。在过程300的一个实施例中,处理器208在电动工具104由客户所拥有之后生成加密序列号242,使得电动工具在转移给客户之前仍由制造商或其他第三方所拥有时,制造商或其他第三方不能将加密序列号242与电动工具104相关联。
过程300以如下操作继续:电动工具104生成电动工具的使用数据并将仅与加密序列号相关联的使用数据传输到维护系统120,以使维护系统能够保持电动工具使用的记录同时维持生成使用数据的实际电动工具的匿名性(框320)。在电动工具104中,处理器208在电动工具104的操作期间从一个或多个传感器216接收使用数据。如上所述,使用数据可以包括关于电动工具中的电动机和其他机械组件220的操作的传感器数据。在一些实施例中,使用数据还包括与电动工具中的电池、AC电源适配器或发动机224有关的传感器数据,传感器数据的一个非限制性示例包括用于监视充电状态和电动工具104中电池的健康状态的电流和电压数据。在一些实施例中,电动工具104和维护系统120建立用于传输匿名使用数据的经认证和加密的通信信道,诸如使用传输层安全性(TLS)协议或其他类似协议的通信信道,以防止第三方在通过数据网络的传输期间窃听使用数据。
处理器208使用网络设备212通过数据网络将使用数据传输到维护系统120。在图1的实施例中,电动工具104将使用数据传输到数据收集和索引服务器124,数据收集和索引服务器124随后将使用数据与加密序列号相关联地存储在维护数据存储服务器132中。处理器208传输仅与加密序列号242相关联的使用数据,以使维护系统120能够标识出不同使用数据集合由单个电动工具生成,但是保留了电动工具的匿名性,因为维护系统120不能基于加密序列号数据来标识电动工具104的未加密序列号。在一种配置中,处理器208在电动工具104处于操作中时以生成和传输使用数据之间的最小延迟传输使用数据的连续流。在另一实施例中,处理器208基于电动工具104的操作持续时间以规则的时间间隔或在已经生成一定量的使用数据之后分批传输使用数据。在一些实施例中,处理器208将使用数据临时存储在存储器232中,直到使用数据被传输到维护系统120。
过程300以如下操作继续:电动工具104在维护过程期间连接到维护系统120,在维护过程中,电动工具104将秘密密钥释放给维护系统(框324)。在维护操作期间,客户通常在维护过程期间将电动工具104的所有权转移给维护服务提供商。维护过程的一部分包括将电动工具104连接到维护数据存储和检索服务器128。在一个实施例中,电动工具104使用外围设备228建立到维护数据存储和检索服务器128的数据连接,以将密码密钥短程传输到维护数据存储和检索服务器128。在其他实施例中,电动工具104中的处理器208使用网络设备212建立与维护数据存储和检索服务器128的数据连接,并经由数据网络将密码密钥传输到维护数据存储和检索服务器128。
在过程300期间,维护系统120可选地验证电动工具104的真实性,并使用从电动工具104接收到的释放的密码密钥来检索和分析使用数据的历史,作为基于从电动工具接收的密码密钥、电动工具104的加密序列号和未加密序列号的维护过程的一部分(框328)。在可选的验证过程中,维护数据存储和检索服务器128使用从电动工具104检索的秘密密码密钥和包含在序列号标签250上或从电动工具104传输的未加密序列号二者,以重新生成从电动工具104接收的加密序列号。如果重新生成的加密序列号与从电动工具104接收的加密序列号匹配,并且如果加密序列号与对应于存储在匿名电动工具使用数据数据库134中的使用数据的加密序列号匹配,则维护数据存储和检索服务器128认证电动工具104是有效的,该匿名电动工具使用数据数据库134存储在维护数据存储服务器132上。在系统100的实际实施例中,只有合法电动工具104的正确的密码密钥在应用于未加密序列号时才能够重现加密序列号,所述重现诸如通过使用HMAC函数来如下进行:使用应用于未加密序列号的秘密密码密钥以基于HMAC函数的输出来产生加密序列号。维护数据存储和检索服务器128还在序列号和客户数据库130中标识电动工具104的未加密序列号,以确保将电动工具注册到维护系统120进行维护。可选的验证过程使维护系统120能够确认电动工具104是生成了在维护操作期间使用的使用数据的可信电动工具。在另一种配置中,未链接到匿名化使用数据的密码密钥的单独验证过程被用于验证电动工具的真实性。如果维护系统120响应于重新生成的加密序列号与从电动工具104接收的加密序列号不匹配或是无效的未加密序列号而确定电动工具不是可信的,则维护系统120停止维护过程。
在维护操作期间,维护数据存储和检索服务器128在搜索查询中将从电动工具104接收的加密序列号传输到维护数据存储服务器132。维护数据存储和检索服务器128接收使用数据作为诊断过程的一部分,以标识电动工具的问题或标识在常规维护过程期间应维修或更换的组件。在维护操作完成之后,电动工具104与维护数据存储和检索服务器128断开连接。
维护数据存储和检索服务器128在完成每个维护操作后删除电动工具104的加密序列号和未加密序列号之间的关联,以维持先前生成的使用数据的匿名性。特别地,在图1的维护系统120内,维护数据存储和检索服务器128决不传输从电动工具104接收的密码密钥,并且决不向维护数据存储服务器132传输未加密序列号104和加密序列号之间的关联。因此,在维护系统120的正常操作期间,被授权访问数据库134中的匿名使用数据的第三方计算设备180不接收使第三方计算设备180能够将存储在维护数据存储服务器132中的加密序列号与特定电动工具104的未加密序列号进行关联的信息。但是,如果攻击者破坏了维护系统120,则攻击者可以通过观察释放给维护数据存储和检索服务器128的所释放密码密钥,来通过推测方式破坏存储在维护存储服务器132的数据库134中的先前记录的使用数据的匿名性。如下所述,在至少一些实施例中,过程300提供前向隐私,即使攻击者能够破坏先前记录的使用数据的匿名性,所述前向隐私也在维护操作完成之后保持从电动工具104传输的使用数据的匿名性。
在维护过程完成之后过程300以如下操作继续:电动工具104中的处理器208生成新的秘密密钥(框332)。在一个实施例中,处理器208使用与如上面参考框304的处理所描述的用于生成较早的密码密钥的过程相同的过程来生成新的秘密密码密钥。然后,过程300返回到框316的处理进行如下操作:电动工具104通过应用使用新生成的密码密钥的加密函数基于未加密序列号来生成新加密的序列号,并且电动工具104使用新加密的序列号将使用数据传输到维护系统120。由于新生成的加密序列号不能链接到先前的加密序列号,因此新生成的秘密密码密钥与先前使用的密码密钥无关,并保持了前向隐私。在该实施例中,处理器208将所有生成的密码密钥236存储在存储器232中,以用于随后的维护操作。在随后的维护操作中,电动工具104释放每个密码密钥,以使维护数据存储和检索服务器128能够使用与电动工具104相关联的多个加密序列号追溯多个维护周期来检索电动工具104的使用数据的整个历史。
在另一个实施例中,电动工具104中的处理器208生成初始密码密钥Ki,并将密码密钥Ki与密码密钥数据236一起存储,但是决不使用初始密钥Ki直接对序列号进行加密。相反,处理器208使用密钥Ki和随机生成的仅一次数(随机数)作为密码安全伪随机函数(PRF)的输入,以生成在过程300的第一周期中使用的初始密码密钥,并且处理器208以新生成的随机数重复该过程以生成全部基于原始密码密钥Ki的附加密码密钥。例如,在过程300的第一周期中,处理器208生成第一密钥
Figure DEST_PATH_IMAGE022
Figure DEST_PATH_IMAGE024
,其用于使用Ki和随机数1(nonce1)作为PRF的种子来生成第一加密序列号。在过程300的后续周期中,处理器208生成第二密钥:
Figure DEST_PATH_IMAGE026
,其用于使用不同种子Ki、随机数2生成第二加密序列号,不同种子Ki、随机数2生成不同的密钥,其中在生成附加密码密钥期间,随机数值决不重复。处理器208使用新生成的密钥
Figure DEST_PATH_IMAGE028
来生成第二加密序列号并保持前向隐私。在每个维护操作期间,电动工具104将所有加密密钥的完整历史传输到维护数据存储和检索服务器128,维护数据存储和检索服务器128使用与电动工具104相关联的多个加密序列号回溯多个维护周期来检索电动工具104的使用数据的整个历史。然而,电动工具104不需要将密码密钥的整个历史存储在存储器232中。相反,在从随机数1开始之后,可以使用应用于先前的随机数值的伪随机函数来生成附加的随机数值随机数2、随机数3等,这使得电动工具104能够减少密码数据的存储器存储需求,因为处理器208可以仅使用初始密钥Ki和初始随机数随机数1作为伪随机函数的输入连同确定要重新生成的密码密钥数量的计数器来重现所有生成的密码密钥。
在另一个实施例中,电动工具104中的处理器208结合初始密码密钥Ki使用一系列非重复但预定的索引值索引j(indexj),来使用下式生成在过程300的每个周期期间用于对电动工具104中的序列号进行加密的密码密钥:PRF:
Figure DEST_PATH_IMAGE030
Figure DEST_PATH_IMAGE032
。索引值例如是在过程300的每个周期期间递增以产生非重复值的整数计数器,或者是与时间段对应的数字时间戳值,在所述时间段期间电动工具104生成与在该时间段期间生成的使用数据集相关联的新加密的序列号。该实施例仅需要电动工具104在每个维护操作期间生成原始密码密钥
Figure DEST_PATH_IMAGE034
和最新索引计数器索引j并将其传输到维护数据存储和检索服务器128,因为维护数据存储和检索服务器128可以随后仅使用
Figure DEST_PATH_IMAGE036
、从原始索引值开始直到当前索引值索引j的一系列索引值、以及电动工具104的未加密序列号作为输入,来重新生成用于过程300的所有维护周期的每个加密密钥和对应加密序列号。然而,该实施例不提供前向隐私,因为已经破坏了维护系统120的攻击者可以在观察到电动工具104传输给维护数据存储和检索服务器128的至少一个释放的密码密钥之后重现随后的密码密钥并确定加密序列号。
过程300在多个维护周期内如上文参考框316-332的处理所述那样继续,以使系统100中的每个电动工具104能够生成与加密序列号相关联的使用数据并将其传输给维护系统120。如上所述,在每个维护操作期间,维护系统120可选地验证和处理给定电动工具104的使用数据,同时保持存储在维护数据存储服务器132中的电动工具使用数据数据库134中的每个电动工具的使用数据的匿名性。
图4描绘了用于与维护系统结合来操作电动工具的另一过程400,用于对在电动工具的操作期间从电动工具传输到维护系统的使用数据提供匿名性。在下面的描述中,对执行功能或动作的过程400的参考是指一个或多个计算设备中的处理器执行所存储的程序指令以结合硬件组件来执行该功能或动作的操作。出于说明目的,结合图1的系统100和图2的电动工具来来描述过程400。
过程400从用存储在电动工具104的存储器232中的未加密序列号和秘密加密密钥来初始化电动工具104开始(框404)。在图2的实施例中,处理器208在电动工具制造时将未加密序列号240存储在存储器232中,并且未加密序列号240与放置在序列号标签250中的序列号匹配。在一些实施例中,序列号数据240在制造时被存储在不能被处理器208擦除或改变的小型不可擦除存储设备中。在其他实施例中,序列号与在电动工具104制造时存储在存储器232中的存储的程序指令234一起被包括在固件中。在过程400期间,处理器208使用硬件随机数生成器或如上所述的密码安全密钥生成功能来生成初始秘密密码密钥236,并且初始秘密密码密钥236没有公开给任何外部计算设备。处理器208可以在制造时或在电动工具最初由客户使用时的初始设置期间生成初始秘密密码密钥236。
过程400以如下操作继续:处理器208从作为输入的初始秘密密码密钥(也称为第一密钥)开始生成哈希链中预定数量的链接密码密钥(框412)。在过程400期间,处理器208使用存储在电动工具104中的存储器232中的第一秘密密码密钥数据236和单向函数来生成多个链接密码密钥,其中单向函数例如是:密码安全哈希函数,例如SHA-2或SHA-3。处理器208从第一秘密密码密钥开始基于应用于多个链接密码密钥中的先前链接密码密钥的单向函数的输出以预定顺序来生成多个链接密码密钥中的每个链接密码密钥,直到生成多个链接密码密钥中的最终链接密码密钥。如上所述,处理器208使用初始秘密密码密钥Ki作为输入哈希链的第一值,并使用单向哈希函数H生成多达预定数量L的附加密钥:
Figure DEST_PATH_IMAGE038
Figure DEST_PATH_IMAGE040
在哈希链的生成中,L的值可以基于电动工具而变化,但是在至少一些实施例中,L的值被选择为足够大以满足或超过预期的将在电动工具的整个使用寿命内发生的维护操作数量。例如,给定预期寿命为二十年且相对高的每周维护率(即每年52次维护操作)的电动工具,处理器208生成具有L = 1040个值或稍微更大数量的哈希链,以提供附加裕度。当然,许多家用电动工具的预期寿命维护操作数量将大大减少,并且可以生成较短的哈希链,这些哈希链适用于电动工具寿命内预期数量的服务操作(例如每年两次)。具有至少几千个链接密码密钥值的哈希链的有效生成在许多可商用于电动工具的处理器的能力之内。
在电动工具104中,处理器208除了将初始秘密密码密钥Ki存储在秘密密码密钥数据236中之外,还将来自哈希链KL的与数值L相关联的最终密码密钥KL存储在链接密码密钥数据238中。在具有足够的存储器存储容量的一些实施例中,哈希链中的多个密码密钥或哈希链中的所有密码密钥被存储在链接密码密钥数据238中。在图2的实施例中,电动工具104从最终链接密码密钥KL开始仅将当前正在使用的链接密码密钥238存储在存储器232中,这大大降低了密码密钥哈希链的存储器存储需求。处理器208可以通过从针对Ki的初始秘密密码密钥数据236开始重新生成哈希链中的任何单独的密码密钥或密码密钥集,因此不需要存储器232保存哈希链中的所有链接密码密钥。
虽然图2描绘了存储当前使用的链接密码密钥数据238的存储器232的实施例,在另一个实施例中,存储器232仅存储用于哈希链中的当前链路的从L开始的计数器值,该当前链路用于生成加密序列号数据242。在该实施例中,处理器208在删除密码密钥之前仅短暂地使用来自从K L开始的哈希链的生成的密码密钥来生成加密序列号。
过程400以如下操作继续:电动工具104中的处理器208生成加密序列号(框416)。在电动工具104中,处理器208使用预定的加密函数,例如分组或流对称加密方案或者使用序列号和链接密码密钥作为输入的HMAC,所述预定的加密函数在本领域中是以其他方式已知的,用于使用链接密码密钥对未加密序列号240加密以生成加密序列号242。如以上参考过程300中的框316的处理所描述的,处理器208可以使用链接密码密钥将包括分组密码、流密码或HMAC函数的任何合适的加密函数应用于未加密序列号数据240,以生成加密序列号数据242。在过程400的一个实施例中,处理器208在电动工具104由客户所拥有之后生成加密序列号242,使得电动工具在转移给客户之前仍由制造商或其他第三方所拥有时,制造商或其他第三方不能将加密序列号242与电动工具104相关联。
图5描绘了用于如以上参考框412和416的处理所描述那样生成加密序列号的密码密钥的哈希链。在图5中,处理器208通过向初始密钥504(Ki)应用密码安全单向函数H以生成哈希链508A(Kl)中的第一链接密钥,来生成链接密码密钥的哈希链,单相函数H在图5中被描绘为哈希函数506。处理器208继续基于应用于多个链接密码密钥中的先前链接密码密钥的单向函数的输出以预定顺序生成多个链接密码密钥中的每个链接密码密钥,直到生成多个链接密码密钥中的最终链接密码密钥508L(KL),所述多个链接密码密钥形成哈希链500。例如,在图5中,处理器208使用密钥508A作为哈希函数506的输入来生成多个链接密码密钥中的另一个链接密码密钥并继续,直到生成倒数第二个密钥508K(KL-1)和最终密码密钥508L。
哈希链500中的链接密码密钥使处理器208能够生成一系列加密序列号520。为了生成第一加密序列号524A,处理器208使用最终密钥508L作为加密密钥,将参考标号512L中所示的加密函数ENC应用于未加密序列号。如下面进一步详细描述的,在过程400的后续维护周期期间,处理器208或者重新生成哈希链500中的不同密码密钥,或者从存储器232中检索密钥,以用作密码密钥来生成电动工具104的新加密的序列号。例如,在电动工具104将最终的密码密钥KL释放给维护系统120之后,处理器208使用先前链接密码密钥508K与加密函数512K来生成第二加密序列号524B。电动工具104在附加维护周期期间继续使用哈希链500中的先前链接密码密钥,直到到达处理器208与加密函数512A一起使用来产生最终的加密序列号524L的第一链接密码密钥508A。虽然在图5中未描绘,初始密钥Ki也可以用于生成一个附加的加密序列号,尽管如上所述,在许多实施例中,哈希链是用足够数量的链接密码密钥生成的以覆盖电动工具104的整个使用寿命。如果哈希链耗尽,则处理器232可以生成新的初始密码密钥
Figure DEST_PATH_IMAGE042
,其形成新哈希链的基础。
再次参考图4,过程400以如下操作继续:电动工具104生成电动工具的使用数据并且将仅与加密序列号相关联的使用数据传输到维护系统,以使得维护系统能够保持电动工具使用的记录同时维护生成使用数据的实际电动工具的匿名性(框420)。此操作的一个益处发生在多个用户共享单个电动工具的应用中,并且为电动工具提供匿名性的益处还在于为电动工具的人类用户提供了匿名性,因为使用该工具的工作人员的物理行踪之间没有联系。电动工具104以与以上参考过程300中的框320的处理基本相同的方式来执行该操作。特别地,电动工具104使用网络设备212将与加密序列号相关联的使用数据传输到数据收集和索引服务器124。
过程400以如下操作继续:电动工具104连接到维护系统120以进行维护操作并且电动工具104将秘密密钥释放给维护系统(框424)。在系统100中,电动工具104使用外围设备228或网络设备212建立到维护数据存储和检索服务器128的数据连接。处理器208在过程400的第一周期中传输从多个链接密码密钥中的最终密钥KL开始的用于生成加密序列号的秘密加密密钥。电动工具104还将加密序列号传输给维护数据存储和检索服务器128,并可选地使用数据连接或通过扫描序列号标签250来传输电动工具104的未加密序列号。
在过程400期间,维护系统120可选地验证电动工具104的真实性,并使用从电动工具104接收的释放的密码密钥来检索和分析使用数据的历史,作为基于从电动工具接收的密码密钥、加密序列号和电动工具104的未加密序列号的维护过程的一部分(框428)。在过程400中对电动工具104的真实性的验证和使用数据的检索与以上参考过程300中的框328所描述的处理的相似,具有以下区别。在过程400中,仅要求电动工具中的处理器208将最近使用的链接密码密钥传输到维护数据存储和检索服务器128,即使电动工具104已经经历了多个维护周期,在所述多个维护周期内,维护数据存储服务器134具有与电动工具104的多个加密序列号相关联的多个使用数据集。在一个示例中,先前已经经历了三个维护周期的电动工具104释放以相反顺序相对于最终密码密钥KL的第四秘密密钥
Figure DEST_PATH_IMAGE044
,如图5中所描绘的。维护数据存储和检索服务器128使用释放的密钥KL-4来执行电动工具104的真实性的可选验证,并且如果电动工具104被认证,则维护数据存储和检索服务器128使用释放的密钥KL-4和单向函数,来使用电动工具104最初执行以生成哈希链中的密码密钥的相同过程,通过哈希链末端的最终密钥KL重新生成链接的多个密码密钥的剩余部分。维护数据存储和检索服务器128然后使用密钥和电动工具104的未加密序列号重新生成电动工具104的所有加密序列号,并使用多个重新生成的加密序列号从维护数据存储服务器132检索电动工具104的全部使用数据历史。因此,在过程400的每个维护周期期间,处理器208仅需要向维护系统120释放最近使用的加密密钥,因为维护系统120可以重新生成哈希链中的所有先前使用的加密密钥,以使得能够检索和分析一个或多个先前的维护周期内来自电动工具104的匿名使用数据。
过程400在维护操作完成之后以如下操作继续:电动工具104中的处理器208更新秘密加密密钥以使用来自哈希链中的多个链接密码密钥中的先前密码密钥(框432)。在电动工具104中,处理器208或者如上所述从初始密码密钥Ki开始重新生成下一个密码密钥,或者从存储器232中的链接密码密钥数据238检索下一个密码密钥。使用图5的哈希链500中的多个链接密码密钥作为示例,处理器208在使用密钥KL之后使用密钥KL-1。过程400提供前向隐私,因为尽管维护系统120能够重新生成在哈希链中的每个释放的密码密钥之后发生的密码密钥,但是单向函数H防止维护系统120能够确定哈希链中的任何先前密码密钥,直到电动工具104在维护操作期间释放该密码密钥。因此,维护系统120不能确定哈希链500中的密钥
Figure DEST_PATH_IMAGE046
或任何其他在先密码密钥,即使电动工具104释放密钥KL。过程400在框416-432的处理中以如下操作继续一个或多个附加维护周期:电动工具104使用尚未释放给维护系统120的更新密码密钥来生成新的加密序列号,以使得能够在电动工具104的进一步操作期间向维护系统120匿名传输附加使用数据。
本文描述的系统和方法代表了对现有技术中计算设备的功能的改进。所述改进包括但不限于匿名化电动工具生成并传输到维护系统的使用数据,以减少或消除维护系统120和第三方计算设备180跟踪各个电动工具的用户的能力,即使攻击者破坏了维护系统120。在系统100使用上述过程300和400之一进行正常操作期间,维护系统120维护从电动工具104接收的所有使用数据的匿名性。由于电动工具本身存储用于匿名化使用数据的密钥,因此任何维护系统都必须拥有电动工具才能将使用数据与用户链接,并且在电动工具回到现场使用之后不能继续跟踪电动工具和电动工具的用户。在维护操作期间,维护数据存储和检索服务器128仅基于加密序列号从维护数据存储服务器132检索使用数据,这仍然防止可以访问数据库134中的使用数据的第三方计算设备180能够确定与任何特定使用数据集相关联的特定电动工具104。维护数据存储和检索服务器128在每个维护操作完成之后删除加密序列号和电动工具的实际序列号之间的关联。然而,即使攻击者以可以使第三方180能够标识加密序列号与单独电动工具104之间的关联的方式破坏了维护系统120,系统100以及过程300和400仍然保护了在维护操作之前电动工具的使用数据的匿名性,所述维护操作潜在地移除先前记录的使用数据的匿名性。另外,在上述实现前向隐私的实施例中,即使攻击者破坏了维护系统120以移除在较早的维护周期中生成的较旧使用数据的匿名性,攻击者仍不能破坏在最近的维护操作之后生成的来自电动工具104的最新使用数据的匿名性。此外,本文描述的实施例提供了计算上高效的过程,该过程使得能够对来自电动工具的使用数据进行匿名化,同时使得具有甚至相对低性能处理器和小容量存储器的电动工具能够生成匿名使用数据。
将领会到,以上描述的和其它的特征和功能的变体或其替换物可以合期望地组合到许多其它不同的系统、应用或方法中。本领域技术人员后续可以做出各种目前未预见或未意料到的替代、修改、变型或改进,这些替代、修改、变型或改进在这里也意图被涵盖在所附权利要求中。

Claims (17)

1.一种用于具有用户匿名性的联网工具操作的方法,包括:
利用电动工具中的处理器生成存储在电动工具中的存储器中的第一密码密钥;
利用处理器,基于使用应用于存储在存储器中的电动工具的未加密序列号的第一密码密钥的加密函数的输出,来生成电动工具的第一加密序列号;
利用处理器,基于在电动工具的操作期间从电动工具中的至少一个传感器接收的数据来生成使用数据;以及
利用电动工具中的网络设备,将仅与第一加密序列号相关联的使用数据传输到维护系统,以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与使用数据相关联。
2.根据权利要求1所述的方法,还包括:
在电动工具的维护操作期间,在电动工具和维护系统之间建立数据连接;
利用电动工具中的处理器,通过数据连接将第一密码密钥传输给维护系统,以使维护计算系统仅能够在维护操作时才标识与电动工具相关联的工具使用数据;
利用电动工具中的处理器生成存储在电动工具中的存储器中的第二密码密钥;
利用处理器,基于使用应用于存储在存储器中的电动工具的未加密序列号的第二密码密钥的加密函数的输出,生成电动工具的第二加密序列号;
利用处理器,基于在维护操作后电动工具的附加操作期间从电动工具中的至少一个传感器接收的数据来生成附加使用数据;以及
利用电动工具中的网络设备,将仅与第二加密序列号相关联的附加使用数据传输到维护系统,以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与附加使用数据相关联。
3.根据权利要求2所述的方法,还包括:
利用电动工具中的处理器,通过数据连接将未加密序列号传输到维护系统;
利用维护系统,基于使用从电动工具接收的应用于从电动工具接收的未加密序列号的第一密码密钥的加密函数的另一输出,来重新生成第一加密序列号;以及
利用维护系统,响应于从电动工具接收的第一加密序列号与重新生成的第一加密序列号之间的匹配,来验证电动工具的真实性。
4.根据权利要求3所述的方法,还包括:
利用维护系统,响应于从电动工具接收的第一加密序列号与重新生成的第一加密序列号不匹配,生成指示电动工具不可信的警报。
5.根据权利要求2所述的方法,电动工具与维护系统之间的数据连接的建立还包括:
使用电动工具中与网络设备不同的外围设备在维护过程期间建立电动工具和维护系统之间的数据连接。
6.根据权利要求1所述的方法,还包括:
利用电动工具中的处理器和网络设备,与维护系统建立经认证和加密的通信信道,用于传输仅与第一加密序列号相关联的使用数据。
7.一种用于具有用户匿名性的联网电动工具操作的方法,包括:
利用电动工具中的处理器,使用存储在电动工具中的存储器中的第一秘密密码密钥和单向函数来生成多个链接密码密钥,所述生成还包括:
从第一秘密密码密钥开始基于应用于多个链接密码密钥中的先前链接密码密钥的单向函数的输出以预定顺序来生成多个链接密码密钥中的每个链接密码密钥,直到生成多个链接密码密钥中的最终链接密码密钥;
利用处理器,基于使用应用于存储在存储器中的电动工具的未加密序列号的最终链接密码密钥的加密函数的输出,来生成电动工具的第一加密序列号;
利用处理器,基于在电动工具操作期间从电动工具中的至少一个传感器接收的数据来生成使用数据;以及
利用电动工具中的网络设备将仅与第一加密序列号相关联的使用数据传输到维护系统以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与使用数据相关联。
8.根据权利要求7所述的方法,还包括:
在电动工具的维护操作期间,在电动工具和维护系统之间建立数据连接;
利用电动工具中的处理器,通过数据连接将最终链接密码密钥传输到维护系统,以使维护计算系统仅能够在维护操作时才标识与电动工具相关联的工具使用数据;
利用处理器,基于使用应用于存储在存储器中的电动工具的未加密序列号的多个链接密码密钥中第二链接密码密钥的加密函数的输出,生成电动工具的第二加密序列号,第二链接密码密钥在多个链接密码密钥中的最终链接密码密钥之前;
利用处理器,基于维护操作之后电动工具的附加操作期间从电动工具中的至少一个传感器接收的数据,来生成附加使用数据;以及
利用电动工具中的网络设备,将仅与第二加密序列号相关联的附加使用数据传输到维护系统,以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与附加使用数据相关联。
9.根据权利要求8所述的方法,还包括:
利用电动工具中的处理器,通过数据连接将未加密序列号传输到维护系统;
利用维护系统,基于使用从电动工具接收的应用于从电动工具接收的未加密序列号的最终链接密码密钥的加密函数的另一输出,来重新生成第一加密序列号;以及
利用维护系统,响应于从电动工具接收的第一加密序列号和重新生成的第一加密序列号之间的匹配,来验证电动工具的真实性。
10.根据权利要求9所述的方法,还包括:
利用维护系统,响应于从电动工具接收的第一加密序列号与重新生成的第一加密序列号不匹配,生成指示电动工具不可信的警报。
11.根据权利要求8所述的方法,电动工具与维护系统之间的数据连接的建立还包括:
使用电动工具中与网络设备不同的外围设备在维护过程期间建立电动工具和维护系统之间的数据连接。
12.根据权利要求7所述的方法,其中单向函数是密码安全哈希函数。
13.一种配置用于匿名联网操作的电动工具,包括:
至少一个传感器;
存储器,其被配置成存储:
未加密序列号、
第一密码密钥、以及
使用数据;
网络设备;以及
可操作地连接到至少一个传感器、存储器和网络设备的处理器,处理器被配置为:
生成存储在电动工具的存储器中的第一密码密钥;
基于使用应用于存储在存储器中的电动工具的未加密序列号的第一密码密钥的加密函数的输出,来生成电动工具的第一加密序列号;
基于在电动工具操作期间从电动工具中的至少一个传感器接收的数据来生成使用数据;以及
利用网络设备将仅与第一加密序列号相关联的使用数据传输到的维护系统以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与使用数据相关联。
14.根据权利要求13所述的电动工具,处理器还被配置为:
在电动工具的维护操作期间,在电动工具和维护系统之间建立数据连接;
通过数据连接将第一密码密钥传输给维护系统,以使维护计算系统仅能够在维护操作时才标识与电动工具相关联的工具使用数据;
生成存储在电动工具中的存储器中的第二密码密钥;
基于使用应用于存储在存储器中的电动工具的未加密序列号的第二密码密钥的加密函数的输出,生成电动工具的第二加密序列号;
基于在维护操作后电动工具的附加操作期间从电动工具中的至少一个传感器接收的数据来生成附加使用数据;以及
利用网络设备将仅与第二加密序列号相关联的附加使用数据传输到维护系统,以使能实现使用数据收集,所述使用数据收集防止将电动工具标识为与附加使用数据相关联。
15. 根据权利要求14所述的电动工具,还包括:
与网络设备不同的外围设备;并且
处理器可操作地连接到外围设备,并且还被配置为:
在维护过程期间,使用外围设备在电动工具和维护系统之间建立数据连接。
16.根据权利要求13所述的电动工具,处理器还被配置为:
利用网络设备与维护系统建立经认证和加密的通信信道,用于传输仅与第一加密序列号相关联的使用数据。
17.根据权利要求13所述的电动工具,其中,所述电动工具是机动车辆。
CN201980020287.5A 2018-01-19 2019-01-09 用于连接的电动工具的隐私保持数据检索的系统和方法 Pending CN111837372A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862619311P 2018-01-19 2018-01-19
US62/619311 2018-01-19
US16/158947 2018-10-12
US16/158,947 US10897354B2 (en) 2018-01-19 2018-10-12 System and method for privacy-preserving data retrieval for connected power tools
PCT/EP2019/050380 WO2019141553A1 (en) 2018-01-19 2019-01-09 System and method for privacy-preserving data retrieval for connected power tools

Publications (1)

Publication Number Publication Date
CN111837372A true CN111837372A (zh) 2020-10-27

Family

ID=67298283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980020287.5A Pending CN111837372A (zh) 2018-01-19 2019-01-09 用于连接的电动工具的隐私保持数据检索的系统和方法

Country Status (4)

Country Link
US (1) US10897354B2 (zh)
EP (1) EP3741093A1 (zh)
CN (1) CN111837372A (zh)
WO (1) WO2019141553A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3078611A1 (en) * 2017-10-15 2019-04-18 Network Perception, Inc. Systems and methods for privacy preserving accurate analysis of network paths
US11139982B2 (en) * 2019-01-30 2021-10-05 Rsa Security Llc Communication-efficient device delegation
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080147554A1 (en) * 2006-12-18 2008-06-19 Stevens Steven E System and method for the protection and de-identification of health care data
CN104778422A (zh) * 2015-04-10 2015-07-15 北京工业大学 一种具有标识信息的物品在使用分析中的隐私保护方法
US20170063549A1 (en) * 2014-02-24 2017-03-02 Hanscan Ip B.V. Portable Biometric-based Identity Device
CN106657021A (zh) * 2016-11-24 2017-05-10 北京洋浦伟业科技发展有限公司 车联网中车辆消息认证方法和装置
CN107111858A (zh) * 2013-12-23 2017-08-29 罗伯特·博世有限公司 用于汽车诊断工具数据收集和分析的系统以及方法
CN107533611A (zh) * 2015-04-27 2018-01-02 微软技术许可有限责任公司 在遥测数据的传输中保护用户可标识信息

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
GB2423220B (en) 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US20070055731A1 (en) * 2005-09-07 2007-03-08 Jason Thibeault System and method for secure communications utilizing really simple syndication protocol
US7733224B2 (en) * 2006-06-30 2010-06-08 Bao Tran Mesh network personal emergency response appliance
US20070133807A1 (en) 2005-12-12 2007-06-14 Electronics And Telecommunications Research Institute Tag authentication apparatus and method for radio frequency identification system
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US7871393B2 (en) * 2006-07-13 2011-01-18 Henry Schein, Inc. Injection device with reporting ability
IL178488A0 (en) 2006-10-05 2008-01-20 Nds Ltd Improved key production system
US8458451B2 (en) 2009-01-20 2013-06-04 New York University Database outsourcing with access privacy
US9485254B2 (en) * 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
WO2010141375A2 (en) 2009-06-01 2010-12-09 Phatak Dhananjay S System, method, and apparata for secure communications using an electrical grid network
WO2012104771A2 (en) 2011-02-01 2012-08-09 Koninklijke Philips Electronics N.V. Secure access to personal health records in emergency situations
US9256988B2 (en) * 2012-09-11 2016-02-09 Black & Decker Inc. System and method for identifying a power tool
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US20150262134A1 (en) * 2014-03-17 2015-09-17 Thorley Industries Llc Wireless Communications Methods and Systems for Juvenile Products
WO2015148848A1 (en) * 2014-03-28 2015-10-01 Vivint, Inc. Anti-takeover systems and methods for network attached peripherals
US10326803B1 (en) * 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
GB2538052B (en) * 2015-04-27 2019-07-03 Gurulogic Microsystems Oy Encoder, decoder, encryption system, encryption key wallet and method
US20170178072A1 (en) 2015-12-22 2017-06-22 Intel Corporation System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080147554A1 (en) * 2006-12-18 2008-06-19 Stevens Steven E System and method for the protection and de-identification of health care data
CN107111858A (zh) * 2013-12-23 2017-08-29 罗伯特·博世有限公司 用于汽车诊断工具数据收集和分析的系统以及方法
US20170063549A1 (en) * 2014-02-24 2017-03-02 Hanscan Ip B.V. Portable Biometric-based Identity Device
CN104778422A (zh) * 2015-04-10 2015-07-15 北京工业大学 一种具有标识信息的物品在使用分析中的隐私保护方法
CN107533611A (zh) * 2015-04-27 2018-01-02 微软技术许可有限责任公司 在遥测数据的传输中保护用户可标识信息
CN106657021A (zh) * 2016-11-24 2017-05-10 北京洋浦伟业科技发展有限公司 车联网中车辆消息认证方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邓世昆, 云南大学出版社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统

Also Published As

Publication number Publication date
EP3741093A1 (en) 2020-11-25
US10897354B2 (en) 2021-01-19
WO2019141553A1 (en) 2019-07-25
US20190229905A1 (en) 2019-07-25

Similar Documents

Publication Publication Date Title
CN105553951B (zh) 数据传输方法和装置
US10897354B2 (en) System and method for privacy-preserving data retrieval for connected power tools
US11615411B2 (en) POS system with white box encryption key sharing
US9852300B2 (en) Secure audit logging
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
US10833851B2 (en) Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium
US10680799B2 (en) Secure remote aggregation
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN107465665A (zh) 一种基于指纹识别技术的文件加解密方法
CN1778065A (zh) 基于生物特性身份的加密方法和设备
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN113098675B (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN112380404B (zh) 数据过滤方法、装置及系统
CN112311746B (zh) 数据共享方法、装置和计算机存储介质
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN113032802B (zh) 一种数据安全存储方法及系统
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN111490880B (zh) 文件的接收方法及装置
JP5794416B2 (ja) 遠隔保守システム及び遠隔保守方法
US20240106638A1 (en) Method for securely generating and distributing symmetric keys for grouping secure communications
CN114938304B (zh) 一种工业物联网数据安全传输的方法和系统
GB2570292A (en) Data protection
CN114826742B (zh) 一种面向工程机械物联网感知层网络的通信安全系统及认证方法
CN117520445A (zh) 一种基于双区块链的碳排放数据共享系统和方法
WO2024107897A1 (en) System and method for secure end-to-end electronic communication using a mutating table of entropy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination