CN114342437A - 物联网设备的反克隆系统 - Google Patents

物联网设备的反克隆系统 Download PDF

Info

Publication number
CN114342437A
CN114342437A CN202080061927.XA CN202080061927A CN114342437A CN 114342437 A CN114342437 A CN 114342437A CN 202080061927 A CN202080061927 A CN 202080061927A CN 114342437 A CN114342437 A CN 114342437A
Authority
CN
China
Prior art keywords
list
unique identity
controller
identity value
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080061927.XA
Other languages
English (en)
Inventor
迈克尔·阿特夫·阿尤布
纳比勒·瓦西里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cedev Co
Original Assignee
Cedev Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cedev Co filed Critical Cedev Co
Publication of CN114342437A publication Critical patent/CN114342437A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

用于防止使用欺诈的和/或伪造的嵌入式设备的方法、系统、设备和装置。反克隆系统包括配置成耦合到或接收第一嵌入式设备的第一设备。第一嵌入式设备具有第一唯一身份值。反克隆系统包括控制器。控制器耦合到第一设备。控制器具有控制器存储器。控制器存储器被配置为存储公共验证密钥。控制器具有控制器处理器。控制器处理器耦合到控制器存储器,并配置为使用公共验证密钥验证第一唯一身份值。当第一唯一身份值被验证时,控制器处理器被配置为允许或批准第一设备操作和使用第一嵌入式设备。

Description

物联网设备的反克隆系统
相关申请的交叉引用
本申请要求于2019年7月19日提交的名称为“物联网设备的反克隆系统”的美国临时专利申请第62/876,254号的优先权和权益,其全部内容通过引用结合在本申请中。
技术领域
本说明书涉及用于防止,检测和/或识别欺诈的和/或伪造的物联网(Internet-ofThings,IoT)设备的系统、装置和/或方法。
背景技术
物联网是由相互关联的计算设备、机械和数字机器组成的系统,这些计算设备、机械和数字机器具有唯一标识符,并且能够通过网络传输和接收数据,而无需人与人之间或人与计算机之间的交互。嵌入式系统、无线网络、控制系统和其他系统有助于启用物联网设备。对物联网设备的欺诈性模仿是物联网系统的一个问题。对物联网设备的欺诈性模仿出现在消耗性物联网设备和非消耗性物联网设备中。在物联网系统中使用欺诈的和/或伪造的设备和组件会产生财务影响和安全影响。因此,供应商或其他商业供货商或分销商可能希望在技术上强制物联网系统内的物联网设备使用真品组件,以防止伪造和/或其他安全漏洞并保护他们的市场。
因此,需要一种系统、装置、方法和/或设备来验证物联网系统内的消耗性组件和非消耗性组件的真实性,以防止使用欺诈的和/或伪造的组件。
发明内容
通常,本说明书中描述的主题的一个方面体现在用于防止使用欺诈的和/或伪造的嵌入式设备的设备、系统和/或装置中。反克隆系统包括第一设备,该第一设备配置为耦合到或接收第一嵌入式设备。第一嵌入式设备具有第一唯一身份值。反克隆系统包括控制器。控制器耦合到所述第一设备。控制器具有控制器存储器。控制器存储器被配置为存储公共验证密钥,控制器具有控制器处理器。控制器处理器耦合到所述控制器存储器并配置为使用所述公共验证密钥验证所述第一唯一身份值。当所述第一唯一身份值被验证时,控制器处理器被配置为允许或批准所述第一设备来操作和使用所述第一嵌入式设备。
这些和其他实施例可以可选地包括以下特征中的一个或更多个特征。所述控制器可以被包括在所述第一设备内。所述第一唯一身份值可以是媒体访问控制(media accesscontrol,MAC)地址、低功耗蓝牙(Bluetooth Low Energy,BLE)地址或所述第一设备的序列号。所述控制器可以是远离所述第一设备的第二设备。所述第一设备可以被配置为耦合到或接收所述第一嵌入式设备。所述控制器处理器可以被配置为确定所述第一唯一身份值是否在已消耗设备列表中,所述已消耗设备列表列出了已消耗的嵌入式设备的唯一身份值。当所述第一唯一身份值在所述已消耗设备列表中时,所述控制器处理器可以被配置为防止所述第一嵌入式设备的操作或使用。
反克隆系统可以包括服务器。服务器可以被配置为存储已消耗设备列表。服务器可以被配置为对照所述已消耗设备列表检查所述第一唯一身份值。所述控制器处理器可以被配置为将所述第一唯一身份值提供给所述服务器进行验证,并且所述控制器处理器可以被配置为获得所述第一唯一身份值是否被验证的指示。
控制器存储器可以被配置为存储嵌入式设备的操作列表,无需与已消耗设备列表进行比较即可使用所述操作列表。当所述操作列表中的任何嵌入式设备与所述已消耗设备列表中的嵌入式设备匹配时,所述控制器处理器可以被配置为发送警报。控制器处理器被配置为防止或停止使用所述操作列表中与所述已消耗设备列表中的嵌入式设备匹配的任何嵌入式设备。
所述控制器处理器可以被配置为确定所述控制器和所述服务器之间没有连接。所述控制器处理器可以被配置为确定自对照所述已消耗设备列表检查所述操作列表以来的持续时间。当所述持续时间大于或等于阈值量时,所述控制器处理器可以被配置为防止使用所述第一嵌入式设备。当所述持续时间小于时间阈值量时,所述控制器处理器可以被配置为允许使用所述第一嵌入式设备。
反克隆系统可以包括服务器。服务器可以被配置为获得所述第一唯一身份值。服务器可以被配置为将所述第一唯一身份值与已消耗设备列表进行比较。当所述第一唯一身份值在所述已消耗设备列表中时,服务器可以被配置为向所述控制器指示所述第一嵌入式设备是欺诈的。当所述第一唯一身份值不在所述已消耗设备列表中时,服务器可以被配置为向所述控制器指示所述第一嵌入式设备已被验证。当所述第一唯一身份值不在所述已消耗设备列表中时,服务器可以被配置为将所述第一唯一身份值添加到所述已消耗设备列表中。
反克隆系统可以包括第二设备。第二设备可以被配置为耦合到或接收具有第二唯一身份值的第二嵌入式设备。所述控制器处理器可以被配置为使用所述公共验证密钥来验证所述第二唯一身份值。所述第一设备可以被配置为耦合到或接收第二嵌入式设备。第二嵌入式设备可以具有第二唯一身份值。所述控制器处理器可以被配置为使用所述公共验证密钥来验证所述第二唯一身份值。
另一方面,主题体现在反克隆系统。反克隆系统可以包括服务器。服务器被配置为验证唯一身份值。反克隆系统包括设备。设备被配置为耦合到或接收具有唯一身份值的嵌入式设备。反克隆系统包括控制器。控制器耦合到所述设备。控制器具有控制器存储器。控制器存储器被配置为存储公共验证密钥。控制器具有控制器处理器。控制器处理器耦合到所述控制器存储器并配置为使用所述公共验证密钥验证所述唯一身份值,当所述唯一身份值被验证时,控制器处理器被配置为允许或批准所述设备操作和使用所述嵌入式设备。
在另一方面,主题体现在验证嵌入式设备的方法中。所述方法包括通过控制器的处理器确定所述嵌入式设备已插入设备中。所述嵌入式设备具有唯一身份值。所述方法包括通过所述控制器的所述处理器验证所述嵌入式设备的所述唯一身份值上的数字签名。所述方法包括基于所述控制器或所述设备与服务器之间的连接,通过所述控制器的所述处理器来确定所述嵌入式设备是在已消耗设备列表中还是在操作列表中。所述方法包括当所述嵌入式设备在所述已消耗设备列表中时,通过所述控制器的所述处理器防止所述设备使用所述嵌入式设备。所述方法包括当所述唯一身份值被验证并且不在所述已消耗设备列表中时,通过所述控制器的所述处理器允许或批准所述设备操作和使用所述嵌入式设备。
附图说明
对于本领域的普通技术人员来说,在检查了以下附图和详细描述后,本发明的其他系统、方法、特征和优点将是或将变得显而易见。旨在将所有这些附加系统、方法、特征和优点包括在本说明书内,落入本发明的范围内,并受所附权利要求的保护。附图中所示的组成部分不一定按比例绘制,并且可能被夸大以更好地说明本发明的重要特征。在附图中,相同的附图标记在不同的视图中表示相同的部分。
图1A是根据本发明一个方面的示例反克隆系统的示意图。
图1B是根据本发明一个方面的图1的反克隆系统的框图。
图2是根据本发明一个方面的使用图1A和图1B的反克隆系统确定嵌入式设备是否真实的示例过程的流程图。
图3是根据本发明一个方面的使用图1A和图1B的反克隆系统确定嵌入式设备是否被列入操作列表的示例过程的流程图。
图4是根据本发明一个方面的使用图1A和图1B的反克隆系统确定是否将嵌入式设备添加到已消耗设备列表的示例过程的流程图。
图5是根据本发明一个方面的使用图1A和图1B的反克隆系统确定是否应将嵌入式设备添加到克隆设备列表的示例过程的流程图。
图6是根据本发明一个方面的使用图1A和图1B的反克隆系统授权电子设备的用户的示例过程的流程图。
具体实施方式
本文公开了用于反克隆系统的系统、装置、设备和方法。反克隆系统验证和鉴定被连接或耦合到设备的嵌入式设备的真实性。嵌入式设备可以是被电子设备消耗的消耗性设备或非消耗性设备。例如,物联网设备可能是供应商可能希望强制使用真品墨盒的打印机和/或供应商可能希望强制使用真品蒸汽仓(vapingpod)的汽化器(vaporizer)(或电子烟(vape)设备)。在另一个示例中,物联网设备可以是电子香烟或连接到例如烟弹等嵌入式设备的其他物联网设备。
当嵌入式设备耦合到或连接到物联网设备时,反克隆系统验证嵌入式设备的真实性。这确保了嵌入式设备不是欺诈的,也不是伪造的,从而防止了供应商、制造商和/或经销商的财务损失,同时还确保了物联网系统的安全性不会受到欺诈性嵌入式设备的损害。
其他好处和优点包括使用来自欺诈性模仿的唯一身份值,而无需在每个物联网设备上都有证书。通常,欺诈性供应商访问真品的正确身份并复制这些身份以生产伪造的嵌入式设备。这些身份可以是字母数字混合编制的值、媒体访问控制(MAC)地址或其他此类身份。因此,欺诈性供应商能够再生产伪造的嵌入式设备。物联网系统可能采用的一种解决方案包括使用与密钥相关联的唯一证书,以确保嵌入式设备不是欺诈的,也不是伪造的。然而,这需要额外的硬件和/或软件,这导致成本高昂的实施。然而,反克隆系统使用各种列表,例如已消耗设备列表,来验证连接到或正在连接到设备的嵌入式设备的真实性。这些列表、策略和流程的使用限制了对证书的需求,从而最大限度地降低了与实施相关的成本。
另外,反克隆系统具有多种模式,用于当控制器与服务器连接或仅间歇性连接时来验证嵌入式设备的有效性。当控制器未连接到服务器时,多种模式的使用允许嵌入式设备的持续操作和校验。
图1A示出了反克隆系统100的示意图。反克隆系统100包括控制设备,例如控制器102和/或电子设备104。控制设备便于嵌入式设备106的使用和校验。例如,控制器102可以是智能手机、平板电脑、个人计算机或其他个人设备,并且可以具有以下应用:控制单个电子设备或多个电子设备对单个嵌入式设备的使用和/或单个电子设备或多个电子设备对多个嵌入式设备的使用。控制器102控制对电子设备104的访问和使用,并且可以在服务器108和电子设备104之间交互和提供网关。这防止电子设备104在没有校验和验证嵌入式设备是真实的(例如,不是伪造的或欺诈的)情况下使用嵌入式设备106。
电子设备104可以耦合、消耗或以其他方式使用嵌入式设备106。例如,电子设备104可以是打印机、电子香烟、汽化器或消耗或使用嵌入式设备106的其他设备。电子设备104可以包括控制器102和/或可以执行控制器102的一些或所有功能。也就是说,电子设备104可以包括控制器102和/或电子设备104可以与控制器102分离并耦合到控制器102。在一些实施方式中,当控制器102与电子设备104分离时,电子设备104可以充当中间控制器,该中间控制器执行控制器102的一些或全部功能并与控制器102一起工作以校验和/或验证嵌入式设备106是真实的。电子设备104可以同时(simultaneously)或并行地(concurrently)消耗或使用单个嵌入式设备或使用多个嵌入式设备,例如第一嵌入式设备和第二嵌入式设备。
反克隆系统100可以包括嵌入式设备106,例如打印机墨盒、电子烟弹、蒸汽仓或其他消耗品或非消耗品和/或服务器108。嵌入式设备106可以是电子嵌入式设备或非电子嵌入式设备。嵌入式设备106可以插入到电子设备104、容纳在电子设备104内或以其他方式耦合到电子设备104,使得电子设备104可以消耗或使用嵌入式设备106。每个嵌入式设备106可以具有唯一标识嵌入式设备106的唯一身份值。唯一身份值可以是电子标识符或非电子标识符。例如,唯一身份值可以是媒体访问控制MAC地址、低功耗蓝牙BLE地址或嵌入式设备106的序列号。
控制器102和/或电子设备104可以在嵌入式设备106的消耗或使用之前验证、校验和/或鉴定嵌入式设备106,从而伪造的或欺诈的嵌入式设备未插入、未用于或未耦合到电子设备104,这防止了对电子设备104的安全威胁。
反克隆系统100可以包括服务器108或其他远程设备。服务器108可以校验数字签名,或对嵌入式设备106执行其他形式的校验、验证或鉴定以确保嵌入式设备106是可以被消耗或使用的有效嵌入式设备。此外,服务器108可以维护数据库。数据库是为搜索和检索而由例如计算机组织的任何信息片段的集合,并且数据库可以以表、图表、查询、报告或任何其他数据结构来组织。数据库可以使用任意数量的数据库管理系统。外部数据库130可以包括存储或提供信息的第三方服务器或网站。该信息可以包括实时信息、定期更新的信息或用户输入的信息。服务器可以是网络中的计算机,用于向网络中的其他计算机提供服务,例如访问文件或共享外围设备。网站可以是与域名相关联的一个或多个资源的集合。
数据库可以包括已消耗设备列表、黑名单和/或克隆设备列表。数据库可用于确定欺诈的、先前已使用的或以其他方式确定为不适合使用的嵌入式设备,例如伪造的、克隆的或欺诈的嵌入式设备。
反克隆系统100可以包括网络110。反克隆系统100的各种组件可以通过网络110彼此耦合或集成。网络110可以是局域网(local areanetwork,LAN)、广域网(wideareanetwork,WAN)、蜂窝网络、数字短程通信(digital short-range communication,DSRC)、互联网或其组合,网络110连接服务器108、嵌入式设备106和/或电子设备104。
图1B示出了反克隆系统100的框图。反克隆系统100包括一个或更多个处理器112a-112c。例如,电子设备104可以包括处理器112a,控制器102可以包括处理器112b,以及服务器108可以包括处理器112c。在电子设备104、控制器102和服务器108的相应组件内的一个或更多个处理器112a-112c中的每一个处理器可以应用为单个处理器或多个处理器。一个或更多个处理器112a-112c可以电耦合到反克隆系统100的一些或所有组件。例如,一个或更多个处理器112a-112c可以耦合到一个或更多个存储器114a-114c和/或一个或更多个网络访问设备116a-116c。一个或更多个处理器112a-112c可用于验证和校验嵌入式设备106并执行其他功能,例如警告用户伪造的、欺诈的或其他无效的嵌入式设备。
反克隆系统100包括一个或更多个存储器114a-114c。一个或更多个存储器114a-114c可以存储指令以在它们各自的处理器112a-112c上执行。例如,存储器114a可以耦合到处理器112a,存储器114b可以耦合到处理器112b,以及存储器114c可以耦合到处理器112c。一个或更多个存储器114a-114c可以包括一个或更多个随机访问存储器(RandomAccessMemory,RAM)或其他易失性或非易失性存储器。一个或更多个存储器114a-114c可以是非瞬态存储器或数据存储设备,例如硬盘驱动器、固态磁盘驱动器、混合磁盘驱动器或其他适当的数据存储,并且还可以存储机器可读指令。该机器可读指令可以由一个或更多个处理器112a-112c加载并执行。一个或更多个存储器114a-114c可以存储已消耗设备列表、克隆设备列表、操作列表、黑名单或验证或校验嵌入式设备106的其他列表。在一些实施方式中,各种列表或列表的子集可以存储在一个或更多个存储器114a-114c中。反克隆系统100可以使用这些列表来校验、验证和/或鉴定嵌入式设备106。
反克隆系统100可以包括一个或更多个网络访问设备116a-116c。一个或更多个网络访问设备116a-116c可以用于通过网络110与反克隆系统100的各种组件耦接。例如,电子设备104可以包括网络访问设备116a,控制器102可以包括网络访问设备116b,并且服务器108可以包括网络访问设备116c。一个或更多个网络访问设备116a-116c可以包括通信端口或信道,例如以下中的一个或更多个:Wi-Fi单元、蓝牙
Figure BDA0003530053060000071
单元、射频识别(Radio Frequency Identification,RFID)标签或读取器、专用短程通信技术(DedicatedShort Range Communication,DSRC)单元、或用于接入蜂窝网络(如3G、4G或5G)的蜂窝网络单元。一个或更多个网络访问设备116a-116c可以向各种组件发送数据以及从各种组件接收数据。
反克隆系统100可以包括一个或更多个用户界面118a-118c,一个或更多个用户界面118a-118c向用户和/或其他操作员提供用户界面以与反克隆系统100交互。例如,电子设备104可以包括用户界面118a,控制器102可以包括用户界面118b,以及服务器108可以包括用户界面118c。一个或更多个用户界面118a-118c可以包括从用户界面元件、按钮、转盘、麦克风、键盘或触摸屏接收用户输入的输入设备。一个或更多个用户界面118a-118c可以为用户提供界面以提供用户输入。用户输入可以包括一个或更多个配置设置。例如,一个或更多个配置设置可以包括被允许添加到操作列表的嵌入式设备的数量。
图2是用于确定嵌入式设备106是否真实并且可以被消耗或使用的示例过程200的流程图。适当地编程的一个或更多个计算机或一个或更多个数据处理装置,例如图1和图1B的反克隆系统100的一个或更多个处理器112a-112c,可以实现过程200。例如,控制器102的处理器112b可以与服务器108的处理器112c交互以验证电子设备104对嵌入式设备106的使用。在其他示例中,电子设备104的处理器112a或控制器102的处理器112b可以使用可以本地或远程存储在电子设备104和/或控制器102上的消耗设备列表、克隆设备列表和/或操作列表来验证嵌入式设备106的使用。
在一些实施方式中,电子设备104执行控制器102的功能或充当中间控制器,中间控制器执行控制器102的一些或全部功能或与控制器102一起工作。如上所述,控制器102和/或电子设备104可以充当中间控制器,和/或可以被称为反克隆系统100的控制设备。
控制设备可以确定嵌入式设备106接近控制设备(202)。控制设备可以向嵌入式设备106发送保活消息(keep-alive message)以检查嵌入式设备106是否在控制设备的阈值距离内。如果未接收到或未响应于保活消息,则控制设备可以确定嵌入式设备106不接近控制设备并在一段时间(例如大约几个小时)后停止操作。这确保控制设备接近嵌入式设备106,这防止了不同用户在原始用户或所有者不在场的情况下使用嵌入式设备。否则,如果接收到和/或响应于保活消息,则控制设备可以继续嵌入式设备106的正常操作。保活消息可以被数字签名并且需要通过例如存储在控制设备(例如电子设备104和/或控制器102)上的公钥证书进行验证。
一旦确定嵌入式设备106接近控制设备,控制设备就获得嵌入式设备106的唯一身份值(204)。控制设备可以扫描、读取或以其他方式获得包括唯一身份值的输入。唯一身份值可以是媒体访问控制MAC地址、低功耗蓝牙BLE地址或嵌入式设备106上的序列号。在制造、供应和/或分发期间,服务器108可以使用秘密签名密钥(例如私钥)对唯一身份值进行数字签名。例如,控制设备可以使用扫描仪、照相机或条形码阅读器来扫描或捕获嵌入式设备106上的序列号。
控制设备可以获得公共验证密钥以校验唯一身份值上的签名(205)。控制设备可以从服务器108获得公共验证密钥。控制设备可以向服务器108提供标记,服务器108可以校验标记并将公共验证密钥提供给控制设备。在一些实施方式中,服务器向控制设备发送标记,例如通过短消息服务(short message service,SMS)或推送通知,并且在向控制设备提供公共验证密钥之前,控制设备向服务器108提供标记值。
控制设备可以确定唯一身份值上的签名是否有效(206)。控制设备可以使用存储在控制设备的存储器中的公共验证密钥或证书来校验或验证嵌入式设备106的唯一身份值上的数字签名。例如,电子设备104可以验证嵌入式设备106的唯一身份值上的数字签名和/或控制器102可以验证嵌入式设备106的唯一身份值上的数字签名。控制设备可能已经从服务器108获得了公共验证密钥或证书,并且使用公共验证密钥或证书来验证和校验数字签名。
如果控制设备确定出唯一身份值无效,控制设备拒绝或防止电子设备104使用嵌入式设备106(208)。控制设备可以防止嵌入式设备106与电子设备104通信和/或可以断开电子设备104和嵌入式设备106之间的通信信道。否则,如果控制设备确定出唯一身份有效,控制设备确定是否连接到服务器108以进行进一步检查(210)。
当控制设备确定唯一身份值有效时,控制设备可以确定是否连接到服务器108。控制设备可以使用一个或更多个网络访问设备116a-116c来在电子设备104、控制器102和服务器108之间通信和/或建立通信。通信信道可以是网络110上的保密通信信道。
如果控制设备尝试与服务器108连接并且没有或不能与服务器108建立连接,则控制设备可以确定仅存在对服务器108的间歇访问。因此,控制设备可以确定是否将嵌入式设备106添加到操作列表(212)。操作列表可以存储在电子设备104和/或控制器102上。当控制设备无法与服务器108建立连接以对照各种列表检查嵌入式设备106时,操作列表指示能够由电子设备104操作的一个或更多个嵌入式设备106。当控制设备确定出将嵌入式设备106添加到操作列表时,控制设备允许电子设备104耦合到、使用和消耗嵌入式设备106(218)。允许的使用或操作可能是临时的并且仅针对特定时间段。否则,当控制设备确定不将嵌入式设备106添加到操作列表中时,控制设备拒绝或防止电子设备104使用嵌入式设备016(208)。图3进一步描述了将嵌入式设备106添加到操作列表的过程300。
否则,如果控制设备确定出存在到服务器108的连接,则控制设备可以确定嵌入式设备106是否在已消耗设备列表和/或克隆设备列表上(214)。已消耗设备列表可以指示已被消耗或使用的一个或更多个嵌入式设备106的唯一身份值或其他标识符。这防止伪造者重复使用唯一身份值或其他标识符。控制设备可以向服务器108提供唯一身份值。服务器108可以将唯一身份值与已消耗设备列表上列出的唯一身份值进行比较,并向控制设备提供关于唯一身份值是否与已消耗设备列表上的唯一身份值匹配的指示。在一些实施方式中,控制设备可以在控制设备的一个或更多个存储器内维护已消耗设备列表或已消耗设备列表的子集,使得控制设备可以执行该唯一身份值与已消耗设备列表上的多个唯一身份值的比较,而无需与服务器108连接。可以用服务器108上的主已消耗设备列表定期更新控制设备上的已消耗设备列表。图4进一步描述了维护已消耗设备列表的过程。
类似地,控制设备可以执行该唯一身份值与克隆设备列表上的唯一身份值的比较。克隆设备列表包括已知已被克隆或以其他方式已知或识别为欺诈的和/或伪造的嵌入式设备的唯一身份值或标识符。例如,当对嵌入式设备的查询数量大于阈值量时,嵌入式设备106的唯一身份值可以被添加到克隆设备列表中,该克隆设备列表可以由服务器108维护。已消耗设备列表和/或克隆设备列表可以划分优先顺序,使得当提供子集以在本地存储和使用时,最高优先级或最有可能欺诈的和/或伪造的嵌入式设备的唯一身份值被包括在子集中。
当控制设备确定出嵌入式设备106不在已消耗设备列表上并且也不在克隆设备列表上时,控制设备可以将嵌入式设备106的唯一身份值添加到已消耗设备列表(216)。图4进一步描述了将嵌入式设备106添加到已消耗设备列表的过程。然后,控制设备可以允许电子设备104使用嵌入式设备106(218)。否则,当控制设备确定出嵌入式设备106在已消耗设备列表上或在克隆设备列表上时,如上所述,控制设备可以防止电子设备104使用嵌入式设备106(208)。
图3是在控制设备未连接到服务器108时确定嵌入式设备106是否在操作列表中的示例过程300的流程图。一个或更多个计算机或一个或更多个数据处理装置,例如,图1A和图1B的反克隆系统100的一个或更多个处理器112a-112c,适当地编程,可以实现过程300。例如,控制器102的处理器112b或电子设备104的处理器112a可以使用操作列表来临时授予嵌入式设备106访问权限。
当控制设备与服务器108存在间歇性连接和/或无法与服务器108连接时,控制设备可以允许多个嵌入式设备临时操作或在设定的持续时间内操作,而无需对照已消耗设备列表校验或验证操作列表。为了操作嵌入式设备106,控制设备可以使用操作列表来跟踪嵌入式设备106。控制设备可以获得与电子设备104相关联的配置文件(profile)(301)。配置文件可以指示操作列表上的嵌入式设备的数量、操作列表上允许的嵌入式设备的阈值数量、指示操作列表上一次更新和/或与已消耗设备列表比较的时间戳和/或自上次校验以来允许的最大持续时间。配置文件可用于确定是否将嵌入式设备106添加到操作列表。
控制设备获得或确定在操作列表上允许的嵌入式设备的阈值数量(302)。阈值数量可以是静态的或动态的。例如,阈值数量可以是预先配置的和/或具有限制操作列表上的嵌入式设备的数量的默认配置,例如操作列表上最多5个嵌入式设备。在另一个示例中,阈值数量可以基于用户输入或基于其他参数实时调整,例如自对照已消耗设备列表检查操作列表以来的持续时间。
控制设备可以获得用户输入,例如通过一个或更多个用户界面118a-118b,控制设备指示操作列表上允许的嵌入式设备的阈值数量和/或可以具有初始默认数量,初始默认数量随着对照已消耗设备列表检查操作列表以来的持续时间增加而递减。例如,操作列表最初可能允许5个嵌入式设备在操作列表上,但如果操作列表超过一个月未对照已消耗设备列表进行检查,则控制设备可以将允许的嵌入式设备的数量减少到4。
一旦控制设备确定了操作列表上允许的嵌入式设备的阈值数量,控制设备就确定了操作列表上的嵌入式设备的数量(304)。控制设备可以维护配置文件,该配置文件存储了操作列表上被电子设备104使用或正在使用的嵌入式设备的当前数量的指示。在一些实施方式中,控制设备可以维护多个操作列表。每个操作列表可以与对应的电子设备104相关联,并且控制设备获得电子设备104的配置文件以检查操作列表上中与电子设备104相关联的嵌入式设备的当前数量的指示。该指示可以是跟踪操作列表上嵌入式设备的数量的计数值或其他变量。
控制设备可以确定自上次对照已消耗设备列表校验操作列表以来的持续时间(306)。控制设备可以从与电子设备104相关联的配置文件中获得指示操作列表上次更新和/或与已消耗设备列表比较时的时间戳,并将时间戳与当前时间戳进行比较。可以从电子设备104上的时钟、全球定位系统或其他设备,控制器102和/或服务器108获得当前时间戳。控制设备可以计算当前时间戳和获得的时间戳之间的时间差以确定自上次校验操作列表以来的持续时间。
控制设备确定嵌入式设备的数量是否小于操作列表上允许的阈值数量以及自上次校验以来的持续时间是否小于最大持续时间(308)。控制设备可以使用与电子设备104相关联的配置文件来确定最大持续时间。控制设备将嵌入式设备的数量与阈值数量进行比较,并将持续时间与最大持续时间进行比较。当嵌入式设备的数量大于或等于阈值数量或持续时间大于最大持续时间时,这可能表明操作列表已满,或者需要在将任何其他嵌入式设备添加到操作列表之前校验操作列表。因此,控制设备可以拒绝或防止嵌入式设备106被电子设备104耦接或使用(310)。
否则,当控制设备确定出嵌入式设备的数量小于阈值数量且持续时间小于最大持续时间时,这可能表明可在操作列表上存在添加嵌入式设备106并且最近已经将操作列表与已消耗设备列表进行了比较。因此,控制设备将嵌入式设备添加到操作列表(312)。一旦控制设备将嵌入式设备106添加到操作列表,如上所述,控制设备就允许电子设备104使用、消耗或以其他方式使用嵌入式设备106进行操作(314)。例如,可以允许打印机使用打印机墨盒来打印页面,可以允许电子香烟使用电子烟弹,和/或可以允许汽化器使用蒸汽仓。
当在操作列表上时,控制设备允许电子设备104临时操作或使用嵌入式设备106,控制设备继续查询服务器108以访问已消耗设备列表(316)。当存在间歇性连接时,控制设备向服务器108发送一条或更多条消息以监控与服务器108的连接状态。查询可以包括操作列表,操作列表标识一个或更多个嵌入式设备的一个或更多个唯一身份值,这些嵌入式设备由电子设备104临时操作。服务器108可以对照已消耗设备列表检查操作列表以校验和/或验证操作列表中的任何嵌入式设备。
控制设备确定操作列表上的嵌入式设备是否在已消耗设备列表上(318)。控制设备将一个或更多个嵌入式设备中的每一个嵌入式设备和/或一个或更多个嵌入式设备的一个或更多个唯一身份值中的每一个唯一身份值与嵌入式设备和/或嵌入式设备对应的唯一身份值进行比较。控制设备确定操作列表上的任何嵌入式设备与已消耗设备列表上的任何嵌入式设备之间是否存在匹配。当操作列表和已消耗设备列表之间不匹配时,控制设备清除操作列表并允许电子设备104消耗或使用嵌入式设备(320)。
否则,当控制设备确定操作列表和已消耗设备列表之间存在匹配时,控制设备警告用户(322)。控制设备可以通过一个或更多个用户界面118a-118c向用户发送警报。警报可以向用户指示操作列表上的嵌入式设备之一是伪造的、已消耗的、欺诈的或无效的和/或未经验证的。该警报可以包括已被发现匹配的嵌入式设备106的唯一身份值,使得用户可以识别伪造的和/或欺诈的嵌入式设备。在向用户发送警报之后,如上所述,控制设备可以停止、防止或以其他方式拒绝电子设备104对嵌入式设备106的操作(324)。
图4是用于确定是否应将嵌入式设备106添加到已消耗设备列表的示例过程400的流程图。一个或更多个计算机或一个或更多个数据处理装置,例如图1A和图1B的反克隆系统100的一个或更多个处理器112a-112c(诸如服务器108的处理器112c)被适当地编程,可以实现过程400。
一旦反克隆系统100确定出正在耦接到电子设备104和/或插入电子设备104的嵌入式设备106与已消耗设备列表上的任何嵌入式设备不匹配,控制设备可以确定是否将嵌入式设备106添加到已消耗设备列表,并且随后允许电子设备104访问和使用嵌入式设备106。服务器108可以使用已消耗设备列表跟踪嵌入式设备106的使用,以向控制设备提供关于是否将嵌入式设备106添加到已消耗设备列表并允许电子设备104使用嵌入式设备106的指示。
反克隆系统100可以获得嵌入式设备配置文件(402)。服务器108的处理器112c可以从存储器114c获得嵌入式设备配置文件。嵌入式设备配置文件可以存储关于对应的嵌入式设备106的信息。存储的信息可以包括一个或更多个参数。一个或更多个参数可以包括对应的嵌入式设备何时第一次被查询到服务器108以检查嵌入式设备106是否在已消耗设备列表上的时间戳的指示符。一个或更多个参数可以包括嵌入式设备106已被查询以对照已消耗设备列表进行检查的次数。一个或更多个参数可以包括其他信息,例如嵌入式设备106的使用时间的总持续时长。使用时间可以是在嵌入式设备106被电子设备104使用时增加的持续时间。服务器108可以使用嵌入式设备配置文件来确定嵌入式设备106何时被消耗并且何时应该被添加到已消耗设备列表。每个嵌入式设备配置文件可以对应于不同的嵌入式设备。
反克隆系统100可以获得与一个或更多个参数对应的一个或更多个阈值(404)。一个或更多个阈值可以是嵌入式设备106对照已消耗设备列表被查询的最大次数、使用时间的最大总持续时长和/或到期时间或自第一次使用嵌入式设备106以来经过的最长运行时间。一个或更多个阈值可以是预先配置的或在制造、供应和/或分发期间设置的默认值和/或一个或更多个阈值可以是通过一个或更多个用户界面118a-118c经由用户输入而接收的用户配置值。对应于嵌入式设备106可以被使用的最大次数的阈值限制了电子设备104使用相同的嵌入式设备106超过阈值量,以防止其他的用户或操作员克隆唯一身份值,并将唯一身份值用于多个伪造的或欺诈的嵌入式设备。使用时间的最大总持续时间和/或到期时间或最大运行时间限制嵌入式设备106被使用超过设定的时间量,使得过时的或用过的嵌入式设备不被重新使用,从而防止使用过期的唯一身份值。
反克隆系统100可以确定控制器102已经查询已消耗设备列表的次数(406)。服务器108从嵌入式设备配置文件中提取指示符以确定嵌入式设备106对照已消耗设备列表被查询的次数,已消耗设备列表计算嵌入式设备106对照已消耗设备列表对唯一身份值进行检查的次数。
反克隆系统100可以确定自嵌入式设备106的第一次使用以来的持续时间(408)。反克隆系统100可以将第一次向服务器108查询对应的嵌入式设备时的时间戳的指示符与当前时间戳进行比较。可以从嵌入式设备配置文件中获得该指示符。反克隆系统100可以确定当前时间戳与第一次查询嵌入式设备时的时间戳的指示符之间的差异,并且使用这两个时间戳之间的差异作为自第一次使用以来的持续时间。
反克隆系统100可以确定嵌入式设备106的使用时间的总持续时间(410)。当电子设备104正在使用嵌入式设备106时,反克隆系统100可以增加使用时间,并将使用时间存储在嵌入式设备配置文件中。反克隆系统100可以提取使用时间的总持续时间以确定是否将嵌入式设备106添加到已消耗设备列表。
反克隆系统100确定一个或更多个参数是否超过它们的相应阈值(412)。反克隆系统100将嵌入式设备106已经被使用的次数与嵌入式设备106可以被使用的最大次数进行比较,将自第一次使用以来的持续时间与到期时间或自嵌入式设备106的第一次使用以来的最大运行时间进行比较,和/或将使用时间的总持续时间与使用时间的最大总持续时间进行比较。如果一个或更多个参数中的其中一个参数超过它们的对应阈值,例如当一个或更多个参数大于它们的对应阈值时,反克隆系统100可以确定嵌入式设备106被消耗并且将嵌入式设备106和/或嵌入式设备106的唯一身份值添加到已消耗设备列表(414)。当嵌入式设备106被添加到已消耗设备列表时,这表明嵌入式设备106的使用量超过了嵌入式设备106被预期使用的预期量。在该最终实例中,反克隆系统100防止使用或允许使用嵌入式设备106(416)。在一些实施方式中,反克隆系统100允许嵌入式设备106的最终使用,并且随后防止嵌入式设备106的未来使用。在一些实施方式中,反克隆系统100防止嵌入式设备106的使用。
否则,如果一个或更多个参数没有超过它们对应的阈值,这可以表明嵌入式设备106可以被电子设备104重新使用或继续使用。反克隆系统100更新具有一个或更多个参数的嵌入式设备配置文件并允许使用嵌入式设备106(418)。反克隆系统可以增加控制器操作嵌入式设备106的次数,更新总使用时间和/或更新自第一次使用嵌入式设备106以来的持续时间,并将更新的一个或更多个参数存储在嵌入式设备配置文件内,以存储在存储器114c中。然后,反克隆系统100可以允许使用嵌入式设备106。
图5是用于确定是否应将嵌入式设备106添加到克隆设备列表的示例过程500的流程图。一个或更多个计算机或一个或更多个数据处理装置,例如图1A和图1B的反克隆系统100的一个或更多个处理器112a-112c(诸如服务器108的处理器112c),进行适当编程,可以实现过程500。在一些实施方式中,控制设备可以实现过程500并在本地维护克隆设备列表或克隆设备列表的子集而不是与服务器108交互来管理和验证克隆设备列表上的嵌入式设备。
当反克隆系统100确定嵌入式设备接近电子设备104时,服务器108可以从控制设备获得指示电子设备104希望使用嵌入式设备106的查询请求(502)。查询请求可以包括嵌入式设备106的唯一身份值。可以在检查嵌入式设备106的唯一身份值的数字签名之前接收查询请求,以便反克隆系统100可以维护和更新克隆设备列表,克隆设备列表跟踪尝试与控制设备交互并与电子设备104建立连接的所有嵌入式设备。
一旦接收到查询请求,如上所述,反克隆系统100就获得了与唯一身份值相关联的嵌入式设备106对应的嵌入式设备配置文件(504)。嵌入式设备配置文件可以包括嵌入式设备106已被查询的次数的指示符,而不管唯一身份值的数字签名是否有效和/或是否对照已消耗设备列表对嵌入式设备106进行检查。该指示符跟踪将由电子设备104使用的嵌入式设备106的成功查询和不成功查询的总数。
反克隆系统100确定从嵌入式设备配置文件查询嵌入式设备106被查询的次数(506)。反克隆系统100可以从嵌入式设备配置文件中提取指示嵌入式设备106的查询总数的指示符。反克隆系统100确定嵌入式设备106被查询的次数是否大于或等于阈值量,该阈值量可以是用户配置的或默认值(508)。反克隆系统100将该次数与阈值量进行比较以确定是否将嵌入式设备105的唯一身份值添加到克隆设备列表。
当嵌入式设备被查询的次数大于或等于阈值量时,反克隆系统100将唯一身份值添加到克隆设备列表(510)。这防止电子设备104使用嵌入式设备106。通过将唯一身份值添加到克隆设备列表,反克隆系统100防止电子设备104使用具有该唯一身份值的嵌入式设备106,从而,反克隆系统100防止嵌入式设备106的非法使用或重复使用。否则,当嵌入式设备106被查询的次数小于阈值量时,反克隆系统100增加嵌入式设备106被查询的次数并更新嵌入式设备配置文件(512)。
图6是用于授权电子设备104的用户的示例过程600的流程图。一个或更多个计算机或一个或更多个数据处理装置,例如,图1A和图1B的反克隆系统100的一个或更多个处理器112a-112c,适当地编程,可以实现过程600。
反克隆系统100可以获得电子设备的用户的一个或更多个用户标识符(602)。用户的一个或更多个用户标识符可以包括用户的照片、用户的电话号码、用户的实际地址、用户的密码或其他标识符,例如驾驶执照或信用卡信息。控制设备可以使用一个或更多个用户界面118a-118c来捕获一个或更多个用户标识符,例如使用控制器102上的相机来捕获包含用户照片和/或驾驶执照信息的图像数据。
反克隆系统100可以从一个或更多个用户标识符获得识别信息(604)。例如,反克隆系统100可以从驾驶执照中提取人的年龄、从驾驶执照中提取人的照片或其他相关信息。在另一示例中,还可以通过访问信用卡账户或与电话号码关联的账户分别从信用卡信息或电话号码中获取人的年龄、人的地址或其他相关信息。
反克隆系统100可以确定用户的一个或更多个用户标识符的识别信息是否满足校验标准(606)。校验标准可以与以下中的一个相关联:用户的一个或更多个标识符和/或预存储的标准。例如,反克隆系统100可以检查驾驶执照上的照片与相机拍摄的用户照片是否匹配,以确保用户照片中的人与驾驶执照上的照片相同。驾驶执照可以与被允许使用电子设备104的一个或更多个用户相关联,因此,如果用户的照片与驾驶执照照片匹配,则该人可以使用电子设备。在另一个示例中,可以从驾驶执照中提取年龄并与阈值(例如18岁或21岁)进行比较,以确定用户是否被合法允许使用电子香烟或汽化器。也可以从驾驶执照或信用卡信息中提取地址,以根据驾驶执照上的地址或信用卡信息确定适用的阈值。
当识别信息不满足校验标准时,反克隆系统100可以防止使用电子设备104(608)。例如,当用户的照片与允许使用电子设备的一个或更多个用户的驾驶执照上的照片不匹配时,反克隆系统100可以防止使用电子设备104。类似地,当驾驶执照上的用户的年龄小于使用电子设备(例如汽化器或电子香烟)的法定年龄时,则反克隆系统100可能会防止使用电子设备104。
当识别信息确实满足校验标准时,反克隆系统100可以允许使用电子设备104(610)。例如,当用户的照片与允许使用电子设备的一个或更多个用户的驾驶执照上的照片匹配时,反克隆系统100可以允许使用电子设备104。类似地,当驾驶执照上的用户的年龄大于或等于使用电子设备(例如汽化器或电子香烟)的法定年龄时,反克隆系统100可以允许使用电子设备104。在使用电子设备104期间,反克隆系统100可能需要在一段时间后(例如大约一周)通过提示用户输入一个或更多个用户标识符来要求用户的重新授权。
在整个说明书和权利要求书中使用的情况下,“A或B中的至少一个”包括仅是“A”、仅是“B”或“A和B”。已经以说明性方式公开了方法/系统的示例性实施例。因此,应以非限制性方式阅读通篇使用的术语。尽管本领域的技术人员会想到对本文教导的微小修改,但应理解,旨在限制在本文所保证的专利范围内的是合理地落入所贡献的技术的改进范围内的所有此类实施例,除非根据所附权利要求及其等同物,否则该范围不应受到限制。

Claims (20)

1.一种反克隆系统,包括:
第一设备,配置为耦接到或接收具有第一唯一标识值的第一嵌入式设备;以及
控制器,耦接到所述第一设备,并具有:
控制器存储器,被配置为存储公共验证密钥,以及
控制器处理器,耦接到所述控制器存储器并配置为:
使用所述公共验证密钥验证所述第一唯一身份值,以及
当所述第一唯一身份值被验证时,允许或批准所述第一设备来操作和使用所述第一嵌入式设备。
2.根据权利要求1所述的反克隆系统,其中,所述控制器被包括在所述第一设备内,其中,所述第一唯一身份值是媒体访问控制MAC地址、低功耗蓝牙BLE地址或所述第一嵌入式设备的序列号。
3.根据权利要求1所述的反克隆装置,其中,所述控制器是远离所述第一设备的第二设备,所述第一设备被配置为耦接到或接收所述第一嵌入式设备。
4.根据权利要求1所述的反克隆系统,其中,所述控制器处理器被配置为:
确定所述第一唯一身份值是否在已消耗设备列表中,所述已消耗设备列表列出了已消耗的嵌入式设备的唯一身份值;以及
当所述第一唯一身份值在所述已消耗设备列表上时,防止所述第一嵌入式设备的操作或使用。
5.根据权利要求4所述的反克隆系统,还包括:
服务器,配置为存储已消耗设备列表并对照所述已消耗设备列表检查所述第一唯一身份值;
其中,为了确定所述第一唯一标识值是否在所述已消耗设备列表中,所述控制器处理器被配置为:
将所述第一唯一身份值提供给所述服务器进行验证,以及
获得所述第一唯一身份值是否被验证的指示。
6.根据权利要求5所述的反克隆系统,其中,所述服务器包括:
服务器存储器,配置为存储秘密签名密钥和所述公共验证密钥;和
服务器处理器,耦接到所述服务器存储器并配置为:
使用所述秘密签名密钥对所述第一唯一身份值进行数字签名。
7.根据权利要求1所述的反克隆系统,其中,所述控制器存储器被配置为存储将要使用的嵌入式设备的、无需与已消耗设备列表进行比较的操作列表。
8.根据权利要求7所述的反克隆系统,其中,所述控制器处理器被配置为:
当所述操作列表上的任何嵌入式设备与所述已消耗设备列表上的嵌入式设备匹配时发送警报;和
防止或停止使用所述操作列表上与所述已消耗设备列表上的嵌入式设备匹配的任何嵌入式设备。
9.根据权利要求7所述的反克隆系统,其中,所述控制器处理器被配置为:
确定所述控制器和所述服务器之间没有连接;
确定自对照所述已消耗设备列表检查所述操作列表以来的持续时间;
当所述持续时间大于或等于时间阈值量时,防止使用所述第一嵌入式设备;和
当所述持续时间小于所述时间阈值量时,允许使用所述第一嵌入式设备。
10.根据权利要求5所述的反克隆系统,还包括:
服务器,配置为:
获得所述第一唯一身份值;
将所述第一唯一身份值与已消耗设备列表进行比较;
当所述第一唯一身份值在所述已消耗设备列表上时,向所述控制器指示所述第一嵌入式设备是欺诈的;
当所述第一唯一身份值不在所述已消耗设备列表上时,向所述控制器指示所述第一嵌入式设备已被验证;和
当所述第一个唯一身份值不在所述已消耗设备列表上时,将所述第一唯一身份值添加到所述已消耗设备列表。
11.根据权利要求1所述的反克隆系统,还包括:
第二设备,配置为耦接到或接收具有第二唯一身份值的第二嵌入式设备,其中,所述控制器处理器被配置为使用所述公共验证密钥来验证所述第二唯一身份值。
12.根据权利要求1所述的反克隆系统,其中,所述第一设备被配置为耦接到或接收具有第二唯一身份值的第二嵌入式设备,其中,所述控制器处理器被配置为使用所述公共验证密钥来验证所述第二唯一身份值。
13.一种反克隆系统,包括:
服务器,配置为验证唯一身份值;
设备,配置为耦接到或接收具有唯一身份值的嵌入式设备;以及
控制器,耦接到所述设备并具有:
控制器存储器,配置为存储公共验证密钥,以及
控制器处理器,耦接到所述控制器存储器并配置为:
使用所述公共验证密钥验证所述唯一身份值,以及
当所述唯一身份值被验证时,允许或批准所述设备操作和使用所述嵌入式设备。
14.根据权利要求13所述的反克隆系统,其中,所述控制器处理器被配置为:
确定所述唯一身份值是否在已消耗设备列表中,所述已消耗设备列表列出了已消耗的嵌入式设备的唯一身份值;以及
当所述唯一身份值在所述已消耗设备列表上时,防止所述嵌入式设备的操作。
15.根据权利要求14所述的反克隆系统,其中,所述服务器被配置为存储所述已消耗设备列表并对照所述已消耗设备列表检查唯一身份值,其中,确定所述唯一标识值是否在所述已消耗设备列表中,所述控制器处理器被配置为:
向所述服务器提供所述唯一身份值进行验证,以及
获得所述唯一身份值是否被验证的指示。
16.根据权利要求13所述的反克隆系统,其中,所述服务器被配置为使用所述秘密签名密钥对所述唯一身份值进行数字签名。
17.根据权利要求13所述的反克隆系统,其中,所述控制器具有扫描仪或激光器以读取所述唯一身份值,其中,所述控制器被配置为使用所述扫描仪或所述激光器来扫描或读取所述唯一身份值。
18.根据权利要求17所述的反克隆系统,其中,所述嵌入式设备是非电子设备,并且所述唯一身份值是序列号或条形码,其中,根据算法、黑名单或操作列表对所述序列号或所述条形码进行验证。
19.一种验证嵌入式设备的方法,包括:
通过控制器的处理器确定所述嵌入式设备已插入设备中,所述嵌入式设备具有唯一身份值;
通过所述控制器的所述处理器验证所述嵌入式设备的所述唯一身份值上的数字签名;
基于所述控制器或所述设备与服务器之间的连接,通过所述控制器的处理器来确定所述嵌入式设备是在已消耗设备列表上还是在操作列表上;
当所述嵌入式设备在所述已消耗设备列表上时,通过所述控制器的处理器防止所述设备使用所述嵌入式设备;以及
当所述唯一身份值被验证并且不在所述已消耗设备列表上时,通过所述控制器的处理器允许或批准所述设备操作和使用所述嵌入式设备。
20.根据权利要求19所述的方法,其中,确定所述嵌入式设备是在已消耗设备列表上还是在操作列表上包括:
当所述控制器或所述设备连接到所述服务器时,将所述唯一身份值与所述已消耗设备列表上的唯一身份值进行比较;以及
当所述控制器或所述设备与所述服务器断开连接并且所述操作列表上唯一身份值的数量小于阈值量时,将所述唯一身份值添加到所述操作列表。
CN202080061927.XA 2019-07-19 2020-07-14 物联网设备的反克隆系统 Pending CN114342437A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962876254P 2019-07-19 2019-07-19
US62/876,254 2019-07-19
PCT/US2020/042013 WO2021016005A1 (en) 2019-07-19 2020-07-14 Anti-cloning system for internet of things devices

Publications (1)

Publication Number Publication Date
CN114342437A true CN114342437A (zh) 2022-04-12

Family

ID=74192725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080061927.XA Pending CN114342437A (zh) 2019-07-19 2020-07-14 物联网设备的反克隆系统

Country Status (8)

Country Link
US (1) US11934565B2 (zh)
EP (1) EP3999986A4 (zh)
JP (1) JP2022542837A (zh)
CN (1) CN114342437A (zh)
AU (1) AU2020318888B2 (zh)
CA (1) CA3147101A1 (zh)
IL (1) IL289765A (zh)
WO (1) WO2021016005A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201803033D0 (en) * 2018-02-26 2018-04-11 Nerudia Ltd Systems for managing smoking substitute devices and associated methods

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US9363745B2 (en) * 2008-03-26 2016-06-07 Srinivasan Balasubramanian Device managed access point lists in wireless communications
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
US8578161B2 (en) 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
AU2012101558B4 (en) * 2012-08-29 2013-05-30 Device Authority Ltd Adaptive device authentication
US8925069B2 (en) * 2013-01-07 2014-12-30 Apple Inc. Accessory device authentication using list of known good devices maintained by host device
US9596085B2 (en) 2013-06-13 2017-03-14 Intel Corporation Secure battery authentication
US10205596B2 (en) * 2013-07-31 2019-02-12 Hewlett-Pachard Development Company, L.P. Authenticating a consumable product based on a remaining life value
WO2015016875A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Methods and systems for determining authenticity of a consumable product
EP3066860A2 (en) * 2013-11-08 2016-09-14 Vattaca, LLC Authenticating and managing item ownership and authenticity
JP6167879B2 (ja) * 2013-12-04 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プログラム
US20150336005A1 (en) * 2014-05-20 2015-11-26 Cadillac Jack Electronic gaming system with central game licensing
US9621547B2 (en) 2014-12-22 2017-04-11 Mcafee, Inc. Trust establishment between a trusted execution environment and peripheral devices
EP3073452B1 (de) * 2015-03-26 2020-04-29 Skidata Ag Verfahren zur Überwachung und Steuerung eines Zugangskontrollsystems
JP6567939B2 (ja) 2015-10-05 2019-08-28 任天堂株式会社 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
DE102016205203A1 (de) * 2016-03-30 2017-10-05 Siemens Aktiengesellschaft Datenstruktur zur Verwendung als Positivliste in einem Gerät, Verfahren zur Aktualisierung einer Positivliste und Gerät
SG11201701399TA (en) * 2016-10-27 2018-06-28 Hewlett Packard Development Co Lp Replaceable item authentication
CA3104847A1 (en) * 2018-06-27 2020-01-02 Juul Labs, Inc. Connected vaporizer device systems

Also Published As

Publication number Publication date
IL289765A (en) 2022-03-01
AU2020318888A1 (en) 2022-03-03
US20210019447A1 (en) 2021-01-21
JP2022542837A (ja) 2022-10-07
WO2021016005A1 (en) 2021-01-28
US11934565B2 (en) 2024-03-19
EP3999986A4 (en) 2023-09-06
CA3147101A1 (en) 2021-01-28
EP3999986A1 (en) 2022-05-25
AU2020318888B2 (en) 2024-01-11

Similar Documents

Publication Publication Date Title
US11172361B2 (en) System and method of notifying mobile devices to complete transactions
US9836906B2 (en) Time synchronization
US8001615B2 (en) Method for managing the security of applications with a security module
EP2751660B1 (en) Mobile credential revocation
WO2020251597A1 (en) Dynamic off-chain digital currency transaction processing
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
JP5844471B2 (ja) インターネットベースのアプリケーションへのアクセスを制御する方法
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
CN107493273A (zh) 身份认证方法、系统及计算机可读存储介质
CN104205906A (zh) 网络辅助的欺诈检测装置与方法
WO2012117253A1 (en) An authentication system
WO2010075644A1 (zh) 实现终端设备锁网的方法、系统及终端设备
CN106936600B (zh) 流量计费方法和系统以及相关设备
CN104702760A (zh) 通讯号码的更新方法及装置
CN110929231A (zh) 数字资产的授权方法、装置和服务器
US20090025061A1 (en) Conditional peer-to-peer trust in the absence of certificates pertaining to mutually trusted entities
CN114363008A (zh) 一种虚拟设备认证方法、装置、电子设备及存储介质
US11934565B2 (en) Anti-cloning system for internet of things devices
KR101212509B1 (ko) 서비스 제어시스템 및 그 방법
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
CN114615309B (zh) 客户端接入控制方法、装置、系统、电子设备及存储介质
JP2010541437A (ja) 固有のユーザ指向の認証を検証することによるコンテンツ配信
CN117858079B (zh) 一种楼宇对讲系统的安全控制方法
US20180332028A1 (en) Method For Detecting Unauthorized Copies Of Digital Security Tokens
KR101498663B1 (ko) 공인인증 도용방지 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination