CN116633557A - 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 - Google Patents

用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 Download PDF

Info

Publication number
CN116633557A
CN116633557A CN202310616346.3A CN202310616346A CN116633557A CN 116633557 A CN116633557 A CN 116633557A CN 202310616346 A CN202310616346 A CN 202310616346A CN 116633557 A CN116633557 A CN 116633557A
Authority
CN
China
Prior art keywords
key
user
electronic device
transaction record
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310616346.3A
Other languages
English (en)
Inventor
M·E·谢菲尔德
J·F·道格拉斯
P·M·西斯内罗斯
J·Y·劳里诺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lowes Companies Inc
Original Assignee
Lowes Companies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lowes Companies Inc filed Critical Lowes Companies Inc
Publication of CN116633557A publication Critical patent/CN116633557A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开涉及用于利益拒绝系统中的跨账户设备密钥转移的系统和技术。本文所描述的技术涉及用于使得能够在用户之间转移电子设备的访问权利的系统和方法。在系统的实施例中,第一用户(例如,转让方)可以在确定应将访问权利授予第二用户(例如,受让方)后生成包括关于第二用户的信息交易记录。随后可以将交易记录提供给注册表网络,注册表网络可以验证交易记录的数字签名以及当前所有权状态。在验证后,可以将交易记录写入所有权注册表,并且可以向移动应用服务器通知该交易。一旦被通知,移动应用服务器可以向与受让方相关联的用户设备发送设备密钥。一旦设备密钥在受让方用户设备处被接收,它就可以用于向电子设备发出命令。

Description

用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
本申请是国际申请日为2020/12/1,国际申请号为PCT/US2020/062709,进入中国国家阶段的申请号为202080095153.2,题为“用于利益拒绝系统中的跨账户设备密钥转移的系统和技术”的发明专利申请的分案申请。
相关申请的交叉引用
本申请要求2020年1月31日提交的美国非临时申请第16/779431号和2020年6月5日提交的美国非临时申请第16894591号的优先权,所述美国非临时申请各自出于所有目的通过引用以其整体并入本文。
背景技术
随着技术的进步,电子设备可以被配置成用于执行多个功能(例如,辅助功能),这些功能是对电子设备的任何主要功能的补充。电子设备的所有者可被要求满足某些条件(例如,注册等)以便访问此类辅助功能。虽然最初销售电子设备的零售商可以向初始购买者提供满足这些条件的手段,但通常不会向二手购买者提供此类手段。结果是,电子设备的价值对于无法访问电子设备的辅助功能的购买者而言是降低的。
本发明的实施例单独地和共同地解决了这些和其他问题。
发明内容
以下呈现了本发明的一些实施例的简化概述以便提供对本发明的基本理解。本发明内容不是本发明的广泛概览。它并不旨在标识本发明的关键/决定性要素或者描述本发明的范围。它的唯一目的是以简化的形式呈现本发明的一些实施例,作为稍后呈现的具体实施方式的序言。
本文所述的技术涉及用于使得电子设备的访问权利能够在用户之间转移的系统和方法。出于本公开的目的,电子设备的访问权利是指向电子设备发出命令并使得电子设备执行这些命令的能力。除非这种命令伴随着与被存储在电子设备的安全存储器中的设备密钥匹配的设备密钥,否则不能执行该命令。因此,授予用户或用户设备对电子设备的访问权利可涉及确保用户或用户设备接收到电子设备的设备密钥。
在本文描述的系统中,第一用户(例如,转让方)可以在确定应将访问权利授予第二用户(例如,受让方)后生成包括关于第二用户的信息的交易记录。在一些实施例中,交易记录可以包括可用于验证交易记录的真实性的数字签名(例如,使用与第一用户相关联的加密密钥)。随后可以将交易记录提供给注册表(registry)网络,该注册表网络可以验证交易记录以及当前所有权状态。在验证后,可以将交易记录写入所有权注册表,并且可以向移动应用服务器通知关于访问权利的授予。移动应用服务器随后可以标识与第二用户相关联的账户以及与该账户相关联的至少一个第二用户设备。移动应用服务器还可以标识与电子设备相关联的设备密钥,并该设备密钥可以被发送给第二用户设备以被存储在本地存储器中。一旦在第二用户设备处接收到设备密钥,第二用户设备就可用于向电子设备发出命令。
本发明的一个实施例涉及一种方法,该方法包括:在由第一用户操作的第一用户设备处接收用于向第二用户授予与第一用户相关联的电子设备的访问权利的请求,由第一用户设备接收与第二用户相关联的信息,生成包括与第二用户相关联的信息的至少一部分的交易记录,以及向服务器提供该交易记录,其中在验证该交易记录后,使得与电子设备相关联的设备密钥被提供给与第二用户相关联的第二用户设备。
本发明的另一实施例涉及与第一用户相关联的用户设备,该用户设备包括:处理器;以及存储器,所述存储器包括指令,所述指令当用所述处理器执行时,使所述用户设备至少用于:接收用于向第二用户授予与第一用户相关联的电子设备的访问权利的请求,接收与第二用户相关联的信息,生成包括与第二用户相关联的信息的至少一部分的交易记录,以及向服务器提供该交易记录,其中在验证该交易记录后,使得与电子设备相关联的设备密钥被提供给与第二用户相关联的第二用户设备。
本发明的另一实施例涉及一种方法,该方法包括:在受让方用户设备处接收用于获得与转让方用户设备相关联的电子设备的访问权利的请求,向转让方用户设备提供用于授予与转让方用户设备相关联的电子设备的访问权利的请求,接收与电子设备相关联的设备密钥,以及将设备密钥与电子设备相关联地存储在受让方用户设备的存储器中。
为了更完全地理解本发明的本质和优点,应当参考后续具体实施方式和附图。
附图说明
将参考附图来描述根据本公开的各实施例,其中:
图1描绘了根据至少一些实施例的在其中可以在用户设备之间发送能够用于向电子设备发出命令的设备密钥的示例系统的说明性概述;
图2描绘了用于可以被实现以执行根据至少一些实施例所描述的功能的系统的示例系统架构;
图3A描绘了在转移电子设备的命令执行权限之前的状态;
图3B描绘了在转移电子设备的命令执行权限期间和之后的状态;
图4描绘了可根据本公开的至少一些实施例的相对于电子设备实现的示例所有权注册表;
图5描绘了根据至少一些实施例的用于在账户之间转移设备密钥的过程;
图6描绘了根据至少一些实施例的用于将电子设备的访问权利从第一用户设备授予给第二用户设备的流程图;并且
图7描绘了根据至少一些实施例的用于在第一用户设备处从第二用户设备获得电子设备的访问权利的过程的流程图。
具体实施方式
在以下描述中,将描述本发明的各种实施例。出于解释的目的,阐述了具体配置和细节以便提供对实施例的透彻理解。然而,对本领域技术人员也将显而易见的是,没有这些具体细节也可实践本发明。此外,为了不混淆所描述的实施例,可省略或简化公知特征。
图1描绘了根据至少一些实施例的在其中可以在用户设备之间发送能够用于向电子设备发出命令的设备密钥的示例系统的说明性概述。在图1中,电子设备102被描绘为与多个用户设备104通信。所有权注册表106可以维护电子设备102的当前所有权状态的记录。用户设备104(1和2)中的每一个可以与移动应用服务器108所维护的不同账户相关联。移动应用服务器108可以维护每个电子设备102的标识符到对应设备密钥的映射。
电子设备102可以是以电子方式实现其目的的任何合适的设备。电子设备102可能已经在其中安装了能够使它被锁定和/或解锁的电子电路。在一些实施例中,电子电路可以被安装在电源和电子设备102的被配置成用于执行某些功能的其他部件之间,使得电子电路能够限制或中断给那些部件的电力。电子电路的至少一部分可以包括安全元件,该安全元件包括无法轻易地在安全元件之外被访问的经加密的数据。一个或多个设备密钥可以被存储在电子电路的这个安全元件内。
电子设备102可以被配置成用于执行多个功能。在一些实施例中,电子电路可以被配置成用于单独地或作为群组地限制或中断可由电子设备102执行的多个功能中的某些功能。如本文所述的具有电子电路的电子设备的一些说明性示例参照题为“BENEFIT DENIALSYSTEM FOR SELECTIVELY PREVENTING OPERATION OF POWER TOOLS(用于选择性地阻止电动工具的操作的利益拒绝系统)”的美国专利申请第16/779,335号被更详细地描述,该专利申请出于所有目的通过引用以其整体并入本文。在一些实施例中,电子电路可以使用与电子设备102本身的电源分离和/或不同的电源(在下文被称为“独立电源”)来操作,从而使得即使电子设备102未通电(例如,从其电源断开),也能够使用电子电路执行操作。例如,如果电子设备102是具有适于为钻孔功能供电的可移除且可更换的可充电电池的无绳钻机,则与可充电电池分离和/不同的电源(例如,紧凑型电池,诸如手表电池)可以被包括在钻机中,并被用于在可充电电池从钻机中移除时向电子电路供电。在一些情况下,可以通过从电子设备102的电源汲取电力来对独立电源进行再充电。在一些实施例中,电子电路可以包括感应线圈,该感应线圈使电子电路能够被远程供电以便执行操作。
用户设备104可以是能够与另一设备建立通信会话并从该设备发送/接收数据的任何电子设备。用户设备104可以包括下载和/或执行移动应用的能力。用户设备可以包括移动通信设备以及个人计算机和瘦用户设备(thin-user device)。作为说明性示例,用户设备可以是智能电话、个人数据助理(PDA)或任何其他合适的手持设备。
在一些实施例中,用户设备104可以包括通信接口,该通信接口被配置成用于实现用户设备和另一电子设备(例如,移动应用服务器108、电子设备102、另一用户设备104和/或管理对网络的访问权的无线路由器)之间的通信。合适的通信接口的示例可以包括射频(RF)收发器,该射频(RF)收发器被配置成用于使用近场通信(NFC)或其他射频或无线通信协议(诸如蓝牙、低功耗蓝牙(BLE)、无线局域网(例如WiFi)、iBeacon等)来发送和接收通信。合适的通信接口的第二示例可以包括能够获得图形输入的光学输入设备,诸如相机设备或条形码阅读器。在该第二示例中,可以向用户设备104呈现机器可读代码,可以使用光学输入设备扫描该机器可读代码以便获得被编码到机器可读代码中的数据。在一些实施例中,通信接口可以包括远距离通信装置和短距离通信装置两者。例如,通信接口可以包括天线,该天线被配置成用于连接到蜂窝网络,以便实现与所描绘的架构的各种其他部件的通信。
所有权注册表106可以是维护与电子设备102的所有权相关的记录的任何合适的数据存储。在一些实施例中,可以在区块链网络上实现所有权注册表106,区块链网络包括分布式数据库,该分布式数据库维护不断增加的记录列表,该记录被保护以防被篡改和修订,被称为区块链(或区块链分类账)。区块链可以包括针对多个用户/电子设备的多个交易记录区块。区块链中的每个区块还可以包含时间戳和到区块链的先前区块的链接。换句话说,区块链中的交易记录可以作为“区块”系列或永久文件被存储在所有权注册表中,该“区块”系列或永久文件包括在给定的时间段内发生的多个交易的记录。在适当的节点完成区块并且该区块被证实后,区块可以通过该适当的节点被附加到区块链。在本发明的实施例中,可以分布区块链,并且区块链的副本可被维护在区块链网络中的每个节点处。区块链网络内的任何节点后续都可以使用区块链来验证交易。区块链网络的节点可以是被包括在区块链网络内的任何计算设备。在一些实施例中,移动应用服务器108也可以是区块链网络的节点。
移动应用服务器108可以是被配置成用于为用户设备104提供远程支持的任何计算设备。移动应用服务器108可以与要在用户设备104(例如,移动应用)上安装并从用户设备104(例如,移动应用)执行的计算机可执行指令集合相关联。移动应用服务器108可以为用户设备104提供任何合适的服务和/或处理。例如,移动应用服务器108可以代表用户设备104执行计算。在一些实施例中,移动应用服务器可以维护一个或多个用户的账户。移动应用服务器108还可以存储与用户设备的操作相关的任何协议和/或用户偏好。
移动应用服务器108可以由任何计算机或计算机集群组成。例如,移动应用服务器108可以是大型主机、小型计算机集群、或作为单元起作用的服务器群组。移动应用服务器108可以被耦合到数据库并且可以包括用于服务来自一个或多个客户端计算机(例如,访问设备104和/或用户设备104)的请求的任何硬件、软件、其他逻辑、或前述的组合。移动应用服务器108可以包括一个或多个计算装置并且可以使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
在一些实施例中,由安装在用户设备104上并从用户设备106执行的移动应用执行的功能的至少一部分可以由与移动应用通信的移动应用服务器108执行。例如,在执行移动应用时,用户设备104可以与移动应用服务器108建立通信会话,在该通信会话中移动应用服务器108代表移动应用执行至少一些处理。在一些实施例中,移动应用服务器108可以维护与用户设备和/或其用户相关联的账户。由移动应用服务器108维护的账户可以存储与用户相关的多个数据元素。例如,应用服务器可以存储用户数据、关于物品(例如,电子设备)所有权的信息、或任何其他合适的数据。在一些实施例中,每个账户可以与加密密钥对(诸如,公共和私有加密密钥对)相关联。附加地,移动应用服务器108可以维护设备密钥到电子设备的映射。移动应用服务器可以在接收到转移电子设备102的所有权的指示后,自动(例如,无需人工交互)标识与电子设备102相关联的设备密钥并将该设备密钥与新的所有者的账户相关联。移动应用服务器还可以自动地标识与新的所有者相关联的用户设备104(经由所存储的用户数据)并且可以向该用户设备发送设备密钥(例如,经由推送通知)。在一些实施例中,设备密钥一旦被用户设备接收,就可以用于通过通信信道(例如,蓝牙TM)与电子设备102交互(例如,以发出锁定命令和/或解锁命令)。
设备密钥可以是能够用于授权关于电子设备102的操作(例如,锁定或解锁操作)的任何合适的字符串。设备密钥对于特定电子设备可以是唯一的。换言之,每个电子设备可以与不同的设备密钥相关联。在一些实施例中,设备密钥可以是随机或伪随机字符串,使得设备密钥不能轻易地从与电子设备相关的信息中导出。在一些实施例中,设备密钥可以是从电子设备的标识符中可导出的。在这些实施例中,设备密钥可以由具有先决条件信息以及对用于生成这种设备密钥的算法(该算法可以是秘密的)的访问权的任何实体(例如,拥有电子设备的实体)独立地生成。例如,在一些实施例中,可以通过将散列函数应用于特定电子设备的标识符来为该特定电子设备导出设备密钥。在该示例中,电子设备的标识符可以对应于通用产品代码(UPC)和序列号或其他标识符。一些电子设备可以包括它们相应标识符的指示(例如,在与电子设备相关联的条形码或其他机器可读代码内)。
在一些实施例中,当电子设备最初从零售商(或其他资源提供者)处被购买时,第一用户设备104(1)可以从该零售商(或其他资源提供者)获取电子设备的设备密钥。关于美国专利申请第16/779225号(题为“System and Techniques for Secret Key Transfer inBenefit Denial System(用于利益拒绝系统中的秘密密钥转移的系统和技术)”)更详细地描述了如本文所述的用户设备可以获得设备密钥的技术的一些示例性示例,该美国专利出于所有目的通过引用以其整体并入本文。当电子设备102的当前所有者希望出售或以其他方式转移电子设备的所有权时,可以使用本文所述的技术将设备密钥提供给新的所有者。这可以涉及从用户设备104(1)移除设备密钥,并将设备密钥提供给与新的所有者相关联的用户设备104(2)。
在一些实施例中,存储在电子设备102中的设备密钥可以被改变或变化。例如,电子设备102的新的所有者可以在完成对电子设备的购买并接收到设备密钥后,用新的设备密钥替换或覆盖现有的设备密钥。替换设备密钥可以由他或她选择,或者替换设备密钥也可以是随机或伪随机的(例如,由移动应用选择)。请注意,替换或覆盖现有设备密钥的操作可要求提供当前设备密钥。在一些实施例中,电子设备102可以包括多个设备密钥,所述多个设备密钥中的每一个可以特定于电子设备102。例如,单个电子设备102可以包括两个单独的设备密钥,其中第一设备密钥可以被提供给电子设备102的购买者(并且该第一设备密钥可以被替换)并且第二设备密钥可以由资源提供者和/或移动应用服务器108存储而不被提供给购买者(即,主密钥)。
通过示出本文所描述的系统的各个部件之间的交互,考虑以下场景。在所示场景中,具有用户设备104(1)的第一用户可以能够在S110处使用被本地存储在用户设备104(1)上的设备密钥与电子设备102交互。该用户可能希望将电子设备102中的所有权权益转移(例如,出售或给予)给具有第二用户设备104(2)的第二用户。
在该示例中,第一用户可以在S112处获得要在转移中使用的关于第二用户的信息。例如,第二用户可以提供标识符,该标识符可用于唯一地标识与第二用户相关联的账户。在一些情况下,第二用户还可以提供与第二用户相关联的、(公共-私有加密密钥对中的)公共密钥。在一些情况下,可以经由第一用户设备104(1)和第二用户设备104(2)之间打开的通信会话来发送关于第二用户的信息。
在从用户设备104(2)接收到关于第二用户的信息后,用户设备104(1)可以生成所有权转移交易记录。生成的交易记录可以使用与当前所有者相关联的、(加密密钥对中的)私有密钥进行签名,并且可以包括电子设备102的标识符以及与第二用户相关联的信息的至少一部分。例如,交易记录可以包括第二用户的标识符和/或第二用户的公共密钥。如S114处所描绘的,可以将该交易记录写入所有权注册表106。然而,注意,在一些实施例中,交易记录可以被直接提供给移动应用服务器108。
在接收到交易记录后,并且在交易记录可被写入所有权注册表106之前,维护所有权注册表106的网络的计算节点可以验证交易记录的真实性以及用户设备104(1)的所有者是电子设备102的当前所有者。为此,计算节点可以验证交易记录的电子签名。为了验证电子签名,计算节点可以对签名数据执行加密操作,并将结果与预期数据进行比较。如果签名数据与预期数据匹配,则可以认为交易记录已被验证。这还可以验证用户设备104(1)的操作者是电子设备102的当前所有者,因为用户设备104(1)必须拥有用于创建电子签名的私有密钥。在一些情况下,计算节点可以标识被存储在所有权注册表中的与电子设备102相关的最新交易记录。在检索该交易记录后,计算节点可以使用该交易记录中所指示的公共密钥来验证当前电子签名。一旦交易记录(和当前所有权状态)被验证,就将交易记录添加到所有权注册表。
在验证交易记录的真实性和所有权并将该交易记录记录到所有权注册表106后,移动应用服务器108可以在S116处接收交易的指示。在一些实施例中,可以经由监测被记录到所有权注册表106的交易记录的通知模块来通知移动应用服务器108。在一些实施例中,在接收到所有权的转移的指示后,移动应用服务器108可以标识与用户设备104中的每一个用户设备相关联的账户以及与电子设备102相关联的设备密钥。在一些实施例中,这可涉及对与用户设备104中的每一个用户设备相关联的设备标识符执行查询。移动应用服务器108随后可以标识与相应账户相关地存储的设备中的每一个设备的联系信息。在一些实施例中,用户设备104中的一个或两个可以不与移动应用服务器108维护的账户相关联。在这些实施例中,移动应用服务器108可以从被记录到所有权注册表106的交易记录中标识用户设备104的联系信息。
在标识至少用户设备104(2)的联系信息后,移动应用服务器108可以在S118处将与电子设备102相关联的设备密钥发送给用户设备104(2)。在一些实施例中,可以经由推送通知(例如,推送更新)向用户设备104(2)发送设备密钥。设备密钥可以被存储在用户设备104(2)的安全存储器中。在一些实施例中,可以对设备密钥进行加密。在这些实施例中,设备密钥可以在被提供给用户设备104(2)之前由移动应用服务器108加密,或者设备密钥可以在被存储在存储器中之前由用户设备104(2)加密。在接收到设备密钥后,用户设备104(2)可以在S120处使用设备密钥向电子设备102发出命令。电子设备102可以包括被配置成用于为仅当由用户设备104(2)接收到与电子设备102相关联的设备密钥时才允许遵守此类命令的电路系统。
在一些实施例中,移动应用服务器108还可以导致从用户设备104(1)的存储器中移除设备密钥,从而防止它将来能够向电子设备102发出命令,或者防止电子设备102遵守此类命令。在一些实施例中,这可涉及移动应用服务器108向用户设备104(1)提供指令,该指令导致从存储器中删除或以其他方式移除与电子设备102相关联的设备密钥。
在一些实施例中,可能不需要从用户设备104(1)的存储器中移除设备密钥来防止设备密钥被用于向电子设备102发出命令。例如,在一些实施例中,用户设备104(2)在接收到设备密钥并与电子设备102建立通信会话后,可以使当前设备密钥替换为新的设备密钥。可以预见,要做到这一点,可能需要拥有当前设备密钥。一旦用新的设备密钥替换了设备密钥,则可以将该新的设备密钥发送到移动应用服务器108,移动应用服务器108后续可以存储新的设备密钥以供将来参考。作为第二示例,在一些实施例中,当向用户设备104(2)提供设备密钥时,移动应用服务器可以提供经加密的数据包。该经加密的数据包可以包括设备密钥以及可用于证实数据包的动态数据元素。例如,移动应用服务器108可以编译包括设备密钥以及计数器值(例如,在每次所有权转移后递增或递减的值)的数据包,该数据包以使得仅可由电子设备102解密的方式被加密。在接收到具有计数器值的经加密的数据包后,电子设备102可以验证计数器值大于(或小于)先前使用的计数器值,并且可以更新被存储在电子设备中的当前计数器值,以匹配在最新的经加密的数据包中接收到的计数器值。在该示例中,当执行随数据包一起被接收的命令时,可以仅证实包括大于或等于当前存储的计数器值的计数器值的数据包。
在一些实施例中,移动应用服务器108可以编译包括设备密钥以及用户设备104(2)的标识符的数据包。在该示例中,电子设备102可以与其自己的加密密钥对(例如,私有和公共加密密钥)相关联。移动应用服务器108随后可以使用与电子设备102相关联的公共加密密钥来对数据包进行加密。这将防止用户设备104(2)访问数据包中的信息,尽管经加密的包被存储在用户设备104(2)的存储器中,因为该信息只能由拥有私有加密密钥的电子设备102访问。在这些实施例中,用户设备104(2)在S120处向电子设备102发出命令后,将向电子设备102提供经加密的数据包以及要被执行的命令。电子设备102随后将使用其私有加密密钥来对经加密的包进行解密,验证设备密钥,验证用户设备104(2)的设备标识符与从中发出命令的用户设备104(2)相关联的设备标识符匹配,以及在验证后执行该命令。本领域技术人员在阅读本公开后将认识到,系统的这些实施例将防止未经移动应用服务器108授权的用户设备发出命令,即使这些用户设备拥有包括设备密钥的经加密的数据包也是如此。
为了清楚起见,图1中显示了特定数量的部件。然而,应当理解,本发明的实施例可以包括每个部件中的一个以上。此外,本发明的一些实施例可以包括少于或多于图1中所示的所有部件。此外,图1中的部件可以使用任何合适的通信协议经由任何合适的通信介质(包括互联网)进行通信。
图2描绘了用于可以被实现以执行根据至少一些实施例所描述的功能的系统的示例系统架构。如图2中所描绘的,示例性架构可以包括电子设备102、一个或多个访问设备104、和移动应用服务器108,如上文关于图1所述。附加地,该系统可包括多个注册表网络节点202,所述多个注册表网络节点202形成注册表网络。这些部件中的一个或多个可以直接通信或通过网络204进行通信。
移动应用服务器108可以是被配置成用于执行本文所描述的功能的至少一部分的任何类型的计算设备。在一些实施例中,移动应用服务器108可以由在托管(hosted)计算环境中实现的一个或多个虚拟机执行。托管计算环境可以包括一个或多个快速供应和释放的计算资源,其中计算资源可以包括计算设备、网络设备和/或存储设备。托管计算环境还可以被称为云计算环境。
在一个说明性配置中,移动应用服务器108可以包括至少一个存储器205和一个或多个处理单元(或(多个)处理器)206。可以适当地以硬件、计算机可执行指令、固件或其组合实现(多个)处理器206。(多个)处理器206的计算机可执行指令或固件实现可以包括以任何合适的编程语言编写的计算机可执行指令或机器可执行指令,以执行所描述的各种功能。移动应用服务器108还可以包括附加的存储设备(storage)207。
存储器205可以存储在(多个)处理器206上可加载且可执行的程序指令,以及存储在这些程序的执行期间生成的数据。取决于移动应用服务器108的配置和类型,存储器205可以是易失性的(诸如随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、闪存等)。移动应用服务器108还可以包括附加的存储设备207,诸如可移除存储设备或不可移除存储设备,包括但不限于磁存储设备、光盘和/或磁带存储设备。磁盘驱动器及其相关联的计算机可读介质可以为计算设备提供计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。在一些实现中,存储器205可以包括多个不同类型的存储器,诸如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。更详细地转到存储器205的内容,存储器205可以包括操作系统208和一个或多个应用程序或服务,以用于实现本文公开的特征,至少包括用于将设备密钥分发给适当的用户设备的模块(密钥管理模块210)。存储器205还可以包括设备密钥数据212以及用户账户数据214,设备密钥数据212提供设备密钥到特定电子设备的映射,用户账户数据214提供与用户和用户账户相关的信息(例如,人口(demographic)数据以及用户设备和联系信息、相关联的电子设备等)。在一些实施例中,设备密钥数据212和/或用户账户数据214可以被存储在数据库中。
存储器205以及可移除和不可移除两种情况的附加的存储设备207是计算机可读存储介质的示例。例如,计算机可读存储介质可以包括以用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术实现的易失性或非易失性、可移除或不可移除的介质。如本文所使用的,模块可指由安装在移动应用服务器108上和/或从移动应用服务器108执行的计算系统(例如,处理器)执行的编程模块。移动应用服务器108还可以包含允许移动应用服务器108与存储的数据库、另一计算设备或服务器、用户终端和/或所描述的系统的其他部件通信的(多个)通信连接216。移动应用服务器108还可以包括(多个)输入/输出(I/O)设备和/或端口218,诸如以用于实现与键盘、鼠标、笔、语音输入设备、触摸输入设备、显示器、扬声器、打印机等的连接。
在一些实施例中,密钥管理模块210可被配置成用于结合处理器206向被确定为与电子设备相关联的用户设备提供设备密钥。在一些实施例中,移动应用服务器108可以接收特定电子设备102现在与特定用户账户相关联的指示(例如,经由在注册表网络节点202上执行的注册表管理模块242)。当接收到该指示后,密钥管理模块210可以创建电子设备和账户之间的关联。密钥管理模块210还可以从用户/账户数据214中标识与所指示的用户账户相关联的一个或多个用户设备104。密钥管理模块210还可以从设备密钥数据212中标识与所指示的电子设备102相关联的设备密钥。密钥管理模块210随后可以向所标识的一个或多个用户设备104发送所标识的设备密钥。在一些实施例中,这可以经由推送通知来实现。
在一些实施例中,密钥管理模块210可以被配置成用于接收与电子设备102相关的所有权权利的转移的请求。在这些实施例中,请求可以包括电子设备102的设备标识符以及关于用户设备104的操作员的信息。密钥管理模块210可以标识电子设备102的当前所有者以及该当前所有者的联系信息。密钥管理模块210随后可以经由所标识的联系信息将接收到的请求发送给当前所有者。在一些实施例中,接收到的请求可以包括用于完成交易的购买和/或支付凭证的要约(offer)。注意,所有权权利的转移可涉及电子设备的所有权权利的临时转移(例如租赁)。一旦在与当前所有者相关联的用户设备处接收到该请求,就可以如别处所描述地处理所有权权利的转移。
在一些实施例中,密钥管理模块210可以附加地标识与电子设备102相关联的加密密钥和/或动态数据。密钥管理模块210可以被配置成用于编译数据包,该数据包包括电子设备102的设备密钥以及动态数据。例如,密钥管理模块210可以标识与电子设备102相关联的当前计数器值。附加地,密钥管理模块210可以将用户设备104的标识符将包括到该数据包中。密钥管理模块210随后可以使用所标识的加密密钥对数据包进行加密,使得数据包只能由电子设备102解密。密钥管理模块210随后可以向用户设备104提供经加密的数据包。
在一些实施例中,用户设备104可以包括能够执行本文中公开的归因于用户设备104的功能的任何便携式电子设备。用户设备104可以包括存储指令的存储器220(例如,计算机可读存储介质),该指令当由用户设备104的处理器222执行时,使得用户设备104能够执行其预期功能。更详细地转到存储器220的内容,存储器220可以包括操作系统224和至少一个移动应用226,操作系统224为用户设备104的一般管理和操作提供可执行程序指令,至少一个移动应用226被配置成用于使用户设备104与移动应用服务器108通信以便接收和利用设备密钥。存储器224可以包括与电子设备相关联的多个设备密钥228。注意,被存储在用户设备104的存储器中的设备密钥228可以被加密。在一些情况下,设备密钥228可以被包括无法由用户设备104解密的经加密的数据包中。附加地,用户设备104可以包括多个通信连接229,多个通信连接229使得用户设备104能够与其他电子设备通信。通信连接229可以包括无线或直接物理连接。附加地,无线连接可以包括短距离或长距离无线协议的任何组合。
在一些实施例中,移动应用226可被配置成用于结合处理器222促进向用户设备104的操作员或从用户设备104的操作员转移电子设备的所有权。为了促进电子设备102的所有权从用户设备104的操作员转移出去,移动应用226可以被配置成用于接收关于电子设备102的信息(例如,设备标识符)以及关于电子设备的所有权应该被转移到的用户的信息。在一些实施例中,可以手动输入(例如,经由GUI)该信息的至少一部分。在一些实施例中,可以以电子方式输入该信息的至少一部分。例如,用户设备104的用户可以扫描包括该信息的至少一部分的条形码或其他机器可读代码(例如,电子设备的条形码或由受让方呈现的条形码)。在一些实施例中,用户设备104可以从移动应用服务器108接收关于受让方的信息(例如,在接收到来自潜在受让方的所有权转移的请求后)。一旦移动应用226接收到所要求的信息,它就可以完成所有权转移交易。在一些实施例中,这可以涉及生成包括接收到的信息的交易记录,以及导致将该交易记录被写入注册表网络上所维护的所有权注册表。移动应用226可以使用加密密钥对交易记录进行电子签名,使得该交易记录可以被验证。在一些实施例中,每个移动应用226可与单独的加密密钥对(例如,私有和公共加密密钥)相关联,该单独的加密密钥对可用于对给移动应用226的消息进行加密以及通过移动应用226对交易记录进行签名。在一些实施例中,移动应用226可以被配置成用于:在金融交易完成后,例如,在接收到来自受让方的支付交易的授权后,向所有权注册表提供交易记录。在一些实施例中,移动应用226可以被配置成用于:在完成电子设备102的所有权从用户设备104的操作员转移出去后,自动地(例如,没有任何进一步的指令)从存储的设备密钥228中删除或以其他方式移除电子设备的设备密钥。
为了促进将电子设备的所有权转移给用户设备104的操作员,移动应用226可以被配置成用于将关于用户设备104的操作员的信息传送给当前与电子设备102相关联的用户设备。在一些实施例中,电子设备102将被转移到的用户的用户设备104可以检测其附近的电子设备102(例如,经由无线连接),并且这样的用户可以请求购买或租赁检测到的电子设备102。在这些实施例中,移动应用226可以向移动应用服务器108传送所有权权利(或租赁)转移的请求,移动应用服务器108可以将该请求传送给电子设备102的当前所有者。在一些实施例中,移动应用226可以直接向电子设备的当前所有者提供将在电子设备的所有权转移中使用的信息。例如,移动应用226可以使用户设备104与由电子设备102的当前所有者操作的第二用户设备104建立通信。移动应用226可以进一步使请求所有权转移的用户的用户设备104经由该连接向第二用户设备发送关于用户设备104的操作员的信息。在第二示例中,移动应用226可以使请求所有权转移的用户的用户设备104编译包括关于用户的信息的机器可读代码,该机器可读代码随后可以使用安装在第二用户设备内的光学读取器来被扫描。在一些实施例中,为了促进将电子设备102的所有权转移给用户设备104的操作员,移动应用226可以向第二用户设备提供与由用户设备104的操作员维护的账户相关联的公共加密密钥,使得公共加密密钥可以被包括在交易记录中。
移动应用226可以被进一步配置成用于使得用户设备104使用与电子设备102相关联的设备密钥向电子设备102发出命令。在一些实施例中,移动应用226可以包括图形用户界面(GUI),该图形用户界面(GUI)使得用户能够与移动应用226交互。移动应用226可以经由GUI向用户设备的用户呈现由用户设备104检测到的设备列表中的一个或多个设备、与用户相关联的电子设备列表(例如,用户设备106已接收到设备密钥的电子设备)、一个或多个电子设备的当前状态、和/或针对电子设备可用的命令。移动应用226可以被配置成用于经由GUI接收用户输入,并基于接收到的用户输入向电子设备发出命令。例如,用户可以经由GUI选择用于锁定或解锁特定电子设备的选项。在该示例中,移动应用226可以使用户设备104向电子设备102发送对应的锁定或解锁命令,该命令包括该电子设备的设备密钥。在一些实施例中,移动应用226可以响应于发送的命令而接收电子设备102的状态更新。
电子设备102可以是任何合适的电子设备,该电子设备具有安装在其中的如本文所描述的电子电路230。如别处所描述的,电子电路230可以被安装在电源与电子设备102的被配置成用于执行某个功能的其他部件之间,使得电子电路230能够限制或中断对这些部件的供电,以便管理电子设备102执行该功能的能力。电子电路230的至少一部分可以包括安全元件232,安全元件232包括经加密的存储器。一个或多个设备密钥可以被存储在电子电路的安全元件232内。在一些实施例中,在电路内(并且可能地在安全元件232内)的处理器可以能够解密设备密钥信息,以便处理从用户设备104接收到的命令。附加地,电子设备102可以包括多个通信连接234,多个通信连接234使得电子设备102能够与其他设备通信。通信连接234可以包括无线或直接物理连接。附加地,无线连接可以包括短距离或长距离无线协议的任何组合。
注册表网络节点202可以是注册表网络内的任何合适的计算系统或部件。注册表网络节点202可以被配置成用于根据本文所述的实施例执行注册表更新/验证动作。在一些实施例中,注册表网络可以是区块链网络,该区块链网络包括跨多个注册表网络节点202实现的分布式环境。在一些实施例中,移动应用服务器108也可以是注册表网络节点。注册表网络节点202可以包括存储指令的存储器236(例如,计算机可读存储介质),该指令当由注册表网络节点202的处理器238执行时,使得注册表网络节点202能够执行其预期功能。更详细地转到存储器236的内容,存储器236可以包括所有权注册表数据240的本地副本以及用于管理注册表数据的模块(注册表管理模块242)。
在一些实施例中,注册表管理模块242可被配置成用于结合处理器238更新所有权注册表数据240以包括接收到的交易记录。在一些实施例中,注册表管理模块242可以从用户设备104接收至少包括电子设备标识符的交易记录。注册表管理模块242可以在接收到该交易记录后验证该交易记录的发起人是电子设备的当前所有者。这可涉及标识当前在所有权注册表数据240中最新的交易记录,以及确定该交易记录中包括的信息是否与交易记录的发起人的信息匹配。在一些实施例中,接收到的交易记录可以包括电子签名,该电子签名包括交易记录内的数据,该数据已使用与交易记录的发起人相关联的私有密钥进行模糊处理(obfuscate)。为了验证这样的所有权注册表,注册表管理模块242可以标识与交易记录的发起人相关联的公共密钥,并使用它来恢复交易记录内的数据。如果被恢复的数据与交易记录中的数据相匹配,则它通常作为签名人(例如,交易记录的发起人)拥有私有加密密钥的证据。在一些实施例中,注册表管理模块242可以从当前在所有权注册表数据240中最新的交易记录中标识与当前所有者相关联的公共加密密钥,并可以使用该公共加密密钥来验证电子签名。在这些实施例中,被写入所有权注册表数据240的交易记录可以包括与预期受让方相关联的公共加密密钥。
附加地,注册表管理模块242可以被配置成用于在将交易记录成功添加到所有权注册表数据240后向移动应用服务器108提供通知。在一些情况下,所有权注册表数据240通常可涉及跨越多个移动应用服务器108的电子设备的所有权。例如,所有权注册表可以是制造商特定的(例如,为特定制造商制造的电子设备维护),并且多个移动应用服务器108可以各自与销售电子设备的不同零售商相关联。在多个移动应用服务器与所有权注册表数据240相关联的实施例中,注册表管理模块242可以被配置成用于标识与特定电子设备102相关联的移动应用服务器108。在一些情况下,可以从电子设备的最新交易记录中将移动应用服务器108标识为与电子设备的当前所有者相关联(例如,维护电子设备的当前所有者的账户)。在针对成功添加的交易记录标识适当的移动应用服务器108后,注册表管理模块242可以被配置成用于向该移动应用服务器108提供与该交易记录相关的通知。
在一些实施例中,通信网络204可以包括许多不同类型的网络(诸如,线缆网络、互联网、无线网络、蜂窝网络和其他私有网络和/或公共网络)的任何一个或组合。此外,通信网络204可以包括多个不同的网络。例如,用户设备104可以利用3G网络与无线路由器通信,该无线路由器随后可以通过公共网络(例如,互联网)将通信路由到移动应用服务器108。
图3描绘了根据至少一些实施例在账户之间转移电子设备的命令执行权限的说明性示例。为了说明该示例,图3被描绘为两个阶段。图3A描绘了在转移电子设备的命令执行权限之前的状态。图3B描绘了在转移电子设备的命令执行权限期间和之后的状态。在这些相应的状态中的每一个中,移动应用服务器108被描述为与多个用户设备104(例如,用户设备104(1-2))通信。多个用户设备104进一步被描述为与多个电子设备102(例如,电子设备102(1-4))通信。
如3A处所描绘的,移动应用服务器108可以向每个用户设备104提供设备密钥,基于该设备密钥,电子设备与该用户设备相关联。例如,在确定用户设备104(1)的操作员是电子设备102(1)和电子设备102(2)的当前所有者后,移动应用服务器108可以向用户设备104(1)提供对应的设备密钥1(密钥1)和设备密钥2(密钥2)。同样地,在确定用户设备104(2)的操作员是电子设备102(3)和电子设备102(4)的当前所有者后,移动应用服务器108可以向用户设备104(2)提供对应的设备密钥3(密钥3)和设备密钥4(密钥4)。每个用户设备104可以在到相应电子设备的设备标识符的映射内存储相应密钥。
用户设备104中的每一个可以能够检测电子设备102中的每一个,并从电子设备102中的每一个接收电子设备标识符。在一些实施例中,每个用户设备可以自动检测在相应用户设备104的无线通信范围内的电子设备102。然而,无论用户设备104是否能够检测到每个电子设备102或是否能够与每个电子设备102通信,该电子设备都可被配置成用于仅执行如下命令:(1)该命令包括有效的设备密钥或(2)该命令被电子设备确认为已由具有有效设备密钥的用户设备104发送。因此,每个用户设备104只能向它维护对应设备密钥的电子设备102发出命令。因此,在所描绘的示例中,电子设备的命令执行权限仅针对与相应电子设备的当前所有者相关联的用户设备是可用的。
如3B处所描绘的,用户设备104(1)可以将其针对电子设备102(2)的命令执行权限转移到第二用户设备104(2)。如别处所描绘的,这可涉及与移动应用服务器108或所有权注册表网络106通信。在用户设备104(1)与移动应用服务器108通信的实施例中,移动应用服务器108可以生成交易记录,它可以将该交易记录提供给所有权注册表网络以供被附加到当前所有权注册表。在用户设备104(1)与所有权注册表网络106通信的实施例中,用户设备104(1)可以生成交易记录,它可以将该交易记录提供给所有权注册表网络106以供被附加到当前所有权注册表。所有权注册表网络106后续可以向移动应用服务器108通知该转移。如别处所述,交易记录可能包括与受让方(即,命令执行权限被转移给的用户)有关的许多详细信息以及电子签名。电子签名可以由用户设备104(1)使用与用户设备104(1)相关联的私有密钥生成,或者电子签名可以由移动应用服务器108使用与移动应用服务器108相关联的私有密钥生成,这具体取决于创建交易记录的实体。
一旦电子设备102(2)的命令执行权限到第二用户设备104(2)的转移已完成,移动应用服务器108就可以向用户设备104(2)提供与电子设备102(2)相对应的设备密钥(密钥2)。在一些实施例中,移动应用服务器108可以向用户设备104(1)发送指令,该指令使得密钥2从用户设备104(1)的存储器中删除。在一些情况下,在完成电子设备102(2)的命令执行权限的转移后,可以自动地从用户设备104(1)的存储器中移除密钥2。以此方式,用户设备104(2)可以能够向电子设备102(2)发出命令,并且用户设备104(2)可被使得不能向电子设备102(2)发出命令。在一些实施例中,在完成电子设备102(2)的命令执行权限的转移后,用户设备104(2)可以在电子设备102(2)的存储器内替换或更改密钥2。
图4描绘了可根据本公开的至少一些实施例的相对于电子设备实现的示例所有权注册。在图4中,所有权注册表402可以包括跨区块链网络分布的与特定物品(例如,电子设备)相关的交易记录404的记录。在一些实施例中,所有权注册表402可包括区块链分类账,在该区块链分类账中,与各种物品交易相关的多个交易记录以“区块”被处理,该“区块”的记录随后被分发给区块链网络的多个计算节点。
如上所述,多个交易记录404可以与所有权注册表402相关联。所有权注册表402可以包括电子设备信息406,电子设备信息406可以被格式化为至少具有电子设备标识符。在一些实施例中,可以使用经由用户设备(例如,本文所述的用户设备104中的一个)或在电子设备登记(enrollment)过程期间提供的电子设备信息生成电子设备标识符。在一些实施例中,可以使用与电子设备(例如,本文所述的电子设备102中的一个)相关的信息根据指定格式生成电子设备标识符。例如,电子设备标识符可以被生成为物品类型和序列号的某种组合。在一些实施例中,可以由最初提供、分发或出售(例如,在零售处)电子设备的资源提供者408(例如,商家或制造商)生成被包括在所有权注册表402内的电子设备信息406。
当用户进行关于各种电子设备的交易时,与这些用户相关联的用户设备可以生成请求并将该请求发送到所有权注册表网络,以供被添加到所有权注册表。在验证新交易记录后,可以生成该新交易记录并将该新交易记录附加到所有权注册表402。在一些实施例中,被附加到所有权注册表402的每个交易记录可以包括可用于验证交易记录的真实性的电子签名410。交易记录404还可以包括交易数据412。在一些实施例中,被包括在交易记录404中的交易数据412可以包括与所进行的交易相关的信息、进行该交易的一个/多个用户、用户的联系信息、与用户相关联的公共加密密钥、或任何其他合适的信息。在一些实施例中,电子签名410可以包括数据412的一部分,该部分已使用与用户相关联的私有加密密钥进行模糊处理。
当相对于所有权注册表402进行交易时,针对该交易生成交易记录并将该交易记录附加到所有权注册表,使得所有权注册表可以构成多个电子设备的所有权权益的不可更改的历史。在一些实施例中,交易记录可以由用户414生成和签名,并被提供给所有权注册表网络节点,该所有权注册表网络节点将交易记录添加到所有权注册表402。在一些实施例中,交易记录可以由移动应用服务器代表用户414生成并签名。例如,在本文所描述的系统的一些实施例中,第一用户可以提供当前与他或她的账户相关联的电子设备中的所有权权益应被传送给第二用户的指示。在该示例中,移动应用服务器可以在对第一和第二用户进行身份认证(例如,经由登录凭据)后生成要被附加到所有权注册表402的交易记录。
如前所述,可以使用私有密钥对每个交易记录进行签名,以创建交易记录的签名410。在一些实施例中,可以由移动应用服务器或所有权注册表网络的注册表网络节点使用与移动应用服务器或所有权注册表网络相关联的私有密钥对交易记录进行签名。以此方式,可以使用与移动应用服务器或所有权注册表网络相关联的公共密钥来验证交易记录。在一些实施例中,可以由交易的各方414中的一方(例如,当前所有者)使用与该方相关联的私有密钥对交易记录进行签名。以此方式,可以(例如,从公共密钥的存储库或从与讨论中的电子设备相关联的最新交易记录中)获得与该方相关联的公共密钥,并将该公告密钥用于验证交易记录的真实性。
图5描绘了根据至少一些实施例的用于在账户之间转移设备密钥的过程。过程500(或本文所述的任何其他过程,或其变型和/或组合)中的一些或全部可以在配置有可执行指令的一个或多个计算机系统的控制下被执行,并且可以作为代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)被实现。根据至少一个实施例,可以由关于图2描述的部件中的至少一些部件执行图5的过程500。代码可以例如以包括由一个或多个处理器可执行的多个指令的计算机程序的形式被存储在计算机可读存储介质上。计算机可读存储介质可以是非瞬态的。
如步骤1中所描绘的,过程500可涉及在访问设备504处接收(例如,经由电子、磁或光学扫描)电子设备502的指示501(例如,序列号、UPC代码、设备标识符、条形码、QR代码和/或图像信息)。例如,用户可以在访问设备504(例如,销售点(POS)设备)处呈现电子设备502以供购买,并且访问设备504可以(经由扫描或其他方式)从指示501中确定哪个电子设备502正被购买。访问设备504在接收到电子设备502的指示501后,可以进行与电子设备502相关的交易,以将电子设备502的所有权权益转移给用户。
在完成将电子设备502的所有权权益转移给用户的交易后,访问设备504可以在步骤2处将该交易的指示传送给移动应用服务器506。在一些实施例中,访问设备504可以提供电子设备502的设备标识符以及与电子设备502的购买者相关的信息。移动应用服务器506在接收到该信息后,可以标识与电子设备相关联的设备密钥。在一些实施例中,移动应用服务器506可以向访问设备504或访问设备504附近的另一用户设备提供设备密钥。在这些实施例中,访问设备504可以被配置成用于与电子设备502建立连接,以使用所提供的设备密钥对电子设备502进行解锁。
如步骤3处所描绘的,移动应用服务器506可使注册表网络节点508将交易记录附加到所有权注册表510,从而指示电子设备502的所有权的转移。在一些实施例中,移动应用服务器506可以针对电子设备502创建初始交易记录。在这些实施例中,此类交易记录的存在可以指示电子设备的有效销售。
随后可以向与电子设备的购买者相关联的用户设备512提供与电子设备502相关联的设备密钥。在一些实施例中,如步骤4处所描绘的,设备密钥可以由访问设备504提供给用户设备512。例如,设备密钥可被编码在由访问设备504打印在收据上的机器可读代码内。在一些实施例中,如步骤5处所描绘的,设备密钥可以由移动应用服务器506提供给用户设备512。例如,访问设备504可以向移动应用服务器506提供关于电子设备502的购买者的信息。移动应用服务器506随后可以基于所提供的信息标识与用户相关联的账户。移动应用服务器506随后可以经由与所标识的账户相关地被存储的联系信息向用户设备512提供设备密钥。在接收到设备密钥后,用户设备512能够在步骤6处使用设备密钥向电子设备502提供命令。
当与用户设备512相关联的用户决定将他或她的向电子设备502发出命令的能力转移给第二用户时,过程500可以继续。在一些实施例中,当前用户可以收集要在交易中使用的关于第二用户的信息。这可以涉及在步骤7处的用户设备512与由第二用户操作的第二用户设备514之间的交互,在该交互中用户设备512获得关于第二用户的信息。
如步骤8处所描绘的,用户设备512可在步骤8处导致新交易记录被附加到所有权注册表510。在一些实施例中,交易记录可以包括第二用户(以及可能的与第二用户相关联的公共密钥)的指示。交易记录还可以包括与用户设备512相关联的用户的电子签名,该电子签名可用于验证交易记录的真实性。在一些实施例中,在接收到交易记录后,注册表网络节点508可以在验证该交易记录的真实性后将该交易记录附加到所有权注册表。
一旦所有权注册表510已被更新以包括新交易记录,监测所有权注册表的通知模块516可在步骤9处向移动应用服务器506通知该交易。移动应用服务器506在被通知新交易后,可以标识与第二用户相关联的账户,以及后续地标识与该账户相关联的用户设备514。移动应用服务器506随后可以在步骤10处向用户设备514提供与电子设备502相关联的设备密钥。在接收到设备密钥后,用户设备514能够在步骤11处使用设备密钥向电子设备502提供命令。
图6描绘了根据至少一些实施例的用于将电子设备的访问权利从第一用户设备授予给第二用户设备的流程图。图6的过程600可以至少由关于图2描述的用户设备104执行。更具体地,图6的过程600被描述为由当前与电子设备相关联的用户设备执行。
当在第一用户设备(例如,转让方用户设备)处接收到用于授予当前与第一用户设备相关联的电子设备的访问权利的请求时,过程600可在602处开始。
在604处,过程600可涉及获得与第二用户(例如,受让方)相关的信息。与第二用户相关的信息可以至少包括第二用户的标识符。在一些实施例中,与第二用户相关的信息可以包括与该第二用户相关联的公共加密密钥,或者与相对于该第二用户维护的账户相关联的公共加密密钥。在一些实施例中,可以通过在用户设备上执行的图形用户界面经由手动输入来接收与第二用户相关联的信息。在一些实施例中,可以从第二用户设备接收与第二用户相关联的信息。例如,与第二用户相关联的信息可以通过第二用户设备在机器可读代码内编码,并且与第二用户相关联的信息可以在用户设备扫描机器可读代码时被接收。在第二示例中,可以使用无线通信协议将与第二用户相关联的信息从第二用户设备发送到第一用户设备。
在606处,过程600可涉及生成交易记录。在一些实施例中,交易记录可以包括与第二用户相关的信息的至少一部分。在一些实施例中,交易记录可以至少包括使用与第一用户相关联的私有加密密钥生成的电子签名。
在608处,过程600可涉及向服务器传送交易记录。在一些实施例中,服务器可以是包括分布式数据库的注册表网络节点。在这些实施例中的至少一些中,可以将交易记录附加到表示所有权注册表的交易记录系列。这交易记录系列可以是区块链分类账。在一些实施例中,服务器可以是维护多个用户的账户的移动应用服务器。第二用户设备可以凭借与由移动应用服务器相对于第二用户维护的账户相关联来被标识。在这些实施例中的至少一些中,移动应用服务器可以在所有权注册表中记录交易记录。
在将交易记录添加到所有权注册表之前,可使得服务器验证交易记录。这可以涉及验证第一用户设备具有授予电子设备的访问权利以及验证电子签名的权限。验证第一用户设备具有用于授予电子设备的访问权利的权限可涉及确定第一用户设备的操作员是电子设备的当前所有者。这可进一步涉及标识所有权注册表中与电子设备相关的最新交易记录,并确定它涉及将所有权转移给第一用户设备的操作员。验证电子签名包括将与第一用户相关联的公共加密密钥应用于电子签名,并将结果与交易记录中所包括的与第二用户相关联的信息进行比较。
在验证交易记录后,可以使得与电子设备相关联的设备密钥被提供给与第二用户相关联的第二用户设备。设备密钥针对第二用户设备授予电子设备的访问权利。
在610处,过程600可以可选性地涉及从第一用户设备的存储器中自动地移除与电子设备相关联的设备密钥。在一些实施例中,这可以在接收到交易记录已被成功验证的指示后完成。
图7描绘了根据至少一些实施例的用于在第一用户设备处从第二用户设备获得电子设备的访问权利的过程的流程图。图7的过程700可以至少由关于图2描述的用户设备104执行。更具体地,图7的过程700被描绘为由寻求获得电子设备的访问权利的用户设备执行。
当在受让方用户设备处接收到用于获得电子设备的访问权利的请求时,过程700可以在702处开始。在一些实施例中,可以经由图形用户界面从用户设备的用户接收请求。例如,在进入电子设备的无线通信范围后,受让方用户设备可以检测电子设备。可以使得用户能够经由在受让方用户设备上执行的图形用户界面来选择购买或租赁电子设备的选项,并且在用户做出这样的选择后,受让方用户设备可以接收购买或租赁的请求。
在704处,过程700可涉及向转让方用户设备传送针对访问权利的请求。在一些实施例中,该请求直接在受让方用户设备和转让方用户设备之间传送。在一些实施例中,该请求首先由受让方用户设备传送给移动应用服务器,并且移动应用服务器随后在将转让方用户设备标识为当前与电子设备相关联后将将请求转发给转让方用户设备。
在706处,过程700可涉及接收与电子设备相关联的设备密钥。在一些实施例中,设备密钥可以被包括在经加密的数据包内,该经加密的数据包可以由电子设备访问。换句话说,可以防止受让方用户设备访问被存储在经加密的包中的设备密钥。在一些实施例中,经加密的数据包可以包括至少一个动态数据元素。例如,至少一个动态数据元素可以是计数器值,该计数器值随着访问权利的每次授予而增加或减少。在该示例中,即使经加密的包包括有效的设备密钥,也可能不执行伴随有如下的经加密的包的命令:该经加密的包包括小于或大于被存储在电子设备中的当前计数器值的计数器值。在另一示例中,至少一个动态数据元素可以包括受让方用户设备的设备标识符。在该示例中,即使经加密的包包括有效的设备密钥,也可能不执行其标识符与受让方用户设备的设备标识符不匹配的用户设备发出的命令。
在708处,过程700可涉及将接收到的设备密钥存储在本地存储器中。在一些实施例中,用户设备可以在本地存储器中存储多个不同的设备密钥,其中每个设备密钥被映射到对应的电子设备(例如,经由电子设备标识符)。
在710处,过程700可涉及在接收到向电子设备发出命令的指令后,在向电子设备确认用户设备具有对应的设备密钥之后或通过与命令一起提供对应的设备密钥,向电子设备提供命令。如别处所述,设备密钥可以在经加密的包内被提供给电子设备,该经加密的包可以由电子设备使用被存储在电子设备存储器中的加密密钥解密。
本公开的实施例提供了与常规系统相比的许多技术优势。具体而言,所描述的系统的实施例使得电子设备的访问权利(经由设备密钥启用的)能够在账户之间自动地且以代表转让方或受让方的最小努力进行转移。附加地,交易的每一方能够对另一方保持相对匿名,同时确保访问权利的转移可以以安全的方式进行。该系统还确保快速且在没有用户无法提供这些访问权利的风险的情况下授予访问权利。附加地,一些实施例还防止先前所有者在已销售电子设备后保留对电子设备的访问权利,这也可以防止先前所有者将先前售出的电子设备有效地重新出售给另一方。该系统提供了清晰的产权链(chain of title),该清晰的产权链可用于验证以下两者:当前所有权以及电子设备尚未被非法获得。
此外,在本文描述的系统的一些实施例中,对电子设备的访问权利可以在用户之间发生转移,而无需这两个用户会面。例如,电子设备附近的用户可以经由在他或她的用户设备中的短距离通信协议来检测电子设备。在检测到这种电子设备的存在后,用户可以通过向远程服务器提交请求来决定发起电子设备的购买或租赁。远程服务器随后可以将该请求转发给电子设备的当前所有者,并且用户可以批准或拒绝该请求,而无需与请求者会面。
其他变型在本发明的精神内。由此,尽管本发明易于作出各种修改和替换构造,但其某些示出的实施例在附图中被示出并且在上文中已被详细描述。然而应当理解,这不旨在将本发明限于所公开的一种或多种具体形式,而相反地,旨在覆盖落入本发明的精神和范围内的所有修改、替换构造和等效方案,如所附权利要求书定义的。
在描述本发明的上下文中(尤其是在以下权利要求书的上下文中)使用术语“一”、“一个”和“该”以及类似称谓旨在被解释为覆盖单数和复数两者,除非在本文中另外说明或明显与上下文矛盾。术语“包括”、“具有”、“包含”和“涵盖”应当被解释为开放式的术语(即,表示“包括,但不局限于”),除非另外注明。术语“连接”应当被解释为部分或全部被包含在内、附连、或结合在一起,即使存在某些中介。本文中的值范围的记载仅旨在用作单独引用落在该范围内的每一单独值的速记方法,除非在本文中另外说明,并且每一个单独值被结合到本说明书中,好比它在本文中单独记载的一样。本文中描述的所有方法可以任何合适的顺序执行,除非在本文中另有说明或明显与上下文矛盾。使用本文中所提供的任何和所有示例、或示例性语言(例如,“诸如”)仅旨在更好地说明本发明的实施例,而不构成对本发明的范围的限制,除非另有要求。本说明书中的语言不应当被解释为指示任何未被要求保护的要素对于实践本发明而言是必需的。
在本文中描述了本发明的优选实施例,包括发明人已知的用于实现本发明的最佳模式。这些优选实施例的变型对本领域普通技术人员而言在阅读在前描述之后变得显而易见。发明人预期本领域技术人员酌情采用这些变型,并且发明人打算本发明以本文具体描述以外的其他形式来实践。对应地,本发明包括本文所附的权利要求书中所记载的主题的所有修改和等效方案,如可适用法规所允许的。此外,上述要素在其所有可能变型中的任意组合均被本发明涵盖,除非在本文中另有说明或明显与上下文矛盾。
本文中所引用的所有参考文献(包括出版物、专利申请和专利)通过引用结合于此,好比每一参考文献被单独和具体地指示为通过引用而被结合且以其整体在本文中被阐述。

Claims (20)

1.一种由计算机系统实现的方法,所述方法包括:
访问指示与电子设备相关联的访问权利的转移的交易记录,其中针对所述转移的请求是由第一设备发起,并且其中所述电子设备具有功能并且被配置为是能锁定的以防止所述功能的至少一个方面的使用;
确定第二设备,所述访问权利的转移适用于所述第二设备;以及
使得与所述电子设备相关联的设备密钥被提供给所述第二设备,其中所述电子设备被进一步配置为是能解锁的,以基于所述第二设备具有对所述设备密钥的访问权而允许所述功能的所述至少一方面的使用。
2.如权利要求1所述的方法,其特征在于,访问所述交易记录包括从区块链网络接收所述交易记录,其中所述交易记录被所述区块链网络存储为区块集合。
3.如权利要求1所述的方法,其特征在于,访问所述交易记录包括从所有权注册表接收所述交易记录,所述所有权注册表被配置成用于存储所述电子设备的当前所有权状态的记录。
4.如权利要求1所述的方法,进一步包括:
在访问所述交易记录之前,存储指示所述设备密钥与以下各项中的至少一项相关联的第一信息:所述第一设备、或与所述第一设备关联的第一用户账户;以及
在确定所述第二设备后,存储指示所述设备密钥与以下各项中的至少一项相关联的第二信息:所述第二设备、或与所述第二设备相关联的第二用户账户。
5.如权利要求1所述的方法,其特征在于,使得所述设备密钥被提供给所述第二设备包括将所述设备密钥的第一副本发送给所述第二设备,并且进一步包括:
使得所述第一设备从所述第一设备的存储器中移除所述设备密钥。
6.如权利要求1所述的方法,进一步包括:
生成所述设备密钥作为第二设备密钥,其中所述第二设备密钥不同于第一设备密钥,所述第一设备密钥与所述电子设备相关联、被所述第一设备存储并且能由所述第一设备用来解锁所述电子设备,并且其中使得所述设备密钥被提供给所述第二设备包括将所述第二设备密钥发送给所述第二设备。
7.如权利要求1所述的方法,进一步包括:
接收由所述第一设备发起的针对所述转移的请求;
基于指示所述第一设备或所述第一设备的第一用户中的至少一者与所述设备密钥相关联的信息,来验证所述交易记录;以及
基于所述请求被证实而生成所述交易记录。
8.如权利要求7所述的方法,其特征在于,所述交易记录至少包括与所述第一用户相关联的电子签名,并且其中验证所述交易记录包括验证所述第一用户是所述电子设备的当前所有者以及验证所述电子签名。
9.如权利要求7所述的方法,其特征在于,所述交易记录包括使用与所述第一用户相关联的私有加密密钥生成的电子签名,其中验证所述电子签名包括将与所述第一用户相关联的公共加密密钥应用于所述电子签名以及将结果与同所述第二设备的第二用户相关联的信息进行比较。
10.一种计算机系统,包括:
一个或多个处理器;以及
一个或多个存储器,所述一个或多个存储器包括指令,所述指令在利用所述一个或多个处理器执行时,使所述计算机系统至少执行以下操作:
访问指示与电子设备相关联的访问权利的转移的交易记录,其中针对所述转移的请求是由第一设备发起,并且其中所述电子设备具有功能并且被配置为是能锁定的以防止所述功能的至少一个方面的使用;
确定第二设备,所述访问权利的转移适用于所述第二设备;以及
使得与所述电子设备相关联的设备密钥被提供给所述第二设备,其中所述电子设备被进一步配置为是能解锁的,以基于所述第二设备具有对所述设备密钥的访问权而允许所述功能的所述至少一方面的使用。
11.如权利要求10所述的计算机系统,其特征在于,所述设备密钥被配置成用于将所述电子设备的所述访问权利授予所述第二设备。
12.如权利要求11所述的计算机系统,其特征在于,所述设备密钥被配置成用于还将所述电子设备的所述访问权利授予所述第一设备。
13.如权利要求10所述的计算机系统,其特征在于,所述设备密钥被配置成用于通过包括动态数据元素而是可变的。
14.如权利要求13所述的计算机系统,其特征在于,所述动态数据元素包括以下各项中的至少一项:所述第二设备的设备标识符、或基于所述访问权利的所述转移的计数器值。
15.一个或多个非瞬态计算机可读存储介质,所述一个或多个非瞬态计算机可读存储介质存储指令,所述指令在计算机系统上执行后,使所述计算机系统执行包括以下各项的操作:
访问指示与电子设备相关联的访问权利的转移的交易记录,其中针对所述转移的请求是由第一设备发起,并且其中所述电子设备具有功能并且被配置为是能锁定的以防止所述功能的至少一个方面的使用;
确定第二设备,所述访问权利的转移适用于所述第二设备;以及
使得与所述电子设备相关联的设备密钥被提供给所述第二设备,其中所述电子设备被进一步配置为是能解锁的,以基于所述第二设备具有对所述设备密钥的访问权而允许所述功能的所述至少一方面的使用。
16.如权利要求15所述的一个或多个非瞬态计算机可读存储介质,其特征在于,所述操作进一步包括:
存储与所述第一设备相关联的第一账户的第一账户信息;
在访问所述交易记录之前,存储指示所述访问权利适用于所述第一设备的第一映射信息;
存储与所述第二设备关联的第二账户的第二账户信息,其中,所述第二设备是进一步基于所述第二账户确定的;以及
在所述第二设备被确定之后,存储指示所述访问权利附加地或替代地适用于所述第二设备的第二映射信息。
17.如权利要求16所述的一个或多个非瞬态计算机可读存储介质,其特征在于,所述第一映射信息指示所述电子密钥与所述第一账户相关联,并且其中所述第二映射信息指示所述电子密钥附加地或替代地与所述第二账户相关联。
18.如权利要求15所述的一个或多个非瞬态计算机可读存储介质,其特征在于,所述操作进一步包括:
基于所述电子设备的加密密钥来对所述设备密钥进行加密,其中使得所述设备密钥被提供给所述第二设备包括将经加密的设备密钥发送给所述第二设备。
19.如权利要求15所述的一个或多个非瞬态计算机可读存储介质,其特征在于,所述操作进一步包括:
当所述第一设备与所述第一账户相关联时,通过至少确定所述电子设备的所有权与第一账户相关联来确定针对所述转移的请求是有效的。
20.如权利要求19所述的一个或多个非瞬态计算机可读存储介质,其特征在于,所述操作进一步包括:
基于所述请求是有效的来确定所述交易记录中所包括的信息;
当所述第二设备要与第二账号相关联时,基于所述信息确定所述第二账号;以及
使得更新的记录被生成,所述更新的记录指示所述电子设备的所有权被转移到所述第二账户。
CN202310616346.3A 2020-01-31 2020-12-01 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 Pending CN116633557A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US16/779,431 2020-01-31
US16/779,431 US10721224B1 (en) 2020-01-31 2020-01-31 System and techniques for trans-account device key transfer in benefit denial system
US16/894,591 2020-06-05
US16/894,591 US11381553B2 (en) 2020-01-31 2020-06-05 Systems and techniques for trans-account device key transfer in benefit denial system
PCT/US2020/062709 WO2021154384A1 (en) 2020-01-31 2020-12-01 System and techniques for trans-account device key transfer in benefit denial system
CN202080095153.2A CN115066863B (zh) 2020-01-31 2020-12-01 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202080095153.2A Division CN115066863B (zh) 2020-01-31 2020-12-01 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术

Publications (1)

Publication Number Publication Date
CN116633557A true CN116633557A (zh) 2023-08-22

Family

ID=71611952

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310616346.3A Pending CN116633557A (zh) 2020-01-31 2020-12-01 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
CN202080095153.2A Active CN115066863B (zh) 2020-01-31 2020-12-01 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202080095153.2A Active CN115066863B (zh) 2020-01-31 2020-12-01 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术

Country Status (6)

Country Link
US (4) US10721224B1 (zh)
EP (1) EP4097691A4 (zh)
CN (2) CN116633557A (zh)
CA (1) CA3165047C (zh)
MX (1) MX2022009344A (zh)
WO (1) WO2021154384A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11349660B2 (en) * 2019-09-19 2022-05-31 Bose Corporation Secure self-identification of a device
US11395142B2 (en) * 2020-01-31 2022-07-19 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US10721224B1 (en) 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594228A (en) 1988-08-25 1997-01-14 Symbol Technologies, Inc. Self-checkout, point-of-transaction system including deactivatable electro-optically coded surveillance tags
US4907117A (en) 1988-09-08 1990-03-06 National Semiconductor Corporation Integrated circuit thermal limit
US6130602A (en) 1996-05-13 2000-10-10 Micron Technology, Inc. Radio frequency data communications device
US5874902A (en) 1996-07-29 1999-02-23 International Business Machines Corporation Radio frequency identification transponder with electronic circuit enabling/disabling capability
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
IL124331A (en) 1998-05-05 2004-08-31 Hi G Tek Ltd Anti-theft electronic tag
US6005476A (en) 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
DE69914619T2 (de) 1998-10-30 2004-12-16 Sensormatic Electronics Corp., Boca Raton Sicherheitssysteme zür verhinderung von güterdiebstählen in kaufhäusern
US20070018843A1 (en) 1999-04-22 2007-01-25 Cullum Devon D Anti-theft system and apparatus and method for selectively disabling/enabling electrical apparatus
US6598790B1 (en) 1999-06-22 2003-07-29 Douglas B. Horst Self-service checkout
US6607125B1 (en) 1999-11-29 2003-08-19 International Business Machines Corporation Handheld merchandise scanner device
US6356195B1 (en) 2000-06-15 2002-03-12 Timex Group B.V. Anti-pilferage system
US6990472B2 (en) 2000-10-23 2006-01-24 Starpound Corporation Telecommunications initiated data fulfillment system
US6700489B1 (en) 2000-11-27 2004-03-02 Sensormatic Electronics Corporation Handheld cordless deactivator for electronic article surveillance tags
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040238621A1 (en) 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for fingerprint biometrics on a fob
JP3941620B2 (ja) 2001-08-31 2007-07-04 株式会社デンソーウェーブ Idタグ内蔵電子機器
US7446646B2 (en) 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
US7240824B2 (en) 2003-09-19 2007-07-10 International Business Machines Corporation Using radio frequency identification with customer loyalty cards to detect and/or prevent theft and shoplifting
DE602004004233T2 (de) 2003-11-24 2007-10-25 Black & Decker Inc., Newark Drahtloses Überwachungs- und Sicherheitssystem für Güter
EP1695304A4 (en) 2003-12-17 2011-09-28 Lexar Media Inc POINT-OF-SALE ACTIVATION OF ELECTRONIC DEVICES TO AVOID THEFT
US20050200485A1 (en) 2004-02-09 2005-09-15 One World Technologies Limited Article containing anti-theft device
JP2005346172A (ja) 2004-05-31 2005-12-15 Internatl Business Mach Corp <Ibm> コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
US7298240B2 (en) 2004-09-24 2007-11-20 David Lamar Electronically enabling devices remotely
US7273181B2 (en) 2005-07-06 2007-09-25 Kestrel Wireless, Inc. Device and method for authenticating and securing transactions using RF communication
WO2007020782A1 (ja) 2005-08-12 2007-02-22 Matsushita Electric Industrial Co., Ltd. 認証システム
US8917159B2 (en) 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
US20070199988A1 (en) 2005-09-23 2007-08-30 Labgold Marc R Method and means for detection of counterfeit items and prevention of counterfeiting activities
EP1949345B1 (de) 2005-11-18 2010-01-13 Metabowerke GmbH Elektrohandwerkzeuggerät und akkupack hierfür
US20070200664A1 (en) 2006-02-27 2007-08-30 1673892 Ontario, Inc. System and method for providing and tracking equipment
CN101467072A (zh) 2006-03-03 2009-06-24 检查站系统股份有限公司 用于硬标签的射频能量释放机构
US7619528B2 (en) 2006-10-24 2009-11-17 Ncr Corporation Methods and apparatus for detecting and identifying improper antitheft device deactivation
US20090201125A1 (en) 2008-02-08 2009-08-13 Sanyo Electric Co., Ltd. Electronic device provided with theft prevention function, and method for preventing theft of electronic devices
EP2128809A1 (en) 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
US11155236B2 (en) 2009-01-15 2021-10-26 Ahern Rentals, Inc. Method and a system for controlling and monitoring operation of a device
US9298954B1 (en) 2010-02-03 2016-03-29 Synapse Wireless, Inc. Tag security systems and methods for articles of merchandise
US20110254687A1 (en) 2010-04-15 2011-10-20 Nokia Corporation Method and apparatus for activating a device
DE102010039106A1 (de) 2010-08-10 2012-02-16 Hilti Aktiengesellschaft Handwerkzeugmaschine mit Diebstahlsicherung
AU2011323138A1 (en) 2010-11-05 2013-05-30 Pro Teqt Technologies, Inc. Point of sale deactivation tablet and method
US9172693B2 (en) 2010-11-11 2015-10-27 Paypal, Inc. Quick payment using mobile device binding
US20120124388A1 (en) 2010-11-14 2012-05-17 Disa Digitalsafety Pte Ltd Electronic-device theft-deterring systems
CA2724297C (en) 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
ES2683174T3 (es) 2011-03-25 2018-09-25 Visa International Service Association Aparatos, métodos y sistemas de compra en persona con un solo toque
WO2012149219A2 (en) 2011-04-26 2012-11-01 Apple Inc. Electronic access client distribution apparatus and methods
WO2013014890A2 (en) 2011-07-24 2013-01-31 Makita Corporation Theft-deterrence system for power tool system, and adapter and method therefor
US20130066918A1 (en) 2011-09-14 2013-03-14 Sony Corporation System and method for providing an electronic library
US9189663B2 (en) 2011-12-02 2015-11-17 The Stanley Works Israel, Ltd Battery operated device and tag for a battery operated tool
US9361467B2 (en) * 2012-02-29 2016-06-07 Sap Se Owner-controlled access control to released data
US9367865B2 (en) 2012-07-03 2016-06-14 Adam Phillip TREISER System and method for providing consumers with access to an article while preventing theft thereof
US9117355B2 (en) 2012-09-28 2015-08-25 Tyco Fire & Security Gmbh Wireless signal actuated security tag
US20140176305A1 (en) 2012-12-19 2014-06-26 Aeroscout Ltd. Methods and systems for associating a tag with an asset
EP2759975B1 (en) 2013-01-24 2017-06-07 Nxp B.V. Tag system, sellable item and method for facilitating the purchase of a sellable item
US20140373184A1 (en) 2013-06-12 2014-12-18 Lookout, Inc. Mobile device persistent security mechanism
US10084603B2 (en) 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
DE102013212003A1 (de) 2013-06-25 2015-01-08 Robert Bosch Gmbh Handwerkzeugmaschine
US20150022358A1 (en) 2013-07-19 2015-01-22 Sheng-Chang Huang Anti-counterfeit and anti-theft buttons
US10652735B2 (en) 2013-10-04 2020-05-12 Sol Mingso Li Systems and methods for programming, controlling and monitoring wireless networks
WO2015121833A1 (en) 2014-02-14 2015-08-20 Visa International Service Association Security tag deactivation
US9967259B2 (en) 2014-07-18 2018-05-08 Facebook, Inc. Controlling devices by social networking
US9222285B1 (en) 2014-08-01 2015-12-29 Perseus Micro Logic Corporation Theft deterrent device and method of use
WO2016076641A1 (en) 2014-11-14 2016-05-19 Samsung Electronics Co., Ltd. Method and apparatus for registering a device for use
US10074224B2 (en) 2015-04-20 2018-09-11 Gate Labs Inc. Access management system
US20190244451A1 (en) 2015-01-12 2019-08-08 Exaqtworld System and method for managing the unlocking of an anti-theft device
CN105930040A (zh) 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付系统的电子装置及其操作方法
AU2016257438B2 (en) 2015-05-04 2019-03-07 Milwaukee Electric Tool Corporation Power tool and method for wireless communication
US10009351B2 (en) 2015-05-22 2018-06-26 Yu Yung Choi System and method for access and management of physical objects over a communication network related thereto
US9460597B1 (en) 2015-06-19 2016-10-04 Tyco Fire & Security Gmbh Systems and methods for security tag detachment or deactivation authorization
US10142822B1 (en) 2015-07-25 2018-11-27 Gary M. Zalewski Wireless coded communication (WCC) devices with power harvesting power sources triggered with incidental mechanical forces
US10332117B2 (en) 2015-08-13 2019-06-25 Newstore, Inc. System and method for mobile device self-checkout for retail transactions with loss protection
US9852596B2 (en) 2015-08-17 2017-12-26 Tyco Fire & Security Gmbh Security tag and method of using same to facilitate authorized removal of inventory items from controlled areas
US10410007B2 (en) 2015-08-31 2019-09-10 Avaya Inc. Selection of robot operation mode from determined compliance with a security criteria
US10097353B1 (en) 2015-09-22 2018-10-09 Amazon Technologies, Inc. Digital unlocking of secure containers
WO2017085545A1 (en) 2015-11-17 2017-05-26 Idee Limited Security systems and methods with identity management for access to restricted access locations
JP6666141B2 (ja) 2015-12-25 2020-03-13 東芝テック株式会社 商品読取装置及びその制御プログラム
US10408884B2 (en) 2016-03-16 2019-09-10 Tti (Macao Commercial Offshore) Limited Power tool battery pack with wireless communication
US11582215B2 (en) * 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US9779603B1 (en) 2016-06-28 2017-10-03 Walgreen Co. Remote trigger for security system
US10438470B2 (en) 2016-07-07 2019-10-08 Symbol Technologies, Llc System for and method of deterring theft of items from a venue
US10186128B2 (en) 2016-07-25 2019-01-22 Queuehop, Inc. Self-checkout anti-theft systems and methods
GB201617913D0 (en) 2016-10-24 2016-12-07 Trustonic Limited Multi-stakeholder key setup for lot
CA3044763A1 (en) 2016-11-25 2018-05-31 Arnold Badal-Badalian System, process and device for e-commerce transactions
US10664627B2 (en) 2016-12-09 2020-05-26 Texas Instruments Incorporated Theft detector
US10237388B2 (en) 2016-12-12 2019-03-19 Adidas Ag Wireless data communication and power transmission athletic apparel module
CA3045670A1 (en) * 2016-12-14 2018-06-21 Walmart Apollo, Llc Controlling access to a locked space using cryptographic keys stored on a blockchain
US11887115B2 (en) * 2017-04-17 2024-01-30 Jeff STOLLMAN Systems and methods to validate transactions for inclusion in electronic blockchains
GB2565411A (en) * 2017-06-12 2019-02-13 British Telecomm Improved hardware security module management
US20180375665A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device provisioning
US10672211B2 (en) 2017-08-31 2020-06-02 BinBox, Inc. Secure storage systems and methods
US10963704B2 (en) 2017-10-16 2021-03-30 Grabango Co. Multiple-factor verification for vision-based systems
US10354507B1 (en) 2018-01-02 2019-07-16 Mastercard International, Incorporated System and method for enabling removal of a security tag during a self-checkout process
US11245534B2 (en) 2018-02-06 2022-02-08 NB Research LLC System and method for securing a resource
US20210166247A1 (en) * 2018-06-08 2021-06-03 Hewlett-Packard Development Company, L.P. Asset ownership transfer and verification management
EP3610991B1 (en) 2018-08-14 2023-08-30 Black & Decker Inc. System and method for deterring theft
US11557187B2 (en) 2018-08-14 2023-01-17 Black & Decker Inc. System and method for deterring theft
US20200265283A1 (en) 2018-08-14 2020-08-20 Black & Decker Inc. System and method for deterring theft
CN109685665B (zh) * 2018-12-20 2020-09-29 姚前 一种链下资产托管转让的系统和方法
US11190346B2 (en) * 2019-11-19 2021-11-30 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Secure device ownership transfer using an ephemeral device transfer token generated using elliptic curve cryptography
EP4078549A4 (en) * 2019-12-18 2023-12-20 Milwaukee Electric Tool Corporation OFF-BAND POINT ACTIVATION FOR ELECTRONIC TOOLS
US10701561B1 (en) 2020-01-31 2020-06-30 Lowe's Companies, Inc. System and techniques for secret key transfer in benefit denial system
US10721224B1 (en) 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system

Also Published As

Publication number Publication date
WO2021154384A1 (en) 2021-08-05
EP4097691A1 (en) 2022-12-07
CN115066863A (zh) 2022-09-16
US20220337579A1 (en) 2022-10-20
EP4097691A4 (en) 2024-01-24
CA3165047C (en) 2024-01-02
CA3165047A1 (en) 2021-08-05
US20240048548A1 (en) 2024-02-08
US11831636B2 (en) 2023-11-28
US11381553B2 (en) 2022-07-05
US10721224B1 (en) 2020-07-21
MX2022009344A (es) 2022-08-25
CN115066863B (zh) 2023-07-14
US20210243179A1 (en) 2021-08-05

Similar Documents

Publication Publication Date Title
US10904002B2 (en) Token security on a communication device
US11695735B2 (en) Security management for net worked client devices using a distributed ledger service
CN115066863B (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
US9954687B2 (en) Establishing a wireless connection to a wireless access point
US11997213B2 (en) Verification and encryption scheme in data storage
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
US11824971B2 (en) Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
CN111723385B (zh) 数据信息处理方法、装置、电子设备及存储介质
US10701561B1 (en) System and techniques for secret key transfer in benefit denial system
GB2609872A (en) Security management for networked client devices using a distributed ledger service
JPH1185499A (ja) オープンネットワークによるプログラム等のデータ配信システム
CN101189633A (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
US20220167161A1 (en) Benefit denial system for unlocking an electronic device
CN110443047B (zh) 数据交换群组系统及方法
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
KR102292916B1 (ko) 미드레인지 판독기 상호작용
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
CA3165067C (en) System and techniques for secret key transfer in benefit denial system
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
CN108809651A (zh) 密钥对管理方法和终端
US20240171548A1 (en) Security management for networked client devices using a distributed ledger service
CN116419228A (zh) 用于解锁电子设备的利益拒绝系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40093848

Country of ref document: HK