CN117501731A - 安全的传感器数据分发 - Google Patents

安全的传感器数据分发 Download PDF

Info

Publication number
CN117501731A
CN117501731A CN202280039125.8A CN202280039125A CN117501731A CN 117501731 A CN117501731 A CN 117501731A CN 202280039125 A CN202280039125 A CN 202280039125A CN 117501731 A CN117501731 A CN 117501731A
Authority
CN
China
Prior art keywords
data
information derived
dab
sim
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280039125.8A
Other languages
English (en)
Inventor
尼尔斯·皮什克
戴维·帕尔默
亚克·普拉戴尔
乔治·本拖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dabco Ltd
Original Assignee
Dabco Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dabco Ltd filed Critical Dabco Ltd
Publication of CN117501731A publication Critical patent/CN117501731A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Recording Measured Values (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Traffic Control Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

一种用于分发传感器数据的方法和系统,该方法包括记录来自装置的一个或多个传感器的数据的步骤。使用存储在装置的UICC内的私钥和公钥对中的私钥以对装置的UICC内的数据或从该数据导出的信息进行数字签名。通过服务器对经数字签名的数据或从该数据导出的信息进行认证。通过经认证的数据或从该数据导出的信息触发条目进入识别该数据或从该数据导出的信息的分布式账本中。响应于分布式账本内的条目,从请求者接收对于数据或从该数据导出的信息的请求。将数据或从该数据导出的信息从装置传输到请求者。

Description

安全的传感器数据分发
技术领域
本发明涉及一种用于分布式传感器数据的系统和方法,并且特别是一种安全地分发此类数据的装置,其中使用分布式账本记录这种分发。
背景技术
不同实体存在彼此交互和交易以交换价值和数据的共同需求。然而,为了让交易各方以安全可靠的方式完成,交易实体之间需要存在一定程度的信任。在缺少这种信任的情况下,其他结构和程序、如可强制执行的合约和第三方权威机构或中介机构是必要的。
加密货币是作为替代货币(或私人货币)形式的数字货币。它们通常与中央控制的政府发行的货币(例如,法定货币)不同,并提供去中心化的或分布式形式的货币和/或交换媒介。数字货币可以从一个所有者或实体交易或转移到另一个所有者或实体,并且可以用于任何目的,如购买商品、购买服务或甚至获得数据。因此,数字货币代表传统货币的替代物。
加密货币的一个实例是比特币,虽然已经设计了许多其他加密货币系统。比特币由中本聪(Satoshi Nakamoto)开发,并且概述了比特币技术和原理的基础知识的原始论文“Bitcoin:A Peer-to-Peer Electronic Cash System(比特币:一种点对点式的电子现金系统)”,可以在https://bitcoin.org/bitcoin.pdf找到。
分布式加密货币的基础技术、例如分布式账本也可以用于记录其他类型的交易并且可以形成交换或其他形式的数据的可验证的历史,而不需要实体之间存在信任。分布式账本、例如区块链使得价值的交易和交换可以在缺乏这种信任的情况下进行。然而,这需要使用公共区块链来形成难以被任何个体参与者或实体破坏或控制的共识。这通常采取基于工作证明的竞争达到共识的形式,但这本身可能消耗非常高水平的呈计算和电力形式的资源。
替代方法使用私有区块链,但这重新引入了在各方与私有区块链本身的所有者和控制者之间发展信任的要求。
可以通过确定和验证实体的身份或其他特性来发展信任,但是这种努力可能带来开销和额外的工作,导致计算机或电信网络的效率低下和额外负载。此外,此类验证或检查通常依赖于分离的信息源,每个信息源也可能需要被验证和批准或信任。这可能需要大量的带宽和处理资源。因此,这种方法可能仅适用于交易高于特定价值的某些实体,其中开销不会成为重大负担。这也防止了彼此陌生的实体之间发展新的价值和数据交换或低价值但高交易量的临时交换。对于小型或众多的实体或装置,如形成物联网或其他低算力装置的实体或装置,开销可能大大超过小额价值交换。因此,这限制了交换价值或数据包所必需的效率和可扩展性,尤其是对于自主的或无监督的装置。
因此,需要一种克服这些问题的方法和系统。
发明内容
一种方法和系统,使得可以将数据提供给向提供数据的装置请求这些数据的装置。数据由提供装置内的一个或多个传感器生成。提供装置内的UICC(例如,SIM)具有存储在其中(例如,在UICC上的安全存储器内)的一个或多个公钥和私钥对。UICC使用存储的私钥以对所生成的传感器数据或从那些数据导出的数据(例如所提供的服务的指示和/或描述此类服务的参数)进行签名。单独的服务器、市场或代理装置对经数字签名的数据或从那些数据导出的数据进行认证。成功的认证导致条目被添加到识别源自提供装置内的数据的分布式账本(例如,区块链)中。
一旦装置或其他实体(请求者)从分布式账本内制作的条目中检测到所生成的和经签名的数据的存在或提供,就请求那些数据(或从此类数据导出的信息)。将数据或从该数据导出的信息从提供装置发送到请求者。这可以例如在装置与请求者之间直接进行,或者通过单独的实体、装置、服务器或分布式账本间接进行。数据可能满足请求的特定要求或落入可接受数据的特定范围内。所提供的数据可以包括例如从装置的或与装置相关联的一个或多个不同的传感器导出的信息。
根据第一方面,提供了一种用于在装置之间分发传感器数据或共享信息的方法,该方法包括以下步骤:记录来自装置的一个或多个传感器的数据;使用存储在装置的UICC内的私钥和公钥对中的私钥以对装置的UICC内的数据或从该数据导出的信息进行数字签名;通过服务器对经数字签名的数据或从该数据导出的信息进行认证;通过经认证的数据或从该数据导出的信息触发条目进入识别该数据或从该数据导出的信息的分布式账本中;响应于分布式账本内的条目,从请求者接收对于数据或从该数据导出的信息的请求;以及将数据或从该数据导出的信息从装置传输到请求者。因此,传感器数据可以在彼此未知(或至少不熟悉)的装置或实体之间安全地并且以可以无争议地记录的方式传输。将从数据导出的信息从装置传输到请求者可以采取例如确认匹配请求的服务是可用的形式。此确认可以包括例如从传感器数据导出的特定参数或者在请求与从该传感器数据导出的信息之间已经作出匹配的指示(例如,引用请求的标识符)。
有利地,来自请求者的请求可以由请求者进行数字签名,该方法可以包括在数据或从该数据导出的信息被传输到请求者之前由服务器对经数字签名的请求进行认证的步骤。因此,可以实现双方且双向的认证。即使各方之间缺少信任(例如,由于他们彼此不认识),这也使得敏感或有价值的数据传输能够发生。
优选地,该方法可以进一步包括将记录该请求的条目添加到分布式账本上的步骤。这进一步降低了数据或信息传输以后可能出现争议的风险。
可选地,该方法可以进一步包括以下步骤:响应于数据或从该数据导出的信息成功地从装置传输到请求者,将记录该数据或从该数据导出的信息的传输的条目添加到分布式账本上。这进一步降低了有关数据或信息传输的后续争议的风险。
可选地,触发步骤可以基于分布式账本内的智能合约。这提供了高效的自动化以及与分布式账本的集成。可以使用其他触发机制,例如像脚本。
可选地,传感器数据可以包括以下中的任何一种或多种:视频、音频、重量、光强度、位置、GPS、速度、方向和体积。可以使用其他传感器或数据类型或从数据组合导出其他传感器或数据类型。
可选地,从数据导出的信息可以形成为包。以此方式将数据打包允许以更一致的方式来提供、处理和使用不同来源的数据。该包可以包括传感器数据或者包含引用传感器数据的标识符、传感器数据的属性或者从传感器数据指示或导出的状态。
优选地,该包可以由使用来自一个或多个传感器的数据作为输入的算法形成。该算法可以被提供给多于一个提供装置,使得不同的装置可以以更一致的方式提供相似的数据包或数据分组。
可选地,在装置上执行该算法之前可以从装置外部的服务器接收该算法。
可选地,该算法可以提供运送车辆的可用货运能力的指示。因此,可以改善这种容量的利用率,并且可以更容易、高效且安全地了解和使用可用性。
可选地,该方法可以进一步包括对装置和/或请求者进行认证的步骤。
根据第二方面,提供了一种系统,包括:
分布式账本;
装置,包括:
一个或多个传感器,被配置为生成传感器数据;
UICC;
一个或更多个处理器;以及
存储器,该存储器包括程序指令以使该一个或多个处理器执行以下操作:
记录来自装置的一个或多个传感器的数据或从该数据导出的信息;以及
使用存储在装置的UICC内的私钥和公钥对中的私钥以对装置的UICC内的数据或从该数据导出的信息进行数字签名;
请求者装置,具有一个或多个处理器和存储器,该存储器包括程序指令以使该请求者装置的一个或多个处理器执行以下操作:
发出对于数据或从该数据导出的信息的请求;以及
服务器,具有一个或多个处理器和存储器,该存储器包括程序指令以使该服务器的一个或多个处理器执行以下操作:
对经数字签名的数据或从该数据导出的信息进行认证;
通过经认证的数据或从该数据导出的信息,触发条目进入识别该数据或从该数据导出的信息的分布式账本中;
响应于分布式账本内的条目,从请求者装置接收对于数据或从该数据导出的信息的请求;以及
将数据或从该数据导出的信息从装置传输到请求者装置,其中请求是响应于分布式账本内的条目而发出的。
可选地,请求者装置的存储器包括程序指令,可以进一步使请求者装置的一个或多个处理器对请求进行数字签名,并且进一步其中,服务器的存储器包括程序指令,进一步使服务器的一个或多个处理器在将数据或从该数据导出的信息传输给请求者之前对经数字签名的请求进行认证。
可选地,服务器的存储器包括程序指令,可以进一步使服务器的一个或多个处理器响应于数据或从该数据导出的信息成功地从装置传输到请求者装置,将记录数据或从该数据导出的信息的传输的条目添加到分布式账本上。
可选地,该装置可以进一步包括以下中的任何一种或多种:
相机;麦克风;重量传感器;光传感器;位置传感器;GPS接收器;加速度计;陀螺仪;和/或压力传感器。该装置中可以包括其他传感器。
可选地,该装置的存储器包括程序指令,可以进一步使该装置的一个或多个处理器使用算法以生成从数据导出的信息作为包,该算法使用来自一个或多个传感器的数据作为输入。
上述方法可以被实施为包含用于运行计算机的程序指令的计算机程序。计算机程序可以存储在计算机可读介质上。
计算机系统可以包括一个或多个处理器(例如,本地的、虚拟的或基于云的),如中央处理单元(CPU)和/或单个或一组图形处理单元(GPU)。处理器可以执行呈软件程序形式的逻辑。计算机系统可以包括存储器,该存储器包含易失性和非易失性存储介质。可以包含计算机可读介质以存储逻辑或程序指令。系统的不同部分可以使用网络(例如,无线网络和有线网络)相连接。计算机系统可以包括一个或多个接口。计算机系统可以包括合适的操作系统,例如Java、UNIX、Windows(RTM)或Linux。
应当注意的是,任何上述特征可以与本发明的任何特定方面或实施例一起使用。
附图说明
本发明可以以许多方式实施,并且现在将仅通过示例并参考附图来描述实施例,其中:
图1示出了用于在分布式账本上记录交易的方法的流程图;
图1a示出了用于使用分布式账本分发传感器数据的方法的流程图;
图2示出了用于在分布式账本上记录交易的系统的示意图,其包括具有SIM的装置;
图2a示出了用于使用分布式账本分发传感器数据的系统的示意图,其包括都具有SIM的第一装置和第二装置;
图2b示出了图2a的系统的示例实施方式的示意图和流程图;
图3示出了指示图2的系统的高级功能的示意图;
图4示出了图2的系统的数个架构部件的示意图;
图5示出了图2的系统的示例实施方式的示意图,其包括装置和SIM、代理服务器和分布式账本;
图6示出了图2的系统的另一示例实施方式的示意图;
图7示出了根据图5的系统操作的装置的系统的示意图;
图8更详细地示出了根据图5的系统操作的装置的系统的示意图;
图9示出了图6的系统的示例实施方式的示意图;
图10示出了图2的系统的另一示例实施方式的示意图,其包括一个或多个节点;
图11示出了图10的节点的示意图;
图12示出了由图10的系统执行的方法步骤的示意图;
图13示出了图2的系统的示例实施方式的示意图;
图14示出了图5的SIM的示例实施方式的示意图;
图15示出了图5的装置的示例实施方式的示意图;
图16示出了用于管理在图1的方法中使用的密钥的方法的流程图;
图17示出了图6的示例实施方式中使用的部件的示意图;
图18示出了图6的示例实施方式中使用的部件的交互的示意图;
图19示出了说明了用于生成图6的示例实施方式中的密钥的方法步骤的示意图;
图20示出了说明了用于在图6的示例实施方式中交换数据的方法步骤的示意图;
图21示出了图2的系统内的装置架构的示意图;
图22示出了用于与图2的SIM内的安全元件交互的架构中间件的示意图;
图23示出了根据图1的方法用于签署交易的程序的序列图;
图24示出了用于使用图22的SIM的安全元件来签署交易的程序中的方法步骤的示意图;
图25示出了使用PKI(公钥基础设施)的TLS(传输层安全协议)认证过程和使用图22的SIM的示意图;
图26示出了图2的分布式账本的示例实施方式的示意图;
图27示出了实施图1的方法的示例用例;
图28示出了用于在数据交换中匹配要约的方法的一部分的序列图;
图29示出了图28的方法的一部分的序列图;
图30示出了在图2的系统内使用的消息传送系统的示意图;
图31示出了图2的系统的示例实施方式的示意图;
图32示出了在图30的消息传送系统内使用的方法步骤的序列图;
图33示出了在图30的消息传送系统内使用的另外的方法步骤的序列图;
图34示出了图1的方法的示例实施方式的序列图;
图35示出了说明了用于配置与图1的方法一起使用的装置的方法步骤的示意图;
图36示出了说明了用于设置与图1的方法一起使用的装置的方法步骤的示意图;
图37示出了说明了用于设置与图1的方法一起使用的装置的方法步骤的示意图;
图38示出了说明了用于认证与图36和图37的装置一起使用的用户的方法步骤的示意图;
图39示出了说明了用于认证与图36和图37的装置一起使用的用户的方法步骤的示意图;
图40示出了说明了图1的方法的示例实施方式的方法步骤的示意图;
图41示出了说明了图1的方法的示例实施方式的另外的方法步骤的示意图;
图42示出了说明了图1的方法的示例实施方式的另外的方法步骤的示意图;
图43示出了说明了图1的方法的示例实施方式的另外的方法步骤的示意图;
图44示出了图2的系统的示例实施方式的示意图;
图45示出了说明了图2的系统的示例架构部件的示意图;
图46示出了说明了图2的系统的一部分的示例实施方式的示意图;
图47示出了说明了图2的系统内的装置的示例实施方式的示意图;以及
图48示出了说明了图2的系统的接口的示例实施方式的示意图。
应当注意的是,附图是为了简单起见而示出的,并且不一定按比例绘制。相似的特征具有相同的附图标记。
具体实施方式
“物联网”正在发展并转变为“物联经济”(EoT)。IoT(物联网)装置的数量不断增长并生成大量数据。IoT装置和智能服务跨所有权域进行交互和互操作,并提供了近实时地自动支持数据和智能服务价值交易的潜力。这可以改善互操作性和功能性。
“物联经济”要求装置/服务能够相互识别、信任,并在需要时直接地或使用对等功能自动地进行价值交易。存在一系列技术,包括支持IoT所需的数字ID、联合安全(Federated Security)以及交易应用程序和服务的分布式账本、安全元件、密码学和装置钱包,但它们是分片的、具有高成本并且可扩展性不足。
SIM上的安全元件(其可以具有标准化的接口并且根据IoT SAFE标准-GSMA执行定义的操作)可以用于在HSM(SIM上的PKI)内创建一个或多个非对称密钥的集合,以给SIM(以及给装置)提供具有唯一且不可变的身份并且使其能够与分布式账本(例如,区块链)直接地或通过代理平台或服务器进行交互。
IoT SAFE可以用于创建在装置与IoT后端之间的安全信道((D)TLS)。这使用SIM上的安全元件来持有(D)TLS连接所需的非对称密钥。
描述了两个示例实施方式。可以使用代理服务器(例如,数字资产经纪人、DAB、平台)。在这种情况下,持有UICC或SIM的装置使用密钥对针对DAB平台进行认证。在该平台上有编排引擎,该编排引擎将装置身份映射到服务。因此,在DAB平台的帮助下,将密钥对集合编译为可以用于与不同的区块链进行交互并且可以并行持有数个令牌的钱包。
在可替代的示例实施方式中,可以存在从装置到区块链的直接连接。即使没有DAB平台作为中间人,装置也可以与区块链直接交互。它可以根据标准区块链交互使用SIM上的公钥基础设施(PKI)来认证自身、签署交易等。这可以创建从装置直接到区块链中的信任链。可以将SIM视为边缘可信装置,其不仅为所有硬件供应连接性而且还供应身份。
为了实施此类系统和方法,使用了各种部件。图1示出了用于在分布式账本中记录交易的方法10的流程图。图2示出了用于实施此方法的系统100的示意性和高级别图。在此示例实施方式中,分布式账本是区块链(由合适的部件生成)150,并且装置110是移动装置,如智能电话。然而,可以使用许多不同的装置。稍后描述合适的示例区块链技术。
在步骤20,生成公钥和私钥对。此生成发生在装置110内的UICC 120(例如,SIM)内。UICC 120包含存储器130并且优选防止篡改或未授权访问的安全存储器。这种安全存储器已经存在于许多类型的UICC(包括已经部署在装置内的那些)中。在步骤30,将密钥对(或至少密钥的私钥)存储在UICC 120内。因此,可以稍后以及在不同时间访问和使用密钥对或至少私钥。
在步骤40,生成交易标识符。此标识符基于至少所生成的密钥对的公钥或从其中导出。交易标识符用于标识在步骤50添加到分布式账本150的交易。交易标识符可以表示或包括装置110的标识符和/或可以是通过装置110执行的交易的标识符。此外,可以通过将交易提交以将装置标识符添加到分布式账本150。
可以将交易直接添加到分布式账本150(即,其中装置110与分布式账本150直接交互以在区块链上添加区块)或通过中介、服务器或代理服务器140进行。可以将此代理服务器140描述为数字资产经纪人、DAB或DAB服务。在此示例实施方式中,代理服务器140将交易添加到具有识别代理服务器140的标识符的区块链。然后,代理服务器140可以持有其已经针对基于一个或多个装置的公钥的标识符添加的交易的数据存储库(该系统可以具有一个或多个代理服务器140),但是还有更多的装置,每个装置与一个或多个代理服务器相关联。
因此,区块链上的交易的标识符可以包括使用装置110的UICC 120存储的公钥或从其导出,或者可以是映射到从公钥导出的标识符的交易标识符。将标识符导出还可以使用装置110或用户的唯一身份。这可以是例如IMSI。可以使用其他导出方案。由于需要更少的标识,代理服务器140的使用允许分布式账本的简化处理。
图1a示出了用于分发来自生成装置的传感器数据的方法200的流程图。在步骤210,装置记录来自装置内或与装置相关联的一个或多个传感器的数据。在步骤220,装置对生成的数据或从该生成的数据导出的信息包进行数字签名。在步骤230,对经签名的数据进行认证。这可以在远离装置的服务器或代理服务器处执行。如果认证不成功,那么该方法可以停止或者可以生成失败消息。在步骤240,成功的认证触发将条目或区块添加到分布式账本或区块链。
单独地,在步骤250,发出对于数据或从该生成的数据导出的信息的请求。此类请求可以响应于被添加的条目或区块或者可以是独立的。例如,可以发出对于落入某些范围或匹配特定标准的数据或从该数据导出的信息的请求。如果请求与所提供的数据匹配,那么将经签名的数据(或从该数据导出的信息)从生成装置传输或以其他方式通信(例如,通过网络或电信网络)到请求装置、服务器或实体。
图2a示出了用于操作在图1a中示出的方法200的系统400。此系统与图2的系统相似,其中相似的部件具有相同的附图标记。同样,装置110(例如,智能电话、车辆、移动装置等)具有UICC(例如,SIM)120,其包括存储一个或多个公钥和私钥对的存储器130(例如,安全存储器)。这些密钥对可以与SIM一起生成、配置给SIM或者在SIM的制造期间添加。此外,装置110具有可以生成传感器数据的传感器125。在此图中,请求者410被示出为智能电话,但是可以是任何装置,例如计算机、服务器或虚拟机。请求者410发出对于数据、信息包的请求和/或对于由传感器数据指示为可用的服务的请求。
服务器140对经数字签名的数据或包进行认证,并且可以包括触发逻辑以将区块或条目添加到分布式账本150。请求者410可以找到分布式账本150内识别所提供的数据或服务的区块。例如,这可以使请求者410发出请求或者请求可以独立地发出。链下业务逻辑也可以由服务器执行。例如,可以实施包括if-then-else(如果-那么-否则)构建块的附加用例逻辑,可选地伴随oracle以及第三方业务逻辑以促进数据和请求的匹配。
可以将请求发送到服务器140或者可替代地直接添加到分布式账本150内的区块链。在一些示例实施方式中,可以对请求本身进行签名和认证(例如,由服务器140)。请求者410还可以包括具有其自己的安全存储器430以及公钥和私钥对的UICC(例如,SIM)420,或者可以使用另一机制对请求进行签名。
在此图中,示出了从生成装置110到请求者410的箭头,其示出了例如当提供的数据与请求匹配时的数据传输(例如,传感器数据或从该数据或传感器数据导出的信息或数据包使得可以提供如由该数据定义的服务)。
此方法200和系统400示出了使用机密计算来处理在边缘(即,在装置内部而不是服务器内部)捕获的数据。将传感器数据读出并可以将其输入到AI(人工智能)算法中,例如,在装置上的英特尔SGX安全飞地(enclave)上运行。可以使用其他产品或方法。
可以融合或打包传感器数据,并且可以创建具有“可货币化的兴趣”的事件,即可以立即营销的事件,如“检测到交通拥堵”或“检测到X立方米的自由空间”。还可以提供未处理的传感器数据或单独的传感器数据的连续流。可以生成“感兴趣的概率”以支持经处理的事件是否是可货币化的最终决定。将这些数据集签名(并且优选加密的)并传递通过DAB服务器140,该服务器将其转换为区块链交易。
认证数据集的能力使得运行检测算法的应用程序可以直接嵌入兼容的库来访问SIM加密小程序,或者使用DAB中间件用可选择的私钥以对信息进行签名,从而获得不可更改的数据集。
算法还可以并入更广泛的数据“混搭(mashup)”,包括可用的地理位置和平台数据,其中装置110例如被集成到供应链平台中。可货币化的事件算法还可以与智能合约钱包交互以执行交易,其中与装置关联的智能合约中已经设置了出售/买入条件。
对所提供的数据的支付还可以涉及分布式账本150(例如,通过直接交换价值令牌)或其他支付机制。然而,数据交换可能不需要此类支付。数据交换可以例如是双向的或者涉及多个数据提供者和/或请求者。系统400中可以存在许多不同类型的数据提供装置110和许多请求者410。分布式账本150可以例如跨一个或多个不同的服务器或装置而形成和同步(复制)。
信息可以在装置之间共享。此信息可以是呈原始形式的传感器数据本身。例如,可以提供环境信息,例如,指示天气、交通流量、污染水平、光照水平、声音数据等。还可以处理传感器数据以生成该传感器数据的导出信息或由其指示的服务。装置可以在不同时间或同时提供不同类型的信息。
图2b示出了关于图1a和图2a描述的系统和方法的示例实施方式。在此示例中,装置110是运送车辆并且传感器125是货物传感器。货物传感器可以包括一个或多个分立装置,包括例如相机、重量或力传感器、位置传感器(例如,GPS)、加速计和/或光传感器。
图2b包括指示在实施示例系统中执行的步骤的编号和箭头。在继续进行之前,将车辆登记或载入到系统400中。在此示例中,运送车辆在曼彻斯特与伦敦之间行驶,虽然可以使用任何位置。在步骤1,运送车辆在将商品运送到曼彻斯特的过程中,并且可能半空返回。在步骤2,获取传感器数据,将AI算法应用于传感器数据(例如,通过在运送车辆内的SIM中运行的DAB应用程序)。这生成从传感器数据导出的信息,或者指示备用容量和位置数据或行程信息的事件信息。该信息由车辆内的SIM进行数字签名,使得该信息可以被其他方信任。
该信息由服务器140(在此图中示出为DAB市场)进行认证,这导致将条目添加到分布式账本150中。此条目将可用的容量发布到区块链。
单独地,通过另一个实体(例如,位于曼彻斯特)生成对于运送服务的请求或需求。优选地,该请求也由在请求者的SIM内运行的应用程序进行数字签名。此请求由DAB市场进行认证,并且优选地,响应于此认证将另一个条目添加到分布式账本中。该请求本身可以由在请求装置内运行的算法生成(步骤5)或以其他方式导出。
在步骤6,将提供空间容量的信息与请求进行匹配,并将通知发送到运送车辆。可选地,使用使运送车辆从特定位置(例如,仓库)提货的条款来启动智能合约。智能合约支持的业务逻辑可以用于实现使得自动供需匹配可以完成(例如,市场功能)。执行智能合约可能需要另外的传感器和装置来协助该过程。例如,在步骤8,GPS用于引导运送车辆到达仓库。然后商品被运送到伦敦(或另一运送位置)。步骤9指示发生交易以补偿运送车辆或所有者的服务。例如,对等交易可以在配送车辆与仓库之间发生,用于特定请求的运送能力、商品的装载以及作为支付的令牌交换。这些事件可能导致一个或多个交易也可能被添加到区块链中。
图3示意性地示出了前面描述的系统的高级功能。
UICC(SIM)
在系统内的作用:提供进入信任链的安全入口点(SIM作为客户的资产)。贯穿本公开,术语SIM和UICC可以互换使用,应用程序和小程序也是如此。
变体:
·SIM上的安全元件,优选地支持GSMA IoT SAFE小程序;或
·基于3GPP通用引导架构(GBA)的Vodafone SIM Trust(沃达丰SIM信任)。
该系统有不同的实施方式。在一个实施方式中,SIM或UICC小程序生成一个或多个加密密钥对。在另一个实施方式中,SIM或UICC可以配备有加密材料。例如,这可以使用3GPPGBA。然而,通篇描述的任何示例或特征和实施方式的组合可以与任一或两个实施方式一起使用。
装置
在系统内的作用:提供进入更高层(数字资产经纪人、DAB、管理核心)的集成器并协调通信(对于来自不同电信网络的SIM或非SIM装置也是如此)。该装置可以采取各种形式,例如,从简单的IoT装置(例如,公用事业计量)到车辆。
部件
■用于IoT SAFE小程序的DAB中间件;或
■用于SIM信任的DAB中间件;
■用于可货币化事件检测的传感器数据提取
DAB管理核心
在生态系统内的作用:在DAB系统内进行经纪人交互以使用链上和链下功能。
部件:
■流程编排引擎
■公共API
DAB管理服务
在生态系统内的作用:简化用于MVP(MasterCard、VISA、PayPal)的流程和定制DAB。
部件:
■定制化的链下处理(链下)
■定制化的API
DAB区块链服务
在生态系统内的作用:提供将DAB交互转换为区块链语言的连接器。
部件:
■物账本
■DAB交换
■包括智能合约引擎的区块链中心
架构部件
图4示意性地示出了系统和方法的各种架构部件。
虽然IoT SAFE小程序实施方式提供了便利的功能,但是使用GBA配置(例如,沃达丰SIM信任)使得可以在系统内使用可能已部署的遗留SIM。因此,两种实施方式的组合(可以在系统内同时或单独工作)允许尽可能多的参与者使用该系统。可以通过空中下载更新遗留装置的装置固件,并且因此可以在不改变装置内的UICC或SIM的情况下使用GBA实施方式(例如,SIM信任)。
图5和图6以高级别示出了系统100的两种实施方式的使用。这些机制是独立和可互换的并且可以适合于不同的用例。除了为新的和遗留的SIM提供灵活性外,每个实施方式选项还具有不同的优点。例如,银行和公用事业可能更愿意与图6中示出的GBA实施方式(例如,SIM信任)进行交互,因为它支持对称密钥。图5中示出的SIM小程序实施方式(例如,IoTSAFE)提供了改善的区块链交互,因为交易可以由UICC或SIM直接签名,而不需要中间或代理服务器140。因此,两种机制相互考虑并满足特定的技术要求。
在高级别上,这两种机制之间的主要差异在于加密方法。IoT SAFE小程序使用SIM上的安全元件来存储和管理主要用于非对称加密(也称为PKI)的密钥,其中生成并存储公钥和私钥对。在GBA(例如,SIM信任)方法中,移动网络功能用于建立在SIM与端点(例如,服务器如DAB服务器等)之间的对称加密。
非对称加密或PKI是由许多IT基础设施使用以确保使用公/私钥对的服务器之间的http(超文本传输协议安全)和其他连接安全的技术。
图7和图8示意性地示出了可以如何使用与SIM 120一起运行的IoT Safe小程序建立在IoT装置与服务器之间的安全通信信道。图8更详细地示出了装置如何发起与服务器的安全连接。
该装置预先配置有客户端PKI证书(例如,在UICC或SIM内)。在图9中示出的示例中,装置是车辆,但可以是任何装置、移动装置或其他装置。客户端PKI证书优选地是由证书授权机构取得并签名的公共信任证书。服务器持有相似的服务器证书。当由客户端发起到服务器的通信通道时,存在双方使用证书授权机构(CA)相互认证以确认对方的有效性的交换。
使用CA实施的机制利用一起使用的密钥对,其中一个密钥进行加密并且另一个密钥进行解密。这些密钥可以这样使用,其中它们中的任一个执行第一加密功能,而另一个密钥可以用于执行解密操作。由于执行这些功能的两个不同密钥的不对称性质,这通常被称为“非对称”密码学。这些密钥中的一个是公开的,并且另一个是秘密的。在公共加密系统中,任何人可以使用接收者的公钥来加密消息,但只有接收者能够使用他的秘密密钥来解密消息。
除了加密方法之外,基于IoT SAFE的解决方案还提供了一些附加特征,其促进可以与分布式账本(例如,区块链)相关的环境一起使用的另外的功能。
对称加密算法使用相同的加密密钥进行加密和解密两者。实际上,密钥代表两方或更多方之间的可以用于维护私有信息链接的共享秘密。与非对称加密相比,对称密钥加密的主要缺点之一是要求双方都可以访问相同的密钥。在移动通信领域中,包含连接到电信网络服务的移动SIM的装置有助于此解决方案。移动电话通讯最初具有许多存在于IoT装置领域中的要求,并使用基于标准的解决方案来解决这些问题。已经开发和审查这些标准超过20年,并且因此可以得到许多实体和组织的信任。
当电话通讯装置连接到移动蜂窝网络时,它执行至少两个操作,包括:
■使用移动网络并对其进行认证;以及
■协商可以用于对与移动网络的通信进行加密的密钥。
这通常是使用基于标准的认证和密钥协商(AKA)协议来实现的。因此,AKA协议创建在移动装置(漫游或其他方式)与(可能不受信任的)蜂窝网络之间的信任,使得两方可以使用机密性保护进行通信。
这种替代性技术使用相同的AKA协议,该协议已被正式化为通用引导架构(GBA),例如,SIM信任的沃达丰实施方式,但与常规的蜂窝用例不同,在装置与在用户或客户的直接控制下的应用程序平台之间创建信任。
图13示出了这种GBA实施方式。当UICC或SIM创建到应用程序服务器的标准移动连接时,AKA协议用于创建在装置和访问的移动网络之间的机密性保护的通信。SIM信任(使用GBA协议)通过重复AKA流程以创建在装置与应用程序服务器之间的对称加密来添加另一信任层。结果是用于两个端点之间的通信的相互认证的安全信道。
图10示出了示例网络布置,其中单独的装置与分布式账本网络内的节点进行通信。这种网络布置可以独立于特定的加密方案(例如,它可以使用对称或非对称加密)。图11示意性地示出了这些单独节点的形式。一个或多个节点可以存在于网络中。
更详细地,图10和图11示出了以下特征。SIM(装置内)或节点上的安全小程序(例如,DLT小程序)生成并安全地持有密钥。这些密钥可以表示钱包、证书和/或用于安全价值交换(使用区块链)的其他数字信任模式。安全小程序可以在逻辑上是归属签约用户服务器(HSS)硬件安全模块(电信公司或运营商的核心网络深处的现有网络元件)的扩展。与SIM上的安全小程序的HSS关系可以由另一个现有网络元件(例如,空中下载OTA服务器)来管理,该网络元件可以是用于创建直接与SIM的安全通信信道的机器。电信节点充当分布式账本技术(DLT)公证人的作用,例如,用每个DAB节点中的去中心化机构进行治理,以创建和管理用于管理安全应用分发、更新、权限和停用活动的生命周期所需的证书。
电信节点还充当由系统提供的服务(例如,DLT安全服务)的CA(认证机构)。随着HSS的强化安全性通过DLT安全服务扩展到SIM,DAB DLT使用SIM和存储的密钥创建新的共识协议(“安全SIM的证明”),其中要求SIM在每次交易时证明其在系统(DAB)上的有效性,而无需跨网络的昂贵、高处理的工作量证明/权益证明类型处理。这使得每个DAB节点变得轻量级,以及限制了SIM的计算要求(由于PUB/PRV密钥可以异步生成,然后提供给DAB DLT以在接近交易发起时进行验证)。
装置所有者或其他实体可以编程或定义智能合约或其他条件,以便来自不同系统的异构装置可以使用共同的信任根(即SIM和安全小程序或GBA启用装置)彼此交互。这提供了允许装置进行交互和交易的机制和协议。这可以通过多个装置(及其SIM)与一个或多个节点交互来大规模完成。此协议允许装置以令牌到令牌的方式进行交换,以及交换数据令牌,这是使用API常规解决的用例。此外,以这种方式启用的装置(DAB装置)可以自主地在其一个或多个钱包中交换令牌以换取价值,范围从操作(例如,访问控制)到数据流(例如,第一装置或要约装置的装置位置),例如,其中次级“上代”节点能够对这些钱包充值以管理和跟踪服务消费。此系统提供微支付和微计费系统以及价值交换的请求/转移/结算,这可以与去中心化账本的贷方/借方相结合。
下面描述了当运行图10的示例网络布置时所采取的步骤。同样,可以使用任一加密方案(对称或非对称的)。下面的数字与图12中示出的数字相对应,指示在不同部件之间发生的方法步骤:
0.背景:A和B已在DAB NW上登记,并已被允许相互交换价值。
1.A和B的所有者协商智能合约(即“如果你给我数据X,我会给你Y令牌”)
2.B基于预先确定的智能合约(C)向A请求数据
3.B的请求使用DLT安全B安全性进行签名,并由Dapp C(SIM安全证明)验证
4.“买入”交易代表B在DAB DLT网络上发布
5.A下载适用的交易确定请求
6.DLT安全A验证请求(4)
7.装置A向DAB DLT发出其想要“出售”的信号
8.装置A接收并打包来自传感器A的数据A
9.DLT安全A对包A签名
10.在调用智能合约C时,A确认DLT上的交换
11.A将包A发送到B(链上或链下)
12.DLT安全B更新DLT,DLT使用智能合约C记录并发起结算
13.装置B完成C
14.装置A确认令牌接收
15.DLT验证C关闭
16.装置B分析包A,决定执行操作A
接下来的两节提供了这两种实施方式如何运行的更多细节。
UICC小程序实施方式使用UICC(例如,SIM)内的安全元件。SIM充当硬件钱包,保护加密密钥和通信。这种实施方式使得SIM可以提供用于IoT装置的信任根,以容易且高效地实施密钥安全特征。SIM可以在安全的环境中安全地存储交易签名密钥以及执行加密资产交易签名。
图14示出了SIM和OTA服务器的架构设计的示意图。SIM可以设置有GSMA IoT SAFE小程序。除了持有SIM加密钱包进行交易签名外,这还可以实现相互认证的TLS连接,这些连接绑定到如在GSMA规范中定义的SIM硬件信任根https://www.gsma.com/iot/wp-content/ uploads/2019/12/IoT.05-v1-IoT-Security-Applet-Interface-Description.pdf
基于GSMA IoT SAFE的解决方案为IoT部署提供芯片到云的安全性。基于IoT SAFE的解决方案使用硬件安全元件或“信任根”来提供端到端安全性。GSMA标准化的安全元件和IoT SAFE小程序的使用还确保了不同企业之间的互操作性以及IoT装置制造商的一致使用。
对于位于SIM上的IoT SAFE小程序与外部各方(例如,代理服务器、区块链等)之间的通信,加密中间件库也在装置内、但不一定在SIM内执行。
在这种实施方式中,标准认证机制在SIM与装置之间以及SIM与空中下载(OTA)服务器之间发生。这些机制还可能涉及SIM上的安全元件。这与解锁应用程序和/或SIM的基本机制(例如,通过使用PIN保护)、SIM锁定机制、SIM与装置应用程序之间的相互认证等结合在一起。区块链交易由区块链节点使用包括作为交易的一部分发送的数字签名的协议进行认证。
通用智能SIM钱包
通过使用IoT SAFE小程序,SIM提供对SIM的安全元件内的一个或多个密钥容器或存储位置的访问。这些容器可以用于不同的用例,或者甚至可以为相同的用例或操作提供多个身份。图15示意性地示出了在SIM内存储多个身份。每个身份可以用作SIM钱包,使得用户可以在不同的应用程序内对交易进行认证和签名。这不仅限于区块链,还可以在链下机制中使用,如传统支付轨道(例如,与其他装置或企业的直接通信)。SIM的空中下载(OTA)更新功能使得可以添加新的容器和密钥管理功能,以在特定实施方式中使用。
SIM可以使用额外的密钥容器进行个性化,以便为不同的区块链网络签署密钥。在优选的实施方式中,SIM中默认存在三个可用的密钥容器。两个容器持有SECP256 K1 ECDSA密钥对并且一个容器持有SECP256 R1 ECDSA密钥对。然而,可以使用不同的密钥对类型并且可以任意组合。
考虑到端到端解决方案,IoT(或其他)装置中的SIM加密钱包以及使用SIM作为硬件信任根可以提供以下任何或所有特征:
■硬件钱包(签名支付/数字资产转移交易)
■验证经签名的交易
■安全通信
■敏感数据的安全存储
SIM本身由此可以提供以下任何或所有功能
■额外的加密功能
■IoT装置ID元数据存储
■安全备份/恢复、密钥管理
■装置发起的引导程序
使用SIM内的加密密钥库确保了私钥和秘密的防篡改和安全。SIM通常是防篡改硬件,具有专用的加密处理器和高度安全的SIM操作系统,可提供私钥安全所需的保证级别。以这种方式存储在SIM上的密钥在SIM上生成并且优选地永远不离开SIM。
表1总结了所使用的优选加密算法的列表。可以使用其他算法。
表1
区块链和加密货币网络通常依赖于非对称密码学,因为它们的交易是对等的或在一组参与者内。不同交易中的参与者列表可以不同。鉴于区块链交易的对等性质,对称密码学的使用可能是不可行的。另外,使用非对称密码学,区块链和DLT交易可由第三方审计。在当前系统中使用PKI使得实体或个人可以无需访问私钥即可验证交易。
EMV令牌
EMV是欧元卡(RTM)、万事达卡(RTM)、维萨(RTM)的缩写,并且代表用于支付应用程序且在当今大多数银行卡芯片中实施的定义规范。它通过访问银行卡芯片上安全存储的认证信息来使用对称密码学。在当前环境中,EMV可以用于签署支付交易并将其发送到现有支付轨道以启用交易。因此,SIM钱包将用于持有支付应用程序的(对称)密钥值,然后由装置中间件使用并通过当前系统促进EMV支付。
在这种增强或可选特征(与任何所描述的实施方式一起使用)中,这为用户提供了选择使用区块链或通过EMV的现有支付轨道进行支付的选项。从安全角度来看,SIM卡已经能够通过银行卡认证。
钱包的钱包
SIM用于提供与期望的支付方法相关的密钥。用于支付的钱包本身不需要存储在SIM卡上(但可以存储在SIM卡上)。用于与分布式账本直接交互的钱包可以由单独的实体、服务器或代理服务器、或经纪人(例如,DAB)提供,并基于取决于特定用例的支付方法偏好来选择。
第三方文档可以通过空中下载(OTA)部署到SIM上。装置上的钱包应用程序与应用程序(小程序)的SIM部分安全地交互并建立绑定(也通过OTA)。这遵循安全域的安全和认证过程以及与外部应用程序集成的批准。
密钥管理
可以实施明确定义的机制来管理交易管理中使用的密钥的生命周期。加密密钥的生命周期管理包括密钥备份、恢复、密钥撤销和续期,并且可以实施安全策略来处理丢失、被盗和/或受损的装置。私钥是最敏感的资产,并且不会在清零或不受保护的环境中进行备份。为了备份和恢复区块链的交易签名密钥,使用了许多不同的机制。
例如,比特币基于人类可读的一系列单词定义了确定性密钥生成以生成种子,并基于BIP39/BIP32规范使用种子生成密钥对。BIP 39实施方式规定了从可以记住并重新输入的助记符中导出密钥以便恢复密钥。BIP32定义了分级确定性钱包,其基于种子和索引值导出密钥。这种机制可以用在本系统中并且在图16中示意性地示出。
在另一个示例实施方式中,SIM备份库服务以透明的方式备份其他SIM上的私钥的分量或部分,使得没有单个SIM具有完整的值。恢复密钥可以是协作工作,其涉及从备份过程中使用的SIM集群中收集备份值的分量集合(N中的k个)。
在另外的示例实施方式中,基于区块链智能合约的解决方案降低了备份和恢复过程的复杂性。例如,智能合约账户类似于托管机制来持有数字资产,直到满足指定条件。与IoT装置相关联的账户仅处理微支付,并且本身不会持有任何数字价值或加密货币。智能合约账户可以定义用于解决某些场景的规则,在其中例如一些装置出现故障以及如何将账户转移到其他装置。
通用引导架构(GBA)
基于技术规范(3GPP TS 33 220)的沃达丰SIM信任架构也被称为通用引导架构(GBA)。与证书一样,GBA用于建立各方之间的信任。而证书依赖非对称密码学来创建不同的密钥对并且可以相互结合使用以支持加密功能。GBA使用基于硬件的可信执行环境(TEE)来存储对称密钥,并提供使用这些对称密钥导出临时密钥的功能,这些临时密钥可以用于支持至少三个功能:认证、机密性保护和完整性保护。有关GBA标准的更多细节可以在ETSI技术规范TS 33.221V14.0(2017-05)中找到。
在IoT环境中,GBA TEE由SIM提供。SIM用于存储凭证以支持认证密钥导出和密钥协商功能。
对称加密的缺点是需要将密钥在需要相互通信的所有各方之间分发和共享。这被称为密钥分发问题。电信行业依赖于对称密码学,其中密钥在SIM制造过程期间分发并且其中对称密钥存储在两个位置:
1.用户身份模块(SIM),其是存储在用户设备(UE)上的硬件令牌装置,用户设备可以是移动电话或IoT装置;以及
2.集中在认证中心(AuC)上的运营商核心网络中,并通过归属位置寄存器(HLR)进行访问。
此分发过程的安全性依赖于SIM制造商和蜂窝运营商在管理此密钥材料时遵循的安全过程。
然而,已知有许多实体针对此密钥材料的分发涉及的过程和人员。依赖SIM来保护其资产的行业已经通过使用严格的安全过程和供应商选择来回击这种密钥分发攻击问题。然而,这可能是昂贵的。
通信流
将SIM卡用作信任根来导出共享密钥,该共享密钥可以用于在应用层大规模实现端到端认证和加密。通常,此过程依赖于3G AKA过程(AKA=认证和密钥协商)。当任何移动装置附接到移动网络(>2G)并执行相互认证和密钥协商时,使用AKA过程。图17和图18以高级别示出了用于GBA的SIM信任实施方式的通信流。
用于建立在装置与后端应用程序之间的安全信道的步骤包括两个步骤:密钥生成和使用密钥通过安全信道交换数据。
密钥生成过程
密钥生成过程在图19中示意性地示出。SIM与装置内的装置API交互,装置API从与核心网络通信的SIM信任服务器获得对称密钥。装置通过http与SIM信任服务器进行通信以导出呈对称密钥形式的共享秘密。这种对称密钥经过认证存储并存储在SIM内。
使用密钥通过安全信道交换数据
一旦导出了共享秘密(对称密钥),它就可以用于确保用于通信数据的信道的安全。这在图20中示意性地示出。
通过每个网络实体的通信流描述如下:
装置管理(DM)客户端向通用认证架构(GAA)服务器查询密钥。
GAA服务器建立SIM的身份(AT+CSIM)。
同时,GAA服务器告诉DM客户端等待。
DM客户端可以在等待期间处理其他工作。
GAA服务器使用该身份向UbProxy请求认证向量。
UbProxy认证该请求并将其路由到正确的引导服务器功能(BSF)。
BSF向HLR请求AV。
HLR将AV返回到BSF。
BSF存储凭证并使用401代码将向量版本返回到UbProxy。
UbProxy将相同的消息和错误代码返回到GAA服务器。
GAA服务器请求SIM进行认证。
有效响应(开头为DB)允许提取有效响应并将其发送到UbProxy。
UbProxy然后将其发送到BSF。
BSF针对之前从HLR收到的消息认证消息中包含的响应,并发送200响应。
UbProxy将200响应返回到GAA服务器。
GAA服务器计算密钥并将其返回到DM客户端。
DM客户端现在根据需要使用密钥并将身份传递到其服务器。
当DM服务器需要密钥时,它使用该身份经由NAF查询UbProxy。
UbProxy将密钥请求发送到适当的BSF。
BSF计算密钥并将其返回。
UbProxy将密钥返回到DM服务器。
DM服务器根据需要使用密钥。
从SIM信任(例如,来自沃达丰)开始,装置侧的中间件使得装置可以在网络中的SIM与SIM信任平台(引导服务器功能,BSF)之间发送消息。该装置支持SIM信任装置库并且具有集成软件库(DDK)。在后端侧,应用程序使用应用程序处理接口(API)通过API Hub(应用程序处理接口中心)调用从SIM信任平台检索共享密钥。
特定的全球数据服务平台(GSDP)可以为特定的SIM卡或IMSI范围启用GBA(例如,SIM信任)。
装置
通用架构
为了将该装置用作在SIM与DAB之间的集成器层,可以示例性地提供四个互连部件:
SIM中心:SIM卡(包括安全元件和硬件部件,该硬件部件存储加密密钥并可以认证和签署交易和数据)。
SIM制造商提供的库:一组公开了SIM的功能以供所连接的应用程序(例如,提到的加密中间件)使用的库。
中间件:为无法直接嵌入SIM制造商的库的应用程序或在装置外运行的应用程序和装置(例如,数据收集网络)公开SIM小程序基础设施功能的中间件部件。
事件检测:检测和交易与DAB服务的其余部分或直接与区块链和市场和/或交换的事件的(一种或多种)应用程序/算法。
这些部件在图21中示意性地示出。
与服务结合使用,以及使用GDSP(用于管理IoT连接性的沃达丰全球数据服务平台(Vodafone’s Global Data Service Platform))、SIM信任或物联网安全等现有功能,可以将装置视为边缘集成点,完成区块链钱包和可信认证器的功能。它们还提供了提供安全自主事件或用作简单硬件安全模块(HSM)的能力。
该中间件使得装置可以顺利参与交易生态系统,使得应用程序可以嵌入制造商库并使用SIM功能进行密钥配置和交易签名。在所连接的装置外部运行的应用程序也可以通过其API访问中间件,利用这些功能。
装置处理或收集范围从直接读数到经计算的分析(例如,货物占用评估)的数据,这些数据(在SIM上的PKI中)一旦使用SIM卡的私钥进行加密和签名,就可以令牌化到任何区块链中或存储在平台内其他地方进行跨垂直使用。
用于SIM上的安全元件的中间件
如图22所示的典型IoT部署可以直接受益于GSMA IoT SAFE提供敏感数据的安全传输和装置认证。然而,它需要提及的装置上的中间件来促进SIM小程序与应用程序侧之间的通信。
架构
SIM上的安全元件的中间件通过模块化应用程序抽象出不同类型的小程序管理,使得可以将装置和数字资产经纪人(DAB)服务平台集成。它为小程序管理提供统一的RESTful API(SIM服务API),与制造商无关。
为了向装置公开SIM功能,加密中间件库提供与小程序执行平台进行交互。这些库可以包括操作系统级C库和/或Java、安卓或Swift的框架就绪模块,并提供用于管理小程序本身的方法(部署、删除、更新等),以及可供每一个使用的操作。DAB中间件部件在图22中示出。
SIM服务API是公开前述的统一操作的一组基本端点,并且对于每个接收到的请求,加密核心负责编排用于与第三方供应商集成选项、例如外部或嵌入式Java库进行交互的必要步骤。由于那些中的每一个都有自己的用于小程序管理和利用的逻辑流,所以各个适配器部件可以通过DAB中间件提供者公共层进行交互。这使得不同制造商提供的操作都是可用的。
实施方式
在示例实施方式中,提供了两种与SIM卡的安全元件内运行的IoT SAFE小程序一致的装置配置:
1.移动电话上运行的DAB应用通过嵌入式安卓库直接访问其SIM卡,用于按照DAB服务的指示对数据集进行签名和验证;以及
2.4G连接的汽车M2M路由器(在测试中,使用RaspberryPi(树莓派)和沃达丰USBConnect 4G v2加密狗进行模拟,但也可以使用其他合适的硬件)包括SIM,但通过DAB中间件向其他应用程序公开其加密功能。
实施的DAB中间件使用以下示例技术:
Spring Boot;
OpenAPI;
Java本地接口(JNI);以及
iot-安全-中间件。可以使用其他技术。
在一个示例实施方式中,Java Spring Boot涵盖了与制造商库的大量的可能的集成场景。这也使得可以将其包括在多种装置中,包括智能装置或IoT网关,只要它们可以运行JVM。对于CPU和存储器可能受到限制的低端装置,使用JVM不是最高效的实施方式,但它确实消除了硬件差异。
这可以分为可以针对每个供应的库进行扩展的可配置的模块,这是一种为提供更容易的集成方法而采取的方法,通过直接导入代码模块或通过与操作系统级库交互(例如,当由SIM制造商提供的C库需要通过JNI外部函数接口进行交互)。这可以被实例化为在连接到通信单元的相同装置上运行的独立应用程序,或者它可以嵌入在事件检测软件上(例如,如果是基于Java)。
可以定义四个示例SIM服务操作,它们与安装在SIM中的IoT SAFE小程序提供的加密功能有关。这些操作反映了由Thales加密中间件C++库提供的API方法的非常相似的签名(另请参阅https://github.com/ThalesGroup/iot-safe-middleware)。由Thales提供的加密中间件库本身可以以两种方式或编译使用:用于从常规安卓应用程序内部直接小程序通信的Java安卓库,或适用于上述中间件方法的C++构建(build)。
DAB中间件API
在示例实施方式中,与由安装在SIM中的IoT SAFE小程序提供的加密功能有关的SIM服务操作由应用程序根据其获取公钥或签署消息的需要来调用。它们都遵循基于“容器”的方法(“容器”是持有每个客户端证书和密钥对的安全存储器空间),并且每个部署的DAB用例可能知道它需要哪种密钥类型或数字签名算法。因此,它也可能知道当调用DAB中间件时要使用哪些参数/容器。
在一个示例中,API可以简单概括如下:
/容器:用于列出有关SIM的容器的信息;
/证书:用于检索特定容器的客户端证书;
/公钥:用于读取特定客户端证书/容器的公钥;以及
/签名:使用特定的客户端证书/容器对消息进行签名。
业务逻辑在图23中示出。
应用
使用SIM钱包进行交易签名
区块链、加密货币网络和其他微支付解决方案依赖于节点的能力来签署交易。由于这些交易的对等性质,能够证明节点参与交易以确保不可抵赖性是重要的。因此,将与区块链地址相关联的私钥保存在安全位置(理想情况下是防篡改加密模块)至关重要。
使用安全存储在SIM上的私钥对由DAB中间件准备的交易进行签名。图24示意性地示出了一个示例。
TLS认证
安全存储在SIM(例如,IoT SAFE SIM)上的客户端密钥和服务器根证书不仅可以用于支持DAB区块链应用程序,还可以用于执行在装置与在云中运行的服务之间的相互认证的TLS会话。这在图25中示意性地示出。
DAB中间件还可以控制密钥生成、钱包管理以及安装在SIM上的小程序的管理(安装、删除等)。这可能需要,例如,公开对IoT SAFE小程序的控制以生成新的密钥对或修改数字签名算法。
由于SIM和装置制造商的多样性,DAB中间件可作为用于多种语言和操作系统的软件开发套件(SDK),使得OEM可以将其顺利嵌入到自己的装置中。鉴于其基于Java的性质,另一个选择包括将其移植到Java智能卡技术中,提供可预装在所有SIM中的单一应用程序,用于开箱即用的DAB可访问性。
SIM服务API可在DAB API清单中使用,以便由连接到DAB平台的应用程序加速器或第三方应用程序(如果被授权这样做)进行直接装置管理。优选地,这可以由每个DAB服务实例使用以控制在其自己的用例中进行交易的装置。
用于事件检测的传感器数据提取
在示例实施方式中,IoT部署可以使用装置作为终端节点,其可以具有各种功能。这些可以包括:
将传感器数据直接转发到上层(云或服务器);或
与执行相同功能的网关进行通信。
例如,传感器数据可以源自装置内。
智能装置和安全元件越来越普遍,提取知识或根据所得数据生成操作的能力正在成为IoT自治的关键。认证数据集的能力,运行检测算法的应用程序可以直接嵌入兼容的库来访问SIM加密小程序,或者使用DAB中间件用可选择的私钥对信息进行签名,从而获得不可更改的数据集。
DAB装置还可以充当用于部署装置端功能的控制点,这些功能可以在DAB驱动的用例(如检测算法部署、钱包管理等)上发挥作用。DAB驱动的装置可以由DAB服务访问以管理其检测软件和SIM小程序。
DAB框架
在示例实施方式中,DAB服务是DAB栈的实例化部件,并充当DAB生态系统的交易和认证平台。它为IoT装置提供为服务/数据而交易价值的功能,并处理在移动IoT装置、多种类型的区块链技术与任何第三方外部系统之间的连接性。为此,DAB服务可以提供基于REST的API,用于设置用例编排、交易提交、数字身份管理和第三方服务访问。
优选地,系统使用Java Spring Boot框架。这使得模块化可以在大多数本地或基于云的机器中运行。这也是灵活的环境,可以与不同种类的软件和硬件应用程序互连,无论是库、驱动还是通信栈。然而,可以使用其他框架。
在示例实施方式中,DAB服务可以使用以下技术:
Spring Boot、Web3J、OpenAPI、Firebase Java SDK、Spring Quartz、Liquibase、Failsafe SDK、JJWT lib、Paho MQTT、PostgreSQL 10和/或Spring Reactor。
在生态系统内的作用
DAB服务是生态系统的引擎,其管理装置、用例、流程和实体。除了通过API公开的所有功能外,DAB服务还集成了来自第三方市场、其他电信部件或附加的区块链网络的外部系统。
除了与网络的连接之外,还可以使用DAB服务来管理和访问装置,从而连接、管理、认证和证明装置。如果外部实体(例如,公司)想要加入生态系统,那么它可以使用DAB服务“作为服务”。如果另一个实体想要对装置进行更多控制,那么可以部署DAB服务的实例以供其自己的装置特定使用,并控制自己的生态系统部分。
IoT装置可以充当计算能力较低的传感器或低能耗装置。此外,装置不需要每次都连接,也不需要一直连接到分布式账本(例如,区块链)或其他类型的网络。为了减少装置的计算负担,DAB服务可以充当代理(或代理服务器)以将装置与任何种类的网络连接。这降低了处理来自装置的数据的权重,使功能较弱的装置成为生态系统的一部分。
DAB管理核心
DAB管理核心充当所有方之间的主通信层,由流程编排引擎和API部件组成。流程编排引擎由三个部件组成。每个部件可通过API访问。
流程编排引擎
供应引擎负责处理每个DAB服务实例中实例化的用例的设置和管理,抽象用例与特定实施方式或技术的链接。另外,供应引擎处理这些技术和第三方服务的配置。它提供访问层,用于管理参与DAB栈以部署算法和密钥管理(经由SIM服务API)的装置。此部件处理以下功能:
业务规则:定义了每个装置可以与特定网络或市场/交易所进行交互的一组规则。
用例管理:管理(创建、编辑和删除)每个DAB实例的可用的用例。它还负责在装置上供应它们可以触发的可用的用例。
连接性:与GDSP等其他平台集成,用于SIM管理、定位服务等。
算法:利用SIM服务API对算法进行管理、编目和部署到DAB支持的装置中。此功能在优选地通过空中下载升级的装置上提供高水平的定制和可能性,使得它们可以基于自己的数据发现新事件,而数据没有离开装置。
认证引擎
认证引擎负责为所连接的装置和创建的智能服务处理所有数字身份逻辑。从装置到合作伙伴的实体或服务具有可以用于配对和连接业务的数字身份(管理在给定时间彼此可以访问的内容)。因此,此引擎提供了在外部后端网络内创建IoT装置实体并针对相应注册表进行认证的能力。因此,认证引擎跨DAB生态系统明确地声明身份、优选地通过唯一标识符。持有提供的密钥并因此提供有关身份和交易真实性的上下文的装置可以被授权插入并提供具有经证明和可证明来源的数据。
交易引擎
取决于用例,可以激活不同的功能,并且这种定制是DAB平台的额外益处。认证装置以这种方式确保接收到的交易由受信任的装置进行加密和签名,即通过SIM卡的私钥,从而确保来源和身份。因此,交易可以立即在多个市场/交易所上执行(通常,每个市场/交易所都专注于特定领域)。
因此,交易引擎可以负责处理倾向于处理接收到的装置交易和API调用的逻辑。这需要跨DAB服务层重定向信息并做出部件间请求。例如,这可以包括访问数据库、外部系统或区块链集成。在接收到候选事件时,DAB服务可以根据所包含的数据之外的数据来决定应用哪个用例,并且可以检查在装置上选择的算法或对这些数据产生的见解。
在交易需要“长”流程或市场类型的要约/需求匹配程序的情况下,交易引擎提供与DAB管理服务链下处理部件的接口,该部件提供在安全CPU飞地中运行特殊算法的服务。这可以包括由DAB服务或第三方控制的服务。
交易引擎提供数据集进入DAB栈的入口端点。这些可以通过同步的HTTP POST到DAB(或其他通信协议)来传递,DAB对其进行解析并将其路由到适用的用例,启动与其相关联的(配置的)编排流程。
典型的价值交易过程可以遵循三个步骤。这些可以适用于大多数用例并显示如何处理用例实施方式:
接收到的消息触发价值交易过程的开始。例如,这可以是由DAB支持的装置(参阅交易引擎)发送的交易,或者是在由DAB服务部署的供第三方使用的自定义API上接收的特定消息。
验证生产者的身份,并识别激活的用例。产生所得操作,如将交易部署在区块链中或将消息或信号传递到外部系统或DAB装置。
应用程序可以涵盖超出简单令牌转移的多种用例,如作为商业用途的可行实际应用程序出现的会话记录和数据集匹配的概念。为了概括可能被交易的多种类型的数据,交易引擎可以强制执行被概述为尽可能通用的API消息格式,以便包含指示要激活哪个用例流程所需的所有信息。
在示例实施方式中,示例JSON代码如下所示。消息属性可以指示:
transactionId-由装置生成的UUID并且对于每个消息是唯一的;
usecaseType-应明确地标识待使用的区块链技术,以及用例的运行模式(例如,以太坊、基于会话等);
transactionType-由所有用例使用,但限于描述该操作模式的每个步骤所需的关键字(例如,开始会话、开启会话、支付);
fromDevice-SSID-每个SIM的全局唯一识别码,用于装置识别;
creationDate-由装置生成的时间戳;
transactionObject-包含待插入到区块链中的数据(blockchainObject),以及“locationObject”属性,该属性包含装置发送的指示其当前位置的GPS数据;
dataType-用于指示待插入到区块链中的数据的类型(“blockchainObject”中包含的数据)。这可以用于区分它的JSON格式。
支持功能,例如数据持久化服务
数据持久化服务处理DAB服务存储描述用例编排、装置配置、装置服务关联数据和数据集哈希的信息所需的所有数据库连接。尤其是当时间变得至关重要时,可以使用它。
DAB管理核心的功能也可以由平台GUI支持。这可以通过INVENT来实施,但可以使用其他技术。
公共API
流程编排引擎可能需要一组具有核心功能的公共API,以提供适用于构建和管理用例、认证和交易的端点。
DAB管理服务
DAB管理服务功能用作可以实施与特定行业垂直或用例相关的定制化数据处理的地方。它可以独立于DAB管理核心并具有自己的API,这些API可以在需要集成第三方服务以进行DAB交互时随时定义和开发。为了改善可扩展性,核心元件可以独立于定制化的元件。
定制化的链下处理
在交易需要匹配处理(例如,卡车容量)或在微支付聚合(例如,收费服务)的情况下,算法可以在Python和软件防护扩展(SGX)飞地中运行。
定制化的API
当外部系统触发用例需要特定集成时,由DAB服务公开的端点可以组织在此部件中。这些用例通常取决于已存在于DAB栈中的数据,例如查询DAB的数字装置身份、请求签名或触发区块链交易。这些定制控制点可以超出REST并可用于Java支持的任何其他技术,如SOAP、MQTT等。
DAB区块链服务
物账本
物账本提供了基于例如Corda网络(可以使用其他分布式账本技术)来创建、维护和使用数字ID的能力。然后,DAB管理核心将使用它进行认证和交易签名。在物账本上批量供应装置允许企业容易地同时创建其装置的大量数字孪生。DAB Exchange(DAB交换)包括事件检测,这将是自动将装置和用例相互映射的关键区别。
区块链中心和智能合约引擎
区块链中心
区块链中心管理由区块链实施方式选择的不同集成机制,为DAB核心服务提供互连功能。这些机制的范围可以包括使用嵌入式Java库,以及与和DAB服务本身一起运行的外部应用程序进行系统级交互。因此,层提供了不同的类,这些类按技术或合作伙伴将其使用所需的所有逻辑分开。当构建用例时(经由供应引擎),程序员预期容易地选择这些连接器中的一个,将其配置为使用特定节点、服务器或凭据,并配备有用于交易管理的简单方法。
可以使用不同类型的分布式账本。例如,可以使用以下三种不同的区块链:
在Corda网络中,交易是经由RESTful API与DLT网络的多个节点进行。也可以使用RPC连接器,但RESTful API提供低摩擦且易于集成。
在iExec网络中,运行连续的操作系统进程,其中将一组有序命令(如合作伙伴文档中所述)发出到与DAB实例并排安装的NodeJS客户端(iExec SDK),该NodeJS客户端同步执行并返回需要由DAB处理和编译的文本JSON输出。
EWF构建了使用以太坊区块链作为数据市场的系统,但参与装置限于仅接收MQTT消息的“哑”装置。因此,为了将其EWF集成到DAB服务中,MQTT客户端/连接器管理DAB服务授权的所有装置的所有EWF流。
考虑到现有区块链实施方式的复杂性,可以集成基于诸如Geth和Web3等库的另外的连接器,以增强细粒度连接选项。
示例用例
用例:“服务支付”
此用例演示了如何使用令牌交换来使用和支付例如停车或通行费(汽车)等服务。R3 Corda技术实施令牌SDK框架来创建一次性令牌/支付交易。网络内的五个节点包括一个作为权威节点的公证人、两个节点作为服务和两个节点作为消费者。R3 Corda区块链上的每个节点代表主要实体,如服务公司(例如,停车、收费公司或EV-充电提供者)和消费者公司如汽车公司。每个装置可以触发交易,但其身份不一定反映在区块链本身上,而是可能表示在正在触发的智能合约上。这在图26中示意性地示出。
就智能合约(Corda上的流程)而言,除了用于管理网络的所有流程之外,(包括查看所有交易、收集信息或执行计算)还有一个主要流程来创建和记录由每个实体的每个装置进行的交易。CoinTokenTypeContract表示CreateEvolvableTokenFlow对象。当触发该流程时,有一些必填字段,例如启动该流的装置的身份、哪个实体代表该装置、谁是服务的消费者。API管理和触发网络上的交易并将其与外部门户和应用程序集成。
网络可以部署在AWS(或其他)环境上,由具有基于访问和网络可用端口和API的定义的结构的实体分开。每个节点有其自己的网络服务器,能够提供自己的API并独立于可用网络的其余部分运行。
功能集成已在智能手机或其他装置(例如,安卓手机)内进行。该平台能够监控网络并手动触发操作。该解决方案使用REST和SSH直接在节点上与R3 Corda实例交互,并提供受管理的功能,例如监控网络交易、触发新交易以及通过Node-CLI控制节点。下图详细示出了该功能。
在汽车场景中,可以通过使用R3 Corda区块链功能自动实现服务支付。
接口/依赖
各种接口使得可以通过RESTful(或其他)API来控制和触发节点上的交易。可以使用其他接口,包括RPC和SSH(见图26)。
以下提供了可以使用的示例API的列表及其功能的描述。这些API可以在内部使用或由外部实体访问。
对于分布式账本(例如,区块链网络)内的每个节点,API是可复制的,并且能够运行相同类型的流以与网络的其余部分进行交互。
业务逻辑
由于与DLT(例如,Corda)的交互是通过一组已建立的REST端点和SSH连接进行的,所以DAB区块链服务连接器协调从账本插入和检索数据所需的调用流程。为了触发这些场景,DAB应用程序中的用户布局集合遵循暴露层中描述的消息格式构建交易。
对于此功能,服务支付场景(useCaseType“服务”)仅需要“newdata”交易类型。例如,可以使用应用程序(DAB应用程序)手动触发多个用例和场景。
为了支付拥堵费、一次性停车或任何其他服务等服务费用,用户在DAB应用程序上选择菜单项“新的可货币化数据”,选择“服务”选项卡,并且填写以下字段:
借款人-他想将令牌/价值转移给谁(服务提供者);
价值-令牌数量。
类型:
MIN-持续时间量(例如,分钟)。
CC-呈货币价值形式的拥堵费金额。
支付-任何其他呈货币价值形式的付款。
子值(Sub value)-与所选支付类型相对应的数值量(例如,3分钟、3欧元、3个Vodacoin)
VIN-车辆标识码
Slot ID-可选字段,可以用于例如指定停车位或收费端口。
位置-可选字段,可以用于例如指定拥堵区域入口点或停车位置。
ICCID-SIM卡ICCID或UICC。
这可以转换为JSON对象。
自动触发和集成(例如,汽车集成)提供了改善的与区块链的直接交互。此外,可以促进网络各方之间的结算。区块链可以登记消费者或各方之间进行的所有交易,并且因此服务能够在同一网络中进行交易,并在它们之间进行结算。智能合约/流程可以确定特定债务并自动将资金从一方转移到另一方。可替代地,外部计费系统可以聚合存在于网络上的所有单一交易。
用例:“事件驱动的车队”
此用例可以直接用于生成数据并提供基于区块链的市场/交易所。这可以在不同的情况和场景下实施。在示例实施方式中,物流公司可能没有充分利用货运能力。传感器生成的数据可以使用边缘机密计算单元进行处理以构建“要约”数据集,这些数据集一旦在市场或交易所中共享,就可以被其他方或实体搜索、竞价或购买。在此示例中,iExec平台用于匹配由DAB服务排队并由使用Intel SGX飞地执行的iExec编写的自定义链下算法运行的作业。这在图27中示意性地示出。
每当卖家想要出售路线时,它会手动或自动填写DAB应用程序中的UI,该UI将请求DAB服务将其插入iExec市场或其他交易所。另一个实体可以在应用程序中使用类似的流程或布局来描述他们的需求。可以搜索并匹配兼容的要约(过去的和未来的)。DAB服务接收这些查询并部署匹配作业,如果找到匹配就通知双方。
可以采用由检测算法生成的数据集的自动部署。
接口/依赖
在测试系统中,在DAB应用程序(基于安卓或iOS)中创建了一组用户界面,以构建要约和需求交易并将其发送到DAB服务的交易引擎。
为了使用市场/交易所,DAB服务与iExec SDK进行交互。此应用程序是命令行NodeJS工具,它包装了专有的以太坊交易逻辑和另一个用于协调数据插入和检索的区块链集成层连接器。这些操作每个都需要运行多个操作系统调用,其中向SDK发出一组有序命令,SDK同步执行并返回由DAB服务处理和编译的文本JSON输出。由于所有iExec链下算法都在安全飞地上运行,因此它们使用的数据集不会直接插入到其区块链中。相反,一旦使用由SDK生成的秘密进行加密,它们就会部署到公共IPFS网络(或其他文件系统)中。在插入流程期间将此秘密与数据集的IPFS哈希一起分别推送到iExec:将秘密发送到秘密管理服务,并且将哈希发送到区块链。对于IPFS固定服务,可以使用此实施方式也使用API。
iExec SDK v4.0.3与DAB服务实例一起安装在同一台机器上,并且需要NodeJS8.10.0和Docker 19.03.6的配置。
DAB应用程序用于创建一组用户界面,用于构建发送到DAB服务的交易。这模拟了要约和需求的能力。然而,此类流程在生产系统中是自动化的,其中要约和接受是由不同的实体和流程生成。两种不同类型的交易使用类似的消息格式:
如果“transactionType”与“newdata”相等,那么包含要约数据集,触发DAB服务将其部署到区块链/市场/交易所;
如果它与“lookingfordata”相等,那么它携带一个需求数据集,其中包含所需的行程参数。
由于iExec准备的匹配算法处理与要约和需求类似的严格数据集格式,因此JSON结构代表了一个测试场景,其中运输公司以特定价格、日期和路线出售可用卡车空间以供出租,两个数据集都在属性“transactionObject”内。
交易信息
为了手动创建描述卡车行程的空间要约的数据集,用户在DAB应用程序上选择菜单条目“新可货币化数据”,选项卡“卡车容量”,并且填写字段。在生产系统中,数据集由具有可以指示容量的传感器的各个卡车创建。数据集包括:
服务提供者-服务提供者的名称;
提供的空间-可用货物单元的数量;
从-行程出发地;
至-行程目的地;
日期-行程日期;
价格-要价;
为了手动创建描述卡车行程请求的数据集,用户在DAB应用程序上选择菜单条目“查找数据”,并且填写字段:
服务提供者-寻找货物空间的实体名称;
所需空间-所需的货物单位;
从-行程出发地;
至-行程目的地;
日期-行程日期;
价格-出价价格。
同样,在生产系统中,可以为需要此类服务的实体自动生成货物空间的出价。
收到“newdata”或“lookingfordata”后,DAB服务开始与iExec SDK进行一系列系统级交互。插入iExec区块链中的不是要约数据集本身,相反是它们的IPFS哈希(以及其他相关的iExec数据)。
如果“newdata”交易标识了待插入市场/交易所的数据集,那么“lookingfordata”会触发DAB端流程,该流程需要循环遍历先前插入的“newdata”数据集以顺序部署并轮询链外匹配任务(将要在由iExec管理的Intel SGX飞地工作者池中运行)。此过程在图28中示意性地示出。
匹配过程需要DAB服务选择不匹配的要约和需求数据集哈希值,并将它们插入到iExec工作池的“任务”中。这些任务由iExec工作池选取并运行,并且然后由DAB服务重复轮询,直到计算出结果。DAB服务保留更新的列表,其中包含其数据库中的所有数据集哈希。此过程在图29中示意性地示出。
由于这些链下任务无法同时执行多个比较,因此DAB服务负责逐个数据集发出执行。如果发现要约与需求匹配,它们的数据集哈希将在DAB服务数据库中登记,并通知买方的装置。
为了将匹配通信给插入到要约和需求数据集中的装置,可以使用Firebase云消息传递平台,因为它是特别针对安卓应用程序的消息和推送通知的跨平台云解决方案。部件处理DAB支持的装置的Firebase消息传递,并且所有装置都会在启动时登记其Firebase连接令牌(与发布到DAB服务的装置登记消息一起发送)。因此,它们从启动时就准备好了。同样,在生产系统中,可以以不同的方式来处理消息。
可以使用不同的机制来实现将数据自动馈送到市场/交易所中。例如,可以使用自动市场谈判来建立人工智能和传感器网络。还可以部署现成的匹配算法来保护工作者池。
在替代实施方式中:
用更快的分布式存储解决方案替代IPFS;
部署能够同时处理多个数据集的匹配算法;
设置专门的工作池,其中DAB服务卸载需求数据集并提供数据集哈希以进行连续分析,当找到匹配时提供异步通知。
用例:“能源身份和支付”
这种用途使得“DAB就绪装置”(具有SIM上的安全元件和相应的中间件)可以集成到能源网络基金会(Energy Web Foundation)智能能源平台中,并成为活跃的参与者。
连接的装置专门读取来自Flexhub MQTT经纪人的消息(全部以JWT字符串编码)并对其进行数字签名。资产所有者已制定要约任务(用于购买或出售电力),并由FlexHub平台进行管理和处理。DAB平台增加了域互连。这要求DAB服务了解交易数据并操纵这些数据。因此,集成架构使用装置的DAB服务经纪人并与代表自身的FlexHub节点处理消息传递。将EWF装置端代码(最初用Python编写)移植到DAB核心上运行的Spring Boot部件中,该部件现在服务多个装置,而不会以任何方式影响FlexHub功能。此系统的示意图在图30中示出。
由EWF定义的相关用户/参与者/角色包括:
TSO(传输系统运营商)提交灵活性请求、定义约束和限制并激活已确认的资产。
资产所有者定义要约参数,使得他们的个人资产中的每一项可以提交与那些参数一致的要约。
安装者批准资产所有者资产的登记。
管理机构批准参与市场的其他参与者角色的登记。
TSO将其能源灵活性请求和约束提交到系统中,资产所有者提交其要约(自己或经由第三方情报提供者),并且Flex系统确定满足请求的最低成本方式。
其他增强可以包括:
登记、供应、要约创建自动化。
使用安卓或Java的装置以外的装置。
装置被要求签署交易并通知要约激活。这些是由DAB服务触发。这避免每个装置轮询其各自的FlexHub MQTT队列以获取指令。DAB应用程序提供的功能包括:
装置接收包含待签名的EWF交易的消息,然后将这些消息发布到DAB核心服务API上的自定义端点,触发DAB核心完成相应的EWF业务流程;
每当接收到激活消息时,DAB应用程序显示用户通知,该通知可以由可用且真实的操作代替(例如,打开/关闭可从移动应用程序访问的装置)。这在图31中示意性地示出。
业务逻辑
流程由Flex WebApp中各个EWF参与者所做的输入发起。由于DAB服务是实施EWF业务逻辑(以及任何类型的流状态可观测性)的唯一部件,所以它要求装置签署FlexHub所需的各种JWT。
在对请求的消息进行签名后,装置将其返回给DAB服务,并提供足够的信息,以便DAB服务确定发送经签名的消息的装置正在运行哪个流程。除了与当前用例相关的JWT(DAB栈目标之一)之外,装置可能还需要签署其他JWT。因此,Firebase数据消息格式允许快速适应其他场景。属性“useCase”指定要求签名的DAB用例,并且为了识别提交时在DAB服务上触发的操作,我们认为适当包含附加的“useCaseAction”属性,以允许服务器区分该特定用例内的附加操作过程。图32和图33示出了此过程的序列图。
对于此集成,属性“useCase”被标记为“ewf”,并且“useCaseAction”字段用于表示最初需要装置签名的特定EWF业务流。
为了检查由特定资产满足的给定要约的激活图表,资产所有者也可以使用FlexWebApp,并且通过仪表板,用户可以访问所做出的要约列表,并选择希望绘制的要约的“数据表”图标。
装置成为EWF网络的一部分,并且这可能扩展到进一步的实际操作,如打开/关闭发电机、电池等。这同样适用于弹性网格(flex grid)之外的其他市场,包括电动车辆充电(EVC)或简单的智能电表数据货币化。
用例:“企业和消费者停车”
此用例使用数字身份(对于人、服务和事物)来创建完整的端到端体验,其中汽车可以与服务配对:
1.无论支付是否由驾驶员做出(消费者B2C场景-使用驾驶员的数字身份和银行平台内的关联私人账户);
2.无论支付是否对汽车本身收费,其使用保存在DLT上以供后续处理(企业B2B场景-其中汽车属于第三方,例如,租赁公司);
DAB服务管理和编排流程(并托管用于B2B支付的Corda DLT)。车辆可以包含运行DAB中间件应用程序和DAB应用程序的定制版本(例如,平板电脑应用程序)的内部路由器。这可以安装在嵌入式(例如,基于iOS或安卓的)仪表板计算机上。
接口/依赖
SPOT停车系统可以类似于“服务支付”用例与Corda账本安装在相同位置。
由SIM保护
为了签署交易,可以使用之前讨论的由SIM保护的方法,消耗SIM上的PKI。将SIM添加到插入到处理器或其他装置(例如,车辆)中的USB加密狗中。DAB中间件在装置上执行,公开DAB中间件API以进行签名,如前所述。
安装在停车基础设施上的SPOT停车系统检测穿过其闸门的车辆,并通过调用自定义API集上的端点(见上文)与DAB服务一起运行。SPOT使用此自定义将车牌和闸门信息发布到DAB服务,并期望返回代码来指示是否:
进入时:设置经验证的付款,并且因此可以打开屏障;
离开时:付款完成,并且车辆可以离开停车场。
FINN
使用FINN(RTM)来管理B2C场景。这专门致力于将建立在商业就绪的平台上的IoT解决方案货币化,包括将IoT支付添加到智能装置的工具包。总结如下:
“产品”提供服务并定义与其交互的各种操作,为每个操作分配使用价格;
装置登记以使用“产品”,其操作将通过装置所有者设置的付款方法如信用卡进行收费;
每当装置触发“产品”操作时,就在FINN生态系统中登记微支付。
对于FINN来说,“产品”可以是在现实世界中运行的任何真实系统(与FINN IoTSDK集成,用于将“产品”操作与任何自动化的活动相连接),也可以是代表离线服务的抽象实体。SPOT内的所有使用逻辑由DAB服务部件控制。为此“产品”配置的操作包括闸门进入和离开,分别按停留时间不收费和收取停车费。
停车会话的序列图在图34中示出。
为了触发这些场景,DAB应用程序中的用户布局集合按照DAB管理核心中描述的消息格式构建交易。对于汽车停车场景(useCaseType“停车”),会话开始和结束通过其“transactionType”(“newdata”和“endcordasession”)的值以及“transactionObject”的内容来区分。最后一个字段包含待提交给DLT的购买者(汽车)和供应商(停车场)信息。DAB服务与地理信息一起充当每个装置的代理服务器(并在需要时用于验证装置位置)。
要开始模拟停车会话,用户在DAB应用程序上选择菜单项“新的可货币化数据”,选项卡“停车”:并填写以下字段:
发起者-开始停车会话的装置(自动填充装置的SIM ID);
目标-车辆注册的Corda节点;
目标UUID-发起车辆的Corda标识符(UUID);
源UUID-选择用于停放车辆的停车位的Corda标识符(UUID);
GPS选项:
MOCK_HAPPY_PATH-使用GPS位置启动停车会话:总是导致成功的操作;
REAL_GPS-使用从安卓操作系统读取的真实GPS位置启动停车会话。如果使用此选项来启动成功的停车会话,发起装置与停车位之间的最大距离应为6m;
要结束停车会话,用户可选择“交易”菜单条目中的开放会话,并填写字段:
将在区块链上收取的分钟/价值单位;
GPS选项:
MOCK_HAPPY_PATH-使用GPS位置停止停车会话;这导致成功的操作;
REAL_GPS-使用装置的真实GPS位置结束停车会话;
MOCK_END_SESSION_CAR_STILL_PARKE D-一个测试标志,指示Corda DApp表现得就像汽车尚未离开停车位一样。
业务逻辑
对于此用例,使用“产品”的装置是车辆。然而,它的“操作”可以在B2C场景中激活。因此,使用了“智能服务”的概念,并且它是用户的数字身份与由DAB栈提供的服务之间的关联。
DAB将装置(汽车)与SIM相关联:由于这是基于FINN的智能服务,所以DAB服务需要了解与SPOT停车“产品”相关联的所有FINN数据,以便将其传递给想要使用它的装置。每当车辆平板电脑应用程序(或车辆或装置内的其他处理器)启动时都会完成此操作:与它一起安装的是FINN提供的应用程序(嵌入FINN IoT SDK),其包含代码以自动设置该车辆在FINNCore后端登记并准备好在需要时使用SPOT停车“产品”。此配置流程在图35中示出并且包括:
智能服务载入:每当用户希望进行“智能服务”载入时,他使用专门开发的安卓应用程序(以下称为“智能服务应用程序”)来进行。该应用程序与DID应用程序合作以选择数字身份并将其与从其UI中选择的智能服务相关联。这在图36中示意性地示出。
此时,如果用户载入以使用“SPOT停车智能服务”,DAB服务将以足够的数据(由平板电脑应用程序启动时发送的数据)响应,用于配置用户端FINN支付方式,并且为此,智能服务应用程序经由意图与另一个FINN提供的应用程序(嵌入FINN Mobile SDK)自动进行通信,该应用程序首先要求用户提供有效的支付信用卡,并且然后将其登记为SPOT停车产品的消费者。这在图37中示意性地示出。以下步骤可以在此示例实施方式中采取。
B2C服务载入(图37)
识别装置(例如,汽车):为了确定用户将驾驶哪辆车(并了解车辆将触发FINNSPOT停车“产品”操作),在DAB平台上建立利用数字身份功能的登录机制以创建在用户和事物之间的会话:以此方式,每当汽车穿过入口闸门时,DAB服务就知道谁在驾驶它。当驾驶员在DAB应用程序(预装在汽车的车载平板电脑上)上输入汽车车牌时触发此流程,并且后续活动可以分为两个阶段:
二维码生成:DAB应用程序在平板电脑上生成二维码,供驾驶员扫描以便继续进行认证过程;以及
驾驶员认证:驾驶员扫描二维码,触发DDI应用程序打开。从那里,驾驶员授权(或不授权)他们想要与车辆共享哪些个人信息。虽然其中一些数据是强制性的,但是其他数据是可选的-这是DAB(充当所有车辆的代理)中配置的设计决策。用户共享的所有授权信息可以存储在DAB中。这在图38中示意性地示出。
司机-车通过二维码登录(图38)
通过去中心化数字身份(DDI)进行驾驶员-汽车登录(图39)
DAB服务:每次SPOT将检测到的车辆牌照信息发布到自定义API上的自定义REST端点(根据预先存在的SPOT基础设施的规范来实施)时,都会触发DAB服务。接下来的逻辑需要在DAB核心中集成额外的部件来管理SPOT业务流程,可以概括为:
当车辆进入停车场时:
如果智能服务使用B2B配置文件载入,则DAB服务使用区块链集成层的Corda连接器在CordaDLT上为该车辆打开会话(镜像“停车和收费”用例);
如果智能服务使用B2C配置文件载入,则会将Firebase消息推送到车辆的平板电脑应用程序,以针对SPOT产品标识符触发Finn后端上的产品激活。
当车辆离开停车场时:
如果智能服务使用B2B配置文件载入,则DAB服务关闭之前为该车辆打开的DLT会话;
如果智能服务使用B2C配置文件载入,则会将Firebase消息推送到车辆的平板电脑应用程序,以针对SPOT产品标识符触发Finn后端上的产品去激活。
B2B启动停车流程细节(图40)。
B2C开始停车流程细节(图41)
B2B结束停车流程细节(图42)。
B2B结束停车流程细节(图43)
/>
类似的解决方案可以应用于不同的停车解决方案,并且也可以应用于智能城市的不同领域,例如,电动车辆充电和通行费可以遵循相同的流程。在消费者数字身份和支付方面,端到端体验得到改善。
DAB用户界面
在测试环境中,有两个主要的用户界面(UI):
DAB应用程序:安卓(或其他)移动应用程序
DAB AEP:连接DAB Corda区块链的Thingworx扩展
UI非常重要,它不仅可以让客户利用所有功能,还可以让运营和维护团队管理生态系统和解决方案以及监控和提取信息。
图44至图48示出示例平台环境。可以使用其他服务器类型和服务。
虽然这描述了测试场景,但是实际的停车会话可以按类似的方式进行处理,但不需要应用程序。所有消息可以从车辆(或停车位置)内部或周围的传感器以及检测到的事件发起。
本领域技术人员将理解,可以改变上述实施例的细节,而不脱离由所附权利要求限定的本发明的范围。
例如,可以使用不同的分布式账本或账本技术。例如,UICC可以是嵌入式SIM。可以使用许多不同类型的装置,包括例如移动的、可移动的、固定的、受监督的、无监督的、家用的、商业的或工业的装置。
对上述实施例的特征的许多组合、修改或改变对于本领域技术人员将是明显的并且旨在形成本发明的一部分。与一个实施例或示例相关的具体描述的任何特征可以通过进行适当的改变而用于任何其他实施例。

Claims (16)

1.一种用于分发传感器数据的方法,所述方法包括以下步骤:
记录来自装置的一个或多个传感器的数据;
使用存储在所述装置的UICC内的私钥和公钥对中的私钥以对所述装置的所述UICC内的数据或从所述数据导出的信息进行数字签名;
通过服务器对所述经数字签名的数据或从所述数据导出的信息进行认证;
通过所述经认证的数据或从所述数据导出的信息触发条目进入识别所述数据或从所述数据导出的信息的分布式账本中;
响应于所述分布式账本内的所述条目,从请求者接收对于所述数据或从所述数据导出的信息的请求;以及
将所述数据或从所述数据导出的信息从所述装置传输到所述请求者。
2.根据权利要求1所述的方法,其中来自所述请求者的所述请求由所述请求者进行数字签名,所述方法进一步包括在所述数据或从所述数据导出的信息被传输到所述请求者之前由所述服务器对所述经数字签名的请求进行认证的步骤。
3.根据权利要求1或权利要求2所述的方法,进一步包括将记录所述请求的条目添加到所述分布式账本上的步骤。
4.根据前述权利要求中任一项所述的方法,进一步包括以下步骤:响应于所述数据或从所述数据导出的信息成功地从所述装置传输到所述请求者,将记录所述数据或从所述数据导出的信息的传输的条目添加到所述分布式账本上。
5.根据前述权利要求中任一项所述的方法,其中所述触发步骤是基于所述分布式账本内的智能合约。
6.根据前述权利要求中任一项所述的方法,其中所述传感器数据包括以下中的任何一种或多种:视频、音频、重量、光强度、位置、GPS、速度、方向和体积。
7.根据前述权利要求中任一项所述的方法,其中从所述数据导出的信息被形成为包。
8.根据权利要求7所述的方法,其中所述包由使用来自所述一个或多个传感器的所述数据作为输入的算法形成。
9.根据权利要求8所述的方法,其中所述算法是在所述装置上执行之前从所述装置外部的服务器接收到。
10.根据权利要求7或权利要求8所述的方法,其中所述算法提供运送车辆的可用的货运能力的指示。
11.根据前述权利要求中任一项所述的方法,进一步包括对所述装置和/或所述请求者进行认证的步骤。
12.一种系统,包括:
分布式账本;
装置,包括:
一个或多个传感器,被配置为生成传感器数据;
UICC;
一个或多个处理器;以及
存储器,所述存储器包括程序指令以使所述一个或多个处理器执行以下操作:
记录来自所述装置的所述一个或多个传感器的数据或从所述数据导出的信息;以及
使用存储在所述装置的所述UICC内的私钥和公钥对中的私钥以对所述装置的所述UICC内的数据或从所述数据导出的信息进行数字签名;
请求者装置,具有一个或多个处理器和存储器,所述存储器包括程序指令以使所述请求者装置的所述一个或多个处理器执行以下操作:
发出对于所述数据或从所述数据导出的信息的请求;以及
服务器,具有一个或多个处理器和存储器,所述存储器包括程序指令以使所述服务器的所述一个或多个处理器执行以下操作:
对所述经数字签名的数据或从所述数据导出的信息进行认证;
通过所述经认证的数据或从所述数据导出的信息触发条目进入识别所述数据或从所述数据导出的信息的所述分布式账本中;
响应于所述分布式账本内的条目,从所述请求者装置接收对于所述数据或从所述数据导出的信息的请求;以及
将所述数据或从所述数据导出的信息从所述装置传输到所述请求者装置,其中所述请求是响应于所述分布式账本内的条目而发出。
13.根据权利要求12所述的系统,其中所述请求者装置的所述存储器包括程序指令,进一步使所述请求者装置的所述一个或多个处理器对所述请求进行数字签名,并且进一步其中所述服务器的所述存储器包括程序指令,进一步使所述服务器的所述一个或多个处理器在将所述数据或从所述数据导出的信息传输给所述请求者之前对所述经数字签名的请求进行认证。
14.根据权利要求12或权利要求13所述的系统,其中所述服务器的所述存储器包括程序指令,进一步使所述服务器的所述一个或多个处理器响应于所述数据或从所述数据导出的信息成功地从所述装置传输到所述请求方装置,将记录所述数据或从所述数据导出的信息的传输的条目添加到所述分布式账本上。
15.根据权利要求12至14中任一项所述的系统,其中所述装置进一步包括以下中的任何一种或多种:
相机;麦克风;重量传感器;光传感器;位置传感器;GPS接收器;加速度计;陀螺仪;和/或压力传感器。
16.根据权利要求12至15中任一项所述的系统,其中所述装置的所述存储器包括程序指令,进一步使所述装置的所述一个或多个处理器使用算法以生成从所述数据导出的信息作为包,所述算法使用来自所述一个或多个传感器的数据作为输入。
CN202280039125.8A 2021-04-09 2022-04-06 安全的传感器数据分发 Pending CN117501731A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB2105097.6 2021-04-09
GB2105097.6A GB2605949A (en) 2021-04-09 2021-04-09 Secure sensor data distribution
PCT/GB2022/050859 WO2022214805A1 (en) 2021-04-09 2022-04-06 Secure sensor data distribution

Publications (1)

Publication Number Publication Date
CN117501731A true CN117501731A (zh) 2024-02-02

Family

ID=75949512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280039125.8A Pending CN117501731A (zh) 2021-04-09 2022-04-06 安全的传感器数据分发

Country Status (10)

Country Link
US (1) US20240205022A1 (zh)
EP (1) EP4320899A1 (zh)
JP (1) JP2024516119A (zh)
CN (1) CN117501731A (zh)
AU (1) AU2022255594A1 (zh)
BR (1) BR112023020820A2 (zh)
CA (1) CA3214734A1 (zh)
GB (1) GB2605949A (zh)
IL (1) IL307553A (zh)
WO (1) WO2022214805A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567619A (zh) * 2021-07-01 2023-01-03 中移物联网有限公司 通信方法、装置和消息队列遥测传输协议客户端
CN113765713B (zh) * 2021-08-27 2024-02-27 中国人民解放军国防大学军事管理学院 一种基于物联网设备采集的数据交互方法
CN113822559B (zh) * 2021-09-14 2024-04-09 北京天健智慧科技有限公司 互联网护理平台锁定订单的处理方法
CN116032971B (zh) * 2023-01-10 2024-03-22 吉林大学 一种面向数字孪生机加车间的全要素智能感知实现方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20170178072A1 (en) * 2015-12-22 2017-06-22 Intel Corporation System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
US10932101B2 (en) * 2018-10-17 2021-02-23 Elliot Klein Blockchain system and method for calculating location of time-crucial shipments according to expectation and smart contracts
EP3654603A1 (en) * 2018-11-15 2020-05-20 Giesecke+Devrient Mobile Security GmbH Trusted timestamping for iot devices

Also Published As

Publication number Publication date
US20240205022A1 (en) 2024-06-20
JP2024516119A (ja) 2024-04-12
EP4320899A1 (en) 2024-02-14
IL307553A (en) 2023-12-01
GB2605949A (en) 2022-10-26
AU2022255594A1 (en) 2023-10-26
GB202105097D0 (en) 2021-05-26
BR112023020820A2 (pt) 2024-01-23
WO2022214805A1 (en) 2022-10-13
CA3214734A1 (en) 2022-10-13

Similar Documents

Publication Publication Date Title
US11531981B2 (en) Digital contracts in blockchain environments
WO2019179537A2 (en) System and method for implementing a resolver service for decentralized identifiers
EP3721603A2 (en) System and method for creating decentralized identifiers
US20240205022A1 (en) Secure Sensor Data Distribution
US20220303258A1 (en) Computer-implemented system and method
CN117882416A (zh) 区块链密钥生成
US20240232871A1 (en) Blockchain Key Generation
CN117716665A (zh) 区块链密钥生成
US20240202719A1 (en) Blockchain Micro Transactions
US20240193577A1 (en) SIM Cryptographic Key Storage
WO2024108143A1 (en) Systems and methods for secure payments via an alternative communication protocol

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination