CN110786032B - 设备供应 - Google Patents

设备供应 Download PDF

Info

Publication number
CN110786032B
CN110786032B CN201880041786.8A CN201880041786A CN110786032B CN 110786032 B CN110786032 B CN 110786032B CN 201880041786 A CN201880041786 A CN 201880041786A CN 110786032 B CN110786032 B CN 110786032B
Authority
CN
China
Prior art keywords
user
provisioning
public
configuration
provisioning service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880041786.8A
Other languages
English (en)
Other versions
CN110786032A (zh
Inventor
A·孔滕蒂
S·索姆
T·施泰因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN110786032A publication Critical patent/CN110786032A/zh
Application granted granted Critical
Publication of CN110786032B publication Critical patent/CN110786032B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01GWEIGHING
    • G01G19/00Weighing apparatus or methods adapted for special purposes not provided for in the preceding groups
    • G01G19/44Weighing apparatus or methods adapted for special purposes not provided for in the preceding groups for weighing persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种设备配备有公钥/私钥对。私钥被存储在设备上的安全位置中,并且公钥被用于跟踪制造商、卖方和/或一个或多个供应服务对设备的所有权。当用户购买设备时,涉及与设备和用户相关联的公钥的交易被记录。被提供对用户信息的访问的一个或多个供应服务针对设备准备特定于用户和设备的配置有效负载。配置有效负载使用设备的公钥而被加密。在设备被加电之后,配置有效负载被发送给设备。设备使用设备的私钥来解密配置有效负载,并且基于配置有效负载来调节一个或多个配置参数。

Description

设备供应
背景技术
消费类设备越来越多地配置有传感器、电子器件和联网功能以提供增强的用户体验。例如,诸如智能电器等家用设备可以被配置为连接到局域网(LAN)(例如,以太网或Wi-Fi)以上传和下载用户数据,下载软件和固件更新,等等。这样的连接还允许远程感测或控制某些设备。这样的设备有时被称为“连接设备”、“智能设备”或“物联网(IoT)”设备。当用户购买IoT设备时,用户通常将设备配置为使用设备内置的用户界面或者可操作以可配置地连接到设备等的移动、台式或网络应用来连接到用户的家庭或工作LAN。
发明内容
在至少一个实现中,一种设备包括被配置为向供应服务传送公共设备ID的配置接口。公共设备ID与被安全地存储在设备中的私钥密码地相关联。公共设备ID用来访问将用户标识为设备的所有者的所有权记录。一个或多个设备和用户特定的设备配置参数与所有权记录相关联地被存储。该设备还包括被配置为从供应服务接收加密的配置有效负载的有效负载管理器。配置有效负载包含特定于用户和设备的一个或多个设备配置参数。加密的配置有效负载使用与被存储在设备中的私钥密码地相关联的公共设备ID而被加密。该设备还包括被配置为使用被安全地存储在该设备上的私钥来解密加密的配置有效负载的解密引擎。该设备还包括用于根据在配置有效负载中被接收的一个或多个设备配置参数来配置该设备的设备配置管理器。
提供本发明内容以便以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中被进一步描述。本发明内容既不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
本文中还描述和叙述了其他实现。
附图说明
图1示出了用于供应设备的示例功能框图。
图2示出了用于供应设备的另一示例功能框图。
图3示出了用于供应设备的另一示例功能框图。
图4示出了用于供应设备的另一示例功能框图。
图5示出了用于供应设备的另一示例功能框图。
图6示出了用于供应设备和智能设备的示例框图。
图7示出了用于取消供应和重新供应设备的示例框图。
图8示出了用于取消供应和重新供应设备的另一示例框图。
图9示出了用于取消供应和重新供应设备的另一示例框图。
图10示出了用于制造和初始化用于供应的设备的示例操作。
图11示出了用于供应设备的示例操作。
图12示出了用于供应设备的示例操作。
图13示出了用于取消供应和重新供应设备的示例操作。
图14示出了可以用于实现所描述的技术的示例***。
具体实施方式
消费类设备越来越多地配置有传感器、电子器件和联网功能以提供增强的用户体验。通常需要用户干预才能设置这样的设备。(例如,物联网(IoT)设备、智能设备或连接的设备)。例如,如果用户想将智能秤连接到用户在云中的健康帐户,则用户可以采用连接到设备的智能手机应用(或台式/网络应用)输入用户的帐户信息。类似地,为了将启用Wi-Fi的打印机连接到用户的Wi-Fi通道,用户可以采用打印机内置的繁琐的用户界面来输入用户的Wi-Fi SSID和密码。为不同类型的智能设备提供用户界面或可连接应用对于制造商来说是昂贵的,或者通常不是用户友好的。此外,对于诸如黑客等可以能够连接到用户的Wi-Fi,欺骗智能设备,捕获用户数据等的邪恶行为者来说,这样的实现可能并不安全。
本文中描述的实现提供了用于安全且用户友好的设备配置的技术和方法。这种设备的这种配置包括网络设置(例如,提供Wi-FiSSID/密码信息)、设备上的用户帐户信息的初始化、用户应用的安装、固件/软件更新的安装等,并且在下文中被称为“设备供应”。制造的设备配备有公钥/私钥对,诸如在公钥基础结构(PKI)中使用的公钥/私钥对。公钥/私钥对是在设备内的安全位置生成的,诸如在可信执行环境(TEE)或可信平台模块(TPM)中。公钥被用作全局唯一的加密公共设备标识(ID)。
当制造设备并且为每个设备实现公钥/私钥对时,公钥由制造商或一个或多个供应服务记录。该记录随后被不同的各方用作所有权记录。例如,当卖方从制造商那里购买任意数目的设备时,与任意数目的设备相关联的公钥在设备跟踪数据库中与购买卖方相关联。换言之,交易与公钥相关联地记录。此外,公钥可以被印刷在包含所制造的设备的物理包装上。这样,在将设备从制造商递送给卖方时,卖方扫描印刷包装上的公钥以确认设备的递送。因此,利用公钥以及收缩包装(shrink-wrap)来确认设备从制造商向卖方的安全递送。
一个或多个供应服务可以由制造商、卖方实现,或者可以是独立服务,该独立服务在购买设备时采用用户信息和与设备相关联的公钥来供应设备。例如,诸如电子商店等卖方实现或采用供应服务。供应服务管理或有权访问客户帐户信息。例如,用户具有在电子商店的客户账户(例如,经由奖励计划)。用户能够将其他帐户和服务连接到客户帐户。这样的其他帐户可以包括但不限于服务订阅(例如,健康跟踪服务)、社交媒体帐户等。此外,用户将用户的家庭LAN的SSID/密码信息提交给客户帐户。这样,当用户在卖方处购买智能设备时,公共设备ID(公钥)与所有权记录中的用户帐户相关联。换言之,涉及用户和与公钥相关联的设备的交易记录在供应服务中。
供应服务根据客户的帐户信息针对设备准备配置有效负载。配置有效负载可以包括用于用户的Wi-Fi的客户的SSID/密码、软件/固件更新、应用、用户数据等。配置有效负载是使用所购买的设备的公钥进行加密的。
在客户的住所,客户具有配备有设备供应技术的路由器。路由器(或连接的设备)提供对受约束的供应通道的无线访问,该通道可以是隐藏的。该设备配备有供应通道信息,诸如用于受约束的供应通道的SSID(例如,供应通道ID)。当设备在客户的住所(或工作地点)被加电时,设备将使用被存储在设备中的供应通道SSID连接到受约束的供应通道。受约束的供应通道被配置为与一个或多个供应服务通信。设备经由供应通道将设备ID传送给供应服务。供应服务使用公共设备ID确认设备的所有权,并且经由受约束的供应通道将加密的配置有效负载传输到设备。设备使用与公共设备ID相关联的私钥来解密配置有效负载,并且基于有效负载内的配置参数配置设备。在一些实现中,经由供应通道传送的初始配置有效负载包括用于客户的LAN的Wi-Fi SSID/密码信息(也被称为“Wi-Fi通道连接参数”),设备调节设备上的一个或多个参数使得设备连接到客户的LAN通道。当设备连接到客户的LAN时,它可以下载附加配置有效负载、用户数据等。
因此,与设备相关联的公钥被用来跟踪设备的所有权(经由通过供应服务可访问的所有权记录)并且在将设备转移到客户时针对设备准备配置有效负载。此外,公共设备ID和供应服务用来为另一客户取消供应和重新供应设备。由于使用与存储私钥的设备相关联的公钥来加密配置有效负载,因此可以防止欺骗设备。下面参考附图描述这些和其他实现。
图1示出了用于供应设备的示例功能框图100。框图100包括制造商102、卖方106、客户108和供应服务110。制造商102制造一个或多个智能设备。示例智能设备包括但不限于智能电器(例如,冰箱、火炉、烤箱、秤、洗衣机、烘干机、烤面包机、搅拌机、咖啡机、榨汁机)、智能灯泡、智能电源插头、娱乐***、安全***、智能恒温器等。这样的设备被配置为连接到用于下载软件和固件更新、下载/上传用户数据、定制、通信等的一个或多个网络,诸如互联网、内联网、局域网(LAN)、广域网(WAN)、蜂窝网络(例如,3G、4G、LTE)、一个或更多个其他设备等。在所示的功能框图100中,制造商102制造智能体重秤设备,但是应当理解,所描述的实现可扩展到各种智能资产。此外,针对执行不同动作的各方(制造商102、卖方106、供应服务110和客户108)描述了功能框图100中示出的过程。然而,应当理解,所描述的过程可以是自动化的。
制造商102向由认证中心(CA)签名的设备颁发一个或多个数字证书,该CA可以是制造商102或由制造商102采用的CA。使用CA的信任根对证书进行签名,信任根是与CA相关联的公钥/私钥对中的公钥部分。由于证书是由CA的信任根签名的,因此证书可以被与该设备通信的其他设备或服务信任。CA的信任根可以被存储在设备的可信执行环境(TEE)可以访问的只读存储器(ROM)或一次写入多次读取存储器(WORM)中。证书可以包括可以用于不同目的的一个或多个密钥,诸如加密/解密、安全通信会话(例如,SSL、TLS)、认可、证明和认证。对于一个或多个颁发证书中的至少一个,将生成公钥/私钥对并且用信任根对其签名。可以使用TEE中的信任根来生成不同类型的密钥(例如,公钥/私钥对)。公钥/私钥对中的公钥用作加密的全局唯一的设备标识(ID)。私钥被存储在设备的可信平台模块(TPM)中。制造商102记录每个公钥,并且将公钥与所有权记录中的各个设备相关联。智能秤120可以利用其他密码算法和功能。例如,设备可以利用哈希算法(例如,SHA-3、MD5)来确认接收到的有效负载的完整性。
此外,制造商102可以在每个设备的包装上印刷公钥。例如,智能秤包装104包含与公钥112(“12345”)相关联的智能秤120,该公钥112被印刷在智能秤包装104上。应当理解,公钥112可以经由条形码、OR码等被印刷。智能秤包装104中的智能秤120在智能秤120的TPM内安全地存储与公钥相关联的私钥。
当制造商102制造设备时,制造商102存储并且记录与每个设备相关联的公钥/私钥对中的所有公钥。这样的文档可以包括将公钥与所有权记录中的关联设备的所有者相关联。所有权记录可以是数据库、云服务器、分布式数据库(例如,区块链)等。这样,公钥用作用于跟踪设备的所有权的加密的全局唯一的设备标识。在所示过程的这一点上,制造商102是秤的所有者。当卖方(例如,卖方106)定购任意数目的智能秤时。制造商将任意数目的公钥与卖方106相关联。这种关联可以包括更新数据库,在所有权记录中记录交易等。制造商102向卖方106递送任意数目的智能秤的货物。该货物包括智能秤包装104(其中智能秤120存储与公钥12345相关联的私钥)。卖方106接收智能秤的列表作为与每个智能秤相关联的公钥的列表。当卖方106接收到货物时,卖方106检查(例如,扫描)每个公钥以确认订购的秤被递送。
卖方106是向公司、个人等出售智能设备的任何类型的商人。示例卖方包括但不限于在线购物服务、电子商店等。一个或多个供应服务110由卖方106和/或制造商102用来跟踪设备的所有权(例如,经由公钥和所有权记录)并且向设备的用户提供供应服务。示例供应服务包括但不限于初始设备设置、固件/软件更新、应用安装和更新、用户数据跟踪和更新等。供应服务可以由卖方106、制造商102提供,或者可以是由制造商102、卖方106和/或客户108采用的独立的供应服务。
在所示示例中,客户108购买由智能秤包装104中的公钥112标识的智能秤120,此时,通过将公钥112与供应服务110可访问的所有权记录中的客户108相关联,将智能秤120的所有权转移到客户108。例如,如果客户108在一家电子商店购买智能秤120,则该电子商店的收银员将公钥112与客户相关联,客户可以具有客户帐户。客户帐户可以是先前为奖励计划、礼品卡等提交或创建的。这样,收银员可以要求用户信息(例如,电话号码)以加载(在收银机上)与客户108相关联的客户帐户。收银员扫描公钥以将公钥与客户108的客户帐户相关联。在该示例中,所有权由此转移到客户108并且记录在所有权记录中。账户信息由可以与卖方106或制造商102相关联/由其管理的供应服务110之一存储/管理。在另一示例购买场景中,用户在在线零售商处购买智能秤120。在进行购买时,将客户108登录到与客户108相关联的客户账户。在线零售商将公钥112与客户108的客户账户相关联。在上述示例中,客户108的账户信息链接到可以由卖方106和/或制造商来管理或者可以是独立服务的一个或多个供应服务。
因为客户108具有链接到一个或多个供应服务110的帐户信息,并且一个或多个供应服务110在所有权记录中跟踪智能秤120的所有权,所以供应服务110基于与所有权记录相关联地被存储的客户偏好、帐户信息等为客户108配置智能秤120。示例配置包括打包软件/固件更新、配置信息等以传输到智能秤120。例如,客户108为诸如身体质量指数(BMI)跟踪等软件升级预付款。这样,供应服务110打包BMI跟踪软件以在智能秤120连接到供应服务时加载到智能秤120。
在一些示例实现中,智能秤120被配置为在智能秤120首次加电时经由受约束的供应通道从供应服务110接收初始配置信息。智能秤120被预配置有用于供应通道的连接参数(例如,SSID/密码信息)。当智能秤120加电时,智能秤连接到供应通道并且与供应服务110通信。智能秤120经由供应通道将公钥112传送给供应服务110。供应服务使用公共设备ID来确认智能秤120的所有权,并且1614发送包括最小连接信息的加密的配置有效负载,该最小连接信息包含用于将设备连接到客户108的Wi-Fi通道的一个或多个设备配置参数。设备使用设备配置参数连接到客户的Wi-Fi通道。在智能秤120连接到Wi-Fi通道之后,智能秤120可以从供应服务110接收附加数据和软件(例如,大型软件/固件更新、用户数据、用户应用)。
使用与智能秤120相关联的公钥112来加密客户108和智能秤120的打包的软件/固件更新和/或配置信息(被统称为“有效负载”)。因此,当智能秤120最终连接到网络时,智能秤120将公钥112传送给一个或多个供应服务110。作为响应,供应服务110将加密的有效负载推送到智能秤120。智能秤120使用被存储在智能秤120上的私钥来解密有效负载,安装更新,或者存储特定于客户和设备的数据。
在这样的设备中使用公钥/私钥对提供了很多好处。公钥被用于跟踪从制造商102向卖方106向客户108的设备所有权。换言之,通过将公钥与交易链中的下一方重新关联来记录设备的每次交易。此外,由于设备包括私钥,因此可以建立正确的所有权。例如,如果设备被盗或被非法出售(例如,从送货卡车),则不记录“交易”(例如,对公钥的更新)。因此,当设备最终连接到网络并且尝试与供应服务110之一通信时,供应服务110检测到所有权尚未转移。作为响应,供应服务110可以通过用更新锁定(例如,砌砖)设备来采取安全动作,以使得未授权方不能使用该设备。
此外,公钥/私钥对的使用防止设备被“欺骗”。例如,如果一方试图在没有相关联的私钥的情况下在设备上利用公钥,则该设备将无法解密被发送给设备的有效负载。换言之,解密被发送给设备的有效负载的能力直接确认了设备使用已经更新的软件/固件和/或被发送给设备的配置信息的授权。
在一些示例实现中,供应服务110可以共享设备的所有权记录数据库或数据存储库。相应地,用户可以选择性地将任何一个或多个供应服务110用于设备跟踪、用户定制等。因此,供应服务110具有对所有权记录的访问特权以更新与设备相关联的公钥的所有权信息。用户还能够将不同类型的帐户链接到供应服务110。例如,客户108将社交媒体帐户链接到连接到所购买的智能秤120的供应服务110之一。因此,供应服务110能够在达到减肥目标时发布社交媒体更新。类似地,健康跟踪帐户可以链接到管理一个或多个用户设备的供应服务。例如,智能冰箱、烤面包机、搅拌器和秤可以链接到可以访问健康账户信息以跟踪/更新用户动作的供应服务110。在一些示例实现中,设备功能可以由供应服务110和/或设备基于购买而被限制。例如,如果智能设备是智能存储设备(例如,外部固态存储驱动器),则该设备可以包括5TB的存储。然而,当购买设备时,客户108购买3TB的存储空间。这样,设备的配置有效负载包括允许用户使用设备的5TB总容量中的3TB的配置信息。客户108可以在以后的时间“升级”,并且供应服务110准备配置有效负载以解锁附加的2TB的存储。考虑附加的功能限制。
图2示出了用于供应设备的另一示例功能框图200。在图2中,客户206已经购买了与公钥(未示出)相关联的智能秤208。当客户206购买了智能秤208时,与智能秤相关联的公钥与由一个或多个供应服务202可访问的所有权记录中的客户206的客户资料相关联。实际上,当与智能秤相关联的公钥与客户简档相关联时,智能秤208的所有权被转移到客户206。因为一个或多个供应服务202(下文中被称为“供应服务202”)具有向客户206的所有权转移的知识,所以供应服务202可以为针对客户206而被定制的智能秤预先准备配置有效负载。初始配置有效负载可以包括客户206的住所204的Wi-Fi通道连接信息。后续配置有效负载可以包括用户数据、应用、软件/固件更新等。
客户206的住所204例如包括经由路由器210可访问的局域网。路由器210包括Wi-Fi通道212和供应通道214。Wi-Fi通道是由客户206配置的用于为用户的设备提供对因特网的访问的通道。例如,客户206可以使用膝上型计算机、台式计算机、平板计算机、移动设备、游戏设备等连接到Wi-Fi通道212。应当理解,可以构想其他LAN/WAN配置。
当智能秤208第一次加电时,智能秤208未被配置为连接到客户206的Wi-Fi通道212,因为Wi-Fi通道212受到SSID/密码组合的保护。智能秤208预先配置有用于供应通道214的SSID或其他通道标识。这样,当智能秤208首次加电时,智能秤搜索供应通道214的预加载的SSID。如果供应通道214由智能秤208定位,则智能秤208连接到供应通道214。然后,智能秤208经由供应通道214将与智能秤208相关联的公钥传送给供应服务202。因为供应服务202已经基于与智能秤208相关联的公钥为客户206预先准备了配置有效负载,所以供应服务202将加密的配置有效负载传输到智能秤208。配置有效负载包括用于连接到Wi-Fi通道212(相对于供应通道214不受限制)的配置信息(例如,SSID和密码)。这样,智能秤208解密该配置有效负载,基于配置有效负载(例如,Wi-Fi通道212配置信息)配置一个或多个设备参数,连接到Wi-Fi通道212,然后接收更大的附加配置有效负载,其可以包括固件更新、应用、用户数据等。
供应通道214是被配置用于智能设备供应的受约束的有线或无线通道。供应通道214由路由器210,由单独的路由器(未示出),由路由器插件(例如,加密狗)或另一设备提供。供应通道214被约束为连接到一个或多个目的地(例如,供应服务202),并且可以受到带宽、频率速度、速率等的约束。此外,供应通道214可以是由预先配置有与隐藏通道相关的信息的设备可访问的隐藏通道。
在一些示例实现中,客户可以使用移动、台式或网络应用、设备的内置用户界面将智能秤208连接到路由器210或调制解调器(未示出),和/或使用以太网、USB等连接直接连接智能秤208。在这样的实现中,智能秤208将公钥传送给供应服务202。供应服务202将加密的配置有效负载传输到智能秤208。智能秤208使用与公钥相关联的私钥来解密配置有效负载,并且基于配置有效负载配置一个或多个设备参数。
图3示出了用于供应设备的另一示例功能框图300。功能框图300包括供应服务302(下文中被称为“供应服务302”)、具有客户306的客户住所304、路由器310和智能秤308。客户306已经对连接到路由器310的供应通道314的智能秤308加电。路由器还包括智能秤308尚未被供应的Wi-Fi通道312(例如,智能秤308未配置有用于Wi-Fi通道312的配置参数)。智能秤308经由供应通道314将其公钥(例如,公共设备ID)传送给供应服务302。供应服务302使用公钥来定位预先准备的配置有效负载,并且使用公钥来加密配置有效负载(或配置有效负载可以先前已经加密)。供应服务302经由供应通道314将加密的配置有效负载传送给智能秤308。配置有效负载包括用于将智能秤308连接到Wi-Fi通道312的参数。因此,智能秤308可以使用这些参数来连接到Wi-Fi通道312以接收后续配置有效负载,包括软件/固件更新、用户数据、用户应用等。
图4示出了用于供应设备的另一示例功能框图400。功能框图400包括供应服务402(下文中被称为“供应服务402”)、具有客户406的客户住所404、路由器410和智能秤408。客户406已经对连接到路由器410的供应通道414的智能秤408加电。智能秤408经由供应通道414将其公钥(例如,公共设备ID)传送给供应服务402。供应服务402使用公钥来定位预先准备的配置有效负载,使用来公钥加密配置有效负载(或配置有效负载可以先前已经加密)。供应服务402经由供应通道414将加密的配置有效负载传送给智能秤408。
智能秤408使用与公钥相关联的私钥来解密从供应服务402接收的配置有效负载。在该示例实现中,配置有效负载包括用于连接到路由器410的Wi-Fi通道412的设备配置参数。智能秤使用设备配置参数来连接到Wi-Fi通道412并且与供应服务402通信。供应服务402打包(或已经预先打包)附加配置包,包括软件/固件更新、配置信息、用户数据、应用等,对有效负载进行加密,并且将有效负载传送给智能秤408。在配置信息包括Wi-Fi通道412信息的情况下,应当理解,客户406已经经由供应服务402管理或可访问的用户账户向供应服务402提供了Wi-Fi信息。这样,类似地经由供应通道414向客户406购买的附加设备提供这种信息。
图5示出了用于供应设备的另一示例功能框图500。功能框图500包括供应服务502(下文中被称为“供应服务502”)、具有客户506的客户住所504、路由器510和智能秤508。客户506已经对连接到路由器510的供应通道514的智能秤508加电。智能秤508将其公钥(例如,公共设备ID)传送给供应服务502。供应服务502使用公钥定位预先准备的配置有效负载,使用公钥来加密配置有效负载(或配置有效负载可以先前已经加密)。供应服务502经由供应通道514将加密的配置有效负载传送给智能秤508。智能秤508使用被存储在智能秤508上的私钥来解密加密的配置有效负载,并且使用配置信息连接到Wi-Fi通道512并且与供应服务502通信。
在图5中,供应服务502向智能秤508传送附加配置有效负载,附加配置有效负载可以包括软件/固件更新、用户数据等。这样的附加配置有效负载有时基于与客户506相关联的并且被存储在供应服务502可访问的所有权记录中的客户简档而特定于客户506。由于智能秤508连接到Wi-Fi通道512,因此智能秤508间歇地将用户数据上传到供应服务502,从供应服务502下载固件更新,等等。上载到供应服务502的用户数据(诸如体重测量值)可以连接到供应服务502可访问并且其他智能设备可使用的健康账户信息。
图6示出了用于供应设备614和智能设备622的框图600。该框图包括通信网络602,该通信网络602包括各种网络组件,包括但不限于互联网服务网络(ISP)组件(例如,边缘服务器)、移动通信网络组件等。路由器604经由广域网(WAN)连接器608通信连接到通信网络602。路由器604还包括Wi-Fi通道606、一个或多个通用串行总线(USB)端口(例如,USB端口610)、一个或多个以太网端口(例如,以太网端口612)。诸如膝上型计算机、移动电话、智能TV、游戏***等用户设备经由Wi-Fi通道606或以太网端口连接到通信网络602。
此外,诸如智能设备622和其他电器等智能设备可以使用以太网端口612和/或Wi-Fi通道606连接到通信网络602。连接到Wi-Fi通道606的这样的设备配置有Wi-Fi通道606信息(例如,SSID和密码)以连接到Wi-Fi通道606。为了配置设备以连接到Wi-Fi通道,客户通常使用设备上的显示器/用户界面输入Wi-Fi通道606的SSID/密码信息。
在图6中,路由器604还包括供应设备614。供应设备614可以是路由器604的组件,或者可以是通信地连接到路由器604的单独的设备。例如,供应设备614可以是加密狗,加密狗具有连接到路由器的USB端口610以供电的电源616。此外,供应设备614还可以包括通信地(例如,经由以太网电缆)连接到路由器604的以太网端口612的以太网端口618。在供应设备614是路由器的组件的实现中,供应设备614可以不包括电源616或以太网端口618,并且可以在路由器604内利用这种功能。
供应设备614包括供应通道620。供应通道620可以是由配置有供应通道620的信息的设备可访问的隐藏的无线网络通道或有线通道。当制造诸如智能设备622等设备时,关于供应通道620的信息可以被编程/加载到设备内的存储器中。因此,供应通道信息在整个供应设备中可以是相同的。
供应通道620由诸如智能设备622等智能设备用来初始连接到一个或多个供应服务(未示出)。这样,供应通道620被约束到一个或多个目的地(例如,供应服务)。换言之,供应通道620被预先配置为经由通信网络602连接到供应服务。出于安全原因,供应通道620可以按照其他方式而被约束。例如,供应通道620可以被配置为例如每分钟或每小时一次“ping”供应服务。供应通道620也可以受到速度或带宽的约束。因此,可以阻止任何邪恶的参与者使用供应通道620来获取对设备、供应服务、路由器等的未授权访问。例如,如果邪恶的参与者试图利用供应通道来在短时间内多次连接到供应服务,则供应服务可以收到这样的异常和未授权的活动的警报。这样,供应服务可以对设备采取纠正措施,诸如擦除/砌砖。此外,因为供应通道620的带宽受到约束,所以通过慢速速度可以阻止对供应通道620的任何尝试利用以进行未授权的动作。
用于供应通道620的标识和连接信息(例如,SSID和密码信息)被预加载在智能设备622的存储器(未示出)中。当智能设备622在客户的住所(或其他地方)首次加电时,智能设备622的配置接口624使用供应通道620的标识和连接信息以连接到供应通道620。配置接口624经由供应通道620并且根据所实现的约束(例如,每小时一次)将与智能设备622相关联的公钥传送给供应服务。作为响应,供应服务经由供应通道620将加密的配置有效负载返回到智能设备622的有效负载管理器632。使用与智能设备622相关联的公钥来加密配置有效负载。智能设备622的解密引擎636利用密码地相关联的私钥来解密接收到的配置有效负载。配置有效负载包括用于Wi-Fi通道606的LAN连接参数(例如,SSID和密码)。因此,智能设备622的设备配置管理器623利用LAN连接参数来将智能设备622连接到Wi-Fi通道606。智能设备622然后通过Wi-Fi通道606与供应服务通信以发送/接收更大量的数据(相对于通过受约束的供应通道620发送的数据)。因为智能设备622使用加密的配置有效负载连接到Wi-Fi通道606,所以智能设备622隐式地向供应服务确认其身份(例如,公钥/私钥对)。然后,智能设备622可以使用Wi-Fi通道606下载应用、软件/固件更新,发送/接收客户数据等。在一些示例实现中,智能设备622周期性地重新连接到供应通道620和供应服务以重新确认身份,下载新的配置有效负载,等等。因此,供应通道定期确认并且记录客户和/或设备的授权和身份。
与公钥密码地相关联的私钥被安全地存储在在设备的可信执行环境628中执行的可信平台模块630中。解密引擎636利用被存储在可信平台模块630中的私钥来解密接收到的配置有效负载。可信执行环境628体现在被存储在智能设备622的只读存储器(ROM)中的处理器可执行指令中。因此,可信执行环境628被安全地屏蔽以防止未授权的访问/更新。
在一些示例实现中,供应通道620可以被智能设备622用来接收有限数量和/或类型的数据。例如,供应通道620可以配置有当前时间/时钟信息,使得智能设备622与其他设备和网络同步。此外,可以想到,供应通道620可以将股票行情信息传输到智能设备622(例如,如果智能设备是智能镜像,则智能镜像可以显示股票行情信息)。可以设想其他有限的数据示例。在这样的实现中,供应设备614可以包括多个不同的供应通道,每个供应通道限于特定服务器/目的地(例如,时钟服务器、供应服务器、股票行情服务器)。
图7示出了用于取消供应和重新供应设备的示例框图700。框图700包括将智能秤706出售给用户B 704的用户A 702。为了将智能秤706的所有权转移到用户B 704,用户A702利用设备710(例如,移动设备、笔记本计算机、台式计算机)通知供应服务708将智能秤706的公钥与用户B相关联。用户A 702可以利用专用的供应应用、智能秤706的制造商的应用或卖方应用来转移所有权。用户A 702可以将关于用户B 704的标识信息(例如,电话号码、电子邮件地址)输入到应用中以转移所有权。在一些实现中,用户A 702指示卖方(例如,亲自或在线)将所有权转移到用户B 704。当用户A 702通知供应服务708重新关联公钥时,用户A 702实际上是取消供应和重新供应设备。供应服务708通过将智能秤706的公钥与用户B704(例如,用户B的账户)相关联来将所有权转移到用户B 704。在一些实现中,供应服务708在转移所有权之前授权用户A 702和/或用户B 704。这样的授权可以包括:请求供应服务的用户名和/或密码,从智能秤706接收私钥签名的证书,等等。
应当理解,类似的实现可以用于“取消供应”智能设备,使得该设备的所有权不与特定用户或一方相关联。例如,用户A 702可能希望在院子出售中出售智能秤706,但是用户A 702不知道潜在的购买者。因此,用户A 702可以选择使用设备710来“取消供应”智能秤706。供应服务708将公钥与用户A 702解除关联,并且指示智能秤706擦除与用户A 702相关联的数据。因此,智能秤706处于无人认领或拥有的状态。任何后续用户可以为其自己供应智能秤706。
图8示出了用于取消供应和重新供应设备的另一示例框图800。框图800包括正在向用户B 804出售智能秤806的用户A802。为了将智能秤806的所有权转移到用户B 804,用户A 802利用设备(例如,移动设备、笔记本计算机、台式计算机)通知供应服务808将智能秤806的公钥与用户B 804相关联。作为响应,供应服务808指示智能秤806擦除/删除与用户A802相关联的任何用户数据和配置信息。供应服务808还可以指示智能秤806与用户A 802相关联删除下载到智能秤806的任何软件/固件更新和应用。如果智能秤806已经断开连接(例如,未连接到网络),则智能秤806在加电时接收这样的指示。供应服务808预先准备针对用户B 804而被定制的配置有效负载。可以基于与供应服务808管理或有权访问的用户B804相关联的简档来定制配置有效负载。该简档可以包括用户B的住所中的Wi-Fi通道的用户B的SSID/密码。这样,配置有效负载可以包括用户B 804的SSID/密码信息。
在某些情况下,不同的用户可以使用不同的供应服务来进行设备供应。例如,用户A 802利用卖方A供应服务,而用户B 804利用卖方B供应服务。这样,每个供应服务可以被配置为共享公钥的数据库以跟踪设备的所有权。在一些示例实现中,供应服务共享区块链(例如,分布式数据库)。当用户A 802将智能秤出售给用户B804时,用户A向用户A供应服务通知到用户B的转移。卖方A供应服务将交易记录到共享区块链。该交易可以包括用户B的标识信息(例如,为用户B 804供应的公钥、电子邮件、电话号码等)。因为卖方B供应服务可以访问共享区块链,所以卖方B供应服务被提醒给交易(例如,因为它包括有关向卖方B供应服务注册的用户B 804的信息)。因此,卖方B供应服务为用户B 804准备配置有效负载。类似地,用户自身可以将交易记录到区块链,这可以向交易提醒两个供应服务。类似的过程可以用于存储公钥所有权信息并且将配置数据与客户帐户链接或相关联地被存储的数据存储库、数据库等中。
图9示出了用于取消供应和重新供应设备的另一示例框图900。框图900包括将智能秤906出售给用户B 904的用户A902。为了将智能秤906的所有权转移到用户B 904,用户A902利用设备(例如,移动设备、笔记本计算机、台式计算机)通知供应服务708将智能秤906的公钥与用户B 904相关联。用户B 904对智能秤906加电。在一些示例实现中,智能秤906连接到IoT供应通道。在一些示例实现中,用户B 904将智能秤906配置为连接到Wi-Fi通道。智能秤906(例如,经由Wi-Fi或供应通道)连接到供应服务908,将与智能秤相关联的公钥传送给供应服务908。作为响应,供应服务将加密的配置有效负载发送给智能秤906。加密的配置信息可以包括用户B904的Wi-Fi通道的SSID/密码、软件/固件更新、应用、用户数据等。因为智能秤906可以访问与用于加密配置有效负载的公钥相关联的私钥,智能秤906解密并且安装配置信息。此外,因为智能秤906能够解密配置有效负载,所以智能秤906隐含地确认智能秤906的身份。
图10示出了用于制造和初始化用于供应的设备的示例操作1000。制造1002操作制造设备。安装操作1004在设备内的可信环境中安装公钥/私钥对。可信环境可以是可信执行环境(TEE)或可信平台模块(TPM)。这样的安装可以包括指示设备基于种子值等来生成/认证公钥/私钥对。私钥被存储在安全的位置,并且可以通过用于TPM的一个或多个策略来进一步保护。存储操作1006将公钥存储为设备的公共设备标识(ID)。通信操作1008将公共设备标识传送给供应服务。这样的通信可以包括将设备的所有权(例如,经由公钥)与制造商相关联的指示。通信操作1008可以在卖方购买设备之后发生,并且这样,通信可以指示将公钥与卖方相关联(例如,记录所有权交易)。
图11示出了用于供应设备的示例操作1100。该设备已经由用户购买,并且包括公钥/私钥对。公钥被利用公共设备标识(ID)。私钥被存储在设备的可信部分中,诸如可信平台模块(TPM)。接收操作1102在设备处接收电力。连接操作1104基于被存储在设备中的供应通道信息连接到供应通道。在制造设备时,可以将供应通道信息(例如,ID)安装在设备中。通信操作1106使用供应通道将公共设备ID传送给供应服务。供应服务先前已经基于涉及用户的记录交易(例如,用户从卖方购买设备)将公共设备ID与设备的用户相关联。
接收操作1108从供应通道接收加密的配置有效负载。加密的配置有效负载使用公共设备ID进行加密。供应通道根据现在与公共ID相关联的用户帐户信息来准备配置有效负载。配置有效负载基于简档信息针对用户而被定制,并且可以包括用于连接用户的个人Wi-Fi通道的Wi-Fi信息。解密操作1110使用与公共设备ID相关联的私钥来解密加密的配置有效负载。调节操作1112基于配置有效负载来调节一个或多个设备参数。在某些实现中,配置有效负载包括用于连接到用户的Wi-Fi通道的信息(例如,SSID/密码)。这样,设备参数可以包括用于连接到Wi-Fi通道的Wi-Fi连接SSID和密码。在一些示例实现中,用户通过将Wi-Fi信息输入到设备中来配置设备(例如,经由所连接的计算设备或设备中的用户界面)。连接操作1114基于在配置有效负载中被接收的信息连接到Wi-Fi通道。接收操作1116从供应服务接收附加有效负载。可以使用公共设备ID对这样的附加有效负载进行加密。通信操作1118将用户数据传送给供应服务。可以使用与设备的公钥相关联的私钥对这样的数据进行加密和签名。这样,供应服务可以验证是否从设备接收到用户数据。
图12示出了用于供应设备的示例操作1200。具体地,图12从供应服务的角度示出了设备供应。接收操作1202从制造商接收与设备相关联的公钥。制造商已经制造了该设备,并且在该设备中安装了公钥/私钥对,并且将该公钥存储为公共设备标识(ID)。接收操作1204接收指示该设备向卖方的转移的交易信息。交易包括公钥(公共设备ID)和接收方(例如,卖方)。记录操作1206通过将公钥与卖方相关联来记录交易。另一接收操作1208接收指示该设备向用户的转移的交易信息。另一记录操作1210通过将公钥与用户相关联来记录交易。用户可以具有由供应服务管理的或由供应服务可访问的关联的客户简档。因此,准备操作1212为特定于用户(例如,客户)和设备的设备准备配置的有效负载。配置有效负载可以包括用于连接到用户的Wi-Fi的用户的Wi-Fi信息(例如,SSID/密码)。加密操作1214使用与设备相关联的公钥来加密配置有效负载。
接收操作1216从设备接收通信。该通信可以包括设备公钥(或者可以包括由与公钥相关联的私钥签名的数据)。可以经由受约束的供应通道来接收通信。供应服务确定接收到的公钥(例如,公共设备ID)与供应服务可访问的公共设备ID存储的所有权记录匹配。此外,可以与所有权记录相关联(例如,与用户/客户帐户相关)地存储一个或多个设备配置参数。一个或多个设备配置参数可以被存储在所有权记录本身中,被存储在另一位置的用户帐户中并且链接到所有权记录,等等。发送操作1218将加密的配置有效负载发送给设备。如果公共设备ID未被存储在所有权记录中或者未被确认为与用户或客户相关联,则供应服务不会发送加密的配置有效负载并且可以采取纠正措施,因为设备可能被盗了。接收操作1220从设备接收后续通信。可以在不受约束的通道上接收接收操作1220。后续通信可以通过设备的私钥进行签名。发送操作1222将附加的加密的有效负载发送给设备。附加的有效负载可以包括软件/固件更新、应用、用户数据等。
图13示出了用于对设备进行取消供应和重新供应的示例操作1300。接收操作1302从第一用户接收将设备重新供应给第二用户的指示。该设备具有公钥(公共设备标识(ID))和私钥。指示操作1304指示设备删除与第一用户相关联的信息。这样的信息可以包括Wi-Fi信息、应用、用户数据、软件更新等。如果设备处于脱机状态,则将在设备联机时发送指示。定位操作1306为第二用户定位或接收信息。第一用户可以利用应用或网站来将第二用户的信息(例如,电话号码、电子邮件等)发送给供应服务。如果第二用户不具有供应服务的帐户(或不能被供应服务访问),则可以指示第二用户向供应服务注册。
关联操作1308将公钥与第二用户相关联。关联操作1308有效地记录第一用户与第二用户之间的交易,并且将设备的所有权从第一用户转移到第二用户。准备操作1310为针对第二用户而被定制的设备准备配置有效负载。配置有效负载可以包括与第二用户的帐户相关联的第二用户的Wi-Fi信息。加密操作1312使用公钥对有效负载进行加密。接收操作1314从设备接收通信。通信包括设备的公钥或者包括由设备的私钥签名的数据,从而有效地确认从设备接收到数据并且设备连接到网络。发送操作1316将加密的有效负载发送给设备。接收操作1318从设备接收后续通信。后续通信可以包括由设备的私钥签名的用户数据。发送操作1320向设备发送附加的加密的有效负载,其可以包括用户数据、应用、软件/固件更新等。
图14示出了可以用于实现所描述的技术的示例***(标记为处理***1400)。处理***1400可以是客户端设备,诸如膝上型计算机、移动设备、台式计算机、平板计算机、或服务器/云设备,诸如用于供应服务的服务器。处理***1400包括一个或多个处理器1402和存储器1404。存储器1404通常包括易失性存储器(例如,RAM)和非易失性存储器(例如,闪存)。操作***1410驻留在存储器1404中并且由处理器1402执行。存储器1404包括只读存储器(ROM)1414,在一些实现中,ROM 1414可以是一次写入多次读取(WORM)存储器。
一个或多个应用程序1412模块或段(诸如供应服务1446(例如,如果处理***1400是服务器设备)、供应应用1444(例如,如果处理***是用户设备,诸如移动设备)、设备应用1448(例如,供应管理器或用户应用))被加载到存储器1404和/或存储装置1420中并且由处理器1402执行。可信执行环境1450被存储在ROM 1414中并且由处理器1402执行。诸如公钥(例如,公共设备ID)、客户简档、用户数据、加密密钥、私钥、用户偏好、所有权记录等数据可以被存储在存储器1404或存储装置1420中并且可以由处理器1402可检索以由供应服务1446、供应应用1444或设备应用1448等使用。存储设备1420可以位于处理***1400本地,也可以是远程的并且通信地连接到处理***1400并且可以包括另一服务器。存储装置1420可以存储客户端设备(未示出)可请求的资源。
处理***1400包括电源1416,电源1416由一个或多个电池或其他电源供电并且向处理***1400的其他组件提供电力。电源1416也可以连接到覆盖内置电池或其他电源或为其充电的外部电源。
处理***1400可以包括一个或多个通信收发器1430,通信收发器1430可以连接到一个或多个天线1432以提供到一个或多个其他服务器和/或客户端设备(例如,移动设备、台式计算机或膝上型计算机)的网络连接(例如,移动电话网络、
Figure BDA0002329170960000211
等)。处理***1400还可以包括网络适配器1436,其是一种通信设备。处理***1400可以使用网络适配器1436和任何其他类型的通信设备来通过广域网(WAN)或局域网(LAN)建立连接。应当理解,所示的网络连接是示例性的,并且可以使用其他通信设备和用于在处理***1400与其他设备之间建立通信链路的装置。
处理***1400可以包括一个或多个输入设备1434,以便用户可以输入命令和信息(例如,键盘或鼠标)。这些和其他输入设备可以通过一个或多个接口1438(诸如串行端口接口、并行端口、通用串行总线(USB)等)耦合到服务器。处理***1400还可以包括显示器1422,诸如触摸屏显示器。
处理***1400可以包括各种有形处理器可读存储介质和无形处理器可读通信信号。有形处理器可读存储可以由处理***1400可以访问的任何可用介质来体现,并且包括易失性和非易失性存储介质、可移动和不可移动存储介质。有形处理器可读存储介质不包括无形通信信号,并且包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动存储介质,诸如处理器可读指令、数据结构、程序模块或其他数据。有形处理器可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CDROM、数字多功能磁盘(DVD)或其他光盘存储、磁带、磁带、磁盘存储或其他磁性存储设备、或者可以用于存储所需信息并且可以由处理***1400访问的任何其他有形介质。与有形处理器可读存储介质相反,无形处理器可读通信信号可以体现驻留在诸如载波或其他信号传输机制等调制数据信号中的计算机可读指令、数据结构、程序模块或其他数据。术语“调制数据信号”是指具有以将信息编码为信号的方式来设置或改变其一个或多个特征的信号。作为示例而非限制,无形通信信号包括通过有线介质(诸如有线网络或直接有线连接)和无线介质(诸如声学、RF、红外线和其他无线介质)传播的信号。
在至少一种实现中,一种示例设备包括一个或多个处理器、由一个或多个处理器可执行的配置接口、由一个或多个处理器可执行的有效负载管理器、由一个或多个处理器可执行的解密引擎、以及一个或多个处理器可执行的设备配置管理器。配置接口被配置为向供应服务传送公共设备ID。公共设备ID与被安全地存储在设备中的私钥密码地相关联。用户基于所有权记录和公共设备ID而被标识为设备的所有者。特定于用户和设备的一个或多个设备配置参数与所有权记录相关联地被存储。有效负载管理器被配置为从供应服务接收加密的配置有效负载,该配置有效负载包含特定于用户和设备的一个或多个设备配置参数。加密的配置有效负载使用与被安全地存储在设备中的私钥密码地相关联的公共设备ID而被加密。解密引擎被配置为使用被安全地存储在设备上并且与被传送给供应服务的公共设备ID密码地相关联的私钥来解密加密的配置有效负载。设备配置管理器被配置为根据在配置有效负载中被接收的一个或多个设备配置参数来配置设备。
任何在前设备的另一示例设备包括公共设备ID经由供应通道被传送给供应服务,并且加密的配置有效负载经由供应通道而被接收。供应通道被配置为与预定义的目的地选择通信。
任何在前设备的另一示例设备包括配置接口还被配置为当在设备处接收到电力时通信地连接到与在与设备处接收到电力之前被存储在设备上的供应通道ID相关联的供应通道。公共设备ID经由供应通道而被传送并且加密的配置有效负载经由供应通道而被接收。
任何在前设备的另一示例设备包括经由供应通道而被接收的加密的配置有效负载包括用于连接到局域网(LAN)的LAN连接参数。配置接口还被配置为使用在加密的配置有效负载中被接收的LAN参数来通信地连接到LAN。
任何在前设备的另一示例设备包括经由供应通道而被接收的加密的配置有效负载包括用于连接到局域网(LAN)的LAN连接参数。配置接口还被配置为使用在加密的配置有效负载中被接收的LAN参数来通信地连接到LAN。有效负载管理器还被配置为经由LAN从供应服务接收附加配置有效负载,附加配置有效负载包含特定于用户和设备的、与所有权记录相关联地被存储的一个或多个附加设备参数。
任何在前设备的另一示例设备包括配置管理器还被配置为基于从供应服务接收的加密的配置有效负载来限制设备的功能。
一种示例方法包括从设备向供应服务传送公共设备ID。公共设备ID与被安全地存储在设备中的私钥密码地相关联。用户基于所有权记录和公共设备ID而被标识为设备的所有者。特定于用户和设备的一个或多个设备配置参数与所有权记录相关联地被存储。该方法还包括在设备处从供应服务接收包含一个或多个设备配置参数的加密的配置有效负载。加密的配置有效负载使用与被安全地存储在设备中的私钥密码地相关联的公共设备ID而被加密。该方法还包括在设备上使用被安全地存储在设备上并且与被传送给供应服务的公共设备ID密码地相关联的私钥来解密加密的配置有效负载。该方法还包括根据在配置有效负载中被接收的一个或多个设备配置参数来配置设备。
任何前述方法的另一示例方法包括公共设备ID经由供应通道被传送给供应服务,并且加密的配置有效负载经由供应通道而被接收。供应通道被配置为与预定义的目的地选择通信。
任何前述方法的另一示例方法包括在设备处接收电力,在设备处接收电力之前供应通道ID被存储在设备上,以及通信地连接到与供应通道ID相关联的供应通道。公共设备ID经由供应通道而被传送并且加密的配置有效负载经由供应通道而被接收。
任何前述方法的另一示例方法包括经由供应通道而被接收的加密的配置有效负载包括用于连接到局域网(LAN)的LAN连接参数。该方法还包括使用在加密的配置有效负载中被接收的LAN连接参数来通信地连接到LAN,并且经由LAN从供应服务接收附加配置有效负载。附加配置有效负载包含特定于用户和设备的、与所有权记录相关联地被存储的一个或多个附加设备参数。
任何前述方法的另一示例方法包括设备的功能基于从供应服务接收的加密的配置有效负载而被限制。
任何前述方法的另一示例方法包括公共设备ID是与私钥密码地相关联作为私有/私钥对中的公钥。
任何前述方法的另一示例方法包括供应服务基于关于被存储在所有权记录中的公共设备ID是否与由设备传送的公共设备ID匹配的确定来将用户标识为设备的所有者。
一种示例设备包括用于从设备向供应服务传送公共设备ID的模块。支持公共设备ID的装置与被安全地存储在设备中的私钥密码地相关联。用户基于所有权记录和公共设备ID而被标识为设备的所有者。特定于用户和设备的一个或多个设备配置参数与所有权记录相关联地被存储。该设备还包括用于在该设备处从供应服务接收包含一个或多个设备配置参数的加密的配置有效负载的模块。加密的配置有效负载使用与被安全地存储在设备中的私钥密码地相关联的公共设备ID而被加密。该设备还包括用于在设备上使用被安全地存储在设备上并且与被传送给供应服务的公共设备ID密码地相关联的私钥来解密加密的配置有效负载的装置。该设备还包括用于根据在配置有效负载中被接收的一个或多个设备配置参数来配置设备的装置。
任何在前设备的另一示例设备还包括用于经由供应通道向供应服务传送公共设备ID以及经由供应通道接收加密的配置有效负载的装置。供应通道被配置为与预定义的目的地选择通信。
任何先前设备的另一示例设备还包括用于在设备处接收电力的装置,在设备处接收电力之前供应通道ID被存储在设备上,以及用于通信地连接到与供应通道ID相关联的供应通道的装置。公共设备ID经由供应通道而被传送并且加密的配置有效负载经由供应通道而被接收。
任何在前设备的另一示例设备还包括用于经由供应通道而被接收的加密的配置有效负载包括用于连接到局域网(LAN)的LAN连接参数的装置。该设备包括用于使用在加密的配置有效负载中被接收的LAN连接参数来通信地连接到LAN的装置、以及用于经由LAN从供应服务接收附加配置有效负载的装置。附加配置有效负载包含特定于用户和设备的、与所有权记录相关联地被存储的一个或多个附加设备参数。
任何先前设备的另一示例设备还包括用于基于从供应服务接收的加密的配置有效负载来限制设备的功能的装置。
任何在前设备的另一示例设备还包括用于公共设备ID是与私钥密码地相关联作为私有/私钥对中的公钥的装置。
任何在前设备的另一示例设备还包括用于供应服务基于关于被存储在所有权记录中的公共设备ID是否与由设备传送的公共设备ID匹配的确定来将用户标识为设备的所有者的装置。
一种或多种有形处理器可读存储介质,被体现有用于在设备的一个或多个处理器和电路上执行过程的指令,该过程包括从设备向供应服务传送公共设备ID。公共设备ID与被安全地存储在设备中的私钥密码地相关联,用户基于所有权记录和公共设备ID而被标识为设备的所有者,特定于用户和设备的一个或多个设备配置参数与所有权记录相关联地被存储。该过程还包括在设备处从供应服务接收包含特定于用户和设备的一个或多个设备配置参数的加密的配置有效负载,加密的配置有效负载进一步使用与被安全地存储在设备中的私钥密码地相关联的公共设备ID而被加密。该过程还包括在设备上使用被安全地存储在设备上并且与被传送给供应服务的公共设备ID密码地相关联的私钥来解密加密的配置有效负载。该计算机还包括根据在配置有效负载中被接收的一个或多个设备配置参数来配置设备。
另一示例有形处理器可读存储介质,被体现有用于在设备的一个或多个处理器和电路上执行任何先前过程的过程的指令,该过程还包括经由供应通道向供应服务传送公共设备ID,并且经由供应通道接收加密的配置有效负载,供应通道被配置为与预定义的目的地选择通信。
另一示例有形处理器可读存储介质,被体现有用于在设备的一个或多个处理器和电路上执行任何先前过程的过程的指令,该过程还包括在设备处接收电力,在设备处接收电力之前被存储在设备上的供应通道ID,并且通信地连接到与供应通道ID相关联的供应通道,公共设备ID经由供应通道而被传送并且加密的配置有效负载经由供应通道而被接收。
另一示例有形处理器可读存储介质,被体现有用于在设备的一个或多个处理器和电路上执行任何先前过程的过程的指令,该过程还包括经由供应通道而被接收的加密的配置有效负载包括局域网(LAN)连接参数。该过程还包括使用在加密的配置有效负载中被接收的LAN连接参数来通信地连接到LAN,以及经由LAN从供应服务接收附加配置有效负载,附加配置有效负载包含特定于用户和设备的、与所有权记录相关联地被存储的一个或多个附加设备参数。
另一示例有形处理器可读存储介质,被体现有用于在设备的一个或多个处理器和电路上执行任何先前过程的过程的指令,该过程还包括供应服务基于关于被存储在所有权记录中的公共设备ID是否与由设备传送的公共设备ID匹配的确定来将用户标识为设备的所有者。
另一示例有形处理器可读存储介质,被体现有用于在设备的一个或多个处理器和电路上执行任何先前过程的过程的指令,该过程还包括公共设备ID是与私钥密码地相关联作为公钥/私钥对中的公钥。
一些实施例可以包括一种制品。制品可以包括用于存储逻辑的有形存储介质。存储介质的示例可以包括能够存储电子数据的一种或多种类型的处理器可读存储介质,包括易失性存储器或非易失性存储器、可移动或不可移动存储器、可擦除或不可擦除存储器、可写或可重写存储器等。逻辑的示例可以包括各种软件元素,诸如软件组件、程序、应用、计算机程序、应用程序、***程序、机器程序、操作***软件、中间件、固件、软件模块、例程、子例程、操作段、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、单词、值、符号或其任何组合。在一个实施例中,例如,制品可以被存储在由计算机执行时引起计算机执行根据所描述的实施例的方法和/或操作的可执行计算机程序指令。可执行计算机程序指令可以包括任何合适类型的代码,诸如源代码、编译代码、解释代码、可执行代码、静态代码、动态代码等。可执行计算机程序指令可以根据预定义的计算机语言、方式或语法而被实现,以指示计算机执行特定操作段。指令可以使用任何合适的高级、低级、面向对象、可视、编译和/或解释的编程语言而被实现。
本文中描述的实现被实现为一个或多个计算机***中的逻辑步骤。逻辑操作可以被实现为(1)作为在一个或多个计算机***中执行的一系列处理器实现的步骤,以及(2)作为一个或多个计算机***中的互连的机器或电路模块。实现是选择问题,具体取决于所使用的计算机***的性能要求。因此,组成本文中描述的实现的逻辑操作被不同地称为操作、步骤、对象或模块。此外,应当理解,逻辑操作可以按照任何顺序而被执行,除非另外明确要求或者权利要求语言固有地需要特定顺序。

Claims (20)

1.一种连接设备,包括:
处理器;
存储器,所述存储器耦合到所述处理器并且包括计算机可执行指令,所述计算机可执行指令在由所述处理器执行时,执行操作,以:
经由与所述设备同一地点的路由设备的第一通信通道,向供应服务传送所述设备的公共设备ID,所述公共设备ID与被安全地存储在所述设备中的私钥密码地相关联,用户基于所述公共设备ID和所有权记录而被标识为所述设备的所有者,所述所有权记录存储特定于所述用户和所述设备的设备配置参数;
经由所述第一通信通道,接收配置有效负载,所述配置有效负载使用所述公共设备ID而被加密,并且所述配置有效负载包含特定于所述用户和所述设备的所述设备配置参数;
使用所述私钥解密所述配置有效负载;
根据所述设备配置参数配置所述设备,其中配置所述设备使得所述设备能够经由所述路由设备的第二通信通道来通信;以及
经由所述第二通信通道,向所述供应服务传达通信数据。
2.根据权利要求1所述的设备,其中所述第一通信通道被配置为与预定义的目的地选择通信。
3.根据权利要求1所述的设备,其中所述第一通信通道相比所述第二通信通道受到带宽、频率速度或者速率中的至少一项的约束。
4.根据权利要求1所述的设备,其中所述配置有效负载包括用于连接到所述设备的局域网LAN的LAN连接参数,所述LAN提供所述第二通信通道。
5.根据权利要求4所述的设备,所述计算机可执行指令还执行操作,以:
经由所述LAN从所述供应服务接收附加配置有效负载,所述附加配置有效负载包含特定于所述用户和所述设备的附加的设备参数。
6.根据权利要求1所述的设备,其中所述供应服务基于关于被存储在所述所有权记录中的公共设备ID是否与由所述设备传送的所述公共设备ID匹配的确定来将所述用户标识为所述设备的所述所有者。
7.根据权利要求1所述的设备,其中所述设备的功能基于从所述供应服务接收的所述配置有效负载而被限制。
8.根据权利要求1所述的设备,其中:
所述设备的所有权通过将所述公共设备ID与所述用户相关联而被转移给所述用户;并且
如果所述供应服务检测到当所述设备经由所述第一通信通道被连接到与所述路由设备相关联的网络时,所有权尚未被转移,则所述供应服务利用更新锁定所述设备,以防止未授权方使用所述设备。
9.一种用于供应设备的方法,包括:
经由与所述设备同一地点的路由设备的第一通信通道,向供应服务传送所述设备的公共设备ID,其中所述公共设备ID与被安全地存储在所述设备中的私钥密码地相关联,并且用户基于所述公共设备ID和所有权记录而被标识为所述设备的所有者,所述所有权记录存储特定于所述用户和所述设备的设备配置参数;
从所述供应服务经由所述第一通信通道接收使用所述公共设备ID被加密并且包含所述设备配置参数的配置有效负载;
在所述设备上使用所述私钥来解密所述配置有效负载;
根据所述设备配置参数来配置所述设备,其中所述配置使得所述设备能够经由所述路由设备的第二通信通道来通信;以及
由所述设备经由所述第二通信通道,向所述供应服务传达通信数据。
10.根据权利要求9所述的方法,其中所述第一通信通道被配置为与预定义的目的地选择通信。
11.根据权利要求9所述的方法,还包括:
在所述设备处接收电力,其中在所述设备处接收所述电力之前供应通道ID被存储在所述设备上。
12.根据权利要求11所述的方法,其中所述配置有效负载包括用于连接到局域网LAN的LAN连接参数,所述方法还包括:
使用在加密的所述配置有效负载中被接收的所述LAN连接参数来通信地连接到所述LAN,所述LAN提供所述第二通信通道;以及
经由所述第二通信通道从所述供应服务接收附加配置有效负载,所述附加配置有效负载包含特定于所述用户和所述设备的附加设备参数。
13.根据权利要求9所述的方法,其中所述设备的功能基于从所述供应服务接收的所述配置有效负载而被限制。
14.根据权利要求9所述的方法,其中所述公共设备ID是与所述私钥密码地相关联作为私有/私钥对中的公钥。
15.根据权利要求9所述的方法,其中所述供应服务基于关于被存储在所述所有权记录中的公共设备ID是否与由所述设备传送的所述公共设备ID匹配的确定来将所述用户标识为所述设备的所述所有者。
16.根据权利要求9所述的方法,如果所述供应服务检测到当所述设备经由所述第一通信通道被连接到与所述路由设备相关联的网络时,所有权尚未被转移,则所述供应服务利用更新锁定所述设备,以防止所述设备的未授权的使用。
17.一种或多种有形处理器可读存储介质设备,被体现有用于在设备的一个或多个处理器和电路上执行过程的指令,所述过程包括:
经由与所述设备同一地点的路由设备的第一通信通道,向供应服务传送所述设备的公共设备ID,所述公共设备ID与被安全地存储在所述设备中的私钥密码地相关联,用户基于所述公共设备ID和所有权记录而被标识为所述设备的所有者,所述所有权记录存储特定于所述用户和所述设备的设备配置参数;
从所述供应服务经由所述第一通信通道接收使用所述公共设备ID被加密并且包含所述设备配置参数的配置有效负载;
在所述设备上使用所述私钥来解密所述配置有效负载;
根据所述设备配置参数来配置所述设备,其中所述配置使得所述设备能够经由所述路由设备的第二通信通道来通信;以及
由所述设备经由所述第二通信通道,向所述供应服务传达通信数据。
18.根据权利要求17所述的一种或多种有形处理器可读存储介质设备,其中经由所述第一通信通道而被接收的所述配置有效负载包括局域网LAN连接参数,所述过程还包括:
使用在加密的所述配置有效负载中被接收的所述LAN连接参数来通信地连接到所述LAN,所述LAN提供所述第二通信通道;以及
经由所述第二通信通道从所述供应服务接收附加配置有效负载,所述附加配置有效负载包含特定于所述用户和所述设备的附加设备参数。
19.根据权利要求17所述的一种或多种有形处理器可读存储介质设备,其中所述供应服务基于关于被存储在所述所有权记录中的公共设备ID是否与由所述设备传送的所述公共设备ID匹配的确定来将所述用户标识为所述设备的所述所有者。
20.根据权利要求17所述的一种或多种有形处理器可读存储介质设备,其中所述公共设备ID是与所述私钥密码地相关联作为私有/私钥对中的公钥。
CN201880041786.8A 2017-06-21 2018-05-21 设备供应 Active CN110786032B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/629,064 2017-06-21
US15/629,064 US20180375665A1 (en) 2017-06-21 2017-06-21 Device provisioning
PCT/US2018/033578 WO2018236505A1 (en) 2017-06-21 2018-05-21 COMMISSIONING DEVICE

Publications (2)

Publication Number Publication Date
CN110786032A CN110786032A (zh) 2020-02-11
CN110786032B true CN110786032B (zh) 2023-05-19

Family

ID=62683418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880041786.8A Active CN110786032B (zh) 2017-06-21 2018-05-21 设备供应

Country Status (4)

Country Link
US (1) US20180375665A1 (zh)
EP (1) EP3643099B1 (zh)
CN (1) CN110786032B (zh)
WO (1) WO2018236505A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
JP6676673B2 (ja) * 2018-02-09 2020-04-08 日本電信電話株式会社 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法
JP7301869B2 (ja) 2018-03-27 2023-07-03 ビザ インターナショナル サービス アソシエーション アプライアンスへのトークンの承認およびプロビジョニングのためのシステムおよび方法
JP7259334B2 (ja) * 2019-01-09 2023-04-18 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
EP3680848A1 (de) * 2019-01-10 2020-07-15 Siemens Aktiengesellschaft Sicheres bereitstellen eines produktionsdatensatzes
FR3093882B1 (fr) * 2019-03-11 2022-04-08 Orange Procédé de configuration d’un objet communicant dans un réseau de communication, terminal utilisateur, procédé de connexion d’un objet communicant au réseau, équipement d’accès et programmes d’ordinateur correspondants.
US11392702B2 (en) 2019-03-17 2022-07-19 Microsoft Technology Licensing, Llc Discovery and matching of internet of things (IoT) devices and services using a secure global registry
EP3742322A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Operational policies or industrial field devices and distributed databases
US11810105B2 (en) * 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US20210120412A1 (en) * 2019-10-21 2021-04-22 Microsoft Technology Licensing, Llc Zero-touch provisioning of internet of things devices
EP3817332B1 (en) * 2019-10-30 2024-04-24 Secure Thingz Limited Data provisioning device for provisioning a data processing entity
CN110912880B (zh) * 2019-11-15 2022-04-08 北京小米移动软件有限公司 配网方法及装置、电子设备及存储介质
US10721224B1 (en) * 2020-01-31 2020-07-21 Lowe's Companies, Inc. System and techniques for trans-account device key transfer in benefit denial system
CN111526510B (zh) * 2020-04-29 2023-02-10 华为技术有限公司 路由器组网方法、***、子路由器和母路由器
US20220058275A1 (en) * 2020-08-21 2022-02-24 Arm Limited System, devices and/or processes for system ownership change event
EP4060536A1 (en) * 2021-03-17 2022-09-21 Secure Thingz Limited A provisioning control apparatus and method for provisioning electronic devices
US12009979B2 (en) 2022-04-26 2024-06-11 Hewlett Packard Enterprise Development Lp Secure and adaptive mechanism to provision zero- touch network devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US9525548B2 (en) * 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US20130219166A1 (en) * 2012-02-20 2013-08-22 Motorola Mobility, Inc. Hardware based identity manager
US9235696B1 (en) * 2012-07-11 2016-01-12 Trend Micro Incorporated User authentication using a portable mobile device
US8806209B2 (en) * 2012-12-22 2014-08-12 Wigwag, Llc Provisioning of electronic devices
US20160352790A1 (en) * 2014-02-11 2016-12-01 Grey River Group, Llc Collaborative business communication information system
WO2015174903A1 (en) * 2014-05-16 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Device authentication to capillary gateway
US9883384B2 (en) * 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
US9986421B2 (en) * 2014-12-03 2018-05-29 Verizon Patent And Licensing Inc. Secure virtual transfer of subscriber credentials
WO2016100200A1 (en) * 2014-12-18 2016-06-23 Afero, Inc. Internet of things platforms, apparatuses, and methods
CN105848086B (zh) * 2015-01-29 2019-08-16 宏达国际电子股份有限公司 物联网***以及控制方法
US9762392B2 (en) * 2015-03-26 2017-09-12 Eurotech S.P.A. System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US20160364787A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, apparatus and method for multi-owner transfer of ownership of a device

Also Published As

Publication number Publication date
EP3643099B1 (en) 2024-06-26
WO2018236505A1 (en) 2018-12-27
CN110786032A (zh) 2020-02-11
EP3643099A1 (en) 2020-04-29
US20180375665A1 (en) 2018-12-27

Similar Documents

Publication Publication Date Title
CN110786032B (zh) 设备供应
US11695735B2 (en) Security management for net worked client devices using a distributed ledger service
EP3642996B1 (en) Authorization key escrow
CN109417574B (zh) 管理电子设备上的多个用户的凭据
US10924475B2 (en) Management of relationships between a device and a service provider
TWI539782B (zh) 用於接取憑證供應的方法與裝置
EP2974213B1 (en) Seamless device configuration in a communication network
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US20200044868A1 (en) Device, System, and Method of Selective Activation, Deactivation, and Configuration of Components
WO2017019871A1 (en) Consistently configuring devices in close physical proximity
CN107534855A (zh) 远程控制目标安全元件的权限和权利的方法
EP2680207A1 (en) Secured cloud data storage, distribution and restoration among multiple devices of a user
EP3453136A1 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
EP2894891B1 (en) Mobile token
GB2609872A (en) Security management for networked client devices using a distributed ledger service
CN111049799B (zh) 控制方法、装置和***
US20140201518A1 (en) Framework for provisioning devices with externally acquired component-based identity data
CN115066863B (zh) 用于利益拒绝***中的跨账户设备密钥转移的***和技术
CN110659994A (zh) 基于区块链的数据交易方法、数据交易装置及***
KR20180135232A (ko) 전자장치, 전자장치의 제어방법 및 시스템
US20240171548A1 (en) Security management for networked client devices using a distributed ledger service
US20230033931A1 (en) Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network
US20230006817A1 (en) Connected secure key redistribution system and method
US20220141091A1 (en) Digital ownership escrow for network-configurable devices
KR101834514B1 (ko) 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant