【技术实现步骤摘要】
【国外来华专利技术】物联网设备的反克隆系统
[0001]相关申请的交叉引用
[0002]本申请要求于2019年7月19日提交的名称为“物联网设备的反克隆系统”的美国临时专利申请第62/876,254号的优先权和权益,其全部内容通过引用结合在本申请中。
[0003]本说明书涉及用于防止,检测和/或识别欺诈的和/或伪造的物联网(Internet
‑
ofThings,IoT)设备的系统、装置和/或方法。
技术介绍
[0004]物联网是由相互关联的计算设备、机械和数字机器组成的系统,这些计算设备、机械和数字机器具有唯一标识符,并且能够通过网络传输和接收数据,而无需人与人之间或人与计算机之间的交互。嵌入式系统、无线网络、控制系统和其他系统有助于启用物联网设备。对物联网设备的欺诈性模仿是物联网系统的一个问题。对物联网设备的欺诈性模仿出现在消耗性物联网设备和非消耗性物联网设备中。在物联网系统中使用欺诈的和/或伪造的设备和组件会产生财务影响和安全影响。因此,供应商或其他商业供货商或分销商可能希望在技术上强制物联网系统内的物联网 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种反克隆系统,包括:第一设备,配置为耦接到或接收具有第一唯一标识值的第一嵌入式设备;以及控制器,耦接到所述第一设备,并具有:控制器存储器,被配置为存储公共验证密钥,以及控制器处理器,耦接到所述控制器存储器并配置为:使用所述公共验证密钥验证所述第一唯一身份值,以及当所述第一唯一身份值被验证时,允许或批准所述第一设备来操作和使用所述第一嵌入式设备。2.根据权利要求1所述的反克隆系统,其中,所述控制器被包括在所述第一设备内,其中,所述第一唯一身份值是媒体访问控制MAC地址、低功耗蓝牙BLE地址或所述第一嵌入式设备的序列号。3.根据权利要求1所述的反克隆装置,其中,所述控制器是远离所述第一设备的第二设备,所述第一设备被配置为耦接到或接收所述第一嵌入式设备。4.根据权利要求1所述的反克隆系统,其中,所述控制器处理器被配置为:确定所述第一唯一身份值是否在已消耗设备列表中,所述已消耗设备列表列出了已消耗的嵌入式设备的唯一身份值;以及当所述第一唯一身份值在所述已消耗设备列表上时,防止所述第一嵌入式设备的操作或使用。5.根据权利要求4所述的反克隆系统,还包括:服务器,配置为存储已消耗设备列表并对照所述已消耗设备列表检查所述第一唯一身份值;其中,为了确定所述第一唯一标识值是否在所述已消耗设备列表中,所述控制器处理器被配置为:将所述第一唯一身份值提供给所述服务器进行验证,以及获得所述第一唯一身份值是否被验证的指示。6.根据权利要求5所述的反克隆系统,其中,所述服务器包括:服务器存储器,配置为存储秘密签名密钥和所述公共验证密钥;和服务器处理器,耦接到所述服务器存储器并配置为:使用所述秘密签名密钥对所述第一唯一身份值进行数字签名。7.根据权利要求1所述的反克隆系统,其中,所述控制器存储器被配置为存储将要使用的嵌入式设备的、无需与已消耗设备列表进行比较的操作列表。8.根据权利要求7所述的反克隆系统,其中,所述控制器处理器被配置为:当所述操作列表上的任何嵌入式设备与所述已消耗设备列表上的嵌入式设备匹配时发送警报;和防止或停止使用所述操作列表上与所述已消耗设备列表上的嵌入式设备匹配的任何嵌入式设备。9.根据权利要求7所述的反克隆系统,其中,所述控制器处理器被配置为:确定所述控制器和所述服务器之间没有连接;确定自对照所述已消耗设备列表检查所述操作列表以来的持续时间;
当所述持续时间大于或等于时间阈值量时,防止使用所述第一嵌入式设备;和当所述持续时间小于所述时间阈值量时,允许使用所述第一嵌入式设备。10.根据权利要求5所述的反克隆系统,还包括:服务器,配置为:获得所述第一唯一身份值;将所述第一唯一身份值与已消耗设备列表进行比较;当所述第一唯一身份值在所述已消耗设备列表上时,向所述控制器指示所述第一嵌入式设备是欺诈的;当所述第一唯一身份值不在所述已消耗设备列表上时,向所述控制器指示所述第一嵌入式设备已被验证;和当所述第一个唯一身份值不在所述已消耗设备列表上时,将所述第一唯一身份值添加到所述已消耗设备列表。11.根据权利要求1所述的反克隆系统,...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。