CN113541997A - 配置控制装置、系统及方法 - Google Patents

配置控制装置、系统及方法 Download PDF

Info

Publication number
CN113541997A
CN113541997A CN202110414156.4A CN202110414156A CN113541997A CN 113541997 A CN113541997 A CN 113541997A CN 202110414156 A CN202110414156 A CN 202110414156A CN 113541997 A CN113541997 A CN 113541997A
Authority
CN
China
Prior art keywords
program code
configuration
electronic
token
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110414156.4A
Other languages
English (en)
Inventor
斯蒂芬·施皮茨
蒂姆·伍德拉夫
蒂姆·胡尔
安德鲁·博特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safety Goods Ltd
Secure Thingz Ltd
Original Assignee
Safety Goods Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safety Goods Ltd filed Critical Safety Goods Ltd
Publication of CN113541997A publication Critical patent/CN113541997A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

本发明涉及配置控制装置、系统及方法。该配置控制装置(140)用于与配置设备服务器(160)相连,配置设备服务器(160)与至少一个电子器件(170)电连接,以使用第一程序代码(150)或第二程序代码(150’)对该至少一个电子器件(170)进行配置。配置控制装置(140)包括:用于接收电子信用令牌(180)的通信接口(143),该电子信用令牌(180)包括指示向配置设备服务器(160)发送第一、第二程序代码(150,150’)的总发送次数的信用计数(182);以及用于从接收的电子信用令牌(180)获取信用计数(182)的处理器(141)。

Description

配置控制装置、系统及方法
技术领域
本发明涉及电子器件的安全生产与配置。更具体而言,本发明涉及一种对电子器件的配置进行控制的装置、系统及方法。
背景技术
智能手机、平板电脑及其他类型的物联网(IoT)设备等现有技术消费电子设备的生产与组装通常以分布方式进行,其中,包括电子芯片或微处理器在内,消费电子设备的各种电子部件或器件的制造、配置(个性化设置)以及最终组装均在不同地点由不同方完成。例如,消费电子设备的电子芯片或微处理器可最初由芯片制造商制造,然后由拥有相应固件的另一方配置,最后由该消费电子设备的制造商(如OEM)组装于最终产品内。
对于电子设备的此类分布式处理链,需要能够对电子设备的芯片或微处理器等电子部件或器件以安全且受控的方式进行配置的装置、系统及方法。
发明内容
因此,本发明的目的在于提供能够对电子设备的芯片或微处理器等电子器件以安全且受控的方式进行配置的装置、系统及方法。
以上及其他目的由独立权利要求的技术方案实现,其他实施形式体现于从属权利要求、说明书及附图中。
根据本发明第一方面,提供一种用于与配置设备服务器相连的配置控制装置,其中,该配置设备服务器可与一个或多个电子器件电连接,以使用第一程序代码或第二程序代码对所述一个或多个电子器件进行配置。所述电子器件可包括芯片、微处理器或其他可编程电子部件,如闪存、电可擦可编程只读存储器(EEPROM)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)以及内含非易失性存储元件的微控制器。所述第一程序代码可以为最初由第一远程服务器提供的第一固件。所述第二程序代码可以为最初由第二远程服务器提供的第二固件。该第一程序代码可用于配置第一种类型的电子器件,以及该第二程序代码可用于配置不同的第二种类型的电子器件。该第一以及第二程序代码可用于配置相同类型的电子器件(如配置相同类型的芯片)。该程序代码可经过数字签名。该第一以及第二程序代码可以为个性化第一以及第二程序代码,其中,所述个性化第一以及第二程序代码可仅用于配置(即个性化设置)相应的一种电子器件。
上述第一方面的配置控制装置包括用于接收电子配置信用的通信接口,其中,该电子信用令牌包括信用计数,该信用计数指示允许向所述配置设备服务器发送所述第一程序代码以及第二程序代码的总发送次数。上述第一方面的该配置控制装置还包括用于从所接收的电子信用令牌获取所述信用计数的处理器。所述通信接口还用于向所述配置设备服务器发送所述第一程序代码以及第二程序代码。所述处理器还用于在每次发送第一程序代码以及第二程序代码后更新所述信用计数的值,以获得更新后的信用计数。例如,所述处理器用于在每次向配置设备服务器发送相应的第一程序代码以及相应的第二程序代码后减小信用计数。此外,所述处理器还用于在当所述更新后的信用计数指示已达到所述总发送次数,例如当所述信用计数指示没有可允许的发送次数(更新后的信用计数到达0)时,禁止继续向所述配置设备服务器发送第一程序代码或第二程序代码。
通过该电子信用令牌,该配置控制装置可实现通过配置设备服务器对电子器件配置的控制,尤其通过配置设备服务器以第一程序代码以及第二程序代码对多少个电子器件进行配置的优点。该配置控制装置以及配置设备服务器可处于不同方的控制下。该配置设备服务器以第一程序代码为第一方配置第一类型的电子设备,并且以第二程序代码为独立于第一方的第二方配置第二类型的电子设备。可以实现通过使用具有信用计数的电子信用令牌的配置控制装置对由配置设备服务器对不同方(如不同电子设备制造商)的电子器件的配置进行控制的优点。
在另一实施方式中,所述通信接口用于经因特网等通信网络从远程服务器或信令生成服务器接收所述电子信用令牌。所述远程服务器可以为电子设备制造商(本文也称OEM)的服务器或者与其关联的服务器,所述电子设备制造商利用以其固件配置后的电子器件组装智能手机、平板电脑以及其他类型物联网设备等电子设备。如此,可以实现使所述电子设备制造商能够以其固件对所述电子器件的配置进行控制的优点。
在另一实施方式中,所述通信接口可用于通过有线连接与所述配置设备服务器通信。在一种实施方式中,所述配置设备服务器可实施为个人计算机(PC),而所述配置控制装置可实施为插在所述配置设备服务器中的PC卡。
在另一实施方式中,所述电子信用令牌可包括对与所述配置设备服务器的通信进行控制的配置控制数据,其中,所述处理器用于从所述电子信用令牌获取所述配置控制数据,并根据该配置控制数据,控制所述通信接口与所述配置设备服务器的通信。在一种实施方式中,所述配置控制数据可提供于所述电子信用令牌的标头中。如此,可以选择配置控制数据定义的安全通信协议而对所述配置控制装置与配置设备服务器之间的通信进行控制的优点。
在另一实施方式中,所述电子信用令牌可进一步包括定义所述电子信用令牌的一个或多个有效时间段的数据,其中,所述处理器用于禁止在所述一个或多个有效时间段之外向所述配置设备服务器发送第一程序代码以及第二程序代码。如此,可以实现将所述电子器件的配置限制在例如由电子设备制造商指定的特定时间段内的优点。
在另一实施方式中,所述电子信用令牌可进一步包括识别该电子信用令牌的令牌标识符,其中,所述配置控制装置还包括电子存储器,该电子存储器用于将所述令牌标识符存储于已经使用过的或正在使用的电子信用令牌的清单中。如此,可以实现保护所述配置控制装置不受重放攻击(一种再次利用已使用过的电子信用令牌配置电子器件的攻击)的优点。在一种实施方式中,所述令牌标识符可以为只使用一次的随机数,该随机数在生成所述电子信用令牌的同时生成。
在另一实施方式中,所述电子信用令牌可进一步包括一个或多个电子器件类型标识符,其中,所述处理器用于在当电子器件与所述一个或多个电子器件类型标识符所识别的一个或多个电子器件类型不对应时,禁止向配置设备服务器发送第一程序代码和/或第二程序代码。如此,可以实现确保所述电子信用令牌使得第一和/或第二程序代码仅对目标电子器件进行配置的优点。所述电子器件类型标识符可例如为特定芯片或微处理器类型的标识符。
在另一实施方式中,所述电子信用令牌可进一步包括一个或多个程序代码标识符,如第一程序代码标识符以及第二程序代码标识符,其中,所述处理器用于在当所述第一程序代码异于所述一个或多个程序代码标识符所识别的程序代码时,禁止向所述配置设备服务器发送第一程序代码,以及所述处理器用于在当所述第二程序代码异于所述一个或多个程序代码标识符所识别的程序代码时,禁止向所述配置设备服务器发送第二程序代码。如此,可以实现确保所述配置设备服务器仅以目标程序代码(如固件)对电子器件进行配置的优点。
在另一实施方式中,所述通信接口用于接收加密形式的所述电子信用令牌,其中,所述处理器用于对加密形式的所述电子信用令牌进行解密。其中,可以使用PKCS#7等混合加密方案。如此,可以实现防止恶意方对截获的电子信用令牌加以利用的优点。
在另一实施方式中,所述电子信用令牌包括基于令牌生成服务器的私钥的数字签名,其中,所述处理器用于以所述令牌生成服务器的公钥对所述电子信用令牌的数字签名进行验证。如此,可以实现使所述配置控制装置能够验证所述电子信用令牌最初由可信来源(即令牌生成服务器)生成的优点。
在另一实施方式中,所述通信接口还用于接收电子配置令牌,该电子配置令牌包括配置计数,该配置计数指示允许向所述配置设备服务器发送的所述第一程序代码的总发送次数。
所述处理器还用于从所接收的电子配置令牌中获取所述配置计数。所述通信接口还用于向所述配置设备服务器发送所述第一程序代码,其中,所述处理器还用于在每次向配置设备服务器发送所述第一程序代码后更新所述配置计数的值,以获得更新后的配置计数。此外,该处理器用于在当所述更新后配置计数指示已达到所述总发送次数时,禁止继续向所述配置设备服务器发送所述第一程序代码。如此,通过该电子配置令牌,可以实现配置控制装置通过配置设备服务器以第一程序代码(第一电子设备制造商的程序代码)对电子器件的配置进行控制的优点。因此,第一电子设备制造商可以实现经所述配置控制装置对通过所述配置设备服务器以第一程序代码(如固件)所配置的电子器件数进行远程控制的优点。除了与第一程序代码(进而与第一电子设备制造商)关联的电子配置令牌,可替代地,配置控制装置可接收以及使用与第二程序代码(进而与第二电子设备制造商)关联的相应的其他电子配置令牌。
根据第二方面,本发明涉及一种配置控制系统,包括:根据本发明第一方面的配置控制装置;配置设备服务器,该配置设备服务器可与一个或多个电子器件电连接,以使用第一程序代码或第一程序代码对所述一个或多个电子器件进行配置,其中,所述配置控制装置与该配置设备服务器连接,以控制所述一个或多个电子器件的配置;以及用于生成所述电子信用令牌的令牌生成服务器。
在上述第二方面系统的另一实施方式中,所述令牌生成服务器可用于响应于来自远程服务器(如第一或第二电子设备制造商的远程服务器)的令牌请求,生成所述电子信用令牌。如此,可以实现使所述令牌生成服务器按照需求生成和提供所述电子信用令牌的优点。响应于所述请求,所述令牌生成服务器可将所生成的电子信用令牌提供给所述远程服务器,而后者可进一步将所生成的电子信用令牌转发给所述配置控制装置。作为替代方案,所述令牌生成服务器可将所生成的电子信用令牌直接提供给所述配置控制装置。
在上述第二方面系统的另一实施方式中,所述令牌生成服务器用于在向所述远程服务器提供所述电子信用令牌之前,以所述远程服务器的公钥验证所述令牌请求的数字签名。如此,可以实现使所述令牌生成服务器能够验证所述远程服务器为可信远程服务器的优点。
在上述第二方面系统的另一实施方式中,所述令牌生成服务器用于以私钥对所述电子信用令牌进行数字签名。如此,可以实现使所述配置控制装置能够验证所述电子信用令牌由可信来源生成的优点。
根据第三方面,本发明涉及一种以第一程序代码或第二程序代码配置一个或多个电子器件的方法。该方法包括如下步骤:
接收电子信用令牌,其中,该所述电子信用令牌包括信用计数,该信用计数指示向所述配置设备服务器发送的所述第一程序代码以及第二程序代码的总发送次数;
从所接收的电子信用令牌中获取所述信用计数;
向所述配置设备服务器发送所述第一程序代码以及第二程序代码;
在每次发送所述第一程序代码以及第二程序代码后,更新所述信用计数的值,以获得更新后的信用计数;以及
当所述更新后信用计数指示已达到所述总发送次数时,禁止继续向所述配置设备服务器发送所述第一程序代码以及第二程序代码。
本发明第三方面的配置控制方法可由本发明第一方面的配置控制装置以及本发明第二方面的配置控制系统执行。本发明第三方面的配置控制方法的其他特征直接得自本发明第一方面的配置控制装置、本发明第二方面的配置控制系统及其描述于上下文中的不同实施方式的功能。
本发明实施方式可通过硬件和/或软件实现。
附图说明
以下结合附图,对本发明其他实施方式进行描述。附图中:
图1为根据本发明实施方式的配置控制系统示意图,该系统包含根据本发明实施方式的配置控制装置;
图2为图1配置控制装置所使用的例示电子信用令牌的示意图;
图3为图1配置控制装置与图1配置控制系统其他部件的交互信令图;
图4为根据本发明实施方式的配置控制方法的步骤流程图。
附图中,相同或至少在功能上同等的构件以相同附图标记标注。
具体实施方式
下文描述将参考附图,这些附图构成本发明的一部分,而且以说明方式示出了本发明的各具体方面。应该理解的是,在不脱离本发明范围的前提下,还可采用其他方面,并且可以在结构或逻辑上做出变化。因此,以下具体描述不应视为构成限制,本发明的范围由权利要求书限定。
举例而言,应该理解的是,结合某一方法描述的公开内容还可适用于用于实施该方法的相应的装置或系统,反之亦然。例如,假如以下描述了某一具体方法步骤,则即使文中未明确叙述或者附图中未明确示出,相应的装置也可包括用于执行所描述的方法步骤的单元。此外,应该理解的是,除非另外特别指出,否则本文所述的各种例示方面的特征可彼此组合。
图1为根据本发明实施方式的配置控制系统100的示意图,该系统包括根据本发明实施方式的配置控制装置140。在配置控制装置140之外,配置控制系统100可进一步包括第一远程服务器110,第二远程服务器110’,令牌生成服务器120以及用于以第一程序代码150(如第一固件150)以及第二程序代码150’(如第二固件150’)对芯片或微处理器170等电子器件170进行配置或个性化设置的配置设备服务器160,以下将对此进行进一步详细描述。
如图1所示,配置控制装置140、远程服务器110,110’以及令牌生成服务器120可用于通过因特网等通信网络彼此通信。如此,配置控制装置140、远程服务器110,110’以及令牌生成服务器120即可设于不同地点且处于不同方的控制之下。如图1所示,配置控制装置140和配置设备服务器160可处于个性化设置工厂130等生产环境130内。在一种实施方式中,第一远程服务器110可处于第一电子设备制造商(如第一OEM)的控制下或与其相关联,其中,该第一电子设备制造商利用由配置设备服务器160以第一程序代码150配置的电子器件170,进行智能手机、平板电脑或其他类型物联网或消费电子设备等电子设备的组装。类似的,第二远程服务器110’可处于第二电子设备制造商(如第二OEM)的控制下或与其相关联,其中,该第二电子设备制造商利用由配置设备服务器160以第二程序代码150’配置的电子器件170,进行智能手机、平板电脑或其他类型物联网或消费电子设备等电子设备的组装。
在一种实施方式中,第一程序代码150为与第一远程服务器110相关联的第一电子设备制造商的固件。类似的,第二程序代码150’为与第二远程服务器110’相关联的第二电子设备制造商的固件。在一种实施方式中,配置控制装置140、远程服务器110,110’以及令牌生成服务器120用于通过公钥基础设施和/或混合密码方案等一种或多种密码方案彼此间进行安全通信。
配置控制装置140用于与配置设备服务器160相连,例如通过有线或无线连接相连。在一种实施方式中,配置设备服务器160可实施为个人计算机(PC),而配置控制装置140可实施为插在配置设备服务器160中的PC卡。配置设备服务器160可包括用于通过配置设备与电子器件170直接或间接交互的电气接口和/或机械接口。例如,配置设备服务器160可包括个性化设置盘,用于对插入其中的一批电子器件170进行个性化设置。
在图1所示实施方式中,配置控制装置140包括处理器141,通信接口143以及非暂时性电子存储器145。配置控制装置140的通信接口143用于接收电子信用令牌180。在一种实施方式中,电子信用令牌180由令牌生成服务器120生成。在一种实施方式中,令牌生成服务器120可用于响应于第一电子设备制造商的关联第一远程服务器110或第二电子设备制造商的关联第二远程服务器110’的令牌请求,生成电子信用令牌180。如此,可以实现使令牌生成服务器120按照需求(即当第一或第二电子设备制造商希望通过以第一或第二程序代码150,150’配置的电子器件170来进行电子设备的组装时)生成并提供电子信用令牌180的优点。
响应于所述请求,令牌生成服务器120可将所生成的电子信用令牌180提供给要求的远程服务器110,110’,而后者可进一步将所生成的电子信用令牌180转发给配置控制装置140。在另一实施方式中,令牌生成服务器120可将所生成的电子信用令牌180直接提供给配置控制装置140。
在一种实施方式中,配置控制装置140的通信接口143用于接收加密形式的电子信用令牌180,其中,处理器141用于对加密的电子信用令牌180进行解密。其中,可例如使用PKCS#7等混合加密方案。如此,可以实现防止恶意方对截获的用于通过配置设备服务器160对电子器件的配置进行控制的电子信用令牌180加以利用的优点。
在一种实施方式中,电子信用令牌180包括数字签名188(如图2所示),该数字签名基于令牌生成服务器120的私钥121a,其中,配置控制装置140的处理器141用于利用令牌生成服务器120的公钥121b对电子信用令牌180的数字签名188进行验证。如此,可以实现使配置控制装置140能够验证电子信用令牌180最初由可信来源(即令牌生成服务器120)生成的优点。如图1所示,令牌生成服务器120的公钥121b可保存于配置控制装置140的存储器145内。
如图2进一步所示,电子信用令牌180包括表示允许向配置设备服务器160发送第一程序代码150以及第二程序代码150’的总次数的信用计数182。在由通信接口143接收后,配置控制装置140的处理器141用于从所接收的电子信用令牌180中获取信用计数182,即允许经通信接口143向配置设备服务器160发送第一程序代码150以及第二程序代码150’的总次数。在每次经通信接口143向配置设备服务器160发送第一程序代码150以及第二程序代码150’后,配置控制装置140的处理器141均用于更新信用计数182的值,并获得信用计数182的更新值。例如,在每次经通信接口143向配置设备服务器160发送第一程序代码150或第二程序代码150’后,处理器141可用于将信用计数182的当前值递减一。
配置控制装置140的处理器141还用于在当信用计数182的更新值表示已经达到总发送次数时,禁止继续向配置设备服务器160发送第一程序代码150或第二程序代码150’。也就是说,一旦配置设备服务器160已经以第一程序代码150或第二程序代码150’配置的电子器件170总数等于所允许的总发送次数(指示于最初的信用计数182中)时,配置控制装置140即阻止配置设备服务器160以第一程序代码150或第二程序代码150’对其他电子器件170进行配置。在一种实施方式中,第一程序代码150和/或第二程序代码150’每一种可例如通过独有固件识别信息仅针对一种相应的电子器件170进行数字签名和/或个性化设置。在一种实施方式中,第一程序代码150可由第一电子设备制造商的关联第一远程服务器110提供给配置控制装置140,以及第二程序代码150可由第二电子设备制造商的关联第二远程服务器110提供给配置控制装置140。
如图2所示,除信用计数182之外,电子信用令牌180可包括其他数据,如对与配置设备服务器160的通信进行控制的配置控制数据181。处理器141可用于从电子信用令牌180中获取配置控制数据181,并根据该配置控制数据181,对通信接口143与配置设备服务器160的通信进行控制。如图2所示,配置控制数据181可提供于电子信用令牌180的标头181内。如此,可以实现例如通过根据配置控制数据181选择安全通信协议而对配置控制装置140与配置设备服务器160之间的通信进行控制的优点。
电子信用令牌180可进一步包括确定电子信用令牌180的一个或多个有效时间段的数据187。处理器141可用于在所述一个或多个有效时间段之外禁止向配置设备服务器160发送第一程序代码150和/或第二程序代码150’。如此,可以实现将第一程序代码150和/或第二程序代码150’对电子器件170的配置限制在例如由第一电子设备制造商、第二电子设备制造商和/或令牌生成服务器120指定的特定时间段内的优点。
电子信用令牌180可进一步包括唯一性地识别电子信用令牌180的令牌标识符183,其中,配置控制装置140的电子存储器145用于将令牌标识符183存入已经使用过或正在使用中的电子信用令牌清单(即黑名单)。如此,可以实现保护配置控制装置140不受重放攻击(一种再次利用已使用过的电子信用令牌配置电子器件的攻击)损害的优点。在一种实施方式中,令牌标识符183可以为只使用一次的随机数183,该随机数由令牌生成服务器120在生成电子信用令牌180的同时生成。
如图2所示,电子信用令牌180可进一步包括一个或多个电子器件类型识别信息186。处理器141可用于在当电子器件170与一个或多个电子器件类型识别信息186所识别的一个或多个电子器件类型不对应时,禁止向配置设备服务器160发送第一程序代码150和/或第二程序代码150’。如此,可以实现确保电子信用令牌180使得第一程序代码150和/或第二程序代码150’仅对目标电子器件170进行配置的优点。一个或多个电子器件类型识别信息186可例如包括特定芯片或微处理器类型的识别信息。
电子信用令牌180可进一步包括一个或多个程序代码标识符185,包括第一程序代码标识符以及第二程序代码标识符。当第一程序代码150和/或第二程序代码150’与一个后多个程序代码标示符185所识别的一个或多个程序代码不同时,处理器141可用于禁止向配置设备服务器160发送第一程序代码150和/或第二程序代码150’。如此,可以实现确保仅目标程序代码(如固件150,150’)用于配置电子器件170的优点。如图2所示,所述电子信用令牌可进一步包括用于识别第一电子设备制造商和/或第二电子设备制造商的一个或多个标识符184。
在一种实施方式中,配置控制装置140的通信接口143还用于接收电子配置令牌,其中,该电子配置令牌包括仅指示第一程序代码150的发送的总次数的配置计数。在一种实施方式中,配置控制装置140的通信接口143还用于接收另一个电子配置令牌,其中,该另一个电子配置令牌包括仅指示第二程序代码150’的发送的总次数的配置计数。配置控制装置140的处理器141用于从所接收的电子配置令牌中获取所述配置计数。通信接口143还用于向配置设备服务器160发送第一程序代码150,其中,处理器141还用于在每次发送第一程序代码150后更新所述配置计数的值,以获得更新后的配置计数。当更新后的配置计数指示已达到总发送次数时,处理器141用于禁止继续向配置设备服务器160发送第一程序代码150(但不对第二程序代码150’进行禁止)。如此,可以实现使配置控制装置140以特定的程序代码150(如第一程序代码150)对配置设备服务器160所配置的电子器件170的数量保持控制,从而对具体客户(如与第一远程服务器110关联的第一电子设备管理器)保持控制的优点。
图3为配置控制装置140与配置控制系统100的其他部件,即远程服务器110,110’、令牌生成服务器120、配置设备服务器160及待配置的电子器件170的交互信令图。在图3所示以下步骤当中,部分步骤已在图1描述部分中进行了说明。
在图3步骤301中,例如,第一远程服务器110(例如与特定电子设备制造商相关联)向令牌生成服务器120发送令牌请求(该请求可由第二远程服务器110’发送,然而,在以下场景描述中,将以第一远程服务器110来举例说明)。第一远程服务器110可利用私钥111a对所述令牌请求进行数字签名。如此,可使得令牌生成服务器120在将电子信用令牌180提供给第一远程服务器110之前,用于以第一远程服务器110的公钥111b对所述令牌请求的数字签名进行验证。如此,可以实现使令牌生成服务器120能够验证第一远程服务器110为可信远程服务器的优点。
响应于步骤301中的请求,在图3步骤303中,令牌生成服务器120生成电子信用令牌180。除了信用计数182之外,电子信用令牌180可进一步包括以上所描述的图2所示数据要素中的一项或多项。在一种实施方式中,令牌生成服务器120用于以私钥121a对电子信用令牌180进行数字签名。
在步骤305中,令牌生成服务器120向第一远程服务器110提供电子信用令牌180,而后者进一步将电子信用令牌180转发给配置控制装置140(图3步骤307)。一旦接收后,在图3步骤309中,配置控制装置140例如通过令牌生成服务器120的公钥121b对电子信用令牌180的数字签名188进行验证的方式实现电子信用令牌180的验证。
如果验证成功,配置控制装置140向配置设备服务器160提供个性化第一程序代码150和/或个性化第二程序代码150’(图3步骤311),而后者进一步以该个性化程序代码150,150’配置第一电子器件170(图3步骤313)。在每次发送个性化程序代码150,150’后,配置控制装置140对信用计数182的值进行调节(图3步骤315)。电子器件170的配置一直进行至配置设备服务器160已配置的电子器件170数目达到所允许的电子器件170总数为止。在图3步骤317中,配置设备服务器160向配置控制装置140发送相应报告。此时,配置控制装置140将阻止继续向配置设备服务器160发送任何个性化第一或第二程序代码150,150’,并因此阻止对任何其他电子器件170进行个性化配置,配置控制装置140用于第一电子设备制造商或用于第二电子设备制造商。
在图3步骤319中,配置控制装置140向第一电子设备制造商的关联第一远程服务器110报告,已经以相应的个性化程序代码150,150’完成电子器件170的配置,所配置的电子器件个数达到所请求的总数(指示于电子信用令牌180的最初信用计数182中)。如此,可触发第一远程服务器110向配置控制装置140提供其他电子信用令牌180,以及/或者向令牌生成服务器120请求新的电子信用令牌。
图4为根据本发明实施方式的相应配置控制方法400的步骤流程图。根据本发明实施方式的配置控制方法400包括如下步骤:
步骤401:接收电子信用令牌180,其中,电子信用令牌包括信用计数182,该信用计数表明向配置设备服务器160发送的第一程序代码150以及第二程序代码150’的总发送次数,配置设备服务器160可与一个或多个电子器件170电连接,以通过第一程序代码150或第二程序代码150’对该一个或多个电子器件170进行配置;
步骤403:从所接收的电子信用令牌180中获取信用计数182;
步骤405:向配置设备服务器160发送第一程序代码150或第二程序代码150’;
步骤407:在每次发送第一程序代码150以及第二程序代码150’后,更新信用计数182的值,以获得更新后的信用计数182;
步骤409:当更新后的信用计数182表明已达到总发送次数时,禁止继续向配置设备服务器160发送第一程序代码150或第二程序代码150’。
可以理解的是,本发明实施方式在电子器件和设备的安全生产和个性化设置方面提供了更高的灵活性。此外,对于电子设备,本发明实施方式实现了电子器件和部件生产的安全委派。另外,对于安全性要求较高的系统,本发明实施方式实现了工作量的平衡和应需生产/个性化设置。
虽然以上可能将本发明的某个特定特征或方面仅结合多种实现方式或实施方式当中的一种进行了描述,但是应任何给定或特定应用的需求或为了有利于该应用,此类特征或方面也可与其他实现方式或实施方式的一个或多个其他特征或方面相结合。
此外,就在本详细说明书和权利要求中的使用而言,“含有”、“具有”、“带有”三词或这些词的其他形式旨在与“包括”一词类似,为开放性词语。此外,“例示”、“例如”、“如”三词仅旨在举例,并不表示最佳或最优。以上可能使用了“连接”和“相连”两词及其派生词。应该理解的是,这些词旨在表示,两个元件彼此协作或相互作用,与其是否直接物理接触或电学接触无关,也与其是否未直接接触无关。
虽然本发明图示且描述了特定方面,但是本领域普通技术人员可以理解的是,在不脱离本发明范围的情况下,图示和本发明描述的特定方面能够以各种替代实施方案和/或等同实施方案代替。本申请旨在涵盖本发明所述具体方面的任何修饰或变化形式。
虽然权利要求中的元素以相应标记和特定顺序描述,但是除非权利要求文中暗示这些元素中的部分或全部须以特定顺序实施,否则这些元素旨在并非必须限制为按照所描述的特定顺序实施。
根据以上公开内容,许多替代方案、修改方案以及变更方案对于本领域技术人员而言是容易理解的。当然,本领域技术人员将易于认识到,除了本文所述之外,本发明还有多种其他应用。虽然本发明已在上文中参考一种或多种具体实施方式进行了描述,但是本领域技术人员可意识到的是,在不脱离本发明范围的前提下,还可对其做出多种变化。因此,需要理解的是,在各权利要求及其等同之物的范围内,本发明还能够以本文具体描述之外的其他方式实施。

Claims (16)

1.一种配置控制装置(140),其特征在于,用于与配置设备服务器(160)相连,其中,所述配置设备服务器(160)与至少一个电子器件(170)电连接,以使用第一程序代码(150)或第二程序代码(150’)对所述至少一个电子器件(170)进行配置,其中,所述配置控制装置(140)包括:
用于接收电子信用令牌(180)的通信接口(143),其中,所述电子信用令牌(180)包括信用计数(182),其中,所述信用计数(182)指示向所述配置设备服务器(160)发送的所述第一程序代码(150)以及所述第二程序代码(150’)的总发送次数;以及
用于从所接收的电子信用令牌(180)获取所述信用计数(182)的处理器(141),
其中,所述通信接口(143)还用于向所述配置设备服务器(160)发送所述第一程序代码(150)以及所述第二程序代码(150’),
其中,所述处理器(141)还用于在每次发送所述第一程序代码(150)以及所述第二程序代码(150’)后更新所述信用计数(182)的值,以获得更新后的信用计数(182),以及
其中,所述处理器(141)用于在当更新后的所述信用计数(182)指示已达到所述总发送次数时,禁止继续向所述配置设备服务器(160)发送所述第一程序代码(150)以及所述第二程序代码(150’)。
2.如权利要求1所述的配置控制装置(140),其特征在于,所述通信接口(143)用于经通信网络从远程服务器(110)接收所述电子信用令牌(180)。
3.如权利要求1或2所述的配置控制装置(140),其特征在于,所述通信接口(143)用于经有线连接与所述配置设备服务器(160)通信。
4.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述电子信用令牌(180)包括对与所述配置设备服务器(160)的通信进行控制的配置控制数据(181),其中,所述处理器(141)用于从所述电子信用令牌(180)获取所述配置控制数据(181),并且根据所述配置控制数据(181),控制所述通信接口(143)与所述配置设备服务器(160)的通信。
5.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述电子信用令牌(180)还包括定义所述电子信用令牌(180)的至少一个有效时间段的数据(187),其中,所述处理器(141)用于禁止在所述至少一个有效时间段之外向所述配置设备服务器(160)发送所述第一程序代码(150)和/或所述第二程序代码(150’)。
6.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述电子信用令牌(180)还包括识别所述电子信用令牌(180)的令牌标识符(183),其中,所述配置控制装置(140)还包括电子存储器(145),所述电子存储器(145)用于将所述令牌标识符(183)存储于已经使用过的或正在使用的电子信用令牌的清单中。
7.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述电子信用令牌(180)包括电子器件类型标识符(186),其中,所述处理器(141)用于在当所述电子器件(170)与所述电子器件类型标识符(186)所识别的电子器件类型不对应时,禁止向所述配置设备服务器(160)发送所述第一程序代码(150)以及所述第二程序代码(150’)。
8.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述电子信用令牌(180)还包括第一程序代码标识符(185)以及第二程序代码标识符(185),其中,所述处理器(141)用于在当所述第一程序代码(150)异于所述第一程序代码标识符(185)所识别的程序代码时,禁止向所述配置设备服务器(160)发送所述第一程序代码(150),以及用于在当所述第二程序代码(150’)异于所述第二程序代码标识符(185)所识别的程序代码时,禁止向所述配置设备服务器(160)发送所述第二程序代码(150’)。
9.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述通信接口(143)用于接收加密形式的所述电子信用令牌(180),其中,所述处理器(141)用于对加密形式的所述电子信用令牌(180)进行解密。
10.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述电子信用令牌(180)包括基于令牌生成服务器(120)的私钥(121a)的数字签名(188),其中,所述处理器(141)用于以所述令牌生成服务器(120)的公钥(121b)对所述电子信用令牌(180)的所述数字签名(188)进行验证。
11.如前述权利要求当中任何一项所述的配置控制装置(140),其特征在于,所述通信接口(143)还用于接收电子配置令牌,其中,所述电子配置令牌包括配置计数,所述配置计数指示向所述配置设备服务器(160)发送的所述第一程序代码(150)或所述第二程序代码(150’)的总发送次数,
其中,所述处理器(141)还用于从所接收的电子配置令牌获取所述配置计数;
其中,所述通信接口(143)还用于向所述配置设备服务器(160)发送相应的所述第一程序代码(150)或所述第二程序代码(150’),
其中,所述处理器(141)还用于在每次发送相应的所述第一程序代码(150)或所述第二程序代码(150’)后更新所述配置计数的值,以获得更新后的配置计数,以及
其中,所述处理器(141)用于在当更新后的所述配置计数指示已达到所述总发送次数时,禁止继续向所述配置设备服务器(160)发送相应的所述第一程序代码(150)或所述第二程序代码(150’)。
12.一种配置控制系统(100),其特征在于,包括:
根据前述权利要求当中任何一项所述的配置控制装置(140);
配置设备服务器(160),其中,所述配置设备服务器(160)与至少一个电子器件(170)电连接,以使用第一程序代码(150)或第二程序代码(150’)对所述至少一个电子器件(170)进行配置,其中,所述配置控制装置(140)与所述配置设备服务器(160)相连,以对所述至少一个电子器件(170)的所述配置进行控制;以及
用于生成所述电子信用令牌(180)的令牌生成服务器(120)。
13.如权利要求12所述的配置控制系统(100),其特征在于,所述令牌生成服务器(120)用于响应于来自远程服务器(110)的令牌请求,生成所述电子信用令牌(180)。
14.如权利要求13所述的配置控制系统(100),其特征在于,所述令牌生成服务器(120)用于在向所述远程服务器(110)或所述配置控制装置(140)提供所述电子信用令牌(180)之前,以所述远程服务器(110)的公钥(111b)验证所述令牌请求的数字签名。
15.如权利要求12至14当中任何一项所述的配置控制系统(100),其特征在于,所述令牌生成服务器(120)用于以私钥(121a)对所述电子信用令牌(180)进行数字签名。
16.一种以第一程序代码(150)或第二程序代码(150’)配置至少一个电子器件(170)的方法(400),其特征在于,所述方法(400)包括:
接收(401)电子信用令牌(180),其中,所述电子信用令牌(180)包括信用计数(182),其中,所述信用计数(182)指示向所述配置设备服务器(160)发送的所述第一程序代码(150)以及所述第二程序代码(150’)的总发送次数,其中,所述配置设备服务器(160)与所述至少一个电子器件(170)电连接,以使用所述第一程序代码(150)或所述第二程序代码(150’)对所述至少一个电子器件(170)进行配置;
从所接收的电子信用令牌(180)获取(403)所述信用计数(182);
向所述配置设备服务器(160)发送(405)所述第一程序代码(150)或所述第二程序代码(150’);
在每次发送所述第一程序代码(150)以及所述第二程序代码(150’)后,更新(407)所述信用计数(182)的值,以获得更新后的信用计数(182);以及
当更新后的所述信用计数(182)指示已达到所述总发送次数时,禁止(409)继续向所述配置设备服务器(160)发送所述第一程序代码(150)以及所述第二程序代码(150’)。
CN202110414156.4A 2020-04-17 2021-04-16 配置控制装置、系统及方法 Pending CN113541997A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20170178.6A EP3897018A1 (en) 2020-04-17 2020-04-17 A provisioning control apparatus, system and method
EP20170178.6 2020-04-17

Publications (1)

Publication Number Publication Date
CN113541997A true CN113541997A (zh) 2021-10-22

Family

ID=70295071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110414156.4A Pending CN113541997A (zh) 2020-04-17 2021-04-16 配置控制装置、系统及方法

Country Status (4)

Country Link
US (1) US20210326801A1 (zh)
EP (1) EP3897018A1 (zh)
CN (1) CN113541997A (zh)
TW (1) TW202141286A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614445A (zh) * 2023-07-20 2023-08-18 苏州仰思坪半导体有限公司 一种数据传输方法及其相关装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070213134A1 (en) * 2006-03-10 2007-09-13 Konami Gaming Incorporated Casino game system and casino game terminal that can be used therein
US20080230601A1 (en) * 2007-03-23 2008-09-25 Bitwallet, Inc. Financial server, IC card terminal, and financial information processing method
CN101563880A (zh) * 2006-10-25 2009-10-21 约维申有限公司 全球唯一设备专用标识符的创建和验证
US20090300758A1 (en) * 2008-05-29 2009-12-03 Jerry Hauck Provisioning secrets in an unsecured environment
CN102255917A (zh) * 2011-08-15 2011-11-23 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN105516948A (zh) * 2014-09-26 2016-04-20 华为技术有限公司 一种设备控制方法及装置
CN107370668A (zh) * 2017-08-25 2017-11-21 北京百度网讯科技有限公司 智能设备远程控制的方法、装置和系统
CN108476226A (zh) * 2016-12-22 2018-08-31 华为技术有限公司 应用程序授权方法、终端及服务器
CN110191112A (zh) * 2019-05-22 2019-08-30 北京百度网讯科技有限公司 身份验证方法、装置、车载设备和服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9615250B2 (en) * 2014-12-16 2017-04-04 Microsoft Technology Licensing, Llc Subscriber identification module pooling
US10630661B2 (en) * 2017-02-03 2020-04-21 Qualcomm Incorporated Techniques for securely communicating a data packet via at least one relay user equipment

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070213134A1 (en) * 2006-03-10 2007-09-13 Konami Gaming Incorporated Casino game system and casino game terminal that can be used therein
CN101563880A (zh) * 2006-10-25 2009-10-21 约维申有限公司 全球唯一设备专用标识符的创建和验证
US20080230601A1 (en) * 2007-03-23 2008-09-25 Bitwallet, Inc. Financial server, IC card terminal, and financial information processing method
US20090300758A1 (en) * 2008-05-29 2009-12-03 Jerry Hauck Provisioning secrets in an unsecured environment
CN102255917A (zh) * 2011-08-15 2011-11-23 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
CN105516948A (zh) * 2014-09-26 2016-04-20 华为技术有限公司 一种设备控制方法及装置
CN108476226A (zh) * 2016-12-22 2018-08-31 华为技术有限公司 应用程序授权方法、终端及服务器
CN107370668A (zh) * 2017-08-25 2017-11-21 北京百度网讯科技有限公司 智能设备远程控制的方法、装置和系统
CN110191112A (zh) * 2019-05-22 2019-08-30 北京百度网讯科技有限公司 身份验证方法、装置、车载设备和服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614445A (zh) * 2023-07-20 2023-08-18 苏州仰思坪半导体有限公司 一种数据传输方法及其相关装置
CN116614445B (zh) * 2023-07-20 2023-10-20 苏州仰思坪半导体有限公司 一种数据传输方法及其相关装置

Also Published As

Publication number Publication date
US20210326801A1 (en) 2021-10-21
EP3897018A1 (en) 2021-10-20
TW202141286A (zh) 2021-11-01

Similar Documents

Publication Publication Date Title
EP3281436B1 (en) Method and apparatus for downloading a profile in a wireless communication system
EP3800909B1 (en) Remote management method, and device
CN106537961B (zh) 用于安装嵌入式通用集成电路卡的配置文件的方法和装置
US9923724B2 (en) Method and apparatus for installing profile
CN108848496B (zh) 基于TEE的虚拟eSIM卡的认证方法、TEE终端和管理平台
KR20160101626A (ko) 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
CN113286290A (zh) 用于群组设备的配置文件下载的方法和装置
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
CN113541997A (zh) 配置控制装置、系统及方法
CN113541998A (zh) 配置控制装置、系统及方法
CN113541996A (zh) 配置控制装置、系统及方法
US20210306347A1 (en) Offline scripting for remote file management
EP3901804B1 (en) A provisioning control apparatus, system and method
EP4002790A1 (en) A provisioning method and system
US20220156359A1 (en) Provisioning system and method
EP4002789A1 (en) A provisioning system and method
EP4002792A1 (en) An apparatus and method for provisioning electronic devices
CN114930325A (zh) 安全地对存储在终端的安全处理器中的通用应用进行多样化的方法
CA2994784A1 (en) Method and communication system for secured and automated communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination