CN113992324A - 对IoT设备的硬件加密模块的配置方法及相关设备 - Google Patents

对IoT设备的硬件加密模块的配置方法及相关设备 Download PDF

Info

Publication number
CN113992324A
CN113992324A CN202111096272.2A CN202111096272A CN113992324A CN 113992324 A CN113992324 A CN 113992324A CN 202111096272 A CN202111096272 A CN 202111096272A CN 113992324 A CN113992324 A CN 113992324A
Authority
CN
China
Prior art keywords
configuration
iot device
encryption module
hardware encryption
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111096272.2A
Other languages
English (en)
Inventor
黎京倍
湛立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Neoway Technology Co Ltd
Original Assignee
Shenzhen Neoway Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Neoway Technology Co Ltd filed Critical Shenzhen Neoway Technology Co Ltd
Priority to CN202111096272.2A priority Critical patent/CN113992324A/zh
Publication of CN113992324A publication Critical patent/CN113992324A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了对IoT设备的硬件加密模块的配置方法及相关设备,方法应用于上位机,包括:在检测到待测试的IoT设备后,启动对IoT设备的前置检查;在前置检查通过后,执行对IoT设备的硬件加密模块的数据配置,数据配置包括对密钥对的配置和对数字证书的配置。本申请通过增加过程控制机制和结果回溯机制可以有效解决现有配置上的芯片不良率过高等弊端,降低人力物力成本。

Description

对IoT设备的硬件加密模块的配置方法及相关设备
技术领域
本发明涉及IoT设备的配置技术,尤其涉及对IoT设备的硬件加密模块的配置方法及相关设备。
背景技术
物联网(Internet of Things,IoT)是互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。物联网三大层次包括感知层、网络层和应用层:感知层的主要功能是信息采集和数据的初步处理;网络层的主要功能是将数据上传至云端服务器;应用层的主要功能是对从云端服务器中接收到的数据进行分析处理。在以上分层结构中,参见图1,存在于感知层的IoT设备的基本系统组成主要包括微控制单元(Microcontroller Unit,MCU,又称主控芯片)、传感器sensor和无线通信模块MODEM。IoT设备在集成无线通信模块后被赋能网络通信能力,因此其可通过网络层将数据上传至云端服务器。
在通常场景中,终端设备与云端服务器交互的流程可大致分为两个步骤:
(1)数据传输前的身份认证,以确保对方身份的合法性。身份认证的前提是为设备创建身份信息,即为其创建数字证书;
(2)数据加密传输,以确保数据的保密性。数据加密传输的前提是发送方对数据加密,然后接收方对数据解密,因此需要创建用于加解密过程中的密钥对。
在以上过程中,数字证书与密钥对必须安全存储在IoT设备中,若泄漏则会面临身份被冒充、数据被篡改或窃取的可能性。为了确保安全性,设备制造商可在生产时将密钥对和数字证书存储在加密芯片中,该加密芯片即为硬件加密模块(Hardware SecurityModule,HSM),也称为加密机。
HSM是专为保护关键数据生命周期而设计的专用加密处理器。硬件加密模块通过在可靠且防篡改的设备中安全地管理、处理和保存加密密钥和数字证书等关键数据,能为广泛的应用程序提供保护加密密钥和配置加密、解密、身份认证和数字签名的服务。
本申请的发明人通过研究发现,现有的HSM数据配置流程中,尚存在一些缺点。一者,HSM的配置流程中上缺少了过程控制机制,难以确保每次配置是成功的,这增加了产品不良率。再者,HSM的配置流程缺少了结果回溯机制,每次配置失败需要重新复现问题,耗时且费力,由于HSM芯片的配置是一次性的,因此每一次尝试都会损耗一块芯片,调试成本较高。
发明内容
本发明实施例提供了对IoT设备的硬件加密模块的配置方法及相关设备,能够解决上述提及的至少一种技术缺陷。
第一方面,本发明实施例提供了一种对IoT设备的硬件加密模块的配置方法,方法应用于上位机,包括:在检测到待测试的IoT设备后,启动对所述IoT设备的前置检查;在所述前置检查通过后,执行对所述IoT设备的硬件加密模块的数据配置,所述数据配置包括对密钥对的配置和对数字证书的配置。
其中,所述前置检查包括以下一种或多种检查操作:
检查所述IoT设备的当前站位是否正确;
检查所述IoT设备是否已过站;
检查所述IoT设备和所述上位机是否匹配;
检查所述IoT设备的硬件加密模块是否已配置数据。
本申请实施例通过前置检查来增加了过程控制机制,确保只有每次前置检查都是成功的情况下才会执行后续的相关配置,从而能够大大降低IoT设备产品不良率。
在一些可能的实施例中,所述执行对所述IoT设备的硬件加密模块的数据配置,包括:在将密钥对存储到所述硬件加密模块的内部指定区域后,进行密钥回读,以确认所述密钥对的存储是否成功。
在一些可能的实施例中,所述执行对所述IoT设备的硬件加密模块的数据配置,包括:在将数字证书存储到所述硬件加密模块的内部指定区域后,进行证书回读及证书校验,以确认所述数字证书的存储是否成功。
在一些可能的实施例中,所述方法还包括:在所述前置检查未通过时,终止对所述IoT设备的硬件加密模块的数据配置。
在一些可能的实施例中,所述启动对所述IoT设备的前置检查之后还包括:当所述前置检查的任一项检查操作完成时,上传该项检查操作的检查结果到管理系统。
在一些可能的实施例中,所述执行对所述IoT设备的硬件加密模块的数据配置之后还包括:当完成执行对密钥对的配置和/或对数字证书的配置时,上传对应的配置结果到管理系统。
在一些可能的实施例中,所述上位机包括物理机或虚拟机。
第二方面,本申请提供一种用于对IoT设备的硬件加密模块配置的装置,所述装置包括:
检查单元,用于在检测到待测试的IoT设备后,启动对所述IoT设备的前置检查;
配置单元,用于在所述前置检查通过后,执行对所述IoT设备的硬件加密模块的数据配置,所述数据配置包括对密钥对的配置和对数字证书的配置。
该装置可用于实现第一方面任意实施例描述的方法。
第三方面,本申请提供一种上位机,上位机包括:存储器、处理器和通信接口,上述部件通过总线连接,其中所述存储器用于存储程序指令,所述通信接口用于实现与IoT设备的通信,所述处理器用于调用存储器中的程序指令以执行第一方面任意实施例描述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储了计算设备所执行配置方法的程序代码。所述程序代码包括用于执行在第一方面中任一项的方法的指令。
实施本申请实施例,一方面,在基础生产流程上增加了过程控制机制,确保每次配置是成功的,以降低产品不良率。另一方面,在基础生产流程上增加了结果回溯机制,使得可对不良品进行日志分析,方便对生产流程的持续改进或及时纠错,可以有效减少甚至避免后续对其他IoT设备的HSM进行配置时出现类似问题。整体上,也降低了人力物力成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例涉及的一种IoT设备结构示意图;
图2是本发明实施例涉及的一种配置系统架构示例图;
图3是现有的一种上位机实现对HSM的数据配置的流程的示意图;
图4是本申请实施例提供的一种对IoT设备的硬件加密模块的配置方法的流程示意图;
图5是本发明实施例提供的又一种数据配置方法的流程示意图;
图6是本发明实施例提供的几种数据回溯流程的示意图;
图7是本发明实施例提供的又一种数据配置方法的流程示意图
图8是本发明实施例提供的一种装置的结构示意图;
图9是本发明实施例提供的一种上位机的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
为了更好理解本申请应用场景,首先描述下常规的加密芯片数据配置方案。
参见图2,如图2为一种集成了硬件加密模块(HSM)的IoT设备的生产配置系统框图。
系统组成上,主控芯片MCU与硬件加密模块HSM电气连接(也可以是无线通信模块与HSM电气连接),交互的接口是I2C接口(也可以是Uart或Spi接口等)。上位机通过USB接口与主控芯片交互,使得上位机可对整个IoT设备进行逻辑控制。其中,IoT设备包括主控芯片MCU、传感器sensor、无线通信模块MODEM和硬件加密模块HSM。上位机用于实现对IoT设备中的HSM进行数据配置。IoT设备与上位机之间可以通过USB总线连接,上位机向主控芯片发送指令,以及接收主控芯片反馈的结果,从而实现对HSM进行数据配置。也就是说,上位机通过控制主控芯片来实现对HSM的数据配置。
参见图3,图3示出了现有的一种上位机实现对HSM的数据配置的流程,该流程包括如下步骤:
步骤1、上位机控制(例如VM虚拟机)主控芯片发送命令A触发HSM生成密钥对。
步骤2、上位机控制主控芯片发送命令B触发操作把密钥对存储在HSM内部指定区域。
步骤3、上位机控制主控芯片发送命令C,锁定存储密钥对的区域。
步骤4、上位机控制主控芯片发送命令D触发HSM生成数字证书。
步骤5、上位机控制主控芯片发送命令B触发操作把数字证书存储在HSM内部指定区域。
步骤6、上位机控制主控芯片发送命令C,锁定存储证书的区域。
步骤7、该IoT设备的HSM数据配置结束。
需要说明的是,上述命令A/B/C意指不同的指令,而非指指令名称。
本领域技术人员通过创造性劳动,发现在该现有的HSM数据配置流程存在一些缺点:
(1)HSM的配置流程中上缺少了过程控制机制,难以确保每次配置是成功的,这增加了产品不良率;
(2)HSM的配置流程中上缺少了结果回溯机制,每次配置失败需要重新复现问题,耗时且费力。因为HSM芯片的配置是一次性的,芯片需要确保存储的关键数据是不可篡改的,设计时会要求一旦数据写入存储区后则锁定该区域,使得数据不可被修改以此防篡改。所以,因此每一次失败的配置尝试都会损耗一块芯片,导致了数据配置成本的过多增加。
为了克服现有的技术缺陷,本申请实施例提供了一种改进的对HSM芯片的数据配置生产系统以及相关的配置方法及设备,在系统旨在于生产时预配置数字证书与密钥对到加密芯片中,使加密芯片安全可控地生成和存储设备所需的密钥对和证书等关键数据。本发明也是基于此进行的数据配置生产系统的设计。本发明所聚焦的关键点不是加密芯片的功能本身,而是对加密芯片的预配置生产过程。基本配置方法是通过指定的总线协议对加密芯片进行指令控制,从而触发密钥对生成、证书生成、数据加密、数据存储和数据读取等操作。在此基础上,一方面,在基础生产流程上增加了过程控制机制,确保每次配置是成功的,以降低产品不良率。另一方面,在基础生产流程上增加了结果回溯机制,使得可对不良品进行日志分析,方便对生产流程的持续改进或及时纠错。
下面通过具体实施例进行详细说明。
参见图4,图4是本申请实施例提供的一种对IoT设备的硬件加密模块的配置方法,所述方法可应用于上位机,其中,该上位机可以是物理机或者虚拟机,该上位机可以通过控制主控芯片来实现对HSM的数据配置,配置过程包括但不限于以下步骤:
步骤101,在检测到待测试的IoT设备后,启动对所述IoT设备的前置检查。
其中所述前置检查包括以下一种或多种检查操作:
检查所述IoT设备的当前站位是否正确;
检查所述IoT设备是否已过站;
检查所述IoT设备和所述上位机是否匹配;
检查所述IoT设备的硬件加密模块是否已配置数据。
在一优选实施例中,可以执行上述提及的所有检查操作。
当上述检查的至少一项操作未通过时,即意味着所述前置检查未通过,此时可以终止对所述IoT设备的硬件加密模块的数据配置,即不执行后续步骤102。
相应的,判断操作为未通过可以是如下至少一项:
通过检查确定所述IoT设备的当前站位不正确;
通过检查确定所述IoT设备已过站;
通过检查确定所述IoT设备和所述上位机不匹配;
通过检查确定所述IoT设备的硬件加密模块已配置数据。
步骤102,在所述前置检查通过后,执行对所述IoT设备的硬件加密模块HSM的数据配置,所述数据配置包括对密钥对的配置和对数字证书的配置。
可以看到,本申请实施例通过执行步骤101的前置检查来增加了过程控制机制,确保只有每次前置检查都是成功的情况下才会执行后续步骤102的相关配置,从而能够大大降低IoT设备产品不良率。
在进一步的改进中,还可以增加结果回溯机制来全面提升系统的可回溯性,进一步降低不良产品导致的人力物力成本。具体可以通过以下一种或多种方式实现:
在一些具体实施例中,所述启动对所述IoT设备的前置检查之后还包括:当所述前置检查的任一项检查操作完成时,上传该项检查操作的检查结果到管理系统。这样,管理系统能记录不同检查阶段的日志信息。
在一些具体实施例中,在将密钥对存储到所述硬件加密模块的内部指定区域后,进行密钥回读,以确认所述密钥对的存储是否成功。当完成执行对密钥对的配置时,不管存储结果是否成功,均上传对应的配置结果到管理系统进行记录。
在一些具体实施例中,在将数字证书存储到所述硬件加密模块的内部指定区域后,进行证书回读及证书校验,以确认所述数字证书的生成和存储是否成功。当完成执行对数字证书的配置时,不管证书生成和存储结果是否成功,均上传对应的配置结果到管理系统进行记录。
其中,本申请涉及的管理系统可以是一台或多台服务器,可以是独立服务器或者云端服务器。
可以看到,本申请实施例在基础生产流程上增加了结果回溯机制,使得可对不良品进行日志分析,方便对生产流程的持续改进或及时纠错。通过日志的记录及纠错,可以有效减少甚至避免后续对其他IoT设备的HSM进行配置时出现类似问题。整体上,也降低了人力物力成本。
为了更好理解本申请方案,下面以一种优选实施例的具体实现进行方案阐述。
参见图5,图5为一种系统的数据配置流程的具体示例,该系统涉及上位机、IoT设备、Log系统和Mes系统,Mes系统是一套企业生产过程执行管理系统,用于监控生产每个流程的执行结果。Log系统用于记录整个数据配置生产流程的Log信息。流程涉及的上位机可以运行虚拟机(VM)的Ubuntu操作系统,数据配置系统涉及相关程序指令包括VM上的执行脚本及在IoT设备中运行的应用程序。该过程是完全自动化的,流程由系统桌面上的一键式执行脚本触发开启,整个系统的数据配置机制的运行逻辑如流程图5所示包括以下步骤:
1,上位机中的VM中的数据配置流程启动后,上位机等待IoT设备的连接。
2,开启Log系统。
3,获取必要的生产信息,开启Mes系统连接。
4,上位机检查当前生产站位是否正确,避免待配置的IoT设备在上一/几个步骤的生产工序中漏操作。
5,上位机检查IoT设备是否已过站,确保待配置的IoT设备在Mes系统中不被重复上传结果。
6,上位机检查VM虚拟机与IoT设备的版本是否匹配,确保待配置设备与执行脚本及应用程序匹配。也就是说,该系统可适用于不同类型或功能的IoT设备的生产,通过版本检查的方式能够避免错配。
7,配置数据前,IoT设备安装配置关键数据(如密钥对,数字证书)所需的应用程序,该应用程序用于控制设备硬件接口(如I2C)与HSM交互,从而实现证书生成、密钥生成和数据存储等功能。
8,配置数据前,上位机检查HSM是否已配置数据,避免重复操作而降低产线效率。
9,执行HSM关键数据配置流程,最终得到该工序的结果。该过程可能出现如下结果:
若出现公钥校验失败,则进入结束情况②报错并将结果上传Mes系统。
若出现证书生成失败,则报错并将结果上传Mes系统。
若出现证书校验失败,则报错并将结果上传Mes系统。
若出现写数据失败,则报错并将结果上传Mes系统。
此外可选的若出现其他错误,也可以报错并将结果上传Mes系统。
若没有错误,则配置成功,上传成功结果到Mes系统。
参见图6,在本申请的流程中,结果回缩机制涉及的结束情况至少包括三种:
①是直接报错而不上传结果到Mes系统;
②是报错并上传结果(含具体报错信息)到Mes系统;通过Mes系统可以显示是否已成功上传该报错结果以及错误原因;
③是上传成功结果到Mes系统;通过Mes系统可以显示是否已成功上传该成功结果。
可以看出,本申请实施例在基础生产流程上增加了过程控制机制,确保每次配置是成功的,以降低产品不良率;并且在基础生产流程上增加了结果回溯机制,使得可对不良品进行日志分析,方便对生产流程的持续改进或及时纠错,大大降低IoT设备产品不良率。
为了更好理解上述步骤9,下面进一步展开描述。参见图7,上述步骤9体现了改进后的HSM关键数据配置流程,该流程包括如下步骤:
步骤1,上位机控制主控芯片发送命令A触发HSM生成密钥对。
步骤2,上位机控制主控芯片发送命令B触发操作把密钥对存储在HSM内部指定区域。
步骤3,上位机控制主控芯片发送命令C,回读密钥以确认密钥对的存储操作已成功。
步骤4,上位机控制主控芯片发送命令D,锁定存储密钥对的区域。
步骤5,上位机控制主控芯片发送命令E触发HSM生成数字证书。
步骤6,上位机控制主控芯片发送命令B触发操作把证书存储在HSM内部指定区域。
步骤7,上位机控制主控芯片发送命令F,回读证书并进行证书校验,以确认证书生成并存储成功。
步骤8,上位机控制主控芯片发送命令D,锁定存储证书的区域。
步骤9,该IoT设备的HSM数据配置结束。
同样,上述命令A/B/C意指不同的指令,而非指指令名称。
可以看到,相较于图3的现有流程,本申请实施例提出的关键数据配置流程在基础生产流程上增加了结果回溯机制,使得可对不良品进行日志分析,方便对生产流程的持续改进或及时纠错。通过日志的记录及纠错,可以有效减少甚至避免后续对其他IoT设备的HSM进行密钥和/或证书配置时出现类似问题。
上文详细阐述了本发明实施例的方法,基于相同的发明构思,下面继续提供本申请相关的装置。
请参阅图8,图8是本发明实施例提供的一种用于对IoT设备的硬件加密模块配置的装置20的结构示意图。该装置20包括:检查单元201、配置单元202和结果回溯单元203。其中:
检查单元201,用于在检测到待测试的IoT设备后,启动对所述IoT设备的前置检查;
配置单元202,用于在所述前置检查通过后,执行对所述IoT设备的硬件加密模块的数据配置,所述数据配置包括对密钥对的配置和对数字证书的配置。
结果回溯单元203主要用于实现检查结果和/或配置结果的上报。
可以理解的是,图4方法实施例中的步骤101可由所述检查单元201执行;图4所述方法实施例中的步骤102可由所述配置单元202执行。
在一些实施例中,所述前置检查包括以下一种或多种检查操作:
检查所述IoT设备的当前站位是否正确;
检查所述IoT设备是否已过站;
检查所述IoT设备和所述上位机是否匹配;
检查所述IoT设备的硬件加密模块是否已配置数据。
在一些实施例中,配置单元202还用于在将密钥对存储到所述硬件加密模块的内部指定区域后,进行密钥回读,以确认所述密钥对的存储是否成功。
在一些实施例中,配置单元202还用于在将数字证书存储到所述硬件加密模块的内部指定区域后,进行证书回读及证书校验,以确认所述数字证书的存储是否成功。
在一些实施例中,检查单元201还用于,在所述前置检查未通过时,终止对所述IoT设备的硬件加密模块的数据配置。
在一些实施例中,结果回溯单元203用于当所述前置检查的任一项检查操作完成时,上传该项检查操作的检查结果到管理系统。
在一些实施例中,结果回溯单元203用于当完成执行对密钥对的配置和/或对数字证书的配置时,上传对应的配置结果到管理系统。
各个模块的功能实现具体请参阅前文相关实施例描述,此处不再展开赘述。
请进一步参见图9,图9为一种上位机30的结构示意图。所述上位机30包括存储器302、处理器301和通信接口303,上述部件通过总线304连接。其中:
所述通信接口用于实现上位机30与IoT设备的通信,以及上位机30与管理系统的通信。
处理器301可以是通用处理器,例如中央处理器(Central Processing Unit,CPU)。
存储器302可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储介质也可以包括非易失性存储器(Non-VolatileMemory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器302还可以包括上述种类的存储器的组合。存储器302可用于存储一组程序代码,还可以保存数据,处理器301用于调用存储器302中存储的程序代码,执行如图4实施例或其他实施例所示的方法步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。

Claims (10)

1.一种对IoT设备的硬件加密模块的配置方法,其特征在于,所述方法应用于上位机,包括:
在检测到待测试的IoT设备后,启动对所述IoT设备的前置检查;
在所述前置检查通过后,执行对所述IoT设备的硬件加密模块的数据配置,所述数据配置包括对密钥对的配置和对数字证书的配置。
2.根据权利要求1所述的方法,其特征在于,所述前置检查包括以下一种或多种检查操作:
检查所述IoT设备的当前站位是否正确;
检查所述IoT设备是否已过站;
检查所述IoT设备和所述上位机是否匹配;
检查所述IoT设备的硬件加密模块是否已配置数据。
3.根据权利要求1所述的方法,其特征在于,所述执行对所述IoT设备的硬件加密模块的数据配置,包括:
在将密钥对存储到所述硬件加密模块的内部指定区域后,进行密钥回读,以确认所述密钥对的存储是否成功。
4.根据权利要求1所述的方法,其特征在于,所述执行对所述IoT设备的硬件加密模块的数据配置,包括:
在将数字证书存储到所述硬件加密模块的内部指定区域后,进行证书回读及证书校验,以确认所述数字证书的存储是否成功。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
在所述前置检查未通过时,终止对所述IoT设备的硬件加密模块的数据配置。
6.根据权利要求1-4任一项所述的方法,其特征在于,所述启动对所述IoT设备的前置检查之后还包括:
当所述前置检查的任一项检查操作完成时,上传该项检查操作的检查结果到管理系统。
7.根据权利要求1-4任一项所述的方法,其特征在于,所述执行对所述IoT设备的硬件加密模块的数据配置之后还包括:
当完成执行对密钥对的配置和/或对数字证书的配置时,上传对应的配置结果到管理系统。
8.根据权利要求1-4任一项所述的方法,其特征在于,所述上位机包括物理机或虚拟机。
9.一种用于对IoT设备的硬件加密模块配置的装置,其特征在于,所述装置包括:
检查单元,用于在检测到待测试的IoT设备后,启动对所述IoT设备的前置检查;
配置单元,用于在所述前置检查通过后,执行对所述IoT设备的硬件加密模块的数据配置,所述数据配置包括对密钥对的配置和对数字证书的配置。
10.一种上位机,包括:存储器、处理器和通信接口,上述部件通过总线连接,其中所述存储器用于存储程序指令,所述通信接口用于实现与IoT设备的通信,所述处理器用于调用存储器中的程序指令以执行如权利要求1-8任一项所描述的方法。
CN202111096272.2A 2021-09-16 2021-09-16 对IoT设备的硬件加密模块的配置方法及相关设备 Pending CN113992324A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111096272.2A CN113992324A (zh) 2021-09-16 2021-09-16 对IoT设备的硬件加密模块的配置方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111096272.2A CN113992324A (zh) 2021-09-16 2021-09-16 对IoT设备的硬件加密模块的配置方法及相关设备

Publications (1)

Publication Number Publication Date
CN113992324A true CN113992324A (zh) 2022-01-28

Family

ID=79736075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111096272.2A Pending CN113992324A (zh) 2021-09-16 2021-09-16 对IoT设备的硬件加密模块的配置方法及相关设备

Country Status (1)

Country Link
CN (1) CN113992324A (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901318A (zh) * 2010-07-23 2010-12-01 北京工业大学 一种可信硬件设备及其使用方法
CN102306502A (zh) * 2011-05-20 2012-01-04 广州视源电子科技有限公司 烧录ci plus证书的方法及其系统
CN103164789A (zh) * 2013-03-06 2013-06-19 福州瑞芯微电子有限公司 一种带安全校验的debug电路结构及其实现方法
US20160366181A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, apparatus and method for security interoperability path analysis in an internet of things (iot) network
CN106897603A (zh) * 2017-03-10 2017-06-27 南方城墙信息安全科技有限公司 写芯片与初始化的方法和系统
CN107609427A (zh) * 2017-09-18 2018-01-19 中国科学院微电子研究所 一种eeprom数据的存储方法及系统
CN109347813A (zh) * 2018-09-27 2019-02-15 广州邦讯信息系统有限公司 物联网设备登录方法、系统、计算机设备和存储介质
CN110020531A (zh) * 2019-03-20 2019-07-16 阿里巴巴集团控股有限公司 物联网设备风险检测方法及装置
CN111459744A (zh) * 2020-03-20 2020-07-28 江苏集萃智能集成电路设计技术研究所有限公司 视频处理芯片的固件烧录方法和固件调试方法
CN111566644A (zh) * 2017-12-27 2020-08-21 西门子股份公司 用于硬件安全性模块的接口
CN112350987A (zh) * 2020-09-21 2021-02-09 西安交大捷普网络科技有限公司 一种网络设备的配置检查方法与工具
CN112486519A (zh) * 2020-12-01 2021-03-12 北京时代凌宇信息技术有限公司 配置嵌入式产品的方法及设备
CN112994893A (zh) * 2021-02-08 2021-06-18 无锡众星微系统技术有限公司 芯片生产测试阶段的密钥烧录方法
CN113014444A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备生产测试系统及安全保护方法
CN113203936A (zh) * 2021-03-15 2021-08-03 江西创成微电子有限公司 芯片测试装置、系统及芯片测试的方法
CN113359010A (zh) * 2021-06-03 2021-09-07 宁波集联软件科技有限公司 核心板测试系统及其测试方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901318A (zh) * 2010-07-23 2010-12-01 北京工业大学 一种可信硬件设备及其使用方法
CN102306502A (zh) * 2011-05-20 2012-01-04 广州视源电子科技有限公司 烧录ci plus证书的方法及其系统
CN103164789A (zh) * 2013-03-06 2013-06-19 福州瑞芯微电子有限公司 一种带安全校验的debug电路结构及其实现方法
US20160366181A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, apparatus and method for security interoperability path analysis in an internet of things (iot) network
CN106897603A (zh) * 2017-03-10 2017-06-27 南方城墙信息安全科技有限公司 写芯片与初始化的方法和系统
CN107609427A (zh) * 2017-09-18 2018-01-19 中国科学院微电子研究所 一种eeprom数据的存储方法及系统
CN111566644A (zh) * 2017-12-27 2020-08-21 西门子股份公司 用于硬件安全性模块的接口
CN109347813A (zh) * 2018-09-27 2019-02-15 广州邦讯信息系统有限公司 物联网设备登录方法、系统、计算机设备和存储介质
CN110020531A (zh) * 2019-03-20 2019-07-16 阿里巴巴集团控股有限公司 物联网设备风险检测方法及装置
CN111459744A (zh) * 2020-03-20 2020-07-28 江苏集萃智能集成电路设计技术研究所有限公司 视频处理芯片的固件烧录方法和固件调试方法
CN112350987A (zh) * 2020-09-21 2021-02-09 西安交大捷普网络科技有限公司 一种网络设备的配置检查方法与工具
CN113014444A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备生产测试系统及安全保护方法
CN112486519A (zh) * 2020-12-01 2021-03-12 北京时代凌宇信息技术有限公司 配置嵌入式产品的方法及设备
CN112994893A (zh) * 2021-02-08 2021-06-18 无锡众星微系统技术有限公司 芯片生产测试阶段的密钥烧录方法
CN113203936A (zh) * 2021-03-15 2021-08-03 江西创成微电子有限公司 芯片测试装置、系统及芯片测试的方法
CN113359010A (zh) * 2021-06-03 2021-09-07 宁波集联软件科技有限公司 核心板测试系统及其测试方法

Similar Documents

Publication Publication Date Title
CN105512538B (zh) 智能移动操作系统的调试方法和系统
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
US10102378B2 (en) Boot images for units under test
CN106656927B (zh) 将Linux账号加入AD域的方法及装置
US11444785B2 (en) Establishment of trusted communication with container-based services
CN112738249B (zh) 基于量化交易的文件上传方法、装置、设备及存储介质
CN111600701B (zh) 一种基于区块链的私钥存储方法、装置及存储介质
CN117370296A (zh) 一种车机日志文件获取方法、系统及车载终端
CN112231649A (zh) 一种固件加密处理方法、装置、设备及介质
CN115774864B (zh) 基于git hook脚本的代码外泄保护方法和装置
CN116827551A (zh) 一种防止全局越权的方法及装置
CN116881936A (zh) 可信计算方法及相关设备
CN113992324A (zh) 对IoT设备的硬件加密模块的配置方法及相关设备
CN111177752B (zh) 一种基于静态度量的可信文件存储方法、装置及设备
CN114817956A (zh) 一种usb通信对象验证方法、系统、装置及存储介质
CN114386047A (zh) 应用漏洞检测方法、装置、电子设备及存储介质
CN114567446A (zh) 一种登录认证方法、装置、电子设备及存储介质
CN112118109A (zh) 用于可移动磁盘端口认证的方法、装置及可移动磁盘
CN118646595B (zh) 修复服务器免密互信的方法、设备以及存储介质
CN114301601B (zh) 一种基于Android平台的接口管理方法及终端
CN117938405B (zh) 多云环境下的cdn服务编排方法、装置、设备及存储介质
CN118260774B (zh) 服务器的启动方法及装置、存储介质及电子设备
CN117113437B (zh) 一种文件篡改检测方法、装置、计算机设备及存储介质
US12008107B2 (en) Chip and method capable of authenticating off-chip debug firmware program and debug user
CN117951036B (zh) 用户识别卡安全检测方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination