CN115114629A - 一种用于配置电子设备的配置控制设备和方法 - Google Patents

一种用于配置电子设备的配置控制设备和方法 Download PDF

Info

Publication number
CN115114629A
CN115114629A CN202210257713.0A CN202210257713A CN115114629A CN 115114629 A CN115114629 A CN 115114629A CN 202210257713 A CN202210257713 A CN 202210257713A CN 115114629 A CN115114629 A CN 115114629A
Authority
CN
China
Prior art keywords
configuration
electronic device
application code
control device
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210257713.0A
Other languages
English (en)
Inventor
蒂姆·伍德拉夫
彼得·邓恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safety Goods Ltd
Original Assignee
Safety Goods Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safety Goods Ltd filed Critical Safety Goods Ltd
Publication of CN115114629A publication Critical patent/CN115114629A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种用于配置电子设备的配置控制设备和方法,所述配置控制设备用于与配置设备服务器耦接,该配置设备服务器可与至少一个电子设备电连接,以采用安全敏感配置数据来配置电子设备。电子设备包括处理器、易失性存储器和非易失性存储器。配置控制设备包括通信接口,其用于将配置应用程序代码安全地提供给配置设备服务器,以将配置应用程序代码存储在电子设备的易失性存储器中。此外,配置控制设备包括处理器,其用于触发电子设备的处理器执行配置应用程序代码。配置应用程序代码用于在由电子设备的处理器执行时将安全敏感配置数据存储在电子设备的非易失性存储器中。

Description

一种用于配置电子设备的配置控制设备和方法
技术领域
本发明涉及电子设备或电子设备元件的安全生产和配置。更具体地,本发明涉及一种用于配置电子设备或电子设备的元件的设备和方法。
背景技术
最先进的电子设备(例如智能手机、平板电脑以及其他类型的电子消费品或物联网设备)的生产和组装通常以分布式方式进行,因为包括电子消费设备的电子芯片或微处理器在内的电子元件在不同地点由不同方制造、配置或个性化并最终组装。例如,用于电子设备的电子芯片或微处理器可能最初由芯片制造商制造,并由另一方提供安全敏感配置数据,例如加密密钥和/或固件,然后由电子设备的制造商(例如原始设备制造商)组装到成品中。类似的问题可能出现在系统内编程(ISP)中,也称为在线串行编程(ICSP),其中可以在电子元件已经安装在电子设备中的情况下对其进行编程,即提供安全敏感配置数据,而不是要求在将电子元件(例如芯片)安装到电子设备之前对其进行编程。
因此,需要用于为电子设备安全地提供电子设备或元件(例如芯片或微处理器)的设备和方法。
发明内容
因此,本发明的一个目的是提供设备和方法,以允许为电子设备安全地提供电子设备或元件(例如芯片或微处理器)。
前述和其他目的通过本申请的公开内容和附图是显而易见的。
根据第一方面,配置控制设备用于与配置设备服务器耦接,其中配置设备服务器可与至少一个电子设备或元件电连接,以采用安全敏感配置数据来配置电子设备。该电子设备包括处理器、易失性存储器(例如RAM)和非易失性存储器(例如闪存)。电子设备可以是将要或已经安装在电子成品中的元件。
该配置控制设备包括通信接口,其用于将配置应用程序代码安全地提供给配置设备服务器,以将配置应用程序代码存储在电子设备的易失性存储器中。
此外,配置控制设备包括处理器,其用于触发(即,指示)电子元件的处理器执行存储在电子设备的易失性存储器中的配置应用程序代码。配置应用程序代码用于在由电子设备的处理器执行时将安全敏感配置数据存储在电子设备的非易失性存储器的安全部分中。
在一实施例中,通信接口还用于从远程服务器接收配置应用程序代码。
在一实施例中,通信接口还用于以加密形式从远程服务器接收配置应用程序代码,其中处理器用于对加密的配置应用程序代码进行解密。
在一实施例中,配置控制设备的处理器用于生成配置应用程序代码。
在一实施例中,配置控制设备的处理器用于将安全敏感配置数据包括在配置应用程序代码中。
在一实施例中,配置应用程序代码用于,在被执行时,指示电子设备的处理器从电子设备的易失性存储器中移除配置应用程序代码。
在一实施例中,安全敏感配置数据包括电子密钥、电子密钥证书和/或配置数据,特别是电子设备的处理器的一个或多个寄存器设置。
在一实施例中,电子设备还包括硬件安全飞地,其中配置应用程序代码用于,在被执行时,将安全敏感配置数据的至少一部分存储在电子设备的硬件安全飞地中。其还可以设置硬件安全飞地的初始配置。在进一步的实施例中,硬件安全飞地可以是永久连接到电子设备的单独物理设备。
在一实施例中,配置应用程序代码包括待存储在电子设备的非易失性存储器的安全部分中的安全敏感配置数据的至少一部分。换言之,安全敏感配置数据的至少一部分可以被硬编码到配置应用程序代码中。
在一实施例中,通信接口还用于将所述安全敏感配置数据中的至少一部分(例如表格形式的部分)以与所述配置应用程序代码分开的方式提供至所述配置设备服务器,以将所述安全敏感配置数据的该至少一部分以与所述配置应用程序代码分开的方式存储在所述电子设备的所述易失性存储器中。所述配置应用程序代码可以用于,在被执行时,从所述电子设备的所述易失性存储器获得所述安全敏感配置数据的该至少一部分(例如表格),并将所述安全敏感配置数据的该至少一部分存储在所述电子设备的所述非易失性存储器中。
在一实施例中,当被执行时,配置应用程序代码用于在配置控制设备和电子设备之间建立安全通信信道,其中通信接口用于通过该安全通信信道将安全敏感配置数据的至少一部分提供至电子设备,以使安全敏感配置数据的该至少一部分存储在电子设备的非易失性存储器的安全部分中。
在一实施例中,处理器用于生成安全敏感配置数据的至少一部分,该安全敏感配置数据的该至少一部分通过安全通信信道提供给电子设备,以使安全敏感配置数据的该至少一部分存储在电子设备的非易失性存储器的安全部分中。
在一实施例中,通信接口用于通过安全通信信道将安全敏感配置数据的该至少一部分连同一个或多个随机现时值一起提供给电子设备,以避免重放攻击。
在一实施例中,电子设备还包括随机数生成器,尤其是硬件随机数生成器,其中,当被执行时,配置应用程序代码用于基于一个或多个种子值利用随机数生成器生成安全敏感配置数据的至少一部分,尤其是一个或多个电子密钥。
在一实施例中,配置应用程序代码包括一个或多个种子值。附加地或替代地,当被执行时,配置应用程序代码可以用于从配置控制设备获得一个或多个种子值。
在一实施例中,当被执行时,配置应用程序代码用于将安全敏感配置数据存储在电子设备的非易失性存储器的预定义安全部分中。
在一实施例中,当被执行时,配置应用程序代码用于向配置控制设备提供关于安全敏感配置数据在电子设备的非易失性存储器中的存储位置的信息(即元数据),其中通信接口用于向配置设备服务器提供关于安全敏感配置数据在电子设备的非易失性存储器中的存储位置的信息,以存储关于安全敏感配置数据在电子设备的非易失性存储器中的存储位置的信息。
在一实施例中,当被执行时,配置应用程序代码用于将关于安全敏感配置数据在电子设备的非易失性存储器中存储位置的信息存储在电子设备的非易失性存储器的预定义部分中。
在一实施例中,通信接口还被用于接收关于由电子设备的处理器执行的配置应用程序代码的状态或结果的信息。
在一实施例中,当被执行时,配置应用程序代码用于生成公钥私钥对,该公钥私钥对用于生成安全敏感配置数据的至少一部分,其中通信接口用于从电子设备接收公钥私钥对中的公钥。
在一实施例中,处理器还用于基于公钥私钥对中的公钥生成密钥证书,其中通信接口用于将密钥证书提供给配置设备服务器,以将该密钥证书存储在电子设备的非易失性存储器中。
在一实施例中,当被执行时,处理应用程序代码还用于禁用或限制电子设备的一个或多个硬件元件的功能,特别是电子设备的通信接口的调试功能。禁用或限制电子设备的调试功能允许将密钥存储在存储器的安全区域中。这是因为通常调试功能可以访问所有内存部分,因此一旦设备达到生产质量,就必须将访问密钥的调试功能禁用。例如,可以通过使用只提供给授权调试器的秘密密码来实现对调试的限制。
根据第二方面,提供了一种配置系统,包括根据第一方面的配置控制设备和配置设备服务器,该配置设备服务器可与至少一个电子设备电连接,以采用安全敏感配置数据来配置电子设备。
根据第三方面,提供了一种用于通过用于与配置设备服务器耦接的配置控制设备采用安全敏感配置数据来配置至少一个电子设备的方法,配置设备服务器可与电子设备电连接,电子设备包括处理器、易失性存储器和非易失性存储器,其中该方法包括:
将配置应用程序代码安全地提供给配置设备服务器,以将配置应用程序代码存储在电子设备的易失性存储器中;和
触发电子装置的处理器执行配置应用程序代码,其中配置应用程序代码用于,当被电子设备的处理器执行时,将安全敏感配置数据存储在电子设备的非易失性存储器中。
根据本发明的第三方面的配置方法可以由根据本发明的第一方面的配置控制设备来执行。根据本发明第三方面的配置方法的进一步特征直接源自根据本发明第一方面的配置控制设备的功能性及其上文和下文描述的不同实施形式。
本发明的实施例可以在硬件和/或软件中实现。
附图说明
将参照以下附图描述本发明的其他实施例,其中:
图1示出了根据本发明实施例的包括配置控制设备的配置系统的示意图;
图2更详细地示出了根据实施例的配置控制设备所配置的电子元件的示例性架构的示意图;和
图3示出了图示根据本发明实施例的配置方法的步骤的流程图。
在附图中,相同的附图标记将用于相同或至少功能等效的特征。
具体实施方式
在以下详细描述中,参考了附图,这些附图形成了本公开的一部分,并且在附图中通过说明的方式示出了可以实施本发明的特定方面。可以理解,在不脱离本发明的范围的情况下,可以利用其他方面并且可以进行结构或逻辑变化。因此,以下详细描述不应被理解为限制意义,因为本发明的范围由所附权利要求限定。
例如,可以理解,与所描述的方法相关的公开内容也可以适用于被配置为执行该方法的对应设备或系统,反之亦然。例如,如果描述了特定的方法步骤,则相应的设备可以包括用于执行所描述的方法步骤的单元,即使该单元没有在图中明确地描述或图示。此外,应当理解,本文描述的各种示例性方面的特征可以彼此组合,除非另外特别指出。
图1示出了根据本发明实施例的配置系统100的示意图,包括根据本发明实施例的配置控制设备140。如将在下文更详细描述的,配置系统100除了包括配置控制设备140之外还可以包括远程服务器110、安全服务器120和配置设备服务器160,该配置设备服务器160用于配置或个性化电子设备或其元件170,例如具有安全敏感配置数据(例如电子密钥、证书和/或配置数据)的芯片或微处理器170。如图1所示,配置控制设备140、远程服务器110和安全服务器120可以用于通过通信网络(如因特网)相互通信。因此,配置控制设备140、远程服务器110和安全服务器120可以在不同的位置并且受不同方的控制。如图1所示,配置控制设备140和配置设备服务器160可以位于生产环境130(例如个性化工厂130)内。在一实施例中,远程服务器110可以受电子设备制造商(例如原始设备制造商)的控制或与其相关联,其中电子设备制造商组装电子设备(例如智能手机、平板电脑或其他类型的物联网或电子消费设备),这些设备采用由配置设备服务器160提供安全敏感配置数据的电子设备或元件170。
在一实施例中,配置控制设备140、远程服务器110和安全服务器120用于使用一个或多个密码方案(例如公钥基础设施和/或混合密码方案)相互安全地通信。在一实施例中,配置控制设备140可以受安全服务器120的远程控制。
配置控制设备140用于(例如通过有线或无线连接)与配置设备服务器160耦接。在一实施例中,配置设备服务器160可以实现为个人计算机,并且配置控制设备140可以实现为插入配置设备服务器160中的PC卡。配置设备服务器160可以包括用于通过配置设备与电子设备或元件170直接或间接交互的电气和/或机械接口。例如,配置设备服务器160可以包括个性化托盘,其用于将插入其中的一批电子设备或元件170进行个性化。
在图1所示的实施例中,配置控制设备140包括处理器141、通信接口143和非瞬态存储器145。如将在下文进一步参考图2更详细描述的,配置控制设备140的通信接口143用于将配置应用程序代码150安全地提供给配置设备服务器160,以用于将配置应用程序代码150存储在电子设备170的易失性存储器(例如RAM 175)中。此外,配置控制设备140的处理器141用于触发电子设备170的处理器171执行配置应用程序代码150,其中配置应用程序代码150用于当被电子设备170的处理器171执行时,以将安全敏感配置数据存储在电子设备170的非易失性存储器(例如闪存177)中。
在一实施例中,配置控制设备140的通信接口143还用于从远程安全服务器120接收配置应用程序代码150。
在一实施例中,配置控制设备140的通信接口143还用于以加密形式从远程安全服务器120接收配置应用程序代码150,其中配置控制设备140的处理器141用于对加密的配置应用程序代码150进行解密。
在一实施例中,配置控制设备140的处理器141用于生成配置应用程序代码150的至少一部分。
在一实施例中,配置控制设备140的处理器141用于将安全敏感配置数据包括在配置应用程序代码150中。
在一实施例中,配置应用程序代码150用于在被执行时指示电子设备170的处理器171从电子设备170的易失性存储器175中移除配置应用程序代码150。例如,配置应用程序代码150可以通过简单地关闭电子设备170而从电子设备170的易失性存储器175中移除,或者其可以在完成后修改自身以使其不能意外地第二次执行(然后当RAM 175被移除时,其会消失)。
在一实施例中,安全敏感配置数据包括电子密钥、电子密钥证书和/或配置数据,特别是寄存器设置。
在一实施例中,如图2所示,电子设备170还包括硬件安全飞地(hardwaresecurity enclave)173。电子设备170的硬件安全飞地173可以包括或类似于如US8,832,465中公开的安全飞地处理器,其通过引用完全并入本文。配置应用程序代码150用于,在被执行时,将安全敏感配置数据的至少一部分存储在电子设备170的硬件安全飞地173中。这可以包括安全飞地173的初始配置。在进一步的实施例中,硬件安全飞地173可以是连接到电子设备170的单独的物理设备。
在一实施例中,配置应用程序代码包括待存储在电子设备的非易失性存储器中的安全敏感配置数据的至少一部分。
在一实施例中,配置控制设备140的通信接口143还用于将所述安全敏感配置数据中的至少一部分以与所述配置应用程序代码分开的方式提供至所述配置设备服务器,以将所述安全敏感配置数据的该至少一部分以与所述配置应用程序代码150分开的方式存储在所述电子设备170的所述易失性存储器175中,且所述配置应用程序代码150用于,在被执行时,从所述电子设备170的所述易失性存储器175获得所述安全敏感配置数据的该至少一部分,并将所述安全敏感配置数据的该至少一部分存储在所述电子设备170的所述非易失性存储器177中。
在一实施例中,当被执行时,配置应用程序代码150用于在配置控制设备140和电子设备170之间建立安全通信信道,其中通信接口143用于通过该安全通信信道将安全敏感配置数据的该至少一部分提供至电子设备170,以使安全敏感配置数据的该至少一部分存储在电子设备170的非易失性存储器177中。
在一实施例中,配置控制设备140的处理器141用于生成安全敏感配置数据的至少一部分,该安全敏感配置数据的该至少一部分通过安全通信信道提供给电子设备170,以使安全敏感配置数据的该至少一部分存储在电子设备170的非易失性存储器177中。
在一实施例中,配置控制设备140的通信接口143用于通过安全通信信道将安全敏感配置数据的该至少一部分连同一个或多个随机现时值(random nonce values)一起提供给电子设备170,以避免重放攻击。
在一实施例中,电子设备170还可以包括随机数生成器,特别是硬件随机数生成器,其中,当被执行时,配置应用程序代码150用于基于一个或多个种子值利用随机数生成器生成安全敏感配置数据的该至少一部分。在一实施例中,配置应用程序代码150可以包括一个或多个种子值。或者,当被执行时,配置应用程序代码可用于从配置控制设备140获得一个或多个种子值。
在一实施例中,当被执行时,配置应用程序代码150用于将安全敏感配置数据存储在电子设备170的非易失性存储器177的预定义安全部分中。在一实施例中,当被执行时,配置应用程序代码150用于向配置控制设备140提供元数据,该元数据包括关于安全敏感配置数据在电子设备170的非易失性存储器177中的存储位置的信息,其中通信接口143用于向配置设备服务器160提供关于安全敏感配置数据在电子设备170的非易失性存储器177中的存储位置的信息,以存储关于安全敏感配置数据在电子设备170的非易失性存储器177中的存储位置的信息。
在一实施例中,当被执行时,配置应用程序代码150用于将元数据存储在电子设备170的非易失性存储器177的预定义部分(例如预定义地址范围)中,该元数据包括关于安全敏感配置数据在电子设备170的非易失性存储器177中的存储位置的信息。
在一实施例中,配置控制设备140的通信接口143还用于接收关于由电子设备170的处理器171执行的配置应用程序代码150的状态或结果的信息。例如,配置应用程序代码150如果被成功执行,其可以向配置控制设备140的通信接口143发送确认消息。
在一实施例中,当被执行时,配置应用程序代码150用于生成公钥私钥对,该公钥私钥对用于生成安全敏感配置数据的至少一部分,其中配置控制设备140的通信接口143用于从电子设备170接收公钥私钥对中的公钥。
在一实施例中,配置控制设备140的处理器141还用于基于公钥私钥对中的公钥生成密钥证书,其中配置控制设备140的通信接口143用于将密钥证书提供给配置设备服务器160,以将该密钥证书存储在电子设备170的非易失性存储器177中。
在一实施例中,当被执行时,处理应用程序代码150还用于禁用或限制电子设备170的一个或多个硬件元件的功能,特别是电子设备170的通信接口的调试功能。禁用或限制电子设备的调试功能允许将密钥存储在存储器的安全区域中。这是因为通常调试功能可以访问所有内存部分,因此一旦设备达到生产质量,就必须将访问密钥的调试功能禁用。例如,可以通过使用只提供给授权调试器的秘密密码来实现对调试的限制。
在一实施例中,配置应用程序代码150的一部分可以是特定于设备类型和可能是通用的部分数据和可能特定于设备身份的部分数据。在一实施例中,配置应用程序代码150可能与特定芯片的配置数据通用,因为其可能具有不同地址中的寄存器并且可能具有不同的寄存器结构和命令。如果配置应用程序代码150包括电子设备170的密钥,其对于特定设备170将是独特的。如果配置应用程序代码150导致在电子设备170内部创建密钥,则它可能不需要特定于特定设备170,并且通用配置应用程序代码150可以用于该设备类型,并且可能用于多种设备类型。
图3示出了根据本发明实施例的配置方法300的步骤的流程图。该方法300包括以下步骤:
将配置应用程序代码150安全地提供301给配置设备服务器160,以将配置应用程序代码150存储在电子设备170的易失性存储器175中;和
触发303电子设备170的处理器171执行配置应用程序代码150,其中配置应用程序代码150用于当被电子设备170的处理器171执行时,将安全敏感配置数据存储在电子设备170的非易失性存储器177中。
虽然本公开的特定特征或方面可能已仅针对若干实现方式或实施例中的一个进行了公开,但此类特征或方面可根据需要与其他实现方式或实施例的一个或多个其他特征或方面组合,并且有利于任何给定或特定的应用。
此外,在本公开中使用术语“包含”、“具有”、“带有”或其其他变体的范围内,这些术语旨在类似于术语“包括”的这种开放式方案。此外,术语“示例性”、“如”和“例如”仅意为示例,而非最好或最佳。可能使用了术语“耦接”和“连接”以及派生词。应当理解,这些术语可能已用于指示两个元件彼此协作或相互作用,无论它们是直接物理接触还是电接触,或者它们彼此不直接接触。
尽管这里已经说明和描述了特定方面,但是本领域普通技术人员将理解,在不背离本发明的范围的情况下,可以用各种替代和/或等效实施方式代替所示和描述的特定方面。本申请旨在涵盖本文讨论的特定方面的任何修改或变化。
尽管以下权利要求中的元件以特定顺序叙述,除非权利要求以其他方式暗示用于实施这些元件中的一些或全部的特定顺序,否则这些元件不一定旨在限于以该特定顺序实施。
鉴于上述教导,许多替代、修改和变化对于本领域技术人员将是显而易见的。当然,本领域的技术人员很容易认识到本发明的许多应用超出了本文所述的那些应用。尽管已经参考一个或多个特定实施例描述了本发明,但是本领域技术人员认识到可以对其进行许多改变而不背离本发明的范围。因此应当理解,在所附权利要求及其等价情况的范围内,本发明可以以不同于本文具体描述的方式实施。

Claims (24)

1.一种配置控制设备(140),其特征在于,用于与配置设备服务器(160)耦接,所述配置设备服务器(160)能够与至少一个电子设备(170)电连接,以采用安全敏感配置数据来配置所述电子设备(170),所述电子设备(170)包括处理器(171)、易失性存储器(175)和非易失性存储器(177),所述配置控制设备(140)包括:
通信接口(143),用于将配置应用程序代码(150)安全地提供给所述配置设备服务器(160),以将所述配置应用程序代码(150)存储在所述电子设备(170)的所述易失性存储器(175)中;和
处理器(141),用于触发所述电子设备(170)的所述处理器(171)执行所述配置应用程序代码(150),所述配置应用程序代码(150)用于,当被所述电子设备(170)的所述处理器(171)执行时,将所述安全敏感配置数据存储在所述电子设备(170)的所述非易失性存储器(177)中。
2.根据权利要求1所述的配置控制设备(140),其特征在于,所述通信接口(143)还用于从远程服务器(120)接收所述配置应用程序代码(150)。
3.根据权利要求2所述的配置控制设备(140),其特征在于,所述通信接口(143)还用于以加密形式从所述远程服务器(120)接收所述配置应用程序代码(150),所述处理器(141)用于将加密的所述配置应用程序代码(150)进行解密。
4.根据权利要求1所述的配置控制设备(140),其特征在于,所述配置控制设备(140)的所述处理器(141)用于生成所述配置应用程序代码(150)。
5.根据权利要求4所述的配置控制设备(140),其特征在于,所述配置控制设备(140)的所述处理器(141)用于将所述安全敏感配置数据包括在所述配置应用程序代码(150)中。
6.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)用于,在被执行时,指示所述电子设备(170)的所述处理器(171)从所述电子设备(170)的所述易失性存储器(175)中移除所述配置应用程序代码(150)。
7.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述安全敏感配置数据包括电子密钥、电子密钥证书和/或配置数据。
8.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述电子设备(170)还包括硬件安全飞地(173),所述配置应用程序代码(150)用于,在被执行时,将所述安全敏感配置数据的至少一部分存储在所述电子设备(170)的所述硬件安全飞地(173)中。
9.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)包括待存储在所述电子设备(170)的所述非易失性存储器(177)中的所述安全敏感配置数据的至少一部分。
10.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述通信接口(143)还用于将所述安全敏感配置数据中的至少一部分以与所述配置应用程序代码(150)分开的方式提供至所述配置设备服务器(160),以将所述安全敏感配置数据的该至少一部分以与所述配置应用程序代码(150)分开的方式存储在所述电子设备(170)的所述易失性存储器(175)中,且所述配置应用程序代码(150)用于,在被执行时,从所述电子设备(170)的所述易失性存储器(175)获得所述安全敏感配置数据的该至少一部分,并将所述安全敏感配置数据的该至少一部分存储在所述电子设备(170)的所述非易失性存储器(177)中。
11.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)用于,当被执行时,在所述配置控制设备(140)和所述电子设备(170)之间建立安全通信信道,所述通信接口(143)用于通过所述安全通信信道向所述电子设备(170)提供所述安全敏感配置数据的至少一部分,以将所述安全敏感配置数据的该至少一部分存储在所述电子设备(170)的所述非易失性存储器(177)中。
12.根据权利要求11所述的配置控制设备(140),其特征在于,所述处理器(141)用于生成通过所述安全通信信道提供给所述电子设备(170)的所述安全敏感配置数据的该至少一部分,以至少将所述安全敏感配置数据的该部分存储在所述电子设备(170)的所述非易失性存储器(177)中。
13.根据权利要求11或12所述的配置控制设备(140),其特征在于,所述通信接口(143)用于通过所述安全通信信道将所述安全敏感配置数据的该至少一部分连同一个或多个随机现时值一起提供给所述电子设备(170)。
14.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述电子设备(170)还包括随机数生成器,特别是硬件随机数生成器,所述配置应用程序代码(150)用于,当被执行时,利用所述随机数生成器基于一个或多个种子值生成所述安全敏感配置数据的至少一部分。
15.根据权利要求14所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)包括所述一个或多个种子值;和/或
所述配置应用程序代码(150)用于,当被执行时,从所述配置控制设备(140)获得所述一个或多个种子值。
16.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,配置应用程序代码(150)用于,当被执行时,将所述安全敏感配置数据存储在所述电子设备(170)的所述非易失性存储器(177)的预定义安全部分中。
17.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)用于,当被执行时,向配置控制设备(140)提供关于所述安全敏感配置数据在所述电子设备(170)的所述非易失性存储器(177)中的存储位置的信息,所述通信接口(143)用于向所述配置设备服务器(160)提供关于所述安全敏感配置数据在电子设备(170)的非易失性存储器(177)中的存储位置的信息,以存储关于所述安全敏感配置数据在所述电子设备(170)的所述非易失性存储器(177)中的存储位置的信息。
18.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)用于,当被执行时,将关于所述安全敏感配置数据在所述电子设备(170)的所述非易失性存储器(177)中的存储位置的信息存储在所述电子设备(170)的所述非易失性存储器(177)的预定义部分中。
19.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述通信接口(143)还用于接收关于由所述电子设备(170)的所述处理器(171)执行的所述配置应用程序代码(150)的状态或结果的信息。
20.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)用于,当被执行时,生成公钥私钥对,该公钥私钥对用于生成所述安全敏感配置数据的至少一部分,所述通信接口(143)用于从所述电子设备(170)接收所述公钥私钥对中的公钥。
21.根据权利要求20所述的配置控制设备(140),其特征在于,所述处理器(141)还用于基于所述公钥私钥对中的所述公钥生成密钥证书,所述通信接口(143)用于将所述密钥证书提供给所述配置设备服务器(160),以将所述密钥证书存储在所述电子设备(170)的所述非易失性存储器(177)中。
22.根据前述权利要求中任一项所述的配置控制设备(140),其特征在于,所述配置应用程序代码(150)还用于,当被执行时,禁用或限制所述电子设备(170)的一个或多个硬件元件的功能,特别是所述电子设备(170)的通信接口的调试功能。
23.一种配置系统,其特征在于,包括:
根据前述权利要求中任一项所述的配置控制设备(140);和
配置设备服务器(160),能够与至少一个电子设备(170)电连接,以采用安全敏感配置数据来配置所述电子设备(170)。
24.一种用于通过配置控制设备(140)采用安全敏感配置数据来配置至少一个电子设备(170)的方法(300),其特征在于,所述配置控制设备(140)用于与配置设备服务器(160)耦接,所述配置设备服务器(160)能够与所述至少一个电子设备(170)电连接,所述电子设备(170)包括处理器(171)、易失性存储器(175)和非易失性存储器(177),所述方法(300)包括:
将配置应用程序代码(150)安全地提供(301)给所述配置设备服务器(160),以将所述配置应用程序代码(150)存储在所述电子设备(170)的所述易失性存储器(175)中;和
触发(303)所述电子设备(170)的所述处理器(171)执行所述配置应用程序代码(150),所述配置应用程序代码(150)用于,当被所述电子设备(170)的所述处理器(171)执行时,将所述安全敏感配置数据存储在所述电子设备(170)的所述非易失性存储器(177)中。
CN202210257713.0A 2021-03-17 2022-03-16 一种用于配置电子设备的配置控制设备和方法 Pending CN115114629A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP21163096.7A EP4060536A1 (en) 2021-03-17 2021-03-17 A provisioning control apparatus and method for provisioning electronic devices
EP21163096.7 2021-03-17

Publications (1)

Publication Number Publication Date
CN115114629A true CN115114629A (zh) 2022-09-27

Family

ID=74947134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210257713.0A Pending CN115114629A (zh) 2021-03-17 2022-03-16 一种用于配置电子设备的配置控制设备和方法

Country Status (4)

Country Link
US (1) US20220300605A1 (zh)
EP (1) EP4060536A1 (zh)
CN (1) CN115114629A (zh)
TW (1) TWI803236B (zh)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
CN103460195B (zh) * 2011-02-11 2016-04-13 西门子医疗保健诊断公司 用于安全软件更新的系统和方法
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
US8832465B2 (en) 2012-09-25 2014-09-09 Apple Inc. Security enclave processor for a system on a chip
US9674162B1 (en) * 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US10129035B2 (en) * 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
US10581620B2 (en) * 2016-11-14 2020-03-03 Integrity Security Services Llc Scalable certificate management system architectures
US20180375665A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device provisioning
US10977381B2 (en) * 2018-06-28 2021-04-13 Mohammad Mannan Protection system and method against unauthorized data alteration
US11063753B2 (en) * 2019-03-20 2021-07-13 Arris Enterprises Llc Secure distribution of device key sets over a network
US11113424B2 (en) * 2019-05-07 2021-09-07 Motorola Solutions, Inc. Device, system and method for installing encrypted data
US11669883B2 (en) * 2019-06-01 2023-06-06 Apple Inc. Security model and interface for digital purchases on a wearable device

Also Published As

Publication number Publication date
US20220300605A1 (en) 2022-09-22
EP4060536A1 (en) 2022-09-21
TW202240440A (zh) 2022-10-16
TWI803236B (zh) 2023-05-21

Similar Documents

Publication Publication Date Title
CN104813634B (zh) 用于管理访问控制的基于策略的方法和系统
US9280653B2 (en) Security access method for automotive electronic control units
US9979703B2 (en) Updating software on a secure element
US20190020469A1 (en) Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method
CN111434087A (zh) 用于提供通信服务的方法和电子设备
KR20060132996A (ko) 휴대통신기기 보안장치 및 방법
AU2018393845B2 (en) A method for updating a one-time secret key
JP2018500823A (ja) 装置鍵保護
CN109496444A (zh) 具有核心os及应用os的集成订阅者身份模块
CN108702353B (zh) 接收电子实体内的数据的方法及相关联的电子实体
CN112398824B (zh) 一种权限校验方法、存储介质及电子设备
EP2689367A1 (en) Data protection using distributed security key
CN105022651B (zh) 一种设备生产过程中的防盗版方法及固件烧写装置
CN115114629A (zh) 一种用于配置电子设备的配置控制设备和方法
CN105245526B (zh) 调用sim卡应用的方法与装置
TW202238424A (zh) 配置控制設備及電子裝置配置電子組件之方法
EP4128843A1 (en) Offline scripting for remote file management
CN113935013A (zh) 用于对控制设备进行安全更新的方法
CN113541998B (zh) 配置控制装置、系统及方法
JP2007027955A (ja) 移動通信システム、移動通信端末装置および認証データ格納方法
EP4202743A1 (en) A provisioning control apparatus and method for provisioning electronic components or devices
US12034847B2 (en) Apparatus and method for provisioning electronic devices
US20220156119A1 (en) Apparatus and method for provisioning electronic devices
WO2018017019A1 (en) Personal security device and method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination