CN117063176A - 配置控制设备及用于电子装置配置电子组件的方法 - Google Patents
配置控制设备及用于电子装置配置电子组件的方法 Download PDFInfo
- Publication number
- CN117063176A CN117063176A CN202280021908.3A CN202280021908A CN117063176A CN 117063176 A CN117063176 A CN 117063176A CN 202280021908 A CN202280021908 A CN 202280021908A CN 117063176 A CN117063176 A CN 117063176A
- Authority
- CN
- China
- Prior art keywords
- configuration
- security
- secure
- electronic component
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 18
- 230000015654 memory Effects 0.000 claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 37
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Abstract
本发明涉及一种配置控制设备(140),该配置控制设备(140)耦接至配置设备服务器(160),该配置设备服务器(160)电性连接至一个或多个电子组件(170),将电子组件(170)以安全性敏感配置数据(150)进行配置,每个电子组件(170)包括安全包体及非易失性存储器。配置控制设备(140)包括处理器(141),该处理器(141)被配置为使用安全保险库加密密钥对安全性敏感配置数据(150)进行加密,以获取加密的安全性敏感配置数据(150)。配置控制设备(140)还包括通信接口(143),该通信接口(143)将安全保险库加密密钥安全地提供至配置设备服务器(160),以将安全保险库加密密钥储存于电子组件(170)的安全包体中。通信接口(143)将加密的安全性敏感配置数据(150)提供至配置设备服务器(160),以将加密配置数据储存于电子组件(170)的非易失性存储器中,并在电子组件(170)的非易失性存储器中建立安全保险库,以安全地储存加密的安全性敏感配置数据(150)。
Description
技术领域
本发明是关于电子装置中的电子组件的安全生产及配置(provisioning)。具体而言,本发明是关于一种用于配置电子装置中的电子组件的设备及方法。
背景技术
当前最先进的电子装置(例如智能手机、平板电脑及其他种类的消费性电子装置或物联网(IoT)产品)的生产及装配,通常以分散方式进行,其中各种电子组件(包括消费性电子装置中的电子芯片或微处理器)在不同的位置由不同厂商进行制造、配置或个人化、以及最终装配。例如,电子装置中的电子芯片或微处理器可能由一芯片制造商进行原始制造,并在由电子装置的制造商(例如原始设备制造商(OEM))装配为终端产品之前,由具有安全性敏感(security sensitive)配置数据(例如密码密钥(cryptographic key)和/或固件)的另一厂商进行配置。
基于成本考虑,许多电子装置(例如用于物联网市场的电子装置)的电子组件(例如芯片或微处理器)的硬件和/或软件性能是有限的,例如存储器容量小、运算处理能力有限、以及其他限制。然而,当进入使用现场时,此种硬件资源有限的电子装置及其电子组件的安全性通常仍十分重要,例如在消费者家中运行的电子物联网装置。理想地,此种硬件资源有限的电子装置及其电子组件应尽量提供最佳的安全性,例如遵守物联网安全基金会(IoT Security Foundation)所制定的原则。
为了增进电子组件(例如芯片或微处理器)的安全性,众所周知,可在电子组件上提供安全包体(security enclave)。例如,美国专利第8,832,465号公开了一种芯片系统(system on a chip)上的安全包体处理器,即根植于硬件中的安全包体,其可储存例如密码密钥(secret cryptographic key)。然而,由于前述原因,此种安全包体的硬件资源通常也有限,特别是存储器容量有限。因此,安全包体中可安全储存的密码密钥数量及密码密钥种类可能有限。例如,芯片的安全包体可能支持李维斯特-萨莫尔-阿德曼(RSA)私钥/公钥配对,但不支持最新的椭圆曲线密码学(ECC)类型密钥,而ECC类型密钥相较于RSA密钥具有许多优点。或者,芯片的安全包体可能仅能储存有限数量的具有给定密钥大小的私钥,而芯片上运行的安全性应用程序可能需要较多的密钥,并可能具有较大的密钥大小。
除了密钥以外,芯片的安全包体需要保护设置数据(configuration data),例如芯片寄存器(register)设定,其在开机(power up)时被启用(asserted),决定芯片随后的运行方式。此种设置数据可控制对存储器各部分的存取,导致仅有安全的软件可存取该存储器。重要的是,此设置数据无法由应用程序软件进行变更,因为恶意的应用程序可能被设计为透过改变开机设置而泄露密钥。通常,此种硬件资源受限的电子装置的安全包体并不足以储存需要的设置数据。
因此,急需设备及方法,用于安全地配置电子装置中硬件资源受限的电子组件,例如芯片或微处理器。
发明内容
因此,本发明的目的之一在于提供多种设备及方法,用以安全地配置硬件资源受限的电子组件或装置,例如芯片或微处理器。
上述目的及其他目的由独立权利要求的技术方案实现,其他实施形式体现于从属权利要求、说明书及附图中。
根据本发明的第一方面,提供一种配置控制设备,其被设置为耦接至配置设备服务器(provisioning equipment server)。配置设备服务器可电性连接至一个或多个电子组件,以对该一个或多个电子组件配置安全性敏感配置数据,其中每一电子组件包括硬件安全包体及非易失性存储器。
电子组件可包括芯片、微处理器,或其他可程序化电子组件,例如闪存(Flashmemories)、应用处理器(application processor)、存储器控制单元(MCU)、电可擦可编程只读存储器(EEPROM)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、系统芯片(SoC)、以及并入非易失性存储元件的微控制器。
配置控制设备包括:处理器,其被设置为使用安全保险库加密密钥(secure vaultencryption key)对安全性敏感配置数据进行加密,以获取加密的安全性敏感配置数据。此外,配置控制设备包括通信接口,其被设置为将安全保险库加密密钥安全地提供至配置设备服务器,以将安全保险库加密密钥储存于电子组件的安全包体中。通信接口进一步被设置为将加密的安全性敏感配置数据提供至配置设备服务器,以将加密的安全性敏感配置数据储存于电子组件的非易失性存储器中,并进而在电子组件的非易失性存储器中建立安全保险库,以安全地储存安全性敏感配置数据。
有利地,根据第一方面的配置控制设备,可使硬件安全包体较为基本或有限的电子组件得以在相同的密钥储存模型下使用,并可储存安全包体未能辨识的密钥种类,且可储存远多于包体可储存的密钥数量。
在一实施方式中,处理器更被设置为产生安全保险库加密密钥。
在一实施方式中,安全性敏感配置数据包括一个或多个密码密钥,对应该一个或多个密码密钥的一个或多个密钥证书(key certificates)和/或定义电子组件的一个或多个安全性设置的数据,尤其是寄存器设定。
在一实施方式中,安全性敏感配置数据包括一个或多个密钥证书的一个或多个哈希值(hash values)。在此实施方式中,该一个或多个密钥证书可储存于电子组件中安全性较低的非易失性存储器内。在另一实施方式中,在已配置电子组件上运行的应用程序软件,可通过通信连线从证书储存处接收该一个或多个密钥证书,并比较各自的哈希值。
在一实施方式中,电子组件的非易失性存储器为电子组件的闪存。
在一实施方式中,安全保险库加密密钥为对称密钥。
在一实施方式中,通信接口进一步被设置为将安全保险库认证密钥(securevault authentication key)安全地提供至配置设备服务器,以将安全保险库认证密钥储存于电子组件的安全包体及非易失性存储器中。在一实施方式中,安全保险库认证密钥可作为包含认证的密码套件(cipher suite,例如AES-GCM)的一部分。在进一步的实施方式中,安全保险库认证密钥可为用于消息认证码(MAC,例如哈希运算消息认证码(HMAC)或基于密码的消息认证码(CMAC))的对称密钥,用以在加密的安全性敏感配置数据上提供认证功能。在进一步的实施方式中,安全保险库认证密钥可为非对称私钥/公钥配对的一部分。在此实施方式中,签名(signature)可由安全包体使用其中储存的私钥完成,或在外部以储存于配置控制设备的存储器中的私钥完成。在此情况下,可能有证书链(certificatechain)证明认证是来自OEM的PKI(公钥基础架构)。
在一实施方式中,安全保险库对电子组件而言是唯一的。
在一实施方式中,通信接口进一步被设置为对配置设备服务器提供安全保险库应用程序接口(API),以将安全保险库API的程序码储存于电子组件的非易失性存储器中,其中安全保险库API被设置为根据储存于安全包体中的安全保险库加密密钥,对储存于安全保险库中的加密配置数据进行解密(decrypt),即提供对安全保险库的存取权。
在一实施方式中,通信接口更被设置为提供配置应用程序至配置设备服务器,以由电子组件执行配置应用程序,其中配置应用程序被设置为由电子组件的处理器执行,用以在配置控制设备及电子组件之间建立安全通信通道,且其中通信接口被设置为透过安全通信通道,将安全保险库加密密钥提供至配置设备服务器,以将安全保险库加密密钥储存于电子组件的安全包体中。
在进一步的实施方式中,配置应用程序被设置为使安全包体建立至少一个密钥配对,包括私钥及公钥,并储存私有密钥于安全包体中。配置控制设备的通信接口被设置为接收安全包体的公钥,且其处理电路被设置为以安全包体的公钥,对安全性敏感配置数据的至少一部分进行加密。配置控制设备的通信接口更被设置为将由安全包体的公钥加密的安全性敏感配置数据提供至配置设备服务器,以将由安全包体的公钥加密的安全性敏感配置数据储存于电子组件的非易失性存储器中的安全保险库内。
根据第二方面,提供一种配置系统,包括根据第一部分的配置控制设备,以及配置设备服务器。
根据第三方面,提供一种方法,其通过配置控制设备,对一个或多个电子组件配置安全性敏感配置数据,其中配置控制设备被设置为耦接至配置设备服务器。配置设备服务器可电性连接至该一个或多个电子组件,其中每一电子组件包括硬件安全包体及非易失性存储器。此根据第三方面的配置方法包括:
以安全保险库加密密钥,对安全性敏感配置数据进行加密,以获取加密的安全性敏感配置数据;
将安全保险库加密密钥安全地提供至配置设备服务器,以将安全保险库加密密钥储存于电子组件的安全包体中;以及
将加密的安全性敏感配置数据提供至配置设备服务器,以将加密的安全性敏感配置数据储存于电子组件的非易失性存储器中,并进而在电子组件的非易失性存储器中建立安全保险库,以安全地储存安全性敏感配置数据。
根据本发明第三方面的配置方法,可由根据本发明第一方面的配置控制设备执行。根据本发明第三方面的配置方法的进一步特征,其直接由根据本发明第一方面的配置控制设备的功能及其不同实施方式(详见上文及下文)导致。
本发明的实施方式可以硬件和/或软件实施。
附图说明
本发明的进一步实施方式将于下文参见下列附图叙述,其中:
图1为根据本发明一实施方式一种包括配置控制设备的配置系统的示意图;
图2a为根据本发明一实施方式由配置控制设备所配置的电子组件的一种示例架构的详细示意图;
图2b为根据本发明另一实施方式由配置控制设备所配置的电子组件的一种示例架构的详细示意图;
图3为本发明一实施方式一种配置方法的步骤的流程图。
在附图中,相同的附图标记用于标示相同或至少在功能上等效的特征。
具体实施方式
在下文详细描述中,将结合附图进行叙述,其构成本公开的一部分,并且在附图中以说明的方式示出了实现本发明的具体方面。应当理解,其他方面也可以使用,且可以进行结构或逻辑上的变更,而不偏离本发明的范围。因此,下文详细描述不应视为限制性描述,因为本发明的范围由所附权利要求所定义。
例如,应当理解,与一种所述方法有关的公开内容,对于被设置为执行该方法的对应装置或系统而言也适用,反之亦然。例如,若有一特定方法步骤被描述,则对应装置可包括用于执行该方法步骤的单元,即使该单元并未被明确描述或在附图中绘出。进一步,应当理解,除非特别注明,否则本公开所述各示例方面中的各特征皆可相互结合。
图1为本发明一实施方式配置系统(provisioning system)100的示意图,其包括根据本发明一实施方式的配置控制设备(provisioning control apparatus)140。如下文详述,配置系统100中除了配置控制设备140之外,还可包括远端服务器110、安全服务器120及配置设备服务器(provisioning equipment server)160,其中配置设备服务器160用于对电子装置或组件170(例如芯片或微处理器170)以安全性敏感配置数据150(例如电子密钥(electronic key)、证书(certificate)和/或设置数据(configuration data))进行配置或个人化。如图1所示,配置控制设备140、远端服务器110及安全服务器120可被设置为通过通信网络(例如互联网(Internet))相互通信。因此,配置控制设备140、远端服务器110及安全服务器120可位于不同位置,并由不同厂商控制。如图1所示,配置控制设备140及配置设备服务器160可位于配置系统(生产环境)130中,例如个性化工厂。在一实施方式中,远端服务器110可受控于或关联于电子设备制造商(例如OEM),其中该电子设备制造商使用由配置设备服务器160以安全性敏感配置数据150所配置的电子装置或组件170,对电子设备(例如智能手机、平板电脑或其他类型的物联网(IoT)或消费性电子设备)进行装配(assemble)。在一实施方式中,至少一部分的安全性敏感配置数据150可为关联于远端服务器110的电子设备制造商的固件(firmware)。
在一实施方式中,配置控制设备140、远端服务器110及安全服务器120被设置为以一个或多个密码架构(cryptographic scheme)安全地相互通信,例如公钥基础架构(public key infracstructure)和/或混合式密码架构(hybrid cryptographic scheme)。在一实施方式中,配置控制设备140可受到安全服务器120的远端控制。
配置控制设备140被设置为通过例如有线或无线连接,耦接至配置设备服务器160。在一实施方式中,配置设备服务器160可通过个人电脑实施,而配置控制设备140可通过插入至配置设备服务器160中的个人电脑卡(PC card)实施。配置设备服务器160可包括电性和/或机械性接口,用于直接或间接地与具有电子装置或组件170的配置设备相互通信。例如,配置设备服务器160可包括个性化工作列(personalization tray),用于对插入其中的一批电子装置或组件170进行个性化。
在图1所示的实施方式中,配置控制设备140包括处理器141、通信接口143及非暂时性存储器145。如下文图2a及图2b进一步详述,配置控制设备140的处理器141被设置使用安全保险库加密密钥(secure vault encryption key)151,对安全性敏感配置数据150进行加密,以获取加密的安全性敏感配置数据150。此外,配置控制设备140的通信接口143被设置为将安全保险库加密密钥151安全地提供至配置设备服务器160,以将安全保险库加密密钥151储存于电子组件170的硬件安全包体(security enclave)171中,如图2a及图2b所示。电子组件170的硬件安全包体171可包括如美国专利8,832,465号中所公开的安全包体处理器,该专利文件的全文并入参考文件。
配置控制设备140的通信接口143进一步被设置为将加密的安全性敏感配置数据150提供至配置设备服务器160,以将加密的安全性敏感配置数据150储存于电子组件170的非易失性存储器(例如闪存(Flash memory)存储器)173中,进而在电子组件170的非易失性存储器173中建立安全保险库173a,以安全地储存安全性敏感配置数据150。在图2a及图2b所示的实施方式中,安全性敏感配置数据150包括一个或多个电子密钥150a、一个或多个证书150b及设置数据150c(即定义电子组件170的一个或多个安全性设置的数据),尤其是寄存器设定,此三者由储存在电子组件170的硬件安全包体171中的安全保险库加密密钥151所加密。
在一实施方式中,配置控制设备140的处理器141进一步被设置为例如以一密钥产生机制,产生安全保险库加密密钥151。在一实施方式中,安全保险库加密密钥151为对称密钥。
在一实施方式中,储存在电子组件170的非易失性存储器173中的安全性敏感配置数据150可不包括密钥证书150b自身,但包括其哈希值(hash values)。在此一实施方式中,该一个或多个密钥证书可以纯文本(plaintext)形式储存于电子组件170的非易失性存储器173中安全性较低的部分。在另一实施方式中,运行于已配置的电子组件170上的应用程序软件185(如图2a及图2b所示)可通过通信连接,从证书储存处接收该一个或多个密钥证书,并比较储存在电子组件170的存储器非易失性存储器173中的个别哈希值。
在一实施方式中,配置控制设备140的通信接口143进一步被设置为将安全保险库认证密钥(secure vault authentication key)安全地提供至配置设备服务器160,以将安全保险库认证密钥储存于电子组件170的硬件安全包体171及非易失性存储器173中。在一实施方式中,安全保险库认证密钥可作为包含认证的密码套件(cipher suite,例如AES-GCM)的一部分。在进一步的实施方式中,安全保险库认证密钥可为用于消息认证码(MAC,例如哈希消息认证码(HMAC)或基于密码的消息认证码(CMAC))的对称密钥,用以在加密的安全性敏感配置数据150上提供认证功能。在进一步的实施方式中,安全保险库认证密钥可为非对称私钥/公钥配对的一部分。在此实施方式中,签名(signature)可由硬件安全包体171以其中储存的私钥完成,或在外部以储存于配置控制设备140的存储器145中的私钥完成。在此情况下,可能有一证书链(certificate chain)证明认证是来自OEM的远端服务器110的公钥基础架构(PKI)。
如图2a及图2b所示,在一实施方式中,配置控制设备140的通信接口143进一步被设置为提供安全保险库应用程序接口(API)183至配置设备服务器160,以将安全保险库API183的程序码储存于电子组件170的非易失性存储器173中,其中安全保险库API 183被设置为根据储存于硬件安全包体171中的安全保险库加密密钥151,对储存于安全保险库173a中的加密的安全性敏感配置数据150进行解密(decrypt),即提供对安全保险库173a的存取权。如图2a及2b所示,安全保险库API 183可由安全启动软件(secure boot software)181执行。
如图2b中的实施方式所示,配置控制设备140的通信接口143进一步可被设置为提供配置应用程序187至配置设备服务器160,以将配置应用程序187储存于电子组件170中的易失性存储器。在一实施方式中,配置应用程序187被设置为由电子组件170的处理器执行,以建立配置控制设备140及电子组件170之间的安全通信通道,其中通信接口143被设置为通过该安全通信通道,将安全保险库加密密钥151提供至配置设备服务器160,以将安全保险库加密密钥151储存于电子组件170的硬件安全包体171中。在进一步的实施方式中,配置应用程序187使硬件安全包体171建立一个或多个非对称密钥配对,其中私钥位于硬件安全包体171之内,而公钥被抽出并回传至配置控制设备140,而配置控制设备140使用该公钥建立另一证书,并加密用于该特定安全保险库173a的密钥、证书及其他数据,再将该公钥沿通信接口143回传,以由配置应用程序187安装至电子组件170。
图3为本发明一实施方式配置方法300的步骤的流程图,由于由被设置为耦接至配置设备服务器160的配置控制设备140,以安全性敏感配置数据150对该一个或多个电子组件或装置170进行配置。配置设备服务器160可电性连接至该一个或多个电子组件170,其中每一电子组件170包括硬件安全包体171及非易失性存储器173。配置方法300包括下列步骤:
使用安全保险库加密密钥151,加密301安全性敏感配置数据150,以获取加密的安全性敏感配置数据150;
将安全保险库加密密钥151安全地提供303至配置设备服务器160,以将安全保险库加密密钥151储存于电子组件170的硬件安全包体171中;以及
将加密的安全性敏感配置数据150提供305至配置设备服务器160,以将加密的安全性敏感配置数据150储存于电子组件170的非易失性存储器173中,并进而在电子组件170的非易失性存储器173中建立安全保险库173a,以安全地储存加密的安全性敏感配置数据150。
有利地,本公开中所述的实施方式可使硬件安全包体171有限的电子装置或组件170在相同的密钥储存模型下使用,且可储存硬件安全包体171未能辨识的密钥种类,并可储存远多于硬件安全包体171所能储存的密钥数量。为安全保险库API 183所编写的应用程序软件185可轻易地转移至不同种类的电子装置或组件170中,并可受益于电子装置或组件170的硬件安全包体171所能提供的最佳安全性,而可使用其所需的任何种类密钥,尽管底层硬件并不能提供该API。根据本公开所述的进一步实施方式,当相关的系统可用时,安全保险库173a可轻易地升级,以使用较新且较强力的密钥,使整体产品维持在当前技术所能达到的最佳安全性。即,可将较低价的电子组件用于产品上,而不需要丧失安全性。
虽然以上可能将本发明的某个特定特征或方面仅结合多种实现方式或实施方式当中的一种进行了描述,但是应任何给定或特定应用的需求或为了有利于该应用,此类特征或方面也可与其他实现方式或实施例的一个或多个其他特征或方面相结合。
此外,在本详细说明书和权利要求书中的使用的术语“包含”、“具有”、“含有”或这些术语的其他形式旨在表示与“包括”一词类似的含义,为开放性用语。此外,“例示”、“例如”、“如”三词仅旨在举例,并不表示最佳或最优。以上可能使用了术语“耦接”和“连接”及其派生术语。应该理解的是,这些术语旨在表示两个组件彼此协作或相互作用,与其是否直接物理接触或电学接触无关,也与其是否未直接接触无关。
虽然本发明图示且描述了特定方面,但是本领域普通技术人员可以理解的是,在不脱离本发明范围的情况下,图示和本发明描述的特定方面能够以各种替代实施方案和/或等同实施方案代替。本申请旨在涵盖本发明所述具体方面的任何修饰或变化形式。
虽然权利要求书中的元素以相应标记和特定顺序描述,但是除非权利要求书中暗示这些元素中的部分或全部须以特定顺序实施,否则这些元素旨在并非必须限制为按照该特定顺序实施。
根据上述教导,许多替代方案、修改方案以及变更方案对于本领域技术人员而言是容易理解的。当然,本领域技术人员将易于认识到,除了本文所述之外,本发明还有多种其他应用。虽然本发明已在上文中参考一种或多种具体实施例进行了描述,但是本领域技术人员可意识到的是,在不脱离本发明范围的前提下,还可对其做出多种变化。因此,需要理解的是,在各请求项及其等同之物的范围内,本发明还能够以本文具体描述之外的其他方式实施。
Claims (14)
1.一种配置控制设备(140),其特征在于,被设置为耦接至配置设备服务器(160),所述配置设备服务器(160)电性连接至一个或多个电子组件(170),以将所述一个或多个电子组件(170)以安全性敏感配置数据(150)进行配置,每个所述电子组件(170)包括安全包体(171)及非易失性存储器(173),所述配置控制设备(140)包括:
处理器(141),被设置为使用安全保险库加密密钥(151),对所述安全性敏感配置数据(150)进行加密,以获取加密的安全性敏感配置数据(150);以及
通信接口(143),被设置为将所述安全保险库加密密钥(151)安全地提供至所述配置设备服务器(160),以将所述安全保险库加密密钥储存于所述电子组件(170)的所述安全包体(171)中;
其中,所述通信接口(143)进一步被设置为将所述加密的安全性敏感配置数据(150)提供至所述配置设备服务器(160),以将所述加密的安全性敏感配置数据(150)储存于所述电子组件(170)的所述非易失性存储器(173)中,并进而在所述电子组件(170)的所述非易失性存储器(173)中建立安全保险库(173a),以安全地储存所述加密的安全性敏感配置数据(150)。
2.根据权利要求1所述的配置控制设备(140),其特征在于,所述处理器(141)进一步被设置为产生所述安全保险库加密密钥(151)。
3.根据权利要求1所述的配置控制设备(140),其特征在于,所述安全性敏感配置数据(150)包括一个或多个密码密钥(150a)、一个或多个证书(150b)和/或数据(150c),所述数据(150c)定义所述电子组件(170)的一个或多个安全设置。
4.根据权利要求1所述的配置控制设备(140),其特征在于,所述安全性敏感配置数据(150)包括一个或多个密钥证书的一个或多个哈希值。
5.根据权利要求1所述的配置控制设备(140),其特征在于,所述电子组件(170)的所述非易失性存储器(173)为所述电子组件(170)的闪存(173)。
6.根据权利要求1所述的配置控制设备(140),其特征在于,所述安全保险库加密密钥(151)为对称密钥。
7.根据权利要求1所述的配置控制设备(140),其特征在于,所述通信接口(143)进一步被设置为将安全保险库认证密钥安全地提供至所述配置设备服务器(160),以将所述安全保险库认证密钥储存于所述电子组件(170)的所述安全包体(171)及所述非易失性存储器(173)中。
8.根据权利要求1所述的配置控制设备(140),其特征在于,所述安全保险库(173a)对所述电子组件(170)是唯一的。
9.根据权利要求1所述的配置控制设备(140),其特征在于,所述通信接口(143)进一步被设置为将安全保险库应用程序接口提供至所述配置设备服务器(160),以将所述安全保险库应用程序接口储存于所述电子组件(170)的非易失性存储器(173)中,其中,所述安全保险库应用程序接口被设置为基于储存在所述安全包体(171)中的安全保险库加密密钥(151),对储存于所述安全保险库(173a)中的所述加密的安全性敏感配置数据(150)进行解密。
10.根据权利要求1所述的配置控制设备(140),其特征在于,所述通信接口(143)进一步被设置为将配置应用程序(187)提供至所述配置设备服务器(160),以由所述电子组件(170)执行所述配置应用程序(187),其中,所述配置应用程序被设置为由所述电子组件(170)的处理器执行,以在所述配置控制设备(140)及所述电子组件(170)之间建立安全通信通道,且所述通信接口(143)被设置为通过所述安全通信通道,将所述安全保险库加密密钥(151)提供至所述配置设备服务器(160),以将所述安全保险库加密密钥(151)储存于所述电子组件(170)的所述安全包体(171)中。
11.根据权利要求1所述的配置控制设备(140),其特征在于,所述通信接口(143)进一步被设置为将配置应用程序(187)提供至所述配置设备服务器(160),以由所述电子组件(170)执行所述配置应用程序(187),其中,所述配置应用程序被设置为使所述安全包体(171)建立至少一个包括私钥和公钥的密钥配对,并将所述私钥储存于所述安全包体(171)中。
12.根据权利要求11所述的配置控制设备(140),其特征在于,所述通信接口(143)被设置为接收所述安全包体(171)的所述公钥,且所述处理器(141)被设置为将所述安全性敏感配置数据(150)的至少一部分以所述安全包体(171)的所述公钥进行加密,其中,所述通信接口(143)进一步被设置为将被所述安全包体(171)的所述公钥所加密的所述安全性敏感配置数据(150)提供至所述配置设备服务器(160),以将被所述安全包体(171)的所述公钥所加密的所述安全性敏感配置数据(150)储存于所述电子组件(170)的所述非易失性存储器(173)的所述安全保险库(173a)中。
13.一种配置系统,其特征在于,包括:
根据前述任何一项权利要求所述的配置控制设备(140);以及
配置设备服务器(160)。
14.一种电子组件配置方法(300),由配置控制设备(140)以安全性敏感配置数据(150)对一个或多个电子组件(170)进行配置,所述配置控制设备(140)被设置为耦接至配置设备服务器(160),所述配置设备服务器(160)电性连接至所述一个或多个电子组件(170),每个所述电子组件(170)包括安全包体(171)及非易失性存储器(173),所述方法(300)包括:
使用安全保险库加密密钥(151),对所述安全性敏感配置数据(150)进行加密(301),以获取加密的安全性敏感配置数据(150);
将所述安全保险库加密密钥(151)安全地提供(303)至所述配置设备服务器(160),以将所述安全保险库加密密钥(151)储存于所述电子组件(170)的所述安全包体(171)中;以及
将所述加密的安全性敏感配置数据(150)提供(305)至所述配置设备服务器(160),以将所述加密的安全性敏感配置数据(150)储存于所述电子组件(170)的所述非易失性存储器(173)中,并进而在所述电子组件(170)的所述非易失性存储器(173)中建立安全保险库(173a),以安全地储存所述加密的安全性敏感配置数据(150)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21163100.7 | 2021-03-17 | ||
EP21163100.7A EP4060538A1 (en) | 2021-03-17 | 2021-03-17 | A provisioning control apparatus and method for provisioning electronic components for electronic devices |
PCT/EP2022/053609 WO2022194468A1 (en) | 2021-03-17 | 2022-02-15 | A provisioning control apparatus and method for provisioning electronic components for electronic devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117063176A true CN117063176A (zh) | 2023-11-14 |
Family
ID=74947138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280021908.3A Pending CN117063176A (zh) | 2021-03-17 | 2022-02-15 | 配置控制设备及用于电子装置配置电子组件的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220303119A1 (zh) |
EP (1) | EP4060538A1 (zh) |
CN (1) | CN117063176A (zh) |
TW (1) | TW202238424A (zh) |
WO (1) | WO2022194468A1 (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
US8832465B2 (en) | 2012-09-25 | 2014-09-09 | Apple Inc. | Security enclave processor for a system on a chip |
US9479328B1 (en) * | 2013-06-11 | 2016-10-25 | Amazon Technologies, Inc. | Secure key provisioning |
US9674162B1 (en) * | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US11329833B2 (en) * | 2017-09-28 | 2022-05-10 | Intel Corporation | Programmable device key provisioning |
US11354449B2 (en) * | 2018-04-27 | 2022-06-07 | Tesla, Inc. | Secure initial provisioning of a system on a chip |
US11468201B2 (en) * | 2019-07-31 | 2022-10-11 | Dell Products L.P. | System and method for slice virtual disk encryption |
-
2021
- 2021-03-17 EP EP21163100.7A patent/EP4060538A1/en active Pending
-
2022
- 2022-02-15 CN CN202280021908.3A patent/CN117063176A/zh active Pending
- 2022-02-15 WO PCT/EP2022/053609 patent/WO2022194468A1/en active Application Filing
- 2022-03-11 TW TW111108909A patent/TW202238424A/zh unknown
- 2022-03-16 US US17/696,057 patent/US20220303119A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220303119A1 (en) | 2022-09-22 |
EP4060538A1 (en) | 2022-09-21 |
WO2022194468A1 (en) | 2022-09-22 |
TW202238424A (zh) | 2022-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11706025B2 (en) | Secure firmware transfer for an integrated universal integrated circuit card (iUICC) | |
US11949798B2 (en) | Secure configuration of a secondary platform bundle within a primary platform | |
US11533187B2 (en) | Device birth certificate | |
US11153080B1 (en) | Network securing device data using two post-quantum cryptography key encapsulation mechanisms | |
EP3444999B1 (en) | Method for generating a public/private key pair and public key certificate for an internet of things device | |
EP3451218B1 (en) | Post-manufacture generation of device certificate and private key for public key infrastructure | |
KR101795457B1 (ko) | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 | |
US11552807B2 (en) | Data processing method and apparatus | |
US20220405392A1 (en) | Secure and flexible boot firmware update for devices with a primary platform | |
CN107846396B (zh) | 存储器系统及其与主机之间的绑定方法 | |
JP2019220169A (ja) | 埋め込まれたルートオブトラストシークレットで生成される集積回路の個人化 | |
WO2020205173A1 (en) | Onboarding software on secure devices to generate device identities for authentication with remote servers | |
EP3114806B1 (en) | Network node, device and methods for providing an authentication module | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
EP2372592A1 (en) | integrated circuit and system for installing computer code thereon | |
JP2023526889A (ja) | セキュアエレメントのパーソナライゼーション | |
CN117063176A (zh) | 配置控制设备及用于电子装置配置电子组件的方法 | |
Gedeon et al. | Secure boot and firmware update on a microcontroller-based embedded board | |
US20220158833A1 (en) | Provisioning method and system | |
US11889002B2 (en) | Use of physical unclonable functions to prevent counterfeiting of industrial control products | |
US20220156119A1 (en) | Apparatus and method for provisioning electronic devices | |
CN117203934A (zh) | 具有基于信任根的安全性的加密且认证的固件供应 | |
CN115037496A (zh) | 经由在线固件商店的端点定制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |