CN118020328A - 用于配置电子部件或器件的配置控制装置及方法 - Google Patents
用于配置电子部件或器件的配置控制装置及方法 Download PDFInfo
- Publication number
- CN118020328A CN118020328A CN202280065900.7A CN202280065900A CN118020328A CN 118020328 A CN118020328 A CN 118020328A CN 202280065900 A CN202280065900 A CN 202280065900A CN 118020328 A CN118020328 A CN 118020328A
- Authority
- CN
- China
- Prior art keywords
- control device
- configuration control
- configuration
- group
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000004891 communication Methods 0.000 claims abstract description 34
- 239000000047 product Substances 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010367 cloning Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种配置控制装置(140a),该配置控制装置(140a)用于与配置设备服务器(160)连接,其中,所述配置设备服务器(160)能够与至少一个电子器件(170)电连接,以通过安全敏感配置数据(150)对所述电子器件(170)进行配置。所述配置控制装置(140a)包括处理器(141a),该处理器(141a)设置为生成群组密域,以将该群组密域与第一其他配置控制装置(140b)共享,从而创建配置控制装置群组(140a,140b),其中,所述处理器(141a)进一步设置为向所述第一其他配置控制装置(140b)分配身份,所述第一其他配置控制装置(140b)的该身份能够标识所述配置控制装置(140a)以及所述第一其他配置控制装置(140b)。所述处理器(141a)进一步设置为根据所述群组密域生成所述安全敏感配置数据(150)。所述配置控制装置(140a)进一步包括通信接口(143a),该通信接口(143a)设置为将所述安全敏感配置数据(150)提供至所述配置设备服务器(160)。
Description
技术领域
本发明涉及电子部件或器件的安全生产和配置。更具体而言,本发明涉及一种用于控制电子部件或器件配置的装置和方法。
背景技术
智能手机、平板计算机以及其他类型的消费电子设备或物联网(IoT)设备等现有技术电子设备的生产与组装通常以分散的方式进行,即包括消费电子设备的电子芯片在内,各种电子部件或器件的制造、配置或个性化设置以及最终组装在不同地点由不同方完成。例如,电子设备的电子芯片可最初由芯片制造商制造,然后由拥有密钥和/或固件等安全敏感配置数据的另一方配置,并最终由电子设备制造商(如原始设备制造商(OEM))组装于终端产品内。系统内编程(ISP)(也称在线串行编程(ICSP))可存在类似问题——可在电子部件已安装于电子设备内的状态下,对其进行编程,也就是说,向其配置安全敏感型配置数据;而非在安装于电子设备内之前,对电子部件(如电子芯片)进行编程。
在由第三方以安全敏感配置数据对电子部件或器件进行配置时,已知做法为使用安全HSM(Hardware Security Module,硬件安全模块)形式的配置控制装置。通常情况下,安全敏感配置数据可包含有OEM密钥,或基于OEM密钥,该OEM密钥以安全方式储存,和/或经此类安全HSM处理。当此类安全HSM例如因工厂火灾造成的物理损坏或叉车造成的损坏而出现故障或无法正常工作时,相应的OEM密钥可能会因HSM的安全特质而丢失。此外,由于系统的安全特质,此类安全HSM的OEM密钥的任何备份均无法在替代HSM上恢复。如此,工厂产线不得不将电子部件的配置工作停下,直至安装新的安全HSM,并为该新的安全HSM包装OEM密钥,从而给制造过程带来严重的延迟以及大量的成本。
因此,对于电子设备的芯片或微处理器等电子部件或器件,需要开发改进的装置(尤其HSM)及方法,以在故障情况下也能确保安全的方式对其安全配置进行控制。
发明内容
相应地,本发明的目的在于提供以在故障情况下也能确保安全的方式对电子设备的芯片或微处理器等电子部件或器件的安全配置进行控制的改进装置(尤其HSM)及方法。
以上及其他目的由独立权利要求的技术方案实现。根据从属权利要求、说明书及附图,其他实施形式是容易理解的。
根据第一方面,提供一种配置控制装置,该配置控制装置尤其为安全HSM,并用于与配置设备服务器连接。根据第一方面的所述配置控制装置可视为根配置控制装置或父配置控制装置,以下将对此进行进一步详细描述。所述配置设备服务器能够与一个或多个电子部件电连接,以通过安全敏感配置数据对所述一个或多个电子部件进行配置。
所述电子部件可包括芯片、微处理器或其他可编程电子部件,如闪存、应用处理器、存储控制单元(MCU)、电可擦除可编程只读存储器(EEPROM)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、片上系统(SoC)以及内含非易失性存储元件的微控制器。
所述配置控制装置包括一个或多个处理器,该处理器设置为生成群组密域,以将该群组密域与第一其他配置控制装置共享,从而创建配置控制装置群组,其中,所述第一其他配置控制装置设置为与所述配置设备服务器连接,以通过安全敏感配置数据对所述电子器件进行配置。所述处理器进一步设为向所述第一其他配置控制装置分配身份,其中,所述群组密域包括所述第一其他配置控制装置的身份,该身份能够标识所述配置控制装置以及所述第一其他配置控制装置。
所述处理器进一步设置为根据所述群组密域生成所述安全敏感配置数据。所述配置控制装置进一步包括通信接口,该通信接口设为将所述安全敏感配置数据提供至所述配置设备服务器。
如此,所述第一其他配置控制装置可对所述配置控制装置的故障进行弥补——该第一其他配置控制装置可继续以安全敏感配置数据对所述一个或多个电子部件进行配置。
在一种实施方式中,所述通信接口进一步设置为将所述群组密域提供至所述第一其他配置控制装置。所述通信接口可提供所述配置控制装置与所述第一其他配置控制装置之间的有线或无线连接。
在一种实施方式中,所述群组密域包括群组私钥、该群组私钥的证书以及用于加密和/或解密的群组加密密钥。
在一种实施方式中,所述通信接口进一步设置为自OEM服务器接收一个或多个包装后的(如加密后的)OEM密钥,所述处理器设置为根据所述群组密域(如所述群组私钥或所述群组加密密钥)将所述一个或多个包装后的OEM密钥解包装以及根据所述一个或多个OEM密钥生成所述安全敏感配置数据。
在一种实施方式中,所述一个或多个OEM密钥包括OEM证书,所述处理器设置为根据所述OEM证书生成所述安全敏感配置数据。在一种实施方式中,所述安全敏感配置数据可包括所述OEM证书,或者从该OEM证书中获得的证书。
在一种实施方式中,所述通信接口进一步设置为将所述群组密域提供至远程安全服务器,以在该远程安全服务器上生成代理配置控制装置(如代理HSM)。所述代理配置控制装置(如代理HSM)设置为将所述群组密域提供至第二其他配置控制装置,以为所述配置控制装置群组注册该第二其他配置控制装置,其中,所述第二其他配置控制装置设置为与所述配置设备服务器连接。
在一种实施方式中,所述通信接口设置为向所述第一其他配置控制装置提供所述身份。
在一种实施方式中,所述处理器进一步设置为向第二其他配置控制装置分配身份,其中,所述第二其他配置控制装置的该身份能够标识所述配置控制装置以及所述第二其他配置控制装置。
根据第二方面,提供一种配置控制装置,该配置控制装置尤其为安全HSM,并设置为与配置设备服务器连接。根据第二方面的所述配置控制装置可视为子配置控制装置,以下将对此进行进一步详细描述。所述配置设备服务器能够与一个或多个电子部件电连接,以通过安全敏感配置数据对所述一个或多个电子部件进行配置。
根据第二方面的所述配置控制装置包括通信接口,该通信接口设置为自第一其他配置控制装置接收群组密域,以创建配置控制装置群组。该通信接口进一步设置为自所述第一其他配置控制装置接收身份,其中,所述配置控制装置的身份能够标识所述配置控制装置以及所述第一其他配置控制装置。所述身份可作为所述群组密域的一部分提供。
根据第二方面的所述配置控制装置进一步包括处理器,该处理器设置为根据所述群组密域生成所述安全敏感配置数据。所述通信接口进一步设置为将所述安全敏感配置数据提供至所述配置设备服务器。
如此,根据第二方面的所述配置控制装置可对所述第一其他配置控制装置的故障进行弥补——根据第二方面的所述配置控制装置可继续以安全敏感配置数据对所述一个或多个电子部件进行配置。
在一种实施方式中,所述群组密域包括群组私钥、该群组私钥的证书以及用于加密和/或解密的群组加密密钥。
在一种实施方式中,所述通信接口进一步设置为自远程OEM服务器接收一个或多个包装后的OEM密钥,所述处理器设置为根据所述群组密域对所述一个或多个包装后的OEM密钥进行解包装以及根据所述一个或多个OEM密钥生成所述安全敏感配置数据。
在一种实施方式中,所述一个或多个OEM密钥包括OEM证书,所述处理器设为根据该OEM证书生成所述安全敏感配置数据。在一种实施方式中,所述安全敏感配置数据可包括所述OEM证书,或者从该OEM证书中获得的证书。
在一种实施方式中,所述通信接口进一步设置为将所述群组密域提供至远程安全服务器,以在该远程安全服务器上生成代理配置控制装置(如代理HSM)。所述代理配置控制装置(如代理HSM)设置为将所述群组密域提供至第二其他配置控制装置,以为所述配置控制装置群组注册该第二其他配置控制装置,其中,所述第二其他配置控制装置设置为与所述配置设备服务器连接,以通过所述安全敏感配置数据对所述电子器件进行配置。
在一种实施方式中,所述通信接口进一步设置为将所述群组密域提供至第二其他配置控制装置,以将该第二其他配置控制装置注册于所述配置控制装置群组中,其中,所述第二其他配置控制装置设置为与所述配置设备服务器连接,以通过所述安全敏感配置数据对所述电子器件进行配置。
在一种实施方式中,所述处理器设置为向所述第二其他配置控制装置分配身份,其中,所述第二其他配置控制装置的该身份能够标识所述配置控制装置、所述第一其他配置控制装置以及所述第二其他配置控制装置。
根据第三方面,提供一种配置系统,其中,该配置系统包括根据第一方面的配置控制装置,根据第二方面的配置控制装置,以及配置设备服务器,该配置设备服务器能够与一个或多个电子器件电连接,以通过安全敏感配置数据对所述一个或多个电子部件进行配置。
根据第四方面,提供一种配置控制装置的操作方法,所述配置控制装置设置为与配置设备服务器连接,其中,所述配置设备服务器能够与一个或多个电子器件电连接,以通过安全敏感配置数据对所述一个或多个电子器件进行配置。该方法包括如下步骤:
生成群组密域,以将该群组密域与第一其他配置控制装置共享,从而创建配置控制装置群组,其中,所述群组密域包括所述第一其他配置控制装置的身份,所述第一其他配置控制装置的该身份能够标识所述配置控制装置以及所述第一其他配置控制装置,所述第一其他配置控制装置设置为与配置设备服务器连接;
根据所述群组密域生成所述安全敏感配置数据;以及
将所述安全敏感配置数据提供至所述配置设备服务器。
本发明的各实施方式可以硬件和/或软件实现。
附图说明
以下结合附图,描述本发明的其他实施方式。附图中:
图1为根据本发明实施方式的包括配置控制装置的配置系统示意图;
图2为进一步详细示出由根据一种实施方式用于将备份配置控制装置注册于群组内的配置控制装置执行的处理步骤的信号图;
图3为进一步详细示出由根据将备份代理配置控制装置注册于群组中的一种实施方式的配置控制装置执行的处理步骤的信号图;
图4所示为根据一种实施方式在配置控制装置群组内根据树形或图形结构分配身份标识;
图5为根据一种实施方式的配置控制装置操作方法流程图。
附图中,相同或至少在功能上等同的构件以相同参考符号标注。
具体实施方式
在以下的具体描述中,参考附图,这些附图构成本公开内容的一部分,而且以说明方式示出了本发明实施时可采用的各个具体方面。应当理解,在不脱离本发明范围的前提下,还可采用其他方面,并且可以在结构或逻辑上做出变化。因此,以下具体描述不应视为构成限制,本发明的范围由所附权利要求书限定。
举例而言,应该理解的是,结合本文所述方法公开的内容对于用于实施该方法的相应装置或系统而言同样成立,反之亦然。例如,假如以下描述了某一具体方法步骤,则即使文中未明确叙述或者附图中未明确示出,相应装置也可包括用于执行所描述的方法步骤的单元。此外,应该理解的是,除非另外特别指出,否则本文所述的各种例示方面的特征可彼此组合。
图1为根据本发明实施方式的配置系统100的示意图,配置系统100包括根据本发明实施方式的第一(或起始)配置控制装置140a。在一种实施方式中,第一(或起始)配置控制装置140a可实施为第一(或起始)安全HSM 140a。
除第一安全HSM 140a之外,配置系统100还可包括远程服务器110,安全服务器120,以及用于以电子密钥、证书和/或配置数据等安全敏感配置数据150对芯片或微处理器170等电子器件或部件170进行配置或个性化设置的配置设备服务器160,以下将对此进行进一步详细描述。如图1所示,第一安全HSM140a,远程服务器110及安全服务器120可设为经互联网等通信网络彼此通信。因此,第一安全HSM 140a,远程服务器110以及远程安全服务器120可设于不同地点,并且处于不同实体的控制之下。如图1所示,第一安全HSM 140a和配置装置160可位于个性化设置工厂130等生产环境130内。在一种实施方式中,远程服务器110可处于电子设备制造商(如OEM)的控制之下,或者与其相关联,其中,电子设备制造商利用由配置设备服务器160以安全敏感配置数据150配置的电子器件或部件170,对智能手机、平板计算机或其他类型的IoT或消费电子设备之类的电子设备进行组装。在一种实施方式中,安全敏感配置数据150的至少一部分可包括远程OEM服务器110的关联电子设备制造商的固件和/或电子密钥。
在一种实施方式中,第一安全HSM 140a、远程OEM服务器110及远程安全服务器120设为通过公钥基础架构和/或混合密码方案等一种或多种密码方案彼此安全通信。在一种实施方式中,第一安全HSM 140a可处于安全服务器120的远程控制之下。
第一安全HSM 140a设为与配置设备服务器160连接(例如,通过有线或无线连接)。在一种实施方式中,配置设备服务器160可实施为个人计算机(PC),而第一安全HSM 140a可实施为插于配置设备服务器160内的PC卡。配置设备服务器160可包括用于与电子器件或部件170直接交互或经配置设备间接交互的电气和/或机械接口。例如,配置设备服务器160可包括个性化设置盘,该个性化设置盘用于对插于其中的成批电子器件或部件170进行个性化设置。
在图1所示实施方式中,第一安全HSM 140a包括处理器141a,通信接口143a以及非暂时性存储器145a。第一安全HSM 140a的处理器141a可设置为对安全敏感配置数据150进行加密,以获得加密安全敏感配置数据150。此外,第一安全HSM 140a的通信接口143a可设置为向配置设备服务器160提供加密安全敏感配置数据150,以将加密安全敏感配置数据150存储于电子器件或部件170的非易失性存储器(如闪存)内。在一种实施方式中,安全敏感配置数据150可包括一个或多个电子密钥、一个或多个证书和/或配置数据,即规定了电子器件或部件170的一项或多项安全配置内容,尤其注册表设置内容的数据。
第一(或起始)安全HSM 140a设为通过如下方式生成安全HSM群组:将一个或多个其他安全HSM 140b,140c注册于该安全HSM群组140a~140c内,以下将结合图2对此进行进一步详细描述。虽然下文中描述一种涉及两个其他安全HSM 140b,140c的示例,但所述安全HSM群组可包括多于两个的其他安全HSM,如五个或十个其他安全HSM。在一种实施方式中,所有安全HSM 140a~140c可由同一供方提供,并包括由供方PKI(Public KeyInfrastructure,公钥基础架构)提供的一个或多个供方证书。如此,特定的安全HSM140a~140c可通过展示其可以通过链至供方信任根证书的证书链确认的密钥签名,证明其为供方真品。
为了生成安全HSM群组以及将新的HSM注册于该群组之内,第一(或起始)安全HSM140a设置为生成包含有最高级别群组私钥的数据集(本文称为“群组密域”),所述最高级别群组私钥用作该组的CA(Certificate Authority,认证机构),即群组身份以及作为群组CA认证证书的证书(如X.509证书),以下将对此进行进一步详细描述。此外,群组密域包括用于加密和/或解密的群组加密密钥。
在一种实施方式中,群组加密密钥可以为群组加密私钥或群组加密对称密钥。在群组加密密钥为群组加密私钥的情形中,群组密域可进一步包括证书,如相应群组加密公钥的X.509证书。
在一种实施方式中,群组密域可进一步包括用于生成数字签名(以供身份验证)的群组签名私钥以及证书,如相应群组签名公钥的X.509证书。
在一种实施方式中,群组密域可进一步包括其他业务的额外密钥及相应证书。
如上所述,在一种实施方式中,群组密域的最高级别群组证书链回至根证书,如提供安全HSM 140a~140c的实体的根证书。如此,能够实现以密码方式证明群组主密钥的真实性。这一额外设置的安全级别使得第一安全HSM 140a甚至无需将其自身私钥提供给其他经证明(即经身份验证)的安全HSM 140b,140c。群组主私钥在后续阶段提供给群组内的其他HSM,以下将对此进行进一步详细描述。
如上所述且如图2所示,第一安全HSM 140a可自发地,或在被触发后,创建新的安全HSM群组140a~140c(见201)。在一种实施方式中,如此即实现以相应私钥创建出新的群组证书链。在一种实施方式中,可提取群组证书203,并使其代替单个HSM的证书进行包装(即对OEM密钥205进行加密)。如图2实施方式所示,可由远程OEM服务器110对此类OEM密钥205进行包装,以向安全HSM群组140a~140c提供包装后的OEM密钥207。需要理解的是,这一包装操作的结果为一组密钥,该组密钥类似于单个HSM的一组密钥,但是可以通过后述的群组注册操作与其他安全HSM共享。在一种实施方式中,OEM密钥207可包括OEM证书,且处理器141a设置为根据OEM证书生成安全敏感配置数据150。在一种实施方式中,安全敏感配置数据150可包括OEM证书,或从OEM证书中获得的证书。
在安全HSM 140a~140c当中,无任何安全HSM具有在发生故障或丢失后会导致其他安全HSM发生故障的类似于“主销”的地位,以下将对此进行进一步详细描述。如此,除了配置环境130内的第一安全HSM 140a之外,已经归属于群组的任何一个其他安全HSM 140a~140c均可进一步将其他安全HSM注册于安全HSM群组内。
在将其他HSM注册于群组内时,应在注册过程所涉及的HSM之间使用安全通信,以下将结合图2对此进行进一步详细描述。这一目的可通过令所涉及的HSM使用同一LAN或WLAN等网络的安全信道,或者例如在待注册于安全HSM群组内的其他HSM为远程或断连HSM时使用手动交割USB钥匙(Fob)的方式实现。
如图2所示,在阶段211b中,第一安全HSM 140a向尚未注册的其他安全HSM 140b发送“群组公告”消息。在一种实施方式中,“群组公告”消息可包括第一安全HSM 140a的证书和/或数字签名,以及上述群组证书和/或签名当中的一者或多者。根据该一个或多个证书和/或签名,尚未注册的其他安全HSM 140b可验证出,第一安全HSM 140a为真品(即可信赖),且该HSM群组为同一PKI层级体系内的真正HSM群组。
在图2所示的阶段211b中,当前正在注册的其他HSM 140b的通信接口143b接收“群组公告”消息。响应于此,当前正在注册的其他安全HSM 140b的处理电路141b证实第一HSM140a可信赖,并随后生成“群组注册”请求。在图2的阶段213b中,“群组注册”请求由当前正在注册的其他HSM 140b的通信接口143b发送至第一HSM 140a。在一种实施方式中,当前正在注册的其他安全HSM 140b生成的“群组注册”请求可例如包括当前正在注册的其他安全HSM 140b的一个或多个证书和/或数字签名,以证明其为真正的(即可信赖的)安全HSM。在一种实施方式中,当前正在注册的其他安全HSM 140b所生成的“群组注册”请求中包含的一个或多个证书可包括安全包装功能证书,即用于安全包装功能的密钥。
在接收到“群组注册”请求后,第一HSM 140a的处理电路141a根据该请求所含的证书和/或数字签名证实,当前正在注册的其他安全HSM 140b可信赖。在该情况下,在图2的阶段215b中,第一安全HSM 140a的通信接口143a向当前正在注册的其他HSM 140b发送“群组注册”响应。该“群组注册”响应包括仅针对当前正在注册的其他HSM 140b包装的(即使用当前正在注册的其他安全HSM 140b的公钥包装的)群组私钥。在一种实施方式中,“群组注册”响应215b可包括使得当前正在注册的其他安全HSM 140b的处理电路141b能够对“群组注册”响应215b进行证实的数字签名。在接收到“群组注册”响应215b后,其他安全HSM 140b正式加入该群组,并可作为该群组的正式成员,将一个或多个群组证书链和/或一个或多个群组私钥存入存储器145b内,以供后续使用(见217b)。
在上述群组注册过程完成后,第一安全HSM 140a(图2中标注为“安全HSM A”)以及其他安全HSM 140b(图2中标注为“安全HSM B”)均可从远程OEM服务器110接受配置作业控制包等数据,并利用该数据对电子芯片170进行配置。其原因在于,在一种实施方式中,远程OEM服务器110利用群组身份密钥,而非第一安全HSM 140a的公钥,包装OEM密钥205。
如图2所示,在其他安全HSM 140b被第一安全HSM 140a注册于安全HSM群组内之后,该其他安全HSM 140b可利用与上述相同的注册过程进一步将其他安全HSM 140c注册于安全HSM群组之内(如图2中的211c~217c所示)。同样地,其他安全HSM 140c也可由第一安全HSM 140a注册。
在一种实施方式中,安全HSM群组140a~140c可设置为对OEM配置的电子芯片170的数目进行监测。如此,可防止在不注意的情况下以安全HSM群组140a~140c中的任何HSM克隆电子芯片170,从而为OEM提供更高的安全性。此类目的,在一种实施方式中,可提供安全枢纽实体,以对群组中的每一安全HSM 140a~140c管理的电子芯片170的数目进行监测。在一种实施方式中,群组内的每一HSM 140a~140c可以为用于配置不同批次或不同种类的电子芯片170的另一配置流水线的一部分。相应地,在一种实施方式中,可要求群组内的每一HSM 140a~140c向安全枢纽实体请求授权,以在该安全HSM140a~140c对特定数目的电子芯片170进行配置的方面进行控制。为此目的,在一种实施方式中,HSM 140a~140c通过公共网络彼此连接,并且可通过安全枢纽实体查验群组产品数是否因某个其他HSM而增大。在一种实施方式中,安全枢纽实体可以为专用的中央安全HSM,或者为安全HSM群组140a~140c中已事先分配产品数的一个HSM。在此类实施方式中,用作安全枢纽实体的安全HSM可将其产品数分摊给群组中的其他特定安全HSM,并通过安全消息传输该产品数,然后从其总产品数中减去该产品数,从而防止克隆。
如上所述,由远程OEM服务器110对安全HSM群组140a~140c包装的密钥(或配置作业控制数据等其他类型数据)可递交至群组中的任何一个具有电子芯片170配置所需所有信息的HSM。如此,由于配置作业控制数据可存储于外部且可通过常见备份系统备份,因此无需进行安全HSM 140a~140c的备份。当群组内的一个HSM发生灾难性故障时,群组内的另一HSM可将其替换并接替其工作,无需将配置环境130返还至OEM,且无需请求另一HSM重新进行密钥包装。这一做法的优点在于,如以上结合图2所述,无论哪一HSM 140a~140c发生灾难性故障,剩余的一个均可随即发出新的“群组公告”,并注册另一安全HSM,以补充群组内的HSM。
需要理解的是,上述机制针对单次故障提供保护,以使得生产得以继续进行。然而,这意味着OEM必须预先向群组内的所有安全HSM分配电子器件170配置数。如果OEM未向群组内的所有HSM提供足以经过规定时间长度的信用额度,则工厂将势必陷入停顿。其原因在于,信用额度所针对的对象为各个单独的安全HSM身份,而非群组身份。因此,在另一实施方式中,可使信用额度针对群组身份,而非针对单独的HSM。在该情形中,安全HSM必须始终与安全枢纽实体保持联系,并且能够始终触及安全枢纽实体,以向其请求使用针对OEM产品的特定请求数目(一个或一批)的许可。如上所述,安全枢纽实体可以为群组中的某个安全HSM。
在另一实施方式中,每一安全HSM140a~140c可通过以区块链机制请求从OEM设定数量中提取一定的数目而消耗信用额度。如此,每一HSM 140a~140c均可确保足够的数目,无需中央授权结构进行数目仲裁。
在另一实施方式中,可使用专属证书,而非标准的X.509证书。例如,某些证书可包含两个或更多个公钥。例如,一个证书可同时包含签名公钥和加密公钥,并且可由更高级别的签名密钥签名。
在一种实施方式中,安全HSM 140a~140c可设置为仅注册于单个群组。在另一实施方式中,多个安全HSM 140a~140c中的一个或多个可属于多于一个的群组,也就是说,每一安全HSM140a~140c可属于多个群组。例如,在一种实施方式中,由多个HSM 140a~140c组成的第一群组可与第一OEM相关联,而由多个HSM 140a~140c组成的第二群组可与不同于第一OEM的第二OEM相关联。需要理解的是,如此,可使得不同的OEM在配置环境130中具有属于自己的安全HSM群组140a~140c。这一方案对于对安全性极为敏感的OEM设备的电子部件170配置情形可能较为出众。
在另一实施方式中,第一安全HSM 140a可设为根据许可HSM 140b,140c的身份白名单或未许可HSM 140b,140c的黑名单,仅将特定其他HSM 140b,140c注册于群组中。在一种实施方式中,第一HSM 140a可根据“注册请求”消息213b对待注册于HSM群组中的其他HSM140b进行身份查验。
需要理解的是,为了实现在故障情况下也能确保安全,群组必须包含至少两个安全HSM 140a~140c。其原因在于,“群组注册”要求由第一HSM 140接收其他HSM的身份。相应地,根据图3中311~315和311c~315c所示的另一实施方式,提供代理安全HSM 120a,该代理安全HSM 120a设置为在第一安全HSM 140a无法继续提供其功能时,将第二安全HSM 140c注册于群组中。在一种实施方式中,代理安全HSM 120a可由远程安全服务器120提供。
在一种实施方式中,“注册响应”315可包含由第一安全HSM 140a提供的解锁码。该解锁码为额外的一道安全措施,其使得第一安全HSM 140a(或操作第一安全HSM 140a配置电子芯片170的实体)能够确保代理安全HSM 120a不将群组密域信息提供给与配置环境130无关联的另一安全HSM。通过该解锁码,可在群组密域中增加另一加密级别。由不同HSM提供给代理安全HSM 120a的群组密域301可以以当第一安全HSM 140a发生灾难性故障时可供使用的安全方式存档(见317和317c)。
需要理解的是,由于对来自OEM的作业控制包的备份最为重要,因此第一安全HSM140a本身一般无需“备份”。然而,在安全HSM升级之前,可将群组密域从安全HSM 140a备份至远程驱动器,目的仅在于确保群组信息不会因例行的软件升级遭到破坏。此类备份对相应HSM加密,仅能由相应HSM读取。如果HSM因某种原因失效,则其各个密钥将会丢失,从而使得相应备份无法使用。如果HSM在升级导致的问题之后通过进一步的升级能够恢复时,则相应备份仍然可用。
如上所述,本发明实施方式能够使配置环境130内的HSM 140a~140c组成群组,并对该群组进行操作,以使得群组内的任何HSM 140a~140c均可执行配置任务。此外,HSM群组的任何成员均可将新的HSM注册至该群组之内。群组内的任何HSM 140a~140c均可进行备份,而且该备份可由群组内的任何其他成员恢复,以供故障时使用。如上所述,相应地,群组内始终具有至少一个能够将新的HSM引入该组的有效成员。
为了实现安全HSM群组140a~140c内每一HSM的唯一身份识别,每一HSM设置为采用以下进一步结合图4所述的身份识别方案。
在一种实施方式中,群组成员体系可视为树形结构,其中,自第一安全HSM 140a(起始树干)分出多支,任一分支均可创建新的分支。每一HSM成员仅自其父HSM接收身份标识(原始HSM 140a的身份标识为“1”),该身份标识基于父HSM在树中的位置。因此,第一新HSM的身份标识可以为“1.1”;第二HSM的身份标识可以为“1.2”;依此类推。当第一新HSM注册另一HSM时,该HSM的身份标识即为“1.1.1”。如此,在表示HSM群组140a~140j的树中,每一HSM均可获得唯一的名称(即身份标识),而无需了解群组内的其他已有HSM所创建的新HSM的个数。况且,由于其与其他HSM无通信关系,因此也无从获得此类信息。
需要理解的是,通过图4所示的命名方案,可确保群组内的HSM 140a~140j能够获得在群组内独一无二的身份。此类唯一身份可实现将群组仅执行一次作为重要条件的操作。群组内的任何HSM 140a~140j均具有以新的HSM对群组进行扩容的能力。例如,当第一HSM 140a失效时,该能力可用于使得剩余HSM能够注册新的群组成员。
虽然群组内的HSM可能看起来与任何其他成员完全相同,但是对于日志记录等对审核查验而言至关重要的操作,上述命名方案能够实现对已执行过设备身份创建等操作的特定群组成员进行身份识别。此外,虽然理论上所有HSM均因在上述注册过程中获得OEM私钥而能够执行配置操作,但是该命名方案还能够实现向特定群组成员提供执行配置操作的许可。
需要理解的是,图4所示“1”、“1.1”等名称仅为可选采用的名称,除此之外,还可采用其他类型的能够定义树形层级结构的名称,如“a.b.a”、“AAC”等。
图5为配置控制装置140a操作方法500的步骤流程图。方法500包括如下步骤:
生成501群组密域,以将该群组密域与第一其他配置控制装置140b共享,从而创建配置控制装置群组140a,140b,其中,群组密域包括第一其他配置控制装置140b的身份,第一其他配置控制装置140b的该身份能够标识配置控制装置140a及第一其他配置控制装置140b,第一其他配置控制装置140b设置为与配置设备服务器160连接;
根据群组密域,生成503安全敏感配置数据150;以及
将安全敏感配置数据150提供505于配置设备服务器160。
虽然以上可能将本公开的某个特定特征或方面仅结合多种实现方式或实施方式当中的一种进行了公开,但是应任何给定或特定应用的需求或为了有利于该应用,此类特征或方面也可与其他实现方式或实施方式的一个或多个其他特征或方面相结合。
此外,就在本详细说明部分和权利要求中的使用而言,“含有”、“具有”、“带有”三词或这些词的其他变形旨在与“包括”一词类似,为开放性词语。此外,“例示”、“例如”、“如”三词仅旨在举例,并不表示最佳或最优。以上可能使用了“连接”和“相连”两词及其派生词。应当理解,这些词旨在表示两个元件彼此协作或相互作用,与其是否直接物理接触或电学接触无关,也与其是否未直接接触无关。
虽然本文图示且描述了特定方面,但是本领域普通技术人员可以理解的是,在不脱离本公开内容范围的情况下,图示和本文描述的特定方面能够以各种替代实施方案和/或等同实施方案代替。本申请旨在涵盖本文所述具体方面的任何修饰或变化形式。
虽然所附权利要求中的元素以特定顺序描述,但是除非权利要求文中暗示这些元素中的部分或全部须以特定顺序实施,否则这些元素旨在并非必须限制为按照所描述的特定顺序实施。
根据以上说明内容,许多替代方案、修改方案以及变更方案对于本领域技术人员而言是容易理解的。当然,本领域技术人员将易于认识到,除了本文所述之外,本发明还有众多其他应用。虽然本发明已在上文中参考一种或多种具体实施方式进行了描述,但是本领域技术人员可意识到的是,在不脱离本发明范围的前提下,还可对其做出多种变化。因此,需要理解的是,所附权利要求及其等同之物的范围内,本发明还能够以本文具体描述之外的其他方式实施。
Claims (15)
1.一种配置控制装置(140a),其特征在于,所述配置控制装置(140a)用于与配置设备服务器(160)连接,所述配置设备服务器(160)能够与至少一个电子器件(170)电连接,以通过安全敏感配置数据(150)来对所述电子器件(170)进行配置,其中,所述配置控制装置(140a)包括:
处理器(141a),其中,所述处理器(141a)设置为生成群组密域,以将所述群组密域与第一其他配置控制装置(140b)共享,从而创建配置控制装置群组(140a,140b),其中,所述处理器(141a)进一步设置为向所述第一其他配置控制装置(140b)分配身份,其中,所述第一其他配置控制装置(140b)的所述身份能够标识所述配置控制装置(140a)以及所述第一其他配置控制装置(140b),
其中,所述处理器(141a)进一步设置为根据所述群组密域生成所述安全敏感配置数据(150),
其中,所述配置控制装置(140a)进一步包括通信接口(143a),其中,所述通信接口(143a)设置为将所述安全敏感配置数据(150)提供至所述配置设备服务器(160)。
2.如权利要求1所述的配置控制装置(140a),其特征在于,所述通信接口(143a)进一步设置为将所述群组密域提供至所述第一其他配置控制装置(140b)。
3.如权利要求1或2所述的配置控制装置(140a),其特征在于,所述通信接口(143a)进一步设置为自远程原始设备制造商服务器(110)接收至少一个包装后的原始设备制造商密钥(207),其中,所述处理器(141a)设置为根据所述群组密域将所述至少一个包装后的原始设备制造商密钥(207)解包装以及根据所述至少一个原始设备制造商密钥(207)生成所述安全敏感配置数据(150)。
4.如前述权利要求当中任何一项所述的配置控制装置(140a),其特征在于,所述通信接口(143a)进一步设置为将所述群组密域提供至安全服务器(120),以在所述安全服务器(120)上生成代理配置控制装置(120a),其中,所述代理配置控制装置(120a)设置为将所述群组密域提供至第二其他配置控制装置(140c),以为所述配置控制装置群组(140a~140c)注册所述第二其他配置控制装置(140c),其中,所述第二其他配置控制装置(140c)设置为与所述配置设备服务器(160)连接。
5.如前述权利要求当中任何一项所述的配置控制装置(140a),其特征在于,所述群组密域包括群组私钥、所述群组私钥的证书以及用于加密和/或解密的群组加密密钥。
6.如前述权利要求当中任何一项所述的配置控制装置(140a),其特征在于,所述处理器(141a)进一步设置为向第二其他配置控制装置(140c)分配身份,其中,所述第二其他配置控制装置(140c)的所述身份能够标识所述配置控制装置(140a)以及所述第二其他配置控制装置(140c)。
7.一种配置控制装置(140b),其特征在于,所述配置控制装置(140b)用于与配置设备服务器(160)连接,其中,所述配置设备服务器(160)能够与至少一个电子器件(170)电连接,以通过安全敏感配置数据(150)对所述至少一个电子器件(170)进行配置,其中,所述配置控制装置(140b)包括:
通信接口(143b),其中,所述通信接口(143b)设置为自第一其他配置控制装置(140a)接收群组密域,以创建配置控制装置群组(140a,140b),其中,所述通信接口(143b)进一步设置为自所述第一其他配置控制装置(140a)接收身份,其中,所述配置控制装置(140b)的所述身份能够标识所述配置控制装置(140b)以及所述第一其他配置控制装置(140a);以及
处理器(141b),设置为根据所述群组密域生成所述安全敏感配置数据(150),
其中,所述通信接口(143b)进一步设置为将所述安全敏感配置数据(150)提供至所述配置设备服务器(160)。
8.如权利要求7所述的配置控制装置(140b),其特征在于,所述通信接口(143b)进一步设置为自远程原始设备制造商服务器(110)接收至少一个包装后的原始设备制造商密钥(207),其中,所述处理器(141b)设置为根据所述群组密域将所述至少一个包装后的原始设备制造商密钥(207)解包装以及根据所述至少一个原始设备制造商密钥(207)生成所述安全敏感配置数据(150)。
9.如权利要求8所述的配置控制装置(140b),其特征在于,所述至少一个原始设备制造商密钥(207)包括原始设备制造商证书。
10.如权利要求7至9当中任何一项所述的配置控制装置(140b),其特征在于,所述通信接口(143b)进一步设置为将所述群组密域提供至安全服务器(120),以在所述安全服务器(120)上生成代理配置控制装置(120a),其中,所述代理配置控制装置(120a)设置为将所述群组密域提供至第二其他配置控制装置(140c),以将所述第二其他配置控制装置(140c)注册于所述配置控制装置群组(140a~140c)中,其中,所述第二其他配置控制装置(140c)设置为与所述配置设备服务器(160)连接,以通过所述安全敏感配置数据(150)来对所述电子器件(170)进行配置。
11.如权利要求7至9当中任何一项所述的配置控制装置(140b),其特征在于,所述通信接口(143b)进一步设置为将所述群组密域提供至第二其他配置控制装置(140c),以将所述第二其他配置控制装置(140c)注册于所述配置控制装置群组(140a~140c)中,其中,所述第二其他配置控制装置(140c)设置为与所述配置设备服务器(160)连接,以通过所述安全敏感配置数据(150)对所述电子器件(170)进行配置。
12.如权利要求11所述的配置控制装置(140b),其特征在于,所述处理器(141b)设置为向所述第二其他配置控制装置(140c)分配身份,其中,所述第二其他配置控制装置(140c)的所述身份能够标识所述配置控制装置(140b)、所述第一其他配置控制装置(140a)以及所述第二其他配置控制装置(140c)。
13.如权利要求7至12当中任何一项所述的配置控制装置(140b),其特征在于,所述群组密域包括群组私钥、所述群组私钥的证书以及用于加密和/或解密的群组加密密钥。
14.一种配置系统,其特征在于,包括:
根据权利要求1至6当中任何一项所述的配置控制装置(140a);
根据权利要求7至13当中任何一项所述的配置控制装置(140b);以及
配置设备服务器(160),其中,所述配置设备服务器(160)能够与至少一个电子器件(170)电连接,以通过所述安全敏感配置数据(150)来对所述至少一个电子器件(170)进行配置。
15.一种用于操作配置控制装置(140a)的方法(500),其特征在于,所述配置控制装置(140a)设置为与配置设备服务器(160)连接,其中,所述配置设备服务器(160)能够与至少一个电子器件(170)电连接,以通过安全敏感配置数据(150)来对所述至少一个电子器件(170)进行配置,其中,所述方法(500)包括:
生成(501)群组密域,以将所述群组密域与第一其他配置控制装置(140b)共享,从而创建配置控制装置群组(140a,140b),其中,所述群组密域包括所述第一其他配置控制装置(140b)的身份,其中,所述第一其他配置控制装置(140b)的所述身份能够标识所述配置控制装置(140a)以及所述第一其他配置控制装置(140b);
根据所述群组密域生成(503)所述安全敏感配置数据(150);以及
将所述安全敏感配置数据(150)提供(505)至所述配置设备服务器(160)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21201351.0A EP4164267A1 (en) | 2021-10-07 | 2021-10-07 | A provisioning control apparatus and method for provisioning electronic components or devices |
EP21201351.0 | 2021-10-07 | ||
PCT/EP2022/069286 WO2023057100A1 (en) | 2021-10-07 | 2022-07-11 | A provisioning control apparatus and method for provisioning electronic components or devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118020328A true CN118020328A (zh) | 2024-05-10 |
Family
ID=78085594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280065900.7A Pending CN118020328A (zh) | 2021-10-07 | 2022-07-11 | 用于配置电子部件或器件的配置控制装置及方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230113549A1 (zh) |
EP (1) | EP4164267A1 (zh) |
CN (1) | CN118020328A (zh) |
WO (1) | WO2023057100A1 (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US10425225B1 (en) * | 2016-12-14 | 2019-09-24 | Amazon Technologies, Inc. | Synchronizable hardware security module |
-
2021
- 2021-10-07 EP EP21201351.0A patent/EP4164267A1/en active Pending
-
2022
- 2022-07-11 CN CN202280065900.7A patent/CN118020328A/zh active Pending
- 2022-07-11 WO PCT/EP2022/069286 patent/WO2023057100A1/en active Application Filing
- 2022-10-07 US US17/961,735 patent/US20230113549A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230113549A1 (en) | 2023-04-13 |
WO2023057100A1 (en) | 2023-04-13 |
EP4164267A1 (en) | 2023-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11824847B2 (en) | Device programming with system generation | |
US9866376B2 (en) | Method, system, and device of provisioning cryptographic data to electronic devices | |
US9473932B2 (en) | Local trusted service manager | |
CN109937419B (zh) | 安全功能强化的设备的初始化方法及设备的固件更新方法 | |
CN110765437B (zh) | 将资产安全地提供给目标设备的模块 | |
US8925055B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
CN110326266B (zh) | 一种数据处理的方法及装置 | |
TW202038120A (zh) | 安全資料處理裝置(二) | |
CN111199058B (zh) | 用于确保数据的完整性和机密性的系统和方法 | |
CN116671062A (zh) | 硬件安全模块的远程管理 | |
WO2022256279A1 (en) | System and method for hosting and remotely provisioning a payment hsm by way of out-of-band management | |
US12063295B2 (en) | Provisioning control apparatus and method for provisioning electronic components for electronic devices | |
US20210326801A1 (en) | Provisioning control apparatus, system and method | |
CN118020328A (zh) | 用于配置电子部件或器件的配置控制装置及方法 | |
CN118120268A (zh) | 用于配置电子部件或器件的配置控制装置及方法 | |
CN118044241A (zh) | 用于配置电子部件或器件的配置控制装置及方法 | |
US20220158833A1 (en) | Provisioning method and system | |
US11764960B2 (en) | Provisioning control apparatus, system and method | |
US20240179006A1 (en) | Performing verified restore of data assets in a cryptographic device | |
WO2023069464A1 (en) | Secure asset management infrastructure for enforcing access control policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |