TWI584144B - 在元件供應中之實時鑰收集 - Google Patents

在元件供應中之實時鑰收集 Download PDF

Info

Publication number
TWI584144B
TWI584144B TW104111988A TW104111988A TWI584144B TW I584144 B TWI584144 B TW I584144B TW 104111988 A TW104111988 A TW 104111988A TW 104111988 A TW104111988 A TW 104111988A TW I584144 B TWI584144 B TW I584144B
Authority
TW
Taiwan
Prior art keywords
soc
key
client
collector
keys
Prior art date
Application number
TW104111988A
Other languages
English (en)
Other versions
TW201543251A (zh
Inventor
艾瑞克J 史普恩克
達強 陳
新 邱
傑森A 派遜
奧斯卡L 建
Original Assignee
艾銳勢企業有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 艾銳勢企業有限責任公司 filed Critical 艾銳勢企業有限責任公司
Publication of TW201543251A publication Critical patent/TW201543251A/zh
Application granted granted Critical
Publication of TWI584144B publication Critical patent/TWI584144B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

在元件供應中之實時鑰收集
本發明係關於給一系統單晶片(SOC)供應鑰及身份識別資料之領域,特定而言用於在或臨近該等鑰及身份識別資料安裝於SOC上時將該等鑰及身份識別資料遞送至一第三方之一系統。
諸多元件(諸如機頂盒及行動電話)併入有一系統單晶片(SOC)以提供該等元件之作業系統及/或應用程式可在其上運行之一計算平臺。一SOC可為組合一電腦或電子系統之諸多態樣(諸如一處理器、記憶體及資料介面)之一單晶片。在某些情形中,SOC可比單獨一般用途硬體組件之一總成更高效,此乃因SOC可經組態以提供一特定元件所需之特定態樣或功能性。
SOC通常由SOC供應商製造。SOC供應商通常在其生產之每一SOC上安裝鑰及身份識別資料。一SOC供應商可然後將SOC提供至元件製造商,元件製造商然後將SOC併入至最終元件硬體中。
一元件製造商或其他第三方可先前獲得由SOC供應商安裝於每一元件內之SOC上之鑰及身份識別資料之複本。元件製造商或第三方可使用鑰及身份識別資料之複本以在包含與該等鑰及身份識別資料相關聯之一SOC之每一元件上程式化、個入化及/或加密資料。以一非限制性實例之方式,一行動電話製造商可自一SOC供應商接收SOC,且將彼等SOC併入至行動電話中。可然後在一元件工廠處或在行動電話 已在現場中經部署之後,使用安裝於每一行動電話內之SOC上之鑰及身份識別資料來程式化或個人化行動電話。
在某些情形中,一SOC供應商可維持其安裝於每一SOC上之鑰及身份識別資料之一列表。然後,SOC供應商可稍後將鑰及身份識別資料之列表作為一個一般檔案而提供至元件製造商。然而,一般檔案通常含有關於與個別元件製造商不相關之SOC之資訊。以一非限制性實例之方式,一特定元件製造商可已自SOC供應商接收到SOC之一運送,但一般檔案可含有關於安裝於由SOC供應商製造之所有SOC(並非僅運送至元件製造商之SOC)上之鑰及身份識別資料之資訊。
另一選擇係,SOC供應商可擷取並儲存安裝於每一SOC上之每一鑰及身份識別資料之複本,且然後稍後在將特定SOC提供至元件製造商時將彼等特定SOC之鑰及身份識別資料之複本提供至一元件製造商。然而,在此等情形中,SOC供應商可需要維持鑰及身份識別資料之複本直至將該等複本提供至一元件製造商為止,若儲存出故障且所儲存鑰及身份識別資料之複本丟失或刪除,則此可導致非所要儲存成本及/或責任問題。
需要用於在鑰及身份識別資料由一SOC供應商安裝於SOC上時將該等鑰及身份識別資料提供至元件製造商或其他第三方,使得一SOC供應商不需要維持用於在一稍後時間遞送至元件製造商之該等鑰及身份識別資料之複本之一系統。可將該等鑰及身份識別資料推送至一或多個鑰收集器及/或收集器中央設施以用於儲存於可由元件製造商存取之一資料庫中,使得該元件製造商可自該等鑰收集器及/或收集器中央設施獲得該等鑰及/或身份識別資料之複本。
在一項實施例中,本發明提供一種將資料自一用戶端推送至一鑰收集器之方法,其包括:在一用戶端處準備一或多個SOC鑰及一或 多個SOC ID;將該一或多個SOC鑰及一或多個SOC ID自該用戶端推送至一或多個鑰收集器;回應於將該一或多個SOC鑰及一或多個SOC ID推送至該等鑰收集器而在該用戶端處自該一或多個鑰收集器接收一應答;及將該一或多個SOC鑰及一或多個SOC ID安裝於一SOC上。
在另一實施例中,本發明提供一種將資料自一用戶端推送至一經組合鑰收集器與ID管理器之方法,該方法包括:在一用戶端處準備一或多個SOC鑰;將該一或多個SOC鑰中之至少一者自該用戶端推送至一經組合鑰收集器與ID管理器;回應於將一或多個SOC鑰中之該至少一者推送至該經組合鑰收集器與ID管理器而在該用戶端處自該經組合鑰收集器與ID管理器接收一或多個SOC ID;及將該一或多個SOC鑰及一或多個SOC ID安裝於一系統單晶片上。
在另一實施例中,本發明提供一種接收自一用戶端推送至一鑰收集器之資料之方法,其包括:在一鑰收集器處接收自一用戶端推送之一或多個SOC鑰及一或多個SOC ID;在接收到該一或多個SOC鑰及一或多個SOC ID後,旋即將一應答自該鑰收集器發送至該用戶端;及將該一或多個SOC鑰及一或多個SOC ID儲存於該鑰收集器處之一資料庫上。
在又一實施例中,本發明提供一種系統,其包括:一用戶端,其經組態以將一或多個SOC鑰及一或多個SOC ID安裝於一SOC上;及一鑰收集器,其與該用戶端通信,其中該鑰收集器經組態以儲存該一或多個SOC鑰及一或多個SOC ID,其中該用戶端經組態以將該一或多個SOC鑰及一或多個SOC ID推送至該鑰收集器,且該鑰收集器經組態以在接收到該一或多個SOC鑰及一或多個SOC ID後旋即將一應答發送至該用戶端。
100‧‧‧系統單晶片
102‧‧‧最終元件/元件
104‧‧‧系統單晶片供應商
106‧‧‧晶圓分類設施
108‧‧‧系統單晶片鑰
110‧‧‧系統單晶片身份識別
112‧‧‧黑箱伺服器
114‧‧‧自動化測試設備
116‧‧‧元件製造商
118‧‧‧元件工廠
200‧‧‧用戶端
202‧‧‧鑰產生器
204‧‧‧身份識別管理器
206a‧‧‧鑰收集器
206b‧‧‧鑰收集器
藉助於隨附圖式解釋本發明之進一步細節,在隨附圖式中: 圖1繪示用於在由一SOC供應商操作之一設施處將資料安裝於一系統單晶片(SOC)上,且用於將SOC提供至一元件製造商以併入至一最終元件中之一系統。
圖2繪示用於將SOC鑰自一用戶端推送至一或多個鑰收集器之一系統。
圖3繪示用於將SOC鑰及SOC ID推送至一或多個鑰收集器之一第一方法。
圖4繪示用於將SOC鑰及SOC ID推送至一或多個鑰收集器之一第二方法。
圖5繪示用於將SOC鑰及SOC ID推送至一或多個鑰收集器之一第三方法,其中鑰收集器中之一者亦係一ID管理器。
圖1繪示一系統,其用於在由一SOC供應商104操作之一設施處將資料安裝於一系統單晶片(SOC)100上,且用於將SOC 100提供至一元件製造商116以併入至一最終元件102中。
一系統單晶片(SOC)100可為一積體電路,其在一單晶片上包括一電腦或電子系統之多個元件。以一非限制性實例之方式,一SOC 100可包括一應用程式處理器、圖形處理器、記憶體、網路介面及/或一單晶片中之其他硬體。如圖1中所展示,SOC 100可被併入至元件102(諸如機頂盒、行動電話、平板電腦及其他元件)中,以給元件102提供可在其上運行應用程式或其他軟體之一計算平臺。以一非限制性實例之方式,一作業系統及應用程式可經由一智慧型電話中之一SOC 100而在該智慧型電話上運行。
SOC 100可係由SOC供應商104製造,SOC供應商104可操作設施以給每一SOC 100供應一或多個SOC鑰108及一或多個SOC身份識別(SOC ID)110。在某些實施例中,SOC供應商104可使用黑箱伺服器 112及/或自動化測試設備(ATE)114,在一晶圓分類設施106處給SOC 100供應SOC鑰108及SOC ID 110,如圖1中所展示。如將在下文中參考圖2所論述,在某些實施例中,黑箱伺服器112及ATE 114中之一者或兩者可被稱為一用戶端200。在SOC 100已供應有SOC鑰108及SOC ID 110之後,可將SOC 100遞送至一元件製造商116,使得可在一元件工廠118或其他設施處將SOC 100併入至元件102中。
一SOC鑰108可為可被安裝於一SOC 100上之一唯一或全域鑰。一旦已將SOC 100併入至一元件102中,其他組件便可以規定方式與元件102互動,若該其他組件具有經安裝於該元件之SOC 100上之SOC鑰108之一複本的話。在某些實施例中,可將SOC鑰108安裝於SOC之單次可程式化記憶體上。可在一SOC 100上安裝一或多種類型之SOC鑰108,諸如一單次可程式化鑰(OTP鑰)、聯合測試行動小組鑰(JTAG鑰)或任何其他類型之鑰。
一OTP鑰可為經安裝於一SOC 100上之可用以加密及解密供應至併入有SOC 100之元件102上之唯一個人化資料之一鑰。在由一元件製造商116製造一元件時,或在已製造且已在現場中部署元件102之後,可由元件製造商116或另一第三方(諸如一網路操作者或服務提供者)給元件102供應唯一個人化資料。個人化資料可被用以唯一地識別元件102、鑑認元件102、允許與元件102之通信、保護元件102上之內容、允許接入至元件102,及/或准許或停用元件102上之其他類型的特徵。一特定元件102之唯一個人化資料可使用經安裝於彼元件之SOC 100上之一OTP鑰來加密及解密。以一非限制性實例之方式,一特定元件102之個人化資料可包含可在一公鑰基礎建設(PKI)系統中用以識別及/或授權特定元件102之一公鑰及私鑰之一鑰對,以及一或多個數位憑證,且經安裝於特定元件之SOC 100上之一OTP鑰可由具有OTP鑰之一複本之元件製造商116或其他第三方使用以加密或解密特 定元件102的個人化資料。
一JTAG鑰可為經安裝於一SOC 100上之可用以打開併入有SOC 100之一元件102上之JTAG埠之一鑰。以一非限制性實例之方式,一JTAG鑰可用以打開併入有SOC 100之一元件102上之一JTAG埠,以用於程式化、測試或除錯由SOC 100運行之元件的系統(諸如軟體或韌體)。
每一SOC 100可與一或多個SOC ID 110相關聯。每一SOC ID 110可為一特定SOC 100之一唯一識別符,諸如一數字、字元字串、序號或可唯一地識別一特定SOC 100之任何其他資料段。以一非限制性實例之方式,不同SOC 100,即使為相同類型或型號,亦可具有不同SOC ID 110以使得可透過其SOC ID 110識別每一個別SOC 100。在某些實施例中,每一SOC 100可與一單個SOC ID 110相關聯,而在其他實施例中,每一SOC 100可與不同類型之多個SOC ID 110相關聯。如下文將論述,與一特定SOC 100相關聯之每一SOC ID 110可安裝於SOC 100上,且亦與彼特定SOC 100相關聯之SOC鑰108可連結至SOC之SOC ID 110。
一黑箱伺服器112可為儲存SOC鑰108及/或SOC ID 110,使得SOC鑰108及/或SOC ID 110可自黑箱伺服器處之一儲存庫擷取以安裝至SOC 100上之一伺服器。在某些實施例中,黑箱伺服器112本身可即時或預先產生SOC鑰108及/或SOC ID 110且然後將其儲存於記憶體中以用於稍後擷取。在其他實施例中,一黑箱伺服器112可接收並儲存由SOC供應商104或一第三方操作之另一組件產生之SOC鑰108或SOC ID 110。以一非限制性實例之方式,如圖2中所展示,在某些實施例中,在晶圓分類設施106外側之一鑰產生器202可產生SOC鑰108且將其提供至黑箱伺服器112,及/或晶圓分類設施106內之一ID管理器204可產生SOC ID 110且將其提供至黑箱伺服器112。
自動化測試設備(ATE 114)可經組態以將SOC鑰108及SOC ID 110安裝至SOC 100上。ATE 114可自黑箱伺服器112獲得ATE 114安裝於SOC 100上之SOC鑰108及SOC ID 110。ATE 114可與黑箱伺服器112通信,使得ATE 114可向黑箱伺服器112請求並自黑箱伺服器112接收SOC鑰108及/或SOC ID 110。在某些實施例中,黑箱伺服器112及ATE 114可直接連接。在替代實施例中,在黑箱伺服器112與ATE 114之間交換之資料可通過一或多個中間伺服器,諸如定位於黑箱伺服器112與ATE 114之間的一密碼編譯代理伺服器。
在某些實施例中,ATE 114可產生一SOC ID 110及/或使一SOC ID 110與ATE 114載入至一SOC 100上之一或多個SOC鑰108相關聯。以一非限制性實例之方式,當ATE 114將SOC鑰108安裝於一SOC 100上時,ATE 114可自ATE 114或晶圓分類設施106處之其他組件上之一列表或資料庫擷取一SOC ID 110、使SOC ID 110與安裝於SOC 100上之SOC鑰108相關聯、將SOC ID 110安裝於SOC 100上且將SOC ID 110與SOC鑰108之間的關聯保存於ATE 114或晶圓分類設施106處之其他組件處之一列表或資料庫上。
圖2繪示用於將SOC鑰108自一用戶端200推送至一或多個鑰收集器206之一系統。一用戶端200可為黑箱伺服器112及ATE 114中之一者或兩者,使得用戶端200可經組態以將SOC鑰108及SOC ID 110儲存並安裝於SOC 100上。
在某些實施例中,用戶端200可自晶圓分類設施106外側之一鑰產生器202獲得SOC鑰108。然而,在其他實施例中,鑰產生器202可不存在,且用戶端200本身可產生SOC鑰108。以一非限制性實例之方式,如關於圖1所提及,在某些實施例中,黑箱伺服器112可產生SOC鑰108。
在某些實施例中,用戶端200可自晶圓分類設施106處之一ID管 理器204獲得SOC ID 110,然而在其他實施例中,ID管理器204可不存在且用戶端200可自鑰產生器202獲得SOC ID 110。在再其他實施例中,用戶端200本身可產生SOC ID 110。
在或臨近用戶端200將SOC鑰108及SOC ID 110安裝於一SOC 100上時,用戶端200可將關於安裝於彼SOC 100上之SOC鑰108及SOC ID 110之資料推送至一或多個鑰收集器206。下文之圖3、圖4及圖5繪示用於將SOC鑰108推送至一或多個鑰收集器206之例示性方法。
在某些實施例中,一鑰收集器206可為由具有自一SOC供應商104獲得一或多個SOC鑰108之權利及興趣之一方擁有及操作之一伺服器。以一非限制性實例之方式,一元件製造商116可安裝且操作一晶圓分類設施106處之一鑰收集器206以收集OTP鑰及一JTAG鑰中之一者。元件製造商116可使用所收集之OTP鑰來加密其將稍後供應至元件102之個人化資料。元件製造商116可使用所收集之JTAG鑰來促進硬體及軟體開發,及/或在修復情形中進行使用。同時,一網路操作者可安裝且操作晶圓分類設施106處之一單獨或額外鑰收集器206以收集一不同OTP鑰及一不同JTAG鑰。類似地,網路操作者可使用不同OTP鑰來加密其自身之個人化資料以用於供應至元件102中。網路操作者亦可開發用於該元件之軟體應用程式且可在開發程序中使用所收集之JTAG鑰。
在某些實施例中,鑰收集器206可與用戶端200位於相同設施中,諸如晶圓分類設施106。在其他實施例中,鑰收集器206可位於一或多個不同設施中。在其中鑰收集器206與用戶端位於相同設施中之某些實施例中,每一鑰收集器206可連結至一不同位置處之一單獨收集器中央設施208,使得SOC鑰108及SOC ID 110之複本可針對資料冗餘而儲存於一不同位置處。鑰收集器206及/或收集器中央設施208中之每一者可具有可在其上儲存SOC鑰108及SOC ID 110之複本之一或 多個區域資料庫210。
在某些實施例中,用戶端200及鑰收集器206可共用一對密碼編譯鑰,包含一鑑認鑰及一加密鑰。所共用之鑰可用以在用戶端200與鑰收集器206之間交換資料,諸如當SOC鑰108自用戶端200推送至一鑰收集器206時,如下文所闡述。可使用一鑰交換或鑰一致性演算法(諸如一經鑑認Diffie-Hellman演算法)在用戶端200與鑰收集器206之間共用鑰。
鑑認鑰可為經組態以鑑認在用戶端200與鑰收集器206之間發送之訊息之一鑰。以一非限制性實例之方式,用戶端200及鑰收集器206可共用一帶外對稱鑰,且然後使用一基於對稱之鑑認演算法(諸如基於雜湊之訊息鑑認碼(HMAC))來判定使用所共用之鑰在用戶端200與鑰收集器206之間交換之任何訊息之一鑑認碼。以另一非限制性實例之方式,一非對稱演算法(諸如RSA)可用以藉助公鑰及/或數位憑證鑑認用戶端200與鑰收集器206之間的訊息。
加密鑰可用以加密及解密資料,諸如在用戶端200與鑰收集器206之間發送之SOC鑰108。以一非限制性實例之方式,用戶端200及鑰收集器206可共用一帶外對稱鑰,且然後使用一對稱加密演算法(諸如AES)來加密及解密自用戶端200推送至鑰收集器206之SOC鑰108。
圖3繪示用於將SOC鑰108及SOC ID 110推送至一或多個鑰收集器206之一第一方法。
在步驟302處,用戶端200可針對一特定SOC 100準備一或多個SOC鑰108及一或多個SOC ID 110。如上文關於圖1所論述,在用戶端200內,ATE 114可向黑箱伺服器112請求並自黑箱伺服器112擷取SOC鑰108之一集合及一SOC ID 110。ATE 114可使所接收SOC鑰108與所接收SOC ID 110相關聯。
在步驟304處,用戶端200可將在步驟302期間準備之SOC ID 110 及SOC鑰108中之至少一者推送至一或多個鑰收集器206。在某些實施例或情境中,可將SOC鑰108及SOC ID 110推送至一單個鑰收集器206。在其他實施例或情境中,可將不同類型之SOC鑰108連同SOC ID 110推送至不同鑰收集器206。以一非限制性實例之方式,在圖2中,用戶端200可將OTP鑰及SOC ID 110推送至鑰收集器206a,且可額外地將JTAG鑰及SOC ID 110推送至鑰收集器206b。接收SOC鑰108及相關聯之SOC ID 110之每一鑰收集器206可將SOC鑰108及SOC ID 110儲存於一或多個區域資料庫210上。
在某些實施例中,每一鑰收集器206可將其在步驟304期間自用戶端200接收之SOC鑰108及SOC ID 110發送至一收集器中央設施208或其他伺服器。每一收集器中央設施或其他伺服器可將SOC鑰108及SOC ID 110之複本儲存於其自身之區域資料庫210上當作資料冗餘。在某些實施例中,收集器中央設施208或其他伺服器可係位於晶圓分類設施106外側,使得SOC鑰108及SOC ID 110係儲存於多個位置中,且係自多個位置擷取。
在某些實施例中,每一鑰收集器206可驗證由用戶端200推送至其之SOC鑰108及SOC ID 110匹配一或多個驗證參數。在某些實施例中,驗證參數可為由一SOC供應商104規定之參數。以一非限制性實例之方式,SOC供應商104可規定僅匹配特定驗證參數之SOC鑰108及SOC ID 110應被儲存於鑰收集器之區域資料庫210內。在其他實施例中,驗證參數可由預期稍後自鑰收集器之資料庫210或自晶圓分類設施106外側之儲存SOC鑰108之冗餘複本之收集器中央設施208處的資料庫210擷取SOC鑰108的一或多個元件製造商116規定。在又其他實施例中,一中央鑰收集器206可與一個以上SOC供應商104通信,使得多個SOC供應商104可將SOC鑰108及/或SOC ID 110推送至相同鑰收集器206。在此等實施例中,中央鑰收集器206可比較所推送SOC鑰108 及/或SOC ID 110與來自一或多個SOC供應商104或元件製造商116的驗證參數。
一個驗證參數可為一SOC鑰類型。SOC鑰類型可指示一SOC鑰108之一預期的格式,諸如一預期之檔案長度、檔案類型、檔案格式及/或任何其他屬性。以一非限制性實例之方式,SOC鑰類型可規定由一特定鑰收集器206接收之SOC鑰108應為OTP鑰,使得由鑰收集器206接收之任何JTAG鑰可被拒絕。以另一非限制性實例之方式,SOC鑰類型可規定所接收SOC鑰108應為一特定長度之JTAG鑰,且不同長度之SOC鑰108即使係JTAG鑰仍可由鑰收集器206拒絕。
另一驗證參數可為一SOC ID類型。SOC ID類型可指示一或多個SOC ID 110之一預期的格式,諸如一預期之檔案長度、檔案類型、檔案格式及/或任何其他屬性。由鑰收集器206在步驟304期間接收之不匹配SOC ID類型的SOC ID 110可由鑰收集器206拒絕。以一非限制性實例之方式,當SOC ID類型規定SOC ID 110應具有一特定長度時,由鑰收集器206接收之具有不同於SOC ID類型中所規定之長度之一長度的任何SOC ID 110可由鑰收集器206拒絕。以另一非限制性實例之方式,在某些實施例或情境中,一SOC供應商104可規定一單個SOC鑰108與多個SOC ID 110相關聯,且SOC ID類型可闡述每一類型之預期之SOC ID 110之預期的屬性,使得SOC ID類型可用以驗證每一類型之預期之SOC ID 110被接收,且各自匹配由SOC ID類型闡述的屬性。
在步驟306處,在步驟304期間接收所推送SOC鑰108及SOC ID 110之每一鑰收集器206可將一應答發送至用戶端200。在某些實施例中,若所推送SOC鑰108及SOC ID 110匹配所規定驗證參數,則可發送應答。在某些實施例中,若所推送SOC鑰108及/或SOC ID 110不匹配驗證參數且被拒絕,則鑰收集器206可將一拒絕訊息發送至用戶端 200。
在步驟308處,在用戶端200已接收到鑰收集器之該鑰收集器接收所推送SOC鑰108及SOC ID 110之應答之後,用戶端200可將SOC鑰108及SOC ID 110程式化至SOC 100中。如上文所論述,SOC鑰108及SOC ID 110可載入至SOC 100上,使得SOC 100準備好被提供至一元件製造商116以用於併入至一最終元件102中。在某些實施例中,若用戶端200並未自鑰收集器206接收到一應答或已自鑰收集器206接收到指示所推送SOC鑰108及/或SOC ID 110不匹配一或多個驗證參數之一拒絕訊息,則用戶端200可藉由將相同SOC鑰108及SOC ID 110再次推送至鑰收集器206而重試步驟304,或用戶端200可返回至步驟302並準備待推送至鑰收集器206且在由鑰收集器206驗證之情況下安裝於SOC 100上之不同SOC鑰108及SOC ID 110。在SOC 100已程式化有SOC鑰108及SOC ID 110之後,可將SOC 100提供至元件製造商116以用於併入至元件102中。
在某些實施例中,圖3之程序可按次序進行。在替代實施例中,步驟308可在步驟304之前執行,使得用戶端200可在將SOC鑰108推送至一或多個鑰收集器206且自鑰收集器206接收一應答之前將SOC鑰108及SOC ID 110程式化至SOC 100上。在此等替代實施例中,用戶端200可重複步驟304直至SOC鑰108及SOC ID 110成功推送至鑰收集器206且自鑰收集器206接收一應答以確保鑰收集器206具有已程式化至SOC 100中之SOC鑰108及SOC ID 110之複本為止。
圖4繪示用於將SOC鑰108及SOC ID 110推送至一或多個鑰收集器206之一第二方法。在此方法中,用戶端200可與產生及/或管理SOC ID 110之一ID管理器204通信。
在步驟402處,用戶端200可將對一或多個SOC ID 110之一請求發送至ID管理器204。
在步驟404處,ID管理器204可產生SOC ID 110或自一資料庫擷取先前產生之SOC ID 110。ID管理器204可然後回應於用戶端之對SOC ID 110之請求而將所產生或所擷取SOC ID 110發送至用戶端200。
在步驟406處,用戶端200可擷取或產生一或多個SOC鑰108,且可使SOC鑰108與自ID管理器204接收之SOC ID 110相關聯。以一非限制性實例之方式,在某些實施例中,黑箱伺服器112可基於在步驟404期間自ID管理器204接收之SOC ID 110而產生OTP鑰。在其他實施例中,黑箱伺服器112可按需產生OTP鑰、JTAG鑰或任何其他類型之SOC鑰108,而無需將該等鑰基於一特定SOC ID 110。在再其他實施例中,用戶端200可自由黑箱伺服器112先前產生之SOC鑰108之一資料庫擷取SOC鑰108,或自另一組件(諸如一鑰產生器202)接收SOC鑰108。
在步驟408處,用戶端200可將在步驟406期間彼此相關聯之SOC ID 110及SOC鑰108中之至少一者推送至一或多個鑰收集器206。如上文關於圖3所論述,可將SOC鑰108及SOC ID 110推送至一單個鑰收集器206或接收不同類型之SOC鑰108之不同鑰收集器206。進行接收之鑰收集器206可將所推送SOC鑰108及SOC ID 110儲存於一或多個區域資料庫210中。與圖3一樣,每一鑰收集器206可將其在步驟408期間自用戶端200接收之SOC鑰108及SOC ID 110發送至一收集器中央設施208或其他伺服器。每一收集器中央設施或其他伺服器可針對資料冗餘而將SOC鑰108及SOC ID 110之複本儲存於其自身之區域資料庫210上。
在步驟410處,在步驟408期間接收所推送SOC鑰108及SOC ID 110之每一鑰收集器206可將一應答發送至用戶端200。如上文關於圖3所論述,在某些實施例中,鑰收集器206可將所推送SOC鑰108及/或 SOC ID 110對照一或多個驗證參數(諸如SOC鑰類型及SOC ID類型參數)進行比較,且在所推送資料經驗證之情況下將應答發送至用戶端200。若所推送資料未經驗證,則鑰收集器206可將一拒絕訊息返回至用戶端200。
在步驟412處,在用戶端200已接收到鑰收集器之該鑰收集器接收所推送SOC鑰108及SOC ID 110之應答之後,用戶端200可將SOC鑰108及SOC ID 110程式化至SOC 100中。在某些實施例中,若用戶端200並未自鑰收集器206接收到一應答或已自鑰收集器206接收到指示所推送SOC鑰108及/或SOC ID 110不匹配一或多個驗證參數之一拒絕訊息,則用戶端200可藉由將相同SOC鑰108及SOC ID 110再次推送至鑰收集器206而重試步驟408,或用戶端200可返回至步驟402至406以準備待推送至鑰收集器206且在由鑰收集器206驗證之情況下安裝於SOC 100上之不同SOC鑰108及SOC ID 110。在SOC 100已程式化有SOC鑰108及SOC ID 110之後,可將SOC 100提供至元件製造商116以用於併入至元件102中。
在某些實施例中,圖4之程序可按次序進行。在替代實施例中,步驟412可在步驟408之前執行,使得用戶端200可在將SOC鑰108推送至一或多個鑰收集器206且自鑰收集器206接收一應答之前將SOC鑰108及SOC ID 110程式化至SOC 100上。在此等替代實施例中,用戶端200可重複步驟408直至SOC鑰108及SOC ID 110成功推送至鑰收集器206且自鑰收集器206接收一應答以確保鑰收集器206具有已程式化至SOC 100中之SOC鑰108及SOC ID 110之複本為止。
圖5繪示用於將SOC鑰108及SOC ID 110推送至一或多個鑰收集器206之一第三方法,其中鑰收集器206中之一者亦係一ID管理器204。在某些實施例中,可將一鑰收集器206與ID管理器204組合,使得經組合鑰收集器206與ID管理器204可產生且管理SOC ID 110以及接收由用 戶端200推送至其之SOC鑰108。
在步驟502處,用戶端200可準備將要安裝於一特定SOC 100上之一或多個SOC鑰108。在某些實施例中,如上文關於圖1所論述,用戶端200可藉由使ATE 114向黑箱伺服器112請求並自黑箱伺服器112擷取SOC鑰108之一集合而準備SOC鑰108。黑箱伺服器112可已產生SOC鑰108,或自另一組件(諸如鑰產生器202)獲得SOC鑰108。
在步驟504處,用戶端200可將在步驟502期間準備之SOC鑰108中之一或多者推送至經組合鑰收集器206與ID管理器204。在某些實施例中,若經組合鑰收集器206與ID管理器204經組態以收集一特定類型之SOC鑰108(諸如OTP鑰或JTAG鑰),則用戶端200可將匹配彼類型之SOC鑰108推送至經組合鑰收集器206與ID管理器204。以一非限制性實例之方式,當經組合鑰收集器206與ID管理器204經組態以收集OTP鑰時,用戶端200可在步驟504期間將OTP鑰推送至經組合鑰收集器206與ID管理器204。
在步驟506處,經組合鑰收集器206與ID管理器204可擷取一SOC ID 110且將一SOC ID 110指派至自用戶端200推送至經組合鑰收集器206與ID管理器204之SOC鑰108。經組合鑰收集器206與ID管理器204可然後回應於所推送SOC鑰108而將經指派SOC ID 110發送至用戶端200。
經組合鑰收集器206與ID管理器204可將在步驟504期間推送至其之SOC鑰108及/或其在步驟506期間發送至用戶端200之SOC ID 110儲存於一區域資料庫210中。經組合鑰收集器206與ID管理器204可額外地將SOC鑰108及SOC ID 110發送至一收集器中央設施208以儲存於一單獨資料庫210中。
在某些實施例中,類似於上文關於圖3及圖4所論述之驗證程序,經組合鑰收集器206與ID管理器204可將所推送SOC鑰108對照一 或多個驗證參數(諸如一SOC鑰類型)進行比較,且在所推送SOC鑰108經驗證之情況下在步驟506期間將一SOC ID 110發送至用戶端200。若所推送SOC鑰108未經驗證,則經組合鑰收集器206與ID管理器204可在步驟506期間將一拒絕訊息返回至用戶端200而非回應於所推送SOC鑰108而將一SOC ID 110發送回至用戶端。
在步驟508處,若除經組合鑰收集器206與ID管理器204之外,在系統內亦存在其他鑰收集器206且其他鑰收集器206經組態以收集不同於經組合鑰收集器206與ID管理器204所收集SOC鑰108之類型之SOC鑰108,則用戶端200可將其他類型之SOC鑰108及SOC ID 110推送至彼等其他鑰收集器206。以一非限制性實例之方式,若經組合鑰收集器206與ID管理器204經組態以接收在步驟504期間自用戶端200推送之OTP鑰,則在步驟508期間,用戶端200可將JTAG鑰連同在步驟506期間由用戶端200接收之SOC ID推送至經組態以收集JTAG鑰之一不同鑰收集器206。不同鑰收集器206可將所接收SOC鑰108及SOC ID 110儲存於區域資料庫210中,且可將SOC鑰108及SOC ID 110之複本發送至收集器中央設施208以用於儲存於收集器中央設施208之資料庫210中。
在步驟510處,其他鑰收集器206可在接收到SOC鑰108之子集之後,將一應答發送回至用戶端200。如上文所論述,在某些實施例中,鑰收集器206可將所推送SOC鑰108及/或SOC ID 110對照一或多個驗證參數(諸如SOC鑰類型及SOC ID類型參數)進行比較,且在所推送資料經驗證之情況下將一應答發送至用戶端200。若所推送資料未經驗證,則鑰收集器206可將一拒絕訊息返回至用戶端200。
在替代實施例中,諸如若在系統中僅存在一個鑰收集器206,則步驟508及510可不存在。以一非限制性實例之方式,在其中存在經組態以收集所有類型之SOC鑰108之一單個鑰收集器206且彼鑰收集器 206亦係ID管理器204之實施例中,可在步驟504期間將SOC鑰108之整個集合推送至經組合鑰收集器206與ID管理器204,且經組合鑰收集器206與ID管理器204可在步驟506期間將SOC ID 110發送回至用戶端。
在步驟512處,用戶端200可將SOC鑰108及SOC ID 110程式化至一SOC 100中。在SOC 100已程式化有SOC鑰108及SOC ID 110之後,可將SOC 100提供至元件製造商116以用於併入至元件102中。
在某些實施例中,圖5之程序可按次序進行。在替代實施例中,步驟512可在步驟508之前執行,使得用戶端200可在將SOC鑰108推送至不與ID管理器組合之一或多個鑰收集器206且自彼等鑰收集器206接收一應答之前將SOC鑰108及SOC ID 110程式化至SOC 100上。在此等替代實施例中,用戶端200可重複步驟508直至SOC鑰108及SOC ID 110成功推送至鑰收集器206且自鑰收集器206接收一應答以確保鑰收集器206具有已程式化至SOC 100中之SOC鑰108及SOC ID 110之複本為止。
雖然已結合本發明之特定實施例闡述了本發明,但顯而易見熟習此項技術者將明瞭諸多替代方案、修改及變化形式。因此,如所闡述及下文中所主張之本發明意欲涵蓋屬於所附申請專利範圍之精神及寬廣範疇內之所有此等替代方案、修改及變化形式。

Claims (21)

  1. 一種將資料自一用戶端推送至一鑰收集器之方法,其包括:在一用戶端處準備一或多個系統單晶片(SOC)鑰及一或多個SOC ID;將該一或多個SOC鑰及一或多個SOC ID自該用戶端推送至一或多個鑰收集器;回應於將該一或多個SOC鑰及一或多個SOC ID推送至該等鑰收集器,而在該用戶端處自該一或多個鑰收集器接收一應答;及將該一或多個SOC鑰及一或多個SOC ID安裝於一系統單晶片上。
  2. 如請求項1之方法,進一步包括:向一ID管理器請求該一或多個SOC ID;及在該用戶端處,自該ID管理器接收該一或多個SOC ID。
  3. 如請求項1之方法,其中該一或多個SOC鑰係由該用戶端內之一伺服器產生。
  4. 如請求項1之方法,其中該一或多個SOC鑰係自一鑰產生器提供至該用戶端。
  5. 如請求項1之方法,其中該用戶端及該鑰收集器係位於相同設施中且在該相同設施內進行直接通信。
  6. 如請求項1之方法,其中該用戶端依據該SOC鑰之類型而將SOC鑰發送至該一或多個鑰收集器中之不同者。
  7. 如請求項6之方法,其中一種類型之SOC鑰係一單次可程式化鑰。
  8. 如請求項6之方法,其中一種類型之SOC鑰係一JTAG鑰。
  9. 如請求項1之方法,其中在該用戶端與該鑰收集器之間交換之資 料係藉由在該用戶端與該鑰收集器之間共用之一鑑認鑰來鑑認。
  10. 如請求項1之方法,其中在該用戶端與該鑰收集器之間交換之資料係藉助在該用戶端與該鑰收集器之間共用之一加密鑰來加密。
  11. 一種將資料自一用戶端推送至一經組合鑰收集器與ID管理器之方法,該方法包括:在一用戶端處準備一或多個SOC鑰;將該一或多個SOC鑰中之至少一者自該用戶端推送至一經組合鑰收集器與ID管理器;回應於將一或多個SOC鑰中之該至少一者推送至該經組合鑰收集器與ID管理器,而在該用戶端處自該經組合鑰收集器與ID管理器接收一或多個SOC ID;及將該一或多個SOC鑰及一或多個SOC ID安裝於一系統單晶片上。
  12. 如請求項11之方法,進一步包括:將未推送至該經組合鑰收集器與ID管理器之該一或多個SOC鑰中的至少一者自該用戶端推送至一單獨鑰收集器;及回應於將該一或多個SOC鑰中的至少一者推送至該單獨鑰收集器,而在該用戶端處自該單獨鑰收集器接收一應答。
  13. 如請求項12之方法,其中該用戶端將係一種鑰類型之該一或多個SOC鑰之一子集推送至該經組合鑰收集器與ID管理器,且將係一不同鑰類型之該一或多個SOC鑰之一不同子集推送至該單獨鑰收集器。
  14. 一種接收自一用戶端推送至一鑰收集器之資料之方法,其包括: 在一鑰收集器處接收自一用戶端推送之一或多個SOC鑰及一或多個SOC ID;在接收到該一或多個SOC鑰及一或多個SOC ID後,旋即將一應答自該鑰收集器發送至該用戶端;及將該一或多個SOC鑰及一或多個SOC ID儲存於該鑰收集器處之一資料庫上。
  15. 如請求項14之方法,進一步包括:將該一或多個SOC鑰及一或多個SOC ID之複本自該鑰收集器轉發至一遠端位置處之一收集器中央設施。
  16. 如請求項14之方法,進一步包括:在發送該應答之前,於該鑰收集器處判定該一或多個SOC鑰及一或多個SOC ID是否匹配一或多個驗證參數。
  17. 如請求項16之方法,其中該一或多個驗證參數中之一者係一SOC鑰類型。
  18. 如請求項16之方法,其中該一或多個驗證參數中之一者係一SOC ID類型。
  19. 如請求項14之方法,其中在該用戶端與該鑰收集器之間交換的資料係藉由在該用戶端與該鑰收集器之間共用之一鑑認鑰來鑑認。
  20. 如請求項14之方法,其中在該用戶端與該鑰收集器之間交換的資料係藉助在該用戶端與該鑰收集器之間共用之一加密鑰來加密。
  21. 一種系統,其包括:一用戶端,其經組態以將一或多個SOC鑰及一或多個SOC ID安裝於一系統單晶片上;及一鑰收集器,其與該用戶端通信,其中該鑰收集器經組態以 儲存該一或多個SOC鑰及一或多個SOC ID,其中該用戶端經組態以將該一或多個SOC鑰及一或多個SOC ID推送至該鑰收集器,且該鑰收集器經組態以在接收到該一或多個SOC鑰及一或多個SOC ID後,旋即將一應答發送至該用戶端。
TW104111988A 2014-04-14 2015-04-14 在元件供應中之實時鑰收集 TWI584144B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US14/251,958 US9912771B2 (en) 2014-04-14 2014-04-14 Real time key collection in device provisioning

Publications (2)

Publication Number Publication Date
TW201543251A TW201543251A (zh) 2015-11-16
TWI584144B true TWI584144B (zh) 2017-05-21

Family

ID=54266093

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104111988A TWI584144B (zh) 2014-04-14 2015-04-14 在元件供應中之實時鑰收集

Country Status (2)

Country Link
US (1) US9912771B2 (zh)
TW (1) TWI584144B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201017465A (en) * 2008-10-10 2010-05-01 Microsoft Corp Trusted and confidential remote TPM initialization
CN101110419B (zh) * 2006-07-19 2010-12-01 迈克纳斯公司 具有用于产生识别数据的金属可编程的金属层的集成电路结构及其制造方法
CN101454783B (zh) * 2006-06-27 2012-07-04 英特尔公司 用于芯片上系统器件中数据通路安全的系统和方法
CN101840486B (zh) * 2009-03-19 2013-07-03 深圳市融创天下科技股份有限公司 一种改进的sd卡转换器
TW201332331A (zh) * 2011-12-15 2013-08-01 Intel Corp 用於在網路上使用硬體保全引擎之安全通訊的方法及裝置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US6824045B2 (en) * 2000-04-20 2004-11-30 Canon Kabushiki Kaisha Method and system for using multiple smartcards in a reader
US20040236680A1 (en) * 2003-05-22 2004-11-25 International Business Machines Corporation Method and apparatus for displaying embedded chip states and embedded chip end-user application states
US7937595B1 (en) * 2003-06-27 2011-05-03 Zoran Corporation Integrated encryption/decryption functionality in a digital TV/PVR system-on-chip
US7730545B2 (en) * 2005-05-23 2010-06-01 Arm Limited Test access control for secure integrated circuits
US7940933B2 (en) * 2006-08-18 2011-05-10 Medtronic, Inc. Secure telemetric link
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8751829B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Dispersed secure data storage and retrieval
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
US20110113443A1 (en) * 2009-11-06 2011-05-12 Xudong Yu IP TV With DRM
US8577666B2 (en) * 2010-04-21 2013-11-05 Vixs Systems, Inc. Clock synchronization in a modular circuit emulation system
US20110264435A1 (en) * 2010-04-21 2011-10-27 Vixs Systems, Inc. Modular circuit emulation system
US8555079B2 (en) * 2011-12-06 2013-10-08 Wwpass Corporation Token management
WO2013122875A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Secure digital storage
US9160723B2 (en) * 2013-01-14 2015-10-13 Arris Technology, Inc. Framework for provisioning devices with externally acquired component-based identity data
US9485533B2 (en) * 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
US9860235B2 (en) * 2013-10-17 2018-01-02 Arm Ip Limited Method of establishing a trusted identity for an agent device
US9307405B2 (en) * 2013-10-17 2016-04-05 Arm Ip Limited Method for assigning an agent device from a first device registry to a second device registry

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101454783B (zh) * 2006-06-27 2012-07-04 英特尔公司 用于芯片上系统器件中数据通路安全的系统和方法
CN101110419B (zh) * 2006-07-19 2010-12-01 迈克纳斯公司 具有用于产生识别数据的金属可编程的金属层的集成电路结构及其制造方法
TW201017465A (en) * 2008-10-10 2010-05-01 Microsoft Corp Trusted and confidential remote TPM initialization
CN101840486B (zh) * 2009-03-19 2013-07-03 深圳市融创天下科技股份有限公司 一种改进的sd卡转换器
TW201332331A (zh) * 2011-12-15 2013-08-01 Intel Corp 用於在網路上使用硬體保全引擎之安全通訊的方法及裝置

Also Published As

Publication number Publication date
TW201543251A (zh) 2015-11-16
US20150296035A1 (en) 2015-10-15
US9912771B2 (en) 2018-03-06

Similar Documents

Publication Publication Date Title
CN110765437B (zh) 将资产安全地提供给目标设备的模块
US9762392B2 (en) System and method for trusted provisioning and authentication for networked devices in cloud-based IoT/M2M platforms
US9160723B2 (en) Framework for provisioning devices with externally acquired component-based identity data
US8627083B2 (en) Online secure device provisioning with online device binding using whitelists
EP2243311B1 (en) Method and system for mobile device credentialing
US9130928B2 (en) Online secure device provisioning framework
US20110258434A1 (en) Online secure device provisioning with updated offline identity data generation and offline device binding
US20140281497A1 (en) Online personalization update system for externally acquired keys
US20170048070A1 (en) Device birth certificate
KR20210059003A (ko) 디바이스의 보안 프로비저닝 및 관리
US8391487B2 (en) Secure remote configuration of device capabilities
US11722315B2 (en) Factory data storage and recovery
CN1345514A (zh) 具有无线网络域的安全无线电子商务系统
CN102273239A (zh) 用于在通信网络中标识合法用户设备的解决方案
US20170220780A1 (en) Secure Large Volume Feature License Provisioning System
CN109120636A (zh) 对内容访问请求进行授权的方法和服务端设备
TWI584144B (zh) 在元件供應中之實時鑰收集
JP2023120287A (ja) 拡張可能な証明書管理システムアーキテクチャ
CN112905437A (zh) 一种测试用例的方法、装置及存储介质
JP2021514083A (ja) コンピュータ化された装置の地理位置情報をプロビジョニング及び処理するためのシステム、方法、並びに装置
US11971792B2 (en) Device management system, network adapter, server, device, device management method, and program
CN114020290A (zh) 一种sdn软件的授权管理方法及系统
CN114448694B (zh) 基于区块链的服务调用方法和装置
CN115314556B (zh) Gnss定位系统
CN117971252A (zh) 文件修复方法、电子设备及计算机存储介质