[go: up one dir, main page]

TWI591245B - 供運輸用的裝置鎖 - Google Patents

供運輸用的裝置鎖 Download PDF

Info

Publication number
TWI591245B
TWI591245B TW102115584A TW102115584A TWI591245B TW I591245 B TWI591245 B TW I591245B TW 102115584 A TW102115584 A TW 102115584A TW 102115584 A TW102115584 A TW 102115584A TW I591245 B TWI591245 B TW I591245B
Authority
TW
Taiwan
Prior art keywords
circuit
unlock
token
lock state
unlocking
Prior art date
Application number
TW102115584A
Other languages
English (en)
Other versions
TW201400683A (zh
Inventor
夏洛克 夏希薩戴
文卡塔斯 拉馬姆希
倫哈德R 史蒂芬斯
甘恩 帕卡許
史蒂芬L 史密斯
克里斯汀 馮萊文特洛
法札德 艾斯凡迪亞里
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201400683A publication Critical patent/TW201400683A/zh
Application granted granted Critical
Publication of TWI591245B publication Critical patent/TWI591245B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Description

供運輸用的裝置鎖 發明領域
本發明係關於一種裝置鎖,更特定而言,係關於一種供運輸用的裝置鎖。
發明背景
自製造商至轉售商或自轉售商至終端使用者之運輸中的裝置之盜竊係供應鏈中之一關注點。運輸中之裝置丟失導致製造商、轉售商之成本較高且最終導致消費者之成本較高。
依據本發明之一實施例,係特地提出一種系統,其包含:鎖定狀態電路,其經組配以接收並儲存一解鎖符記,該解鎖符記經組配以指示一相關聯裝置已成功完成自一來源地至一目的地之運輸;以及鎖定狀態讀取電路,其經組配以向該鎖定狀態電路請求該解鎖符記,並基於該解鎖符記而判定該相關聯裝置是否已成功完成自該來源地至該目的地之運輸。
100、300‧‧‧運輸保護系統
102、310‧‧‧裝置
104、230、318‧‧‧裝置ID
106、322‧‧‧裝置金鑰
108、320‧‧‧可選資料
110、330‧‧‧鎖定狀態電路
112、232、234、336‧‧‧解鎖符記
114、236‧‧‧策略資料
120、332‧‧‧鎖定狀態讀取電路
130、334‧‧‧鎖定狀態程式設計器電路
132‧‧‧程式設計器ID
140、340‧‧‧解鎖服務
144、344‧‧‧解鎖服務資料庫
146、342‧‧‧解鎖服務模組
200‧‧‧鎖定狀態電路
210‧‧‧裝置介面電路
212‧‧‧裝置通信電路
214‧‧‧裝置匯流排介面
220‧‧‧應答器電路
222‧‧‧應答器記憶體
224‧‧‧應答器模組
226‧‧‧應答器天線
312‧‧‧韌體BIOS/FW
314‧‧‧作業系統OS
316‧‧‧裝置示範應用程式演示
350‧‧‧網路
400、500‧‧‧流程圖
402、404、406、408、410、412、414、416、418、420、422、502、504、506、508、510、512、514、516、518、520‧‧‧操作
隨著以下【實施方式】繼續進行且參看圖式,所主張之標的物之實施例的特徵及優點將變得顯而易見,其中相似數字描繪相似零件,且其中:圖1說明與本發明之各種實施例一致的運輸保護系統;圖2說明與本發明之各種實施例一致的鎖定狀態電路;圖3說明與本發明之一實施例一致的經組配用於運送至終端使用者之運輸保護系統的一實例;圖4說明與本發明之一實施例一致的用於偵測裝置之鎖定狀態的例示性操作的流程圖;以及圖5說明與本發明之一實施例一致的用於解鎖一裝置之例示性操作的流程圖。
儘管以下【實施方式】將參考說明性實施例繼續進行,但熟習此項技術者將顯而易見其許多替代、修改及變化。
較佳實施例之詳細說明
大體而言,本發明係關於在運輸中時提供用於裝置之盜竊嚇阻(theft deterrence)。與本發明一致之設備、系統及方法經組配以防止裝置在運輸中之操作。運輸中對應於已自來源地運送但尚未到達目的地的裝置。鎖定狀態電路可包括於該裝置中及/或耦接至該裝置。已鎖定對應於未經解鎖。
鎖定狀態電路經組配以向原始設備製造商(OEM)及/或轉售商提供在不向裝置供電且不開啟裝置之封裝的情況下鎖定裝置的能力。鎖定狀態電路經組配以向裝置指 示鎖定狀態。裝置經組配以:經由鎖定狀態電路偵測鎖定狀態,且在鎖定狀態對應於已解鎖之情況下,允許裝置操作。舉例而言,若鎖定狀態並不對應於已解鎖或鎖定狀態對應於已解鎖且策略如此指示,則裝置可取決於策略而防止或限制操作。
鎖定狀態可藉由儲存於鎖定狀態電路中之解鎖符記之存在來指示。解鎖符記可與相關聯於裝置之一裝置識別符(裝置ID)有關。舉例而言,解鎖符記可對應於裝置ID之一數位簽章。在此實例中,在由原始裝置製造商(ODM)或OEM製造時,鎖定狀態電路可佈建有裝置ID且無解鎖符記。
在一些實施例中,鎖定狀態電路可經組配以儲存複數個解鎖符記。舉例而言,第一解鎖符記可在轉售商接收裝置之後由該轉售商提供至鎖定狀態電路。第二解鎖符記可在終端使用者接收裝置之後由該終端使用者提供至鎖定狀態電路。第一解鎖符記可對應於示範型操作,且第二解鎖符記可對應於全部操作。
各別解鎖符記可由解鎖服務(例如,雲服務)回應於來自轉售商或終端使用者之請求而提供至該轉售商及該終端使用者。轉售商或終端使用者可將裝置ID提供至解鎖服務。解鎖服務可在提供解鎖符記之前向轉售商或終端使用者請求鑑認。該鑑認經組配以驗證轉售商或終端使用者合法擁有裝置。若提供瞭解鎖符記,則可接著將解鎖符記儲存於鎖定狀態電路中。
以此方式,可防止未經授權之實體獲取解鎖符記。無解鎖符記之裝置則可能無法適當地操作,可能操作時受到限制,或可能根本無法操作。因此,可防止在運輸期間由未經授權之實體獲取之裝置操作,使得失去獲取該等裝置的任何益處。可基於策略、解鎖符記及/或可選資料而限制具有解鎖符記之裝置的操作,如本文中所描述。
圖1說明與本發明之各種實施例一致的運輸保護系統100。系統100大體上包括鎖定狀態電路110、鎖定狀態讀取電路120、鎖定狀態程式設計器電路130,及解鎖服務140。鎖定狀態讀取電路120可包括於裝置102中及/或耦接至裝置102。舉例而言,鎖定狀態讀取電路120可包括於裝置BIOS中。在另一實例中,鎖定狀態讀取電路120可包括於在整合式或外部微控制器中執行之嵌入式韌體中。裝置BIOS/韌體可由保全韌體更新機制保全及/或保護,因此防止經組配以阻撓運輸保護系統的對BIOS/韌體之未經授權之修改。在另一實例中,鎖定狀態電路110可耦接至裝置102。
鎖定狀態電路110經組配以由鎖定狀態程式設計器電路130存取。舉例而言,鎖定狀態電路110可經組配以與鎖定狀態程式設計器電路130無線地通信。舉例而言,鎖定狀態程式設計器電路130可為經組配以讀取鎖定狀態電路110且使用RF將資料寫入至鎖定狀態電路之射頻識別(RFID)程式設計器。
裝置102可包括一裝置識別符裝置ID 104。裝置 ID 104可儲存於裝置102中及/或可儲存於鎖定狀態電路110中。裝置ID 104經組配以識別裝置102。舉例而言,裝置ID 104可為經組配以唯一地識別裝置102之序號。在另一實例中,裝置ID 104可包括經組配以識別一製造批次(批量)中之複數個裝置的批次號碼(lot number)或批量號碼(batch number)或平台號碼(platform number)。
如本文中所使用之「裝置」意謂能夠讀取鎖定狀態且基於該鎖定狀態而防止或限制操作之任何電子裝置。裝置可包括(但不限於)計算裝置、諸如硬碟機之計算裝置組件、處理單元、應用處理器、基頻(亦即,用於蜂巢式資料通信之電路,包括可程式化電路)、中央處理單元(CPU)、圖形處理單元(GPU)、晶片組、記憶體組件、固態裝置、網路配接器及/或消費型電子裝置,消費型電子裝置包括(但不限於)藍光播放器、電視、接收器及/或其他消費型電子裝置。
鎖定狀態電路110經組配以儲存解鎖符記112。在一些實施例中,鎖定狀態電路110可經組配以儲存複數個解鎖符記。鎖定狀態電路110經組配以由鎖定狀態讀取電路120存取,以判定是否存在一解鎖符記,且在存在一解鎖符記之情況下,判定該解鎖符記是否有效。鎖定狀態電路110可進行密碼保護,以限制對(例如)鎖定狀態讀取電路120之讀取存取。
解鎖符記112經組配以指示裝置102已成功地自製造商轉移至轉售商及/或轉移至終端使用者。大體上,解鎖符記112並非經組配以在製造期間被提供至鎖定狀態電 路110。解鎖符記112可與裝置ID 104有關。舉例而言,解鎖符記112可自裝置ID 104導出。在一些實施例中,裝置102可包括裝置金鑰(device key)106及/或可選資料108。可選資料108可包括平台識別符(ID)、批量或批次識別符及/或經組配以指示裝置102之操作等級(例如,以准許裝置操作之定製)的資料。在一些實施例中,解鎖符記112可與可選資料108有關。舉例而言,如下文中將更詳細描述,解鎖符記112可對應於使用非對稱密碼編譯金鑰對(公用金鑰/私用金鑰)之私用金鑰基於裝置ID 104(且可能基於可選資料108)而產生的數位簽章。在此實例中,裝置金鑰106對應於與該私用金鑰有關之公用金鑰。
鎖定狀態讀取電路120經組配以判定有效解鎖符記是否儲存於鎖定狀態電路110中。若鎖定狀態讀取電路120判定有效解鎖符記並未儲存於鎖定狀態電路110中,則鎖定狀態讀取電路120經組配以至少部分基於策略而防止或限制裝置102之操作。舉例而言,裝置102之操作可限於示範型操作。在另一實例中,裝置102之操作可受時間限制為(例如)若干分鐘。在此實例中,提供受時間限制之操作經組配以允許花時間請求且可能接收解鎖符記112,從而准許裝置102之全部操作。
在一些實施例中,裝置金鑰106可包括於裝置102中。舉例而言,裝置金鑰106可對應於公用/私用金鑰對中之公用金鑰。公用/私用金鑰對對應於非對稱密碼編譯。在另一實例中,裝置金鑰106可對應於共用秘密金鑰。 在此實例中,該共用秘密金鑰可包括於裝置102上的保全儲存器中。裝置金鑰106之類型可取決於用以實施運輸中之裝置鎖的技術/協定。
舉例而言,對於對應於公用金鑰之裝置金鑰106,解鎖符記112可對應於數位簽章。該數位簽章可與裝置ID 104有關。舉例而言,該數位簽章可對應於使用與該公用金鑰相關聯之私用金鑰加密之裝置ID 104。鎖定狀態讀取電路120可經組配以讀取解鎖符記112,使用公用金鑰106解密解鎖符記112。鎖定狀態讀取電路120接著可比較經解密之簽章與裝置ID 104。若經解密之簽章匹配裝置ID 104,則解鎖符記有效,且可允許裝置102之全部操作。若經解密之簽章不匹配裝置ID 104,則可防止或限制裝置102之操作。
在另一實例中,裝置金鑰106可對應於共用秘密金鑰。該共用秘密金鑰可與解鎖符記112相關聯,解鎖符記112對應於與雜湊為基的訊息鑑別碼(HMAC)有關的密碼。HMAC與裝置ID 104有關,且可與諸如非唯一平台ID之可選資料108有關。舉例而言,HMAC可在製造時藉由雜湊裝置ID 104(視情況雜湊平台ID)及共用秘密金鑰而產生。接著可藉由(例如)將HMAC截斷至預定義數目個字元而產生密碼。舉例而言,字元之數目可在八至十六個文數字元之範圍中。在此實例中,經截斷之HMAC對應於解鎖符記。
繼續此實例,裝置102可在運送之前將裝置ID 104及共用秘密金鑰(裝置金鑰106)包括於保全儲存器中,且可視情況包括平台ID 108。解鎖符記(密碼)可能不儲存於解鎖電路110中。接著可將裝置102運送至目的地,例如轉售商或終端/使用者。接著可與裝置102之佈建分離地將解鎖符記(密碼)提供至轉售商或終端使用者。若目的地為轉售商,則轉售商可使用鎖定狀態程式設計器電路130將密碼寫入至鎖定狀態電路110,從而解鎖裝置102。若目的地為終端使用者,則可在初始裝置電力開啟後即向該終端使用者詢問密碼。
在裝置電力開啟/開機後,鎖定狀態讀取電路120即經組配以藉由對應於製造時使用之機制的機制產生裝置HMAC,且將此裝置HMAC截斷至預定義數目個字元,以產生裝置密碼。鎖定狀態讀取電路120接著經組配以比較裝置密碼與解鎖符記112(若存在),或在解鎖符記112不存在之情況下,請求密碼。若裝置密碼匹配解鎖符記112或使用者提供之密碼,則可解鎖裝置102。若使用者提供密碼,則可將此密碼作為解鎖符記112寫入至(儲存於)鎖定狀態電路110。
以此方式,可在裝置102之目的地由轉售商或終端使用者解鎖裝置102。一旦已將密碼儲存為解鎖符記112,便可不再提示使用者給出密碼。在後續開機(電力開啟)期間,鎖定狀態讀取電路120可基於解鎖符記112及由鎖定狀態讀取電路120產生之裝置密碼而判定裝置102之鎖定狀態。
在一實施例中,複數個共用秘密金鑰可儲存於裝置102上的保全儲存器中。在另一實施例中,一共用秘密金鑰可儲存於裝置102上之保全儲存器中,且可基於該共用秘密金鑰而產生HMAC。舉例而言,可使用旋轉了128個位元之共用秘密金鑰來產生HMAC,或可在截斷之前使HMAC結果旋轉。在另一實例中,可基於共用秘密金鑰使用一些其他密碼編譯技術產生解鎖符記。鎖定狀態讀取電路可接著經組配以執行相同的密碼編譯技術,以判定裝置102是否經解鎖。
對於具有複數個秘密金鑰之實施例,第一秘密金鑰可經組配以在轉售商處解鎖裝置102,且第二秘密金鑰第二秘密金鑰可經組配以在終端使用者處解鎖裝置102。鎖定狀態讀取電路120可接著經組配以判定解鎖符記112是否對應於轉售商或終端使用者,或是否可使用複數個解鎖符記:對應於轉售商之一解鎖符記,及對應於終端使用者之另一解鎖符記。
可基於策略而允許、限制(例如,定製)或防止裝置102之操作。策略可藉由可包括於鎖定狀態電路110中之解鎖符記及/或策略資料114指示。舉例而言,操作等級可基於裝置102之供應鏈中的階段。操作等級包括(但不限於)全部等級、有限(例如,示範)等級及無等級。舉例而言,在自製造商運輸至轉售商期間,可能不存在解鎖符記,或填入之解鎖符記可對應於防止裝置102之操作。在裝置102到達轉售商且轉售商基於裝置ID 104、程式設計器ID 132 及/或可選資料108向(例如)解鎖服務請求解鎖符記之後,可提供對應於示範型操作之解鎖符記。若將裝置出售給一終端使用者,則與該終端使用者相關聯之解鎖符記可對應於全部操作。
舉例而言,鎖定狀態讀取電路120可經組配以基於可選資料108之不同子集而產生測試解鎖符記。可選資料之各子集可對應於一操作等級。可自解鎖服務向轉售商及/或終端使用者提供適當的解鎖符記。在另一實施例中,鎖定狀態電路110可將經組配以指示操作模式對應於示範操作抑或全部操作的一次性可程式化(OTP)旗標包括於(例如)策略資料114中。可在製造時清除OTP旗標,從而指示有限(例如,示範)操作。可在將裝置102出售給終端使用者時(例如)由轉售商使用鎖定狀態程式設計器電路130設定OTP旗標狀態,及/或可直接由終端使用者設定。經設定之OTP旗標可經組配以指示全部操作。
因此,鎖定狀態讀取電路120經組配以至少部分基於儲存於鎖定狀態電路110中之解鎖符記112而防止、限制或允許裝置102之操作。在一些實施例中,由於解鎖符記112可能在製造時未經佈建,因此在於來源地(例如,製造商)與目的地(例如,轉售商)之間運輸期間,解鎖符記可能不存在於鎖定狀態電路110中。裝置102可能接著無法進行操作,或可能僅能夠進行基於策略之有限操作。此裝置對於未經授權之實體而言可能具有很少價值,從而對裝置之未經授權之取得提供嚇阻。第一解鎖符記可在轉售 商處經提供至裝置102,第一解鎖符記可經組配以允許基於策略之有限操作。第二解鎖符記可在終端使用者處經提供至裝置102,第二解鎖符記經組配以允許基於策略之全部或定製操作。
鎖定狀態程式設計器電路130可包括經組配以識別鎖定狀態程式設計器電路130之程式設計器ID 132。鎖定狀態程式設計器電路130經組配以將解鎖符記112提供至鎖定狀態電路110。鎖定狀態程式設計器電路130可暫時耦接至鎖定狀態電路110,以便將解鎖符記112提供至鎖定狀態電路110。舉例而言,鎖定狀態程式設計器電路130可經組配以與鎖定狀態電路110無線地通信。此無線通信可包括近場通信(NFC)、RFID、藍芽及/或其他通信協定。鎖定狀態程式設計器電路130可經組配以向裝置102及/或鎖定狀態電路110請求及/或自裝置102及/或鎖定狀態電路110讀取裝置ID 104。鎖定狀態程式設計器電路130可經進一步組配以向解鎖服務140請求對應的解鎖符記112。解鎖符記112可為與裝置ID 104有關的數位簽章。舉例而言,解鎖符記112可為裝置ID 104之一數位簽章。在另一實例中,解鎖符記112可為裝置ID 104、程式設計器ID 132及任何可選資料108之一組合的一數位簽章。解鎖服務140可為雲服務。鎖定狀態程式設計器電路130可接著經由網路存取解鎖服務140。
解鎖服務140可包括解鎖服務資料庫144及解鎖服務模組146。解鎖服務資料庫144可經組配以儲存用於已 運送至轉售商及/或終端使用者之經製造裝置的裝置ID(例如,裝置ID 104),及與該等裝置ID相關聯之解鎖符記。在一些實施例中,解鎖服務資料庫144可經組配以將用於產生與裝置ID有關(例如,自裝置ID導出)之數位簽章的公用金鑰/私用金鑰對中之私用金鑰儲存於解鎖服務資料庫144中。解鎖服務資料庫144可進一步包括是否已先於當前請求而請求對應於裝置ID之解鎖符記的指示符。解鎖服務模組146經組配以管理來自(例如)諸如鎖定狀態程式設計器電路130之鎖定狀態程式設計器的對於解鎖符記之請求。解鎖服務模組146可經組配以管理來自終端使用者的對於解鎖符記之請求。
舉例而言,鎖定狀態程式設計器電路130可針對裝置102向解鎖服務140請求解鎖符記。鎖定狀態程式設計器電路130可在向解鎖服務140請求解鎖符記之前自鎖定狀態電路110讀取裝置ID 104。鎖定狀態程式設計器電路130經組配以將裝置ID 104提供至解鎖服務140。鎖定狀態程式設計器電路130可藉由對解鎖符記之請求或回應於來自解鎖服務的對裝置ID 104之請求而將裝置ID 104提供至解鎖服務140。
解鎖服務140可向鎖定狀態程式設計器電路130請求鑑認。舉例而言,在由終端使用者進行解鎖符記佈建之狀況下,解鎖服務140可請求與鎖定狀態程式設計器電路130及/或裝置102相關聯之識別符。舉例而言,解鎖服務140可向鎖定狀態程式設計器電路130請求訂單號碼、 消費者號碼及/或鎖定狀態程式設計器ID,以用於鑑認。若鑑認成功,則解鎖服務140經組配以將解鎖符記112提供至鎖定狀態程式設計器電路130。鎖定狀態程式設計器電路130可接著將解鎖符記112提供至鎖定狀態電路110。鎖定狀態電路110可接著儲存解鎖符記112。
鎖定狀態讀取電路120經組配以在每次電力開啟或裝置102開機時讀取解鎖符記112。應注意,向解鎖服務140請求解鎖符記112應發生於在鎖定狀態電路110中初始佈建解鎖符記時。隨後,鎖定狀態讀取電路120可藉由驗證解鎖符記來在本端驗證解鎖符記112,如本文中所描述。
圖2說明與本發明之各種實施例一致的鎖定狀態電路200。鎖定狀態電路200對應於包括於圖1之裝置102中之鎖定狀態電路110。鎖定狀態電路200包括裝置介面電路210及應答器電路220。裝置介面電路210經組配以在裝置102之鎖定狀態讀取電路120與鎖定狀態電路110之間提供介面。應答器電路220經組配以與鎖定狀態程式設計器電路130通信,以將裝置ID提供至鎖定狀態程式設計器電路130,且自鎖定狀態程式設計器電路130接收一或多個解鎖符記。
裝置介面電路210包括裝置通信電路212,且可包括裝置匯流排介面214。裝置通信電路212經組配以管理應答器電路220與鎖定狀態電路(例如,鎖定狀態電路120)之間的通信。舉例而言,裝置通信電路210可讀取應答器 記憶體222,且根據一指定通信協定將讀取資料提供至鎖定狀態電路120。裝置匯流排介面214經組配以在鎖定狀態電路200與鎖定狀態電路120之間提供匯流排介面。裝置匯流排介面214經組配以將鎖定狀態電路200耦接至鎖定狀態電路120,以便向鎖定狀態讀取電路120傳達鎖定狀態。因此,裝置匯流排介面214可經組配以介接至鎖定狀態電路120之對應匯流排結構,且根據一對應匯流排協定通信。舉例而言,匯流排可對應於一I2C匯流排協定。匯流排協定之其他實例包括(但不限於)SMBus、SPI、USB、單線(one-wire)及/或其他匯流排協定。
應答器電路220包括應答器記憶體222、應答器模組224及應答器天線226。應答器電路220經組配以與鎖定狀態程式設計器電路130通信,以請求解鎖符記,提供裝置ID及接收解鎖符記。應答器記憶體222經組配以儲存裝置ID 230及任何所接收之解鎖符記232、234。應答器記憶體222可包括策略資料236。應答器記憶體222可為一次性可程式化的(OTP)(亦稱為僅寫一次型(WORM))及/或可經分割以使得一或多個部分係獨立OTP。
應答器記憶體222可經組配以儲存複數個解鎖符記232、234。舉例而言,第一解鎖符記232可由已合法接收裝置之轉售商儲存。繼續此實例,第二解鎖符記234可由合法地自轉售商獲取裝置之終端使用者獲取及/或佈建。裝置ID 230可在製造時儲存於應答器記憶體222中。除裝置ID 104之外,此裝置ID 230亦可儲存於裝置102 中。鎖定狀態讀取電路120可經組配以使用儲存於裝置102中之裝置ID 104來驗證解鎖符記。應答器模組224經組配以管理應答器電路220之操作,以用於與裝置介面電路210及/或鎖定狀態程式設計器電路130通信。應答器天線226經組配以促進應答器電路220與鎖定狀態程式設計器電路130之間的無線通信。無線通信可包括(但不限於)近場通信(NFC)、射頻識別(RFID)、藍芽及/或一些其他無線信號。
舉例而言,應答器電路220可對應於RFID旗標。應答器電路222可為主動式或被動式。主動式對應於包括其自身的電池或電源供應器,且被動式對應於在通信期間自外部傳輸器(例如,鎖定狀態程式設計器電路130)接收電力(例如,經由天線226)。繼續此實例,應答器記憶體222之至少一部分可接著經組配為類似於一次性可程式化(OTP)之僅寫一次型(WORM)。換言之,一旦解鎖符記儲存於應答器記憶體222中,便可讀取而不可覆寫該解鎖符記。類似地,寫入至(儲存於)應答器記憶體222之裝置ID 230可能無法覆寫。
因此,鎖定狀態電路200經組配以與鎖定狀態程式設計器電路130通信以獲取解鎖符記,且與鎖定狀態讀取電路120通信以促進驗證裝置(例如,裝置102)係合法地主動式且已在其指明目的地成功地予以接收。
圖3說明與本發明之一實施例一致的經組配用於運送至終端使用者之運輸保護系統300的一實例。運輸保護系統300包括鎖定狀態電路330、鎖定狀態讀取電路 332、鎖定狀態程式設計器電路334,解鎖服務340,及網路350。在此實例中,鎖定狀態程式設計器電路包括於裝置310中。網路350經組配以將裝置310及/或鎖定狀態程式設計器電路334耦接至解鎖服務340,以便獲取解鎖符記336。解鎖服務340包括解鎖服務資料庫344及解鎖服務模組342。解鎖服務模組342經組配以管理:鑑認請求者及將解鎖符記提供至經鑑認之請求者。解鎖服務資料庫344包括裝置ID,且可包括公用金鑰/私用金鑰對、數位簽章及/或相關聯終端使用者及/或轉售商識別符。解鎖服務資料庫344可包括諸如相關聯批量或批次識別符及平台識別符之可選資料,且可包括鎖定狀態程式設計器識別符。
在此實例中,鎖定狀態電路330、鎖定狀態讀取電路332及鎖定狀態程式設計器電路334可包括於裝置310中。裝置310可對應於包括韌體BIOS/FW 312、作業系統OS 314及裝置示範應用程式演示(Demo)316之計算裝置。韌體BIOS/FW 312可儲存於裝置310中之保全記憶體中。裝置310可包括裝置ID 318、可選資料320及裝置金鑰322。
繼續此實例,裝置310可由無解鎖符記336之終端使用者接收。舉例而言,終端使用者已於線上或經由郵件訂單購買裝置310。因此,轉售商可將裝置310運送至終端使用者。裝置310可藉由經組配為在無解鎖符記之情況下無操作或具有很少操作而在運輸中受到保護。另外,雖然轉售商通常可具有與裝置分離之鎖定狀態程式設計器電路(例如,鎖定狀態程式設計器電路130),但終端使用者可 能並不擁有此電路。因此,系統300經組配以允許終端使用者獲取並儲存解鎖符記336。
裝置310電力開啟後,在作業系統OS 314變得可操作之前,BIOS/FW 312經組配以操作。BIOS/FW 312經組配以請求鎖定狀態讀取電路332判定有效解鎖符記是否儲存於鎖定狀態電路330中,亦即,BIOS/FW 312經組配以請求鎖定狀態讀取電路332判定裝置310之鎖定狀態。在此實例中,策略經組配以指示針對無解鎖符記或具有非有效解鎖符記情形之有限操作。有限操作包括在一時間週期內之操作。該時間週期經組配以向終端使用者提供足夠時間以存取解鎖服務340且獲取解鎖符記336。
鎖定狀態程式設計器電路334經組配以經由鎖定狀態讀取電路332向鎖定狀態電路330請求解鎖符記,以判定是否存在解鎖符記。若不存在有效解鎖符記,則鎖定狀態程式設計器電路334經組配以存取解鎖服務340及/或提示使用者提供鑑認資料。鑑認資料可包括使用者識別符、銷售收據號碼、確認號碼及/或由與裝置310分離之轉售商提供至終端使用者的號碼。舉例而言,鑑認資料可經由電子郵件、蝸牛郵件或一些其他機制而提供至終端使用者。使用者可鍵入可接著經提供至解鎖服務340的所請求之鑑認資料。若鑑認資料對應於解鎖服務資料庫344中之裝置ID,則解鎖服務340可將解鎖符記336提供至鎖定狀態程式設計器電路334。可接著將解鎖符記336儲存於鎖定狀態電路330中。裝置ID 318及解鎖符記336可經由終端 使用者(藉由鍵入裝置ID及對應於解鎖符記之密碼)來提供,或可由鎖定狀態程式設計器電路334直接提供至解鎖服務340,而無需額外的使用者動作。
在另一實例中,可獨立於裝置310之佈建而經由電子郵件、蝸牛郵件或一些其他機制將解鎖符記(亦即,密碼)直接提供至終端使用者。在此實例中,鎖定狀態程式設計器電路334經組配以向終端使用者請求解鎖符記336,且將所接收之解鎖符記儲存於鎖定狀態電路330中。
在已佈建解鎖符記336之後,鎖定狀態讀取電路332可驗證解鎖符記336是否有效。舉例而言,若解鎖符記336為藉由對應於公用金鑰322之私用金鑰加密的數位簽章,則鎖定狀態讀取電路332經組配以使用公用金鑰322解密簽章336,且比較該結果與裝置ID 318。若該結果與裝置ID 318匹配,則鎖定狀態電路讀取332經組配以將成功傳達至BIOS/FW 312。BIOS/FW 312經組配以允許OS 314啟動,且允許裝置310正常操作。
在另一實例中,若解鎖符記為與經截斷之HMAC相關聯之密碼,則鎖定狀態讀取電路332經組配以產生裝置HMAC,截斷裝置HMAC,且比較經截斷之裝置HMAC與使用者提供之密碼。若經截斷之裝置HMAC與使用者提供之密碼匹配,則鎖定狀態程式設計器電路334經組配以將密碼作為解鎖符記336寫入至鎖定狀態電路330。裝置310可接著經解鎖且可根據如本文中所描述之策略操作。在隨後電力開啟後,鎖定狀態讀取電路可經組配以驗證:裝 置332係藉由產生裝置HMAC、截斷裝置HMAC且比較經截斷之裝置HMAC與解鎖符記336來解鎖。
因此,與本發明一致,可提供由終端使用者自遠端轉售商獲取之裝置的運輸安全。在此實例中,鎖定狀態程式化能力可包括於裝置中。與本發明一致之運輸保護系統可包括鎖定狀態電路、鎖定狀態讀取電路及鎖定狀態程式設計器電路。鎖定狀態電路經組配以儲存解鎖符記。鎖定狀態程式設計器電路經組配以將解鎖符記提供至鎖定狀態電路。包括於裝置中之鎖定狀態讀取電路經組配以在電力開啟後便基於解鎖符記而判定相關聯裝置之已鎖定/已解鎖狀態。
圖4說明與本發明之一實施例一致的例示性操作的流程圖400。操作可(例如)由鎖定狀態讀取電路120、332及/或鎖定狀態電路110、330執行。詳言之,流程圖400描繪經組配以判定裝置是否經解鎖之例示性操作。流程圖400之操作可於402處回應於裝置電力開啟或裝置開機請求而起始。操作404包括判定是否存在有效解鎖符記。舉例而言,操作404可包括判定解鎖符記是否儲存於鎖定狀態電路中。若發現解鎖符記,則操作404可進一步包括判定所發現之解鎖符記是否有效。舉例而言,若解鎖符記對應於與裝置ID有關之數位簽章,則操作404可包括:使用儲存於裝置上之公用金鑰解密該數位簽章,及比較經解密之數位簽章與儲存於裝置上之裝置ID。若經解密之數位簽章匹配所儲存之數位簽章,則解鎖符記可被視為有效。 在另一實例中,若解鎖符記對應於經截斷之HMAC,則可使用共用秘密金鑰產生裝置HMAC,且截斷該裝置HMAC,如本文中所描述。可接著比較經截斷之裝置HMAC與解鎖符記。若儲存了有效解鎖符記,則可在操作406處允許裝置的基於策略之操作。舉例而言,取決於解鎖符記,策略可提供定製或全部操作,如本文中所描述。程式流程可在操作408處返回。
若不存在有效解鎖符記,則可在操作410處嘗試獲取解鎖符記。舉例而言,若未儲存解鎖符記,或所儲存之解鎖符記並不對應於所儲存之裝置ID,則可嘗試獲取解鎖符記。在任一狀況下,不存在有效解鎖符記。可(例如)藉由向解鎖服務請求解鎖符記來嘗試獲取解鎖符記。可在操作412處判定該嘗試是否成功。若該嘗試不成功,則可在操作414處根據策略允許有限的裝置操作或不允許裝置操作。舉例而言,策略可提供以下各項中之至少一者:裝置不操作、裝置適當地操作但僅在有限時間量內適當地操作,及/或裝置經組配以僅執行示範型功能。程式流程可在操作416處返回。
若嘗試獲取解鎖符記成功,則操作418可包括儲存該解鎖符記。舉例而言,解鎖符記可儲存於鎖定狀態電路中。可在操作420處允許裝置之全部(或有限的/定製的,取決於策略)操作。舉例而言,若裝置為計算裝置,則可允許啟動作業系統。程式流程可在操作422處返回。
圖5說明與本發明之一實施例一致的例示性操 作的流程圖500。操作可(例如)由鎖定狀態程式設計器電路130、332執行。詳言之,流程圖500描繪經組配以獲取解鎖符記之例示性操作。流程圖500對應於流程圖400之操作410。
流程圖500之操作可於502處回應於鎖定狀態讀取電路判定不存在有效符記或回應於轉售商使用鎖定狀態程式設計器電路解鎖一或多個裝置(該一或多個裝置係自此等裝置之來源地接收)而起始。操作502可包括:向解鎖服務請求一解鎖符記。可在操作504處讀取裝置ID。操作506可包括將裝置ID提供至解鎖服務。舉例而言,解鎖服務可請求裝置ID。在另一實例中,裝置ID可包括於針對解鎖符記之請求中。操作508可包括:若解鎖服務請求鑑認,則將鑑認提供至解鎖服務。舉例而言,鑑認可包括銷售訂單號碼、轉售商ID及/或終端使用者識別符。
可在操作510處判定該鑑認是否成功。若該鑑認不成功,則可在操作512處報告鑑認失敗。舉例而言,可將鑑認失敗顯示給終端使用者或轉售商。程式流程可在操作514處返回。若該鑑認成功,則可在操作516處自解鎖服務接收解鎖符記。可在操作518處將解鎖符記提供至裝置。程式流程可在操作520處返回。
流程圖500之操作經組配以在相關聯裝置到達其目的地之後獲取解鎖符記。相關聯裝置可能無法適當地操作,或可能在無解鎖符記之情況下(例如,在運輸期間)具有有限的功能性,且在目的地具有全部功能性。
雖然圖4及圖5說明根據各種實施例之各種操作,但應理解,並非圖4及圖5中所描繪之所有操作對於其他實施例而言為必要的。實際上,本文中充分預期,在本發明之其他實施例中,可以未特別展示於諸圖式中之任一者中但仍完全與本發明一致的方式組合圖4及圖5中所描繪之操作及/或本文中所描述之其他操作。因此,有關於未確切展示於一圖式中之特徵及/或操作的請求項應被視為在本發明之範疇及內容內。
本文中所描述之操作中的任一者可實施於包括一或多個儲存媒體之系統中,該一或多個儲存媒體上個別地或組合地儲存有指令,該等指令在由一或多個處理器執行時執行該等方法。此處,處理器可包括(例如)伺服器CPU、行動裝置CPU及/或其他可程式化電路。又,意欲:本文中所描述之操作可跨越複數個實體裝置(諸如,位於一個以上不同實體位置處的處理結構)分佈。儲存媒體可包括任何類型之有形媒體,例如:任何類型之磁碟,包括軟磁碟、光碟、緊密光碟唯讀記憶體(CD-ROM)、可重寫緊密光碟(CD-RW),及磁光碟;半導體裝置,諸如唯讀記憶體(ROM)、諸如動態及靜態RAM之隨機存取記憶體(RAM)、可抹除可程式化唯讀記憶體(EPROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體、固態磁碟(SSD);磁性或光學卡;或適於儲存電子指令之任何類型之媒體。其他實施例可實施為由可程式化控制裝置執行之軟體模組。儲存媒體可為非暫時性的。
裝置102、310及鎖定狀態程式設計器電路130、334可經組配以使用多種通信協定與網路350及/或解鎖服務140、340通信。鎖定狀態程式設計器電路130可經組配以使用多種通信協定與鎖定狀態電路110通信。該等通信協定可包括(但不限於)無線通信協定,諸如NFC、RFID、Wi-Fi、藍芽、3G、4G及/或其他通信協定。Wi-Fi協定可遵照以下標準或與以下標準相容:由(美國)電機電子工程師學會(IEEE)公開之802.11標準,其公開於2007年3月8日,題為「IEEE 802.11-2007標準,資訊技術-系統間電信及資訊交換-區域網路及都會網路之IEEE標準-特定要求-第11部分:無線LAN媒體存取控制(MAC)及實體層(PHY)規格」;及/或此標準之較新版本。
NFC及/或RFID通信信號及/或協定可遵照以下標準或與以下標準相容:由國際標準組織(ISO)及/或國際電子電機委員會(IEC)公開之一或多個NFC及/或RFID標準,包括ISO/IEC 14443,其公開於2008年,題為:識別卡-無接點積體電路卡-近接卡;ISO/IEC 15693:其公開於2006年,題為:識別卡-無接點積體電路卡-近距型卡;ISO/IEC 18000,其公開於2008年,題為:資訊技術-項目管理之射頻識別;及/或ISO/IEC 18092,其公開於2004年,題為:資訊技術-系統間電信及資訊交換-近場通信-介面及協定;及/或此等標準之較新版本。
藍芽協定可遵照以下標準或與以下標準相容:由IEEE公開之802.15.1標準,其公開於2005年,題為「IEEE 802.15.1-2005標準,資訊技術-系統間電信及資訊交換-區域網路及都會網路之IEEE標準-特定要求第15.1部分:無線個人區域網路(W Pan)之無線媒體存取控制(MAC)及實體層(PHY)規格」;及/或此標準之較新版本。
3G協定可遵照以下標準或與以下標準相容:由國際電信聯盟(ITU)公開之國際行動電信(IMT)標準,其公開於2000年,題為「IMT-2000」,及/或此標準之較新版本。4G協定可遵照以下標準或與以下標準相容:由ITU公開之IMT標準,其公開於2008年,題為「進階IMT」,及/或此標準之較新版本。
舉例而言,網路350可包含封包交換式網路。裝置102、310及鎖定狀態程式設計器電路130、334可能能夠使用一選定封包交換式網路通信協定與解鎖服務140、340通信。一例示性通信協定可包括可能能夠准許使用傳輸控制協定/網際網路協定(TCP/IP)通信之乙太網路通信協定。乙太網路協定可遵照以下標準或與以下標準相容:由(美國)電機電子工程師學會(IEEE)公開之乙太網路標準,其公開於2002年3月,題為「IEEE 802.3標準」,及/或此標準之較新版本。或者或另外,裝置102、310及鎖定狀態程式設計器電路130、334可能能夠使用X.25通信協定與解鎖服務140、340通信。X.25通信協定可遵照由國際電信聯盟-電信標準部門(ITU-T)公佈之標準或與該標準相容。或者或另外,裝置102、310及鎖定狀態程式設計器電路130、334可能能夠使用訊框轉送通信協定與解鎖服務140、340 通信。訊框轉送通信協定可遵照由國際電報電話諮詢委員會(CCITT)及/或美國國家標準學會(ANSI)公佈之標準或與該標準相容。或者或另外,裝置102、310及鎖定狀態程式設計器電路130、334可能能夠使用非同步傳送模式(ATM)通信協定與解鎖服務140、340通信。ATM通信協定可遵照以下標準或與以下標準相容:由ATM論壇公開之ATM標準,其公開於2001年8月,題為「ATM-MPLS網路間互通1.0」,及/或此標準之較新版本。當然,本文中同樣預期不同的及/或後期開發之連接導向式網路通信協定。
裝置匯流排介面214可經組配以使用多種匯流排協定與鎖定狀態讀取電路及裝置102、310通信。匯流排協定可包括(但不限於)I2C匯流排、SMBus、USB、SPI及/或單線協定。I2C匯流排可遵照以下規格或與以下規格相容:由Philips(NXP)半導體於2000年1月公開之I2C匯流排規格,版本2.1;及/或由NXP半導體於2007年6月19日公開之版本3.0,修訂版03;及/或此等規格之較新版本。SMBus可遵照以下規格或與以下規格相容:可自系統管理匯流排介面論壇公司獲得的SMBus系統管理匯流排,版本2.0(2000年8月),及/或此規格之較新版本。通用串列匯流排(USB)可遵照以下規格或與以下規格相容:由通用串列匯流排組織於2000年4月27日公開之通用串列匯流排規格,修訂版2.0;及/或此規格之較新版本。SPI對應於串列周邊介面匯流排。單線對應於經由單一信號提供低速資料、信號傳遞及功率之裝置通信匯流排系統。單線允許一信號線 攜載操作功率及信號兩者。
如本文中之任一實施例中所使用,「電路」可(例如)單獨地或任何組合地包含固線式電路、可程式化電路、狀態機電路,及/或儲存由可程式化電路執行之指令的韌體。應用程式可體現為可在諸如主機處理器或其他可程式化電路之可程式化電路上執行的程式碼或指令。如本文中之任一實施例中所使用,模組可體現為電路。電路可體現為諸如積體電路晶片之一積體電路。
因此,本發明提供一種經組配以防止裝置在運輸中之操作的設備、方法及系統。鎖定狀態電路可包括於該裝置中及/或耦接至該裝置。該鎖定狀態電路經組配以向該裝置指示鎖定狀態。該鎖定狀態可藉由儲存於鎖定狀態電路中之解鎖符記之存在來指示。該裝置經組配以:經由該鎖定狀態電路偵測該鎖定狀態;且在該鎖定狀態對應於已解鎖之情況下,允許裝置操作。舉例而言,若鎖定狀態並不對應於已解鎖,或鎖定狀態對應於已解鎖且策略如此指示,則裝置可取決於策略而防止或限制操作。
根據一態樣,提供一種系統。該系統可包括:鎖定狀態電路,其經組配以接收並儲存一解鎖符記,該解鎖符記經組配以指示一相關聯裝置已成功完成自一來源地至一目的地之運輸;及鎖定狀態讀取電路,其經組配以向該鎖定狀態電路請求該解鎖符記,並基於該解鎖符記而判定該相關聯裝置是否已成功完成自該來源地至該目的地之運輸。
另一實例系統包括前述組件,且進一步包括鎖定狀態程式設計器電路,其經組配以在該目的地將該解鎖符記提供至該鎖定狀態電路。
另一實例系統包括前述組件,且該鎖定狀態程式設計器經組配以自該鎖定狀態電路接收一裝置識別符,該裝置識別符經組配以唯一地識別該相關聯裝置,該解鎖符記與該裝置識別符有關。
另一實例系統包括前述組件,且該鎖定狀態程式設計器經組配以向一解鎖服務請求該解鎖符記,該解鎖服務經組配以在該相關聯裝置之一識別碼得以鑑認之情況下提供該解鎖符記。
另一實例系統包括前述組件,且該鎖定狀態讀取電路經組配以至少部分基於該解鎖符記而允許、限制或防止該相關聯裝置之操作。
另一實例系統包括前述組件,且該解鎖符記對應於使用一私用金鑰自一裝置識別符導出之一數位簽章,且該鎖定狀態讀取電路經組配以使用儲存於該裝置中之一公用金鑰來驗證該裝置數位簽章,以判定該解鎖符記是否有效。
另一實例系統包括前述組件,且該解鎖符記對應於基於一雜湊為基的訊息鑑別碼而產生的一密碼,該雜湊為基的訊息鑑別碼係至少部分基於一裝置識別符及一共用秘密金鑰,且該鎖定狀態電路經組配以使用儲存於該裝置中之該共用秘密金鑰來驗證該密碼,以判定該解鎖符記是 否有效。
另一實例系統包括前述組件,且該鎖定狀態電路包括一射頻識別(RFID)模組。
根據另一態樣,提供一種方法。該方法可包括:接收並儲存一解鎖符記,該解鎖符記經組配以指示一相關聯裝置已成功完成自一來源地至一目的地之運輸;及基於該解鎖符記而判定該相關聯裝置是否已成功完成自該來源地至該目的地之運輸。
另一實例方法包括前述操作,且進一步包括:向一解鎖服務請求該解鎖符記,該解鎖服務經組配以在該相關聯裝置之一識別碼得以鑑認之情況下提供該解鎖符記。
另一實例方法包括前述操作,且進一步包括:至少部分基於該解鎖符記而允許、限制或防止該相關聯裝置之操作。
另一實例方法包括前述操作,且該解鎖符記係在該相關聯裝置到達該目的地之後接收。
另一實例方法包括前述操作,且進一步包括:由一解鎖服務基於一裝置識別符及一私用金鑰而產生一裝置數位簽章,該裝置數位簽章對應於該解鎖符記;及使用儲存於該裝置中之一公用金鑰來驗證該裝置數位簽章,以判定該解鎖符記是否有效。
另一實例方法包括前述操作,且進一步包括:基於一雜湊為基的訊息鑑別碼而產生一密碼,該雜湊為基的訊息鑑別碼係至少部分基於一裝置識別符及一共用秘密金 鑰;及使用儲存於該裝置中之該共用秘密金鑰來驗證該密碼,以判定該解鎖符記是否有效,該密碼對應於該解鎖符記。
另一實例方法包括前述操作,且該來源地對應於該相關聯裝置之一製造商,且該目的地對應於一轉售商及一終端使用者中之至少一者。
根據另一態樣,提供一種設備。該設備可包括鎖定狀態電路。該鎖定狀態電路可包括:應答器電路,其經組配以接收並儲存一解鎖符記,該解鎖符記經組配以指示一相關聯裝置已成功完成自一來源地至一目的地之運輸;及裝置介面電路,其經組配以回應於來自鎖定狀態電路之一請求而偵測該解鎖符記是否儲存於該應答器電路中,且在該解鎖符記存在於該應答器電路中之情況下,將該解鎖符記提供至鎖定狀態讀取電路。
另一實例設備包括前述組件,且該應答器電路經組配以在該相關聯裝置之一轉售商處自鎖定狀態程式設計器電路接收該解鎖符記。
另一實例設備包括前述組件,且該裝置介面電路經組配以自該鎖定狀態讀取電路接收唯一地識別該相關聯裝置之一裝置識別符。
另一實例設備包括前述組件,且該應答器電路為一射頻識別(RFID)模組。
另一實例設備包括前述組件,且該來源地對應於該相關聯裝置之一製造商,且該目的地對應於一轉售商及 一終端使用者中之至少一者。
另一實例設備包括前述組件,且該解鎖符記對應於與該相關聯裝置之一裝置識別符有關的一數位簽章。
另一實例設備包括前述組件,且該解鎖符記對應於與該相關聯裝置之一裝置識別符及一共用秘密金鑰有關的一密碼。
本文中所使用之術語及表述用作描述術語而非限制術語,且在使用此等術語及表述時,不存在排除所展示及描述之特徵(或其部分)的任何等效物的意圖,且應認識到,各種修改可能在申請專利範圍之範疇內。因此,申請專利範圍意欲涵蓋所有此等等效物。
100‧‧‧運輸保護系統
102‧‧‧裝置
104‧‧‧裝置ID
106‧‧‧裝置金鑰
108‧‧‧可選資料
110‧‧‧鎖定狀態電路
112‧‧‧解鎖符記
114‧‧‧策略資料
120‧‧‧鎖定狀態讀取電路
130‧‧‧鎖定狀態程式設計器電路
132‧‧‧程式設計器ID
140‧‧‧解鎖服務
144‧‧‧解鎖服務資料庫
146‧‧‧解鎖服務模組

Claims (16)

  1. 一種運輸保護系統,其包含:鎖定狀態電路,其經組配以接收並儲存一解鎖符記,該解鎖符記經組配以指示一相關聯裝置已成功完成自一來源地至一目的地之運輸;以及鎖定狀態讀取電路,其經組配以向該鎖定狀態電路請求該解鎖符記,並基於該解鎖符記而判定該相關聯裝置是否已成功完成自該來源地至該目的地之運輸其中,該解鎖符記對應於基於一雜湊為基的訊息鑑別碼而產生的一密碼,該雜湊為基的訊息鑑別碼係至少部分基於一裝置識別符及一共用秘密金鑰,且該鎖定狀態電路經組配以使用儲存於該裝置中之該共用秘密金鑰來驗證該密碼以判定該解鎖符記是否有效。
  2. 如申請專利範圍第1項之系統,其進一步包含:鎖定狀態程式設計器電路,其經組配以在該目的地將該解鎖符記提供至該鎖定狀態電路。
  3. 如申請專利範圍第2項之系統,其中該鎖定狀態程式設計器電路經組配以自該鎖定狀態電路接收一裝置識別符,該裝置識別符經組配以唯一地識別該相關聯裝置,該解鎖符記與該裝置識別符有關。
  4. 如申請專利範圍第2項之系統,其中該鎖定狀態程式設計器電路經組配以向一解鎖服務請求該解鎖符記,該解鎖服務經組配以在該相關聯裝置之一識別碼得以鑑認 之情況下提供該解鎖符記。
  5. 如申請專利範圍第1項之系統,其中該鎖定狀態讀取電路經組配以至少部分基於該解鎖符記而允許、限制或防止該相關聯裝置之操作。
  6. 如申請專利範圍第1項至第5項中任一項之系統,其中該鎖定狀態電路包含一射頻識別(RFID)模組。
  7. 一種用於運輸保護之方法,其包含:接收並儲存一解鎖符記,該解鎖符記經組配以指示一相關聯裝置已成功完成自一來源地至一目的地之運輸;基於該解鎖符記而判定該相關聯裝置是否已成功完成自該來源地至該目的地之運輸;基於一雜湊為基的訊息鑑別碼而產生一密碼,該雜湊為基的訊息鑑別碼係至少部分基於一裝置識別符及一共用秘密金鑰;以及使用儲存於該裝置中之該共用秘密金鑰來驗證該密碼以判定該解鎖符記是否有效,該密碼對應於該解鎖符記。
  8. 如申請專利範圍第7項之方法,其進一步包含向一解鎖服務請求該解鎖符記,該解鎖服務經組配以在該相關聯裝置之一識別碼得以鑑認之情況下提供該解鎖符記。
  9. 如申請專利範圍第7項之方法,其進一步包含:至少部分基於該解鎖符記而允許、限制或防止該相關聯裝置的操作。
  10. 如申請專利範圍第7項之方法,其中該解鎖符記係在該相關聯裝置到達該目的地之後被接收。
  11. 如申請專利範圍第7項之方法,其中該來源地對應於該相關聯裝置之一製造商,且該目的地對應於一轉售商及一終端使用者中之至少一者。
  12. 一種用於運輸保護之設備,其包含:鎖定狀態電路,其包含:應答器電路,其經組配以接收並儲存一解鎖符記,該解鎖符記經組配以指示包含鎖定狀態電路的一相關聯裝置已成功完成自一來源地至一目的地之運輸,以及裝置介面電路,其經組配以回應於來自鎖定狀態電路之一請求而偵測該解鎖符記是否儲存於該應答器電路中,並在該解鎖符記存在於該應答器電路中之情況下將該解鎖符記提供至鎖定狀態讀取電路;其中,該解鎖符記對應於基於一雜湊為基的訊息鑑別碼而產生一密碼,該雜湊為基的訊息鑑別碼係至少部分基於一裝置識別符及一共用秘密金鑰,並且該解鎖符記經組配以致使該鎖定狀態電路使用儲存於該相關聯裝置中之該共用秘密金鑰來驗證該密碼以判定該解鎖符記是否有效。
  13. 如申請專利範圍第12項之設備,其中該應答器電路經組配以在該相關聯裝置之一轉售商處自鎖定狀態程式設計器電路接收該解鎖符記。
  14. 如申請專利範圍第12項之設備,其中該裝置介面電路 經組配以自該鎖定狀態讀取電路接收唯一地識別該相關聯裝置之一裝置識別符。
  15. 如申請專利範圍第12項之設備,其中該應答器電路為一射頻識別(RFID)模組。
  16. 如申請專利範圍第12項之設備,其中該來源地對應於該相關聯裝置之一製造商,且該目的地對應於一轉售商及一終端使用者中之至少一者。
TW102115584A 2012-05-11 2013-05-01 供運輸用的裝置鎖 TWI591245B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/037592 WO2013169268A1 (en) 2012-05-11 2012-05-11 Device lock for transit

Publications (2)

Publication Number Publication Date
TW201400683A TW201400683A (zh) 2014-01-01
TWI591245B true TWI591245B (zh) 2017-07-11

Family

ID=49551106

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102115584A TWI591245B (zh) 2012-05-11 2013-05-01 供運輸用的裝置鎖

Country Status (3)

Country Link
US (1) US9530027B2 (zh)
TW (1) TWI591245B (zh)
WO (1) WO2013169268A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8881270B2 (en) * 2002-12-20 2014-11-04 Creative Mines Llc Method and apparatus for selectively enabling a microprocessor-based system
CN112910857B (zh) * 2014-09-15 2023-07-11 佩里梅特雷克斯公司 用于验证安全的方法
US9996711B2 (en) * 2015-10-30 2018-06-12 Intel Corporation Asset protection of integrated circuits during transport
EP3273379A1 (en) * 2016-07-18 2018-01-24 DinBox Sverige AB Identification authentication method and system
US10715514B1 (en) 2016-12-07 2020-07-14 Amazon Technologies, Inc. Token-based credential renewal service
US10666657B1 (en) 2016-12-07 2020-05-26 Amazon Technologies, Inc. Token-based access control and grouping
US10673862B1 (en) * 2016-12-07 2020-06-02 Amazon Technologies, Inc. Token-based access tracking and revocation
US20190007212A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure unlock systems for locked devices
US10621354B2 (en) * 2018-02-22 2020-04-14 Dell Products, L.P. Verifying basic input/output system (BIOS) boot block code
CN109215253A (zh) * 2018-10-26 2019-01-15 苏州浪潮智能软件有限公司 一种应用于自助设备门控制的方法及控制电路
CN109948310B (zh) * 2018-12-29 2020-12-01 华为技术有限公司 一种锁定方法及相关电子设备
US11528271B2 (en) 2019-05-06 2022-12-13 Apple Inc. Authenticating and creating accounts on behalf of another user
US11671835B2 (en) 2019-05-06 2023-06-06 Apple Inc. Standalone wearable device configuration and interface
US11669883B2 (en) * 2019-06-01 2023-06-06 Apple Inc. Security model and interface for digital purchases on a wearable device
US11775647B2 (en) * 2020-06-25 2023-10-03 Microsoft Technology Licensing, Llc Secure user assigned device from manufacturer
US11483148B2 (en) 2021-01-15 2022-10-25 Micron Technology, Inc. Batch transfer of control of memory devices over computer networks
US12457103B2 (en) 2021-01-15 2025-10-28 Micron Technology, Inc. Server system to control memory devices over computer networks
US12256016B2 (en) 2021-01-15 2025-03-18 Micron Technology, Inc. Control of memory devices over computer networks using digital signatures generated by a server system for commands to be executed in the memory devices

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093502A1 (en) * 2002-11-13 2004-05-13 Shurygailo Stan D. Methods and apparatus for passing authentication between users
FR2853194B1 (fr) 2003-03-26 2005-08-19 Cit Alcatel Procede de deblocage d'un terminal de telecommunication sans fil de type telephone portable
EP2733656A1 (en) * 2003-12-23 2014-05-21 Trust Digital, LLC System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
US20050240498A1 (en) * 2004-04-22 2005-10-27 Arnold Thaler Product verification and activation system, method and apparatus
GB2454641A (en) 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
US8001379B2 (en) * 2008-03-26 2011-08-16 Mformation Technologies Inc. Credential generation system and method for communications devices and device management servers
US8274387B2 (en) * 2008-06-04 2012-09-25 Intermec Ip Corp. System and method for stealth tracking
US8266684B2 (en) * 2008-09-30 2012-09-11 General Instrument Corporation Tokenized resource access
US20100250949A1 (en) * 2009-03-31 2010-09-30 Torino Maria E Generation, requesting, and/or reception, at least in part, of token
US8718606B2 (en) 2009-12-28 2014-05-06 Nokia Corporation Method and apparatus for user interaction while device is locked
US8255578B2 (en) * 2010-06-14 2012-08-28 Microsoft Corporation Preventing access to a device from an external interface
TW201202528A (en) 2010-07-06 2012-01-16 Jasslin Technology Co Ltd Circuit and method for unlocking electronic lock

Also Published As

Publication number Publication date
TW201400683A (zh) 2014-01-01
WO2013169268A1 (en) 2013-11-14
US9530027B2 (en) 2016-12-27
US20160224810A1 (en) 2016-08-04

Similar Documents

Publication Publication Date Title
TWI591245B (zh) 供運輸用的裝置鎖
US12437040B2 (en) Secure access device with multiple authentication mechanisms
TWI416932B (zh) 用於預防複製之裝置結合快閃/開機技術
US12204648B2 (en) Transfer of ownership of a computing device via a security processor
KR100611628B1 (ko) 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록
KR102201093B1 (ko) 암호화를 이용한 데이터 보안 시스템
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
US9055427B2 (en) Updating configuration parameters in a mobile terminal
EP2989741B1 (en) Generation of working security key based on security parameters
US8375454B2 (en) Method for locking an application program
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
EP2633464A1 (en) Software authentication
US20210026964A1 (en) System and Method to Inhibit Firmware Downgrade
US20140143896A1 (en) Digital Certificate Based Theft Control for Computers
WO2021077504A1 (zh) 一种连续性场景下保护设备软件完整性的方法
CN117294449A (zh) 身份认证方法及相关设备
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees