SECURE CUSTOMER KEY INJECTION FOR BUILD-TO-STOCK SYSTEMS

Techniques for manufacturing cryptographically-enabled network endpoints are described herein. In an example, an endpoint is provisioned with keys, which may include a revocation key, a command key, a recovery key and other cryptographic information. A buyer of the endpoint may send one or more keys...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: KANUNGO, Rajesh
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Techniques for manufacturing cryptographically-enabled network endpoints are described herein. In an example, an endpoint is provisioned with keys, which may include a revocation key, a command key, a recovery key and other cryptographic information. A buyer of the endpoint may send one or more keys to the manufacturer, and request that a handover package be sent by the manufacturer to the buyer. The manufacturer sends the handover package, which may include cryptographic information appropriately signed by the manufacturer. Upon receipt, the handover package is cryptographically processed by the buyer and portions are included in a takeover package sent to the endpoint. The endpoint may replace operational keys within the endpoint and switch its operation from use of manufacturer-produced credentials to use of buyer-produced credentials. Accordingly, the endpoint is provisioned for secure operation by the owner in an advanced metering infrastructure (AMI) or Internet of Things environment. L'invention concerne des techniques de fabrication de points terminaux de réseau activés cryptographiquement. Dans un exemple, un point terminal est approvisionné en clés, lesquelles peuvent comprendre une clé de révocation, une clé de commande, une clé de récupération et d'autres informations cryptographiques. Un acheteur de point d'extrémité peut envoyer au moins une clé au fabricant, et demander qu'un paquet de transfert lui soit envoyé par le fabricant. Le fabricant envoie le paquet de transfert, lequel peut contenir des informations cryptographiques signées de manière appropriée par le fabricant. Lors de la réception du paquet de transfert, celui-ci est traité cryptographiquement par l'acheteur et des parties sont incluses dans un paquet de reprise envoyé au point terminal. Le point terminal peut remplacer des clés opérationnelles dans le point terminal et commuter son fonctionnement, de l'utilisation de l'accréditation produite par le fabricant à l'utilisation de l'accréditation produite par l'acheteur. En conséquence, le point terminal est approvisionné pour une opération sécurisée par le propriétaire dans une infrastructure de mesure avancée (AMI) ou un environnement de l'Internet des objets.