CN109634628B - 在可信存储装置上生成校验和以加速认证 - Google Patents

在可信存储装置上生成校验和以加速认证 Download PDF

Info

Publication number
CN109634628B
CN109634628B CN201811147504.0A CN201811147504A CN109634628B CN 109634628 B CN109634628 B CN 109634628B CN 201811147504 A CN201811147504 A CN 201811147504A CN 109634628 B CN109634628 B CN 109634628B
Authority
CN
China
Prior art keywords
storage device
embedded
controller
private key
embedded device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811147504.0A
Other languages
English (en)
Other versions
CN109634628A (zh
Inventor
R.哈塞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harman International Industries Inc
Original Assignee
Harman International Industries Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harman International Industries Inc filed Critical Harman International Industries Inc
Publication of CN109634628A publication Critical patent/CN109634628A/zh
Application granted granted Critical
Publication of CN109634628B publication Critical patent/CN109634628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)

Abstract

一种用于对要从存储装置传送到嵌入式装置的文件进行验证检查的方法包括:使用存储装置上的控制器读取要传送的文件,在存储装置处从嵌入式装置接收所存储的公钥,在传送文件之前,使用存储装置上的控制器和私钥验证所存储的公钥,并在验证所存储的公钥后,将文件从存储装置传送到嵌入式装置。具有控制器的存储装置可以是外部大容量存储装置或eMMC存储器控制器。

Description

在可信存储装置上生成校验和以加速认证
技术领域
本发明主题涉及用于计算***的嵌入式装置中的固件更新的***和方法。
背景技术
计算***中的嵌入式装置在消费者、汽车、医疗保健和工业市场中具有广泛的应用。嵌入式装置通常包含在专用计算***中。许多嵌入式装置依靠固件来控制***。通常,固件控制的装置的功能需要更新固件。例如,为了保持与操作***的兼容性、添加新功能、改正缺陷或出于安全原因。固件更新通常存储在大容量存储装置上,并且在嵌入式装置和大容量存储装置之间满足先决条件时被传送到嵌入式装置。当前,当从大容量存储装置执行嵌入式装置的固件更新时,大约一半的更新时间由初始读取信息构成,以便通过检查散列和签名来验证更新的真实性和一致性。匹配后,更新将被批准继续。否则,更新将被拒绝。
需要一种***和方法,其使从大容量存储装置进行的嵌入式装置的固件更新的速度加速。
发明内容
一种用于为其上存储有公钥的嵌入式装置更新固件的***和方法。所述方法发起嵌入式装置和存储装置之间的连接。存储装置具有控制器、存储器和与嵌入式装置的制造商相关联的私钥。在嵌入式装置处,检测存储装置上的固件更新。在存储装置的控制器处从嵌入式装置接收所存储的公钥。使用存储装置上的控制器和与嵌入式装置的制造商相关联的私钥来验证所存储的公钥。使用存储装置上的控制器从存储装置的存储器读取固件更新。并且在验证所存储的公钥后,在嵌入式装置上更新固件。
存储装置上的私钥,私钥被蚀刻到存储装置上。存储装置可以是外部大容量存储装置,或者存储装置可以是嵌入式多媒体控制器存储器控制器。
附图说明
图1是涉及被示出为车辆上的信息娱乐单元的计算***的更新场景以及用于接收大容量存储装置的USB端口的框图;
图2是具有与大容量存储装置通信的至少一个嵌入式装置的计算***的框图;以及
图3是使用大容量存储装置更新固件的方法的流程图。
附图中的元件和步骤是为了简单和清楚而示出的,并且不一定根据任何特定顺序来呈现。例如,在附图中示出了可以同时或以不同顺序执行的步骤,以帮助改进对本发明主题的实施方案的理解。
具体实施方式
尽管参照特定说明性实施方案描述了本发明主题的各个方面,但是本发明主题不限于这些实施方案,并且可以在不脱离本发明主题的情况下实施另外的修改、应用和实施方案。在附图中,相同的附图标记将用于说明相同的部件。本领域技术人员将认识到,可以在不改变本发明主题的范围的情况下改变本文所述的各种部件。
图1是涉及计算***102的更新场景100的框图,计算***102诸如导航装置、多媒体装置、信息娱乐单元、个人计算机、平板电脑、智能电话或在消费电子装置中使用的其他计算***。图1中所示的计算***102是车辆信息娱乐单元,并且仅出于示例目的而示出。图1中还示出了将大容量存储装置(图1中未示出)连接104到计算***102的装置(诸如USB端口104)。再次,尽管示出了USB端口,但是这仅出于示例目的。提供连接计算装置和大容量存储装置的总线的其他示例还包括但不限于SATA、Wi-Fi、闪电(lightning)、以太网、UFS、5G等。计算***102具有一个或多个嵌入式装置(未示出),所述嵌入式装置可以使用专用操作***、多个软件程序和/或用于诸如图形、音频、无线网络的接口的平台,并启用应用程序,对车辆部件、***和诸如智能电话、平板电脑和导航***等的外部装置的硬件进行集成来操作。嵌入式装置中的固件更新几乎始终是必要的,以确保最佳性能。
现在参照图2,示出了图1中所示的计算***的嵌入式装置202以及存储装置208的框图200。存储装置208可以由USB端口接收,以通过通信总线210连接到计算***102。在图2所示的示例中,存储装置是外部大容量存储装置,诸如USB驱动器。然而,可行的是,存储装置可以是主机内部的存储装置,例如嵌入式多媒体卡(eMMC)或其他固态存储装置(诸如SSD卡)。
嵌入式装置202中的任何一个或多个包括诸如计算装置的处理单元206,所述处理单元包括可以从使用各种编程语言和/或技术创建的计算机程序编译或解释的计算机可执行指令。通常,处理器(诸如微处理器)例如从存储器212、计算机可读介质等接收指令,并执行指令。处理单元206包括能够执行软件程序的指令的非暂态计算机可读存储介质。计算机可读存储介质可以是但不限于电子存储装置、磁存储装置、光存储装置、电磁存储装置、半导体存储装置或其任何合适的组合。计算***及其任何一个或多个嵌入式***依赖于固件,固件可能不时需要更新以确保与操作***的兼容性、改进和附加功能、安全更新等。嵌入式装置202保持一个或多个公钥220以用于验证目的。
存储装置208存储固件更新,并且当固件更新被传送到计算***102和/或嵌入式装置202时访问存储装置208。存储装置208包括存储器芯片214和控制器216。存储装置控制器216具有处理器,所述处理器包括可以从使用各种编程语言和/或技术创建的计算机程序编译或解释的计算机可执行指令。通常,处理器(诸如微处理器)例如从存储器、计算机可读介质等接收指令并执行指令。处理器包括能够执行软件程序的指令的非暂态计算机可读存储介质(包括ROM和RAM)。存储装置208包括连接器(例如USB连接器)以便于连接到嵌入式***,以将更新传输到嵌入式***上的固件。
存储装置208保持制造商私钥218。私钥218被物理地嵌入、蚀刻或烧制到存储装置208的硅中。例如,使用集成电路或SoC内部的一次性可编程(OTP)区域,其中私钥在组装期间被烧制/编程,并且永远不能被修改。另选地,可以将包含存储装置上的制造商私钥和读取字节的单独硬件安全模块(HSM)从存储装置上的存储器传递到存储装置上的HSM,以生成签名。制造商私钥218可以仅在存储装置208处被访问。制造商私钥218不能被读出或发送,诸如被发送到主机或者在主机的请求下读出或发送。私钥218仅由存储装置控制器216访问,以生成由嵌入式装置利用文件或存储区校验和和公钥/证书验证的签名校验和。
图3是用户使用存储装置发起对嵌入式装置上的固件的更新的方法300的流程图。存储装置包含对嵌入式装置上的固件的更新。参照图3,嵌入式装置被称为“主机”。更新由用户发起302。例如,用户可以通过外部可用总线(诸如USB端口)将存储装置连接到嵌入式装置来发起更新。检测、识别和加载USB装置的驱动程序的过程(也称为装置枚举)发生在存储装置和主机之间。主机执行查询304以检测306存储装置上的可用更新。主机从存储装置请求308可信校验和。
接下来的若干步骤在存储装置上执行。通常,当从存储装置对嵌入式装置执行固件更新时,通过检查散列和签名,可将多达50%的更新时间用于验证更新的真实性和一致性。由于存储装置的有效传输速度有限,所有这些读取都会导致更新的瓶颈。存储装置的传输速度通常为30MB/秒。然而,存储装置上的eMMC芯片包括能够以更快的速度(例如270MB/秒)传输的芯片。因此,通过在存储装置控制器上执行读取、散列和校验和签名,可以实现更快的更新。结果是可以消除大部分更新时间(大约40%)。存储装置生成310分区的校验和,并使用嵌入的制造商私钥对校验和进行签名312。因为嵌入式装置在其上具有来自制造商的可信公钥(参照图2,202),并且存储装置具有与嵌入式装置的制造商相关联的私钥,所以对由存储装置生成的散列来自真实的或已知的源进行验证是自动的,并且所述源(即大容量存储装置)可以是可信的。
存储装置将签名的校验和返回314给主机。主机读取316校验和,并且针对已经存储在主机中的制造商公钥来验证318签名的校验和。在成功验证后,然后将固件更新复制320到主机上。
本发明主题通过对存储装置控制器(参见图2的216)执行检查来允许加速和认证检查。由于私钥被蚀刻到存储装置上,因此在存储装置上对散列进行签名,并且仅将结果传输到主机或嵌入式装置。此外,通过对存储装置执行读取,检查比通过较慢的外部接口将数据复制到嵌入式装置上快得多。
虽然本文的描述涉及存储装置,但是散列和签名也可以应用于内部嵌入式多媒体卡(eMMC)。eMMC通常位于主机上,但在eMMC处将访问私钥,并且无法读取或发送私钥。散列将加速并为安全启动提供额外的安全性。此外,可以从主机卸载处理和散列计算。此外,本发明主题可用于检查内部存储器上的文件的一致性以及下载的固件更新。例如,可以验证固件无线(FOTA)更新或来自Google Play或Apple Applestore等来源的应用,以确保它们在安装到eMMC之前是一致且可靠的。对于物联网(IoT)装置,诸如家用电器或任何嵌入式***,可以利用内部eMMC存储器控制器。内部散列速度将更快更安全。
在前述说明书中,已经参照特定示例性实施方案描述了本发明主题。然而,在不脱离权利要求中阐述的本发明主题的范围的情况下,可以进行各种修改和改变。说明书和附图是说明性的而非限制性的,并且修改旨在被包括在本发明主题的范围内。因此,本发明主题的范围应由权利要求及其合法等同物确定,而不仅仅由所描述的示例确定。
例如,任何方法或过程权利要求中记载的步骤可以以任何顺序执行,并且不限于权利要求中呈现的特定顺序。另外,任何装置权利要求中记载的部件和/或元件可以以各种排列组装或以其他方式操作地配置,因此不限于权利要求中记载的特定配置。
上面已经关于特定实施方案描述了对问题的益处、其他优点和解决方案;然而,对问题的任何益处、优点、解决方案或可能导致任何特定益处、优点或解决方案发生或变得更加明显的任何要素不应被解释为任何或所有权利要求的关键、所需或必要的特征或组成部分。
术语“包括”、“包含”、“含有”、“具有”或其任何变型旨在引用非排他性的包含,使得过程、方法、制品、组合物或包括一系列元素的设备不仅包括所述的那些元素,而是还可以包括未明确列出的或这些过程、方法、制品、组合物或设备固有的其他元素。在不脱离其通用原理的情况下,除了未具体叙述的那些之外,在本发明主题的实践中使用的上述结构、布置、应用、部分、元素、材料或部件的其他组合和/或修改可以变化或以其他方式特别适合于特定环境、制造规范、设计参数或其他操作要求。

Claims (16)

1.一种用于为其上存储有公钥的嵌入式装置更新固件的方法,所述方法包括:
发起所述嵌入式装置和存储装置之间的连接,所述存储装置具有控制器、存储器和不能被读出或发送的不可修改私钥,所述不可修改私钥仅在所述存储装置处被访问;
在所述嵌入式装置处检测所述存储装置上用于所述嵌入式装置的固件更新;
所述嵌入式装置从所述存储装置控制器请求可信校验和;
在所述存储装置控制器使用所述不可修改私钥生成签名的校验和;
将所述签名的校验和返回所述嵌入式装置;
针对在所述嵌入式装置上所存储的公钥验证从所述存储装置控制器返回的所述签名的校验和;
使用所述存储装置控制器从所述存储装置的存储器读取所述固件更新;以及
在成功验证后,将所述固件更新从所述存储装置的存储器复制到所述嵌入式装置。
2.根据权利要求1所述的方法,其中所述存储装置是外部大容量存储装置。
3.根据权利要求2所述的方法,其中所述不可修改私钥被蚀刻到所述外部大容量存储装置上。
4.根据权利要求2所述的方法,其中所述不可修改私钥被编程到所述外部大容量存储装置内的一次性可编程区域中。
5.根据权利要求1所述的方法,其中所述存储装置是嵌入式多媒体控制器存储器控制器。
6.根据权利要求5所述的方法,其中所述不可修改私钥被蚀刻到所述嵌入式多媒体控制器存储器控制器上。
7.根据权利要求5所述的方法,其中所述不可修改私钥被编程到所述嵌入式多媒体控制器存储器控制器内的一次性可编程区域中。
8.根据权利要求1所述的方法,所述方法还包括以下步骤:
使用所述嵌入式装置上的eMMC存储器控制器读取要应用的文件;
在所述eMMC存储器控制器处接收存储在所述嵌入式装置上的公钥;
在应用所述文件之前,使用所述eMMC存储器控制器和仅在所述eMMC存储器控制器上被访问的私钥来验证所存储的公钥;以及
在验证所存储的公钥后,将所述文件从所述eMMC存储器控制器传送到所述嵌入式装置。
9.根据权利要求8所述的方法,其中所述eMMC存储器控制器上的所述私钥被蚀刻到所述eMMC存储器控制器上、被编程到所述eMMC存储器控制器的一次性可编程区域中或者被包含在所述eMMC存储器控制器上的单独的硬件安全模块上。
10.根据权利要求9所述的方法,其中所述嵌入式装置是物联网装置的一部分。
11.一种用于更新固件的***,包括:
计算***;
所述计算***上的至少一个嵌入式装置,所述嵌入式装置具有固件、处理器、存储器和存储在所述至少一个嵌入式装置的所述存储器中的公钥;
存储装置,所述存储装置具有控制器、存储器和在所述存储装置上不能被读出或发送的不可修改私钥,所述不可修改私钥仅在所述存储装置处被访问;和
固件更新,所述固件更新存储在所述存储装置的存储器中,并在被所述至少一个嵌入式装置检测到所述固件更新时被传送到所述至少一个嵌入式装置,通过从所述嵌入式装置请求在所述存储装置的所述控制器处生成校验和,使用在所述存储装置上的所述不可修改私钥,将签名的校验和返回至所述嵌入式装置,针对在所述嵌入式装置上存储的所述公钥验证从所述存储装置控制器返回的所述签名的校验和,并在成功验证后将所述固件更新复制到所述嵌入式装置。
12.根据权利要求11所述的***,其中所述存储装置是外部大容量存储装置。
13.根据权利要求12所述的***,其中所述外部大容量存储装置还包括包含所述不可修改私钥的单独硬件安全模块。
14.根据权利要求11所述的***,其中所述存储装置还包括嵌入式多媒体控制器存储器控制器。
15.根据权利要求14所述的***,其中所述嵌入式多媒体控制器存储器控制器还包括包含所述不可修改私钥的单独硬件安全模块。
16.根据权利要求14所述的***,其中所述存储装置还包括物联网装置中的嵌入式多媒体控制器。
CN201811147504.0A 2017-10-05 2018-09-29 在可信存储装置上生成校验和以加速认证 Active CN109634628B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/725,878 2017-10-05
US15/725,878 US20190108009A1 (en) 2017-10-05 2017-10-05 Generating checksums on trusted storage devices for accelerated authentication

Publications (2)

Publication Number Publication Date
CN109634628A CN109634628A (zh) 2019-04-16
CN109634628B true CN109634628B (zh) 2023-12-29

Family

ID=63722189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811147504.0A Active CN109634628B (zh) 2017-10-05 2018-09-29 在可信存储装置上生成校验和以加速认证

Country Status (5)

Country Link
US (1) US20190108009A1 (zh)
EP (1) EP3467647B1 (zh)
JP (1) JP7134818B2 (zh)
KR (1) KR102557005B1 (zh)
CN (1) CN109634628B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019146812A1 (ko) * 2018-01-25 2019-08-01 엘지전자 주식회사 차량용 업데이트 시스템 및 제어 방법
US10776488B2 (en) * 2018-09-24 2020-09-15 Dell Products L.P. Extend root of trust to include firmware of individual components of a device
US11184170B2 (en) * 2019-06-28 2021-11-23 Micron Technology, Inc. Public key protection techniques
KR20210017268A (ko) * 2019-08-07 2021-02-17 삼성전자주식회사 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
US11681513B2 (en) * 2020-05-14 2023-06-20 Texas Instmments Incorporated Controlled scope of authentication key for software update
US20230281004A1 (en) * 2022-03-01 2023-09-07 Otis Elevator Company Offline self content management infotainment system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101978377A (zh) * 2008-02-07 2011-02-16 阿纳洛格装置公司 用于控制受保护操作模式期间的***访问的方法和装置
CN103617128A (zh) * 2013-12-11 2014-03-05 长城信息产业股份有限公司 一种嵌入式***及安全操作***的实现方法
CN104424441A (zh) * 2013-08-21 2015-03-18 恩智浦有限公司 处理***
CN105916133A (zh) * 2015-02-23 2016-08-31 苹果公司 管理移动设备内集成组件的固件更新

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
FR2861240B1 (fr) * 2003-10-15 2006-03-03 Medialive Procede et systeme repartis securises pour la distribution de flux audiovisuels
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
CN101924607B (zh) 2010-08-27 2013-01-23 华为终端有限公司 基于固件空中传输技术的固件处理方法、装置及***
JP6332970B2 (ja) * 2011-02-11 2018-05-30 シーメンス・ヘルスケア・ダイアグノスティックス・インコーポレーテッドSiemens Healthcare Diagnostics Inc. 安全なソフトウェアの更新のためのシステム及び方法
WO2012127266A1 (en) * 2011-03-23 2012-09-27 Sandisk Il Ltd. Storage device and method for updating data in a partition of the storage device
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates
JP5907937B2 (ja) * 2013-09-11 2016-04-26 京セラドキュメントソリューションズ株式会社 組込システム
KR20150100075A (ko) * 2014-02-24 2015-09-02 삼성전자주식회사 메모리 및 컨트롤러를 포함하는 메모리 장치의 펌웨어를 업데이트하는 방법
KR102139546B1 (ko) * 2014-03-11 2020-07-30 삼성전자주식회사 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법
US9801044B2 (en) * 2014-05-13 2017-10-24 Samsung Electronics Co., Ltd. Apparatus and method for accessing wireless network
US9836296B2 (en) * 2015-06-11 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
US10355858B2 (en) * 2016-03-30 2019-07-16 Intel Corporation Authenticating a system to enable access to a diagnostic interface in a storage device
US10728249B2 (en) * 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101978377A (zh) * 2008-02-07 2011-02-16 阿纳洛格装置公司 用于控制受保护操作模式期间的***访问的方法和装置
CN104424441A (zh) * 2013-08-21 2015-03-18 恩智浦有限公司 处理***
CN103617128A (zh) * 2013-12-11 2014-03-05 长城信息产业股份有限公司 一种嵌入式***及安全操作***的实现方法
CN105916133A (zh) * 2015-02-23 2016-08-31 苹果公司 管理移动设备内集成组件的固件更新

Also Published As

Publication number Publication date
JP7134818B2 (ja) 2022-09-12
EP3467647A1 (en) 2019-04-10
EP3467647B1 (en) 2020-06-03
US20190108009A1 (en) 2019-04-11
KR102557005B1 (ko) 2023-07-19
KR20190039645A (ko) 2019-04-15
JP2019071053A (ja) 2019-05-09
CN109634628A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN109634628B (zh) 在可信存储装置上生成校验和以加速认证
US9881162B2 (en) System and method for auto-enrolling option ROMS in a UEFI secure boot database
US10244394B2 (en) Method and update gateway for updating an embedded control unit
KR101663072B1 (ko) 비휘발성 메모리 장치를 이용한 대안적인 부트 경로 지원
EP2962241B1 (en) Continuation of trust for platform boot firmware
KR101687277B1 (ko) 시스템 온 칩 디바이스들에서의 키 폐기
CN111630513B (zh) 认证所存储代码和代码更新的真实性
US8544092B2 (en) Integrity verification using a peripheral device
US10437580B2 (en) Software updating methods and systems
WO2019043360A1 (en) CERTIFICATE OF APPLICATION
CN109992966B (zh) 存储器子***、安全客户端装置及其认证方法
CN111831308A (zh) 快充设备的固件更新方法、程序、快充设备及存储介质
CN114341800A (zh) 用于在电子设备中的应用更新之后提高运行时性能的方法和装置
CN107924440B (zh) 用于管理容器的方法、***和计算机可读介质
CN113348110A (zh) 电子控制装置、电子控制装置的安全验证方法
CN116467015B (zh) 镜像生成方法、***启动校验方法及相关设备
JP2022527904A (ja) 無線更新の有効性確認
CN115130114A (zh) 一种网关安全启动方法、装置、电子设备及存储介质
CN112639783A (zh) 同时的镜像测量和执行
US9880831B2 (en) Field firmware upgrading method and computer-readable medium
US20230367860A1 (en) Instruction verifications
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법
CN112527358A (zh) 一种基于自我度量的可信应用可信度量方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant