JP7134818B2 - 認証の加速のための信頼できるストレージデバイスでのチェックサムの生成 - Google Patents
認証の加速のための信頼できるストレージデバイスでのチェックサムの生成 Download PDFInfo
- Publication number
- JP7134818B2 JP7134818B2 JP2018188245A JP2018188245A JP7134818B2 JP 7134818 B2 JP7134818 B2 JP 7134818B2 JP 2018188245 A JP2018188245 A JP 2018188245A JP 2018188245 A JP2018188245 A JP 2018188245A JP 7134818 B2 JP7134818 B2 JP 7134818B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- embedded
- private key
- unmodifiable
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Stored Programmes (AREA)
Description
本発明は、例えば、以下の項目を提供する。
(項目1)
公開鍵が格納されている組み込みデバイスに対するファームウェアをアップデートする方法であって、
前記組み込みデバイスと、コントローラ、メモリ、及びストレージデバイスでのみアクセスされる前記組み込みデバイスの製造業者に関連する秘密鍵を有する前記ストレージデバイスの間の接続を開始することと、
前記組み込みデバイスで、前記ストレージデバイス上の前記組み込みデバイスに対するファームウェアのアップデートを検出することと、
前記ストレージデバイスの前記コントローラで、前記格納されている公開鍵を前記組み込みデバイスから受信することと、
前記ストレージデバイスのコントローラ及び前記ストレージデバイス上の前記秘密鍵を用いて前記格納されている公開鍵を検証することと、
前記ストレージデバイスのコントローラを用いて、前記ストレージデバイスのメモリから前記ファームウェアのアップデートを読み込むことと、
前記格納されている公開鍵が検証されると、前記組み込みデバイス上で前記ファームウェアをアップデートすることとを含む、前記方法。
(項目2)
前記ストレージデバイスが外部大容量ストレージデバイスである、上記項目に記載の方法。
(項目3)
前記秘密鍵が、前記外部大容量ストレージデバイスに焼き付けられている、上記項目のいずれか一項に記載の方法。
(項目4)
前記秘密鍵が前記外部大容量ストレージデバイス内のワンタイムプログラマブル領域の中にプログラム化される、上記項目のいずれか一項に記載の方法。
(項目5)
ストレージデバイスが組み込みマルチメディアコントローラメモリコントローラである、上記項目のいずれか一項に記載の方法。
(項目6)
前記秘密鍵が、前記組み込みマルチメディアコントローラメモリコントローラに焼き付けられている、上記項目のいずれか一項に記載の方法。
(項目7)
前記秘密鍵が、前記組み込みマルチメディアコントローラメモリコントローラ内のワンタイムプログラマブル領域の中にプログラム化される、上記項目のいずれか一項に記載の方法。
(項目8)
ファームウェアをアップデートするシステムであって、
コンピューティングシステムと、
前記コンピューティングシステム上の少なくとも1つの組み込みデバイスであって、ファームウェア、プロセッサ、メモリ、及び前記少なくとも1つの組み込みデバイスの前記メモリに格納されている公開鍵を有する前記組み込みデバイスと、
ストレージデバイス上の前記組み込みデバイスの製造業者に関連し前記ストレージデバイスでのみアクセスされる秘密鍵を有する前記ストレージデバイスであって、コントローラを有する前記ストレージデバイスと、
前記ストレージデバイスのメモリに格納されており、前記少なくとも1つの組み込みデバイスによって前記ファームウェアのアップデートが検出され、前記ストレージデバイスの前記コントローラでチェックサムが生成され、前記ストレージデバイス上の前記秘密鍵を用いて前記ストレージデバイスで前記チェックサムに署名され、前記組み込みデバイスで前記署名済みチェックサムが検証され、前記署名済みチェックサムが検証されると前記組み込みデバイスに対するファームウェアのアップデートが行われる際、前記少なくとも1つの組み込みデバイスに転送される前記ファームウェアのアップデートとを備える、前記システム。
(項目9)
前記ストレージデバイスが外部大容量ストレージデバイスである、上記項目のいずれか一項に記載のシステム。
(項目10)
前記秘密鍵が前記外部大容量ストレージデバイスに焼き付けられている、上記項目のいずれか一項に記載のシステム。
(項目11)
前記秘密鍵が、前記外部大容量ストレージデバイス内のワンタイムプログラマブル領域の中にプログラム化される、上記項目のいずれか一項に記載のシステム。
(項目12)
前記外部大容量ストレージデバイスが、前記秘密鍵を含む別のハードウェアセキュリティモジュールをさらに備える、上記項目のいずれか一項に記載のシステム。
(項目13)
前記ストレージデバイスが、組み込みマルチメディアコントローラメモリコントローラをさらに備える、上記項目のいずれか一項に記載のシステム。
(項目14)
前記秘密鍵が前記組み込みマルチメディアコントローラメモリコントローラに焼き付けられている、上記項目のいずれか一項に記載のシステム。
(項目15)
前記秘密鍵が、前記組み込みマルチメディアコントローラメモリコントローラ内のワンタイムプログラマブル領域の中にプログラム化される、上記項目のいずれか一項に記載のシステム。
(項目16)
前記組み込みマルチメディアコントローラメモリコントローラが、前記秘密鍵を含む別のハードウェアセキュリティモジュールをさらに備える、上記項目のいずれか一項に記載のシステム。
(項目17)
前記ストレージデバイスが、モノのインターネットのデバイスに、組み込みマルチメディアコントローラをさらに備える、上記項目のいずれか一項に記載のシステム。
(項目18)
ストレージデバイスから組み込みデバイスに転送されるファイルのバリデーションチェックの方法であり、
前記ストレージデバイス上のコントローラを用いて、転送される前記ファイルを読み込むステップと、
前記ストレージデバイスで、前記組み込みデバイス上に格納されている公開鍵を受信するステップと、
前記ファイルの転送前に、前記格納されている公開鍵を、前記ストレージデバイス上の前記コントローラ及び前記ストレージデバイス上でのみアクセスされる秘密鍵を用いて検証するステップと、
前記格納されている公開鍵が検証されると、前記ファイルを前記ストレージデバイスから前記組み込みデバイスに転送するステップとを含む、前記方法。
(項目19)
前記ストレージデバイスが外部大容量ストレージデバイスであり、前記外部大容量ストレージデバイス上の前記秘密鍵が、前記外部大容量ストレージデバイスに焼き付けられる、前記外部大容量ストレージデバイスのワンタイムプログラマブル領域の中にプログラム化される、または、前記外部大容量ストレージデバイス上の別のハードウェアセキュリティモジュールに包含される、上記項目のいずれか一項に記載の方法。
(項目20)
前記ストレージデバイスが組み込みマルチメディアコントローラメモリであり、前記組み込みマルチメディアコントローラメモリ上の前記秘密鍵が、前記組み込みマルチメディアコントローラメモリコントローラに焼き付けられる、前記組み込みマルチメディアコントローラメモリコントローラのワンタイムプログラマブル領域の中にプログラム化される、または、前記組み込みマルチメディアコントローラメモリコントローラ上の別のハードウェアセキュリティモジュールに包含される、上記項目のいずれか一項に記載の方法。
(項目21)
組み込みシステムに適用されるファイルのバリデーションチェックの方法であって、
前記組み込みシステム上のeMMCメモリコントローラを用いて、適用される前記ファイルを読み込むステップと、
前記eMMCメモリコントローラで、前記組み込みシステム上に格納されている公開鍵を受信するステップと、
前記ファイルの適用前に、前記eMMCメモリコントローラ、及び前記eMMCメモリコントローラ上でのみアクセスされる秘密鍵を用いて、前記格納されている公開鍵を検証するステップと、
前記格納されている公開鍵が検証されると、前記ファイルを前記eMMCメモリコントローラから前記組み込みシステムに転送するステップとを含む、前記方法。
(項目22)
前記eMMCメモリコントローラ上の前記秘密鍵が、前記eMMCメモリコントローラ上に焼き付けられる、前記eMMCメモリコントローラのワンタイムプログラマブル領域の中にプログラム化される、または、前記eMMCメモリコントローラの別のハードウェアセキュリティモジュール上に包含される、上記項目のいずれか一項に記載の方法。
(項目23)
前記組み込みシステムが、モノのインターネットのデバイスの一部である、上記項目のいずれか一項に記載の方法。
(摘要)
ストレージデバイスから組み込みデバイスに転送されるファイルのバリデーションチェックの方法であって、ストレージデバイス上のコントローラを用いて、転送されるファイルを読み込むことと、ストレージデバイスで組み込みデバイスから格納されている公開鍵を受信することと、ファイルの転送前に、コントローラ及びストレージデバイス上の秘密鍵を用いて、格納されている公開鍵を検証することと、格納されている公開鍵が検証されると、ストレージデバイスから組み込みデバイスにファイルを転送することとを含む方法が提供される。コントローラを有するストレージデバイスは、外部大容量ストレージデバイスであってもよくまたはeMMCメモリコントローラであってもよい。
Claims (23)
- 公開鍵が格納されている組み込みデバイスに対するファームウェアをアップデートする方法であって、前記方法は、
前記組み込みデバイスとストレージデバイスとの間の接続を開始することであって、前記ストレージデバイスは、コントローラ、メモリ、及び読み出されることまたは送信されることができない修正不可能な秘密鍵を有し、前記修正不可能な秘密鍵は、前記ストレージデバイスでのみアクセスされる、ことと、
前記組み込みデバイスで、前記ストレージデバイス上の前記組み込みデバイスに対するファームウェアのアップデートを検出することと、
前記組み込みデバイスが、前記ストレージデバイスの前記コントローラからの信頼できるチェックサムをリクエストすることと、
前記ストレージデバイスの前記コントローラで、前記修正不可能な秘密鍵を用いて、署名済みチェックサムを生成することと、
前記署名済みチェックサムを前記組み込みデバイスに戻すことと、
前記ストレージデバイスの前記コントローラから戻された前記署名済みチェックサムを、前記組み込みデバイスに格納されている前記公開鍵に対して検証することと、
前記ストレージデバイスの前記コントローラを用いて、前記ストレージデバイスの前記メモリから前記ファームウェアのアップデートを読み込むことと、
前記ファームウェアのアップデートを前記ストレージデバイスの前記メモリから前記組み込みデバイスにコピーすることと
を含む、方法。 - 前記ストレージデバイスが、外部ストレージデバイスである、請求項1に記載の方法。
- 前記修正不可能な秘密鍵が、前記外部ストレージデバイスに焼き付けられている、請求項2に記載の方法。
- 前記修正不可能な秘密鍵が、前記外部ストレージデバイス内のワンタイムプログラマブル領域の中にプログラム化される、請求項2に記載の方法。
- 前記ストレージデバイスが、組み込みマルチメディアカードである、請求項1に記載の方法。
- 前記修正不可能な秘密鍵が、前記組み込みマルチメディアカードに焼き付けられている、請求項5に記載の方法。
- 前記修正不可能な秘密鍵が、前記組み込みマルチメディアカード内のワンタイムプログラマブル領域の中にプログラム化される、請求項5に記載の方法。
- ファームウェアをアップデートするシステムであって、
コンピューティングシステムと、
前記コンピューティングシステム上の少なくとも1つの組み込みデバイスであって、前記少なくとも1つの組み込みデバイスは、ファームウェア、プロセッサ、メモリ、及び前記少なくとも1つの組み込みデバイスの前記メモリに格納されている公開鍵を有する、少なくとも1つの組み込みデバイスと、
ストレージデバイスであって、前記ストレージデバイスは、コントローラ、メモリ、及び読み出されることまたは送信されることができない前記ストレージデバイス上の修正不可能な秘密鍵を有し、前記修正不可能な秘密鍵は、前記ストレージデバイスでのみアクセスされる、ストレージデバイスと、
前記ストレージデバイスの前記メモリに格納されているファームウェアのアップデートであって、前記ファームウェアのアップデートは、前記少なくとも1つの組み込みデバイスによって前記ファームウェアのアップデートが検出され、前記少なくとも1つの組み込みデバイスからのリクエストにより、前記ストレージデバイスの前記コントローラで、前記修正不可能な秘密鍵を用いて、署名済みチェックサムが生成され、前記署名済みチェックサムが前記組み込みデバイスに戻され、前記ストレージデバイスの前記コントローラから戻された前記署名済みチェックサムが、前記組み込みデバイスに格納されている前記公開鍵に対して検証され、前記ファームウェアのアップデートが前記組み込みデバイスにコピーされる際、前記少なくとも1つの組み込みデバイスに転送される、ファームウェアのアップデートと
を備える、システム。 - 前記ストレージデバイスが、外部ストレージデバイスである、請求項8に記載のシステム。
- 前記修正不可能な秘密鍵が、前記外部ストレージデバイスに焼き付けられている、請求項9に記載のシステム。
- 前記修正不可能な秘密鍵が、前記外部ストレージデバイス内のワンタイムプログラマブル領域の中にプログラム化される、請求項9に記載のシステム。
- 前記外部ストレージデバイスが、前記修正不可能な秘密鍵を含む別のハードウェアセキュリティモジュールをさらに備える、請求項9に記載のシステム。
- 前記ストレージデバイスがさらに、組み込みマルチメディアカードである、請求項8に記載のシステム。
- 前記修正不可能な秘密鍵が、前記組み込みマルチメディアカードに焼き付けられている、請求項13に記載のシステム。
- 前記修正不可能な秘密鍵が、前記組み込みマルチメディアカード内のワンタイムプログラマブル領域の中にプログラム化される、請求項13に記載のシステム。
- 前記組み込みマルチメディアカードが、前記修正不可能な秘密鍵を含む別のハードウェアセキュリティモジュールをさらに備える、請求項13に記載のシステム。
- 前記システムが、モノのインターネットのデバイスの一部である、請求項13に記載のシステム。
- ストレージデバイスから組み込みデバイスに転送されるファイルのバリデーションチェックの方法であって、前記ストレージデバイスは、コントローラ、及び読み出されることまたは送信されることができない修正不可能な秘密鍵を有し、前記修正不可能な秘密鍵は、前記ストレージデバイスでのみアクセスされ、前記組み込みデバイスには公開鍵が格納されており、前記方法は、
前記ストレージデバイスの前記コントローラを用いて、転送される前記ファイルを読み込むステップと、
前記ファイルの転送前に、前記組み込みデバイスが、前記ストレージデバイスの前記コントローラからの信頼できるチェックサムをリクエストするステップと、
前記ストレージデバイスの前記コントローラで、前記修正不可能な秘密鍵を用いて、署名済みチェックサムを生成するステップと、
前記署名済みチェックサムを前記組み込みデバイスに戻すステップと、
前記ストレージデバイスの前記コントローラから戻された前記署名済みチェックサムを、前記組み込みデバイスに格納されている前記公開鍵に対して検証するステップと、
前記公開鍵に対して前記署名済みチェックサムが検証されると、前記ファイルを前記ストレージデバイスのメモリから前記組み込みデバイスに転送するステップと
を含む、方法。 - 前記ストレージデバイスが、外部ストレージデバイスであり、前記外部ストレージデバイス上の前記修正不可能な秘密鍵が、前記外部ストレージデバイスに焼き付けられる、前記外部ストレージデバイスのワンタイムプログラマブル領域の中にプログラム化される、または、前記外部ストレージデバイス上の別のハードウェアセキュリティモジュールに包含される、請求項18に記載の方法。
- 前記ストレージデバイスが、組み込みマルチメディアカードであり、前記組み込みマルチメディアカード上の前記修正不可能な秘密鍵が、前記組み込みマルチメディアカードに焼き付けられる、前記組み込みマルチメディアカードのワンタイムプログラマブル領域の中にプログラム化される、または、前記組み込みマルチメディアカード上の別のハードウェアセキュリティモジュールに包含される、請求項18に記載の方法。
- 組み込みシステムに適用されるファイルのバリデーションチェックの方法であって、前記組み込みシステムには公開鍵が格納されており、前記方法は、
前記組み込みシステム上のeMMCメモリコントローラを用いて、適用される前記ファイルを読み込むステップであって、前記eMMCメモリコントローラは、読み出されることまたは送信されることができない修正不可能な秘密鍵を有し、前記修正不可能な秘密鍵は、前記eMMCメモリコントローラでのみアクセスされる、ステップと、
前記ファイルの適用前に、前記組み込みシステムが、前記eMMCメモリコントローラからの信頼できるチェックサムをリクエストするステップと、
前記eMMCメモリコントローラで、前記修正不可能な秘密鍵を用いて、署名済みチェックサムを生成するステップと、
前記署名済みチェックサムを前記組み込みシステムに戻すステップと、
前記eMMCメモリコントローラから戻された前記署名済みチェックサムを、前記組み込みシステムに格納されている前記公開鍵に対して検証するステップと、
前記公開鍵に対して前記署名済みチェックサムが検証されると、前記ファイルを前記eMMCメモリコントローラから前記組み込みシステムに転送するステップと
を含む、方法。 - 前記eMMCメモリコントローラ上の前記修正不可能な秘密鍵が、前記eMMCメモリコントローラ上に焼き付けられる、前記eMMCメモリコントローラのワンタイムプログラマブル領域の中にプログラム化される、または、前記eMMCメモリコントローラの別のハードウェアセキュリティモジュール上に包含される、請求項21に記載の方法。
- 前記組み込みシステムが、モノのインターネットのデバイスの一部である、請求項22に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/725,878 US20190108009A1 (en) | 2017-10-05 | 2017-10-05 | Generating checksums on trusted storage devices for accelerated authentication |
US15/725,878 | 2017-10-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019071053A JP2019071053A (ja) | 2019-05-09 |
JP7134818B2 true JP7134818B2 (ja) | 2022-09-12 |
Family
ID=63722189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018188245A Active JP7134818B2 (ja) | 2017-10-05 | 2018-10-03 | 認証の加速のための信頼できるストレージデバイスでのチェックサムの生成 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190108009A1 (ja) |
EP (1) | EP3467647B1 (ja) |
JP (1) | JP7134818B2 (ja) |
KR (1) | KR102557005B1 (ja) |
CN (1) | CN109634628B (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102534209B1 (ko) * | 2018-01-25 | 2023-05-17 | 엘지전자 주식회사 | 차량용 업데이트 시스템 및 제어 방법 |
US10776488B2 (en) * | 2018-09-24 | 2020-09-15 | Dell Products L.P. | Extend root of trust to include firmware of individual components of a device |
US11184170B2 (en) * | 2019-06-28 | 2021-11-23 | Micron Technology, Inc. | Public key protection techniques |
KR20210017268A (ko) * | 2019-08-07 | 2021-02-17 | 삼성전자주식회사 | 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치 |
US11681513B2 (en) * | 2020-05-14 | 2023-06-20 | Texas Instmments Incorporated | Controlled scope of authentication key for software update |
US20230281004A1 (en) * | 2022-03-01 | 2023-09-07 | Otis Elevator Company | Offline self content management infotainment system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013534377A (ja) | 2010-08-27 | 2013-09-02 | ▲華▼▲為▼終端有限公司 | 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム |
US20150261521A1 (en) | 2014-03-11 | 2015-09-17 | Hyuksang CHOI | Mobile system including firmware verification function and firmware update method thereof |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
FR2861240B1 (fr) * | 2003-10-15 | 2006-03-03 | Medialive | Procede et systeme repartis securises pour la distribution de flux audiovisuels |
US20090204823A1 (en) * | 2008-02-07 | 2009-08-13 | Analog Devices, Inc. | Method and apparatus for controlling system access during protected modes of operation |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
WO2012109640A2 (en) * | 2011-02-11 | 2012-08-16 | Siemens Healthcare Diagnostics Inc. | System and method for secure software update |
WO2012127266A1 (en) * | 2011-03-23 | 2012-09-27 | Sandisk Il Ltd. | Storage device and method for updating data in a partition of the storage device |
US9183393B2 (en) * | 2012-01-12 | 2015-11-10 | Facebook, Inc. | Multiple system images for over-the-air updates |
EP2854066B1 (en) * | 2013-08-21 | 2018-02-28 | Nxp B.V. | System and method for firmware integrity verification using multiple keys and OTP memory |
JP5907937B2 (ja) * | 2013-09-11 | 2016-04-26 | 京セラドキュメントソリューションズ株式会社 | 組込システム |
CN103617128B (zh) * | 2013-12-11 | 2016-08-17 | 长城信息产业股份有限公司 | 一种嵌入式***及安全操作***的实现方法 |
KR20150100075A (ko) * | 2014-02-24 | 2015-09-02 | 삼성전자주식회사 | 메모리 및 컨트롤러를 포함하는 메모리 장치의 펌웨어를 업데이트하는 방법 |
US9801044B2 (en) * | 2014-05-13 | 2017-10-24 | Samsung Electronics Co., Ltd. | Apparatus and method for accessing wireless network |
US9524158B2 (en) * | 2015-02-23 | 2016-12-20 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
US9836296B2 (en) * | 2015-06-11 | 2017-12-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities |
US9935945B2 (en) * | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
US10355858B2 (en) * | 2016-03-30 | 2019-07-16 | Intel Corporation | Authenticating a system to enable access to a diagnostic interface in a storage device |
US10728249B2 (en) * | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
US11146401B2 (en) * | 2016-08-10 | 2021-10-12 | Ford Global Technologies, Llc | Software authentication before software update |
-
2017
- 2017-10-05 US US15/725,878 patent/US20190108009A1/en not_active Abandoned
-
2018
- 2018-09-29 CN CN201811147504.0A patent/CN109634628B/zh active Active
- 2018-10-01 KR KR1020180117228A patent/KR102557005B1/ko active IP Right Grant
- 2018-10-02 EP EP18198140.8A patent/EP3467647B1/en active Active
- 2018-10-03 JP JP2018188245A patent/JP7134818B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013534377A (ja) | 2010-08-27 | 2013-09-02 | ▲華▼▲為▼終端有限公司 | 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム |
US20150261521A1 (en) | 2014-03-11 | 2015-09-17 | Hyuksang CHOI | Mobile system including firmware verification function and firmware update method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20190039645A (ko) | 2019-04-15 |
CN109634628B (zh) | 2023-12-29 |
EP3467647A1 (en) | 2019-04-10 |
CN109634628A (zh) | 2019-04-16 |
US20190108009A1 (en) | 2019-04-11 |
EP3467647B1 (en) | 2020-06-03 |
KR102557005B1 (ko) | 2023-07-19 |
JP2019071053A (ja) | 2019-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7134818B2 (ja) | 認証の加速のための信頼できるストレージデバイスでのチェックサムの生成 | |
US10244394B2 (en) | Method and update gateway for updating an embedded control unit | |
US9881162B2 (en) | System and method for auto-enrolling option ROMS in a UEFI secure boot database | |
KR101687277B1 (ko) | 시스템 온 칩 디바이스들에서의 키 폐기 | |
US9536080B2 (en) | Method for validating dynamically loaded libraries using team identifiers | |
CN111630513B (zh) | 认证所存储代码和代码更新的真实性 | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
US20150095652A1 (en) | Encryption and decryption processing method, apparatus, and device | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
JP2017033537A (ja) | 外部不揮発性メモリに間接アクセスするセキュリティデバイス | |
CN109445705B (zh) | 固件认证方法及固态硬盘 | |
CN112204548B (zh) | 应用特定客户端证书的自动生成 | |
KR20170087887A (ko) | 애플리케이션 무결성의 검증을 제공하는 방법 및 디바이스 | |
US20220382874A1 (en) | Secure computation environment | |
KR20210095727A (ko) | 메모리 디바이스에서 물리적 복제 불가능한 기능 | |
JP2019122030A (ja) | コード署名の条件付き規定に基づくセキュアクライアント認証 | |
US20130117808A1 (en) | Apparatus and method for enhancing security in heterogeneous computing environment | |
US8732843B2 (en) | Software validity period changing apparatus, method, and installation package | |
WO2014183643A1 (zh) | 具有安全启动功能的芯片的校验方法及校验装置 | |
JP2022527904A (ja) | 無線更新の有効性確認 | |
CN110263532B (zh) | 可信计算方法、设备及*** | |
KR102089435B1 (ko) | 안전한 usb 장치를 보장하는 부트 방법 | |
US11811948B2 (en) | Flexible security enclave for protecting data at rest and in motion | |
WO2022019910A1 (en) | Read protection for uefi variables | |
CN112639783A (zh) | 同时的镜像测量和执行 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7134818 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |