JP7364674B2 - 安全な無線ファームウェアアップグレード - Google Patents
安全な無線ファームウェアアップグレード Download PDFInfo
- Publication number
- JP7364674B2 JP7364674B2 JP2021525584A JP2021525584A JP7364674B2 JP 7364674 B2 JP7364674 B2 JP 7364674B2 JP 2021525584 A JP2021525584 A JP 2021525584A JP 2021525584 A JP2021525584 A JP 2021525584A JP 7364674 B2 JP7364674 B2 JP 7364674B2
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- key
- embedded device
- encrypted
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims description 59
- 238000000034 method Methods 0.000 claims description 37
- 238000009826 distribution Methods 0.000 claims description 28
- 230000002085 persistent effect Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000002716 delivery method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Description
この出願は、2018年11月12日に出願された「安全な無線ファームウェアアップグレード」という表題の米国特許出願第16/186,868号の優先権及び利益を主張し、その全体が参照により本明細書に組み込まれる。
本明細書に開示される発明は以下を含む。
[態様1]
ファームウェアアップグレードを安全に無線で配信するためのシステムであって、
ファームウェアアップグレードを受信するように構成された組み込み機器と、
第1の鍵暗号化鍵、ファームウェアアップグレード及びファームウェア鍵を格納するように構成されたメモリを有するとともに前記メモリに結合されたプロセッサを有するサーバであって、前記プロセッサは、
前記ファームウェアアップグレード、前記ファームウェア鍵及び前記第1の鍵暗号化鍵を取得し、
前記ファームウェア鍵を使用して前記ファームウェアアップグレードを暗号化し、
前記第1の鍵暗号化鍵で前記ファームウェア鍵を暗号化し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を組み込み機器に送信するように構成された、サーバと、
を備える、システム。
[態様2]
前記メモリは、サーバ秘密鍵を格納するように更に構成され、前記プロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に送信する前に、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵にデジタル署名するように更に構成された、態様1に記載のシステム。
[態様3]
一つ以上の鍵暗号化鍵又はサーバ公開証明書を格納するように構成されたメモリを有し、
一つ以上の鍵暗号化鍵を使用して前記サーバとの接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を取得し、
前記サーバ公開証明書を使用して前記デジタル署名を検証し、
前記一つ以上の鍵暗号化鍵を使用して前記組み込み機器との接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に供給するように構成されたプロセッサを有するコントローラデバイスを更に備える、態様2に記載のシステム。
[態様4]
前記プロセッサは、
前記ファームウェアアップグレードの配信の複数のモードのうちの一つのモードを有するファームウェア配信要求を受信し、前記複数のモードは、前記サーバと前記組み込み機器の間の直接チャネルを確立する第1のモード、オフラインコントローラを介した前記サーバと前記組み込み機器の間の間接チャネルを確立する第2のモード及びオンラインコントローラを介した前記サーバと前記組み込み機器の間の間接チャネルを確立する第3のモードを有するように構成された、態様1に記載のシステム。
[態様5]
前記第1の鍵暗号化鍵は、セッション鍵である、態様4に記載のシステム。
[態様6]
前記ファームウェア鍵は、前記第3のモードにあるときに前記セッション鍵を使用して又は前記第2のモードにあるときに以前のファームウェアバージョン内で難読化された一般組み込み機器鍵を使用して事前暗号化される、態様5に記載のシステム。
[態様7]
前記組み込み機器は、ファームウェア及び前記第1の鍵暗号化鍵を格納するように構成されたメモリを有するとともに前記メモリに結合されたプロセッサを有し、前記プロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を取得し、
前記第1の鍵暗号化鍵を使用して暗号化された前記ファームウェア鍵を復号化し、
前記ファームウェア鍵を使用して暗号化された前記ファームウェアアップグレードを復号化し、
前記ファームウェアアップグレードを使用して前記ファームウェアを更新するように構成された、態様1に記載のシステム。
[態様8]
ファームウェアアップグレードを安全に配信するためのシステムであって、
前記ファームウェアアップグレードを受信するように構成された組み込み機器と、
セッション鍵、ファームウェアアップグレード及びファームウェア鍵を格納するように構成されたメモリを有するとともに前記メモリに結合されたプロセッサを有するサーバであって、前記プロセッサは、
前記ファームウェア鍵を使用して前記ファームウェアアップグレードを暗号化し、
前記ファームウェア鍵を前記セッション鍵で暗号化し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を安全なチャネルを介して前記組み込み機器に送信するように構成された、サーバと、
を備える、システム。
[態様9]
前記メモリは、サーバ秘密鍵を格納するように更に構成され、前記プロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に送信する前に、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵にデジタル署名するように更に構成された、態様8に記載のシステム。
[態様10]
前記組み込み機器は、ファームウェア及び前記セッション鍵を格納するように構成されたメモリを有するとともに前記メモリに結合されたプロセッサを有し、前記プロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵の前記デジタル署名を確認し、
暗号化された前記ファームウェア鍵を復号化し、
前記ファームウェア鍵を使用して、暗号化された前記ファームウェアアップグレードを復号化し、
前記ファームウェアアップグレードを使用して前記ファームウェアを更新するように構成された、態様9に記載のシステム。
[態様11]
前記プロセッサは、
前記ファームウェアアップグレードの配信の複数のモードのうちの一つのモードを含むファームウェア配信要求を受信し、前記複数のモードは、前記サーバと組み込み機器の間の直接チャネルを確立する第1のモード、オフラインコントローラを介したサーバと組み込み機器の間の間接チャネルを確立する第2のモード及びオンラインコントローラを介したサーバと組み込み機器間の間接チャネルを確立する第3のモードを有するように構成された、態様10に記載のシステム。
[態様12]
前記ファームウェア鍵は、前記第2のモードにあるときに以前のファームウェアバージョン内で難読化された一般組み込み機器鍵を使用して事前暗号化される、態様11に記載のシステム。
[態様13]
前記セッション鍵又はサーバ公開証明書を含む一つ以上の鍵暗号化鍵を格納するように構成されたメモリを有し、
前記一つ以上の鍵暗号化鍵を使用して前記サーバとの接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を取得し、
前記サーバ公開証明書を使用して署名を検証し、
前記一つ以上の鍵暗号化鍵を使用して前記組み込み機器との接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に供給するように構成されたプロセッサを有するコントローラデバイスを更に備える、態様11に記載のシステム。
[態様14]
前記プロセッサは、前記ファームウェアアップグレードを前記組み込み機器に送信する前に一つ以上の不変の識別子を検証するように更に構成された、態様8に記載のシステム。
[態様15]
ファームウェアを安全に配信するための方法であって、
サーバのプロセッサによって、ファームウェア鍵を使用してファームウェアアップグレードを暗号化することと、
前記サーバのプロセッサによって、セッション鍵を使用してファームウェア鍵を暗号化することと、
前記サーバのプロセッサによって、組み込み機器が第1のモード、第2のモード又は第3のモードにあることを判断することと、
前記サーバのプロセッサによって、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を、前記組み込み機器が第1のモードにあるときに前記組み込み機器に送信するとともに前記組み込み機器が第2のモード又は第3のモードにあるときにコントローラデバイスに送信することと、
を備える、方法。
[態様16]
前記組み込み機器のプロセッサによって、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を、前記組み込み機器が前記第1のモードにあるときに前記サーバから直接受信するとともに前記組み込み機器が前記第2のモード又は前記第3のモードにあるときに前記コントローラデバイスを介して前記サーバから受信することと、
前記組み込み機器のプロセッサによって、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を、前記セッション鍵及び前記ファームウェア鍵を使用してそれぞれ復号化することと、
を更に備える、態様15に記載の方法。
[態様17]
前記サーバのプロセッサによって、サーバ秘密鍵を使用して、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵にデジタル署名することを更に備える、態様16に記載の方法。
[態様18]
前記組み込み機器のプロセッサによって、ファームウェアバージョン番号及び有効期限のリストを取得することと、
前記組み込み機器のプロセッサによって、前記ファームウェアバージョン番号のリスト内の有効期限に対する前記組み込み機器のファームウェアの有効期限をチェックすることと、
前記組み込み機器のプロセッサによって、前記組み込み機器のファームウェアが期限切れになっていないことを判断することと、
を更に備える、態様15に記載の方法。
[態様19]
前記ファームウェア鍵は、前記第3のモードにあるときに前記セッション鍵を使用して事前暗号化される又は前記第2のモードにあるときに以前のファームウェアバージョン内で難読化された一般組み込み機器鍵を使用して事前暗号化される、態様15に記載の方法。
[態様20]
前記コントローラデバイスが、暗号化された前記ファームウェア鍵及び暗号化された前記ファームウェアアップグレードを受信するとともに前記第2のモードにあるときに、前記コントローラデバイスは、前記組み込み機器に接続されない、態様15に記載の方法。
Claims (20)
- ファームウェアアップグレードを安全に無線で配信するためのシステムであって、
前記ファームウェアアップグレードを受信するように構成された組み込み機器と、
第1の鍵暗号化鍵、前記ファームウェアアップグレード及びファームウェア鍵を格納するように構成されたメモリを有するとともに前記メモリに結合されたプロセッサを有するサーバであって、前記プロセッサは、
前記ファームウェアアップグレード、前記ファームウェア鍵及び前記第1の鍵暗号化鍵を取得し、
前記ファームウェアアップグレードの複数の配信モードのうちの一つの配信モードを有するファームウェア配信要求を取得し、
前記ファームウェア鍵を使用して、前記ファームウェアアップグレードを暗号化し、
前記第1の鍵暗号化鍵で前記ファームウェア鍵を暗号化し、
前記配信モードに基づいて、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に送信するように構成されたサーバと、
を備える、システム。 - 前記メモリは、サーバ秘密鍵を格納するように更に構成され、前記プロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に送信する前に、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵にデジタル署名するように更に構成された、請求項1に記載のシステム。 - 一つ以上の鍵暗号化鍵又はサーバ公開証明書を格納するように構成されたメモリを有するコントローラデバイスであって、
前記一つ以上の鍵暗号化鍵を使用して前記サーバとの接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を取得し、
前記サーバ公開証明書を使用して、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵の前記デジタル署名を検証し、
前記一つ以上の鍵暗号化鍵を使用して、前記組み込み機器との接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に供給するように構成された、前記メモリに結合されるとともに前記コントローラデバイスにある又はその内部にあるプロセッサを有する、コントローラデバイスを更に備える、請求項2に記載のシステム。 - 前記複数の配信モードは、前記サーバと前記組み込み機器の間の直接チャネルを確立する第1の配信モード、オフラインコントローラを介した前記サーバと前記組み込み機器の間の間接チャネルを確立する第2の配信モード及びオンラインコントローラを介した前記サーバと前記組み込み機器の間の間接チャネルを確立する第3の配信モードを有するように構成された、請求項1に記載のシステム。
- 前記第1の鍵暗号化鍵は、セッション鍵である、請求項4に記載のシステム。
- 前記ファームウェア鍵は、前記第3の配信モードに基づく暗号化された前記ファームウェア鍵の送信の際に第2のセッション鍵を使用して又は前記第2の配信モードに基づく暗号化された前記ファームウェア鍵の送信の際に以前のファームウェアバージョン内で難読化された一般組み込み機器鍵を使用して事前暗号化される、請求項5に記載のシステム。
- 前記組み込み機器は、ファームウェア及び前記第1の鍵暗号化鍵を格納するように構成されたメモリを有し、前記メモリに結合されるとともに前記組み込み機器にある又はその内部にあるプロセッサを有し、前記組み込み機器にある又はその内部にあるプロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を取得し、
前記第1の鍵暗号化鍵を使用して、暗号化された前記ファームウェア鍵を復号化し、
前記ファームウェア鍵を使用して、暗号化された前記ファームウェアアップグレードを復号化し、
前記ファームウェアアップグレードを使用して、前記ファームウェアを更新するように構成された、請求項1に記載のシステム。 - ファームウェアアップグレードを安全に配信するためのシステムであって、
前記ファームウェアアップグレードを受信するように構成された組み込み機器と、
セッション鍵、前記ファームウェアアップグレード及びファームウェア鍵を格納するように構成されたメモリを有するとともに前記メモリに結合されたプロセッサを有するサーバであって、前記プロセッサは、
前記ファームウェアアップグレードの複数の無線配信モードのうちの一つの無線配信モードを有するファームウェア配信要求を取得し、
前記ファームウェア鍵を使用して、前記ファームウェアアップグレードを暗号化し、
前記ファームウェア鍵を前記セッション鍵で暗号化し、
前記無線配信モードに基づいて、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を安全なチャネルを介して前記組み込み機器に送信するように構成された、サーバと、
を備える、システム。 - 前記メモリは、サーバ秘密鍵を格納するように更に構成され、前記プロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に送信する前に、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵にデジタル署名するように更に構成された、請求項8に記載のシステム。 - 前記組み込み機器は、ファームウェア及び前記セッション鍵を格納するように構成されたメモリを有し、前記メモリに結合されるとともに前記組み込み機器にある又はその内部にあるプロセッサを有し、前記組み込み機器にある又はその内部にあるプロセッサは、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵の前記デジタル署名を確認し、
暗号化された前記ファームウェア鍵を復号化し、
前記ファームウェア鍵を使用して、暗号化された前記ファームウェアアップグレードを復号化し、
前記ファームウェアアップグレードを使用して、前記ファームウェアを更新するように構成された、請求項9に記載のシステム。 - 前記複数の無線配信モードは、前記サーバと前記組み込み機器の間の直接チャネルを確立する第1の無線配信モード、オフラインコントローラを介した前記サーバと前記組み込み機器の間の間接チャネルを確立する第2の無線配信モード及びオンラインコントローラを介した前記サーバと前記組み込み機器間の間接チャネルを確立する第3の無線配信モードを有するように構成された、請求項8に記載のシステム。
- 前記ファームウェア鍵は、前記第2の無線配信モードに基づく暗号化された前記ファームウェア鍵の送信の際に以前のファームウェアバージョン内で難読化された一般組み込み機器鍵を使用して事前暗号化される、請求項11に記載のシステム。
- 前記セッション鍵又はサーバ公開証明書を含む一つ以上の鍵暗号化鍵を格納するように構成されたメモリを有するコントローラデバイスであって、
前記一つ以上の鍵暗号化鍵を使用して、前記サーバとの接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を取得し、
前記サーバ公開証明書を使用して、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵の前記デジタル署名を検証し、
前記一つ以上の鍵暗号化鍵を使用して、前記組み込み機器との接続を確立し、
暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を前記組み込み機器に供給するように構成された、前記メモリに結合されるとともに前記コントローラデバイスにある又はその内部にあるプロセッサを有する、コントローラデバイスを更に備える、請求項9に記載のシステム。 - 前記プロセッサは、暗号化された前記ファームウェアアップグレードを前記組み込み機器に送信する前に一つ以上の不変の識別子を検証するように更に構成された、請求項8に記載のシステム。
- ファームウェアを安全に配信するための方法であって、
サーバにある又はその内部にあるプロセッサによって、ファームウェア鍵を使用して、ファームウェアアップグレードを暗号化することと、
前記プロセッサによって、セッション鍵を使用して、前記ファームウェア鍵を暗号化することと、
前記プロセッサによって、組み込み機器が第1のモード、第2のモード又は第3のモードにあることを判断することと、
前記プロセッサによって、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を、前記組み込み機器が前記第1のモードにあるという判断に応答して前記組み込み機器に送信する又は前記組み込み機器が前記第2のモード若しくは前記第3のモードにあるという判断に応答してコントローラデバイスに送信することと、
を備える、方法。 - 前記組み込み機器にある又はその内部にあるプロセッサによって、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を、前記組み込み機器が前記第1のモードにあるという前記組み込み機器にある又はその内部にあるプロセッサの判断に応答して、前記サーバから直接受信すること、又は、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵を、前記組み込み機器が前記第2のモード若しくは前記組み込み機器が前記第3のモードにあるという前記組み込み機器にある又はその内部にあるプロセッサの判断に応答して、前記コントローラデバイスを介して前記サーバから受信することと、
前記組み込み機器にある又はその内部にあるプロセッサによって、前記セッション鍵及び前記ファームウェア鍵を使用して、暗号化された前記ファームウェア鍵及び暗号化された前記ファームウェアアップグレードをそれぞれ復号化することと、
を更に備える、請求項15に記載の方法。 - 前記サーバにある又はその内部にあるプロセッサによって、サーバ秘密鍵を使用して、暗号化された前記ファームウェアアップグレード及び暗号化された前記ファームウェア鍵にデジタル署名することを更に備える、請求項16に記載の方法。
- 前記組み込み機器にある又はその内部にあるプロセッサによって、ファームウェアバージョン番号及び有効期限のリストを取得することと、
前記組み込み機器にある又はその内部にあるプロセッサによって、前記リスト内の有効期限に対する前記組み込み機器のファームウェアの有効期限をチェックすることと、
前記組み込み機器にある又はその内部にあるプロセッサによって、前記組み込み機器のファームウェアが期限切れになっていないことを判断することと、
を更に備える、請求項15に記載の方法。 - 前記ファームウェア鍵は、前記組み込み機器が前記第3のモードにあるときに第2のセッション鍵を使用して事前暗号化される又は前記組み込み機器が前記第2のモードにあるときに以前のファームウェアバージョン内で難読化された一般組み込み機器鍵を使用して事前暗号化される、請求項15に記載の方法。
- 前記コントローラデバイスが、暗号化された前記ファームウェア鍵及び暗号化された前記ファームウェアアップグレードを受信し、かつ、前記組み込み機器が、前記第2のモードにあるときに、前記コントローラデバイスは、前記組み込み機器に接続されない、請求項15に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/186,868 US11372977B2 (en) | 2018-11-12 | 2018-11-12 | Secure over-the-air firmware upgrade |
US16/186,868 | 2018-11-12 | ||
PCT/US2019/059677 WO2020101936A1 (en) | 2018-11-12 | 2019-11-04 | Secure over-the-air firmware upgrade |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022507151A JP2022507151A (ja) | 2022-01-18 |
JP7364674B2 true JP7364674B2 (ja) | 2023-10-18 |
Family
ID=70549904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021525584A Active JP7364674B2 (ja) | 2018-11-12 | 2019-11-04 | 安全な無線ファームウェアアップグレード |
Country Status (7)
Country | Link |
---|---|
US (2) | US11372977B2 (ja) |
EP (1) | EP3881210A4 (ja) |
JP (1) | JP7364674B2 (ja) |
AU (1) | AU2019379092B2 (ja) |
CA (1) | CA3117851A1 (ja) |
IL (1) | IL282716B1 (ja) |
WO (1) | WO2020101936A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220085982A1 (en) * | 2019-01-28 | 2022-03-17 | Omron Corporation | Safety system and maintenance method |
US11627049B2 (en) * | 2019-01-31 | 2023-04-11 | Hewlett Packard Enterprise Development Lp | Failsafe firmware upgrade for cloud-managed devices |
US11671428B2 (en) * | 2020-06-19 | 2023-06-06 | EMC IP Holding Company LLC | Granting access to upgrade resource with existing authorization infrastructure |
US11831406B2 (en) * | 2020-08-21 | 2023-11-28 | Arm Limited | System, devices and/or processes for secure transfer of cryptographic control of computing platform |
CN114362981A (zh) * | 2020-09-30 | 2022-04-15 | 京东方科技集团股份有限公司 | 物联网终端设备的升级方法及相关设备 |
US11811743B2 (en) * | 2020-10-26 | 2023-11-07 | Micron Technology, Inc. | Online service store for endpoints |
CN112491557B (zh) * | 2020-11-26 | 2022-07-08 | 北京智象信息技术有限公司 | 一种智能音箱操作***ota包升级方法及*** |
CN112913189B (zh) * | 2020-12-28 | 2022-08-26 | 华为技术有限公司 | 一种ota升级方法及装置 |
US20220303769A1 (en) * | 2021-03-16 | 2022-09-22 | Micron Technology, Inc. | Enabling cellular network access via device identifier composition engine (dice) |
CN115242413A (zh) * | 2021-04-06 | 2022-10-25 | ***通信有限公司研究院 | 物联网设备固件安全升级方法、装置、电子设备及介质 |
US11809850B2 (en) * | 2021-08-25 | 2023-11-07 | Microsoft Technology Licensing, Llc | Generating and distributing customized embedded operating systems |
WO2023055914A1 (en) * | 2021-09-29 | 2023-04-06 | Abbott Diabetes Care Inc. | Mobile application updates for analyte data receiving devices |
CN113849213B (zh) * | 2021-10-15 | 2024-05-14 | 四川启睿克科技有限公司 | 一种边缘设备的ota升级***及方法 |
CN114024732A (zh) * | 2021-10-29 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 升级包下载方法、设备、存储介质及程序产品 |
CN114143198B (zh) * | 2021-11-30 | 2023-06-13 | 四川启睿克科技有限公司 | 固件升级的方法 |
CN114172756A (zh) * | 2021-12-06 | 2022-03-11 | 四川虹美智能科技有限公司 | 一种智能设备电控固件的版本升级方法和*** |
EP4206906A1 (en) * | 2021-12-28 | 2023-07-05 | Ecolux Technology Co., Ltd. | Processing system and method for updating firmware online |
US20230259628A1 (en) | 2022-02-11 | 2023-08-17 | Quanta Computer Inc. | Methods for securely updating software |
US20220245252A1 (en) * | 2022-02-22 | 2022-08-04 | Intel Corporation | Seamless firmware update mechanism |
CN114915554B (zh) * | 2022-04-08 | 2024-03-19 | 一汽解放汽车有限公司 | 远程升级方法、装置、计算机设备和存储介质 |
CN115277101A (zh) * | 2022-06-30 | 2022-11-01 | 广州三晶电气股份有限公司 | 一种分布式物联网设备连接方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008099068A (ja) | 2006-10-13 | 2008-04-24 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP2009500905A (ja) | 2005-06-30 | 2009-01-08 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | セキュアパッチシステム |
JP2010020750A (ja) | 2008-07-10 | 2010-01-28 | Toshiba Corp | ファームウェア更新方法及びハードディスクドライブ |
JP2012164103A (ja) | 2011-02-07 | 2012-08-30 | Yokogawa Electric Corp | 情報処理装置 |
US20180157482A1 (en) | 2015-05-12 | 2018-06-07 | Otis Elevator Company | Method to update safety related software |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021968A1 (en) * | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US7716276B1 (en) * | 2003-11-17 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Network that supports user-initiated device management |
US20050223372A1 (en) * | 2004-04-01 | 2005-10-06 | Borchers Gregory E | Methods and systems for firmware download configuration |
US8402109B2 (en) * | 2005-02-15 | 2013-03-19 | Gytheion Networks Llc | Wireless router remote firmware upgrade |
DE602006004384D1 (de) * | 2005-03-21 | 2009-02-05 | Hewlett Packard Development Co | Mobiles Klientgerät und System mit Unterstützung von Fernverwaltungsgeräten |
CN101247416A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 基于ota的固件下载方法、预处理方法、完整性验证方法 |
CN102105883A (zh) * | 2008-06-23 | 2011-06-22 | Nxp股份有限公司 | 电子装置以及电子装置的软件或固件更新的方法 |
US8707291B2 (en) * | 2008-10-31 | 2014-04-22 | Echostar Technologies L.L.C. | Firmware recovery of wireless devices |
US20110173457A1 (en) * | 2009-08-14 | 2011-07-14 | Jeffrey Reh | Enhanced security for over the air (ota) firmware changes |
US8332631B2 (en) | 2010-11-22 | 2012-12-11 | Intel Corporation | Secure software licensing and provisioning using hardware based security engine |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
CN103135991B (zh) * | 2013-03-13 | 2015-12-09 | 烽火通信科技股份有限公司 | 嵌入式设备web界面的客制化实现方法 |
US9674251B2 (en) | 2013-06-17 | 2017-06-06 | Qualcomm Incorporated | Mediating content delivery via one or more services |
US9418229B2 (en) * | 2013-10-28 | 2016-08-16 | Disney Enterprises, Inc. | Firmware security |
US9548867B2 (en) * | 2013-11-26 | 2017-01-17 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure distribution of embedded firmware |
US10809999B2 (en) * | 2015-07-30 | 2020-10-20 | Apple Inc. | Secure firmware upgrade for cellular IoT |
US10162622B2 (en) * | 2016-02-26 | 2018-12-25 | Ayla Networks, Inc. | Local over the air update of an embedded system |
US10108412B2 (en) * | 2016-03-30 | 2018-10-23 | Square, Inc. | Blocking and non-blocking firmware update |
US10097563B2 (en) * | 2016-05-04 | 2018-10-09 | Gbs Laboratories, Llc | Reliable and secure firmware update with a dynamic validation for internet of things (IoT) devices |
US9923755B2 (en) | 2016-08-01 | 2018-03-20 | Data I/O Corporation | Device programming with system generation |
KR101795457B1 (ko) | 2016-09-27 | 2017-11-10 | 시큐리티플랫폼 주식회사 | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 |
US10628149B2 (en) * | 2018-02-05 | 2020-04-21 | Vmware, Inc. | Enterprise firmware management |
US10552136B2 (en) * | 2018-06-29 | 2020-02-04 | Alibaba Group Holding Limited | One click application asset distribution |
US10505736B1 (en) * | 2018-07-26 | 2019-12-10 | Meixler Technologies, Inc. | Remote cyber security validation system |
CN109214168B (zh) * | 2018-08-27 | 2020-08-18 | 阿里巴巴集团控股有限公司 | 固件升级方法及装置 |
-
2018
- 2018-11-12 US US16/186,868 patent/US11372977B2/en active Active
-
2019
- 2019-11-04 CA CA3117851A patent/CA3117851A1/en active Pending
- 2019-11-04 AU AU2019379092A patent/AU2019379092B2/en active Active
- 2019-11-04 EP EP19885786.4A patent/EP3881210A4/en active Pending
- 2019-11-04 JP JP2021525584A patent/JP7364674B2/ja active Active
- 2019-11-04 IL IL282716A patent/IL282716B1/en unknown
- 2019-11-04 WO PCT/US2019/059677 patent/WO2020101936A1/en unknown
-
2022
- 2022-06-24 US US17/848,587 patent/US20220318390A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009500905A (ja) | 2005-06-30 | 2009-01-08 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | セキュアパッチシステム |
JP2008099068A (ja) | 2006-10-13 | 2008-04-24 | Kddi Corp | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP2010020750A (ja) | 2008-07-10 | 2010-01-28 | Toshiba Corp | ファームウェア更新方法及びハードディスクドライブ |
JP2012164103A (ja) | 2011-02-07 | 2012-08-30 | Yokogawa Electric Corp | 情報処理装置 |
US20180157482A1 (en) | 2015-05-12 | 2018-06-07 | Otis Elevator Company | Method to update safety related software |
Also Published As
Publication number | Publication date |
---|---|
US20200151335A1 (en) | 2020-05-14 |
JP2022507151A (ja) | 2022-01-18 |
US11372977B2 (en) | 2022-06-28 |
WO2020101936A1 (en) | 2020-05-22 |
AU2019379092A1 (en) | 2021-06-24 |
US20220318390A1 (en) | 2022-10-06 |
IL282716B1 (en) | 2024-05-01 |
IL282716A (en) | 2021-06-30 |
EP3881210A4 (en) | 2022-08-17 |
CA3117851A1 (en) | 2020-05-22 |
AU2019379092B2 (en) | 2023-01-19 |
EP3881210A1 (en) | 2021-09-22 |
CN113168445A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
KR101730689B1 (ko) | 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 | |
EP2845141B1 (en) | Method and system for activation | |
CN109547464B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
US11297050B2 (en) | Secure communication for medical devices | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
US20130129087A1 (en) | Secure Key Generation | |
US20060161750A1 (en) | Using hardware to secure areas of long term storage in CE devices | |
CN110519753B (zh) | 访问方法、装置、终端和可读存储介质 | |
JP2012178010A (ja) | 情報処理システム、及び情報処理方法 | |
KR102028197B1 (ko) | 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법 | |
US9813403B2 (en) | Securing communications with enhanced media platforms | |
EP4096147A1 (en) | Secure enclave implementation of proxied cryptographic keys | |
US20170134948A1 (en) | Method and Apparatus for Authorizing Management for Embedded Universal Integrated Circuit Card | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
US20140237627A1 (en) | Protecting data in a mobile environment | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
EP4145763A1 (en) | Exporting remote cryptographic keys | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
CN114553426B (zh) | 签名验证方法、密钥管理平台、安全终端及电子设备 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
CN113168445B (zh) | 安全的空中固件升级 | |
JP5620805B2 (ja) | データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム | |
US20230318828A1 (en) | Request verification system and request verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210813 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220726 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7364674 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |