JP2022527904A - 無線更新の有効性確認 - Google Patents
無線更新の有効性確認 Download PDFInfo
- Publication number
- JP2022527904A JP2022527904A JP2021557305A JP2021557305A JP2022527904A JP 2022527904 A JP2022527904 A JP 2022527904A JP 2021557305 A JP2021557305 A JP 2021557305A JP 2021557305 A JP2021557305 A JP 2021557305A JP 2022527904 A JP2022527904 A JP 2022527904A
- Authority
- JP
- Japan
- Prior art keywords
- update
- memory
- host
- signature
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0796—Safety measures, i.e. ensuring safe condition in the event of error, e.g. for controlling element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1068—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3037—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Abstract
Description
KL1=KDF[Fs(s),Hash(“immutable information”)]
ここで、KL1は、外部公開鍵であり、KDF(例えば、米国国立標準技術研究所(NIST)特別刊行物800-108において定義されたKDF)は、鍵導出関数(例えば、HMAC-SHA256)であり、及びFs(s)は、デバイスシークレット658である。FDS652は、以下を実行することによって決定することができる。
FDS=HMAC-SHA256[Fs(s),SHA256(“immutable information”)]
同様に、メモリデバイス606は、矢印656によって示されるように、ホスト602にデータを送信することができる。
Claims (24)
- メモリと、
前記メモリに関連付けられた回路と、を含む装置であって、前記回路は、
無線更新の受信について前記メモリを監視することと、
受信した更新を前記メモリのセキュアアレイに記憶することと、
前記受信した更新に関連付けられた署名のハッシュを受信し、前記受信した署名の前記ハッシュを前記メモリのレジスタに記憶することと、
前記受信した更新が本物であるというインディケーションを受信することであって、前記インディケーションは、期待署名のハッシュを含む、前記受信することと、
前記受信した更新が本物であるという前記インディケーションに応答して、アクションを取ることと、
を行うように構成された、前記装置。 - 前記回路は、ホストから前記メモリによって受信された信号に応答して、前記期待署名の前記ハッシュを生成して、前記受信した更新を実行するように構成される、請求項1に記載の装置。
- 前記更新は、前記メモリに関連付けられたホストによって監視されるモノのインターネット(IoT)デバイスを構成するための命令を含む、請求項1に記載の装置。
- 前記回路は、
信号を受信すること応答して、前記期待署名の前記ハッシュを生成し、且つ、
前記信号を受信することに応答して、前記受信した更新の有効性をチェックする動作の一部として、前記期待署名の前記ハッシュを前記受信した署名の前記ハッシュと比較する
ようにさらに構成される、請求項1に記載の装置。 - 前記更新が無効であると判定されるとき、前記受信した署名の前記ハッシュと前記期待署名の前記ハッシュは異なる、請求項4に記載の装置。
- 前記更新が本物であるとき、前記受信した署名の前記ハッシュと前記期待署名の前記ハッシュは同じである、請求項4に記載の装置。
- 前記メモリは、ホストに関連付けられ、前記ホストは、モノのインターネット(IoT)デバイスを管理する、請求項1に記載の装置。
- 前記受信した更新は、前記ホストから前記メモリに無線で送信される、請求項7に記載の装置。
- 前記メモリは、前記メモリによって、前記受信した更新が有効であると判定されたとき、前記受信した更新を前記IoTデバイスに提供する、請求項7に記載の装置。
- 前記アクションは、前記受信した更新を、前記セキュアアレイから、ホストによって監視されているデバイスが前記受信した更新にアクセスできる前記メモリの非セキュア部分にコピーすることである、請求項1に記載の装置。
- 前記アクションは、前記受信した更新を、前記セキュアアレイから、ホストによって監視されているデバイスが前記受信した更新にアクセスできる前記メモリの前記セキュアアレイの異なる部分にコピーすることである、請求項1に記載の装置。
- ホストに関連付けられたメモリと、
前記メモリに関連付けられた回路と、を含む装置であって、前記回路は、
前記ホストに関連付けられた更新を受信し、前記更新を前記メモリのセキュアアレイに記憶することと、
前記更新に関連付けられた署名を受信することであって、前記受信した署名は、前記更新が前記ホストに関連付けられていることを示すフレッシュネス値を含む、前記受信することと、
前記受信した署名と期待署名の比較に基づいて、前記更新が有効かどうかを判定することであって、前記受信した署名と前記期待署名の相違は、前記更新が無効であることを示す、前記判定することと、
前記受信した署名と前記期待署名が同じであるとの前記判定に応答して、前記更新を前記セキュアアレイから前記メモリの非セキュア部分にコピーすることと、
を行うように構成される、前記装置。 - 前記メモリは、前記ホストによって管理されるデバイスの前記更新の有効性を確認する、請求項12に記載の装置。
- 前記更新が前記セキュアアレイから前記メモリの前記非セキュア部分にコピーされるとき、前記デバイスは、前記有効性を確認された更新にアクセスする、請求項13に記載の装置。
- 前記更新は、前記ホストが前記ホストによって管理される複数のデバイスの前記更新を送信することに応答して、前記ホストから無線で受信される、請求項12に記載の装置。
- 前記回路は、前記ホストが、前記更新に関連付けられた前記受信した署名を生成するとき、前記ホストに前記フレッシュネス値を提供するようにさらに構成される、請求項12に記載の装置。
- ホストと、
前記ホストに関連付けられたメモリデバイスと、
回路と、を備えるシステムであって、前記回路は、
前記ホストから、署名を受信すること及び前記受信した署名に対応する更新を受信することであって、前記更新は、前記ホストによって監視されているデバイスに対するものである、前記受信することと、
前記ホストによって監視されている前記デバイスに対応する前記更新を前記メモリデバイスのセキュアアレイに記憶し、前記受信した署名を前記メモリデバイスの署名レジスタに記憶することと、
前記更新を検証するために期待署名を生成することであって、前記更新は、前記期待署名と前記受信した署名が同じであるとき、検証される、前記生成することと、
前記更新が検証されるとき、前記更新を前記メモリデバイスの非セキュア部分にコピーすることと、
を行うように構成される、前記システム。 - 前記回路は、
前記署名を読み出すコマンドを前記ホストから受信し、且つ、
前記期待署名を生成するようにさらに構成され、前記期待署名は、前記受信した署名に関連付けられた前記更新を記憶している前記セキュアアレイのハッシュである、
請求項17に記載のシステム。 - 前記ホストによって監視される前記デバイスは、モノのインターネット(IoT)センサである、請求項17に記載のシステム。
- メモリデバイスによって、ホストから署名と前記署名に対応する更新とを受信することであって、前記更新は、前記ホストによって監視されるモノのインターネット(IoT)デバイスに対するものである、前記受信することと、
前記メモリデバイスによって、前記更新を前記メモリデバイスのセキュアアレイに記憶し、前記受信した署名を前記メモリデバイスのレジスタに記憶することと、
前記メモリデバイスによって、期待署名を前記受信した署名と比較することであって、前記期待署名は、前記更新を検証するために生成される、前記比較することと、
前記更新が検証されたことに応答して、前記メモリデバイスによって、前記メモリデバイスの前記セキュアアレイから前記メモリデバイスの非セキュア部分に前記更新をコピーすることと、を含む方法であって、前記更新は、前記更新が前記メモリデバイスの前記非セキュア部分にコピーされるとき、前記IoTデバイスに利用可能になる、
前記方法。 - 前記ホストから前記署名を受信することは、信号が前記ホストから受信されることに応答して、前記メモリデバイスがフレッシュネス値を前記ホストに送信することをさらに含む、請求項20に記載の方法。
- 前記期待署名を前記受信した署名と比較することは、前記ホストから前記受信した更新を実行するコマンドを受信することに応答して、前記期待署名のハッシュを生成することをさらに含む、請求項20に記載の方法。
- 前記メモリデバイスの前記セキュアアレイから前記メモリデバイスの前記非セキュア部分に前記更新をコピーすることは、実行のために前記更新を前記IoTデバイスに送信することをさらに含む、請求項20に記載の方法。
- 前記ホストは、前記IoTデバイスの製造業者である、請求項20に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/362,790 US20200310776A1 (en) | 2019-03-25 | 2019-03-25 | Over-the-air update validation |
US16/362,790 | 2019-03-25 | ||
PCT/US2020/022212 WO2020197775A1 (en) | 2019-03-25 | 2020-03-12 | Over-the-air update validation |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022527904A true JP2022527904A (ja) | 2022-06-07 |
Family
ID=72605719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021557305A Pending JP2022527904A (ja) | 2019-03-25 | 2020-03-12 | 無線更新の有効性確認 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200310776A1 (ja) |
EP (1) | EP3948522A4 (ja) |
JP (1) | JP2022527904A (ja) |
KR (1) | KR20210134053A (ja) |
CN (1) | CN113826071A (ja) |
WO (1) | WO2020197775A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11240006B2 (en) * | 2019-03-25 | 2022-02-01 | Micron Technology, Inc. | Secure communication for a key exchange |
US20200412545A1 (en) * | 2019-06-26 | 2020-12-31 | Micron Technology, Inc. | Payload validation for a memory system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014523035A (ja) * | 2011-07-02 | 2014-09-08 | インテル・コーポレーション | 管理エンジンを利用したコンポーネント更新 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560823B1 (en) * | 2007-04-24 | 2013-10-15 | Marvell International Ltd. | Trusted modular firmware update using digital certificate |
EP2192485A1 (en) * | 2008-11-25 | 2010-06-02 | Research in Motion | System and method for over-the-air software loading in mobile device |
US8782227B2 (en) * | 2010-06-22 | 2014-07-15 | Cleversafe, Inc. | Identifying and correcting an undesired condition of a dispersed storage network access request |
US8631239B2 (en) * | 2012-01-12 | 2014-01-14 | Facebook, Inc. | Multiple system images for over-the-air updates |
US9183393B2 (en) * | 2012-01-12 | 2015-11-10 | Facebook, Inc. | Multiple system images for over-the-air updates |
WO2016138431A1 (en) * | 2015-02-27 | 2016-09-01 | Pcms Holdings, Inc. | Systems and methods for secure roll-over of device ownership |
US10362114B2 (en) * | 2015-12-14 | 2019-07-23 | Afero, Inc. | Internet of things (IoT) apparatus and method for coin operated devices |
US20180081666A1 (en) * | 2016-03-11 | 2018-03-22 | Oleksii Surdu | Reliable and Secure Firmware Update for Internet of Things (IoT) Devices |
KR101795457B1 (ko) * | 2016-09-27 | 2017-11-10 | 시큐리티플랫폼 주식회사 | 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법 |
-
2019
- 2019-03-25 US US16/362,790 patent/US20200310776A1/en not_active Abandoned
-
2020
- 2020-03-12 JP JP2021557305A patent/JP2022527904A/ja active Pending
- 2020-03-12 WO PCT/US2020/022212 patent/WO2020197775A1/en unknown
- 2020-03-12 EP EP20779778.8A patent/EP3948522A4/en not_active Withdrawn
- 2020-03-12 CN CN202080033581.2A patent/CN113826071A/zh active Pending
- 2020-03-12 KR KR1020217034336A patent/KR20210134053A/ko not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014523035A (ja) * | 2011-07-02 | 2014-09-08 | インテル・コーポレーション | 管理エンジンを利用したコンポーネント更新 |
Also Published As
Publication number | Publication date |
---|---|
EP3948522A1 (en) | 2022-02-09 |
US20200310776A1 (en) | 2020-10-01 |
WO2020197775A1 (en) | 2020-10-01 |
EP3948522A4 (en) | 2022-12-21 |
KR20210134053A (ko) | 2021-11-08 |
CN113826071A (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11960632B2 (en) | Data attestation in memory | |
US11321168B2 (en) | Error identification in executed code | |
US11683155B2 (en) | Validating data stored in memory using cryptographic hashes | |
JP2022528072A (ja) | 安全な電子制御装置更新のためのローカル台帳ブロックチェーン | |
US20220179945A1 (en) | Run-time code execution validation | |
CN111740834A (zh) | 安全传感器通信 | |
JP2022527759A (ja) | 車両の電子制御ユニットの検証 | |
JP2022527904A (ja) | 無線更新の有効性確認 | |
JP2022526936A (ja) | ブロックチェーンにおけるブロックとしてのメモリの使用 | |
JP2022526934A (ja) | ブロックチェーンを基にしたメモリコマンドの正当性確認 | |
US20220138114A1 (en) | Using memory as a block in a block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211110 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230509 |