JP2022543497A - コンピューティングデバイス間の不正なファームウェアまたはソフトウェアアップグレードの受動的な監視および防止 - Google Patents
コンピューティングデバイス間の不正なファームウェアまたはソフトウェアアップグレードの受動的な監視および防止 Download PDFInfo
- Publication number
- JP2022543497A JP2022543497A JP2022519352A JP2022519352A JP2022543497A JP 2022543497 A JP2022543497 A JP 2022543497A JP 2022519352 A JP2022519352 A JP 2022519352A JP 2022519352 A JP2022519352 A JP 2022519352A JP 2022543497 A JP2022543497 A JP 2022543497A
- Authority
- JP
- Japan
- Prior art keywords
- stripe
- data bus
- hash
- update
- hashes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Abstract
Description
本出願は、あらゆる目的のためにその全体が参照により本明細書に組み込まれる「Passive Monitoring and Prevention of Unauthorized Firmware or Software Upgrades Between Computing Devices」と題する2019年9月25日に出願された仮出願番号62/905,725の優先権を主張する。
104、106 LRU
108、110 ECU
112 データバス
114 悪意のあるソフトウェアアップデートモジュール
202 セキュリティアプライアンス
300 セキュリティアプライアンス
302 プロセッサ
304 メモリ
306 データバス
308 バスコントローラ
310 I/Oインターフェース
312 I/Oデバイス
314 ディスプレイコントローラ
316 ディスプレイデバイス
318 暗号化エンジン
Claims (21)
- データバスに接続された2つ以上のコンピューティングデバイス間で、無許可のソフトウェアまたはファームウェアのアップグレードを防止するための方法であって、
前記データバスに結合された少なくとも1つの対象のコンピューティングデバイスに許可されたアップグレードイメージのための暗号化メタデータを、前記データバスに結合されたメンテナンスデバイスによって送信するステップであって、前記暗号化メタデータがアップグレードイメージのマニフェストリストを有する、ステップと、
前記データバス上でのストライプアップデートハッシュの、前記メンテナンスデバイスからの送信を、前記データバスに結合されたセキュリティアプライアンスによって監視するステップと、
前記メンテナンスデバイスによって送信されたアップグレードイメージファイルに対応する署名されたストライプハッシュを、前記セキュリティアプライアンスに提供するステップと、
前記マニフェストリスト内の情報を使用して前記ストライプアップデートハッシュを検証するステップと、
前記ストライプアップデートハッシュの少なくとも1つが検証に失敗したとき、無許可のアップロードが試行されたことを前記セキュリティアプライアンスによって記録するステップと、
前記試行された無許可のアップロードに応じて少なくとも1つの影響緩和措置を実行するステップと
を備える、方法。 - 前記署名されたストライプハッシュの少なくとも1つが検証に失敗したとき、方法はさらに、
前記セキュリティアプライアンスがパッシブモードに設定されているとき、無許可のアップロードを示す、前記メンテナンスデバイスに対する失敗コードをキューに入れるステップと、
前記セキュリティアプライアンスがアクティブモードに設定されているとき、前記メンテナンスデバイスから前記対象のコンピューティングデバイスへのさらなる送信を防止するために、前記データバスに介入するステップと
を備える、請求項1に記載の方法。 - 前記データバスに介入するステップは、前記セキュリティアプライアンスが前記データバスに干渉信号を送信するステップを含み、前記干渉信号が、前記メンテナンスデバイスから前記対象のコンピューティングデバイスへの送信を中断するように構成される、請求項2に記載の方法。
- 処理すべきさらなる署名されたストライプハッシュがあるかどうかを判定するステップと、
最後の署名されたストライプハッシュが受信されたとき、方法を停止するステップと、
前記最後の署名されたストライプハッシュがまだ受信されていないとき、アップデートイメージ送信のために前記データバスを引き続き監視するステップと
をさらに備える、請求項1に記載の方法。 - データ検証処理の一部としてデータ整合性チェックを実行して、前記メンテナンスデバイスから受信したアップデートイメージ送信が破損していないことを確認するステップと、
前記データ整合性チェックが失敗したとき、前記対象のコンピューティングデバイスによって、前記アップデートイメージ送信を拒否するとともに前記方法を停止するステップと
をさらに備える、請求項1に記載の方法。 - 前記ストライプアップデートハッシュの少なくとも1つが検証に失敗するとき、前記対象のコンピューティングデバイスの再プログラミングが必要かどうかを判定するステップと、
前記対象のコンピューティングデバイスの再プログラミングが必要であると判定されるとき、前記セキュリティアプライアンスによって、1つまたは複数の最後の既知の有効アップデートイメージを前記対象のコンピューティングデバイスに送信するステップと、
前記対象のコンピューティングデバイスの再プログラミングが必要でないと判定されるとき、方法を停止するステップと
をさらに備える、請求項1に記載の方法。 - 前記署名されたストライプハッシュを検証するステップは、前記メンテナンスデバイスによって送信された前記ストライプアップデートハッシュを、前記セキュリティアプライアンスに提供された署名されたストライプハッシュと比較し、前記ストライプアップデートハッシュが前記署名されたストライプハッシュに一致するとき、前記セキュリティアプライアンスが前記ストライプアップデートハッシュが有効であると示すステップを含む、請求項1に記載の方法。
- 前記マニフェストリストは、イメージバージョン番号、対象のコンピューティングデバイス情報、イメージサイズ、イメージ暗号チャンクサイズ、暗号サポート情報、チャンクされたハッシュおよび/またはチャンクされたハッシュの署名のリスト、前記ストライプアップデートハッシュを生成するために使用されるハッシュ関数のタイプ、公開鍵、認証局(CA)、中間CA鍵チェーンおよびセット、ファイル証明およびハッシュ、およびメタデータの少なくとも1つを含む、請求項1に記載の方法。
- 前記セキュリティアプライアンスが、パッシブモードで動作し、暗号化メタデータおよびイメージファイルを受信し、メモリに記録するステップをさらに備える、請求項1に記載の方法。
- 前記セキュリティアプライアンスが、既知の鍵を用いて暗号化メタデータをチェックして、メタデータ内の署名を検証するステップと、
前記セキュリティアプライアンスが、検証済みのイメージデータおよび未検証のイメージデータをメモリに記録するステップとをさらに備え、有効な署名が信頼されたアップデートリストに追加され、無効な署名がセキュリティ障害として記録される、請求項9に記載の方法。 - データバスに接続された2つ以上のコンピューティングデバイス間で、無許可のソフトウェアまたはファームウェアのアップグレードを防止するための装置であって、前記装置は、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに結合されたメモリと、
前記少なくとも1つのプロセッサに結合された暗号化エンジンとを備え、
前記暗号化エンジンは、前記データバスに結合された少なくとも1つの対象のコンピューティングデバイスをアップデートするための許可されたアップグレードイメージのための暗号化メタデータを格納し、前記暗号化メタデータがアップグレードイメージのマニフェストリストを有し、
前記少なくとも1つのプロセッサは、
前記データバスに結合されたメンテナンスデバイスからのストライプアップデートハッシュの送信に対して前記データバスを監視し、
前記メンテナンスデバイスによって送信されたアップグレードイメージファイルに対応する署名されたストライプハッシュを取得し、
前記マニフェストリスト内の情報を使用して前記ストライプアップデートハッシュを検証し、
前記ストライプアップデートハッシュの少なくとも1つが検証に失敗したとき、無許可のアップロードが試行されたことを記録し、
前記試行された無許可のアップロードに応じて少なくとも1つの影響緩和措置を実行するように構成される、装置。 - 前記署名されたストライプハッシュの少なくとも1つが検証に失敗し、前記装置がパッシブモードに設定されているとき、前記少なくとも1つのプロセッサはさらに、無許可のアップロードを示す、前記メンテナンスデバイスに対する失敗コードをキューに入れるように構成され、
前記署名されたストライプハッシュの少なくとも1つが検証に失敗し、前記装置がアクティブモードに設定されているとき、前記少なくとも1つのプロセッサはさらに、前記メンテナンスデバイスから前記少なくとも1つの対象のコンピューティングデバイスへのさらなる送信を防止するために、前記データバスに介入するように構成される、請求項11に記載の装置。 - 前記データバスに介入する際に、前記少なくとも1つのプロセッサは、前記装置に前記データバスに干渉信号を送信させるように構成され、前記干渉信号が、前記メンテナンスデバイスから前記対象のコンピューティングデバイスへの送信を中断するように構成される、請求項12に記載の装置。
- 前記少なくとも1つのプロセッサはさらに、
処理すべきさらなる署名されたストライプハッシュがあるかどうかを判定し、
最後の署名されたストライプハッシュが受信されたとき、前記データバスの監視を停止し、
前記最後の署名されたストライプハッシュがまだ受信されていないとき、前記データバスを引き続き監視するようにさらに構成される、請求項11に記載の装置。 - 前記少なくとも1つのプロセッサはさらに、
前記メンテナンスデバイスから受信したアップデートイメージ送信が破損していないことを確認するために、データ検証処理の一部としてデータ整合性チェックを実行し、
前記データ整合性チェックが失敗したとき、前記対象のコンピューティングデバイスに、前記アップデートイメージ送信を拒否させるとともに前記データバスの監視を停止させるように構成される、請求項11に記載の装置。 - 前記少なくとも1つのプロセッサはさらに、
前記ストライプアップデートハッシュの少なくとも1つが検証に失敗するとき、前記対象のコンピューティングデバイスの再プログラミングが必要かどうかを判定し、
前記対象のコンピューティングデバイスの再プログラミングが必要であると判定されるとき、前記装置に、1つまたは複数の最後の既知の有効アップデートイメージを前記対象のコンピューティングデバイスに送信させ、
前記対象のコンピューティングデバイスの再プログラミングが必要でないと判定されるとき、前記データバスの監視を停止するようにさらに構成される、請求項11に記載の装置。 - 前記署名されたストライプハッシュを検証する際に、前記少なくとも1つのプロセッサは、前記メンテナンスデバイスによって送信された前記ストライプアップデートハッシュを、前記装置に提供された署名されたストライプハッシュと比較し、前記ストライプアップデートハッシュが前記署名されたストライプハッシュに一致するとき、前記ストライプアップデートハッシュが有効であると示すように構成される、請求項11に記載の装置。
- 前記マニフェストリストは、イメージバージョン番号、対象のコンピューティングデバイス情報、イメージサイズ、イメージ暗号チャンクサイズ、暗号サポート情報、チャンクされたハッシュおよび/またはチャンクされたハッシュの署名のリスト、前記ストライプアップデートハッシュを生成するために使用されるハッシュ関数のタイプ、公開鍵、認証局(CA)、中間CA鍵チェーンおよびセット、ファイル証明およびハッシュ、およびメタデータの少なくとも1つを含む、請求項11に記載の装置。
- 前記装置がパッシブモードで動作するとき、前記少なくとも1つのプロセッサが、暗号化メタデータおよびイメージファイルを受信し、前記メモリに記録するように構成される、請求項11に記載の装置。
- 前記少なくとも1つのプロセッサがさらに、
既知の鍵を用いて暗号化メタデータをチェックして、メタデータ内の署名を検証し、
検証済みのイメージデータおよび未検証のイメージデータを前記メモリに記録するように構成され、有効な署名が信頼されたアップデートリストに追加され、無効な署名がセキュリティ障害として記録される、請求項19に記載の装置。 - データバスに接続された2つ以上のコンピューティングデバイス間で、無許可のソフトウェアまたはファームウェアのアップグレードを防止するためのコンピュータプログラムであって、前記コンピュータプログラムは、非一時的コンピュータ可読記憶媒体上で具現化されたコンピュータ可読プログラムコードを有し、前記コンピュータ可読プログラムコードは、前記データバスに結合されたセキュリティアプライアンスの少なくとも1つのプロセッサ上で実行されると、前記セキュリティアプライアンスに、
前記データバスに結合された少なくとも1つの対象のコンピューティングデバイスをアップデートするための許可されたアップグレードイメージのための暗号化メタデータを格納することであって、前記暗号化メタデータがアップグレードイメージのマニフェストリストを有する、ことと、
メンテナンスデバイスからのストライプアップデートハッシュの送信に対して前記データバスを監視することと、
前記メンテナンスデバイスによって送信されたアップグレードイメージファイルに対応する署名されたストライプハッシュを取得することと、
前記マニフェストリスト内の情報を使用して前記ストライプアップデートハッシュを検証することと、
前記ストライプアップデートハッシュの少なくとも1つが検証に失敗したとき、無許可のアップロードが試行されたことを記録することと、
前記試行された無許可のアップロードに応じて少なくとも1つの影響緩和措置を実行することと
を行わせるように構成される、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962905725P | 2019-09-25 | 2019-09-25 | |
US62/905,725 | 2019-09-25 | ||
PCT/US2020/052133 WO2021061715A1 (en) | 2019-09-25 | 2020-09-23 | Passive monitoring and prevention of unauthorized firmware or software upgrades between computing devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022543497A true JP2022543497A (ja) | 2022-10-12 |
JP7185098B2 JP7185098B2 (ja) | 2022-12-06 |
Family
ID=75166399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022519352A Active JP7185098B2 (ja) | 2019-09-25 | 2020-09-23 | コンピューティングデバイス間の不正なファームウェアまたはソフトウェアアップグレードの受動的な監視および防止 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11847224B2 (ja) |
EP (1) | EP4034996A4 (ja) |
JP (1) | JP7185098B2 (ja) |
AU (1) | AU2020352532B2 (ja) |
CA (1) | CA3152085C (ja) |
IL (1) | IL291526B (ja) |
NZ (1) | NZ786912A (ja) |
WO (1) | WO2021061715A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11580215B2 (en) * | 2020-09-14 | 2023-02-14 | Micron Technology, Inc. | Authenticating software images |
US20220407714A1 (en) * | 2021-06-18 | 2022-12-22 | Dell Products L.P. | System and method of authenticating updated firmware of an information handling system |
CN114741693B (zh) * | 2021-11-18 | 2022-11-15 | 北京珞安科技有限责任公司 | 一种用于安全防护的运维系统和方法 |
CN115543871B (zh) * | 2022-11-29 | 2023-03-10 | 苏州浪潮智能科技有限公司 | 数据存储方法及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024012A1 (en) * | 1999-09-30 | 2001-04-05 | Aristocrat Technologies Australia Pty Limited | Gaming security system |
JP2018160786A (ja) * | 2017-03-22 | 2018-10-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2019160107A (ja) * | 2018-03-16 | 2019-09-19 | 日立オートモティブシステムズ株式会社 | 変速機制御装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4891324B2 (ja) * | 2005-09-14 | 2012-03-07 | サンディスク コーポレイション | 大容量フラッシュメモリを備える高信頼性デバイスのための、セキュアでありながらフレキシブルなシステムアーキテクチャ |
US20080244553A1 (en) | 2007-03-28 | 2008-10-02 | Daryl Carvis Cromer | System and Method for Securely Updating Firmware Devices by Using a Hypervisor |
US8600896B2 (en) * | 2008-03-28 | 2013-12-03 | Panasonic Corporation | Software updating apparatus, software updating system, invalidation method, and invalidation program |
DK2462507T3 (da) * | 2009-08-04 | 2019-09-23 | Univ Carnegie Mellon | Fremgangsmåder og apparater til brugerverificerbar sikker sti i tilstedeværelsen af malware |
US9489193B2 (en) * | 2012-05-01 | 2016-11-08 | Sophos Limited | Method and system for providing software updates to local machines |
JP5864510B2 (ja) * | 2013-10-18 | 2016-02-17 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
EP2892199B1 (en) * | 2014-01-06 | 2018-08-22 | Argus Cyber Security Ltd. | Global automotive safety system |
JP6675271B2 (ja) * | 2015-09-14 | 2020-04-01 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法 |
GB201700367D0 (en) * | 2017-01-10 | 2017-02-22 | Trustonic Ltd | A system for recording and attesting device lifecycle |
US20180300477A1 (en) * | 2017-04-13 | 2018-10-18 | Argus Cyber Security Ltd. | In-vehicle cyber protection |
CN111279310B (zh) * | 2017-10-24 | 2023-09-12 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
JP6979630B2 (ja) * | 2018-01-17 | 2021-12-15 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法及びプログラム |
JP6555559B1 (ja) * | 2018-06-15 | 2019-08-07 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
-
2020
- 2020-09-23 NZ NZ786912A patent/NZ786912A/en unknown
- 2020-09-23 CA CA3152085A patent/CA3152085C/en active Active
- 2020-09-23 WO PCT/US2020/052133 patent/WO2021061715A1/en unknown
- 2020-09-23 AU AU2020352532A patent/AU2020352532B2/en active Active
- 2020-09-23 US US17/029,175 patent/US11847224B2/en active Active
- 2020-09-23 JP JP2022519352A patent/JP7185098B2/ja active Active
- 2020-09-23 EP EP20870271.2A patent/EP4034996A4/en active Pending
-
2022
- 2022-03-20 IL IL291526A patent/IL291526B/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001024012A1 (en) * | 1999-09-30 | 2001-04-05 | Aristocrat Technologies Australia Pty Limited | Gaming security system |
JP2018160786A (ja) * | 2017-03-22 | 2018-10-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP2019160107A (ja) * | 2018-03-16 | 2019-09-19 | 日立オートモティブシステムズ株式会社 | 変速機制御装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2021061715A1 (en) | 2021-04-01 |
EP4034996A4 (en) | 2023-07-05 |
IL291526B (en) | 2022-09-01 |
AU2020352532A1 (en) | 2022-04-28 |
IL291526A (en) | 2022-05-01 |
US20210209231A1 (en) | 2021-07-08 |
NZ786912A (en) | 2022-08-26 |
JP7185098B2 (ja) | 2022-12-06 |
US11847224B2 (en) | 2023-12-19 |
EP4034996A1 (en) | 2022-08-03 |
CA3152085A1 (en) | 2021-04-01 |
AU2020352532B2 (en) | 2023-06-01 |
CA3152085C (en) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601807B2 (en) | Systems and methods for providing container security | |
JP7185098B2 (ja) | コンピューティングデバイス間の不正なファームウェアまたはソフトウェアアップグレードの受動的な監視および防止 | |
US10341321B2 (en) | System and method for policy based adaptive application capability management and device attestation | |
US10367834B2 (en) | Systems and methods for implementing intrusion prevention | |
US9298917B2 (en) | Enhanced security SCADA systems and methods | |
US10409978B2 (en) | Hypervisor and virtual machine protection | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
US9530002B1 (en) | Verifying the integrity of a computing platform | |
KR102332467B1 (ko) | 로그 데이터의 무결성 보호 | |
US20180124106A1 (en) | Detecting "man-in-the-middle' attacks | |
WO2021084221A1 (en) | Attestation for constrained devices | |
WO2022093241A1 (en) | Generating statements | |
WO2022093242A1 (en) | Protecting information regarding machine learning models | |
WO2022093240A1 (en) | Controlling execution of machine learning models | |
CN112416759A (zh) | 安全管理方法、工控主机、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220422 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7185098 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |