JP2023533319A - ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム - Google Patents

ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム Download PDF

Info

Publication number
JP2023533319A
JP2023533319A JP2023501171A JP2023501171A JP2023533319A JP 2023533319 A JP2023533319 A JP 2023533319A JP 2023501171 A JP2023501171 A JP 2023501171A JP 2023501171 A JP2023501171 A JP 2023501171A JP 2023533319 A JP2023533319 A JP 2023533319A
Authority
JP
Japan
Prior art keywords
data
firmware
digital signature
verification
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023501171A
Other languages
English (en)
Inventor
宇涛 汪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of JP2023533319A publication Critical patent/JP2023533319A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

ファームウェアデータ検証方法は、データ生成装置によって送信され、データ生成装置によって暗号化された第2のファームウェアデータと、ディジタル署名とを含む第1のファームウェアデータを受信することと、第1のファームウェアデータのディジタル署名を検証することと、ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信することとを含む。従って、ファームウェア更新装置のハードウェアコストが低減され、更新効率が改善され、ファームウェア更新モードの柔軟性が改善される可能性がある。

Description

本開示は、機器安全性の技術分野に関し、特に、ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステムに関する。
ファームウェアは、作業の最も低いレベルを引き受けるデバイス又はチップに格納されたプログラムであり、特定のリフレッシュプログラムによってアップグレード又は更新されることが可能である。通常のファームウェアアップグレード又は更新処理において、ファームウェアデータは、データ生成器によってファームウェアアップデータ(すなわち、アップグレードされる装置)に送信される。ファームウェアアップデータは、通常、システム更新プログラムを有し、システム更新プログラムは、ファームウェア更新動作を実行する。
セキュリティの理由で、ファームウェアデータ自体は機密性要件を有し、従って、ファームウェアデータ自体は、通常、データ機密性を保証するために暗号化及び復号の技術を使用する。一方、違法の供給元からのファームウェアデータは、いくつかの悪意のある動作を引き起こす可能性があり、従って、供給元の信頼性が保証されなければならない。上述したデータ機密性要件及び供給元信頼性要件を考慮して、システム更新プログラムは、受信されたファームウェアデータのデータ復号及び供給元検証を実行する必要がある。
上述した背景技術の説明が、単に、本開示の技術的解決方法の明確かつ完全な説明を容易にし、当業者の理解を容易にするように詳述されていることに注意すべきである。これらの解決方法が本開示の背景に詳述されているだけで、上述した技術的解決方法が当業者に知られているとみなすことができない。
しかしながら、本発明者は、データ復号及び供給元検証を同時に実行する場合、システム更新プログラムの複雑性がより高くなり、プログラム自体がより大きな記憶空間を占有し、リソース制約を受けるいくつかの装置(例えば組み込み装置)のために追加ハードウェアコストが追加され、更新モードが十分な柔軟性をもたないことを発見した。
上述した問題のうちの少なくとも1つを解決するために、本開示の実施形態は、ファームウェア更新装置のハードウェアコストの低減と、ファームウェア更新モードの向上された柔軟性とを期待して、ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステムを提供する。
本開示の実施形態の1つの態様によれば、
データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信するように構成された受信部と、
第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定するように構成された検証部と、
ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成されたパケット生成部と、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信するように構成された送信部とを含む、
ファームウェアデータ検証装置が提供される。
それによって、ファームウェア更新装置とは異なる検証装置によってディジタル署名検証が実行されることで、供給元信頼性要件を満たし、また、ファームウェア更新装置によってデータ復号が実行されることで、データ機密性要件を満たす。従って、システム更新プログラムの複雑性を低減することができ、プログラム自体によって占有される記憶空間を低減することができ、ファームウェア更新装置のハードウェアコストを低減することもできる。検証装置によってディジタル署名の検証が実行され、これにより、ファームウェア更新モードの柔軟性を改善することができる。
また、ファームウェア更新装置は、分割されたデータパケットを受信することで部分的にアップグレード可能である。従って、完全なファームウェアデータを格納することで占有されるメモリ空間を減少させ、さらに、ファームウェア更新装置のハードウェアコストを低減し、更新効率を改善し、更新モードの柔軟性をさらに向上させる。
いくつかの実施形態では、複数の暗号化されたデータパケットは、データストリームの形式で逐次に送信される。
それによって、ファームウェア更新装置は、データパケットを受信しながら、受信されたデータパケットを復号し、復号されたデータパケットに基づいてファームウェア更新を実行することができる。従って、データ伝送中に部分的にアップグレードすることを実現可能である。このことは、ファームウェアデータによって占有されるメモリ空間を削減するだけでなく、更新処理を高速化して更新効率を改善することもできる。
いくつかの実施形態では、検証部は、
復号アルゴリズムを用いて、第1のファームウェアデータにおけるディジタル署名を第1のダイジェスト情報に復号し、
ダイジェストアルゴリズムを用いて、第2のファームウェアデータの第2のダイジェスト情報を生成し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致するか否かを比較し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致する場合に、ディジタル署名が検証に合格したと決定する
ために使用される。
それによって、ディジタル署名はデータ生成装置によって実行され、ディジタル署名検証は検証装置によって実行され、クラッキング耐性を改善するために署名アルゴリズム及びダイジェストアルゴリズム自体を更新する必要がある場合に、ファームウェア更新装置をアップグレードすることなく、ファームウェア更新モードの柔軟性をさらに改善することが可能である。
いくつかの実施形態では、複数の暗号化されたデータパケットは、専用通信回線を介して送信される。
例えば、専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ(WIFI(登録商標))接続、Bluetooth(登録商標)接続、又は近距離通信(NFC)接続、又は、遠隔の仮想プライベートネットワーク(VPN)接続を含む。
それによって、専用通信回線を介して、データセキュリティを保証することができる。さらに、ファームウェア更新は、複数のインターフェースを介してローカル及び遠隔のいずれかで実行可能である。それにより、ファームウェア更新モードの柔軟性をさらに向上させることができる。
本開示の実施形態のもう1つの態様によれば
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信するように構成された受信部と、
データパケットを復号するように構成された復号部と、
復号されたデータパケットに従ってファームウェア更新を実行するように構成された更新部とを含む、
ファームウェア更新装置が提供される。
それによって、ファームウェア更新装置とは異なる検証装置によってディジタル署名検証が実行されることで、供給元信頼性要件を満たす。また、ファームウェア更新装置によってデータ復号が実行されることで、データ機密性要件を満たす。従って、システム更新プログラムの複雑性を低減することができ、プログラム自体によって占有される記憶空間を低減することができる。従って、ファームウェア更新装置のハードウェアコストを低減することもできる。検証装置によってディジタル署名の検証が実行され、これにより、ファームウェア更新モードの柔軟性を改善することができる。
また、ファームウェア更新装置は、分割されたデータパケットを受信することで部分的にアップグレード可能であり、従って、完全なファームウェアデータを格納することで占有されるメモリ空間を減少させ、さらに、ファームウェア更新装置のハードウェアコストを低減し、更新効率を改善し、更新モードの柔軟性をさらに向上させる。
いくつかの実施形態では、
受信部は、データパケットを受信し、
復号部は、受信されたデータパケットを復号し、
更新部は、復号されたデータパケットに従ってファームウェア更新を実行する。
それによって、データ伝送中に部分的にアップグレードすることを実現可能である。このことは、ファームウェアデータによって占有されるメモリ空間を削減するだけでなく、更新処理を高速化して更新効率を改善することもできる。
本開示の実施形態のもう1つの態様によれば、
データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定することと、
ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信することとを含む、
ファームウェアデータ検証方法が提供される。
本開示の実施形態のもう1つの態様によれば、
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信することと、
データパケットを復号することと、
復号されたデータパケットに従ってファームウェア更新を実行することとを含む、
ファームウェア更新方法が提供される。
本開示の実施形態のもう1つの態様によれば、
データ生成装置、検証装置、及びファームウェア更新装置を含むファームウェア更新システムが提供され、
データ生成装置は、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを生成するように構成され、
検証装置は、データ生成装置によって送信された第1のファームウェアデータを受信し、第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定し、ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成され、
ファームウェア更新装置は、検証装置によって送信された複数の暗号化されたデータパケットを受信し、データパケットを復号し、復号されたデータパケットに従ってファームウェア更新を実行するように構成される。
本開示の実施形態に係る有利な効果のうちの1つは、下記のことにある。ファームウェア更新装置とは異なる検証装置によってディジタル署名検証が実行されることで、供給元信頼性要件を満たし、また、ファームウェア更新装置によってデータ復号が実行されることで、データ機密性要件を満たす。従って、システム更新プログラムの複雑性を低減することができ、プログラム自体によって占有される記憶空間を低減することができ、従って、ファームウェア更新装置のハードウェアコストを低減することもできる。検証装置によってディジタル署名の検証が実行され、これにより、ファームウェア更新モードの柔軟性を改善することができる。
また、ファームウェア更新装置は、分割されたデータパケットを受信することで部分的にアップグレード可能であり、従って、完全なファームウェアデータを格納することで占有されるメモリ空間を減少させ、さらに、ファームウェア更新装置のハードウェアコストを低減し、更新効率を改善し、更新モードの柔軟性をさらに向上させる。
本開示の実施形態に係るファームウェアデータ検証装置の概略図である。 本開示の実施形態に係るファームウェア更新装置の概略図である。 本開示の実施形態に係るデータ生成装置、検証装置、及びファームウェア更新装置の概略図である。 本開示の実施形態に係るデータ生成装置の概略図である。 本開示の実施形態に係る検証装置の概略図である。 本開示の実施形態に係るファームウェア更新装置の概略図である。 本開示の実施形態に係るファームウェアデータ検証方法の概略図である。 本開示の実施形態に係るファームウェア更新方法の概略図である。 本開示の実施形態に係るファームウェア更新システムの概略図である。
下記の説明及び図面を参照して、本開示の特定の実施例について詳述し、本開示の原理を採用可能な方法を示す。本開示の実施例は範囲に関して限定しないと理解されるべきである。添付した請求項の精神及び用語の範囲内で、本開示の実施例は、多数の変更、変形、及び等価物を含む。
添付の図面は、本開示の実施形態に関するさらなる理解を提供するために使用され、説明の一部を構成し、本開示の実施例を示すために使用され、文章の説明とともに本開示の原理を解釈する。明らかに、下記の説明における図面は、本開示のいくつかの実施形態にすぎない。当業者は、創造性を伴う労力を要しない前提下で、これらの図面に基づいて他の図面を取得することもできる。
図面を参照し、下記の説明により、本開示の上述した特徴及び他の特徴が明らかになるであろう。説明及び図面は、本開示の特定の実施例を具体的に開示し、本開示の原理を採用しうる部分的な実施例を示す。本開示は、説明した実施例に限定されず、逆に、添付した請求項の範囲内にあるすべての変更、変形、及び等価物を含むことが理解されるべきである。
本開示の実施形態では、用語「第1」及び「第2」などは、名称に関して異なる構成要素を区別するために使用されるが、これらの構成要素の空間的配置、時系列などを表すわけではなく、これらの構成要素はこれらの用語によって限定されるべきではない。用語「及び/又は」は、関連付けられた列挙された用語のうちの1つ又は複数に係る任意及びすべての組み合わせを含む。用語「含む」、「備える」、及び「有する」などは、述べられた特徴、要素、部材、又は構成要素の存在を示すが、1つ又は複数の他の特徴、要素、部材、又は構成要素の存在又は追加を除外しない。
本開示の実施形態では、単数形「ある」及び「前記」などは複数形を含み、「ある種の」又は「あるタイプの」のように広義に理解されるべきであるが、「1つ」の意味としては定義されない。さらに、用語「前記」は、文脈が明示していない限り、単数形及び複数形の両方を含むように理解されるべきである。さらに、文脈が明示していない限り、用語「に従って」は、「少なくとも部分的に…に従って」として理解されるべきであり、用語「に基づいて」は、「少なくとも部分的に…に基づいて」として理解されるべきでる。
1つの実施例に関して説明及び/又は図示される特徴は、1つ又は複数の他の実施例において同じ方法又は同様の方法で使用されてもよく、他の実施例における特徴と組み合わされても置き換えられてもよい。本願において使用される場合、用語「備える/含む」は、特徴、全体物、ステップ、又は構成要素の存在を示すが、1つ又は複数の他の特徴、全体物、ステップ、又は構成要素の存在又は追加を除外しないことを強調すべきである。
図面を参照して、本開示の実施例を下記に説明する。本開示の実施形態では、図示のために一例として組み込み装置が参照され、例えば、ファームウェア更新装置(アップグレードされる装置)はプログラマブルロジックコントローラ(Programmable Logic Controller:PLC)装置であるが、本開示は、組み込み装置に限定されず、リソース制約を受ける装置に限定されず、無制限のリソースを備えた装置に適用されてもよい。
第1の態様の実施形態.
本開示の実施形態は、ファームウェアデータ検証装置を提供する。図1は、本開示の実施形態に係るファームウェアデータ検証装置の概略図である。図1に示すように、ファームウェアデータ検証装置100は、
データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信するように構成された受信部101と、
第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定するように構成された検証部102と、
ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成されたパケット生成部103と、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信するように構成された送信部104と
を含む。
本開示の実施形態はさらに、ファームウェア更新装置を提供する。図2は、本開示の実施形態に係るファームウェア更新装置の概略図である。図2に示すように、ファームウェア更新装置200は、
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信するように構成された受信部201と、
データパケットを復号するように構成された復号部202と、
復号されたデータパケットに従ってファームウェア更新を実行するように構成された更新部203と
を含む。
上述した図1及び図2は、本開示の実施形態の単なる概略説明であることに注意する価値があるが、本開示はこれに限定されない。例えば、他の構成要素又は装置がさらに提供されてもよく、詳細については関連技術が参照され、本願では説明を省略する。図1及び図2には特に示していない構成要素又は要素については、関連技術が参照されてもよく、本開示は限定しない。
それによって、ファームウェア更新装置とは異なる検証装置によってディジタル署名検証が実行されることで、供給元信頼性要件を満たし、また、ファームウェア更新装置によってデータ復号が実行されることで、データ機密性要件を満たす。従って、システム更新プログラムの複雑性を低減することができ、プログラム自体によって占有される記憶空間を低減することができ、従って、ファームウェア更新装置のハードウェアコストを低減することもできる。検証装置によってディジタル署名の検証が実行され、これにより、ファームウェア更新モードの柔軟性を改善することができる。
また、ファームウェア更新装置は、分割された複数のデータパケットを受信することで部分的にアップグレード可能であり、従って、完全なファームウェアデータを格納することで占有されるメモリ空間を減少させ、さらに、ファームウェア更新装置のハードウェアコストを低減し、更新効率を改善し、更新モードの柔軟性をさらに向上させる。
図3は、本開示の実施形態に係るデータ生成装置、検証装置、及びファームウェア更新装置の概略図である。図3に示すように、ファームウェア更新装置(アップグレードされる装置)の場合、データ生成装置はローカルではない可能性があり、従って、データは遠隔に送信される必要があり、供給元信頼性及びデータ機密性の問題が引き起こされる。
図3に示すように、本開示の実施形態において、ファームウェアデータの二次送信が実行される。検証装置は、ローカルに設けられ、アップグレードされる装置とのポイントツーポイント接続を実行可能であり、従って、検証装置及びアップグレードされる装置の間で行われる第2の送信(暗号文送信)では、供給元信頼性を検証する必要はないが、データ機密性だけを保証する必要がある。検証装置及びアップグレードされる装置の間の供給元信頼性が、ハードウェア検証、安全なハンドシェイクなどのような、他のいくつかの技術によって保証される場合、検証装置は、ローカルでなくてもよく、この場合、第2の送信は遠隔の送信であってもよい。
図3に示すように、第1の送信(ディジタル署名+暗号文送信)はディジタル署名を含み、一方、第2のファームウェアデータ自体は、暗号化された暗号文であり、従って、遠隔の送信であっても、供給元信頼性及びデータ機密性の両方を保証することができる。第1の送信及び第2の送信の特定の内容については、関連技術は参照され、本願では説明を省略する。
いくつかの実施形態では、データ生成装置はファームウェアデータ開発装置であり、元のファームウェアデータの平文をコンパイル及び生成した後に、データ生成装置は、暗号化、ディジタル署名などのような、一連の動作を実行し、それによって、供給元信頼性及びデータ機密性を保証する。
図4は、本開示の実施形態に係るデータ生成装置の概略図である。図4に示すように、データ生成装置によって生成される元のファームウェアデータは平文であり、次いで、元のファームウェアデータ(平文)は、暗号化部を介して第1の鍵を用いて第2のファームウェアデータ(暗号文)に暗号化され、次いで、署名部を介して専用のディジタル署名が追加された後で第1のファームウェアデータ(暗号文+ディジタル署名)が生成され、最後に、第1の送信を介して外部に送信される。
図4に示すように、ディジタル署名処理は下記の通りであってもよい。まず、ダイジェストアルゴリズムを介して第2のファームウェアデータの第2のダイジェスト情報を生成し、次いで、秘密鍵(第2の秘密鍵)を用いて第2のダイジェスト情報をディジタル署名に暗号化し、最後に、ディジタル署名及び第2のファームウェアデータを第1のファームウェアデータに組み合わせる。図4は、ディジタル署名及び暗号化を例示的に説明するが、本開示はこれに限定されず、他の暗号化及びディジタル署名モードも可能である。
いくつかの実施形態では、暗号化及びディジタル署名は、対称暗号化アルゴリズムを使用してもよく、非対称暗号化アルゴリズムを使用してもよい。対称暗号化の場合には、暗号化部は、アップグレードされる装置の内部の復号部と同じ鍵を使用する。非対称暗号化の場合には、暗号化部は、暗号化のために公開鍵を使用し、アップグレードされる装置の内部の復号部は、復号のために秘密鍵を使用する。一般的なアルゴリズムは、MD5、SHA-1、SM3などを含む。暗号化及び復号、ディジタル署名などに係る特定の内容については、関連技術が参照され、本願ではより詳細な説明を記載しない。
いくつかの実施形態では、検証装置は、ソフトウェアを介して検証アルゴリズムを実施するローカルの補助ツールであってもよく、ハードウェアを介して検証処理を実施する別個のセキュリティモジュールであってもよく、遠隔のサーバに設けられたサービスプログラムであってもよい。本開示は、特定形式の検証装置を定義しない。
図5は、本開示の実施形態に係る検証装置の概略図である。図5に示すように、検証装置は、第1の送信から受信された第1のファームウェアデータ(暗号文+ディジタル署名)のディジタル署名が信頼できるか否かを検証するように構成され、それによって、ファームウェアデータの供給元が信頼できるか否かを検証する。検証に合格した(すなわち、ディジタル署名検証に合格した)ファームウェアデータのみが、第2の送信を介して外部に送信可能にされてもよい。検証に失敗した場合、検証装置は、第2のファームウェアデータを送信しない。
いくつかの実施形態では、検証部は、
復号アルゴリズムを用いて、第1のファームウェアデータにおけるディジタル署名を第1のダイジェスト情報に復号し、
ダイジェストアルゴリズムを用いて、第2のファームウェアデータの第2のダイジェスト情報を生成し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致するか否かを比較し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致する場合に、ディジタル署名が検証に合格したと決定する
ために使用される。
例えば、図5に示すように、検証処理は下記の通りである。まず、送信者の公開鍵(第2の公開鍵)を用いてディジタル署名を第1のダイジェスト情報に復号し、次いで、データ生成装置における署名部と同じダイジェストアルゴリズムを介して第2のファームウェアデータ(暗号文)の第2のダイジェスト情報を生成し、次いで、第1のダイジェスト情報及び第2のダイジェスト情報が一致するか否かを比較する。第1のダイジェスト情報及び第2のダイジェスト情報が一致した場合、検証に合格し、そうでなかれば、検証に失敗する。図5は、ディジタル署名検証を例示的に説明するが、本開示はこれに限定されず、他のディジタル署名検証モードも可能である。
それによって、ディジタル署名検証は検証装置によって実行され、クラッキング耐性を改善するために署名アルゴリズム及びダイジェストアルゴリズム自体を更新する必要がある場合に、ファームウェア更新装置をアップグレードすることなく、ファームウェア更新モードの柔軟性をさらに改善することが可能である。
例えば、ディジタル署名検証処理は外部検証装置によって実行され、従って、アップグレードされる装置の内部において、ダイジェストアルゴリズム及び署名アルゴリズムのような一連の複雑なアルゴリズムを実施する必要はない。最も簡単な場合において、アップグレードされる装置自体は、簡単な対称暗号化アルゴリズムの復号部をサポートすることのみを必要とし、占有される記憶空間は小さく、更新モードは柔軟である。
さらに、検証装置が暗号化された第2のファームウェアデータをいくつかの暗号化されたパケットに分割する特定の分割モードは、関連技術を参照することで実装されてもよく、従って、本願では詳述しない。
いくつかの実施形態では、ファームウェア更新装置(アップグレードされる装置)は、ファームウェアアップグレードを必要とするローカル装置であり、PLC装置、産業オートメーション製品、医療用装置、家電機器、又はディジタル製品などであってもよい。本開示の実施形態は、これに限定されない。
図6は、本開示の実施形態に係るファームウェア更新装置の概略図である。図6に示すように、検証装置は、第2のファームウェアデータ(暗号文)をファームウェア更新装置(アップグレードされる装置)に送信する。アップグレードされる装置において、ファームウェア更新動作は、内部システム更新プログラムによって実行されてもよい。
いくつかの実施形態では、複数の暗号化されたデータパケットは、データストリームの形式で逐次に送信される。
例えば、アップグレードされる装置が、リソース制約を受け、完全なファームウェアデータを格納するのに十分な空間を持たない可能性があるので、検証装置は、暗号化された第2のファームウェアデータをいくつかの暗号化されたパケット(サブパケット1…n)へ分割し、それらをアップグレードされる装置に1つずつ送信してもよい。
図6に示すように、ファームウェア更新装置のシステム更新プログラムによって、第2の送信から、完全なサブパケット(例えば、サブパケットi、iは1以上かつn以下である)が受信されるごとに、サブパケットiは、復号部によって、第1の鍵を用いて平文サブパケットiへ復号され、次いで、部分的なアップグレードのために更新部にわたされる。第2のファームウェアデータのすべてのサブパケットが送信された後、更新部は、すべてのサブパケットのアップグレードを完了する、すなわち、ファームウェア更新処理全体を完了する。この処理は、更新部がアップグレードのために完全なファームウェアデータの平文を使用する処理に等価である。
それによって、ファームウェア更新装置は、データパケットを受信しながら、受信されたデータパケットを復号し、復号されたデータパケットに基づいてファームウェア更新を実行してもよく、従って、データ伝送中に部分的にアップグレードすることを実現可能であり、このことは、ファームウェアデータによって占有されるメモリ空間を削減するだけでなく、更新処理を高速化して更新効率を改善することもできる。
例えば、アップグレードされる装置は、アップグレード前にすべての暗号化されたファームウェアデータを受信することを待機する必要はなく、それは、ファームウェアデータを受信しながら復号して部分的にアップグレードしてもよい。従って、それは、完全な特定のデータパケットを受信するとすぐに、復号及びファームウェア更新を開始してもよく、完全なファームウェアデータを格納するために余分なメモリ空間を必要とせず、すべてのデータパケットが受信された直後にアップグレードが完了する可能性がある。このことは、すべての暗号化されたファームウェアデータ局受信された後で復号及び検証を行う更新モードより、リソースを節約し、効率的である。
いくつかの実施形態では、複数の暗号化されたデータパケットは、専用通信回線を介して送信される。
例えば、専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ(WIFI)接続、Bluetooth接続、又は近距離通信(NFC)接続、又は、遠隔の仮想プライベートネットワーク(VPN)接続を含む。本開示はこれに限定されず、他の特定の通信回線も可能である。
それによって、専用通信回線を介して、データセキュリティを保証することができる。さらに、ファームウェア更新は、複数のインターフェースを介してローカル及び遠隔のいずれかで実行可能であり、それにより、ファームウェア更新モードの柔軟性をさらに向上させることができる。
例えば、現在、情報セキュリティは、ますます多くの注目を集めるようになり、計算能力の増大により、暗号化及び復号アルゴリズム自体が常に更新及びアップグレードされている。本開示の実施形態において、システムアップグレードプログラム自体を頻繁に更新する必要はなく、暗号化部、署名部、及び検証部のみが更新される必要がある。暗号化部、署名部、及び検証部は、アップグレードされる装置の外部に設けられ、通常、上位のコンピュータソフトウェア又は専用ハードウェアによって実装され、従って、この更新モードは、アップグレードされる装置に設けられる組み込みソフトウェアよりも便利である。
上述した内容は、各装置又は構成要素の概略説明のみであるが、本開示はこれに限定されず、各装置又は構成要素の特定の内容について、関連技術が参照されてもよい。また、図1~図6に示していない装置又は構成要素を追加してもよく、又は、図1~図6における1つ又は複数の装置又は構成要素を削減してもよい。
上述した実施形態から下記のことがわかる。ファームウェア更新装置とは異なる検証装置によってディジタル署名検証が実行されることで、供給元信頼性要件を満たし、また、ファームウェア更新装置によってデータ復号が実行されることで、データ機密性要件を満たす。従って、システム更新プログラムの複雑性を低減することができ、プログラム自体によって占有される記憶空間を低減することができ、ファームウェア更新装置のコストを低減することができる。検証装置によってディジタル署名の検証が実行され、これにより、ファームウェア更新モードの柔軟性を改善することができる。
また、ファームウェア更新装置は、分割された複数のデータパケットを受信することで部分的にアップグレード可能であり、従って、完全なファームウェアデータを格納することで占有されるメモリ空間を減少させ、さらに、ファームウェア更新装置のハードウェアコストを低減し、更新効率を改善し、更新モードの柔軟性をさらに向上させる。
第2の態様の実施形態.
本開示の実施形態は、ファームウェアデータ検証方法及びファームウェア更新方法を提供し、第1の態様の実施形態と同じ内容は繰り返さない。
図7は、ファームウェアデータ検証装置によって実行される、本開示の実施形態に係るファームウェアデータ検証方法の概略図である。図7に示すように、検証方法は。
701:データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
702:第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定することと、
703:ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
704:ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信することと
を含む。
いくつかの実施形態では、複数の暗号化されたデータパケットは、データストリームの形式で逐次に送信される、
いくつかの実施形態では、
復号アルゴリズムを用いて、第1のファームウェアデータにおけるディジタル署名を第1のダイジェスト情報に復号し、
ダイジェストアルゴリズムを用いて、第2のファームウェアデータの第2のダイジェスト情報を生成し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致するか否かを比較し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致する場合に、ディジタル署名が検証に合格したと決定する。
いくつかの実施形態では、複数の暗号化されたデータパケットは、専用通信回線を介して送信される。
例えば、専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ(WIFI)接続、Bluetooth接続、又は近距離通信(NFC)接続、又は、遠隔の仮想プライベートネットワーク(VPN)接続を含む。
図8は、ファームウェア更新装置によって実行される、本開示の実施形態に係るファームウェア更新方法の概略図である。図8に示すように、ファームウェア更新方法は、
801:ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信することと、
802:データパケットを復号することと、
803:復号されたデータパケットに従ってファームウェア更新を実行することと
を含む。
いくつかの実施形態では、ファームウェア更新装置は、データパケットを受信しながら、受信されたデータパケットを復号し、復号されたデータパケットに基づいてファームウェア更新を実行することができる。従って、データ伝送中に部分的にアップグレードすることを実現可能である。このことは、ファームウェアデータによって占有されるメモリ空間を削減するだけでなく、更新処理を高速化して更新効率を改善することもできる。
上述した図7及び図8は、本開示の実施形態の単なる概略説明であることに注意する価値があるが、本開示はこれに限定されない。例えば、各ステップの実行順序が適切に調整されてもよく、また、他のいくつかのステップが増大又は削減されてもよい。当業者は、上述した図7及び図8の記載に限らず、上述した内容に従って適切な変更を行うことができる。
上述した実施形態から下記のことがわかる。ファームウェア更新装置とは異なる検証装置によってディジタル署名検証が実行されることで、供給元信頼性要件を満たし、また、ファームウェア更新装置によってデータ復号が実行されることで、データ機密性要件を満たす。従って、システム更新プログラムの複雑性を低減することができ、プログラム自体によって占有される記憶空間を低減することができ、ファームウェア更新装置のハードウェアコストを低減することができる。検証装置によってディジタル署名の検証が実行され、これにより、ファームウェア更新モードの柔軟性を改善することができる。
また、ファームウェア更新装置は、分割された複数のデータパケットを受信することで部分的にアップグレード可能であり、従って、完全なファームウェアデータを格納することで占有されるメモリ空間を減少させ、さらに、ファームウェア更新装置のハードウェアコストを低減し、更新効率を改善し、更新モードの柔軟性をさらに向上させる。
第3の態様の実施形態.
本開示の実施形態は、ファームウェア更新システムを提供し、第1及び第2の態様の実施形態と同じ内容は繰り返さない。
図9は、本開示の実施形態に係るファームウェア更新システムの概略図である。図9に示すように、ファームウェア更新システム900は、データ生成装置901、検証装置902、及びファームウェア更新装置903を含み、
データ生成装置901は、データ生成装置901によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置901によって生成されたディジタル署名とを含む第1のファームウェアデータを生成するように構成され、
検証装置902は、データ生成装置によって送信された第1のファームウェアデータを受信し、第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定し、ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成され、
ファームウェア更新装置903は、検証装置によって送信された複数の暗号化されたデータパケットを受信し、データパケットを復号し、復号されたデータパケットに従ってファームウェア更新を実行するように構成される。
上述した実施形態から下記のことがわかる。ファームウェア更新装置とは異なる検証装置によってディジタル署名検証が実行されることで、供給元信頼性要件を満たし、また、ファームウェア更新装置によってデータ復号が実行されることで、データ機密性要件を満たす。従って、システム更新プログラムの複雑性を低減することができ、プログラム自体によって占有される記憶空間を低減することができ、ファームウェア更新装置のハードウェアコストを低減することができる。検証装置によってディジタル署名の検証が実行され、これにより、ファームウェア更新モードの柔軟性を改善することができる。
また、ファームウェア更新装置は、分割された複数のデータパケットを受信することで部分的にアップグレード可能であり、従って、完全なファームウェアデータを格納することで占有されるメモリ空間を減少させ、さらに、ファームウェア更新装置のハードウェアコストを低減し、更新効率を改善し、更新モードの柔軟性をさらに向上させる。
本開示は、特定の実施例と組み合わせて説明されたが、当業者は、これらの説明が例示であり、本開示の保護範囲を制限しないことを明らかに認識すべきである。当業者は、本開示の精神及び原理に基づいて、本開示に対して様々な変形及び変更を行ってもよく、これらの変形及び変更もまた、本開示の範囲内である。
図面を参照して、本開示の好ましい実施例を下記に説明する。これらの実施例の多数の特徴及び利点が、詳細な説明から明らかになり、従って、添付の特許請求の範囲は、真の精神及び範囲に含まれるこれらの実施例のこれらの特徴及び利点すべてを包含することを目的とする。さらに、当業者は、多数の変更及び変形を容易に想像することができ、従って、本開示の実施例を、例示及び説明した正確な構造及び動作に限定することは意図せず、それらの範囲に含まれるすべての適切な変更、変形、及び等価物を包含することができる。
上述した実施形態を含む実装に関して、下記の補足も開示される。
補足1.
データ生成装置によって送信された第1のファームウェアデータであって、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定することと、
前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、前記複数の暗号化されたデータパケットを前記ファームウェア更新装置に送信することとを含む、
ファームウェアデータ検証方法。
補足2.
前記複数の暗号化されたデータパケットは、データストリームの形式で逐次に送信される、
補足1記載の方法。
補足3.
前記第1のファームウェアデータのディジタル署名を検証することは、
復号アルゴリズムを用いて、前記第1のファームウェアデータにおける前記ディジタル署名を第1のダイジェスト情報に復号することと、
ダイジェストアルゴリズムを用いて、前記第2のファームウェアデータの第2のダイジェスト情報を生成することと、
前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致するか否かを比較することと、
前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致する場合に、前記ディジタル署名が検証に合格したと決定することとを含む、
補足1記載の方法。
補足4.
前記複数の暗号化されたデータパケットは、専用通信回線を介して前記ファームウェア更新装置に逐次に送信される、
補足1記載の方法。
補足5.
前記専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ(WIFI)接続、Bluetooth接続、又は近距離通信(NFC)接続、又は、遠隔の仮想プライベートネットワーク(VPN)接続を含む、
補足4記載の方法。
補足6.
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信することと、
前記データパケットを復号することと、
前記復号されたデータパケットに従ってファームウェア更新を実行することとを含む、
ファームウェア更新方法。
補足7.
前記複数の暗号化されたデータパケットは、データストリームの形式で逐次に受信される、
補足6記載の方法。
補足8.
前記ファームウェア更新装置は、
前記データパケットを受信し、
前記受信されたデータパケットを復号し、
前記復号されたデータパケットに従ってファームウェア更新を実行する、
補足7記載の方法。
補足9.
複数の暗号化されたデータパケットは、専用通信回線を介して逐次に受信される、
補足6記載の方法。
補足10.
専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ(WIFI)接続、Bluetooth接続、又は近距離通信(NFC)接続、又は、遠隔の仮想プライベートネットワーク(VPN)接続を含む、
補足6記載の方法。
補足11.
コンピュータプログラムを格納する記憶装置と、前記コンピュータプログラムを実行することで補足1~5のうちの1つに記載のファームウェアデータ検証方法又は補足6~10のうちの1つに記載のファームウェア更新方法を実施するように構成されたプロセッサとを含む電子装置。
補足12.
電子装置において、補足1~5のうちの1つに記載のファームウェアデータ検証方法又は補足6~10のうちの1つに記載のファームウェア更新方法をコンピュータに実行させるコンピュータ可読プログラムを格納する記憶媒体。

Claims (10)

  1. データ生成装置によって送信された第1のファームウェアデータであって、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信するように構成された受信部と、
    前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定するように構成された検証部と、
    前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成されたパケット生成部と、
    ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、前記複数の暗号化されたデータパケットを前記ファームウェア更新装置に送信するように構成された送信部とを備えることを特徴とする、
    ファームウェアデータ検証装置。
  2. 前記複数の暗号化されたデータパケットは、データストリームの形式で逐次に送信されることを特徴とする
    請求項1に記載の装置。
  3. 前記検証部は、
    復号アルゴリズムを用いて、前記第1のファームウェアデータにおける前記ディジタル署名を第1のダイジェスト情報に復号し、
    ダイジェストアルゴリズムを用いて、前記第2のファームウェアデータの第2のダイジェスト情報を生成し、
    前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致するか否かを比較し、
    前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致する場合に、前記ディジタル署名が検証に合格したと決定するために使用されることを特徴とする、
    請求項1に記載の装置。
  4. 前記複数の暗号化されたデータパケットは、専用通信回線を介して送信されることを特徴とする、
    請求項1に記載の装置。
  5. 前記専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ接続、Bluetooth(登録商標)接続、又は近距離通信接続、又は、遠隔の仮想プライベートネットワーク接続を含むことを特徴とする、
    請求項4に記載の装置。
  6. ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信するように構成された受信部と、
    前記データパケットを復号するように構成された復号部と、
    前記復号されたデータパケットに従ってファームウェア更新を実行するように構成された更新部とを備えることを特徴とする、
    ファームウェア更新装置。
  7. 前記受信部は、前記データパケットを受信し、
    前記復号部は、前記受信されたデータパケットを復号し、
    前記更新部は、前記復号されたデータパケットに従ってファームウェア更新を実行することを特徴とする、
    請求項6に記載の装置。
  8. データ生成装置によって送信された第1のファームウェアデータであって、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
    前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定することと、
    前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
    ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、前記複数の暗号化されたデータパケットを前記ファームウェア更新装置に送信することとを含むことを特徴とする、
    ファームウェアデータ検証方法。
  9. ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信することと、
    前記データパケットを復号することと、
    前記復号されたデータパケットに従ってファームウェア更新を実行することとを含むことを特徴とする、
    ファームウェア更新方法。
  10. データ生成装置、検証装置、及びファームウェア更新装置を備えたファームウェア更新システムであって、
    前記データ生成装置は、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを生成するように構成され、
    前記検証装置は、前記データ生成装置によって送信された前記第1のファームウェアデータを受信し、前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定し、前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成され、
    前記ファームウェア更新装置は、前記検証装置によって送信された前記複数の暗号化されたデータパケットを受信し、前記データパケットを復号し、前記復号されたデータパケットに従ってファームウェア更新を実行するように構成されたことを特徴とする、
    ファームウェア更新システム。
JP2023501171A 2020-07-24 2021-07-22 ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム Pending JP2023533319A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202010722761.3A CN111880824A (zh) 2020-07-24 2020-07-24 固件数据的校验设备和方法、固件更新设备和方法及系统
CN202010722761.3 2020-07-24
PCT/CN2021/107843 WO2022017457A1 (zh) 2020-07-24 2021-07-22 固件数据的校验设备和方法、固件更新设备和方法及系统

Publications (1)

Publication Number Publication Date
JP2023533319A true JP2023533319A (ja) 2023-08-02

Family

ID=73201315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023501171A Pending JP2023533319A (ja) 2020-07-24 2021-07-22 ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム

Country Status (5)

Country Link
US (1) US20230229775A1 (ja)
EP (1) EP4187371A1 (ja)
JP (1) JP2023533319A (ja)
CN (1) CN111880824A (ja)
WO (1) WO2022017457A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111880824A (zh) * 2020-07-24 2020-11-03 欧姆龙(上海)有限公司 固件数据的校验设备和方法、固件更新设备和方法及系统
CN113468559B (zh) * 2021-06-18 2024-01-05 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 固件校验方法以及系统
CN115437660A (zh) * 2021-09-07 2022-12-06 北京车和家信息技术有限公司 一种固件更新方法、装置、电子设备和存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101344906B (zh) * 2008-05-19 2010-06-23 北京深思洛克软件技术股份有限公司 一种分块式的远程更新方法
US10481900B2 (en) * 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
CN105897480A (zh) * 2016-05-11 2016-08-24 北京奇虎科技有限公司 车载终端及其固件功能完善方法
KR102368606B1 (ko) * 2017-07-31 2022-03-02 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
CN108304722A (zh) * 2017-12-21 2018-07-20 广州小鹏汽车科技有限公司 一种软件安装包及其生成方法、升级方法和系统
CN110532735B (zh) * 2018-05-23 2023-04-18 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
WO2019239191A1 (en) * 2018-06-14 2019-12-19 Sony Corporation Methods, wireless modules, electronic devices and server devices
JP7077872B2 (ja) * 2018-08-29 2022-05-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
CN111046389A (zh) * 2018-10-11 2020-04-21 东硕资讯股份有限公司 固件组件安全更新的方法以及用以实施的携行计算机站
CN109697081B (zh) * 2018-12-19 2021-04-13 广州小鹏汽车科技有限公司 固件安全升级方法、装置、车载系统和车辆
CN111309354A (zh) * 2020-02-13 2020-06-19 苏宁智能终端有限公司 联网设备的ota升级方法及装置
CN111880824A (zh) * 2020-07-24 2020-11-03 欧姆龙(上海)有限公司 固件数据的校验设备和方法、固件更新设备和方法及系统

Also Published As

Publication number Publication date
WO2022017457A1 (zh) 2022-01-27
CN111880824A (zh) 2020-11-03
EP4187371A1 (en) 2023-05-31
US20230229775A1 (en) 2023-07-20

Similar Documents

Publication Publication Date Title
US10601801B2 (en) Identity authentication method and apparatus
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
JP2023533319A (ja) ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
WO2021103802A1 (zh) 数据的加解密方法、装置、存储介质及加密文件
TWI725148B (zh) 使用動態公鑰基礎建設發送及接收加密訊息方法、系統及媒介
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN110430051A (zh) 一种密钥存储方法、装置及服务器
CN112968778A (zh) 区块链国密算法的转换方法、系统、计算机设备及应用
CN106789008B (zh) 对可共享的加密数据进行解密的方法、装置及系统
CN113612746A (zh) 基于Android系统的敏感信息存储方法及系统
CN110808969B (zh) 数据传输方法及系统、电子设备、存储介质
CN115314284B (zh) 一种基于可信执行环境的公钥认证可搜索加密方法及系统
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN113438210B (zh) 一种数据传输处理方法、装置和电子设备
CN114372245A (zh) 基于区块链的物联网终端认证方法、系统、设备及介质
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及系统
CN111431846B (zh) 数据传输的方法、装置和系统
CN111131158A (zh) 单字节对称加密解密方法、装置及可读介质
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备
CN113382398B (zh) 服务器、蓝牙耳机终端、蓝牙耳机固件更新处理系统
CN114915487B (zh) 终端认证方法、系统、装置、设备及存储介质
CN114697046B (zh) 基于国密sm9的安全认证方法及系统
US11909893B2 (en) Composite encryption across cryptographic algorithms

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240326

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240416