JP6321023B2 - 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法 - Google Patents
内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法 Download PDFInfo
- Publication number
- JP6321023B2 JP6321023B2 JP2015540903A JP2015540903A JP6321023B2 JP 6321023 B2 JP6321023 B2 JP 6321023B2 JP 2015540903 A JP2015540903 A JP 2015540903A JP 2015540903 A JP2015540903 A JP 2015540903A JP 6321023 B2 JP6321023 B2 JP 6321023B2
- Authority
- JP
- Japan
- Prior art keywords
- lafvn
- firmware
- fvn
- secure element
- nfc device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Description
[0052]本発明の実施形態によれば、2つの異なるタイプのセキュア要素環境が考慮される。これらは、セキュア実行環境(SEE:Secure Execution Environment)および信頼実行環境(TEE:Trusted Execution Environment)とも呼ばれる、スタンドアロンセキュア要素である。
[0066]別の実施形態によれば、セキュア要素環境はTEEであり得る。TEEは、モバイルデバイスのメインプロセッサ中に常駐することができるセキュアエリアである。SEEと同様に、TEEは、機密データが信頼できる環境において記憶され、処理され、保護されることを保証することができる。TEEは、保護、機密性、完全性およびデータアクセス権を執行することによって、許可されたセキュリティソフトウェア(たとえば、信頼できるアプリケーション)を実行し、エンドツーエンドセキュリティを与えることができる。TEEは、ソフトウェアおよびハードウェアからなることができ、ソフトウェア攻撃からの保護の追加のレベルを与えるために使用され得る。TEEは、アクセス権の制御を支援し、機密アプリケーションを記憶する。たとえば、TEEは、システムオンチップ(SoC:System-on-a-Chip)のハードウェア保護パーティションにおけるセキュアエリアであり得る。TEEの別の例としては、一意のデバイス鍵をもつセキュアストレージ、および、モバイルデバイスの残部から隔離された、コードが実行され得る実行環境があり得る。TEEはまた、SEEに直接記憶された情報へのアクセスをフィルタ処理し得る。
[0070]図3は、不揮発性メモリなしのデバイス(たとえば、NFCC145)にアンチロールバック保護を与えるためのステップのシーケンス300を概説するフローチャートである。動作は、ステップ305において、モバイルデバイスが、セキュア要素環境に最低許容ファームウェアバージョン番号(LAFVN)を記憶するとき、開始する。前述のように、SEEおよびTEEはセキュア要素環境の2つの例である。LAFVNは、NFCC145上で実行しているファームウェアの現在バージョン番号に対応することができる。セキュアロケーションに現在バージョン番号を記憶することによって、本発明は、ソフトウェアおよびハードウェア攻撃から保護することによってロールバックおよびMITMを防ぎ得る。
[0095]セキュア要素環境に記憶されたLAFVNは、いくつかの状況下で更新され得る。最初に、FVNに関連する新しいファームウェアインスタレーションがアップロードされ、それのバージョン番号が、セキュア要素環境に記憶されたLAFVNよりも大きいとき、LAFVNは、図6において説明するように、FVNに等しくなるように更新される。代替的に、図7において説明するように、セキュア要素環境のための制御当局が更新を直接強制することができる。
[0101]本発明の一実施形態によれば、制御当局(たとえば、OEM、セキュア要素当局)が、しきい値(たとえば、10)を上回る改訂番号をもつNFCC145のみが制御当局と通信することを希望し得る。たとえば、OEMまたはキャリアは、10を下回る電話改訂番号がセキュリティ脆弱性を有することが知られているので、セキュア要素当局と話すために電話改訂が少なくとも10でなければならないことを要件にすることを決定し得る。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1] デバイスにおいてアンチロールバック保護を与えるための方法であって、
前記デバイスのための第1のファームウェアインスタレーションに関連するファームウェアバージョン番号(FVN)を取得することと、ここにおいて、前記デバイスが、不揮発性メモリを含まない基板上に実装される、
最低許容ファームウェアバージョン番号(LAFVN)を取得することと、ここにおいて、前記LAFVNがセキュア要素環境に記憶され、ここにおいて、前記セキュア要素環境が、前記基板から分離されたメモリを利用する、
前記FVNと前記LAFVNとを比較し、ここにおいて、前記FVNが前記LAFVNよりも小さい場合、前記第1のファームウェアインスタレーションを可能にしないこととを備える方法。
[C2] 前記デバイスがニアフィールド通信(NFC)コントローラを備える、C1に記載の方法。
[C3] 前記セキュア要素環境が、ソフトウェアおよびハードウェア攻撃から保護するスタンドアロンセキュア実行環境(SEE)である、C1に記載の方法。
[C4] 前記セキュア要素環境が、システムオンチップ(SoC)のハードウェア保護パーティションにおける信頼実行環境(TEE)である、C1に記載の方法。
[C5] 前記LAFVNは、前記FVNが前記LAFVNよりも大きい場合、前記FVNに等しくなるように更新される、C1に記載の方法。
[C6] 前記LAFVNがGlobalPlatform機構を使用して更新される、C5に記載の方法。
[C7] 前記LAFVNが制御当局によって更新される、C1に記載の方法。
[C8] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの部分更新である、C1に記載の方法。
[C9] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの全更新である、C1に記載の方法。
[C10] 前記LAFVNが前記セキュア要素環境におけるアプリケーションに記憶される、C1に記載の方法。
[C11] 前記第1のファームウェアインスタレーションに関連するデジタル署名基づいて前記第1のファームウェアインスタレーションを認証することをさらに備える、C1に記載の方法。
[C12] 前記FVNが前記LAFVNよりも小さい場合、LAFVNよりも大きいバージョン番号をもつ第2のファームウェアインスタレーションのアップロードを要求する、C1に記載の方法。
[C13] アンチロールバック保護を与えるためのデバイスであって、
1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサによって実行されたとき、前記デバイスに、
前記デバイスのための第1のファームウェアインスタレーションに関連するファームウェアバージョン番号(FVN)を取得することと、ここにおいて、前記デバイスが、不揮発性メモリを含まない基板上に実装される、
最低許容ファームウェアバージョン番号(LAFVN)を取得することと、ここにおいて、前記LAFVNがセキュア要素環境に記憶され、ここにおいて、前記セキュア要素環境が、前記基板から分離されたメモリを利用する、
前記FVNと前記LAFVNとを比較し、ここにおいて、前記FVNが前記LAFVNよりも小さい場合、前記第1のファームウェアインスタレーションを可能にしないことと
を行わせる、コンピュータ可読命令を記憶するメモリとを備えるデバイス。
[C14] 前記デバイスがニアフィールド通信(NFC)コントローラを備える、C13に記載のデバイス。
[C15] 前記セキュア要素環境が、ソフトウェアおよびハードウェア攻撃から保護するスタンドアロンセキュア実行環境(SEE)である、C13に記載のデバイス。
[C16] 前記セキュア要素環境が、システムオンチップ(SoC)のハードウェア保護パーティションにおける信頼実行環境(TEE)である、C13に記載のデバイス。
[C17] 前記LAFVNは、前記FVNが前記LAFVNよりも大きい場合、前記FVNに等しくなるように更新される、C13に記載のデバイス。
[C18] 前記LAFVNがGlobalPlatform機構を使用して更新される、C17に記載のデバイス。
[C19] 前記LAFVNが制御当局によって更新される、C13に記載のデバイス。
[C20] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの部分更新である、C13に記載のデバイス。
[C21] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの全更新である、C13に記載のデバイス。
[C22] 前記LAFVNが前記セキュア要素環境におけるアプリケーションに記憶される、C13に記載のデバイス。
[C23] 前記第1のファームウェアインスタレーションに関連するデジタル署名基づいて前記第1のファームウェアインスタレーションを認証するための前記デバイスをさらに備える、C13に記載のデバイス。
[C24] 前記FVNが前記LAFVNよりも小さい場合、LAFVNよりも大きいバージョン番号をもつ第2のファームウェアインスタレーションのアップロードを要求する、C13に記載のデバイス。
[C25] 実行されたとき、デバイスに、
前記デバイスのための第1のファームウェアインスタレーションに関連するファームウェアバージョン番号(FVN)を取得することと、ここにおいて、前記デバイスが、不揮発性メモリを含まない基板上に実装される、
最低許容ファームウェアバージョン番号(LAFVN)を取得することと、ここにおいて、前記LAFVNがセキュア要素環境に記憶され、ここにおいて、前記セキュア要素環境が、前記基板から分離されたメモリを利用する、
前記FVNと前記LAFVNとを比較し、ここにおいて、前記FVNが前記LAFVNよりも小さい場合、前記第1のファームウェアインスタレーションを可能にしないこととを行わせる、コンピュータ実行可能命令を記憶するコンピュータ可読媒体。
[C26] 前記デバイスがニアフィールド通信(NFC)コントローラを備える、C25に記載のコンピュータ可読媒体。
[C27] 前記セキュア要素環境が、ソフトウェアおよびハードウェア攻撃から保護するスタンドアロンセキュア実行環境(SEE)である、C25に記載のコンピュータ可読媒体。
[C28] 前記セキュア要素環境が、システムオンチップ(SoC)のハードウェア保護パーティションにおける信頼実行環境(TEE)である、C25に記載のコンピュータ可読媒体。
[C29] 前記LAFVNは、前記FVNが前記LAFVNよりも大きい場合、前記FVNに等しくなるように更新される、C25に記載のコンピュータ可読媒体。
[C30] 前記LAFVNがGlobalPlatform機構を使用して更新される、C29に記載のコンピュータ可読媒体。
[C31] 前記LAFVNが制御当局によって更新される、C25に記載のコンピュータ可読媒体。
[C32] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの部分更新である、C25に記載のコンピュータ可読媒体。
[C33] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの全更新である、C25に記載のコンピュータ可読媒体。
[C34] 前記LAFVNが前記セキュア要素環境におけるアプリケーションに記憶される、C25に記載のコンピュータ可読媒体。
[C35] 前記第1のファームウェアインスタレーションに関連するデジタル署名基づいて前記第1のファームウェアインスタレーションを認証するための前記デバイスをさらに備える、C25に記載のコンピュータ可読媒体。
[C36] 前記FVNが前記LAFVNよりも小さい場合、LAFVNよりも大きいバージョン番号をもつ第2のファームウェアインスタレーションのアップロードを要求する、C25に記載のコンピュータ可読媒体。
[C37] アンチロールバック保護を与えるためのデバイスであって、
1つまたは複数のプロセッサと、
前記デバイスのための第1のファームウェアインスタレーションに関連するファームウェアバージョン番号(FVN)を取得するための手段と、ここにおいて、前記デバイスが、不揮発性メモリを含まない基板上に実装される、
最低許容ファームウェアバージョン番号(LAFVN)を取得するための手段と、ここにおいて、前記LAFVNがセキュア要素環境に記憶され、ここにおいて、前記セキュア要素環境が、前記基板から分離されたメモリを利用する、
前記FVNと前記LAFVNとを比較し、ここにおいて、前記FVNが前記LAFVNよりも小さい場合、前記第1のファームウェアインスタレーションを可能にしないための手段とを備えるデバイス。
[C38] 前記デバイスがニアフィールド通信(NFC)コントローラを備える、C37に記載のデバイス。
[C39] 前記セキュア要素環境が、ソフトウェアおよびハードウェア攻撃から保護するスタンドアロンセキュア実行環境(SEE)である、C37に記載のデバイス。
[C40] 前記セキュア要素環境が、システムオンチップ(SoC)のハードウェア保護パーティションにおける信頼実行環境(TEE)である、C37に記載のデバイス。
[C41] 前記LAFVNは、前記FVNが前記LAFVNよりも大きい場合、前記FVNに等しくなるように更新される、C37に記載のデバイス。
[C42] 前記LAFVNがGlobalPlatform機構を使用して更新される、C41に記載のデバイス。
[C43] 前記LAFVNが制御当局によって更新される、C37に記載のデバイス。
[C44] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの部分更新である、C37に記載のデバイス。
[C45] 前記第1のファームウェアインスタレーションが前記デバイス上の既存のファームウェアの全更新である、C37に記載のデバイス。
[C46] 前記LAFVNが前記セキュア要素環境におけるアプリケーションに記憶される、C37に記載のデバイス。
[C47] 前記第1のファームウェアインスタレーションに関連するデジタル署名基づいて前記第1のファームウェアインスタレーションを認証するための手段をさらに備える、C37に記載のデバイス。
[C48] 前記FVNが前記LAFVNよりも小さい場合、LAFVNよりも大きいバージョン番号をもつ第2のファームウェアインスタレーションのアップロードを要求する、C37に記載のデバイス。
Claims (25)
- ニアフィールド通信(NFC)デバイスにおいてアンチロールバック保護を与えるための方法であって、
前記NFCデバイスのための第1のファームウェアインスタレーションに関連するファームウェアバージョン番号(FVN)を取得することと、ここにおいて、前記NFCデバイスが、不揮発性メモリを含まない基板上に実装される、
最低許容ファームウェアバージョン番号(LAFVN)を取得することと、ここにおいて、前記LAFVNがセキュア要素環境に記憶され、ここにおいて、前記セキュア要素環境が、前記基板から分離されたメモリを利用する、
前記FVNと前記LAFVNとを比較し、ここにおいて、前記FVNが前記LAFVNよりも小さい場合、前記第1のファームウェアインスタレーションを可能にしないことと
を備える方法。 - アンチロールバック保護を与えるためのニアフィールド通信(NFC)デバイスであって、
1つまたは複数プロセッサと、
前記NFCデバイスのための第1のファームウェアインスタレーションに関連するファームウェアバージョン番号(FVN)を取得するための手段と、ここにおいて、前記NFCデバイスが、不揮発性メモリを含まない基板上に実装される、
最低許容ファームウェアバージョン番号(LAFVN)を取得するための手段と、ここにおいて、前記LAFVNがセキュア要素環境に記憶され、ここにおいて、前記セキュア要素環境が、前記基板から分離されたメモリを利用する、
前記FVNと前記LAFVNとを比較し、ここにおいて、前記FVNが前記LAFVNよりも小さい場合、前記第1のファームウェアインスタレーションを可能にしないための手段と
を備えるNFCデバイス。 - 前記NFCデバイスがNFCコントローラを備える、請求項1に記載の方法。
- 前記セキュア要素環境が、ソフトウェアおよびハードウェア攻撃から保護するスタンドアロンセキュア実行環境(SEE)である、請求項1に記載の方法。
- 前記セキュア要素環境が、システムオンチップ(SoC)のハードウェア保護パーティションにおける信頼実行環境(TEE)である、請求項1に記載の方法。
- 前記LAFVNは、前記FVNが前記LAFVNよりも大きい場合、前記FVNに等しくなるように更新される、請求項1に記載の方法。
- 前記LAFVNがGlobalPlatform機構を使用して更新される、請求項6に記載の方法。
- 前記LAFVNが制御当局によって更新される、請求項1に記載の方法。
- 前記第1のファームウェアインスタレーションが前記NFCデバイス上の既存のファームウェアの部分更新である、請求項1に記載の方法。
- 前記第1のファームウェアインスタレーションが前記NFCデバイス上の既存のファームウェアの全更新である、請求項1に記載の方法。
- 前記LAFVNが前記セキュア要素環境におけるアプリケーションに記憶される、請求項1に記載の方法。
- 前記第1のファームウェアインスタレーションに関連するデジタル署名に基づいて前記第1のファームウェアインスタレーションを認証することをさらに備える、請求項1に記載の方法。
- 前記FVNが前記LAFVNよりも小さい場合、LAFVNよりも大きいバージョン番号をもつ第2のファームウェアインスタレーションのアップロードを要求する、請求項1に記載の方法。
- 前記第1のファームウェアインスタレーションに関連するデジタル署名に基づいて前記第1のファームウェアインスタレーションを認証するための手段をさらに備える、請求項2に記載のNFCデバイス。
- 実行されたとき、請求項1、請求項3から請求項13に従って方法のステップを実行するためのコンピュータ実行可能命令を備える、コンピュータプログラム。
- 前記NFCデバイスがNFCコントローラを備える、請求項2に記載のNFCデバイス。
- 前記セキュア要素環境が、ソフトウェアおよびハードウェア攻撃から保護するスタンドアロンセキュア実行環境(SEE)である、請求項2に記載のNFCデバイス。
- 前記セキュア要素環境が、システムオンチップ(SoC)のハードウェア保護パーティションにおける信頼実行環境(TEE)である、請求項2に記載のNFCデバイス。
- 前記LAFVNは、前記FVNが前記LAFVNよりも大きい場合、前記FVNに等しくなるように更新される、請求項2に記載のNFCデバイス。
- 前記LAFVNがGlobalPlatform機構を使用して更新される、請求項19に記載のNFCデバイス。
- 前記LAFVNが制御当局によって更新される、請求項2に記載のNFCデバイス。
- 前記第1のファームウェアインスタレーションが前記NFCデバイス上の既存のファームウェアの部分更新である、請求項2に記載のNFCデバイス。
- 前記第1のファームウェアインスタレーションが前記NFCデバイス上の既存のファームウェアの全更新である、請求項2に記載のNFCデバイス。
- 前記LAFVNが前記セキュア要素環境におけるアプリケーションに記憶される、請求項2に記載のNFCデバイス。
- 前記FVNが前記LAFVNよりも小さい場合、LAFVNよりも大きいバージョン番号をもつ第2のファームウェアインスタレーションのアップロードを要求する、請求項2に記載のNFCデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/670,932 US9910659B2 (en) | 2012-11-07 | 2012-11-07 | Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory |
US13/670,932 | 2012-11-07 | ||
PCT/US2013/068874 WO2014074674A1 (en) | 2012-11-07 | 2013-11-07 | Methods for providing anti-rollback protection in a device which has no internal non-volatile memory |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015533444A JP2015533444A (ja) | 2015-11-24 |
JP2015533444A5 JP2015533444A5 (ja) | 2016-12-01 |
JP6321023B2 true JP6321023B2 (ja) | 2018-05-09 |
Family
ID=49641863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015540903A Active JP6321023B2 (ja) | 2012-11-07 | 2013-11-07 | 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9910659B2 (ja) |
EP (1) | EP2917828A1 (ja) |
JP (1) | JP6321023B2 (ja) |
KR (1) | KR20150083878A (ja) |
CN (1) | CN104798040A (ja) |
WO (1) | WO2014074674A1 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9110761B2 (en) * | 2012-06-27 | 2015-08-18 | Microsoft Technology Licensing, Llc | Resource data structures for firmware updates |
US8972973B2 (en) | 2012-06-27 | 2015-03-03 | Microsoft Technology Licensing, Llc | Firmware update discovery and distribution |
US9235404B2 (en) | 2012-06-27 | 2016-01-12 | Microsoft Technology Licensing, Llc | Firmware update system |
US8949818B2 (en) * | 2012-06-29 | 2015-02-03 | Intel Corporation | Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems |
US9287935B2 (en) * | 2013-08-01 | 2016-03-15 | Blackberry Limited | Method and apparatus for anti-eavesdropping in vunerable NFC applications |
WO2015058082A1 (en) * | 2013-10-18 | 2015-04-23 | Board Of Trustees Of Michigan State University | Near field communication system and method for controlling transmission power of near field communication system |
US9448888B2 (en) * | 2013-11-15 | 2016-09-20 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank |
US9875092B2 (en) * | 2014-04-17 | 2018-01-23 | Mistral Mobile | Viral distribution of mobile application software |
US9830217B2 (en) * | 2015-01-29 | 2017-11-28 | Qualcomm Incorporated | Selective block-based integrity protection techniques |
JP6433844B2 (ja) * | 2015-04-09 | 2018-12-05 | 株式会社ソニー・インタラクティブエンタテインメント | 情報処理装置、中継装置、情報処理システム、およびソフトウェアアップデート方法 |
JP6595822B2 (ja) * | 2015-07-07 | 2019-10-23 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
KR102453705B1 (ko) * | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
EP3176695A1 (en) * | 2015-12-04 | 2017-06-07 | Gemalto Sa | Method for managing a package in a secure element |
CN105574720A (zh) * | 2015-12-14 | 2016-05-11 | 联想(北京)有限公司 | 安全的信息处理方法以及信息处理装置 |
WO2017172434A1 (en) * | 2016-04-01 | 2017-10-05 | Pcms Holdings, Inc. | Internet of things software securtiy configuration |
US20180004502A1 (en) * | 2016-06-30 | 2018-01-04 | Dell Products L.P. | Basic input/output system (bios) update control |
US10754988B2 (en) * | 2016-08-30 | 2020-08-25 | Winbond Electronics Corporation | Anti-rollback version upgrade in secured memory chip |
CN106406939A (zh) * | 2016-09-05 | 2017-02-15 | 惠州Tcl移动通信有限公司 | 一种基于emmc芯片的移动终端防回滚方法及系统 |
US10346152B2 (en) * | 2016-09-20 | 2019-07-09 | At&T Intellectual Property I, L.P. | Facilitating use of a universal integrated circuit card (UICC) for secure device updates |
US9899053B1 (en) | 2016-10-11 | 2018-02-20 | Seagate Technology Llc | Protecting against unauthorized firmware updates using induced servo errors |
EP3529971B1 (en) | 2016-11-17 | 2022-06-15 | Huawei Technologies Co., Ltd. | Electronic device, software provisioning server and methods thereof |
IT201600117182A1 (it) * | 2016-11-21 | 2018-05-21 | Futura Spa | Ribobinatrice. |
WO2018119904A1 (zh) * | 2016-12-29 | 2018-07-05 | 华为技术有限公司 | 一种实现安全操作系统切换的片上系统和方法 |
US20170124353A1 (en) * | 2017-01-12 | 2017-05-04 | Mediatek Inc. | Method And Apparatus For Preventing Rollback Of Secure Data |
US10069860B1 (en) | 2017-02-14 | 2018-09-04 | International Business Machines Corporation | Protection for computing systems from revoked system updates |
TWI700627B (zh) | 2017-05-23 | 2020-08-01 | 慧榮科技股份有限公司 | 認證韌體資料之資料儲存裝置與資料儲存方法 |
WO2019036795A1 (en) * | 2017-08-22 | 2019-02-28 | Absolute Software Corporation | MONITORING INTEGRITY OF A FIRMWARE USING "SILVER" MEASURES |
CN109508534A (zh) * | 2017-09-14 | 2019-03-22 | 厦门雅迅网络股份有限公司 | 防止通过软件降级进行攻击的方法、嵌入式系统 |
US10810311B2 (en) * | 2017-09-21 | 2020-10-20 | Samsung Electronics Co., Ltd. | Internet-of-things module |
US11640288B2 (en) * | 2017-09-26 | 2023-05-02 | C-Sky Microsystems Co., Ltd. | System version upgrading method and apparatus |
CN107678762B (zh) * | 2017-09-26 | 2020-08-14 | 杭州中天微系统有限公司 | 一种系统版本升级方法及装置 |
WO2019147288A1 (en) | 2018-01-29 | 2019-08-01 | Hewlett-Packard Development Company, L.P. | Data protection in a pre-operating system environment |
US10659054B2 (en) * | 2018-02-23 | 2020-05-19 | Nxp B.V. | Trusted monotonic counter using internal and external non-volatile memory |
US10394542B1 (en) * | 2018-04-16 | 2019-08-27 | Infineon Technologies Ag | Low-power device recovery using a backup firmware image |
US10713364B2 (en) * | 2018-05-08 | 2020-07-14 | WhiteSource Ltd. | System and method for identifying vulnerabilities in code due to open source usage |
CN108985049A (zh) * | 2018-06-06 | 2018-12-11 | 晶晨半导体(上海)股份有限公司 | 防回滚方法及系统 |
CN109271185A (zh) * | 2018-08-30 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种cpld版本更新方法、装置、设备及存储介质 |
US11397815B2 (en) * | 2018-09-21 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | Secure data protection |
US11100228B2 (en) * | 2018-10-25 | 2021-08-24 | Dell Products, L.P. | System and method to recover FPGA firmware over a sideband interface |
CN109673009B (zh) * | 2018-11-13 | 2022-06-21 | 浙江合众新能源汽车有限公司 | 一种vcu软件空中升级方法及装置 |
CN111417926A (zh) * | 2018-12-13 | 2020-07-14 | 深圳市大疆软件科技有限公司 | 无人飞行器及其固件升级方法 |
CN110134545B (zh) * | 2019-04-03 | 2020-12-22 | 上海交通大学 | 基于可信执行环境的提供虚拟nvram的方法及系统 |
US11222490B2 (en) * | 2019-06-14 | 2022-01-11 | International Business Machines Corporation | Physical modification of circuits for automotive security |
US11301566B2 (en) | 2019-07-03 | 2022-04-12 | Ati Technologies Ulc | Firmware anti-rollback |
US11507666B2 (en) * | 2019-08-27 | 2022-11-22 | Red Hat, Inc. | Trusted execution environment verification of a software package |
US11216597B2 (en) * | 2020-05-14 | 2022-01-04 | Nuvoton Technology Corporation | Security system and method for preventing rollback attacks on silicon device firmware |
CN113486360B (zh) * | 2021-07-14 | 2022-11-11 | 上海瓶钵信息科技有限公司 | 基于risc-v的安全启动方法及系统 |
EP4325729A1 (en) * | 2022-08-17 | 2024-02-21 | Renesas Design Austria GmbH | Dynamic function loading |
WO2024071861A1 (ko) * | 2022-09-30 | 2024-04-04 | 삼성전자 주식회사 | 업데이트 방법 및 이를 위한 전자 장치 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996817B2 (en) * | 2001-12-12 | 2006-02-07 | Valve Corporation | Method and system for upgrading and rolling back versions |
US20030115469A1 (en) * | 2001-12-14 | 2003-06-19 | Intel Corporation | Systems and methods for detecting and deterring rollback attacks |
US20030217357A1 (en) * | 2002-05-14 | 2003-11-20 | Parry Travis J. | Monitoring firmware |
DE10240584A1 (de) | 2002-08-28 | 2004-03-11 | Pilz Gmbh & Co. | Sicherheitssteuerung zum fehlersicheren Steuern von sicherheitskritischen Prozessen sowie Verfahren zum Aufspielen eines neuen Betriebsprogrammes auf eine solche |
US8250562B2 (en) * | 2002-08-30 | 2012-08-21 | Sun Microsystems, Inc. | Barrier mechanism for firmware upgrade |
US7907729B2 (en) * | 2002-09-13 | 2011-03-15 | Bally Gaming, Inc. | Rollback attack prevention system and method |
US7797693B1 (en) * | 2003-12-12 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | NAND mobile devices capable of updating firmware or software in a manner analogous to NOR mobile devices |
US20050132351A1 (en) * | 2003-12-12 | 2005-06-16 | Randall Roderick K. | Updating electronic device software employing rollback |
US7222340B2 (en) * | 2004-01-27 | 2007-05-22 | Research In Motion Limited | Software-delivered dynamic persistent data |
US7907531B2 (en) * | 2005-06-13 | 2011-03-15 | Qualcomm Incorporated | Apparatus and methods for managing firmware verification on a wireless device |
GB2430774B (en) * | 2005-10-03 | 2007-08-08 | Nec Technologies | Method of software updating and related device |
US7844721B2 (en) | 2005-11-23 | 2010-11-30 | Qualcomm Incorporated | Method for delivery of software upgrade notification to devices in communication systems |
KR101259908B1 (ko) * | 2005-11-30 | 2013-05-02 | 텔레콤 이탈리아 소시에떼 퍼 아찌오니 | 이동 통신 단말기에서의 애플리케이션 업데이트 방법 및시스템 |
EP1850256B1 (en) * | 2006-04-24 | 2010-06-09 | Telefonaktiebolaget LM Ericsson (publ) | Authorisation of the installation of a software version |
CA2659826C (en) | 2006-09-07 | 2013-08-13 | Nokia Corporation | Managing information relating to secure module applications |
US8520850B2 (en) * | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8888597B2 (en) * | 2007-01-09 | 2014-11-18 | Bally Gaming, Inc. | Systems for providing amusement |
EP3211553B1 (en) | 2007-01-31 | 2019-03-06 | Nokia Technologies Oy | Managing applications related to secure modules |
US20080196024A1 (en) * | 2007-02-08 | 2008-08-14 | Ibm Corporation | Method and Apparatus for Changing Software Components in an Information Handling System |
ES2404807T3 (es) * | 2007-03-02 | 2013-05-29 | Panasonic Corporation | Aparato de reproducción, LSI de sistema, y método de inicialización |
JP2011517859A (ja) | 2007-08-06 | 2011-06-16 | モンセーヌ,ベルナール ドゥ | 認証、データ転送およびフィッシング対策のためのシステムおよび方法 |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
US20110143661A1 (en) | 2007-11-30 | 2011-06-16 | Nokia Corporation | Method, device and system for firmware update by near-field communication |
US7860836B1 (en) * | 2007-12-26 | 2010-12-28 | Emc (Benelux) B.V., S.A.R.L. | Method and apparatus to recover data in a continuous data protection environment using a journal |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8275858B2 (en) * | 2008-09-18 | 2012-09-25 | Mitac Technology Corp. | Method for updating firmware of radio frequency identification reader through network system |
US8171547B2 (en) | 2008-12-03 | 2012-05-01 | Trend Micro Incorporated | Method and system for real time classification of events in computer integrity system |
US9020009B2 (en) | 2009-05-11 | 2015-04-28 | Qualcomm Incorporated | Inserted pilot construction for an echo cancellation repeater |
EP2597779B1 (en) * | 2010-07-23 | 2016-10-12 | Panasonic Intellectual Property Corporation of America | Nfc communication apparatus and method for controlling same |
US8522322B2 (en) * | 2010-09-22 | 2013-08-27 | Intel Corporation | Platform firmware armoring technology |
CN102742256B (zh) * | 2010-12-06 | 2015-09-16 | 松下电器(美国)知识产权公司 | 通信装置、通信方法及通信系统 |
US8745612B1 (en) * | 2011-01-14 | 2014-06-03 | Google Inc. | Secure versioning of software packages |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US20130125108A1 (en) * | 2011-11-16 | 2013-05-16 | General Electric Company | System and method for upgrading firmware |
CN102662699A (zh) | 2012-03-27 | 2012-09-12 | 惠州Tcl移动通信有限公司 | 一种更新移动终端nfc固件的方法及其移动终端 |
US9068858B2 (en) * | 2012-04-13 | 2015-06-30 | Elster Solutions, Llc | Generic and secure AMI end device configuration |
US9110761B2 (en) * | 2012-06-27 | 2015-08-18 | Microsoft Technology Licensing, Llc | Resource data structures for firmware updates |
GB2507596B (en) * | 2012-10-30 | 2014-09-17 | Barclays Bank Plc | Secure computing device and method |
US20140250290A1 (en) * | 2013-03-01 | 2014-09-04 | St-Ericsson Sa | Method for Software Anti-Rollback Recovery |
-
2012
- 2012-11-07 US US13/670,932 patent/US9910659B2/en active Active
-
2013
- 2013-11-07 JP JP2015540903A patent/JP6321023B2/ja active Active
- 2013-11-07 KR KR1020157014521A patent/KR20150083878A/ko not_active Application Discontinuation
- 2013-11-07 EP EP13795641.3A patent/EP2917828A1/en not_active Ceased
- 2013-11-07 CN CN201380057848.1A patent/CN104798040A/zh active Pending
- 2013-11-07 WO PCT/US2013/068874 patent/WO2014074674A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR20150083878A (ko) | 2015-07-20 |
US20140130151A1 (en) | 2014-05-08 |
CN104798040A (zh) | 2015-07-22 |
WO2014074674A1 (en) | 2014-05-15 |
JP2015533444A (ja) | 2015-11-24 |
EP2917828A1 (en) | 2015-09-16 |
US9910659B2 (en) | 2018-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6321023B2 (ja) | 内部不揮発性メモリを有しないデバイスにおいてアンチロールバック保護を与えるための方法 | |
JP6793216B2 (ja) | ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法 | |
US20200265418A1 (en) | Electronic device and method for providing digital signature service of block chain using the same | |
US8239674B2 (en) | System and method of protecting files from unauthorized modification or deletion | |
US9779232B1 (en) | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data | |
US9348575B2 (en) | Update of a data-carrier application | |
CN103404099B (zh) | 耦合到nfc电路的电信设备中的通信管道的管理 | |
US9817972B2 (en) | Electronic assembly comprising a disabling module | |
WO2019195957A1 (zh) | 一种移动终端的访问控制方法、装置、终端及存储介质 | |
JP2019517229A (ja) | ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法 | |
US20170286873A1 (en) | Electronic ticket management | |
Alattar et al. | Host-based card emulation: Development, security, and ecosystem impact analysis | |
CN114450663A (zh) | 使用安全集成电路来更新固件的电子装置及其操作方法 | |
US11722307B2 (en) | Electronic device for processing digital key, and operation method therefor | |
JP6926349B2 (ja) | 商用オフザシェルフ又はモノのインターネットデバイスを使用して安全な金融取引を処理するための方法 | |
CN104348616A (zh) | 一种访问终端安全组件的方法、装置及系统 | |
KR101385723B1 (ko) | 금융거래를 수행할 수 있는 디지털 시스템, 상기 디지털 시스템과 페어를 이루는 페어 시스템, 및 금융거래 방법 | |
US12022294B2 (en) | Access control for Near Field Communication functions | |
Ju et al. | The Issue of Data Transfer for the Embedded SE on Mobile Devices | |
KR20130135034A (ko) | 권리자 식별정보가 기록된 디지털 시스템 및 그 제공방법 | |
KR20140083935A (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 | |
KR20130126446A (ko) | 금융거래를 수행할 수 있는 디지털 시스템, 상기 디지털 시스템과 페어를 이루는 페어 시스템, 및 금융거래 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180306 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6321023 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |