JP7367212B2 - リモートホストを使用したデバイスの認証 - Google Patents
リモートホストを使用したデバイスの認証 Download PDFInfo
- Publication number
- JP7367212B2 JP7367212B2 JP2022528938A JP2022528938A JP7367212B2 JP 7367212 B2 JP7367212 B2 JP 7367212B2 JP 2022528938 A JP2022528938 A JP 2022528938A JP 2022528938 A JP2022528938 A JP 2022528938A JP 7367212 B2 JP7367212 B2 JP 7367212B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- software
- server
- certificate
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 92
- 238000004891 communication Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 19
- 230000007246 mechanism Effects 0.000 description 18
- 239000003795 chemical substances by application Substances 0.000 description 11
- 239000000758 substrate Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 239000002245 particle Substances 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000001934 delay Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- JBRZTFJDHDCESZ-UHFFFAOYSA-N AsGa Chemical compound [As]#[Ga] JBRZTFJDHDCESZ-UHFFFAOYSA-N 0.000 description 1
- ZOXJGFHDIHLPTG-UHFFFAOYSA-N Boron Chemical compound [B] ZOXJGFHDIHLPTG-UHFFFAOYSA-N 0.000 description 1
- 229910002601 GaN Inorganic materials 0.000 description 1
- 229910001218 Gallium arsenide Inorganic materials 0.000 description 1
- JMASRVWKEDWRBT-UHFFFAOYSA-N Gallium nitride Chemical compound [Ga]#N JMASRVWKEDWRBT-UHFFFAOYSA-N 0.000 description 1
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 229910000577 Silicon-germanium Inorganic materials 0.000 description 1
- LEVVHYCKPQWKOP-UHFFFAOYSA-N [Si].[Ge] Chemical compound [Si].[Ge] LEVVHYCKPQWKOP-UHFFFAOYSA-N 0.000 description 1
- 229910045601 alloy Inorganic materials 0.000 description 1
- 239000000956 alloy Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 229910052785 arsenic Inorganic materials 0.000 description 1
- RQNWIZPPADIBDY-UHFFFAOYSA-N arsenic atom Chemical compound [As] RQNWIZPPADIBDY-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 229910052796 boron Inorganic materials 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- 229910052732 germanium Inorganic materials 0.000 description 1
- GNPVGFCGXDBREM-UHFFFAOYSA-N germanium atom Chemical compound [Ge] GNPVGFCGXDBREM-UHFFFAOYSA-N 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 239000012212 insulator Substances 0.000 description 1
- 238000005468 ion implantation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229910052698 phosphorus Inorganic materials 0.000 description 1
- 239000011574 phosphorus Substances 0.000 description 1
- 229910052594 sapphire Inorganic materials 0.000 description 1
- 239000010980 sapphire Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Description
本特許出願は、2020年10月13日に出願された”AUTHENTICATING A DEVICE USING A REMOTE HOST”と題されたDuvalによる国際特許出願PCT/US2020/055347の国内段階出願であり、それは、2019年11月19日に出願された“AUTHENTICATING A DEVICE USING A REMOTE HOST”と題されたDuvalによる米国特許出願第16/688,848号の優先権を主張するものであり、それぞれは、本明細書の譲受人に割り当てられ、参照によりその全体が本明細書に明示的に組み込まれる。
Claims (22)
- デバイスのソフトウェアが安全であることを認証するフィールドサーバによって行われる方法であって、
ソフトウェアのアップデートが前記デバイスへ送信されたことの通知を受信することと、
前記通知を受信することに少なくとも部分的に基づいて、前記デバイスとメモリ内の前記ソフトウェアのアップデートとの間の関連を指し示すフラグを設定することと、
前記デバイスを認証するための第1のキーと関連付けられた証明書を含む接続リクエストを前記デバイスから受信することと、
前記接続リクエストを受信することに少なくとも部分的に基づいて、前記デバイスから受信した前記第1のキーが無効であると判定することと、
前記関連を指し示す前記フラグに少なくとも部分的に基づいて、前記第1のキーを有効であると判定することと、
前記第1のキーを有効であると判定することに少なくとも部分的に基づいて、前記デバイスとサービスとの間の接続を確立すること
を含む、方法。 - 前記フラグに少なくとも部分的に基づいて前記第1のキーを有効であると判定することに少なくとも部分的に基づいて、前記メモリ内のリスト内に前記第1のキーを蓄積すること
を更に含む、請求項1に記載の方法。 - 前記デバイスの前記ソフトウェアがアップデートされた後、前記デバイスと関連付けられたアップデートされた証明書を受信することと、
前記アップデートされた証明書を受信することに少なくとも部分的に基づいて、前記フィールドサーバにより蓄積された前記デバイスと関連付けられた第2の証明書をアップデートすること
を更に含む、請求項2に記載の方法。 - 前記第1のキーが有効であると判定することに少なくとも部分的に基づいて、前記デバイスからの追加の接続リクエストを処理すること
を更に含む、請求項3に記載の方法。 - 前記接続リクエストを受信することに少なくとも部分的に基づいて、前記第1のキーと関連付けられた前記証明書と前記デバイスと関連付けられた第2の証明書との間の不一致を識別することと、
前記フラグに少なくとも部分的に基づいて、前記不一致に関係なく前記接続リクエストを検証することであって、前記第1のキーが有効であると判定することは、前記接続リクエストを検証することに少なくとも部分的に基づくこと
を更に含む、請求項1に記載の方法。 - 前記第1のキーと関連付けられた前記証明書を、前記フィールドサーバにより蓄積された第2の証明書と比較することと、
前記第1のキーと関連付けられた前記証明書を前記第2の証明書と比較することに少なくとも部分的に基づいて、アプリケーションプラットフォームへのアクセスのために前記デバイスを認証すること
を更に含む、請求項1に記載の方法。 - 前記デバイスを認証することに少なくとも部分的に基づいて、前記サービスへのサブスクリプションを検証すること
を更に含む、請求項6に記載の方法。 - 前記認証することは、前記デバイスが前記アプリケーションプラットフォームと通信し、前記サービスにサブスクライブすることを可能にする、請求項6に記載の方法。
- 前記デバイスから受信した前記第1のキーと関連付けられた前記証明書は、前記デバイスの前記ソフトウェアのハッシュに少なくとも部分的に基づく、請求項1に記載の方法。
- 前記接続リクエストを受信することに少なくとも部分的に基づいて、前記第1のキーが有効であるか否かを指し示す確認応答メッセージ又は否定確認応答メッセージを前記デバイスへ送信すること
を更に含む、請求項1に記載の方法。 - 第1のサーバによって行われる方法であって、
デバイスに対するソフトウェアのアップデートを識別することと、
前記ソフトウェアのアップデートを識別することに少なくとも部分的に基づいて前記ソフトウェアのアップデートが前記デバイスへ送信されることの通知を、前記デバイスのソフトウェアが安全であることを認証するための第2のサーバへ送信することと、
前記デバイスに対する前記ソフトウェアのアップデートを識別することに少なくとも部分的に基づいて、前記ソフトウェアのアップデートを前記デバイスへ送信すること、
前記デバイスが前記ソフトウェアのアップデートを実施したことを指し示す完了メッセージを前記デバイスから受信することと、
前記完了メッセージを受信することに少なくとも部分的に基づいて、前記デバイスと関連付けられたアップデートされた証明書を前記第1のサーバから前記第2のサーバへ送信すること
を含む、方法。 - 前記デバイスと前記ソフトウェアのアップデートとの間の関連を指し示すフラグが、前記第2のサーバによって、前記通知を受信することに少なくとも部分的に基づいて、メモリ内に設定される、請求項11に記載の方法。
- 前記通知は、前記デバイスから受信したキーと関連付けられた証明書が前記ソフトウェアのアップデートに少なくとも部分的に基づいて変更されていることを識別するためのものである、請求項11に記載の方法。
- 前記ソフトウェアのアップデートを送信することに少なくとも部分的に基づいて、前記デバイスの一部分を追記書き込みモードで動作するように構成すること
を更に含む、請求項11に記載の方法。 - 前記デバイスの前記一部分を前記追記書き込みモードで動作するように構成することに少なくとも部分的に基づいて、前記ソフトウェアに追加情報を追記することと、
前記追加情報を追記することに少なくとも部分的に基づいて、前記ソフトウェアのアップデート前に利用可能な前記ソフトウェアのバージョンへのアクセスを防止することと、
前記追加情報を追記することに少なくとも部分的に基づいて、前記デバイスから受信したキーをアップデートすること
を更に含む、請求項14に記載の方法。 - 第1のサーバデバイスであって、
デバイスに対するソフトウェアのアップデートを識別することと、
前記ソフトウェアのアップデートを識別することに少なくとも部分的に基づいて、前記ソフトウェアのアップデートが前記デバイスへ送信されたことの通知を送信することと
をするように構成された前記第1のサーバデバイスと、
前記第1のサーバデバイスと電子通信し、
前記ソフトウェアのアップデートが前記デバイスへ送信されたことの前記通知を受信することと、
前記通知を受信することに少なくとも部分的に基づいて、前記デバイスとメモリ内の前記ソフトウェアのアップデートとの間の関連を指し示すフラグを設定することと、
前記デバイスを認証するための第1のキーと関連付けられた証明書を含む接続リクエストを受信することと、
前記関連を指し示す前記フラグに少なくとも部分的に基づいて、前記第1のキーを有効であるものとして受け入れること
をするように構成された第2のサーバデバイスと
を含む、システム。 - 前記第1のサーバデバイス及び前記第2のサーバデバイスと電子通信する前記デバイスを更に含み、前記デバイスは、
前記ソフトウェアのアップデートを受信することと、
前記ソフトウェアのアップデートを受信することに少なくとも部分的に基づいて前記ソフトウェアのアップデートを実施すること
をするように構成される、請求項16に記載のシステム。 - 前記デバイスは、
前記デバイスのソフトウェアをハッシュすることと、
前記ソフトウェアの前記ハッシュとデバイス固有のシークレットとに少なくとも部分的に基づいて前記第1のキーを生成すること
をするように更に構成される、請求項17に記載のシステム。 - 前記第2のサーバデバイスは、
前記ソフトウェアのアップデートの前記実施に少なくとも部分的に基づいて、前記デバイスを認証するための前記第1のキーと関連付けられた前記証明書を含む前記接続リクエストを判定すること
をするように更に構成される、請求項17に記載のシステム。 - 前記第2のサーバデバイスは、
前記接続リクエストを受信することに少なくとも部分的に基づいて、前記デバイスから受信した前記第1のキーが無効であることを識別すること
をするように更に構成される、請求項16に記載のシステム。 - 前記第2のサーバデバイスは、
前記第1のキーと関連付けられた前記証明書を前記デバイスと関連付けられた第2の証明書と比較することと、
前記第1のキーと関連付けられた前記証明書を前記第2の証明書と比較することに少なくとも部分的に基づいて、前記デバイスがアプリケーションサービスにアクセスするための認証手順を実施すること
をするように更に構成される、請求項16に記載のシステム。 - 前記第1のサーバデバイスは、
前記デバイスの前記ソフトウェアのアップデートが完了した後、前記デバイスと関連付けられたアップデートされた証明書を送信すること
をするように更に構成される、請求項16に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/688,848 US11334655B2 (en) | 2019-11-19 | 2019-11-19 | Authenticating a device using a remote host |
US16/688,848 | 2019-11-19 | ||
PCT/US2020/055347 WO2021101636A1 (en) | 2019-11-19 | 2020-10-13 | Authenticating a device using a remote host |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023503028A JP2023503028A (ja) | 2023-01-26 |
JP7367212B2 true JP7367212B2 (ja) | 2023-10-23 |
Family
ID=75909500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022528938A Active JP7367212B2 (ja) | 2019-11-19 | 2020-10-13 | リモートホストを使用したデバイスの認証 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11334655B2 (ja) |
EP (1) | EP4062301B1 (ja) |
JP (1) | JP7367212B2 (ja) |
KR (1) | KR20220100930A (ja) |
CN (1) | CN114730332B (ja) |
TW (1) | TWI784329B (ja) |
WO (1) | WO2021101636A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI795148B (zh) * | 2021-12-28 | 2023-03-01 | 四零四科技股份有限公司 | 處理存取控制的裝置、方法及系統 |
US20230367575A1 (en) * | 2022-05-13 | 2023-11-16 | Micron Technology, Inc. | Techniques for managing offline identity upgrades |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011197969A (ja) | 2010-03-18 | 2011-10-06 | Ricoh Co Ltd | 機器管理システム、リモート管理装置、機器管理方法およびプログラム |
US20140007076A1 (en) | 2011-03-30 | 2014-01-02 | Kt Corporation | Separate upgrade/modification of remote software in machine to machine communication |
JP2016051198A (ja) | 2014-08-28 | 2016-04-11 | 株式会社アイ・オー・データ機器 | ネットワークシステムおよびネットワーク方法 |
JP2017017616A (ja) | 2015-07-03 | 2017-01-19 | Kddi株式会社 | ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム |
JP2019168977A (ja) | 2018-03-23 | 2019-10-03 | 株式会社オートネットワーク技術研究所 | プログラム更新システム、プログラム更新方法及びコンピュータプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151643A (en) * | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US7539862B2 (en) | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
JP2012520027A (ja) | 2009-03-06 | 2012-08-30 | インターデイジタル パテント ホールディングス インコーポレイテッド | 無線装置のプラットフォームの検証と管理 |
JP5895496B2 (ja) * | 2011-12-09 | 2016-03-30 | 富士通株式会社 | 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法 |
US8875265B2 (en) * | 2012-05-14 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for remote credentials management |
EP2930879B1 (en) | 2012-12-05 | 2021-02-24 | LG Electronics Inc. | Method and apparatus for authenticating access authorization in wireless communication system |
CN103002436B (zh) | 2012-12-07 | 2014-12-10 | 青岛海信移动通信技术股份有限公司 | 使用安卓平台的终端设备升级方法和设备 |
US20140204727A1 (en) | 2013-01-24 | 2014-07-24 | Oplink Communications, Inc. | Redundant control of self-configuring wireless network |
US8984592B1 (en) * | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
TWI533214B (zh) | 2014-09-18 | 2016-05-11 | 啟碁科技股份有限公司 | 模組版本升級方法及終端裝置 |
CA3018526C (en) * | 2015-05-22 | 2023-06-20 | John A. Nix | Cryptographic unit for public key infrastructure (pki) operations |
US9792108B2 (en) | 2015-08-12 | 2017-10-17 | Comcast Cable Communications, Llc | Scheme for managing last-modified information |
CN106656926A (zh) * | 2015-10-30 | 2017-05-10 | 西门子公司 | 对云环境下的应用进行远程认证的方法、装置和系统 |
CN106385420A (zh) | 2016-09-29 | 2017-02-08 | 中国联合网络通信集团有限公司 | 一种ecu软件下载方法及装置 |
WO2018081583A1 (en) * | 2016-10-27 | 2018-05-03 | Infinitekey, Inc. | System and method for authenticating and authorizing devices |
US10572240B2 (en) * | 2016-12-19 | 2020-02-25 | Vmware Inc. | Operating system update management for enrolled devices |
US10440006B2 (en) * | 2017-06-21 | 2019-10-08 | Microsoft Technology Licensing, Llc | Device with embedded certificate authority |
US20190196805A1 (en) | 2017-12-21 | 2019-06-27 | Apple Inc. | Controlled rollout of updates for applications installed on client devices |
CN109829294B (zh) | 2019-01-31 | 2021-07-13 | 云丁网络技术(北京)有限公司 | 一种固件验证方法、系统、服务器及电子设备 |
-
2019
- 2019-11-19 US US16/688,848 patent/US11334655B2/en active Active
-
2020
- 2020-10-13 WO PCT/US2020/055347 patent/WO2021101636A1/en unknown
- 2020-10-13 CN CN202080080305.1A patent/CN114730332B/zh active Active
- 2020-10-13 JP JP2022528938A patent/JP7367212B2/ja active Active
- 2020-10-13 KR KR1020227019880A patent/KR20220100930A/ko unknown
- 2020-10-13 EP EP20889816.3A patent/EP4062301B1/en active Active
- 2020-10-21 TW TW109136452A patent/TWI784329B/zh active
-
2022
- 2022-04-21 US US17/726,424 patent/US11847201B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011197969A (ja) | 2010-03-18 | 2011-10-06 | Ricoh Co Ltd | 機器管理システム、リモート管理装置、機器管理方法およびプログラム |
US20140007076A1 (en) | 2011-03-30 | 2014-01-02 | Kt Corporation | Separate upgrade/modification of remote software in machine to machine communication |
JP2016051198A (ja) | 2014-08-28 | 2016-04-11 | 株式会社アイ・オー・データ機器 | ネットワークシステムおよびネットワーク方法 |
JP2017017616A (ja) | 2015-07-03 | 2017-01-19 | Kddi株式会社 | ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム |
US20180183605A1 (en) | 2015-07-03 | 2018-06-28 | Kddi Corporation | Software distribution processing device, software distribution processing method, and vehicle |
JP2019168977A (ja) | 2018-03-23 | 2019-10-03 | 株式会社オートネットワーク技術研究所 | プログラム更新システム、プログラム更新方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
TWI784329B (zh) | 2022-11-21 |
EP4062301A1 (en) | 2022-09-28 |
TW202127290A (zh) | 2021-07-16 |
EP4062301B1 (en) | 2023-12-06 |
US11847201B2 (en) | 2023-12-19 |
KR20220100930A (ko) | 2022-07-18 |
CN114730332B (zh) | 2023-10-20 |
US20210150013A1 (en) | 2021-05-20 |
WO2021101636A1 (en) | 2021-05-27 |
US11334655B2 (en) | 2022-05-17 |
EP4062301A4 (en) | 2022-12-14 |
US20220245231A1 (en) | 2022-08-04 |
JP2023503028A (ja) | 2023-01-26 |
CN114730332A (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
US8065517B2 (en) | Method and system for transferring information to a device | |
EP3476097B1 (fr) | Technique de téléchargement d'un profil d'accès à un réseau | |
CA2785430A1 (en) | Methods to enable secure self-provisioning of subscriber units in a communication system | |
US11847201B2 (en) | Authenticating a device using a remote host | |
TW201735578A (zh) | 受控的安全碼認證 | |
WO2020091789A1 (en) | Infrastructure device enrolment | |
US11438171B2 (en) | Virtualized authentication device | |
JP2024513521A (ja) | 組み込みデバイスの安全な信頼の起点登録及び識別管理 | |
US20240176859A1 (en) | Authenticating a device using a remote host | |
US11997217B2 (en) | Virtualized authentication device | |
JP2024513526A (ja) | ルートオブトラスト登録及びデバイス拘束された公開鍵登録 | |
CN113641986B (zh) | 基于SoftHSM实现联盟链用户私钥托管方法与系统 | |
WO2022104556A1 (zh) | 设备认证方法、装置、电子设备、服务器及存储介质 | |
KR20240045160A (ko) | 신뢰 루트(Root-of-Trust) 기반의 보안을 갖는 암호화되고 인증된 펌웨어 제공 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220617 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7367212 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |