JP7450713B2 - ソフトウェア完全性保護方法および装置、ならびにソフトウェア完全性検証方法および装置 - Google Patents
ソフトウェア完全性保護方法および装置、ならびにソフトウェア完全性検証方法および装置 Download PDFInfo
- Publication number
- JP7450713B2 JP7450713B2 JP2022524002A JP2022524002A JP7450713B2 JP 7450713 B2 JP7450713 B2 JP 7450713B2 JP 2022524002 A JP2022524002 A JP 2022524002A JP 2022524002 A JP2022524002 A JP 2022524002A JP 7450713 B2 JP7450713 B2 JP 7450713B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- software package
- verification
- software
- verification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 520
- 238000000034 method Methods 0.000 title claims description 83
- 230000009977 dual effect Effects 0.000 claims description 117
- 238000003860 storage Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims 4
- 108010001267 Protein Subunits Proteins 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
0 ユーザ公開鍵
1 製造業者公開鍵
1 秘密鍵
1 ユーザ公開鍵
1 コードセグメント
1 製造業者証明書
1 ユーザ証明書
1 製造業者署名
1 ユーザ署名
1 ダイジェスト
1 検証結果
1 デバイス
1 署名システム
1 署名検証結果
1 署名
1 単一のファイル
1 製造業者ルート証明書
2 秘密鍵
2 コードセグメント
2 製造業者署名
2 ユーザ署名
2 ダイジェスト
2 署名システム
2 署名検証結果
2 署名
2 ユーザルート証明書
2 製造業者公開鍵
2 ユーザ公開鍵
2 製造業者証明書
2 ユーザ証明書
2 検証結果
3 製造業者ルート公開鍵
3 署名検証結果
4 セカンダリルート秘密鍵
4 セカンダリルート公開鍵
4 署名検証結果
5 プライマリルート秘密鍵
5 製造業者ルート公開鍵
5 ユーザルート公開鍵
5 署名検証結果
6 署名検証結果
7 署名検証結果
8 署名検証結果
11 署名
11 製造業者署名
11 ユーザ署名
11 秘密鍵
12 署名
12 製造業者署名
12 ユーザ署名
13 署名
12 秘密鍵
12 公開鍵
13 秘密鍵
13 公開鍵
21 署名
21 秘密鍵
21 公開鍵
21 製造業者署名
21 ユーザ署名
22 署名
22 秘密鍵
22 公開鍵
23 署名
23 秘密鍵
23 公開鍵
100 デバイス
110 SoC
111 BootROM
200 ソフトウェアパッケージ
200’ ソフトウェアパッケージ
300 製造業者署名システム
400 ユーザ署名システム
700 第2のデバイス
710 SoC
711 BootROM
720 L1 boot
730 L2 boot
730 L1 boot
1000 第2のデバイス
1010 SoC
1011 BootROM
1020 L1 boot
1030 L2 boot
1030 L1 boot
1200 ソフトウェア完全性保護装置
1201 取得ユニット
1202 署名ユニット
1300 ソフトウェア完全性検証装置
1301 取得ユニット
1302 検証ユニット
1400 デバイス
1401 メモリ
1402 プロセッサ
1500 ネットワークシステム
Claims (20)
- 第1のデバイスによって、第1のソフトウェアパッケージを取得するステップであって、前記第1のソフトウェアパッケージが、第1の秘密鍵を使用することによって第2のソフトウェアパッケージのためにファーストパーティによって作成された第1の署名を備える、ステップであって、前記第1の秘密鍵が、前記ファーストパーティによって制御され、前記ファーストパーティが前記第2のソフトウェアパッケージのユーザであり、前記第1のデバイスが、前記第2のソフトウェアパッケージに対応する製造業者署名システムである、ステップと、
前記第1のデバイスによって、第2の署名を備える第3のソフトウェアパッケージを取得するために、第2の秘密鍵を使用することによって前記第1のソフトウェアパッケージに対して署名動作を実行するステップであって、前記第2の秘密鍵がセカンドパーティによって制御され、前記セカンドパーティが前記第2のソフトウェアパッケージの製造業者もしくはサードパーティのデジタル認証局である、ステップと
を備える、ソフトウェア完全性保護方法。 - 前記第1のデバイスによって、前記第3のソフトウェアパッケージを第2のデバイスに送信するステップをさらに備える、請求項1に記載のソフトウェア完全性保護方法。
- 前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが有効である場合、前記第1の署名および前記第2の署名が両方とも有効であることが、前記第2のソフトウェアパッケージに対する完全性検証が成功したことを表し、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが有効である場合、前記第1の署名が有効であることが、前記第2のソフトウェアパッケージに対する完全性検証が成功したことを表し、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが無効である場合、前記第2の署名が有効であることが、前記第2のソフトウェアパッケージに対する完全性検証が成功したことを表す、請求項2に記載のソフトウェア完全性保護方法。 - 第2のデバイスによって、第1のソフトウェアパッケージを取得するステップであって、前記第1のソフトウェアパッケージが、第1の署名、第2の署名、および第2のソフトウェアパッケージを備える、ステップであって、前記第1の署名が、ファーストパーティによって、第1の秘密鍵を使用することによって第2のソフトウェアパッケージのために作成され、前記第1の秘密鍵が、前記ファーストパーティによって制御され、前記ファーストパーティが前記第2のソフトウェアパッケージのユーザであり、第1のデバイスが、前記第2のソフトウェアパッケージに対応する製造業者署名システムである、ステップと、
検証結果を取得するために、前記第2のデバイスによって、事前に記憶されている第1の公開鍵と第2の公開鍵に基づいて、それぞれ前記第1の署名と前記第2の署名を検証するステップであって、前記第1の公開鍵が前記ファーストパーティによって制御され、前記第2の公開鍵がセカンドパーティによって制御され、前記セカンドパーティが前記第2のソフトウェアパッケージの製造業者もしくはサードパーティのデジタル認証局である、ステップと
を備える、ソフトウェア完全性検証方法。 - 前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが有効である場合、検証結果を取得するために、前記第2のデバイスによって、事前に記憶されている第1の公開鍵と第2の公開鍵に基づいて、それぞれ前記第1の署名と前記第2の署名を検証する前記ステップが、
前記第2のデバイスによって、第1の署名検証結果を取得するために、前記事前に記憶された第1の公開鍵に基づいて前記第1の署名を検証するステップであって、前記第1の署名検証結果が、前記第1の署名が有効であるかどうかを表すために使用される、ステップと、
前記第2のデバイスによって、第2の署名検証結果を取得するために、前記事前に記憶された第2の公開鍵に基づいて前記第2の署名を検証するステップであって、前記第2の署名検証結果が、前記第2の署名が有効であるかどうかを表すために使用される、ステップと、
前記第2のデバイスによって、前記第1の署名検証結果および前記第2の署名検証結果に基づいて前記検証結果を生成するステップであって、前記検証結果が、前記第2のソフトウェアパッケージに対するソフトウェア完全性検証が成功したかどうかを表すために使用され、前記第1の署名検証結果が前記第1の署名は有効であることを表し、前記第2の署名検証結果が前記第2の署名は有効であることを表す場合、前記検証結果が、前記第2のソフトウェアパッケージに対する前記完全性検証が成功したことを表す、ステップと
を備え、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが有効である場合、検証結果を取得するために、前記第2のデバイスによって、事前に記憶されている第1の公開鍵と第2の公開鍵に基づいて、それぞれ前記第1の署名と前記第2の署名を検証する前記ステップが、
前記第2のデバイスによって、第1の署名検証結果を取得するために、前記事前に記憶された第1の公開鍵に基づいて前記第1の署名を検証するステップであって、前記第1の署名検証結果が、前記第1の署名が有効であるかどうかを表すために使用される、ステップと、
前記第2のデバイスによって、前記第1の署名検証結果に基づいて前記検証結果を生成するステップであって、前記検証結果が、前記第2のソフトウェアパッケージに対するソフトウェア完全性検証が成功したかどうかを表すために使用され、前記第1の署名検証結果が前記第1の署名は有効であることを表す場合、前記検証結果が、前記第2のソフトウェアパッケージに対する前記完全性検証が成功したことを表す、ステップと
を備え、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが無効である場合、検証結果を取得するために、前記第2のデバイスによって、事前に記憶されている第1の公開鍵と第2の公開鍵に基づいて、それぞれ前記第1の署名と前記第2の署名を検証する前記ステップが、
前記第2のデバイスによって、第2の署名検証結果を取得するために、前記事前に記憶された第2の公開鍵に基づいて前記第2の署名を検証するステップであって、前記第2の署名検証結果が、前記第2の署名が有効であるかどうかを表すために使用される、ステップと、
前記第2のデバイスによって、前記第2の署名検証結果に基づいて前記検証結果を生成するステップであって、前記検証結果が、前記第2のソフトウェアパッケージに対するソフトウェア完全性検証が成功したかどうかを表すために使用され、前記第2の署名検証結果が前記第2の署名は有効であることを表す場合、前記検証結果が、前記第2のソフトウェアパッケージに対する前記完全性検証が成功したことを表す、ステップと
を備える、請求項4に記載のソフトウェア完全性検証方法。 - 前記第1の署名と前記第2のソフトウェアパッケージが、第3のソフトウェアパッケージに備えられており、前記第2の署名が、前記セカンドパーティによって制御される第2の秘密鍵を使用することによって前記第3のソフトウェアパッケージに対して署名動作を実行することによって取得され、前記第1の秘密鍵が前記第1の公開鍵と一致し、前記第2の秘密鍵が前記第2の公開鍵と一致する、請求項4または5に記載のソフトウェア完全性検証方法。
検証方法。 - ソフトウェア完全性保護装置であって、
第1のソフトウェアパッケージを取得するように構成された取得ユニットであって、前記第1のソフトウェアパッケージが、第1の秘密鍵を使用することによって第2のソフトウェアパッケージのためにファーストパーティによって作成された第1の署名を備える、取得ユニットであって、前記第1の秘密鍵が、前記ファーストパーティによって制御され、前記ファーストパーティが前記第2のソフトウェアパッケージのユーザであり、第1のデバイスが、前記第2のソフトウェアパッケージに対応する製造業者署名システムである、取得ユニットと、
第2の署名を備える第3のソフトウェアパッケージを取得するために、第2の秘密鍵を使用することによって前記第1のソフトウェアパッケージに対して署名動作を実行するように構成された署名ユニットであって、前記第2の秘密鍵がセカンドパーティによって制御され、前記セカンドパーティが前記第2のソフトウェアパッケージの製造業者もしくはサードパーティのデジタル認証局である、署名ユニットと
を備え、前記第1のデバイスに適用される、ソフトウェア完全性保護装置。 - 前記第3のソフトウェアパッケージを第2のデバイスに送信するように構成された送信ユニットをさらに備える、請求項7に記載のソフトウェア完全性保護装置。
- 前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが有効である場合、前記第1の署名および前記第2の署名が両方とも有効であることが、前記第2のソフトウェアパッケージに対する完全性検証が成功したことを表し、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが有効である場合、前記第1の署名が有効であることが、前記第2のソフトウェアパッケージに対する完全性検証が成功したことを表し、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが無効である場合、前記第2の署名が有効であることが、前記第2のソフトウェアパッケージに対する完全性検証が成功したことを表す、請求項8に記載のソフトウェア完全性保護装置。 - ソフトウェア完全性検証装置であって、
前記ソフトウェア完全性検証装置が、
第1のソフトウェアパッケージを取得するように構成された取得ユニットであって、前記第1のソフトウェアパッケージが、第1の署名、第2の署名、および第2のソフトウェアパッケージを備え、前記第1の署名が、ファーストパーティによって、第1の秘密鍵を使用することによって前記第2のソフトウェアパッケージのために作成され、前記第1の秘密鍵が、前記ファーストパーティによって制御され、前記ファーストパーティが前記第2のソフトウェアパッケージのユーザである、取得ユニットと、
検証結果を取得するために、事前に記憶されている第1の公開鍵と第2の公開鍵に基づいて、それぞれ前記第1の署名と前記第2の署名を検証するように構成された検証ユニットであって、前記第1の公開鍵が前記ファーストパーティによって制御され、前記第2の公開鍵がセカンドパーティによって制御され、前記セカンドパーティが前記第2のソフトウェアパッケージの製造業者もしくはサードパーティのデジタル認証局である、検証ユニットと
を備える第2のデバイスに適用される、ソフトウェア完全性検証装置。 - 前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが有効である場合、前記検証ユニットが、
第1の署名検証結果を取得するために、前記事前に記憶された第1の公開鍵に基づいて前記第1の署名を検証するように構成され、前記第1の署名検証結果が、前記第1の署名が有効であるかどうかを表すために使用される、第1の検証サブユニットと、
第2の署名検証結果を取得するために、前記事前に記憶された第2の公開鍵に基づいて前記第2の署名を検証するように構成され、前記第2の署名検証結果が、前記第2の署名が有効であるかどうかを表すために使用される、第2の検証サブユニットと、
前記第1の署名検証結果および前記第2の署名検証結果に基づいて前記検証結果を生成するように構成された第1の生成サブユニットであって、前記検証結果が、前記第2のソフトウェアパッケージに対するソフトウェア完全性検証が成功したかどうかを表すために使用され、前記第1の署名検証結果が前記第1の署名は有効であることを表し、前記第2の署名検証結果が前記第2の署名は有効であることを表す場合、前記検証結果が、前記第2のソフトウェアパッケージに対する前記完全性検証が成功したことを表す、第1の生成サブユニットと、
を備え、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが有効である場合、前記検証ユニットが、
第1の署名検証結果を取得するために、前記事前に記憶された第1の公開鍵に基づいて前記第1の署名を検証するように構成され、前記第1の署名検証結果が、前記第1の署名が有効であるかどうかを表すために使用される、第3の検証サブユニットと、
前記第1の署名検証結果に基づいて前記検証結果を生成するように構成された第2の生成サブユニットであって、前記検証結果が、前記第2のソフトウェアパッケージに対するソフトウェア完全性検証が成功したかどうかを表すために使用され、前記第1の署名検証結果が前記第1の署名は有効であることを表す場合、前記検証結果が、前記第2のソフトウェアパッケージに対する前記完全性検証が成功したことを表す、第2の生成サブユニットと、
を備え、または、
前記第2のデバイスにおけるスイッチングイネーブルビットが無効であり、前記第2のデバイスにおけるデュアルルートイネーブルビットが無効である場合、前記検証ユニットが、
第2の署名検証結果を取得するために、前記事前に記憶された第2の公開鍵に基づいて前記第2の署名を検証するように構成され、前記第2の署名検証結果が、前記第2の署名が有効であるかどうかを表すために使用される、第4の検証サブユニットと、
前記第2の署名検証結果に基づいて前記検証結果を生成するように構成された第3の生成サブユニットであって、前記検証結果が、前記第2のソフトウェアパッケージに対するソフトウェア完全性検証が成功したかどうかを表すために使用され、前記第2の署名検証結果が前記第2の署名は有効であることを表す場合、前記検証結果が、前記第2のソフトウェアパッケージに対する前記完全性検証が成功したことを表す、第3の生成サブユニットと
を備える、請求項10に記載のソフトウェア完全性検証装置。 - 前記第1の署名と前記第2のソフトウェアパッケージが、第3のソフトウェアパッケージに備えられており、前記第2の署名が、前記セカンドパーティによって制御される第2の秘密鍵を使用することによって前記第3のソフトウェアパッケージに対して署名動作を実行することによって取得され、前記第1の秘密鍵が前記第1の公開鍵と一致し、前記第2の秘密鍵が前記第2の公開鍵と一致する、請求項10または11に記載のソフトウェア完全性検証装置。
- 請求項7から9のいずれか一項に記載の前記ソフトウェア完全性保護装置を備える、ネットワークシステム。
- 請求項10から12のいずれか一項に記載の前記ソフトウェア完全性検証装置を備える、ネットワークシステム。
- プログラムコードまたは命令を記憶するように構成されたメモリと、
前記デバイスが請求項1から3のいずれか一項に記載の方法を実行できるように、前記プログラムコードまたは前記命令を実行するように構成されるプロセッサと
を備える、デバイス。 - プログラムコードまたは命令を記憶するように構成されたメモリと、
前記デバイスが請求項4から6のいずれか一項に記載の方法を実行できるように、前記プログラムコードまたは前記命令を実行するように構成されるプロセッサと
を備える、デバイス。 - コンピュータ可読ストレージ媒体がプログラムコードまたは命令を記憶し、前記プログラムコードまたは命令がコンピュータ上で実行されるとき、前記コンピュータが、請求項1から3のいずれか一項に記載の方法を実行することができる、コンピュータ可読ストレージ媒体。
- コンピュータ可読ストレージ媒体がプログラムコードまたは命令を記憶し、前記プログラムコードまたは命令がコンピュータ上で実行されるとき、前記コンピュータが、請求項4から6のいずれか一項に記載の方法を実行することができる、コンピュータ可読ストレージ媒体。
- プログラムコードまたは命令を備えるコンピュータプログラムであって、前記コンピュータプログラムがコンピュータ上で実行されるとき、前記コンピュータが、請求項1から3のいずれか一項に記載の方法を実行することができる、コンピュータプログラム。
- プログラムコードまたは命令を備えるコンピュータプログラムであって、前記コンピュータプログラムがコンピュータ上で実行されるとき、前記コンピュータが、請求項4から6のいずれか一項に記載の方法を実行することができる、コンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911012940.1 | 2019-10-23 | ||
CN201911012940 | 2019-10-23 | ||
CN201911120987.X | 2019-11-15 | ||
CN201911120987.XA CN112699343A (zh) | 2019-10-23 | 2019-11-15 | 一种软件完整性保护、校验的方法及装置 |
PCT/CN2020/122503 WO2021078156A1 (zh) | 2019-10-23 | 2020-10-21 | 一种软件完整性保护、校验的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022553393A JP2022553393A (ja) | 2022-12-22 |
JP7450713B2 true JP7450713B2 (ja) | 2024-03-15 |
Family
ID=75505359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022524002A Active JP7450713B2 (ja) | 2019-10-23 | 2020-10-21 | ソフトウェア完全性保護方法および装置、ならびにソフトウェア完全性検証方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220224546A1 (ja) |
EP (1) | EP4047493A4 (ja) |
JP (1) | JP7450713B2 (ja) |
CN (1) | CN112699343A (ja) |
BR (1) | BR112022007652A2 (ja) |
CA (1) | CA3184034A1 (ja) |
WO (1) | WO2021078156A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11848930B1 (en) * | 2021-06-15 | 2023-12-19 | Whatsapp Llc | Methods, mediums, and systems for verifying devices in an encrypted messaging system |
US11902453B2 (en) * | 2021-06-25 | 2024-02-13 | Intel Corporation | Method, system and apparatus for delayed production code signing for heterogeneous artifacts |
CN117093245B (zh) * | 2023-10-18 | 2024-01-16 | 湖北芯擎科技有限公司 | Ota升级包验证方法、装置、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001356833A (ja) | 2000-06-13 | 2001-12-26 | Kai:Kk | ソフトウェアの不正使用防止システム |
US20060064488A1 (en) | 2004-09-17 | 2006-03-23 | Ebert Robert F | Electronic software distribution method and system using a digital rights management method based on hardware identification |
KR20130093847A (ko) | 2012-01-27 | 2013-08-23 | 한국인터넷진흥원 | 어플리케이션 보안 시스템 및 방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8799662B2 (en) * | 2012-07-27 | 2014-08-05 | Adobe Systems Incorporated | Method and apparatus for validating the integrity of installer files prior to installation |
CN103873238A (zh) * | 2014-03-26 | 2014-06-18 | 成都卫士通信息产业股份有限公司 | 一种密码机软件完整性的安全保护方法 |
CN105117665B (zh) * | 2015-07-16 | 2017-10-31 | 福建联迪商用设备有限公司 | 一种终端产品模式与开发模式安全切换的方法及系统 |
US10659234B2 (en) * | 2016-02-10 | 2020-05-19 | Cisco Technology, Inc. | Dual-signed executable images for customer-provided integrity |
CN107241688A (zh) * | 2017-06-14 | 2017-10-10 | 北京小米移动软件有限公司 | 应用安装包的签名、验证方法、装置及存储介质 |
CN110110507A (zh) * | 2019-04-26 | 2019-08-09 | 深圳市国鑫恒宇科技有限公司 | 一种软件授权与保护的方法、装置、系统及存储介质 |
CN110245466B (zh) * | 2019-06-19 | 2021-08-24 | 苏州科达科技股份有限公司 | 软件完整性保护和验证方法、系统、设备及存储介质 |
-
2019
- 2019-11-15 CN CN201911120987.XA patent/CN112699343A/zh active Pending
-
2020
- 2020-10-21 CA CA3184034A patent/CA3184034A1/en active Pending
- 2020-10-21 EP EP20878586.5A patent/EP4047493A4/en active Pending
- 2020-10-21 JP JP2022524002A patent/JP7450713B2/ja active Active
- 2020-10-21 BR BR112022007652A patent/BR112022007652A2/pt unknown
- 2020-10-21 WO PCT/CN2020/122503 patent/WO2021078156A1/zh unknown
-
2022
- 2022-04-01 US US17/711,879 patent/US20220224546A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001356833A (ja) | 2000-06-13 | 2001-12-26 | Kai:Kk | ソフトウェアの不正使用防止システム |
US20060064488A1 (en) | 2004-09-17 | 2006-03-23 | Ebert Robert F | Electronic software distribution method and system using a digital rights management method based on hardware identification |
KR20130093847A (ko) | 2012-01-27 | 2013-08-23 | 한국인터넷진흥원 | 어플리케이션 보안 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN112699343A (zh) | 2021-04-23 |
US20220224546A1 (en) | 2022-07-14 |
CA3184034A1 (en) | 2021-04-29 |
JP2022553393A (ja) | 2022-12-22 |
WO2021078156A1 (zh) | 2021-04-29 |
EP4047493A4 (en) | 2022-12-07 |
BR112022007652A2 (pt) | 2022-08-09 |
EP4047493A1 (en) | 2022-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7450713B2 (ja) | ソフトウェア完全性保護方法および装置、ならびにソフトウェア完全性検証方法および装置 | |
US9288155B2 (en) | Computer system and virtual computer management method | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US8856544B2 (en) | System and method for providing secure virtual machines | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
CN100594692C (zh) | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 | |
JP6371919B2 (ja) | セキュアなソフトウェアの認証と検証 | |
US11601268B2 (en) | Device attestation including attestation-key modification following boot event | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
JP2016158270A (ja) | データセンタへのプラットフォームの内包検証 | |
TW201516733A (zh) | 用以核對uefi認證變量變化之系統及方法 | |
US11886593B2 (en) | Verification of a provisioned state of a platform | |
CN108140092B (zh) | 具有多个可信根的设备 | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
CN109814934B (zh) | 数据处理方法、装置、可读介质和系统 | |
CN110730159A (zh) | 一种基于TrustZone的安全和可信混合系统启动方法 | |
KR20180046593A (ko) | 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템 | |
CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
CN112148314A (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
CN115329321A (zh) | 一种固件的启动方法、芯片及计算设备 | |
CN109508529B (zh) | 一种支付终端安全启动校验的实现方法 | |
RU2408071C2 (ru) | Защищенные загрузка и хранение данных в устройстве обработки данных | |
CN111506915A (zh) | 授权访问的控制方法、装置和系统 | |
CN113032786B (zh) | 认证凭证的传递方法、芯片及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7450713 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |