JP7582437B2 - ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム - Google Patents
ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム Download PDFInfo
- Publication number
- JP7582437B2 JP7582437B2 JP2023501171A JP2023501171A JP7582437B2 JP 7582437 B2 JP7582437 B2 JP 7582437B2 JP 2023501171 A JP2023501171 A JP 2023501171A JP 2023501171 A JP2023501171 A JP 2023501171A JP 7582437 B2 JP7582437 B2 JP 7582437B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- firmware
- digital signature
- verification
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Description
データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信するように構成された受信部と、
第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定するように構成された検証部と、
ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成されたパケット生成部と、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信するように構成された送信部とを含む、
ファームウェアデータ検証装置が提供される。
復号アルゴリズムを用いて、第1のファームウェアデータにおけるディジタル署名を第1のダイジェスト情報に復号し、
ダイジェストアルゴリズムを用いて、第2のファームウェアデータの第2のダイジェスト情報を生成し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致するか否かを比較し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致する場合に、ディジタル署名が検証に合格したと決定する
ために使用される。
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信するように構成された受信部と、
データパケットを復号するように構成された復号部と、
復号されたデータパケットに従ってファームウェア更新を実行するように構成された更新部とを含む、
ファームウェア更新装置が提供される。
受信部は、データパケットを受信し、
復号部は、受信されたデータパケットを復号し、
更新部は、復号されたデータパケットに従ってファームウェア更新を実行する。
データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定することと、
ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信することとを含む、
ファームウェアデータ検証方法が提供される。
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信することと、
データパケットを復号することと、
復号されたデータパケットに従ってファームウェア更新を実行することとを含む、
ファームウェア更新方法が提供される。
データ生成装置、検証装置、及びファームウェア更新装置を含むファームウェア更新システムが提供され、
データ生成装置は、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを生成するように構成され、
検証装置は、データ生成装置によって送信された第1のファームウェアデータを受信し、第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定し、ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成され、
ファームウェア更新装置は、検証装置によって送信された複数の暗号化されたデータパケットを受信し、データパケットを復号し、復号されたデータパケットに従ってファームウェア更新を実行するように構成される。
本開示の実施形態は、ファームウェアデータ検証装置を提供する。図1は、本開示の実施形態に係るファームウェアデータ検証装置の概略図である。図1に示すように、ファームウェアデータ検証装置100は、
データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信するように構成された受信部101と、
第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定するように構成された検証部102と、
ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成されたパケット生成部103と、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信するように構成された送信部104と
を含む。
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信するように構成された受信部201と、
データパケットを復号するように構成された復号部202と、
復号されたデータパケットに従ってファームウェア更新を実行するように構成された更新部203と
を含む。
復号アルゴリズムを用いて、第1のファームウェアデータにおけるディジタル署名を第1のダイジェスト情報に復号し、
ダイジェストアルゴリズムを用いて、第2のファームウェアデータの第2のダイジェスト情報を生成し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致するか否かを比較し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致する場合に、ディジタル署名が検証に合格したと決定する
ために使用される。
本開示の実施形態は、ファームウェアデータ検証方法及びファームウェア更新方法を提供し、第1の態様の実施形態と同じ内容は繰り返さない。
701:データ生成装置によって送信された第1のファームウェアデータであって、データ生成装置によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
702:第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定することと、
703:ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
704:ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、複数の暗号化されたデータパケットをファームウェア更新装置に送信することと
を含む。
復号アルゴリズムを用いて、第1のファームウェアデータにおけるディジタル署名を第1のダイジェスト情報に復号し、
ダイジェストアルゴリズムを用いて、第2のファームウェアデータの第2のダイジェスト情報を生成し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致するか否かを比較し、
第1のダイジェスト情報及び第2のダイジェスト情報が一致する場合に、ディジタル署名が検証に合格したと決定する。
801:ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信することと、
802:データパケットを復号することと、
803:復号されたデータパケットに従ってファームウェア更新を実行することと
を含む。
本開示の実施形態は、ファームウェア更新システムを提供し、第1及び第2の態様の実施形態と同じ内容は繰り返さない。
データ生成装置901は、データ生成装置901によって暗号化された第2のファームウェアデータと、第2のファームウェアデータに従ってデータ生成装置901によって生成されたディジタル署名とを含む第1のファームウェアデータを生成するように構成され、
検証装置902は、データ生成装置によって送信された第1のファームウェアデータを受信し、第1のファームウェアデータにおけるディジタル署名を検証することで、ディジタル署名が検証に合格したか否かを決定し、ディジタル署名が検証に合格した場合、第1のファームウェアデータからディジタル署名を除去して第2のファームウェアデータを取得し、第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成され、
ファームウェア更新装置903は、検証装置によって送信された複数の暗号化されたデータパケットを受信し、データパケットを復号し、復号されたデータパケットに従ってファームウェア更新を実行するように構成される。
データ生成装置によって送信された第1のファームウェアデータであって、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定することと、
前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、前記複数の暗号化されたデータパケットを前記ファームウェア更新装置に送信することとを含む、
ファームウェアデータ検証方法。
前記複数の暗号化されたデータパケットは、データストリームの形式で逐次に送信される、
補足1記載の方法。
前記第1のファームウェアデータのディジタル署名を検証することは、
復号アルゴリズムを用いて、前記第1のファームウェアデータにおける前記ディジタル署名を第1のダイジェスト情報に復号することと、
ダイジェストアルゴリズムを用いて、前記第2のファームウェアデータの第2のダイジェスト情報を生成することと、
前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致するか否かを比較することと、
前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致する場合に、前記ディジタル署名が検証に合格したと決定することとを含む、
補足1記載の方法。
前記複数の暗号化されたデータパケットは、専用通信回線を介して前記ファームウェア更新装置に逐次に送信される、
補足1記載の方法。
前記専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ(WIFI)接続、Bluetooth接続、又は近距離通信(NFC)接続、又は、遠隔の仮想プライベートネットワーク(VPN)接続を含む、
補足4記載の方法。
ファームウェアデータのディジタル署名が検証に合格した場合に検証装置によって生成及び送信された複数の暗号化されたデータパケットを受信することと、
前記データパケットを復号することと、
前記復号されたデータパケットに従ってファームウェア更新を実行することとを含む、
ファームウェア更新方法。
前記複数の暗号化されたデータパケットは、データストリームの形式で逐次に受信される、
補足6記載の方法。
前記ファームウェア更新装置は、
前記データパケットを受信し、
前記受信されたデータパケットを復号し、
前記復号されたデータパケットに従ってファームウェア更新を実行する、
補足7記載の方法。
複数の暗号化されたデータパケットは、専用通信回線を介して逐次に受信される、
補足6記載の方法。
専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ(WIFI)接続、Bluetooth接続、又は近距離通信(NFC)接続、又は、遠隔の仮想プライベートネットワーク(VPN)接続を含む、
補足6記載の方法。
コンピュータプログラムを格納する記憶装置と、前記コンピュータプログラムを実行することで補足1~5のうちの1つに記載のファームウェアデータ検証方法又は補足6~10のうちの1つに記載のファームウェア更新方法を実施するように構成されたプロセッサとを含む電子装置。
電子装置において、補足1~5のうちの1つに記載のファームウェアデータ検証方法又は補足6~10のうちの1つに記載のファームウェア更新方法をコンピュータに実行させるコンピュータ可読プログラムを格納する記憶媒体。
Claims (7)
- データ生成装置によって送信された第1のファームウェアデータであって、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信するように構成された受信部と、
前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定するように構成された検証部と、
前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成されたパケット生成部と、
ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、前記複数の暗号化されたデータパケットを前記ファームウェア更新装置に送信するように構成された送信部とを備え、
通信回線を介して前記データ生成装置及び前記ファームウェア更新装置に接続された、前記データ生成装置及び前記ファームウェア更新装置とは別個の装置であることを特徴とする、
ファームウェアデータ検証装置。 - 前記複数の暗号化されたデータパケットは、データストリームの形式で逐次に送信されることを特徴とする
請求項1に記載の装置。 - 前記検証部は、
復号アルゴリズムを用いて、前記第1のファームウェアデータにおける前記ディジタル署名を第1のダイジェスト情報に復号し、
ダイジェストアルゴリズムを用いて、前記第2のファームウェアデータの第2のダイジェスト情報を生成し、
前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致するか否かを比較し、
前記第1のダイジェスト情報及び前記第2のダイジェスト情報が一致する場合に、前記ディジタル署名が検証に合格したと決定するために使用されることを特徴とする、
請求項1に記載の装置。 - 前記複数の暗号化されたデータパケットは、専用通信回線を介して送信されることを特徴とする、
請求項1に記載の装置。 - 前記専用通信回線は、ローカルケーブル接続、ワイヤレス・フィデリティ接続、Bluetooth(登録商標)接続、又は近距離通信接続、又は、遠隔の仮想プライベートネットワーク接続を含むことを特徴とする、
請求項4に記載の装置。 - 通信回線を介してデータ生成装置及びファームウェア更新装置に接続された、前記データ生成装置及び前記ファームウェア更新装置とは別個の装置により実行されるファームウェアデータ検証方法であって、
前記データ生成装置によって送信された第1のファームウェアデータであって、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを受信することと、
前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定することと、
前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成することと、
前記ファームウェア更新装置が複数のデータパケットを復号してファームウェア更新を実行するように、前記複数の暗号化されたデータパケットを前記ファームウェア更新装置に送信することとを含むことを特徴とする、
ファームウェアデータ検証方法。 - データ生成装置、検証装置、及びファームウェア更新装置を備えたファームウェア更新システムであって、
前記データ生成装置は、前記データ生成装置によって暗号化された第2のファームウェアデータと、前記第2のファームウェアデータに従って前記データ生成装置によって生成されたディジタル署名とを含む第1のファームウェアデータを生成するように構成され、
前記検証装置は、前記データ生成装置によって送信された前記第1のファームウェアデータを受信し、前記第1のファームウェアデータにおける前記ディジタル署名を検証することで、前記ディジタル署名が検証に合格したか否かを決定し、前記ディジタル署名が検証に合格した場合、前記第1のファームウェアデータから前記ディジタル署名を除去して前記第2のファームウェアデータを取得し、前記第2のファームウェアデータを分割して複数の暗号化されたデータパケットを生成するように構成され、
前記ファームウェア更新装置は、前記検証装置によって送信された前記複数の暗号化されたデータパケットを受信し、前記データパケットを復号し、前記復号されたデータパケットに従ってファームウェア更新を実行するように構成され、
前記データ生成装置及び、前記検証装置、及び前記ファームウェア更新装置は、通信回線を介して接続された別個の装置であることを特徴とする、
ファームウェア更新システム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010722761.3 | 2020-07-24 | ||
| CN202010722761.3A CN111880824A (zh) | 2020-07-24 | 2020-07-24 | 固件数据的校验设备和方法、固件更新设备和方法及系统 |
| PCT/CN2021/107843 WO2022017457A1 (zh) | 2020-07-24 | 2021-07-22 | 固件数据的校验设备和方法、固件更新设备和方法及系统 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023533319A JP2023533319A (ja) | 2023-08-02 |
| JP7582437B2 true JP7582437B2 (ja) | 2024-11-13 |
Family
ID=73201315
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2023501171A Active JP7582437B2 (ja) | 2020-07-24 | 2021-07-22 | ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20230229775A1 (ja) |
| EP (1) | EP4187371A4 (ja) |
| JP (1) | JP7582437B2 (ja) |
| CN (1) | CN111880824A (ja) |
| WO (1) | WO2022017457A1 (ja) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111880824A (zh) * | 2020-07-24 | 2020-11-03 | 欧姆龙(上海)有限公司 | 固件数据的校验设备和方法、固件更新设备和方法及系统 |
| US20220407717A1 (en) * | 2021-02-26 | 2022-12-22 | Deep Secure Ltd. | Computer network apparatus |
| CN113468559B (zh) * | 2021-06-18 | 2024-01-05 | 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) | 固件校验方法以及系统 |
| CN115437660A (zh) * | 2021-09-07 | 2022-12-06 | 北京车和家信息技术有限公司 | 一种固件更新方法、装置、电子设备和存储介质 |
| CN116506848B (zh) * | 2023-04-26 | 2025-05-13 | 重庆赛力斯凤凰智创科技有限公司 | 升级数据包的保密传输方法、装置、电子设备及存储介质 |
| US12474917B2 (en) * | 2023-08-11 | 2025-11-18 | Texas Instruments Incorporated | Hardware security module firmware update |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004102951A (ja) | 2002-09-13 | 2004-04-02 | Hitachi Ltd | ネットワークシステム |
| JP2010097502A (ja) | 2008-10-17 | 2010-04-30 | Victor Co Of Japan Ltd | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 |
| WO2019087295A1 (ja) | 2017-10-31 | 2019-05-09 | 三菱電機株式会社 | 更新システム、更新装置および被更新装置 |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101344906B (zh) * | 2008-05-19 | 2010-06-23 | 北京深思洛克软件技术股份有限公司 | 一种分块式的远程更新方法 |
| US10481900B2 (en) * | 2016-04-11 | 2019-11-19 | Endress+Hauser Conducta Gmbh+Co. Kg | Method for updating a firmware component and device of measurement and control technology |
| CN105897480A (zh) * | 2016-05-11 | 2016-08-24 | 北京奇虎科技有限公司 | 车载终端及其固件功能完善方法 |
| KR102368606B1 (ko) * | 2017-07-31 | 2022-03-02 | 현대자동차주식회사 | 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 |
| CN108304722A (zh) * | 2017-12-21 | 2018-07-20 | 广州小鹏汽车科技有限公司 | 一种软件安装包及其生成方法、升级方法和系统 |
| CN108196867A (zh) * | 2018-03-08 | 2018-06-22 | 深圳市文鼎创数据科技有限公司 | 设备的固件升级装置、设备及其固件升级方法 |
| CN110532735B (zh) * | 2018-05-23 | 2023-04-18 | 霍尼韦尔环境自控产品(天津)有限公司 | 固件升级方法 |
| WO2019239191A1 (en) * | 2018-06-14 | 2019-12-19 | Sony Corporation | Methods, wireless modules, electronic devices and server devices |
| JP7077872B2 (ja) * | 2018-08-29 | 2022-05-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
| CN111046389A (zh) * | 2018-10-11 | 2020-04-21 | 东硕资讯股份有限公司 | 固件组件安全更新的方法以及用以实施的携行计算机站 |
| US10938254B2 (en) * | 2018-12-18 | 2021-03-02 | Dell Products, L.P. | Secure wireless charging |
| CN109697081B (zh) * | 2018-12-19 | 2021-04-13 | 广州小鹏汽车科技有限公司 | 固件安全升级方法、装置、车载系统和车辆 |
| CN111309354A (zh) * | 2020-02-13 | 2020-06-19 | 苏宁智能终端有限公司 | 联网设备的ota升级方法及装置 |
| CN111880824A (zh) * | 2020-07-24 | 2020-11-03 | 欧姆龙(上海)有限公司 | 固件数据的校验设备和方法、固件更新设备和方法及系统 |
-
2020
- 2020-07-24 CN CN202010722761.3A patent/CN111880824A/zh active Pending
-
2021
- 2021-07-22 EP EP21847231.4A patent/EP4187371A4/en active Pending
- 2021-07-22 JP JP2023501171A patent/JP7582437B2/ja active Active
- 2021-07-22 WO PCT/CN2021/107843 patent/WO2022017457A1/zh not_active Ceased
- 2021-07-22 US US18/004,474 patent/US20230229775A1/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004102951A (ja) | 2002-09-13 | 2004-04-02 | Hitachi Ltd | ネットワークシステム |
| JP2010097502A (ja) | 2008-10-17 | 2010-04-30 | Victor Co Of Japan Ltd | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 |
| WO2019087295A1 (ja) | 2017-10-31 | 2019-05-09 | 三菱電機株式会社 | 更新システム、更新装置および被更新装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2023533319A (ja) | 2023-08-02 |
| CN111880824A (zh) | 2020-11-03 |
| WO2022017457A1 (zh) | 2022-01-27 |
| US20230229775A1 (en) | 2023-07-20 |
| EP4187371A1 (en) | 2023-05-31 |
| EP4187371A4 (en) | 2024-08-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7582437B2 (ja) | ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム | |
| CN112913189B (zh) | 一种ota升级方法及装置 | |
| US9756024B2 (en) | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same | |
| CN107888577B (zh) | 门锁固件的升级方法、门锁、服务器、系统及存储介质 | |
| WO2019083440A2 (zh) | 一种车载设备升级方法及相关设备 | |
| CN110912920A (zh) | 数据处理方法、设备及介质 | |
| CN109413084B (zh) | 一种口令更新方法、装置及系统 | |
| WO2013174554A1 (en) | Key sharing device and system for configuration thereof | |
| CN110177099B (zh) | 基于非对称加密技术的数据交换方法、发送终端和介质 | |
| CN114448644A (zh) | 基于对称算法的数字证书实现方法、装置、设备及介质 | |
| EP3432511A1 (en) | Communication network system, vehicle, counter-value notification node, counter-value sharing method, and computer program | |
| CN104704500A (zh) | 片上系统装置中的健壮的并且安全的内容保护的改进性实现 | |
| CN105592071A (zh) | 一种在设备之间进行授权的方法和装置 | |
| CN111355683A (zh) | 一种保证http数据传输安全的方法、装置及存储介质 | |
| CN106789008B (zh) | 对可共享的加密数据进行解密的方法、装置及系统 | |
| CN115314284B (zh) | 一种基于可信执行环境的公钥认证可搜索加密方法及系统 | |
| CN113612746A (zh) | 基于Android系统的敏感信息存储方法及系统 | |
| CN110808969B (zh) | 数据传输方法及系统、电子设备、存储介质 | |
| CN113890759B (zh) | 文件传输方法、装置、电子设备和存储介质 | |
| CN114297114B (zh) | 加密卡及其数据交互方法、装置及计算机可读存储介质 | |
| CN110414269A (zh) | 应用安装包的处理方法、相关装置、存储介质及系统 | |
| CN102598014A (zh) | 机密地提供软件组件的方法和系统 | |
| CN117407902A (zh) | 算法文件的加密、解密方法、装置、设备及介质 | |
| CN116132134A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
| CN114915487A (zh) | 终端认证方法、系统、装置、设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230106 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231113 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231128 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240123 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240326 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240416 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240708 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240719 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241001 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241014 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7582437 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |