IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 尚承科技股▲フン▼有限公司の特許一覧

特許7507741オンラインファームウェア更新処理システムおよび方法
<>
  • 特許-オンラインファームウェア更新処理システムおよび方法 図1
  • 特許-オンラインファームウェア更新処理システムおよび方法 図2
  • 特許-オンラインファームウェア更新処理システムおよび方法 図3
  • 特許-オンラインファームウェア更新処理システムおよび方法 図4
  • 特許-オンラインファームウェア更新処理システムおよび方法 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-20
(45)【発行日】2024-06-28
(54)【発明の名称】オンラインファームウェア更新処理システムおよび方法
(51)【国際特許分類】
   G06F 21/57 20130101AFI20240621BHJP
   H04L 9/14 20060101ALN20240621BHJP
【FI】
G06F21/57 320
H04L9/14
【請求項の数】 8
【外国語出願】
(21)【出願番号】P 2021213822
(22)【出願日】2021-12-28
(65)【公開番号】P2023097609
(43)【公開日】2023-07-10
【審査請求日】2022-04-07
(73)【特許権者】
【識別番号】520511295
【氏名又は名称】尚承科技股▲フン▼有限公司
【氏名又は名称原語表記】ECOLUX Technology Co.,Ltd.
【住所又は居所原語表記】1F.,NO.279,ZIQIANG 5TH RD.,ZHUBEI CITY,HSINCHU COUNTY 302,TAIWAN
(74)【代理人】
【識別番号】110000198
【氏名又は名称】弁理士法人湘洋特許事務所
(74)【代理人】
【識別番号】100111202
【弁理士】
【氏名又は名称】北村 周彦
(72)【発明者】
【氏名】頼 育承
【審査官】塩澤 如正
(56)【参考文献】
【文献】特開2009-124520(JP,A)
【文献】特開2021-157396(JP,A)
【文献】特開2021-093023(JP,A)
【文献】特開2021-064311(JP,A)
【文献】特開2019-036251(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
H04L 9/14
(57)【特許請求の範囲】
【請求項1】
少なくとも1つの暗号化新規バージョンファームウェアファイルと、新規バージョンファームウェア情報とを生成できるファームウェアソース側と、
前記ファームウェアソース側に接続し、前記新規バージョンファームウェア情報と、前記暗号化新規バージョンファームウェアファイルを受信、記憶し、かつ前記暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに復号化し、前記新規バージョンファームウェアファイルを一意特徴で暗号化して固有性暗号化新規バージョンファームウェアファイルを生成し、前記固有性暗号化新規バージョンファームウェアファイルに基づいて、キャリヤ経路情報を生成するファームウェアセキュリティ更新サーバ側と、
前記ファームウェアセキュリティ更新サーバ側に接続し、前記キャリヤ経路情報を受信し、さらに前記キャリヤ経路情報から前記ファームウェアセキュリティ更新サーバ側に接続し、前記固有性暗号化新規バージョンファームウェアファイルをダウンロードすると共に、前記一意特徴によって前記固有性暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを取得する少なくとも一つの電子機器と、を含むオンラインファームウェア更新処理システムにおいて、
前記ファームウェアセキュリティ更新サーバ側は、
前記ファームウェアソース側に接続し、前記新規バージョンファームウェア情報と、前記暗号化新規バージョンファームウェアファイルを受信、格納するファームウェア格納側と、
前記ファームウェア格納側に接続し、前記暗号化新規バージョンファームウェアファイルを受信する少なくとも一つのファームウェア生成サーバと、
前記ファームウェア生成サーバに接続し、前記暗号化新規バージョンファームウェアファイルを受信し、前記暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを生成し、さらに、前記一意特徴で前記新規バージョンファームウェアファイルを暗号化して固有性暗号化新規バージョンファームウェアファイルを生成した後、前記固有性暗号化新規バージョンファームウェアファイルからキャリヤ経路情報が生成された前記ファームウェア生成サーバに前記固有性暗号化新規バージョンファームウェアファイルを転送する安全演算側と、
前記ファームウェア格納側に接続し、前記新規バージョンファームウェア情報を受信し、また、前記ファームウェア生成サーバに接続し、前記キャリヤ経路情報を受信する更新マネージャ側と、
前記ファームウェア生成サーバに接続し、前記固有性暗号化新規バージョンファームウェアファイルを受信するファームウェア供給側と、
前記更新マネージャ側と、ファームウェア供給側に接続し、前記キャリヤ経路情報を受信し、さらに、前記キャリヤ経路情報からファームウェア供給側に接続し、ファームウェア供給側に前記固有性暗号化新規バージョンファームウェアファイルをダウンロードし、前記一意特徴で前記固有性暗号化新規バージョンファームウェアファイルを復号化し、前記新規バージョンファームウェアファイルを取得する電子機器と、をさらに含んでおり、
前記一意特徴は、電子機器の汎用一意識別子(Universally Unique Identifier、UUID)、機器モデル、または証憑である、
ことを特徴するオンラインファームウェア更新処理システム。
【請求項2】
前記ファームウェアソース側は、署名秘密鍵を使って前記暗号化新規バージョンファームウェアファイルを署名して署名情報を生成し、さらに暗号化公開鍵で前記署名情報と、暗号化新規バージョンファームウェア鍵を暗号化して暗号化署名情報と、暗号化された鍵を生成し、かつ前記ファームウェア格納側と、前記ファームウェア生成サーバを経由して前記暗号化新規バージョンファームウェアファイル、前記暗号化署名情報と、前記暗号化された鍵を前記安全演算側に転送し、前記安全演算側は、復号秘密鍵を使って前記暗号化署名情報と、前記暗号化された鍵を復号化して前記署名情報と、前記暗号化新規バージョンファームウェア鍵を取得し、さらに、前記安全演算側は、前記暗号化新規バージョンファームウェア鍵を使って前記暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを取得し、前記ファームウェアソース側は、署名公開鍵によって前記署名情報を検証することで、前記暗号化新規バージョンファームウェアファイルが前記ファームウェアソース側からであることを確認する、
ことを特徴とする請求項1に記載のオンラインファームウェア更新処理システム。
【請求項3】
前記ファームウェアソース側と前記ファームウェア格納側との間にトランスポート層セキュリティ(TLS)の接続が確立される、
ことを特徴とする請求項に記載のオンラインファームウェア更新処理システム。
【請求項4】
メッセージシーケンスマネージャと負荷サーバとをさらに含み、前記メッセージシーケンスマネージャは、前記更新マネージャ側および前記ファームウェア生成サーバに接続し、前記負荷サーバは、前記メッセージシーケンスマネージャに接続し、さらにメッセージシーケンスマネージャから前記更新マネージャ側および前記ファームウェア生成サーバに接続し、前記更新マネージャ側が前記メッセージシーケンスマネージャによって生成指令を負荷サーバに発送し、前記負荷サーバは、前記ファームウェア生成サーバの現在負荷に基づいて、前記ファームウェア生成サーバから現在負荷が最も小さいものを目標サーバとして選択する、
ことを特徴とする請求項1に記載のオンラインファームウェア更新処理システム。
【請求項5】
電子機器がファームウェアセキュリティ更新サーバ側に対してダウンロード要求を送信するステップと、
前記ファームウェアセキュリティ更新サーバ側が、前記ダウンロード要求に基づいて、新規バージョンファームウェア情報を有するかどうかを検索するステップと、
前記ファームウェアセキュリティ更新サーバ側が前記電子機器に対応する前記新規バージョンファームウェア情報を有する場合、前記ファームウェアセキュリティ更新サーバ側は、前記電子機器に対応する暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに復号化し、さらに、一意特徴で前記新規バージョンファームウェアファイルを暗号化して固有性暗号化新規バージョンファームウェアファイルを生成し、かつ前記固有性暗号化新規バージョンファームウェアファイルに基づいて、キャリヤ経路情報を生成するステップと、
前記電子機器が、前記キャリヤ経路情報を受信し、さらに前記キャリヤ経路情報から前記ファームウェアセキュリティ更新サーバ側に接続し、前記ファームウェアセキュリティ更新サーバ側に前記固有性暗号化新規バージョンファームウェアファイルをダウンロードすると共に、前記電子機器は、前記一意特徴で前記固有性暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを取得するステップと、を含むオンラインファームウェア更新処理方法において、
前記ファームウェアセキュリティ更新サーバ側には、
更新マネージャ側が、前記ダウンロード要求に基づいて、新規バージョンファームウェア情報を有するかどうかを検索することと、
前記更新マネージャ側が前記電子機器に対応する前記新規バージョンファームウェア情報を有する場合、前記更新マネージャ側は、ファームウェア格納側に対し電子機器に対応する暗号化新規バージョンファームウェアファイルをファームウェア生成サーバに送信するよう指示することと、
前記ファームウェア生成サーバは、前記暗号化新規バージョンファームウェアファイルを安全演算側に送信することと、
前記安全演算側は、前記暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに暗号化すると共に、さらに一意特徴で前記新規バージョンファームウェアファイルを暗号化して固有性暗号化新規バージョンファームウェアファイルを生成し、前記固有性暗号化新規バージョンファームウェアファイルを前記ファームウェア生成サーバに送信することと、
前記ファームウェア生成サーバは、前記固有性暗号化新規バージョンファームウェアファイルに基づいてキャリヤ経路情報を生成し、その固有性暗号化新規バージョンファームウェアファイルをファームウェア供給側に送信し、前記キャリヤ経路情報を前記更新マネージャ側に送信することと、
前記電子機器は、前記キャリヤ経路情報を受信して、さらにキャリヤ経路情報からファームウェア供給側に接続し、ファームウェア供給側に前記固有性暗号化新規バージョンファームウェアファイルをダウンロードし、かつ前記一意特徴で前記固有性暗号化新規バージョンファームウェアファイルを復号化して、前記新規バージョンファームウェアファイルを取得することと、を含んでおり、
前記一意特徴は、電子機器の汎用一意識別子(Universally Unique Identifier、UUID)、機器モデル、または証憑である、
ことを特徴とするオンラインファームウェア更新処理方法。
【請求項6】
前記更新マネージャ側でファームウェア格納側に対し前記電子機器に対応する暗号化新規バージョンファームウェアファイルをファームウェア生成サーバに送信するよう指示するステップは、
前記更新マネージャ側がメッセージシーケンスマネージャによって生成指令を負荷サーバに発送し、前記負荷サーバは、前記ファームウェア生成サーバの現在負荷に基づいて前記現在負荷が最も小さいものを目標サーバとして選択することを含む、
ことを特徴とする請求項に記載のオンラインファームウェア更新処理方法。
【請求項7】
以下の安全メカニズムを含み、
ファームウェアソース側が、前記暗号化新規バージョンファームウェアファイルおよび前記新規バージョンファームウェア情報をファームウェア格納側に転送し、
ァームウェアソース側で署名秘密鍵を使って暗号化新規バージョンファームウェアファイルを署名し署名情報を生成し、さらに暗号化公開鍵を使って署名情報および暗号化新規バージョンファームウェア鍵を暗号化して暗号化署名情報および暗号化された鍵を生成し、暗号化新規バージョンファームウェアファイル、暗号化署名情報と暗号化された鍵を前記ファームウェア格納側に送信し、
前記ファームウェア格納側は、前記暗号化新規バージョンファームウェアファイル、前記暗号化署名情報および前記暗号化された鍵を前記ファームウェア生成サーバに送信し、
前記ファームウェア生成サーバは、前記暗号化新規バージョンファームウェアファイル、前記暗号化署名情報および前記暗号化された鍵を前記安全演算側に転送し、
前記安全演算側は、復号秘密鍵を使って前記暗号化署名情報と前記暗号化された鍵を復号化して前記署名情報および前記暗号化新規バージョンファームウェア鍵を取得し、前記安全演算側は、前記暗号化新規バージョンファームウェア鍵で前記暗号化新規バージョンファームウェアファイルを復号化し前記新規バージョンファームウェアファイルを取得し、前記安全演算側は、署名公開鍵を使って前記署名情報を検証し、前記暗号化新規バージョンファームウェアファイルが前記ファームウェアソース側からのものであることを確認する、
ことを特徴とする請求項に記載のオンラインファームウェア更新処理方法。
【請求項8】
以下の安全メカニズムを含み、
ファームウェアソース側が、前記暗号化新規バージョンファームウェアファイルおよび前記新規バージョンファームウェア情報をファームウェア格納側に転送し、前記ファームウェアソース側と前記ファームウェア格納側との間にトランスポート層セキュリティ(TLS)の接続が確立される、
ことを特徴とする請求項に記載のオンラインファームウェア更新処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、オンライン更新システムおよび方法に関し、特に、オンラインファームウェア更新処理システムおよび方法に関する。
【背景技術】
【0002】
電子製品にとって、ハードウェア設計もソフトウェア設計も重要な課題である。ハードウェア要素の関連動作を効果的に制御するためには、ソフトウェアとファームウェア(firmware)の協力が必要である。ファームウェアは、ソフトウェアとハードウェアとの間に介在する媒体であるため、一旦ファームウェアが問題になると、電子製品の各方面の使用に影響を与える。
【0003】
また、電子製品は、ファームウェアのアップグレードを通じて、より強力な機能を提供することができる。ファームウェアの独特な地位のため、ファームウェアの更新は電子製品に直接影響を与える。特に、情報安全を考慮すると、電子機器が悪意のあるプログラムコードを含むファームウェアファイルをダウンロードすれば、電子機器に損害を与えたり、ユーザの機密情報を漏洩させたりする恐れがある。
【0004】
ファームウェア供給側は、ダウンロードを要求するイニシエータのIDを検証できない。このため、悪意のある第三者が合法的な電子製品を装って、ファームウェア供給側に相応のファームウェアを要求することは避けられない。
【発明の概要】
【0005】
これに鑑みて、一実施例では、電子機器に対して固有性ファームウェアの作成と資源のダウンロードを行い、ファームウェアを更新する過程で悪意を持つ第三者の偽造や攻撃を受けないことを確保するオンラインファームウェア更新処理システムを提供する。
【0006】
前記目的を達成するために、本発明は、暗号化新規バージョンファームウェアファイルおよび新規バージョンファームウェア情報を少なくとも1つ生成できるファームウェアソース側と、前記ファームウェアソース側に接続し、前記新規バージョンファームウェア情報および前記暗号化新規バージョンファームウェアファイルを受信、記憶し、かつ前記暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに復号化し、前記新規バージョンファームウェアファイルを一意特徴で暗号化して固有性暗号化新規バージョンファームウェアファイルを生成し、前記固有性暗号化新規バージョンファームウェアファイルに基づいて、キャリヤ経路情報を生成するファームウェアセキュリティ更新サーバ側と、前記ファームウェアセキュリティ更新サーバ側に接続し、前記キャリヤ経路情報を受信し、さらに前記キャリヤ経路情報から前記ファームウェアセキュリティ更新サーバ側に接続し、前記固有性暗号化新規バージョンファームウェアファイルをダウンロードすると共に、前記一意特徴によって前記固有性暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを取得する少なくとも一つの電子機器と、を含むオンラインファームウェア更新処理システムを提供する。
【0007】
本発明に係るオンラインファームウェア更新処理システムの一実施例において、前記ファームウェアセキュリティ更新サーバ側は、前記ファームウェアソース側に接続し、前記新規バージョンファームウェア情報および前記暗号化新規バージョンファームウェアファイルを受信、格納するファームウェア格納側と、前記ファームウェア格納側に接続し、前記暗号化新規バージョンファームウェアファイルを受信する少なくとも一つのファームウェア生成サーバと、前記ファームウェア生成サーバに接続し、前記暗号化新規バージョンファームウェアファイルを受信し、前記暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを生成し、さらに、前記一意特徴で前記新規バージョンファームウェアファイルを暗号化して固有性暗号化新規バージョンファームウェアファイルを生成した後、前記固有性暗号化新規バージョンファームウェアファイルからキャリヤ経路情報が生成された前記ファームウェア生成サーバに前記固有性暗号化新規バージョンファームウェアファイルを転送する安全演算側と、前記ファームウェア格納側に接続し、前記新規バージョンファームウェア情報を受信し、また、前記ファームウェア生成サーバに接続し、前記キャリヤ経路情報を受信する更新マネージャ側と、前記ファームウェア生成サーバに接続し、前記固有性暗号化新規バージョンファームウェアファイルを受信するファームウェア供給側と、前記更新マネージャ側およびファームウェア供給側に接続し、前記キャリヤ経路情報を受信し、さらに、前記キャリヤ経路情報からファームウェア供給側に接続し、ファームウェア供給側に前記固有性暗号化新規バージョンファームウェアファイルをダウンロードし、前記一意特徴で前記固有性暗号化新規バージョンファームウェアファイルを復号化し、前記新規バージョンファームウェアファイルを取得する電子機器と、をさらに含む。
【0008】
本発明に係るオンラインファームウェア更新処理システムの一実施例において、前記ファームウェアソース側は、署名秘密鍵を使って前記暗号化新規バージョンファームウェアファイルを署名して署名情報を生成し、さらに暗号化公開鍵で前記署名情報および暗号化新規バージョンファームウェア鍵を暗号化して暗号化署名情報および暗号化された鍵を生成し、かつ前記ファームウェア格納側および前記ファームウェア生成サーバを経由して前記暗号化新規バージョンファームウェアファイル、前記暗号化署名情報および前記暗号化された鍵を前記安全演算側に転送し、前記安全演算側は、復号秘密鍵を使って前記暗号化署名情報および前記暗号化された鍵を復号化して前記署名情報および前記暗号化新規バージョンファームウェア鍵を取得し、さらに、前記安全演算側は、前記暗号化新規バージョンファームウェア鍵を使って前記暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを取得し、前記ファームウェアソース側は、署名公開鍵によって前記署名情報を検証することで、前記暗号化新規バージョンファームウェアファイルが前記ファームウェアソース側からであることを確認する。
【0009】
本発明に係るオンラインファームウェア更新処理システムの一実施例において、前記ファームウェアソース側と前記ファームウェア格納側との間にトランスポート層セキュリティ(TLS)の接続が確立される。
【0010】
本発明に係るオンラインファームウェア更新処理システムの一実施例において、メッセージシーケンスマネージャと負荷サーバとをさらに含み、前記メッセージシーケンスマネージャは、更新マネージャ側および前記ファームウェア生成サーバに接続し、前記負荷サーバは、前記メッセージシーケンスマネージャに接続し、さらにメッセージシーケンスマネージャから前記更新マネージャ側および前記ファームウェア生成サーバに接続し、前記負荷サーバは、前記ファームウェア生成サーバの現在負荷に基づいて、前記ファームウェア生成サーバから現在負荷が最も小さいものを目標サーバとして選択する。
【0011】
本発明は、
電子機器がファームウェアセキュリティ更新サーバ側に対してダウンロード要求を送信するステップと、
前記ファームウェアセキュリティ更新サーバ側が、前記ダウンロード要求に基づいて、新規バージョンファームウェア情報を有するかどうかを検索するステップと、
前記ファームウェアセキュリティ更新サーバ側が前記電子機器に対応する前記新規バージョンファームウェア情報を有する場合、前記ファームウェアセキュリティ更新サーバ側は、前記電子機器に対応する暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに復号化し、さらに、一意特徴で前記新規バージョンファームウェアファイルを暗号化して固有性暗号化新規バージョンファームウェアファイルを生成し、かつ前記固有性暗号化新規バージョンファームウェアファイルに基づいて、キャリヤ経路情報を生成するステップと、
前記電子機器が、前記キャリヤ経路情報を受信し、さらに前記キャリヤ経路情報から前記ファームウェアセキュリティ更新サーバ側に接続し、前記ファームウェアセキュリティ更新サーバ側に前記固有性暗号化新規バージョンファームウェアファイルをダウンロードすると共に、前記電子機器は、前記一意特徴で前記固有性暗号化新規バージョンファームウェアファイルを復号化して前記新規バージョンファームウェアファイルを取得するステップと、を含むオンラインファームウェア更新処理方法を提供する。
【0012】
本発明に係るオンラインファームウェア更新処理方法の一実施例において、前記ファームウェアセキュリティ更新サーバ側には、
更新マネージャ側が、前記ダウンロード要求に基づいて、新規バージョンファームウェア情報を有するかどうかを検索すること、
前記更新マネージャ側が前記電子機器に対応する前記新規バージョンファームウェア情報を有する場合、前記更新マネージャ側が、ファームウェア格納側に対し電子機器に対応する暗号化新規バージョンファームウェアファイルをファームウェア生成サーバに送信するよう指示すること、
前記ファームウェア生成サーバは、前記暗号化新規バージョンファームウェアファイルを安全演算側に送信すること、
前記安全演算側は、前記暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに暗号化すると共に、さらに一意特徴で前記新規バージョンファームウェアファイルを暗号化して固有性暗号化新規バージョンファームウェアファイルを生成し、前記固有性暗号化新規バージョンファームウェアファイルを前記ファームウェア生成サーバに送信すること、
前記ファームウェア生成サーバは、前記固有性暗号化新規バージョンファームウェアファイルに基づいてキャリヤ経路情報を生成し、その固有性暗号化新規バージョンファームウェアファイルをファームウェア供給側に送信し、前記キャリヤ経路情報を前記更新マネージャ側に送信すること、および
前記電子機器は、前記キャリヤ経路情報を受信して、さらにキャリヤ経路情報から前記ファームウェア供給側に接続し、前記ファームウェア供給側に前記固有性暗号化新規バージョンファームウェアファイルをダウンロードし、かつ前記一意特徴で前記固有性暗号化新規バージョンファームウェアファイルを復号化して、前記新規バージョンファームウェアファイルを取得すること、を含む。
【0013】
本発明に係るオンラインファームウェア更新処理方法の一実施例において、前記更新マネージャ側でファームウェア格納側に対し前記電子機器に対応する暗号化新規バージョンファームウェアファイルをファームウェア生成サーバに送信するよう指示するステップは、前記更新マネージャ側がメッセージシーケンスマネージャによって生成指令を負荷サーバに発送し、前記負荷サーバは、前記ファームウェア生成サーバの現在負荷に基づいて前記現在負荷が最も小さいものを目標サーバとして選択することを含む。
【0014】
本発明に係るオンラインファームウェア更新処理方法の一実施例において、以下の安全メカニズムを含む。
ファームウェアソース側が、前記暗号化新規バージョンファームウェアファイルおよび前記新規バージョンファームウェア情報をファームウェア格納側に転送し、
前記ファームウェアソース側で署名秘密鍵を使って暗号化新規バージョンファームウェアファイルを署名し署名情報を生成し、さらに暗号化公開鍵を使って署名情報および暗号化新規バージョンファームウェア鍵を暗号化して暗号化署名情報および暗号化された鍵を生成し、暗号化新規バージョンファームウェアファイル、暗号化署名情報と暗号化された鍵を前記ファームウェア格納側に送信し、
前記ファームウェア格納側は、前記暗号化新規バージョンファームウェアファイル、前記暗号化署名情報および前記暗号化された鍵を前記ファームウェア生成サーバに送信し、
前記ファームウェア生成サーバは、前記暗号化新規バージョンファームウェアファイル、前記暗号化署名情報および前記暗号化された鍵を前記安全演算側に転送し、
前記安全演算側は、復号秘密鍵を使って前記暗号化署名情報と前記暗号化された鍵を復号化して前記署名情報および前記暗号化新規バージョンファームウェア鍵を取得し、前記安全演算側は、前記暗号化新規バージョンファームウェア鍵で前記暗号化新規バージョンファームウェアファイルを復号化し前記新規バージョンファームウェアファイルを取得し、前記安全演算側は、署名公開鍵を使って前記署名情報を検証し、前記暗号化新規バージョンファームウェアファイルが前記ファームウェアソース側からのものであることを確認する。
【0015】
本発明に係るオンラインファームウェア更新処理方法の一実施例において、以下の安全メカニズムを含む。
ファームウェアソース側が、前記暗号化新規バージョンファームウェアファイルおよび前記新規バージョンファームウェア情報をファームウェア格納側に転送し、前記ファームウェアソース側と前記ファームウェア格納側との間にトランスポート層セキュリティ(TLS)の接続が確立される。
【図面の簡単な説明】
【0016】
図1図1は、本発明に係るオンラインファームウェア更新処理システムのシステムアーキテクチャ概略図である。
図2図2は、本発明に係るオンラインファームウェア更新処理方法のフローチャートである。
図3図3は、本発明に係る一実施例のオンラインファームウェア更新処理方法のフローチャートである。
図4図4は、本発明に係るオンラインファームウェア更新処理システムにメッセージシーケンスマネージャと負荷サーバを加えるシステムアーキテクチャ概略図である。
図5図5は、本発明に係るオンラインファームウェア更新処理システムの安全転送システム概略図である
【発明を実施するための形態】
【0017】
本発明の上記目的ならびその構造および機能的特徴については、添付図面の好ましい実施例に基づいて説明される。
【0018】
図1は、本発明に係るオンラインファームウェア更新処理システムのシステムアーキテクチャ概略図であり、図から明らかに示すように、オンラインファームウェア更新処理システム1は、ファームウェアソース側110およびファームウェアセキュリティ更新サーバ側12を含み、前記ファームウェアセキュリティ更新サーバ側12は、ファームウェア格納側120と、少なくとも一つのファームウェア生成サーバ130と、安全演算側140と、更新マネージャ側150と、ファームウェア供給側160と、少なくとも一つの電子機器170と、を含む。
【0019】
その中、ファームウェアソース側110は、少なくとも一つの暗号化新規バージョンファームウェアファイル111および新規バージョンファームウェア情報112を生成でき、ファームウェア格納側120がファームウェアソース側110に電気的に接続され、ファームウェア格納側120は、暗号化新規バージョンファームウェアファイル111および新規バージョンファームウェア情報112を受信して格納する。ファームウェア生成サーバ130がファームウェア格納側120に接続され、ファームウェア生成サーバ130は、暗号化新規バージョンファームウェアファイル111を受信する。また、安全演算側140がファームウェア生成サーバ130に接続され、安全演算側140は、少なくとも一つの一意特徴141を設置し、更新マネージャ側150とファームウェア供給側160とは、それぞれファームウェア生成サーバ130に接続され、電子機器170が更新マネージャ側150およびファームウェア供給側160に接続され、電子機器170は、一意特徴141を含み、安全演算側140および電子機器170の一意特徴141は、電子機器170の汎用一意識別子(Universally Unique Identifier、UUID)、機器モデル、または証憑であってもよい。
【0020】
ファームウェアソース側110に暗号化新規バージョンファームウェアファイル111および新規バージョンファームウェア情報112が生成された場合、ファームウェアソース側110は、暗号化新規バージョンファームウェアファイル111および新規バージョンファームウェア情報112をファームウェア格納側120に転送し、ファームウェア格納側120は、暗号化新規バージョンファームウェアファイル111および新規バージョンファームウェア情報112を受信して保存し、ファームウェア格納側120は、新規バージョンファームウェア情報112を更新マネージャ側150に同時に転送する。
【0021】
電子機器170が更新マネージャ側150にファームウェア更新のダウンロード要求を発行する場合、更新マネージャ側150は、まず電子機器170の身元への確認を行い、電子機器170および更新マネージャ側150は、認証メカニズムで接続を確立し、当該認証メカニズムは、更新マネージャ側が電子機器に対する公開鍵基盤(PKI)の認証を行ってもよいし、電子機器と更新マネージャ側との間にトランスポート層セキュリティ(TLS)の接続を確立してもよい。また、更新マネージャ側150および電子機器170は、身元認証および新規バージョンファームウェア情報112を経由して、更新マネージャ側150は、電子機器170の使用した新規バージョンファームウェアファイルが生成されたかどうかを知ることができ、ファームウェアソース側110には電子機器170に必要な新規バージョンファームウェアファイルが生成されていない場合、更新マネージャ側150は、必要な新規バージョンファームウェアファイルがないことを告知する回答メッセージを電子機器170に送信する。
【0022】
逆に、更新マネージャ側150は、電子機器170に使用される新規バージョンファームウェアファイルが生成されたことを知ると、当該更新マネージャ側150は、電子機器170に対応する固有性暗号化新規バージョンファームウェアファイル142が生成されたかどうかを判断し、そうでない場合、更新マネージャ側150は、新規バージョンファームウェアファイルがファームウェアソース側110から配布され、ダウンロードに供されていないことを電子機器170に告知し、同時に当該更新マネージャ側150は、ファームウェア生成サーバ130に対して作成指示を行い、ファームウェア生成サーバ130は、ファームウェア格納側120の暗号化新規バージョンファームウェアファイル111を受信し、ファームウェア生成サーバ130は、暗号化新規バージョンファームウェアファイル111を安全演算側140に転送し、安全演算側140は、暗号化新規バージョンファームウェアファイル111を受信すると共に、暗号化新規バージョンファームウェアファイル111を新規バージョンファームウェアファイルに復号化する。復号化手段としては、ファームウェアソース側110および安全演算側140が持つペアとなる公開、秘密の鍵で復号化し、そして、安全演算側140は、電子機器170の一意特徴141で新規バージョンファームウェアファイルを暗号化して固有性暗号化新規バージョンファームウェアファイル142を生成する。安全演算側140はすべての固有性暗号化新規バージョンファームウェアファイル142を生成した後、安全演算側140は、その固有性暗号化新規バージョンファームウェアファイル142をファームウェア生成サーバ130に返送し、ファームウェア生成サーバ130は、固有性暗号化新規バージョンファームウェアファイル142を受信した後、固有性暗号化新規バージョンファームウェアファイル142と対応するキャリヤ経路情報131を生成する。ここで、キャリヤ経路情報131は、ファイル転送プロトコル(FTP)または統一資源識別子(Uniform Resource Locator、URL)などであってよい。ファームウェア生成サーバ130は、さらにキャリヤ経路情報131が生成した後、固有性暗号化新規バージョンファームウェアファイル142をファームウェア供給側160に転送し、さらにキャリヤ経路情報131を更新マネージャ側150に転送し、更新マネージャ側150にキャリヤ経路情報131を有させ、ファームウェア供給側160は、固有性暗号化新規バージョンファームウェアファイル142を有し、そして、電子機器170が再び更新マネージャ側150にファームウェア更新ダウンロード要求を出すと、更新マネージャ側150は、キャリヤ経路情報131を電子機器170に送信し、電子機器170は、キャリヤ経路情報131をファームウェア供給側160内に接続して固有性暗号化新規バージョンファームウェアファイル142をダウンロードし、電子機器170は、固有性暗号化新規バージョンファームウェアファイル142をダウンロードした後、電子機器170は、その固有性暗号化新規バージョンファームウェアファイル142を電子装置の一意特徴141で復号化し、新規バージョンファームウェアファイルを取得する
【0023】
また、電子機器170は、パーソナルコンピュータ、ノート型コンピュータ、移動通信装置、タブレットコンピュータ、ウエハまたは他の通信能力を有するコンピュータ機器とすることができるが、これに限定されない。
【0024】
オンラインファームウェア更新処理システム全体の作業流れを分かりやすく説明するために、本発明のオンラインファームウェア更新処理方法のフローチャートを図2に示す。
【0025】
ステップS210では、電子機器が更新マネージャ側にダウンロード要求を送信する。
【0026】
ステップS220では、ファームウェアセキュリティ更新サーバ側は、ダウンロード要求に基づいて、新規バージョンファームウェア情報があるかどうかを検索する。ファームウェアセキュリティ更新サーバ側に、電子機器に対応する新規バージョンファームウェア情報がない場合、ステップS230に進み、ファームウェアセキュリティ更新サーバ側は、この時点で必要な新規バージョンファームウェアファイルがないことを電子機器に告知する応答メッセージを電子機器に送信する。逆に、ファームウェアセキュリティ更新サーバ側に該当電子機器に対応する新規バージョンファームウェア情報を持っていれば、S240に進む。
【0027】
ステップS240では、ファームウェアセキュリティ更新サーバ側が電子機器に対応する新規バージョンファームウェア情報を有する場合、ファームウェアセキュリティ更新サーバ側は、電子機器に対応する暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに復号化し、新規バージョンファームウェアファイルを一意特徴で暗号化して固有性暗号化新規バージョンファームウェアファイルを生成し、固有性暗号化新規バージョンファームウェアファイルに基づいてキャリヤ経路情報を生成する。
【0028】
ステップS250では、電子機器は、キャリヤ経路情報を受信し、さらにキャリヤ経路情報からファームウェア安全更新サーバ側に接続し、ファームウェア安全更新サーバ側に固有性暗号化新規バージョンファームウェアファイルをダウンロードし、さらに、電子機器は、一意特徴で固有性暗号化新規バージョンファームウェアファイルを復号化し、新規バージョンファームウェアファイルを取得する。
【0029】
本発明に係るオンラインファームウェア更新処理方法を示すフローチャートの一実施例をさらに図3に示す。
【0030】
ステップS310では、電子機器が更新マネージャ側にダウンロード要求を送信する。
【0031】
ステップS320では、更新マネージャ側は、ダウンロード要求に基づいて、新規バージョンファームウェア情報があるかどうかを検索する。更新マネージャ側が電子機器に対応する新規バージョンファームウェア情報を有しない場合、ステップS330に進み、更新マネージャ側は、この時点で電子機器に必要な新規バージョンファームウェアファイルがないことを知らせる応答メッセージを電子機器に送信する。逆に、更新マネージャ側が電子機器170に対応する新規バージョンファームウェア情報を有する場合は、ステップS340に進む。
【0032】
ステップS340では、更新マネージャ側は、ファームウェア格納側に、電子機器に対応する新規バージョンファームウェアファイルをファームウェア生成サーバに送信するように指示する。
【0033】
ステップS350では、ファームウェア生成サーバは、暗号化新規バージョンファームウェアファイルを安全演算側に送信する。
【0034】
ステップS360では、安全演算側は、暗号化新規バージョンファームウェアファイルを新規バージョンファームウェアファイルに復号化し、この新規バージョンファームウェアファイルを一意特徴で暗号化して、固有性暗号化新規バージョンファームウェアファイルを生成し、固有性暗号化新規バージョンファームウェアファイルをファームウェア生成サーバに送信する。
【0035】
ステップS370では、ファームウェア生成サーバは、固有性暗号化新規バージョンファームウェアファイルに基づいてキャリヤ経路情報を生成し、その固有性暗号化新規バージョンファームウェアファイルをファームウェア供給側に送信し、かつキャリヤ経路情報を更新マネージャ側に送信する。
【0036】
ステップS380では、電子機器は、前記キャリヤ経路情報を受信し、キャリヤ経路情報によってファームウェア供給側に接続し、ファームウェア供給側に固有性暗号化新規バージョンファームウェアファイルをダウンロードする。電子機器は、一意特徴で固有性暗号化新規バージョンファームウェアファイルを復号化し、暗号化新規バージョンファームウェアファイルを取得する。
【0037】
図4は、本発明に係るオンラインファームウェア更新処理システムにメッセージシーケンスマネージャと負荷サーバを加えるシステムアーキテクチャ概略図である。さらに図4を参照すると、オンラインファームウェア更新処理システム1は、さらに、更新マネージャ側150とファームウェア生成サーバ130を接続するメッセージシーケンスマネージャ151と、更新マネージャ側150とファームウェア生成サーバ130を接続するメッセージシーケンスマネージャ151に接続する負荷サーバ190とを含み、負荷サーバ190は、ファームウェア生成サーバ130の現在の負荷によって、ファームウェア生成サーバ130の中で現在の負荷が最も小さいものを目標サーバに選択する。
【0038】
現在の負荷は、中央プロセッサの動作負荷、ネットワーク・スループット負荷、または記憶領域負荷などであるが、これらに限定されない。負荷サーバ190が暗号化新規バージョンファームウェアファイル111を受信すると、負荷サーバ190は、すべてのファームウェア生成サーバ130の現在の負荷を評価する。負荷サーバ190は、現在の負荷が最も小さいものを、ファームウェア生成サーバ130から目標サーバとして選択する。
【0039】
図5は、本発明に係るインラインファームウェア更新の処理システムの安全転送システムの概略図であり、さらに図5を参照すると、ファームウェアソース側110は、署名秘密鍵1101を使って、暗号化新規バージョンファームウェア111のファイル署名のための署名情報を生成し、暗号化公開鍵1102で、この署名情報および暗号化新規バージョンファームウェア鍵を暗号化し暗号化署名情報1103および暗号化鍵1104を生成し、かつ暗号化新規バージョンファームウェアファイル111、暗号化署名情報1103および暗号化鍵1104がファームウェア格納側120およびファームウェア生成サーバ130を経由して安全演算側140に転送され、安全演算側140は、復号秘密鍵1402を使って暗号化署名情報1103および暗号化鍵1104を復号化して署名情報および前記暗号化新規バージョンファームウェア鍵を取得し、安全演算側140は、前記暗号化新規バージョンファームウェア鍵を使って暗号化新規バージョンファームウェアファイル111を復号化して新規バージョンファームウェアファイルを取得し、ファームウェアソース側は、一つの署名公開鍵1401を使って署名情報を検証して暗号化新規バージョンファームウェアファイルがファームウェアソース側からであることを確認する。これにより、暗号化新規バージョンファームウェア111を正しいファームウェアセキュリティ更新サーバ側12に送信されることを確実にし、暗号化新規バージョンファームウェア111の紛失時の侵入を防止する。
【0040】
以上、本発明を詳細に説明したが、上述で説明されたものは、本発明の1つの好ましい実施例にすぎず、本発明の実施範囲を限定するものではなく、すなわち本発明の請求範囲によって行う均等変化と修飾などは、本発明の特許請求範囲に属するべきである。
【符号の説明】
【0041】
1 オンラインファームウェア更新処理システム
110 ファームウェアソース側
111 暗号化新規バージョンファームウェアファイル
112 新規バージョンファームウェア情報
12 ファームウェアセキュリティ更新サーバ側
120 ファームウェア格納側
130 ファームウェア生成サーバ
131 キャリヤ経路情報
140 安全演算側
141 一意特徴
142 固有性暗号化新規バージョンファームウェアファイル
150 更新マネージャ側
151 メッセージシーケンスマネージャ
160 ファームウェア供給側
170 電子機器
190 負荷サーバ
1101 署名秘密鍵
1102 暗号化公開鍵
1103 暗号化署名情報
1104 暗号化鍵
1401 署名公開鍵
1402 復号秘密鍵
図1
図2
図3
図4
図5