JP2019522834A - コードパッケージバリアント - Google Patents
コードパッケージバリアント Download PDFInfo
- Publication number
- JP2019522834A JP2019522834A JP2018556851A JP2018556851A JP2019522834A JP 2019522834 A JP2019522834 A JP 2019522834A JP 2018556851 A JP2018556851 A JP 2018556851A JP 2018556851 A JP2018556851 A JP 2018556851A JP 2019522834 A JP2019522834 A JP 2019522834A
- Authority
- JP
- Japan
- Prior art keywords
- package
- code
- variants
- code package
- variant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (15)
- クライアントサーバと、
コードパッケージの第1の部分の複数のバリアントを生成する開発環境と、
前記コードパッケージの同じ第2の部分を用いて、前記コードパッケージの前記第1の部分の前記複数のバリアントの各バリアントについて異なるデジタル署名を作成するデジタル署名環境と、
中央サーバであって、
前記コードパッケージの前記第1の部分の前記複数のバリアントのうちの1つのバリアントを、前記コードパッケージの前記第2の部分及び対応するデジタル署名とともに含む完全なコードパッケージを前記クライアントサーバに送信することと、
前記コードパッケージの前記第2の部分を伴わない、前記コードパッケージの前記第1の部分の前記複数のバリアントの残余と、前記複数のバリアントの前記残余のそれぞれのデジタル署名とを含む不完全なコードパッケージを前記クライアントサーバに送信することと
を行う、中央サーバと
を備えてなるシステム。 - 前記完全なコードパッケージは、ファームウェアコードイメージを含む、請求項1に記載のシステム。
- 前記複数のバリアントの各バリアントは、前記複数のバリアントの他のバリアントと異なるバイナリコード要素を含む機能的に同等のコード要素を含む、請求項1に記載のシステム。
- 前記クライアントサーバによって管理される複数のクライアントデバイスの各クライアントデバイスは、前記コードパッケージの同じ前記第2の部分と、前記コードパッケージの前記第1の部分の前記複数のバリアントのうちの異なるバリアントとを含むコードパッケージを受信する、請求項1に記載のシステム。
- 前記コードパッケージは、パッケージファイルを含む、請求項1に記載のシステム。
- 前記コードパッケージの前記第1の部分は、オペレーティングシステムパッケージファイルを含む、請求項5に記載のシステム。
- 前記コードパッケージの前記第1の部分の前記複数のバリアントは、前記コードパッケージのオペレーティングシステムパッケージファイル部分内の動的リンクライブラリブロックと機能ブロックとサブ機能ブロックとをランダム化することによって生成される、請求項1に記載のシステム。
- プロセッサによって実行可能な命令を含む非一時的コンピュータ可読媒体であって、該命令は前記プロセッサに対し、
第1の部分と、第2の部分と、完全なコードパッケージに対応するデジタル署名とを含む該完全なコードパッケージを受信させ、
複数の不完全なコードパッケージであって、該複数の不完全なコードパッケージのそれぞれは、前記第2の部分を伴わない、前記第1の部分の複数のバリアントのそれぞれのバリアントと、前記第1の部分の前記バリアント及び前記第2の部分に対応するデジタル署名とを含む、複数の不完全なコードパッケージを受信させ、
前記完全なコードパッケージ及び前記複数の不完全なコードパッケージを利用して、複数の完全なコードパッケージバリアントを生成させる
ことを特徴とする、非一時的なコンピュータ可読媒体。 - 前記第1の部分の前記複数のバリアントは、前記コードパッケージのオペレーティングシステムパッケージファイル部分内のライブラリブロックと機能ブロックとサブ機能ブロックとをランダム化することによって生成される、請求項8に記載の非一時的なコンピュータ可読媒体。
- 前記第1の部分及び前記完全なコードパッケージに対応する前記デジタル署名を前記複数の不完全なコードパッケージのうちの1つの不完全なコードパッケージと交換することによって、前記複数の完全なコードパッケージバリアントのうちの1つの完全なコードパッケージバリアントを生成する命令を更に含む、請求項8に記載の非一時的なコンピュータ可読媒体。
- 前記複数の不完全なコードパッケージのそれぞれは、前記完全なコードパッケージよりも小さいものである、請求項10に記載の非一時的なコンピュータ可読媒体。
- 中央サーバから複数のデバイスを管理するクライアントサーバに対し、
第1の部分と、第2の部分と、完全なコードパッケージに対応するデジタル署名とを含む該完全なコードパッケージと、
複数の不完全なコードパッケージバリアントであって、該複数の不完全なコードパッケージバリアントの各不完全なコードパッケージバリアントは、前記第2の部分を伴わない、前記第1の部分の複数のバリアントのそれぞれのバリアントと、前記第1の部分の前記複数のバリアントのうちの前記バリアント及び前記第2の部分に対応するデジタル署名とを含む、複数の不完全なコードパッケージバリアントと
を送信するステップと、
複数の完全なコードパッケージバリアントを、前記クライアントサーバにおいて構築するステップであって、該複数の完全なコードパッケージバリアントの各完全なコードパッケージバリアントは、異なる不完全なコードパッケージバリアントと、前記完全なコードパッケージからの前記第2の部分とを含むものである、前記クライアントサーバにおいて構築するステップと、
前記複数のデバイスにわたって前記複数の完全なコードパッケージバリアントをインストールするステップと
を含んでなる方法。 - 前記複数のデバイスに対するファームウェア更新の要求を前記中央サーバにおいて受信するステップを含み、前記送信するステップは、該要求を受信するステップに応答して行われる、請求項12に記載の方法。
- 前記要求において指定されたコードダイバーシティレベルに基づいて、送信する不完全なコードパッケージバリアントの量を前記中央サーバにおいて決定するステップを含む、請求項13に記載の方法。
- 前記複数の不完全なコードパッケージバリアントの各不完全なコードパッケージバリアントは、前記複数の不完全なコードバリアントの他の不完全なコードパッケージバリアントと異なるバイナリコード要素を含む機能的に同等のコード要素を含む、請求項12に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/044499 WO2018022065A1 (en) | 2016-07-28 | 2016-07-28 | Code package variants |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019522834A true JP2019522834A (ja) | 2019-08-15 |
JP6668505B2 JP6668505B2 (ja) | 2020-03-18 |
Family
ID=61017501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018556851A Expired - Fee Related JP6668505B2 (ja) | 2016-07-28 | 2016-07-28 | コードパッケージバリアント |
Country Status (6)
Country | Link |
---|---|
US (1) | US11023581B2 (ja) |
EP (1) | EP3437011B1 (ja) |
JP (1) | JP6668505B2 (ja) |
KR (1) | KR102198999B1 (ja) |
CN (1) | CN109074458B (ja) |
WO (1) | WO2018022065A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10789075B2 (en) * | 2017-09-29 | 2020-09-29 | Nxp B.V. | Method and apparatus for security certified smart card OS diversification system |
CN113330438A (zh) * | 2019-01-30 | 2021-08-31 | 惠普发展公司,有限责任合伙企业 | 安全代码映像分发 |
US12086257B2 (en) * | 2020-04-24 | 2024-09-10 | Omnissa, Llc | Trusted firmware verification |
US11431510B1 (en) * | 2020-04-30 | 2022-08-30 | Wells Fargo Bank, N.A. | Code-sign white listing (CSWL) |
US20220237300A1 (en) * | 2021-01-22 | 2022-07-28 | Microsoft Technology Licensing, Llc | Firmware component identification and vulnerability assessment |
CN113296828B (zh) * | 2021-05-26 | 2024-10-18 | 北京京东振世信息技术有限公司 | 一种发布应用的方法、服务器和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130311765A1 (en) * | 2012-05-17 | 2013-11-21 | Sony Computer Entertainment Inc. | Information processing apparatus, data generation method, information processing method, and information processing system |
US20140007074A1 (en) * | 2012-06-27 | 2014-01-02 | Google Inc. | Methods for updating applications |
WO2015200046A1 (en) * | 2014-06-27 | 2015-12-30 | Qualcomm Incorporated | Dynamic patching of multiple, functionally equivalent variations of various software modules for security reasons |
US20160132317A1 (en) * | 2014-11-06 | 2016-05-12 | Intertrust Technologies Corporation | Secure Application Distribution Systems and Methods |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2000269279A1 (en) | 2000-01-14 | 2001-07-24 | Microsoft Corporation | Producing a new black box for a digital rights management (drm) system |
KR100506785B1 (ko) | 2000-11-17 | 2005-08-08 | 비트폰 코포레이션 | 정보의 업데이트 및 배포 시스템 및 방법 |
US20050188203A1 (en) * | 2004-02-19 | 2005-08-25 | Jp Mobile Operating L.P. | Method for packaging information with digitally signed software without breaking signature |
US7512936B2 (en) | 2004-12-17 | 2009-03-31 | Sap Aktiengesellschaft | Code diversification |
US8312545B2 (en) * | 2006-04-06 | 2012-11-13 | Juniper Networks, Inc. | Non-signature malware detection system and method for mobile platforms |
US8312941B2 (en) | 2006-04-27 | 2012-11-20 | TDY Industries, LLC | Modular fixed cutter earth-boring bits, modular fixed cutter earth-boring bit bodies, and related methods |
US8510859B2 (en) * | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
US8584109B2 (en) | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
US8201164B2 (en) * | 2007-07-20 | 2012-06-12 | Microsoft Corporation | Dynamically regulating content downloads |
US20090063620A1 (en) * | 2007-08-29 | 2009-03-05 | Hanna Ihab M | Novel method and system for controlling access to features of a software program |
US20090083268A1 (en) * | 2007-09-25 | 2009-03-26 | International Business Machines Corporation | Managing variants of artifacts in a software process |
KR20100066576A (ko) | 2007-10-04 | 2010-06-17 | 오픈픽 인크. | 펌웨어 이미지 갱신 및 관리 |
WO2010010430A2 (en) * | 2008-07-25 | 2010-01-28 | Lee Kok-Wah | Methods and systems to create big memorizable secrets and their applications in information engineering |
US8214630B2 (en) * | 2009-02-24 | 2012-07-03 | General Instrument Corporation | Method and apparatus for controlling enablement of JTAG interface |
US8484474B2 (en) | 2010-07-01 | 2013-07-09 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
US8925009B2 (en) * | 2010-12-10 | 2014-12-30 | Verizon Patent And Licensing Inc. | Graphics handling for electronic program guide graphics in an RVU system |
US8595510B2 (en) * | 2011-06-22 | 2013-11-26 | Media Patents, S.L. | Methods, apparatus and systems to improve security in computer systems |
TWI455562B (zh) | 2011-12-27 | 2014-10-01 | Jrsys Internat Corp | 使用圖形碼的雙通道電子簽章系統及相關的方法和電腦程式產品 |
US8489469B1 (en) * | 2012-08-30 | 2013-07-16 | Elbex Video Ltd. | Method and structure for simplified coding of display pages for operating a closed circuit E-commerce |
US9286912B2 (en) | 2012-09-26 | 2016-03-15 | The Nielsen Company (Us), Llc | Methods and apparatus for identifying media |
US8918768B2 (en) | 2012-12-06 | 2014-12-23 | Apple Inc. | Methods and apparatus for correlation protected processing of data operations |
-
2016
- 2016-07-28 CN CN201680085180.5A patent/CN109074458B/zh not_active Expired - Fee Related
- 2016-07-28 US US16/097,580 patent/US11023581B2/en not_active Expired - Fee Related
- 2016-07-28 WO PCT/US2016/044499 patent/WO2018022065A1/en active Application Filing
- 2016-07-28 JP JP2018556851A patent/JP6668505B2/ja not_active Expired - Fee Related
- 2016-07-28 EP EP16910730.7A patent/EP3437011B1/en not_active Not-in-force
- 2016-07-28 KR KR1020187031523A patent/KR102198999B1/ko not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130311765A1 (en) * | 2012-05-17 | 2013-11-21 | Sony Computer Entertainment Inc. | Information processing apparatus, data generation method, information processing method, and information processing system |
JP2013239989A (ja) * | 2012-05-17 | 2013-11-28 | Sony Computer Entertainment Inc | 情報処理装置、データ生成方法、情報処理方法、および情報処理システム |
US20140007074A1 (en) * | 2012-06-27 | 2014-01-02 | Google Inc. | Methods for updating applications |
WO2015200046A1 (en) * | 2014-06-27 | 2015-12-30 | Qualcomm Incorporated | Dynamic patching of multiple, functionally equivalent variations of various software modules for security reasons |
US20160132317A1 (en) * | 2014-11-06 | 2016-05-12 | Intertrust Technologies Corporation | Secure Application Distribution Systems and Methods |
Non-Patent Citations (1)
Title |
---|
MICHAEL FRANZ: "E UNIBUS PLURAM :MASSIVE-SCALE SOFTWAWE DIVERSITY AS A DEFENSE MECHANISM", PROCEEDINGS OF THE 2010 WORKSHOP ON NEW SECURITY PARADIGMS,( NSPW '10), JPN5017005489, 2010, US, pages 7 - 16, ISSN: 0004171862 * |
Also Published As
Publication number | Publication date |
---|---|
WO2018022065A1 (en) | 2018-02-01 |
CN109074458A (zh) | 2018-12-21 |
CN109074458B (zh) | 2022-04-15 |
EP3437011B1 (en) | 2020-12-16 |
EP3437011A4 (en) | 2019-11-06 |
KR20180131588A (ko) | 2018-12-10 |
US20190156029A1 (en) | 2019-05-23 |
US11023581B2 (en) | 2021-06-01 |
EP3437011A1 (en) | 2019-02-06 |
KR102198999B1 (ko) | 2021-01-06 |
JP6668505B2 (ja) | 2020-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6668505B2 (ja) | コードパッケージバリアント | |
TWI380216B (en) | System and method for automated operating system installation | |
Moran et al. | A firmware update architecture for Internet of Things | |
JP4936549B2 (ja) | サーバ装置、管理システム、管理方法、記憶媒体、プログラム | |
JP2010055525A (ja) | 画像形成装置、ライセンス判定方法、プログラム及び記録媒体 | |
CN113938321B (zh) | 可扩展的运维管理系统、方法、电子设备和可读存储介质 | |
US20120062944A1 (en) | Image forming apparatus, network system, control method, and storage medium | |
US20120054743A1 (en) | Information Processing Apparatus and Client Management Method | |
JP2015138297A (ja) | 配信システム及びその制御方法 | |
JP2006099307A (ja) | 分散サーバへのアプリケーションセットのインストール方法 | |
JPWO2008146408A1 (ja) | ライセンス管理プログラム、ソフトウェア利用制御方法およびライセンス管理装置 | |
JP2009301111A (ja) | ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体 | |
US20090150882A1 (en) | System and method for software application installation | |
CN110866743A (zh) | 提供装置、处理系统以及通信方法 | |
US11775275B2 (en) | Secure code image distribution | |
US9158527B2 (en) | Upgrade system and method having adaptive changeable upgrade process | |
US20160197793A1 (en) | Network system, and control method for network system | |
JP5510535B2 (ja) | 情報処理装置、ライセンス判定方法、プログラム、及び記録媒体 | |
JP2019160057A (ja) | プリントサーバーと、その制御方法とプログラム | |
JP2014179909A (ja) | 画像形成装置、ネットワークシステム、方法およびプログラム | |
Moran et al. | RFC 9019: A Firmware Update Architecture for Internet of Things | |
JP2017167755A (ja) | 情報処理システム、情報処理装置、情報処理方法、及びプログラム | |
CN113535429B (zh) | 数据处理方法、装置、设备、介质及程序产品 | |
CN116975158B (zh) | 请求处理方法、装置、计算机设备和存储介质 | |
KR101890138B1 (ko) | Vagrant를 이용한 개발 환경 중앙 관리 시스템 및 개발 환경 중앙 관리 방법, 이를 수행하기 위한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6668505 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
LAPS | Cancellation because of no payment of annual fees |