CN109684849B - 信息处理装置、其控制方法和存储介质 - Google Patents
信息处理装置、其控制方法和存储介质 Download PDFInfo
- Publication number
- CN109684849B CN109684849B CN201811209405.0A CN201811209405A CN109684849B CN 109684849 B CN109684849 B CN 109684849B CN 201811209405 A CN201811209405 A CN 201811209405A CN 109684849 B CN109684849 B CN 109684849B
- Authority
- CN
- China
- Prior art keywords
- program
- module
- started
- signature
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及信息处理装置、其控制方法和存储介质。该信息处理装置在启动引导程序之后依次启动多个模块。各个模块使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,并且签名验证成功的情况下,启动接下来要启动的模块。此外,各个模块预先保持所述验证信息以及其自身的签名。
Description
技术领域
本发明涉及信息处理装置、其控制方法和存储介质。
背景技术
对于计算机系统中的软件漏洞来说,修改(alter)软件并利用计算机的攻击是一个问题。作为此类攻击的对策,非专利文件("About TPM",[online],[search on October12,2017],Insight International Inc.,Internet:<http://www.insight-intl.com/jigyou/securitysystem/about_TPM/about_TPM20.html>)提出了TPM(Trusted PlatformModule,可信平台模块),TPM旨在加强TCG(Trusted Computing Group,可信计算组)在计算机系统(平台)的计算环境中的安全性。在TPM中,在启动BIOS/UEFI和引导加载器(bootloader)时,从CRTM(Core Root of Trust for Measurement,可信测量核心根)连续获得BIOS/UEFI和引导加载器的哈希值,并且在一个接一个地扩展TPM的PCR的同时,启动BIOS/UEFI和引导加载器。此外,在TPM中,通过在启动完成之后确定TPM中的PCR值是否与正确答案值匹配来进行修改检测。这种安全启动被称为可信引导(安全引导)。注意,因为CRTM或TPM是不能被改写的构造,所以在理论上,如下的攻击是不可能的:该攻击是对用于执行修改检测处理的部分进行修改来避免修改检测处理。
但是,在前述传统技术中存在下述的问题。例如,对于没有TPM的构造(例如低成本设备),无法实现可信引导。在这种构造的情况下,在用于执行修改验证处理的应用程序的启动完成之后,执行修改验证处理。因此,即使已经进行了修改,也不可能立即检测到修改,并且因为在BIOS或OS操作到一定程度之后检测到修改,因此为被恶意修改的应用程序提供了例如运行空间。
发明内容
本发明使得能够实现如下机制:即使在不具有TPM的构造的情况下,也能够在启动时检测对系统的修改。
本发明的一个方面,提供一种信息处理装置,其能够被操作以在通过嵌入式控制器启动引导程序之后依次启动多个模块,各个模块包括:检测单元,其使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,以及启动单元,其在检测单元进行的签名验证成功的情况下,启动接下来要启动的模块,并且其中,各个模块预先保持验证信息以及其自身的签名。
本发明的另一方面,提供一种信息处理装置的控制方法,所述信息处理装置能够被操作以在通过嵌入式控制器启动引导程序之后依次启动多个模块,其中,各个模块包括:使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,以及在签名验证成功的情况下,启动接下来要启动的模块。
本发明的又一方面,提供一种计算机可读存储介质,其存储用于使计算机执行信息处理装置的控制方法的各个步骤的计算机程序,所述信息处理装置能够被操作以在通过嵌入式控制器启动引导程序之后依次启动多个模块,其中,各个模块包括:使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,以及在签名验证成功的情况下,启动接下来要启动的模块。
通过下面参照附图对示例性实施例的描述,本发明的其他特征将变得清楚。
附图说明
图1是根据实施例的多功能外围设备的硬件构造图。
图2A和图2B是根据实施例的多功能外围设备的软件构造图。
图3A至图3E是例示根据实施例的启动时的操作的模式图。
图4是用于描述根据实施例的处理过程的流程图。
图5是用于描述根据实施例的处理过程的流程图。
图6是用于描述根据实施例的处理过程的流程图。
具体实施方式
现在将参照附图详细描述本发明的优选实施例。应当注意,除非另有具体说明,否则这些实施例中阐述的部件的相对布置、数值表达式和数值不限制本发明的范围。
<第一实施例>
下面参照附图给出关于本发明的第一实施例的描述。注意,以下实施例不旨在限制本发明的权利要求的范围,并且并非根据以下实施例描述的特征的所有组合都是解决根据本发明的问题的手段所必需的。另外,通过将多功能外围设备(数字多功能外围设备/MFP)作为根据实施例的信息处理装置的示例给出描述。然而,应用范围不限于多功能外围设备,并且应用于任何信息处理装置。
<信息处理装置的硬件构造>
首先,参照图1,描述嵌入式控制器113和作为根据本实施例的信息处理装置的多功能外围设备100的硬件构造。多功能外围设备100配设有CPU 101、ROM(只读存储器(Read-Only Memory))102、RAM(随机存取存储器(Random Access Memory))103、HDD(硬盘驱动器(Hard Disk Drive))104、网络I/F控制单元105、扫描器I/F控制单元106、打印机I/F控制单元107、面板控制单元108、扫描器111、打印机112、嵌入式控制器113、闪存存储器(flashmemory)114和LED 117。此外,嵌入式控制器113配设有CPU 115和RAM 116。
CPU 101执行多功能外围设备100的软件程序以综合地控制设备整体。ROM 102是只读存储器,并且存储多功能外围设备100的BIOS(基本输入/输出系统(Basic Input/Output System))、固定参数等。RAM 103是随机存取存储器,并且用于例如在CPU 101控制多功能外围设备100时存储程序或临时数据。HDD 104是硬盘驱动器,并且存储一些应用程序和各种数据。闪存存储器114存储诸如加载器、内核和应用程序等的各种模块。
嵌入式控制器113的CPU 115执行嵌入式控制器113的软件程序以在多功能外围设备100中进行一些控制。RAM 116是随机存取存储器,并且用于例如当CPU 115控制多功能外围设备100时存储程序或临时数据。对于嵌入式控制器113,多功能外围设备100配设有用于综合控制系统的主控制器。主控制器被构造为至少包括CPU 101、ROM 102和RAM 103。
网络I/F控制单元105控制利用网络118的数据发送和接收。扫描器I/F控制单元106进行控制以通过扫描器111读取原稿。打印机I/F控制单元107控制打印机112进行的打印处理等。面板控制单元108控制作为触摸面板的操作面板110,显示各种信息,并控制从用户输入的指令。总线109将CPU 101、ROM 102、RAM 103、HDD 104、网络I/F控制单元105、扫描器I/F控制单元106和打印机I/F控制单元107彼此连接。此外,总线109还将面板控制单元108、嵌入式控制器113和闪存存储器114彼此连接。来自CPU 101的控制信号或装置之间的数据信号经由总线109发送和接收。LED 117根据需要点亮,并用于向外部传送软件或硬件的异常。
<信息处理装置的软件构造>
接下来,参照图2A,描述由根据本实施例的多功能外围设备100保持的软件模块。多功能外围设备100包括嵌入式控制器113内的引导程序209,作为软件模块。此外,多功能外围设备100包括BIOS 210、加载器211、内核212、Native程序213、Java(注册商标)程序214、UI控制单元203和通信管理单元207。
通信管理单元207控制连接到网络118的网络I/F控制单元105,网络I/F控制单元105经由网络118与外部单元进行数据的发送和接收。UI控制单元203接收经由面板控制单元108向操作面板110的输入,并进行根据该输入的处理或向操作面板110的画面输出。
引导程序209是在接通多功能外围设备100的电源时由嵌入式控制器113的CPU115执行的程序,并且除了执行与启动相关的处理之外,还包括用于检测对BIOS的修改的BIOS修改检测单元201。BIOS 210是在执行引导程序209之后由CPU 101执行的程序,并且除了执行与启动有关的处理之外,还包括用于检测对加载器211的修改的加载器修改检测单元202。
加载器211是在BIOS 210的处理完成之后由CPU 101执行的程序,并且除了执行与启动有关的处理之外,还具有用于检测对内核的修改的内核修改检测单元204。内核212是在加载器211的处理完成之后由CPU 101执行的程序,并且除了执行与启动有关的处理之外,还具有用于检测对Native程序213的修改的Native修改检测单元205。
Native程序213是由CPU 101执行的程序,并且包括用于与多功能外围设备100的Java(注册商标)程序214协作地提供各种功能的多个程序。例如,Native程序213包括用于控制扫描器I/F控制单元106或打印机I/F控制单元107的引导程序或程序。内核212从Native程序调用引导程序,并执行启动处理。另外,作为Native程序213的程序之一,Native程序213具有用于检测对Java程序的修改的Java程序修改检测单元。
Java程序214是由CPU 101执行的程序,并且是与多功能外围设备100的Native程序213协作地提供各种功能的程序。例如,Java程序214是用于在操作面板110上显示画面的程序。
<启动过程>
下面参照图3A和图3B描述用于启动多功能外围设备100的过程。图3A例示了在不进行修改检测的情况下启动多功能外围设备100的顺序。引导程序209启动BIOS 210,BIOS210启动加载器211,加载器211启动内核212,并且内核212启动来自从Native程序213的引导程序。引导程序启动Java程序214,随后,通过Native程序213和Java程序214协作来提供多功能外围设备100的功能。以这种方式以预定顺序进行各个模块的启动控制,并且当前一模块的启动完成时执行后续模块的启动处理。
图3B例示了在进行修改检测的同时启动多功能外围设备100的顺序。如图所示,在进行修改检测的同时按照如下顺序进行启动:引导程序209,然后是BIOS 210、加载器211、内核212、Native程序213和Java程序214。由紧接在前面启动的模块进行对要启动的模块的修改检测。例如,由引导程序209进行对BIOS 210的修改检测。另外,图3B表示各个程序、数字签名(以下称为签名)的存储位置和用于验证签名的公钥(验证信息)的存储位置。
下面假设引导程序209和BIOS 210存储在ROM 102中,并且加载器211、内核212和Native程序(第一程序)213存储在闪存存储器114中。此外,假设Java程序214(第二程序)存储在HDD 104中。
BIOS签名验证公钥(public key)300存储在引导程序209中,并且BIOS签名302和加载器验证公钥303存储在BIOS 210中。加载器签名304和内核验证公钥305存储在加载器211中。另外,内核签名306和Native程序验证公钥307存储在内核212中,并且Native程序签名309和Java程序验证公钥308存储在Native程序213中。此外,Java程序签名310存储在Java程序214中。期望在多功能外围设备100的出厂之前预先将这些公钥和签名分配给程序。在根据本实施例的多功能外围设备100中,附图标记为201、202和204至206的各检测单元通过验证接下来要启动的各程序(各模块)来进行修改检测。并且在没有问题的情况下,启动接下来的程序。
<处理过程>
接下来,参照图4,描述在启动根据本实施例的多功能外围设备100时的处理过程。当接入多功能外围设备100的电源时,引导程序209从ROM 102被读入RAM 116,并由CPU 115执行。
在步骤S401中,引导程序209中包括的BIOS修改检测单元201对BIOS进行签名验证,并确定签名验证是否成功。具体地,BIOS修改检测单元201将BIOS 210、加载器验证公钥303和BIOS签名302从闪存存储器114读取到RAM 116中。此外,BIOS修改检测单元201使用BIOS验证公钥300进行BIOS签名302的验证并确定验证是否成功。当签名验证失败时,处理进行到步骤S403,并且BIOS修改检测单元201使LED 117点亮并结束处理。同时,如果签名验证成功,则BIOS修改检测单元201将电流施加到CPU 101,并且引导程序的处理结束。随后,流程图转到由CPU 101执行的步骤S402及其后的处理。
当施加电流时,在步骤S402中,CPU 101将BIOS 210和加载器验证公钥303从闪存存储器114读入RAM 103,并启动BIOS 210。后续处理全部描述为由CPU 101进行的处理。
当启动BIOS 210时,处理转到步骤S404。在步骤S404中,BIOS 210执行各种初始化处理,并且BIOS 210中包括的加载器修改检测单元202将加载器211、内核验证公钥305和加载器签名304从闪存存储器114读入RAM 103中。此外,加载器修改检测单元202使用加载器验证公钥305来进行对加载器签名304的验证,并确定验证是否成功。当签名验证失败时,处理前进到步骤S412,并且加载器修改检测单元202在操作面板110上显示错误消息,并且处理结束。同时,当签名验证成功时,加载器修改检测单元204结束处理,前进到步骤S405,并且BIOS210启动读入RAM 103中的加载器211。
当启动加载器211时,处理转到步骤S406。在步骤S406中,加载器211执行各种初始化处理,并且加载器211中包括的内核修改检测单元204将内核212、Native程序验证公钥307和内核签名306从闪存存储器114读入RAM 103。此外,在步骤S406中,内核修改检测单元204使用内核验证公钥305进行对内核签名306的验证,并确定验证是否成功。当签名验证失败时,处理前进到步骤S412,并且内核修改检测单元204在操作面板110上显示错误消息,并且处理结束。同时,当签名验证成功时,内核修改检测单元204结束处理,前进到步骤S407,并且加载器211启动读入RAM 103的内核212。
当启动内核212时,处理转到步骤S408。在步骤S408中,内核212执行各种初始化处理。此外,内核212中包括的程序修改检测单元205将Native程序213、Java程序验证公钥308和Native程序签名309从闪存存储器114读入RAM 103中。在步骤S408中,程序修改检测单元205使用Native程序验证公钥307来进行对Native程序签名309的验证,并确定验证是否成功。当签名验证失败时,在步骤S412中,程序修改检测单元205在操作面板110上显示错误消息,并且处理结束。同时,当签名验证成功时,程序修改检测单元205结束处理并在步骤S409中启动Native程序213。
当启动Native程序213中的、用于执行修改检测处理的Java程序修改检测单元206时,处理转到步骤S410。在步骤S410中,Java程序修改检测单元206将Java程序214和Java程序签名310从HDD 104读入RAM 103。在步骤S410中,Java程序修改检测单元206使用Java程序验证公钥308进行对Java程序签名310的验证,并确定验证是否成功。当签名验证失败时,处理进行到步骤S412,并且Java程序修改检测单元206在操作面板110上显示错误消息,并且处理结束。同时,当签名验证成功时,Java程序修改检测单元206结束处理,并且Native程序213在步骤S411中启动Java程序214。
如上所述,根据本实施例的信息处理装置在启动引导程序之后依次启动多个模块。各个模块使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,并且当验证签名成功时启动接下来要启动的模块。此外,各个模块预先保持验证信息及其自身签名。由此,即使没有TPM构造,本信息处理装置也可以检测修改,而不管是BIOS 210、加载器211、内核212、Native程序213还是Java程序214中的哪一个被修改。另外,因为紧接在启动各个软件程序之前进行修改检测并且如果发现修改就立即停止启动,因此能够保证多功能外围设备100始终仅在安全状态下操作,并且被修改的软件程序连一瞬间都不会操作。另外,根据另一方面,本信息处理装置可以提供用于检测系统中的修改的更具鲁棒性的机制。
<第二实施例>
下面,将描述本发明的第二实施例。在上述第一实施例中,存在HDD 104存储Java程序的构造。因为HDD 104是用于数据存储的区域,所以它可以被读取或写入,并且被修改的可能性最高。在上述第一实施例中,因为当存在修改时停止多功能外围设备100的启动,因此存在可用性降低的问题。因此,在本实施例中,描述即使存储在HDD 104中的Java程序被修改也不会降低可用性的方法。
<启动过程>
接下来,参照图3C,描述本实施例中的各个程序、签名、公钥的存储位置和启动顺序。如图3C所示,用于启动各个模块的过程类似于在上述第一实施例中描述的图3B。然而,在本实施例中,与上述第一实施例不同,除了存储在HDD 104中之外,Java程序还存储在闪存存储器114中。此外,与Java程序214的签名310相同的签名330与Java程序331一起存储在闪存存储器114中。只要签名330不被修改,它就与存储在HDD 104中的签名310相同。
<处理过程>
接下来,参照图5,描述在启动根据本实施例的多功能外围设备100时的处理过程。因为步骤S401至步骤S407、步骤S409、步骤S410和步骤S412具有与上述第一实施例类似的处理,因此省略其描述。
在步骤S407中,当启动内核212时,执行各种初始化处理,并且处理进行到步骤S501。此外,内核212中包括的程序修改检测单元205将Native程序213和Java程序214从闪存存储器114读入RAM 103中。此外,程序修改检测单元205将Java程序验证公钥308、Native程序签名309、以及Java程序331的签名330从闪存存储器114读入RAM 103中。
随后,在步骤S501中,程序修改检测单元205使用Native程序验证公钥307来进行对Native程序213的签名309的验证。此外,程序修改检测单元205使用Java程序验证公钥308进行对Java程序331的签名330的验证并确定两个签名验证是否成功。当两个签名验证都成功时,处理转到步骤S409。同时,当任一签名验证失败时,处理转到步骤S412。
当步骤S409的处理结束并且在步骤S410中确定Java程序214的签名验证失败时,处理转到步骤S502。在步骤S502中,Java程序修改检测单元206从HDD 104中删除Java程序214,并执行重新展开处理以将存储在闪存存储器114中的Java程序331及其签名330写入HDD 104。当重新展开处理结束时,Java程序修改检测单元206结束处理,处理进行到步骤S411,并且启动Java程序214。
如上所述,借助于本实施例,Java程序除了被保持在HDD 104中之外,还保持在闪存存储器114中。因此,即使修改了被修改的可能性高的HDD 104的Java程序,由于通过重新展开闪存存储器114中的Java程序331来恢复修改,因此也能够避免可用性的降低。
<第三实施例>
下面,将说明本发明的第三实施例。如图3D所示,存在这样的情况:所采用的构造是多功能外围设备100保持多个内核和程序,并且要启动的内核和程序被加载器替换。利用这样的构造,尝试在上述第一或第二实施例的构造下启动内核B 220而不是内核212的情况下,存在如下问题:因为没有内核B 220的签名,尽管内核B 220没有被修改,也会将其检测为被修改,并且不会启动。因此,在本实施例中,描述即使利用保持不同内核和不同程序的构造也进行修改检测和启动的方法。
<软件构造>
首先,参照图2B,描述由根据本实施例的多功能外围设备100保持的软件模块的构造的示例。因为附图标记201至214与图2A中的相同,所以省略其描述。
加载器223是在BIOS 210的处理完成之后由CPU 101执行的程序,并且除了执行与启动有关的处理之外,还具有用于检测对内核的修改的内核修改检测单元224。加载器223根据经由操作面板110的用户输入替换要启动的内核。
内核B 220是由CPU 101执行的、与内核212不同的程序,其执行与启动有关的处理,并且还具有用于对Native程序B 222进行修改检测的程序修改检测单元221。Native程序B 222是由CPU 101执行的程序,并且为多功能外围设备100提供更新功能。Native程序B222由内核B 220调用,并提供用于更新内核212、Native程序213或Java程序214的功能。注意,Native程序B 222不限于更新功能,并且可以是提供其他功能的程序。
<启动过程>
接下来,参照图3E,描述如下处理流程:可以根据加载器223要启动的内核是内核212还是内核B 220来替换和启动修改检测的目标。
假设加载器223包括加载器223的签名304、用于验证内核212的公钥305以及用于验证内核B 220的公钥340。此外,内核B的签名341和用于验证Native程序B的公钥342包括在内核B 220中,并且用于Native程序B的签名343包括在Native程序B 222中。期望在多功能外围设备100出厂之前将这些公钥和签名预先分配给程序。以这种方式,加载器223包括用于接下来可以启动的多个内核的各公钥(验证信息)。
<处理过程>
接下来,参照图6,描述在启动根据本实施例的多功能外围设备100时的处理过程。因为步骤S401至步骤S404和步骤S406至步骤S412的处理类似于图4中的处理,所以省略其描述。
在步骤S600中,当启动加载器223时,进行各种初始化处理。接下来,在步骤S601中,加载器223确定内核B 220是否经由操作面板110被选为启动目标。如果尚未选择内核B220作为启动目标,则转到步骤S406的处理。同时,当选择内核B 220时,加载器223中包括的内核修改检测单元224将内核B 220、用于验证Native程序B的公钥342和内核B的签名341从闪存存储器114读入RAM 103。在步骤S602中,内核修改检测单元224使用用于验证内核B的公钥342来对内核B的签名341进行验证,并确定验证是否成功。如果签名验证失败,则处理转到步骤S412。同时,当签名验证成功时,内核修改检测单元221结束处理,并且在步骤S603中,加载器223启动被读入到RAM 103的内核B 220。
当启动内核B 220时,进行各种初始化处理,并且内核B 220中包括的程序修改检测单元221将Native程序B 222和用于Native程序B的签名343从闪存存储器114读入RAM103。在步骤S604中,程序修改检测单元221使用用于验证Native程序B的公钥342来对Native程序B的签名343进行验证,并确定验证是否成功。如果签名验证失败,则处理转到步骤S412。同时,当签名验证成功时,程序修改检测单元221结束处理并在步骤S605中启动Native程序B 222。在启动Native程序B 222时,向用户提供更新功能。
如上所述,借助于本实施例,即使具有保持多个内核和多个程序的构造,也能够在对多个内核和多个程序进行修改检测之后进行启动,并且能够实现类似于上述第一和第二实施例的效果。
<变型例>
本发明不限于上述实施例,并且可以有各种变化。在上述第一至第三实施例中,公钥被描述为彼此不同,但它们可以是相同的。另外,描述了ROM 102、闪存存储器114和HDD104作为各程序的存储位置,但这不是对存储位置的限制,并且存储位置可以是不同的存储介质。另外,程序的存储位置不需要是描述的位置,例如,可以采用将加载器223存储在ROM102中的构造。
其他实施例
还可以通过读出并执行记录在存储介质(也可更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或更多个程序)以执行上述实施例中的一个或更多个的功能,和/或包括用于执行上述实施例中的一个或更多个的功能的一个或更多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机,来实现本发明的实施例,并且,可以利用通过由系统或装置的计算机例如读出并执行来自存储介质的计算机可执行指令以执行上述实施例中的一个或更多个的功能,并且/或者控制一个或更多个电路以执行上述实施例中的一个或更多个的功能的方法,来实现本发明的实施例。计算机可以包括一个或更多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括分开的计算机或分开的处理器的网络,以读出并执行计算机可执行指令。计算机可执行指令可以例如从网络或存储介质被提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储器、光盘(诸如压缩光盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM)、闪存存储器装置以及存储卡等中的一个或更多个。
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然已经参照示例性实施例对本发明进行了描述,但是应该理解,本发明不限于所公开的示例性实施例。应当对权利要求的范围给予最宽的解释,以使其涵盖所有这些变型例以及等同的结构及功能。
Claims (9)
1.一种信息处理装置,其能够被操作以在通过嵌入式控制器启动引导程序之后依次启动多个模块,各个模块包括:
检测单元,其使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,以及
启动单元,其在检测单元进行的签名验证成功的情况下,启动接下来要启动的模块,
其中,所述多个模块至少包括基本输入/输出系统、加载器、第一内核和第一程序,并且所述多个模块按基本输入/输出系统、加载器、第一内核和第一程序的顺序被启动,
其中,各个模块预先保持验证信息以及其自身的签名,并且
其中,所述信息处理装置至少保持除了第一内核之外的第二内核作为备用,并且在第二内核作为引导目标被启动的情况下,以与第一内核相同的方式执行检测单元的验证处理和启动单元的启动处理。
2.根据权利要求1所述的信息处理装置,其中,
用于执行所述引导程序的所述嵌入式控制器,包括检测单元和启动单元,并且预先保持验证信息。
3.根据权利要求1所述的信息处理装置,其中,在检测单元进行的签名验证失败的情况下,启动单元停止启动所述信息处理装置。
4.根据权利要求1所述的信息处理装置,其中,
所述引导程序和基本输入/输出系统存储在ROM中,加载器、第一内核以及所述第一程序存储在闪存存储器中,在所述第一程序之后要被启动的第二程序存储在HDD中。
5.根据权利要求4所述的信息处理装置,其中,
所述闪存存储器还存储所述第二程序,并且
在检测单元针对存储在HDD中的第二程序进行的签名验证失败的情况下,启动所述第二程序的模块的启动单元将存储在闪存存储器中的第二程序重新展开到HDD中,并启动所述第二程序。
6.根据权利要求1所述的信息处理装置,其中,
启动单元根据用户输入替换接下来要启动的模块并进行启动,
各个模块预先保持接下来能够启动的多个模块中的各个模块的验证信息以及其自身的签名。
7.根据权利要求1所述的信息处理装置,
所述信息处理装置还包括控制各个模块的主控制器,
其中,所述嵌入式控制器具有与所述主控制器分离的存储器和处理器。
8.一种信息处理装置的控制方法,所述信息处理装置能够被操作以在通过嵌入式控制器启动引导程序之后依次启动多个模块,其中,
各个模块包括:
使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,以及
在签名验证成功的情况下,启动接下来要启动的模块,
其中,所述多个模块至少包括基本输入/输出系统、加载器、第一内核和第一程序,并且所述多个模块按基本输入/输出系统、加载器、第一内核和第一程序的顺序被启动,
其中,各个模块预先保持验证信息以及其自身的签名,并且
其中,所述信息处理装置至少保持除了第一内核之外的第二内核作为备用,并且在第二内核作为引导目标被启动的情况下,以与第一内核相同的方式执行验证处理和启动处理。
9.一种计算机可读存储介质,其存储用于使计算机执行信息处理装置的控制方法的各个步骤的计算机程序,所述信息处理装置能够被操作以在通过嵌入式控制器启动引导程序之后依次启动多个模块,其中,
各个模块包括:
使用用于验证接下来要启动的模块的签名的验证信息,来检测对接下来要启动的模块的修改,以及
在签名验证成功的情况下,启动接下来要启动的模块,
其中,所述多个模块至少包括基本输入/输出系统、加载器、第一内核和第一程序,并且所述多个模块按基本输入/输出系统、加载器、第一内核和第一程序的顺序被启动,
其中,各个模块预先保持验证信息以及其自身的签名,并且
其中,所述信息处理装置至少保持除了第一内核之外的第二内核作为备用,并且在第二内核作为引导目标被启动的情况下,以与第一内核相同的方式执行验证处理和启动处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-201956 | 2017-10-18 | ||
JP2017201956A JP6942601B2 (ja) | 2017-10-18 | 2017-10-18 | 情報処理装置、その制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109684849A CN109684849A (zh) | 2019-04-26 |
CN109684849B true CN109684849B (zh) | 2023-06-27 |
Family
ID=63708142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811209405.0A Active CN109684849B (zh) | 2017-10-18 | 2018-10-17 | 信息处理装置、其控制方法和存储介质 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11055413B2 (zh) |
EP (1) | EP3474179B1 (zh) |
JP (1) | JP6942601B2 (zh) |
KR (1) | KR102347703B1 (zh) |
CN (1) | CN109684849B (zh) |
RU (1) | RU2720068C2 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP7182966B2 (ja) | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
EP3794477B1 (en) * | 2019-01-04 | 2023-05-10 | Baidu.com Times Technology (Beijing) Co., Ltd. | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
JP7425797B2 (ja) * | 2019-06-10 | 2024-01-31 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
JP2021002081A (ja) | 2019-06-19 | 2021-01-07 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP7321795B2 (ja) * | 2019-06-27 | 2023-08-07 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7282616B2 (ja) * | 2019-06-27 | 2023-05-29 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7367471B2 (ja) * | 2019-11-07 | 2023-10-24 | 株式会社リコー | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
EP3822775A1 (de) * | 2019-11-14 | 2021-05-19 | Siemens Aktiengesellschaft | Verfahren zum sicheren starten einer gerätesoftware, insbesondere eines betriebssystems, eines elektronischen gerätes |
JP7393226B2 (ja) * | 2020-01-29 | 2023-12-06 | キヤノン株式会社 | 情報処理装置とその起動方法 |
CN111523124B (zh) * | 2020-07-06 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种云音箱固件保护方法及系统 |
JP2022135443A (ja) * | 2021-03-05 | 2022-09-15 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US11409865B1 (en) * | 2021-08-16 | 2022-08-09 | Cyberark Software Ltd. | Verification code injection at build time |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042720A (zh) * | 2006-03-22 | 2007-09-26 | 富士通株式会社 | 具有启动验证功能的信息处理装置 |
WO2012057632A2 (en) * | 2010-10-26 | 2012-05-03 | Cupp Computing As | Secure computer system |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN106775716A (zh) * | 2016-12-15 | 2017-05-31 | 中国科学院沈阳自动化研究所 | 一种基于度量机制的可信plc启动方法 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US20050005101A1 (en) * | 2003-07-03 | 2005-01-06 | Yenduri Bhargava K. | Kernel cryptographic module signature verification system and method |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US20070136807A1 (en) | 2005-12-13 | 2007-06-14 | Deliberato Daniel C | System and method for detecting unauthorized boots |
FR2899702A1 (fr) | 2006-04-10 | 2007-10-12 | France Telecom | Procede et dispositif pour engendrer une suite pseudo-aleatoire |
JP4939851B2 (ja) * | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
JP4227641B2 (ja) * | 2006-11-20 | 2009-02-18 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
AU2008246243B2 (en) * | 2008-11-19 | 2011-12-22 | Canon Kabushiki Kaisha | DVC as generic file format for plenoptic camera |
JP2011003020A (ja) * | 2009-06-18 | 2011-01-06 | Toyota Infotechnology Center Co Ltd | コンピューターシステムおよびプログラム起動方法 |
US8949565B2 (en) * | 2009-12-27 | 2015-02-03 | Intel Corporation | Virtual and hidden service partition and dynamic enhanced third party data store |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
US20140040636A1 (en) * | 2011-04-29 | 2014-02-06 | Jeff Jeansonne | Embedded controller to verify crtm |
JP5822527B2 (ja) * | 2011-05-09 | 2015-11-24 | キヤノン株式会社 | 情報処理装置、その制御方法、および制御プログラム |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
JP6069852B2 (ja) | 2011-08-29 | 2017-02-01 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP2013117910A (ja) * | 2011-12-05 | 2013-06-13 | Canon Inc | 情報処理装置、その制御方法、およびプログラム |
US9367328B2 (en) * | 2012-06-28 | 2016-06-14 | Intel Corporation | Out-of-band host OS boot sequence verification |
CN102830990A (zh) * | 2012-07-20 | 2012-12-19 | 大唐移动通信设备有限公司 | 一种计算机系统启动方法及计算机终端 |
JP5980050B2 (ja) * | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
US9990666B2 (en) * | 2012-09-12 | 2018-06-05 | Canon Kabushiki Kaisha | Method, system and apparatus for delivering a recommendation |
US9792439B2 (en) * | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
RU2630171C2 (ru) * | 2013-03-15 | 2017-09-05 | Хуавей Текнолоджиз Ко., Лтд. | Способ начальной загрузки компьютерной системы с множеством центральных процессоров |
JP2015052996A (ja) * | 2013-09-09 | 2015-03-19 | キヤノン株式会社 | 画像形成装置、及び画像形成装置の制御方法 |
JP6226709B2 (ja) * | 2013-11-15 | 2017-11-08 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6399763B2 (ja) * | 2014-02-19 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104200153B (zh) * | 2014-09-12 | 2019-04-16 | 北京赛科世纪科技股份有限公司 | 一种启动验证方法和系统 |
KR20160076371A (ko) * | 2014-12-22 | 2016-06-30 | 삼성전자주식회사 | 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스 |
DE102015001801A1 (de) * | 2015-02-16 | 2016-08-18 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür |
US9953167B2 (en) * | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
JP6659150B2 (ja) | 2016-02-05 | 2020-03-04 | キヤノン株式会社 | 装置及びその制御方法、並びにプログラム |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
-
2017
- 2017-10-18 JP JP2017201956A patent/JP6942601B2/ja active Active
-
2018
- 2018-09-27 EP EP18197321.5A patent/EP3474179B1/en active Active
- 2018-10-10 US US16/155,950 patent/US11055413B2/en active Active
- 2018-10-16 KR KR1020180122927A patent/KR102347703B1/ko active IP Right Grant
- 2018-10-17 CN CN201811209405.0A patent/CN109684849B/zh active Active
- 2018-10-17 RU RU2018136581A patent/RU2720068C2/ru active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042720A (zh) * | 2006-03-22 | 2007-09-26 | 富士通株式会社 | 具有启动验证功能的信息处理装置 |
WO2012057632A2 (en) * | 2010-10-26 | 2012-05-03 | Cupp Computing As | Secure computer system |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN106775716A (zh) * | 2016-12-15 | 2017-05-31 | 中国科学院沈阳自动化研究所 | 一种基于度量机制的可信plc启动方法 |
Non-Patent Citations (2)
Title |
---|
Root-kits & loadable kernel modules: exploiting the Linux kernel for fun and (educational) profit;Alessio Gaspar 等;Journal of Computing Sciences in Colleges;第 244–250页 * |
采用数字签名技术的可信启动方法研究;杨霞;雷林;吴新勇;吴开均;桑楠;;电子科技大学学报(第03期);第448-452页 * |
Also Published As
Publication number | Publication date |
---|---|
US20190114429A1 (en) | 2019-04-18 |
RU2720068C2 (ru) | 2020-04-23 |
EP3474179B1 (en) | 2021-07-07 |
EP3474179A1 (en) | 2019-04-24 |
JP6942601B2 (ja) | 2021-09-29 |
RU2018136581A3 (zh) | 2020-04-17 |
KR102347703B1 (ko) | 2022-01-06 |
CN109684849A (zh) | 2019-04-26 |
RU2018136581A (ru) | 2020-04-17 |
JP2019075000A (ja) | 2019-05-16 |
KR20190043473A (ko) | 2019-04-26 |
US11055413B2 (en) | 2021-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109684849B (zh) | 信息处理装置、其控制方法和存储介质 | |
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
US8892858B2 (en) | Methods and apparatus for trusted boot optimization | |
US9576132B2 (en) | Information processing apparatus and information processing method | |
US20170039053A1 (en) | Field update of boot loader using regular device firmware update procedure | |
US11669609B2 (en) | Information processing apparatus, control method of the same, and storage medium | |
US9547487B2 (en) | Image forming apparatus, control method therefor, and control program therefor | |
US9766877B2 (en) | Information processing apparatus that performs update of firmware, control method for the information processing apparatus, and storage medium | |
JP7374780B2 (ja) | 情報処理装置および情報処理装置の制御方法 | |
KR102402373B1 (ko) | 정보 처리 장치 및 정보 처리 방법 | |
US11822928B2 (en) | Information processing apparatus, method of controlling same, storage medium, and image forming apparatus | |
JP7182966B2 (ja) | 情報処理装置、情報処理装置の起動方法、及びプログラム | |
JP2021140601A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2020052597A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
JP2021114156A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
CN115114609A (zh) | 信息处理装置、程序的验证方法、存储介质和图像处理装置 | |
JP2019128775A (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2017108327A (ja) | 電子機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |