CN112784260A - 信息处理装置、文件保证方法和存储介质 - Google Patents

信息处理装置、文件保证方法和存储介质 Download PDF

Info

Publication number
CN112784260A
CN112784260A CN202011221846.XA CN202011221846A CN112784260A CN 112784260 A CN112784260 A CN 112784260A CN 202011221846 A CN202011221846 A CN 202011221846A CN 112784260 A CN112784260 A CN 112784260A
Authority
CN
China
Prior art keywords
file
authenticity
integrity
signature
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011221846.XA
Other languages
English (en)
Inventor
樱田大树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN112784260A publication Critical patent/CN112784260A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供信息处理装置、文件保证方法和存储介质。一种信息处理装置包括:第一单元,其用于基于值和签名文件执行签名验证,以保证在更新系统时要使用的更新文件的完整性和真实性,所述值是基于所述更新文件唯一地计算的,并且所述签名文件对应于所述更新文件;以及第二单元,其用于保证将在所述系统启动时执行的调用文件的完整性和真实性。在所述第一单元使得所述系统使用保证完整性和真实性的所述更新文件进行更新之后,所述第二单元使得所述系统使用保证完整性和真实性的所述调用文件进行启动,以保证在所述系统被更新时和在所述系统被启动时使用的文件的完整性和真实性。

Description

信息处理装置、文件保证方法和存储介质
技术领域
本公开涉及信息处理装置、文件保证方法和存储介质。
背景技术
对于信息处理设备,为了保证文件的完整性和真实性,已知对于包括在系统中的文件(固件和软件)的篡改进行检测并且当系统被启动时仅能够执行合法文件的技术(例如,可信引导(Trusted boot)、Linux-IMA(完整性测量架构)等)。
为了检查在启动系统时要执行的文件的完整性,未经审查的日本专利申请公开No.2019-3275(以下称为专利文献1)公开了针对每个文件将与文件标识符相对应的数据与真实数据进行比较,并且当数据与真实数据不匹配时中断对系统的调用。
然而,在专利文献1中公开的方法不能检查当系统被更新时(当ROM被更新时)要进行更新的给定文件是否是合法文件。因此,不能保证要更新的文件的完整性和真实性。
本公开的目的是保证当系统被更新时进行更新的文件的完整性和真实性。
发明内容
根据本公开的一个方面的一种信息处理装置包括:第一单元,其用于基于值和签名文件执行签名验证,以保证在更新系统时要使用的更新文件的完整性和真实性,所述值是基于所述更新文件唯一地计算的,所述签名文件对应于所述更新文件;以及第二单元,其用于保证将在所述系统启动时执行的调用文件的完整性和真实性。在所述第一单元使得所述系统使用保证完整性和真实性的所述更新文件进行更新之后,所述第二单元使得所述系统使用保证完整性和真实性的所述调用文件进行启动,以保证在所述系统被更新时和在所述系统被启动时使用的文件的完整性和真实性。
可以保证当系统被更新时进行更新的文件的完整性和真实性。
附图说明
图1是示出根据实施例的信息处理装置的硬件配置的示例的图;
图2是示出当系统被更新时使用的信息处理装置的软件配置的示例的图;
图3是示出信息处理装置的操作状态的示例的图;
图4是用于说明当系统被更新时检查文件的完整性和真实性的处理的图;
图5是示出签名生成应用的活动的示例的图;
图6是示出系统更新应用的活动的示例的图;
图7是示出签名验证应用的活动的示例的图;
图8是示出当强制执行安装时使用的信息处理装置的软件配置的示例的图;
图9是用于说明检查在强制执行安装时要使用的文件的完整性和真实性的处理的图;
图10是示出当强制执行安装时使用的签名生成应用的活动的示例的图;
图11是示出当强制执行安装时使用的系统更新应用的活动的示例的图;
图12是示出当强制执行安装时使用的签名验证应用的活动的示例的图;
图13是示出PC(服务器)的硬件配置的示例的图;以及
图14是示出MFP的硬件配置的示例的图。
具体实施方式
以下将参照附图描述一个或多个实施例。在每个图中,相同的部件尽可能地表示相同的附图标记;因此,将省略对部件的重复说明。
<硬件配置>
图1是示出根据实施例的信息处理装置1的硬件配置的示例的图。如图1所示,信息处理装置1包括控制器2、外部存储器3和系统调用存储器4。信息处理装置1经由诸如互联网的网络连接到网络服务器5。
控制器2控制信息处理装置1的整体操作。在本实施例中,特别地,控制器2检测包括在系统中的文件(固件、软件等)的篡改,该文件在系统启动时或系统更新时要使用。另外,控制器2使得在系统被启动时或系统被更新时,仅能够执行合法文件。通过这种方式,保证了文件的完整性和真实性。
控制器2包括中央处理单元(CPU)21、只读存储器(ROM)22和随机存取存储器(RAM)23。
存储装置4存储构成系统的一部分的一个或多个文件(固件和软件)。存储装置的示例包括嵌入式多媒体卡(eMMC)等。
存储器3存储一个或多个新系统更新(ROM更新)文件(系统更新信息14和用于系统更新的签名信息15)。新系统更新文件被存储在网络服务器5处。外部存储器3的示例包括SD卡等。上述新文件将被写入存储装置4中。
用于新系统更新(ROM更新)的一个或多个文件(系统更新信息14)被存储在网络服务器5处。
<保证系统被更新时使用的文件>
参照图2至图7,下面将描述用于保证当系统被更新时要使用的文件(更新文件)的完整性和真实性的功能(第一功能)。
图2是示出当系统被更新时使用的信息处理装置1的软件配置的示例的图。如图2所示,信息处理装置1包括操作系统(OS)11、系统更新应用12和签名验证应用13。信息处理装置1还存储系统更新信息14、用于系统更新的签名信息15和用于签名验证的公钥16中的每一个的数据。
OS 11对信息处理装置1整体进行控制。OS 11的功能包括由可信引导11A和Linux-IMA 11B提供的功能。可信引导11A使得能够当系统被启动时检测固件(例如BIOS或引导加载器)的篡改。在通过在系统启动时使用的固件启动系统之后,Linux-IMA 11B使得能够执行针对给定文件的签名生成和签名验证(检查文件的完整性和真实性)。
系统更新应用12使得存储在外部存储器3中的系统更新信息14被存储在系统调用存储装置4中。
签名验证应用程序13使得指示系统更新信息14的签名验证结果。当系统被更新时,系统更新信息14被存储在系统调用存储装置4中。
系统更新信息14包括构成系统的一部分的给定文件(固件或软件)。
用于系统更新的签名信息15包括与系统更新信息14相对应的签名信息。
用于签名验证的公钥16包括在执行签名验证时要使用的公钥信息。
网络服务器5包括操作系统(OS)51和签名生成应用52。网络服务器5还存储系统更新信息14和用于签名生成的私钥53中的每一个的数据。
OS 51使得网络服务器5整体得到控制。
签名生成应用52使得生成签名信息(系统更新用的签名信息15)。签名信息用于检查系统更新信息14的完整性和真实性,所述系统更新信息14在系统被更新时被存储在系统调用存储装置4中。
用于签名生成的私钥53包括在生成签名时使用的私钥信息。
图3是示出根据本实施例的信息处理装置1的操作状态的示例的图。如图3所示,操作状态包括以如下顺序转换的系统调用开始、系统操作期间、以及系统更新。系统被更新后,系统被再次启动。在这样的一系列操作中,需要验证用于系统的一个或多个文件的完整性和真实性。
传统上,当启动系统时,使用可信引导11A、Linux-IMA 11B等来检查完整性和真实性。然而,当系统被更新时,不能检查完整性和真实性。换句话说,由可信引导11A和Linux-IMA 11B提供的一般功能不能使得当系统被更新时能够检查完整性和真实性。
相反,根据本实施例,作为信息处理装置1提供的第二功能,使用由可信引导11A和Linux-IMA 11B提供的一般功能来检查存储在存储装置4中并且在系统被启动时要使用的给定文件(调用文件)的完整性和真实性。此外,作为信息处理装置1提供的第一功能,检查存储在外部存储器3中并且在系统被更新时要使用的给定更新文件的完整性和真实性。以这种方式,保证了用于系统的一系列文件的完整性和真实性。注意,在本实施例中,信息处理装置1的签名验证应用13使得能够实现第一功能。可信引导11A和Linux-IMA 11B使得能够实现第二功能。
图4是用于说明当系统被更新时检查给定文件的完整性和真实性的处理的图。
在网络服务器5处,当系统被更新时,首先,签名生成应用52使得基于要更新的信息(更新信息14(更新文件))生成与要更新的信息(更新信息14(更新文件)相对应的签名信息(用于系统更新的签名信息15(签名文件))。
然后,将所生成的签名信息15和系统更新信息14存储在外部存储器3中,并且信息处理装置1的系统更新应用12使得执行系统更新处理。在系统更新处理中,首先,签名验证应用13使得使用存储在外部存储器3中的系统更新信息14和用于系统更新的签名信息15进行签名验证。
当成功执行签名验证时,系统更新信息14被存储在信息处理装置1的系统调用存储装置4中,然后系统被更新。此外,当成功执行签名验证时,生成用于系统调用的签名信息17,并将其存储在系统更新信息14的元数据区域中。当系统被启动时,用于系统调用的签名信息17被用于通过使用Linux-IMA 11B提供的功能来检查系统更新信息14的完整性和真实性。当签名验证失败时,系统被停止。
在系统被完全更新之后,当系统被正常启动时,使用可信引导11A来检查在启动系统时要使用的固件(例如BIOS或引导加载器)的完整性和真实性。此外,作为签名验证,使用Linux-IMA 11B检查在系统启动时所使用的固件进行的调用之后要执行的给定文件的完整性和真实性。
如上所述,在本实施例中,当(作为第一功能)检查在系统被更新时要使用的系统更新信息14的完整性和真实性时,将系统更新信息14和用于系统更新的签名信息15从网络服务器5下载到信息处理装置1。在这种配置中,使用与信息处理装置1不同的网络服务器5处存储的私钥来生成用于系统更新的签名信息15。因此,信息处理装置1不识别网络服务器5处的私钥。结果,可以防止基于信息处理装置1处的信息而欺骗性地生成签名文件。此外,可以防止使用未经授权的签名文件来欺骗性地更新系统。
图5是示出签名生成应用52的活动的示例的图。
在网络服务器5处执行的签名生成应用52使得对系统更新信息14执行散列运算(S101)。
然后,利用存储在网络服务器5处的用于签名生成的私钥53对在步骤S101中通过散列运算计算出的散列值进行加密。此外,生成用于系统更新的电子签名(用于系统更新的签名信息15)(S102)。
图6是示出系统更新应用12的活动的示例的图。
首先,从外部存储器3中获取系统更新信息14和用于系统更新的签名信息15(S201)。然后,使用签名验证应用13执行签名验证(S202)。下面将参照图7详细描述签名验证应用13的签名验证处理。
当从签名验证应用13发送的签名验证结果指示成功时,系统更新信息14被写入系统调用存储装置4中,然后系统被更新(S203)。此外,使用Linux-IMA11B提供的签名生成功能,生成当系统被正常启动时要使用的并且用于对系统更新信息14执行签名验证的签名(用于系统调用的签名信息17)。将所生成的签名存储在系统调用存储装置4中存储的系统更新信息14的元数据区域中(S204)。
当从签名验证应用13发送的签名验证结果指示失败时,系统被停止(S205)。
图7是示出签名验证应用13的活动的示例的图。
签名验证应用13使得对系统更新信息14执行散列运算(S301)。
利用存储在系统调用存储装置4中的签名验证用公钥16,对用于系统更新的签名信息15进行解码(S302)。
将针对系统更新信息14的散列运算结果与经解码的用于系统更新的签名信息15的结果进行比较,以执行验证(S303)。
作为验证的比较结果,当成功地执行签名验证时,将成功结果发送到系统更新应用12(S304)。当签名验证失败时,将失败结果发送到系统更新应用12(S305)。
<保证强制执行安装时使用的文件>
除了参照图2至图7描述的更新系统的情况之外,在强制执行安装以重写整个系统的情况下,根据本实施例的信息处理装置还可以提供保证要使用的给定文件的完整性和真实性的功能(第三功能)。以这种方式,除了调用系统的情况和更新系统的情况之外,还可以保证在执行强制安装的情况下要使用的给定文件的完整性和真实性。因此,对于系统所使用的一系列文件,可以进一步保证完整性和真实性。在本实施例中,使用信息处理装置1的签名验证应用13来实现第三功能。下面将参照图8至图12来描述第三功能。
图8是示出当强制执行安装时使用的信息处理装置1的软件配置的示例的图。
当强制执行安装时,代替用于系统更新的系统更新信息14和签名信息15,强制安装信息18和用于强制安装的签名信息19被包括在软件配置中。
图9是用于说明检查在强制执行安装时要使用的给定文件的完整性和真实性的处理的图。在系统启动时或在其他情况下,当整个系统被强制安装时,过程如下进行。
在网络服务器5处,当强制执行安装时,首先,签名生成应用52使得基于强制安装信息18(强制安装文件)生成与强制安装信息18相对应的签名信息(用于强制安装的签名信息19)。
然后,将所生成的签名信息19和强制安装信息18存储在外部存储器3中,并且使用信息处理装置1的系统更新应用12来执行系统更新处理。在强制安装处理中,签名验证应用13首先使得基于存储在外部存储器3中的强制安装信息18和用于强制安装的签名信息19进行签名验证。
当成功地执行签名验证时,强制安装信息18被存储在信息处理装置1的系统调用存储装置4中,然后强制执行安装。此外,当成功执行签名验证时,生成用于强制安装的签名信息20并将其存储在强制安装信息18的元数据区域中。当系统被启动时,签名信息20用于通过使用Linux-IMA 11B提供的功能来检查强制安装信息18的完整性和真实性。当签名验证失败时,系统被停止。
在完成强制安装之后,为了正常地调用系统,使用可信引导11A来检查固件(例如BIOS或引导加载器)的完整性和真实性。此外,作为签名验证,使用Linux-IMA 11B检查在系统启动时所使用的固件进行调用之后要执行的给定文件的完整性和真实性。
图10是示出当强制执行安装时使用的签名生成应用52的活动的示例的图。
在网络服务器5处执行的签名生成应用52对强制安装信息18执行散列运算(S401)。
然后,利用存储在网络服务器5处的用于签名生成的私钥53对在步骤S401中通过散列运算计算出的散列值进行加密。此外,生成用于强制安装的电子签名(用于强制安装的签名信息19)(S402)。
图11是示出当强制执行安装时使用的系统更新应用12的活动的示例的图。
从外部存储器3中获取强制安装信息18和用于强制安装的签名信息19(S501)。然后,使用签名验证应用程序13执行签名验证(S502)。下面将参照图12详细描述签名验证应用程序13的签名验证处理。
当从签名验证应用13发送的签名验证结果指示成功时,将强制安装信息18存储在系统调用存储装置4中,然后更新系统(S503)。此外,使用Linux-IMA11B提供的签名生成功能,生成当系统被正常启动时要使用的并且用于执行针对强制安装信息18的签名验证的签名(用于强制安装的签名信息20)。将所生成的签名存储在系统调用存储装置4中存储的强制安装信息18的元数据区域中(S504)。
当从签名验证应用13发送的签名验证结果指示失败时,系统被停止(S505)。
图12是示出当强制执行安装时使用的签名验证应用13的活动的示例的图。
签名验证应用13使得对强制安装信息18执行散列运算(S601)。
利用存储在系统调用存储装置4中的签名验证用公钥16,对强制安装用签名信息19进行解码(S602)。
将强制安装信息18的散列计算结果与解码的用于强制安装的签名信息19的结果进行比较,以执行验证(S603)。
作为验证的比较结果,当成功地执行签名验证时,将成功结果发送到系统更新应用12(S604)。当签名验证失败时,将失败结果发送到系统更新应用12(S605)。
注意,当信息处理装置1包括验证当系统被更新时或者在其他情况下要使用的给定文件的合法性的功能时,根据本实施例的信息处理装置1的配置不限于图1所示的配置。例如,信息处理装置1包括投影仪(PJ)、交互式白板(IWB,能够执行相互通信的电子白板)、诸如数字标牌的输出设备、平视显示器(HUD)、工业机械或成像设备。信息处理装置1还包括声音采集器、医疗设备、网络家用电器、车辆(连接的汽车)、笔记本尺寸个人计算机(PC)、蜂窝电话、智能电话、平板终端、游戏设备、个人数字助理(PDA)、数码相机、可穿戴计算机或台式计算机。
例如,根据实施例的信息处理装置1可以包括个人计算机(服务器6)或MFP(多功能外围设备/产品/打印机)7。其中,个人计算机(服务器6)具有如图13所示的硬件配置,并且MFP 7具有如图14所示的硬件配置。
图13是示出个人计算机(服务器6)的硬件配置的示例的图。在下文中,将描述服务器6的硬件配置。
如图13所示,服务器6是计算机,并且包括CPU 601、ROM 602、RAM 603、硬盘(HD)604、硬盘驱动器(HDD)控制器605、显示器606和外部设备连接接口(I/F)608。服务器6还包括网络I/F 609、数据总线610、键盘611、指向设备612、数字多功能盘可重写(DVD-RW)驱动器614和介质I/F 616。
CPU 601控制整个服务器6的操作。ROM 602存储用于驱动CPU 601的程序,例如初始程序加载器(IPL)。RAM 603被用作CPU 601的工作区域。HD 604存储各种数据和程序。HDD控制器605在CPU 601的控制下控制对HD 604的各种数据的读取和写入。显示器606显示诸如光标、菜单、窗口、字符和图像的各种信息。外部设备连接I/F 608是用于连接各种外部设备的接口。在这种情况下,外部设备例如包括通用串行总线(USB)存储器、打印机等。网络I/F 609是用于通过通信网络执行数据通信的接口。总线610包括地址总线、数据总线等,其用于电连接诸如图13中所示的CPU 601的部件。
键盘611是具有用于输入字符、数字、各种指示等的多个键的输入设备。指向设备612是用于选择和执行各种指令、选择处理目标、移动光标等的输入设备。DVD-RW驱动器614控制关于作为可移除记录介质的示例的DVD-RW613的各种数据的读取和写入。注意,可移除记录介质不限于DVD-RW,并且可以包括DVD-R等。介质I/F 616控制关于诸如闪速存储器之类的记录介质615的数据的读取和写入(存储)。
图14是示出MFP 9的硬件配置的示例的图。如图14所示,MFP(多功能外围设备/产品/打印机)9包括控制器910、短程通信电路920、引擎控制器930、操作面板940和网络接口(I/F)950。
控制器910包括作为计算机的主单元的CPU 901、系统存储器(MEM-P)902、北桥(NB)903、南桥(SB)904和专用集成电路(ASIC)906。控制器910还包括作为存储装置的本地存储器(MEM-C)907、硬盘驱动器(HDD)控制器908和作为存储装置的HD 909。加速图形端口(AGP)总线921连接在NB 903和ASIC 906之间。
CPU 901是执行MFP 9的整体控制的控制器。NB 903是用于连接CPU 901、MEM-P902、SB 904和AGP总线921的桥接器。NB 903包括控制关于MEM-P 902进行读、写等的存储器控制器。NB 903还包括外围组件互连(PCI)主机和AGP目标。
MEM-P 902包括ROM 902a,ROM 902a是用于存储用于实现控制器910的功能的一个或多个程序和数据的存储器,并且包括RAM 902b,RAM 902b用作用于扩展一个或多个程序和数据、用于在打印中渲染等的存储器。注意,为了提供存储在RAM 902b中的一个或多个程序,程序可以以可安装格式文件或可执行格式文件记录到计算机可读记录介质上。计算机可读记录介质包括CD(致密盘)-ROM、CD-R(可记录的)、数字多功能盘(DVD)等。
SB 904是用于将NB 903连接到PCI设备和外围设备中的每一个的桥接器。ASIC906是用于图像处理的集成电路(IC),其包括用于图像处理的硬件元件。ASIC 906用作连接到AGP总线921、PCI总线922、HDD 908和MEM-C 907中的每一个的桥接器。ASIC 906包括PCI目标、AGP主控、形成ASIC 906核心的仲裁器(ARB)以及控制MEM-C 907的存储器控制器。ASIC 906还包括多个直接存储器存取控制器(DMAC),每个DMAC通过硬件逻辑等执行诸如图像数据的旋转处理之类的处理。ASIC 906还包括在扫描仪931和打印机932之间执行数据传送的PCI单元,并且经由PCI总线922传送数据。注意,通用串行总线(USB)接口或IEEE 1394(电子和电子工程师学会1394)接口可以连接到ASIC 906。
MEM-C 907是用作复制的图像缓冲器和代码缓冲器的本地存储器。HD 909是存储图像数据、在打印中使用的字体数据和适用的泡沫(foam)的存储装置。HD 909在CPU 901的控制下控制相对于HD 909的数据的读和写。AGP总线921是用于图形加速器卡的总线接口,其被提出以加速图形处理。AGP总线921以高吞吐量直接访问MEM-P 902,以允许图形加速器卡进行高速处理。
短程通信电路920设置有短距离通信电路920a。短程通信电路920是诸如近场通信(NFC)、蓝牙(注册商标)等的通信电路。
引擎控制器930包括扫描仪931和打印机932。操作面板940包括面板显示器940a和操作面板940b。面板显示器940a包括触摸面板等,其显示当前设置值、选择屏幕等并且接收来自操作者的输入。操作面板940b包括数字键盘、开始键等。数字键盘用于输入设置值作为关于图像形成的条件,其中该条件包括用于设置图像密度的条件等。控制器910控制整个MFP 9并且控制例如绘制、通信、通过操作面板940的输入等。扫描仪931和打印机932中的每一个执行与误差扩散、伽马转换等有关的图像处理。
注意,对于MFP 9,通过包括在操作面板940中的应用切换键顺序地切换文件归档功能、复印功能、打印功能和传真功能,并且可以相应地选择目标功能。当选择了文件归档功能时,MFP 9处于文件归档模式。当选择复印功能时,MFP 9处于复印模式。当选择打印功能时,MFP 9处于打印模式。当选择传真模式时,MFP 9处于传真模式。
网络I/F 950是用于通过通信网络执行数据通信的接口。短程通信电路920和网络I/F 950各自经由PCI总线922电连接到ASIC 906。
如上所述,已经使用具体示例描述了实施例。然而,本公开不限于这些具体示例。只要修改具有本公开的特征,由本领域技术人员适当地进行的实施例的修改可以覆盖本公开的范围。在具体示例中描述的每个元件的要素、结构、条件、形状等不限于上述示例,并且可以适当地变化。对于在上述具体示例中描述的元件,给定元件的组合可适当地变化,除非存在技术上的不一致。

Claims (7)

1.一种信息处理装置,其包括:
第一单元,其用于基于值和签名文件执行签名验证,以保证在更新系统时要使用的更新文件的完整性和真实性,所述值是基于所述更新文件唯一地计算的,并且所述签名文件对应于所述更新文件;以及
第二单元,其用于保证将在所述系统启动时执行的调用文件的完整性和真实性,
其中,在所述第一单元使得所述系统使用保证完整性和真实性的所述更新文件进行更新之后,所述第二单元使得所述系统使用保证完整性和真实性的所述调用文件进行启动,以保证在所述系统被更新时和在所述系统被启动时使用的文件的完整性和真实性。
2.根据权利要求1所述的信息处理装置,其中,从网络服务器下载所述更新文件和所述签名文件。
3.根据权利要求1或2所述的信息处理装置,其中,所述信息处理装置还包括第三单元,所述第三单元用于当使用用于重写整个系统的强制安装文件来更新所述系统时,基于第二值和第二签名文件来执行签名验证,所述第二值是基于所述强制安装文件唯一计算的,所述第二签名文件对应于所述强制安装文件;并且
所述第三单元用于保证当强制执行安装时所述强制安装文件的完整性和真实性。
4.根据权利要求1至3中任一项所述的信息处理装置,其中,所述唯一计算的值是基于散列运算的结果。
5.一种用于保证信息处理装置的文件的方法,该方法包括:
基于值和签名文件执行签名验证,以保证在更新系统时要使用的更新文件的完整性和真实性,所述值是基于所述更新文件唯一地计算的,所述签名文件对应于所述更新文件;以及
在使用保证完整性和真实性的所述更新文件更新所述系统之后,调用所述系统以保证在所述系统启动时执行的调用文件的完整性和真实性。
6.一种存储程序的非暂时性存储介质,所述程序在由计算机执行时使所述计算机执行方法,所述方法包括:
基于值和签名文件执行签名验证,以保证在更新系统时要使用的更新文件的完整性和真实性,并且所述值是基于所述更新文件唯一地计算的,所述签名文件对应于所述更新文件;以及
在使用保证完整性和真实性的所述更新文件更新所述系统之后,保证在所述系统启动时执行的执行文件的完整性和真实性。
7.一种信息处理装置,其包括:
存储器;以及
处理电路,其电耦接到所述存储器,所述处理电路被配置成:
基于值和签名文件执行签名验证,以保证在更新系统时要使用的更新文件的完整性和真实性,所述值是基于所述更新文件唯一地计算的,并且所述签名文件对应于所述更新文件;并且
保证将在所述系统启动时执行的调用文件的完整性和真实性,
其中,在使用保证完整性和真实性的所述更新文件更新所述系统之后,所述处理电路被配置为使用保证完整性和真实性的所述调用文件使所述系统被启动,以保证在所述系统被更新时和在所述系统被启动时使用的文件的完整性和真实性。
CN202011221846.XA 2019-11-07 2020-11-05 信息处理装置、文件保证方法和存储介质 Pending CN112784260A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-202472 2019-11-07
JP2019202472A JP7367471B2 (ja) 2019-11-07 2019-11-07 情報処理装置、ファイル保証方法、及びファイル保証プログラム

Publications (1)

Publication Number Publication Date
CN112784260A true CN112784260A (zh) 2021-05-11

Family

ID=73037827

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011221846.XA Pending CN112784260A (zh) 2019-11-07 2020-11-05 信息处理装置、文件保证方法和存储介质

Country Status (4)

Country Link
US (1) US20210144014A1 (zh)
EP (1) EP3819800A1 (zh)
JP (1) JP7367471B2 (zh)
CN (1) CN112784260A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928551A (zh) * 2022-04-30 2022-08-19 苏州浪潮智能科技有限公司 一种系统配置方法、装置和存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023084913A (ja) 2021-12-08 2023-06-20 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120210115A1 (en) * 2011-02-11 2012-08-16 Park Dong-Jin Secure Boot Method and Method for Generating a Secure Boot Image
US20130185563A1 (en) * 2012-01-12 2013-07-18 Gueorgui Djabarov Multiple System Images for Over-The-Air Updates
US20180365424A1 (en) * 2017-06-15 2018-12-20 International Business Machines Corporation Securely Booting a Service Processor and Monitoring Service Processor Integrity
CN109684849A (zh) * 2017-10-18 2019-04-26 佳能株式会社 信息处理装置、其控制方法和存储介质
CN109871709A (zh) * 2018-12-20 2019-06-11 顺丰科技有限公司 区块链隐私数据存证方法、系统及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8276201B2 (en) * 2007-03-22 2012-09-25 International Business Machines Corporation Integrity protection in data processing systems
US8719585B2 (en) * 2008-02-11 2014-05-06 Nvidia Corporation Secure update of boot image without knowledge of secure key
US8589302B2 (en) * 2009-11-30 2013-11-19 Intel Corporation Automated modular and secure boot firmware update
US8566574B2 (en) * 2010-12-09 2013-10-22 International Business Machines Corporation Secure encrypted boot with simplified firmware update
JP6236816B2 (ja) * 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
JP6399763B2 (ja) 2014-02-19 2018-10-03 キヤノン株式会社 情報処理装置、情報処理方法
US10177910B2 (en) * 2016-08-31 2019-01-08 Microsoft Technology Licensing, Llc Preserving protected secrets across a secure boot update
WO2018138789A1 (ja) 2017-01-25 2018-08-02 三菱電機株式会社 組み込み装置及びファームウェア更新方法
US10747883B2 (en) * 2017-05-11 2020-08-18 Qualcomm Incorporated Collated multi-image check in system-on-chips
JP6744256B2 (ja) * 2017-06-12 2020-08-19 日本電信電話株式会社 確認システム、制御装置及び確認方法
US11251959B2 (en) * 2018-07-09 2022-02-15 Ares Technologies, Inc. Method of manufacturing a secure computing hardware apparatus
US11558743B2 (en) * 2018-09-05 2023-01-17 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
US11012241B2 (en) * 2018-09-10 2021-05-18 Dell Products L.P. Information handling system entitlement validation
US11157626B1 (en) * 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120210115A1 (en) * 2011-02-11 2012-08-16 Park Dong-Jin Secure Boot Method and Method for Generating a Secure Boot Image
US20130185563A1 (en) * 2012-01-12 2013-07-18 Gueorgui Djabarov Multiple System Images for Over-The-Air Updates
US20180365424A1 (en) * 2017-06-15 2018-12-20 International Business Machines Corporation Securely Booting a Service Processor and Monitoring Service Processor Integrity
CN109684849A (zh) * 2017-10-18 2019-04-26 佳能株式会社 信息处理装置、其控制方法和存储介质
CN109871709A (zh) * 2018-12-20 2019-06-11 顺丰科技有限公司 区块链隐私数据存证方法、系统及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张焕国等: "可信计算", 31 August 2011, 武汉大学出版社, pages: 108 - 110 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928551A (zh) * 2022-04-30 2022-08-19 苏州浪潮智能科技有限公司 一种系统配置方法、装置和存储介质
CN114928551B (zh) * 2022-04-30 2024-03-12 苏州浪潮智能科技有限公司 一种系统配置方法、装置和存储介质

Also Published As

Publication number Publication date
US20210144014A1 (en) 2021-05-13
EP3819800A1 (en) 2021-05-12
JP7367471B2 (ja) 2023-10-24
JP2021077971A (ja) 2021-05-20

Similar Documents

Publication Publication Date Title
CN109684849B (zh) 信息处理装置、其控制方法和存储介质
JP6226709B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
EP3819800A1 (en) Information processing apparatus, method for ensuring files and storage medium
US20180270246A1 (en) Information processing system, information processing apparatus, and information processing method
JP7374780B2 (ja) 情報処理装置および情報処理装置の制御方法
US20210350027A1 (en) Information processing apparatus, information processing method and non-transitory recording medium
JP2021128651A (ja) 情報処理装置およびプログラム
US11269680B2 (en) Information processing apparatus, information processing system, and information processing method
JP2008171041A (ja) 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
EP4195080A1 (en) Information processing system, information processing method, and carrier means
JP7182966B2 (ja) 情報処理装置、情報処理装置の起動方法、及びプログラム
JP2024106688A (ja) 情報処理装置、情報処理方法及びプログラム
JP2023169781A (ja) 情報処理装置、情報処理方法及びプログラム
JP2021086527A (ja) 情報処理装置、障害管理システム、障害管理方法、及びプログラム
JP7524604B2 (ja) 情報処理装置、システム、方法、およびプログラム
JP2021086341A (ja) ユーザ認証システム、ユーザ認証方法、およびユーザ認証プログラム
JP2008102678A (ja) 電子機器
JP2020052597A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
US20220269804A1 (en) Electronic device, library, and processing method
US11729340B2 (en) Information processing server, method, and recording medium
JP2021124756A (ja) 情報処理装置、情報処理方法およびプログラム
US20220188399A1 (en) Service providing system, service providing method, and non-transitory recording medium
US20220253521A1 (en) Image forming apparatus capable of executing application programs, control method therefor, and storage medium
CN115114609A (zh) 信息处理装置、程序的验证方法、存储介质和图像处理装置
JP2023135213A (ja) 情報処理システム、情報処理方法、及び、プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination