JP2008523494A - Information updating method, program, and information processing apparatus - Google Patents

Information updating method, program, and information processing apparatus Download PDF

Info

Publication number
JP2008523494A
JP2008523494A JP2007545101A JP2007545101A JP2008523494A JP 2008523494 A JP2008523494 A JP 2008523494A JP 2007545101 A JP2007545101 A JP 2007545101A JP 2007545101 A JP2007545101 A JP 2007545101A JP 2008523494 A JP2008523494 A JP 2008523494A
Authority
JP
Japan
Prior art keywords
crtm
information
processing apparatus
update
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007545101A
Other languages
Japanese (ja)
Other versions
JP4728343B2 (en
Inventor
浩明 安田
栄太郎 笠松
慎治 松島
誠一 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2007545101A priority Critical patent/JP4728343B2/en
Publication of JP2008523494A publication Critical patent/JP2008523494A/en
Application granted granted Critical
Publication of JP4728343B2 publication Critical patent/JP4728343B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

CRTMを更新する方法を提供するにあたって、この方法を実現するために特別なハードウェアを付加する必要がなく、更新するCRTMの情報の増加に対して対応可能な情報伝達方法、情報伝達装置を提供する。連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置を用いて、連鎖的に認証を行う基点となるCRTMを更新する情報更新方法であって、更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出するステップと、前記更新CRTMを、前記情報処理装置のメインメモリに記憶するステップと、前記メインメモリに記憶した更新CRTMを認証するステップと、前記認証した更新CRTMにより前記CRTMを更新するステップとを含む、情報更新方法を提供する。In providing a method for updating CRTM, it is not necessary to add special hardware in order to realize this method, and an information transmission method and an information transmission device that can cope with an increase in information of CRTM to be updated are provided. To do. An information updating method for updating CRTM, which is a base point for performing chained authentication, using an information processing apparatus that employs a method in which the authenticity of the entire information processing apparatus is guaranteed by performing chained authentication, A step of extracting an update CRTM which is information of the CRTM from information to be updated; a step of storing the update CRTM in a main memory of the information processing apparatus; and a step of authenticating the update CRTM stored in the main memory And a method of updating the CRTM with the authenticated update CRTM.

Description

本発明は、情報更新方法、及びこれらの方法を情報処理装置に実行させるためのプログラム、これらの方法を実現する機能を備えた情報処理装置に関する。さらに具体的には、情報処理装置もしくは情報処理システムにおいて、この装置もしくはシステムの信頼の基点となる機構に対して、この機構またはこの機構に関連した情報を更新する方法に関する。   The present invention relates to an information update method, a program for causing an information processing apparatus to execute these methods, and an information processing apparatus having a function for realizing these methods. More specifically, the present invention relates to a method of updating information related to the mechanism or the mechanism in the information processing apparatus or the information processing system with respect to a mechanism serving as a trust base of the apparatus or the system.

近年、信頼性の高いコンピュータ機構の設計が試みられている。例えば、Trusted Computing Group(TCG)が提唱する、安全性の高いプラットフォームを構成する基本的要素としてCRTM(Core Root of Trust for Measurement)が知られている。このCRTMを基点として、連鎖的に認証を行い(Chain of Trust)、情報処理装置や情報処理システム全体の正当性を保証する仕組みが知られている。   In recent years, attempts have been made to design highly reliable computer mechanisms. For example, CRTM (Core Root of Trust for Measurement) is known as a basic element constituting a highly secure platform proposed by the Trusted Computing Group (TCG). Based on this CRTM, there is known a mechanism for performing chained authentication (Chain of Trust) and guaranteeing the legitimacy of the information processing apparatus and the information processing system as a whole.

例えば、コンピュータ・アーキテクチャにおいては、このコンピュータ・アーキテクチャの信頼性を保証するためのデバイスであるセキュリティ・チップが搭載される。このセキュリティ・チップの初期化等においては、正当な権限がある機構によってセキュリティ・チップに特権命令を実行させることによりセキュリティ・チップへの情報伝達、情報更新が行われる。またセキュリティ・チップに特権命令の実行を停止させる設定も同様に正当な権限がある機構によって行われる。   For example, in a computer architecture, a security chip that is a device for guaranteeing the reliability of the computer architecture is mounted. In the initialization of the security chip, information is transmitted to the security chip and information is updated by causing the security chip to execute a privileged instruction by a mechanism having a legitimate authority. Similarly, the security chip is set to stop execution of privileged instructions by a mechanism having a legitimate authority.

通常、このようなセキュリティ・チップに対して、上位レベルとして、このセキュリティ・チップの特権的設定を変更する権限を備えた機構(モジュール)が備えられる。すなわち、下位レベルの認証は、上位レベルの機構が行うことで、コンピュータ・アーキテクチャ全体の信頼性が保持される。このように連鎖的に信頼性が保持されるアーキテクチャでは、最上位の権限のある機構(CRTM)に保持された情報の変更、更新、伝達をどのように実現するかが課題となる。   Usually, for such a security chip, a mechanism (module) having an authority to change privileged settings of the security chip is provided as an upper level. That is, lower level authentication is performed by higher level mechanisms, thereby maintaining the reliability of the entire computer architecture. In such an architecture in which reliability is maintained in a chained manner, the issue is how to realize the change, update, and transmission of information held in the highest authority mechanism (CRTM).

CRTMは、実装の一形態として暗号鍵のセキュリティに関する情報を含み、CRTMという機構を実現するためのプログラム・コードから構成されるモジュールである。CRTMは、CRTMが備えられたコンピュータ・アーキテクチャ全体の信頼性の基点となるため、不正なユーザからのアクセスによる改変から保護されていなくてはならない。したがって、CRTMのデータを更新する、CRTMを構成するプログラムを更新する、あるいは、CRTMのデータへ情報を伝達することは、所定の許可があった場合にのみ、例外的に行われる処理でなくてはならない。   The CRTM is a module that includes information related to the security of the encryption key as one form of implementation, and is composed of program codes for realizing a mechanism called CRTM. Since CRTM serves as a point of reliability for the entire computer architecture with CRTM, it must be protected from modification by unauthorized users. Therefore, updating the CRTM data, updating the program constituting the CRTM, or transmitting information to the CRTM data is not an exceptional process performed only when there is a predetermined permission. Must not.

コンピュータ・アーキテクチャに専用のハードウェアを設けることで、CRTMに情報を伝達する方法が知られている。例えば、特許文献1では、BIOS(Basic Input Output System)の更新のための専用の不揮発性メモリ(フラッシュメモリ)を備えることで、BIOSの更新情報を、この不揮発性メモリに記憶し、リセット後に、不揮発性メモリから読み出して更新を行う方法が記載されている。
特開2002−244874号公報
There is known a method of transmitting information to CRTM by providing dedicated hardware in the computer architecture. For example, in Patent Document 1, by providing a dedicated non-volatile memory (flash memory) for updating the BIOS (Basic Input Output System), BIOS update information is stored in the non-volatile memory, and after reset, A method of reading from a nonvolatile memory and performing update is described.
JP 2002-244874 A

しかしながら、特許文献1のように不揮発性メモリを用いて、更新を行う方法では、更新する対象となるCRTM(モジュール)を構成する情報の大きさが、不揮発性メモリの容量に依存してしまう。すなわち、CRTMのデータもしくはプログラム容量が大きくなるに伴って、不揮発性メモリの容量を確保する必要が生じる。将来的には、CRTMの機能拡張や、多くのアプリケーション・ソフトウェアから多くの情報を伝達する必要性が生じてくるため、CRTMを構成する情報は増加する傾向にある。これに対応するため、一時的にCRTMの更新のため必要なサイズの不揮発性メモリの大きさを確保することは、
コスト・実装面積の両方の観点から好ましくない。
However, in the method of updating using a non-volatile memory as in Patent Document 1, the size of information constituting the CRTM (module) to be updated depends on the capacity of the non-volatile memory. That is, as the CRTM data or program capacity increases, it becomes necessary to secure the capacity of the nonvolatile memory. In the future, since it becomes necessary to expand the functions of CRTM and to transmit a lot of information from a lot of application software, the information constituting the CRTM tends to increase. In order to cope with this, it is necessary to temporarily secure the size of the non-volatile memory necessary for CRTM update.
It is not preferable from the viewpoint of both cost and mounting area.

本発明の目的は、CRTMを更新する方法を提供するにあたって、この方法を実現するために特別なハードウェアを付加する必要がなく、更新するCRTMの情報の増加に対して対応可能な情報更新方法を提供することである。   SUMMARY OF THE INVENTION An object of the present invention is to provide a method for updating CRTM, and it is not necessary to add special hardware to realize this method, and an information updating method capable of dealing with an increase in information of CRTM to be updated. Is to provide.

そこで、本発明は、連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置を用いて、連鎖的に認証を行う基点となるCRTMを更新する情報更新方法であって、更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出するステップと、前記更新CRTMを、前記情報処理装置のメインメモリに記憶するステップと、前記メインメモリに記憶した更新CRTMを認証するステップと、前記認証した更新CRTMにより前記CRTMを更新するステップとを含む、情報更新方法を提供する。   Therefore, the present invention uses the information processing apparatus that adopts a method in which the authenticity of the entire information processing apparatus is guaranteed by performing chained authentication, and updates the CRTM that is the base point for performing chained authentication. An update method for extracting an update CRTM, which is information of the CRTM, from information to be updated, storing the update CRTM in a main memory of the information processing apparatus, and storing the update CRTM in the main memory An information update method is provided, comprising: authenticating an update CRTM; and updating the CRTM with the authenticated update CRTM.

したがって、本発明によれば、CRTMを更新する方法を提供するにあたって、この方法を実現するために必要なハードウェアとしては、通常、情報処理装置に備えられ、容量の大きいメインメモリを使用するため、特別なハードウェアを付加する必要がなく、更新するCRTMの情報の増加に対して対応可能な情報更新方法を提供することが可能である。   Therefore, according to the present invention, in providing a method for updating the CRTM, the hardware necessary for realizing this method is usually provided in an information processing apparatus and uses a large-capacity main memory. Therefore, it is possible to provide an information updating method that can cope with an increase in CRTM information to be updated without adding special hardware.

さらに具体的には、前記更新するステップでは、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされ、前記リセット中に前記メインメモリがセルフリフレッシュ・モードに維持されることにより、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされることで、前記CRTMを更新する情報更新方法を提供する。   More specifically, in the updating step, all devices of the information processing apparatus except the main memory are reset, and the main memory is maintained in a self-refresh mode during the reset, so that the main memory is maintained. Provided is an information update method for updating the CRTM by resetting all the devices of the information processing apparatus except the memory.

したがって、この発明によればCRTMの更新を行うにあたって、メインメモリに対して、セルフリフレッシュ・モードを利用する。すなわち、更新するCRTMの情報がメインメモリに記憶されて更新する際に、メインメモリがセルフリフレッシュ・モードに維持されるため、リセット中に、メインメモリに記憶された情報が消滅することがなく、CRTMの更新を行うことができる。   Therefore, according to the present invention, when the CRTM is updated, the self-refresh mode is used for the main memory. That is, when the CRTM information to be updated is stored in the main memory and updated, the main memory is maintained in the self-refresh mode, so that the information stored in the main memory does not disappear during the reset, CRTM can be updated.

本発明によれば、CRTMを更新する方法を提供するにあたって、この方法を実現するために特別なハードウェアを付加する必要がなく、更新するCRTMの情報の増加に対して対応可能な情報更新方法を提供することが可能である。   According to the present invention, in providing a method for updating CRTM, there is no need to add special hardware in order to realize this method, and an information updating method that can cope with an increase in information of CRTM to be updated. Can be provided.

以下に、本発明の好適な実施形態を図面に基づいて説明する。   Preferred embodiments of the present invention will be described below with reference to the drawings.

図1に本発明の好適な実施例である情報処理装置1の機能ブロック図を示した。情報処理装置1は、情報の制御、演算及び、記憶を行う制御部10と、任意にアクセス可能なメインメモリ20と、不揮発性メモリ30と、ROM40とから構成される。情報処理装置1は、通常のコンピュータであってもよいし、小型携帯端末(PDA等)、携帯電話、情報処理を行う家電等の情報処理端末であってよい。この情報処理装置1により、CRTMを更新する方法が実現される。   FIG. 1 shows a functional block diagram of an information processing apparatus 1 which is a preferred embodiment of the present invention. The information processing apparatus 1 includes a control unit 10 that controls, calculates, and stores information, a main memory 20 that can be arbitrarily accessed, a nonvolatile memory 30, and a ROM 40. The information processing apparatus 1 may be an ordinary computer, or may be an information processing terminal such as a small portable terminal (such as a PDA), a mobile phone, or a home appliance that performs information processing. The information processing apparatus 1 implements a method for updating the CRTM.

ここで、CRTMとは、実装の一形態として暗号鍵のセキュリティに関する情報を含み、CRTMという機構を実現するためのプログラム・コードから構成されるモジュールである。CRTMは、BIOSのコードの一部であってもよい。すなわち、CRTMが、BIOSブートブロック(情報処理装置1が起動する際に、最初に読み出すコード)であってもよい。また、CRTMがBIOS全体であってもよい。CRTMは、CRTMが備えられたコンピュータ・アーキテクチャ全体の信頼性の基点となり、これを基点として他のモジュール(被認証モジュール)が認証されて、情報処理装置1の全体の信頼性が保証さ
れる。なお、CRTMの更新を行う際に、上述のようにCRTMがBIOSブートブロックである場合には、情報処理装置1のリセットを実行する必要が生じる。CRTMがBIOSブートブロックでなくとも、ブートに関連したモジュールの更新がある場合には、情報処理装置1のリセットを実行する必要が生じる。
Here, the CRTM is a module that includes information related to the security of the encryption key as one form of implementation, and is composed of program codes for realizing a mechanism called CRTM. The CRTM may be part of the BIOS code. That is, the CRTM may be a BIOS boot block (a code that is read first when the information processing apparatus 1 is activated). The CRTM may be the entire BIOS. The CRTM serves as a base point for the reliability of the entire computer architecture provided with the CRTM, and other modules (authenticated modules) are authenticated using this point as a base point, thereby ensuring the overall reliability of the information processing apparatus 1. When the CRTM is updated, if the CRTM is a BIOS boot block as described above, the information processing apparatus 1 needs to be reset. Even if the CRTM is not a BIOS boot block, it is necessary to reset the information processing apparatus 1 when there is a module update related to booting.

制御部10は、本発明にかかる情報更新方法を実行し、情報処理装置1にて動作するプログラムを制御する。制御部10は、通常の中央処理装置(CPU)であってよい。制御部10は、情報を更新する更新部11と、認証を行う認証部13と、情報を抽出する抽出部15とを含む。   The control unit 10 executes the information update method according to the present invention, and controls a program that runs on the information processing apparatus 1. The control unit 10 may be a normal central processing unit (CPU). The control unit 10 includes an update unit 11 that updates information, an authentication unit 13 that performs authentication, and an extraction unit 15 that extracts information.

更新部11は、CRTMや、CRTMにより認証されるモジュールである被認証モジュールを更新する。CRTMを更新するとは、CRTMの機構を実現するプログラムを更新することであり、CRTMのデータ(例えば、暗号鍵等のデータ)を更新することである。更新部11は、CRTMを更新するCRTM更新部12を含んでもよい。また、更新部11は、CRTM記憶部41に記憶された情報等を更新するが、更新する情報が更新される情報により上書きされなくてもよい。すなわち、更新部11が、更新を行った後に、CRTM記憶部41に更新前に記憶されている情報と、更新する情報との両方が記憶されていてもよい(更新部11が、CRTM記憶部41に対して単に情報を伝達してもよい)。   The updating unit 11 updates CRTM and a module to be authenticated that is a module authenticated by CRTM. Updating the CRTM means updating a program that realizes the CRTM mechanism, and updating CRTM data (for example, data such as an encryption key). The update unit 11 may include a CRTM update unit 12 that updates the CRTM. The update unit 11 updates the information stored in the CRTM storage unit 41, but the information to be updated may not be overwritten by the updated information. That is, after the update unit 11 performs the update, both the information stored before the update in the CRTM storage unit 41 and the information to be updated may be stored (the update unit 11 may store the CRTM storage unit). 41 may simply convey information).

認証部13は、更新するCRTMや、更新する被認証モジュールを認証する。認証部13は、更新するモジュールを認証する更新モジュール認証部14を含んでもよい。   The authenticating unit 13 authenticates the CRTM to be updated and the module to be authenticated to be updated. The authentication unit 13 may include an update module authentication unit 14 that authenticates a module to be updated.

抽出部15は、更新を行う情報から、所定の情報を抽出する。すなわち、抽出部15が、更新を行う情報がCRTMに関する情報であるのか、被認証モジュールに関する情報であるのか、それ以外の情報であるのかを判断し、CRTMに関する情報もしくは被認証モジュールに関する情報を各々抽出する。   The extraction unit 15 extracts predetermined information from the information to be updated. That is, the extraction unit 15 determines whether the information to be updated is information about the CRTM, information about the module to be authenticated, or information other than that, and sets information about the CRTM or information about the module to be authenticated. Extract.

メインメモリ20は、更新するCRTM(更新CRTM)を記憶する。メインメモリ20は、コンピュータの主記憶装置であり、RAM(Random Access Memory)であってよい。メインメモリ20は、更新CRTM記憶部21を含む。すなわち、制御部10が、メインメモリ20の更新CRTM記憶部21に更新するCRTMを一時的に記憶する。   The main memory 20 stores a CRTM to be updated (updated CRTM). The main memory 20 is a main storage device of the computer and may be a RAM (Random Access Memory). The main memory 20 includes an updated CRTM storage unit 21. That is, the control unit 10 temporarily stores the CRTM to be updated in the update CRTM storage unit 21 of the main memory 20.

不揮発性メモリ30は、情報処理装置1のリセットによって、記憶した情報が消去されない記憶装置である。不揮発性メモリ30は、フラグ記憶部31を備える。制御部10は、CRTMを更新する際に不揮発性メモリ30のフラグ記憶部31にフラグを記憶させて、リセット時にCRTMを更新する必要があることを判断する。ここで、リセットとは、情報処理装置1の全てのデバイスを初期状態に戻すことである。   The nonvolatile memory 30 is a storage device in which stored information is not erased by resetting the information processing apparatus 1. The nonvolatile memory 30 includes a flag storage unit 31. The control unit 10 stores the flag in the flag storage unit 31 of the nonvolatile memory 30 when updating the CRTM, and determines that it is necessary to update the CRTM at the time of reset. Here, the reset is to return all devices of the information processing apparatus 1 to the initial state.

ROM(Read Only Memory)40は、制御部10による書き込みに関して、一定のサイズ単位で書き込み可・不可設定および設定変更不可設定が可能な記憶装置である。ROM40は、CRTM記憶部41と被認証モジュール記憶部42とを備える。ROM40は、情報処理装置1のブートブロックが記憶されていてもよい。被認証モジュール記憶部42は、被認証モジュールを記憶する。ここで、被認証モジュールとは、例えば、CRTMがブートブロックである場合は、ブートブロックを除いたBIOSのコードであってよい。この場合には、CRTMが基点として認証され、次に、このブートブロックを除いたB
IOSのコードが認証される。
A ROM (Read Only Memory) 40 is a storage device that can perform writing enable / disable setting and setting change disable setting in a certain size unit for writing by the control unit 10. The ROM 40 includes a CRTM storage unit 41 and an authenticated module storage unit 42. The ROM 40 may store a boot block of the information processing apparatus 1. The authenticated module storage unit 42 stores the authenticated module. Here, for example, when the CRTM is a boot block, the authentication target module may be a BIOS code excluding the boot block. In this case, the CRTM is authenticated as the base point, and then the B excluding this boot block
IOS code is authenticated.

この実施例では、情報処理装置1のROM40に、CRTM記憶部41、被認証モジュール記憶部42を備えたが、CRTM記憶部41、被認証モジュール記憶部42が、ROM40以外のマイクロデバイスや、ハードディスク等に備えられていてもよい。例えば、被認証モジュール記憶部42がハードディスク等に備えられることで、被認証モジュールがアプリケーション・プログラムにより実現されてもよい。この場合には、ハードディスク等の記憶装置は、制御部10による書き込みに関して、一定のサイズ単位で書き込み可・不可設定および設定変更不可設定が可能である機能を備える。   In this embodiment, the ROM 40 of the information processing apparatus 1 includes the CRTM storage unit 41 and the authenticated module storage unit 42. However, the CRTM storage unit 41 and the authenticated module storage unit 42 include micro devices other than the ROM 40 or a hard disk. Etc. may be provided. For example, the module to be authenticated may be realized by an application program by providing the module to be authenticated storage 42 in a hard disk or the like. In this case, the storage device, such as a hard disk, has a function capable of performing write enable / disable setting and setting change disable setting in a certain size unit for writing by the control unit 10.

図2は、本発明の好適な実施例である情報処理装置1が行う情報処理のフローチャート図である。最初に、CRTM、被認証モジュールの更新を行う更新プログラムが起動される(ステップS01)。更新プログラムは、ハードディスクに記録され、制御部10により実行される。抽出部15が、更新を行う情報のうちCRTMの情報(更新CRTM)を抽出する(ステップS02)。次に、制御部10は、更新CRTMをハードディスク等から、メインメモリへコピーする(ステップS03)。   FIG. 2 is a flowchart of information processing performed by the information processing apparatus 1 according to the preferred embodiment of the present invention. First, an update program for updating the CRTM and the module to be authenticated is activated (step S01). The update program is recorded on the hard disk and executed by the control unit 10. The extraction unit 15 extracts CRTM information (update CRTM) from the information to be updated (step S02). Next, the control unit 10 copies the updated CRTM from the hard disk or the like to the main memory (step S03).

抽出部15は、更新を行う情報のうち被認証モジュールの情報(更新モジュール)を抽出する(ステップS04)。次に、制御部10は、次回のリセット時にCRTMの更新を行うように、不揮発性メモリ30に、フラグをONに設定する(ステップS05)。すなわち、制御部10は、不揮発性メモリ30のフラグ記憶部31に、次回のリセット時には、CRTMを更新する処理を行うフラグを記憶する。   The extraction unit 15 extracts the information (update module) of the module to be authenticated from the information to be updated (step S04). Next, the control unit 10 sets a flag to ON in the nonvolatile memory 30 so that the CRTM is updated at the next reset (step S05). That is, the control unit 10 stores a flag for performing processing for updating CRTM in the flag storage unit 31 of the nonvolatile memory 30 at the next reset.

次に、更新部11が、レジューム時にメインメモリ20を除く全てのデバイスがリセットされるように設定を行う(ステップS06)。ここで、レジュームとは情報処理装置1のスタンバイ状態、サスペンド状態、シャットダウン状態から、情報処理装置1が起動する機能、もしくは、これらの状態から起動している遷移している情報処理装置1の状態である。本明細書における、サスペンド状態とは、情報処理装置1のメインメモリ20以外のデバイスを休止する状態である。サスペンド状態からデバイスを動作させる(レジューム)際に、制御部10は、この状態に入る前の情報処理装置1の情報および状態を、メインメモリ20に記憶し、レジューム時にメインメモリ20からサスペンド状態前の情報を呼び出して、情報処理装置1のデバイスをサスペンド状態前の動作状態に戻す。   Next, the update unit 11 performs setting so that all devices except the main memory 20 are reset at the time of resume (step S06). Here, “resume” refers to a function that the information processing apparatus 1 starts from the standby state, suspend state, or shutdown state of the information processing apparatus 1, or the state of the information processing apparatus 1 that is transitioning that starts from these states. It is. In this specification, the suspended state is a state in which devices other than the main memory 20 of the information processing apparatus 1 are suspended. When operating the device from the suspend state (resume), the control unit 10 stores the information and the state of the information processing apparatus 1 before entering this state in the main memory 20 and from the main memory 20 before the suspend state at the time of resume. To return the device of the information processing apparatus 1 to the operation state before the suspended state.

制御部10は、レジューム時にデバイスをリセットする(ステップS06)が、メインメモリ20については、更新CRTMを記憶しており、これを保持する必要があるため、リセットされない。他のデバイスのリセット中、記憶されている更新CRTMの保持を実現する好適な実施例としては、セルフリフレッシュ・モードを利用する方法がある。セルフリフレッシュ・モードとは、メモリコントローラとは独立して、メインメモリ20の情報を保持することができる機能である。セルフリフレッシュ・モードは、メインメモリ20に付加された内部回路(セルフリフレッシュ回路25)により実現される。   The control unit 10 resets the device at the time of resume (step S06), but the main memory 20 stores the updated CRTM and is not reset because it needs to be retained. A preferred embodiment for achieving retention of the updated CRTM stored during reset of other devices is to use a self-refresh mode. The self-refresh mode is a function that can hold information in the main memory 20 independently of the memory controller. The self-refresh mode is realized by an internal circuit (self-refresh circuit 25) added to the main memory 20.

セルフリフレッシュ・モードは、情報処理装置1がサスペンド状態の際に、実行されている。このサスペンドからレジュームする際に(サスペンド/レジューム機能)、このセルフリフレッシュ・モードが維持されることが保証されていることを利用することで、デバイスがリセットされるにもかかわらず、更新するCRTMをメインメモリ20に保持することが可能である。すなわち、デバイスの一つとして、メモリコントローラをリセットさせるにもかかわらず、セルフリフレッシュ・モードが保証されていることにより、更新CRTMを確実に保持することができる。   The self-refresh mode is executed when the information processing apparatus 1 is in the suspended state. When resuming from this suspend (suspend / resume function), the fact that this self-refresh mode is guaranteed to be maintained is used to update the CRTM even though the device is reset. It can be held in the main memory 20. That is, as one of the devices, the updated CRTM can be reliably held because the self-refresh mode is guaranteed in spite of resetting the memory controller.

制御部10が、更新プログラムを引き続き動作させることで、サスペンド状態への移行を行う(ステップS07)。   The control unit 10 continues to operate the update program to shift to the suspended state (step S07).

次に、上述のように情報処理装置1のCRTMの更新を設定し、サスペンド状態への移行を行った後、サスペンド状態からレジュームされ、CRTM及び被認証モジュールの更新を行うフローについて、図3に基づいて説明する。   Next, FIG. 3 shows a flow for updating the CRTM of the information processing apparatus 1 as described above, performing the transition to the suspended state, and then resuming from the suspended state and updating the CRTM and the authenticated module. This will be explained based on.

制御部10は、サスペンドからレジュームを行う信号を受信する(ステップS10)。この前段階として、更新プログラムがサスペンド状態を要求したことに応答して、情報処理装置1は、サスペンド状態となり、メインメモリ20は、セルフリフレッシュ・モードになっている。ここで、セルフリフレッシュ・モードを継続する時間を短縮するために、サスペンド状態になったことを制御部10が判断したら、直ちに、レジュームを行うように、情報処理装置1に設定してもよい。   The control unit 10 receives a signal to resume from suspend (step S10). As the previous stage, in response to the update program requesting the suspend state, the information processing apparatus 1 enters the suspend state, and the main memory 20 is in the self-refresh mode. Here, in order to shorten the time for which the self-refresh mode is continued, when the control unit 10 determines that the suspend state is entered, the information processing apparatus 1 may be set to resume immediately.

次に、制御部10は、全てのデバイスの始動を行う(ステップS11)。この際に、最初に始動されるのは、ブートブロックである。ここで、CRTMがブートブロックである場合には、旧CRTMが、最初に始動される。認証部13が、この旧CRTMにより、更新モジュールを認証する(ステップS13)。更新モジュールが認証されると、更新モジュールに置き換えることで、被認証モジュールを更新する(ステップS14)。本実施例では、被認証モジュールがROM40の被認証モジュール記憶部42に記憶されているため、被認証モジュールの更新は、この被認証モジュール記憶部42に対して行われる。CRTMの更新が一の被認証モジュールによって実行される場合、CRTMの更新以前に更新前のCRTM(以下「旧CRTM」)により一の被認証モジュールが認証される必要がある。また、図2のステップS04の後に、旧CRTMによる一の被認証モジュールの認証が行われ、被認証モジュールの更新が行われてもよい。   Next, the control unit 10 starts all devices (step S11). At this time, the boot block is started first. Here, if the CRTM is a boot block, the old CRTM is started first. The authentication unit 13 authenticates the update module using the old CRTM (step S13). When the update module is authenticated, the module to be authenticated is updated by replacing it with the update module (step S14). In the present embodiment, since the module to be authenticated is stored in the module to be authenticated storage unit 42 of the ROM 40, the module to be authenticated is updated with respect to the module to be authenticated storage 42. When the CRTM update is executed by one authenticated module, the one authenticated module needs to be authenticated by the CRTM before the update (hereinafter, “old CRTM”) before the CRTM update. Further, after step S04 in FIG. 2, authentication of one authenticated module by the old CRTM may be performed, and the authenticated module may be updated.

旧CRTMにより、CRTMの更新を行うBIOS等の被認証モジュールが認証されると、CRTM記憶部41のCRTM書き込み保護を外す(ステップS15)。すなわち、更新を行うBIOS等の被認証モジュールは、旧CRTMにより認証されている。したがって、制御部10は、認証された正当な主体(認証されたBIOS等の被認証モジュール)が、情報の更新を行うため、更新を行うことが妥当であると判断し、書き込み保護を解除する。なお、後述するようにCRTM更新部12で実行されるBIOSモジュールの更新は、更新CRTMの認証を行い、この認証が成功した場合にのみCRTMの更新を行う。すなわち、この更新を行う主体又は更新を行う情報のいずれか一方が認証されなかった場合には、このCRTMの更新は不正であると判断し、更新を行わない。   When the authenticated module such as BIOS that updates the CRTM is authenticated by the old CRTM, the CRTM write protection of the CRTM storage unit 41 is removed (step S15). That is, the module to be authenticated such as BIOS that performs the update is authenticated by the old CRTM. Therefore, the control unit 10 determines that it is appropriate to perform the update because the authenticated legitimate subject (authenticated module such as an authenticated BIOS) updates the information, and releases the write protection. . As will be described later, the BIOS module update executed by the CRTM update unit 12 authenticates the update CRTM, and updates the CRTM only when the authentication is successful. In other words, if either the entity that performs the update or the information that performs the update is not authenticated, it is determined that the CRTM update is invalid and the update is not performed.

その後、CRTM更新部12が、旧CRTMにより認証を受けた更新モジュールを実行することでCRTMを更新する(ステップS16)。すなわち、ROM40のCRTM記憶部41の旧CRTM情報を更新CRTMに書き換える。その後に、メインメモリ20の更新CRTM記憶部21に記憶されていた更新CRTMを削除してもよい。CRTMを更新したことにより、情報処理装置1のリブートが必要かを判断し(ステップS17)、リブートが必要な場合には、リブートの実行を行う(ステップS18)。ステップS17またはステップS18の後に、更新されたCRTMにより、情報処理装置1は動作を行う。   Thereafter, the CRTM update unit 12 updates the CRTM by executing an update module that has been authenticated by the old CRTM (step S16). That is, the old CRTM information in the CRTM storage unit 41 of the ROM 40 is rewritten to the updated CRTM. Thereafter, the updated CRTM stored in the updated CRTM storage unit 21 of the main memory 20 may be deleted. When the CRTM is updated, it is determined whether the information processing apparatus 1 needs to be rebooted (step S17). If the reboot is necessary, the reboot is executed (step S18). After step S17 or step S18, the information processing apparatus 1 operates according to the updated CRTM.

本発明の好適な実施例である情報処理装置1のハードウェア構成について、図4に基づいて説明する。情報処理装置1は、制御部10に対応したCPU15と、このCPU15と接続するためにブリッジとなるホスト・PCIブリッジ50と、メインメモリ20と、このメインメモリ20を制御するメインメモリコントローラ51と、メインメモリのリフレッシュを制御するリフレッシュコントローラ52と、ディスクコントローラ60と、このディスクコントローラ60を介して接続されているハードディスク61と、CD−ROM/DVD62と、ISAと接続するブリッジとなるPCI・ISAブリッジもしくはP
CI・LPCブリッジ70と、このPCI・ISAブリッジもしくはPCI・LPCブリッジ70を介して接続される不揮発性メモリ30と、ROM40と、電源コントローラ71とを備える。
A hardware configuration of the information processing apparatus 1 which is a preferred embodiment of the present invention will be described with reference to FIG. The information processing apparatus 1 includes a CPU 15 corresponding to the control unit 10, a host / PCI bridge 50 serving as a bridge for connecting to the CPU 15, a main memory 20, a main memory controller 51 for controlling the main memory 20, A PCI / ISA bridge serving as a bridge for connecting a refresh controller 52 for controlling refresh of the main memory, a disk controller 60, a hard disk 61 connected via the disk controller 60, a CD-ROM / DVD 62, and the ISA. Or P
It includes a CI / LPC bridge 70, a nonvolatile memory 30 connected via the PCI / ISA bridge or the PCI / LPC bridge 70, a ROM 40, and a power supply controller 71.

ここで、メインメモリ20は、通常はメインメモリコントローラ51に制御されるが、サスペンド状態になった際に、リフレッシュコントローラ52により、ノーマル・リフレッシュ・モードから、セルフリフレッシュ・モードへ切り替わる。この切り替えた信号をメインメモリ20のセルフリフレッシュ回路25が受信して、メインメモリ20をセルフリフレッシュ・モードへ切り替える。   Here, the main memory 20 is normally controlled by the main memory controller 51. However, when the main memory 20 enters the suspended state, the refresh controller 52 switches the normal memory mode from the normal refresh mode to the self refresh mode. The self-refresh circuit 25 of the main memory 20 receives this switched signal and switches the main memory 20 to the self-refresh mode.

ホスト・PCIブリッジ50に接続される各デバイスは、サスペンド状態もしくはシャットダウン状態から、レジュームする際にリセットされる。   Each device connected to the host / PCI bridge 50 is reset when resuming from the suspended state or the shutdown state.

ハードディスク61には、更新用プログラムが記憶されている。CPU15からの更新用プログラムの起動により、メインメモリ20に、更新用プログラムの一部または全てが書き込まれてもよい。   The hard disk 61 stores an update program. A part or all of the update program may be written in the main memory 20 by the activation of the update program from the CPU 15.

不揮発性メモリ30に、CRTMの更新を行うフラグが記憶されてよいし、ROM40にCRTM、被認証モジュールが記憶されてもよい。電源コントローラ71は、情報処理装置1の電源の状態を制御する。電源コントローラ71は、情報処理装置1をサスペンド状態、シャットダウン状態にする機能や、これらの状態からレジュームする機能を備える。   A flag for updating CRTM may be stored in the non-volatile memory 30, and a CRTM and an authenticated module may be stored in the ROM 40. The power controller 71 controls the power state of the information processing apparatus 1. The power supply controller 71 has a function of setting the information processing apparatus 1 to a suspended state and a shutdown state, and a function of resuming from these states.

図4に示したハードウェア構成図は、本発明の好適な例であり、不揮発性メモリ30、ROM40、及び電源コントローラ71が、PCI・ISAブリッジもしくはPCI・LPCブリッジ70を介して動作してもよい。   The hardware configuration diagram shown in FIG. 4 is a preferred example of the present invention, and the non-volatile memory 30, the ROM 40, and the power supply controller 71 may operate via the PCI / ISA bridge or the PCI / LPC bridge 70. Good.

このような実施形態を実現する情報処理装置、情報更新方法を、コンピュータやサーバにて実行するためのプログラムにより実現することができる。このプログラムのための記憶媒体としては、光学記憶媒体、テープ媒体、半導体メモリ等が挙げられる。また、専用通信ネットワークやインターネットに接続されたサーバ・システムに設けられたハードディスク又はRAM等の記憶装置を記憶媒体として使用し、ネットワークを介してプログラムを提供してもよい。   An information processing apparatus and an information update method that realize such an embodiment can be realized by a program that is executed by a computer or a server. Examples of the storage medium for this program include an optical storage medium, a tape medium, and a semiconductor memory. Further, a storage device such as a hard disk or a RAM provided in a server system connected to a dedicated communication network or the Internet may be used as a storage medium, and the program may be provided via the network.

以上、本発明の実施形態を説明したが、具体例を例示したに過ぎず、特に本発明を限定しない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載された効果に限定されない。   As mentioned above, although embodiment of this invention was described, it only showed the specific example and does not specifically limit this invention. Further, the effects described in the embodiments of the present invention only list the most preferable effects resulting from the present invention, and the effects of the present invention are not limited to the effects described in the embodiments of the present invention.

本発明の実施例である情報処理装置1の機能ブロック図を示す図である。It is a figure which shows the functional block diagram of the information processing apparatus 1 which is an Example of this invention. 本発明の実施例である情報処理装置1にて動作するレジューム前の作用を示したフローチャート図である。It is the flowchart figure which showed the effect | action before the resume which operate | moves with the information processing apparatus 1 which is an Example of this invention. 本発明の実施例である情報処理装置1にて動作するレジューム前の作用を示したフローチャート図である。It is the flowchart figure which showed the effect | action before the resume which operate | moves with the information processing apparatus 1 which is an Example of this invention. 本発明の実施例である情報処理装置1のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the information processing apparatus 1 which is an Example of this invention.

Claims (20)

連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置を用いて、連鎖的に認証を行う基点となるCRTMを更新する情報更新方法であって、
更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出するステップと、
前記更新CRTMを、前記情報処理装置のメインメモリに記憶するステップと、
前記メインメモリに記憶した更新CRTMを認証するステップと、
前記認証した更新CRTMにより前記CRTMを更新するステップと、
を含む、情報更新方法。
An information updating method for updating CRTM, which is a base point for performing chained authentication, using an information processing apparatus that employs a method in which the authenticity of the entire information processing apparatus is guaranteed by performing chained authentication,
Extracting an update CRTM which is the information of the CRTM from the information to be updated;
Storing the updated CRTM in a main memory of the information processing apparatus;
Authenticating the updated CRTM stored in the main memory;
Updating the CRTM with the authenticated update CRTM;
Including information update method.
請求項1に記載の情報更新方法であって、
更新を行う情報のうち前記CRTMに連鎖的に認証されるモジュール(被認証モジュール)である更新モジュールを抽出し、前記更新モジュールを更新前の前記CRTMにより認証し、現在記憶している被認証モジュールを前記更新モジュールに変更することで、モジュールを更新するステップを含む情報更新方法。
An information updating method according to claim 1,
An update module that is a module (authenticated module) that is chain-authenticated by the CRTM is extracted from information to be updated, the update module is authenticated by the CRTM before the update, and the authentication target module currently stored An information update method including a step of updating a module by changing the module to the update module.
請求項1に記載の情報更新方法であって、
前記被認証モジュールが、前記情報処理装置のBIOSである情報更新方法。
An information updating method according to claim 1,
An information update method, wherein the authentication target module is a BIOS of the information processing apparatus.
請求項1に記載の情報更新方法であって、
前記更新するステップでは、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされることにより、前記CRTMを更新する情報更新方法。
An information updating method according to claim 1,
In the updating step, an information updating method for updating the CRTM by resetting all devices of the information processing apparatus except the main memory.
請求項4に記載の情報更新方法であって、
前記更新するステップでは、前記リセット中に前記メインメモリがセルフリフレッシュ・モードに維持され、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされることにより、前記CRTMを更新する情報更新方法。
The information update method according to claim 4,
In the updating step, the main memory is maintained in the self-refresh mode during the reset, and all devices of the information processing apparatus except the main memory are reset, so that the CRTM is updated. .
請求項5に記載の情報更新方法であって、
前記更新するステップでは、前記情報処理装置の情報および状態を前記メインメモリに記憶し、前記メインメモリ以外のデバイスを休止したサスペンド状態から、前記サスペンド状態前の情報を前記メインメモリから呼び出して、前記情報処理装置をサスペンド状態前の動作状態に戻すレジューム機能を用いて、前記メインメモリに記憶した更新CRTMにより前記CRTMを更新する情報更新方法。
The information update method according to claim 5,
In the updating step, information and a state of the information processing apparatus are stored in the main memory, and information before the suspend state is called from the main memory from a suspended state in which a device other than the main memory is paused, and An information update method for updating the CRTM by an update CRTM stored in the main memory, using a resume function for returning the information processing apparatus to the operation state before the suspend state.
請求項6に記載の情報更新方法であって、
前記CRTMを更新するステップでは、前記情報処理装置がサスペンド状態になると、直ちにレジュームを行うレジューム機能を用いて、前記メインメモリに記憶した更新CRTMにより前記CRTMを更新する情報更新方法。
The information updating method according to claim 6,
In the step of updating the CRTM, an information updating method for updating the CRTM by using the update CRTM stored in the main memory, using a resume function that resumes immediately when the information processing apparatus enters a suspended state.
請求項1に記載の情報更新方法であって、
前記情報処理装置は、不揮発性メモリを備え、
前記メインメモリに前記更新CRTMを記憶した後に、前記更新CRTMを記憶したことを示すフラグを前記不揮発性メモリに記憶するフラグ記憶ステップを含む情報更新方法。
An information updating method according to claim 1,
The information processing apparatus includes a nonvolatile memory,
An information updating method including a flag storing step of storing a flag indicating that the updated CRTM is stored in the nonvolatile memory after the updated CRTM is stored in the main memory.
請求項8に記載の情報更新方法であって、
前記更新するステップでは、前記情報処理装置がリセットされたことに応答して、前記フラグを確認し、このフラグがONであることに応答して、前記メインメモリに記憶された更新CRTMを認証し、前記認証されたCRTMを用いて前記CRTMを更新する情報更新方法。
An information updating method according to claim 8, wherein
In the updating step, the flag is checked in response to the information processing device being reset, and the update CRTM stored in the main memory is authenticated in response to the flag being ON. An information updating method for updating the CRTM using the authenticated CRTM.
請求項1に記載の情報更新方法であって、
前記情報処理装置がコンピュータであり、これに適用された情報更新方法。
An information updating method according to claim 1,
An information updating method applied to the information processing apparatus as a computer.
連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置に対して、連鎖的に認証を行う基点となるCRTMを更新するプログラムであって、
更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出する機能と、
前記更新CRTMを、前記情報処理装置のメインメモリに記憶する機能と、
前記メインメモリに記憶した更新CRTMを認証する機能と、
前記認証した更新CRTMにより前記CRTMを更新する機能と、
を実現するプログラム。
A program that updates CRTM, which is a base point for performing chained authentication, for an information processing apparatus that employs a method in which the authenticity of the entire information processing apparatus is guaranteed by performing chained authentication,
A function of extracting an update CRTM that is the information of the CRTM from the information to be updated;
A function of storing the updated CRTM in a main memory of the information processing apparatus;
A function of authenticating the updated CRTM stored in the main memory;
A function of updating the CRTM with the authenticated update CRTM;
A program that realizes
請求項11に記載のプログラムを記録した記録媒体。   The recording medium which recorded the program of Claim 11. 連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置であって、
更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出する抽出部と、
前記更新CRTMが記憶されるメインメモリと、
前記メインメモリに記憶した更新CRTMを認証する認証部と、
前記認証した更新CRTMにより前記CRTMを更新する更新部と、
を備える情報処理装置。
An information processing apparatus adopting a method in which the authenticity of the entire information processing apparatus is guaranteed by performing chained authentication,
An extraction unit that extracts an update CRTM that is the information of the CRTM among the information to be updated;
A main memory in which the updated CRTM is stored;
An authentication unit for authenticating the updated CRTM stored in the main memory;
An update unit for updating the CRTM by the authenticated update CRTM;
An information processing apparatus comprising:
請求項13に記載の情報処理装置であって、
前記更新部は、前記CRTMの書き込み保護を外すことにより前記CRTMを更新する情報処理装置。
An information processing apparatus according to claim 13,
The update unit is an information processing apparatus that updates the CRTM by removing the write protection of the CRTM.
請求項13に記載の情報処理装置であって、
前記抽出部は、更新を行う情報のうち前記CRTMに連鎖的に認証されるモジュール(被認証モジュール)である更新モジュールを抽出し、
前記認証部は、前記更新モジュールを更新前のCRTMにより認証し、
前記更新部は、現在記憶している被認証モジュールを前記更新モジュールに変更することで、モジュールを更新する情報処理装置。
An information processing apparatus according to claim 13,
The extraction unit extracts an update module that is a module (authenticated module) that is chain-authenticated by the CRTM from information to be updated,
The authentication unit authenticates the update module by CRTM before update,
The said update part is an information processing apparatus which updates a module by changing the to-be-authenticated module currently memorize | stored into the said update module.
請求項13に記載の情報処理装置であって、
前記更新部は、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされて、前記CRTMを更新する情報処理装置。
An information processing apparatus according to claim 13,
The update unit is an information processing apparatus that updates the CRTM by resetting all devices of the information processing apparatus except the main memory.
請求項16に記載の情報処理装置であって、
前記更新部は、前記リセット中に前記メインメモリがセルフリフレッシュ・モードに維持されることにより、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされることで、前記CRTMを更新する情報処理装置。
The information processing apparatus according to claim 16,
The update unit is configured to update the CRTM by resetting all devices of the information processing apparatus except the main memory by maintaining the main memory in the self-refresh mode during the reset. Processing equipment.
請求項17に記載の情報処理装置であって、
前記更新部は、前記情報処理装置の情報および状態を前記メインメモリに記憶し、前記メインメモリ以外のデバイスを休止したサスペンド状態から、前記サスペンド状態前の情報を前記メインメモリから呼び出して、前記情報処理装置をサスペンド状態前の動作状態に戻すレジューム機能を用いて、前記メインメモリに記憶した更新CRTMにより前記CRTMを更新する情報処理装置。
The information processing apparatus according to claim 17,
The update unit stores information and a state of the information processing apparatus in the main memory, and calls information before the suspend state from the main memory from a suspend state in which a device other than the main memory is suspended. An information processing apparatus that updates the CRTM by an update CRTM stored in the main memory, using a resume function that returns the processing apparatus to an operation state before the suspended state.
請求項18に記載の情報処理装置であって、
前記更新部は、前記情報処理装置がサスペンド状態になると、直ちにレジュームを行うレジューム機能を用いて、前記メインメモリに記憶した更新CRTMにより前記CRTMを更新する情報処理装置。
The information processing apparatus according to claim 18,
The update unit updates the CRTM by the update CRTM stored in the main memory, using a resume function that resumes immediately when the information processing apparatus enters a suspended state.
請求項13に記載の情報処理装置であって、
前記メインメモリに前記更新CRTMを記憶した後に、前記更新CRTMを記憶したことを示すフラグを記憶する不揮発性メモリを備える情報処理装置。
An information processing apparatus according to claim 13,
An information processing apparatus comprising a nonvolatile memory that stores a flag indicating that the updated CRTM is stored after the updated CRTM is stored in the main memory.
JP2007545101A 2005-02-09 2006-02-08 Information updating method, program, and information processing apparatus Active JP4728343B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007545101A JP4728343B2 (en) 2005-02-09 2006-02-08 Information updating method, program, and information processing apparatus

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005033286 2005-02-09
JP2005033286A JP2006221354A (en) 2005-02-09 2005-02-09 Information update method, program and information processor
JP2007545101A JP4728343B2 (en) 2005-02-09 2006-02-08 Information updating method, program, and information processing apparatus
PCT/IB2006/002313 WO2007000670A1 (en) 2005-02-09 2006-02-08 Information updating method, program for the same and information processing unit

Publications (2)

Publication Number Publication Date
JP2008523494A true JP2008523494A (en) 2008-07-03
JP4728343B2 JP4728343B2 (en) 2011-07-20

Family

ID=36983659

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005033286A Pending JP2006221354A (en) 2005-02-09 2005-02-09 Information update method, program and information processor
JP2007545101A Active JP4728343B2 (en) 2005-02-09 2006-02-08 Information updating method, program, and information processing apparatus

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2005033286A Pending JP2006221354A (en) 2005-02-09 2005-02-09 Information update method, program and information processor

Country Status (2)

Country Link
JP (2) JP2006221354A (en)
WO (1) WO2007000670A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013156799A (en) * 2012-01-30 2013-08-15 Lenovo Singapore Pte Ltd Method for updating system firmware and computer

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9053323B2 (en) * 2007-04-13 2015-06-09 Hewlett-Packard Development Company, L.P. Trusted component update system and method
JP7067057B2 (en) * 2017-12-27 2022-05-16 ブラザー工業株式会社 Electronics

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11194847A (en) * 1998-01-06 1999-07-21 Toshiba Corp Computer system and initialization controller
JP2000339053A (en) * 1999-05-26 2000-12-08 Hitachi Ltd Saving and recovering method and device for display memory contents
WO2001061485A2 (en) * 2000-02-14 2001-08-23 Intel Corporation Modular bios update mechanism
JP2002007214A (en) * 2000-06-27 2002-01-11 Toshiba Corp Information processor and rewrite control method of nonvolatile storage device
US20020069316A1 (en) * 1998-04-15 2002-06-06 Mattison Phillip E. Method and apparatus for protecting flash memory
JP2002244874A (en) * 2001-02-15 2002-08-30 Toshiba Corp Information processor and firmware updating method
JP2004280168A (en) * 2003-03-12 2004-10-07 Fuji Xerox Co Ltd Memory backup device and its method
US20040205070A1 (en) * 2003-04-10 2004-10-14 International Business Machines Corporation Trusted platform motherboard having physical presence detection
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11194847A (en) * 1998-01-06 1999-07-21 Toshiba Corp Computer system and initialization controller
US20020069316A1 (en) * 1998-04-15 2002-06-06 Mattison Phillip E. Method and apparatus for protecting flash memory
JP2000339053A (en) * 1999-05-26 2000-12-08 Hitachi Ltd Saving and recovering method and device for display memory contents
WO2001061485A2 (en) * 2000-02-14 2001-08-23 Intel Corporation Modular bios update mechanism
JP2002007214A (en) * 2000-06-27 2002-01-11 Toshiba Corp Information processor and rewrite control method of nonvolatile storage device
JP2002244874A (en) * 2001-02-15 2002-08-30 Toshiba Corp Information processor and firmware updating method
JP2004280168A (en) * 2003-03-12 2004-10-07 Fuji Xerox Co Ltd Memory backup device and its method
US20040205070A1 (en) * 2003-04-10 2004-10-14 International Business Machines Corporation Trusted platform motherboard having physical presence detection
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013156799A (en) * 2012-01-30 2013-08-15 Lenovo Singapore Pte Ltd Method for updating system firmware and computer

Also Published As

Publication number Publication date
JP4728343B2 (en) 2011-07-20
JP2006221354A (en) 2006-08-24
WO2007000670A1 (en) 2007-01-04

Similar Documents

Publication Publication Date Title
CN110023941B (en) System on chip and method for realizing switching of safety operation system
TWI559167B (en) A unified extensible firmware interface(uefi)-compliant computing device and a method for administering a secure boot in the uefi-compliant computing device
US8028174B2 (en) Controlling update of content of a programmable read-only memory
CN110998578B (en) System and method for booting within a heterogeneous memory environment
CN109964227B (en) Method and terminal for updating SELinux security policy
EP2652666B1 (en) Storage drive based antimalware methods and apparatuses
CN103718165A (en) BIOS flash attack protection and notification
TW200941278A (en) Secure update of boot image without knowledge of secure key
CN104520872A (en) Methods and apparatus to protect memory regions during low-power states
US9262631B2 (en) Embedded device and control method thereof
JP2002007214A (en) Information processor and rewrite control method of nonvolatile storage device
JP2015222474A (en) Method, computer program and computer for repairing variable set
US8621195B2 (en) Disabling communication ports
CN113168474A (en) Secure verification of firmware
JP4947239B2 (en) Information processing apparatus having configuration change verification function and control method thereof
WO2022250836A1 (en) Transfer of ownership of a computing device via a security processor
JP2010182196A (en) Information processing apparatus and file verification system
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
JP5466645B2 (en) Storage device, information processing device, and program
US10650159B1 (en) Electronic device security through boot cycles
KR20160100391A (en) Updatable integrated-circuit radio
US10885196B2 (en) Executing protected code
CN101021793B (en) Method and system for realizing Pre-OS Application utilizing extended BIOS technique
US20090300307A1 (en) Protection and security provisioning using on-the-fly virtualization
Ruan et al. Boot with integrity, or don’t boot

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100826

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

R150 Certificate of patent or registration of utility model

Ref document number: 4728343

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250