JP2009070327A - 情報端末及び情報端末の制御方法 - Google Patents

情報端末及び情報端末の制御方法 Download PDF

Info

Publication number
JP2009070327A
JP2009070327A JP2007240888A JP2007240888A JP2009070327A JP 2009070327 A JP2009070327 A JP 2009070327A JP 2007240888 A JP2007240888 A JP 2007240888A JP 2007240888 A JP2007240888 A JP 2007240888A JP 2009070327 A JP2009070327 A JP 2009070327A
Authority
JP
Japan
Prior art keywords
application
flag
privileged mode
flag value
information terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007240888A
Other languages
English (en)
Inventor
Jun Anzai
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2007240888A priority Critical patent/JP2009070327A/ja
Publication of JP2009070327A publication Critical patent/JP2009070327A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】改ざん検証のためのセキュリティ機能が削除されたり、スキップされたりしてもセキュリティ性を保つことができるとともに、フラグを特権モードで処理するようにしても、非特権モードでフラグを参照して制御することができる情報端末及び情報端末の制御方法を提供する。
【解決手段】アプリの改ざんの有無を示すフラグ値を記憶するフラグ記憶部14と、特権モードで動作可能なアプリA,Cと非特権モードで動作可能なアプリBを記憶するアプリ記憶部11とを備え、アプリ制御手段21が、特権モードのアプリA,Cの実行結果に応じてフラグ記憶部14に記憶されているフラグ値を更新及び、又は参照するための制御を行うとともに、フラグ記憶部14に記憶されているフラグ値を参照して非特権モードのアプリBを実行し、該フラグ値に応じて非特権モードのアプリの処理を変更するための制御を行う。
【選択図】図1

Description

本発明は、コンピュータ等のアプリ(アプリケーションプログラム)を実行可能な情報端末及び該情報端末の制御方法に関する。
従来、コンピュータ等の情報端末において、アプリの改ざんを防止するために、起動時などで改ざん検証を実施するようにしている。特許文献1には、OS(オペレーティングシステム)の改ざん検出結果をフラグに反映し、以降の処理でフラグを参照して動作を変更する技術が開示されている。すなわち、特許文献1では、OSの実行前にそのOSの整合性を証明して整合性の有無を示す状態フラグを保存し、さらにプロセッサ(CPU)による動作手順を許可する前に、状態フラグがOSの整合性があることを示していることを保証するようにしている。
特開2006−221631号公報
しかしながら、悪意有る者がアプリを改ざんした後に、改ざん検証のためのセキュリティ機能を削除したり、スキップさせたりすることがあり、セキュリティを保つことが難しい。また、上述した特許文献1で開示された技術では、フラグの処理を非特権モードで行っているためセキュリティ性が低く、フラグが書き換えられる虞がある。なお、フラグの処理を特権モードで行うことでセキュリティ性を高めることができるが、このようにすると、非特権モードでフラグを参照して制御することができなくなる。ここで特権モードとは、予め定めたアプリのみが動作可能なモードであり、非特権モードではアクセスできないリソースへアクセスが可能であるものや、デバッガなどによる解析が困難になるものなどが存在する。セキュアモードと呼ばれる場合もある。
本発明は、かかる事情に鑑みてなされたものであり、改ざん検証等のためのセキュリティ機能が削除されたり、スキップされたりしてもセキュリティ性を保つことができるとともに、フラグを特権モードで処理するようにしても、非特権モードでフラグを参照して制御することができる情報端末及び情報端末の制御方法を提供することを目的とする。
本発明の情報端末は、プログラム又はデータのセキュリティ処理の有無を示すフラグ値を記憶するフラグ記憶手段と、特権モードで動作可能な第1のアプリ及び非特権モードで動作可能な第2のアプリを記憶するアプリ記憶手段と、前記アプリ記憶手段に記憶された前記第1のアプリの実行結果に応じて前記フラグ記憶手段に記憶された前記フラグ値を更新及び、又は参照するための制御、及び前記フラグ記憶手段に記憶された前記フラグ値を参照して前記アプリ記憶手段に記憶された前記第2のアプリを実行又は前記フラグ値に応じて前記第2のアプリの処理を変更するための制御を行うアプリ制御手段と、を備えたものである。
この構成によれば、フラグの処理を特権モードで行うので、アプリ等のプログラム又はデータの改ざん検出等のセキュリティ処理に対する安全性の向上が図れる。また、フラグの処理を特権モードで行っても、非特権モードでフラグ値を参照して制御できるので、非特権モードで動作可能なアプリ(第2のアプリ)の処理の変更が可能となり、改ざん検出等のセキュリティ処理を回避するような改ざんが発生した場合に、フラグへセキュリティ処理の結果が反映されていないことを第2のアプリは検出できるため、第2のアプリは処理を停止するなどの対応が可能となる。
上記構成において、前記アプリ制御手段は、前記第1のアプリに関し前記フラグ値を更新及び、又は参照するための制御を行う第1のアプリ制御手段と、前記第2のアプリに関し前記フラグ値を参照するための制御を行う第2のアプリ制御手段と、を有する。
この構成によれば、第1のアプリに関しフラグ値を更新及び、又は参照するための制御と、第2のアプリに関しフラグ値を参照するための制御をそれぞれ専用の制御手段(第1のアプリ制御手段、第2のアプリ制御手段)で行うので、安全性が高く効率の良い処理が可能となる。
上記構成において、前記第1のアプリ制御手段は、本情報端末の起動時及び、又は停止時、及び、又は外部インタフェースアクセス時に、前記フラグ値を初期化するための制御を行う。
この構成によれば、本情報端末の起動時及び、又は停止時、及び、又は外部インタフェースアクセス時に、フラグ値を初期化することで、第1のアプリ、第2のアプリともフラグが初期化された状態を、セキュリティ処理が実行されていないものと見なすため、よりセキュリティ性の向上が図れる。例えば、改ざんを行うためには外部インタフェースへのアクセスや端末の再起動が必要となるため、これを検知してフラグを初期化することで、再度セキュリティ処理を実行しない限りは、処理を続行させないことが可能となる。外部インタフェースとしては、IrDA、USB、シリアル、メモリカード、ICカード、Bluetooth(登録商標)、無線LANなどが想定される。
上記構成において、前記セキュリティ処理は、改ざん検証、認証及び暗復号処理を含む。
この構成によれば、改ざん検証、認証及び暗復号処理など複数のセキュリティ処理を特権モード、非特権モードにまたがって連携することが可能となり、個別のセキュリティ処理をスキップする攻撃に対する安全性の向上が図れる。なお、セキュリティ処理として改ざん検証、認証、暗復号を挙げたが、本発明はどのようなセキュリティ処理にも適用可能である。
本発明の情報端末の制御方法は、プログラム又はデータのセキュリティ処理の有無を示すフラグ値を記憶するフラグ記憶工程と、特権モードで動作可能な第1のアプリ及び非特権モードで動作可能な第2のアプリを記憶するアプリ記憶工程と、前記アプリ記憶工程で記憶された前記第1のアプリの実行結果に応じて前記フラグ記憶工程で記憶された前記フラグ値を更新及び、又は参照するための制御、及び前記フラグ記憶工程で記憶された前記フラグ値を参照して前記アプリ記憶工程で記憶された前記第2のアプリを実行又は前記フラグ値に応じて前記第2のアプリの処理を変更するための制御を行うアプリ制御工程と、を備えたものである。
この方法によれば、フラグの処理を特権モードで行うので、アプリ等のプログラム又はデータの改ざん検証等のセキュリティ処理に対する安全性の向上が図れる。また、フラグの処理を特権モードで行っても、非特権モードでフラグ値を参照して制御できるので、非特権モードで動作可能なアプリ(第2のアプリ)の処理の変更が可能となり、改ざん検出等のセキュリティ処理を回避するような改ざんが発生した場合に、フラグへセキュリティ処理の結果が反映されていないことを第2のアプリは検知できるため、第2のアプリは処理を停止するなどの対応が可能となる。
本発明によれば、改ざん検証等のためのセキュリティ機能が削除されたり、スキップされたりしてもセキュリティ性を保つことができるとともに、フラグを特権モードで処理するようにしても、非特権モードでフラグを参照して制御することができる。
以下、本発明を実施するための好適な実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係る情報端末の概略構成を示すブロック図である。同図において、本実施の形態の情報端末10は、アプリ記憶部11と、アプリ選択部12と、モード切替部13と、フラグ記憶部14と、フラグ制御部15と、モード仲介部16と、アプリ動作制御部17と、アプリ動作制御部18と、非特権モード19と、特権モード20とを備えて構成される。アプリ記憶部11は、アプリ(アプリケーションプログラム)を記憶するものであり、本実施の形態では、3つのアプリA〜Cを記憶している。また、3つのアプリA〜Cのうち、アプリA及びCは特権モードで動作可能なアプリ(第1のアプリ)であり、アプリBは非特権モードで動作可能なアプリ(第2のアプリ)である。
アプリ選択部12は、アプリ記憶部11に記憶されているアプリを選択する。モード切替部13は、特権モードと非特権モードの切替えを行う。フラグ記憶部14は、アプリの改ざんの有無を示すフラグ値を記憶する。フラグ制御部15は、フラグ記憶部14のフラグ値の更新や参照のための制御を行う。モード仲介部16は、非特権モードのアプリがフラグ記憶部14のフラグ値を取得する際の仲介を行う。アプリ動作制御部17は、非特権モードのアプリに関し、フラグ記憶部14に記憶されているフラグ値を参照するための制御を行う。アプリ動作制御部18は、特権モードのアプリに関し、フラグ記憶部14に記憶されているフラグ値を更新及び、又は参照するための制御を行う。また、アプリ動作制御部18は、本情報端末10の起動時及び、又は停止時に、特権モードのアプリに関し、フラグ記憶部15に記憶されているフラグ値を初期化するための制御を行う。
すなわち、上述したモード仲介部16、アプリ動作制御部17及びアプリ動作制御部18はアプリ制御手段21を構成し、アプリ制御手段21は、アプリ記憶部11に記憶されている特権モードのアプリ(アプリA,C)の実行結果に応じて、フラグ記憶部14に記憶されているフラグ値を更新及び、又は参照するための制御を行うとともに、フラグ記憶部14に記憶されているフラグ値を参照して、アプリ記憶部11に記憶されている非特権モードのアプリ(アプリB)を実行し、該フラグ値に応じて非特権モードのアプリの処理を変更するための制御を行う。非特権モードのアプリの処理を変更するための制御としては、例えば非特権モードのアプリの実行において、該アプリの改ざんされた箇所を回避する制御である。
非特権モード19は、フラグの参照のみ可能なモードであり、この非特権モード19のアプリ(アプリB)はフラグの設定に応じて制御を変更する。特権モード20は、フラグの更新と参照(すなわち、読書き)の両方が可能なモードである。ここで、アプリA、アプリB、アプリCの順でそれぞれが実行される場合、まず特権モード20のアプリAは、実行結果に依存し、フラグ制御部15にフラグ値の変更を指示する。次に、非特権モード19のアプリBが、モード仲介部16を経由してフラグ制御部15からフラグ値(フラグ記憶部14に記憶されているフラグ値)を取得し、アプリ動作制御部17を用いてフラグ値に応じて処理を変更する。次に、特権モード20のアプリCが、フラグ制御部15からフラグ値(フラグ記憶部14に記憶されているフラグ値)を取得し、アプリ動作制御部18を用いてフラグ値に応じて処理を変更し、さらにフラグ制御部15を経由して処理結果をフラグ値(フラグ記憶部14に記憶されているフラグ値)に反映させる。
このように、特権モード20のアプリであるアプリA,Cでフラグの処理を特権モード20で行い、非特権モード19のアプリであるアプリCでフラグ値を参照し処理変更を行う。そして、フラグの処理を特権モード20で行うことで、アプリの改ざんに対するセキュリティ性の向上が図れる。また、フラグの処理を特権モード20で行っても、非特権モード19でフラグ値を参照して制御できるので、非特権モード19で動作可能なアプリ(アプリB)の処理の変更が可能となり、改ざんされた箇所を回避して実行することが可能となる。
次に、図2及び図3を参照して、本実施の形態の情報端末10の動作を説明する。図2は、情報端末10の動作の概要を説明するためのシーケンス図である。図3は、情報端末10の動作を説明するためのフロー図である。
まず図2を参照して動作の概要を説明する。同図において、まず非特権モードでBIOS(Basic Input/Output System)が起動し、特権モードでFlag(フラグ)1の初期化が行われ、Flage1がON(オン)に設定される。初期化の具体的なタイミングとしては、例えばUSB(Universal Serial Bus)、UART(Universal Asynchronous Receiver Transmitter)の接続時又は解除時などが挙げられる。
BIOSの起動後、IPL(Initial Program Loader)が起動し、特権モードで一段目の改ざん検証が行われる。この一段目の改ざん検証は、本実施の形態ではアプリAに対してのみ行われる。アプリAに対する改ざん検証結果からアプリAが改ざんされていなければFlag2はONに設定され、アプリAが改ざんされていればFlag2はOFFに設定される。なお、初期化されたフラグの値はOFFとする。
IPLの起動後、OS(Operating System)が起動する。ここで、高速化など何らかの理由でOS自体の改ざん検証やOSによるプログラムマネージャの改ざん検証を行わない場合や、不正者による改ざんにより改ざん検証がスキップされた場合などは、起動シーケンスにおける改ざん検証チェーンについて全ての改ざん検証が行われないため「チェーン切れ目」が発生する。OSの起動後はOSの管理下でPG(プログラム)マネージャが動作し、二段目の改ざん検証が行われる。この二段目以降で残りの全てのアプリに対して改ざん検証が行われる。なお、改ざん検証は全てのアプリに対して行われるのではなく、改ざんの内容によっては改ざん検証できない場合もある。
Flag2がONに設定されており、改ざんされていなければFlag3はONに設定され、Flag2がOFF又は改ざんされていればFlag3はOFFに設定される。
二段目の改ざん検証が行われた後、非特権モードでFlag3を参照してそれがONであれば、アプリBが起動する。そして、非特権モードでFlag3が参照されて、それがONであれば、アプリB以外のアプリ(これをアプリXとする)が起動する。このアプリXが起動すると、特権モードでアプリCが起動し、データ復号が行われる。よって、改ざんが発生した場合はデータ復号を禁止できる。そして、データ復号が正常に行われた場合、Flag3がONに設定されている条件で、Flag4がONに設定される。この操作から分かるように、改ざん検証以外のセキュア処理の結果を次のセキュア処理に反映することも可能である。
次に、図3を参照して非特権モードと特権モードにおける動作を説明する。同図において、アプリ選択部12は、モード切替部13に特権モードに遷移するよう指示する(ステップST10)。次いで、アプリ選択部12はアプリAを実行する(ステップST11)。アプリ選択部12がアプリAを実行すると、アプリAは自身の実行結果に基づいてフラグ制御部15にフラグ変更指示を与える(ステップST12)。例えば、改ざんされていなければFlag2をONに設定するための指示を出力し、改ざんされていればFlag2をOFFに設定するための指示を出力する。
アプリAが自身の実行結果に基づいてフラグ制御部15にフラグ変更指示を与えた後、アプリ選択部12がモード切替部13に非特権モードに遷移するよう指示する(ステップST13)。この指示を与えた後、アプリ選択部12はアプリBを実行する(ステップST14)。アプリBは、モード仲介部16を介してFlag3に設定されたフラグ値を取得し、アプリ動作制御部17を用いて当該フラグ値に応じて処理を変更する(ステップST15)。すなわち、アプリB自身の動作を変更する。なお、モード仲介部16は、アプリBがフラグ値を取得するためにフラグ制御部15にアクセスする場合に、その仲介を行う。そして、フラグ制御部15は、モード仲介部16を介してアプリBからフラグ値を取得する要求を確認すると、該当するフラグ値をフラグ記憶部14から読み出し、モード仲介部16を介してアプリBに与える。
アプリBがFlag3に設定されたフラグ値に応じて自身の動作を変更した後、アプリ選択部12がモード切替部13に特権モードに遷移するよう指示を与える(ステップST16)。当該指示を与えた後、アプリ選択部12はアプリCを実行する(ステップST17)。アプリCは、フラグ制御部15からフラグ値を取得した後、アプリ動作制御部18を用いてフラグ値に応じて処理変更を行い、さらにフラグ制御部15を介して処理結果をフラグ値に反映する(ステップST18)。すなわち、フラグ値を変更する。以上の処理を行った後、本処理を終える。
このように本実施の形態に係る情報端末10によれば、アプリの改ざんの有無を示すフラグ値を記憶するフラグ記憶部14と、特権モードで動作可能なアプリ(アプリA,C)と非特権モードで動作可能なアプリ(アプリB)を記憶するアプリ記憶部11とを備え、モード仲介部16、アプリ動作制御部17及びアプリ動作制御部18で構成したアプリ制御手段21が、アプリ記憶部11に記憶されている特権モードのアプリ(アプリA,C)の実行結果に応じて、フラグ記憶部14に記憶されているフラグ値を更新及び、又は参照するための制御を行うとともに、フラグ記憶部14に記憶されているフラグ値を参照して、アプリ記憶部11に記憶されている非特権モードのアプリ(アプリB)を実行し、該フラグ値に応じて非特権モードのアプリの処理を変更するための制御を行うので、アプリの改ざんに対するセキュリティ性の向上が図れ、また非特権モードで動作可能なアプリ(アプリB)の処理の変更が可能となり、改ざんされた箇所を回避して実行することが可能となる。
本発明は、改ざん検証のためのセキュリティ機能が削除されたり、スキップされたりしてもセキュリティ性を保つことができるとともに、フラグを特権モードで処理するようにしても、非特権モードでフラグを参照して制御することができるといった効果を有し、アプリを実行可能な情報端末への適用が可能である。
本発明の一実施の形態に係る情報端末の概略構成を示すブロック図 本発明の上記実施の形態に係る情報端末の動作の概要を説明するためのシーケンス図 本発明の上記実施の形態に係る情報端末の動作を説明するためのフロー図
符号の説明
10 情報端末
11 アプリ記憶部
12 アプリ選択部
13 モード切替部
14 フラグ記憶部
15 フラグ制御部
16 モード仲介部
17、18 アプリ動作制御部
19 非特権モード
20 特権モード
21 アプリ制御手段

Claims (5)

  1. プログラム又はデータのセキュリティ処理の有無を示すフラグ値を記憶するフラグ記憶手段と、
    特権モードで動作可能な第1のアプリ及び非特権モードで動作可能な第2のアプリを記憶するアプリ記憶手段と、
    前記アプリ記憶手段に記憶された前記第1のアプリの実行結果に応じて前記フラグ記憶手段に記憶された前記フラグ値を更新及び、又は参照するための制御、及び前記フラグ記憶手段に記憶された前記フラグ値を参照して前記アプリ記憶手段に記憶された前記第2のアプリを実行又は前記フラグ値に応じて前記第2のアプリの処理を変更するための制御を行うアプリ制御手段と、
    を備えた情報端末。
  2. 前記アプリ制御手段は、前記第1のアプリに関し前記フラグ値を更新及び、又は参照するための制御を行う第1のアプリ制御手段と、前記第2のアプリに関し前記フラグ値を参照するための制御を行う第2のアプリ制御手段と、を有する請求項1に記載の情報端末。
  3. 前記第1のアプリ制御手段は、本情報端末の起動時及び、又は停止時、及び、又は外部インタフェースアクセス時に、前記フラグ値を初期化するための制御を行う請求項2に記載の情報端末。
  4. 前記セキュリティ処理は、改ざん検出、認証及び暗復号処理を含む請求項1乃至3のいずれかに記載の情報端末。
  5. プログラム又はデータのセキュリティ処理の有無を示すフラグ値を記憶するフラグ記憶工程と、
    特権モードで動作可能な第1のアプリ及び非特権モードで動作可能な第2のアプリを記憶するアプリ記憶工程と、
    前記アプリ記憶工程で記憶された前記第1のアプリの実行結果に応じて前記フラグ記憶工程で記憶された前記フラグ値を更新及び、又は参照するための制御、及び前記フラグ記憶工程で記憶された前記フラグ値を参照して前記アプリ記憶工程で記憶された前記第2のアプリを実行又は前記フラグ値に応じて前記第2のアプリの処理を変更するための制御を行うアプリ制御工程と、
    を備えた情報端末の制御方法。
JP2007240888A 2007-09-18 2007-09-18 情報端末及び情報端末の制御方法 Pending JP2009070327A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007240888A JP2009070327A (ja) 2007-09-18 2007-09-18 情報端末及び情報端末の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007240888A JP2009070327A (ja) 2007-09-18 2007-09-18 情報端末及び情報端末の制御方法

Publications (1)

Publication Number Publication Date
JP2009070327A true JP2009070327A (ja) 2009-04-02

Family

ID=40606474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007240888A Pending JP2009070327A (ja) 2007-09-18 2007-09-18 情報端末及び情報端末の制御方法

Country Status (1)

Country Link
JP (1) JP2009070327A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10289194A (ja) * 1997-04-16 1998-10-27 Hitachi Ltd データ転送制御装置、マイクロコンピュータ及びデータ処理システム
JP2004171567A (ja) * 2002-11-18 2004-06-17 Arm Ltd 多数のオペレーティングシステムの間のタスクの追従
WO2006012341A1 (en) * 2004-06-29 2006-02-02 Intel Corporation System and method for secure inter-platform and intra-platform communications
JP2006065847A (ja) * 2004-08-25 2006-03-09 Microsoft Corp プログラムコードの安全な実行のためのシステムおよび方法
JP2006221631A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置
WO2006129641A1 (ja) * 2005-06-01 2006-12-07 Matsushita Electric Industrial Co., Ltd. コンピュータシステム及びプログラム生成装置
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10289194A (ja) * 1997-04-16 1998-10-27 Hitachi Ltd データ転送制御装置、マイクロコンピュータ及びデータ処理システム
JP2004171567A (ja) * 2002-11-18 2004-06-17 Arm Ltd 多数のオペレーティングシステムの間のタスクの追従
WO2006012341A1 (en) * 2004-06-29 2006-02-02 Intel Corporation System and method for secure inter-platform and intra-platform communications
JP2008500655A (ja) * 2004-06-29 2008-01-10 インテル・コーポレーション セキュアなプラットフォーム間およびプラットフォーム内通信のためのシステムおよび方法
JP2006065847A (ja) * 2004-08-25 2006-03-09 Microsoft Corp プログラムコードの安全な実行のためのシステムおよび方法
JP2006221631A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサと外部のデバイスとの間にセキュアセッションを実現する方法および装置
WO2006129641A1 (ja) * 2005-06-01 2006-12-07 Matsushita Electric Industrial Co., Ltd. コンピュータシステム及びプログラム生成装置
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置

Similar Documents

Publication Publication Date Title
US9489512B2 (en) Trustzone-based integrity measurements and verification using a software-based trusted platform module
Kauer Oslo: improving the security of trusted computing.
JP4916576B2 (ja) マルチオペレーティングシステム(os)起動装置及びマルチos起動プログラム及び記録媒体及びマルチos起動方法
JP4793733B2 (ja) 高インテグリティファームウェア
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
US9600291B1 (en) Secure boot using a field programmable gate array (FPGA)
Han et al. A bad dream: Subverting trusted platform module while you are sleeping
US8589672B2 (en) Method for securely merging multiple nodes having trusted platform modules
US8438640B1 (en) Method and apparatus for reverse patching of application programming interface calls in a sandbox environment
JP5335634B2 (ja) システム管理モードの特権レベルを保護するコンピュータ
CN103080904A (zh) 提供多阶段锁步完整性报告机构
JP2009508259A5 (ja)
US9323933B2 (en) Apparatus and method for selecting and booting an operating system based on path information
US8176278B2 (en) Information processing apparatus, information processing method and record medium
JP2005202523A (ja) コンピュータ装置及びプロセス制御方法
KR101013419B1 (ko) 시스템 보호 장치 및 방법
JP2009070327A (ja) 情報端末及び情報端末の制御方法
JP4597032B2 (ja) コンピュータシステム、それにおける基本プログラムの起動方法、及びローダプログラム
JP2016042318A (ja) 情報処理装置、不正プログラム実行防止方法、プログラム及び記録媒体
JP2020086516A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
WO2009048158A1 (ja) ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法
JP2010039644A (ja) 周辺デバイスの動作検証方法、デバイスドライバ・プログラム及びアプリケーション・プログラム
JP2019128775A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2018049402A (ja) 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ
KR20030032646A (ko) 컴퓨터 및 그 제어방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529