JP2009129061A - 情報処理装置、正当性検証方法および正当性検証プログラム - Google Patents

情報処理装置、正当性検証方法および正当性検証プログラム Download PDF

Info

Publication number
JP2009129061A
JP2009129061A JP2007301473A JP2007301473A JP2009129061A JP 2009129061 A JP2009129061 A JP 2009129061A JP 2007301473 A JP2007301473 A JP 2007301473A JP 2007301473 A JP2007301473 A JP 2007301473A JP 2009129061 A JP2009129061 A JP 2009129061A
Authority
JP
Japan
Prior art keywords
hash value
unit
program
activation
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007301473A
Other languages
English (en)
Other versions
JP5085287B2 (ja
Inventor
Naoya Ohashi
直弥 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007301473A priority Critical patent/JP5085287B2/ja
Priority to US12/256,666 priority patent/US8645711B2/en
Publication of JP2009129061A publication Critical patent/JP2009129061A/ja
Application granted granted Critical
Publication of JP5085287B2 publication Critical patent/JP5085287B2/ja
Priority to US14/137,294 priority patent/US20140115343A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

【課題】起動時間を短縮することができる情報処理装置を提供する。
【解決手段】起動対象のプログラムと暗号データとを記憶するディスク3と、起動時に実行され、プログラムを起動するBIOS10と、BIOS10に低速バスで接続され、プログラムのハッシュ値を記憶可能なレジスタを有するTPM7と、BIOS10によってプログラムとして実行されるLoader11、Kernel12、Rootfs13と、プログラムのハッシュ値とBIOS10のハッシュ値とを予め記憶するBlob43と、を備え、BIOS10は、BIOS10のハッシュ値とプログラムのハッシュ値を算出してレジスタに保存するハッシュ値算出部10aを備え、TPM7は、保存されたハッシュ値とBlob43に記憶されたハッシュ値とを比較して、両者が一致する場合に、Blob43内のデータを復号化する。
【選択図】 図1

Description

本発明は、起動対象のプログラムの正当性を検証する情報処理装置、正当性検証方法および正当性検証プログラムに関する。
近年、PC(Personal Computer)などの情報処理装置ではTPM(Trusted Platform Module)と呼ばれる半導体チップ(IC)を搭載している。このTPMは、ハードウェア耐タンパ性をもつセキュリティチップであり、ハッシュ値を格納するレジスタと、例えばBIOS(Basic Input/Output Sytem)からの要求により起動対象のプログラムのハッシュ値を計算して上記レジスタに保存するハッシュ値計算機能、プログラムの正当性検証機能、電子鍵や電子認証などの機能を有しており、これらの機能を用いて情報処理装置のセキュリティの向上を図っている(例えば、特許文献1参照)。
一方、複写機等の画像形成装置でも、昨今の市場から要望により、TPMを用いて、PCなどの情報処理装置と同様にセキュリティを高めるための仕組みを採用している。TPMを用いる利点としては、ハードウェアやBIOS、OS(Operating System)、アプリケーションを含めたソフトウェアだけではなくハードウェアの不正な改竄を検出することができ、より高レベルなセキュリティ機能を備えたシステムを提供する事ができる。
特開2005−227995号公報
上記のようにTPMを用いることによって、高レベルなセキュリティを提供することが可能であるが、TPMは一般的に低速なバスに接続される。TPMチップが提供する機能の一つにハッシュ値を計算するためのレジスタと計算したハッシュ値を複数格納可能なレジスタを提供しているが、上記のようにTPMチップは、低速なバスに接続されているため大量のデータを計算し、ハッシュ値を算出すると時間が掛かってしまう。この計算は、情報処理装置の起動時に行われるため、起動時間が遅延するという問題がある。
本発明は、上記に鑑みてなされたものであって、情報処理装置のセキュリティの向上を図りつつ、起動時間を短縮することができる情報処理装置、正当性検証方法および正当性検証プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明にかかる情報処理装置は、起動対象のプログラムと、暗号化データとを記憶する第1記憶部と、前記情報処理装置の起動時に実行され、前記起動対象のプログラムを起動する起動部と、前記起動部に低速バスで接続され、前記起動対象のプログラムのハッシュ値を記憶可能なレジスタを有するセキュリティ部と、前記起動部によって前記プログラムとして実行される処理部と、前記起動対象のプログラムのハッシュ値と前記起動部のハッシュ値とを予め記憶する第2記憶部と、を備え、前記起動部は、前記起動部のハッシュ値と前記起動対象のプログラムのハッシュ値を算出して前記レジスタに保存するハッシュ値算出処理を実行する第1ハッシュ値算出部を備え、前記セキュリティ部は、前記レジスタに保存されたハッシュ値と前記第2記憶部に記憶された前記ハッシュ値とを比較して、両者が一致する場合に、前記暗号化データを復号化することを特徴とする。
また、本発明は、上記情報処理装置で実行される正当性検証方法および正当性検証プログラムである。
本発明によれば、起動部が起動部のハッシュ値と起動対象のプログラムのハッシュ値を算出して保存することで、起動部と低速バスで接続されたセキュリティ部とのデータ転送、セキュリティ部によるハッシュ値計算を行う必要がなくなり、情報処理装置のセキュリティの向上を図りつつ、起動時間を短縮することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる情報処理装置、正当性検証方法およびプログラムの最良な実施の形態を詳細に説明する。以下では、セキュリティを高めるためにTPMを備えた画像形成装置として情報処理装置を実現した例について説明する。なお、適用可能な装置は画像形成装置に限られず、TPMを利用する装置であればあらゆる装置に適用できる。
(第1の実施の形態)
第1の実施の形態にかかる画像形成装置は、BIOS内部にTPMと同等のハッシュ計算機能を搭載し、その機能を使用することにより、ハッシュ値計算の処理時間を短縮するものである。
図1は、第1の実施の形態にかかる画像形成装置のブロック図である。図1に示すように、第1の実施の形態の画像形成装置は、CPU1、BIOS ROM2、ディスク3、NV(不揮発性)RAM4、主記憶装置5、TPM7及びハードディスクドライブ(HDD)8を有しているハードウェア構成である。なお、CPU1、BIOS ROM2、ディスク3、NVRAM4、主記憶装置5、TPM7及びHDD8は、バス6で接続されている。なお、第1の実施の形態の画像形成装置は、操作部や、画像形成に用いる各種エンジンなどを備えるが、同図では省略している。
BIOS ROM2は、プログラムであるBIOS10を格納している。また、ディスク3は、プログラムであるローダ(Loader)11、カーネル(Kernel)12、ルートファイルシステム(Rootfs)13を格納している。また、ディスク3は、Blob43を格納している。なお、ディスク3は、SD(Secure Digital)カード、USB Flashメモリ、NOR Flashメモリなどの従来から用いられているあらゆる記憶媒体により構成することができる。また、NVRAM4は使用者の使用する平文データ14、および暗号データ15を格納している。
BIOS10は、BIOS10、ローダ11、カーネル12、およびルートファイルシステム13などのプログラムのハッシュ値を算出し、TPM7内のレジスタであるPCR(Platform Configuration Register)1〜PCR4に保存するハッシュ値算出処理を実行するハッシュ値算出部10aを備えている。
ルートファイルシステム13は、ディスク3に格納されている初期化部21、およびシステム制御部23を管理している。なお、BIOS10、ローダ11、カーネル12、ルートファイルシステム13等のプログラムは、CPU1により主記憶装置5へ読み込まれて実行される。以下の説明では説明の便宜上、BIOS10、ローダ11、カーネル12、ルートファイルシステム13等のプログラムを処理主体として説明する。
Blob43は暗号化された情報である内容物としてNVRAM4の暗号鍵51を有している。また、Blob43は、TPM7内の各レジスタに対応する領域である「PCR1」〜「PCR4」にBIOS10、ローダ11、カーネル12及びルートファイルシステム13から計算されるハッシュ値を格納している。
HDD8は暗号データ16を格納している。
初期化部21は、画像形成装置の電源を投入後、カーネル12によって最初に実行され、システム制御部23や他のアプリケーション(図示せず)などを起動する初期化処理を実行するプログラムである。システム制御部23は、画像形成にかかる他のアプリケーションの管理、操作部(図示せず)の制御、およびリソース管理などの画像形成装置の制御を行うプログラムである。
次に、TPM7の機能の概要について図2を用いて説明する。図2は、TMP7によるハッシュ値計算処理およびハッシュ値格納処理の概要を示す模式図である。
次に、TPM7の仕組みについて簡単に説明する。ここでは、ローダ11がカーネル12を起動する例を説明する。
図2はTPM7にハッシュ値を格納する処理手順を表した模式図である。ステップS11に進み、ローダ11がディスク3から主記憶装置5へカーネル12を読み込む。ステップS12に進み、TPM7はカーネル12の例えば原文から固定長の疑似乱数を生成する演算手法によって計算されるハッシュ値をPCRへ格納する。例えば図2では、カーネル12のハッシュ値「0x3a」が「PCR3」へ格納されている。そして、ステップS13に進み、ローダ11はカーネル12を起動する。
このように、TPM7はBIOS10、ローダ11、カーネル12、ルートファイルシステム13等のプログラムを起動する際、そのプログラムから計算されるハッシュ値をPCRへ格納する。
図3はTPM7を用いた情報の復号を表す模式図である。TPM7にはモジュールを起動する際に4つのハッシュ値が「PCR1」〜「PCR4」へ格納されている。TPM7を用いた情報の暗号化では「PCR1」〜「PCR4」の内、少なくとも1つのPCRが設定されている、暗号化された情報である内容物を含むBlob A41及びBlob B42が利用される。
Blob A41は「PCR3」に「0x3a」が格納されている。Blob B42は「PCR1」〜「PCR4」に「0xe9」、「0x12」、「0x3b」、「0x06」が格納されている。また、TPM7は「PCR1」〜「PCR4」に「0xe9」、「0x12」、「0x3a」、「0x06」が格納されている。
Blob A41の場合、Blob A41の「PCR3」及びTPM7の「PCR3」に同じハッシュ値が格納されているため、TPM7はBlob A41からの内容物の取り出しを許可する。また、Blob B42の場合、Blob B42の「PCR3」及びTPM7の「PCR3」に異なるハッシュ値が格納されているため、TPM7はBlob B42からの内容物の取り出しを許可しない。なお、TPM7はBlob A41の「PCR1」、「PCR2」及び「PCR4」のように「設定なし」が格納されている場合、そのPCRを内容物の取り出しの許可又は不許可の判定に利用しない。
次に、従来の方法によるTPM7を用いた起動シーケンスについて図4および図5を用いて説明する。なお、図4および図5では、図1のBIOS10の代わりに、従来の方法と同様の機能を有するBIOS410が備えられているものとして説明する。
まず、BIOS410は、BIOS410のハッシュ値の計算をTPM7に対して要求する(ステップS21)。TPM7は、BIOS410のハッシュ値を計算し(ステップS22)、BIOS410に返す(ステップS23)。次に、BIOS410は、ハッシュ値をTPM7のBIOS410に対応するレジスタ(PCR1)に格納する(ステップS24)。
次に、BIOS410は、ディスク3から主記憶装置5へローダ11を読み込む(ステップS25)。そして、BIOS410は、ローダ11のハッシュ値の計算をTPM7に対して要求する(ステップS26)。TPM7は、ローダ11のハッシュ値を計算し(ステップS27)、BIOS410に返す(ステップS28)。次に、BIOS410は、ハッシュ値をTPM7のローダ11に対応するレジスタ(PCR2)に格納する(ステップS29)。
次に、BIOS410は、ローダ11を起動する(ステップS30)。起動されたローダ11は、ディスク3から主記憶装置5へカーネル12を読み込む(ステップS31)。次に、ローダ11は、BIOS410が提供する所定のINTコールを実行する(ステップS32)。このINTコールが呼ばれると、BIOS410は、TPM7を利用して、渡された所定データのハッシュ値を算出し、呼び出し元に算出した値を返すように構成されている。
INTコールを受けて、BIOS410は、カーネル12のハッシュ値の計算をTPM7に対して要求する(ステップS33)。TPM7は、カーネル12のハッシュ値を計算し(ステップS34)、BIOS410に返す(ステップS35)。BIOS410は、ハッシュ値を呼び出し元であるローダ11に返す(ステップS36)。次に、ローダ11は、ハッシュ値をTPM7のカーネル12に対応するレジスタ(PCR3)に格納する(ステップS37)。
次に、ローダ11は、ディスク3から主記憶装置5へルートファイルシステム13を読み込む(ステップS38)。次に、ローダ11は、INTコールによって、ルートファイルシステム13のハッシュ値の計算をBIOS410に要求する(ステップS39)。
INTコールを受けて、BIOS410は、ルートファイルシステム13のハッシュ値の計算をTPM7に対して要求する(ステップS40)。TPM7は、ルートファイルシステム13のハッシュ値を計算し(ステップS41)、BIOS410に返す(ステップS42)。BIOS410は、ハッシュ値を呼び出し元であるローダ11に返す(ステップS43)。次に、ローダ11は、ハッシュ値をTPM7のルートファイルシステム13に対応するレジスタ(PCR4)に格納する(ステップS44)。
このようにして、各プログラムのハッシュ値がTPM7の対応するPCRに格納される。
次に、ローダ11は、読込んだカーネル12を起動する(ステップS45)。なお、同図では省略しているが、ローダ11は、読込んだルートファイルシステム13も起動する。
さらに、カーネル12は、ルートファイルシステム13内の初期化部21を起動する(ステップS46)。起動された初期化部21は、さらにシステム制御部23を起動する(ステップS47)。
システム制御部23がNVRAM4内の暗号データを読み出す場合、Blob43を復号化しNVRAM暗号鍵51を取りだすことをTPM7に依頼する。依頼を受けたTPM7は、PCRに格納されているハッシュ値と、Blob43のハッシュ値とが等しいか否かをチェックする(ステップS48)。
システム制御部23は、ハッシュ値が等しいと判断された場合にのみBlob43からNVRAM暗号鍵51を取得することができる(ステップS49)。そして、システム制御部23は、取得したNVRAM暗号鍵51を利用することにより、NVRAM4内のデータの読み書きを実行する(ステップS50)。
ここで、従来の方法で生じる問題点と、第1の実施の形態による解決方法の概要について説明する。図6は、第1の実施の形態による解決方法の概要を示す図である。
図4および図5に示されるように、従来の方法では、起動するプログラムの個数と同じ回数だけ、BIOS410からTPM7への処理要求が送信される。また、上述のように、TPM7は、一般的に低速なバスに接続されている。このため、プログラム数が増えることなどによりハッシュ計算を行うデータ数が増大すると、BIOS410とTPM7との間のデータ転送時間が増大し、結果としてハッシュ計算処理全体の処理時間が増大する。
そこで、第1の実施の形態では、図6に示すように、BIOS10内にTPM7と同様のハッシュ計算機能を実行するハッシュ値算出部10aを搭載し、ハッシュ値算出部10a内でハッシュ値を計算する。これにより、BIOS10とTPM7との間でハッシュ値計算に必要なデータの転送が不要となり、ハッシュ値の計算時間を早くすることができる。
次に、このように構成された第1の実施の形態にかかる画像形成装置による起動処理について説明する。図7および図8は、第1の実施の形態における起動処理の全体の流れを示すシーケンス図である。
まず、BIOS10のハッシュ値算出部10aが、BIOS10のハッシュ値を計算する(ステップS51)。次に、BIOS10は、計算したハッシュ値をTPM7のBIOS10に対応するレジスタ(PCR1)に格納する(ステップS52)。
次に、BIOS10は、ディスク3から主記憶装置5へローダ11を読み込む(ステップS53)。そして、ハッシュ値算出部10aが、ローダ11のハッシュ値を計算する(ステップS54)。次に、BIOS10は、計算したハッシュ値をTPM7のローダ11に対応するレジスタ(PCR2)に格納する(ステップS55)。
次に、BIOS10は、ローダ11を起動する(ステップS56)。起動されたローダ11は、ディスク3から主記憶装置5へカーネル12を読み込む(ステップS57)。次に、ローダ11は、INTコールによって、カーネル12のハッシュ値の計算をBIOS10に要求する(ステップS58)。
INTコールを受けて、ハッシュ値算出部10aは、カーネル12のハッシュ値を計算する(ステップS59)。次に、BIOS10は、計算したハッシュ値を呼び出し元であるローダ11に返す(ステップS60)。次に、ローダ11は、ハッシュ値をTPM7のカーネル12に対応するレジスタ(PCR3)に格納する(ステップS61)。
次に、ローダ11は、ディスク3から主記憶装置5へルートファイルシステム13を読み込む(ステップS62)。次に、ローダ11は、INTコールによって、ルートファイルシステム13のハッシュ値の計算をBIOS10に要求する(ステップS63)。
INTコールを受けて、ハッシュ値算出部10aは、ルートファイルシステム13のハッシュ値を計算する(ステップS64)。次に、BIOS10は、計算したハッシュ値を呼び出し元であるローダ11に返す(ステップS65)。次に、ローダ11は、ハッシュ値をTPM7のルートファイルシステム13に対応するレジスタ(PCR4)に格納する(ステップS66)。
ステップS67からステップS72までは、従来のシーケンスを表す図5のステップS45からステップS50までと同様の処理なので、その説明を省略する。
図7および図8に示すように、第1の実施の形態にかかる画像形成装置では、BIOS10内でハッシュ値を計算している。したがって、BIOS10とTPM7との間でハッシュ値の計算のためにデータを転送する必要がない。これにより、ハッシュ値計算処理全体の処理時間を短くすることができ、その結果、起動時間を短縮することができる。
(第2の実施の形態)
第1の実施の形態では、BIOS内にハッシュ値計算機能を備えることにより、起動時間の短縮を実現していた。しかし、悪意ある第3者が、BIOS内のハッシュ値計算機能の部分を不正に変更した場合であっても、その不正な変更を検出することができない。そして、例えば、あるプログラムを変更しても変更前のプログラムと同一の正しいハッシュ値を返すようにハッシュ値計算機能を変更すれば、プログラムの変更も検出できなくなり、セキュリティが低下する。
第2の実施の形態にかかる画像形成装置は、BIOS内のハッシュ計算機能の正当性を検証し、検証された場合にのみ、BIOS内のハッシュ計算機能を利用可能とするものである。
図9は、第2の実施の形態にかかる画像形成装置のブロック図である。同図に示すように、第2の実施の形態の画像形成装置は、CPU1、BIOS ROM2、ディスク3、NVRAM4、主記憶装置5、TPM7及びHDD8を備えている。
第2の実施の形態では、BIOS910の機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる画像形成装置の構成を表すブロック図である図1と同様であるので、同一符号を付し、ここでの説明は省略する。
BIOS910は、ハッシュ値算出部10aの正当性の検証をTPM7に依頼する機能が追加された点が、第1の実施の形態のBIOS10と異なっている。
ここで、第2の実施の形態による解決方法の概要について説明する。図10は、第2の実施の形態による解決方法の概要を示す図である。
第2の実施の形態では、図10に示すように、BIOS910が備えるハッシュ値算出部10aに対してのみ、TPM7のハッシュ計算機能を用いて、その正当性の検証を行う。そして、正当性が検証された後は、BIOS910内のハッシュ計算機能であるハッシュ値算出部10aを利用して、他のプログラムのハッシュ値を計算する。これにより、起動時間の短縮と高いセキュリティレベルの維持を実現できる。
次に、このように構成された第2の実施の形態にかかる画像形成装置による起動処理について説明する。図11は、第2の実施の形態における起動処理の全体の流れを示すシーケンス図である。
まず、BIOS910は、ハッシュ値算出部10aのハッシュ値の計算をTPM7に対して要求する(ステップS81)。TPM7は、ハッシュ値算出部10aのハッシュ値を計算し(ステップS82)、BIOS910に返す(ステップS83)。BIOS910は、ハッシュ値をTPM7のBIOS910に対応するレジスタ(PCR1)に格納する(ステップS84)。
次に、BIOS910は、ハッシュ値算出部10aの正当性の検証をTPM7に要求する(ステップS85)。TPM7は、ハッシュ値算出部10aの正当性を検証し(ステップS86)、検証結果をBIOS910に返す(ステップS87)。
正当性が検証された場合は、さらにローダ11の読込みから処理を継続する。なお、正当性が検証されなかった場合は、画像形成装置の起動を中止してもよいし、従来の方法と同様にTPM7のハッシュ値計算機能を利用して処理を継続するように構成してもよい。
ステップS88以降の処理は、第1の実施の形態の起動処理を表す図7および図8のステップS53以降と同様の処理なので、その説明を省略する。
このように、第2の実施の形態にかかる画像形成装置では、BIOS内のハッシュ計算機能の正当性を検証し、検証された場合にのみ、BIOS内のハッシュ計算機能を利用可能とすることができる。これにより、BIOS内のハッシュ計算機能が不正に変更された場合でも変更を検出可能となり、セキュリティレベルを高めることができる。
(第3の実施の形態)
上述の実施の形態では、プログラム全体を対象としてハッシュ値を計算していた。しかし、プログラムの中には、プログラムの信頼性に影響のないモジュールが含まれている場合もある。そこで、第3の実施の形態にかかる画像形成装置は、プログラム内の必要なモジュールのみを対象としてハッシュ値を計算する。
図12は、第3の実施の形態にかかる画像形成装置のブロック図である。同図に示すように、第3の実施の形態の画像形成装置は、CPU1、BIOS ROM2、ディスク3、NVRAM4、主記憶装置5、TPM7及びHDD8を備えている。
第2の実施の形態では、BIOS1210内のハッシュ値算出部1210aの機能が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる画像形成装置の構成を表すブロック図である図1と同様であるので、同一符号を付し、ここでの説明は省略する。
ハッシュ値算出部1210aは、BIOS1210のハッシュ値を計算する場合に、BIOS1210内の予め定められたモジュールのみを対象としてハッシュ値を計算する。なお、ローダ11およびカーネル12などの他のプログラムに対しても、プログラム内の一部のモジュールのみを対象としてハッシュ値を計算するように構成してもよい。この場合、例えば、ハッシュ値算出部1210a内に、処理対象のモジュールを特定する特定情報を予め記憶しておき、ハッシュ値算出部1210aは、記憶された特定情報を参照してハッシュ値を計算する。また、ハッシュ値計算機能の呼び出し元のプログラムから特定情報を受け取り、この特定情報を参照してハッシュ値を計算するように構成してもよい。
図13は、BIOS1210内でハッシュ値計算の処理対象とするモジュールの一例を示す図である。
BIOS1210は、バックアップ用途のために、PrimaryおよびSecondaryの2つの部分に各モジュールを2重化して記憶している。通常時は、Primary部分が起動され、Secondary部分は使用されない。また、Primary部分であっても、Logosなどのように、仮に改ざんされてもBIOS1210の動作に影響はない部分(取り消し線部分)も存在する。
そこで、第3の実施の形態のハッシュ値算出部1210aは、Primaryの中の重要部分のみを対象としてBIOS1210のハッシュ値を計算する。これにより、さらに起動時間の短縮が可能となる。
(第4の実施の形態)
上述の実施の形態では、各プログラムは、INTコールによりBIOSのハッシュ計算機能を利用していた。第4の実施の形態にかかる画像形成装置は、プログラムそれぞれにハッシュ値計算機能を備え、BIOSを利用せずに各プログラム内でハッシュ値を計算するものである。
図14は、第4の実施の形態にかかる画像形成装置のブロック図である。同図に示すように、第4の実施の形態の画像形成装置は、CPU1、BIOS ROM2、ディスク3、NVRAM4、主記憶装置5、TPM7及びHDD8を備えている。
第4の実施の形態では、ディスク3内の各プログラムである、ローダ1411、カーネル1412、ルートファイルシステム1413内の初期化部1421、およびルートファイルシステム1413内のシステム制御部1423に、それぞれハッシュ値算出部1411a、1412a、1421a、1423aを備えた点が第1の実施の形態と異なっている。その他の構成および機能は、第1の実施の形態にかかる画像形成装置の構成を表すブロック図である図1と同様であるので、同一符号を付し、ここでの説明は省略する。
なお、ハッシュ値算出部1411a、1412a、1421a、1423aそれぞれの機能は、ハッシュ値算出部10aと同様である。
ここで、第4の実施の形態による解決方法の概要について説明する。図15は、第4の実施の形態による解決方法の概要を示す図である。
第4の実施の形態では、図15に示すように、各プログラム内にハッシュ値算出部を備え、次に起動するプログラムのハッシュ値を、起動元のプログラム内のハッシュ値算出部を利用して計算する。BIOSを通すことなくハッシュ計算が可能になるため、より高速な起動が可能となる。
次に、このように構成された第4の実施の形態にかかる画像形成装置による起動処理について説明する。図16および図17は、第4の実施の形態における起動処理の全体の流れを示すシーケンス図である。
ステップS101からステップS107までの、BIOS10のハッシュ値計算処理、およびローダ1411のハッシュ値計算処理、カーネル1412の読込処理は、第1の実施の形態にかかる画像形成装置におけるステップS51からステップS57までと同様の処理なので、その説明を省略する。
次に、ローダ1411内のハッシュ値算出部1411aが、カーネル1412のハッシュ値を計算する(ステップS108)。ローダ1411は、計算したハッシュ値をTPM7のカーネル1412に対応するレジスタ(PCR3)に格納する(ステップS109)。
次に、ローダ1411は、ディスク3から主記憶装置5へルートファイルシステム1413を読み込む(ステップS110)。次に、ローダ1411内のハッシュ値算出部1411aは、ルートファイルシステム1413のハッシュ値を計算する(ステップS111)。ローダ1411は、計算したハッシュ値をTPM7のルートファイルシステム1413に対応するレジスタ(PCR4)に格納する(ステップS112)。
ステップS113からステップS118までは、第1の実施の形態にかかる画像形成装置におけるステップS67からステップS72までと同様の処理なので、その説明を省略する。
なお、同図では省略しているが、カーネル1412が初期化部1421を起動するとき、カーネル1412内のハッシュ値算出部1412aによって初期化部1421のハッシュ値を計算し、TPM7内に保存する。同様に、初期化部1421がシステム制御部1423を起動するとき、初期化部1421内のハッシュ値算出部1421aによってシステム制御部1423のハッシュ値を計算し、TPM7内に保存する。
このように、第4の実施の形態にかかる画像形成装置では、プログラムそれぞれにハッシュ値計算機能を備え、BIOSを利用せずに各プログラム内で起動するプログラムのハッシュ値を計算することができるため、より高速な起動が可能となる。
第1〜第4の実施の形態の画像形成装置で実行される正当性検証プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、第1〜第4の実施の形態の画像形成装置で実行される正当性検証プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、第1〜第4の実施の形態の画像形成装置で実行される正当性検証〜プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、第1〜第4の実施の形態の画像形成装置で実行される正当性検証プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
第1〜第4の実施の形態の画像形成装置で実行される正当性検証プログラムは、上述した各部(BIOS、ローダ、カーネル等)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体から〜プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上記各部が主記憶装置上に生成されるようになっている。
なお、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
以上のように、本発明にかかる情報処理装置、正当性検証方法および正当性検証プログラムは、TPMを備えた画像形成装置などの情報処理装置に適している。
第1の実施の形態にかかる画像形成装置のブロック図である。 ハッシュ値計算処理およびハッシュ値格納処理の概要を示す模式図である。 TPMを用いた情報の復号を表す模式図である。 従来の方法によるTPMを用いた起動シーケンスを表す図である。 従来の方法によるTPMを用いた起動シーケンスを表す図である。 第1の実施の形態による解決方法の概要を示す図である。 第1の実施の形態における起動処理の全体の流れを示すシーケンス図である。 第1の実施の形態における起動処理の全体の流れを示すシーケンス図である。 第2の実施の形態にかかる画像形成装置のブロック図である。 第2の実施の形態による解決方法の概要を示す図である。 第2の実施の形態における起動処理の全体の流れを示すシーケンス図である。 第3の実施の形態にかかる画像形成装置のブロック図である。 ハッシュ値計算の処理対象とするモジュールの一例を示す図である。 第4の実施の形態にかかる画像形成装置のブロック図である。 第4の実施の形態による解決方法の概要を示す図である。 第4の実施の形態における起動処理の全体の流れを示すシーケンス図である。 第4の実施の形態における起動処理の全体の流れを示すシーケンス図である。
符号の説明
1 CPU
2 BIOS ROM
3 ディスク
5 主記憶装置
6 バス
7 TPM
8 HDD
10 BIOS
10a ハッシュ値算出部
11 ローダ
12 カーネル
13 ルートファイルシステム
14 平文データ
15、16 暗号データ
21 初期化部
23 システム制御部
41〜43 Blob
51 NVRAM暗号鍵
410、910、1210 BIOS
1210a ハッシュ値算出部
1411 ローダ
1412 カーネル
1413 ルートファイルシステム
1421 初期化部
1423 システム制御部
1411a、1412a、1421a、1423a ハッシュ値算出部

Claims (7)

  1. 情報処理装置であって、
    起動対象のプログラムと、暗号化データとを記憶する第1記憶部と、
    前記情報処理装置の起動時に実行され、前記起動対象のプログラムを起動する起動部と、
    前記起動部に低速バスで接続され、前記起動対象のプログラムのハッシュ値を記憶可能なレジスタを有するセキュリティ部と、
    前記起動部によって前記プログラムとして実行される処理部と、
    前記起動対象のプログラムのハッシュ値と前記起動部のハッシュ値とを予め記憶する第2記憶部と、を備え、
    前記起動部は、前記起動部のハッシュ値と前記起動対象のプログラムのハッシュ値を算出して前記レジスタに保存するハッシュ値算出処理を実行する第1ハッシュ値算出部を備え、
    前記セキュリティ部は、前記レジスタに保存されたハッシュ値と前記第2記憶部に記憶された前記ハッシュ値とを比較して、両者が一致する場合に、前記暗号化データを復号化することを特徴とする情報処理装置。
  2. 前記セキュリティ部は、さらに前記第1ハッシュ値算出部の正当性を検証し、
    前記第1ハッシュ値算出部は、正当性が検証された場合以降に、前記ハッシュ値算出処理を実行することを特徴とする請求項1に記載の情報処理装置。
  3. 前記処理部は、前記起動対象のプログラムのハッシュ値を算出し、算出した前記ハッシュ値を前記レジスタに保存する第2ハッシュ値算出部を備えたことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記第1ハッシュ値算出部は、前記起動部の一部のハッシュ値を算出することを特徴とする請求項1〜3のいずれか一つに記載の情報処理装置。
  5. 前記セキュリティ部は、改ざん不可能なセキュアデバイスであること、
    を特徴とする請求項1に記載の情報処理装置。
  6. 情報処理装置で実行される正当性検証方法であって、
    前記情報処理装置は、起動対象のプログラムと、暗号化データとを記憶する第1記憶部と、プログラムを起動する起動部と、前記起動部に低速バスで接続され、起動対象のプログラムのハッシュ値を記憶可能なレジスタを有するセキュリティ部と、前記起動対象のプログラムのハッシュ値と起動部のハッシュ値とを予め記憶する第2記憶部と、を備え、
    前記起動部が、前記情報処理装置の起動時に、前記起動対象のプログラムを起動する起動ステップと、
    前記起動部が、処理部を前記プログラムとして実行する実行ステップと、
    前記起動部が、前記起動部のハッシュ値と前記起動対象のプログラムのハッシュ値を算出して前記レジスタに保存するハッシュ値算出処理を実行するハッシュ値算出ステップと、
    前記セキュリティ部が、前記レジスタに保存されたハッシュ値と前記第2記憶部に記憶された前記ハッシュ値とを比較して、両者が一致する場合に、前記暗号化データを復号化する復号化ステップと、
    を含むことを特徴とする正当性検証方法。
  7. 正当性検証方法をコンピュータに実行させる正当性検証プログラムであって、
    前記コンピュータは、起動対象のプログラムと、暗号化データとを記憶する第1記憶部と、プログラムを起動する起動部と、前記起動部に低速バスで接続され、起動対象のプログラムのハッシュ値を記憶可能なレジスタを有するセキュリティ部と、前記起動対象のプログラムのハッシュ値と起動部のハッシュ値とを予め記憶する第2記憶部と、を備え、
    前記起動部が、前記情報処理装置の起動時に、前記起動対象のプログラムを起動する起動ステップと、
    前記起動部が、処理部を前記プログラムとして実行する実行ステップと、
    前記起動部が、前記起動部のハッシュ値と前記起動対象のプログラムのハッシュ値を算出して前記レジスタに保存するハッシュ値算出処理を実行するハッシュ値算出ステップと、
    前記セキュリティ部が、前記レジスタに保存されたハッシュ値と前記第2記憶部に記憶された前記ハッシュ値とを比較して、両者が一致する場合に、前記暗号化データを復号化する復号化ステップと、
    を前記コンピュータに実行させる正当性検証プログラム。
JP2007301473A 2007-11-21 2007-11-21 情報処理装置、正当性検証方法および正当性検証プログラム Active JP5085287B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007301473A JP5085287B2 (ja) 2007-11-21 2007-11-21 情報処理装置、正当性検証方法および正当性検証プログラム
US12/256,666 US8645711B2 (en) 2007-11-21 2008-10-23 Information processor, method for verifying authenticity of computer program, and computer program product
US14/137,294 US20140115343A1 (en) 2007-11-21 2013-12-20 Information processor, method for verifying authenticity of computer program, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007301473A JP5085287B2 (ja) 2007-11-21 2007-11-21 情報処理装置、正当性検証方法および正当性検証プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012195532A Division JP2012234580A (ja) 2012-09-05 2012-09-05 情報処理装置、正当性検証方法および正当性検証プログラム

Publications (2)

Publication Number Publication Date
JP2009129061A true JP2009129061A (ja) 2009-06-11
JP5085287B2 JP5085287B2 (ja) 2012-11-28

Family

ID=40643214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007301473A Active JP5085287B2 (ja) 2007-11-21 2007-11-21 情報処理装置、正当性検証方法および正当性検証プログラム

Country Status (2)

Country Link
US (2) US8645711B2 (ja)
JP (1) JP5085287B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010021269A1 (ja) * 2008-08-22 2010-02-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置、情報処理装置およびプログラム
JP2011100329A (ja) * 2009-11-06 2011-05-19 Hitachi Solutions Ltd コンピュータ
JP2012003772A (ja) * 2010-06-21 2012-01-05 Intel Corp セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法
WO2012015064A1 (en) * 2010-07-29 2012-02-02 Canon Kabushiki Kaisha Platform integrity verification system and information processing device
JP2012532358A (ja) * 2009-07-01 2012-12-13 パナソニック株式会社 セキュアブート方法およびセキュアブート装置
JP2014098951A (ja) * 2012-11-13 2014-05-29 Kddi Corp 端末装置、完全性検証システム、およびプログラム
US8751817B2 (en) 2011-10-07 2014-06-10 Ricoh Company, Ltd. Data processing apparatus and validity verification method
US9213864B2 (en) 2011-10-07 2015-12-15 Ricoh Company, Ltd. Data processing apparatus and validity verification method
WO2017022149A1 (ja) * 2015-07-31 2017-02-09 パナソニックIpマネジメント株式会社 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
JP2017511921A (ja) * 2014-02-13 2017-04-27 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー 生産コンピュータシステムをブートする方法
WO2018004245A1 (ko) * 2016-06-29 2018-01-04 에스프린팅솔루션 주식회사 화상 형성 장치에서 실행 파일의 위변조를 검증하는 방법 및 이를 이용하는 화상 형성 장치
JP2020173806A (ja) * 2019-04-07 2020-10-22 新唐科技股▲ふん▼有限公司 システム起動を監視するための安全装置及び安全方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112010005349B4 (de) 2010-04-13 2020-08-06 Hewlett-Packard Development Company, L.P. Sicherheitssystem und Verfahren zur Erkennung einer Beeinträchtigung einer Komponente in einer Vorrichtung
JP5736994B2 (ja) * 2011-06-15 2015-06-17 株式会社リコー 情報処理装置、正当性検証方法、及びプログラム
JP2012234580A (ja) * 2012-09-05 2012-11-29 Ricoh Co Ltd 情報処理装置、正当性検証方法および正当性検証プログラム
CN104182239A (zh) * 2013-05-21 2014-12-03 艾默生网络能源有限公司 基于嵌入式Linux设备的文件系统升级方法及装置
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
US9721104B2 (en) * 2013-11-26 2017-08-01 Intel Corporation CPU-based measured boot
DE102015202215A1 (de) * 2015-02-09 2016-03-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
US9742568B2 (en) * 2015-09-23 2017-08-22 Dell Products, L.P. Trusted support processor authentication of host BIOS/UEFI
CN106886473A (zh) * 2017-04-24 2017-06-23 郑州云海信息技术有限公司 一种服务器的启动方法、装置及服务器
CN109308417B (zh) * 2017-07-27 2022-11-01 阿里巴巴集团控股有限公司 基于可信计算的解锁方法及装置
JP7179482B2 (ja) * 2018-04-19 2022-11-29 キヤノン株式会社 情報処理装置、制御方法、およびそのプログラム
WO2019231445A1 (en) 2018-05-31 2019-12-05 Hewlett-Packard Development Company, L.P. Trusted sequence for computing devices via hashes
CN110677250B (zh) 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
KR102322887B1 (ko) * 2020-02-05 2021-11-05 효성중공업 주식회사 Hvdc 시스템의 프로그램 안전성 확보 방법 및 이를 이용한 hvdc 시스템
CN111722880B (zh) * 2020-05-11 2024-02-09 深圳市共进电子股份有限公司 一种设备生产方法、装置、终端设备及介质
US11811948B2 (en) * 2021-04-08 2023-11-07 Micron Technology, Inc. Flexible security enclave for protecting data at rest and in motion

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2007072909A (ja) * 2005-09-08 2007-03-22 Internatl Business Mach Corp <Ibm> 秘密情報へのアクセスを制御するシステムおよびその方法
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
JP4282472B2 (ja) * 2003-12-26 2009-06-24 株式会社東芝 マイクロプロセッサ
JP2005227995A (ja) 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7653819B2 (en) * 2004-10-01 2010-01-26 Lenovo Singapore Pte Ltd. Scalable paging of platform configuration registers
US20080077801A1 (en) * 2006-09-25 2008-03-27 Nokia Corporation Protecting interfaces on processor architectures
US7958367B2 (en) * 2007-05-30 2011-06-07 Hitachi, Ltd. Authentication system and apparatus
US8068614B2 (en) * 2007-09-28 2011-11-29 Intel Corporation Methods and apparatus for batch bound authentication
US8590040B2 (en) * 2010-12-22 2013-11-19 Intel Corporation Runtime platform firmware verification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JP2003271254A (ja) * 2002-03-08 2003-09-26 Internatl Business Mach Corp <Ibm> 認証システム、ファームウェア装置、電気機器、及び認証方法
JP2004265286A (ja) * 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2007072909A (ja) * 2005-09-08 2007-03-22 Internatl Business Mach Corp <Ibm> 秘密情報へのアクセスを制御するシステムおよびその方法
JP2007257197A (ja) * 2006-03-22 2007-10-04 Fujitsu Ltd 起動検証機能を有する情報処理装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5466645B2 (ja) * 2008-08-22 2014-04-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置、情報処理装置およびプログラム
WO2010021269A1 (ja) * 2008-08-22 2010-02-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置、情報処理装置およびプログラム
US8892862B2 (en) 2009-07-01 2014-11-18 Panasonic Corporation Secure boot method for executing a software component including updating a current integrity measurement based on whether the software component is enabled
JP2012532358A (ja) * 2009-07-01 2012-12-13 パナソニック株式会社 セキュアブート方法およびセキュアブート装置
JP2011100329A (ja) * 2009-11-06 2011-05-19 Hitachi Solutions Ltd コンピュータ
JP2012003772A (ja) * 2010-06-21 2012-01-05 Intel Corp セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法
WO2012015064A1 (en) * 2010-07-29 2012-02-02 Canon Kabushiki Kaisha Platform integrity verification system and information processing device
JP2012032925A (ja) * 2010-07-29 2012-02-16 Canon Inc プラットフォーム完全性検証システム
US9361449B2 (en) 2010-07-29 2016-06-07 Canon Kabushiki Kaisha Platform integrity verification system and information processing device
US9213864B2 (en) 2011-10-07 2015-12-15 Ricoh Company, Ltd. Data processing apparatus and validity verification method
US8751817B2 (en) 2011-10-07 2014-06-10 Ricoh Company, Ltd. Data processing apparatus and validity verification method
JP2014098951A (ja) * 2012-11-13 2014-05-29 Kddi Corp 端末装置、完全性検証システム、およびプログラム
JP2017511921A (ja) * 2014-02-13 2017-04-27 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー 生産コンピュータシステムをブートする方法
US10114654B2 (en) 2014-02-13 2018-10-30 Fujitsu Technology Solutions Intellectual Property Gmbh Method of booting a production computer system
WO2017022149A1 (ja) * 2015-07-31 2017-02-09 パナソニックIpマネジメント株式会社 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
JP2017033248A (ja) * 2015-07-31 2017-02-09 パナソニックIpマネジメント株式会社 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
WO2018004245A1 (ko) * 2016-06-29 2018-01-04 에스프린팅솔루션 주식회사 화상 형성 장치에서 실행 파일의 위변조를 검증하는 방법 및 이를 이용하는 화상 형성 장치
US10776494B2 (en) 2016-06-29 2020-09-15 Hewlett-Packard Development Company, L.P. Method for verifying forgery and falsification of executable file in image forming apparatus and image forming apparatus using same
JP2020173806A (ja) * 2019-04-07 2020-10-22 新唐科技股▲ふん▼有限公司 システム起動を監視するための安全装置及び安全方法
JP7005676B2 (ja) 2019-04-07 2022-02-04 新唐科技股▲ふん▼有限公司 システム起動を監視するための安全装置及び安全方法

Also Published As

Publication number Publication date
US20090132829A1 (en) 2009-05-21
JP5085287B2 (ja) 2012-11-28
US8645711B2 (en) 2014-02-04
US20140115343A1 (en) 2014-04-24

Similar Documents

Publication Publication Date Title
JP5085287B2 (ja) 情報処理装置、正当性検証方法および正当性検証プログラム
JP5493951B2 (ja) 情報処理装置、正当性検証方法及びプログラム
US9965268B2 (en) Method and apparatus for preventing software version rollback
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US10346179B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
JP2009294859A (ja) 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体
KR102062073B1 (ko) 정보처리장치 및 정보처리장치의 제어방법
JP2008236089A (ja) 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
JPWO2009013825A1 (ja) 情報処理装置、及び改竄検証方法
US20080178257A1 (en) Method for integrity metrics management
JP2008234217A (ja) 情報処理装置、情報保護方法及び画像処理装置
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2012234580A (ja) 情報処理装置、正当性検証方法および正当性検証プログラム
JP5617981B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
CN114995918A (zh) 基板管理控制器的启动方法、配置方法、装置及电子设备
CN103365687B (zh) 处理器启动方法、装置及提供初始程序装入程序的装置
CN112131612B (zh) 一种cf卡数据防篡改方法、装置、设备及介质
US20220342996A1 (en) Information processing apparatus, method of controlling the same, and storage medium
US20230103698A1 (en) Information processing apparatus and control method therefor
Amato et al. Mobile Systems Secure State Management
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
JP2022182837A (ja) 情報処理装置、及びその制御方法
JP2013168174A (ja) 情報処理装置及び情報保護方法
JP2010146110A (ja) 情報処理装置、プログラム実行方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120905

R150 Certificate of patent or registration of utility model

Ref document number: 5085287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3