JP2016212591A - 情報処理システム、情報処理装置、及びファームウェアプログラム - Google Patents
情報処理システム、情報処理装置、及びファームウェアプログラム Download PDFInfo
- Publication number
- JP2016212591A JP2016212591A JP2015095044A JP2015095044A JP2016212591A JP 2016212591 A JP2016212591 A JP 2016212591A JP 2015095044 A JP2015095044 A JP 2015095044A JP 2015095044 A JP2015095044 A JP 2015095044A JP 2016212591 A JP2016212591 A JP 2016212591A
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- command
- predetermined
- response
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 38
- 230000004044 response Effects 0.000 claims abstract description 116
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 30
- 230000004075 alteration Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000003780 insertion Methods 0.000 description 6
- 230000037431 insertion Effects 0.000 description 6
- 239000000523 sample Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】第1デバイス1(PC)と、ファームウェアを保持し、ファームウェアに基づく処理を行う第2デバイス2(USBデバイス)とを含む情報処理システムであって、第2デバイス2は、第1デバイス1からコマンドを受信し、受信したコマンドが所定の認証コマンドである場合に、ファームウェアの処理として、予め定められた応答を送出する。また、第1デバイス1は、第2デバイス2に対して所定の認証コマンドを送出し、第2デバイス2から所定の認証コマンドに対する応答を受け入れ、受け入れた応答が、予め定められた応答であるか否かにより、第2デバイス2のファームウェア改竄の有無を判断し結果を出力する。
【選択図】図1
Description
またここまでの説明において、PC1の制御部11が送出する認証コマンドはSCSIのベンダーユニークコマンド等、認証コマンドとして特に定められたものであるとしていたが本実施の形態はこれに限られない。具体的に本実施の形態において認証コマンドは、任意のコマンドを所定の態様で送出したものとすることとしてもよい。ここで任意のコマンドはベンダーユニークコマンドであってもよいし、既存のコマンドであっても構わない。また所定の態様とは、具体的には、単位時間あたり所定の回数だけ送信する態様などとすればよい。例えばSCSIのGetDescripterコマンドを1秒あたり10回送出する等の態様でよい。なお、ここで所定コマンドは続けて送信される必要はなく、単位時間あたりに所定数送信されれば、所定コマンド以外の他のコマンドがその間に送信されてもよい。またこのほかにも、コマンドA,B,Cを所定の順序で、例えばA,B,Cの順に1秒以内に送出する、といった態様でも構わない。
また応答は、予め定められた文字列等を送出する例だけに限られない。例えば本実施の形態のPC1の制御部11は、文字列等の暗号対象情報をランダムに生成し、このランダムに生成した暗号対象情報を暗号化して、認証コマンドに含めて送出してもよい。
また、ここまでの例では第1デバイスがPCであり、第2デバイスがそれに接続されるUSBデバイスであるものとしたが、本実施の形態はこれに限られるものではない。
またここまでの例では、第2デバイスである無線LANアクセスポイント装置4は、第1デバイスに対して直接的に応答を送出するものとしていたが、予め設定されたURLで特定されるサーバにアクセスし、当該サーバに応答を送出することで応答の送出を行うこととしてもよい。このサーバは、例えばsyslogサーバ等のログサーバであり、第1デバイスは、当該ログサーバに記録された無線LANアクセスポイント装置4からの応答を参照して、当該応答が所定の応答であるか否かを調べることで、無線LANアクセスポイント装置4のファームウェアの改竄の有無を検出する。
また本実施の形態のこの例では、第1デバイスは、無線LANアクセスポイント装置4自身であってもよい。例えば本実施の形態のある例では、各無線LANアクセスポイント装置4が第1デバイスとしても、第2デバイスとしても機能する。そして、無線LANアクセスポイント装置4aが第1デバイスとして機能するときには、他の無線LANアクセスポイント装置4bを第2デバイスとして、この無線LANアクセスポイント装置4bに対して、無線または有線LAN経由で所定の認証コマンドを送出する。そしてこの無線LANアクセスポイント装置4bが所定の応答を無線または有線LAN経由で返答し、当該応答が予め定めた応答であるか否かにより、無線LANアクセスポイント装置4aが無線LANアクセスポイント装置4bにおけるファームウェアの改竄の有無を検出する。
またここまでの例で、第1デバイスとして機能する無線LANアクセスポイント装置4は、IEEE802.11規格に定められる管理パケットの一種であるビーコン(ESSIDのブロードキャスト)パケットの一部(例えばInformation Element等の領域)に認証コマンドを含めて送出してもよい。
また本実施の形態のある例では、認証プログラムがUSBメモリデバイス等の外部記憶デバイスに格納されて提供されてもよい。この例においては、第2のデバイスとして機能し得る(つまり改竄のない状態のファームウェアに第2デバイスとして動作するためのプログラムモジュールが含まれる)無線LANアクセスポイント装置4等が、この外部記憶デバイスを受け入れるインタフェースを備える。
さらに第1デバイスや第2デバイスは、無線LANアクセスポイント装置4に限られず、他のネットワーク機器、例えばNAS(Network Attached Storage)や、ルータ、その他のデバイスであっても構わない。本実施の形態によれば、種々の機器のファームウェアの不正な書き換えを検出できる。
また本実施の形態のある例では、第1デバイスであるPC1が、例えばUSBデバイス2等の第2デバイスのファームウェアをアップデートする際に、第2デバイスが第1デバイスを認証してから、アップデートを受け入れるようにしてもよい。この例では、PC1の制御部11が、第2デバイス(以下では、USBデバイス2である場合を例として説明する)のファームウェアアップデートの指示(ファームウェアアップデート用プログラムの実行指示)を、利用者から受け入れて次の処理を実行する。
すなわち本実施の形態では、第2デバイスは、次のことも特徴としている。認証用情報の要求を受けて、認証用情報を発行し、所定の暗号鍵で暗号化して認証用情報の要求元へ送出する手段と、この認証情報の要求元から暗号化した情報を復号した復号結果と、ファームウェアのアップデート用情報とを受け入れて、当該復号結果が、先に発行した認証用情報に一致していれば、当該復号結果とともに受け入れたアップデート用情報を用いて、保持しているファームウェアをアップデートする手段と、を含む。
また、第1デバイスはファームウェアアップデート用プログラムの起動時に、既に述べた、図3または図4等で例示した方法により、第2デバイスのファームウェアが改竄されているか否かを調べ、改竄されていないと判断した場合に、第2デバイスに対して認証用情報の要求を送出することとしてもよい。この例では、第2デバイスのファームウェアが改竄されていると判断したときには、第1デバイスは、その後の処理(図6に例示した処理)を実行せずに処理を終了する。
Claims (7)
- 第1デバイスと、ファームウェアを保持し、当該ファームウェアに基づく処理を行う第2デバイスとを含む情報処理システムであって、
前記第2デバイスは、
前記第1デバイスからコマンドを受信する手段と、
前記受信したコマンドが所定の認証コマンドである場合に、前記ファームウェアの処理として、予め定められた応答を送出する手段と、
を有し、
前記第1デバイスは、
前記第2デバイスに対して所定の認証コマンドを送出する手段と、
前記第2デバイスから前記所定の認証コマンドに対する応答を受け入れる手段と、
前記第2デバイスから受け入れた応答が、前記予め定められた応答であるか否かにより、前記第2デバイスのファームウェア改竄の有無を判断し、当該判断の結果を出力する手段と、
を備える情報処理システム。 - ファームウェアを保持し、当該ファームウェアに基づく処理を行う情報処理装置であって、
外部の機器からコマンドを受信する手段と、
前記受信したコマンドが所定の認証コマンドである場合に、前記ファームウェアの処理として、前記予め定められた応答を前記外部の機器へ送出する手段と、
を有する情報処理装置。 - 請求項2記載の情報処理装置であって、
前記外部の機器から、所定のコマンドを単位時間あたり所定の回数だけ受信したときに、前記ファームウェアの処理として、当該受信したコマンドが前記所定の認証コマンドであると判断して、前記予め定められた応答を前記外部の機器へ送出する情報処理装置。 - 請求項2記載の情報処理装置であって、
前記外部の機器はUSBホストであり、前記情報処理装置はUSBデバイスであって、
前記所定の認証コマンドは、SCSIのベンダーユニークコマンドである情報処理装置。 - 請求項2から4のいずれか一項に記載の情報処理装置であって、
前記予め定められた応答には、前記外部の機器から受信した前記所定の認証コマンド内の情報を符号化した情報を含む情報処理装置。 - 請求項5記載の情報処理装置であって、
前記符号化は、予め定められた暗号鍵による暗号化により行われる情報処理装置。 - 情報処理装置を、
外部の機器からコマンドを受信する手段と、
前記受信したコマンドが所定の認証コマンドである場合に、前記ファームウェアの処理として、前記予め定められた応答を前記外部の機器へ送出する手段と、
として機能させるファームウェアプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015095044A JP6492944B2 (ja) | 2015-05-07 | 2015-05-07 | 情報処理システム、情報処理装置、及びファームウェアプログラム |
US15/148,113 US10341331B2 (en) | 2015-05-07 | 2016-05-06 | Information processing system, information processing apparatus and firmware program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015095044A JP6492944B2 (ja) | 2015-05-07 | 2015-05-07 | 情報処理システム、情報処理装置、及びファームウェアプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016212591A true JP2016212591A (ja) | 2016-12-15 |
JP6492944B2 JP6492944B2 (ja) | 2019-04-03 |
Family
ID=57223183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015095044A Active JP6492944B2 (ja) | 2015-05-07 | 2015-05-07 | 情報処理システム、情報処理装置、及びファームウェアプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10341331B2 (ja) |
JP (1) | JP6492944B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102499614B1 (ko) * | 2018-10-30 | 2023-02-13 | 삼성전자주식회사 | 호스트 장치, 저장 장치, 이들을 포함하는 vuc 인증 시스템 및 vuc 인증 방법 |
WO2020098007A1 (en) * | 2018-11-15 | 2020-05-22 | Huawei Technologies Co., Ltd. | Communication method and apparatus |
US20230119025A1 (en) * | 2021-10-15 | 2023-04-20 | Schweitzer Engineering Laboratories, Inc. | Security device to protect active communication ports |
US20230118514A1 (en) * | 2021-10-15 | 2023-04-20 | Schweitzer Engineering Laboratories, Inc. | Security device to protect unused communication ports |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2009075693A (ja) * | 2007-09-19 | 2009-04-09 | Seiko Epson Corp | 情報処理装置 |
JP2010238216A (ja) * | 2009-03-13 | 2010-10-21 | Fujitsu Ltd | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
JP2011004317A (ja) * | 2009-06-22 | 2011-01-06 | Hitachi Ltd | 認証システム、記憶媒体、認定装置、および検証装置 |
JP2012014594A (ja) * | 2010-07-02 | 2012-01-19 | Fujitsu Ltd | ストレージ装置及びアクセス制御プログラム |
JP2012048608A (ja) * | 2010-08-30 | 2012-03-08 | Hitachi Ltd | 外部記憶装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6385727B1 (en) * | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
AU2001237019A1 (en) * | 2001-02-13 | 2002-08-28 | Qualcomm Incorporated | Method and apparatus for authenticating embedded software in a remote unit over a communications channel |
US20050044363A1 (en) * | 2003-08-21 | 2005-02-24 | Zimmer Vincent J. | Trusted remote firmware interface |
US7712131B1 (en) * | 2005-02-09 | 2010-05-04 | David Lethe | Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory |
US20100082955A1 (en) * | 2008-09-30 | 2010-04-01 | Jasmeet Chhabra | Verification of chipset firmware updates |
US7930458B2 (en) * | 2008-11-18 | 2011-04-19 | Sandisk Corporation | USB memory card reader having memory card identification |
EP2671184A1 (en) | 2011-02-01 | 2013-12-11 | MCCI Corporation | Security arrangements for extended usb protocol stack of a usb host system |
JP5387724B2 (ja) | 2012-05-07 | 2014-01-15 | 株式会社リコー | ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器 |
JP2012216222A (ja) | 2012-06-06 | 2012-11-08 | Konica Minolta Business Technologies Inc | 情報処理装置、およびプログラム |
US9959403B2 (en) * | 2013-07-03 | 2018-05-01 | Megachips Corporation | Information processing system for mutual authentication between communication device and storage |
US9225530B2 (en) * | 2013-10-21 | 2015-12-29 | Microsoft Technology Licensing, Llc | Secure crypto-processor certification |
-
2015
- 2015-05-07 JP JP2015095044A patent/JP6492944B2/ja active Active
-
2016
- 2016-05-06 US US15/148,113 patent/US10341331B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271254A (ja) * | 2002-03-08 | 2003-09-26 | Internatl Business Mach Corp <Ibm> | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
JP2009075693A (ja) * | 2007-09-19 | 2009-04-09 | Seiko Epson Corp | 情報処理装置 |
JP2010238216A (ja) * | 2009-03-13 | 2010-10-21 | Fujitsu Ltd | 記憶装置、および記憶装置へのアクセスを制御するためのプログラム |
JP2011004317A (ja) * | 2009-06-22 | 2011-01-06 | Hitachi Ltd | 認証システム、記憶媒体、認定装置、および検証装置 |
JP2012014594A (ja) * | 2010-07-02 | 2012-01-19 | Fujitsu Ltd | ストレージ装置及びアクセス制御プログラム |
JP2012048608A (ja) * | 2010-08-30 | 2012-03-08 | Hitachi Ltd | 外部記憶装置 |
Also Published As
Publication number | Publication date |
---|---|
US20160330192A1 (en) | 2016-11-10 |
JP6492944B2 (ja) | 2019-04-03 |
US10341331B2 (en) | 2019-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018250465B2 (en) | Secondary device as key for authorizing access to resources | |
US20160277933A1 (en) | Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment | |
JP4533935B2 (ja) | ライセンス認証システム及び認証方法 | |
JP6492944B2 (ja) | 情報処理システム、情報処理装置、及びファームウェアプログラム | |
JP2011510387A5 (ja) | ||
JP6609788B1 (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
CN108763917B (zh) | 一种数据加解密方法及装置 | |
JP5827692B2 (ja) | バインドされたデータカード及び移動ホストの認証方法、装置及びシステム | |
CN106033503A (zh) | 在数字内容设备中在线写入应用密钥的方法、装置及系统 | |
JP2011015258A5 (ja) | 無線通信システム、ホスト、デバイスおよび無線通信方法 | |
BR112016028024B1 (pt) | Método e sistema para proteger comunicações com plataformas de mídias avançadas | |
WO2014183704A1 (zh) | 一种软件注册的控制方法、认证服务器及终端 | |
JP6199712B2 (ja) | 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム | |
JP2017073610A (ja) | 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法 | |
CN109150813B (zh) | 一种设备的验证方法及装置 | |
JP2008287488A (ja) | データ分散保存装置 | |
US20130326591A1 (en) | Wireless communication device and wireless communication method | |
KR102537788B1 (ko) | 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법 | |
JP6773401B2 (ja) | 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
JP6610060B2 (ja) | 中継装置、プログラム及び情報処理システム | |
JP6287491B2 (ja) | 情報処理装置、認証制御方法及びプログラム | |
KR20160139914A (ko) | 소프트웨어의 변조 여부 탐지 시스템 및 방법 | |
JP2017103710A (ja) | 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム | |
KR101561655B1 (ko) | Uci 기반 어플리케이션 불법복제 방지 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6492944 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |