JP2019057044A - Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム - Google Patents
Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム Download PDFInfo
- Publication number
- JP2019057044A JP2019057044A JP2017180250A JP2017180250A JP2019057044A JP 2019057044 A JP2019057044 A JP 2019057044A JP 2017180250 A JP2017180250 A JP 2017180250A JP 2017180250 A JP2017180250 A JP 2017180250A JP 2019057044 A JP2019057044 A JP 2019057044A
- Authority
- JP
- Japan
- Prior art keywords
- bios
- information
- processing apparatus
- executing
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【課題】BIOSの不正な改ざんに対する堅牢性を高める。【解決手段】BIOS管理装置30は、情報処理装置40が参照するBIOS情報440が、情報処理装置40に格納された際にBIOS情報440の元情報として使用されたBIOS元情報310を記憶している記憶部31と、情報処理装置40が起動する度に異なる演算処理を、BIOS情報440とBIOS元情報310とに対して実行する演算部32と、BIOS情報440に対して当該演算処理が実行された第一の結果と、BIOS元情報310に対して当該演算処理が実行された第二の結果と、を比較する比較部33と、当該第一及び第二の結果が一致する場合に、BIOS情報440を実行することによって起動を完了するように情報処理装置40を制御する制御部34と、を備える。【選択図】 図3
Description
本願発明は、BIOS(Basic Input Output System)の正当性を検証する技術に関する。
サーバ装置等の情報処理装置を起動し、起動中及び起動後におけるその動作全般を制御するプログラムであるBIOSが、マルウェア等によって不正に改ざんされた場合、ユーザが知らないうちに機密情報が漏えいするなど、重大なセキュリティ問題が発生する可能性がある。したがって、BIOSを不正な改ざんから保護するとともに、情報処理装置が起動する際に使用するBIOSの正当性を保証する技術への期待が高まってきている。
このような技術に関連する技術として、特許文献1には、安全なブートプロセスを介して、サーバまたはパーソナルコンピュータに記憶された情報を保護するシステムが開示されている。このシステムは、情報の処理及び記憶に関してプロセッサから分離されたコントローラを有し、当該コントローラは暗号化サービスモジュールを有する。このシステムは、ファームウェアの正当性を検証するために、当該コントローラと当該プロセッサとの間で暗号化情報を通信する。
また、特許文献2には、外部デバイスからの入力修正コマンドを検証した後に、内部BIOSデータを修正する許可を与えるBIOSチップが開示されている。このBIOSチップは、内部BIOSデータを保持する第1フラッシュメモリユニットと、セキュリティデータを保持する第2フラッシュメモリユニットと、当該外部装置、第1フラッシュメモリユニット、及び、第2フラッシュメモリユニットに接続された集積コード管理装置とを備える。この集積コード管理装置は、修正コマンドを受信し、セキュリティデータを第2フラッシュメモリユニットに保存する。当該集積コード管理装置は、セキュリティデータを暗号化した暗号化データを生成し、その暗号化データを、復号を行う外部装置に送信する。そして、このBIOSチップは、外部装置によって復号された復号データを、元のセキュリティデータと比較するために集積コード管理装置へ返信する。そして、このBIOSチップは、復号データとセキュリティデータとが一致する場合に、内部BIOSデータが、外部装置から提供されるデータに置き換えられることを許可する。
また、特許文献3には、BIOSを実行して起動するときに、チェックサムエラーを検出する情報処理端末が開示されている。この情報処理端末は、当該チェックサムエラーを検出した場合に、自動的にBIOSの設定を初期化し、その初期化が終了した場合に、自動的にBIOSを再実行することによって再起動する。
情報処理装置が起動する際に使用するBIOSの正当性を保証するために、例えば、起動時に、マスクROM(Read Only Memory)等に格納されているチェック用プログラムによって、BIOSの正当性をチェックすることが行なわれている。あるいは、セキュリティチェック用の専用ハードウェアであるTPM(Trusted Platform Module)を搭載し、TPMの中に格納された、正当なBIOSから求められたハッシュ値を用いて、BIOSの正当性をチェックすることなども行なわれている。
しかしながら、高度な改ざん機能を備えたマルウェア等は、例えば、上述したチェックに用いられるデータを、改ざん後のBIOSから求められるデータではなく、正当なBIOSから求められる値に擬装することなどによって、チェックを巧妙にすり抜ける場合がある。したがって、このような高度な改ざん機能を備えたマルウェアからBIOSを保護することができるように、BIOSの不正な改ざんに対する堅牢性を高めることが課題である。特許文献1乃至3が示す技術は、このような課題を解決するのに、十分であるとは言えない。本願発明の主たる目的は、この問題を解決するBIOS管理装置等を提供することである。
本願発明の一態様に係るBIOS管理装置は、情報処理装置が参照するBIOS(Basic Input Output System)情報が、前記情報処理装置に格納された際に前記BIOS情報の元情報として使用されたBIOS元情報を記憶している記憶手段と、前記情報処理装置が起動する度に異なる演算処理を、前記BIOS情報と前記BIOS元情報とに対して実行する演算手段と、前記BIOS情報に対して前記演算処理が実行された第一の結果と、前記BIOS元情報に対して前記演算処理が実行された第二の結果と、を比較する比較手段と、前記第一及び第二の結果が一致する場合に、前記BIOS情報を実行することによって起動を完了するように前記情報処理装置を制御する制御手段と、を備える。
上記目的を達成する他の見地において、本願発明の一態様に係るBIOS管理方法は、第一の情報処理装置が参照するBIOS情報が前記第一の情報処理装置に格納された際に、前記BIOS情報の元情報として使用されたBIOS元情報が記憶手段に記憶されている場合に、第二の情報処理装置によって、前記第一の情報処理装置が起動する度に異なる演算処理を、前記BIOS情報と前記BIOS元情報とに対して実行し、前記BIOS情報に対して前記演算処理が実行された第一の結果と、前記BIOS元情報に対して前記演算処理が実行された第二の結果と、を比較し、前記第一及び第二の結果が一致する場合に、前記BIOS情報を実行することによって起動を完了するように前記第一の情報処理装置を制御する。
また、上記目的を達成する更なる見地において、本願発明の一態様に係るBIOS管理プログラムは、情報処理装置が参照するBIOS情報が、前記情報処理装置に格納された際に前記BIOS情報の元情報として使用されたBIOS元情報を記憶している記憶手段にアクセス可能なコンピュータに、前記情報処理装置が起動する度に異なる演算処理を、前記BIOS情報と前記BIOS元情報とに対して実行する演算機能と、前記BIOS情報に対して前記演算処理が実行された第一の結果と、前記BIOS元情報に対して前記演算処理が実行された第二の結果と、を比較する比較機能と、前記第一及び第二の結果が一致する場合に、前記BIOS情報を実行することによって起動を完了するように前記情報処理装置を制御する制御機能と、をコンピュータに実行させるためのプログラムである。
更に、本願発明は、係るBIOS管理プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。
本願発明は、BIOSの不正な改ざんに対する堅牢性を高めることを可能とする。
以下、本願発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、本願発明の第1の実施の形態に係るBIOS管理システム1の構成を概念的に示すブロック図である。BIOS管理システム1は、大別して、BIOS管理装置10、及び、本体系装置(情報処理装置)20を有している。BIOS管理システム1は、例えば、1つのサーバ装置として構成されてもよい。
図1は、本願発明の第1の実施の形態に係るBIOS管理システム1の構成を概念的に示すブロック図である。BIOS管理システム1は、大別して、BIOS管理装置10、及び、本体系装置(情報処理装置)20を有している。BIOS管理システム1は、例えば、1つのサーバ装置として構成されてもよい。
本体系装置20は、様々なアプリケーション(ソフトウェア)を実行することによって、様々なサービスを提供する装置である。本体系装置20は、CPU(Central Processing Unit)21、主記憶22、I/O(Input / Output)制御部(チップセット)23、及び、BIOS−ROM24を備える。CPU21は、BIOS管理システム1の電源がオンされたときに、BIOS−ROM24に格納されているBIOS情報240を、I/O制御部23を介して読み出す。そしてCPU21は、読み出したBIOS情報240を参照及び実行することによって、本体系装置20を起動する処理を行う。尚、BIOS−ROM24は、例えば、書き換え可能であって不揮発性を有するメモリであるフラッシュROMである。
BIOS管理装置(BMC:Baseboard Management Controller)10は、本体系装置20に対して、動作環境や障害処理などに関する制御を行なう。BIOS管理装置10は、BIOS管理システム1の電源オン/オフに伴い、BIOS情報240の実行開始/実行中止を制御する機能を備える。BIOS管理装置10は、また、ユーザがコンソール端末(不図示)を使用して、BIOS管理システム1の状態を監視する際に、当該コンソール端末との間における情報の入出力を制御する機能を備える。BIOS管理装置10は、また、BIOS情報240をBIOS−ROM24へ格納する(BIOS情報240を更新する)ことを制御する機能を備える。
BIOS管理装置10は、記憶部11、演算部12、比較部13、及び、制御部14を備える。記憶部11における記憶制御機能、演算部12、比較部13、及び、制御部14は、図4を参照してBIOS管理装置10のハードウェア構成例に関して後述するように、例えば、BIOS管理装置10の機能を実現するBMCファームウェアに実装されてもよい。
記憶部11は、不揮発メモリ等の、不揮発性を有する記憶デバイスである。記憶部11には、BIOS元情報110が格納されている。BIOS元情報110は、BIOS情報240として、本体系装置20におけるBIOS−ROM24へ格納される元情報である。
BIOS管理装置10は、例えば、図4に示す入出力インタフェース909を介して、通信ネットワークに接続された外部の装置からBIOS元情報110を取得する。記憶部11は、あるいは、図4に示す記録媒体(アップデート媒体)907を介して、BIOS元情報110を取得する。尚、記録媒体907は、BIOS元情報110が格納された記憶領域の他、BIOS元情報110に関する付属情報等が格納されたヘッダ領域を含んでいる。
演算部12は、BIOS管理システム1の電源がオンされることによって本体系装置20の起動が開始する度に異なる演算処理を、BIOS情報240とBIOS元情報110とに対して実行する機能を備える。
より具体的には、演算部12は、例えば、本体系装置20が起動した時間に基づく乱数を発生する。但し、演算部12は、時計等の計時機能を有するデバイス(不図示)を備えることとする。そして、演算部12は、生成した乱数を使用することによって、本体系装置20の起動が開始する度に異なる暗号鍵120と復号鍵121とを生成する。暗号鍵120及び復号鍵121の生成については、例えばRSA(Rivest-Shamir-Adleman cryptosystem)等の既存の技術を使用可能であるので、本願では、その詳細な説明を省略する。
演算部12は、生成した暗号鍵120を用いて、記憶部11に格納されているBIOS元情報を暗号化する。演算部12は、生成した暗号鍵120を本体系装置20に送信し、暗号鍵120によりBIOS−ROM24に格納されているBIOS情報240を暗号化するように、本体系装置20を制御する。演算部12は、暗号鍵120により暗号化されたBIOS元情報110とBIOS情報240とを、生成した復号鍵121を用いて復号する。
比較部13は、演算部12によってBIOS情報240に関して復号された結果(第一の結果)と、演算部12によってBIOS元情報110に関して復号された結果(第二の結果)とが一致するか否かを確認する。比較部13は、この比較結果を、制御部14へ入力する。
制御部14は、比較部13から入力された比較結果が、第一及び第二の結果が一致することを示す場合、BIOS−ROM24に格納されているBIOS情報240は、マルウェア等による改ざんが行なわれていない正当なBIOS情報であると判定する。この場合、
制御部14は、BIOS情報240を実行することによって起動を完了するように本体系装置20を制御する。
制御部14は、BIOS情報240を実行することによって起動を完了するように本体系装置20を制御する。
制御部14は、比較部13から入力された比較結果が、第一及び第二の結果が一致しないことを示す場合、BIOS−ROM24に格納されているBIOS情報240は、マルウェア等による改ざんが行なわれた可能性がある不正なBIOS情報であると判定する。この場合、制御部14は、BIOS情報240による起動を中止するように本体系装置20を制御する。
この場合、制御部14は、改ざんが行なわれた可能性があるBIOS情報240を、正当なBIOS情報に更新し、更新したBIOS情報240を実行することによって起動を完了するように本体系装置20を制御するようにしてもよい。即ち、制御部14は、BIOS−ROM24に格納されているBIOS情報240を、記憶部11に格納されているBIOS元情報110に更新する。そして制御部14は、BIOS元情報110に更新したBIOS情報240を実行することによって起動を完了するように本体系装置20を制御する。
次に、図2A及び図2Bのフローチャートを参照して、本実施形態に係るBIOS管理システム1の動作(処理)について詳細に説明する。
例えばユーザによって、BIOS管理システム1の電源がオンされることにより、本体系装置20の起動が開始する(ステップS101)。演算部12は、本体系装置20が起動した時間に基づく乱数を生成し、生成した乱数を使用することによって、暗号鍵120及び復号鍵121を生成する(ステップS102)。
演算部12は、本体系装置20に生成した暗号鍵120を送信し、暗号鍵120によりBIOS情報240を暗号化するように、本体系装置20を制御する(ステップS103)。演算部12は、暗号鍵120を使用して、BIOS元情報110を暗号化する(ステップS104)。
所定の時間内に、演算部12が、本体系装置20から、BIOS情報240が暗号化された情報を入手しない場合(ステップS105でNo)、処理はステップS110へ進む。所定の時間内に、演算部12が、本体系装置20から、BIOS情報240が暗号化された情報を入手した場合(ステップS105でYes)、演算部12は、暗号化されたBIOS情報240、及び、暗号化されたBIOS元情報110を、生成した復号鍵121により復号する(ステップS106)。
比較部13は、BIOS情報240に関して復号された結果(第一の結果)と、BIOS元情報110に関して復号された結果(第二の結果)とを比較する(ステップS107)。第一及び第二の結果が一致する場合(ステップS108でYes)、制御部14は、BIOS−ROM24に格納されているBIOS情報240を実行することによって起動を完了するように、本体系装置20を制御し(ステップS109)、全体の処理は終了する。
第一及び第二の結果が一致しない場合(ステップS108でNo)、制御部14は、BIOS情報240を実行することによる、本体系装置20の起動を中止する(ステップS110)。制御部14は、BIOS−ROM24に格納されているBIOS情報240を、記憶部11に格納されているBIOS元情報110に更新する(ステップS111)。制御部14は、BIOS元情報110に更新されたBIOS情報240を実行することにより起動を完了するように、本体系装置20を制御し(ステップS112)、全体の処理は終了する。
本実施形態に係るBIOS管理装置10は、BIOSの不正な改ざんに対する堅牢性を高めることができる。その理由は、BIOS管理装置10は、本体系装置20が起動する度に異なる演算処理を、BIOS情報240とBIOS元情報110とに対して実行し、その2つの演算処理の結果が一致する場合に、BIOS情報240を実行することによって起動を完了するように本体系装置20を制御するからである。
以下に、本実施形態に係るBIOS管理装置10によって実現される効果について、詳細に説明する。
情報処理装置が起動する際に使用するBIOSの正当性を保証するために、例えば、起動時に、チェック用プログラムによって、BIOSの正当性をチェックすることが行なわれている。あるいは、TPMを搭載し、TPMの中に格納された、正当なBIOSから求められたハッシュ値を用いて、BIOSの正当性をチェックすることなども行なわれている。しかしながら、高度な改ざん機能を備えたマルウェア等は、例えば、上述したチェックに用いられるデータを、改ざん後のBIOSから求められるデータではなく、正当なBIOSから求められる値に擬装することなどによって、チェックを巧妙にすり抜ける場合がある。
例えば、図1に示す例では、BIOS情報240がBIOS元情報110と一致することをもって、BIOS情報240が不正に改ざんされていない正当なBIOS情報であることを保証可能である。この場合、BIOS情報240とBIOS元情報110とを単に比較するのみでは、BIOS情報240が正当なBIOS情報であることを保証するのに十分であるとは言えない。なぜなら、BIOS情報240がBIOS−ROM24から読み出される際に、BIOS情報240を不正に改ざんしたマルウェアは、BIOS情報240が改ざんされる前の状態でBIOS−ROM24から読み出されるように擬装する可能性があるからである。
また、BIOS情報240とBIOS元情報110とに対して所定の演算処理(例えば暗号化処理及び復号処理等)を行うことによって、BIOS情報240を不正に改ざんしたマルウェアが上述したような擬装を行いにくくすることができる。しかしながら、その演算処理の内容が固定されている場合、マルウェアは、当該演算処理に対応した擬装を行なう可能性がある。したがって、このような高度な改ざん機能や擬装機能を備えたマルウェアからBIOSを保護することができるように、BIOSの不正な改ざんに対する堅牢性を高めることが課題である。
このような課題に対して、本実施形態に係るBIOS管理装置10は、記憶部11と、演算部12と、比較部13と、制御部14と、を備え、例えば図1乃至図3を参照して上述した通り動作する。即ち、記憶部11は、本体系装置(情報処理装置)20が参照するBIOS情報240が、本体系装置20に格納された際にBIOS情報240の元情報として使用されたBIOS元情報110を記憶している。演算部12は、本体系装置20が起動する度に異なる演算処理(例えば暗号化処理及び復号処理)を、BIOS情報240とBIOS元情報110とに対して実行する。比較部13は、BIOS情報240に対して当該演算処理が実行された第一の結果と、BIOS元情報110に対して演算処理が実行された第二の結果と、を比較する。そして、制御部14は、当該第一及び第二の結果が一致する場合に、BIOS情報240を実行することによって起動を完了するように本体系装置20を制御する。
即ち、本実施形態に係るBIOS管理装置10がBIOS情報240とBIOS元情報110とに対して行なう演算処理の内容は、本体系装置20が起動する度に異なる。このため、BIOS情報240を不正に改ざんしたマルウェアが、このように毎回異なる演算処理に対応した擬装を行なうことは、非常に困難となる。したがって、本実施形態に係るBIOS管理装置10は、BIOSの不正な改ざんに対する堅牢性を高めることができる。
また、本実施形態に係る演算部12がBIOS情報240とBIOS元情報110とに対して実行する演算処理は、暗号化処理及び復号処理に限定されない。演算部12は、例えば、本体系装置20が起動する度に異なるハッシュ関数を、本体系装置20が起動した時間に基づく乱数を使用して生成する。そして演算部12は、生成したハッシュ関数を使用して、BIOS情報240とBIOS元情報110とに関するハッシュ値を求めてもよい。
また、本実施形態に係るBIOS管理装置10は、BIOS情報240が不正に改ざんされていることを検出した場合、BIOS情報240を実行することによる、本体系装置20の起動を中止する。BIOS管理装置10は、こののち、改ざんされたBIOS情報240を、BIOS元情報110に更新し、更新されたBIOS情報240を実行することにより起動を完了するように、本体系装置20を制御可能である。したがって、本実施形態に係るBIOS管理装置10は、改ざんされたBIOS情報240を復旧する作業を自動で行なうので、ユーザの負担を軽減するとともに、復旧に要する時間を短縮することができる。
<第2の実施形態>
図3は、本願発明の第2の実施形態に係るBIOS管理装置30の構成を概念的に示すブロック図である。
図3は、本願発明の第2の実施形態に係るBIOS管理装置30の構成を概念的に示すブロック図である。
実施形態に係るBIOS管理装置30は、記憶部31、演算部32、比較部33、及び、制御部34を備えている。
記憶部31は、情報処理装置が参照するBIOS情報440が、情報処理装置40に格納された際にBIOS情報440の元情報として使用されたBIOS元情報310を記憶している。
演算部32は、情報処理装置40が起動する度に異なる演算処理を、BIOS情報440とBIOS元情報310とに対して実行する。
比較部33は、BIOS情報440に対して当該演算処理が実行された第一の結果と、BIOS元情報310に対して当該演算処理が実行された第二の結果と、を比較する。
制御部34は、当該第一及び第二の結果が一致する場合に、BIOS情報440を実行することによって起動を完了するように情報処理装置40を制御する。
本実施形態に係るBIOS管理装置30は、BIOSの不正な改ざんに対する堅牢性を高めることができる。その理由は、BIOS管理装置30は、情報処理装置40が起動する度に異なる演算処理を、BIOS情報440とBIOS元情報310とに対して実行し、その2つの演算処理の結果が一致する場合に、BIOS情報440を実行することによって起動を完了するように情報処理装置40を制御するからである。
<ハードウェア構成例>
上述した各実施形態において図1、及び、図3に示したBIOS管理装置における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、及び、図3において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・記憶部11、及び、31における記憶制御機能、
・演算部12、及び、32、
・比較部13、及び、33、
・制御部14、及び、34。
上述した各実施形態において図1、及び、図3に示したBIOS管理装置における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1、及び、図3において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・記憶部11、及び、31における記憶制御機能、
・演算部12、及び、32、
・比較部13、及び、33、
・制御部14、及び、34。
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図4を参照して説明する。
図4は、本願発明の各実施形態に係るBIOS管理装置を実行可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図4は、図1、及び、図3に示したBIOS管理装置を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。
図4に示した情報処理装置900は、構成要素として下記を備えている。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD−ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・入出力インタフェース909。
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。
そして、上述した実施形態を例に説明した本願発明は、図4に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(図1、及び、図3)における上述した構成、或いはフローチャート(図2A及び図2B)の機能である。本願発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD−ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本願発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。
以上、上述した実施形態を模範的な例として本願発明を説明した。しかしながら、本願発明は、上述した実施形態には限定されない。即ち、本願発明は、本願発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
1 BIOS管理システム
10 BIOS管理装置
11 記憶部
110 BIOS元情報
12 演算部
120 暗号鍵
121 復号鍵
13 比較部
14 制御部
20 本体系装置
21 CPU
22 主記憶
23 I/O制御部
24 BIOS−ROM
240 BIOS情報
30 BIOS管理装置
31 記憶部
310 BIOS元情報
32 演算部
33 比較部
34 制御部
40 情報処理装置
440 BIOS情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
10 BIOS管理装置
11 記憶部
110 BIOS元情報
12 演算部
120 暗号鍵
121 復号鍵
13 比較部
14 制御部
20 本体系装置
21 CPU
22 主記憶
23 I/O制御部
24 BIOS−ROM
240 BIOS情報
30 BIOS管理装置
31 記憶部
310 BIOS元情報
32 演算部
33 比較部
34 制御部
40 情報処理装置
440 BIOS情報
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース
Claims (10)
- 情報処理装置が参照するBIOS(Basic Input Output System)情報が、前記情報処理装置に格納された際に前記BIOS情報の元情報として使用されたBIOS元情報を記憶している記憶手段と、
前記情報処理装置が起動する度に異なる演算処理を、前記BIOS情報と前記BIOS元情報とに対して実行する演算手段と、
前記BIOS情報に対して前記演算処理が実行された第一の結果と、前記BIOS元情報に対して前記演算処理が実行された第二の結果と、を比較する比較手段と、
前記第一及び第二の結果が一致する場合に、前記BIOS情報を実行することによって起動を完了するように前記情報処理装置を制御する制御手段と、
を備えるBIOS管理装置。 - 前記演算手段は、前記情報処理装置が起動する度に異なる暗号鍵及び復号鍵を生成したのち、生成した前記暗号鍵を使用して、前記BIOS情報と前記BIOS元情報とに対して暗号化を実行し、暗号化した前記BIOS情報と前記BIOS元情報とに対して前記復号鍵を使用して復号を実行する、
請求項1に記載のBIOS管理装置。 - 前記演算手段は、前記情報処理装置が起動する度に異なるハッシュ関数を生成したのち、生成した前記ハッシュ関数を使用して、前記BIOS情報と前記BIOS元情報とに関するハッシュ値を求める、
請求項1に記載のBIOS管理装置。 - 前記演算手段は、前記情報処理装置が起動した時間に基づく乱数を生成し、生成した前記乱数を使用した前記演算処理を実行する、
請求項1乃至請求項3のいずれか一項に記載のBIOS管理装置。 - 前記制御手段は、前記第一及び第二の結果が一致しない場合、前記情報処理装置の起動を中止する、
請求項1乃至請求項4のいずれか一項に記載のBIOS管理装置。 - 前記制御手段は、前記第一及び第二の結果が一致しない場合、前記BIOS情報を、前記記憶手段に記憶されている前記BIOS元情報に更新したのち、更新された前記BIOS情報を実行するように前記情報処理装置を制御する、
請求項1乃至請求項4のいずれか一項に記載のBIOS管理装置。 - 請求項1乃至請求項6のいずれか一項に記載のBIOS管理装置と、
前記情報処理装置と、
を含むBIOS管理システム。 - 前記演算手段は、前記BIOS情報に対して前記演算処理を実行するように、前記情報処理装置を制御し、
前記情報処理装置は、前記演算処理を実行することによって得られた結果を、前記演算手段に入力する、
請求項7に記載のBIOS管理システム。 - 第一の情報処理装置が参照するBIOS情報が前記第一の情報処理装置に格納された際に、前記BIOS情報の元情報として使用されたBIOS元情報が記憶手段に記憶されている場合に、
第二の情報処理装置によって、
前記第一の情報処理装置が起動する度に異なる演算処理を、前記BIOS情報と前記BIOS元情報とに対して実行し、
前記BIOS情報に対して前記演算処理が実行された第一の結果と、前記BIOS元情報に対して前記演算処理が実行された第二の結果と、を比較し、
前記第一及び第二の結果が一致する場合に、前記BIOS情報を実行することによって起動を完了するように前記第一の情報処理装置を制御する、
BIOS管理方法。 - 情報処理装置が参照するBIOS情報が、前記情報処理装置に格納された際に前記BIOS情報の元情報として使用されたBIOS元情報を記憶している記憶手段にアクセス可能なコンピュータに、
前記情報処理装置が起動する度に異なる演算処理を、前記BIOS情報と前記BIOS元情報とに対して実行する演算機能と、
前記BIOS情報に対して前記演算処理が実行された第一の結果と、前記BIOS元情報に対して前記演算処理が実行された第二の結果と、を比較する比較機能と、
前記第一及び第二の結果が一致する場合に、前記BIOS情報を実行することによって起動を完了するように前記情報処理装置を制御する制御機能と、
を実現させるためのBIOS管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017180250A JP6930884B2 (ja) | 2017-09-20 | 2017-09-20 | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム |
PCT/JP2018/034355 WO2019059148A1 (ja) | 2017-09-20 | 2018-09-18 | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体 |
US16/647,580 US20200233676A1 (en) | 2017-09-20 | 2018-09-18 | Bios management device, bios management system, bios management method, and bios management program-stored recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017180250A JP6930884B2 (ja) | 2017-09-20 | 2017-09-20 | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019057044A true JP2019057044A (ja) | 2019-04-11 |
JP6930884B2 JP6930884B2 (ja) | 2021-09-01 |
Family
ID=65810828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017180250A Active JP6930884B2 (ja) | 2017-09-20 | 2017-09-20 | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200233676A1 (ja) |
JP (1) | JP6930884B2 (ja) |
WO (1) | WO2019059148A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220029800A1 (en) * | 2020-07-21 | 2022-01-27 | Adva Optical Networking Se | Rollover of encryption keys in a packet-compatible network |
JP7548615B1 (ja) | 2023-03-28 | 2024-09-10 | Necプラットフォームズ株式会社 | 不正動作検出システム、メモリコントローラ、情報処理装置、不正動作検出方法及びプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6808793B1 (ja) * | 2019-09-20 | 2021-01-06 | レノボ・シンガポール・プライベート・リミテッド | 情報処理装置 |
CN113434202B (zh) * | 2020-09-18 | 2024-03-29 | 阿里巴巴集团控股有限公司 | 一种设备的启动方法、装置、电子设备及计算机存储介质 |
CN115587367A (zh) * | 2022-10-24 | 2023-01-10 | 宁畅信息产业(北京)有限公司 | 一种bios设置值处理方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164640A (ja) * | 2002-11-09 | 2004-06-10 | Microsoft Corp | クライアントとサーバコンピューティング装置間のチャレンジと応答のやりとり |
JP2012048488A (ja) * | 2010-08-26 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | コンピュータシステム |
JP2016010031A (ja) * | 2014-06-25 | 2016-01-18 | Kddi株式会社 | 遠隔完全性検証システム、方法及びプログラム |
-
2017
- 2017-09-20 JP JP2017180250A patent/JP6930884B2/ja active Active
-
2018
- 2018-09-18 WO PCT/JP2018/034355 patent/WO2019059148A1/ja active Application Filing
- 2018-09-18 US US16/647,580 patent/US20200233676A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164640A (ja) * | 2002-11-09 | 2004-06-10 | Microsoft Corp | クライアントとサーバコンピューティング装置間のチャレンジと応答のやりとり |
JP2012048488A (ja) * | 2010-08-26 | 2012-03-08 | Toyota Infotechnology Center Co Ltd | コンピュータシステム |
JP2016010031A (ja) * | 2014-06-25 | 2016-01-18 | Kddi株式会社 | 遠隔完全性検証システム、方法及びプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220029800A1 (en) * | 2020-07-21 | 2022-01-27 | Adva Optical Networking Se | Rollover of encryption keys in a packet-compatible network |
US11637699B2 (en) * | 2020-07-21 | 2023-04-25 | Adva Optical Networking Se | Rollover of encryption keys in a packet-compatible network |
JP7548615B1 (ja) | 2023-03-28 | 2024-09-10 | Necプラットフォームズ株式会社 | 不正動作検出システム、メモリコントローラ、情報処理装置、不正動作検出方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2019059148A1 (ja) | 2019-03-28 |
JP6930884B2 (ja) | 2021-09-01 |
US20200233676A1 (en) | 2020-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
JP5537742B2 (ja) | 多ユーザ機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US9842212B2 (en) | System and method for a renewable secure boot | |
US8782388B2 (en) | Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value | |
JP6930884B2 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
JP5690412B2 (ja) | ハードウェアデバイスの鍵プロビジョン方法および装置 | |
US11829479B2 (en) | Firmware security verification method and device | |
JP4994903B2 (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
CN101657792A (zh) | 可信部件更新系统和方法 | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
JP2013545182A5 (ja) | ||
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
CN102105883A (zh) | 电子装置以及电子装置的软件或固件更新的方法 | |
US9935766B2 (en) | Processor and processor system | |
CN113094720A (zh) | 安全地管理密钥的设备和方法 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
JP2022133908A (ja) | 制御装置 | |
CN116226872B (zh) | 安全启动方法、装置及相关器件 | |
CN116089967B (zh) | 数据防回滚方法和电子设备 | |
JP7511492B2 (ja) | 自動車用電子制御装置 | |
Lorych et al. | Hardware Trust Anchor Authentication for Updatable IoT Devices | |
JP2023136601A (ja) | ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210720 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210812 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6930884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |