JP2019075000A - 情報処理装置、その制御方法、及びプログラム - Google Patents
情報処理装置、その制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2019075000A JP2019075000A JP2017201956A JP2017201956A JP2019075000A JP 2019075000 A JP2019075000 A JP 2019075000A JP 2017201956 A JP2017201956 A JP 2017201956A JP 2017201956 A JP2017201956 A JP 2017201956A JP 2019075000 A JP2019075000 A JP 2019075000A
- Authority
- JP
- Japan
- Prior art keywords
- program
- module
- signature
- verification
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
Description
以下では、添付図面を参照して、本発明の第1の実施形態について説明する。なお、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。また、実施形態に係る情報処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、情報処理装置であればよい。
まず、図1を参照して、本実施形態に係る情報処理装置である複合機100と埋め込みコントローラ(Embedded Controller)113のハードウェア構成を説明する。複合機100は、CPU101、ROM(Read-Only Memory)102、RAM(Random Access Memory)103、HDD(Hard Disk Drive)104、ネットワークI/F制御部105、スキャナI/F制御部106、プリンタI/F制御部107、パネル制御部108、スキャナ111、プリンタ112、埋め込みコントローラ113、フラッシュメモリ114、及びLED117を備える。また、埋め込みコントローラ113は、CPU115及びRAM116を備える。
次に、図2(a)を参照して、本実施形態に係る複合機100が有するソフトウェアモジュールを説明する。複合機100は、ソフトウェアモジュールとして、埋め込みコントローラ113内にブートプログラム209を含む。さらに、複合機100は、BIOS210、ローダー211、カーネル212、Nativeプログラム213、Java(登録商標)プログラム214、UI制御部203、及び通信管理部207を含む。
以下では、図3(a)及び図3(b)を参照して、複合機100の起動手順について説明する。図3(a)は、改ざん検知を行わずに複合機100が起動する順序を示す。ブートプログラム209がBIOS210を起動し、BIOS210がローダー211を起動し、ローダー211がカーネル212を起動し、カーネル212がNativeプログラム213の中から起動プログラムを起動する。起動プログラムの中でJavaプログラム214が起動され、以降はNativeプログラム213とJavaプログラム214が連携して複合機100の機能を提供する。このように各モジュールは所定の順序で起動制御が行われ、前のモジュールの起動が完了すると次のモジュールの起動処理が実行される。
次に、図4を参照して、本実施形態に係る複合機100の起動時における処理手順を説明する。複合機100に電源が投入されると、ROM102からRAM116にブートプログラム209が読み込まれ、CPU115によって実行される。
以下では、本発明の第2の実施形態について説明する。上記第1の実施形態では、HDD104にJavaプログラムを記憶する構成であった。HDD104はデータ保存にも使われる領域であるため、読み書き可能となっており、最も改ざんされる可能性が高い。上記第1の実施形態において、改ざんされると複合機100の起動は停止するため、可用性が低下するという問題がある。そこで、本実施形態ではHDD104に記憶されたJavaプログラムが改ざんされたとしても可用性が低下しない方法について説明する。
次に、図3(c)を参照して、本実施形態における各プログラムや署名、公開鍵の保存場所と起動順序を説明する。図3(c)に示すように、各モジュールの起動手順については、上記第1の実施形態で説明した図3(b)と同様である。しかし、本実施形態では、上記第1の実施形態と異なり、HDD104に加えてフラッシュメモリ114にもJavaプログラム331を記憶する。さらに、Javaプログラム331とともに、Javaプログラム214の署名310と同一の署名330がHDD104に保存される。署名330は改ざんされない限り、HDD104に記憶されている署名310と同一である。
次に、図5を参照して、本実施形態に係る複合機100の起動時における処理手順を説明する。S401〜S407、S409、S410、及びS412は上記第1の実施形態と同様の処理であるため説明を省略する。
以下では、本発明の第3の実施形態について説明する。図3(d)に示すように、複合機100にカーネルやプログラムを複数保持し、ローダーで起動するカーネルやプログラムを切り替える構成をとる場合がある。このような構成の場合、上記第1及び第2の実施形態の構成だとカーネル212以外のカーネルB220を起動しようとした場合、署名が存在せず、改ざんされていないにも関わらず改ざん検知してしまい、起動しないという問題がある。そこで、本実施形態では異なるカーネル、異なるプログラムを保持する構成であっても改ざん検知して起動する方法について説明する。
まず、図2(b)を参照して、本実施形態に係る複合機100が有するソフトウェアモジュールの構成例を説明する。201〜214は図2(a)と同等であるため説明を省略する。
次に、図3(e)を参照して、ローダー223によって起動するカーネルがカーネル212か、又はカーネルB220かによって改ざん検知される対象が切り替わって起動する処理の流れを説明する。
次に、図6を参照して、本実施形態に係る複合機100の起動時における処理手順を説明する。S401〜S404、S406〜S412の処理は図4と同等であるため説明を省略する。
本発明は上記実施形態に限らず様々な変形が可能である。上記第1乃至第3の実施形態では公開鍵が全て異なるものであるとして説明したが、同じものがあってもよい。また、各プログラムの保存場所としてROM102、フラッシュメモリ114、HDD104があるものとして説明したが、保存場所を限定するものではなく、別の記憶媒体であってもよい。またプログラムの保存場所が説明した箇所になくてもよく、例えばROM102上にローダー223を記憶する構成であってもよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (9)
- ブートプログラムの起動に続いて複数のモジュールを順次起動する情報処理装置であって、
各モジュールは、
次に起動するモジュールの署名を検証する検証情報を用いて、該次に起動するモジュールの改ざんを検知する検知手段と、
前記検知手段による署名の検証が成功すると、前記次に起動するモジュールを起動する起動手段と
を備え、
各モジュールは、前記検証情報と自身の署名とを予め保持していることを特徴とする情報処理装置。 - 前記ブートプログラムは、
前記検知手段及び前記起動手段を備え、
前記検証情報を予め保持していることを特徴とする請求項1に記載の情報処理装置。 - 前記起動手段は、前記検知手段による署名の検証が失敗すると、前記情報処理装置の起動を停止することを特徴とする請求項1又は2に記載の情報処理装置。
- 前記複数のモジュールには、BIOS(Basic Input/Output System)、ローダー、カーネル、第1プログラム、及び第2プログラムが含まれ、
前記ブートプログラム及びBIOSはROM(Read-Only Memory)に保存され、前記ローダー、前記カーネル、及び前記第1プログラムはフラッシュメモリに保存され、前記第2プログラムはHDD(Hard Disk Drive)に保存されることを特徴とする請求項1又は2に記載の情報処理装置。 - 前記フラッシュメモリは、さらに、前記第2プログラムを保存し、
前記第2プログラムを起動するモジュールの前記起動手段は、前記HDDに保存されている前記第2プログラムについての前記検知手段による署名の検証が失敗すると、前記フラッシュメモリに保存されている第2プログラムを前記HDDに再展開し、該第2プログラムを起動することを特徴とする請求項4に記載の情報処理装置。 - 前記起動手段は、ユーザ入力に従って起動する次のモジュールを切り替えて起動し、
各モジュールは、次に起動可能な複数のモジュールのそれぞれの検証情報と、自身の署名とを予め保持していることを特徴とする請求項1又は2に記載の情報処理装置。 - 各モジュールを制御するメインコントローラと、
前記メインコントローラとは別にプロセッサ及びメモリを有し、前記ブートプログラムを制御する埋め込みコントローラとをさらに備えることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。 - ブートプログラムの起動に続いて複数のモジュールを順次起動する情報処理装置の制御方法であって、
各モジュールは、
次に起動するモジュールの署名を検証する検証情報を用いて、該次に起動するモジュールの改ざんを検知する検知工程と、
前記検知工程による署名の検証が成功すると、前記次に起動するモジュールを起動する起動工程と
を含むことを特徴とする情報処理装置の制御方法。 - ブートプログラムの起動に続いて複数のモジュールを順次起動する情報処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
各モジュールは、
次に起動するモジュールの署名を検証する検証情報を用いて、該次に起動するモジュールの改ざんを検知する検知工程と、
前記検知工程による署名の検証が成功すると、前記次に起動するモジュールを起動する起動工程と
を含むことを特徴とするプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201956A JP6942601B2 (ja) | 2017-10-18 | 2017-10-18 | 情報処理装置、その制御方法、及びプログラム |
EP18197321.5A EP3474179B1 (en) | 2017-10-18 | 2018-09-27 | Information processing apparatus, method for controlling same, and computer program |
US16/155,950 US11055413B2 (en) | 2017-10-18 | 2018-10-10 | Information processing apparatus, method, and storage medium to sequentially activate a plurality of modules after activation of a boot program |
KR1020180122927A KR102347703B1 (ko) | 2017-10-18 | 2018-10-16 | 정보 처리 장치, 그 제어 방법 및 저장 매체 |
RU2018136581A RU2720068C2 (ru) | 2017-10-18 | 2018-10-17 | Устройство обработки информации, способ для его управления и носитель хранения данных |
CN201811209405.0A CN109684849B (zh) | 2017-10-18 | 2018-10-17 | 信息处理装置、其控制方法和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201956A JP6942601B2 (ja) | 2017-10-18 | 2017-10-18 | 情報処理装置、その制御方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019075000A true JP2019075000A (ja) | 2019-05-16 |
JP2019075000A5 JP2019075000A5 (ja) | 2020-10-15 |
JP6942601B2 JP6942601B2 (ja) | 2021-09-29 |
Family
ID=63708142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017201956A Active JP6942601B2 (ja) | 2017-10-18 | 2017-10-18 | 情報処理装置、その制御方法、及びプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11055413B2 (ja) |
EP (1) | EP3474179B1 (ja) |
JP (1) | JP6942601B2 (ja) |
KR (1) | KR102347703B1 (ja) |
CN (1) | CN109684849B (ja) |
RU (1) | RU2720068C2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021005338A (ja) * | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP2022536817A (ja) * | 2019-06-10 | 2022-08-19 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
US11669609B2 (en) | 2019-06-19 | 2023-06-06 | Canon Kabushiki Kaisha | Information processing apparatus, control method of the same, and storage medium |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP7182966B2 (ja) | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
CN112292678A (zh) * | 2019-01-04 | 2021-01-29 | 百度时代网络技术(北京)有限公司 | 用于验证将要由主机系统的数据处理加速器执行的内核对象的方法与系统 |
JP7321795B2 (ja) * | 2019-06-27 | 2023-08-07 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7367471B2 (ja) * | 2019-11-07 | 2023-10-24 | 株式会社リコー | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
JP7393226B2 (ja) * | 2020-01-29 | 2023-12-06 | キヤノン株式会社 | 情報処理装置とその起動方法 |
CN111523124B (zh) * | 2020-07-06 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种云音箱固件保护方法及系统 |
JP2022135443A (ja) * | 2021-03-05 | 2022-09-15 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US11409865B1 (en) * | 2021-08-16 | 2022-08-09 | Cyberark Software Ltd. | Verification code injection at build time |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
JP2011003020A (ja) * | 2009-06-18 | 2011-01-06 | Toyota Infotechnology Center Co Ltd | コンピューターシステムおよびプログラム起動方法 |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
US20140006760A1 (en) * | 2012-06-28 | 2014-01-02 | Daniel Nemiroff | Out-of-band host os boot sequence verification |
US20140040636A1 (en) * | 2011-04-29 | 2014-02-06 | Jeff Jeansonne | Embedded controller to verify crtm |
US20170103209A1 (en) * | 2015-10-12 | 2017-04-13 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005101A1 (en) * | 2003-07-03 | 2005-01-06 | Yenduri Bhargava K. | Kernel cryptographic module signature verification system and method |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US20070136807A1 (en) | 2005-12-13 | 2007-06-14 | Deliberato Daniel C | System and method for detecting unauthorized boots |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
FR2899702A1 (fr) | 2006-04-10 | 2007-10-12 | France Telecom | Procede et dispositif pour engendrer une suite pseudo-aleatoire |
JP4939851B2 (ja) * | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
JP4227641B2 (ja) * | 2006-11-20 | 2009-02-18 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
AU2008246243B2 (en) * | 2008-11-19 | 2011-12-22 | Canon Kabushiki Kaisha | DVC as generic file format for plenoptic camera |
US8949565B2 (en) * | 2009-12-27 | 2015-02-03 | Intel Corporation | Virtual and hidden service partition and dynamic enhanced third party data store |
NO335189B1 (no) * | 2010-10-26 | 2014-10-20 | Cupp Computing As | Sikkert databehandlingssystem |
JP5822527B2 (ja) * | 2011-05-09 | 2015-11-24 | キヤノン株式会社 | 情報処理装置、その制御方法、および制御プログラム |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
JP6069852B2 (ja) | 2011-08-29 | 2017-02-01 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP2013117910A (ja) * | 2011-12-05 | 2013-06-13 | Canon Inc | 情報処理装置、その制御方法、およびプログラム |
CN102830990A (zh) * | 2012-07-20 | 2012-12-19 | 大唐移动通信设备有限公司 | 一种计算机系统启动方法及计算机终端 |
JP5980050B2 (ja) * | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
US9990666B2 (en) * | 2012-09-12 | 2018-06-05 | Canon Kabushiki Kaisha | Method, system and apparatus for delivering a recommendation |
US9792439B2 (en) * | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
WO2014139177A1 (en) * | 2013-03-15 | 2014-09-18 | Huawei Technologies Co., Ltd. | Booting method for computer system with multiple central processing units |
JP2015052996A (ja) * | 2013-09-09 | 2015-03-19 | キヤノン株式会社 | 画像形成装置、及び画像形成装置の制御方法 |
JP6226709B2 (ja) * | 2013-11-15 | 2017-11-08 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6399763B2 (ja) * | 2014-02-19 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104200153B (zh) * | 2014-09-12 | 2019-04-16 | 北京赛科世纪科技股份有限公司 | 一种启动验证方法和系统 |
KR20160076371A (ko) * | 2014-12-22 | 2016-06-30 | 삼성전자주식회사 | 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스 |
DE102015001801A1 (de) * | 2015-02-16 | 2016-08-18 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür |
CN104794393B (zh) * | 2015-04-24 | 2017-11-10 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
JP6659150B2 (ja) | 2016-02-05 | 2020-03-04 | キヤノン株式会社 | 装置及びその制御方法、並びにプログラム |
CN106775716B (zh) * | 2016-12-15 | 2020-04-17 | 中国科学院沈阳自动化研究所 | 一种基于度量机制的可信plc启动方法 |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
-
2017
- 2017-10-18 JP JP2017201956A patent/JP6942601B2/ja active Active
-
2018
- 2018-09-27 EP EP18197321.5A patent/EP3474179B1/en active Active
- 2018-10-10 US US16/155,950 patent/US11055413B2/en active Active
- 2018-10-16 KR KR1020180122927A patent/KR102347703B1/ko active IP Right Grant
- 2018-10-17 RU RU2018136581A patent/RU2720068C2/ru active
- 2018-10-17 CN CN201811209405.0A patent/CN109684849B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
JP2011003020A (ja) * | 2009-06-18 | 2011-01-06 | Toyota Infotechnology Center Co Ltd | コンピューターシステムおよびプログラム起動方法 |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
US20140040636A1 (en) * | 2011-04-29 | 2014-02-06 | Jeff Jeansonne | Embedded controller to verify crtm |
US20140006760A1 (en) * | 2012-06-28 | 2014-01-02 | Daniel Nemiroff | Out-of-band host os boot sequence verification |
US20170103209A1 (en) * | 2015-10-12 | 2017-04-13 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022536817A (ja) * | 2019-06-10 | 2022-08-19 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
JP7425797B2 (ja) | 2019-06-10 | 2024-01-31 | グーグル エルエルシー | ファームウェアのセキュアな検証 |
US11669609B2 (en) | 2019-06-19 | 2023-06-06 | Canon Kabushiki Kaisha | Information processing apparatus, control method of the same, and storage medium |
JP2021005338A (ja) * | 2019-06-27 | 2021-01-14 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7282616B2 (ja) | 2019-06-27 | 2023-05-29 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3474179B1 (en) | 2021-07-07 |
CN109684849A (zh) | 2019-04-26 |
RU2018136581A (ru) | 2020-04-17 |
KR102347703B1 (ko) | 2022-01-06 |
US20190114429A1 (en) | 2019-04-18 |
US11055413B2 (en) | 2021-07-06 |
EP3474179A1 (en) | 2019-04-24 |
JP6942601B2 (ja) | 2021-09-29 |
CN109684849B (zh) | 2023-06-27 |
RU2018136581A3 (ja) | 2020-04-17 |
KR20190043473A (ko) | 2019-04-26 |
RU2720068C2 (ru) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6942601B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
US8892858B2 (en) | Methods and apparatus for trusted boot optimization | |
JP6226709B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
US20090169017A1 (en) | Configuration of virtual trusted platform module | |
US9576132B2 (en) | Information processing apparatus and information processing method | |
JP2021117928A (ja) | 情報処理装置とその起動方法 | |
KR102402373B1 (ko) | 정보 처리 장치 및 정보 처리 방법 | |
JP7374780B2 (ja) | 情報処理装置および情報処理装置の制御方法 | |
JP2020082441A (ja) | 画像形成装置、その制御方法、及びプログラム | |
US11907375B2 (en) | System and method for signing and interlocking a boot information file to a host computing system | |
JP7182966B2 (ja) | 情報処理装置、情報処理装置の起動方法、及びプログラム | |
JP7263101B2 (ja) | 情報処理装置、データ検証方法 | |
JP2021140601A (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2020154601A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2020052597A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2020086516A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2020057304A (ja) | 情報処理装置、その制御方法、プログラム、及び画像形成装置 | |
US11971991B2 (en) | Information processing apparatus, control method for controlling the same and storage medium | |
US20230177163A1 (en) | Information processing system, information processing apparatus, and information processing method | |
JP2022182837A (ja) | 情報処理装置、及びその制御方法 | |
JP2021114156A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
JP2023072170A (ja) | 情報処理装置および情報処理装置の制御方法 | |
JP2022147763A (ja) | 情報処理装置及びプログラムの検証方法とプログラム | |
JP2019128775A (ja) | 情報処理装置及びその制御方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200902 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200902 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210908 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6942601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |