JP2020057040A - 情報処理装置とその制御方法、及びプログラム - Google Patents
情報処理装置とその制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2020057040A JP2020057040A JP2018184987A JP2018184987A JP2020057040A JP 2020057040 A JP2020057040 A JP 2020057040A JP 2018184987 A JP2018184987 A JP 2018184987A JP 2018184987 A JP2018184987 A JP 2018184987A JP 2020057040 A JP2020057040 A JP 2020057040A
- Authority
- JP
- Japan
- Prior art keywords
- program
- error
- boot program
- tampering
- boot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0772—Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/1666—Error detection or correction of the data by redundancy in hardware where the redundant component is memory or memory area
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
- Computer Networks & Wireless Communication (AREA)
Abstract
Description
ユーザとのインタフェースを行うユーザインタフェースと、
ローディングプログラムを格納する書き換え不可能な不揮発メモリと、
ブートプログラム及びエラーを通知するプログラムを格納する書き換え可能な第1不揮発メモリと、
起動時、前記ローディングプログラムを実行して前記ブートプログラムの改ざんを検証し、当該ブートプログラムの改ざんを検知した場合、前記エラーを通知するプログラムを起動し前記ユーザインタフェースを介してエラーを通知する制御手段と、を有することを特徴とする。
図1は、実施形態1に係る複合機10の構成を説明するブロック図である。
実施形態2について説明する。前述の実施形態1では、ブートプログラム202が冗長構成となっておらず、一度、署名検証に失敗すれば起動エラーとなる例で説明した。しかし、特許文献1にあるように、耐タンパ性や耐故障性を向上するために、ブートプログラムを冗長構成にすることが考えられる。そこで実施形態2では、ブートプログラム202を冗長構成にした場合における、プログラムの署名検証に失敗した場合のエラー通知方法について説明する。尚、実施形態2に係る複合機10の構成等は前述の実施形態1と同様であるため、その説明を省略する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (14)
- ユーザとのインタフェースを行うユーザインタフェースと、
ローディングプログラムを格納する書き換え不可能な不揮発メモリと、
ブートプログラム及びエラーを通知するプログラムを格納する書き換え可能な第1不揮発メモリと、
起動時、前記ローディングプログラムを実行して前記ブートプログラムの改ざんを検証し、当該ブートプログラムの改ざんを検知した場合、前記エラーを通知するプログラムを起動し前記ユーザインタフェースを介してエラーを通知する制御手段と、
を有することを特徴とする情報処理装置。 - 前記制御手段は、前記ブートプログラムの改ざんを検知した場合、前記エラーを通知するプログラムの改ざんを検証し、前記エラーを通知するプログラムの改ざんを検知しなかった場合に前記エラーを通知するプログラムを起動して前記エラーを通知することを特徴とする請求項1に記載の情報処理装置。
- 前記制御手段が前記エラーを通知するプログラムの改ざんを検知した場合に、エラーを通知するための通知手段を、更に有することを特徴とする請求項2に記載の情報処理装置。
- 前記制御手段により実行されるメインプログラムを格納する書き換え可能な第2不揮発メモリを更に有し、
前記制御手段は、前記ブートプログラムの改ざんを検知しなかった場合、前記ブートプログラムを起動して前記メインプログラムの改ざんを検知し、前記メインプログラムの改ざんを検知しなかった場合に前記メインプログラムを実行することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 - 前記制御手段は、前記ブートプログラムの改ざんを検知した場合、前記メインプログラムの起動エラーを前記ユーザインタフェースを介して通知することを特徴とする請求項4に記載の情報処理装置。
- 前記ユーザインタフェースは表示部を有し、
前記エラーを通知するプログラムは、前記表示部に前記エラーの内容を表示することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記制御手段は、第1CPUと第2CPUとを有し、
前記第1CPUは、前記ローディングプログラムを実行して前記ブートプログラムの改ざんを検証し、前記ブートプログラムの改ざんを検知しなかった場合、前記ブートプログラムを起動して前記メインプログラムの改ざんを検知し、前記メインプログラムの改ざんを検知しなかった場合に前記メインプログラムをメモリに展開し、前記第2CPUを起動して前記メインプログラムを実行させることを特徴とする請求項4又は5に記載の情報処理装置。 - ユーザとのインタフェースを行うユーザインタフェースと、
ローディングプログラムを格納する書き換え不可能な不揮発メモリと、
ブートプログラムと、当該ブートプログラムの複製を格納する書き換え可能な不揮発メモリと、
起動時、前記ローディングプログラムを実行して前記ブートプログラムの改ざんを検証し、当該ブートプログラムの改ざんを検知した場合、エラーの発生を記憶する記憶手段と、
前記ブートプログラムの改ざんを検知した場合前記ブートプログラムの複製の改ざんを検証し、前記ブートプログラムの複製の改ざんを検知しなかった場合に、前記記憶手段に前記エラーの発生が記憶されていると前記ユーザインタフェースを介してエラーを通知する制御手段と、
を有することを特徴とする情報処理装置。 - 前記制御手段により実行されるメインプログラムを格納する書き換え可能な第2不揮発メモリを更に有し、
前記制御手段は、前記ブートプログラムの改ざんを検知しなかった場合は、前記ブートプログラムを起動して前記メインプログラムの改ざんを検知し、前記メインプログラムの改ざんを検知しなかった場合に前記メインプログラムを実行することを特徴とする請求項8に記載の情報処理装置。 - 前記制御手段が、前記ブートプログラムの改ざんを検知した後、前記ブートプログラムの複製の改ざんを検知した場合に、エラーを通知するための通知手段を、更に有することを特徴とする請求項9に記載の情報処理装置。
- 前記制御手段は、第1CPUと第2CPUとを有し、
前記第1CPUは、前記ローディングプログラムを実行して前記ブートプログラムの改ざんを検証し、前記ブートプログラムの改ざんを検知しなかった場合、前記ブートプログラムを起動して前記メインプログラムの改ざんを検知し、前記メインプログラムの改ざんを検知しなかった場合に前記メインプログラムをメモリに展開し、前記第2CPUを起動して前記メインプログラムを実行させることを特徴とする請求項9又は10に記載の情報処理装置。 - ローディングプログラムを格納する書き換え不可能な不揮発メモリと、ブートプログラム及びエラーを通知するプログラムを格納する書き換え可能な不揮発メモリとを有する情報処理装置を制御する制御方法であって、
起動時、前記ローディングプログラムを実行して前記ブートプログラムの改ざんを検証する工程と、
前記ブートプログラムの改ざんを検知した場合、前記エラーを通知するプログラムを起動してエラーを通知する工程と、
前記ブートプログラムの改ざんを検知しなかった場合、メインプログラムの改ざんを検証する工程と、
前記メインプログラムの改ざんを検知しなかった場合に、前記メインプログラムを実行する工程と、
を有することを特徴とする制御方法。 - ローディングプログラムを格納する書き換え不可能な不揮発メモリと、ブートプログラムと、当該ブートプログラムの複製を格納する書き換え可能な不揮発メモリとを有する情報処理装置を制御する制御方法であって、
起動時、前記ローディングプログラムを実行して前記ブートプログラムの改ざんを検証し、当該ブートプログラムの改ざんを検知した場合、エラーの発生を記憶する記憶工程と、
前記ブートプログラムの改ざんを検知した場合前記ブートプログラムの複製の改ざんを検証する工程と、
前記ブートプログラムの複製の改ざんを検知しなかった場合に、前記記憶工程で前記エラーの発生が記憶されているとエラーを通知する工程と、
前記ブートプログラムの改ざんを検知しなかった場合、メインプログラムの改ざんを検証する工程と、
前記メインプログラムの改ざんを検知しなかった場合に、前記メインプログラムを実行する工程と、
を有することを特徴とする制御方法。 - コンピュータを、請求項1乃至11のいずれか1項に記載の情報処理装置の各手段として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018184987A JP7152920B2 (ja) | 2018-09-28 | 2018-09-28 | 情報処理装置とその制御方法、及びプログラム |
US16/569,856 US11099935B2 (en) | 2018-09-28 | 2019-09-13 | Error handling associated with boot program alteration |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018184987A JP7152920B2 (ja) | 2018-09-28 | 2018-09-28 | 情報処理装置とその制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020057040A true JP2020057040A (ja) | 2020-04-09 |
JP7152920B2 JP7152920B2 (ja) | 2022-10-13 |
Family
ID=69945932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018184987A Active JP7152920B2 (ja) | 2018-09-28 | 2018-09-28 | 情報処理装置とその制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11099935B2 (ja) |
JP (1) | JP7152920B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7249968B2 (ja) * | 2020-03-09 | 2023-03-31 | 株式会社東芝 | 情報処理装置およびストレージ |
CN111625836B (zh) * | 2020-05-21 | 2023-11-03 | 数据通信科学技术研究所 | 门卫式电子设备的可信引导方法 |
EP3933631B1 (en) * | 2020-06-30 | 2023-04-12 | NXP USA, Inc. | Fast and versatile multicore soc secure boot method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10240690A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | クライアント・サーバシステム、サーバおよびクライアント端末 |
JP2007310688A (ja) * | 2006-05-19 | 2007-11-29 | Renesas Technology Corp | マイクロコンピュータおよびそのソフトウェア改竄防止方法 |
JP2009009372A (ja) * | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
US20130047031A1 (en) * | 2011-08-16 | 2013-02-21 | Google Inc. | Secure recovery apparatus and method |
JP2014021953A (ja) * | 2012-07-24 | 2014-02-03 | Ricoh Co Ltd | 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム |
JP2014098951A (ja) * | 2012-11-13 | 2014-05-29 | Kddi Corp | 端末装置、完全性検証システム、およびプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7117396B2 (en) * | 2001-12-28 | 2006-10-03 | Intel Corporation | Scalable CPU error recorder |
US7558958B2 (en) * | 2002-06-13 | 2009-07-07 | Microsoft Corporation | System and method for securely booting from a network |
US8006125B1 (en) * | 2005-04-29 | 2011-08-23 | Microsoft Corporation | Automatic detection and recovery of corrupt disk metadata |
JP2007025821A (ja) * | 2005-07-12 | 2007-02-01 | Seiko Epson Corp | 情報処理装置及び情報処理装置の制御方法 |
US8103909B2 (en) * | 2008-09-15 | 2012-01-24 | Juniper Networks, Inc. | Automatic hardware-based recovery of a compromised computer |
JP6257345B2 (ja) | 2014-01-20 | 2018-01-10 | 三菱電機株式会社 | 通信制御装置および障害復旧方法 |
JP6308821B2 (ja) | 2014-03-13 | 2018-04-11 | キヤノン株式会社 | 画像処理装置 |
US10846099B2 (en) * | 2016-10-07 | 2020-11-24 | Blackberry Limited | Selecting a boot loader on an electronic device |
-
2018
- 2018-09-28 JP JP2018184987A patent/JP7152920B2/ja active Active
-
2019
- 2019-09-13 US US16/569,856 patent/US11099935B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10240690A (ja) * | 1997-02-27 | 1998-09-11 | Hitachi Ltd | クライアント・サーバシステム、サーバおよびクライアント端末 |
US6189032B1 (en) * | 1997-02-27 | 2001-02-13 | Hitachi, Ltd. | Client-server system for controlling access rights to certain services by a user of a client terminal |
JP2007310688A (ja) * | 2006-05-19 | 2007-11-29 | Renesas Technology Corp | マイクロコンピュータおよびそのソフトウェア改竄防止方法 |
JP2009009372A (ja) * | 2007-06-28 | 2009-01-15 | Panasonic Corp | 情報端末、クライアントサーバシステムおよびプログラム |
US20130047031A1 (en) * | 2011-08-16 | 2013-02-21 | Google Inc. | Secure recovery apparatus and method |
JP2014522070A (ja) * | 2011-08-16 | 2014-08-28 | グーグル インコーポレイテッド | セキュア・リカバリ装置及び方法 |
JP2014021953A (ja) * | 2012-07-24 | 2014-02-03 | Ricoh Co Ltd | 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム |
JP2014098951A (ja) * | 2012-11-13 | 2014-05-29 | Kddi Corp | 端末装置、完全性検証システム、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200104211A1 (en) | 2020-04-02 |
JP7152920B2 (ja) | 2022-10-13 |
US11099935B2 (en) | 2021-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
EP3474179B1 (en) | Information processing apparatus, method for controlling same, and computer program | |
EP3076324B1 (en) | Information processing apparatus and method of controlling the apparatus | |
US11099935B2 (en) | Error handling associated with boot program alteration | |
US20200310821A1 (en) | Information processing apparatus, control method therefor, and storage medium | |
US11914714B2 (en) | Information processing apparatus and start-up method of the same | |
US11657125B2 (en) | Information processing apparatus and reset control method | |
US20220021788A1 (en) | Information processing apparatus, information processing method, and storage medium | |
JP2020095470A (ja) | 情報処理装置及びその制御方法 | |
US20210224387A1 (en) | Information processing apparatus and method of updating update program | |
EP3547194B1 (en) | Apparatus and method for secure boot | |
EP3654183B1 (en) | Information processing apparatus and method of controlling information processing apparatus | |
US11928217B2 (en) | Information processing apparatus, control method of information processing apparatus, and storage medium | |
JP2020135645A (ja) | 情報処理装置、その制御方法およびプログラム | |
JP6915565B2 (ja) | 画像処理装置 | |
JP2022126549A (ja) | 情報処理装置 | |
JP2022182837A (ja) | 情報処理装置、及びその制御方法 | |
JP2023032874A (ja) | 情報処理装置、及びその制御方法 | |
JP2023167086A (ja) | 情報処理装置及び情報処理装置の制御方法 | |
JP2020060843A (ja) | 電子デバイスおよび動作方法 | |
JP2021114156A (ja) | 情報処理装置、情報処理装置の処理方法およびプログラム | |
JP2014067214A (ja) | エラーチェック装置及びプログラム | |
JP2020155029A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2020108073A (ja) | 情報処理装置、検査方法、及び検査プログラム | |
JP2011243074A (ja) | Icカード認証方法、装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210924 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220930 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7152920 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |