JP2021077971A - 情報処理装置、ファイル保証方法、及びファイル保証プログラム - Google Patents
情報処理装置、ファイル保証方法、及びファイル保証プログラム Download PDFInfo
- Publication number
- JP2021077971A JP2021077971A JP2019202472A JP2019202472A JP2021077971A JP 2021077971 A JP2021077971 A JP 2021077971A JP 2019202472 A JP2019202472 A JP 2019202472A JP 2019202472 A JP2019202472 A JP 2019202472A JP 2021077971 A JP2021077971 A JP 2021077971A
- Authority
- JP
- Japan
- Prior art keywords
- file
- update
- authenticity
- signature
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims description 9
- 238000012795 verification Methods 0.000 claims abstract description 58
- 238000009434 installation Methods 0.000 claims description 50
- 230000006870 function Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
【解決手段】情報処理装置1は、システム更新用情報14から計算されるハッシュ演算結果と、システム更新用署名情報15によって署名検証を行うことで、システム更新時にシステム更新用情報14の完全性・真正性を保証する第一の機能と、システム起動中に実行する起動用ファイルの完全性・真正性を保証する第二の機能と、を有し、第一の機能によって完全性・真正性を保証されたシステム更新用情報14を用いてシステムを更新した後に、第二の機能によって完全性・真正性を保証された起動用ファイルを用いてシステムを起動させることで、システム更新時とシステム起動中に取り扱うファイルに対して完全性・真正性を保証する。
【選択図】図3
Description
図1は、実施形態に係る情報処理装置1のハードウェア構成図である。図1に示すように、情報処理装置1は、コントローラ2と、外部メモリ3と、システム起動用のストレージ4とを備える。情報処理装置1は、ネットワークサーバ5と例えばインターネットなどのネットワーク回線を介して通信可能に接続されている。
図2〜図7を参照して、システム更新時に用いるファイル(更新用ファイル)の完全性・真正性を保証する機能(第一の機能)について説明する。
本実施形態の情報処理装置は、図2〜図7を参照して説明したシステム更新時の他にも、システム全体を新しく書き換える強制インストールの際にも、強制インストールに用いるファイルに対する完全性・真正性を保証する機能(第三の機能)を設けることができる。これにより、システム起動時、システム更新時に加えて、さらに強制インストール時に更新するファイルの完全性・真正性も保証することが可能となり、システムが利用する一連のファイルに対してより一層完全性・真正性を保証することができる。本実施形態では、第3の機能を情報処理装置1の署名検証アプリ13が実行する。図8〜図12を参照して、この機能について説明する。
14 システム更新用情報(更新用ファイル)
15 システム更新用署名情報(署名ファイル)
18 強制インストール情報(強制インストール用ファイル)
5 ネットワークサーバ
Claims (6)
- 更新用ファイルから一意に計算される値と前記更新用ファイルに対する署名ファイルによって署名検証を行うことで、システム更新時に前記更新用ファイルの完全性・真正性を保証する第一の機能と、
システム起動中に実行する起動用ファイルの完全性・真正性を保証する第二の機能と、を有し、
前記第一の機能によって完全性・真正性を保証された前記更新用ファイルを用いてシステムを更新した後に、前記第二の機能によって完全性・真正性を保証された前記起動用ファイルを用いてシステムを起動させることで、システム更新時とシステム起動中に取り扱うファイルに対して完全性・真正性を保証する、
情報処理装置。 - 前記第一の機能において、
前記更新用ファイルと、前記署名ファイルは、ネットワークサーバからダウンロードされる、
請求項1に記載の情報処理装置。 - システム全体を書き換えて新しく書き換える強制インストールファイルによってシステムを更新する際に、強制インストール用ファイルから一意に計算される値と前記強制インストール用ファイルに対する署名ファイルによって署名検証を行うことで、強制インストール時に前記強制インストール用ファイルに対する完全性・真正性を保証する第3の機能を有する、
請求項1または2に記載の情報処理装置。 - 前記一意に計算される値は、ハッシュ演算結果である、
請求項1〜3のいずれか1項に記載の情報処理装置。 - 更新用ファイルから一意に計算される値と前記更新用ファイルに対する署名ファイルによって署名検証を行うことで、システム更新時に前記更新用ファイルの完全性・真正性を保証する更新ステップと、
前記更新ステップによって完全性・真正性を保証された前記更新用ファイルを用いてシステムを更新した後に、システムを起動させ、システム起動中に実行する起動用ファイルの完全性・真正性を保証する起動ステップと、
を含む情報処理装置のファイル保証方法。 - 更新用ファイルから一意に計算される値と前記更新用ファイルに対する署名ファイルによって署名検証を行うことで、システム更新時に前記更新用ファイルの完全性・真正性を保証する第一の機能と、
前記第一の機能によって完全性・真正性を保証された前記更新用ファイルを用いてシステムを更新した後に、システム起動中に実行する実行用ファイルの完全性・真正性を保証する第二の機能と、
をコンピュータに実行させる情報処理装置のファイル保証プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019202472A JP7367471B2 (ja) | 2019-11-07 | 2019-11-07 | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
EP20204426.9A EP3819800A1 (en) | 2019-11-07 | 2020-10-28 | Information processing apparatus, method for ensuring files and storage medium |
CN202011221846.XA CN112784260A (zh) | 2019-11-07 | 2020-11-05 | 信息处理装置、文件保证方法和存储介质 |
US17/090,052 US20210144014A1 (en) | 2019-11-07 | 2020-11-05 | Information processing apparatus, method for ensuring files and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019202472A JP7367471B2 (ja) | 2019-11-07 | 2019-11-07 | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021077971A true JP2021077971A (ja) | 2021-05-20 |
JP7367471B2 JP7367471B2 (ja) | 2023-10-24 |
Family
ID=73037827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019202472A Active JP7367471B2 (ja) | 2019-11-07 | 2019-11-07 | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210144014A1 (ja) |
EP (1) | EP3819800A1 (ja) |
JP (1) | JP7367471B2 (ja) |
CN (1) | CN112784260A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4195080A1 (en) | 2021-12-08 | 2023-06-14 | Ricoh Company, Ltd. | Information processing system, information processing method, and carrier means |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928551B (zh) * | 2022-04-30 | 2024-03-12 | 苏州浪潮智能科技有限公司 | 一种系统配置方法、装置和存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8276201B2 (en) * | 2007-03-22 | 2012-09-25 | International Business Machines Corporation | Integrity protection in data processing systems |
US8719585B2 (en) * | 2008-02-11 | 2014-05-06 | Nvidia Corporation | Secure update of boot image without knowledge of secure key |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
US8566574B2 (en) * | 2010-12-09 | 2013-10-22 | International Business Machines Corporation | Secure encrypted boot with simplified firmware update |
KR20120092222A (ko) * | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
US8631239B2 (en) | 2012-01-12 | 2014-01-14 | Facebook, Inc. | Multiple system images for over-the-air updates |
JP6399763B2 (ja) | 2014-02-19 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
JP6861739B2 (ja) | 2017-01-25 | 2021-04-21 | 三菱電機株式会社 | 組み込み装置及びファームウェア更新方法 |
US10747883B2 (en) * | 2017-05-11 | 2020-08-18 | Qualcomm Incorporated | Collated multi-image check in system-on-chips |
JP6744256B2 (ja) | 2017-06-12 | 2020-08-19 | 日本電信電話株式会社 | 確認システム、制御装置及び確認方法 |
US10528740B2 (en) * | 2017-06-15 | 2020-01-07 | International Business Machines Corporation | Securely booting a service processor and monitoring service processor integrity |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US11251959B2 (en) * | 2018-07-09 | 2022-02-15 | Ares Technologies, Inc. | Method of manufacturing a secure computing hardware apparatus |
WO2020051226A1 (en) * | 2018-09-05 | 2020-03-12 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
US11012241B2 (en) * | 2018-09-10 | 2021-05-18 | Dell Products L.P. | Information handling system entitlement validation |
CN109871709A (zh) * | 2018-12-20 | 2019-06-11 | 顺丰科技有限公司 | 区块链隐私数据存证方法、系统及存储介质 |
US11157626B1 (en) * | 2019-05-29 | 2021-10-26 | Northrop Grumman Systems Corporation | Bi-directional chain of trust network |
-
2019
- 2019-11-07 JP JP2019202472A patent/JP7367471B2/ja active Active
-
2020
- 2020-10-28 EP EP20204426.9A patent/EP3819800A1/en active Pending
- 2020-11-05 CN CN202011221846.XA patent/CN112784260A/zh active Pending
- 2020-11-05 US US17/090,052 patent/US20210144014A1/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4195080A1 (en) | 2021-12-08 | 2023-06-14 | Ricoh Company, Ltd. | Information processing system, information processing method, and carrier means |
Also Published As
Publication number | Publication date |
---|---|
JP7367471B2 (ja) | 2023-10-24 |
US20210144014A1 (en) | 2021-05-13 |
CN112784260A (zh) | 2021-05-11 |
EP3819800A1 (en) | 2021-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015097022A (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
US20200244643A1 (en) | Information processing system, authentication platform, and authorization information verification method | |
JP7367471B2 (ja) | 情報処理装置、ファイル保証方法、及びファイル保証プログラム | |
US10218862B2 (en) | Information processing terminal, image forming apparatus, information processing method, and recording medium for setting a home screen | |
US20180270246A1 (en) | Information processing system, information processing apparatus, and information processing method | |
JP2021128651A (ja) | 情報処理装置およびプログラム | |
US11269680B2 (en) | Information processing apparatus, information processing system, and information processing method | |
EP4195080A1 (en) | Information processing system, information processing method, and carrier means | |
JP7456271B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2023169781A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2021086341A (ja) | ユーザ認証システム、ユーザ認証方法、およびユーザ認証プログラム | |
JP2020052597A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP2021184553A (ja) | 情報処理装置、システム、方法、およびプログラム | |
US20230275898A1 (en) | Information processing system, setting change method, and non-transitory recording medium | |
JP7434840B2 (ja) | 情報処理システム、情報処理装置、情報処理方法及びプログラム | |
US11729340B2 (en) | Information processing server, method, and recording medium | |
US20220263976A1 (en) | Image forming apparatus, information processing method, and recording medium | |
JP2013125242A (ja) | 画像形成装置、画像形成装置の制御方法および画像形成装置の制御プログラム | |
US20220188399A1 (en) | Service providing system, service providing method, and non-transitory recording medium | |
JP2021124756A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2023126119A (ja) | 情報処理システム、機器管理装置、情報処理装置、設定変更方法およびプログラム | |
JP2021179797A (ja) | 情報処理システム、方法、およびプログラム | |
JP2018007215A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2020154472A (ja) | 情報処理端末、情報処理システム、方法、およびプログラム | |
JP2021184214A (ja) | 情報処理装置、設定制御方法、プログラム及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230925 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7367471 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |