JP4728343B2 - 情報更新方法、プログラム、情報処理装置 - Google Patents

情報更新方法、プログラム、情報処理装置 Download PDF

Info

Publication number
JP4728343B2
JP4728343B2 JP2007545101A JP2007545101A JP4728343B2 JP 4728343 B2 JP4728343 B2 JP 4728343B2 JP 2007545101 A JP2007545101 A JP 2007545101A JP 2007545101 A JP2007545101 A JP 2007545101A JP 4728343 B2 JP4728343 B2 JP 4728343B2
Authority
JP
Japan
Prior art keywords
crtm
information processing
processing apparatus
updated
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007545101A
Other languages
English (en)
Other versions
JP2008523494A (ja
Inventor
浩明 安田
栄太郎 笠松
慎治 松島
誠一 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2007545101A priority Critical patent/JP4728343B2/ja
Publication of JP2008523494A publication Critical patent/JP2008523494A/ja
Application granted granted Critical
Publication of JP4728343B2 publication Critical patent/JP4728343B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、情報更新方法、及びこれらの方法を情報処理装置に実行させるためのプログラム、これらの方法を実現する機能を備えた情報処理装置に関する。さらに具体的には、情報処理装置もしくは情報処理システムにおいて、この装置もしくはシステムの信頼の基点となる機構に対して、この機構またはこの機構に関連した情報を更新する方法に関する。
近年、信頼性の高いコンピュータ機構の設計が試みられている。例えば、Trusted Computing Group(TCG)が提唱する、安全性の高いプラットフォームを構成する基本的要素としてCRTM(Core Root of Trust for Measurement)が知られている。このCRTMを基点として、連鎖的に認証を行い(Chain of Trust)、情報処理装置や情報処理システム全体の正当性を保証する仕組みが知られている。
例えば、コンピュータ・アーキテクチャにおいては、このコンピュータ・アーキテクチャの信頼性を保証するためのデバイスであるセキュリティ・チップが搭載される。このセキュリティ・チップの初期化等においては、正当な権限がある機構によってセキュリティ・チップに特権命令を実行させることによりセキュリティ・チップへの情報伝達、情報更新が行われる。またセキュリティ・チップに特権命令の実行を停止させる設定も同様に正当な権限がある機構によって行われる。
通常、このようなセキュリティ・チップに対して、上位レベルとして、このセキュリティ・チップの特権的設定を変更する権限を備えた機構(モジュール)が備えられる。すなわち、下位レベルの認証は、上位レベルの機構が行うことで、コンピュータ・アーキテクチャ全体の信頼性が保持される。このように連鎖的に信頼性が保持されるアーキテクチャでは、最上位の権限のある機構(CRTM)に保持された情報の変更、更新、伝達をどのように実現するかが課題となる。
CRTMは、実装の一形態として暗号鍵のセキュリティに関する情報を含み、CRTMという機構を実現するためのプログラム・コードから構成されるモジュールである。CRTMは、CRTMが備えられたコンピュータ・アーキテクチャ全体の信頼性の基点となるため、不正なユーザからのアクセスによる改変から保護されていなくてはならない。したがって、CRTMのデータを更新する、CRTMを構成するプログラムを更新する、あるいは、CRTMのデータへ情報を伝達することは、所定の許可があった場合にのみ、例外的に行われる処理でなくてはならない。
コンピュータ・アーキテクチャに専用のハードウェアを設けることで、CRTMに情報を伝達する方法が知られている。例えば、特許文献1では、BIOS(Basic Input Output System)の更新のための専用の不揮発性メモリ(フラッシュメモリ)を備えることで、BIOSの更新情報を、この不揮発性メモリに記憶し、リセット後に、不揮発性メモリから読み出して更新を行う方法が記載されている。
特開2002−244874号公報
しかしながら、特許文献1のように不揮発性メモリを用いて、更新を行う方法では、更新する対象となるCRTM(モジュール)を構成する情報の大きさが、不揮発性メモリの容量に依存してしまう。すなわち、CRTMのデータもしくはプログラム容量が大きくなるに伴って、不揮発性メモリの容量を確保する必要が生じる。将来的には、CRTMの機能拡張や、多くのアプリケーション・ソフトウェアから多くの情報を伝達する必要性が生じてくるため、CRTMを構成する情報は増加する傾向にある。これに対応するため、一時的にCRTMの更新のため必要なサイズの不揮発性メモリの大きさを確保することは、
コスト・実装面積の両方の観点から好ましくない。
本発明の目的は、CRTMを更新する方法を提供するにあたって、この方法を実現するために特別なハードウェアを付加する必要がなく、更新するCRTMの情報の増加に対して対応可能な情報更新方法を提供することである。
そこで、本発明は、連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置を用いて、連鎖的に認証を行う基点となるCRTMを更新する情報更新方法であって、更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出するステップと、前記更新CRTMを、前記情報処理装置のメインメモリに記憶するステップと、前記メインメモリに記憶した更新CRTMを認証するステップと、前記認証した更新CRTMにより前記CRTMを更新するステップとを含む、情報更新方法を提供する。
したがって、本発明によれば、CRTMを更新する方法を提供するにあたって、この方法を実現するために必要なハードウェアとしては、通常、情報処理装置に備えられ、容量の大きいメインメモリを使用するため、特別なハードウェアを付加する必要がなく、更新するCRTMの情報の増加に対して対応可能な情報更新方法を提供することが可能である。
さらに具体的には、前記更新するステップでは、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされ、前記リセット中に前記メインメモリがセルフリフレッシュ・モードに維持されることにより、前記メインメモリを除く前記情報処理装置の全てのデバイスがリセットされることで、前記CRTMを更新する情報更新方法を提供する。
したがって、この発明によればCRTMの更新を行うにあたって、メインメモリに対して、セルフリフレッシュ・モードを利用する。すなわち、更新するCRTMの情報がメインメモリに記憶されて更新する際に、メインメモリがセルフリフレッシュ・モードに維持されるため、リセット中に、メインメモリに記憶された情報が消滅することがなく、CRTMの更新を行うことができる。
本発明によれば、CRTMを更新する方法を提供するにあたって、この方法を実現するために特別なハードウェアを付加する必要がなく、更新するCRTMの情報の増加に対して対応可能な情報更新方法を提供することが可能である。
以下に、本発明の好適な実施形態を図面に基づいて説明する。
図1に本発明の好適な実施例である情報処理装置1の機能ブロック図を示した。情報処理装置1は、情報の制御、演算及び、記憶を行う制御部10と、任意にアクセス可能なメインメモリ20と、不揮発性メモリ30と、ROM40とから構成される。情報処理装置1は、通常のコンピュータであってもよいし、小型携帯端末(PDA等)、携帯電話、情報処理を行う家電等の情報処理端末であってよい。この情報処理装置1により、CRTMを更新する方法が実現される。
ここで、CRTMとは、実装の一形態として暗号鍵のセキュリティに関する情報を含み、CRTMという機構を実現するためのプログラム・コードから構成されるモジュールである。CRTMは、BIOSのコードの一部であってもよい。すなわち、CRTMが、BIOSブートブロック(情報処理装置1が起動する際に、最初に読み出すコード)であってもよい。また、CRTMがBIOS全体であってもよい。CRTMは、CRTMが備えられたコンピュータ・アーキテクチャ全体の信頼性の基点となり、これを基点として他のモジュール(被認証モジュール)が認証されて、情報処理装置1の全体の信頼性が保証さ
れる。なお、CRTMの更新を行う際に、上述のようにCRTMがBIOSブートブロックである場合には、情報処理装置1のリセットを実行する必要が生じる。CRTMがBIOSブートブロックでなくとも、ブートに関連したモジュールの更新がある場合には、情報処理装置1のリセットを実行する必要が生じる。
制御部10は、本発明にかかる情報更新方法を実行し、情報処理装置1にて動作するプログラムを制御する。制御部10は、通常の中央処理装置(CPU)であってよい。制御部10は、情報を更新する更新部11と、認証を行う認証部13と、情報を抽出する抽出部15とを含む。
更新部11は、CRTMや、CRTMにより認証されるモジュールである被認証モジュールを更新する。CRTMを更新するとは、CRTMの機構を実現するプログラムを更新することであり、CRTMのデータ(例えば、暗号鍵等のデータ)を更新することである。更新部11は、CRTMを更新するCRTM更新部12を含んでもよい。また、更新部11は、CRTM記憶部41に記憶された情報等を更新するが、更新する情報が更新される情報により上書きされなくてもよい。すなわち、更新部11が、更新を行った後に、CRTM記憶部41に更新前に記憶されている情報と、更新する情報との両方が記憶されていてもよい(更新部11が、CRTM記憶部41に対して単に情報を伝達してもよい)。
認証部13は、更新するCRTMや、更新する被認証モジュールを認証する。認証部13は、更新するモジュールを認証する更新モジュール認証部14を含んでもよい。
抽出部15は、更新を行う情報から、所定の情報を抽出する。すなわち、抽出部15が、更新を行う情報がCRTMに関する情報であるのか、被認証モジュールに関する情報であるのか、それ以外の情報であるのかを判断し、CRTMに関する情報もしくは被認証モジュールに関する情報を各々抽出する。
メインメモリ20は、更新するCRTM(更新CRTM)を記憶する。メインメモリ20は、コンピュータの主記憶装置であり、RAM(Random Access Memory)であってよい。メインメモリ20は、更新CRTM記憶部21を含む。すなわち、制御部10が、メインメモリ20の更新CRTM記憶部21に更新するCRTMを一時的に記憶する。
不揮発性メモリ30は、情報処理装置1のリセットによって、記憶した情報が消去されない記憶装置である。不揮発性メモリ30は、フラグ記憶部31を備える。制御部10は、CRTMを更新する際に不揮発性メモリ30のフラグ記憶部31にフラグを記憶させて、リセット時にCRTMを更新する必要があることを判断する。ここで、リセットとは、情報処理装置1の全てのデバイスを初期状態に戻すことである。
ROM(Read Only Memory)40は、制御部10による書き込みに関して、一定のサイズ単位で書き込み可・不可設定および設定変更不可設定が可能な記憶装置である。ROM40は、CRTM記憶部41と被認証モジュール記憶部42とを備える。ROM40は、情報処理装置1のブートブロックが記憶されていてもよい。被認証モジュール記憶部42は、被認証モジュールを記憶する。ここで、被認証モジュールとは、例えば、CRTMがブートブロックである場合は、ブートブロックを除いたBIOSのコードであってよい。この場合には、CRTMが基点として認証され、次に、このブートブロックを除いたB
IOSのコードが認証される。
この実施例では、情報処理装置1のROM40に、CRTM記憶部41、被認証モジュール記憶部42を備えたが、CRTM記憶部41、被認証モジュール記憶部42が、ROM40以外のマイクロデバイスや、ハードディスク等に備えられていてもよい。例えば、被認証モジュール記憶部42がハードディスク等に備えられることで、被認証モジュールがアプリケーション・プログラムにより実現されてもよい。この場合には、ハードディスク等の記憶装置は、制御部10による書き込みに関して、一定のサイズ単位で書き込み可・不可設定および設定変更不可設定が可能である機能を備える。
図2は、本発明の好適な実施例である情報処理装置1が行う情報処理のフローチャート図である。最初に、CRTM、被認証モジュールの更新を行う更新プログラムが起動される(ステップS01)。更新プログラムは、ハードディスクに記録され、制御部10により実行される。抽出部15が、更新を行う情報のうちCRTMの情報(更新CRTM)を抽出する(ステップS02)。次に、制御部10は、更新CRTMをハードディスク等から、メインメモリへコピーする(ステップS03)。
抽出部15は、更新を行う情報のうち被認証モジュールの情報(更新モジュール)を抽出する(ステップS04)。次に、制御部10は、次回のリセット時にCRTMの更新を行うように、不揮発性メモリ30に、フラグをONに設定する(ステップS05)。すなわち、制御部10は、不揮発性メモリ30のフラグ記憶部31に、次回のリセット時には、CRTMを更新する処理を行うフラグを記憶する。
次に、更新部11が、レジューム時にメインメモリ20を除く全てのデバイスがリセットされるように設定を行う(ステップS06)。ここで、レジュームとは情報処理装置1のスタンバイ状態、サスペンド状態、シャットダウン状態から、情報処理装置1が起動する機能、もしくは、これらの状態から起動している遷移している情報処理装置1の状態である。本明細書における、サスペンド状態とは、情報処理装置1のメインメモリ20以外のデバイスを休止する状態である。サスペンド状態からデバイスを動作させる(レジューム)際に、制御部10は、この状態に入る前の情報処理装置1の情報および状態を、メインメモリ20に記憶し、レジューム時にメインメモリ20からサスペンド状態前の情報を呼び出して、情報処理装置1のデバイスをサスペンド状態前の動作状態に戻す。
制御部10は、レジューム時にデバイスをリセットする(ステップS06)が、メインメモリ20については、更新CRTMを記憶しており、これを保持する必要があるため、リセットされない。他のデバイスのリセット中、記憶されている更新CRTMの保持を実現する好適な実施例としては、セルフリフレッシュ・モードを利用する方法がある。セルフリフレッシュ・モードとは、メモリコントローラとは独立して、メインメモリ20の情報を保持することができる機能である。セルフリフレッシュ・モードは、メインメモリ20に付加された内部回路(セルフリフレッシュ回路25)により実現される。
セルフリフレッシュ・モードは、情報処理装置1がサスペンド状態の際に、実行されている。このサスペンドからレジュームする際に(サスペンド/レジューム機能)、このセルフリフレッシュ・モードが維持されることが保証されていることを利用することで、デバイスがリセットされるにもかかわらず、更新するCRTMをメインメモリ20に保持することが可能である。すなわち、デバイスの一つとして、メモリコントローラをリセットさせるにもかかわらず、セルフリフレッシュ・モードが保証されていることにより、更新CRTMを確実に保持することができる。
制御部10が、更新プログラムを引き続き動作させることで、サスペンド状態への移行を行う(ステップS07)。
次に、上述のように情報処理装置1のCRTMの更新を設定し、サスペンド状態への移行を行った後、サスペンド状態からレジュームされ、CRTM及び被認証モジュールの更新を行うフローについて、図3に基づいて説明する。
制御部10は、サスペンドからレジュームを行う信号を受信する(ステップS10)。この前段階として、更新プログラムがサスペンド状態を要求したことに応答して、情報処理装置1は、サスペンド状態となり、メインメモリ20は、セルフリフレッシュ・モードになっている。ここで、セルフリフレッシュ・モードを継続する時間を短縮するために、サスペンド状態になったことを制御部10が判断したら、直ちに、レジュームを行うように、情報処理装置1に設定してもよい。
次に、制御部10は、全てのデバイスの始動を行う(ステップS11)。この際に、最初に始動されるのは、ブートブロックである。ここで、CRTMがブートブロックである場合には、旧CRTMが、最初に始動される。認証部13が、この旧CRTMにより、更新モジュールを認証する(ステップS13)。更新モジュールが認証されると、更新モジュールに置き換えることで、被認証モジュールを更新する(ステップS14)。本実施例では、被認証モジュールがROM40の被認証モジュール記憶部42に記憶されているため、被認証モジュールの更新は、この被認証モジュール記憶部42に対して行われる。CRTMの更新が一の被認証モジュールによって実行される場合、CRTMの更新以前に更新前のCRTM(以下「旧CRTM」)により一の被認証モジュールが認証される必要がある。また、図2のステップS04の後に、旧CRTMによる一の被認証モジュールの認証が行われ、被認証モジュールの更新が行われてもよい。
旧CRTMにより、CRTMの更新を行うBIOS等の被認証モジュールが認証されると、CRTM記憶部41のCRTM書き込み保護を外す(ステップS15)。すなわち、更新を行うBIOS等の被認証モジュールは、旧CRTMにより認証されている。したがって、制御部10は、認証された正当な主体(認証されたBIOS等の被認証モジュール)が、情報の更新を行うため、更新を行うことが妥当であると判断し、書き込み保護を解除する。なお、後述するようにCRTM更新部12で実行されるBIOSモジュールの更新は、更新CRTMの認証を行い、この認証が成功した場合にのみCRTMの更新を行う。すなわち、この更新を行う主体又は更新を行う情報のいずれか一方が認証されなかった場合には、このCRTMの更新は不正であると判断し、更新を行わない。
その後、CRTM更新部12が、旧CRTMにより認証を受けた更新モジュールを実行することでCRTMを更新する(ステップS16)。すなわち、ROM40のCRTM記憶部41の旧CRTM情報を更新CRTMに書き換える。その後に、メインメモリ20の更新CRTM記憶部21に記憶されていた更新CRTMを削除してもよい。CRTMを更新したことにより、情報処理装置1のリブートが必要かを判断し(ステップS17)、リブートが必要な場合には、リブートの実行を行う(ステップS18)。ステップS17またはステップS18の後に、更新されたCRTMにより、情報処理装置1は動作を行う。
本発明の好適な実施例である情報処理装置1のハードウェア構成について、図4に基づいて説明する。情報処理装置1は、制御部10に対応したCPU15と、このCPU15と接続するためにブリッジとなるホスト・PCIブリッジ50と、メインメモリ20と、このメインメモリ20を制御するメインメモリコントローラ51と、メインメモリのリフレッシュを制御するリフレッシュコントローラ52と、ディスクコントローラ60と、このディスクコントローラ60を介して接続されているハードディスク61と、CD−ROM/DVD62と、ISAと接続するブリッジとなるPCI・ISAブリッジもしくはP
CI・LPCブリッジ70と、このPCI・ISAブリッジもしくはPCI・LPCブリッジ70を介して接続される不揮発性メモリ30と、ROM40と、電源コントローラ71とを備える。
ここで、メインメモリ20は、通常はメインメモリコントローラ51に制御されるが、サスペンド状態になった際に、リフレッシュコントローラ52により、ノーマル・リフレッシュ・モードから、セルフリフレッシュ・モードへ切り替わる。この切り替えた信号をメインメモリ20のセルフリフレッシュ回路25が受信して、メインメモリ20をセルフリフレッシュ・モードへ切り替える。
ホスト・PCIブリッジ50に接続される各デバイスは、サスペンド状態もしくはシャットダウン状態から、レジュームする際にリセットされる。
ハードディスク61には、更新用プログラムが記憶されている。CPU15からの更新用プログラムの起動により、メインメモリ20に、更新用プログラムの一部または全てが書き込まれてもよい。
不揮発性メモリ30に、CRTMの更新を行うフラグが記憶されてよいし、ROM40にCRTM、被認証モジュールが記憶されてもよい。電源コントローラ71は、情報処理装置1の電源の状態を制御する。電源コントローラ71は、情報処理装置1をサスペンド状態、シャットダウン状態にする機能や、これらの状態からレジュームする機能を備える。
図4に示したハードウェア構成図は、本発明の好適な例であり、不揮発性メモリ30、ROM40、及び電源コントローラ71が、PCI・ISAブリッジもしくはPCI・LPCブリッジ70を介して動作してもよい。
このような実施形態を実現する情報処理装置、情報更新方法を、コンピュータやサーバにて実行するためのプログラムにより実現することができる。このプログラムのための記憶媒体としては、光学記憶媒体、テープ媒体、半導体メモリ等が挙げられる。また、専用通信ネットワークやインターネットに接続されたサーバ・システムに設けられたハードディスク又はRAM等の記憶装置を記憶媒体として使用し、ネットワークを介してプログラムを提供してもよい。
以上、本発明の実施形態を説明したが、具体例を例示したに過ぎず、特に本発明を限定しない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載された効果に限定されない。
本発明の実施例である情報処理装置1の機能ブロック図を示す図である。 本発明の実施例である情報処理装置1にて動作するレジューム前の作用を示したフローチャート図である。 本発明の実施例である情報処理装置1にて動作するレジューム前の作用を示したフローチャート図である。 本発明の実施例である情報処理装置1のハードウェア構成を示す図である。

Claims (19)

  1. 連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置を用いて、前記情報処理装置が起動する際に最初に読み出すコードで連鎖的に認証を行う基点となるCRTMを更新する情報更新方法であって、
    抽出部が更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出するステップと、
    制御部が前記更新CRTMを、前記情報処理装置のメインメモリに記憶するステップと、
    前記制御部が前記メインメモリをセルフリフレッシュ・モードに維持しメモリコントローラを含む前記情報処理装置の全てのデバイスをリセットするステップと、
    認証部が前記リセットに応答して最初に読み出された前記旧CRTMにより前記メインメモリに記憶した前記更新CRTMを認証するステップと、
    更新部が前記認証した更新CRTMにより前記CRTMを更新するステップと
    を含む情報更新方法。
  2. 前記更新CRTMを認証するステップが、更新を行う情報のうち前記旧CRTMに連鎖的に認証される被認証モジュールを前記旧CRTMにより認証するステップを含み、
    前記旧CRTMを更新するステップが、認証を受けた前記被認証モジュールを実行することにより前記旧CRTMを更新するステップを含む
    請求項1に記載の更新方法。
  3. 前記被認証モジュールが、前記情報処理装置のBIOSである請求項に記載の情報更新方法。
  4. 前記制御部は前記リセットをサスペンド状態から前記情報処理装置を起動することで行う請求項に記載の情報更新方法。
  5. 前記制御部は前記情報処理装置がサスペンド状態になると、直ちに起動させる請求項に記載の情報更新方法
  6. 前記情報処理装置は、不揮発性メモリを備え、
    前記制御部が前記メインメモリに前記更新CRTMを記憶した後に、前記更新CRTMを記憶したことを示すフラグを前記不揮発性メモリに記憶するフラグ記憶ステップを含み、
    前記認証部は、前記情報処理装置がリセットされたことに応答して前記フラグを確認し、このフラグがONであることに応答して前記メインメモリに記憶された更新CRTMを認証する請求項1に記載の情報更新方法。
  7. 連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置に対して、前記情報処理装置が起動する際に最初に読み出すコードで連鎖的に認証を行う基点となるCRTMを更新するために、
    更新を行う情報のうち前記CRTMの情報である更新CRTMを抽出する機能と、
    前記更新CRTMを、前記情報処理装置のメインメモリに記憶する機能と、
    前記メインメモリをセルフリフレッシュ・モードに維持しメモリコントローラを含む前記情報処理装置の全てのデバイスをリセットする機能と
    前記リセットに応答して最初に読み出された前記旧CRTMにより前記メインメモリに記憶した前記更新CRTMを認証する機能と、
    前記認証した更新CRTMにより前記CRTMを更新する機能と
    を実現させるコンピュータ・プログラム。
  8. 前記更新CRTMを認証する機能が、更新を行う情報のうち前記旧CRTMに連鎖的に認証される被認証モジュールを前記旧CRTMにより認証する機能を含み、
    前記旧CRTMを更新する機能が、認証を受けた前記被認証モジュールを実行することにより前記旧CRTMを更新する機能を含む
    請求項7に記載のコンピュータ・プログラム。
  9. 前記被認証モジュールが、前記情報処理装置のBIOSである請求項8に記載のコンピュータ・プログラム。
  10. 前記リセットする機能をサスペンド状態から前記情報処理装置を起動することで実現する請求項7に記載のコンピュータ・プログラム。
  11. 前記リセットする機能が前記情報処理装置がサスペンド状態になると、直ちに起動させる機能を含む請求項10に記載のコンピュータ・プログラム。
  12. 前記情報処理装置は、不揮発性メモリを備え、
    前記メインメモリに前記更新CRTMを記憶した後に、前記更新CRTMを記憶したことを示すフラグを前記不揮発性メモリに記憶する機能を含み、
    前記認証する機能が、前記情報処理装置がリセットされたことに応答して前記フラグを確認し、このフラグがONであることに応答して前記メインメモリに記憶された更新CRTMを認証する機能を含む請求項7に記載のコンピュータ・プログラム。
  13. 請求項7から請求項12のいずれかに記載のコンピュータ・プログラムを記録したコンピュータによる読み取りが可能な記録媒体。
  14. 連鎖的に認証を行うことで情報処理装置全体の正当性が保証される方式を採用する情報処理装置であって、
    更新を行う情報のうち前記情報処理装置が起動する際に最初に読み出すコードで連鎖的に認証を行う基点となる旧CRTMの情報である更新CRTMを抽出する抽出部と、
    前記更新CRTMが記憶されるメインメモリと、
    前記メインメモリをセルフリフレッシュ・モードに維持しメモリコントローラを含む前記情報処理装置の全てのデバイスをリセットする制御部と、
    前記リセットに応答して最初に読み出された前記旧CRTMにより前記メインメモリに記憶した前記更新CRTMを認証する認証部と、
    前記認証した更新CRTMにより前記CRTMを更新する更新部と
    を含む情報処理装置。
  15. 前記制御部は更新を行う情報のうち前記旧CRTMに連鎖的に認証される被認証モジュールを前記旧CRTMにより認証し、
    前記更新部は認証を受けた前記被認証モジュールを実行することにより前記旧CRTMを更新する請求項14に記載の情報処理装置。
  16. 前記被認証モジュールが、前記情報処理装置のBIOSである請求項15に記載の情報処理装置。
  17. 前記制御部は前記リセットをサスペンド状態から前記情報処理装置を起動することで行う請求項14に記載の情報処理装置。
  18. 前記制御部は前記情報処理装置がサスペンド状態になると、直ちに起動させる請求項17に記載の情報処理装置
  19. 前記情報処理装置は、不揮発性メモリを備え、
    前記制御部は前記メインメモリに前記更新CRTMを記憶した後に、前記更新CRTMを記憶したことを示すフラグを前記不揮発性メモリに記憶し、
    前記認証部は前記情報処理装置がリセットされたことに応答して前記フラグを確認し、このフラグがONであることに応答して前記メインメモリに記憶された更新CRTMを認証する請求項14に記載の情報処理装置。
JP2007545101A 2005-02-09 2006-02-08 情報更新方法、プログラム、情報処理装置 Active JP4728343B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007545101A JP4728343B2 (ja) 2005-02-09 2006-02-08 情報更新方法、プログラム、情報処理装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005033286 2005-02-09
JP2005033286A JP2006221354A (ja) 2005-02-09 2005-02-09 情報更新方法、プログラム、情報処理装置
JP2007545101A JP4728343B2 (ja) 2005-02-09 2006-02-08 情報更新方法、プログラム、情報処理装置
PCT/IB2006/002313 WO2007000670A1 (en) 2005-02-09 2006-02-08 Information updating method, program for the same and information processing unit

Publications (2)

Publication Number Publication Date
JP2008523494A JP2008523494A (ja) 2008-07-03
JP4728343B2 true JP4728343B2 (ja) 2011-07-20

Family

ID=36983659

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005033286A Pending JP2006221354A (ja) 2005-02-09 2005-02-09 情報更新方法、プログラム、情報処理装置
JP2007545101A Active JP4728343B2 (ja) 2005-02-09 2006-02-08 情報更新方法、プログラム、情報処理装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2005033286A Pending JP2006221354A (ja) 2005-02-09 2005-02-09 情報更新方法、プログラム、情報処理装置

Country Status (2)

Country Link
JP (2) JP2006221354A (ja)
WO (1) WO2007000670A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9053323B2 (en) * 2007-04-13 2015-06-09 Hewlett-Packard Development Company, L.P. Trusted component update system and method
JP5465738B2 (ja) * 2012-01-30 2014-04-09 レノボ・シンガポール・プライベート・リミテッド システム・ファームウェアの更新方法およびコンピュータ
JP7067057B2 (ja) * 2017-12-27 2022-05-16 ブラザー工業株式会社 電子機器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11194847A (ja) * 1998-01-06 1999-07-21 Toshiba Corp コンピュータシステムおよび初期化制御装置
JP2000339053A (ja) * 1999-05-26 2000-12-08 Hitachi Ltd 表示メモリ内容の退避回復方法および装置
JP2002007214A (ja) * 2000-06-27 2002-01-11 Toshiba Corp 情報処理装置および不揮発性記憶装置の書き換え制御方法
US20020069316A1 (en) * 1998-04-15 2002-06-06 Mattison Phillip E. Method and apparatus for protecting flash memory
JP2002244874A (ja) * 2001-02-15 2002-08-30 Toshiba Corp 情報処理装置およびファームウェア更新方法
JP2004280168A (ja) * 2003-03-12 2004-10-07 Fuji Xerox Co Ltd メモリバックアップ装置及びその方法
US20040205070A1 (en) * 2003-04-10 2004-10-14 International Business Machines Corporation Trusted platform motherboard having physical presence detection
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213152B1 (en) * 2000-02-14 2007-05-01 Intel Corporation Modular bios update mechanism

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11194847A (ja) * 1998-01-06 1999-07-21 Toshiba Corp コンピュータシステムおよび初期化制御装置
US20020069316A1 (en) * 1998-04-15 2002-06-06 Mattison Phillip E. Method and apparatus for protecting flash memory
JP2000339053A (ja) * 1999-05-26 2000-12-08 Hitachi Ltd 表示メモリ内容の退避回復方法および装置
JP2002007214A (ja) * 2000-06-27 2002-01-11 Toshiba Corp 情報処理装置および不揮発性記憶装置の書き換え制御方法
JP2002244874A (ja) * 2001-02-15 2002-08-30 Toshiba Corp 情報処理装置およびファームウェア更新方法
JP2004280168A (ja) * 2003-03-12 2004-10-07 Fuji Xerox Co Ltd メモリバックアップ装置及びその方法
US20040205070A1 (en) * 2003-04-10 2004-10-14 International Business Machines Corporation Trusted platform motherboard having physical presence detection
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update

Also Published As

Publication number Publication date
JP2006221354A (ja) 2006-08-24
WO2007000670A1 (en) 2007-01-04
JP2008523494A (ja) 2008-07-03

Similar Documents

Publication Publication Date Title
US11080405B2 (en) Securing operating system configuration using hardware
CN110023941B (zh) 一种实现安全操作系统切换的片上系统和方法
CN103718165B (zh) Bios闪存攻击保护和通知
US8996851B2 (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
EP2652666B1 (en) Storage drive based antimalware methods and apparatuses
CN110998578B (zh) 用于在异构存储器环境内进行引导的系统和方法
JP5429880B2 (ja) アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
JP2008052704A (ja) コンピュータおよび共有パスワードの管理方法
TW200941278A (en) Secure update of boot image without knowledge of secure key
JP2011210129A (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US9262631B2 (en) Embedded device and control method thereof
JP4947239B2 (ja) 構成変更の検証機能を有した情報処理装置及びその制御方法
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
JP2010182196A (ja) 情報処理装置およびファイル検証システム
CN113168474A (zh) 固件的安全验证
WO2022250836A1 (en) Transfer of ownership of a computing device via a security processor
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
US10650159B1 (en) Electronic device security through boot cycles
US10885196B2 (en) Executing protected code
KR20160100391A (ko) 업데이트가능한 집적 회로 무선장치
KR101575021B1 (ko) 무결성 검증을 수행하는 이동 단말기 및 그 제어방법
Ruan et al. Boot with integrity, or don’t boot
JP4728343B2 (ja) 情報更新方法、プログラム、情報処理装置
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100826

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

R150 Certificate of patent or registration of utility model

Ref document number: 4728343

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250