JP4896225B2 - 情報処理端末及び改ざん検証方法 - Google Patents

情報処理端末及び改ざん検証方法 Download PDF

Info

Publication number
JP4896225B2
JP4896225B2 JP2009524358A JP2009524358A JP4896225B2 JP 4896225 B2 JP4896225 B2 JP 4896225B2 JP 2009524358 A JP2009524358 A JP 2009524358A JP 2009524358 A JP2009524358 A JP 2009524358A JP 4896225 B2 JP4896225 B2 JP 4896225B2
Authority
JP
Japan
Prior art keywords
information processing
flag
processing terminal
unit
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009524358A
Other languages
English (en)
Other versions
JPWO2009013831A1 (ja
Inventor
剛 宍戸
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2009013831A1 publication Critical patent/JPWO2009013831A1/ja
Application granted granted Critical
Publication of JP4896225B2 publication Critical patent/JP4896225B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

本発明は、起動時に、状況に応じて改ざん検証を行う情報処理端末及び改ざん検証方法に関する。
携帯電話やPDA等を含む情報処理端末は、電源を入れたとき等に実行する起動シーケンスの一ステップとして、OSの起動前にプログラムの改ざん検証を行う。この改ざん検証が終了するまでには、端末の性能にもよるが、秒単位の時間を要する。さらに、改ざん検証は、情報処理端末の起動時に毎回行われる。このため、情報処理端末のユーザは、情報処理端末の電源を入れて操作可能な状態となるまでの間、改ざん検証の終了及びOSの起動完了を待たなければならない。
特許文献1に開示されている技術では、オペレーティングシステムソフトウェアの実行前に、そのオペレーティングシステムソフトウェアの整合性を証明して、そのオペレーティングシステムソフトウェアの整合性の有無を示す状態フラグを保存することによって、外部デバイスとの間でのセキュアな処理環境を確立している。このように、フラグを参照することによってセキュアな処理環境であるか否かを判別することができる。
特許文献2に開示されている技術では、情報処理装置の正常性をテストするか否かを示す制御フラグを保持しておき、情報処理装置の電源投入時、制御フラグの内容を判別し、判別結果によりテストを実行するか省略するか制御している。但し、制御フラグは、情報処理装置のオペレータによる操作によって書き換えられる。
特開2006−221631号公報 特開昭60−5346号公報
上記説明したように、情報処理端末の起動のたびに改ざん検証を行うと起動時間がその分長くなるため、起動時間を短縮できた方が好ましい。起動時間の短縮を実現するための一方法として、特許文献2の技術の利用が考えられる。しかし、当該技術では、正常性のテスト(改ざん検証)を実行するか省略するかを判別するための制御フラグは、オペレータによる操作がなければ変更できない。このため、プログラムが書き換えられた可能性がある場合に自動的にフラグを変更し、情報処理端末の起動時に、当該フラグに応じて改ざん検証を行う技術が望まれている。
本発明の目的は、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行う情報処理端末及び改ざん検証方法を提供することである。
本発明は、起動時に改ざん検証を行う情報処理端末であって、外部接続部の接続又は外部接続部を介したデータ受信を検知して、当該情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知部と、当該情報処理端末の起動時に参照されるフラグを記憶するフラグ記憶部と、前記状態検知部による前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、前記フラグを立てて前記フラグ記憶部に記録するフラグ制御部と、当該情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグ記憶部のフラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証部と、を備えた情報処理端末を提供する。
上記情報処理端末では、前記状態検知部は、当該情報処理端末に外部メモリデバイスが接続されたとき、又は、当該情報処理端末が外部接続部を介して所定量以上のデータを受信したとき、又は当該情報処理端末が外部接続部を介して所定量以下のデータの受信を所定回数連続して行ったときを前記プログラムが書き換えられ得る状態であると判断する。
上記情報処理端末は、電池の装着を検知して、前記電池の装着を示す信号を出力する電池装着検知部を備え、前記フラグ制御部は、前記電池装着検知部から出力された前記信号に応じて、前記フラグ記憶部が記憶する前記フラグを立てる。
上記情報処理端末は、過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部を備え、前記フラグ制御部は、前記日時情報が示す日時から所定時間が経過している場合に前記フラグを立てる。
上記情報処理端末は、当該情報処理端末に接続された外部接続部に対する認証の有無を検知する認証処理部を備え、前記状態検知部は、前記認証処理部が当該情報処理端末に接続された外部接続部の認証を検知した場合に、前記プログラムが書き換えられ得る状態ではないと判断する。
本発明は、情報処理端末の外部接続部への接続又は外部接続部を介したデータ受信を検知し、前記情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知ステップと、前記状態検知ステップによる前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、フラグを立てるフラグ制御ステップと、前記情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証ステップと、を備えた改ざん検証方法を提供する。
本発明に係る情報処理端末及び改ざん検証方法によれば、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行うため、情報処理端末の起動のたびに改ざん検証は行われない。このため、フラグのステータスに応じて起動時間を短縮することができる。また、フラグのスタータスは、状態検知部による判断結果に基づいて変更されるため、フラグのステータスを改ざん可能状況に応じて設定することができる。このように、起動時間とセキュリティを両立した起動シーケンスを提供することができる。
一実施形態の情報処理端末を示すブロック図 情報処理端末の電源を入れたときの当該情報処理端末の動作を示すフローチャート 外部I/Fの接続又は外部I/Fを介したデータ受信を検知したときの情報処理端末の動作を示すフローチャート
以下、本発明の実施形態について、図面を参照して説明する。
図1は、一実施形態の情報処理端末を示すブロック図である。図1に示すように、本実施形態の情報処理端末は、プログラム保存部101と、外部I/F接続検知部103と、フラグ制御部105と、フラグ記憶部107と、改ざん検証部109とを備える。なお、フラグ制御部105が実行するフラグ制御のためのプログラムデータ、フラグ記憶部107に保存されているデータ、及び改ざん検証部109が実行する改ざん検証のためのプログラムデータは、暗号化等により保護された形態で所定の記憶領域151に格納されている。図示していないが、本実施形態の情報処理端末には、USB機器を接続するための端子、メモリカードを挿入するためのスロット、及び外部の装置と有線又は無線通信を行うための手段が設けられている。
プログラム保存部101は、書き換え可能な記録媒体であり、情報処理端末で実行される平文のプログラムデータを記憶する。外部I/F接続検知部103は、情報処理端末へのUSB機器やメモリカード等の外部I/Fの接続や、有線又は無線通信による外部I/Fを介したデータ受信を検知して、プログラム保存部101に保存されているプログラムが書き換えられ得る状態か否かを判断する。プログラムが書き換えられ得る状態の詳細は後述する。
フラグ制御部105は、外部I/F接続検知部103による判断結果に基づいて、フラグ記憶部107が記憶するフラグのステータスを制御する。フラグの状態の制御とは、フラグを立てる又は下ろすといった、フラグ記憶部107が記憶するフラグのステータスの変更をいう。フラグ記憶部107は、情報処理端末の起動時に改ざん検証部109が参照するフラグを記憶する。フラグのステータスには2種類あり、「フラグON」又は「フラグOFF」である。「フラグON」はフラグが立った状態を示し、「フラグOFF」はフラグが立っていない状態を示す。
改ざん検証部109は、情報処理端末の起動時に、フラグ記憶部107が記憶するフラグのステータスに応じて改ざん検証の実施の要否を判断する。フラグのステータスが「フラグON」の場合のみ、改ざん検証部109は、プログラム保存部101に保存されているプログラムの改ざん検証を行う。なお、プログラムの改ざん検証とは、プログラムが改ざんされているか否かを検証することである。
以下、プログラム保存部101に保存されているプログラムが書き換えられ得る状態について、詳細に説明する。外部I/F接続検知部103は、以下に挙げる状態を、プログラムが書き換えられ得る状態であると判断する。
(1)情報処理端末にUSBフラッシュメモリ等のUSB機器が接続された状態
(2)情報処理端末にメモリカードが接続された状態
(3)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以上のデータを受信した状態
(4)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以下のデータの受信を所定回数連続して行った状態
外部I/F接続検知部103は、情報処理端末が上述した(1)〜(4)のいずれかの状態となったとき、プログラムが書き換えられ得る状態である旨を示す信号をフラグ制御部105に送る。フラグ制御部105は、この信号に応じて、フラグ記憶部107が記憶するフラグのステータスを「フラグON」に変更する。
図2は、本実施形態の情報処理端末の電源を入れたときの当該情報処理端末の動作を示すフローチャートである。図2に示すように、情報処理端末の電源が投入されたとき、ステップS201で、改ざん検証部109は、フラグ記憶部107が記憶するフラグのステータスに応じて改ざん検証の実施の要否を判断する。フラグのステータスが「フラグON」であれば、ステップS203に進んで改ざん検証を行い、フラグのステータスが「フラグOFF」であれば、改ざん検証は行わずにステップS209に進んでOSを起動する。
ステップS203で、改ざん検証部109は、プログラム保存部101に保存されているプログラムの改ざん検証を行う。次に、ステップS205で、改ざん検証部109は、ステップS203での改ざん検証の結果、プログラムが改ざんされていないと判断した場合はステップS207に進み、プログラムが改ざんされていると判断した場合はステップS211に進む。
ステップS207では、改ざん検証部109は、改ざんがないことを示す信号をフラグ制御部105に送り、フラグ制御部105は、この信号に応じて、フラグ記憶部107に記憶されているフラグのステータスを「フラグOFF」に変更する。次に、ステップS209に進み、情報処理端末はOSを起動する。一方、ステップS211では、情報処理端末はOSの起動は行わず、LEDランプを発光させたりブザー音を発するといった改ざん認知処理を行う。
図3は、外部I/Fの接続又は外部I/Fを介したデータ受信を検知したときの本実施形態の情報処理端末の動作を示すフローチャートである。図3に示すように、外部I/Fの接続又は外部I/Fを介したデータ受信を検知したとき、ステップS301で、外部I/F接続検知部103は、プログラム保存部101に保存されているプログラムが書き換えられ得る状態か否かを判断する。プログラムが書き換えられ得る状態であればステップS303に進み、プログラムが書き換えられ得る状態でなければ何も行わない。
ステップS303では、外部I/F接続検知部103は、プログラムが書き換えられ得る状態である旨を示す信号をフラグ制御部105に送り、フラグ制御部105は、この信号に応じて、フラグ記憶部107が記憶するフラグのステータスを「フラグON」に変更する。
上記説明では、情報処理端末が上記(1)〜(4)に示される状態であると外部I/F接続検知部103が判断したときに、フラグ制御部105がフラグのステータスを「フラグON」に変更すると説明したが、(1)〜(4)の状態以外の状態のときにもフラグのステータスを「フラグON」に変更しても良い。例えば、情報処理端末に電池を装着したとき、フラグ制御部105は、フラグのステータスを「フラグON」に変更しても良い。この場合、情報処理端末は、電池の装着を検知して、電池の装着を示す信号を出力する電池装着検知部(図示せず)を備える。フラグ制御部105は、電池装着検知部から出力されたこの信号に応じて、フラグのステータスを「フラグON」に変更する。
また、フラグ制御部105は、過去に行った最後の改ざん検証から所定時間が経過したとき、フラグのステータスを「フラグON」に変更しても良い。この場合、情報処理端末は、過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部(図示せず)を備える。フラグ制御部105は、この記憶部が記憶する日時情報を参照して、当該日時情報が示す日時から所定時間が経過していればフラグのステータスを「フラグON」に変更する。
一方、外部I/F接続検知部103が上記(1)の状態(情報処理端末にUSB機器が接続された状態)と判断しても、接続されたUSB機器が認証されていれば、外部I/F接続検知部103は、プログラムが書き換えられ得る状態でないと判断しても良い。この場合、外部I/F接続検知部103は、接続されたUSB機器に対する認証の有無を検知する認証処理部(図示せず)を有する。
以上説明したように、本実施形態の情報処理端末は、フラグのステータスが「フラグON」のときのみ起動時に改ざん検証を行い、プログラムが書き換えられた可能性がないとき(「フラグOFF」のとき)は改ざん検証を行わない。このように、情報処理端末の起動のたびに改ざん検証は行われないため、フラグのステータスに応じて起動時間を短縮することができる。また、フラグのステータスは、情報処理端末への外部I/Fの接続や外部I/Fを介したデータ受信に応じて変更されるため、フラグのステータスを改ざん可能状況に応じて設定することができる。このように、起動時間とセキュリティを両立した起動シーケンスを提供することができる。
本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明らかである。
本発明に係る情報処理端末及び改ざん検証方法は、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行う装置等として有用である。
101 プログラム保存部
103 外部I/F接続検知部
105 フラグ制御部
107 フラグ記憶部
109 改ざん検証部

Claims (6)

  1. 起動時に改ざん検証を行う情報処理端末であって、
    外部接続部の接続又は外部接続部を介したデータ受信を検知して、当該情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知部と、
    当該情報処理端末の起動時に参照されるフラグを記憶するフラグ記憶部と、
    前記状態検知部による前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、前記フラグを立てて前記フラグ記憶部に記録するフラグ制御部と、
    当該情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグ記憶部のフラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証部と、
    を備えた情報処理端末。
  2. 請求項1に記載の情報処理端末であって、
    前記状態検知部は、
    当該情報処理端末に外部メモリデバイスが接続されたとき、又は、当該情報処理端末が外部接続部を介して所定量以上のデータを受信したとき、又は当該情報処理端末が外部接続部を介して所定量以下のデータの受信を所定回数連続して行ったときを前記プログラムが書き換えられ得る状態であると判断することを特徴とする情報処理端末。
  3. 請求項1に記載の情報処理端末であって、
    電池の装着を検知して、前記電池の装着を示す信号を出力する電池装着検知部を備え、
    前記フラグ制御部は、前記電池装着検知部から出力された前記信号に応じて、前記フラグ記憶部が記憶する前記フラグを立てることを特徴とする情報処理端末。
  4. 請求項1に記載の情報処理端末であって、
    過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部を備え、
    前記フラグ制御部は、前記日時情報が示す日時から所定時間が経過している場合に前記フラグを立てることを特徴とする情報処理端末。
  5. 請求項1に記載の情報処理端末であって、
    当該情報処理端末に接続された外部接続部に対する認証の有無を検知する認証処理部を備え、
    前記状態検知部は、前記認証処理部が当該情報処理端末に接続された外部接続部の認証を検知した場合に、前記プログラムが書き換えられ得る状態ではないと判断することを特徴とする情報処理端末。
  6. 情報処理端末の外部接続部への接続又は外部接続部を介したデータ受信を検知し、前記情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知ステップと、
    前記状態検知ステップによる前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、フラグを立てるフラグ制御ステップと、
    前記情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証ステップと、
    を備えた改ざん検証方法。
JP2009524358A 2007-07-26 2007-07-26 情報処理端末及び改ざん検証方法 Expired - Fee Related JP4896225B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/064669 WO2009013831A1 (ja) 2007-07-26 2007-07-26 情報処理端末及び改ざん検証方法

Publications (2)

Publication Number Publication Date
JPWO2009013831A1 JPWO2009013831A1 (ja) 2010-09-30
JP4896225B2 true JP4896225B2 (ja) 2012-03-14

Family

ID=40281094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009524358A Expired - Fee Related JP4896225B2 (ja) 2007-07-26 2007-07-26 情報処理端末及び改ざん検証方法

Country Status (3)

Country Link
US (1) US20100191949A1 (ja)
JP (1) JP4896225B2 (ja)
WO (1) WO2009013831A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5519712B2 (ja) * 2012-01-20 2014-06-11 レノボ・シンガポール・プライベート・リミテッド コンピュータをブートする方法およびコンピュータ
JP6373888B2 (ja) * 2016-03-01 2018-08-15 株式会社東芝 情報処理装置及び制御方法
JP6461272B1 (ja) * 2017-09-29 2019-01-30 三菱電機株式会社 制御装置
JP7059127B2 (ja) * 2018-06-26 2022-04-25 キヤノン株式会社 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及びその制御方法
JP7322233B2 (ja) * 2018-06-26 2023-08-07 キヤノン株式会社 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及び改ざん検知方法
JP6622360B2 (ja) * 2018-07-19 2019-12-18 株式会社東芝 情報処理装置
JP7176379B2 (ja) * 2018-11-30 2022-11-22 ブラザー工業株式会社 情報処理装置、情報処理方法、及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS605346A (ja) * 1983-06-23 1985-01-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理装置のテスト制御方式
JPH03278126A (ja) * 1990-03-28 1991-12-09 Toshiba Corp 計算機システム立上げ方式
JP2002527819A (ja) * 1998-10-13 2002-08-27 モトローラ・インコーポレイテッド 実行時セキュリティ環境下における命令ストリーム実行時間削減方法
JP2003196097A (ja) * 2001-12-26 2003-07-11 Fujitsu Ltd プロセッサおよびそのブート方法
JP2008084275A (ja) * 2006-09-29 2008-04-10 Fujitsu Ltd ソフトウェアの改ざん監視装置および改ざん監視方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216445A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd コンピュータウイルスのチェック方法
JP4553660B2 (ja) * 2004-08-12 2010-09-29 株式会社エヌ・ティ・ティ・ドコモ プログラム実行装置
JP4797375B2 (ja) * 2004-12-16 2011-10-19 カシオ計算機株式会社 電子機器
WO2006082994A2 (en) * 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for facilitating a secure session between a processor and an external device
WO2006129654A1 (ja) * 2005-06-01 2006-12-07 Matsushita Electric Industrial Co., Ltd. 電子機器、更新サーバ装置、鍵更新装置
JP4827443B2 (ja) * 2005-06-24 2011-11-30 Hoya株式会社 バッテリチェック装置
JP2007028081A (ja) * 2005-07-14 2007-02-01 Murata Mach Ltd 画像入出力装置
JP2007128353A (ja) * 2005-11-04 2007-05-24 Canon Inc 情報処理装置及び情報処理装置の制御方法
JP4593455B2 (ja) * 2005-12-20 2010-12-08 日立オムロンターミナルソリューションズ株式会社 情報処理装置
JP4929804B2 (ja) * 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置および認証プログラム
JP4497200B2 (ja) * 2007-12-13 2010-07-07 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置端末装置、および、プログラム
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS605346A (ja) * 1983-06-23 1985-01-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理装置のテスト制御方式
JPH03278126A (ja) * 1990-03-28 1991-12-09 Toshiba Corp 計算機システム立上げ方式
JP2002527819A (ja) * 1998-10-13 2002-08-27 モトローラ・インコーポレイテッド 実行時セキュリティ環境下における命令ストリーム実行時間削減方法
JP2003196097A (ja) * 2001-12-26 2003-07-11 Fujitsu Ltd プロセッサおよびそのブート方法
JP2008084275A (ja) * 2006-09-29 2008-04-10 Fujitsu Ltd ソフトウェアの改ざん監視装置および改ざん監視方法

Also Published As

Publication number Publication date
WO2009013831A1 (ja) 2009-01-29
JPWO2009013831A1 (ja) 2010-09-30
US20100191949A1 (en) 2010-07-29

Similar Documents

Publication Publication Date Title
JP4896225B2 (ja) 情報処理端末及び改ざん検証方法
CN102955921B (zh) 电子装置与安全开机方法
CN101578609B (zh) 安全启动计算设备
CN103718165B (zh) Bios闪存攻击保护和通知
CN104995629A (zh) 用于平台引导固件的信任继续
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
US20110087870A1 (en) Computing device with developer mode
TW201519100A (zh) 用於在uefi安全開機資料庫中自動註冊任選rom的系統以及方法
CN101807152B (zh) 自我验证选择只读存储器的基本输出入系统及其验证方法
CN106022136B (zh) 信息处理装置及该装置的控制方法
CN101663643A (zh) 选择性地擦除系统存储器的方法和系统
JP4947239B2 (ja) 構成変更の検証機能を有した情報処理装置及びその制御方法
JP6861739B2 (ja) 組み込み装置及びファームウェア更新方法
CN116266467A (zh) 具有安全启动更新及自动恢复的存储器装置
EP1777637A3 (en) Secure booting method for a mobile terminal, computer readable recording medium and mobile terminal
JP2017187963A (ja) 電子機器およびシステム
JP5961059B2 (ja) 情報処理装置およびその起動方法
KR20190105808A (ko) 부팅을 수행하는 전자 장치와 이의 동작 방법
CN115376590A (zh) 许可保护的启动装置
JP6610060B2 (ja) 中継装置、プログラム及び情報処理システム
JP6421405B2 (ja) 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム
JP6564549B1 (ja) 正当性認証起動管理システム
JP2014179047A (ja) 情報処理装置
JP2013114621A (ja) 情報処理装置、情報処理装置のプログラム検証方法
TW201025132A (en) BIOS for self-verifying option ROM and the verifying method thereof

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees