JP4903071B2 - 情報処理装置、ソフトウェア更新方法及び画像処理装置 - Google Patents

情報処理装置、ソフトウェア更新方法及び画像処理装置 Download PDF

Info

Publication number
JP4903071B2
JP4903071B2 JP2007067250A JP2007067250A JP4903071B2 JP 4903071 B2 JP4903071 B2 JP 4903071B2 JP 2007067250 A JP2007067250 A JP 2007067250A JP 2007067250 A JP2007067250 A JP 2007067250A JP 4903071 B2 JP4903071 B2 JP 4903071B2
Authority
JP
Japan
Prior art keywords
information
module
encrypted
storage means
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007067250A
Other languages
English (en)
Other versions
JP2008226158A (ja
Inventor
究 岡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007067250A priority Critical patent/JP4903071B2/ja
Priority to US12/046,202 priority patent/US8639942B2/en
Priority to EP08152627A priority patent/EP1970830B1/en
Publication of JP2008226158A publication Critical patent/JP2008226158A/ja
Application granted granted Critical
Publication of JP4903071B2 publication Critical patent/JP4903071B2/ja
Priority to US14/136,979 priority patent/US9235533B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、ソフトウェア更新方法及び画像処理装置に係り、特に通常モジュールと救援モジュールとを有する情報処理装置又は画像処理装置、その情報処理装置又は画像処理装置におけるソフトウェア更新方法に関する。
近年、PC等の情報処理装置や複合機(MFP)等の画像処理装置では、セキュリティ意識の高まりに伴い、盗聴等を防ぐため、装置内部に保存している情報の暗号化が可能となった。例えば特許文献1には、TCPA(Trusted Computing Platform Alliance)の仕様に基づいたPCにおいて、TPM(Trusted Platform Module )を用いた情報の暗号化について記載されている。TPMは、例えばマザーボードに直付けされるチップで実現される。
また、PC等の情報処理装置や複合機等の画像処理装置では故障等に備えるため、システムの二重化などが行われている。さらに、PC等の情報処理装置や複合機等の画像処理装置では、バグやセキュリティホール、又は機能の追加、変更等に対処する為、プログラムの更新が行われている(例えば特許文献2参照)。
ここで、TPMを用いた情報の暗号化及び復号と、プログラムの更新(以下、ROM更新と呼ぶ)とについて簡単に説明する。図1は情報処理装置の一例の構成図である。図1の情報処理装置は、CPU1,BIOS ROM2,ディスク3,NV(不揮発性)RAM4及び主記憶装置5を有しているハードウェア構成である。CPU1,BIOS ROM2,ディスク3,NVRAM4及び主記憶装置5は、バス(Bus)6を介して接続されている。
BIOS ROM2は、モジュールであるBIOS(Basic Input/Output System)10を格納している。また、ディスク3はモジュールであるローダ(Loader)11,カーネル(Kernel)12,ルートファイルシステム(Rootfs)13を格納している。また、NVRAM4は使用者の使用する平文データ14を格納している。
ルートファイルシステム13はディスク3に格納されている起動プログラム21,ROM更新フラグ制御プログラム22,ブロブ復号部23,アプリケーション24を管理している。なお、BIOS10,ローダ11,カーネル12,ルートファイルシステム13等のモジュールは、CPU1により主記憶装置5へ読み込まれて実行される。以下の説明では説明の便宜上、BIOS10,ローダ11,カーネル12,ルートファイルシステム13等のモジュールを処理主体として説明する。
図1の情報処理装置における起動シーケンスについて図2を参照しつつ説明する。図2は情報処理装置における起動時の処理を表した一例のシーケンス図である。ステップS1及びS2では、BIOS10が、ローダ11を読み込んで起動する。ステップS3〜S5では、ローダ11が、カーネル12及びルートファイルシステム13を読み込み、カーネル12及びルートファイルシステム13を起動する。
ステップS6では、カーネル12が、ルートファイルシステム13の管理している起動プログラム21を起動する。ステップS7では、起動プログラム21が、ルートファイルシステム13の管理しているアプリケーション24を起動する。そして、ステップS8に進み、アプリケーション24はNVRAM4へのデータの書き込み、又はNVRAM4に格納されている例えば平文データ14の読み込みが可能となる。
次に、TPMの仕組みについて簡単に説明する。ここでは、ローダ11がカーネル12を起動する例を説明する。
図3はTPMにハッシュ値を格納する処理手順を表した模式図である。ステップS11に進み、ローダ11がディスク3から主記憶装置5へカーネル12を読み込む。ステップS12に進み、TPM7はカーネル12の例えば原文から固定長の疑似乱数を生成する演算手法によって計算されるハッシュ値をPCR(Platform Configuration Register)へ格納する。例えば図3では、カーネル12のハッシュ値「0x3a」が「PCR3」へ格納されている。そして、ステップS13に進み、ローダ11はカーネル12を起動する。
このように、TPM7はBIOS10,ローダ11,カーネル12,ルートファイルシステム13等のモジュールを起動する際、そのモジュールから計算されるハッシュ値をPCRへ格納する。
図4はTPMを用いた情報の復号を表す模式図である。TPM7にはモジュールを起動する際に4つのハッシュ値が「PCR1」〜「PCR4」へ格納されている。TPM7を用いた情報の暗号化では「PCR1」〜「PCR4」の内、少なくとも1つのPCRが設定されている、暗号化された情報である内容物を含むブロブ(Blob)A41及びブロブB42が利用される。
ブロブA41は「PCR3」に「0x3a」が格納されている。ブロブB42は「PCR1」〜「PCR4」に「0xe9」,「0x12」,「0x3b」,「0x06」が格納されている。また、TPM7は「PCR1」〜「PCR4」に「0xe9」,「0x12」,「0x3a」,「0x06」が格納されている。
ブロブA41の場合、ブロブA41の「PCR3」及びTPM7の「PCR3」に同じハッシュ値が格納されているため、TPM7はブロブA41からの内容物の取り出しを許可する。また、ブロブB42の場合、ブロブB42の「PCR3」及びTPM7の「PCR3」に異なるハッシュ値が格納されているため、TPM7はブロブB42からの内容物の取り出しを許可しない。なお、TPM7はブロブA41の「PCR1」,「PCR2」及び「PCR4」のように「設定なし」が格納されている場合、そのPCRを内容物の取り出しの許可又は不許可の判定に利用しない。
図5はTPMを備えた情報処理装置の一例の構成図である。図5の情報処理装置は、CPU1,BIOS ROM2,ディスク3,NVRAM4,主記憶装置5,TPM7及びハードディスクドライブ(HDD)8を有しているハードウェア構成である。なお、CPU1,BIOS ROM2,ディスク3,NVRAM4,主記憶装置5,TPM7及びHDD8は、バス6で接続されている。
図5の情報処理装置はTPM7,HDD8を有する点で図1の情報処理装置の構成と異なっている。ディスク3は図1の構成に加えてブロブ43を格納している。ブロブ43は暗号化された情報である内容物としてNVRAM4の暗号鍵51を有している。また、ブロブ43は「PCR1」〜「PCR4」にBIOS10,ローダ11,カーネル12及びルートファイルシステム13から計算されるハッシュ値を格納している。
NVRAM4は平文データ14に加えて、暗号データ15を格納している。HDD8は暗号データを格納している。なお、図1の情報処理装置と同一部分については、同一符号を付して説明を省略する。暗号化された情報である内容物としてHDD8の暗号鍵を有しているブロブについては、省略する。
図5の情報処理装置における起動シーケンスについて図6を参照しつつ説明する。図6は情報処理装置における起動時の処理を表した一例のシーケンス図である。ステップS21ではBIOS10がローダ11を読み込む。ステップS22ではローダ11のハッシュ値がTPM7のPCRに格納される。ステップS23では、BIOS10がローダ11を起動する。
ステップS24ではローダ11がカーネル12を読み込む。ステップS25ではカーネル12のハッシュ値がTPM7のPCRに格納される。ステップS26ではローダ11がルートファイルシステム13を読み込む。ステップS27ではルートファイルシステム13のハッシュ値がTPM7のPCRに格納される。
そして、ステップS28ではローダ11がカーネル12及びルートファイルシステム13を起動する。ステップS29では、カーネル12が、ルートファイルシステム13の管理している起動プログラム21を起動する。また、ステップS30及びS31では、起動プログラム21が、ルートファイルシステム13の管理しているブロブ復号部23及びアプリケーション24を起動する。
ステップS32では、ブロブ復号部23がTPM7を利用してブロブ43内からNVRAM4の暗号鍵51を取得する。そして、ステップS33に進み、アプリケーション24は暗号鍵51を利用したNVRAM4への暗号データ15の書き込み、又はNVRAM4に格納されている暗号データ15の読み込みが可能となる。
特開2004−282391号公報 特開2005−196745号公報
例えば図5のような構成の情報処理装置では、ROM更新において次のような問題が生じる。図7はROM更新において生じる問題を説明する為の模式図である。図5のような情報処理装置では、BIOS ROM2に格納されているBIOS10を新しいBIOS10aに更新する際、BIOS10に対応しているブロブA43をBIOS10aに対応しているブロブA43aに更新する必要がある。
しかしながら、情報処理装置では、ブロブA43からブロブA43aへの更新が何らかの原因で中断されると、TPM7の「PCR1」に格納されているハッシュ値とブロブA43aの「PCR1」に格納されているハッシュ値とが異なってしまう場合がある。TPM7の「PCR1」に格納されているハッシュ値とブロブA43aの「PCR1」に格納されているハッシュ値とが異なってしまうと、図5の情報処理装置ではブロブ43aからNVRAM4の暗号鍵51を取り出せなくなり、NVRAM4に格納された暗号データを復号することが出来なくなるという問題があった。
また、情報処理装置では故障等に備えるため、例えば図8に示すように通常システム81及びレスキューシステム82によるシステムの二重化が行われている。通常システム81は、BIOS10,ローダ11,カーネル12,ルートファイルシステム13から構成されている。また、レスキューシステム82はBIOS10b,ローダ11b,カーネル12b,ルートファイルシステム13bから構成されている。図8に示すようにシステムの二重化を行えば、情報処理装置では図7の問題が解決する。
なお、BIOS10,ローダ11,カーネル12及びルートファイルシステム13は通常モジュールの一例である。BIOS10b,ローダ11b,カーネル12b及びルートファイルシステム13bは救援モジュールの一例である。
通常、情報処理装置はBIOS10,ローダ11,カーネル12及びルートファイルシステム13の順番に起動される。この起動の流れは起動パスと呼ばれる。図8ではローダ11に何らかの異常が発生した為、起動パスがBIOS10,ローダ11b,カーネル12及びルートファイルシステム13となっている。
つまり、レスキューシステム82を有する情報処理装置では、通常システム81側のモジュールに異常があった場合、レスキューシステム82側のモジュールのうち、同一種類のモジュールを起動することができる。起動パスの変更は、例えばROM更新フラグ制御プログラム22によって行われる。
従って、レスキューシステム82を有する情報処理装置ではTPM7を用いた情報の暗号化及び復号を行おうとすると、通常システム81側のモジュール及びレスキューシステム82側のモジュールの組み合わせによって異なる起動パスの数だけブロブ43を用意しておかなければならないという問題があった。図9は、レスキューシステムを有する情報処理装置においてTPMを用いた情報の暗号化及び復号を行おうとしたときに生じる問題を表した模式図である。
また、図9のような構成の情報処理装置では、BIOS ROM2に格納されているBIOS10を新しいBIOS10aに更新する際、BIOS10に対応している複数のブロブ43を全てBIOS10aに対応させるように書き換えなければならないという問題があった。図10は、レスキューシステムを有する情報処理装置においてTPMを用いた情報の暗号化及び復号を行っている際、ROM更新を行おうとしたときに生じる問題を表した模式図である。
このように、従来の情報処理装置等は、通常システム81及びレスキューシステム82によるシステムの二重化、ROM更新及びTPM7を用いた情報の暗号化及び復号の全てに対応させ、セキュリティを高めようとすると、ブロブ43の管理に手間が掛かるという問題があった。
本発明は、上記の点に鑑みなされたもので、起動した通常モジュール又は起動した救援モジュールから一意に計算される値を用いた情報の暗号化及び復号を、少ない手間で行うことができる情報処理装置、ソフトウェア更新方法及び画像処理装置を提供することを目的とする。
上記課題を解決する為、本発明は、自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動する情報処理装置であって、自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値をそれぞれ格納する値格納手段と、1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を格納する暗号化情報格納手段と、前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号する情報復号手段と、前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化し直す暗号化情報更新手段とを有することを特徴とする。
上記課題を解決する為、本発明は、自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動するプロッタ部とスキャナ部とを有する画像処理装置であって、自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値をそれぞれ格納する値格納手段と、1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を格納する暗号化情報格納手段と、前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号する情報復号手段と、前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化し直す暗号化情報更新手段とを有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、起動した通常モジュール又は起動した救援モジュールから一意に計算される値を用いた情報の暗号化及び復号を、少ない手間で行うことができる情報処理装置、ソフトウェア更新方法及び画像処理装置を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例ではPC等の情報処理装置を例に説明しているが、複合機等の画像処理装置であってもよい。
図11は、本発明による情報処理装置の一実施例の構成図である。図11の情報処理装置は、CPU1,BIOS ROM2,ディスク3,NVRAM4,主記憶装置5,TPM7及びHDD8を有しているハードウェア構成である。なお、CPU1,BIOS ROM2,ディスク3,NVRAM4,主記憶装置5,TPM7及びHDD8は、バス6で接続されている。
BIOS ROM2は、通常モジュールであるBIOS10と、救援モジュールであるBIOS10bとを格納している。NVRAM4は、使用者の使用する平文データ14及び暗号データ15を格納している。HDD8は、暗号データ16を格納している。
また、ディスク3は、図12のように構成される。図12は、ディスクが格納しているモジュールの一例の構成図である。図12のディスク3は、通常モジュールであるローダ11,カーネル12,ルートファイルシステム13と、救援モジュールであるローダ11b,カーネル12b,ルートファイルシステム13bと、ブロブ60a〜60hと、暗号化されたNVRAM4の暗号鍵62とを格納している。
ブロブ60aは暗号化された情報である内容物として鍵Aを有している。ブロブ60bは暗号化された情報である内容物として鍵Bを有している。ブロブ60cは暗号化された情報である内容物として鍵Cを有している。ブロブ60dは暗号化された情報である内容物として鍵Dを有している。ブロブ60eは暗号化された情報である内容物として鍵Aを有している。ブロブ60fは暗号化された情報である内容物として鍵Bを有している。ブロブ60gは暗号化された情報である内容物として鍵Cを有している。ブロブ60dは暗号化された情報である内容物として鍵Dを有している。
つまり、ブロブ60a及び60eは同じ鍵Aを有している。ブロブ60b及び60fは同じ鍵Bを有している。ブロブ60c及び60gは同じ鍵Cを有している。ブロブ60d及び60hは同じ鍵Dを有している。
また、ブロブ60a,60eは「PCR1」にBIOS10,10bの例えば原文から固定長の疑似乱数を生成する演算手法によって計算されるハッシュ値を格納している。ブロブ60b,60fは「PCR2」にローダ11,11bから計算されるハッシュ値を格納している。ブロブ60c,60gは「PCR3」にカーネル12,12bから計算されるハッシュ値を格納している。ブロブ60d,60hは「PCR4」にルートファイルシステム13,13bから計算されるハッシュ値を格納している。
図12のブロブ60a〜60hの構成であれば、起動パスの変更により通常モジュール及び救援モジュールのどちらが起動されたとしても鍵A〜Dを取得できる。また、図12のブロブ60a〜60hの構成であれば、8つのブロブ60a〜60hを用意しておけば全ての起動パスに対応できる。NVRAM4の暗号鍵62は、鍵A〜Dによって暗号化されている。
図12のルートファイルシステム13及びルートファイルシステム13bは図13のように構成される。図13はルートファイルシステムが管理するモジュールの一例の構成図である。ルートファイルシステム13及びルートファイルシステム13bの構成は同様であるため、ルートファイルシステム13について説明し、ルートファイルシステム13bの説明を省略する。
ルートファイルシステム13は、ディスク3に格納されている起動プログラム21,ROM更新フラグ制御プログラム22,ブロブ復号部23,アプリケーション24,ブロブ更新プログラム25及び暗号鍵更新プログラム26を管理している。
起動プログラム21は、ルートファイルシステム13の管理しているアプリケーション24を起動するものである。ROM更新フラグ制御プログラム22は、起動の流れである起動パスの制御を行うものである。ブロブ復号部23は、TPM7を利用してブロブ60a〜60h内から鍵A〜Dを取得するものである。ブロブ更新プログラム25は、ブロブ60a〜60hの更新を制御するものである。暗号鍵更新プログラム26は、NVRAM4の暗号鍵62の更新を制御するものである。
図11に戻り、TPM7は通常モジュールであるBIOS10,ローダ11,カーネル12,ルートファイルシステム13、又は救援モジュールであるBIOS10b,ローダ11b,カーネル12b,ルートファイルシステム13bを起動する際、そのモジュールから計算されるハッシュ値を「PCR1」〜「PCR4」へ格納する。
TPM7の「PCR1」には、BIOS10又は10bから計算されたハッシュ値が格納される。TPM7の「PCR2」にローダ11又は11bから計算されたハッシュ値が格納される。TPM7の「PCR3」にカーネル12又は12bから計算されたハッシュ値が格納される。TPM7の「PCR4」にルートファイルシステム13又は13bから計算されたハッシュ値が格納される。
BIOS10及び10b,ローダ11及び11b,カーネル12及び12b,ルートファイルシステム13及び13b等のモジュールは、CPU1により主記憶装置5へ読み込まれて実行される。以下の説明では、説明の便宜上、BIOS10及び10b,ローダ11及び11b,カーネル12及び12b,ルートファイルシステム13及び13b等のモジュールを処理主体として説明する。
次に、図11の情報処理装置における起動シーケンスについて、図14を参照しつつ説明していく。図14は情報処理装置における起動時の処理を表した一例のシーケンス図である。なお、ステップS41が行われる前、BIOS10のハッシュ値がTPM7の「PCR1」に格納されているものとする。
ステップS41ではBIOS10がローダ11を読み込む。ステップS42ではローダ11のハッシュ値がTPM7の「PCR2」に格納される。ステップS43では、BIOS10がローダ11を起動する。
ステップS44ではローダ11がカーネル12を読み込む。ステップS45ではカーネル12のハッシュ値がTPM7の「PCR3」に格納される。ステップS46ではローダ11がルートファイルシステム13を読み込む。ステップS47ではルートファイルシステム13のハッシュ値がTPM7の「PCR4」に格納される。
そして、ステップS48ではローダ11がカーネル12及びルートファイルシステム13を起動する。ステップS49では、カーネル12が、ルートファイルシステム13の管理している起動プログラム21を起動する。また、ステップS50及びS51では、起動プログラム21が、ルートファイルシステム13の管理しているブロブ復号部23及びアプリケーション24を起動する。
ステップS52では、ブロブ復号部23がTPM7を利用してブロブ60a〜60d内から鍵A〜Dを取り出す。ステップS53では、ブロブ復号部23が暗号化されたNVRAM4の暗号鍵62を鍵A〜Dで復号する。ステップS54に進み、アプリケーション24は暗号鍵62を利用したNVRAM4への暗号データ15の書き込み、又はNVRAM4に格納されている暗号データ15の読み込みが可能となる。
以下、図11の情報処理装置におけるROM更新及び暗号鍵更新の手順について具体的に説明する。
(ROM更新)
図15はROM更新する手順を表した模式図である。図15では、カーネル12を新しいカーネル12aに更新する例を表している。まず、ROM更新フラグ制御プログラム22は起動の流れである起動パスを、BIOS10,ローダ11,カーネル12及びルートファイルシステム13からBIOS10,ローダ11,カーネル12b及びルートファイルシステム13に変更する。その後、情報処理装置は再起動されることにより、BIOS10,ローダ11,カーネル12b及びルートファイルシステム13が起動する。
ステップS61に進み、カーネル12は新しいカーネル12aが上書きされる。ブロブ復号部23はステップS62に進み、前述のようにTPM7を利用してブロブ60c内から鍵Cを取り出す。
ステップS63に進み、ブロブ更新プログラム25は新しいカーネル12aから計算されるハッシュ値を生成する。ステップS64に進み、ブロブ更新プログラム25は生成したハッシュ値を利用して新しいブロブ60iを生成する。ステップS65に進み、ブロブ更新プログラム25は生成したブロブ60iをブロブ60cに上書きする。この後、ROM更新フラグ制御プログラム22は、起動の流れである起動パスをBIOS10,ローダ11,カーネル12及びルートファイルシステム13に戻す。
図15に示すROM更新の手順では、ブロブ60cからブロブ60iへの更新が何らかの原因で中断されたとしても、ブロブ60gに同じ鍵Cが格納されているため、鍵Cをブロブ60gから取り出すことができ、暗号化されたNVRAM4の暗号鍵62を鍵A〜Dで復号して、NVRAM4に格納された暗号データを復号することができる。
(暗号鍵更新)
図16は、暗号鍵を更新する手順を表した模式図である。ステップS71に進み、暗号鍵更新プログラム26は、NVRAM4に格納されている暗号データ15をディスク3へバックアップする。ステップS72に進み、ブロブ復号部23は起動パスに対応するブロブ60a〜60dから鍵A〜Dを取り出す。ステップS73に進み、暗号鍵更新プログラム26は、NVRAM4の新しい暗号鍵62aを鍵A〜Dで暗号化し、ディスク3へ格納する。
ステップS74に進み、ブロブ復号部23は暗号化されたNVRAM4の暗号鍵62を鍵A〜Dで復号して取り出す。ステップS75に進み、暗号鍵更新プログラム26は暗号鍵62を利用して、NVRAM4に格納されている暗号データ15を復号する。ステップS76に進み、暗号鍵更新プログラム26は復号した暗号データ15を、NVRAM4の新しい暗号鍵62aで再び暗号化する。
ステップS77に進み、暗号鍵更新プログラム26はステップS71でバックアップした暗号データ15をディスク3から削除する。また、ステップS78に進み、暗号鍵更新プログラム26は暗号化されたNVRAM4の暗号鍵62をディスク3から削除する。
図16に示す暗号鍵更新の手順では、暗号鍵62から暗号鍵62aへの更新が中断されたとしても、暗号データ15がディスク3にバックアップされているため、暗号鍵更新をやり直すことができる。
(ディスク3の他の構成)
図17はディスクが格納しているモジュールの他の例の構成図である。図17のディスク3は、通常モジュールであるローダ11,カーネル12,ルートファイルシステム13と、救援モジュールであるローダ11b,カーネル12b,ルートファイルシステム13bと、ブロブ60a〜60c,60e〜60g,60j及び60kとを格納している。
ブロブ60aは暗号化された情報である内容物として鍵Aを有している。ブロブ60bは暗号化された情報である内容物として鍵Bを有している。ブロブ60cは暗号化された情報である内容物として鍵Cを有している。ブロブ60eは暗号化された情報である内容物として鍵Aを有している。ブロブ60fは暗号化された情報である内容物として鍵Bを有している。ブロブ60gは暗号化された情報である内容物として鍵Cを有している。ブロブ60jは暗号化された情報である内容物として鍵A〜Cで暗号化されたNVRAM4の暗号鍵62を有している。また、ブロブ60kは暗号化された情報である内容物として鍵A〜Cで暗号化されたNVRAM4の暗号鍵62を有している。
つまり、ブロブ60j及び60kは鍵A〜Cで暗号化されたNVRAM4の暗号鍵62を有している点で、図12のブロブ60d及び60hと異なっている。例えばブロブ復号部23は、TPM7を利用してブロブ60a〜60c,60jから鍵A〜C及び暗号化されたNVRAM4の暗号鍵62を取り出し、暗号化されたNVRAM4の暗号鍵62を鍵A〜Dで復号できる。
実施例1の情報処理装置では、ディスク3が故障すると、NVRAM4の暗号鍵62が失われてしまう為、NVRAM4の暗号データ15を復号することができなくなる。実施例2の情報処理装置は、ディスク3が故障しても、NVRAM4の暗号データ15を復号できる仕組みを設けたものである。
なお、実施例2の情報処理装置は、ディスク3が格納しているモジュールの構成と、NVRAM4及びHDD8が格納している情報とが異なっている。図18は、ディスクが格納しているモジュールの一例の構成図である。図12のディスク3は、通常モジュールであるローダ11,カーネル12,ルートファイルシステム13と、救援モジュールであるローダ11b,カーネル12b,ルートファイルシステム13bと、ブロブ60a〜60d及び60lと、暗号化されたNVRAM4の暗号鍵62とを格納している。なお、実施例2の情報処理装置では製品出荷後に救援モジュールであるBIOS10b,ローダ11b,カーネル12b,ルートファイルシステム13bのROM更新を行わない。
ブロブ60aは暗号化された情報である内容物として鍵Aを有している。ブロブ60bは暗号化された情報である内容物として鍵Bを有している。ブロブ60cは暗号化された情報である内容物として鍵Cを有している。ブロブ60dは暗号化された情報である内容物として鍵Dを有している。ブロブ60lは暗号化された情報である内容物としてNVRAM4の暗号鍵62を有している。
つまり、NVRAM4の暗号鍵62はブロブ60a〜60dから取り出した鍵A〜Dによって復号することで取得することもできるし、BIOS10b,ローダ11b,カーネル12b,ルートファイルシステム13bの起動パスに対応するブロブ60lから取り出すこともできる。
また、実施例2の情報処理装置では、ディスク3の故障に備え、ブロブ60lを図19及び図20に示すように、NVRAM4及びHDD8に格納している。図19はNVRAMに格納している情報を示す構成図である。図20はHDDに格納している情報を示す構成図である。
図21,図22はディスクが故障したとき、NVRAMの暗号データを復号させる手順を表した模式図である。ステップS81では、ローダ11,カーネル12,ルートファイルシステム13と、救援モジュールであるローダ11b,カーネル12b,ルートファイルシステム13bとをディスク3にインストールする。
ステップS82に進み、ROM更新フラグ制御プログラム22は、NVRAM4の暗号データ15にあるレスキューフラグ71をONにする。ステップS83に進み、情報処理装置はレスキューモードで再起動する。
ステップS84に進み、情報処理装置はローダ11b,カーネル12b,ルートファイルシステム13bを起動する。ステップS85に進み、ブロブ更新プログラム25はNVRAM4に格納されているブロブ60lをディスク3へ複製する。また、ステップS86に進み、ブロブ更新プログラム25は鍵A〜Dを新規に作成する。
ステップS87に進み、ブロブ更新プログラム25は鍵A〜Dからブロブ80a〜80dを作成する。ステップS88に進み、ブロブ更新プログラム25はディスク3へ作成したブロブ80a〜80dを書き込む。ステップS89に進み、ブロブ復号部23はNVRAM4に格納されているブロブ60lから暗号鍵62を取り出す。
ステップS90に進み、暗号鍵更新プログラム26は暗号鍵62を鍵A〜Dで暗号化したあと、ディスク3へ書き込み。そして、ステップS91に進み、ROM更新フラグ制御プログラム22は、NVRAM4の暗号データ15にあるレスキューフラグ71をOFFにする。
図21,図22に示す手順では、ディスク3が故障しても、NVRAM4に格納されているBIOS10b,ローダ11b,カーネル12b及びルートファイルシステム13bの起動パスに対応するブロブ60lから取り出すことができるので、NVRAM4の暗号データ15を復号できる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した値格納手段はTPM7に相当し、暗号化情報格納手段がブロブ60a〜60lに相当し、情報復号手段がブロブ復号部23に相当し、暗号化情報更新手段がブロブ更新プログラム25に相当する。
情報処理装置の一例の構成図である。 情報処理装置における起動時の処理を表した一例のシーケンス図である。 TPMにハッシュ値を格納する処理手順を表した模式図である。 TPMを用いた情報の復号を表す模式図である。 TPMを備えた情報処理装置の一例の構成図である。 情報処理装置における起動時の処理を表した一例のシーケンス図である。 ROM更新において生じる問題を説明する為の模式図である。 通常システム及びレスキューシステムによるシステムの二重化を表した模式図である。 レスキューシステムを有する情報処理装置においてTPMを用いた情報の暗号化及び復号を行おうとしたときに生じる問題を表した模式図である。 レスキューシステムを有する情報処理装置においてTPMを用いた情報の暗号化及び復号を行っている際、ROM更新を行おうとしたときに生じる問題を表した模式図である。 本発明による情報処理装置の一実施例の構成図である。 ディスクが格納しているモジュールの一例の構成図である。 ルートファイルシステムが管理するモジュールの一例の構成図である。 情報処理装置における起動時の処理を表した一例のシーケンス図である。 ROM更新する手順を表した模式図である。 暗号鍵を更新する手順を表した模式図である。 ディスクが格納しているモジュールの他の例の構成図である。 ディスクが格納しているモジュールの一例の構成図である。 NVRAMに格納している情報を示す構成図である。 HDDに格納している情報を示す構成図である。 ディスクが故障したとき、NVRAMの暗号データを復号させる手順を表した模式図(1/2)である。 ディスクが故障したとき、NVRAMの暗号データを復号させる手順を表した模式図(2/2)である。
符号の説明
1 CPU
2 BIOS ROM
3 ディスク
4 NVRAM
5 主記憶装置
6 バス
7 TPM
8 HDD
10,10a,10b BIOS
11,11b ローダ
12,12a,12b カーネル
13,13b ルートファイルシステム
14 平文データ
15,16 暗号データ
21 起動プログラム
22 ROM更新フラグ制御プログラム
23 ブロブ復号部
24 アプリケーション
25 ブロブ更新プログラム
26 暗号鍵更新プログラム
41 ブロブA
42 ブロブB
43,43a,60a〜60l,80a〜80d ブロブ
51,62,62a 暗号鍵
71 レスキューフラグ
81 通常システム
82 レスキューシステム

Claims (17)

  1. 自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動する情報処理装置であって、
    自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値をそれぞれ格納する値格納手段と、
    1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を格納する暗号化情報格納手段と、
    前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号する情報復号手段と、
    前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化し直す暗号化情報更新手段と
    を有することを特徴とする情報処理装置。
  2. 前記通常モジュール又は救援モジュールの種類毎に異なる情報は、使用者の使用しているデータを暗号化又は復号する為の暗号鍵を、暗号化又は復号する為に使用されることを特徴とする請求項1記載の情報処理装置。
  3. 前記暗号鍵を更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を用いて更新後の前記暗号鍵を暗号化した後、更新前の前記暗号鍵を用いて使用者の使用するデータを復号し、更に更新後の前記暗号鍵を用いて使用者の使用するデータを暗号化し直す請求項2記載の情報処理装置。
  4. 前記暗号化情報格納手段は、前記種類毎に異なる情報を用いて暗号化された前記暗号鍵を格納することを特徴とする請求項2又は3記載の情報処理装置。
  5. 前記暗号化情報格納手段は、出荷後に更新されない前記救援モジュールから一意に計算される値に基づいて暗号化されている、前記暗号鍵を格納することを特徴とする請求項2又は3記載の情報処理装置。
  6. 前記通常モジュール及び救援モジュールが格納されていたモジュール格納手段を更新する際、前記モジュール格納手段にインストールされた前記救援モジュールを使用して起動を行い、前記通常モジュール又は救援モジュールの種類毎に異なる情報を新たに生成して前記暗号化情報格納手段を作成し直す一方、
    前記暗号鍵が格納されている前記暗号化情報格納手段から前記情報復号手段を用いて前記暗号鍵を復号し、新たに生成した前記通常モジュール又は救援モジュールの種類毎に異なる情報で暗号化することを特徴とする請求項5記載の情報処理装置。
  7. 前記情報復号手段は、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とを比較し、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とが一致していれば、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号することを特徴とする請求項1記載の情報処理装置。
  8. 前記値格納手段は、TPM(Trusted Platform Module)によって実現されることを特徴とする請求項1乃至7何れか一項記載の情報処理装置。
  9. 自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動する情報処理装置のソフトウェア更新方法であって、
    自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値を値格納手段がそれぞれ格納する値格納ステップと、
    1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を暗号化情報格納手段が格納する暗号化情報格納ステップと、
    前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を情報復号手段が復号する情報復号ステップと、
    前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化情報更新手段が暗号化し直す暗号化情報更新ステップと
    を有することを特徴とするソフトウェア更新方法。
  10. 前記通常モジュール又は救援モジュールの種類毎に異なる情報は、使用者の使用しているデータを暗号化又は復号する為の暗号鍵を、暗号化又は復号する為に使用されることを特徴とする請求項9記載のソフトウェア更新方法。
  11. 前記暗号鍵を更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を用いて更新後の前記暗号鍵を暗号化した後、更新前の前記暗号鍵を用いて使用者の使用するデータを復号し、更に更新後の前記暗号鍵を用いて使用者の使用するデータを暗号化し直す請求項10記載のソフトウェア更新方法。
  12. 前記暗号化情報格納手段は、前記種類毎に異なる情報を用いて暗号化された前記暗号鍵を格納することを特徴とする請求項10又は11記載のソフトウェア更新方法。
  13. 前記暗号化情報格納手段は、出荷後に更新されない前記救援モジュールから一意に計算される値に基づいて暗号化されている、前記暗号鍵を格納することを特徴とする請求項10又は11記載のソフトウェア更新方法。
  14. 前記通常モジュール及び救援モジュールが格納されていたモジュール格納手段を更新する際、前記モジュール格納手段にインストールされた前記救援モジュールを使用して起動を行い、前記通常モジュール又は救援モジュールの種類毎に異なる情報を新たに生成して前記暗号化情報格納手段を作成し直す一方、
    前記暗号鍵が格納されている前記暗号化情報格納手段から前記情報復号手段を用いて前記暗号鍵を復号し、新たに生成した前記通常モジュール又は救援モジュールの種類毎に異なる情報で暗号化することを特徴とする請求項13記載のソフトウェア更新方法。
  15. 前記情報復号手段は、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とを比較し、前記暗号化情報格納手段が暗号化に用いた値と、前記値格納手段に格納されている値とが一致していれば、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号することを特徴とする請求項9記載のソフトウェア更新方法。
  16. 前記値格納手段は、TPM(Trusted Platform Module)によって実現されることを特徴とする請求項9乃至15何れか一項記載のソフトウェア更新方法。
  17. 自装置の起動に必要な1種類以上の通常モジュールと、前記通常モジュールに異常が発生した場合に使用する1種類以上の救援モジュールとを有し、何れかの種類の前記通常モジュールに異常が発生した場合に、同一種類の前記救援モジュールを使用して起動するプロッタ部とスキャナ部とを有する画像処理装置であって、
    自装置の起動に使用した1種類以上の前記通常モジュール又は救援モジュールから一意に計算される値をそれぞれ格納する値格納手段と、
    1種類以上の前記通常モジュール又は救援モジュール毎に計算されたそれぞれの値に基づいて暗号化されている、前記種類毎に異なる情報を格納する暗号化情報格納手段と、
    前記値格納手段に格納されている値を用いて、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を復号する情報復号手段と、
    前記通常モジュール又は救援モジュールを更新する際、前記暗号化情報格納手段に格納されている前記種類毎に異なる情報を、更新後の前記通常モジュール又は救援モジュールから計算された値に基づいて暗号化し直す暗号化情報更新手段と
    を有することを特徴とする画像処理装置。
JP2007067250A 2007-03-15 2007-03-15 情報処理装置、ソフトウェア更新方法及び画像処理装置 Active JP4903071B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007067250A JP4903071B2 (ja) 2007-03-15 2007-03-15 情報処理装置、ソフトウェア更新方法及び画像処理装置
US12/046,202 US8639942B2 (en) 2007-03-15 2008-03-11 Information processing apparatus, software update method, and image processing apparatus
EP08152627A EP1970830B1 (en) 2007-03-15 2008-03-12 Information processing apparatus, software update method, and image processing apparatus
US14/136,979 US9235533B2 (en) 2007-03-15 2013-12-20 Information processing apparatus, software update method, and image processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007067250A JP4903071B2 (ja) 2007-03-15 2007-03-15 情報処理装置、ソフトウェア更新方法及び画像処理装置

Publications (2)

Publication Number Publication Date
JP2008226158A JP2008226158A (ja) 2008-09-25
JP4903071B2 true JP4903071B2 (ja) 2012-03-21

Family

ID=39595829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007067250A Active JP4903071B2 (ja) 2007-03-15 2007-03-15 情報処理装置、ソフトウェア更新方法及び画像処理装置

Country Status (3)

Country Link
US (2) US8639942B2 (ja)
EP (1) EP1970830B1 (ja)
JP (1) JP4903071B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5287980B2 (ja) * 2009-03-31 2013-09-11 富士通株式会社 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
JP2011034552A (ja) * 2009-07-07 2011-02-17 Ricoh Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
US9495190B2 (en) * 2009-08-24 2016-11-15 Microsoft Technology Licensing, Llc Entropy pools for virtual machines
DE102009046436A1 (de) * 2009-11-05 2011-05-12 Robert Bosch Gmbh Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
US8589302B2 (en) * 2009-11-30 2013-11-19 Intel Corporation Automated modular and secure boot firmware update
US9098373B2 (en) * 2013-01-14 2015-08-04 Netronome Systems Incorporated Software update methodology
EP3499397B1 (en) * 2013-04-15 2022-07-27 Amazon Technologies, Inc. Host recovery using a secure store
US9619238B2 (en) 2013-04-15 2017-04-11 Amazon Technologies, Inc. Remote attestation of host devices
US10430608B2 (en) * 2013-06-14 2019-10-01 Salesforce.Com, Inc. Systems and methods of automated compliance with data privacy laws
US10615967B2 (en) * 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US9367690B2 (en) * 2014-07-01 2016-06-14 Moxa Inc. Encryption and decryption methods applied on operating system
US9798677B2 (en) * 2014-10-23 2017-10-24 Microsoft Technology Licensing, Llc Hybrid cryptographic key derivation
SG11201703525SA (en) * 2014-12-29 2017-05-30 Visa Int Service Ass Over-the-air provisioning of application library
US10146942B2 (en) * 2015-02-24 2018-12-04 Dell Products, Lp Method to protect BIOS NVRAM from malicious code injection by encrypting NVRAM variables and system therefor
US10177910B2 (en) * 2016-08-31 2019-01-08 Microsoft Technology Licensing, Llc Preserving protected secrets across a secure boot update
US11023587B2 (en) * 2018-06-03 2021-06-01 Apple Inc. External trust cache
CN110737448B (zh) * 2018-09-05 2023-08-11 杭州瑞彼加医疗科技有限公司 一种包含有微控制器的固件加密系统及其固件保护和升级方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US20030046524A1 (en) * 2001-08-30 2003-03-06 Zimmer Vincent J. Method for dynamically designating initialization modules as recovery code
US7069445B2 (en) * 2001-11-30 2006-06-27 Lenovo (Singapore) Pte. Ltd System and method for migration of a version of a bootable program
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP2003316582A (ja) * 2002-04-24 2003-11-07 Nec System Technologies Ltd 2重化biosの制御方法と装置
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7340638B2 (en) * 2003-01-30 2008-03-04 Microsoft Corporation Operating system update and boot failure recovery
JP2004282391A (ja) 2003-03-14 2004-10-07 Fujitsu Ltd 認証機能を有する情報処理装置及び認証機能付与方法
CN101131651A (zh) * 2003-05-08 2008-02-27 富士通株式会社 软件构成恢复方法和装置以及计算机可读取的存储介质
US7788487B2 (en) * 2003-11-28 2010-08-31 Panasonic Corporation Data processing apparatus
CA2452251C (en) * 2003-12-04 2010-02-09 Timothy R. Jewell Data backup system and method
JP2005196745A (ja) * 2003-12-10 2005-07-21 Ricoh Co Ltd 情報処理装置、プログラム復旧方法、プログラム復旧プログラム及び記録媒体
TWI241102B (en) * 2003-12-30 2005-10-01 Icp Electronics Inc System for actively updating encryption/decryption module in security gateway and method
JP2005284902A (ja) * 2004-03-30 2005-10-13 Net Conscious Kk 端末装置、その制御方法及び制御プログラム、ホスト装置、その制御方法及び制御プログラム、遠隔更新システム、方法及びプログラム
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US7891008B2 (en) * 2004-06-12 2011-02-15 Microsoft Corporation Profile protection
US7467328B2 (en) * 2004-09-03 2008-12-16 Hewlett-Packard Development Company, L.P. Kernel configuration recovery
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
TWI273453B (en) * 2004-12-10 2007-02-11 Hon Hai Prec Ind Co Ltd An system and method for automatically updating software
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7603562B2 (en) * 2005-02-02 2009-10-13 Insyde Software Corporation System and method for reducing memory requirements of firmware
US7716638B2 (en) * 2005-03-04 2010-05-11 Microsoft Corporation Methods for describing processor features
WO2006100522A1 (en) * 2005-03-22 2006-09-28 Hewlett-Packard Development Company, L.P. Methods, devices and data structures for trusted data
JP2006309516A (ja) * 2005-04-28 2006-11-09 Sony Ericsson Mobilecommunications Japan Inc ソフトウェア更新システムおよびソフトウェア更新管理装置
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
JP4698285B2 (ja) * 2005-05-19 2011-06-08 富士通株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US7669073B2 (en) * 2005-08-19 2010-02-23 Stratus Technologies Bermuda Ltd. Systems and methods for split mode operation of fault-tolerant computer systems
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
DE602006021217D1 (de) * 2005-10-12 2011-05-19 Datacastle Corp Verfahren und system zur datensicherung
US7669048B2 (en) * 2005-12-09 2010-02-23 Microsoft Corporation Computing device limiting mechanism
US7734934B2 (en) * 2005-12-20 2010-06-08 Intel Corporation Seamless data migration
JP4868216B2 (ja) * 2006-01-19 2012-02-01 日本電気株式会社 ファームウェア更新回路およびファームウェア更新方法
JP4486609B2 (ja) * 2006-03-31 2010-06-23 富士通株式会社 ストレージ装置、ストレージ装置のストレージ制御ファームウェアの活性プログラム交換方法及びストレージ制御ファームウェアの活性プログラム交換のためのプログラム
US7676492B2 (en) * 2006-04-07 2010-03-09 International Business Machines Corporation Migration of database using serialized objects
US20070250673A1 (en) * 2006-04-25 2007-10-25 Eidswick Max L Computer backup system
JP2007311953A (ja) * 2006-05-17 2007-11-29 Nec Corp 局舎側伝送装置及びその動作制御方法並びにそれを用いた光ネットワーク
US20080060662A1 (en) * 2006-08-03 2008-03-13 Warsaw Orthopedic Inc. Protected Information Management Device and Method
US7779243B2 (en) * 2006-12-29 2010-08-17 Intel Corporation Dual operating system computing system
JP4295326B2 (ja) * 2007-01-10 2009-07-15 株式会社日立製作所 計算機システム

Also Published As

Publication number Publication date
JP2008226158A (ja) 2008-09-25
EP1970830A3 (en) 2008-10-29
US9235533B2 (en) 2016-01-12
US8639942B2 (en) 2014-01-28
EP1970830A2 (en) 2008-09-17
EP1970830B1 (en) 2011-08-17
US20140115347A1 (en) 2014-04-24
US20080229114A1 (en) 2008-09-18

Similar Documents

Publication Publication Date Title
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP5116325B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
Meijer et al. Self-encrypting deception: weaknesses in the encryption of solid state drives
JP2008234217A (ja) 情報処理装置、情報保護方法及び画像処理装置
CN116601915A (zh) 经由内部动作加密擦除存储在支持Key per IO的设备中的数据
JP6751856B2 (ja) 情報処理装置および情報処理システム
Meijer et al. Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)
JP5617981B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
JP7077872B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN110674525A (zh) 一种电子设备及其文件处理方法
EP4075313A1 (en) Systems and methods for purging data from memory
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP5961059B2 (ja) 情報処理装置およびその起動方法
US10402346B2 (en) Information processing apparatus capable of backing up and restoring key for data encryption and method for controlling the same
JP2010244261A (ja) 情報処理装置、情報処理方法
JP2013258512A (ja) 画像形成装置、バックアップレストア方法及びプログラム
JP2010122717A (ja) サーバ管理システム
JP4671340B2 (ja) 外部記憶媒体へのデータ保存・読み出し方法
JP5078580B2 (ja) データ管理装置及びデータ管理方法
JP5234217B2 (ja) 情報処理装置、ソフトウェア更新方法及びプログラム
JP2013191226A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US20170329976A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091019

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120104

R150 Certificate of patent or registration of utility model

Ref document number: 4903071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3