JP5357152B2 - 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 - Google Patents
情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 Download PDFInfo
- Publication number
- JP5357152B2 JP5357152B2 JP2010517683A JP2010517683A JP5357152B2 JP 5357152 B2 JP5357152 B2 JP 5357152B2 JP 2010517683 A JP2010517683 A JP 2010517683A JP 2010517683 A JP2010517683 A JP 2010517683A JP 5357152 B2 JP5357152 B2 JP 5357152B2
- Authority
- JP
- Japan
- Prior art keywords
- modules
- module
- value
- certificate
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 46
- 238000004590 computer program Methods 0.000 title claims description 18
- 238000003672 processing method Methods 0.000 title claims description 7
- 230000001186 cumulative effect Effects 0.000 claims abstract description 106
- 238000012795 verification Methods 0.000 claims description 234
- 238000003860 storage Methods 0.000 claims description 96
- 238000000034 method Methods 0.000 claims description 71
- 230000008569 process Effects 0.000 claims description 64
- 230000003213 activating effect Effects 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 2
- 238000005259 measurement Methods 0.000 abstract description 24
- 238000012545 processing Methods 0.000 description 29
- 230000006870 function Effects 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
また、セキュアなコンピュータプラットフォームを開発、普及させることを目的として、Trusted Computing Group(TCG)が設立されている。TCGでは、Trusted Platform Module(TPM)と呼ばれるセキュリティモジュールを利用し、ソフトウェアモジュールの完全性だけでなく、ソフトウェアモジュールを起動する順番が正しいことを検証しながらソフトウェアモジュールを起動するセキュアブートと呼ばれる起動処理を端末が行うことで、安全な端末環境を実現している(非特許文献1〜5参照)。
本態様によると、前記連携証明書を格納するために必要な記憶領域を前記第1記憶部の記憶領域に中に確保することにより、情報処理装置において連携証明書を格納する記憶領域を確保するための分の新たなコストアップを回避できる。
本態様によると、前記第2の複数のモジュールの更新があった場合、前記第2制御部は、第1制御部に通知し、前記通知を受信した第1制御部は、前記連携証明書の前記第3照合値を前記更新された第2の複数のモジュールの先頭モジュールの第2照合値に更新するので、前記第2の複数の先頭モジュールの更新後も、前記第1制御部は前記第2の複数のモジュールの先頭モジュールの正当性を適正に検証できる。
本発明の第1の実施形態における端末100の構成について説明する。
端末100は、図1に示すように、CPU101と、第1の提供者(第1のステークホルダー)から提供されるソフトウェアモジュールに関する処理を行う第1の情報処理部110と、第2の提供者(第1のステークホルダー)から提供されるソフトウェアモジュールに関する処理を行う第2の情報処理部120と、第1の情報処理部110のセキュアブートと第2の情報処理部120のセキュアブートとを繋ぐセキュアブート処理に用いられる連携証明書の保持・更新を行う連携処理部130とから構成される。
第1のセキュアブート制御部112と第2のセキュアブート制御部122、第1のダウンロード更新部114と第2のダウンロード更新部124、連携証明書更新部135は、一般的にはCPU101が実行するソフトウェアによって実現されるが、一部もしくは全部をハードウェアによって実現されてもよい。
さらに、第1のセキュリティモジュール113は、図2(a)に示すように、CPU101が実際に実行するソフトウェアモジュールの構成を示す構成情報を保持する構成情報累積部211と、ソフトウェアモジュールの証明書の有効性を検証する証明書検証部212と、構成情報累積部211が保持する構成情報を証明書の中の構成照合値と照合する照合部213と、ソフトウェアモジュールの有効なバージョンの下限を示すカウンタ値を保持するカウンタ部214と、データの暗復号及び署名生成や署名検証を行う暗復号部215と、を備える。また、構成情報累積部211は、第1の情報処理部で起動されたソフトウェアモジュールのハッシュ値の累積ハッシュ演算を行なう累積部216と、累積部216が算出した累積値(以下、累積演算の結果をこのように呼ぶ)を保持する構成情報保持部217と、を備えている。ここで構成情報保持部217は、TCGにおけるセキュリティモジュールであるTPMのPCR(Platform Configuration Register)に相当するものであり、構成情報保持部217に保持される値は、第1の情報処理部で起動されているモジュールの構成を示す。
構成情報保持部217は、複数のレジスタから構成され、累積部216がどのレジスタに対して累積ハッシュ演算を行うかはレジスタ番号によって指定される。
構成情報保持部227は、複数のレジスタから構成され、累積部226がどのレジスタに対して累積ハッシュ演算を行うかはレジスタ番号によって指定される。
また、電子署名507は、公開鍵暗号方式の署名鍵による電子署名であり、署名鍵は、1024ビット以上の鍵長の鍵であることが望ましい。
次に、図10は、第1の記憶部に図3(a)に示すモジュールと証明書が、第2の記憶部に図3(b)に示すモジュールと証明書がそれぞれ格納される場合の端末100におけるセキュアブート及びソフトウェアモジュールの更新を模式的に示している。
検証要求を受信した第1のセキュリティモジュール113は、証明書検証部が受信した連携証明書を検証する(S603)。
さらに、連携証明書500の参照カウンタ値502が、カウンタ部214が保持するカウンタ値以上であることを判定し、連携証明書500がリボークされた古い連携証明書ではないことが検証される。
検証結果を受信した第1のセキュアブート制御部112は、何れかの検証処理でエラーが検出された場合にはセキュアブートを中止し、すべての検証処理の結果が成功であった場合に、第2の記憶部121から第2のモジュール群のモジュール#21を読み出す(S605)。
この後、第2のセキュアブート制御部122により第2のモジュール群のセキュアブートが開始される。
次に、図7、8を用いて、連携証明書500の更新処理の動作について説明する。
この連携証明書の検証では、まず、連携証明書500の電子署名508が検証され、さらに、連携証明書500の参照カウンタ値502が、カウンタ部214が保持するカウンタ値以上であることを判定し、連携証明書500がリボークされた古い連携証明書ではないことが検証される。
検証結果を受信した連携証明書更新部135は、検証処理でエラーが検出された場合には、エラーが検出された連携証明書をもとに連携証明書の更新処理を行うことは出来ないので更新処理を中止し、検証処理の結果が成功であった場合に、第2の記憶部121からモジュール#21に対応する証明書#21を読み出し(S705)、第2のセキュリティモジュールに読み出した証明書#21の検証を要求する検証要求を送信する(S706)。
検証要求を受信した第2のセキュリティモジュール123は、証明書検証部が受信した証明書#21を検証する(S707)。
検証結果を受信した連携証明書更新部135は、検証処理でエラーが検出された場合には更新処理を中止し、検証処理の結果が成功であった場合に、第1の記憶部111から連携証明書500の依存リスト507が示す全ての証明書を読み出し(S709)、第1のセキュリティモジュールに読み出した証明書の検証を要求する検証要求を送信する(S710)。
この証明書の検証では、まず、証明書の電子署名407が検証され、さらに、証明書の参照カウンタ値402が、カウンタ部214が保持するカウンタ値以上であることを判定し、証明書がリボークされた古い証明書ではないことが検証される。
検証結果を受信した連携証明書更新部135は、検証処理でエラーが検出された場合には更新処理を中止し、検証処理の結果が成功であった場合に、連携証明書500の依存リスト507をもとに新しい連携証明書の第1の構成照合値503を算出する(S713)。具体的には、依存リスト507が示す各証明書のモジュール計測値を、依存リスト507が示す順番で、各証明書のレジスタインデックスが示すレジスタに対して累積ハッシュ演算を仮想的に実行した場合の累積ハッシュ値を算出する。
連携証明書更新部135は、受信した電子署名を新しい連携証明書の電子署名508に設定し、連携証明書記憶部131に保持されている連携証明書を新しい連携証明書に更新して、更新処理を完了する(S719)。
以上のように、連携証明書の依存リストに基づき、証明書を参照して構成照合値を算出することで、新しい連携証明書を端末100の内部で生成することができる。
この場合、連携証明書を格納するために必要な記憶領域を第1の記憶部の中に確保することで、連携証明書を格納する記憶領域を確保するための分の新たなコストアップを回避できる。
この場合、連携証明書を格納するために必要な記憶領域を第2の記憶部の中に確保することで、連携証明書を格納する記憶領域を確保するための分の新たなコストアップを回避できる。また、この場合には、連携証明書の電子証明508は、第2のセキュリティモジュールが生成する。
(第2の実施形態)
本発明の第2の実施形態は、ソフトウェアモジュールの証明書と連携証明書のデータ構造を共通化して、セキュリティモジュールにおいて証明書の検証処理と連携証明書の検証処理を共通化できるように構成したものである。
図11は、本発明の第2の実施形態におけるソフトウェアモジュールに対応する証明書1100のデータ構造を示している。拡張データダイジェスト1107のフィールドが追加されている以外は、本発明の第1の実施形態のソフトウェアモジュールに対応する証明書400と同じである。
拡張データには、拡張データの種類を示す拡張データ名が含まれ、拡張データのデータ構造は、拡張データの種類によって決まる。
また、連携証明書のラベル1101には、第2のモジュール群の先頭のモジュールであるモジュール#21を識別するラベルが設定される。
構成照合値1103には、第1のセキュリティモジュール113の構成情報保持部に保持されるべき累積ハッシュ値が設定される。
モジュール計測値1105には、証明書#21が示すモジュール計測値が設定される。
まず、第1のセキュアブート制御部112は、第1のモジュール群の非特許文献4及び非特許文献5に示されている方式に基づくセキュアブートを実行し、モジュール#11、モジュール#12、モジュール#13を順次起動した後、連携証明書記憶部131から連携証明書1200及び連携証明書拡張データを読み出し(S1301)、第1のセキュリティモジュールに読み出した連携証明書1200の検証を要求する検証要求を送信する(S1302)。
この場合、証明書と連携証明書のデータ構造は同じなので、第1のセキュリティモジュール113は、証明書を検証する場合と同じ機能を用いて連携証明書を検証する。
この連携証明書の検証では、まず、第1のセキュリティモジュールが保持する連携証明書1200の検証鍵ID1106が示す鍵を用いて電子署名1108が検証される。
さらに、連携証明書1200の参照カウンタ値1102が、カウンタ部214が保持するカウンタ値以上であることを判定し、連携証明書1200がリボークされた古い連携証明書ではないことが検証される。
検証結果を受信した第1のセキュアブート制御部112は、何れかの検証処理でエラーが検出された場合にはセキュアブートを中止し、すべての検証処理の結果が成功であった場合に、第2の記憶部121から第2のモジュール群のモジュール#21を読み出す(S1305)。
この証明書の検証では、まず、第2のセキュリティモジュールが保持する証明書#21の検証鍵ID1106が示す鍵を用いて電子署名1108が検証される。
検証結果を受信した第1のセキュアブート制御部112は、何れかの検証処理でエラーが検出された場合にはセキュアブートを中止し、すべての検証処理の結果が成功であった場合に、モジュール#21を起動し、CPU101がモジュール#21のコードイメージを実行する(S1312)。
以上のように、連携証明書を用いて、セキュアブートを行うことで、2つのセキュアブートを一連のセキュアブートとして実行することが出来る。
連携証明書1200の更新処理は、第2のモジュール群において最初に起動されるべきモジュール#21の証明書#21が更新された場合、または、連携証明書1200の依存リスト507に示されているモジュール#11、#12、#13の何れかが更新された場合に開始される。
この連携証明書の検証では、まず、連携証明書1200の電子署名1108が検証され、さらに、連携証明書1200の参照カウンタ値1102が、カウンタ部214が保持するカウンタ値以上であることを判定し、連携証明書1200がリボークされた古い連携証明書ではないことが検証される。
検証結果を受信した連携証明書更新部135は、検証処理でエラーが検出された場合には、エラーが検出された連携証明書をもとに連携証明書の更新処理を行うことは出来ないので更新処理を中止し、検証処理の結果が成功であった場合に、第2の記憶部121からモジュール#21に対応する証明書#21を読み出す(S1405)。
この証明書#21の検証では、まず、証明書#21の電子署名1108が検証され、さらに、証明書#21の参照カウンタ値1102が、カウンタ部224が保持するカウンタ値以上であることを判定し、証明書#21がリボークされた古い証明書ではないことが検証される。
検証結果を受信した連携証明書更新部135は、検証処理でエラーが検出された場合には更新処理を中止し、検証処理の結果が成功であった場合に、第1の記憶部111から連携証明書拡張データの依存リストが示す全ての証明書を読み出し(S1410)、第1のセキュリティモジュールに読み出した証明書の検証を要求する検証要求を送信する(S1411)。
この証明書の検証では、まず、証明書の電子署名1108が検証され、さらに、証明書の参照カウンタ値1102が、カウンタ部214が保持するカウンタ値以上であることを判定し、証明書がリボークされた古い証明書ではないことが検証される。
検証結果を受信した連携証明書更新部135は、検証処理でエラーが検出された場合には更新処理を中止し、検証処理の結果が成功であった場合に、連携証明書拡張データの依存リストをもとに新しい連携証明書の構成照合値1103を算出する(S1414)。具体的には、連携証明書拡張データの依存リストが示す各証明書のモジュール計測値を、依存リストが示す順番で、各証明書のレジスタインデックスが示すレジスタに対して累積ハッシュ演算を仮想的に実行した場合の累積ハッシュ値を算出する。
連携証明書更新部135は、受信した電子署名を新しい連携証明書の電子署名1108に設定し、連携証明書記憶部131に保持されている連携証明書と連携証明書拡張データをそれぞれ新しい連携証明書と連携証明書拡張データに更新して、更新処理を完了する(S1420)。
以上のように、連携証明書の依存リストに基づき、証明書を参照して構成照合値を算出することで、新しい連携証明書を端末100の内部で生成することができる。
この場合、連携証明書を格納するために必要な記憶領域を第1の記憶部の中に確保することで、連携証明書を格納する記憶領域を確保するための分の新たなコストアップを回避できる。
この場合、連携証明書を格納するために必要な記憶領域を第2の記憶部の中に確保することで、連携証明書を格納する記憶領域を確保するための分の新たなコストアップを回避できる。また、この場合には、連携証明書の電子証明508は、第2のセキュリティモジュールが生成する。
本発明の実施の形態3では、上述してきた実施の形態1をTrusted Computing Group(TCG)で規定している仕様に基づいて実現してもよい。
(その他変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
(6)CPUは特別な動作モード(セキュアモードなど)を備え、CPUによって実行されるソフトウェアはその特別な動作モード(セキュアモードなど)で動作することで安全に実行されるとしてもよい。
101 CPU
110 第1の情報処理部
111 第1の記憶部
112 第1のセキュアブート制御部
113 第1のセキュリティモジュール
114 第1のダウンロード更新部
120 第2の情報処理部
121 第2の記憶部
122 第2のセキュアブート制御部
123 第2のセキュリティモジュール
124 第2のダウンロード更新部
130 連携処理部
131 連携証明書記憶部
135 連携証明書更新部
Claims (8)
- 第1ステークホルダーに対応する第1の複数のモジュールと、前記第1の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第1照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第1累積照合値を含む証明書とを格納する第1記憶部と、
第2ステークホルダーに対応し前記第1の複数のモジュールと依存関係にある第2の複数のモジュールと、前記第2の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第2照合値及び前記第2の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第2累積照合値を含む証明書とを格納する第2記憶部と、
前記第1の複数のモジュールの各モジュールの実際のハッシュ値と前記第1照合値とを比較して、前記第1の複数のモジュールの正当性を検証し、前記検証された第1の複数のモジュールを起動する第1制御部と、
前記第1の複数のモジュールの正当性が検証された場合、前記第2の複数のモジュールの各モジュールの実際のハッシュ値と前記第2照合値とを比較して、前記第2の複数のモジュールの正当性を検証し、前記検証された第2の複数のモジュールを起動する第2制御部と、
前記第2の複数のモジュールの先頭モジュールの正当性を検証する第3照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第3累積照合値を含む連携証明書の保持部と、を具備し、
前記第1制御部は、前記第1の複数のモジュールを更新した場合、更新後の第1の複数のモジュールの証明書について前記証明書の署名を検証すると、前記検証された証明書の中の第1照合値を用いて前記連携証明書に含まれる第3累積照合値を更新し、
前記第1制御部は、前記第1の複数のモジュールを起動した後、
前記連携証明書に含まれる第3累積照合値を用いて正当な第1の複数のモジュールが起動していることを検証し、かつ、前記第2の複数のモジュールの先頭モジュールの正当性を、前記連携証明書に含まれる第3照合値を用いて検証した場合に、前記第2の複数のモジュールの先頭モジュールを起動し、
前記第2制御部は、前記第2の複数のモジュールの正当性を検証して、前記第2の複数のモジュールを起動させることを特徴とする情報処理装置。 - 前記第2制御部によって管理され起動済みの前記第2の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値を格納する第3記憶部を有し、
前記連携証明書は、さらに、前記第2の複数のモジュールが起動されていないことを示す第4累積照合値を含み、
前記第1制御部は、さらに、
第2の複数のモジュールの先頭モジュールの正当性を検証すると、
前記第2制御部から前記第3記憶部に格納された第2の複数のモジュールの検証値を取得し、この取得した検証値と前記連携証明書に含まれる第4累積値とを比較して前記第2の複数のモジュールを起動する前に前記第2制御部が起動したモジュールがないことを検証した場合、前記第2の複数のモジュールの先頭モジュールを起動し、
前記第2制御部は、前記第2の複数のモジュールの正当性を検証して、前記第2の複数のモジュールを起動することを特徴とする請求項1記載の情報処理装置。 - 前記保持部は、前記第1記憶部に含まれることを特徴とする請求項1記載の情報処理装置。
- 前記第1制御部は、前記第2の複数のモジュールの先頭モジュールが更新された場合、前記連携証明書に含まれる第3照合値を更新することを特徴とする請求項3記載の情報処理装置。
- 前記第2制御部は、前記第2の複数のモジュールの先頭モジュールを更新した場合、前記第1制御部にその旨を通知し、
第1制御部は、前記通知を受信すると、前記連携証明書の前記第3照合値を前記更新された第2の複数のモジュールの先頭モジュールの第2照合値に更新することを特徴とする請求項1記載の情報処理装置。 - 第1ステークホルダーに対応する第1の複数のモジュールと、前記第1の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第1照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第1累積照合値を含む証明書とを格納し、
第2ステークホルダーに対応し前記第1の複数のモジュールと依存関係にある第2の複数のモジュールと、前記第2の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第2照合値及び前記第2の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第2累積照合値を含む証明書とを格納し、
前記第1の複数のモジュールの各モジュールの実際のハッシュ値と前記第1照合値とを比較して、前記第1の複数のモジュールの正当性を検証し、前記検証された第1の複数のモジュールを起動し、
前記第1の複数のモジュールの正当性が検証された場合、前記第2の複数のモジュールの各モジュールの実際のハッシュ値と前記第2照合値とを比較して、前記第2の複数のモジュールの正当性を検証し、前記検証された第2の複数のモジュールを起動する情報処理方法であって、
前記第2の複数のモジュールの先頭モジュールの正当性を検証する第3照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第3累積照合値を含む連携証明書の保持し、
前記第1の複数のモジュールを更新した場合、更新後の第1の複数のモジュールの証明書について前記証明書の署名を検証すると、前記検証された証明書の中の第1照合値を用いて前記連携証明書に含まれる第3累積照合値を更新し、
前記第1の複数のモジュールを起動した後、
前記連携証明書に含まれる第3累積照合値を用いて正当な第1の複数のモジュールが起動していることを検証し、かつ、前記第2の複数のモジュールの先頭モジュールの正当性を、前記連携証明書に含まれる第3照合値を用いて検証した場合に、前記第2の複数のモジュールの正当性を検証して、前記第2の複数のモジュールを起動することを特徴とする情報処理方法。 - コンピュータに対し、
第1ステークホルダーに対応する第1の複数のモジュールと、前記第1の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第1照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第1累積照合値を含む証明書とを第1記憶部に格納する第1処理と、
第2ステークホルダーに対応し前記第1の複数のモジュールと依存関係にある第2の複数のモジュールと、前記第2の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第2照合値及び前記第2の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第2累積照合値を含む証明書とを第2記憶部に格納する第2処理と、
前記第1の複数のモジュールの各モジュールの実際のハッシュ値と前記第1照合値とを比較して、前記第1の複数のモジュールの正当性を検証し、前記検証された第1の複数のモジュールを起動する第3処理と、
前記第1の複数のモジュールの正当性が検証された場合、前記第2の複数のモジュールの各モジュールの実際のハッシュ値と前記第2照合値とを比較して、前記第2の複数のモジュールの正当性を検証し、前記検証された第2の複数のモジュールを起動する第4処理と、を実行させるコンピュータプログラムであって、
前記第2の複数のモジュールの先頭モジュールの正当性を検証する第3照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第3累積照合値を含む連携証明書を保持部に格納する第5処理を実行させ、
前記第3処理は、前記第1の複数のモジュールを更新した場合、更新後の第1の複数のモジュールの証明書について前記証明書の署名を検証すると、前記検証された証明書の中の第1照合値を用いて前記連携証明書に含まれる第3累積照合値を更新し、
前記第3処理は、前記第1の複数のモジュールを起動した後、
前記連携証明書に含まれる第3累積照合値を用いて正当な第1の複数のモジュールが起動していることを検証し、かつ、前記第2の複数のモジュールの先頭モジュールの正当性を、前記連携証明書に含まれる第3照合値を用いて検証した場合に、前記第4処理を起動して前記第2の複数のモジュールの正当性を検証して、前記第2の複数のモジュールを起動することを特徴とするコンピュータプログラム。 - 第1ステークホルダーに対応する第1の複数のモジュールと、前記第1の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第1照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第1累積照合値を含む証明書とを格納する第1記憶部と、
第2ステークホルダーに対応し前記第1の複数のモジュールと依存関係にある第2の複数のモジュールと、前記第2の複数のモジュールの各モジュールについて、前記各モジュールのハッシュ値から生成される第2照合値及び前記第2の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第2累積照合値を含む証明書とを格納する第2記憶部と、
前記第1の複数のモジュールの各モジュールの実際のハッシュ値と前記第1照合値とを比較して、前記第1の複数のモジュールの正当性を検証し、前記検証された第1の複数のモジュールを起動する第1制御部と、
前記第1の複数のモジュールの正当性が検証された場合、前記第2の複数のモジュールの各モジュールの実際のハッシュ値と前記第2照合値とを比較して、前記第2の複数のモジュールの正当性を検証し、前記検証された第2の複数のモジュールを起動する第2制御部と、
前記第2の複数のモジュールの先頭モジュールの正当性を検証する第3照合値及び前記第1の複数のモジュールに含まれるモジュールのハッシュ値を累積した場合の累積値から生成される第3累積照合値を含む連携証明書の保持部と、を具備した集積回路であって、
前記第1制御部は、前記第1の複数のモジュールを更新した場合、更新後の第1の複数のモジュールの証明書について前記証明書の署名を検証すると、前記検証された証明書の中の第1照合値を用いて前記連携証明書に含まれる第3累積照合値を更新し、
前記第1制御部は、前記第1の複数のモジュールを起動した後、
前記連携証明書に含まれる第3累積照合値を用いて正当な第1の複数のモジュールが起動していることを検証し、かつ、前記第2の複数のモジュールの先頭モジュールの正当性を、前記連携証明書に含まれる第3照合値を用いて検証した場合に、前記第2の複数のモジュールの先頭モジュールを起動し、
前記第2制御部は、前記第2の複数のモジュールの正当性を検証して、前記第2の複数のモジュールを起動させることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010517683A JP5357152B2 (ja) | 2008-06-23 | 2009-05-25 | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008163072 | 2008-06-23 | ||
JP2008163072 | 2008-06-23 | ||
JP2010517683A JP5357152B2 (ja) | 2008-06-23 | 2009-05-25 | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 |
PCT/JP2009/002293 WO2009157133A1 (ja) | 2008-06-23 | 2009-05-25 | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009157133A1 JPWO2009157133A1 (ja) | 2011-12-08 |
JP5357152B2 true JP5357152B2 (ja) | 2013-12-04 |
Family
ID=41444206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010517683A Expired - Fee Related JP5357152B2 (ja) | 2008-06-23 | 2009-05-25 | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8510544B2 (ja) |
EP (1) | EP2293216A1 (ja) |
JP (1) | JP5357152B2 (ja) |
CN (1) | CN102037473A (ja) |
WO (1) | WO2009157133A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2011148523A (ru) * | 2009-07-01 | 2013-08-20 | Панасоник Корпорэйшн | Способ защищенной загрузки и устройство защищенной загрузки |
JP5493946B2 (ja) * | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
CN103995479B (zh) * | 2014-05-13 | 2017-04-12 | 珠海博威智能电网有限公司 | 基于硬件可信控制的中压开关控制器系统及其使用方法 |
CN105245327A (zh) * | 2015-08-21 | 2016-01-13 | 北京比特大陆科技有限公司 | 比特币工作量证明哈希计算芯片优化的方法、装置和电路 |
JP6719894B2 (ja) * | 2015-12-04 | 2020-07-08 | キヤノン株式会社 | 機能デバイス、制御装置 |
US10528739B2 (en) * | 2016-04-20 | 2020-01-07 | Sophos Limited | Boot security |
US11120137B2 (en) * | 2018-06-19 | 2021-09-14 | Netgear, Inc. | Secure transfer of registered network access devices |
US11397815B2 (en) * | 2018-09-21 | 2022-07-26 | Hewlett Packard Enterprise Development Lp | Secure data protection |
KR20200119601A (ko) * | 2019-04-10 | 2020-10-20 | 현대모비스 주식회사 | 차량의 바이너리 데이터 처리 장치 및 방법 |
US11366879B2 (en) * | 2019-07-08 | 2022-06-21 | Microsoft Technology Licensing, Llc | Server-side audio rendering licensing |
DE102019216527A1 (de) * | 2019-10-28 | 2021-04-29 | Robert Bosch Gmbh | Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
JP2007072909A (ja) * | 2005-09-08 | 2007-03-22 | Internatl Business Mach Corp <Ibm> | 秘密情報へのアクセスを制御するシステムおよびその方法 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
WO2008004524A1 (fr) * | 2006-07-03 | 2008-01-10 | Panasonic Corporation | Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2755259B1 (fr) * | 1996-10-25 | 1999-01-22 | Somfy | Procede de mise en correspondance d'un boitier de commande de groupe avec un boitier de commande et/ou un boitier d'action et/ou un boitier de mesure |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US20040193872A1 (en) * | 2001-07-09 | 2004-09-30 | Mart Saarepera | System and method for renewing and extending digitally signed certificates |
JP2004013477A (ja) | 2002-06-06 | 2004-01-15 | Nec Viewtechnology Ltd | ブートプログラム選択及び更新方法並びにこれを用いたフラッシュメモリ |
US20050021968A1 (en) | 2003-06-25 | 2005-01-27 | Zimmer Vincent J. | Method for performing a trusted firmware/bios update |
US20050283601A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for securing a computer boot |
KR101209252B1 (ko) * | 2007-02-02 | 2012-12-06 | 삼성전자주식회사 | 전자기기의 부팅 방법 및 부팅 인증 방법 |
US7958367B2 (en) * | 2007-05-30 | 2011-06-07 | Hitachi, Ltd. | Authentication system and apparatus |
WO2009044533A1 (ja) | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
-
2009
- 2009-05-25 CN CN2009801187370A patent/CN102037473A/zh active Pending
- 2009-05-25 US US12/991,516 patent/US8510544B2/en not_active Expired - Fee Related
- 2009-05-25 EP EP09769843A patent/EP2293216A1/en not_active Withdrawn
- 2009-05-25 JP JP2010517683A patent/JP5357152B2/ja not_active Expired - Fee Related
- 2009-05-25 WO PCT/JP2009/002293 patent/WO2009157133A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
JP2007072909A (ja) * | 2005-09-08 | 2007-03-22 | Internatl Business Mach Corp <Ibm> | 秘密情報へのアクセスを制御するシステムおよびその方法 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
WO2008004524A1 (fr) * | 2006-07-03 | 2008-01-10 | Panasonic Corporation | Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré |
Also Published As
Publication number | Publication date |
---|---|
CN102037473A (zh) | 2011-04-27 |
EP2293216A1 (en) | 2011-03-09 |
US20110066838A1 (en) | 2011-03-17 |
WO2009157133A1 (ja) | 2009-12-30 |
US8510544B2 (en) | 2013-08-13 |
JPWO2009157133A1 (ja) | 2011-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5357152B2 (ja) | 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路 | |
JP5385148B2 (ja) | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 | |
US9626513B1 (en) | Trusted modular firmware update using digital certificate | |
US8479000B2 (en) | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit | |
JP5178341B2 (ja) | オプショナルなコンポーネントを伴うセキュアブートの方法 | |
KR102230834B1 (ko) | 집적회로들에서의 보안 피쳐 및 키 관리 | |
US8782388B2 (en) | Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value | |
KR101067615B1 (ko) | 전자 장치에의 데이터 로딩 | |
US9805173B2 (en) | Information processing device, information storage device, server, information processing system, information processing method and medium for reproduction of encrypted content | |
US8464043B2 (en) | Information security device and information security system | |
JP5097130B2 (ja) | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム | |
RU2601862C2 (ru) | Способ, аппарат и устройство обработки шифрования и дешифрования | |
US20100063996A1 (en) | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit | |
US20090019551A1 (en) | Information security device and counter control method | |
WO2011001685A1 (en) | Secure boot method and secure boot apparatus | |
US20100083006A1 (en) | Memory controller, nonvolatile memory device, nonvolatile memory system, and access device | |
US20110081017A1 (en) | Key migration device | |
JP2009003853A (ja) | 複数のソフトウェアを正しい順番で起動する情報端末およびセキュリティモジュール | |
JP2012039390A (ja) | フレキシブル認証ルールの修正 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5357152 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |