JP5457362B2 - 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 - Google Patents
情報処理装置、情報処理方法、情報処理プログラム及び集積回路 Download PDFInfo
- Publication number
- JP5457362B2 JP5457362B2 JP2010532825A JP2010532825A JP5457362B2 JP 5457362 B2 JP5457362 B2 JP 5457362B2 JP 2010532825 A JP2010532825 A JP 2010532825A JP 2010532825 A JP2010532825 A JP 2010532825A JP 5457362 B2 JP5457362 B2 JP 5457362B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- program
- seal
- value
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Description
この態様によれば、前記特徴情報は、起動したプログラムのハッシュ値であるので、起動したプログラムに改ざんがあれば、特徴情報は期待値と一致しなくなる。このとき、保護解除手段から起動用データが出力されることはない。よって、改ざんされたプログラムが動作している環境では、起動用データが使用されるのを防ぐことができる。
また、前記状態情報は、前記プログラムが起動したことを示す文字列のハッシュ値であることとしてもよい。
以下、本発明の実施の形態について、図面を参照しながら説明する。
1.実施の形態1
1.1.システム概要
図1は、実施の形態1に係る情報処理システム1の構成の概略を示す図である。
更新プログラムデータベース14には、情報処理端末10についての更新用プログラムが記録されている。証明書データベース13には、更新用プログラムと共に配布されるプログラム証明書が記録されている。期待値データベース12には、セキュアブートにおいてプログラムが起動したときに環境情報レジスタが保持しているものと期待されるハッシュ値(期待値)が記録されている。更新モジュール配信サーバ11は、情報処理端末10に対し、環境情報レジスタが保持しているハッシュ値(環境情報)の送信を要求し、その応答として情報処理端末10から送信される環境情報を得る。そして環境情報と、期待値データベース12に登録されている期待値とを比較し、比較結果が等しければ情報処理端末10が正規の端末であると判断する。更新プログラム配信サーバ11は、正規の端末であると判断できた端末にのみ、更新プログラムや、コンテンツ等を送信する。この機能は、TCGにおけるAttestation処理に相当する。
図2に示すように、本実施の形態では、セキュアブートの過程を環境情報レジスタの値が更新されるまでの区間を1つのステージとした6つのステージ(図2中のステージ0〜5)に分けている。この各ステージにおいて、情報処理端末10全体の完全性が検証される。
そして、通常用シールデータ310は、シール解除条件として、ステージ1の環境情報レジスタ期待値312を含んでいる。
1.2.構成
図3は、情報処理端末10の構成を示すブロック図である。
プログラム格納部130は、Flashメモリ等の不揮発性メモリであり、OSローダ102、OS103、アプリケーション104などのプログラムを格納している。
図4は、プログラム証明書のデータ構造を示す図である。
プログラム更新制御部140は、更新プログラム配信サーバ11からプログラムの更新要求を受け付ける。次に、プログラム更新制御部140は、更新プログラム配信サーバ11から更新用のプログラム、更新用のプログラムに対応するプログラム証明書を受け取る。そして、受け取った更新用のプログラムをプログラム格納部130に記憶させ、プログラム証明書を証明書格納部190に記憶させる。プログラムの更新を行った場合、プログラム更新制御部140は、シールデータ制御部150にシールデータの更新を要求する。
図6は、シールデータのデータ構造を示したものである。
図7(a)は通常用シールデータ310、図7(b)は更新用シールデータ340を示している。通常用シールデータ310と更新用シールデータ340の違いは、環境情報格納情報レジスタ504に格納される値である。通常用シールデータの環境情報レジスタの期待値312(図6の502に対応)は、シール解除条件として「セキュアブート途中の環境情報レジスタに格納されるべき期待値」が設定され、更新用シールデータの環境情報レジスタの期待値342(図6の502に対応)は、シール解除条件として「セキュアブート完了状態の環境情報レジスタに格納されるべき期待値」が設定される。また、通常用シールデータ310のシールデータ対象データ312(図6の504に対応)と、更新用シールデータ340のシールデータ対象データ342(図6の504に対応)は同一のデータが格納されている。通常用シールデータ(320、330)は、通常用シールデータ310と同様のデータであり、更新用シールデータ(350、360)も、更新用シールデータ340と同様のデータであるため、これらの詳細説明は省略する。
図8は、セキュアブート完了状態の期待値1300をシール解除条件とした更新用シールデータの例である。
シールデータ依存リストは、セキュアブート対象のプログラムが更新される場合に、この更新処理に伴っていずれのシールデータを更新すべきかを判断するために利用される。
シールデータ依存リスト1600は、シールデータ識別情報1601と、プログラム証明書識別情報1602とを含んで構成される。シールデータ識別情報1601は、シールデータを識別するための情報である。本実施の形態では、シールデータ識別情報1601は、シールデータにおける認証情報期待値505と同等の情報が用いられている。証明書識別情報1602は、プログラム証明書を識別するための情報である。本実施の形態では、一例として、プログラム証明書中に記載されている証明書識別子901を用いている。セキュアブート対象のプログラムが更新される場合、更新対象のプログラムと、そのプログラム更新に伴い、そのプログラムに対応するプログラム証明書も同時に更新する必要がある。さらに、その更新対象のプログラムのハッシュ値に依存した期待値を保有している証明書も同時に更新する必要がある。
ここで、図5の例で説明すると、IPL101が更新される場合は、IPL101のモジュールのSHA1(IPL)の値が変わるので、IPL証明書1011が利用されるセキュアブート処理以降に利用されるプログラム証明書で、かつ期待値902に環境情報期待値レジスタ1(1201)に依存する値を保有する証明書を更新する必要がある。したがって、更新プログラム配信サーバ11は、更新対象のプログラムと共に更新により必要となるプログラム証明書も同時に配布する。
IPL証明書1010が更新されるときには、ステージ1の期待値(312)も更新されなければならないので、ステージ1の期待値(312)がシール解除条件となっている通常用シールデータ1(310)は更新される必要があることを示している。
シール鍵格納部180は、シールデータの暗復号に利用する鍵を記憶する。
図10は、図2における通常用シールデータと更新用シールデータを生成する処理(シール処理)または、シール解除する処理に利用するシールデータ鍵ペアを示す模式図である。
ルート鍵ペア400は、ルート秘密鍵401とルート公開鍵402から成る。ここで、ルート公開鍵402は、鍵格納部260に格納されているものとしているが、一般に公開鍵は秘匿性を要求されないので、セキュアモジュール20外のシール鍵格納部260に格納してもよい。
測定処理部230は、SHA1、SHA256やHMAC−SHA1などの鍵付きハッシュ演算を行う。また、測定処理部230は、Extend処理を実行する。
鍵格納部260は、暗号処理部240の暗復号に利用する鍵や、測定処理部230の鍵付きハッシュ関数などで利用する鍵を格納する。
環境情報格納部270は、環境情報を格納するN個の環境情報レジスタ1(271)〜環境情報レジスタN(272)を備え、起動されたプログラムの環境情報を記憶する。本実施の形態では、N=3であり、環境情報格納部270は、環境情報レジスタ1(1201)、環境情報レジスタ2(1202)、環境情報レジスタ3(1203)を備えるものとする。
シール要求元のプログラムは、セキュアモジュール20に対し、自プログラムのプログラム証明書に含まれる期待値と、シール対象データと、シールデータ公開鍵とを入力パラメータとして、コマンドI/O(210)を介して、シール処理コマンドを要求する(S601)。セキュアモジュール20のシール処理部250は、入力された期待値を、シールデータにおける期待値502としてセットし、入力されたシール対象データをシールデータにおけるシール対象データ504としてセットする。そして、シール処理部250は、環境情報サイズと、シール対象データとを算出して、それぞれの算出結果をシールデータにおける環境情報サイズ501、シール対象データ504にセットする。そして、測定処理部230を利用して認証情報期待値505を生成する(S602)。次に、シール処理部250は、暗号処理部240を利用して、シールデータにおける環境情報サイズ501、期待値502、シール対象データサイズ503、及びシール対象データ504の部分を、S601で入力されたシールデータ公開鍵で暗号化する(S603)。次に、セキュアモジュール20は、コマンドI/O(210)を介して、シールデータを出力する(S604)。なお、セキュアモジュール20がTCGで規定されるTPMもしくはMTMで実現されている場合、シール生成処理のコマンドはTPM_Sealとして実現される。
図12中に、図示してはいないが、シール解除の前処理として、セキュアモジュール20は、シール解除する対象データに対応する暗号化されたシールデータ秘密鍵(412、422、432)をルート秘密鍵402により復号し、復号された結果である平文の鍵を、セキュアモジュール20の鍵格納部170にセットしておくものとする。その後、シール要求元のプログラムは、セキュアモジュール20のコマンドI/O(210)を介して、セキュアモジュール20に対しシールデータの解除コマンドを要求する(S701)。次に、セキュアモジュール20のシール処理部250は、シールデータの環境情報サイズ501、期待値502、シール対象データサイズ503、及びシール対象データ504の領域をシールデータ秘密鍵で復号する(S702)。次に、S702で復号されたシールデータ構造の501から504のデータから認証情報を算出する。ここで算出された認証情報と、認証情報期待値505が等しいかを比較する(S703)。S703において「等しくない」と判定されれば、セキュアモジュール20がエラーを出力する(S706)。一方、S703において「等しい」と判定されれば、S704へ処理を移す。次に、シール処理部250は、復号された期待値502と、セキュアモジュール20内の環境情報レジスタに格納されている現時点の値を比較する(S704)。S704において「等しくない」と判定されれば、セキュアモジュール20がエラーを出力する(S706)。一方、S704において「等しい」と判定されれば、S705へ処理を移す。次に、セキュアモジュール20は、コマンドI/O(210)を介して、復号された平文のシール対象データ504を出力してシール解除処理が終了する(S705)。
1.3.動作
上述の様に構成された情報処理システム1の動作について、特に情報処理端末10における処理を中心としてフローチャートを用いて説明する。
1.3.1.セキュアブート完了状態の期待値の生成
図13は、セキュアブート完了状態における期待値1300を生成するための手順を示すフローチャートである。
測定処理部230は、まず、セキュアブート完了状態の期待値1300を0で初期化し、ステージの番号を示す内部変数iを0でセットする(S1401)。
シールデータ制御部150は、セキュアブート処理時にコールされるシール解除処理を検知し、シール解除が成功した場合に、そのステージで利用した証明書と、シール解除に成功したシールデータとを関連づけて、シールデータ依存リスト1600に登録する。
図14は、シールデータ依存リスト1600を生成するためのフローチャートである。
シールデータ制御部150は、情報処理端末10の電源ON時に、CPU100により起動指示されて起動し、現在実行中のステージを把握するために用いる内部変数iを0で初期化する(S1701)。次に、シールデータ制御部150は、ステージiの処理が開始された旨の通知をCPU100から受けとる(S1702)。シールデータ制御部150は、ステージiにおいて、セキュアモジュール20に対するシール解除処理の要求を検出する(S1703)。ここで、シール解除処理の要求の検出は、シール解除コマンドをフッキングすることで検出する。ステージiにおいて、シール解除処理が要求されなかった場合(S1703:NO)は、S1707に処理を移す。一方、S1703の結果、シール解除処理が要求された場合(S1703:YES)は、S1704へ処理を移す。S1704では、セキュアモジュール20は、図12で説明したシール解除処理を行う(S1704)。シールデータ制御部150は、S1704のシール解除処理が正常に終了したか否かを判断し(S1705)、正常に終了しなかった場合(S1705:NO)は、S1706へ処理を移し、正常に終了した場合(S1705:YES)は、S1706へ処理を移す。次に、シールデータ制御部150は、シール解除処理に成功したシールデータを識別するシールデータ識別情報1601と、現在のステージで利用したプログラム証明書の証明書識別情報1602をシールデータ依存リストに追加する(S1706)。この後、シールデータ制御部150は、CPU100から、ステージiの処理の完了を示す通知を受け取り、この通知に基づき、セキュアブートが終了したか否かを判定する(S1707)。完了していないと判定した場合(S1707:NO)、iを1インクリメントし(S1708)、S1702へ処理を移す。完了したと判定した場合(S1707:YES)、シールデータ依存リスト1600の生成は終了する。
1.3.3.セキュアブート
以下、セキュアブートのシーケンスについて、図15〜17を用いて説明する。このセキュアブートシーケンスでは、図5のプログラム証明書を用いるものとする。また、セキュアブート途中で、通常用シールデータの一例として、通常用シールデータ(310、320、330)を利用している。
(1)ステージ0
まず、情報処理装置10の電源がONされると、セキュアモジュール20が、セキュアブート完了時の期待値生成処理を行う(S1101)。
ここで、CPU100により実行されるIPL101はプログラムであり、能動的に動作するものではないが、都度、CPU100によりIPL101に含まれるXX処理に係るプログラムが実行される等の受動的な表記を行うとすると説明が非常に煩雑になる。よって、以下、便宜上「IPL101が、XX処理を実行する」などのように能動的に記載する。
次に、IPL101は、IPL101自身のSHA1によるハッシュ値を算出し、算出したハッシュ値と、IPL証明書1010のExtend値であるSHA1(IPL)とを比較することでIPL101の完全性をチェックする(S1105)。比較(S1106)の結果、一致した場合は(S1106:YES)、完全性が維持されていると判断して次の処理に進み、一致しなかった場合(S1106:NO)、完全性が損なわれていると判断し、処理を終了する。
S1107のExtend要求は、ステージ0の環境情報レジスタの値が期待値であるかどうかの判断処理の要求も兼ねるものとする。
(2)ステージ1
IPL101は、通常用シールデータ1(310)のシール解除をセキュアモジュール20に要求する(S1111)。セキュアモジュール20は、シール解除が必要か否かを判定する(S1112)。ここで、本実施の形態では、シール解除が必要か否かの判定は、セキュアモジュール20が、シールデータ依存リストを参照して、シール解除すべきシールデータが存在するか否かにより判定するものとする。シール解除が必要であった場合(S1112:YES)、シール解除処理を行う(S1113)。シール解除処理については、説明済みである。セキュアモジュール20は、シール解除したデータをIPL101に送信する(S1114)。IPL101は、セキュアモジュール20から受け取ったデータを用いて、IPL処理(ブート処理)を実行する(S1115)。ブート処理実行後、IPL101は、セキュアモジュール20に対し、Extend処理を要求する(S1116)。S1116のExtend要求は、ステージ1の環境情報レジスタの値が期待値であるかどうかの判断処理の要求も兼ねるものとする。
(3)ステージ2
IPL101は、OSローダチェックを行う(S1131)。IPL101は、S1131において具体的には、OSローダ102のSHA1によるハッシュ値を算出する。そして、算出したハッシュ値と、OSローダ証明書1020のExtend値であるSHA1(OSローダ)の値と比較することでOSローダ102の完全性をチェックする。比較(S1132)の結果、一致した場合は(S1132:YES)、完全性が維持されていると判断して次の処理に進み、一致しなかった場合(S1132:NO)、完全性が損なわれていると判断し、処理を終了する。IPL101は、セキュアモジュール20に対し、Extend処理を要求する(S1133)。S1133のExtend要求は、ステージ2の環境情報レジスタの値が期待値であるかどうかの判断処理の要求も兼ねるものとする。セキュアモジュール20は、ステージ2の環境情報レジスタの値が期待値であるかどうかの判断を、OSローダ証明書1020内のステージ2の環境情報期待値と、環境情報レジスタ271に格納されている値とを比較することで行う(S1134)。「両値が等しい」と判断した場合には(S1134:YES)、セキュアブートを継続する。「両値が等しくない」と判断した場合には(S1134:NO)、不正なモジュールが起動されているものとみなしてブート処理を中断する。
(4)ステージ3
実行指示に従い、OSローダ102は動作を開始する。OSローダ102は、通常用シールデータ2(320)のシール解除処理をセキュアモジュール20に要求する(S1141)。セキュアモジュール20は、シール解除が必要か否かを判定する(S1142)。ここで、本実施の形態では、シール解除が必要か否かの判定は、セキュアモジュール20が、シールデータ依存リストを参照して、シール解除すべきシールデータが存在するか否かにより判定するものとする。シール解除が必要であった場合(S1142:YES)、シール解除処理を行う(S1143)。そして、セキュアモジュール20は、シール解除したデータをOSローダ102に送信する(S1144)。OSローダ102は、セキュアモジュール20から受け取ったデータを用いて、OSローダ処理(ブート処理)を実行する(S1145)。
(5)ステージ4
OSローダ102は、OSチェックを行う(S1161)。OSチェックは、具体的には、OSローダ102が、OS103のSHA1によるハッシュ値を算出する。そして、算出したハッシュ値と、OS証明書1030のExtend値であるSHA1(OS)の値と比較することでOS103の完全性をチェックする。比較(S1162)の結果、一致した場合は(S1162:YES)、完全性が維持されていると判断して次の処理に進み、一致しなかった場合(S1162:NO)、完全性が損なわれていると判断し、処理を終了する。OSローダ102は、セキュアモジュール20に対し、Extend処理を要求する(S1163)。S1163のExtend要求は、ステージ4の環境情報レジスタの値が期待値であるかどうかの判断処理の要求も兼ねるものとする。
(6)ステージ5
実行指示に従い、OS103は動作を開始する。OS103は、通常用シールデータ3(330)のシール解除処理をセキュアモジュール20に要求する(S1181)。
図18は、セキュアブート中の各ステージにおける環境情報レジスタの値を示す模式図である。
次に、ステージ1では、環境情報レジスタ1(1201)の値Reg21は、SHA1(Reg10||SHA1(IPL))となる。なお、上述の記号「A||B」は、AとBとを連結していることを示している。環境情報レジスタ2(1202)と環境情報レジスタ3(1203)の値は、ステージ0のときと変わらない。
次に、セキュアブート完了状態の環境情報レジスタ271に格納されるべき値の期待値1300について、補足説明する。
1.3.4.シールデータ更新処理
次に、シールデータ更新処理について説明する。この処理は、上述のS1119、S1149、S1189を詳細に説明するものである。
シールデータ制御部150は、シール更新が必要か否かを判定する(S1801)。
更新の必要がないと判断した場合(S1801:NO)、シール更新処理を終了する。
平文のシール対象データ504に対して、現在の環境情報レジスタ期待値271でシール処理する(S1802)。
1.3.5.プログラム更新時の処理
セキュアブート対象のプログラム更新時の処理について、図21、図22、図23を用いて説明する。なお、以下、情報処理装置10が、更新用シールデータを予め保持していることを前提に説明をする。
セキュアブート対象のプログラムが更新されれば、当然、セキュアブート完了状態の期待値1300も変わることになるため、更新用シールデータも更新する必要がある。
次に、シールデータ制御部150が、全ての更新用シールデータのシール解除要求する(S1917)。情報処理端末10は、現在、セキュアブート完了状態であるので、本シール解除処理が可能となる。次に、セキュアモジュール20に、図7のフローに基いて、S1917で要求された更新用シールデータのシール解除処理を行う(S1918)。
2.実施の形態2
続いて、実施の形態2について説明する。本実施の形態は、ロールバックに対応するものである。ロールバックとは、プログラムを前のバージョンに戻すことをいう。上述した実施の形態1では、通常用シールデータを更新する際に、シールデータ格納部170の通常用シールデータ格納領域31から古い通常用シールデータを削除してから、新しい更新後の新しい通常用シールデータを、通常用シールデータ格納領域31へ書き込むようにしていた。これに対し、本実施の形態では、シールデータ格納部170の通常用シールデータ格納領域31から古い通常用シールデータを削除せずに退避する。退避する通常用シールデータは、シールデータ格納部170の中のロールバック用シールデータ格納領域2200に格納される。
2.1.ロールバック対応のシールデータ格納部
図24は、ロールバック対応した際のシールデータ格納部170を示した図である。実施の形態1との差異は、ロールバック用シールデータ格納領域2200が追加された点である。ロールバック用シールデータ格納領域2200は、通常用シールデータを更新する際に、通常用シールデータ格納領域31から古い通常用シールデータを削除せずに、退避しておくための領域である。ロールバック用シールデータ(2210、2220、2230)のデータ構造は、実施の形態1の図5と同様である。
2.2.更新要求時のシーケンス
図25は、実施の形態2において、セキュアブート対象プログラムの更新要求があった場合シーケンス図である。
2.3.ロールバック時のシーケンス
図26、図27は、ロールバック要求時のシーケンスである。
3.変形例その他
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)上述の実施形態では、情報処理端末10は、一例としてパーソナルコンピュータである例で説明したがこれに限らず、携帯電話やPDAなどのモバイル機器でもよい。さらには、TVやSTBやDVD/BDプレイヤーなどの据え置き型電子機器でもよい。
(2)署名905は、実施形態では、公開鍵暗号系であるRSAの秘密鍵を利用して生成することとしたが、これに限らない。例えば、公開鍵暗号として、楕円暗号を用いてもよい。また、図9に図示していないが、X.509の証明書に記載される発行者名、アルゴリズム識別子、有効期間等のデータのフィールドを有してもよいし、TCG Mobile Trusted Module Specificationに記載されるRIM証明書を用いてもよい。
(3)上述の実施形態では、シールデータ識別情報1601は、図5記載のシールデータ構造の認証情報期待値505であるとして説明したが、シールデータが識別できるような情報であればよい。
(4)上述の実施形態では、ハッシュアルゴリズムとして、SHA1を用いる例で説明したがこれに限らない。SHA256やSHA384やSHA512を利用してもよいし、他のアルゴリズムを利用してもよい。また、ハッシュアルゴリズムに限らず、プログラムを一意に識別出来る情報が生成できるアルゴリズムであれば、ハッシュアルゴリズム以外を用いて情報を生成してもよい。
(5)上述の実施形態では、セキュアブート完了状態の期待値1300を、セキュアブート対象のプログラム証明書から生成するものとしているが、セキュアブート完了状態の期待値1300が設定されたプログラム証明書を予め情報処理端末10に持たせるようにしてもよい。この場合、セキュアブート完了状態の期待値1300が設定されたプログラム証明書のExtend先レジスタ番号903とExtend値904にはNULLを設定するものとする。NULLが設定されているということは、このプログラム証明書を利用した場合に、環境情報レジスタ271に対してExtend処理が行われないことを意味する。この証明書を利用することで、図13の処理フローを省くことができる。
(6)上述の実施形態では、通常用シールデータ(310、320、340)からブート処理を行いながら更新用シールデータ(340、350、360)を生成するようにしているが、更新用シールデータ格納領域32に、予め更新用シールデータ(340、350、360)を格納させるようにしてもよい。このように、通常用シールデータを解除して得たデータを、必要であれば更新した上で、シールし直すことで更新用シールデータを生成することで、外部からの情報を使わなくとも更新用データを生成することができる。
(7)シール解除要求の検出は、シール解除コマンドの発行をフッキングすることで行ったが、これに限らない。また、シール解除コマンドの要求を検出フッキングする以外にも、セキュアブート対象プログラムからのシール解除コマンドの要求前に、セキュアブート対象プログラム内にシール解除コマンド要求の前に、シールデータ制御部150へ処理を分岐させるような命令を予め挿入しておいてもよい。
(8)上述の実施形態のシール処理は、シール対象のデータを、シール解除条件と共に公開鍵で暗号化するようにしているが、これに限定される必要はなく、シール解除条件の期待値と合致している環境の時のみ、シール対象データに対するアクセスを行えるようなアクセス制限を実現できる処理であればよい。例えば、シール対象データを、期待値を鍵にして暗号化するといったことで実現できる。または、耐タンパ領域にシール対象データをとシール解除条件の期待値とをセットで暗号化せずに入れておいて、シール解除条件の期待値と、シール解除する環境の環境情報レジスタの値が合致している環境の時のみ、耐タンパ領域外に出すというようにしてもよい。
(9)セキュアモジュール20は、ハードウェアで実現されてもよく、ソフトウェア実現されてもよい。より具体的には、TCGで規定されるTPMやMTMで実現されてもよい。この場合、環境情報レジスタ271、272は、Platform Configuration Register(PCR)として実現される。
(10)上述の実施形態では、シールデータ制御部150は、シール更新処理において、シール更新が必要か否かを判断しているが(S1801)、これに限らず、現ステージでシールデータを使用するプログラムからシールデータの更新が必要である旨の通知を受け、その通知を受けたときにシール更新を行うこととしてもよい。
(11)上述の実施形態において、プログラムのロールバックを行うと、セキュアブート完了状態の環境情報期待値レジスタも変わるため、更新用シールデータもロールバックする必要がある。更新用シールデータのロールバックについては、実施の形態1で説明したフローを用いて実現してもよいし、実施の形態2の通常用シールデータのロールバック処理のように、ロールバック用格納領域2200にロールバック処理時に利用するための更新用シールデータを保持するような仕組みとしてもよい。このようにすることで、更新用シールデータの更新処理も簡易化される。
(12)上記の実施の形態では、シールで保護対象となるデータを、ブートに利用する情報のみとしているが、これに限定されない。セキュアブート中にシール解除し、シール解除したデータをセキュアブート完了後に利用するようにしてもよい。例えば、携帯電話の固有情報であるIMEIデータをセキュアブート途中の環境情報でシール保護しておき、セキュアブート過程でシールが解除され、シール解除されたIMEIデータをセキュアブート完了後に利用するようにしてもよい。
(13)上記実施の形態では、各プログラムのハッシュ値または各プログラムが起動したことを示す文字列のハッシュ値を計算していた。しかし、この値はハッシュ値に限られるものではなく、各プログラムまたは各文字列の特徴に依存して変化する値を広く使用することができる。例えば、チェックサムなど他の情報を使用することもできる。また、多少精度は低下するが、各プログラムや文字列の最初の所定ビット数の値などであっても構わない。
(14)上記実施の形態では、ブートの対象はプログラムであった。しかし、この対象はプログラムに限られるものではない。例えば、プログラムと各プログラムに対するプラグインも含んだソフトウェアモジュールであってもよい。
(15)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。また、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むものではなく、これらの一部から構成されているとしてもよい。
(16)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
(17)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
(19)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
10 情報処理端末
11 更新プログラム配信サーバ
12 期待値データベース
13 プログラム証明書データベース
14 更新プログラムデータベース
15 ネットワーク
100 CPU
101 IPL
102 OSローダ
103 OS
104 アプリケーション
110 RAM
120 ROM
130 プログラム格納部
140 プログラム更新制御部
150 シールデータ制御部
160 シールデータ依存リスト格納部
170 シールデータ格納部
180 シール鍵格納部
190 証明書格納部
20 セキュアモジュール
210 コマンドI/O
220 検証処理部
230 測定処理部
240 暗号処理部
250 シール処理部
270 環境情報格納部
271、272、1201、1202、1203 環境情報レジスタ
31 通常用シールデータ格納領域
32 更新用シールデータ格納領域
310、320、330 通常用シールデータ
340、350、360 更新用シールデータ
400 ルート鍵ペア
401 ルート秘密鍵
402 ルート公開鍵
410、420、430 シールデータ鍵ペア
411、421、431 シールデータ公開鍵
412、422、432 シールデータ秘密鍵
501、1511、1521 環境情報サイズ
502、902、1512、1522 期待値
503、1513、1523 シール対象データサイズ
504、1514、1524 シール対象データ
505、1515、1525 認証情報期待値
901 証明書識別子
903 Extend先レジスタ番号
904 Extend値
905 署名
1010、1011 IPL証明書
1020、1021 OSローダ証明書
1030、1031 OS証明書
1300 セキュアブート完了状態の期待値
1600 シールデータ依存リスト
1601 シールデータ識別情報
1602 証明書識別情報
2200 ロールバック用シールデータ格納領域
2210、2220、2230 ロールバック用シールデータ
Claims (14)
- 複数のプログラムをそれぞれの完全性を検証しながら予め定めた順番で起動するセキュアブートを実行する情報処理装置であって、
前記複数のプログラムを実行する実行手段と、
プログラムが起動される毎に、起動されたプログラムの特徴情報を生成して累積し、得られた累積値を保持する累積手段と、
特定のプログラムが起動に使用する起動用データを、当該プログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに保護した第1の保護化データと、前記起動用データを、セキュアブート後に前記累積手段により保持されている累積値の期待値とともに保護した第2の保護化データとを保持する記憶手段と、
セキュアブート後に、前記特定のプログラムより起動順が先のプログラムの更新を行う場合に、前記第2の保護化データの保護を解除し、前記第2の保護化データに係る期待値と、セキュアブート後に前記累積手段により保持されている累積値とが一致するか否か判定し、一致する場合にのみ前記第2の保護化データに係る前記起動用データを出力する保護解除手段と、
前記起動用データが出力された場合に、前記第1の保護化データについて、前記起動用データを、前記更新後における前記特定のプログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに再保護する再保護手段と
を備えることを特徴とする情報処理装置。 - 前記再保護手段は、前記起動用データが出力された場合に、さらに、前記第2の保護化データについて、前記起動用データを、前記更新がされ、さらにセキュアブートされた後に前記累積手段により保持される累積値の期待値とともに再保護する
ことを特徴とする請求項1記載の情報処理装置。 - 前記保護解除手段は、さらに、
前記特定のプログラムを実行中の前記実行手段によって前記起動用データの取得要求がされた場合に、前記第1の保護化データの保護を解除し、前記第1の保護化データに係る期待値と、前記累積手段により保持されている累積値とが一致するか否か判定し、一致する場合にのみ前記起動用データを前記実行手段に出力する
ことを特徴とする請求項2記載の情報処理装置。 - 前記再保護手段は、さらに、
前記特定のプログラムを実行中の前記実行手段によって、前記起動用データが変更された場合に、前記変更された起動用データを、当該プログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに保護した新たな第1の保護化データを生成し、生成した第1の保護化データで前記記憶手段に保持されている第1の保護化データを置き換え、前記変更された起動用データを、セキュアブート後に前記累積手段により保持されている累積値の期待値とともに保護した新たな第2の保護化データを生成し、生成した第2の保護化データで前記記憶手段に保持されている第2の保護化データを置き換える
ことを特徴とする請求項3記載の情報処理装置。 - 前記保護解除手段は、さらに、保護解除指示を受け付けて、前記第1の保護化データの保護を解除し、前記第1の保護化データに係る期待値と、前記累積手段により保持されている累積値とが一致するか否か判定し、一致する場合にのみ前記第1の保護化データに係る前記起動用データを出力し、
前記情報処理装置は、さらに、
前記複数のプログラムそれぞれが起動される毎に、前記保護解除手段に前記保護解除指示を出力し、前記保護解除手段により前記起動用データが出力された場合、当該起動されたプログラムを前記特定のプログラムとして前記第1保護化データと対応付けた管理情報を生成する管理情報生成手段と、
前記管理情報を記録する管理情報記録手段とを備え、
前記実行手段は、前記管理情報記録手段により前記管理情報が記録されている状態で前記複数のプログラムそれぞれを起動するときに、前記管理情報に基づいて当該起動するプログラムが前記特定のプログラムであるか否かを判断する
ことを特徴とする請求項3に記載の情報処理装置。
- 前記第1及び第2の保護化データの保護は、暗号化による保護であり、
前記保護解除手段は、前記第2の保護化データの保護を解除する場合、前記第2の保護化データを復号し、
前記再保護手段は、前記再保護として、前記起動用データを前記累積手段により前記更新後における特定のプログラムの起動直前の累積値の期待値とともに暗号化する
ことを特徴とする請求項1記載の情報処理装置。 - 前記特徴情報は、起動したプログラムのハッシュ値である
ことを特徴とする請求項1記載の情報処理装置。 - 前記特徴情報は、前記プログラムが正常に起動した状態を示す状態情報である
ことを特徴とする請求項1記載の情報処理装置。 - 前記状態情報は、前記プログラムが起動したことを示す文字列のハッシュ値である
ことを特徴とする請求項8に記載の情報処理装置。 - 前記再保護手段は、さらに、再保護前の第1の保護化データを前記記憶手段にバックアップし、
前記情報処理装置は、さらに、
前記更新されたプログラムを更新前のプログラムに戻すよう指示された場合に、再保護された第1の保護化データを、前記第1の保護化データのバックアップで置き換えるロールバック手段
を備えることを特徴とする請求項1記載の情報処理装置。 - 複数のプログラムをそれぞれの完全性を検証しながら予め定めた順番で起動するセキュアブートを実行する情報処理装置に用いられる情報処理方法であって、
前記情報処理装置は、
前記複数のプログラムを実行する実行手段と、
プログラムが起動される毎に、起動されたプログラムの特徴情報を生成して累積し、得られた累積値を保持する累積手段と、
特定のプログラムが起動に使用する起動用データを、当該プログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに保護した第1の保護化データと、前記起動用データを、セキュアブート後に前記累積手段により保持されている累積値の期待値とともに保護した第2の保護化データとを保持する記憶手段とを備えており、
前記情報処理方法は、
セキュアブート後に、前記特定のプログラムより起動順が先のプログラムの更新を行う場合に、前記第2の保護化データの保護を解除し、前記第2の保護化データに係る期待値と、セキュアブート後に前記累積手段により保持されている累積値とが一致するか否か判定し、一致する場合にのみ前記第2の保護化データに係る前記起動用データを出力する保護解除ステップと、
前記起動用データが出力された場合に、前記第1の保護化データについて、前記起動用データを、前記更新後における前記特定のプログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに再保護する再保護ステップと
を含むことを特徴とする情報処理方法。 - 複数のプログラムをそれぞれの完全性を検証しながら予め定めた順番で起動するセキュアブートを実行する情報処理装置に用いられる情報処理プログラムであって、
前記情報処理装置は、
前記複数のプログラムを実行する実行手段と、
プログラムが起動される毎に、起動されたプログラムの特徴情報を生成して累積し、得られた累積値を保持する累積手段と、
特定のプログラムが起動に使用する起動用データを、当該プログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに保護した第1の保護化データと、前記起動用データを、セキュアブート後に前記累積手段により保持されている累積値の期待値とともに保護した第2の保護化データとを保持する記憶手段とを備えており、
前記情報処理プログラムは、
セキュアブート後に、前記特定のプログラムより起動順が先のプログラムの更新を行う場合に、前記第2の保護化データの保護を解除し、前記第2の保護化データに係る期待値と、セキュアブート後に前記累積手段により保持されている累積値とが一致するか否か判定し、一致する場合にのみ前記第2の保護化データに係る前記起動用データを出力する保護解除ステップと、
前記起動用データが出力された場合に、前記第1の保護化データについて、前記起動用データを、前記更新後における前記特定のプログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに再保護する再保護ステップと
をコンピュータに実行させることを特徴とする情報処理プログラム。 - 複数のプログラムをそれぞれの完全性を検証しながら予め定めた順番で起動するセキュアブートを実行する情報処理装置に用いられる情報処理プログラムを記憶するコンピュータ読み取り可能な記録媒体であって、
前記情報処理装置は、
前記複数のプログラムを実行する実行手段と、
プログラムが起動される毎に、起動されたプログラムの特徴情報を生成して累積し、得られた累積値を保持する累積手段と、
特定のプログラムが起動に使用する起動用データを、当該プログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに保護した第1の保護化データと、前記起動用データを、セキュアブート後に前記累積手段により保持されている累積値の期待値とともに保護した第2の保護化データとを保持する記憶手段とを備えており、
前記情報処理プログラムは、
セキュアブート後に、前記特定のプログラムより起動順が先のプログラムの更新を行う場合に、前記第2の保護化データの保護を解除し、前記第2の保護化データに係る期待値と、セキュアブート後に前記累積手段により保持されている累積値とが一致するか否か判定し、一致する場合にのみ前記第2の保護化データに係る前記起動用データを出力する保護解除ステップと、
前記起動用データが出力された場合に、前記第1の保護化データについて、前記起動用データを、前記更新後における前記特定のプログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに再保護する再保護ステップと
をコンピュータに実行させることを特徴とする記録媒体。 - 複数のプログラムをそれぞれの完全性を検証しながら予め定めた順番で起動するセキュアブートを実行する情報処理装置に用いられる集積回路であって、
前記複数のプログラムを実行する実行手段と、
プログラムが起動される毎に、起動されたプログラムの特徴情報を生成して累積し、得られた累積値を保持する累積手段と、
特定のプログラムが起動に使用する起動用データを、当該プログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに保護した第1の保護化データと、前記起動用データを、セキュアブート後に前記累積手段により保持されている累積値の期待値とともに保護した第2の保護化データとを保持する記憶手段と、
セキュアブート後に、前記特定のプログラムより起動順が先のプログラムの更新を行う場合に、前記第2の保護化データの保護を解除し、前記第2の保護化データに係る期待値と、セキュアブート後に前記累積手段により保持されている累積値とが一致するか否か判定し、一致する場合にのみ前記第2の保護化データに係る前記起動用データを出力する保護解除手段と、
前記起動用データが出力された場合に、前記第1の保護化データについて、前記起動用データを、前記更新後における前記特定のプログラムの起動直前に前記累積手段により保持されている累積値の期待値とともに再保護する再保護手段と
を備えることを特徴とする集積回路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010532825A JP5457362B2 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008263679 | 2008-10-10 | ||
JP2008263679 | 2008-10-10 | ||
PCT/JP2009/005274 WO2010041462A1 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
JP2010532825A JP5457362B2 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010041462A1 JPWO2010041462A1 (ja) | 2012-03-08 |
JP5457362B2 true JP5457362B2 (ja) | 2014-04-02 |
Family
ID=42100423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010532825A Expired - Fee Related JP5457362B2 (ja) | 2008-10-10 | 2009-10-09 | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8732445B2 (ja) |
JP (1) | JP5457362B2 (ja) |
WO (1) | WO2010041462A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101760778B1 (ko) * | 2011-01-17 | 2017-07-26 | 에스프린팅솔루션 주식회사 | 컴퓨터시스템 및 그 프로그램 업데이트 방법 |
WO2013012435A1 (en) * | 2011-07-18 | 2013-01-24 | Hewlett-Packard Development Company, L.P. | Security parameter zeroization |
US8812830B2 (en) | 2011-08-31 | 2014-08-19 | Microsoft Corporation | Attestation protocol for securely booting a guest operating system |
JP5969845B2 (ja) * | 2012-07-18 | 2016-08-17 | キヤノン株式会社 | 情報処理装置及びその制御方法 |
US20140026228A1 (en) * | 2012-07-23 | 2014-01-23 | Kabushiki Kaisha Toshiba | Information processing apparatus and control method |
US9135446B2 (en) * | 2012-09-28 | 2015-09-15 | Intel Corporation | Systems and methods to provide secure storage |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US11573672B2 (en) | 2013-03-15 | 2023-02-07 | Fisher-Rosemount Systems, Inc. | Method for initiating or resuming a mobile control session in a process plant |
WO2014198340A1 (en) * | 2013-06-14 | 2014-12-18 | Nec Europe Ltd. | Method for performing a secure boot of a computing system and computing system |
US10013565B2 (en) * | 2014-08-18 | 2018-07-03 | Dell Products, Lp | System and method for secure transport of data from an operating system to a pre-operating system environment |
EP3221996B1 (en) * | 2014-11-17 | 2019-07-24 | Intel Corporation | Symmetric keying and chain of trust |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
KR101816022B1 (ko) * | 2015-11-19 | 2018-01-31 | 시큐리티플랫폼 주식회사 | 장치 및 이의 제어 방법 |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
US10177910B2 (en) | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
US10802878B2 (en) * | 2017-03-31 | 2020-10-13 | Bmc Software, Inc. | Phased start and stop of resources in a mainframe environment |
US11074348B2 (en) * | 2017-08-24 | 2021-07-27 | International Business Machines Corporation | Securing and changing immutable data in secure bootup |
US11374745B1 (en) * | 2017-11-29 | 2022-06-28 | Amazon Technologies, Inc. | Key usage tracking using TPM |
US11481381B2 (en) * | 2019-09-30 | 2022-10-25 | EMC IP Holding Company, LLC | System and method for non-disruptive in-memory certificate management |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060161784A1 (en) * | 2005-01-14 | 2006-07-20 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
WO2007124091A1 (en) * | 2006-04-21 | 2007-11-01 | Interdigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
WO2008081801A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
JP2008535049A (ja) * | 2005-03-22 | 2008-08-28 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | トラステッドデータのための方法、デバイス、およびデータ構造体 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725703B2 (en) | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
-
2009
- 2009-10-09 US US13/121,770 patent/US8732445B2/en not_active Expired - Fee Related
- 2009-10-09 WO PCT/JP2009/005274 patent/WO2010041462A1/ja active Application Filing
- 2009-10-09 JP JP2010532825A patent/JP5457362B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060161784A1 (en) * | 2005-01-14 | 2006-07-20 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
JP2008535049A (ja) * | 2005-03-22 | 2008-08-28 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | トラステッドデータのための方法、デバイス、およびデータ構造体 |
WO2007124091A1 (en) * | 2006-04-21 | 2007-11-01 | Interdigital Technology Corporation | Apparatus and methods for performing trusted computing integrity measurement reporting |
WO2008081801A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20110185165A1 (en) | 2011-07-28 |
US8732445B2 (en) | 2014-05-20 |
WO2010041462A1 (ja) | 2010-04-15 |
JPWO2010041462A1 (ja) | 2012-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5457362B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラム及び集積回路 | |
EP3458999B1 (en) | Self-contained cryptographic boot policy validation | |
US11829479B2 (en) | Firmware security verification method and device | |
CN101657792B (zh) | 可信部件更新系统和方法 | |
JP5631334B2 (ja) | 情報処理装置 | |
US8560823B1 (en) | Trusted modular firmware update using digital certificate | |
CN1645288B (zh) | 确保软件更新仅在特定设备或设备类上安装或运行 | |
TWI384381B (zh) | 升級記憶卡使其具有防止安全內容及應用之複製之安全性機制 | |
US8844049B2 (en) | Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer | |
US8296579B2 (en) | System and method for updating a basic input/output system (BIOS) | |
WO2009118801A1 (ja) | ソフトウェア更新装置、ソフトウェア更新システム、無効化方法、及び無効化プログラム | |
JP2008537224A (ja) | 安全な起動方法およびシステム | |
CN102057618A (zh) | 信息处理装置、加密密钥的管理方法、计算机程序及集成电路 | |
WO2011142095A1 (ja) | 情報処理装置および情報処理方法 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
CN111382397B (zh) | 升级软件包配置方法、软件升级方法、设备及存储装置 | |
KR102256249B1 (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법 | |
JP6930884B2 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
JP2007316944A (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
WO2019142307A1 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
KR102089435B1 (ko) | 안전한 usb 장치를 보장하는 부트 방법 | |
CN111291389B (zh) | 一种计算机核心程序全生命周期的保护方法及系统 | |
US20230394152A1 (en) | Establishing a chain of ownership of a device | |
JP2018182398A (ja) | 情報処理装置、機器、機器管理システム及び情報処理方法 | |
JP2012039390A (ja) | フレキシブル認証ルールの修正 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140109 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5457362 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |