JP5466645B2 - 記憶装置、情報処理装置およびプログラム - Google Patents
記憶装置、情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP5466645B2 JP5466645B2 JP2010525668A JP2010525668A JP5466645B2 JP 5466645 B2 JP5466645 B2 JP 5466645B2 JP 2010525668 A JP2010525668 A JP 2010525668A JP 2010525668 A JP2010525668 A JP 2010525668A JP 5466645 B2 JP5466645 B2 JP 5466645B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- storage unit
- program
- writing
- written
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Description
物理的に制限されたレジスタに記憶する。さらに、セキュリティーモジュール18は、公開鍵暗号演算、暗号鍵生成、ハッシュ値の算出および乱数生成等の機能を有してよい。
12 CPU
14 RAM
18 セキュリティーモジュール
20 記憶装置
22 I/O部
30 記憶部
32 完全性情報記憶部
34 テーブル記憶部
36 ハッシュエンジン
40 コントローラ
42 読出部
44 書込部
46 保護部
48 算出部
50 比較部
52 状態管理部
70 完全性情報記憶部
72 セキュリティー処理部
80 メモリコントローラ
90 仮想マシンモニタ
92 ゲストOS
94 データ記憶部
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM
Claims (10)
- 情報処理装置であって、
CPUと、
当該情報処理装置において実行中のプログラムが改ざんされているか否かの検証に用いられる完全性情報を記憶するセキュリティーモジュールと、
記憶装置とを備え、
前記記憶装置は、
当該記憶装置の外部から読み書き可能な記憶部と、前記記憶部に記憶されたプログラムの完全性情報を記憶する、当該記憶装置の外部からの書き込みが禁止された完全性情報記憶部と、
当該記憶装置の外部から書込コマンドおよび書込対象プログラムを受けて、前記書込対象プログラムを前記記憶部に書き込む書込部と、
前記書込対象プログラムの完全性情報を起動に先立ち算出して前記完全性情報記憶部に書き込む算出部と、
前記記憶部に書き込まれた前記書込対象プログラムに対する上書きを禁止する保護部と、
を有し、
前記CPUは、起動時において、前記書込対象プログラムの完全性情報を算出することなく、前記記憶装置内の前記完全性情報記憶部から前記書込対象プログラムの完全性情報を読み出して、前記セキュリティーモジュールに与える
情報処理装置。 - 前記算出部は、前記書込対象プログラムのハッシュ値を前記完全性情報として算出する請求項1に記載の情報処理装置。
- 前記保護部は、前記書込部による前記記憶部に対する前記書込対象プログラムの書き込みが正常に終了したことを条件として、前記記憶部に書き込まれた前記書込対象プログラムに対する上書きを禁止する
請求項1から2の何れかに記載の情報処理装置。 - 前記保護部は、前記書込部による前記記憶部に対する前記書込対象プログラムの書き込みが失敗したことを条件として、前記記憶部における前記書込対象プログラムが書き込まれるはずであった領域に対する外部からの書き込みを許可する
請求項1から3の何れかに記載の情報処理装置。 - 前記書込対象プログラムの書き込みが失敗したか否かを示す書込失敗情報を格納する管理テーブルを記憶するテーブル記憶部を更に備え、
前記書込部は、前記記憶部に対する前記書込対象プログラムの書き込みが失敗したことを条件として、前記書込失敗情報を書き込みが失敗したことを示す値に書き換える請求項1から4の何れかに記載の情報処理装置。 - 前記保護部は、前記記憶部における前記書込対象プログラムを記憶させる保護領域を指定する情報を含むセットアップコマンドを外部から受けて、前記記憶部における前記保護領域に対する書き込みを許可し、
前記書込部は、前記書込コマンドおよび前記書込対象プログラムを受けて、前記書込対象プログラムを前記記憶部における前記保護領域に書き込み、
前記保護部は、前記書込部による前記記憶部に対する前記書込対象プログラムの書き込みが正常に終了したことを条件として、前記保護領域に対する書き込みを禁止する請求項1から5の何れかに記載の情報処理装置。 - 前記書込コマンドおよび前記書込対象プログラムとともに、前記書込対象プログラムの完全性情報の期待値を受けて、前記算出部が算出した前記完全性情報と、前記期待値とが一致するか否かを比較する比較部を更に備える
請求項1から6の何れかに記載の情報処理装置。 - 前記算出部は、前記記憶部に書き込まれた前記書込対象プログラムに対する上書きが禁止されている状態において、外部から検証コマンドを受けると、前記記憶部に記憶された前記書込対象プログラムの完全性情報を新たに算出し、
当該記憶装置は、前記完全性情報記憶部に記憶された前記完全性情報と、前記検証コマンドを受けたことに応じて新たに算出された前記完全性情報とが一致するか否かを比較する比較部を更に備える
請求項1から6の何れかに記載の情報処理装置。 - 前記比較部が不一致であるとの比較結果を得たことを条件として、前記保護部は、前記記憶部における前記書込対象プログラムに対する上書きを許可する
請求項8に記載の情報処理装置。 - 前記比較部は、不一致であるとの比較結果を得たことを条件として、前記検証コマンドを受けたことに応じて新たに算出された前記完全性情報を、前記完全性情報記憶部に書き込む
請求項8に記載の情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010525668A JP5466645B2 (ja) | 2008-08-22 | 2009-08-11 | 記憶装置、情報処理装置およびプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008213597 | 2008-08-22 | ||
JP2008213597 | 2008-08-22 | ||
JP2010525668A JP5466645B2 (ja) | 2008-08-22 | 2009-08-11 | 記憶装置、情報処理装置およびプログラム |
PCT/JP2009/064162 WO2010021269A1 (ja) | 2008-08-22 | 2009-08-11 | 記憶装置、情報処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010021269A1 JPWO2010021269A1 (ja) | 2012-01-26 |
JP5466645B2 true JP5466645B2 (ja) | 2014-04-09 |
Family
ID=41707147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010525668A Expired - Fee Related JP5466645B2 (ja) | 2008-08-22 | 2009-08-11 | 記憶装置、情報処理装置およびプログラム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2339499A4 (ja) |
JP (1) | JP5466645B2 (ja) |
TW (1) | TWI453622B (ja) |
WO (1) | WO2010021269A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5582909B2 (ja) * | 2010-07-29 | 2014-09-03 | キヤノン株式会社 | プラットフォーム完全性検証システム |
JP5865661B2 (ja) * | 2011-10-06 | 2016-02-17 | シャープ株式会社 | 半導体デバイス |
WO2016185577A1 (ja) | 2015-05-20 | 2016-11-24 | 富士通株式会社 | プログラム検証方法、検証プログラム、及び情報処理装置 |
JP6373888B2 (ja) | 2016-03-01 | 2018-08-15 | 株式会社東芝 | 情報処理装置及び制御方法 |
DE102016106871A1 (de) * | 2016-04-13 | 2017-10-19 | Infineon Technologies Ag | Steuervorrichtung und Verfahren zum Sichern von Daten |
JP6622360B2 (ja) * | 2018-07-19 | 2019-12-18 | 株式会社東芝 | 情報処理装置 |
CN111159781B (zh) * | 2019-12-31 | 2023-09-26 | 海光云芯集成电路设计(上海)有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN111125794B (zh) * | 2019-12-31 | 2023-09-26 | 海光云芯集成电路设计(上海)有限公司 | 访存控制方法、系统及存储装置控制器 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06342399A (ja) * | 1993-06-01 | 1994-12-13 | Hitachi Ltd | フラッシュメモリ書き込み方式 |
JPH0822517A (ja) * | 1994-07-05 | 1996-01-23 | N T T Data Tsushin Kk | ハイブリッドカードの改ざん防止方式 |
JP2004355561A (ja) * | 2003-05-30 | 2004-12-16 | Sony Corp | 起動装置 |
JP2005149259A (ja) * | 2003-11-18 | 2005-06-09 | Japan Telecom Co Ltd | 情報監視システム、情報処理装置および管理装置 |
JP2006053916A (ja) * | 2004-08-11 | 2006-02-23 | Samsung Electronics Co Ltd | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 |
JP2007066021A (ja) * | 2005-08-31 | 2007-03-15 | Nec Electronics Corp | 外部データ改ざん検出装置、および外部データ改ざん検出方法 |
JP2007072909A (ja) * | 2005-09-08 | 2007-03-22 | Internatl Business Mach Corp <Ibm> | 秘密情報へのアクセスを制御するシステムおよびその方法 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715116B2 (en) * | 2000-01-26 | 2004-03-30 | Hewlett-Packard Company, L.P. | Memory data verify operation |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
FI20020733A0 (fi) * | 2002-04-16 | 2002-04-16 | Nokia Corp | Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin |
US7076604B1 (en) * | 2002-12-24 | 2006-07-11 | Western Digital Technologies, Inc. | Disk drive employing a disk command data structure for tracking a write verify status of a write command |
US20050289311A1 (en) * | 2004-06-29 | 2005-12-29 | David Durham | System and method for secure inter-platform and intra-platform communications |
US8997255B2 (en) * | 2006-07-31 | 2015-03-31 | Inside Secure | Verifying data integrity in a data storage device |
DE602006019011D1 (de) * | 2006-10-06 | 2011-01-27 | Agere Systems Inc | Schutz von geheiminformationen in einem programmierten elektronischen gerät |
DE102007008293B4 (de) * | 2007-02-16 | 2010-02-25 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten |
-
2009
- 2009-08-11 WO PCT/JP2009/064162 patent/WO2010021269A1/ja active Application Filing
- 2009-08-11 EP EP09808205A patent/EP2339499A4/en not_active Withdrawn
- 2009-08-11 JP JP2010525668A patent/JP5466645B2/ja not_active Expired - Fee Related
- 2009-08-19 TW TW098127937A patent/TWI453622B/zh not_active IP Right Cessation
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06342399A (ja) * | 1993-06-01 | 1994-12-13 | Hitachi Ltd | フラッシュメモリ書き込み方式 |
JPH0822517A (ja) * | 1994-07-05 | 1996-01-23 | N T T Data Tsushin Kk | ハイブリッドカードの改ざん防止方式 |
JP2004355561A (ja) * | 2003-05-30 | 2004-12-16 | Sony Corp | 起動装置 |
JP2005149259A (ja) * | 2003-11-18 | 2005-06-09 | Japan Telecom Co Ltd | 情報監視システム、情報処理装置および管理装置 |
JP2006053916A (ja) * | 2004-08-11 | 2006-02-23 | Samsung Electronics Co Ltd | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 |
JP2007066021A (ja) * | 2005-08-31 | 2007-03-15 | Nec Electronics Corp | 外部データ改ざん検出装置、および外部データ改ざん検出方法 |
JP2007072909A (ja) * | 2005-09-08 | 2007-03-22 | Internatl Business Mach Corp <Ibm> | 秘密情報へのアクセスを制御するシステムおよびその方法 |
JP2007257197A (ja) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | 起動検証機能を有する情報処理装置 |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2339499A1 (en) | 2011-06-29 |
EP2339499A4 (en) | 2012-05-09 |
TWI453622B (zh) | 2014-09-21 |
TW201020849A (en) | 2010-06-01 |
JPWO2010021269A1 (ja) | 2012-01-26 |
WO2010021269A1 (ja) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5466645B2 (ja) | 記憶装置、情報処理装置およびプログラム | |
EP3356986B1 (en) | Nand-based verified boot | |
CN103093150B (zh) | 一种基于可信芯片的动态完整性保护方法 | |
US8375437B2 (en) | Hardware supported virtualized cryptographic service | |
US7421588B2 (en) | Apparatus, system, and method for sealing a data repository to a trusted computing platform | |
JP5175856B2 (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
US8122514B2 (en) | Software enhanced trusted platform module | |
US20100088525A1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
JP5740573B2 (ja) | 情報処理装置および情報処理方法 | |
CN103914658A (zh) | 终端设备的安全启动方法及终端设备 | |
US20060064576A1 (en) | Boot systems and methods | |
US10565130B2 (en) | Technologies for a memory encryption engine for multiple processor usages | |
TW201145069A (en) | Providing integrity verification and attestation in a hidden execution environment | |
US8751817B2 (en) | Data processing apparatus and validity verification method | |
TW200304620A (en) | Authenticated code method and apparatus | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
US11397815B2 (en) | Secure data protection | |
US8972745B2 (en) | Secure data handling in a computer system | |
TWI682296B (zh) | 映像檔打包方法及映像檔打包系統 | |
US10242195B2 (en) | Integrity values for beginning booting instructions | |
Cui et al. | Towards trustable storage using SSDs with proprietary FTL | |
US11822663B2 (en) | Supervisor-based firmware hardening | |
US20240054250A1 (en) | Method and system for dynamically updating stack canary |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121106 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130529 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131007 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131015 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140124 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |