JP5493951B2 - 情報処理装置、正当性検証方法及びプログラム - Google Patents
情報処理装置、正当性検証方法及びプログラム Download PDFInfo
- Publication number
- JP5493951B2 JP5493951B2 JP2010025656A JP2010025656A JP5493951B2 JP 5493951 B2 JP5493951 B2 JP 5493951B2 JP 2010025656 A JP2010025656 A JP 2010025656A JP 2010025656 A JP2010025656 A JP 2010025656A JP 5493951 B2 JP5493951 B2 JP 5493951B2
- Authority
- JP
- Japan
- Prior art keywords
- processing apparatus
- information processing
- data
- blob
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Power Sources (AREA)
Description
・OS(Operating System)やファームウェアの高機能化。多量のアプリケーションを支えるために仮想記憶をサポートしたOSが必要になり、OSのサイズが肥大化する。
・周辺機器の多様化。機器に搭載されるサポートすべきI/O機器が増え、そのためのファーム・アプリケーションが必要となる。特にパネル等のユーザインターフェースの高機能化により必要とされるデータ量が増大する。
・ソフトウェアの高機能化。製品の差別化を図るために高機能化する方向で競争がなされるため、ソフトウェアの機能は指数関数的に増大していく。
なお、本発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。また、以下に例示するような種々の変形が可能である。
2 ASIC
3 揮発性メモリ
4 エンジンコントローラ
5 TPM
6 不揮発メモリ
7 ネットワークデバイス
8 SDカードI/F
9 メインバス
10 ローカルバス
20 BIOS
21 基本パッケージ
22 アプリケーションパッケージ
50 プラットフォーム
60〜63 ブロブ
64 ブロブリスト
Claims (5)
- 記憶内容を保持する記憶部と、
電源の供給切断時に当該情報処理装置の作動状態を示す作動状態データを生成して前記記憶部に記憶させ、前記電源の再供給時に、前記記憶部に記憶された前記作動状態データを読み出して当該情報処理装置の作動状態を復元するハイバネーションを行う制御部と、
前記電源の供給切断時に、生成された前記作動状態データから計算される値に基づいてデータを暗号化し、前記電源の再供給時に、読み出された前記作動状態データから計算される値に基づいて、暗号化された前記データを復号するセキュリティチップと、
前記電源の再供給時に、読み出された前記作動状態データから計算される値に基づいて、暗号化された前記データを復号可能か否かを判断することにより、前記ハイバネーションによる起動時の正当性を検証する検証部と、
を備え、
前記セキュリティチップは、当該情報処理装置を作動させる複数のソフトウェアのそれぞれから予め計算された値の組合せに基づいて前記データを暗号化し、当該情報処理装置の通常起動時に、前記複数のソフトウェアのそれぞれから計算される値の組合せに基づいて、暗号化された前記データを復号し、
前記検証部は、当該情報処理装置の通常起動時に、前記複数のソフトウェアのそれぞれから計算される値の組合せに基づいて、暗号化された前記データを復号可能か否かを判断することにより、前記通常起動時の正当性を検証する
ことを特徴とする情報処理装置。 - 生成された前記作動状態データから値を計算して、前記セキュリティチップが有する配置レジスタに登録する第1登録部と、
読み出された前記作動状態データから値を計算して、前記配置レジスタに登録する第2登録部と、
をさらに備え、
前記セキュリティチップは、前記電源の供給切断時に、前記第1登録部によって登録された値に基づいて前記データを暗号化したブロブを生成し、前記電源の再供給時に、前記第2登録部によって登録された値と、前記ブロブを生成する際に用いた前記値とが一致する場合に、暗号化された前記データを前記ブロブから復号する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記複数のソフトウェアのそれぞれから値を予め計算して、前記セキュリティチップが有する複数の配置レジスタにそれぞれ登録する第3登録部と、
前記通常起動時に前記複数のソフトウェアのそれぞれから値を計算して、複数の前記配置レジスタに登録する第4登録部と、
をさらに備え、
前記セキュリティチップは、前記第3登録部によって登録された値の組合せに基づいて前記データを暗号化したブロブを生成し、当該情報処理装置の通常起動時に、前記第4登録部によって登録された値の組合せと、前記ブロブを生成する際に用いた前記値の組合せとが一致する場合に、暗号化された前記データを前記ブロブから復号する
ことを特徴とする請求項1または2に記載の情報処理装置。 - 情報処理装置で実行される正当性検証方法であって、
電源の供給切断時に当該情報処理装置の作動状態を示す作動状態データを生成して、記憶内容を保持する記憶部に記憶させ、前記電源の再供給時に、前記記憶部に記憶された前記作動状態データを読み出して当該情報処理装置の作動状態を復元するハイバネーションを行うステップと、
前記電源の供給切断時に、生成された前記作動状態データから計算される値に基づいてデータを暗号化し、前記電源の再供給時に、読み出された前記作動状態データから計算される値に基づいて、暗号化された前記データを復号するステップと、
前記電源の再供給時に、読み出された前記作動状態データから計算される値に基づいて、暗号化された前記データを復号可能か否かを判断することにより、前記ハイバネーションによる起動時の正当性を検証するステップと、
当該情報処理装置を作動させる複数のソフトウェアのそれぞれから予め計算された値の組合せに基づいて前記データを暗号化し、当該情報処理装置の通常起動時に、前記複数のソフトウェアのそれぞれから計算される値の組合せに基づいて、暗号化された前記データを復号するステップと、
当該情報処理装置の通常起動時に、前記複数のソフトウェアのそれぞれから計算される値の組合せに基づいて、暗号化された前記データを復号可能か否かを判断することにより、前記通常起動時の正当性を検証するステップと
を含むことを特徴とする正当性検証方法。 - 請求項4に記載の方法をコンピュータに実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010025656A JP5493951B2 (ja) | 2009-04-17 | 2010-02-08 | 情報処理装置、正当性検証方法及びプログラム |
US12/756,483 US8438377B2 (en) | 2009-04-17 | 2010-04-08 | Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data |
US13/859,453 US8782388B2 (en) | 2009-04-17 | 2013-04-09 | Information processing apparatus, method, and computer-readable storage medium that encrypt data in a blob based on a hash value |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009100706 | 2009-04-17 | ||
JP2009100706 | 2009-04-17 | ||
JP2010025656A JP5493951B2 (ja) | 2009-04-17 | 2010-02-08 | 情報処理装置、正当性検証方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010267246A JP2010267246A (ja) | 2010-11-25 |
JP5493951B2 true JP5493951B2 (ja) | 2014-05-14 |
Family
ID=42981894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010025656A Active JP5493951B2 (ja) | 2009-04-17 | 2010-02-08 | 情報処理装置、正当性検証方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US8438377B2 (ja) |
JP (1) | JP5493951B2 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5493951B2 (ja) * | 2009-04-17 | 2014-05-14 | 株式会社リコー | 情報処理装置、正当性検証方法及びプログラム |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8627464B2 (en) * | 2010-11-02 | 2014-01-07 | Microsoft Corporation | Globally valid measured operating system launch with hibernation support |
US8566574B2 (en) * | 2010-12-09 | 2013-10-22 | International Business Machines Corporation | Secure encrypted boot with simplified firmware update |
JP2012173814A (ja) * | 2011-02-17 | 2012-09-10 | Canon Inc | 情報処理装置及び情報処理装置を制御する制御方法 |
US8826080B2 (en) * | 2011-07-29 | 2014-09-02 | The Boeing Company | Methods and systems for preboot data verification |
JP5959841B2 (ja) * | 2011-12-12 | 2016-08-02 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
EP2795514A4 (en) | 2011-12-22 | 2015-12-30 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
KR101615571B1 (ko) * | 2011-12-22 | 2016-04-26 | 인텔 코포레이션 | 상시 가용성 임베디드 도난 반응 서브 시스템 |
US9507965B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9520048B2 (en) | 2011-12-22 | 2016-12-13 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9619671B2 (en) | 2011-12-22 | 2017-04-11 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795516A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
EP2795520A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
EP2795508A4 (en) | 2011-12-22 | 2015-06-24 | Intel Corp | STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM |
US9558378B2 (en) | 2011-12-22 | 2017-01-31 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095589A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9268941B1 (en) * | 2012-05-01 | 2016-02-23 | Marvell International Ltd. | Method for secure software resume from low power mode |
US9207749B2 (en) * | 2012-08-28 | 2015-12-08 | Intel Corporation | Mechanism for facilitating efficient operations paths for storage devices in computing systems |
US9276750B2 (en) * | 2013-07-23 | 2016-03-01 | Intel Corporation | Secure processing environment measurement and attestation |
JP6244759B2 (ja) * | 2013-09-10 | 2017-12-13 | 株式会社ソシオネクスト | セキュアブート方法、半導体装置、及び、セキュアブートプログラム |
CN105745638B (zh) * | 2013-09-26 | 2019-06-14 | 惠普发展公司,有限责任合伙企业 | 系统初始化之前的设备配置 |
JP6263981B2 (ja) | 2013-11-20 | 2018-01-24 | 株式会社リコー | 情報処理装置、情報処理装置の起動方法、及び、プログラム |
US10032029B2 (en) * | 2014-07-14 | 2018-07-24 | Lenovo (Singapore) Pte. Ltd. | Verifying integrity of backup file in a multiple operating system environment |
JP6391439B2 (ja) * | 2014-11-21 | 2018-09-19 | キヤノン株式会社 | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム |
CN104392152A (zh) * | 2014-12-10 | 2015-03-04 | 深圳市捷顺科技实业股份有限公司 | 一种嵌入式设备的启动方法、嵌入式设备、服务器及系统 |
JP6547306B2 (ja) | 2015-01-27 | 2019-07-24 | 富士ゼロックス株式会社 | 情報処理装置、データ退避方法およびプログラム |
US10346343B2 (en) | 2016-06-24 | 2019-07-09 | Intel Corporation | Hardware accelerator for platform firmware integrity check |
US10177910B2 (en) * | 2016-08-31 | 2019-01-08 | Microsoft Technology Licensing, Llc | Preserving protected secrets across a secure boot update |
US10528765B2 (en) * | 2016-09-16 | 2020-01-07 | Intel Corporation | Technologies for secure boot provisioning and management of field-programmable gate array images |
US10198203B2 (en) * | 2016-11-15 | 2019-02-05 | Samsung Electronics Co., Ltd. | Method of operating memory device using pseudo-random functions, memory device using the same and memory system including the device |
US11374745B1 (en) * | 2017-11-29 | 2022-06-28 | Amazon Technologies, Inc. | Key usage tracking using TPM |
JP6494143B2 (ja) * | 2018-03-27 | 2019-04-03 | インテル・コーポレーション | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 |
US10838740B2 (en) | 2018-03-30 | 2020-11-17 | Ricoh Company, Ltd. | Information processing apparatus and startup method |
JP7215116B2 (ja) * | 2018-11-29 | 2023-01-31 | 株式会社リコー | 情報処理装置、情報処理方法及びプログラム |
US11250891B1 (en) | 2020-08-12 | 2022-02-15 | Micron Technology, Inc. | Validation of DRAM content using internal data signature |
US11544412B2 (en) * | 2020-08-12 | 2023-01-03 | Micron Technology, Inc. | Protection against unintended content change in DRAM during standby mode |
EP4275136A1 (en) * | 2021-02-12 | 2023-11-15 | Hewlett-Packard Development Company, L.P. | Generating a request for reprocessing of a replaceable supply component |
WO2022173442A1 (en) * | 2021-02-12 | 2022-08-18 | Hewlett-Packard Development Company, L.P. | Reprocessing of a replaceable supply component |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6379120A (ja) | 1986-09-22 | 1988-04-09 | Nec Corp | クイツク・スタ−ト・アツプ方式 |
US7392415B2 (en) * | 2002-06-26 | 2008-06-24 | Intel Corporation | Sleep protection |
JP2004038546A (ja) | 2002-07-03 | 2004-02-05 | Fuji Xerox Co Ltd | 起動制御方法、起動制御装置、画像処理装置 |
JP2004038545A (ja) | 2002-07-03 | 2004-02-05 | Fuji Xerox Co Ltd | ハイバネーション制御方法、ハイバネーション制御装置、画像処理装置 |
JP2005258642A (ja) | 2004-03-10 | 2005-09-22 | Yamaha Corp | 組込型情報処理装置 |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7809957B2 (en) * | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7593548B2 (en) * | 2005-12-15 | 2009-09-22 | Microsoft Corporation | Secure and anonymous storage and accessibility for sensitive data |
JP4848190B2 (ja) * | 2006-02-08 | 2011-12-28 | 株式会社リコー | アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
US7711960B2 (en) * | 2006-08-29 | 2010-05-04 | Intel Corporation | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms |
GB2446658B (en) * | 2007-02-19 | 2011-06-08 | Advanced Risc Mach Ltd | Hibernating a processing apparatus for processing secure data |
JP5116325B2 (ja) | 2007-03-15 | 2013-01-09 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
JP4890309B2 (ja) | 2007-03-19 | 2012-03-07 | 株式会社リコー | 情報処理装置及び情報保護方法 |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
JP5369502B2 (ja) * | 2008-06-04 | 2013-12-18 | 株式会社リコー | 機器、管理装置、機器管理システム、及びプログラム |
JP5493951B2 (ja) * | 2009-04-17 | 2014-05-14 | 株式会社リコー | 情報処理装置、正当性検証方法及びプログラム |
-
2010
- 2010-02-08 JP JP2010025656A patent/JP5493951B2/ja active Active
- 2010-04-08 US US12/756,483 patent/US8438377B2/en not_active Expired - Fee Related
-
2013
- 2013-04-09 US US13/859,453 patent/US8782388B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8438377B2 (en) | 2013-05-07 |
US20100268967A1 (en) | 2010-10-21 |
JP2010267246A (ja) | 2010-11-25 |
US20130227267A1 (en) | 2013-08-29 |
US8782388B2 (en) | 2014-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5493951B2 (ja) | 情報処理装置、正当性検証方法及びプログラム | |
JP4099039B2 (ja) | プログラム更新方法 | |
JP4769608B2 (ja) | 起動検証機能を有する情報処理装置 | |
JP5116325B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
JP6595822B2 (ja) | 情報処理装置及びその制御方法 | |
JP5085287B2 (ja) | 情報処理装置、正当性検証方法および正当性検証プログラム | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
JP4994903B2 (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
US8127144B2 (en) | Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit | |
JP2005227995A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4890309B2 (ja) | 情報処理装置及び情報保護方法 | |
JP6930884B2 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
JP2017157018A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール | |
JP5582231B2 (ja) | 情報処理装置、真正性確認方法、及び記録媒体 | |
CN114995918A (zh) | 基板管理控制器的启动方法、配置方法、装置及电子设备 | |
JP2008234079A (ja) | 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置 | |
JP2012234580A (ja) | 情報処理装置、正当性検証方法および正当性検証プログラム | |
JP5278520B2 (ja) | 情報処理装置、情報保護方法 | |
JP5574007B2 (ja) | 情報処理装置及び情報保護方法 | |
JP5310897B2 (ja) | 情報処理装置、ソフトウェア更新方法及び記録媒体 | |
JP4580030B2 (ja) | セキュアデバイス | |
JP5234217B2 (ja) | 情報処理装置、ソフトウェア更新方法及びプログラム | |
JP2007272923A (ja) | サーバ | |
JP2007272923A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140217 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5493951 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |