JP5796447B2 - 情報処理装置、正当性検証方法、正当性検証プログラム - Google Patents

情報処理装置、正当性検証方法、正当性検証プログラム Download PDF

Info

Publication number
JP5796447B2
JP5796447B2 JP2011222617A JP2011222617A JP5796447B2 JP 5796447 B2 JP5796447 B2 JP 5796447B2 JP 2011222617 A JP2011222617 A JP 2011222617A JP 2011222617 A JP2011222617 A JP 2011222617A JP 5796447 B2 JP5796447 B2 JP 5796447B2
Authority
JP
Japan
Prior art keywords
data
verified
information processing
processing apparatus
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011222617A
Other languages
English (en)
Other versions
JP2013084078A (ja
Inventor
慶 加藤
慶 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011222617A priority Critical patent/JP5796447B2/ja
Priority to US13/632,354 priority patent/US8751817B2/en
Publication of JP2013084078A publication Critical patent/JP2013084078A/ja
Application granted granted Critical
Publication of JP5796447B2 publication Critical patent/JP5796447B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Description

本発明は、起動時等にセキュリティ性を維持するための正当性検証を行う情報処理装置及びその正当性検証方法、並びに正当性検証プログラムに関する。
従来、パーソナルコンピュータ、電子機器や電動機器に組み込まれた組込コンピュータ、サーバ装置、その他の情報処理装置において、補助記憶装置に格納されたプログラム等のデータが改竄・破壊等されていないかどうかを検証する処理が行われている。係る処理は、正当性検証と称され、情報処理装置の起動時等に実行される。
図1は、従来のパーソナルコンピュータの部分構成例である。図示するように、従来のパーソナルコンピュータは、CPU(Central Processing Unit)、ブートデバイス、補助記憶装置、TPM(Trusted Platform Module)、暗号計算エンジン、RAM(Random Access Memory)等が、バスによって接続された構成となっている。
ブートデバイスは、例えばフラッシュROM(Read Only Memory)であり、BIOS(Basic Input/Output System)や正当性検証用のプログラム等、起動時に実行されるプログラムが格納される。補助記憶装置は、例えばHDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable and Programmable Read Only Memory)等であり、オペレーティングシステムや各種アプリケーションプログラム、データベース等が格納される。TPMは、保持するデータの改竄等に対する耐性を有するセキュリティチップであり、暗号計算に用いられる鍵データ、正当性検証のための比較データ等を保持又は生成することができる。TPMが保持・生成する鍵データは、手順を踏むことによって書き換えることができる。暗号計算エンジンは、RSA暗号演算やハッシュ演算等の暗号計算を行う演算器ユニットである。TPMは、暗号計算エンジンの機能を兼ねることができる。
図1に例示する従来のパーソナルコンピュータにおける正当性検証は、例えば、補助記憶装置に格納された被検証データ(プログラムやデータ)をRAMにコピーし、これに対して暗号計算エンジンが鍵データを用いて暗号計算を行い、計算結果が比較データと一致している場合に、被検証データが正常(正当)であると判断する手順で行われる。そして、被検証データが正常であると判断されるとオペレーティングシステムが起動して通常作動状態に移行する。
図1に例示する従来のパーソナルコンピュータにおいては、ブートデバイスやTPMが書き換え可能なデバイスであるため、正当性検証のためのプログラムに発生した問題についてはプログラムの書き換えで対応することができ、正当性検証に係る処理と他の処理を比較的自由に記述することができる等の利点が存在する。
また、上記のような正当性検証技術に関連し、種々の文献が開示されている。例えば特許文献1には、起動対象のプログラム等のハッシュ値を算出し、予め記憶しておいたハッシュ値と比較して正当性検証を行う情報処理装置について記載されている。
反面、図1に例示する従来のパーソナルコンピュータにおいては、ブートデバイスやTPMとして書き換え可能なデバイスを用いることにより、コストやサイズの低減を実現することが困難であるという課題が生じる。特に、SoC(System-on-a-Chip)やASIC(Application Specific Integrated Circuit)に代表される集積技術では、フラッシュROMやTPM等の書き換え可能なデバイスは搭載されないのが通常である。
これに対し、単純に、上記書き換え可能なデバイスをマスクROM等の書き換え不能なデバイスで置換しようとすると、正当でないという検証結果を得た場合の対応が煩雑となり、利便性に欠けるものとなる場合がある。
本発明はこのような課題を解決するためのものであり、利便性を維持しつつ、コストやサイズを低減可能な情報処理装置等を提供することを、主たる目的とする。
上記目的を達成するための本発明の一態様は、正当性検証のためのプログラムが格納された不揮発性記憶部と、前記実行手段によりアドレスが固定値として認識可能な複数の領域に、優先順位が規定された複数の被検証データが格納された補助記憶装置と、前記複数の被検証データに対して前記正当性検証のためのプログラムを実行する実行手段であって、前記複数の被検証データのうち一の被検証データが正当であると判定されるまで、前記優先順位に従って前記正当性検証を順番に実行する実行手段と、を有し、前記実行手段は、前記複数の被検証データのうち前記優先順位が最上位の被検証データについては揮発性記憶部にコピーした後に前記正当性検証を実行し、前記複数の被検証データのうち前記優先順位が最上位でない被検証データについては前記補助記憶装置上で前記正当性検証を実行する手段である情報処理装置である。
本発明によれば、利便性を維持しつつ、コストやサイズを低減可能な情報処理装置等を提供することができる。
従来のパーソナルコンピュータの部分構成例である。 本発明の第1実施例に係る情報処理装置1のシステム構成例である。 情報処理装置1の起動時における処理の流れを示すフローチャートである。 情報処理装置2の起動時における処理の流れを示すフローチャートである。 情報処理装置3の起動時における処理の流れを示すフローチャートである。 本発明の第4実施例に係る情報処理装置4のシステム構成例である。 情報処理装置4の起動時における処理の流れを示すフローチャートである。 第4実施例における処理のバリエーションを例示した図である。 本発明の第5実施例に係る情報処理装置5のシステム構成例である。 正当性検証の結果、被検証データ#2が正当であるという結果を得て、プログラムが実行されている状態を示す図である。 被検証データ#2に含まれるプログラムがRAM14に展開されて実行される様子を示す図である。
以下、本発明を実施するための形態について、添付図面を参照しながら実施例を挙げて説明する。
<第1実施例>
以下、図面を参照し、本発明の第1実施例に係る情報処理装置1について説明する。
[構成]
図2は、本発明の第1実施例に係る情報処理装置1のシステム構成例である。情報処理装置1は、主要な構成として、CPU10と、ブートデバイス11と、補助記憶装置12と、暗号計算エンジン13と、RAM14と、がバス16によって接続された構成となっている。
これらの構成要素のうち、CPU10、ブートデバイス11、暗号計算エンジン13、RAM14は、SoC(System-on-a-Chip)17として構成されると好適である。これによって、全体のチップ面積並びに情報処理装置1のサイズを小さくすることが可能となる。特に、情報処理装置1が電子機器や電動機器に組み込まれた組込コンピュータである場合に、サイズダウンの要求は高いものであり、係る効果は顕著なものとなる。なお、SoCに代えてASIC(Application Specific Integrated Circuit)が採用されてもよい。
なお、この他、一般的な情報処理装置が備える構成、例えば表示装置やスピーカ、マウス、キーボード、タッチパッド、ネットワーク接続のためのインターフェース等を備えてもよい(後述する第2実施例以下も同様である)。
CPU10は、プログラムカウンタや命令デコーダ、各種演算器、LSU(Load Store Unit)、汎用レジスタ等を有するプロセッサである。
ブートデバイス11は、例えばマスクROMであり、BIOS11A、正当性検証プログラム11B、秘密鍵11C、比較データ11D、アドレステーブル11E等が格納されている。これらのプログラムやデータは、ブートデバイス11が書き換え不能な記憶装置であるために、被検証データから除外している。秘密鍵11Cや比較データ11D、アドレステーブル11Eの格納箇所は、ブートデバイス11と別体のROM等であってもよい。
補助記憶装置12は、例えばHDD、フラッシュメモリ、EEPROM等の読み書き可能な不揮発性記憶装置である。補助記憶装置12には、被検証データ#0、#1、…、#Nが格納されている。ここで、#以降の数字は、正当性検証が行われる優先順位を示している。Nは1以上の任意の整数である。被検証データ#0、#1、…、#Nは、例えば補助記憶装置12の物理アドレスに関して、優先順位に従って並べられている。具体的には、被検証データ#0の開始アドレスが00100000、被検証データ#1の開始アドレスが00200000、被検証データ#2の開始アドレスが00200000…のように順に並べられる。これによって、CPU10による読み込み処理等が容易となり、情報処理装置1の起動時間を短縮することができる。
優先順位が最上位の被検証データ#0は、例えばオペレーティングシステムやアプリケーションプログラム、データベース等を含み、被検証データ#0よりも下位の被検証データ#1は、例えば被検証データ#0のリカバリプログラムを含む。更に下位の被検証データ#2、#3、…については、被検証データ#1のリカバリプログラムを含んでもよいし、他の内容を含んでもよい。なお、被検証データの内容は上記に限らず、各被検証データが同じ内容のプログラムやデータであっても構わない。
各被検証データの開始アドレス及び終了アドレスは、アドレステーブル11Eに格納されており、CPU10が(正当性検証プログラム11Bが)固定値として認識可能となっている。なお、これに限らず、各被検証データの開始アドレス及び終了アドレスは、正当性検証プログラム11Bのコードに直接記述されてもよい。
暗号計算エンジン13は、RSA暗号演算やハッシュ演算等の暗号計算を行うための演算器ユニットである。暗号計算エンジン13による暗号計算は、秘密鍵11C及び図示しない正当性検証用署名鍵を用いて行われる。
RAM14は、正当性検証を行う際の作業領域等として用いられる他、情報処理装置1が通常作動状態に移行した後の主記憶装置として用いられる。
[正当性検証の手順等]
本実施例に係る情報処理装置1は、起動時(電源投入時、再起動時)等において、被検証データ12#0〜12#Nが改竄・破壊等されていないかどうかを検証するための正当性検証を行う。正当性検証を行うタイミングについては特段の制約はなく、任意に定めてよい。以下、その手順等について説明する。
図3は、情報処理装置1の起動時における処理の流れを示すフローチャートである。
情報処理装置1が起動すると、まずBIOS11Aが起動する(S100)。
次に、正当性検証プログラム11Bが起動する(S102)。正当性検証プログラム11Bは、秘密鍵11Cと正当性検証用署名鍵を読み込み(S104)これらを組み合わせて暗号計算の設定等を行う(S106)。
次に、正当性検証プログラム11Bは、被検証データ#kを指定し(S108)、被検証データ#kに対するハッシュ値等を計算するように、暗号計算エンジン13に指示する(S110)。kは、本フローのループ処理回数に応じて0からNまで増加するパラメータであり、初期値は0に設定される。暗号計算エンジン13は、正当性検証プログラム11Bの指示に従い、指定された被検証データ#kに対する暗号計算を行う。
正当性検証プログラム11Bは、暗号計算エンジン13によるハッシュ値等の計算が終了すると(S112)、暗号計算エンジン13の計算結果と比較データ11Dが一致したか否かを判定する(S114)。
暗号計算エンジン13の計算結果と比較データ11Dが一致した場合は、被検証データ#kに含まれるプログラムを実行する(S116)。
一方、暗号計算エンジン13の計算結果と比較データ11Dが一致しなかった場合は、パラメータkがN以上であるか否かを判定し(S118)。パラメータkがN未満であれば、パラメータkを1増加させ(S120)、S108に戻る。
S116においては、S108において指定された被検証データ#kが被検証データ#0であれば、被検証データ#0に含まれるオペレーティングシステムやアプリケーションプログラムが起動し、情報処理装置1が通常作動状態に移行する。
また、被検証データ#kが被検証データ#1以下であれば、例えば被検証データ#0のリカバリ等が実行され、その後、被検証データ#0に含まれるオペレーティングシステムやアプリケーションプログラムが起動し、情報処理装置1が通常作動状態に移行する。
また、前述のように、下位の被検証データ(#1、#2、…)が被検証データ#0と同じ内容のプログラムやデータを含む場合、被検証データ#kが正当でなければ被検証データ#k+1を検証するという流れで正当な被検証データが発見されるまで繰り返し処理が行われる。
また、下位の被検証データ(#1、#2、…)が、被検証データ#0と同じ内容のプログラムやデータ及び被検証データ#0のリカバリプログラムを含む場合、正当な被検証でデータが発見されると、オペレーティングシステムやアプリケーションプログラムが起動すると共にバックグラウンドで被検証データ#0のリカバリが実行される。
すなわち、いずれかの被検証データが正当であれば、情報処理装置1が通常作動状態に移行することになる。
従って、いずれの場合も、自動的に情報処理装置1を通常作動状態に移行させることができるため、情報処理装置1の利便性を高めることができる。また、被検証データは、読み書き可能な補助記憶装置12に格納されるため、バージョンアップ等に伴う被検証データの改変に容易に対応することができ、情報処理装置1の利便性を高めることができる。
S118においてパラメータkがN以上であると判定された場合は、エラー表示等を行って(S122)本フローを終了する。
[まとめ]
以上説明した本実施例の情報処理装置1によれば、上記説明したように、いずれかの被検証データが改竄・破壊等されたことにより、当該被検証データが正当でないと判定されても、より下位の被検証データが正当であれば自動的に情報処理装置1を通常作動状態に移行させることができるため、情報処理装置1の利便性を高めることができる。
また、補助記憶装置12以外のCPU10、ブートデバイス11、暗号計算エンジン13、RAM14は、フラッシュメモリやTPM等の書き換え可能なデバイスを含んでいないため、SoCやAICSとして構成されることが容易である。このため、コストやサイズの低減を図ることができる。
これらより、本実施例の情報処理装置1によれば、利便性を維持しつつ、コストやサイズを低減することができる。
<第2実施例>
以下、図面を参照し、本発明の第2実施例に係る情報処理装置2について説明する。
[構成]
本発明の第2実施例に係る情報処理装置2は、各構成要素の基本機能に関して第1実施例と共通するため、各構成について同一の符号を付し、全体の図示及び各構成要素の基本機能についての説明は省略する。
本実施例に係る情報処理装置2(特に正当性検証プログラム11B)は、各被検証データについての暗号計算を行う際に、補助記憶装置12からRAM14にデータをコピーした上で暗号計算を行う。
これによって、高速アクセス可能なRAM14に格納された被検証データに対して暗号計算を行うことになり、正当性検証を迅速に行うことができる。
[正当性検証の手順等]
図4は、情報処理装置2の起動時における処理の流れを示すフローチャートである。
情報処理装置2が起動すると、まずBIOS11Aが起動する(S200)。
次に、正当性検証プログラム11Bが起動する(S202)。正当性検証プログラム11Bは、秘密鍵11Cと正当性検証用署名鍵を読み込み(S204)これらを組み合わせて暗号計算の設定等を行う(S206)。
次に、正当性検証プログラム11Bは、被検証データ#kをRAM14にコピーする(S208)。kは、本フローのループ処理回数に応じて0からNまで増加するパラメータであり、初期値は0に設定される。なお、係るコピー処理は、DMAコントローラに指示して行ってもよい。
次に、正当性検証プログラム11Bは、RAM14に格納された被検証データ#kに対するハッシュ値等を計算するように、暗号計算エンジン13に指示する(S210)。暗号計算エンジン13は、正当性検証プログラム11Bの指示に従い、指定された被検証データに対する暗号計算を行う。
RAM14は、通常、補助記憶装置12に比して高速にアクセスすることができる。従って、上記のような処理を行うことによって、迅速に正当性検証を行うことができる。
正当性検証プログラム11Bは、暗号計算エンジン13によるハッシュ値等の計算が終了すると(S212)、暗号計算エンジン13の計算結果と比較データ11Dが一致したか否かを判定する(S214)。
暗号計算エンジン13の計算結果と比較データ11Dが一致した場合は、S208においてRAM14にコピーされた被検証データ#kに含まれるプログラムを実行する(S216)。
一方、暗号計算エンジン13の計算結果と比較データ11Dが一致しなかった場合は、パラメータkがN以上であるか否かを判定し(S218)。パラメータkがN未満であれば、パラメータkを1増加させ(S220)、S208に戻る。
ここで、S208においてRAM14にコピーされた被検証データ#kが被検証データ#0であれば、被検証データ#0に含まれるオペレーティングシステムやアプリケーションプログラムが起動し、情報処理装置2が通常作動状態に移行する。
また、S208においてRAM14にコピーされた被検証データ#kが被検証データ#1以下であれば、例えば被検証データ#0のリカバリ等が実行され、その後、被検証データ#0に含まれるオペレーティングシステムやアプリケーションプログラムが起動し、情報処理装置2が通常作動状態に移行する。
また、前述のように、下位の被検証データ(#1、#2、…)が被検証データ#0と同じ内容のプログラムやデータを含む場合、被検証データ#kが正当でなければ被検証データ#k+1を検証するという流れで正当な被検証データが発見されるまで繰り返し処理が行われる。
また、下位の被検証データ(#1、#2、…)が、被検証データ#0と同じ内容のプログラムやデータ及び被検証データ#0のリカバリプログラムを含む場合、正当な被検証でデータが発見されると、オペレーティングシステムやアプリケーションプログラムが起動すると共にバックグラウンドで被検証データ#0のリカバリが実行される。
すなわち、いずれかの被検証データが正当であれば、情報処理装置2が通常作動状態に移行することになる。
従って、いずれの場合も、自動的に情報処理装置2を通常作動状態に移行させることができるため、情報処理装置2の利便性を高めることができる。また、被検証データは、読み書き可能な補助記憶装置12に格納されるため、バージョンアップ等に伴う被検証データの改変に容易に対応することができ、情報処理装置2の利便性を高めることができる。
S216においてパラメータkがN以上であると判定された場合は、エラー表示等を行って(S222)本フローを終了する。
[まとめ]
以上説明した本実施例の情報処理装置2によれば、第1実施例の情報処理装置1と同様の効果を奏するのに加え、被検証データをRAM14にコピーした上で、RAM14に格納された被検証データに対して暗号計算を行うため、より迅速に正当性検証を行うことができる。
<第3実施例>
以下、図面を参照し、本発明の第3実施例に係る情報処理装置3について説明する。
[構成]
本発明の第3実施例に係る情報処理装置3は、各構成要素の基本機能に関して第1実施例と共通するため、各構成について同一の符号を付し、全体の図示及び各構成要素の基本機能についての説明は省略する。
本実施例に係る情報処理装置3(特に正当性検証プログラム11B)は、被検証データ#0についての暗号計算を行う際には、補助記憶装置12からRAM14にデータをコピーした上で暗号計算を行い、被検証データ#1以下についての暗号計算を行う際には、補助記憶装置12に格納されたデータに対して直接暗号計算を行う。
これによって、被検証データ#0については、高速アクセス可能なRAM14に格納されたデータに対して暗号計算を行うことになり、迅速に処理を行うことができる。
また、被検証データ#1以下については、RAM14の記憶容量を懸念することなく、自由にプログラム等の設計を行うことができる。前述のように、被検証データ#1以下には、被検証データ#0のリカバリプログラム等が格納されることが想定されるが、リカバリプログラム等は、対象プログラム自体よりもデータサイズが大きいものとなる可能性がある。従って、上記のような処理を行うことにより、プログラム設計のフレキシビリティを高めることができる。
[正当性検証の手順等]
図5は、情報処理装置3の起動時における処理の流れを示すフローチャートである。
情報処理装置3が起動すると、まずBIOS11Aが起動する(S300)。
次に、正当性検証プログラム11Bが起動する(S302)。正当性検証プログラム11Bは、秘密鍵11Cと正当性検証用署名鍵を読み込み(S304)これらを組み合わせて暗号計算の設定等を行う(S306)。
次に、正当性検証プログラム11Bは、パラメータkが0であるか否かを判定する(S308_1)。kは、本フローのループ処理回数に応じて0からNまで増加するパラメータであり、初期値は0に設定される。
パラメータkが0である場合は、被検証データ#k(=#0)をRAM14にコピーし(S308_2)、RAM14に格納された被検証データ#0に対するハッシュ値等を計算するように、暗号計算エンジン13に指示する(S308_3)。暗号計算エンジン13は、正当性検証プログラム11Bの指示に従い、指定された被検証データに対する暗号計算を行う。なお、S308_2におけるコピー処理は、DMAコントローラに指示して行ってもよい。
一方、パラメータkが0でない場合は、被検証データ#kを指定し(S308_4)、被検証データ#kに対するハッシュ値等を計算するように、暗号計算エンジン13に指示する(S308_5)。暗号計算エンジン13は、正当性検証プログラム11Bの指示に従い、指定された被検証データ#kに対する暗号計算を行う。
上記のように、RAM14は、通常、補助記憶装置12に比して高速にアクセスすることができる。従って、被検証データ#0については迅速に正当性検証を行うことができる。また、被検証データ#1以下については補助記憶装置12に格納されたデータに対して直接暗号計算を行うため、プログラム設計のフレキシビリティを高めることができる。
正当性検証プログラム11Bは、暗号計算エンジン13によるハッシュ値等の計算が終了すると(S310)、暗号計算エンジン13の計算結果と比較データ11Dが一致したか否かを判定する(S312)。
暗号計算エンジン13の計算結果と比較データ11Dが一致した場合は、被検証データ#kに含まれるプログラムを実行する(S314)。
一方、暗号計算エンジン13の計算結果と比較データ11Dが一致しなかった場合は、パラメータkがN以上であるか否かを判定し(S316)。パラメータkがN未満であれば、パラメータkを1増加させ(S318)、S308に戻る。
S314においては、被検証データ#kが被検証データ#0であれば、被検証データ#0に含まれるオペレーティングシステムやアプリケーションプログラムが起動し、情報処理装置3が通常作動状態に移行する。
また、S314において実行される被検証データ#kが被検証データ#1以下であれば、例えば被検証データ#0のリカバリ等が実行され、その後、被検証データ#0に含まれるオペレーティングシステムやアプリケーションプログラムが起動し、情報処理装置3が通常作動状態に移行する。
また、前述のように、下位の被検証データ(#1、#2、…)が被検証データ#0と同じ内容のプログラムやデータを含む場合、被検証データ#kが正当でなければ被検証データ#k+1を検証するという流れで正当な被検証データが発見されるまで繰り返し処理が行われる。
また、下位の被検証データ(#1、#2、…)が、被検証データ#0と同じ内容のプログラムやデータ及び被検証データ#0のリカバリプログラムを含む場合、正当な被検証でデータが発見されると、オペレーティングシステムやアプリケーションプログラムが起動すると共にバックグラウンドで被検証データ#0のリカバリが実行される。
すなわち、いずれかの被検証データが正当であれば、情報処理装置3が通常作動状態に移行することになる。
従って、いずれの場合も、自動的に情報処理装置3を通常作動状態に移行させることができるため、情報処理装置3の利便性を高めることができる。また、被検証データは、読み書き可能な補助記憶装置12に格納されるため、バージョンアップ等に伴う被検証データの改変に容易に対応することができ、情報処理装置3の利便性を高めることができる。
S316においてパラメータkがN以上であると判定された場合は、エラー表示等を行って(S320)本フローを終了する。
[まとめ]
以上説明した本実施例の情報処理装置3によれば、第1実施例の情報処理装置1と同様の効果を奏するのに加え、被検証データ#0については、より迅速に正当性検証を行うことができ、被検証データ#1以下については、プログラム設計のフレキシビリティを高めることができる。
<第4実施例>
以下、図面を参照し、本発明の第4実施例に係る情報処理装置4について説明する。
[構成]
図6は、本発明の第4実施例に係る情報処理装置4のシステム構成例である。以下、第1実施例との共通部分については同一の符号を付し、詳細な説明を省略する。
本実施例の補助記憶装置12には、被検証データ(ルート部分)#0、#1、…、#Nと、被検証データ(付加部分)#0*、#1*、…、#N*が格納されている。
ルート部分と付加部分の関係は、例えば以下の通りである。ルート部分にはオペレーティングシステムや基本的なアプリケーションプログラム等が、付加部分にはその他のアプリケーションプログラム等が含まれる。
従って、本実施例の情報処理装置4は、ルート部分について正当性検証を行い、正当であるという判定結果を得るとルート部分のプログラムを実行し、付加部分の正当性検証についてはバックグラウンドで実行するという制御を行うことができる。これによって、オペレーティングシステム等の基本ソフトウエアが含まれるルート部分についての正当性検証が速やかに終了するため、ユーザから見た情報処理装置4の起動時間を短縮することができる。
また、被検証データ(付加部分)#0*、#1*、…、#N*の開始アドレス及び終了アドレスは、アドレステーブル11Eに格納されるのではなく、ルート部分のプログラム又はデータに格納されていると好適である。すなわち、被検証データ(付加部分)#0*の開始アドレス及び終了アドレスは被検証データ(ルート部分)#0に、被検証データ(付加部分)#1*の開始アドレス及び終了アドレスは被検証データ(ルート部分)#1に、被検証データ(付加部分)#N*の開始アドレス及び終了アドレスは被検証データ(ルート部分)#Nに、それぞれ格納される。
これによって、仮に被検証データ(付加部分)#0*、#1*、…、#N*においてアドレス変更を伴うような修正が加えられた場合、ルート部分に格納されたデータにのみ修正を加えればよく、正当性検証プログラム11Bはアドレステーブル11E等によりルート部分の開始アドレス及び終了アドレスを認識できれば十分である。この結果、被検証データ(付加部分)#0*、#1*、…、#N*については、比較的自由にバージョンアップ等のソフトウエア修正を行うことが可能となる。
なお、第1〜第3実施例と同様に、下位の被検証データ(ルート部分)#1、#2、…は、より上位の被検証データ(ルート部分)のリカバリプログラム等を含み、下位の被検証データ(付加部分)#1、#2、…は、より上位の被検証データ(付加部分)のリカバリプログラム等を含むものとすると、好適である。以下、これを前提とする。
[正当性検証の手順等]
図7は、情報処理装置4の起動時における処理の流れを示すフローチャートである。
情報処理装置4が起動すると、まずBIOS11Aが起動する(S400)。
次に、正当性検証プログラム11Bが起動する(S402)。正当性検証プログラム11Bは、秘密鍵11Cと正当性検証用署名鍵を読み込み(S404)これらを組み合わせて暗号計算の設定等を行う(S406)。
次に、正当性検証プログラム11Bは、被検証データ(ルート部分)#kを指定し(S408)、被検証データ#kに対するハッシュ値等を計算するように、暗号計算エンジン13に指示する(S410)。kは、本フローのループ処理回数に応じて0からNまで増加するパラメータであり、初期値は0に設定される。
正当性検証プログラム11Bは、暗号計算エンジン13によるハッシュ値等の計算が終了すると(S412)、暗号計算エンジン13の計算結果と比較データ11Dが一致したか否かを判定する(S414)。
S414において、暗号計算エンジン13の計算結果と比較データ11Dが一致したと判定された場合は、被検証データ(ルート部分)#kに含まれるプログラムを実行する(S416)。
S416において、被検証データ(ルート部分;以下省略)#kが被検証データ#0であれば、被検証データ#0に含まれるオペレーティングシステム等の基本ソフトウエアが起動する。また、被検証データ#kが被検証データ#1以下であれば、例えば被検証データ#0のリカバリ等が実行され、その後、被検証データ#0に含まれるオペレーティングシステム等の基本ソフトウエアが起動する。
また、前述のように、下位の被検証データ(#1、#2、…)が被検証データ#0と同じ内容のプログラムやデータを含む場合、被検証データ#kが正当でなければ被検証データ#k+1を検証するという流れで正当な被検証データが発見されるまで繰り返し処理が行われる。
また、下位の被検証データ(#1、#2、…)が、被検証データ#0と同じ内容のプログラムやデータ及び被検証データ#0のリカバリプログラムを含む場合、正当な被検証でデータが発見されると、オペレーティングシステム等の基本ソフトウエアが起動すると共にバックグラウンドで被検証データ#0のリカバリが実行される。
すなわち、いずれかの被検証データ(ルート部分)が正当であれば、オペレーティングシステム等の基本ソフトウエアが起動することになる。この結果、ユーザは情報処理装置4の基本的な機能を利用することができる。
続いて、被検証データ(ルート部分)#kに含まれるプログラムは、被検証データ(付加部分)#k*を指定し(S418)、被検証データ#k*に対するハッシュ値等を計算するように、暗号計算エンジン13に指示する(S420)。
被検証データ(ルート部分)#kに含まれるプログラムは、暗号計算エンジン13によるハッシュ値等の計算が終了すると(S422)、暗号計算エンジン13の計算結果と比較データ11Dが一致したか否かを判定する(S424)。
被検証データ(ルート部分)#kに含まれるプログラムは、S424において、暗号計算エンジン13の計算結果と比較データ11Dが一致したと判定された場合は、正当性検証プログラム11Bに検証正常終了フラグを返す(S426)。これを受けた正当性検証プログラム11Bは本フローを終了し、情報処理装置4が通常作動状態に移行する。
なお、暗号計算エンジン13の計算結果と比較データ11Dが一致した被検証データ(付加部分)#k*が被検証データ(付加部分)#0*であれば、特段の処理は行われないが、被検証データ(付加部分)#k*が被検証データ(付加部分)#1*以下であれば、より上位の被検証データ(付加部分)のリカバリプログラムがバックグラウンドで実行される。
一方、被検証データ(ルート部分)#kに含まれるプログラムは、S424において、暗号計算エンジン13の計算結果と比較データ11Dが一致しないと判定された場合は、正当性検証プログラム11Bに検証異常終了フラグを返す(S428)。これを受けた正当性検証プログラム11Bは、パラメータkがN以上であるか否かを判定し(S430)。パラメータkがN未満であれば、パラメータkを1増加させ(S432)、更に被検証データ(ルート部分)#kに含まれるプログラムを停止させ(S434)S408に戻る。
同様に、正当性検証プログラム11Bは、SS414において暗号計算エンジン13の計算結果と比較データ11Dが一致しないと判定された場合も、パラメータkがN以上であるか否かを判定し(S430)。パラメータkがN未満であれば、被検証データ(ルート部分)#kに含まれるプログラムを停止させ(S432)、パラメータkを1増加させ(S434)、S408に戻る。
このように、被検証データ(ルート部分)#kと、被検証データ(付加部分)#k*の双方が正当であると判定されるまで、パラメータkを増加させながら繰り返し処理が実行される。係る処理によって、いずれかの被検証データが正当であれば、情報処理装置4が通常作動状態に移行するため、情報処理装置4の利便性を高めることができるという点等は、第1実施例と同様である。
S430においてパラメータkがN以上であると判定された場合は、エラー表示等を行って(S436)本フローを終了する。
[まとめ]
以上説明した本実施例の情報処理装置4によれば、第1実施例の情報処理装置1と同様の効果を奏するのに加え、オペレーティングシステム等の基本ソフトウエアが含まれるルート部分についての正当性検証が速やかに終了するため、ユーザから見た情報処理装置4の起動時間を短縮することができる。
また、被検証データ(付加部分)の開始アドレス及び終了アドレスを、ルート部分のプログラム又はデータに格納することにより、付加部分については、比較的自由にバージョンアップ等のソフトウエア修正を行うことが可能となる。
本実施例において、暗号計算対象となる被検証データをRAM14にコピーするかどうかは、任意に決定してよい。
また、被検証データ(付加部分)#k*が正当でないという判定を得た場合に、被検証データ(ルート部分)#k+1の正当性検証を行うという処理の流れとしたが(処理パターンA)、既に被検証データ(ルート部分)#kが正当であるという判定を得ていることに鑑み、被検証データ(ルート部分)#kが、被検証データ(付加部分)#k*が正当でなければ、続いて被検証データ(付加部分)#k+1*についての正当性検証を行うという処理の流れとしてもよい(処理パターンB)。処理パターンBの場合、被検証データ(ルート部分)#kは、被検証データ(付加部分)#k*、#k+1*、…#N*の開始アドレスと終了アドレスを格納していると好適である。図8は、これらの処理の流れを比較した図であり、第4実施例における処理のバリエーションを例示した図である。図中、矢印は正当性検証の推移を示しており、検証結果が正当であることを検証OKと、検証結果が正当でないことを検証NGと表記した。
<第5実施例>
以下、図面を参照し、本発明の第5実施例に係る情報処理装置5について説明する。
[構成]
図9は、本発明の第5実施例に係る情報処理装置5のシステム構成例である。以下、第4実施例との共通部分については同一の符号を付し、詳細な説明を省略する。
情報処理装置5は、I/O18を備える(第1〜第4実施例においては必須の構成でないため記載しなかったが、情報処理装置1〜4が同様の構成を備えてもよいのは勿論である)。
本実施例の情報処理装置5では、各被検証データは、上位の被検証データのリカバリプログラムの全てを自己で保有するのではなく、リカバリのための制御プログラムを保持し、データをI/O18に接続された機器から読み込んで補助記憶装置12に上書き保存する制御を行う。この際に、I/O18に該当データを記憶した媒体等が接続されていない場合には、ディスプレイ装置等により、ユーザに対して該当する媒体等を接続するように促す表示を行ってもよい。また、I/O18にリカバリプログラムを記憶した媒体等が接続されている場合には、自動的にリカバリプログラムの読み込み及び補助記憶装置12への上書き保存を開始してもよいし、ユーザによる承認を受け付けてもよい。
I/O18に接続された機器としては、SDカード、フロッピー(登録商標)ディスク、USB(Universal Serial Bus)メモリ、CD(Compact Disc)、DVD(Digital Versatile Disc)、有線/無線ネットワークとのインターフェース機器等が挙げられる。
これによって、オペレーティングシステム等の基本ソフトウエアの起動時間を短縮することができる。また、被検証データ(特に被検証データ#1以下)として予め格納しておくデータのサイズを小さくすることができる。また、外部にリカバリプログラム等を保持する構成を採用することによって、情報処理装置5のバージョンアップ等にも柔軟に対応することができる。
[正当性検証の手順等]
本実施例の情報処理装置5は、基本的な正当性検証の手順については第4実施例において図7により説明した処理と同様の処理を行うため、フローチャートの図示及び説明を省略する。本実施例では、図7のS416の処理において、被検証データ(ルート部分)がより上位の被検証データ(ルート部分)のリカバリの全てを実行するのではなく、データをI/O18に接続された機器から読み込んで補助記憶装置12に上書き保存するための処理を実行する。同様に、図7のS426の処理の後には、被検証データ(付加部分)がより上位の被検証データ(付加部分)のリカバリの全てを実行するのではなく、データをI/O18に接続された機器から読み込んで補助記憶装置12に上書き保存するための処理を実行する。
図10は、正当性検証の結果、被検証データ(ルート部分)#2が正当であるという結果を得て、プログラムが実行されている状態を示す図である。この状態において、被検証データ(ルート部分)#2が実行されることによりオペレーティングシステム等の基本ソフトウエアが起動し、被検証データ(ルート部分)#1のリカバリプログラムがI/O18から読み込まれて補助記憶装置12に上書き保存される。また、この状態の後、被検証データ(付加部分)#2の正当性検証が実行され、正当であるという結果を得ると被検証データ(付加部分)#0のリカバリプログラムがI/O18から読み込まれて補助記憶装置12に上書き保存される。なお、被検証データ(付加部分)#0のリカバリプログラムは被検証データ(ルート部分)#1のリカバリプログラムと並行して読み込まれてもよい。
[その他]
第5実施例の作動原理は、第1〜第3実施例で説明した構成に対しても適用可能である。すなわち、被検証データがルート部分と付加部分に分かれていない構成においても、被検証データがより上位の被検証データのリカバリの全てを実行するのではなく、データをI/O18に接続された機器から読み込んで補助記憶装置12に上書き保存するための処理を実行する構成としてよい。
また、第5実施例における被検証データ(ルート部分)は、正当であるという検証結果を得て実行される際には、RAM14に展開されてから実行する手順としてもよい。図11は、図10と同様の状態において、被検証データ(ルート部分)#2に含まれるプログラムがRAM14に展開されて実行される様子を示す図である。こうすれば、補助記憶装置12が、プログラムの実行と上書き保存を同時に行うことができないものであっても、対応することができる。
[まとめ]
以上説明した本実施例の情報処理装置5によれば、第1実施例の情報処理装置1と同様の効果を奏するのに加え、被検証データとして予め格納しておくデータのサイズを小さくすることができる。また、外部にリカバリプログラム等を保持する構成を採用することによって、情報処理装置5のバージョンアップ等にも柔軟に対応することができる。
<変形等>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、各実施例の処理・構成は排他的なものではなく、適宜組み合わせることが可能である。
また、各実施例は、暗号計算エンジン13を省略し、CPU10が暗号計算を実行する態様であってもよい。
1、2、3、4、5 情報処理装置
10 CPU
11 ブートデバイス
11A BIOS
11B 正当性検証プログラム
11C 秘密鍵
11D 比較データ
11E アドレステーブル
12 補助記憶装置
12#0、12#1、…、12#N、12#0*、12#1*、…、12#N* 被検証データ
13 暗号計算エンジン
14 RAM
16 バス
17 SoC
18 I/O
特開2009−129061号公報

Claims (14)

  1. 正当性検証のためのプログラムが格納された不揮発性記憶部と、
    ドレスが固定値として認識可能な複数の領域に、優先順位が規定された複数の被検証データが格納された補助記憶装置と、
    前記複数の被検証データに対して前記正当性検証のためのプログラムを実行する実行手段であって、前記複数の被検証データのうち一の被検証データが正当であると判定されるまで、前記優先順位に従って前記正当性検証を順番に実行する実行手段と、を有し、
    前記実行手段は、前記複数の被検証データのうち前記優先順位が最上位の被検証データについては揮発性記憶部にコピーした後に前記正当性検証を実行し、前記複数の被検証データのうち前記優先順位が最上位でない被検証データについては前記補助記憶装置上で前記正当性検証を実行する手段である情報処理装置。
  2. 正当性検証のためのプログラムが格納された不揮発性記憶部と、
    ドレスが固定値として認識可能な複数の領域に、優先順位が規定された複数の被検証データが格納された補助記憶装置と、
    前記複数の被検証データに対して前記正当性検証のためのプログラムを実行する実行手段であって、前記複数の被検証データのうち一の被検証データが正当であると判定されるまで、前記優先順位に従って前記正当性検証を順番に実行する実行手段と、を有し、
    前記補助記憶装置に格納された被検証データは、それぞれオペレーティングシステムを含むルート部分と、アプリケーションプログラムを含む付加部分に分かれており、ある被検証データのルート部分が正当であるという検証結果が得られると、該ルート部分を起動する処理を行った後に、同じ前記優先順位の被検証データの付加部分の前記正当性検証に係る処理が実行される情報処理装置。
  3. 請求項1又は2に記載の情報処理装置であって、
    前記複数の被検証データのうち、前記優先順位が最上位でない一以上の被検証データは、前記優先順位がより上位の被検証データのリカバリプログラムを含む情報処理装置。
  4. 請求項1〜3のいずれか1項に記載の情報処理装置であって、
    前記不揮発性記憶部及び前記実行手段は、SoC(System-on-a-Chip)又はASIC(Application Specific Integrated Circuit)として構成される情報処理装置。
  5. 請求項1ないし4のいずれか1項に記載の情報処理装置であって、
    前記複数の被検証データは、前記補助記憶装置の物理アドレスに関して、前記優先順位に従って並べられている情報処理装置。
  6. 請求項2に記載の情報処理装置であって、
    前記実行手段は、前記複数の被検証データを揮発性記憶部にコピーした後に前記正当性検証を実行する手段である情報処理装置。
  7. 請求項2に記載の情報処理装置であって、
    前記被検証データのルート部分は、同じ前記優先順位の被検証データの付加部分が格納されたアドレスを認識可能であり、該付加部分に対する前記正当性検証の少なくとも一部を実行するためのプログラムを含む情報処理装置。
  8. 請求項2又は7に記載の情報処理装置であって、
    ある被検証データの付加部分について正当でないという検証結果が得られた場合、前記優先順位が一つ下位の被検証データのルート部分の前記正当性検証が実行される情報処理装置。
  9. 請求項2又は7に記載の情報処理装置であって、
    ある被検証データの付加部分について正当でないという検証結果が得られた場合、前記優先順位が一つ下位の被検証データの付加部分の前記正当性検証が実行される情報処理装置。
  10. 請求項1に記載の情報処理装置であって、
    前記複数の被検証データのうち、前記優先順位が最上位でない一以上の被検証データは、前記優先順位がより上位の被検証データのリカバリプログラムの少なくとも一部を外部機器から読み込むための制御を行うプログラムを含む情報処理装置。
  11. 請求項10に記載の情報処理装置であって、
    前記優先順位がより上位の被検証データのリカバリプログラムの少なくとも一部を外部機器から読み込むための制御を行うプログラムは、前記揮発性記憶部に展開されて実行される情報処理装置。
  12. 補助記憶装置におけるアドレスが固定値として認識可能な複数の領域に、優先順位が規定された複数の被検証データが格納された情報処理装置における被検証データの正当性検証方法であって、
    該情報処理装置の実行手段が、
    前記複数の被検証データから前記優先順位に従って一の被検証データを選択する処理と、
    前記選択された被検証データに対して正当性検証を実行する処理と、
    を前記複数の被検証データのうち一の被検証データが正当であると判定されるまで繰り返し実行し、
    前記実行手段は、前記複数の被検証データのうち前記優先順位が最上位の被検証データについては揮発性記憶部にコピーした後に前記正当性検証を実行し、前記複数の被検証データのうち前記優先順位が最上位でない被検証データについては前記補助記憶装置上で前記正当性検証を実行する正当性検証方法。
  13. 補助記憶装置におけるアドレスが固定値として認識可能な複数の領域に、優先順位が規定された複数の被検証データが格納された情報処理装置における被検証データの正当性検証プログラムであって、
    該情報処理装置
    前記複数の被検証データから前記優先順位に従って一の被検証データを選択する処理と、
    前記選択された被検証データに対して正当性検証を実行する処理と、
    を前記複数の被検証データのうち一の被検証データが正当であると判定されるまで繰り返し実行させる実行処理を、実行させ、
    前記実行処理では、前記複数の被検証データのうち前記優先順位が最上位の被検証データについては揮発性記憶部にコピーした後に前記正当性検証を実行し、前記複数の被検証データのうち前記優先順位が最上位でない被検証データについては前記補助記憶装置上で前記正当性検証を実行する正当性検証プログラム。
  14. 補助記憶装置におけるアドレスが固定値として認識可能な複数の領域に、優先順位が規定された複数の被検証データが格納された情報処理装置における被検証データの正当性検証プログラムであって、
    該情報処理装置
    前記複数の被検証データから前記優先順位に従って一の被検証データを選択する処理と、
    前記選択された被検証データに対して正当性検証を実行する処理と、
    を前記複数の被検証データのうち一の被検証データが正当であると判定されるまで繰り返し実行させる実行処理と、を実行させ、
    前記補助記憶装置に格納された被検証データは、それぞれオペレーティングシステムを含むルート部分と、アプリケーションプログラムを含む付加部分に分かれており、
    前記実行処理では、ある被検証データのルート部分が正当であるという検証結果が得られると、該ルート部分を起動する処理を行った後に、同じ前記優先順位の被検証データの付加部分の正当性検証に係る処理を実行する正当性検証プログラム。
JP2011222617A 2011-10-07 2011-10-07 情報処理装置、正当性検証方法、正当性検証プログラム Expired - Fee Related JP5796447B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011222617A JP5796447B2 (ja) 2011-10-07 2011-10-07 情報処理装置、正当性検証方法、正当性検証プログラム
US13/632,354 US8751817B2 (en) 2011-10-07 2012-10-01 Data processing apparatus and validity verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011222617A JP5796447B2 (ja) 2011-10-07 2011-10-07 情報処理装置、正当性検証方法、正当性検証プログラム

Publications (2)

Publication Number Publication Date
JP2013084078A JP2013084078A (ja) 2013-05-09
JP5796447B2 true JP5796447B2 (ja) 2015-10-21

Family

ID=48042908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011222617A Expired - Fee Related JP5796447B2 (ja) 2011-10-07 2011-10-07 情報処理装置、正当性検証方法、正当性検証プログラム

Country Status (2)

Country Link
US (1) US8751817B2 (ja)
JP (1) JP5796447B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281423A1 (en) * 2020-03-09 2021-09-09 Kabushiki Kaisha Toshiba Information processing device

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5776480B2 (ja) * 2011-10-07 2015-09-09 株式会社リコー 情報処理装置、正当性検証方法、正当性検証プログラム
US9600291B1 (en) * 2013-03-14 2017-03-21 Altera Corporation Secure boot using a field programmable gate array (FPGA)
JP6136834B2 (ja) * 2013-10-07 2017-05-31 富士通株式会社 ストレージ制御装置、制御プログラムおよび制御方法
TW201612792A (en) * 2014-09-22 2016-04-01 Hon Hai Prec Ind Co Ltd Protect writing device and method for flash memory with mask rom
JP6373888B2 (ja) * 2016-03-01 2018-08-15 株式会社東芝 情報処理装置及び制御方法
CN109684429B (zh) * 2018-12-18 2022-06-21 南京云灿信息科技有限公司 一种基于三维数字地球的低空飞行目标识别系统及算法
CN112131828B (zh) * 2020-09-18 2022-06-17 山东云海国创云计算装备产业创新中心有限公司 一种数据处理方法、装置、设备及可读存储介质
JP2022077803A (ja) * 2020-11-12 2022-05-24 株式会社オートネットワーク技術研究所 車載ecu、プログラム及び情報処理方法
CN117651947A (zh) 2021-07-21 2024-03-05 三菱电机株式会社 信息处理装置、信息处理方法以及信息处理程序

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US7020716B2 (en) * 2001-08-31 2006-03-28 Adaptec, Inc. Method and system for verifying the hardware implementation of TCP/IP
JP2005227995A (ja) 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7386819B1 (en) * 2005-07-28 2008-06-10 Altera Corporation Methods of verifying functional equivalence between FPGA and structured ASIC logic cells
JP4931542B2 (ja) 2005-10-12 2012-05-16 パナソニック株式会社 ロード先情報に対する改ざん検証機能を備えたプログラムローダ、プログラムローダを含むプロセッサ、プロセッサを含むデータ処理装置、プログラムロード方法、及び集積回路
US8127144B2 (en) 2005-10-12 2012-02-28 Panasonic Corporation Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
JP4769608B2 (ja) 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置
US8000493B2 (en) * 2007-03-08 2011-08-16 Broadcom Corporation Method and system for watermark embedding in a multimedia system-on-chip
JP5085287B2 (ja) 2007-11-21 2012-11-28 株式会社リコー 情報処理装置、正当性検証方法および正当性検証プログラム
US8336009B2 (en) * 2010-06-30 2012-12-18 Taiwan Semiconductor Manufacturing Co., Ltd. Method and apparatus for electronic system function verification at two levels

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281423A1 (en) * 2020-03-09 2021-09-09 Kabushiki Kaisha Toshiba Information processing device
US11888990B2 (en) * 2020-03-09 2024-01-30 Kabushiki Kaisha Toshiba Information processing device controlling analysis of a program being executed based on a result of verification of an analysis program

Also Published As

Publication number Publication date
US8751817B2 (en) 2014-06-10
JP2013084078A (ja) 2013-05-09
US20130091394A1 (en) 2013-04-11

Similar Documents

Publication Publication Date Title
JP5796447B2 (ja) 情報処理装置、正当性検証方法、正当性検証プログラム
JP5740573B2 (ja) 情報処理装置および情報処理方法
US8438377B2 (en) Information processing apparatus, method and computer-readable storage medium that encrypts and decrypts data using a value calculated from operating-state data
JP5767751B2 (ja) Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム
JP6373888B2 (ja) 情報処理装置及び制御方法
EP1788506A2 (en) Method and apparatus for securely updating and boot code image
JP2011527777A (ja) 安全な起動メカニズムを備えたコンピュータシステム
JP2009199530A (ja) 情報処理装置及びその制御方法
TW200903326A (en) Trusted component update system and method
US20100131694A1 (en) Secure Boot ROM Emulation
TWI570591B (zh) 允許測試金鑰用於bios安裝之技術
CN113177201A (zh) 程序校验、签名方法及装置、soc芯片
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
JP2003058486A (ja) 画像形成装置
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
JP5776480B2 (ja) 情報処理装置、正当性検証方法、正当性検証プログラム
CN109460262B (zh) 验证主系统镜像合法性的方法、系统、安卓设备及介质
JP7341376B2 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム
JP7171339B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7465107B2 (ja) 情報処理装置及び方法
WO2022261865A1 (zh) 一种芯片安全启动方法及芯片
JP7313395B2 (ja) 情報処理装置とその制御方法、及びプログラム
CN107360167B (zh) 一种认证方法及装置
JP2020187650A (ja) コントローラシステム及び方法
CN113742784A (zh) 应用加速验证映像文件方法的系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150803

R151 Written notification of patent or utility model registration

Ref document number: 5796447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees