JP6079151B2 - システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム - Google Patents

システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム Download PDF

Info

Publication number
JP6079151B2
JP6079151B2 JP2012245908A JP2012245908A JP6079151B2 JP 6079151 B2 JP6079151 B2 JP 6079151B2 JP 2012245908 A JP2012245908 A JP 2012245908A JP 2012245908 A JP2012245908 A JP 2012245908A JP 6079151 B2 JP6079151 B2 JP 6079151B2
Authority
JP
Japan
Prior art keywords
setting information
system setting
update
authentication key
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012245908A
Other languages
English (en)
Other versions
JP2014095959A (ja
Inventor
享 相河
享 相河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012245908A priority Critical patent/JP6079151B2/ja
Publication of JP2014095959A publication Critical patent/JP2014095959A/ja
Application granted granted Critical
Publication of JP6079151B2 publication Critical patent/JP6079151B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本願発明は、コンピュータシステムのシステム設定情報の改竄を防止するためのシステム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラムに関する。
コンピュータシステムにおいては、BIOS(Basic Input/Output System)やUEFI(Unified Extensible Firmware Interface)の設定情報は、不揮発性メモリ等に格納されている。コンピュータシステムにおいて、構成変更等のシステム変更が行われた場合、これらのシステム設定情報の更新が行われる。
もし、システム設定情報が、悪意のある第三者により改竄されるようなことになれば、システムを正常に運用することができなくなるため、システムの運用においては、システム設定情報の改竄を防止することが必要不可欠である。
このようなシステム管理情報の保護に関連する技術として、特許文献1には、予め、拡張BIOSへのアクセスを許可する認証キーが設定され、拡張BIOSへのアクセス時にはユーザが認証キーを入力し、入力された認証キーが正当なものである場合に、拡張BIOSへのアクセスを許可するようにしたシステムが公開されている。
特開平11-110210号公報
前述の特許文献1のシステムでは、BIOSへのアクセスを許可するための認証キーがユーザにより入力されている。この場合、認証キーを管理するユーザのミスにより、認証キーが第三者に漏洩する可能性があり、特許文献1のシステムにより、システム設定情報の改竄を防止する目的を十分に達成できるとはいえない。
本願発明の目的は、上述の課題を解決したシステム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラムを提供することである。
本願発明の一実施形態のシステム設定情報更新装置は、複数のプログラムを実行するホストコンピュータのシステム設定情報を記憶する記憶手段と、認証キーを生成して、前記複数のプログラムのうちの所定のプログラムに通知する通知手段と、前記複数のプログラムの何れかから更新キーを含む前記システム設定情報の更新リクエストを取得して、取得した更新キーが前記認証キーと一致すれば前記更新リクエストに基づいて前記システム設定情報を更新し、不一致であれば前記更新リクエストを拒否する更新手段と、を備える。
本願発明の一実施形態のシステム設定情報更新方法は、複数のプログラムを実行するホストコンピュータのシステム設定情報を第一の記憶域に記憶し、認証キーを生成して、前記複数のプログラムのうちの所定のプログラムに通知し、前記複数のプログラムの何れかから更新キーを含む前記システム設定情報の更新リクエストを取得して、取得した更新キーが前記認証キーと一致すれば前記更新リクエストに基づいて前記システム設定情報を更新し、不一致であれば前記更新リクエストを拒否する。
本願発明の一実施形態のシステム設定情報更新プログラムは、複数のプログラムを実行するホストコンピュータのシステム設定情報を第一の記憶域に記憶する記憶処理と、認証キーを生成して、前記複数のプログラムのうちの所定のプログラムに通知する通知処理と、前記複数のプログラムの何れかから更新キーを含む前記システム設定情報の更新リクエストを取得して、取得した更新キーが前記認証キーと一致すれば前記更新リクエストに基づいて前記システム設定情報を更新し、不一致であれば前記更新リクエストを拒否する更新処理と、をコンピュータに実行させる。
本願発明は、システム設定情報に関して、正当な更新処理のみを行い、不正な改竄をより確実に防止することができるようにする。
本願発明の第1の実施形態のシステム設定情報更新システムの構成を示すブロック図である。 本願発明の第1の実施形態のホストコンピュータ起動時における認証キーの設定動作を示すフローチャートである。 本願発明の第1の実施形態のシステム設定情報更新動作を示すフローチャートである。 本願発明の第2の実施形態のシステム設定情報更新装置の構成を示すブロック図である。
本願発明の第1の実施の形態について図面を参照して詳細に説明する。
図1は本実施形態のシステム設定情報更新システムの構成を示すブロック図である。
本実施形態のシステム設定情報更新システム1は、システム設定情報更新装置10と、ホストコンピュータ20とを包含している。
ホストコンピュータ20上では、BIOS21と、BIOS以外のプログラム群22が実行されており、ホストコンピュータ20は、入出力制御部23を包含している。BIOS21は、ホストコンピュータ20のシステム設定情報を更新する正規のプログラムである。BIOS21は、通常は1個であるが、複数でもよい。また、ホストコンピュータ20が、BIOSの代わりにUEFIを包含する場合もある。
BIOS21は、ホストコンピュータ20の起動時に、通知部11に対して、ホストコンピュータ20のシステム設定情報を更新するときに必要な認証キーの発行リクエストを送信して、通知部11から認証キーを入手する。BIOS21は、当該認証キーを、BIOS以外のプログラム群22からは参照できないレジスタに、認証キー210として記憶する。BIOS21は、ホストコンピュータ20の次回の起動時にリセットをかけるまで、認証キー210を保持する。
BIOS21は、また、システム設定情報130のバックアップとして、バックアップ記憶部15に、システム設定情報150を格納する。
入出力制御部23は、BIOS21、および、BIOS以外のプログラム群22と、システム設定情報更新装置10との間で取り交わされる情報をとりまとめて、入出力の制御を行う。
システム設定情報更新装置10は、ホストコンピュータ20のシステム設定情報の更新を実行する装置である。システム設定情報更新装置10は、通知部11と、更新部12と、記憶部13と、一時記憶部14と、バックアップ記憶部15とを包含している。
通知部11と更新部12は、電子回路の場合もあれば、コンピュータプログラムの場合もある。記憶部13と、一時記憶部14と、バックアップ記憶部15は、電子回路あるいはコンピュータプログラムによりデータの読み書きが行われるメモリである。
記憶部13は、フラッシュメモリ等の不揮発性メモリであり、コンピュータシステムの大元のシステム設定情報であるシステム設定情報130を記憶している。システム設定情報130は、ホストコンピュータ20が起動する時に、ホストコンピュータ20に参照される。
一時記憶部14は、DRAM(Dynamic Random Access Memory)であり、システム設定情報140を一時的に記憶する。一時記憶部14は、BIOS21やBIOS以外のプログラム群22からアクセス可能なアドレスでマッピングされ、PCI(Peripheral Component Interconnect) Express等の高速バスにより、更新部12と接続されている。
一時記憶部14は、システム設定情報更新時に、更新作業のワークエリアとして使用される。システム設定情報140は、更新部12による更新処理が全て完了した後、BIOS210により設定情報としての正当性がチェックされた上で、更新部12により、記憶部13にシステム設定情報130として格納される。
バックアップ記憶部15は、フラッシュメモリ等の不揮発性メモリであり、BIOS210の指示により、システム設定情報130のバックアップとして、システム設定情報150を記憶している。
通知部11は、ホストコンピュータ20の立ち上げ時に、BIOS21から、システム設定情報130を更新するために必要な認証キーの発行リクエストを受信して、認証キーを発行する。通知部11は、当該認証キーを、BIOS21は参照できるがBIOS以外のプログラム群22は参照できないレジスタに、認証キー210として格納する。通知部11は、当該認証キーを、更新部12内のレジスタにも、認証キー120として格納する。
通知部11は、認証キーを発行するたびに、認証キーとしてランダムな数値を生成する。通知部11は、セキュリティレベルを上げるため、発行した認証キーを暗号化して、上述のレジスタに格納する場合もある。
更新部12は、ホストコンピュータ20の起動時に、通知部11から、システム設定情報130を更新するために必要な認証キーを入手して、認証キー120として記憶する。更新部12は、ホストコンピュータ20の次回の起動時にリセットをかけるまで、認証キー120を保持する。
更新部12は、ホストコンピュータ20の起動時に、記憶部13におけるシステム設定情報130を、一時記憶部14に、システム設定情報140として格納する。
更新部12は、BIOS21、あるいは、BIOS以外のプログラム群22から、システム設定情報140の更新リクエストを受信すると、システム設定情報140を更新する。更新部12は、システム設定情報140の更新については、BIOS21、および、BIOS以外のプログラム群22の双方の更新リクエストを受け付ける。
更新部12は、BIOS21から、システム設定情報140を記憶部13に、システム設定情報130として格納するリクエストを受信すると、当該リクエストに添付された認証キー210を、認証キー120と照合した上で、システム設定情報130の更新を行う。
更新部12は、BIOS以外のプログラム群22から、システム設定情報140を記憶部13に、システム設定情報130として格納するリクエストを受信した場合、当該リクエストには、認証キー210が添付されておらず、認証キー120との照合で一致しないため、当該リクエストを却下する。
次に図2、及び、図3のフローチャートを参照して、本実施形態の動作について詳細に説明する。
図2は、本実施形態のホストコンピュータ20の起動時における認証キーの設定動作を示すフローチャートである。
BIOS21は、認証キー210の値をリセットする(S101)。更新部12は、認証キー120の値をリセットする(S102)。BIOS21は、通知部11に対して、システム設定情報を更新するために必要な認証キーの発行リクエストを送信する(S103)。通知部11は、ランダムな数値を生成して認証キーとし、BIOS21、及び、更新部12に、それぞれ、認証キー210、認証キー120として格納する(S104)。
図3は、本実施形態のシステム設定情報更新動作を示すフローチャートである。
更新部12は、ホストコンピュータ20の起動時に、記憶部13におけるシステム設定情報130を、一時記憶部14に、システム設定情報140として格納する(S201)。更新部12は、ホストコンピュータ20から受信した更新リクエストに基づき、一時記憶部14におけるシステム設定情報140を更新する(S202)。
システム設定情報140の更新処理が全て完了していない場合(S203でNo)、処理はS202へ戻る。システム設定情報140の更新処理が全て完了した場合(S203でYes)、更新部12は、ホストコンピュータ20から、システム設定情報140を、記憶部13に、システム設定情報130として格納する更新リクエストを受信する(S204)。
更新部12は、ホストコンピュータ20からの更新リクエストに、認証キー210が添付されているかどうか、認証キー120と照合して確認する(S205)。照合結果が一致しなかった場合(S206でNo)、更新部12は、ホストコンピュータ20からの更新リクエストを却下し(S208)、全体の処理は終了する。照合結果が一致した場合(S206でYes)、更新部12は、システム設定情報140を、記憶部13に、システム設定情報130として格納する(S207)。BIOS21は、システム設定情報130のバックアップを、バックアップ記憶部15に、システム設定情報150として格納し(S209)、全体の処理は終了する。
本実施形態には、システム設定情報に関して、正当な更新処理のみを行い、不正な改竄をより確実に防止できる効果がある。その理由は、ホストコンピュータ20の起動時に通知部11が発行したシステム設定情報更新用の認証キーを、BIOS21、および、更新部12が記憶し、更新部12は、ホストコンピュータ20で実行されるプログラムのうち、BIOS21のみがシステム情報更新リクエストに添付可能な認証キーを、自身が記憶している認証キーを基に認証して、大元のシステム設定情報を更新するからである。
BIOS21が、更新部12を通して、記憶部13のシステム設定情報130を更新するときの通信パスは、一般的に、IPMI(Intelligent Platform Manegement Interface)等で規定された比較的低速なインタフェースを使用している。年々大規模化しているシステム設定情報の更新処理を効率的に行うため、システム設定情報130を、BIOS21の他、BIOS以外のプログラム群22からもアクセス可能なアドレスでマッピングされ、PCI Expressインタフェース等の高速インタフェースでアクセス可能な一時記憶部14に一旦格納して、一時記憶部14をワークエリアとしてシステム設定情報の更新処理が行われる。
しかしながらこの場合、BIOS以外のプログラム群22に包含される不正なプログラムが、一時記憶部14へ不正アクセスすることで、一時記憶部14におけるシステム設定情報140が改竄される危険性が生じることになる。したがって、改竄されたシステム設定情報140が、最終的に、大元のシステム設定情報である、記憶部13のシステム設定情報130に書き込まれることがないようにガードをかける必要がある。
本実施形態では、ホストコンピュータ20の立ち上げ時に、通知部11が発行したシステム情報更新用の認証キーを、BIOS21と更新部12が記憶し、更新部12は、システム情報更新リクエストに、更新キーとして正しい認証キーが添付されている場合のみ、BIOS21により設定情報としての正当性が確認されたシステム設定情報140を、システム設定情報130として、記憶部13に格納する。
ホストコンピュータ20が起動した後、BIOS以外のプログラム群22に包含される不正なプログラムが、システム設定情報130を改竄しようとしても、不正なプログラムは、BIOS21しか参照できないレジスタに記憶された認証キー210を、更新キーとして取得することはできない。また、不正なプログラムが、通知部11に認証キーの発行を要求して入手したとしても、通知部11は、毎回、ランダムな数値を生成して認証キーとするため、不正なプログラムが入手した認証キーは、更新部12が記憶している認証キー120とは異なるものとなる。したがって、本実施形態では、BIOS以外のプログラム群22が、システム設定情報130を更新することが困難であるため、システム設定情報の改竄を、より確実に防止することが可能となる。
本実施形態では、さらに、通知部11が、ホストコンピュータ20の起動のたびに、異なる認証キーを設定し、認証キーを暗号化して格納することも可能とすることで、認証キーの不正な取得をさらに困難にしている。
本実施形態では、また、システム設定情報130のバックアップとして、バックアップ記憶部15が、システム設定情報150を記憶しているため、バックアップ記憶部15、あるいは、記憶部13のいずれかで障害が発生したとしても、ホストコンピュータ20は、システム設定情報を使用することができる。また、更新部12等の障害により、ホストコンピュータ20が、システム設定情報130へアクセスできない場合であっても、システム設定情報150を使用することができるため、ホストコンピュータ20の可用性を向上させる効果もある。
尚、本実施形態において、システム設定情報更新装置10が、ホストコンピュータ20に包含される場合もある。システム設定情報更新のためのワークエリアである一時記憶部14が無い場合もある。また、通知部11は、認証キー210を、BIOS21が参照できるレジスタに格納する以外に、割り込み等でBIOS21に通知してもよい。
<第2の実施形態>
次に、本願発明の第2の実施形態について図面を参照して詳細に説明する。
図4は本願発明の第2の実施形態のシステム設定情報更新装置の構成を示すブロック図である。
本実施形態のシステム設定情報更新装置10は、通知部11と、更新部12と、記憶部13とを包含している。
記憶部13は、複数のプログラム、例えば、BIOS21およびBIOS以外のプログラム群22を実行するホストコンピュータ20のシステム設定情報であるシステム設定情報130を記憶する。
通知部11は、システム設定情報130の正規の更新プログラムであるBIOS21がシステム設定情報130の更新リクエストに添付する認証キーを生成して、認証キー210としてBIOS21に通知する。
更新部12は、通知部11から当該認証キーを入手して認証キー120として記憶する。更新部12は、BIOS21およびBIOS以外のプログラム群22の何れかから、更新キーを含むシステム設定情報の更新リクエストを取得して、取得した更新キーが認証キー120と一致すれば当該更新リクエストに基づいてシステム設定情報130を更新し、不一致であれば当該更新リクエストを拒否する。
本実施形態には、第1の実施形態と同様に、システム設定情報に関して、正当な更新処理のみを行い、不正な改竄をより確実に防止できる効果がある。その理由は、通知部11が発行したシステム設定情報更新用の認証キーを、BIOS21、および、更新部12が記憶し、更新部12は、ホストコンピュータ20で実行されるプログラムのうち、BIOS21のみがシステム情報更新リクエストに添付可能な認証キーを、自身が記憶している認証キーを基に認証して、システム設定情報130を更新するからである。
本実施形態のシステム設定情報更新装置10は、第1の実施形態における一時記憶部14やバックアップ記憶部15は包含しておらず、より簡易な構成で、第1の実施形態と同様な効果を実現している。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されたものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
1 システム設定情報更新システム
10 システム設定情報更新装置
11 通知部
12 更新部
120 認証キー
13 記憶部
130 システム設定情報
14 一時記憶部
140 システム設定情報
15 バックアップ記憶部
150 システム設定情報
20 ホストコンピュータ
21 BIOS
210 認証キー
22 BIOS以外のプログラム群
23 入出力制御部

Claims (10)

  1. BIOSあるいはUEFIを含む複数のプログラムを実行するホストコンピュータのシステム設定情報を記憶する記憶手段と、
    認証キーを生成して、前記BIOSあるいはUEFIに通知する通知手段と、
    前記通知手段により生成された前記認証キーを取得し、前記複数のプログラムの何れかから更新キーを含む前記システム設定情報の更新リクエストを取得して、取得した前記更新キーが取得した前記認証キーと一致すれば前記更新リクエストに基づいて前記システム設定情報を更新し、不一致であれば前記更新リクエストを拒否する更新手段と、
    を備えるシステム設定情報更新装置。
  2. 前記通知手段は、前記BIOSあるいはUEFIのみが参照できる記憶領域に、前記認証キーを格納する
    請求項1に記載のシステム設定情報更新装置。
  3. 前記システム設定情報の更新の際に、前記システム設定情報を一時的に記憶する一時記憶手段をさらに備え、
    前記更新手段は、前記一時記憶手段を前記システム設定情報更新のためのワークエリアとして使用し、前記一時記憶手段が記憶した前記システム設定情報の更新時には、前記認
    証キーによる認証を行わず、前記BIOSあるいはUEFIによって正当性が確認された、前記一時記憶手段の前記システム設定情報を、前記記憶手段に格納する
    請求項1またはに記載のシステム設定情報更新装置。
  4. 前記通知手段は、前記ホストコンピュータの立ち上げ時に、前記認証キーを新たに生成
    して更新する
    請求項1乃至3のいずれか一項に記載のシステム設定情報更新装置。
  5. 前記通知手段は、前記認証キーを暗号化して、前記認証キーを通知する
    請求項1乃至4のいずれか一項に記載のシステム設定情報更新装置。
  6. 請求項1乃至5のいずれか一項に記載のシステム設定情報更新装置と、前記ホストコンピュータと、を包含するシステム設定情報更新システム。
  7. BIOSあるいはUEFIを含む複数のプログラムを実行するホストコンピュータのシステム設定情報を第一の記憶域に記憶し、
    認証キーを生成して、前記BIOSあるいはUEFIに通知し、
    生成された前記認証キーを取得し、前記複数のプログラムの何れかから更新キーを含む前記システム設定情報の更新リクエストを取得して、取得した前記更新キーが取得した前記認証キーと一致すれば前記更新リクエストに基づいて前記システム設定情報を更新し、不一致であれば前記更新リクエストを拒否する
    システム設定情報更新方法。
  8. 前記システム設定情報の更新の際に、前記システム設定情報を一時的に第二の記憶域に記憶し、
    前記第二の記憶域は、前記システム設定情報更新のためのワークエリアであって、前記第二の記憶域における前記システム設定情報の更新時には、前記認証キーによる認証を行わず、前記BIOSあるいはUEFIによって正当性が確認された、前記第二の記憶域の前記システム設定情報を、前記第一の記憶域に格納する
    請求項7に記載のシステム設定情報更新方法。
  9. BIOSあるいはUEFIを含む複数のプログラムを実行するホストコンピュータのシステム設定情報を第一の記憶域に記憶する記憶処理と、
    認証キーを生成して、前記BIOSあるいはUEFIに通知する通知処理と、
    前記通知処理により生成された前記認証キーを取得し、前記複数のプログラムの何れかから更新キーを含む前記システム設定情報の更新リクエストを取得して、取得した前記更新キーが取得した前記認証キーと一致すれば前記更新リクエストに基づいて前記システム設定情報を更新し、不一致であれば前記更新リクエストを拒否する更新処理と、
    をコンピュータに実行させるシステム設定情報更新プログラム。
  10. 前記システム設定情報の更新の際に、前記システム設定情報を一時的に第二の記憶域に記憶する一時記憶処理をコンピュータに実行させ、
    前記更新処理は、前記第二の記憶域を前記システム設定情報更新のためのワークエリアとして使用し、前記第二の記憶域が記憶した前記システム設定情報の更新時には、前記認証キーによる認証を行わず、前記BIOSあるいはUEFIによって正当性が確認された、前記第二の記憶域の前記システム設定情報を、前記第一の記憶域に格納する
    請求項9に記載のシステム設定情報更新プログラム。
JP2012245908A 2012-11-08 2012-11-08 システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム Active JP6079151B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012245908A JP6079151B2 (ja) 2012-11-08 2012-11-08 システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012245908A JP6079151B2 (ja) 2012-11-08 2012-11-08 システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム

Publications (2)

Publication Number Publication Date
JP2014095959A JP2014095959A (ja) 2014-05-22
JP6079151B2 true JP6079151B2 (ja) 2017-02-15

Family

ID=50939000

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012245908A Active JP6079151B2 (ja) 2012-11-08 2012-11-08 システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム

Country Status (1)

Country Link
JP (1) JP6079151B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017033149A (ja) 2015-07-30 2017-02-09 株式会社東芝 情報処理装置、コントローラ、及び、情報処理装置の制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181687A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 制御装置,電子機器,環境設定方法およびプログラムを格納したコンピュータ読取可能な記録媒体
US6317798B1 (en) * 1999-02-11 2001-11-13 Hewlett-Packard Company Remote initiation of BIOS console redirection
US7904708B2 (en) * 2008-02-18 2011-03-08 Dell Products L.P. Remote management of UEFI BIOS settings and configuration
JP2010049331A (ja) * 2008-08-19 2010-03-04 Creationline Inc ネットワーク機器の管理装置、管理方法及び管理プログラム
JP5183542B2 (ja) * 2009-03-24 2013-04-17 株式会社日立製作所 計算機システム及び設定管理方法

Also Published As

Publication number Publication date
JP2014095959A (ja) 2014-05-22

Similar Documents

Publication Publication Date Title
US9317450B2 (en) Security protection for memory content of processor main memory
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
CN109901911A (zh) 一种信息设置方法、控制方法、装置及相关设备
US10503892B2 (en) Remote attestation for multi-core processor
US10536274B2 (en) Cryptographic protection for trusted operating systems
US10318765B2 (en) Protecting critical data structures in an embedded hypervisor system
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
CN103038745A (zh) 扩展完整性测量
US11188321B2 (en) Processing device and software execution control method
US9262631B2 (en) Embedded device and control method thereof
US20230334127A1 (en) System and method for protecting software licensing information via a trusted platform module
US11251976B2 (en) Data security processing method and terminal thereof, and server
CN113190880B (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
US20220092189A1 (en) Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive
JP6079151B2 (ja) システム設定情報更新装置、システム設定情報更新システム、システム設定情報更新方法、及び、システム設定情報更新プログラム
US20230010319A1 (en) Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor
WO2021037344A1 (en) Trusted device and computing system
US20230015334A1 (en) Deriving dependent symmetric encryption keys based upon a type of secure boot using a security processor
CN110601846B (zh) 一种校验虚拟可信根的系统及方法
JPWO2020183562A1 (ja) 正当性認証起動管理システム
JP2010286866A (ja) マイクロコントローラ装置
CN103119553A (zh) 平台固件铠装技术

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170102

R150 Certificate of patent or registration of utility model

Ref document number: 6079151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150