JP6354438B2 - 情報処理装置、情報処理システム及び処理プログラム - Google Patents

情報処理装置、情報処理システム及び処理プログラム Download PDF

Info

Publication number
JP6354438B2
JP6354438B2 JP2014162592A JP2014162592A JP6354438B2 JP 6354438 B2 JP6354438 B2 JP 6354438B2 JP 2014162592 A JP2014162592 A JP 2014162592A JP 2014162592 A JP2014162592 A JP 2014162592A JP 6354438 B2 JP6354438 B2 JP 6354438B2
Authority
JP
Japan
Prior art keywords
validity
unit
program
control unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014162592A
Other languages
English (en)
Other versions
JP2016038779A (ja
Inventor
大野 毅
毅 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2014162592A priority Critical patent/JP6354438B2/ja
Publication of JP2016038779A publication Critical patent/JP2016038779A/ja
Application granted granted Critical
Publication of JP6354438B2 publication Critical patent/JP6354438B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理システム及び処理プログラムに関する。
従来、コンピュータの信頼性と安全性を向上させるための標準技術を策定する業界団体であるTCG(Trusted Computing Group)が、コンピューティング・プラットフォームに向けて、セキュリティチップに関するTPM(Trusted Platform Module)チップの仕様を作成している(例えば、特許文献1)。
特開2005−317026号公報
TPMチップが組み込まれたコンピュータは、起動(ブート)時に自身のハードウェア等が第三者によって改ざんされていないかどうかを検知することが可能であり、コンピュータ自身が信頼されたものであることを確認できる。
最近は、コンピュータ同士が通信ネットワークを介して互いに情報をやり取りするM2M(Machine to Machine)技術が開発されており、今後はSIM(Subscriber Identification Module)を搭載したコンピュータを利用してコンピュータの信頼性を図りながら、どのコンピュータからどのような情報を取得したのかを把握できるような環境が必要となることが予想される。
そこで、本発明は、コンピュータ等の装置の正当性を保証した上で処理プログラムを実行可能な情報処理装置、情報処理システム及び処理プログラムを提供することを目的とする。
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。また、符号を付して説明した構成は、適宜改良してもよく、また、少なくとも一部を他の構成物に代替してもよい。
第1の発明は、機器(4)に対して取外しが可能であり、又は、機器に内蔵された情報処理装置(1)であって、前記機器の正当性を確認するための機器正当性判定プログラム(21)と、前記機器の機器制御部からの要求を受け付けて実行する処理プログラム(22)とを記憶した書換え不可の記憶部(20a)と、制御部(10)と、を備え、前記制御部は、前記機器の起動時に、前記機器制御部から前記機器正当性判定プログラムの実行要求を受け付けたことに応じて、前記機器正当性判定プログラムを実行し、前記機器の正当性を確認する正当性確認部(11)と、前記機器制御部から前記処理プログラムの実行要求を受け付けた場合に、前記正当性確認部により前記機器の正当性が確認されている場合にのみ前記処理プログラムの実行を許可する実行許可部(13)と、を備えること、を特徴とする情報処理装置である。
第2の発明は、第1の発明の情報処理装置(1)において、前記機器正当性判定プログラム(21)と、前記処理プログラム(22)とのいずれからもアクセス可能な共有記憶部(25)を備え、前記制御部(10)は、前記正当性確認部(11)による前記機器(4)の正当性確認結果を、前記共有記憶部に記憶させる結果記憶制御部(12)を備え、前記実行許可部(13)は、前記共有記憶部に記憶された前記正当性確認結果が正当性の確認ができた旨のものである場合にのみ前記処理プログラムの実行を許可すること、を特徴とする情報処理装置である。
第3の発明は、第1の発明又は第2の発明の情報処理装置(1)において、前記処理プログラム(22)は、認証処理を行うプログラムであり、前記制御部(10)は、前記実行許可部(13)により前記処理プログラムの実行が許可されたことに応じて、前記処理プログラムを実行し、認証処理を行う認証処理部(14)を備えること、を特徴とする情報処理装置である。
第4の発明は、第1の発明から第3の発明までのいずれかの情報処理装置(1)において、前記正当性確認部(11)は、前記処理プログラム(12)の実行により使用する前記機器(4)の各部の正当性を確認するものであること、を特徴とする情報処理装置である。
第5の発明は、第1の発明から第4の発明までのいずれかの情報処理装置(1)において、前記実行許可部(13)は、前記処理プログラム(22)の実行を許可したことに応じて、前記処理プログラムが使用するデータ領域(22a)へのアクセスを可能にすること、を特徴とする情報処理装置である。
第6の発明は、第1の発明から第5の発明までのいずれかの情報処理装置(1)において、この情報処理装置は、1チップ構成のICチップであること、を特徴とする情報処理装置である。
第7の発明は、第1の発明から第6の発明までのいずれかの情報処理装置(1)と、前記情報処理装置を内蔵し、又は前記情報処理装置に対して接続された機器(4)と、を備える情報処理システム(100)である。
第8の発明は、機器(4)に対して取外しが可能であり、又は、機器に内蔵された情報処理装置(1)であるコンピュータに格納された処理プログラム(22)であって、前記コンピュータは、前記機器の正当性を確認するための機器正当性判定プログラム(21)と、前記処理プログラムとのいずれからもアクセス可能であり、前記機器の正当性確認結果を記憶する共有記憶部(25)を備え、前記コンピュータを、前記機器の機器制御部(40)からの実行要求を受け付ける実行要求受付手段と、前記実行要求受付手段が前記実行要求を受け付けたことに応じて、前記共有記憶部を確認する確認手段と、前記確認手段による確認により前記機器の正当性が確認できた場合に、前記処理プログラムによる処理を実行する処理実行手段と、して機能させること、を特徴とする処理プログラムである。
本発明によれば、コンピュータ等の装置の正当性を保証した上で処理プログラムを実行可能な情報処理装置、情報処理システム及び処理プログラムを提供することができる。
本実施形態に係る情報処理システムの機能ブロック図である。 本実施形態に係るICチップの記憶部のソフトウェア構造を説明するための図である。 本実施形態に係る端末の記憶部のソフトウェア構造を説明するための図である。 本実施形態に係る端末の起動処理のフローチャートである。 本実施形態に係る端末及びICチップのハッシュ値検証処理のフローチャートである。 本実施形態に係る端末及びICチップのフラグ書換処理のフローチャートである。 本実施形態に係るICチップの認証開始処理のフローチャートである。
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(実施形態)
図1は、本実施形態に係る情報処理システム100の機能ブロック図である。
図2は、本実施形態に係るICチップ1の記憶部20のソフトウェア構造を説明するための図である。
図3は、本実施形態に係る端末4の記憶部50のソフトウェア構造を説明するための図である。
図1に示す情報処理システム100は、端末4(機器)の起動時に、IC(Integrated Circuit)チップ1(情報処理装置)に記憶されているセキュアブートプログラム21(機器正当性判定プログラム)を実行し、端末4のハードウェア等が第三者によって不正に改ざんされていないかどうかの正当性を確認する。そして、情報処理システム100は、ICチップ1の認証処理プログラム22(処理プログラム)を、端末4の正当性が確認できた場合にのみ実行可能とするシステムである。
なお、端末4は、ICチップ1との間で通信可能な状態で起動及び使用する。
情報処理システム100は、ICチップ1と、端末4とを備える。
ICチップ1は、耐タンパ性を有するセキュアなチップである。ICチップ1は、1チップ構成になっている。ICチップ1は、例えば、カード媒体に設けられてもよい。
ICチップ1は、制御部10と、記憶部20と、I/F(インタフェース)部30とを備える。
制御部10は、ICチップ1の全体を制御するCPU(中央処理装置)である。制御部10は、記憶部20に記憶されているOS(オペレーティングシステム)や各種アプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働して各種機能を実行する。
制御部10は、正当性確認部11と、結果記憶制御部12と、実行許可部13と、認証処理部14とを備える。
正当性確認部11は、記憶部20に記憶されているセキュアブートプログラム21の実行要求を、端末4から受け付けたことに応じて、セキュアブートプログラム21を実行して、端末4の正当性を確認する。
端末4が正当ではない場合とは、端末4に対する改ざんや違法な接続等がされていたり、マルウェア等の不正なプログラムが実行されていたりする場合をいう。なお、以下、端末4が正当ではない場合を、端末4が不当であるともいう。また、端末4が正当な場合とは、端末4に対する改ざんや違法な接続等がされておらず、マルウェア等の不正なプログラムが実行されていない場合をいう。
結果記憶制御部12は、端末4の正当性確認結果を、共有記憶部25に記憶させる。
実行許可部13は、記憶部20に記憶されている認証処理プログラム22の実行要求を、端末4から受け付けたことに応じて、共有記憶部25を参照する。そして、実行許可部13は、正当性が確認された旨の結果が共有記憶部25に記憶されている場合にのみ認証処理プログラム22の実行を許可する。
認証処理部14は、実行許可部13により許可された認証処理プログラム22を実行することで、認証処理を行う。
なお、各処理の詳細は、後述する。
記憶部20は、制御部10が各種の処理を実行するために必要なプログラム、データ等を記憶するための半導体メモリ素子等の記憶領域である。
記憶部20は、プログラム記憶領域20aと、プログラム使用領域20bとを備える。
プログラム記憶領域20aは、例えば、EEPROM(Electrically Erasable and Programmable ROM)である。プログラム記憶領域20aは、プログラムを記憶させるための書き込みを1回だけ可能とし、書換え不可の記憶領域である。例えば、端末4を製造する工場において、端末4とICチップ1とが通信可能に接続された状態で、プログラム記憶領域20aに対して、プログラムの書き込みを行う。
プログラム記憶領域20aは、セキュアブートプログラム21と、認証処理プログラム22とを記憶している。
セキュアブートプログラム21は、端末4の正当性を確認するためのプログラムである。セキュアブートプログラム21は、例えば、TPMの機能を実行するためのプログラムである。
認証処理プログラム22は、認証処理を行うためのプログラムである。認証処理プログラム22は、例えば、SIMの機能を実行するためのプログラムである。
プログラム使用領域20bは、例えば、RAM(Random Access Memory)であり、一時記憶可能な記憶領域である。
プログラム使用領域20bは、共有記憶部25を備える。
共有記憶部25は、セキュアブートプログラム21と、認証処理プログラム22との両方からアクセス可能な記憶領域である。
図2(A)に示すように、ICチップ1は、ICチップ1のハードウェアを直接制御するソフトウェアとしてのOS23を、記憶部20に搭載している。セキュアブートプログラム21と、認証処理プログラム22とは、土台であるOS23の上位で実行される。OS23は、セキュアブートプログラム21と、認証処理プログラム22とに共通して利用される基本的な機能を提供するマルチアプリケーションOSである。
セキュアブートプログラム21は、端末4の正当性を確認するためのプログラムである。セキュアブートプログラム21は、PCR(Platform Configuration Register)21aと、ハッシュ値積算プログラム21bと、比較プログラム21cと、ホワイトリスト21dとを含む。
PCR21aは、後述する端末4から受信したハッシュ値を記憶するレジスタである。
ハッシュ値積算プログラム21bは、端末4から受信したハッシュ値を積算する処理を行うプログラムである。
比較プログラム21cは、ハッシュ値積算プログラム21bによって積算したハッシュ値と、ホワイトリスト21dに記憶されているハッシュ値とを比較して比較結果を出力するプログラムである。
なお、ハッシュ値積算プログラム21bと、比較プログラム21cとは、セキュアブートプログラム21で実行する処理が記述されたプログラムである。
ホワイトリスト21dは、各ハッシュ値を予め記憶したものである。ホワイトリスト21dは、端末4を製造する工場において、例えば、セキュアブートプログラム21のハッシュ値積算プログラム21bを実行することで、算出された各測定部分のハッシュ値を記憶させたものである。
図2(B)に示すように、ホワイトリスト21dは、各測定部分のハッシュ値を予め記憶している。
図2(A)に戻り、認証処理プログラム22は、認証処理を行うプログラムである。認証処理プログラム22は、認証に必要なID(IDentifier)や証明書、暗号鍵等を記憶している。
認証処理プログラム22は、データ領域22aを備える。データ領域22aは、認証処理プログラム22の実行時に使用する一時記憶領域である。
共有記憶部25は、フラグ領域25aを有する。フラグ領域25aは、セキュアブートプログラム21が更新し、認証処理プログラム22が参照する。
図1に戻り、I/F部30は、端末4とのインタフェース部である。I/F部30は、外部接続用の端子を備える。
ICチップ1は、端末4に有するスロット部(図示せず)に差し込むことで、端末4との間で通信を行う。
上述したように、ICチップ1は、耐タンパ性を有する。ICチップ1は、I/F部30以外の経路でデータや処理内容を操作することができない。そして、ICチップ1で実行する機能は、端末4で動作するソフトウェアとは独立に動作する。よって、セキュアブートプログラム21、認証処理プログラム22、共有記憶部25等の内容を、端末4で動作するソフトウェアが不正に変更することはできない。
端末4は、図示しないサーバ等の外部と通信を行う装置であり、例えば、パーソナルコンピュータ(PC)である。
端末4は、制御部40(機器制御部)と、記憶部50と、I/F部60と、入力部64と、通信部66とを備える。
制御部40は、端末4の全体を制御するCPUである。制御部40は、記憶部50に記憶されているOSや各種アプリケーションプログラムを適宜読み出して実行することにより、上述したハードウェアと協働して各種機能を実行する。
記憶部50は、制御部40が各種の処理を実行するために必要なプログラム、データ等を記憶するためのハードディスク、半導体メモリ素子等の記憶領域である。
記憶部50は、ハッシュ値測定アプリ(アプリケーション)51(51a〜51d)(以下、アプリケーションを、アプリともいう。)を記憶している。
ハッシュ値測定アプリ51は、ハッシュ値を算出して、ハッシュ値を送信するプログラムである。ハッシュ値は、例えば、SHA−1ハッシュ値である。
図3に示すように、端末4の記憶部50には、ブートローダ部52と、OS部53と、アプリケーション部54とが記憶されている。ブートローダ部52と、OS部53と、アプリケーション部54とは、ブートローダ部52を下位にし、アプリケーション部54を上位にした階層構造になっている。ハッシュ値測定アプリ51aは、ブートローダ部52を測定対象にしている。また、ハッシュ値測定アプリ51bは、OS部53を、ハッシュ値測定アプリ51c及びハッシュ値測定アプリ51dは、次に説明するアプリA及びアプリBを、各々測定対象にしている。このように、ハッシュ値測定アプリ51(51a〜51d)は、各部に分散して記憶されている。
アプリケーション部54は、アプリA及びアプリBのアプリケーションプログラムを記憶している。これらのアプリケーションプログラムは、後述するように、クライアント認証を行った後に各種処理を行うプログラムである。
図1に戻り、I/F部60は、ICチップ1とのインタフェース部である。I/F部60は、外部接続用の端子を備える。
入力部64は、例えば、キーボード等の各種操作入力を行うものや、カメラ、センサ等である。
通信部66は、外部との通信をするためのインタフェース部である。
端末4は、その他、液晶パネル等で構成される表示部や、USB(Universal Serial Bus)端子等の端子部等を備えていてもよい。
なお、ハッシュ値測定アプリ51による測定対象は、例えば、認証処理プログラム22が外部(例えば、サーバ)との通信を行うものであれば、ブートローダ部52、OS部53、その認証処理プログラム22を実行するアプリケーション部54のソフトウェアの各部の他、通信部66を含む。また、認証処理プログラム22が、例えば、カメラや、USB(Universal Serial Bus)端子に接続された記憶媒体を用いるものであれば、ハッシュ値測定アプリ51による測定対象は、ソフトウェアの各部の他、入力部64と、端子部とを含む。
次に、端末4を起動した際の処理について説明する。
図4は、本実施形態に係る端末4の起動処理のフローチャートである。
図5は、本実施形態に係る端末4及びICチップ1のハッシュ値検証処理のフローチャートである。
図6は、本実施形態に係る端末4及びICチップ1のフラグ書換処理のフローチャートである。
図4のステップS(以下、「S」という。)10において、端末4のユーザが電源投入ボタン(図示せず)を操作したことで、端末4の制御部40は、端末4の電源をONにする。
S11において、制御部40は、ブートローダ部52のハッシュ値検証処理を行う。
ここで、ハッシュ値検証処理について、図5に基づき説明する。
図5のS30において、端末4の制御部40は、ハッシュ値測定アプリ51aを起動する。
具体的には、制御部40は、CRTM(Core Root of Trust for Measurement)と呼ばれる電源投入直後に実行される初期命令(INIT)を基点として、ブートローダ部52のハッシュ値測定アプリ51aを起動させる。
S31において、端末4の制御部40は、ハッシュ値を算出する。ハッシュ値の算出は、ハッシュ値測定アプリ51aにより行われる。
S32において、端末4の制御部40は、算出したハッシュ値を、ICチップ1に対して送信する。
S33において、ICチップ1の制御部10(正当性確認部11)は、端末4が送信したハッシュ値を受信する。ここでのICチップ1の制御部10での処理は、セキュアブートプログラム21を実行することで行われる処理である。
S34において、ICチップ1の制御部10(正当性確認部11)は、受信したハッシュ値を、PCR21aに書き込む。ここで、制御部10は、後述する繰り返しの処理によって、ハッシュ値を、PCR21aに順々に格納していく。よって、PCR21aには、端末4から受信したハッシュ値が積算されることになる。つまり、PCR21aには、受信したハッシュ値を順々に加算した値が格納されるので、ハッシュ値によって、処理の順番を含めて、端末4が正当であるか否かを確認できる。
S35において、ICチップ1の制御部10(正当性確認部11)は、PCR21aに書き込まれたハッシュ値と、ホワイトリスト21dに記憶されているハッシュ値とを比較する。
S36において、ICチップ1の制御部10(正当性確認部11)は、比較結果を、端末4に対して送信する。その後、制御部10は、本処理を終了する。
S37において、端末4の制御部40は、ICチップ1から比較結果を受信する。その後、制御部40は、処理を図4に戻す。
図4に戻り、S12において、端末4の制御部40は、受信した比較結果が一致であるか否かを判断する。比較結果が一致である場合(S12:YES)には、制御部40は、処理をS13に移す。他方、比較結果が不一致である場合(S12:NO)には、制御部40は、本処理を終了する。
比較結果が不一致、つまり、端末4から受信したハッシュ値がホワイトリストとは異なる場合には、端末4のブートローダ部52が不当であることを示す。よって、制御部40は、不当を検出した時点で起動処理を中断する。
S13において、端末4の制御部40は、OS部53のハッシュ値検証処理を行う。
OS部53のハッシュ値検証処理は、上述した図5の処理と同じである。S30において、端末4の制御部40は、OS部53のハッシュ値測定アプリ51bを起動する。また、S34のホワイトリストのハッシュ値との比較は、処理対象のOS部53のハッシュ値と比較するものである。
S14において、端末4の制御部40は、比較結果が一致であるか否かを判断する。比較結果が一致である場合(S14:YES)には、制御部40は、処理をS15に移す。他方、比較結果が不一致である場合(S14:NO)には、制御部40は、本処理を終了する。
S15において、端末4の制御部40は、アプリケーション部54のハッシュ値検証処理を行う。これも、上述した図5の処理と同じである。アプリケーション部54のハッシュ値検証処理は、アプリAのハッシュ値検証処理及びアプリBのハッシュ値検証処理を順番に行う。その際に、アプリAのハッシュ値検証処理の場合には、S30において、端末4の制御部40がアプリAのハッシュ値測定アプリ51cを起動し、アプリBのハッシュ値検証処理の場合には、S30において、制御部40がアプリBのハッシュ値測定アプリ51dを起動する。
S16において、端末4の制御部40は、アプリA及びアプリBの比較結果が一致であるか否かを判断する。両方の比較結果が一致である場合(S16:YES)には、制御部40は、処理をS17に移す。他方、一方でも比較結果が不一致である場合(S16:NO)には、制御部40は、本処理を終了する。
S17において、端末4の制御部40は、通信部66のハッシュ値検証処理を行う。これも、上述した図5の処理と同じである。また、この処理は、OS部53のハッシュ値測定アプリ51bにより実行される。
S18において、端末4の制御部40は、比較結果が一致であるか否かを判断する。比較結果が一致である場合(S18:YES)には、制御部40は、処理をS19に移す。他方、比較結果が不一致である場合(S18:NO)には、制御部40は、本処理を終了する。
S19において、端末4の制御部40は、フラグ書換処理を行う。
ここで、フラグ書換処理について、図6に基づき説明する。
図6のS40において、端末4の制御部40は、フラグ書換命令を、ICチップ1に対して送信する。
S41において、ICチップ1の制御部10は、端末4からフラグ書換命令を受信する。
S42において、ICチップ1の制御部10(結果記憶制御部12)は、共有記憶部25のフラグ領域25aに「1」を設定する。なお、端末4の終了時(例えば、電源切断時)には、制御部40は、フラグ領域25aを初期化する。よって、端末4の起動時には、フラグ領域25aには、初期値である「0」が設定されている。
S43において、ICチップの制御部10は、書換完了通知を、端末4に対して送信する。その後、制御部10は、本処理を終了する。
S44において、端末4の制御部40は、書換完了通知を受信する。その後、制御部40は、本処理を終了し、図4に戻る。
図4に戻り、端末4の制御部40は、本処理を終了する。
この起動処理によって、端末4が正当である場合には、ICチップ1の共有記憶部25のフラグ領域25aには、「1」が設定された状態になる。他方、端末4が不当である場合には、フラグ書換処理(図4のS19)を行わないので、ICチップ1の共有記憶部25のフラグ領域25aには、「0」が設定された状態である。
次に、認証開始処理について説明する。
図7は、本実施形態に係るICチップ1の認証開始処理のフローチャートである。
ここでは、認証処理プログラム22を実行することで、通信部66を介してサーバ(図示せず)に対して端末4のクライアント認証を行うものとして説明する。
なお、認証開始処理は、起動処理(図4)の後に行う処理である。
S50において、ICチップ1の制御部10は、認証処理プログラム22の起動を受け付ける。これは、例えば、端末4のユーザの操作により、端末4から認証処理プログラム22の起動を受信したことで、制御部10は、認証処理プログラム22の起動を受け付ける。
S51において、制御部10は、共有記憶部25のフラグ領域25aを参照する。
S52において、制御部10は、フラグ領域25aに「1」が設定されているか否かを判断する。フラグ領域25aに「1」が設定されているとは、上述の図4の処理によって、端末4が不当ではなく、正当である場合である。フラグ領域25aに「1」が設定されている場合(S52:YES)には、制御部10は、処理をS53に移す。他方、フラグ領域25aに「1」が設定されていない場合(S52:NO)には、制御部10は、本処理を終了する。つまり、認証処理プログラム22は、実行されず、認証処理を行えない。
S53において、制御部10(実行許可部13)は、認証処理プログラム22のデータ領域22aへのアクセスを許可する。
S54において、制御部10(認証処理部14)は、認証処理プログラム22に基づいた認証処理を行う。具体的には、認証処理プログラム22に記憶されているIDを、通信部66を介してサーバに送信することで、サーバとの間で認証処理を行う。その後、制御部10は、本処理を終了する。
ICチップ1は、認証開始処理において、端末4が正当であることが確認された場合には、認証処理を行うことができる。他方、端末4が不当であることが確認された場合には、認証処理を行うことができない。
このように、本実施形態によれば、情報処理システム100は、以下のような効果がある。
(1)端末4が正当であることが確認された場合にのみ認証処理プログラム22の実行を許可するので、正当な端末4からの指示により、認証処理プログラム22を実行できる。よって、端末4の正当性を保証した上で、認証処理プログラム22を実行でき、認証処理プログラム22を実行して認証処理を行う認証先のサーバに対して、正当な端末4から認証処理が行われたことを保証できる。
(2)セキュアブートプログラム21及び認証処理プログラム22の実行時にアクセス可能な共有記憶部25のフラグ領域25aに、端末4の正当性確認結果を記憶させることで、認証処理プログラム22の実行を許可するか否かを、共有記憶部25のフラグ領域25aを参照することで判断できる。
(3)認証処理プログラム22を、端末4の正当性が確認された上で実行するので、端末4が正当であることを前提として認証処理を行うことにより、認証を行うことができる。そして、認証処理プログラム22に記憶されたIDを使用し、他のIDを使用できないため、なりすましがないことを保証できる。
(4)端末4の正当性を、認証処理プログラム22で使用する各測定部分について確認するので、使用する端末4の各測定部分が正当であることを前提として、認証処理プログラム22を実行できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されるものではない。また、実施形態に記載した効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載したものに限定されない。なお、上述した実施形態及び後述する変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。
(変形形態)
(1)本実施形態では、端末4をPCとして説明した。しかし、端末4は、コンピュータに限定されない。端末4は、例えば、携帯電話機、情報家電、自動車、組込システム等の様々な機器であってもよい。端末4は、M2M(Machine to Machine)のような、機器と機器とが通信ネットワークを介して互いに情報を通信することにより、自律的に高度な制御や動作を行うシステムへの適用に有用である。
(2)本実施形態では、ICチップ1を端末4に対してI/F部を介して接続するものとして説明した。しかし、ICチップは、機器に対して取外しが可能であるか否かに限定されるものではない。よって、ICチップは、機器に内蔵された組み込みのものでもよい。例えば、ICチップを、マザーボードに装着させてもよい。そのようにすることで、ICチップを取り替えることができないので、機器の正当性をより確実に確認できる。
(3)本実施形態では、認証処理プログラム22をICチップ1に記憶する処理プログラムとして説明した。しかし、認証処理プログラム22に限定されるものではなく、他の処理プログラムであってもよい。なお、その場合には、その処理プログラムを実行する際に使用する機器の各測定部分の正当性を確認すればよいので、使用する機器の各測定部分に対して、ハッシュ値による検証を行えばよい。
(4)本実施形態では、端末4の起動時にハッシュ値を検証することで、端末4が不当ではないことを確認するものであった。しかし、端末4の起動時の他、周期的に、又は、イベントが発生するごとに端末4のハッシュ値を検証して、端末4が不当ではないことを適宜確認してもよい。
(5)本実施形態では、端末4のハッシュ値を検証し、ホワイトリストと不一致の場合には、処理を中断するものとして説明した。しかし、ホワイトリストと不一致の場合に、不一致である旨を通知して、その後の処理を継続してもよい。その場合であっても、どこか1つでも不一致がある場合には、フラグ書換処理を行わないようにすることで、処理プログラムの実行を抑止できる。
(6)本実施形態では、端末4のハッシュ値測定アプリ51(51a〜51d)は、各測定部分に分散されて記憶するものとして説明した。しかし、ハッシュ値測定アプリは、例えば、ブートローダ部とOS部の2箇所に記憶するものであってもよい。その場合には、OS部のハッシュ値測定アプリを、その上位のアプリケーション部やハードウェアに対するハッシュ値を算出するものとすればよい。
(7)本実施形態では、端末4のハッシュ値測定アプリ51(51a〜51d)は、ハッシュ値を算出し、ICチップ1にハッシュ値を送信するものとして説明した。しかし、ハッシュ値を算出するプログラムと、算出したハッシュ値を送信するプログラムとは、別のプログラムであってもよい。
(8)本実施形態では、ICチップ1が1チップ構成であるものとして説明した。しかし、ICチップは、2チップ構成であってもよい。その場合には、例えば、CPU、RAM、コプロセッサを有するチップと、フラッシュメモリが独自にチップを有するパターンであってもよい。
1 ICチップ
4 端末
10,40 制御部
11 正当性確認部
12 結果記憶制御部
13 実行許可部
14 認証処理部
20,50 記憶部
20a プログラム記憶領域
21 セキュアブートプログラム
22 認証処理プログラム
22a データ領域
25 共有記憶部
66 通信部
100 情報処理システム

Claims (8)

  1. 機器に対して取外しが可能であり、又は、機器に内蔵された情報処理装置であって、
    前記機器の正当性を確認するための機器正当性判定プログラムと、前記機器の機器制御部からの要求を受け付けて実行する処理プログラムとを記憶した書換え不可の記憶部と、
    制御部と、
    を備え、
    前記制御部は、
    前記機器の起動時に、前記機器制御部から前記機器正当性判定プログラムの実行要求を受け付けたことに応じて、前記機器正当性判定プログラムを実行し、前記機器の正当性を確認する正当性確認部と、
    前記機器制御部から前記処理プログラムの実行要求を受け付けた場合に、前記正当性確認部により前記機器の正当性が確認されている場合にのみ前記処理プログラムの実行を許可する実行許可部と、
    を備え
    前記正当性確認部は、前記機器制御部からハッシュ値を受け付けたことに応じて、前記機器正当性判定プログラムに含むハッシュ値と比較し、比較結果を、前記機器制御部に送出し、
    前記実行許可部は、前記比較結果が一致している場合にのみ前記正当性確認部による前記機器の正当性が確認されているものとして、前記機器制御部から前記処理プログラムの実行要求を受け付けること、
    を特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記機器正当性判定プログラムと、前記処理プログラムとのいずれからもアクセス可能な共有記憶部を備え、
    前記制御部は、
    前記正当性確認部による前記機器の正当性確認結果を、前記共有記憶部に記憶させる結果記憶制御部を備え、
    前記実行許可部は、前記共有記憶部に記憶された前記正当性確認結果が正当性の確認ができた旨のものである場合にのみ前記処理プログラムの実行を許可し、前記処理プログラムが使用するデータ領域へのアクセスを可能にすること、
    を特徴とする情報処理装置。
  3. 請求項1又は請求項2に記載の情報処理装置において、
    前記処理プログラムは、認証処理を行うプログラムであり、
    前記制御部は、前記実行許可部により前記処理プログラムの実行が許可されたことに応じて、前記処理プログラムを実行し、認証処理を行う認証処理部を備えること、
    を特徴とする情報処理装置。
  4. 請求項1から請求項3までのいずれかに記載の情報処理装置において、
    前記正当性確認部は、前記処理プログラムの実行により使用する前記機器の各部の正当性を確認するものであり、前記機器制御部から各部に対応したハッシュ値を受け付けたことに応じて、前記機器正当性判定プログラムに含む各部のハッシュ値と比較し、比較結果を、前記機器制御部に送出すること、
    を特徴とする情報処理装置。
  5. 請求項4に記載の情報処理装置において、
    前記正当性確認部は、前記機器制御部から各部に対応したハッシュ値を受け付けたことに応じて、受け付けた前記ハッシュ値を積算し、積算されたハッシュ値と、前記機器正当性判定プログラムに含む各部のハッシュ値と比較し、比較結果を、前記機器制御部に送出すること
    を特徴とする情報処理装置。
  6. 請求項1から請求項5までのいずれかに記載の情報処理装置において、
    この情報処理装置は、1チップ構成のICチップであること、
    を特徴とする情報処理装置。
  7. 請求項1から請求項6までのいずれかに記載の情報処理装置と、
    前記情報処理装置を内蔵し、又は前記情報処理装置に対して接続された機器と、
    を備える情報処理システム。
  8. 機器に対して取外しが可能であり、又は、機器に内蔵された情報処理装置であるコンピュータに格納されたプログラムであって、
    前記コンピュータは、前記機器の正当性を確認するための機器正当性判定プログラムと、前記機器の機器制御部からの要求を受け付けて実行する処理プログラムとのいずれからもアクセス可能であり、前記機器の正当性確認結果を記憶する共有記憶部を備え、
    前記コンピュータを、
    前記機器の起動時に、前記機器制御部から前記機器正当性判定プログラムの実行要求を受け付けたことに応じて、前記機器正当性判定プログラムを実行し、前記機器の正当性を確認する正当性確認手段と、
    前記機器制御部から前記処理プログラムの実行要求を受け付けた場合に、前記正当性確認手段により前記機器の正当性が確認されている場合にのみ前記処理プログラムの実行を許可する実行許可手段と、
    前記実行許可手段により許可された前記処理プログラムによる処理を実行する処理実行手段と、
    して機能させ、
    前記正当性確認手段を、前記機器制御部からハッシュ値を受け付けたことに応じて、前記機器正当性判定プログラムに含むハッシュ値と比較し、比較結果を、前記機器制御部に送出するように機能させ、
    前記実行許可手段を、前記比較結果が一致している場合にのみ前記正当性確認手段による前記機器の正当性が確認されているものとして、前記機器制御部から前記処理プログラムの実行要求を受け付けるように機能させること、
    を特徴とするプログラム。
JP2014162592A 2014-08-08 2014-08-08 情報処理装置、情報処理システム及び処理プログラム Active JP6354438B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014162592A JP6354438B2 (ja) 2014-08-08 2014-08-08 情報処理装置、情報処理システム及び処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014162592A JP6354438B2 (ja) 2014-08-08 2014-08-08 情報処理装置、情報処理システム及び処理プログラム

Publications (2)

Publication Number Publication Date
JP2016038779A JP2016038779A (ja) 2016-03-22
JP6354438B2 true JP6354438B2 (ja) 2018-07-11

Family

ID=55529788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014162592A Active JP6354438B2 (ja) 2014-08-08 2014-08-08 情報処理装置、情報処理システム及び処理プログラム

Country Status (1)

Country Link
JP (1) JP6354438B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020135459A (ja) * 2019-02-20 2020-08-31 ソニー・オリンパスメディカルソリューションズ株式会社 プロセッサ、制御装置、及びプロセッサの起動プログラム
JP7249968B2 (ja) * 2020-03-09 2023-03-31 株式会社東芝 情報処理装置およびストレージ
JP7331202B1 (ja) 2022-05-25 2023-08-22 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、及び制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3976106B2 (ja) * 1998-09-09 2007-09-12 株式会社日立製作所 アプリケーション登録端末システムおよび登録方法
JP2004094499A (ja) * 2002-08-30 2004-03-25 Ntt Data Corp アプリケーション連携管理システム、icカード及び携帯端末
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2007115187A (ja) * 2005-10-24 2007-05-10 Toshiba Corp 携帯可能電子装置およびicカード
JP4769608B2 (ja) * 2006-03-22 2011-09-07 富士通株式会社 起動検証機能を有する情報処理装置
JP4791250B2 (ja) * 2006-05-19 2011-10-12 ルネサスエレクトロニクス株式会社 マイクロコンピュータおよびそのソフトウェア改竄防止方法
JP4890309B2 (ja) * 2007-03-19 2012-03-07 株式会社リコー 情報処理装置及び情報保護方法
JP4893411B2 (ja) * 2007-03-28 2012-03-07 カシオ計算機株式会社 端末装置及びプログラム

Also Published As

Publication number Publication date
JP2016038779A (ja) 2016-03-22

Similar Documents

Publication Publication Date Title
EP2854066B1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
CN102449631B (zh) 用于执行管理操作的系统和方法
CN107292176B (zh) 用于访问计算设备的可信平台模块的方法和系统
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
JP5373062B2 (ja) システム管理コマンドを提供するシステム及び方法
JP5981035B2 (ja) ハードウェアによるアクセス保護
EP2013807B1 (en) Trusted platform field upgrade system and method
US8516565B2 (en) IC chip, information processing apparatus, system, method, and program
KR20160055208A (ko) 모바일 통신 디바이스 및 그 작동 방법
CN105373731A (zh) 用于提供可信平台模块服务的设备和方法
US20080278285A1 (en) Recording device
CN102063591A (zh) 基于可信平台的平台配置寄存器参考值的更新方法
TWI570591B (zh) 允許測試金鑰用於bios安裝之技術
JP6354438B2 (ja) 情報処理装置、情報処理システム及び処理プログラム
CN111125705B (zh) 一种能力开放方法及装置
EP3176723A1 (en) Computer system and operating method therefor
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
WO2012079612A1 (en) Method for changing an operating mode of a mobile device
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP6610060B2 (ja) 中継装置、プログラム及び情報処理システム
US11443075B2 (en) Secure storage system
CN110688663A (zh) 一种执行命令保护方法、装置及安卓设备和存储介质
JP2012053647A (ja) セキュリティシステム、認証装置、認証トークンのセット、認証方法、認証プログラム、及び認証トークン用アプリケーションプログラム
JP2009260688A (ja) ワイヤレス広域通信網におけるリモート端末装置のセキュリティシステムとその方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160928

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R150 Certificate of patent or registration of utility model

Ref document number: 6354438

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150