JP6564549B1 - 正当性認証起動管理システム - Google Patents
正当性認証起動管理システム Download PDFInfo
- Publication number
- JP6564549B1 JP6564549B1 JP2019518583A JP2019518583A JP6564549B1 JP 6564549 B1 JP6564549 B1 JP 6564549B1 JP 2019518583 A JP2019518583 A JP 2019518583A JP 2019518583 A JP2019518583 A JP 2019518583A JP 6564549 B1 JP6564549 B1 JP 6564549B1
- Authority
- JP
- Japan
- Prior art keywords
- security information
- validity
- hardware
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Abstract
Description
<実施形態1 概要>
図1−a及び図1−bはマザーボード(0100)を鳥瞰的に見た場合の概念図である。図1−aは、各種ハードウエアが正当に配置されている状態を示している。図1−bでは、図1−aと比較してハードウエア(0101)が1つ多くなっている。この0101で示されるハードウエアがアンノウンにあたる。アンノウンが紛れ込んだマザーボードでは、MPU配下のハードウエア構成に正当性が認められない。
本実施形態における発明は、コンピュータ又はコンピュータの部分機能の立上時に、セキュリティ情報の正当性をチェックする手法を用いて、MPU配下のチェック対象領域内で全てのハードウエアの正当性が認められた場合にのみシステムの起動を認める、正当性認証起動管理システムである。本明細書においては「MPU配下」とは、前述の通りMPUが直接的又は/及び間接的にアクセスして情報処理を行う地位にあることを言う。一般的にはボード上の管理プロセッサと、ボード上の情報処理チップとの関係やマザーボード上のチップセットを介して管理プロセッサと情報処理をおこなうものを言い、必ずしもマザーボードにボードが限定されるものでない。また「MPU」とはCPU、GPUなどいわゆるプロセッサを言う。
図2は本実施形態における正当性認証管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報取得部(0201)、正当性認証情報保持部(0202)、正当性チェック部(0203)、起動処理続行中止部(0204)と、からなる。
本願の発明はBIOSが各種接続チェック等を行って処理をブートローダーに引き渡す前、又は、ブートローダーがOS等のシステム起動処理を続行中で完了前に行われ、終了するように構成される。
<実施形態1 セキュリティ情報取得部>
「セキュリティ情報取得部」は、コンピュータの立上時でシステム起動前に当該コンピュータのMPU配下のハードウエアのセキュリティ情報を取得する。「セキュリティ情報」とは、ハードウエアが正当なハードウエアであるか否かを判断するために用いられる情報である。ハードウエアのセキュリティ情報は、特定のハードウエアに与えられた秘密キーのような識別情報、ハードウエアの種類識別情報、ハードウエアの固体識別情報、ハードウエア起動ステータス情報、等のハードウエアを特定することが可能なあらかじめ設定されているMPU配下のハードウエア間でユニークな情報である。一つの情報によって構成されていてもよいし、複数の情報を組み合わせて一つのセキュリティ情報として扱ってもよい。
ここで「チェック対象領域」とは、コンピュータの設計思想によって範囲を限定できるが、基本的にはBIOSやUEFIによるシステムの起動処理によって最終的にシステムで利用可能となるように調整されるハードウエアの範囲を言う。ただし、利用可能となるように調整されるハードウエアの一部に限定してチェック対象領域を設定することも考えられる。
「正当性認証情報保持部」は、コンピュータのMPU配下のハードウエアの正当性を認証するための情報である正当性認証情報を保持する。「正当性認証情報」は、本正当性認証起動管理システムを搭載しているコンピュータの設計時点でのMPU配下に置かれることが定まっているハードウエアの種類を全て特定できる設計情報に基づくハードウエアの識別情報のようなものである。コンピュータのMPU配下に設計上収められるべきハードウエアを特定できる情報によって構成されている。例えば、ハードウエアの種類識別情報、ハードウエアの固体識別情報、ハードウエア起動ステータス情報、等のハードウエアを特定することが可能なあらかじめ設定されているユニークな情報によって構成することが考えられる。あるいは、各種の識別情報をハッシュ関数等に代入することで得られる解、全ての識別情報をまとめてハッシュ関数等に代入することで得られる解、識別情報を代入すべきハッシュ関数等、等のハードウエアを特定することが可能なあらかじめ設定されているユニークな情報をハッシュ関数等の関数に代入することで得られる解がこれにあたる。
「正当性チェック部」は、取得したセキュリティ情報と、保持されている正当性認証情報とを用いて、ハードウエアの正当性をチェックする。先述のように、正当性認証情報は、本正当性起動管理システムを搭載しているコンピュータのMPU配下に収められるべきハードウエアの正当な設計情報に基づいて得られる特定の情報である。後からマザーボード等に挿入されたり、入れ替えて挿入されるハードウエアは、正当な設計情報に基づいてマザーボードに配置される物でないのでこれらアンノウンに関するセキュリティ情報は、正当性認証情報では認証されないことになる。この情報とセキュリティ情報を用いて、セキュリティ情報が正当な情報であるかを判断する過程を経て、ハードウエアの正当性をチェックする。
「起動処理続行中止部」は、正当性チェック部でのチェック結果が全てのハードウエアについて正当であるとのチェック結果である場合にシステムの起動処理を続行させ、全てのハードウエアについて正当であるとの結果でない場合にはシステムの起動処理を続行させないという処理を行う。例えば、正当性のチェックの結果が全て正当である場合には、起動処理続行中止部は起動処理の中止処理を行わないことでシステムの起動を続行させる。正当性のチェックの結果、正当性が否定された場合には、起動処理続行中止部は起動処理を中止する命令を出し、起動処理を中止するという構成が考えられる。あるいは、例えば、正当性のチェック結果が全て正当である場合には、起動処理続行中止部が起動続行命令を出し起動処理を続行させ、正当性のチェック結果が全て正当であるとの結果ではない場合には、起動処理続行中止部が起動処理命令をだすことで起動処理を中止させるという構成も考えられる。
なお前述の通り正当性が認証されないハードウエアが特定できる場合にはそのハードウエアについてのみ起動処理の続行を中止する場合も本願明細書に言う起動処理の続行中止に該当するものとする。
<実施形態1 ハードウエア構成 基本構造>
図3は本システムを搭載したコンピュータの起動後のハードウエア構成の状態を概念的に示す例図である。この図にあるように本発明は、基本的にコンピュータとプログラム(BIOS、OSを含む)、各種マザーボード上のデバイス、ポートを介してMPU配下に加わる各種インターフェイスデバイス、で構成することが可能である。
図4は、実施形態1における正当性認証起動管理システムのハードウエア構成の一例を示す図である。本実施形態における本正当性認証起動管理システムは、OSの起動前の処理を問題としていることから、その時点で起動状態にあるBIOSの配下にプログラム(本実施形態では:セキュリティ情報取得プログラム、正当性チェックプログラム、起動処理続行中止プログラム、を少なくとも有する。)が位置しており、これらのプログラムは、MPUが処理可能にBIOSによってメインメモリに展開される。さらに、各種情報もBIOSによってメインメモリに展開されるように構成してもよい。あるいはMPUが直接BIOS配下の本システムを構成するハードウエア中の情報にアクセスするように構成することもできる。
「セキュリティ情報取得プログラム」は、セキュリティ情報を取得する。セキュリティ情報の取得元は、限定していない。
「正当性チェックプログラム」は、セキュリティ情報と正当性認証情報とを用いてMPU配下のハードウエアの正当性を認証する。
「起動処理続行中止プログラム」は、正当性チェック部の正当性チェック結果に応じて、正当性が認められた場合には起動処理の続行を中止せず、正当性が認められなかった場合には起動処理の続行を中止する。
展開された上記各プログラムは順次又は常時実行される。なお、本正当性認証起動管理システムの実行の際に参照されるデータとしては、セキュリティ情報、正当性認証情報、正当性判断結果、中止命令、図示しない通信など各種の設定情報等が保持され、BIOSの管理の下(あるいはサブOSの管理の下)メインメモリにロードされ、正当性認証起動管理システムのプログラム実行に際して参照され、利用される。
図5は、実施形態1の上位概念的な処理フロー図である。この図に示すように、コンピュータの立上時でシステム起動前に当該コンピュータのMPU配下のハードウエアのセキュリティ情報を取得する「セキュリティ情報取得ステップ」(0501)、取得したセキュリティ情報の正当性をチェックする「正当性チェックステップ」(0502)、セキュリティ情報正当性チェックの結果が正当であるか否かを判断する「セキュリティ情報正当性チェック結果判断部」(0503)、正当性チェック部でのチェック結果が全てのハードウエアについて正当であるとのチェック結果でない場合にはシステムの起動処理を続行させない「起動処理続行中止ステップ」(0504)、正当性チェック結果が全てのハードウエアについて正当であるとのチェック結果である場合にシステムの起動処理を続行させる「起動処理続行ステップ」(0505)と、を少なくとも実行する。
<実施形態2 概要>
本実施形態における発明は、実施形態1に記載する発明であって、セキュリティ情報をセキュリティ情報蓄積部から取得されたセキュリティ情報を利用して、本正当性認証起動管理システムを搭載したパソコンのMPU配下に配置されたハードウエアの正当性認証を行う。
図7は、実施形態2における正当性認証起動管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報蓄積部(0701)、セキュリティ情報取得部(0702)、正当性認証情報保持部(0703)、正当性チェック部(0704)、起動処理続行中止部(0705)と、からなる。以下では、実施形態1との共通の構成についての説明は省略し、本実施形態に特有の構成について説明をする。
「セキュリティ情報蓄積部」は、セキュリティ情報を記録したROMからなる。ROMはREAD ONLY MEMORYの略であり、読み出しはできるものの、原則的には上書きしたり削除したりすることができない。また不揮発性メモリであり、電源の供給を必要とせずに情報を記録しておくことが可能である。
本実施形態のセキュリティ情報取得部は、コンピュータの立上時でシステム起動前に当該コンピュータのMPU配下のハードウエアのセキュリティ情報をセキュリティ情報取得部から取得する。コンピュータを起動すると、起動準備として各種のハードウエアが立ち上がる。各種ハードウエアの立上の前か、同時化、後か、そのタイミングがシステム管理者による設計事項であるが、遅くともコンピュータの起動が完了する前に、セキュリティ情報蓄積部からセキュリティ情報取得部に対してセキュリティ情報が送信される。セキュリティ情報取得部が取得するセキュリティ情報は、セキュリティ情報蓄積部が蓄積しているセキュリティ情報を含むものであるから、後続する正当性チェックの段階で設計時のハードウエア構成の設計事項を示すハードウエアのリストの正当性のチェックが行われることになる。
図8は、実施形態2の最も基本的なハードウエア構成の一例を示す図である。図に示す各種ハードウエア(メモリカード、メインメモリ、フラッシュメモリ、クロックジェネレータ、SATAコネクタ、ネットワークコントローラチップ、サウンドコントローラチップ、ディスプレイコントローラチップ、グラフィックスプロセッシングユニット、ポート80ディスプレイ、チップセット、拡張カード、ハードディスクドライブ)、MPU、不揮発性メモリ、メインメモリ、BIOS、インターフェイスの基本的な構造については、実施形態1で説明してあるので省略する。
図8に示す様に、本正当性認証起動管理システムは、OSの起動前の処理を問題としていることから、その時点で起動状態にあるBIOSの配下にプログラム(本実施形態では:セキュリティ情報取得プログラム、正当性チェックプログラム、起動処理続行中止プログラム、を少なくとも有する。)が位置しており、これらのプログラムは、MPUが処理可能にBIOSによってメインメモリに展開される。さらに、各種情報もBIOSによってメインメモリに展開されるように構成してもよい。あるいはMPUが直接BIOS配下の本システムを構成するハードウエア中の情報にアクセスするように構成することもできる。
実施形態1と共通の処理を実行するプログラムとして、「正当性チェックプログラム」、「起動処理続行中止プログラム」がある。プログラムの機能については、実施形態1と同様であるから、説明を省略する。
実施形態2に特徴的なプログラムとして、「セキュリティ情報取得プログラム」を有する。
「セキュリティ情報取得プログラム」は、コンピュータの立上時でシステム起動前に当該コンピュータのMPU配下のハードウエアのセキュリティ情報をセキュリティ情報蓄積部から取得するためのプログラムである。セキュリティ情報蓄積部は、セキュリティ情報を記憶しているROM等のメモリそのものあるいはメモリ内に存在している領域のことをいう。セキュリティ情報取得プログラムは、セキュリティ情報蓄積部にアクセスしてセキュリティ情報を取得して、メインメモリにセキュリティ情報を展開する。
展開された上記各プログラムは順次又は常時実行される。なお、本正当性認証起動管理システムの実行の際に参照されるデータとしては、セキュリティ情報、正当性認証情報、正当性判断結果、中止命令、図示しない通信など各種の設定情報等が保持され、BIOSの管理の下(あるいはサブOSの管理の下)メインメモリにロードされ、正当性認証起動管理システムのプログラム実行に際して参照され、利用される。
図9は、実施形態2の最も基本的な構成の処理の流れを示す図である。この図に示すように、コンピュータの立上時でシステム起動前に当該コンピュータのMPU配下のハードウエアのセキュリティ情報をセキュリティ情報蓄積部から取得する「セキュリティ情報蓄積部からセキュリティ情報取得ステップ」(0901)、「正当性チェックステップ」(0902)、「セキュリティ情報チェック結果判断ステップ」(0903)、「起動処理続行中止ステップ」(0904)、「起動処理続行ステップ」(0905)と、を少なくとも実行する。実施形態1と共通の処理を行うステップについては、実施形態1にて既に説明済みであることから、説明を省略した。
<実施形態3 概要>
本実施形態における発明は、実施形態2に記載する発明の特徴に加えて、コンピュータの立上時でシステム起動前に当該コンピュータのMPUの立上によって得られる当該MPU配下のハードウエアのセキュリティ情報に基づいたセキュリティ情報である立上時セキュリティ情報を利用して、正当性認証起動管理を行うことを特徴とする。
図10は、本実施形態における正当性認証起動管理システムの最も基本的な発明の構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報取得部(1001)、セキュリティ情報蓄積部(1002)、立上時セキュリティ情報取得部(1003)、正当性認証情報保持部(1004)、正当性チェック部(1005)、立上時正当性チェック手段(1006)、起動処理続行中止部(1007)と、からなる。以下では、実施形態2との共通の構成についての説明は省略し、本実施形態に特徴的な構成についてのみ説明する。
<実施形態3 立上時セキュリティ情報取得部>
「立上時セキュリティ情報取得部」は、コンピュータの立上時でシステム起動前に当該コンピュータのMPUの立ち上がりによって得られる当該MPU配下のハードウエアのセキュリティ情報に基づいたセキュリティ情報である立上時セキュリティ情報を取得する。立上時セキュリティ情報としては、ハードウエアの種類ごとに与えられている種類識別情報、各ハードウエアの個体ごとに与えられている個体識別情報、等が考えられる。あるいは、本正当性認証起動管理システムにおいてセキュリティ情報として認証可能なユニークな番号として与える識別情報であってもよい。
「立上時正当性チェック手段」は、セキュリティ情報であって、セキュリティ情報蓄積部に蓄積されているセキュリティ情報と、立上時セキュリティ情報とに基づいて立上時セキュリティ情報の正当性をチェックする。図11は、立上時正当性チェック手段によるチェック方法を概念的に示した図である。図に示す様に、立上時セキュリティ情報と蓄積セキュリティ情報とを用いて、立上時セキュリティ情報の正当性を判断する。立上時セキュリティ情報は、上述のようにコンピュータの立上時にMPU配下に配置されている各種ハードウエアを識別するための情報としてBIOS等の各種ハードウエアの起動を管理制御するハードウエアによって獲得される。立上時正当性情報は、MPU配下にあるコンピュータ内の情報やコンピュータの動作に関連するハードウエアの網羅的なリストといえる。したがって、立上時正当性チェック手段によって立上時セキュリティ情報の正当性をチェックすることによって、MPU配下にある各種ハードウエアが設計者の設計意図に沿った構成となっているか否かを判断することが可能となる。
図11は、実施形態3の最も基本的なハードウエア構成の一例を示す図である。図に示す各種ハードウエア(メモリカード、メインメモリ、フラッシュメモリ、クロックジェネレータ、SATAコネクタ、ネットワークコントローラチップ、サウンドコントローラチップ、ディスプレイコントローラチップ、グラフィックスプロセッシングユニット、ポート80ディスプレイ、チップセット、拡張カード、ハードディスクドライブ)、MPU、不揮発性メモリ、メインメモリ、BIOS、インターフェイスの基本的な構造については、実施形態1で説明してあるので省略する。
図12に示す様に、本正当性認証起動管理システムは、OSの起動前の処理を問題としていることから、その時点で起動状態にあるBIOSの配下にプログラム(本実施形態では:セキュリティ情報取得プログラム、正当性チェックプログラム、立上時セキュリティ情報取得プログラム、立上時正当性チェックプログラム、起動処理続行中止プログラム、を少なくとも有する。)が位置しており、これらのプログラムは、MPUが処理可能にBIOSによってメインメモリに展開される。さらに、各種情報もBIOSによってメインメモリに展開されるように構成してもよい。あるいはMPUが直接BIOS配下の本システムを構成するハードウエア中の情報にアクセスするように構成することもできる。
実施形態1と共通の処理を実行するプログラムとして、「セキュリティ情報取得部」「起動処理続行中止プログラム」がある。プログラムの機能については、実施形態と2同様であるから、説明を省略する。
実施形態3に特徴的なプログラムとして、「立上時セキュリティ情報取得部」「正当性チェック部」「立上時正当性チェック手段」、を有する。
「立上時セキュリティ情報取得部」は、コンピュータの立上時でシステム起動前に当該コンピュータのMPUの立上によって得られる当該MPU配下のハードウエアのセキュリティ情報に基づいたセキュリティ情報である立上時セキュリティ情報を取得する。立上時セキュリティ情報は、当該コンピュータのMPU配下のハードウエアの全部または一部のセキュリティ情報から取得される。
「正当性チェック部」は、セキュリティ情報蓄積部に蓄積されているセキュリティ情報と、立上時セキュリティ情報と、正当性認証情報とに基づいて、正当性チェックを行う。
「立上時正当性チェック手段」は、セキュリティ情報蓄積部に蓄積されているセキュリティ情報と、立上時セキュリティ情報とに基づいて立上時セキュリティ情報の正当性をチェックする。
展開された上記各プログラムは順次又は常時実行される。なお、本正当性認証起動管理システムの実行の際に参照されるデータとしては、セキュリティ情報、正当性認証情報、正当性判断結果、立上時セキュリティ情報、立上時正当性チェック結果、中止命令、図示しない通信など各種の設定情報等が保持され、BIOSの管理の下(あるいはサブOSの管理の下)メインメモリにロードされ、正当性認証起動管理システムのプログラム実行に際して参照され、利用される。
図13は、実施形態3の最も基本的な構成の処理の流れを示す図である。この図に示すように、「セキュリティ蓄積部からセキュリティ情報取得ステップ」(1301)、立上時セキュリティ情報を取得するための「立上時セキュリティ情報取得ステップ」(1302)、「正当性チェックステップ」(1303)、蓄積されているセキュリティ情報と立上時セキュリティ情報とに基づいて立上時セキュリティ情報の正当性を認証するための「立上時正当性チェックサブステップ」(1304)、立上時正当性チェック結果が正当であるか否かを判断する「立上時セキュリティ情報チェック結果判断ステップ」(1305)、立上時セキュリティ情報のチェック結果として立上時セキュリティ情報が正当であった場合に、正当性認証結果が正当であるか否かを判断する「セキュリティチェック結果判断ステップ」(1306)、立上時セキュリティ情報のチェック結果において正当性が認証されなかった場合、又は、セキュリティ情報の正当性チェック結果において正当性が認証されなかった場合に「起動処理続行中止ステップ」(1307)、セキュリティ情報の正当性チェック結果において正当性が認証された場合に「起動処理続行ステップ」(1308)と、を少なくとも実行する。実施形態と共通の処理を行うステップについては、実施形態1又は実施形態2にて既に説明済みであることから、説明を省略した。
<実施形態3 その他の実施形態1:概要>
図14に概念的に示す様に、本実施形態は実施形態3の構成に加えて、蓄積セキュリティ情報の真正性を正当性認証情報を用いたチェックによって担保する構成である。
図15は、その他の実施形態1における構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報蓄積部(1501)、セキュリティ情報取得部(1502)、蓄積セキュリティ情報真正性判断部(1503)、正当性認証情報保持部(1504)、正当性チェック部(1505)、起動処理続行中止部(1506)と、からなる。以下では、他の実施形態と共通の構成についての説明は省略し、本実施形態に特徴的な構成についてのみ説明をする。
<実施形態3 その他の実施形態1 構成の説明:蓄積セキュリティ情報真正性判断部>
「蓄積セキュリティ情報真正性判断部」は、セキュリティ情報蓄積部に蓄積されているセキュリティ情報と、正当性認証情報保持部に保持されている正当性認証情報とを用いて蓄積されているセキュリティ情報の真正性をチェックする。
具体的には、例えば、まずセキュリティ情報取得部がセキュリティ情報蓄積部に蓄積されたセキュリティ情報を取得する。取得したセキュリティ情報の内容が正当であるかを正当性認証情報を用いて判断し、セキュリティ情報蓄積部に蓄積されているセキュリティ情報が確かに設計者の意図に沿った設計事項を内容とするハードウエア構成を示すリストであることを認証する。このようにして、正当性認証情報を用いてセキュリティ情報蓄積部に蓄積されているセキュリティ情報の真正をチェックする方法が考えられる。
図16は、その他の実施形態1のハードウエア構成の一例を示す図である。図に示す各種ハードウエア(メモリカード、メインメモリ、フラッシュメモリ、クロックジェネレータ、SATAコネクタ、ネットワークコントローラチップ、サウンドコントローラチップ、ディスプレイコントローラチップ、グラフィックスプロセッシングユニット、ポート80ディスプレイ、チップセット、拡張カード、ハードディスクドライブ)、MPU、不揮発性メモリ、メインメモリ、BIOS、インターフェイスの基本的な構造については、実施形態1で説明してあるので省略する。
本正当性認証起動管理システムは、OSの起動前の処理を問題としていることから、その時点で起動状態にあるBIOSの配下にプログラム(本実施形態では:セキュリティ情報取得プログラム、蓄積セキュリティ情報真正判断プログラム、正当性チェックプログラム、起動処理続行中止プログラム、を少なくとも有する。)が位置しており、これらのプログラムは、MPUが処理可能にBIOSによってメインメモリに展開される。さらに、各種情報もBIOSによってメインメモリに展開されるように構成してもよい。あるいはMPUが直接BIOS配下の本システムを構成するハードウエア中の情報にアクセスするように構成することもできる。
図16に示す様に、他の実施形態との共通の処理を実行するプログラムとして、「セキュリティ情報取得プログラム」、「正当性チェックプログラム」、「起動処理続行中止プログラム」がある。プログラムの機能については、他の実施形態と同様であるから、説明を省略する。
その他の実施形態1に特徴的なプログラムとして、「蓄積セキュリティ情報真正性判断プログラム」を有する。
「蓄積セキュリティ情報真正性判断プログラム」は、セキュリティ情報蓄積部に蓄積されているセキュリティ情報と、正当性認証情報保持部に保持されている正当性認証情報とを用いて蓄積されているセキュリティ情報の真正性をチェックする。
展開された上記各プログラムは順次又は常時実行される。なお、本正当性認証起動管理システムの実行の際に参照されるデータとしては、セキュリティ情報、正当性認証情報、真正判断結果、正当性判断結果、中止命令、図示しない通信など各種の設定情報等が保持され、BIOSの管理の下(あるいはサブOSの管理の下)メインメモリにロードされ、正当性認証起動管理システムのプログラム実行に際して参照され、利用される。
図17は、その他の実施形態1の最も基本的な構成の処理の流れを示す例図である。この図に示すように、蓄積セキュリティ情報の真正性をチェックるすための「蓄積セキュリティ情報真正性判断ステップ」(1701)、蓄積セキュリティ情報判断ステップの判断結果が真正であるか否かをチェックする「蓄積セキュリティ情報チェック結果真正性判断ステップ」(1702)、蓄積セキュリティ情報の真正判断結果が真正である場合には「セキュリティ情報蓄積部からセキュリティ情報取得ステップ」(1703)、「正当性チェックステップ」(1704)、セキュリティ情報正当性チェック結果が正当か否かを判断する「セキュリティ情報正当性チェック結果判断ステップ」(1705)、蓄積セキュリティ情報の真正判断結果が真正ではない場合、又は、セキュリティ情報の正当性が認証されなかった場合に「起動処理続行中止ステップ」(1706)、正当性が認証された場合に「起動処理続行ステップ」(1707)と、を少なくとも実行する。他の実施形態と共通の処理を行うステップについては、説明を省略した。
その他の実施形態1で記載したように、蓄積セキュリティ情報の真正性をチェックした時、蓄積セキュリティ情報が真正ではないというチェック結果が得られた場合に、セキュリティ情報取得部による蓄積セキュリティ情報の取得を制御して取得させないようにして、この段階でシステムの起動を中止する構成である。
図18は、その他の実施形態2における正当性認証起動管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報蓄積部(1801)、セキュリティ情報取得部(1802)、蓄積セキュリティ情報真正性判断部(1803)、取得制限部(1804)、正当性認証情報保持部(1805)、正当性チェック部(1806)、起動処理続行中止部(1807)と、からなる。以下では、他の実施形態と共通の構成についての説明は省略し、本実施形態に特有の構成について説明をする。
<実施形態3 その他の実施形態2 構成の説明:取得制御部>
「取得制御部」は、蓄積セキュリティ情報真正性判断部での判断結果が真正でないとの判断結果である場合」には、セキュリティ情報取得部がセキュリティ情報蓄積部からセキュリティ情報を取得しないように制御する。取得制限部がセキュリティ情報取得部によるセキュリティ情報の取得を制限する方法としては、取得制限部がセキュリティ情報取得部に対して取得処理の中止を指示する中止命令を出力する方法が考えられる。あるいは、取得制限部が取得指示を出したときにのみセキュリティ情報取得部がセキュリティ情報を取得するように構成し、取得制限部がセキュリティ情報取得部に対してセキュリティ情報の取得指示を出さないことによって取得を制限するように構成してもよい。
図19は、その他の実施形態2の最も基本的なハードウエア構成の一例を示す図である。図に示す各種ハードウエア(メモリカード、メインメモリ、フラッシュメモリ、クロックジェネレータ、SATAコネクタ、ネットワークコントローラチップ、サウンドコントローラチップ、ディスプレイコントローラチップ、グラフィックスプロセッシングユニット、ポート80ディスプレイ、チップセット、拡張カード、ハードディスクドライブ)、MPU、不揮発性メモリ、メインメモリ、BIOS、インターフェイスの基本的な構造については、実施形態1で説明してあるので省略する。
本正当性認証起動管理システムは、OSの起動前の処理を問題としていることから、その時点で起動状態にあるBIOSの配下にプログラム(本実施形態では:セキュリティ情報取得プログラム、蓄積セキュリティ情報真正判断プログラム、取得制御プログラム、正当性チェックプログラム、起動処理続行中止プログラム、を少なくとも有する。)が位置しており、これらのプログラムは、MPUが処理可能にBIOSによってメインメモリに展開される。さらに、各種情報もBIOSによってメインメモリに展開されるように構成してもよい。あるいはMPUが直接BIOS配下の本システムを構成するハードウエア中の情報にアクセスするように構成することもできる。
その他の実施形態1との共通の処理を実行するプログラムとして、「セキュリティ情報取得プログラム」、「蓄積セキュリテ情報真正性判断プログラム」、「正当性チェックプログラム」、「起動処理続行中止プログラム」がある。プログラムの機能については、実施形態4と同様であるから、説明を省略する。
その他の実施形態2に特徴的なプログラムとして、「取得制限プログラム」を有する。
「取得制限プログラム」は、蓄積セキュリティ情報真正性判断部での判断結果が真正でないとの判断結果である場合には、セキュリティ情報取得部は、セキュリティ情報蓄積部からのセキュリティ情報を取得しないように制御する。
展開された上記各プログラムは順次又は常時実行される。なお、本正当性認証起動管理システムの実行の際に参照されるデータとしては、セキュリティ情報、正当性認証情報、真正判断結果、取得制御指示、正当性判断結果、中止命令、図示しないバス線通信など各種の設定情報等が保持され、BIOSの管理の下(あるいはサブOSの管理の下)メインメモリにロードされ、正当性認証起動管理システムのプログラム実行に際して参照され、利用される。
図20は、その他の実施形態2の処理の流れを示す例図である。この図に示すように、「蓄積セキュリティ情報真正性判断ステップ」(2001)、蓄積セキュリティ情報真正性判断結果判断ステップ」(2002)、蓄積セキュリティ情報の真正性が認められない場合にセキュリティ情報取得部がセキュリティ情報を取得することを制限する「取得制御ステップ」(2003)、蓄積セキュリティ情報の真正性が認められる場合には「セキュリティ情報蓄積部からセキュリティ情報取得ステップ」(2004)、「正当性チェックステップ」(2005)、正当性チェック結果が正当であるか否かを判断する「正当性チェック結果判断ステップ」(2006)、正当性が認証されなかった場合に「起動処理続行中止ステップ」(2007)、正当性が認証された場合に「起動処理続行ステップ」(2008)と、を少なくとも実行する。他の実施形態との共通の処理を行うステップについては説明を省略した。
<実施形態4 概要>
本実施形態における発明は、実施形態1から実施形態3に記載した特徴に加えて、正当性認証情報が耐タンパ性領域に保持されていることを特徴とする。
図21は本実施形態における正当性認証管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報取得部(2101)、正当性認証情報保持部(2102)、正当性チェック部(2103)、起動処理続行中止部(2104)と、からなり、正当性認証情報保持部は耐タンパ領域内に正当性認証情報を保持している(2105)。以下では、実施形態1から実施形態3のいずれかに記載の発明と共通の構成についての説明は省略し、本実施形態に特徴的な構成についてのみ説明する。
<実施形態4 耐タンパ領域>
「耐タンパ領域」とは、耐タンパ性を有する領域である。一般的に、耐タンパ性を有する代表的なハードウエアとしては、耐タンパ性チップが用いられてきた。しかし、耐タンパ性チップは、保存可能なデータ領域が非常に小さく、処理速度が遅かった。そこで、正当性認証情報をそのままのデータ量で収納することが出来ない事態も想定可能であるし、耐タンパ性チップに保存されている正当性認証情報を正当性認証情報保持部から正当性チェック部に出力する場合に、数秒の時間を要する可能性があり、これに本システムの正当性認証から起動管理までに要する時間が起動時間全体に及ぼす影響割合が大きくなってくる。そこで、耐タンパ性チップではなく、耐タンパ領域を仮想的に作り、耐タンパ領域内に正当性認証情報を保存することによって、大きな容量の情報を保存可能とし、しかも通信速度は耐タンパ性がない状態のものとそれほど変わらないようにすることが可能となる。
実施形態4のハードウエア構成の一例は、実施形態1から実施形態3のいずれかに記載のハードウエア構成の例と一致する。したがって、実施形態1から実施形態3のいずれかにおいて既に説明済みであることから、本実施形態では説明を省略する。
実施形態4の正当性認証起動管理システムの処理の流れの一例は、実施形態1から実施形態3のいずれかに記載の処理の流れの例と一致する。したがって、実施形態1から実施形態3のいずれかにおいて既に説明済みであることから、本実施形態では説明を省略する。
<実施形態5 概要>
本実施形態における発明は、実施形態1から実施形態4のいずれかに記載の発明の特徴に加えて、MPU配下のハードウエアであるROM内にセキュリティ情報取得部が構成されていることを特徴とする。ここで構成されているとは、その構成を読みだしてメインメモリに展開することで実行可能な状態にあることをいう。
図22は本実施形態における正当性認証管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報取得部(20201)、正当性認証情報保持部(2202)、正当性チェック部(2203)、起動処理続行中止部(2204)と、からなり、政党制認証情報保持部は耐タンパ性領域(2205)内に保持されており、セキュリティ情報取得部は、MPU配下のハードウエアであるROM内(2206)に構成されている。以下では、実施形態1から実施形態4のいずれかに記載の発明と共通の構成についての説明は省略し、本実施形態に特徴的な構成についてのみ説明する。
前述のように、ROMは読み込みしかできないことから、ROMに記憶した情報は、原則的にはROM自体を交換しない限りは、内容を書き換えられることがない。なおROMの他に演算回路を配置してメインメモリに展開しないでセキュリティ情報取得処理を行うように構成してもよい。この場合に取得されたセキュリティ情報はメインメモリに展開して処理してもよいし、さらに別途演算用にメモリを準備してその場所を使って正当性の認証の演算処理をするように構成してもよい。
実施形態5のハードウエア構成の一例は、実施形態1から実施形態4のいずれかに記載のハードウエア構成の例と一致する。したがって、実施形態1から実施形態4のいずれかにおいて既に説明済みであることから、本実施形態では説明を省略する。
実施形態5の正当性認証起動管理システムの処理の流れの一例は、実施形態1から実施形態4のいずれかに記載の処理の流れの例と一致する。したがって、実施形態1から実施形態4のいずれかにおいて既に説明済みであることから、本実施形態では説明を省略する。
<実施形態6 概要>
本実施形態における発明は、実施形態4又は実施形態4を基礎とする実施形態5に記載の発明の特徴に加えて、正当性チェック部がROM内に構成されており、セキュリティ情報を耐タンパ性領域内の正当性認証情報保持部に送信し、その返信内容に応じて正当性を認証することを特徴とする。ここで正当性チェック部がROM内に構成されているとは前述と同様に、その構成を読みだしてメインメモリに展開することで実行可能な状態にあることをいう。なおROMの他に演算回路を配置してメインメモリに展開しないで正当性チェック処理を行うように構成してもよい。この場合に取得された正当性認証情報と取得したセキュリティ情報はメインメモリに展開して処理してもよいし、さらに別途演算用にメモリを準備してその場所を使って正当性の認証の演算処理をするように構成してもよい。
図23は本実施形態における正当性認証管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報取得部(2301)、正当性認証情報保持部(2302)、正当性チェック部(2303)、起動処理続行中止部(2304)と、からなり、正当性認証情報保持部は耐タンパ領域内に正当性認証情報を保持しており(2305)、かつ、正当性チェック部がROM内(2306)に構成されている。以下では、実施形態4又は実施形態4を基礎とする実施形態5に記載の発明と共通の構成についての説明は省略し、本実施形態に特徴的な構成についてのみ説明する。
実施形態6のハードウエア構成の一例は、実施形態4又は実施形態4を基礎とする実施形態5に記載のハードウエア構成の例と一致する。したがって、実施形態4又は実施形態4を基礎とする実施形態5において既に説明済みであることから、本実施形態では説明を省略する。
実施形態6の正当性認証起動管理システムの処理の流れの一例は、実施形態4又は実施形態4を基礎とする実施形態5に記載の処理の流れの例と一致する。したがって、実施形態4又は実施形態4を基礎とする実施形態5において既に説明済みであることから、本実施形態では説明を省略する。
<実施形態7 概要>
本実施形態における発明は、実施形態5または実施形態5を基礎とする実施形態6に記載の発明の特徴に加えて、セキュリティ情報取得部が構成されているROMが耐タンパ性を有することを特徴とする発明である。
図24は本実施形態における正当性認証管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報取得部(2401)、正当性認証情報保持部(2402)、正当性チェック部(2403)、起動処理続行中止部(2404)と、からなり、正当性認証情報保持部は耐タンパ領域内に正当性認証情報を保持しており(2405)、正当性チェック部がROM内に存在しており(2406)、セキュリティ情報取得部は、MPU配下のハードウエアであるROM内(2407)に構成されており、かつ耐タンパ性領域(2408)である。以下では、実施形態5又は実施形態5を基礎とする実施形態6のいずれかに記載の発明と共通の構成についての説明は省略し、本実施形態に特徴的な構成についてのみ説明する。
実施形態7のハードウエア構成の一例は、実施形態5又は実施形態5を基礎とする実施形態6に記載のハードウエア構成の例と一致する。したがって、実施形態5又は実施形態5を基礎とする実施形態6のいずれかにおいて既に説明済みであることから、本実施形態では説明を省略する。
実施形態7の正当性認証起動管理システムの処理の流れの一例は、実施形態5又は実施形態5を基礎とする実施形態6のいずれかに記載の処理の流れの例と一致する。したがって、実施形態5又は実施形態5を基礎とする実施形態6のいずれかにおいて既に説明済みであることから、本実施形態では説明を省略する。
<実施形態8 概要>
本実施形態における発明は、実施形態6又は実施形態6を基礎とする実施形態7に記載の発明の特徴に加えて、正当性チェック部が構成されているROMが耐タンパ性を有することを特徴とする発明である。
図25は本実施形態における正当性認証管理システムの最も基本的な構成の一例を示す機能ブロック図である。図に示す様に、セキュリティ情報取得部(2501)、正当性認証情報保持部(2502)、正当性チェック部(2503)、起動処理続行中止部(2504)と、からなり、正当性認証情報保持部は耐タンパ領域内に正当性認証情報を保持しておりる(2505)、正当性チェック部がROM内(2506)に存在しており、かつ正当性チェック部が構成されているROMが耐タンパ性(2507)を有する。以下では、実施形態6又は実施形態6に従属する実施形態7に記載の発明と共通の構成についての説明は省略し、本実施形態に特徴的な構成についてのみ説明する。
実施形態8のハードウエア構成の一例は、実施形態6又は実施形態6を基礎とする実施形態7に記載のハードウエア構成の例と一致する。したがって、実施形態6又は実施形態6を基礎とする実施形態7において既に説明済みであることから、本実施形態では説明を省略する。
実施形態8の正当性認証起動管理システムの処理の流れの一例は、実施形態6又は実施形態6の基礎とする実施形態7に記載の処理の流れの例と一致する。したがって、実施形態6又は実施形態6を基礎とする実施形態7において既に説明済みであることから、本実施形態では説明を省略する。
<実施形態9 概要>
本実施形態は、正当性認証起動管理システムの動作方法に関するものである。
図5は、本実施形態における正当性認証起動管理システムの動作方法の構成の一例を示す図である。図に示す様に、正当性認証起動管理システムの動作方法は、セキュリティ情報取得ステップ(0501)、正当性チェックステップ(0502)、セキュリティ情報正当性判断ステップ(0503)、判断ステップの結果に応じて、起動処理続行中止スッテプ(0504)又は起動処理続行ステップ(0505)のいずれかのステップを選択するように構成されている。
各ステップで行われる処理は、実施形態1から実施形態3のいずれか一に記載の処理の流れにおいて説明済みであり、さらに詳細な働きについては、実施形態1から実施形態3において各処理を行う構成部の説明として説明済みであることから、本実施形態では説明を省略する。
<実施形態10 概要>
本実施形態は、正当性認証起動管理システムの動作プログラムに関するものである。
図5は、本実施形態における正当性認証起動管理システムの動作プログラムの構成の一例を示す図である。図に示す様に、正当性認証起動管理システムの動作プログラムは、セキュリティ情報取得ステップ(0501)、正当性チェックステップ(0502)、セキュリティ情報正当性判断ステップ(0503)、判断ステップの結果に応じて、起動処理続行中止スッテプ(0504)又は起動処理続行ステップ(0505)のいずれかのステップを選択するように構成されている。
各ステップで行われる処理を実行するプログラムは、セキュリティ情報取得プログラム、正当性チェックプログラム、起動処理続行中止プログラムである。各プログラムの働きについては、実施形態1から実施形態3のいずれか一に記載のハードウエア構成において説明済みであり、さらに詳細な働きについては、実施形態1から実施形態3において各処理を行う構成部の説明として説明済みであることから、本実施形態では説明を省略する。
0101 アンノウン
0201 セキュリティ情報取得部
0202 正当性認証情報保持部
0203 正当性チェック部
0204 起動処理続行中止部
Claims (9)
- コンピュータの立上時でシステム起動前に当該コンピュータの直接的又は/及び間接的にMPU配下(以下「直接的又は/及び間接的にMPU配下」を単に「MPU配下」という。)で利用可能とするチェック対象領域のハードウエアのセキュリティ情報を取得するセキュリティ情報取得部と、
コンピュータのMPU配下のハードウエアの正当性を認証するための情報である正当性認証情報を保持する正当性認証情報保持部と、
取得したセキュリティ情報と、保持されている正当性認証情報であって、コンピュータの設計時点でのMPU配下に置かれることが定まっているハードウエアの種類をすべて特定できる設計情報に基づくハードウエアの識別情報からなる正当性認証情報とを用いて、ハードウエアの正当性をチェックする正当性チェック部と、
正当性チェック部でのチェック結果がチェック対象領域内で全てのハードウエアについて正当であるとのチェック結果である場合にシステムの起動処理を続行させ、チェック対象領域内で全てのハードウエアについて正当であるとのチェック結果でない場合にはシステムの起動処理を続行させない起動処理続行中止部と、
コンピュータのMPU配下で利用可能とするチェック対象領域内で全てのハードウエアのセキュリティ情報を記録したROMからなるセキュリティ情報蓄積部を有し、
前記セキュリティ情報取得部は、セキュリティ情報蓄積部からセキュリティ情報を取得する
正当性認証起動管理システム。 - コンピュータの立上時でシステム起動前に当該コンピュータのMPUの立上によって得られる当該MPU配下で利用可能とするチェック対象領域内ですべてのハードウエアのセキュリティ情報に基づいたセキュリティ情報である立上時セキュリティ情報を取得する立上時セキュリティ情報取得部を有し、
前記正当性チェック部は、
前記セキュリティ情報蓄積部に蓄積されているセキュリティ情報と、立上時セキュリティ情報とに基づいて立上時セキュリティ情報の正当性をチェックする立上時正当性チェック手段を有する請求項1に記載の正当性認証起動管理システム。 - セキュリティ情報蓄積部に蓄積されているセキュリティ情報と、正当性認証情報保持部に保持されている正当性認証情報とを用いて蓄積されているセキュリティ情報の真正性をチェックする蓄積セキュリティ情報真正性判断部をさらに有する請求項1又は請求項2に記載の正当性認証起動管理システム。
- 蓄積セキュリティ情報真正性判断部での判断結果が真正でないとの判断結果である場合には、セキュリティ情報取得部は、セキュリティ情報蓄積部からセキュリティ情報を取得しないように制御する取得制限部をさらに有する請求項3に記載の正当性認証起動管理システム。
- 正当性認証情報保持部は、耐タンパ性領域内に正当性認証情報を保持する請求項1から請求項4のいずれか一に記載の正当性認証起動管理システム。
- セキュリティ情報取得部は、MPU配下で利用可能なハードウエアであるROM内に構成されている請求項1から請求項5のいずれか一に記載の正当性認証起動管理システム。
- 正当性チェック部は、MPU配下のハードウエアであるROM内に構成されており、セキュリティ情報を耐タンパ性領域内の正当性認証情報保持部に送信し、その返信の内容に応じて正当性を認証する請求項5又は請求項5に従属する請求項6に記載の正当性認証起動管理システム。
- セキュリティ情報取得部が構成されているROMは耐タンパ性を有する請求項6又は請求項6に従属する請求項7に記載の正当性認証起動管理システム。
- 正当性チェック部が構成されているROMは耐タンパ性を有する請求項7又は請求項7に従属する請求項8に記載の正当性認証起動管理システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/009669 WO2020183562A1 (ja) | 2019-03-11 | 2019-03-11 | 正当性認証起動管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6564549B1 true JP6564549B1 (ja) | 2019-08-21 |
JPWO2020183562A1 JPWO2020183562A1 (ja) | 2021-03-18 |
Family
ID=67692196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019518583A Active JP6564549B1 (ja) | 2019-03-11 | 2019-03-11 | 正当性認証起動管理システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6564549B1 (ja) |
WO (1) | WO2020183562A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003507785A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | コンピュータ・プラットフォームおよびその運用方法 |
US20070016801A1 (en) * | 2005-07-12 | 2007-01-18 | Bade Steven A | Method, apparatus, and product for establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
US20080222446A1 (en) * | 2007-03-06 | 2008-09-11 | Fujitsu Limited | Status display control apparatus |
JP2008235504A (ja) * | 2007-03-20 | 2008-10-02 | Mitsubishi Electric Corp | 組立品検査装置 |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
US20150019852A1 (en) * | 2013-07-12 | 2015-01-15 | International Games System Co., Ltd. | Verification method for system execution environment |
-
2019
- 2019-03-11 WO PCT/JP2019/009669 patent/WO2020183562A1/ja active Application Filing
- 2019-03-11 JP JP2019518583A patent/JP6564549B1/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003507785A (ja) * | 1999-08-13 | 2003-02-25 | ヒューレット・パッカード・カンパニー | コンピュータ・プラットフォームおよびその運用方法 |
US20090031141A1 (en) * | 1999-08-13 | 2009-01-29 | Hewlett-Packard Development Company, L.P. | Computer platforms and their methods of operation |
US20070016801A1 (en) * | 2005-07-12 | 2007-01-18 | Bade Steven A | Method, apparatus, and product for establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform |
JP2007026442A (ja) * | 2005-07-12 | 2007-02-01 | Internatl Business Mach Corp <Ibm> | トラステッド・コンピューティング・プラットフォームにおいて動的に生成された裏書き鍵に対する仮想裏書きクレデンシャルを設定するための方法、装置、およびコンピュータ・プログラム |
US20080222446A1 (en) * | 2007-03-06 | 2008-09-11 | Fujitsu Limited | Status display control apparatus |
JP2008217580A (ja) * | 2007-03-06 | 2008-09-18 | Fujitsu Ltd | 状態表示制御装置 |
JP2008235504A (ja) * | 2007-03-20 | 2008-10-02 | Mitsubishi Electric Corp | 組立品検査装置 |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
US20150019852A1 (en) * | 2013-07-12 | 2015-01-15 | International Games System Co., Ltd. | Verification method for system execution environment |
Non-Patent Citations (1)
Title |
---|
長谷川健人、戸川望: "スパイチップはあるのか ハードウェアセキュリティの必要性", 情報処理 JAN.2019, vol. Vol.60 No.1 通巻646号, JPN6019022649, 15 December 2018 (2018-12-15), JP, pages 4 - 6, ISSN: 0004057753 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020183562A1 (ja) | 2021-03-18 |
WO2020183562A1 (ja) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11741230B2 (en) | Technologies for secure hardware and software attestation for trusted I/O | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US7107460B2 (en) | Method and system for securing enablement access to a data security device | |
CN102279760B (zh) | 利用初始保护组件来进行设备引导 | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US8863309B2 (en) | Selectively unlocking a core root of trust for measurement (CRTM) | |
US20090327678A1 (en) | Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US8464047B2 (en) | Method and apparatus for authorizing host to access portable storage device | |
US9164925B2 (en) | Method and apparatus for authorizing host to access portable storage device | |
CN103080904A (zh) | 提供多阶段锁步完整性报告机构 | |
US20090287917A1 (en) | Secure software distribution | |
US9262631B2 (en) | Embedded device and control method thereof | |
CN110390201A (zh) | 计算机系统以及初始化计算机系统的方法 | |
CN112835628A (zh) | 一种服务器操作系统引导方法、装置、设备及介质 | |
CN114651253A (zh) | 用于策略强制实施的虚拟环境类型验证 | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
US10095855B2 (en) | Computer system and operating method therefor | |
JP6564549B1 (ja) | 正当性認証起動管理システム | |
CN115906046A (zh) | 可信计算系统及基于可信计算系统的度量方法 | |
Msgna et al. | Secure application execution in mobile devices | |
US20230106491A1 (en) | Security dominion of computing device | |
KR102369874B1 (ko) | 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 | |
JP6204555B1 (ja) | 不揮発性メモリに格納した変数を保護する方法、システム・ファームウェアおよびコンピュータ | |
JP2007164681A (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190402 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190402 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190710 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6564549 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |