JP6773000B2 - 情報処理装置、改ざん検出方法 - Google Patents
情報処理装置、改ざん検出方法 Download PDFInfo
- Publication number
- JP6773000B2 JP6773000B2 JP2017207098A JP2017207098A JP6773000B2 JP 6773000 B2 JP6773000 B2 JP 6773000B2 JP 2017207098 A JP2017207098 A JP 2017207098A JP 2017207098 A JP2017207098 A JP 2017207098A JP 6773000 B2 JP6773000 B2 JP 6773000B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- storage unit
- electronic signature
- decryption key
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
まず、図1〜図3を参照しつつ、本発明の実施形態に係る画像形成装置10の概略構成について説明する。ここで、図1は画像形成装置10の構成を示す断面模式図である。
以下、図4を参照しつつ、画像形成装置10において制御部5により実行される第1起動処理の手順の一例について説明する。ここで、ステップS11、S12・・・は、制御部5により実行される処理手順(ステップ)の番号を表している。なお、制御部5は、画像形成装置10の電源が投入された場合、及び画像形成装置10の再起動を指示するユーザー操作が行われた場合に、前記第1起動処理を実行する。
まず、ステップS11において、制御部5は、2次ブートローダ71、第1電子署名72、及び第2電子署名73を記憶部7から読み出してRAM53に展開する。
ステップS12において、制御部5は、接続部8に記憶部9が接続されているか否かを判定する。ここで、ステップS12の処理は、制御部5の第1判定処理部511により実行される。
ステップS121において、制御部5は、前記第1復号化データを取得する。具体的に、制御部5は、第1復号鍵522を用いて第1電子署名72を復号化することで、前記第1復号化データを取得する。
ステップS13において、制御部5は、前記第2復号化データを取得する。具体的に、制御部5は、記憶部9に第2復号鍵91を用いた第2電子署名73の復号化処理を実行させて、記憶部9に前記第2復号化データを出力させる。なお、制御部5は、記憶部9から第2復号鍵91を読み出して、読み出された第2復号鍵91を用いて第2電子署名73を復号化することで、前記第2復号化データを取得してもよい。
ステップS14において、制御部5は、ステップS121で取得された前記第1復号化データ、又はステップS13で取得された前記第2復号化データを用いて、2次ブートローダ71における改ざんを検出する第1検出処理を実行する。ここで、ステップS121、ステップS13、及びステップS14の処理は、制御部5の第1検出処理部512により実行される。
ステップS15において、制御部5は、ステップS14で実行された前記第1検出処理において2次ブートローダ71における改ざんが検出されたか否かを判断する。
ステップS151において、制御部5は、2次ブートローダ71において改ざんが検出された旨を報知する。例えば、制御部5は、2次ブートローダ71において改ざんが検出された旨を示すメッセージを操作表示部6に表示させる。ここで、ステップS151の処理は、制御部5の第1報知処理部513により実行される。
ステップS16において、制御部5は、ステップS11でRAM53に展開された2次ブートローダ71を実行する。
以下、図5を参照しつつ、画像形成装置10において制御部5により実行される第2起動処理の手順の一例について説明する。なお、制御部5は、前記第1起動処理のステップS16の処理が実行された場合に、前記第2起動処理を実行する。
まず、ステップS21において、制御部5は、OS74、第1電子署名75、及び第2電子署名76を記憶部7から読み出してRAM53に展開する。
ステップS22において、制御部5は、前記第1起動処理のステップS12と同様に、接続部8に記憶部9が接続されているか否かを判定する。ここで、ステップS22の処理は、制御部5の第2判定処理部514により実行される。
ステップS221において、制御部5は、前記第3復号化データを取得する。具体的に、制御部5は、第1復号鍵522を用いて第1電子署名75を復号化することで、前記第3復号化データを取得する。
ステップS23において、制御部5は、前記第4復号化データを取得する。具体的に、制御部5は、記憶部9に第2復号鍵91を用いた第2電子署名76の復号化処理を実行させて、記憶部9に前記第4復号化データを出力させる。なお、制御部5は、記憶部9から第2復号鍵91を読み出して、読み出された第2復号鍵91を用いて第2電子署名76を復号化することで、前記第4復号化データを取得してもよい。
ステップS24において、制御部5は、ステップS221で取得された前記第3復号化データ、又はステップS23で取得された前記第4復号化データを用いて、OS74における改ざんを検出する第2検出処理を実行する。ここで、ステップS221、ステップS23、及びステップS24の処理は、制御部5の第2検出処理部515により実行される。
ステップS25において、制御部5は、ステップS24で実行された前記第2検出処理においてOS74における改ざんが検出されたか否かを判断する。
ステップS251において、制御部5は、OS74において改ざんが検出された旨を報知する。例えば、制御部5は、OS74において改ざんが検出された旨を示すメッセージを操作表示部6に表示させる。ここで、ステップS251の処理は、制御部5の第2報知処理部516により実行される。
ステップS26において、制御部5は、ステップS21でRAM53に展開されたOS74を実行する。
2 画像読取部
3 画像形成部
4 給紙部
5 制御部
6 操作表示部
7 記憶部
8 接続部
9 記憶部
10 画像形成装置
51 CPU
52 ROM
53 RAM
54 OTPROM
71 2次ブートローダ
72 第1電子署名
73 第2電子署名
74 OS
75 第1電子署名
76 第2電子署名
91 第2復号鍵
511 第1判定処理部
512 第1検出処理部
513 第1報知処理部
514 第2判定処理部
515 第2検出処理部
516 第2報知処理部
521 1次ブートローダ
522 第1復号鍵
Claims (6)
- 自装置の起動中にメモリーに展開される検出対象プログラムに付加された第1電子署名及び第2電子署名のうち、前記第1電子署名の復号化に用いられる第1復号鍵を記憶する第1記憶部と、
前記第2電子署名の復号化に用いられ前記第1復号鍵とは異なる第2復号鍵を記憶する第2記憶部が接続される接続部と、
前記接続部に前記第2記憶部が接続されているか否かを判定する判定処理部と、
前記判定処理部により前記接続部に前記第2記憶部が接続されていないと判定された場合は、前記第1復号鍵により前記第1電子署名が復号化された第1復号化データを用いて前記検出対象プログラムにおける改ざんを検出し、前記判定処理部により前記接続部に前記第2記憶部が接続されていると判定された場合は、前記第2復号鍵により前記第2電子署名が復号化された第2復号化データを用いて前記検出対象プログラムにおける改ざんを検出する検出処理部と、
を備える情報処理装置。 - 前記接続部に接続され、予め定められた発動条件を充足する場合に前記第2復号鍵が読み出し不能となる前記第2記憶部を備える、
請求項1に記載の情報処理装置。 - 前記接続部に前記第2記憶部が接続されていることを示す接続情報を記憶する第3記憶部を備え、
前記判定処理部は、前記第3記憶部における前記接続情報の有無に基づいて、前記接続部に前記第2記憶部が接続されているか否かを判定する、
請求項1又は2に記載の情報処理装置。 - 前記第3記憶部は、ワンタイムプログラマブルROMである、
請求項3に記載の情報処理装置。 - 前記検出処理部によって前記検出対象プログラムにおける改ざんが検出された場合にその旨を報知する報知処理部を備える、
請求項1〜4のいずれかに記載の情報処理装置。 - 自装置の起動中にメモリーに展開される検出対象プログラムに付加された第1電子署名及び第2電子署名のうち、前記第1電子署名の復号化に用いられる第1復号鍵を記憶する第1記憶部と、前記第2電子署名の復号化に用いられ前記第1復号鍵とは異なる第2復号鍵を記憶する第2記憶部が接続される接続部と、を備える情報処理装置で実行される改ざん検出方法であって、
前記接続部に前記第2記憶部が接続されているか否かを判定することと、
前記接続部に前記第2記憶部が接続されていないと判定された場合は、前記第1復号鍵により前記第1電子署名が復号化された第1復号化データを用いて前記検出対象プログラムにおける改ざんを検出し、前記接続部に前記第2記憶部が接続されていると判定された場合は、前記第2復号鍵により前記第2電子署名が復号化された第2復号化データを用いて前記検出対象プログラムにおける改ざんを検出することと、
を含む改ざん検出方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017207098A JP6773000B2 (ja) | 2017-10-26 | 2017-10-26 | 情報処理装置、改ざん検出方法 |
CN201811080214.9A CN109711164B (zh) | 2017-10-26 | 2018-09-17 | 信息处理装置和篡改检测方法 |
US16/143,197 US10896258B2 (en) | 2017-10-26 | 2018-09-26 | Information processing apparatus capable of detecting falsification in programs, and falsification detecting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017207098A JP6773000B2 (ja) | 2017-10-26 | 2017-10-26 | 情報処理装置、改ざん検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019080229A JP2019080229A (ja) | 2019-05-23 |
JP6773000B2 true JP6773000B2 (ja) | 2020-10-21 |
Family
ID=66244838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017207098A Active JP6773000B2 (ja) | 2017-10-26 | 2017-10-26 | 情報処理装置、改ざん検出方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10896258B2 (ja) |
JP (1) | JP6773000B2 (ja) |
CN (1) | CN109711164B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013142948A1 (en) * | 2012-03-30 | 2013-10-03 | Irdeto Canada Corporation | Method and system for preventing and detecting security threats |
JP6773000B2 (ja) * | 2017-10-26 | 2020-10-21 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、改ざん検出方法 |
CN111651185B (zh) * | 2020-05-30 | 2022-11-11 | 展讯通信(上海)有限公司 | 一种软件升级方法及装置 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4370725B2 (ja) * | 1997-12-04 | 2009-11-25 | ヤマハ株式会社 | 電子情報処理方法及び装置 |
JP2002072872A (ja) * | 2000-08-29 | 2002-03-12 | Ntt Comware Corp | データセキュリティ装置、データセキュリティ方法及びその記録媒体 |
KR20030064070A (ko) * | 2002-01-25 | 2003-07-31 | 삼성전자주식회사 | 컴퓨터시스템 및 그 제어방법 |
JP4335707B2 (ja) * | 2004-02-06 | 2009-09-30 | Necエレクトロニクス株式会社 | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
JP2007299053A (ja) * | 2006-04-27 | 2007-11-15 | Fujitsu Fip Corp | アクセス制御方法およびアクセス制御プログラム |
JP2008035019A (ja) * | 2006-07-27 | 2008-02-14 | Kikuya Inc | 電子署名装置 |
JP4912921B2 (ja) * | 2007-02-27 | 2012-04-11 | 富士通セミコンダクター株式会社 | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
JP4994903B2 (ja) * | 2007-03-16 | 2012-08-08 | 株式会社リコー | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム |
JP4941144B2 (ja) * | 2007-07-17 | 2012-05-30 | 株式会社明電舎 | 通信制御装置 |
JP2010087702A (ja) * | 2008-09-30 | 2010-04-15 | Ricoh Co Ltd | 撮像装置、撮像方法、制御プログラム及び記録媒体 |
CN101883096B (zh) * | 2010-06-07 | 2014-07-02 | 天地融科技股份有限公司 | 电子签名工具之间安全传递数据的方法、装置及系统 |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
JP5408113B2 (ja) * | 2010-11-24 | 2014-02-05 | 富士通株式会社 | 電子画像データ検証プログラム、電子画像データ検証方法及び電子画像データ検証装置 |
KR20120092222A (ko) * | 2011-02-11 | 2012-08-21 | 삼성전자주식회사 | 보안 부팅 방법 및 보안 부트 이미지 생성 방법 |
WO2012124270A1 (ja) * | 2011-03-15 | 2012-09-20 | パナソニック株式会社 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
JP5659926B2 (ja) * | 2011-04-05 | 2015-01-28 | 日本電気株式会社 | コンピュータシステムおよびオペレーティングシステム起動方法 |
CN102752111A (zh) * | 2011-04-20 | 2012-10-24 | 中国移动通信集团黑龙江有限公司 | 一种工单系统的电子签名防篡改的方法以及系统 |
WO2013161974A1 (ja) * | 2012-04-24 | 2013-10-31 | 大日本印刷株式会社 | 改竄検知が可能なアプリケーションプログラムの配布実行方法 |
JP2015036847A (ja) * | 2013-08-12 | 2015-02-23 | 株式会社東芝 | 半導体装置 |
EP2854066B1 (en) * | 2013-08-21 | 2018-02-28 | Nxp B.V. | System and method for firmware integrity verification using multiple keys and OTP memory |
CN104008342B (zh) * | 2014-06-06 | 2017-12-15 | 山东超越数控电子股份有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
JP6362483B2 (ja) | 2014-09-02 | 2018-07-25 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US9325506B2 (en) * | 2014-09-23 | 2016-04-26 | Red Hat, Inc. | Cryptographically enforcing strict separation of environments |
DE102015001801A1 (de) * | 2015-02-16 | 2016-08-18 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür |
US20180091315A1 (en) * | 2016-09-27 | 2018-03-29 | Qualcomm Incorporated | Revocation and updating of compromised root of trust (rot) |
US10747882B2 (en) * | 2017-03-23 | 2020-08-18 | Dell Products, L.P. | System and method for secure boot of an information handling system using verification signature and including verifying applications |
JP6773000B2 (ja) * | 2017-10-26 | 2020-10-21 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、改ざん検出方法 |
-
2017
- 2017-10-26 JP JP2017207098A patent/JP6773000B2/ja active Active
-
2018
- 2018-09-17 CN CN201811080214.9A patent/CN109711164B/zh active Active
- 2018-09-26 US US16/143,197 patent/US10896258B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN109711164B (zh) | 2023-05-02 |
US10896258B2 (en) | 2021-01-19 |
CN109711164A (zh) | 2019-05-03 |
US20190130111A1 (en) | 2019-05-02 |
JP2019080229A (ja) | 2019-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9927768B2 (en) | Crum chip and image forming device for communicating mutually, and method thereof | |
US9224011B2 (en) | Embedded system, information processing unit, and image forming apparatus | |
US20080313453A1 (en) | Boot Validation in Imaging Devices | |
US11010153B2 (en) | Information processing apparatus that detects falsification of a program, method of controlling the same, and storage medium | |
JP6773000B2 (ja) | 情報処理装置、改ざん検出方法 | |
US10776494B2 (en) | Method for verifying forgery and falsification of executable file in image forming apparatus and image forming apparatus using same | |
CN112114842A (zh) | 信息处理装置及其控制方法和储存介质 | |
JP2013012964A (ja) | 電子機器 | |
US20170242742A1 (en) | Data processing device, control method for data processing device, and storage medium | |
JP5000346B2 (ja) | 画像処理装置,画像処理方法,プログラム,および記録媒体 | |
KR102467636B1 (ko) | 정보 처리장치, 정보 처리장치의 제어방법, 및 기억매체 | |
US11822928B2 (en) | Information processing apparatus, method of controlling same, storage medium, and image forming apparatus | |
US9330244B2 (en) | Controller and method of storage apparatus | |
JP2010141501A (ja) | 電子機器 | |
JP2007257555A (ja) | 画像形成装置 | |
US11816233B2 (en) | Information processing apparatus | |
US20220121536A1 (en) | Information processing apparatus | |
JP5582651B2 (ja) | 画像形成装置 | |
JP5576921B2 (ja) | 機器 | |
JP2010146500A (ja) | 電子機器 | |
JP2019102876A (ja) | 画像処理装置、画像出力方法 | |
JP2006025254A (ja) | 画像形成装置 | |
JP6376111B2 (ja) | 情報処理装置、情報処理方法 | |
JP5980771B2 (ja) | 画像処理システム及びログ記録方法 | |
JP2007259300A (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190924 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200914 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6773000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |