JP7019976B2 - Secure element, computer program, device, OS boot system and OS boot method - Google Patents
Secure element, computer program, device, OS boot system and OS boot method Download PDFInfo
- Publication number
- JP7019976B2 JP7019976B2 JP2017124308A JP2017124308A JP7019976B2 JP 7019976 B2 JP7019976 B2 JP 7019976B2 JP 2017124308 A JP2017124308 A JP 2017124308A JP 2017124308 A JP2017124308 A JP 2017124308A JP 7019976 B2 JP7019976 B2 JP 7019976B2
- Authority
- JP
- Japan
- Prior art keywords
- image
- unit
- encrypted
- secure element
- boot loader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、セキュアエレメント、コンピュータプログラム、デバイス、OS起動システム及びOS起動方法に関する。 The present invention relates to a secure element, a computer program, a device, an OS boot system, and an OS boot method.
パーソナルコンピュータ等を含む電子デバイスのセキュリティの多くは、当該デバイス上で動作するOSによって担保されている。このため、一般に攻撃者はOSの脆弱性を攻撃すること、あるいはOSを脆弱なものに置き換えることによって攻撃を行う。 Most of the security of electronic devices including personal computers is guaranteed by the OS running on the devices. Therefore, in general, an attacker attacks a vulnerability in the OS or replaces the OS with a vulnerable one.
そこで、OSの改ざん又は置き換え等の不正な攻撃をOS起動時に検知することによって、セキュリティを確保する技術が研究されている。例えば、特許文献1には、トラステッドデバイスが端末に接続された際に、トラステッドデバイスから取り出したブートローダを元に、端末とOSサーバとの間で接続を行い、OSサーバから端末に暗号化されたブートイメージ(OSカーネル)をダウンロードし、トラステッドデバイスから取得した鍵によってダウンロードしたブートイメージを復号する方法が開示されている。 Therefore, a technique for ensuring security by detecting an unauthorized attack such as falsification or replacement of an OS at the time of starting the OS is being researched. For example, in Patent Document 1, when a trusted device is connected to a terminal, a connection is made between the terminal and the OS server based on the boot loader taken out from the trusted device, and the OS server is encrypted to the terminal. A method of downloading a boot image (OS kernel) and decrypting the downloaded boot image with a key obtained from a trusted device is disclosed.
しかし、特許文献1の方法では、復号用の鍵をトラステッドデバイスから取り出す際の通信を傍受して鍵を入手するとともに、OSイメージを入手するサーバを攻撃者のサーバに変更することによって、OSの改ざん又は置き換えが可能となる。 However, in the method of Patent Document 1, the OS image is obtained by intercepting the communication when the decryption key is taken out from the trusted device, and the server for obtaining the OS image is changed to the attacker's server. It can be tampered with or replaced.
一方で、IoT(Internet of Things)では、多種多様なデバイスがネットワークに接続されることで新たな付加価値を生み出している。このようなデバイスでは、デバイス毎にブートメカニズムは異なるので、デバイス毎に個別のブートローダが必要となる。しかし、特許文献1の方法では、端末がトラステッドデバイスに入っているブートローダを元にOSの起動を行うため、多種多様なデバイスのOSを起動することができない。 On the other hand, IoT (Internet of Things) creates new added value by connecting a wide variety of devices to the network. In such a device, the boot mechanism is different for each device, so a separate boot loader is required for each device. However, in the method of Patent Document 1, since the terminal boots the OS based on the boot loader included in the trusted device, it is not possible to boot the OS of a wide variety of devices.
本発明は、斯かる事情に鑑みてなされたものであり、デバイスのOS起動時のセキュリティを確保することができるセキュアエレメント、コンピュータプログラム、デバイス、OS起動システム及びOS起動方法を提供することを目的とする。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a secure element, a computer program, a device, an OS boot system, and an OS boot method that can ensure security at the time of OS boot of a device. And.
本発明の実施の形態に係るセキュアエレメントは、OSを読み込むためのブートローダからOSの要求信号を取得する要求信号取得部と、該要求信号取得部で要求信号を取得した場合、暗号化されたOSイメージを復号する復号部と、前記ブートローダによって読み込むため、前記復号部で復号されたOSイメージを出力する出力部とを備える。 The secure element according to the embodiment of the present invention includes a request signal acquisition unit that acquires an OS request signal from a boot loader for reading the OS, and an encrypted OS when the request signal acquisition unit acquires the request signal. It includes a decoding unit that decodes an image, and an output unit that outputs an OS image decoded by the decoding unit for reading by the boot loader.
本発明の実施の形態に係るコンピュータプログラムは、コンピュータに、ブートローダによって読み込むためOSイメージを出力させるためのコンピュータプログラムであって、コンピュータに、前記ブートローダからOSの要求信号を取得する処理と、前記要求信号を取得した場合、暗号化されたOSイメージを復号する処理と、前記ブートローダによって読み込むため、復号されたOSイメージを出力する処理とを実行させる。 The computer program according to the embodiment of the present invention is a computer program for causing a computer to output an OS image to be read by a boot loader, and is a process of acquiring an OS request signal from the boot loader and the request. When the signal is acquired, the process of decoding the encrypted OS image and the process of outputting the decrypted OS image for reading by the boot loader are executed.
本発明の実施の形態に係るデバイスは、本発明の実施の形態に係るセキュアエレメントと、OSを読み込むためのブートローダとを備える。 The device according to the embodiment of the present invention includes a secure element according to the embodiment of the present invention and a boot loader for reading an OS.
本発明の実施の形態に係るOS起動システムは、本発明の実施の形態に係るデバイスと、前記ブートローダによって読み込まれるOSのイメージを暗号化して記憶するサーバとを備える。 The OS boot system according to the embodiment of the present invention includes the device according to the embodiment of the present invention and a server that encrypts and stores the image of the OS read by the boot loader.
本発明の実施の形態に係るOS起動方法は、OSを読み込むためのブートローダからOSの要求信号を要求信号取得部が取得し、前記要求信号が取得された場合、暗号化されたOSイメージを復号部が復号し、前記ブートローダによって読み込むため、復号されたOSイメージを出力部が出力する。 In the OS boot method according to the embodiment of the present invention, the request signal acquisition unit acquires the request signal of the OS from the boot loader for reading the OS, and when the request signal is acquired, the encrypted OS image is decoded. Since the unit decodes and reads it by the boot loader, the output unit outputs the decoded OS image.
本発明によれば、デバイスのOS起動時のセキュリティを確保することができる。 According to the present invention, security at the time of booting the OS of the device can be ensured.
以下、本発明をその実施の形態を示す図面に基づいて説明する。図1は本実施の形態のOS起動システムの構成の一例を示すブロック図である。本実施の形態のOS起動システムは、セキュアエレメント50が組み込まれたデバイス100、及びサーバ200などを備える。デバイス100は、OSを搭載して独立動作をすることができるデバイス(電子デバイスとも称する)であり、「モノのインターネット」(IoT)でいうところの「モノ」に該当するデバイスを含む。
Hereinafter, the present invention will be described with reference to the drawings showing the embodiments thereof. FIG. 1 is a block diagram showing an example of the configuration of the OS boot system of the present embodiment. The OS boot system of the present embodiment includes a
デバイス100は、セキュアエレメント50の他に、CPU10、ネットワーク通信部11、ROM又は不揮発性メモリなどの不揮発性記録部12、RAM13、電源の入切を行うための電源スイッチ14、BIOS21、ブートローダ22、OSカーネル23、ファイルシステム24などを備える。なお、便宜上、デバイス100のうち、セキュアエレメント50以外の部分をデバイス側と称する。
In addition to the
不揮発性記録部12は、デバイス100の製造時に記録される内容が書き込まれるが、デバイス100の運用中に書き換えることもできる。
The
RAM13は、揮発性のメモリであり、電源スイッチ14によって電源断・再投入が行われると記録された内容が消去される。
The
BIOS21は、不揮発性記録部12に保持され、デバイス100の基本的な入出力を制御するためのソフトウェアコンポーネント(ソフトウェアモジュール)である。
The
ブートローダ22は、不揮発性記録部12に保持され、BIOS21から呼び出されて起動されるソフトウェアコンポーネントである。ブートローダ22は、OSカーネルをRAM13に読み込むために動作する。
The
OSカーネル23は、OSの基本的な機能を実装しているソフトウェアコンポーネントである。OSカーネル23は、ブートローダ22によってRAM13上に展開され、CPU10によって実行されることによりOSの機能をアプリケーション又はユーザに提供する。本実施の形態では、OSカーネル23は、OSイメージに含まれる。OSイメージは、OSを構成する複数のファイル及びフォルダを一つのファイルに纏めたものである。
The
ファイルシステム24は、デバイス100上で取り扱うファイル(フォルダ)ツリー全てを保持するデータ一式である。ファイルシステム24は、OSカーネル23によって認識されることで、アプリケーション又はユーザは、ファイルシステム24内のファイルを読み書きすることができる。ファイルシステム24は、OSイメージに含まれる。
The
ネットワーク通信部11は、デバイス100をネットワークに接続する機能を有し、ネットワーク上の他のデバイス又はクラウド(サーバ)との間で情報の送受信を行うことができる。ネットワーク通信部11は、不図示のセンサ類で検出した情報を送信することができる。
The
セキュアエレメント50は、例えば、ICチップ、ICカード等の半導体素子で構成され、外部からの物理的、論理的な攻撃に対して耐タンパ性を有する特別なハードウェアである。
The
セキュアエレメント50は、ダウンロード処理部51、復号処理部52、比較処理部53、記憶部としての不揮発性メモリ54、オフライン起動許可フラグ55、暗号化OSイメージ56、OSイメージ復号鍵57などを備える。なお、便宜上、暗号化OSイメージ56をOSイメージ56とも称する。
The
不揮発性メモリ54は、例えば、耐タンパ性を有する不揮発性メモリとすることができる。
The
ダウンロード処理部51は、通信部としての機能を有し、サーバ200に対して秘匿通信路61を確立し、サーバ200が有する暗号化OSイメージを不揮発性メモリ54にダウンロードする。これにより、OSイメージを、秘匿性を保ったまま安全に取得することができる。秘匿通信路61においては、例えば、TLS(Transport Layer Security)などのプロトコルによって通信を行うことができる。なお、プロトコルは、TLSに限定されない。
The
復号処理部52は、復号部としての機能を有し、不揮発性メモリ54に保持されているOSイメージ56に対して暗号化を解除して復号し、復号したOSイメージをデバイス100のRAM13上に展開する。暗号化OSイメージ56の復号処理をセキュアエレメント50内で行うことによって、OSイメージの改ざん又は置き換えを防止することができる。
The
比較処理部53は、照合部としての機能を有し、デバイス100からの要求に応じて、デバイス100で稼働中のOSのOSイメージと、不揮発性メモリ54に保持されているOSイメージ56とを比較し、照合(一致・不一致を判定)する。OSイメージの照合は、OSイメージの全体でもよく、一部(例えば、OSカーネルの一部、ファイルシステムの一部)でもよい。照合アルゴリズムは、例えば、平文による照合でもよいが、これに限定されない。
The
暗号化OSイメージ56は、OSカーネル561、ファイルシステム562をまとめ、かつOSイメージ暗号化鍵で暗号化を行ったデータである。
The
OSイメージ復号鍵57は、不揮発性メモリ54に保持されている。これにより、OSイメージ復号鍵57の秘匿性を担保することができる。OSイメージ復号鍵57は、暗号化OSイメージ56を復号し、OSカーネル23、ファイルシステム24を取り出すための鍵である。OSイメージ復号鍵57は、固定鍵でもよく、あるいは、動的に更新される鍵でもよい。
The OS
オフライン起動許可フラグ55は、識別子としての機能を有する。オフライン起動許可フラグ55は、デバイス100のOS起動時に、セキュアエレメント50の不揮発性メモリ54に保持されているOSイメージ56のみで起動を許可するか(オフライン起動)、あるいは拒否するか(オンライン起動)を判定するフラグである。拒否する場合には、ダウンロード処理部51は、サーバ200から最新のOSイメージをダウンロードする。デバイス側のブートローダ22によって読み込まれるOSの入手先(例えば、OSの入手先のサーバのURLなど)を決定する識別子をデバイス側でなくセキュアエレメント50が有することにより、セキュアエレメント50によってOSイメージの取得先を決めることができる。
The offline
セキュアエレメント50は、内部バス31、32を介してデバイス側と接続されている。より具体的には、内部バス31は、セキュアエレメント50と不揮発性記録部12とを接続し、内部バス32は、セキュアエレメント50とRAM13とを接続している。内部バス31、32は、秘匿性を担保することができるバスであれば、適宜のものを用いることができる。
The
サーバ200は、暗号化イメージ201(OSカーネル202及びファイルシステム203を含む)を保持し、デバイス100のOS起動時に秘匿通信路61を介して暗号化イメージ201をセキュアエレメント50へ配信する。
The
次に、本実施の形態のOS起動システムの動作について説明する。以下では、オンライン起動時の動作、オフライン起動時の動作、及びOSイメージの照合時の動作について説明する。 Next, the operation of the OS boot system of this embodiment will be described. In the following, the operation at the time of online startup, the operation at the time of offline startup, and the operation at the time of collating the OS image will be described.
図2は本実施の形態のOS起動システムのオンライン起動時の動作の一例を示す説明図である。以下、符号P1~P13で示す処理について説明する。 FIG. 2 is an explanatory diagram showing an example of the operation of the OS boot system of the present embodiment at the time of online booting. Hereinafter, the processes represented by the reference numerals P1 to P13 will be described.
P1(電源投入):ユーザが電源スイッチ14を操作してデバイス100に対して電源を投入する。
P1 (power on): The user operates the
P2(BIOS21の起動):電源投入されたデバイス100は、不揮発性記録部12に保持されているBIOS21を起動する。
P2 (Startup of BIOS21): The power-on
P3(ブートローダ22の起動):BIOS21は、不揮発性記録部12に保持されているブートローダ22を起動する。
P3 (Startup of boot loader 22):
P4(OSイメージダウンロード要求):ブートローダ22は、セキュアエレメント50に対し、OSイメージのダウンロード要求(OSの要求信号とも称する)を行う。セキュアエレメント50は、要求信号取得部としての機能を有し、当該要求を取得した場合、ダウンロード処理部51による処理を呼び出す。
P4 (OS image download request): The
P5(オフライン起動チェック):ダウンロード処理部51は、不揮発性メモリ54に保持されているオフライン起動許可フラグ55をチェックし、フラグが「拒否(オンライン起動)」であることを確認する。
P5 (offline start check): The
P6(秘匿通信路61の確立):ダウンロード処理部51は、フラグが「拒否」であることを確認すると、サーバ200に対してエンドツーエンドの秘匿通信路61を確立する。秘匿通信路61は、例えば、TLS(HTTPS)とすることができる。セキュアエレメント50が自ら物理的な通信手段(例えば、LAN又はWiFiなど)を有する場合、通信路確立を独力で行うことができるが、通信手段を有しない場合には、デバイス100の物理的な通信手段を用いてもよい。
P6 (Establishment of secret communication path 61): When the
P7(OSイメージのダウンロード):セキュアエレメント50は、サーバ200に対してOSイメージのダウンロード要求を行う。ダウンロード処理部51は、サーバ200から、暗号化OSイメージ201をセキュアな不揮発性メモリ54にダウンロードし、保持する。
P7 (Download OS image): The
P8(オフライン起動許可フラグ55の変更):サーバ200は、オフライン起動許可フラグ55を変更したい場合、秘匿通信路61を介してセキュアエレメント50に対してオフライン起動許可フラグ55の変更を行う。セキュアエレメント50は、受付部としての機能を有し、秘匿通信路を介して、オフライン起動許可フラグ55を「拒否(オンライン起動)」又は「許可(オフライン起動)」に設定する処理を受け付ける。これにより、OSイメージの取得先を状況に応じて変更することができる。なお、オフライン起動許可フラグ55の変更は、オンライン起動時のみならず、任意のタイミングで行うことができる。
P8 (Change of offline start permission flag 55): When the
P9(ダウンロード完了):ダウンロード処理部51は、ブートローダ22に対してダウンロード完了を通知する。
P9 (Download complete): The
P10(OSイメージ展開要求):ブートローダ22は、ダウンロード完了の通知を受けると、セキュアエレメント50に対して、OSイメージの展開を要求する。セキュアエレメント50は、OSイメージの展開の要求を受けると、復号処理部52による処理を呼び出す。
P10 (OS image expansion request): Upon receiving the notification of download completion, the
P11(OSイメージの復号と展開):復号処理部52は、不揮発性メモリ54に保持している暗号化OSイメージ56を、OSイメージ復号鍵57を用いて復号する。安全性の高い不揮発性メモリ54に記憶した暗号化OSイメージ56の復号処理をセキュアエレメント50内で行うことによって、OSイメージの改ざん又は置き換えを防止することができる。復号処理部52は、出力部としての機能を有し、復号されたOSカーネル23及びファイルシステム24をデバイス側へ出力し、RAM13上に展開する。デバイス側とセキュアエレメント50との間は、秘匿性を有する内部バス32によって接続することができるので、ブートするOSイメージの改ざん又は置き換えを防止することができる。
P11 (decoding and decompression of OS image): The
P12(OSカーネル23の起動):ブートローダ22は、RAM13上に展開されたOSカーネル23を起動する。
P12 (booting the OS kernel 23): The
P13(ファイルシステム24の読み込み):OSカーネル23は、RAM13上に展開されたファイルシステム24を有効化し、アクセス可能にする。ファイルシステム24が有効化された後、OSは起動を完了して定常状態に移行する。これにより、ユーザのログインを許可すること、サーバサービスを開始すること等、OSの機能をユーザに提供することができる。
P13 (reading of file system 24): The
上述のように、ブートローダ22が、セキュアエレメント50とは別個にデバイス側にあることによって、セキュアエレメント50は、多種多様なデバイス100に対して共通の構造とすることができる。また、上述の構成により、多種多様なデバイス100のOS起動時のセキュリティを確保することができる。
As described above, since the
図3は本実施の形態のOS起動システムのオフライン起動時の動作の一例を示す説明図である。以下、符号P21~P30で示す処理について説明する。なお、オフライン起動時は、サーバ200からの暗号化OSイメージ201のダウンロード処理は行われない。
FIG. 3 is an explanatory diagram showing an example of the operation of the OS boot system of the present embodiment at the time of offline booting. Hereinafter, the processes represented by the reference numerals P21 to P30 will be described. At the time of offline startup, the
P21(電源投入):ユーザが電源スイッチ14を操作してデバイス100に対して電源を投入する。
P21 (power on): The user operates the
P22(BIOS21の起動):電源投入されたデバイス100は、不揮発性記録部12に保持されているBIOS21を起動する。
P22 (Startup of BIOS21): The power-on
P23(ブートローダ22の起動):BIOS21は、不揮発性記録部12に保持されているブートローダ22を起動する。
P23 (Starting the boot loader 22): The
P24(OSイメージダウンロード要求):ブートローダ22は、セキュアエレメント50に対し、OSイメージのダウンロード要求(OSの要求信号とも称する)を行う。セキュアエレメント50は、当該要求を取得した場合、ダウンロード処理部51による処理を呼び出す。
P24 (OS image download request): The
P25(オフライン起動チェック):ダウンロード処理部51は、不揮発性メモリ54に保持されているオフライン起動許可フラグ55をチェックし、フラグが「許可(オフライン起動)」であることを確認する。
P25 (offline start check): The
P26(OSイメージの存在確認):ダウンロード処理部51は、フラグが「許可」であることを確認すると、暗号化OSイメージ56が不揮発性メモリ54に保持されているか確認し、暗号化OSイメージ56が保持されている場合には、ブートローダ22に対してダウンロード完了を通知する。
P26 (confirmation of existence of OS image): When the
P27(OSイメージ展開要求):ブートローダ22は、ダウンロード完了の通知を受けると、セキュアエレメント50に対して、OSイメージの展開を要求する。セキュアエレメント50は、OSイメージの展開の要求を受けると、復号処理部52による処理を呼び出す。
P27 (OS image expansion request): Upon receiving the notification of download completion, the
P28(OSイメージの復号と展開):復号処理部52は、不揮発性メモリ54に保持している暗号化OSイメージ56を、OSイメージ復号鍵57を用いて復号する。安全性の高い不揮発性メモリ54に記憶した暗号化OSイメージ56の復号処理をセキュアエレメント50内で行うことによって、OSイメージの改ざん又は置き換えを防止することができる。復号処理部52は、復号されたOSカーネル23及びファイルシステム24をデバイス側へ出力し、RAM13上に展開する。デバイス側とセキュアエレメント50との間は、秘匿性を有する内部バス32によって接続することができるので、ブートするOSイメージの改ざん又は置き換えを防止することができる。
P28 (decoding and decompression of OS image): The
P29(OSカーネル23の起動):ブートローダ22は、RAM13上に展開されたOSカーネル23を起動する。
P29 (booting the OS kernel 23): The
P30(ファイルシステム24の読み込み):OSカーネル23は、RAM13上に展開されたファイルシステム24を有効化し、アクセス可能にする。ファイルシステム24が有効化された後、OSは起動を完了して定常状態に移行する。これにより、ユーザのログインを許可すること、サーバサービスを開始すること等、OSの機能をユーザに提供することができる。
P30 (reading of file system 24): The
上述の構成により、多種多様なデバイス100のOS起動時のセキュリティを確保することができる。
With the above configuration, it is possible to ensure the security at the time of OS booting of a wide variety of
図4は本実施の形態のセキュアエレメント50によるOS起動処理手順の一例を示すフローチャートである。セキュアエレメント50は、ブートローダ22からOSイメージのダウンロード要求を取得する(S11)。セキュアエレメント50は、オフライン起動許可フラグ55を判定し(S12)、拒否である場合(S12で拒否)、サーバ200との間で秘匿通信路61を確立する(S13)。
FIG. 4 is a flowchart showing an example of the OS boot processing procedure by the
セキュアエレメント50は、秘匿通信路61を介して、サーバ200から暗号化されたOSイメージ(暗号化OSイメージ201)をダウンロードし(S14)、ダウンロード完了をブートローダ22へ通知する(S15)。
The
セキュアエレメント50は、ブートローダ22からOSイメージの要求があるか否かを判定し(S16)、要求がない場合(S16でNO)、ステップS16の処理を続ける。要求があった場合(S16でYES)、セキュアエレメント50は、暗号化されたOSイメージを復号し(S17)、復号したOSイメージをデバイス100のRAM13上に展開し(S18)、処理を終了する。
The
オフライン起動許可フラグ55が許可である場合(S12で許可)、セキュアエレメント50は、不揮発性メモリ54に暗号化されたOSイメージ(暗号化OSイメージ56)が記憶(保持)されているか否かを判定し(S19)、記憶されている場合(S19でYES)、ステップS15以降の処理を行う。
When the offline
暗号化されたOSイメージが記憶されていない場合(S19でNO)、セキュアエレメント50は、処理を終了する。なお、暗号化されたOSイメージが記憶されていない場合に、セキュアエレメント50の処理は、運用上のセキュリティポリシーに準拠することができ、上述のように、動作を停止してもよく、あるいは、サーバ200から強制的に暗号化OSイメージ201をダウンロードしてもよい。
If the encrypted OS image is not stored (NO in S19), the
図5は本実施の形態のOS起動システムのOSイメージ照合時の動作の一例を示す説明図である。以下、符号P41~P45で示す処理について説明する。 FIG. 5 is an explanatory diagram showing an example of the operation of the OS boot system of the present embodiment at the time of OS image matching. Hereinafter, the processes represented by the reference numerals P41 to P45 will be described.
P41(OSカーネル23の入力):デバイス100は、現在動作中のOSカーネル23の内容をセキュアエレメント50へ出力する。セキュアエレメント50は、取得したOSカーネル23の内容をRAM58上に保持する。
P41 (input of OS kernel 23): The
P42(ファイルシステム24の入力):デバイス100は、現在のファイルシステム24の内容をセキュアエレメント50へ出力する。セキュアエレメント50は、取得したファイルシステム24の内容をRAM58上に保持する。
P42 (input of file system 24): The
P43(照合すべきデータの展開):復号処理部52は、不揮発性メモリ54に保持する暗号化OSイメージ56を復号し、復号したOSカーネル563及びファイルシステム564(いずれも平文)をRAM58上に展開する。
P43 (Expansion of data to be collated): The
P44(照合):比較処理部53は、RAM58上に展開されたOSカーネル23とOSカーネル563とを照合し、一致・不一致判定を行う。また、比較処理部53は、RAM58上に展開されたファイルシステム24とファイルシステム564とを照合し、一致・不一致判定を行う。OSイメージの照合は、OSイメージの全体でもよく、一部(例えば、OSカーネルの一部、ファイルシステムの一部)でもよい。照合アルゴリズムは、例えば、平文による照合でもよいが、これに限定されない。
P44 (collation): The
P45(照合結果の通知):比較処理部53は、通知部としての機能を有し、照合結果(例えば、一致又は不一致)をブートローダ22によって読み込まれたOS23へ通知する。不揮発性メモリ54に記憶した、正しいOSイメージと比較することができるので、デバイス側で動作しているOSが正しいか(例えば、改ざんされていないか)を確認することができる。
P45 (Notification of collation result): The
セキュアエレメント50は、停止部としての機能を有し、比較処理部53での照合結果に基づいてブートローダ22によって読み込まれたOSの動作を停止させる。例えば、OSイメージが一致しないと判定された場合、デバイス側のOSの動作を停止させることにより、正しくないOSの動作による悪影響を防止することができる。なお、当該停止部の機能をデバイス側で具備するようにしてもよい。この場合、例えば、CPU10が停止部の機能を実行することができる。すなわち、セキュアエレメント50は、比較処理部53での照合結果をデバイス側(CPU10)へ出力し、CPU10は、比較処理部53での照合結果に基づいてブートローダ22によって読み込まれたOSの動作を停止させる。
The
セキュアエレメント50は、復旧部としての機能を有し、比較処理部53での照合結果に基づいてブートローダ22によって読み込まれたOSのイメージを復旧させる。例えば、OSイメージが一致しないと判定された場合、デバイス側のOSを正しいOSに復旧させることにより、正しくないOSの動作による悪影響を防止することができる。なお、当該復旧部の機能をデバイス側で具備するようにしてもよい。この場合、例えば、CPU10が復旧部の機能を実行することができる。すなわち、セキュアエレメント50は、比較処理部53での照合結果をデバイス側(CPU10)へ出力し、CPU10は、比較処理部53での照合結果に基づいてブートローダ22によって読み込まれたOSのイメージを復旧させる。
The
上述のOSイメージの照合処理は、例えば、1分毎、1時間毎、1日毎など適宜のタイミングで実行することができる。また、OSイメージの照合処理は、ハッシュ関数を用いて、ハッシュ値を比較して行うこともできる。 The above-mentioned OS image collation process can be executed at an appropriate timing such as every minute, every hour, every day, and the like. Further, the OS image collation process can also be performed by comparing hash values using a hash function.
図6は本実施の形態のセキュアエレメント50によるOSイメージ照合処理手順の一例を示すフローチャートである。セキュアエレメント50は、動作中のOSカーネル23の内容をデバイス側から取得し(S31)、現在のファイルシステム24の内容をデバイス側から取得する(S32)。セキュアエレメント50は、取得したOSカーネル23の内容及びファイルシステム24の内容をRAM58上に保持する(S33)。
FIG. 6 is a flowchart showing an example of the OS image collation processing procedure by the
セキュアエレメント50は、暗号化されたOSイメージ56を記憶部(不揮発性メモリ54)から読み出し(S34)、暗号化されたOSカーネル561及び暗号化されたファイルシステム562を、OSイメージ復号鍵57を用いて復号する(S35)。
The
セキュアエレメント50は、復号したOSカーネル563及びファイルシステム564をRAM58上に展開する(S36)。セキュアエレメント50は、OSイメージ(OSカーネル及びファイルシステム)の比較処理(照合処理)を行い(S37)、照合結果をデバイス側(動作中のOS)へ通知し(S38)、処理を終了する。
The
秘匿性を有するセキュアな不揮発性メモリに、図4及び図6に示すような処理手順を定めたコンピュータプログラムをロードし、CPU(プロセッサ)により当該コンピュータプログラムを実行させることにより、セキュアエレメント50内のダウンロード処理部51、復号処理部52及び比較処理部53を実現することができる。
A computer program having a processing procedure as shown in FIGS. 4 and 6 is loaded into a secure non-volatile memory having confidentiality, and the computer program is executed by a CPU (processor) in the
上述のように、本実施の形態によれば、デバイス100が個別にブートローダを具備することにより、ハードウェア制御を含む個々の設定をデバイス100毎に行うことができる。また、OSの起動に関する処理は、セキュアエレメント50に対するOSイメージ要求及び当該OSイメージの起動のみとすることによって、OS起動手順を共通化することができるとともに、最小限化することができる。
As described above, according to the present embodiment, since the
また、本実施の形態によれば、セキュアエレメント50は、サーバ200から取得したOSイメージを、秘匿性を保ったまま安全に保持することができ、オフライン起動時のOSイメージの供給元として機能することができる。また、セキュアエレメント50は、OSイメージを安全に保持するので、デバイス側で動作中のOSイメージとの照合を行うことができ、また、デバイス側のOSイメージが破損し、あるいは改ざんされても、正しいOSイメージに復旧させることができる。
Further, according to the present embodiment, the
また、本実施の形態によれば、OSイメージの復号処理及びOSイメージ復号鍵57をセキュアエレメント50の内部で保持するので、両者の耐タンパ性を保ったまま、デバイス側に正しいOSイメージを提供することができる。
Further, according to the present embodiment, since the OS image decoding process and the OS
また、本実施の形態によれば、オフライン起動許可フラグ55をサーバ200から設定可能とすることによって、デバイス100の起動制御をネットワーク経由で行うことができる。また、オフライン起動時でも、セキュアエレメント50は、正しいOSイメージをデバイス側へ供給することができる。
Further, according to the present embodiment, by enabling the offline
本実施の形態に係るセキュアエレメントは、OSを読み込むためのブートローダからOSの要求信号を取得する要求信号取得部と、該要求信号取得部で要求信号を取得した場合、暗号化されたOSイメージを復号する復号部と、前記ブートローダによって読み込むため、前記復号部で復号されたOSイメージを出力する出力部とを備える。 The secure element according to the present embodiment has a request signal acquisition unit that acquires an OS request signal from a boot loader for reading the OS, and an encrypted OS image when the request signal acquisition unit acquires the request signal. It includes a decoding unit for decoding and an output unit for outputting an OS image decoded by the decoding unit for reading by the boot loader.
本実施の形態に係るコンピュータプログラムは、コンピュータに、ブートローダによって読み込むためOSイメージを出力させるためのコンピュータプログラムであって、コンピュータに、前記ブートローダからOSの要求信号を取得する処理と、前記要求信号を取得した場合、暗号化されたOSイメージを復号する処理と、前記ブートローダによって読み込むため、復号されたOSイメージを出力する処理とを実行させる。 The computer program according to the present embodiment is a computer program for causing a computer to output an OS image to be read by a boot loader, and causes the computer to acquire an OS request signal from the boot loader and to transmit the request signal. When it is acquired, the process of decrypting the encrypted OS image and the process of outputting the decrypted OS image for reading by the boot loader are executed.
本実施の形態に係るデバイスは、本実施の形態に係るセキュアエレメントと、OSを読み込むためのブートローダとを備える。 The device according to this embodiment includes a secure element according to this embodiment and a boot loader for reading an OS.
本実施の形態に係るOS起動システムは、本実施の形態に係るデバイスと、前記ブートローダによって読み込まれるOSのイメージを暗号化して記憶するサーバとを備える。 The OS boot system according to the present embodiment includes a device according to the present embodiment and a server that encrypts and stores an OS image read by the boot loader.
本実施の形態に係るOS起動方法は、OSを読み込むためのブートローダからOSの要求信号を要求信号取得部が取得し、前記要求信号が取得された場合、暗号化されたOSイメージを復号部が復号し、前記ブートローダによって読み込むため、復号されたOSイメージを出力部が出力する。 In the OS boot method according to the present embodiment, the request signal acquisition unit acquires the OS request signal from the boot loader for reading the OS, and when the request signal is acquired, the decryption unit extracts the encrypted OS image. Since it is decoded and read by the boot loader, the output unit outputs the decoded OS image.
要求信号取得部は、OSを読み込むためのブートローダからOSの要求信号を取得する。ブートローダは、セキュアエレメントが組み込まれるデバイスに備えられている。便宜上、デバイスのうちセキュアエレメント以外の部分をデバイス側と称する。ブートローダがデバイス側にあることによって、セキュアエレメントは、多種多様なデバイスに対して共通の構造とすることができる。 The request signal acquisition unit acquires the request signal of the OS from the boot loader for reading the OS. A boot loader is provided on the device that incorporates the secure element. For convenience, the part of the device other than the secure element is referred to as the device side. By having the boot loader on the device side, the secure element can have a common structure for a wide variety of devices.
復号部は、要求信号取得部で要求信号を取得した場合、暗号化されたOSイメージを復号する。暗号化されたOSイメージの復号処理をセキュアエレメント内で行うことによって、復号処理及び復号鍵の秘匿性を担保することができる。 When the request signal acquisition unit acquires the request signal, the decoding unit decodes the encrypted OS image. By performing the decryption process of the encrypted OS image in the secure element, the decryption process and the confidentiality of the decryption key can be ensured.
出力部は、ブートローダによって読み込むため、復号部で復号されたOSイメージを出力する。すなわち、出力部は、復号されたOSイメージをデバイス側へ出力する。デバイス側とセキュアエレメントとの間は、秘匿性を有する内部バスによって接続することができるので、ブートするOSイメージの改ざん又は置き換えを防止することができる。 Since the output unit is read by the boot loader, the OS image decoded by the decoding unit is output. That is, the output unit outputs the decoded OS image to the device side. Since the device side and the secure element can be connected by an internal bus having confidentiality, it is possible to prevent falsification or replacement of the booted OS image.
上述の構成によって、多種多様なデバイスのOS起動時のセキュリティを確保することができる。 With the above configuration, it is possible to ensure the security at the time of OS booting of a wide variety of devices.
本実施の形態に係るセキュアエレメントは、起動態様を識別する識別子と、所定のサーバとの間で暗号化された秘匿通信路を確立する通信部とを備え、前記通信部は、前記識別子がオンライン起動である場合、前記サーバから暗号化されたOSイメージを取得し、前記復号部は、前記通信部で取得したOSイメージを復号する。 The secure element according to the present embodiment includes an identifier for identifying an activation mode and a communication unit for establishing an encrypted secret communication path with a predetermined server, and the communication unit has the identifier online. When it is started, the encrypted OS image is acquired from the server, and the decryption unit decodes the OS image acquired by the communication unit.
識別子は、起動態様を識別する。起動態様は、例えば、オンライン起動及びオフライン起動とすることができる。デバイス側のブートローダによって読み込まれるOSの入手先を決定する識別子をデバイス側でなくセキュアエレメントが有することにより、セキュアエレメントによってOSイメージの取得先を決めることができる。 The identifier identifies the activation mode. The activation mode can be, for example, online activation and offline activation. Since the secure element has an identifier that determines the acquisition destination of the OS read by the boot loader on the device side instead of the device side, the acquisition destination of the OS image can be determined by the secure element.
通信部は、所定のサーバとの間で暗号化された秘匿通信路を確立する。秘匿通信路においては、例えば、TLS(Transport Layer Security)などのプロトコルによって通信を行うことができる。 The communication unit establishes an encrypted secret communication path with a predetermined server. In the secret communication path, communication can be performed by a protocol such as TLS (Transport Layer Security), for example.
通信部は、識別子がオンライン起動である場合、サーバから暗号化されたOSイメージを取得する。これにより、OSイメージを、秘匿性を保ったまま安全に取得することができる。 When the identifier is online startup, the communication unit acquires the encrypted OS image from the server. As a result, the OS image can be safely acquired while maintaining confidentiality.
復号部は、通信部で取得したOSイメージを復号する。安全に取得したOSイメージの復号処理をセキュアエレメント内で行うことによって、OSイメージの改ざん又は置き換えを防止することができる。 The decoding unit decodes the OS image acquired by the communication unit. By performing the decryption process of the safely acquired OS image in the secure element, it is possible to prevent the OS image from being tampered with or replaced.
本実施の形態に係るセキュアエレメントは、暗号化されたOSイメージを記憶する記憶部を備え、前記復号部は、前記識別子がオフライン起動である場合、前記記憶部に記憶したOSイメージを復号する。 The secure element according to the present embodiment includes a storage unit for storing an encrypted OS image, and the decoding unit decodes the OS image stored in the storage unit when the identifier is offline activation.
記憶部は、暗号化されたOSイメージを記憶する。記憶部は、例えば、耐タンパ性を有する不揮発性メモリとすることができる。 The storage unit stores the encrypted OS image. The storage unit can be, for example, a non-volatile memory having tamper resistance.
復号部は、識別子がオフライン起動である場合、記憶部に記憶したOSイメージを復号する。安全性の高い記憶部に記憶したOSイメージの復号処理をセキュアエレメント内で行うことによって、OSイメージの改ざん又は置き換えを防止することができる。 When the identifier is offline activation, the decoding unit decodes the OS image stored in the storage unit. By performing the decryption process of the OS image stored in the highly secure storage unit in the secure element, it is possible to prevent falsification or replacement of the OS image.
本実施の形態に係るセキュアエレメントは、前記ブートローダによって読み込まれたOSのイメージを取得する取得部と、該取得部で取得したOSイメージと前記記憶部に記憶したOSイメージとを照合する照合部と、該照合部での照合結果を前記ブートローダによって読み込まれたOSへ通知する通知部とを備える。 The secure element according to the present embodiment includes an acquisition unit that acquires an image of the OS read by the boot loader, and a collation unit that collates the OS image acquired by the acquisition unit with the OS image stored in the storage unit. It is provided with a notification unit for notifying the OS read by the boot loader of the collation result in the collation unit.
取得部は、ブートローダによって読み込まれたOSのイメージを取得する。例えば、デバイス側で動作中のOSイメージを取得することができる。 The acquisition unit acquires the image of the OS read by the boot loader. For example, it is possible to acquire an operating OS image on the device side.
照合部は、取得部で取得したOSイメージと記憶部に記憶したOSイメージとを照合する。OSイメージの照合は、OSイメージの全体でもよく、一部(例えば、OSカーネルの一部、ファイルシステムの一部)でもよい。照合アルゴリズムは、例えば、平文による照合でもよいが、これに限定されない。 The collation unit collates the OS image acquired by the acquisition unit with the OS image stored in the storage unit. The collation of the OS image may be the whole OS image or a part (for example, a part of the OS kernel, a part of the file system). The collation algorithm may be, for example, plaintext collation, but is not limited to this.
通知部は、照合部での照合結果(例えば、一致又は不一致)をブートローダによって読み込まれたOSへ通知する。記憶部に記憶した、正しいOSイメージと比較することができるので、デバイス側で動作しているOSが正しいか(例えば、改ざんされていないか)を確認することができる。 The notification unit notifies the OS read by the boot loader of the collation result (for example, match or mismatch) in the collation unit. Since it can be compared with the correct OS image stored in the storage unit, it is possible to confirm whether the OS running on the device side is correct (for example, whether it has been tampered with).
本実施の形態に係るセキュアエレメントは、前記照合部での照合結果に基づいて前記ブートローダによって読み込まれたOSの動作を停止させる停止部を備える。 The secure element according to the present embodiment includes a stop unit for stopping the operation of the OS read by the boot loader based on the collation result in the collation unit.
本実施の形態に係るデバイスは、前記セキュアエレメントの前記照合部での照合結果に基づいて前記ブートローダによって読み込まれたOSの動作を停止させる停止部を備える。 The device according to the present embodiment includes a stop unit for stopping the operation of the OS read by the boot loader based on the collation result of the secure element in the collation unit.
停止部は、照合部での照合結果に基づいてブートローダによって読み込まれたOSの動作を停止させる。例えば、OSイメージが一致しないと判定された場合、デバイス側のOSの動作を停止させることにより、正しくないOSの動作による悪影響を防止することができる。 The stop unit stops the operation of the OS read by the boot loader based on the collation result in the collation unit. For example, if it is determined that the OS images do not match, the operation of the OS on the device side can be stopped to prevent adverse effects due to incorrect OS operation.
本実施の形態に係るセキュアエレメントは、前記照合部での照合結果に基づいて前記ブートローダによって読み込まれたOSのイメージを復旧させる復旧部を備える。 The secure element according to the present embodiment includes a recovery unit that recovers the image of the OS read by the boot loader based on the collation result in the collation unit.
本実施の形態に係るデバイスは、前記セキュアエレメントの前記照合部での照合結果に基づいて前記ブートローダによって読み込まれたOSのイメージを復旧させる復旧部を備える。 The device according to the present embodiment includes a recovery unit that recovers the image of the OS read by the boot loader based on the collation result of the secure element in the collation unit.
復旧部は、照合部での照合結果に基づいてブートローダによって読み込まれたOSのイメージを復旧させる。例えば、OSイメージが一致しないと判定された場合、デバイス側のOSを正しいOSに復旧させることにより、正しくないOSの動作による悪影響を防止することができる。 The recovery unit recovers the OS image read by the boot loader based on the collation result in the collation unit. For example, when it is determined that the OS images do not match, the adverse effect of the incorrect OS operation can be prevented by restoring the OS on the device side to the correct OS.
本実施の形態に係るセキュアエレメントは、前記秘匿通信路を介して前記識別子を、オンライン起動又はオフライン起動に設定する処理を受け付ける受付部を備える。 The secure element according to the present embodiment includes a reception unit that accepts a process of setting the identifier to online activation or offline activation via the secret communication path.
受付部は、秘匿通信路を介して識別子を、オンライン起動又はオフライン起動に設定する処理を受け付ける。例えば、サーバから識別子を設定可能にすることができる。これにより、OSイメージの取得先を状況に応じて変更することができる。 The reception unit accepts the process of setting the identifier to online activation or offline activation via the secret communication channel. For example, the identifier can be set from the server. This makes it possible to change the acquisition destination of the OS image according to the situation.
10 CPU
11 ネットワーク通信部
12 不揮発性記録部
13 RAM
14 電源スイッチ
21 BIOS
22 ブートローダ
23 OSカーネル
24 ファイルシステム
31、32 内部バス
50セキュアエレメント
51 ダウンロード処理部
52 復号処理部
53 比較処理部
54 不揮発性メモリ
55 オフライン起動許可フラグ
56 暗号化OSイメージ
561 OSカーネル
562 ファイルシステム
57 OSイメージ復号鍵
58 RAM
61 秘匿通信路
200 サーバ
201 暗号化OSイメージ
202 OSカーネル
203 ファイルシステム
10 CPU
11
14
22
61
Claims (12)
暗号化されたOSイメージを記憶する記憶部と、
前記要求信号取得部で要求信号を取得した場合、前記記憶部に記憶した、暗号化されたOSイメージを復号する復号部と、
前記ブートローダによって読み込むため、前記復号部で復号されたOSイメージを出力する出力部と、
起動態様を識別する識別子と、
所定のサーバとの間で暗号化された秘匿通信路を確立する通信部と
を備え、
前記通信部は、
前記識別子がオンライン起動である場合、前記サーバから暗号化されたOSイメージを取得し、
前記通信部が取得した、暗号化されたOSイメージを前記記憶部に記憶し、
前記復号部は、
前記記憶部に記憶した、暗号化されたOSイメージを復号するセキュアエレメント。 A request signal acquisition unit that acquires the OS request signal from the boot loader for reading the OS,
A storage unit that stores the encrypted OS image,
When the request signal is acquired by the request signal acquisition unit, a decoding unit that decodes the encrypted OS image stored in the storage unit and a decoding unit.
An output unit that outputs an OS image decoded by the decoding unit for reading by the boot loader, and an output unit .
An identifier that identifies the activation mode and
With a communication unit that establishes an encrypted secret communication path with a predetermined server
Equipped with
The communication unit
If the identifier is online boot, get the encrypted OS image from the server and
The encrypted OS image acquired by the communication unit is stored in the storage unit, and the encrypted OS image is stored in the storage unit.
The decoding unit
A secure element that decrypts the encrypted OS image stored in the storage unit .
前記復号部は、
前記識別子がオフライン起動である場合、前記記憶部に記憶したOSイメージを復号する請求項1に記載のセキュアエレメント。 Equipped with a storage unit that stores the encrypted OS image,
The decoding unit
The secure element according to claim 1 , wherein when the identifier is started offline, the OS image stored in the storage unit is decoded.
該取得部で取得したOSイメージと前記記憶部に記憶したOSイメージとを照合する照合部と、
該照合部での照合結果を前記ブートローダによって読み込まれたOSへ通知する通知部と
を備える請求項2に記載のセキュアエレメント。 The acquisition unit that acquires the image of the OS read by the boot loader,
A collation unit that collates the OS image acquired by the acquisition unit with the OS image stored in the storage unit, and
The secure element according to claim 2 , further comprising a notification unit that notifies the OS read by the boot loader of the collation result in the collation unit.
コンピュータに、
前記ブートローダからOSの要求信号を取得する処理と、
暗号化されたOSイメージを前記セキュアエレメントが有する記憶部に記憶する処理と、
前記要求信号を取得した場合、前記記憶部に記憶した、暗号化されたOSイメージを復号する処理と、
前記ブートローダによって読み込むため、復号されたOSイメージを出力する処理と、
所定のサーバとの間で暗号化された秘匿通信路を確立する処理と、
起動態様を識別する識別子がオンライン起動である場合、前記サーバから暗号化されたOSイメージを取得する処理と、
取得した、暗号化されたOSイメージを前記記憶部に記憶する処理と、
前記記憶部に記憶した、暗号化されたOSイメージを復号する処理と
を実行させるコンピュータプログラム。 A computer program for outputting an OS image to a secure element for reading by the boot loader.
On the computer
The process of acquiring the OS request signal from the boot loader and
The process of storing the encrypted OS image in the storage unit of the secure element , and
When the request signal is acquired, the process of decrypting the encrypted OS image stored in the storage unit and
The process of outputting the decrypted OS image for reading by the boot loader ,
The process of establishing an encrypted secret communication path with a predetermined server,
When the identifier that identifies the boot mode is online boot, the process of acquiring the encrypted OS image from the server and
The process of storing the acquired encrypted OS image in the storage unit,
The process of decrypting the encrypted OS image stored in the storage unit
A computer program that runs a computer program.
暗号化されたOSイメージをセキュアエレメントが有する記憶部に記憶し、
前記要求信号が取得された場合、前記記憶部に記憶した、暗号化されたOSイメージを復号部が復号し、
前記ブートローダによって読み込むため、復号されたOSイメージを出力部が出力し、
所定のサーバとの間で暗号化された秘匿通信路を通信部が確立し、
起動態様を識別する識別子がオンライン起動である場合、前記サーバから暗号化されたOSイメージを前記通信部が取得し、
取得した、暗号化されたOSイメージを前記記憶部に記憶し、
前記記憶部に記憶した、暗号化されたOSイメージを復号部が復号する、
セキュアエレメントによるOS起動方法。 The request signal acquisition unit acquires the OS request signal from the boot loader for reading the OS.
The encrypted OS image is stored in the storage part of the secure element , and it is stored.
When the request signal is acquired, the decoding unit decodes the encrypted OS image stored in the storage unit, and the decryption unit decodes the encrypted OS image.
Since it is read by the boot loader, the output unit outputs the decrypted OS image.
The communication unit establishes an encrypted secret communication path with a predetermined server, and
When the identifier that identifies the boot mode is online boot, the communication unit acquires the encrypted OS image from the server.
The acquired encrypted OS image is stored in the storage unit, and the image is stored in the storage unit.
The decryption unit decodes the encrypted OS image stored in the storage unit .
OS boot method using secure element .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017124308A JP7019976B2 (en) | 2017-06-26 | 2017-06-26 | Secure element, computer program, device, OS boot system and OS boot method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017124308A JP7019976B2 (en) | 2017-06-26 | 2017-06-26 | Secure element, computer program, device, OS boot system and OS boot method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019008592A JP2019008592A (en) | 2019-01-17 |
JP7019976B2 true JP7019976B2 (en) | 2022-02-16 |
Family
ID=65028900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017124308A Active JP7019976B2 (en) | 2017-06-26 | 2017-06-26 | Secure element, computer program, device, OS boot system and OS boot method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7019976B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7300866B2 (en) * | 2019-03-28 | 2023-06-30 | オムロン株式会社 | control system |
CN112817644A (en) * | 2021-01-20 | 2021-05-18 | 浪潮电子信息产业股份有限公司 | Virtual CD driver generation method, device and computer readable storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006221631A (en) | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | Method and device for achieving secure session between processor and external device |
JP2007034875A (en) | 2005-07-29 | 2007-02-08 | Sony Computer Entertainment Inc | Use management method for peripheral, electronic system and constituent device therefor |
JP2009238155A (en) | 2008-03-28 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | Data storage system and data storage method |
JP2015152996A (en) | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | Printer and control method of the same |
JP5940159B2 (en) | 2011-09-30 | 2016-06-29 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Method, computer program, device and apparatus for provisioning an operating system image to an untrusted user terminal |
-
2017
- 2017-06-26 JP JP2017124308A patent/JP7019976B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006221631A (en) | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | Method and device for achieving secure session between processor and external device |
JP2007034875A (en) | 2005-07-29 | 2007-02-08 | Sony Computer Entertainment Inc | Use management method for peripheral, electronic system and constituent device therefor |
JP2009238155A (en) | 2008-03-28 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | Data storage system and data storage method |
JP5940159B2 (en) | 2011-09-30 | 2016-06-29 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Method, computer program, device and apparatus for provisioning an operating system image to an untrusted user terminal |
JP2015152996A (en) | 2014-02-12 | 2015-08-24 | セイコーエプソン株式会社 | Printer and control method of the same |
Also Published As
Publication number | Publication date |
---|---|
JP2019008592A (en) | 2019-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9965268B2 (en) | Method and apparatus for preventing software version rollback | |
US9904557B2 (en) | Provisioning of operating systems to user terminals | |
US9281949B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
JP6675227B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
CN110799941A (en) | Data protection against theft and tampering | |
US7930537B2 (en) | Architecture for encrypted application installation | |
US20160070914A1 (en) | Secure execution of software modules on a computer | |
US9344406B2 (en) | Information processing device, information processing method, and computer program product | |
KR101756978B1 (en) | Method and System for Protecting application program in trusted execution environment | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
US20100153667A1 (en) | Method, computer program and electronic device | |
JP7019976B2 (en) | Secure element, computer program, device, OS boot system and OS boot method | |
US20090217375A1 (en) | Mobile Data Handling Device | |
JP2006514321A (en) | Architecture for installing encrypted applications | |
JP2016146618A (en) | Information processing device | |
US20020169976A1 (en) | Enabling optional system features | |
JP6930884B2 (en) | BIOS management device, BIOS management system, BIOS management method, and BIOS management program | |
JP2006139489A (en) | Method for restoring environment of common use personal computer system and common use personal computer | |
JP7428049B2 (en) | Devices, secure elements and device secure boot methods | |
CN110914825B (en) | Method for managing instances of classes | |
KR101906484B1 (en) | Method for application security and system for executing the method | |
RU2777704C1 (en) | Method for secure booting of the operating system of computers | |
KR20190030406A (en) | System for controlling file backup | |
CN116089967A (en) | Data rollback prevention method and electronic equipment | |
JP2020095546A (en) | Information processing device, information processing method, and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200421 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210421 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210831 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211130 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20211130 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20211207 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20211214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7019976 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |