JP7282616B2 - 情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP7282616B2
JP7282616B2 JP2019120327A JP2019120327A JP7282616B2 JP 7282616 B2 JP7282616 B2 JP 7282616B2 JP 2019120327 A JP2019120327 A JP 2019120327A JP 2019120327 A JP2019120327 A JP 2019120327A JP 7282616 B2 JP7282616 B2 JP 7282616B2
Authority
JP
Japan
Prior art keywords
verification
software
update
verification means
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019120327A
Other languages
English (en)
Other versions
JP2021005338A (ja
Inventor
貴巳 江口
信博 田頭
鮎太 河津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019120327A priority Critical patent/JP7282616B2/ja
Priority to US16/909,909 priority patent/US11429721B2/en
Publication of JP2021005338A publication Critical patent/JP2021005338A/ja
Priority to US17/815,900 priority patent/US20220366051A1/en
Priority to JP2023081896A priority patent/JP2023096096A/ja
Application granted granted Critical
Publication of JP7282616B2 publication Critical patent/JP7282616B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本発明は、ソフトウェアの検証を行う情報処理装置、情報処理方法およびプログラムに関する。
情報処理装置を制御するプログラムを第三者が不正な方法で改ざんし、情報処理装置内の情報資産を盗む攻撃や、プログラムが改ざんされた情報処理装置を踏み台に利用する攻撃が問題になっている。このような攻撃を防止するために、情報処理装置内にプログラムが第三者によって改ざんされていないことを検証する方法が考案されている。
ユーザが情報処理装置によって実現される機能を利用するときに情報処理装置内のプログラムが改ざんされていないことを保証するためには、その機能を実現するプログラムの実行の直前に検証する必要がある。これは、プログラムの検証と実行の間に時間差があると、その間に改ざんされる場合に対応できないためである。
プログラムの実行直前にプログラムを検証する方法の例として、特許文献1では、プログラムの実行要求をフックするフッキングプログラム(実行時検証プログラム)とホワイトリストを用いる方法が提案されている。ホワイトリストとは、起動が許可されたプログラムの一覧を示すリストである。この方法では、プログラム起動前に、プログラムのハッシュ値を計算してホワイトリストと比較し、一致する場合のみプログラムを起動する。プログラムの検証に失敗した場合、プログラムの実行要求に対してエラーを返す。この時、プログラムの実行要求に対する一般的なエラーによりプロセスにエラーを返す。ホワイトリストがない場合、プログラムの検証時に全プログラムがホワイトリストに記載されていないとみなされるため、全プログラムの検証に失敗し実行させないので、プログラムの検証を有効化する前にホワイトリストの作成が必須である。
また、起動を許可したプログラムに対し、不揮発性メモリや外部記憶装置への書き込みを許可する書き込み制御を行うことも可能である。
この方法では、マルチプロセスでプログラムを実行する情報処理装置において、プログラムを実行する各プロセスがプログラムを実行する度にプログラムの検証を行う必要がなく、フッキングプログラムに検証を任せることができる。
特願2018-080775号公報
従来技術では、実行時検証機能が有効になっている状態でソフトウェア更新を行うと、ソフトウェア更新プログラムに対しても 実行時検証機能が書き込み制御を行う。そのため、ソフトウェア更新プログラムが検証対象となり、ソフトウェア更新に通常の数倍の時間がかかる。
そこで、本発明は、実行時検証機能が有効になっている状態でソフトウェア更新する際には書き込み制御を無効にし、かつソフトウェア更新終了後に再起動し起動時検証を行うことにより、セキュリティを維持しつつ速度の低下を防ぐことを目的とする。
本発明は、複数に分割され、段階的に起動される部分ソフトウェアに対して、システム起動時にハードウェアを起点とした方法によって部分ソフトウェアを検証する検証手段と、検証した部分ソフトウェアによって他の部分ソフトウェアを検証する手段からなる第二の検証手段と、任意のタイミングで実行されるソフトウェアを実行に先立って検証する第三の検証手段と、を有し、部分ソフトウェアの群の更新時に、前記第三の検証手段が動作中の場合は前記第三の検証手段の動作を停止し、更新の完了の後に再起動することで、ハードウェアを起点とする検証の連鎖を実行時の検証の結果まで適用することを特徴とする。
本発明によれば、本発明では、実行時検証機能が有効になっている状態でソフトウェア更新時に書き込み制御を無効にし、かつソフトウェア更新終了後に再起動し起動時検証を行うことにより、セキュリティを維持しつつ速度の低下を防ぐことができる。
MFPとクライアントPCの接続形態を示すブロック図である。 MFPのコントローラ部の内部構成図である。 MFPのコントローラ内で実行されるソフトウェアのブロック図である。 正解値リスト、ホワイトリストの例である。 設定に係る画面構成図である。 設定に係る画面構成図である。 設定に係る画面構成図である。 MFP側の処理を実施するフロー図である。 MFP側の処理を実施するフロー図である。 パラメータ間の関係を示すグラフである。 本発明のMFP側の処理を実施するフロー図である。
(第1の実施形態)
以下、本実施形態を図面に基づいて解説する。本実施形態では、ソフトウェア更新処理、および機能実行時のソフトウェア検証処理について説明する。ここではMFP(Multi-Function Peripheral:複合機)を例に実施形態を説明するが、本発明は複合機以外の任意の情報処理装置に適用可能な技術である。
図1はMFPとクライアントPCの接続形態を示すブロック図である。MFP100とクライアントPC120はLAN150を介して接続されている。MFP100はユーザとの入出力を行う操作部102を有する。MFP100は電子データを紙媒体に出力するプリンタ部103を有する。MFP100は紙媒体を読み込み電子データに変換するスキャナ部104を有する。操作部102とプリンタ部103とスキャナ部104はコントローラ部101に接続され、コントローラ部101の制御に従い複合機としての機能を実現する。クライアントPC120はMFP100に対してプリントジョブの送信といった処理を行う。
図2はMFPのコントローラ部101の詳細を示すブロック図である。CPU201はコントローラ内の主な演算処理を行う。CPU201はバスを介してDRAM202と接続される。DRAM202はCPU201が演算する過程で演算命令を表すプログラムデータや、処理対象のデータを一時的に配置するための作業メモリとしてCPU201によって使用される。CPU201はバスを介してI/Oコントローラ203と接続される。I/Oコントローラ203はCPU201の指示に従い各種デバイスに対する入出力を行う。I/Oコントローラ203にはSATA(Serial Advanced Technology Attachment)I/F205が接続され、その先にFlashROM211が接続される。CPU201はFlashROM211をMFPの機能を実現するためのプログラム、およびドキュメントファイルを永続的に記憶するために使用する。I/Oコントローラ203にはネットワークI/F204が接続され。ネットワークI/F204の先には、有線LANデバイス210が接続される。CPU201はネットワークI/F204を介して有線LANデバイス210を制御することで、LAN150上の通信を実現する。I/Oコントローラ203にはパネルI/F206が接続され、CPU201はパネルI/F206を介して操作部102に対するユーザ向けの入出力を実現する。I/Oコントローラ203にはプリンタI/F207が接続され、CPU201はプリンタI/F207を介してプリンタ部103を利用した紙媒体の出力処理を実現する。I/Oコントローラ203にはスキャナI/F208が接続され、CPU201はスキャナI/F208を介してスキャナ部104を利用した原稿の読み込み処理を実現する。I/Oコントローラ203にはUSB I/F209が接続され、USB I/Fに接続された任意の機器の制御を行う。ROM220はCPU201とバスで接続されていて、BIOS(Basic Input Output System)を実現する制御プログラムを記憶している。BIOS検証ユニット221はROM220およびCPU201とバスで接続されていて、ROM220に記憶されたBIOSデータの検証と、CPUへのBIOS起動指示を行う。ここで、BIOS検証ユニット221はハードウェアであることを明記し、BIOS検証がハードウェア検証であることを確認しておく。BIOS検証ユニット221とCPU201を繋ぐバスは悪意のある第三者に細工をされないために、同一チップ、またはそれに準ずる構成で実現され外部から物理的に確認できない形態になっている。本実施形態では、BIOS検証ユニット221の制御機構は集積回路としてハードウェアで実現されている構成を想定するが、専用のCPU、制御ソフトを記憶したROMといった要素を同一チップ内に実装し、製造後に変更できない構成であっても良い。
コピー機能を実施する場合は、CPU201がSATA I/F205を介してFlashROM211からプログラムデータをDRAM202に読み込む。CPU201がDRAM202に読み込まれたプログラムに従いパネルI/F206を介して操作部102に対するユーザからのコピー指示を検出する。CPU201はコピー指示を検出するとスキャナI/F208を介してスキャナ部104から原稿を電子データとして受け取りDRAM202に格納する。CPU201はDRAM202に格納した画像データに対して出力に適した色変換処理などを実施する。CPU201はDRAM202に格納した画像データをプリンタI/F207を介してプリンタ部103に転送し、紙媒体への出力処理を実施する。
PDL印刷を実施する場合は、クライアントPC120がLAN150を介して印刷指示を行う。CPU201はSATA I/F205を介してFlashROM211からプログラムデータをDRAM202に読み込み、DRAM202に読み込まれたプログラムに従いネットワークI/F204を介して印刷指示を検出する。CPU201はPDL送信指示を検出するとネットワークI/F204を介して印刷データを受信し、SATA I/F205を介してFlashROM211に印刷データを保存する。CPU201は印刷データの保存が完了すると、FlashROM211に保存した印刷データをDRAM202に画像データとして展開する。CPU201はDRAM202に格納した画像データに対して出力に適した色変換処理などを実施する。CPU201はDRAM202に格納した画像データをプリンタI/F207を介してプリンタ部103に転送し、紙媒体への出力処理を実施する。
図3はMFPのコントローラ部101で実行されるソフトウェアの構造をあらわすブロック図である。コントローラ部101で実行されるソフトウェアは全て、CPU201が実行する。CPU201は、ROM220に記憶されたBIOS360を実行する。CPU201は、FlashROM211に記憶された、ローダ370、Initrd380、コントローラソフト300をDRAM202に読み込んだ後に実行する。BIOS360はI/Oコントローラ203やDRAM202をCPU201が制御するための基本処理を実行する。BIOS360は内部的にBIOSとしての制御ソフトと制御ソフトに対応する署名データで構成されている。ローダ読み込み検証部361はBIOS360の制御ソフトに含まれ、ローダを検証する処理とローダに付与された署名に対応する公開鍵を含む。さらにBIOS360はFlashROM211からローダ370を読み込み、開始する処理を含む。ローダ370はFlashROM211からカーネル390、Initrd380を読み込み、開始する処理を実行する。ローダ370は内部的にローダとしての制御ソフトと制御ソフトに対応する署名データで構成されている。カーネル、Initrd読み込み検証部371はローダ370に含まれ、カーネル、Initrdを検証する処理とカーネル、Initrdに付与された署名に対する公開鍵を含む。Initrd380はFlashROM211からコントローラソフト300を読み込み、開始する処理を実行する。Initrd380は内部的にInitrdとしての制御ソフトと制御ソフトに対する署名データで構成されている。起動時検証部381はInitrd380に含まれ、コントローラソフト300を構成する、全てのプログラムファイルを起動時に検証する処理と、付与された署名に対する公開鍵を含む。ここで、全ての署名データに対する秘密鍵はソフトウェアの開発時のみ利用され一般に流通することはない。
操作制御部301は操作部102にユーザ向けの画面イメージを表示、およびユーザ操作の検知と画面上に表示したボタン等の画面部品に紐づけられた処理を実行する。データ記憶部302は他の制御部からの要求でデータをFlashROM211に記憶、および読み出しを行う。例えば、ユーザが何らかの機器設定を変更したい場合は、操作部102にユーザが入力した内容を操作制御部301が検知し、操作制御部301からの要求でデータ記憶部302が設定値としてFlashROM211に保存する。ネットワーク制御部307はデータ記憶部302に記憶された設定値に従い、システム起動時や、設定変更検出時にIPアドレスなどネットワーク設定をTCP/IP制御部308に行う。TCP/IP制御部308は他の制御からの指示に従い、ネットワークI/F204を介して、ネットワークパケットの送受信処理を行う。ジョブ制御部303は他の制御部からの指示に従って、ジョブ実行の制御を行う。画像処理部304はジョブ制御部303からの指示に従って、画像データを用途ごとに適した形式に加工する。印刷処理部305はジョブ制御部303からの指示に従い、プリンタI/F207を介して、紙媒体に画像を印刷し出力する。読み取り制御部306はジョブ制御部303からの指示に従い、スキャナI/F208を介して、設置された原稿を読み込む。認証部309は管理者権限が必要な操作に対して、操作者が管理者であるか否かを判断する処理を行う。ソフトウェア更新部310はコントローラソフト300を構成するプログラムファイルを、設置環境で更新する処理を行う。USB制御部311はUSB I/F209を制御し、USB接続された任意の機器の制御を行う。起動時検証用正解値リスト321は起動検証部381が検証処理に利用する正解値のリストである。実行時検証部322は、コントローラソフト300を構成する、全てのプログラムファイルを実行時に検証する処理を含む。実行時検証用ホワイトリスト323は実行時検証部322が検証処理に利用する正解値のリストである。
例えば、コピー機能を実行する場合は操作制御部301がコピー機能の開始要求を検知し、ジョブ制御部303にコピーを指示する。ジョブ制御部303は読み取り制御部306に原稿読み取りを指示し、スキャン画像を取得する。ジョブ制御部303は画像処理部305に指示し、スキャン画像を印刷に適した形式に変換する。ジョブ制御部303は印刷制御部305に印刷を指示し、コピー結果を出力する。
図4は起動時検証用正解値リスト321、および実行時検証用ホワイトリスト323のデータ形式のサンプルである。コントローラソフト300に含まれる全てのプログラムファイルに対して、ファイル名3001とハッシュ3002の組み合わせをリスト化したものである。データの内容としては、少なくともファイル名称、ファイルの配置場所(ディレクトリ上の位置)、ファイルから計算したハッシュ値を含むものとする。起動時検証用正解値リスト321と実行時検証用ホワイトリスト323は同じファイルとすることも可能であるが、生成タイミングの違い、利用形態の違いから、ここでは別のファイルとして配置する。
図5は操作部102に表示される、メニュー画面401であり複合機が持つさまざまな機能の実行をユーザが指示するためのものである。ボタン402はコピー機能をユーザが指示するために利用される。ボタン403はスキャンして保存する機能をユーザが指示するために利用される。ボタン404はスキャンして送信する機能をユーザが指示するために利用される。ボタン405は機器の設定変更をユーザが指示するために利用される。ボタン405を押すことで、設定画面501を表示することができる。表示領域406は機器の動作中に発生したさまざまなユーザ向けのメッセージを表示する。
図6は操作部102に表示される、設定画面501でありさまざまな設定をユーザが指示するためのものである。この画面自体に具体的な設定項目はなく、詳細な設定項目へのガイドとなる中間階層である。ボタン502を押すことで不図示のセキュリティ設定画面を表示することができる。ボタン503を押すことで、不図示の機器設定画面を表示することができる。ボタン504を押すことで、不図示のユーザ設定画面を表示することができる。ボタン505を押すことで、ソフトウェアの更新を開始することができる。表示領域506は機器の動作中に発生したさまざまなユーザ向けのメッセージを表示する。
図7は操作部102に表示される、エラー画面801である。この画面はシステム停止エラーとしてユーザにファームウェアが改ざんされ、システムを停止したことを通知している。また、この画面から通常の機能実行画面に遷移することはできず、ユーザはMFP100を利用することはない。
図8を用いて、MFP100がソフトウェアを更新する際の実行時検証機能と起動時検証機能の処理フローを説明する。
図8のMFP100が実施する更新処理は、FlashROM211に格納されたプログラムをCPU201がDRAM202に読み込んだのち、CPU201の演算処理として実施するものである。
ボタン505が押下され、ソフトウェア更新が指示された後、MFP100はS801としてソフトウェアの更新処理を開始する。ソフトウェア更新処理はソフトウェア更新部310が行う。
S802でMFP100はUSB制御部311を利用してUSBストレージが接続済みであるか確認する。確認が取れた場合はS803を実行し、取れなかった場合はS804を実行する。S804でMFP100は操作部102に表示される、メッセージ表示領域506にエラーメッセージを表示する。
S803でMFP100はUSB制御部311を利用してUSBストレージに更新用のファイルが存在するか確認する。確認できた場合はS805を実行し、確認できなかった場合はS804を実行する。この時、ファイル名やファイルフォーマット、ファイルの署名を検証するなどして、正当な更新用ファイルであることを確認しても良い。
S805でMFP100は実行時検証機能が動作中か確認する。もし動作中でなければ、S807を実行する。動作中であれば、S806を実行する。S806でMFP100は実行時検証機能を停止する。実行時検証機能を停止する理由は、通常、更新するプログラムファイルは数百に及ぶことから、書き込みが起きるたびに実行時検証用ホワイトリスト323を用いたソフトウェア更新部310の検証が行われ、ソフトウェアの更新に時間がかかるためである。
なお、実行時検証機能のうち、書き込み制御機能のみ停止してもよい。
S807でMFP100はUSB制御部311を利用してUSBストレージに在る更新用ファイルを、データ記憶部302を利用してFlashROM211内の一時領域に展開する。
S808でMFP100はデータ記憶部302を利用して、更新用ファイルに含まれる新しい起動時検証用正解値リスト321をFlashROM211の起動時検証用正解リスト格納領域に反映する。
S809でMFP100はデータ記憶部302を利用して、更新用ファイルに含まれるプログラムファイルをFlashROM211のプログラム格納領域に反映する。この時反映されるプログラムファイルは、変更が必要な差分のファイルであっても良いし、変更のないファイルを含めた全ファイルであっても良い。
S810でMFP100は実行時検証部322を利用して、S809で反映したプログラムファイルを実行時検証用ホワイトリスト323に反映する。実行時検証用ホワイトリスト323はプログラムファイルのファイル名、ファイルパス、ハッシュ値を含むデータである。また、拡張機能をアプリケーションとして追加可能な機器である場合は、ソフトウェア更新部310が、アプリケーションを追加したタイミングで実行時検証用ホワイトリスト323にアプリケーションに対応する情報を追加する。こうすることで、アプリケーションを後から追加可能な機器であっても、ソフトウェアの改ざんを検知することができる。
S811でMFP100は実行時検証機能を開始する。
S812でMFP100はシステムを再起動する。
S813以降は、MFP100が起動時にソフトウェアを検証する処理フローである。この処理は、起動するたびに一度行われる。S813でMFP100が実施する処理は、BIOS検証ユニット221が実施するものである。以下の説明で、S813の検証処理をハードウェア検証と呼ぶ。S817以降でMFP100が実施する処理は、FlashROM211に格納されたプログラムをCPU201がDRAM202に読み込んだのち、CPU201の演算処理として実施するものである。以下の説明で、S817以降の部分ソフトウェアの段階的な検証処理をソフトウェア検証と呼ぶ。夫々の検証処理は同じMFP100による検証処理であっても、検証主体が異なること、ハードウェア検証はCPU201の実行するソフトウェアの検証処理ではないことに留意されたい。
再起動処理が開始されるとBIOS検証ユニット221が起動され、S813としてBIOSの検証処理を開始する。
S813でMFP100はBIOS360の検証処理を実施し、成功したかどうか確認する。成功した場合はS816を実行し、失敗した場合はS814を実行する。検証処理としてはBIOS検証ユニット211がROM220から読み込んだBIOS360の署名に対して、BIOS検証ユニット211に配置された公開鍵を用いて署名検証を行う。本実施形態における起動時検証は、起動順序を考慮した署名検証であり、署名検証主体は次に起動する主体の署名検証を行うことでセキュリティ性を担保する。
S816でMFP100はCPU201に指示することでBIOS360を起動する。
S814でMFP100内において動作するBIOS検証ユニット221はユーザ通知に関するデバイスを持たないため、LED(Light Emitting Diode)を発光させることで通知を行い、S815を実行する。
S815でMFP100はBIOSの起動を行わず、起動シーケンスをこのステップで中止することでシステムを停止する。
ハードウェア検証は、ハードウェアで実装された検証方法であり、この検証処理を改ざんするためには集積回路の改ざんが必要であり、極めて堅牢な検証方法である。
BIOS360が起動されると、S817としてFlashROM211に配置されたソフトウェアの検証処理を開始する。
S817でMFP100はローダ読み込み検証部361を利用して、ローダ370の検証処理を実施し、成功したかどうか確認する。成功した場合はS818を実行し、失敗した場合はS814を実行する。検証処理としてはFlashROM211から読み込んだ、次の起動対象であるローダ370の署名に対して、ローダ読み込み検証部361が持つ公開鍵を用いて署名検証を行う。
S818でMFP100はローダを起動する。
S819でMFP100はカーネル、Initrd読み込み検証部371を利用して、カーネル390の検証処理を実施し、成功したかどうか確認する。成功した場合はS820を実行し、失敗した場合はS814を実行する。検証処理としてはFlashROM211から読み込んだ、次の起動対象であるカーネル390の署名に対して、Initrd読み込み検証部371が持つカーネル390の署名に対する公開鍵を用いて署名検証を行う。
S820でMFP100はカーネルを起動する。
S821でMFP100はカーネル、Initrd読み込み検証部371を利用して、Initrd380の検証処理を実施し、成功したかどうか確認する。成功した場合はS822を実行し、失敗した場合はS814を実行する。検証処理としてはFlashROM211から読み込んだ、次の起動対象であるInitrd380の署名に対して、Initrd読み込み検証部371が持つInitrd380の署名に対する公開鍵を用いて署名検証を行う。
S822でMFP100はInitrd380を起動する。
S823でMFP100は起動時検証部381を利用して、コントローラソフト300の検証を実施し、成功したかどうか確認する。成功した場合はS824を実行し、失敗した場合はS814を実行する。検証処理としてはFlashROM211から読み込んだ次の起動対象である、コントローラソフト300に含まれる全プログラムファイルのハッシュ値をFlashROM211から読み込んで再計算する。再計算したハッシュ値を起動時検証用正解値リスト321に記載されたハッシュ値とファイル毎に比較する処理が行われる。
S824でMFP100はコントローラソフト300の起動を開始する。コントローラソフト300は複数のプログラムファイルに分割されているため、システムの起動のために必要なプログラムファイルが順次起動される。
S825でMFP100は実行時検証部322を起動する。
S814でMFP100は改ざんを検知したことを、操作部102にエラー画面801を表示することでユーザに通知する。
S815でMFP100は起動シーケンスをこのステップで中止することでシステムを停止する。
S826でMFP100はFlashROM211に配置されたソフトウェアの検証処理を終了する。
一般的にソフトウェア検証はソフトウェアによって実装された検証方法であるため、記憶部のソフトウェアを書き換えることで改ざんすることができる。上記フローの様に、検証を行うソフトウェアをあらかじめ別の構成部によって検証しておくことで、改ざんされていないことを保証できる。そして、連鎖するソフトウェア検証の起点に、ハードウェア検証を用いることにより、システム全体が改ざんされていないことを保証できる。さらに、実行時検証部の起動に、ソフトウェア検証を適用させることで、システム起動後の改ざんに対しても、ハードウェア検証を起点とする強固な信頼性を確保できる。さらに、ソフトウェア更新時に実行時検証部を停止するため、プログラムの改ざんの危険性があるが、必ず再起動することによって起動時検証を行うことでMFP100全体が改ざんされていないことを保証することができる。
図9を用いて、MFP100が機能実行時にソフトウェアを検証する処理フローを説明する。この処理は図5に示す各機能を実行するたびに行われることを特徴とし、図8のS813以降のフローのように起動時に一度行われる処理ではない。起動時に検証しているソフトウェアであっても機能実行時に再度検証することで、起動してから機能実行までに改ざんされた場合であっても適切に検知することができる。また、機能実行時の検証だけではハードウェア検証に基づく強固な検証にならないことから、起動時検証と実行時検証を両方実施することで強固な信頼性を確保できる。図9のMFP100が実施する処理は、FlashROM211に格納されたプログラムをCPU201がDRAM202に読み込んだのち、CPU201の演算処理として実施するものである。
MFP100が機能を実行する場合、必要なソフトウェアに対応するプログラムファイルの起動が必要になり、それに先立って機能実行時の検証処理を開始する。例えば、ユーザがボタン402を押下してコピー機能を開始すると、コピー機能の実行に必要なプログラムファイルが検証、起動される。
S901でMFP100は実行時検証部322を利用して、起動対象のプログラムを検証し、検証に成功したかどうか確認する。成功した場合はS902を実行し、失敗した場合はS903を実行する。検証処理としては、実行時検証部322が実行時検証用ホワイトリスト323を参照し、起動対象プログラムに対応するハッシュ値を特定する。このハッシュ値と、FlashROM211に格納されたプログラムファイルから再計算したハッシュ値を比較することで、検証を行う。また、実行時検証用ホワイトリスト323から、起動対象プログラムのハッシュ値を特定できなかった場合は、検証失敗と判断する。
S902でMFP100は対象プログラムを起動する。
S903でMFP100は実行時検証部322を利用して、対象プログラムが既知のプログラムかどうか特定する。既知のプログラムであった場合はS905を実行し、未知のプログラムであった場合はS904を実行する。未知のプログラムであった場合とは、S901で起動対象プログラムのハッシュ値を特定できなかった場合であり、ソフトウェア更新部310による正規の手順でシステムに追加されたプログラムではないことを表している。通常、システムを改ざんさせない為に、ソフトウェア制御部310以外がプログラムを追加することができない構成をとるが、システムに含まれる何らかの脆弱性を利用して不正なプログラムが配置されたとしても、実行をブロックできる。この様な万が一に備えたブロック機構は、機密レベルの高い業務においてユーザが安心して利用するために必要である。既知のプログラムが改ざんされた場合、システムの制御に必要なソフトウェア部品が損なわれた状態であり、システムとしての動作を保証できない。そのため、システム全体を停止する必要がある。未知のプログラムのみが改ざんされた場合、システムの制御に必要なソフトウェア部品は全て正常な状態である。そのため、システムは停止せずに、動作を継続できる。
S904でMFP100は操作部102に表示されるメッセージ表示領域406に、システム継続エラーとして未知のプログラムの実行をブロックした旨をユーザに通知する。この場合、メニュー画面401の各種ボタンは押下可能で、MFP100はシステムとしての動作を継続する。
S905でMFP100は操作部102にエラー画面801を表示することでシステム停止エラーとして改ざんが行われたことをユーザに通知する。
S906でMFP100はネットワーク制御部307を利用し、ネットワークからのジョブの投入を停止する。また、操作部102はエラー画面801から他の画面に遷移することはできず、MFP100はシステムとしての動作を停止する。
S907でMFP100は機能実行時の検証処理を終了する。
以上、第1の実施形態によりプログラムの実行時に改ざんを検証するシステムにおいて、実行時検証機能が有効になっている状態でプログラム更新時に実行時検証機能もしくは書き込み制御を停止する。さらにプログラム更新終了後に再起動し起動時検証を行うことにより、セキュリティを維持しつつ速度の低下を防ぐことができる。
以上、第1の実施形態について述べた。
(第2の実施形態)
第1の実施形態では、ソフトウェア更新を行う際には必ず実行時検証機能もしくは書き込み制御を停止していた。ソフトウェア更新が部分プログラムファイルで、監視する書き込み制御の数が少ない場合は書き込み制御を停止する必要はない。
そこで、第2の実施形態では、更新ファイルのサイズに応じて書き込み制御を停止するかどうかを判定する。
図10を用いて更新ファイルのサイズと処理時間の関係を説明する。横軸は更新ファイルのサイズD(Byte)、縦軸は処理時間T(秒)である。1Byte当りの書き込み時間をTw(秒/Byte)とし、実行時検証機能がONの場合の1Byte当りの書き込み時間をa*Tw(秒/Byte)(a>1)とする。MFP100の再起動および起動時検証に要する時間をTboot(秒)とする。プログラム更新時に実行時検証機能をOFFにする場合、ソフトウェア更新に要する時間は再起動も含めてTw*D+Tbootとなる。図10に示すように、Dが小さいときは実行時検証機能をONのままソフトウェアを更新したほうが時間が短くて済む。DがTboot/[(a-1)Tw]より大きくなると実行時検証機能をOFFにしてソフトウェアを更新し、更新後再起動したほうが時間が短くて済む。したがって、DとTboot/[(a-1)Tw]の大小関係を用いて実行時検証機能をOFFにするかどうか判定を行う。ただし、実際にソフトウェアを更新する際には最初の予測よりも書き込み時間がかかる場合がありうる。そこで、書き込み中に実書き込み時間を計測し、時間がかかりそうな場合は書き込み制御をOFFにするフローに戻る。
図11を用いて第2の実施形態の処理フローを説明する。ただし、第1の実施形態と同じ部分は図8を用いて説明する。
S1101からS1103およびS1113はそれぞれS801からS803およびS804と同じ処理である。S1103で更新ファイルが存在した場合、更新用ファイルサイズDを取得する。次のS1105でDがTboot/[(a-1)Tw]より大きいか比較する。Yesの場合はS1106を実行する。Noの場合はS1114を実行する。S1106では実行時検証機能がONであるか確認する。もしYesであれば、S1107を実行する。Noであれば、S1108を実行する。S1107では、実行時検証機能の書き込み制御をOFFにする。S1108からS1111まではそれぞれS807からS810と同じ処理である。S1112で書き込み制御をONにする。S812以降は第1の実施形態と同様である。
S1114では、S807およびS1108と同様、更新用ファイルを展開する。S1105では、S808およびS1109と同様、起動時検証用正解値リストを反映する。S1116では、プログラムファイルをdバイト書き込む。S1117では書き込みにかかる時間を計測し、1Byte当りの書き込み時間TAを算出する。S1118では書き込み制御をONのまま続けた場合の残り時間の予測値TA*(D-d)が書き込み制御をOFFにした場合の予測値Tw*(D-d)+Tbootより短い場合(Yes)、S1119を実行する。長い場合(NO)、S1121を実行する。S1119では、プログラムファイルの書き込みが終了したか確認する。Yesの場合はS1120を実行する。Noの場合はS1116に戻る。S1120ではS1111およびS810と同様、実行時検証用ホワイトリストを反映する。S1023でソフトウェア更新を終了する。S1121ではS1106と同様、実行時検証機能がONであるか判定する。YESの場合はS1122で書き込み制御をOFFにする。Noの場合はS1110を実行する。
以上、第2の実施形態について述べた。本実施形態によって、更新用ファイルサイズに応じて実行時検証機能の書き込み制御をONのまま更新し再起動するか、OFFにして更新し再起動しないかを、処理時間を考慮して最適に判断できる。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 MFP
101 コントローラ部
201 CPU
300 コントローラソフト
221 BIOS検証ユニット
381 起動時検証部
321 起動時検証用正解値リスト
322 実行時検証部
323 実行時検証用ホワイトリスト

Claims (7)

  1. 複数に分割され、段階的に起動される部分ソフトウェアに対して、システム起動時にハードウェアを起点とした方法によって部分ソフトウェアを検証する検証手段と、
    検証した部分ソフトウェアによって他の部分ソフトウェアを検証する手段からなる第二の検証手段と、
    任意のタイミングで実行されるソフトウェアを実行に先立って検証する第三の検証手段と、を有し、部分ソフトウェアの更新時に、前記第三の検証手段が動作中の場合は前記第三の検証手段の動作を停止し、更新の完了の後に再起動することで、ハードウェアを起点とする検証の連鎖を実行時の検証の結果まで適用することを特徴とする情報処理装置。
  2. 前記第三の検証手段を停止する際、実行の制御と書き込み制御のうち、書き込み制御を停止することを特徴とする請求項1に記載の情報処理装置。
  3. 前記部分ソフトウェアの更新のサイズに応じて第三の検証手段の動作を停止することを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記部分ソフトウェアの更新のサイズを再起動の時間と書き込み時間から算出される値より小さい場合は第三の検証手段の動作を停止させず、更新の完了の後に再起動しないことを特徴とする請求項1乃至請求項3のいずれか1項に記載の情報処理装置。
  5. 前記部分ソフトウェアの更新のサイズを再起動の時間と書き込み時間から算出される値より小さい場合は第三の検証手段の動作を停止させないものの、ソフトウェア更新時に部分ソフトウェアの更新の時間を計測し、予測の残りの時間を算出し、第三の検証手段の停止と再起動を行ったほうが予測の残りの時間が短い場合は第三の検証手段を停止させ、更新の完了の後に再起動をすることを特徴とする請求項4に記載の情報処理装置。
  6. 検証手段が、複数に分割され、段階的に起動される部分ソフトウェアに対して、システム起動時にハードウェアを起点とした方法によって部分ソフトウェアを検証する検証工程と、
    第二の検証手段が、検証した部分ソフトウェアによって他の部分ソフトウェアを検証する手段からなる起動時検証工程と、
    第三の検証手段が、任意のタイミングで実行されるソフトウェアを実行に先立って検証する実行時検証工程と、を有し、部分ソフトウェアの更新時に、前記第三の検証手段が動作中の場合は前記第三の検証手段の動作を停止し、更新の完了の後に再起動することで、ハードウェアを起点とする検証の連鎖を実行時の検証の結果まで適用することを特徴とする情報処理方法。
  7. コンピュータを、
    複数に分割され、段階的に起動される部分ソフトウェアに対して、システム起動時にハードウェアを起点とした方法によって部分ソフトウェアを検証する検証手段と、
    検証した部分ソフトウェアによって他の部分ソフトウェアを検証する手段からなる第二の検証手段と、
    任意のタイミングで実行されるソフトウェアを実行に先立って検証する第三の検証手段と、を有し、部分ソフトウェアの更新時に、前記第三の検証手段が動作中の場合は前記第三の検証手段の動作を停止し、更新の完了の後に再起動することで、ハードウェアを起点とする検証の連鎖を実行時の検証の結果まで適用することを特徴とする情報処理装置として機能させるためのプログラム。
JP2019120327A 2019-06-27 2019-06-27 情報処理装置、情報処理方法およびプログラム Active JP7282616B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019120327A JP7282616B2 (ja) 2019-06-27 2019-06-27 情報処理装置、情報処理方法およびプログラム
US16/909,909 US11429721B2 (en) 2019-06-27 2020-06-23 Information processing apparatus, information processing method, and storage medium
US17/815,900 US20220366051A1 (en) 2019-06-27 2022-07-28 Information processing apparatus, information processing method, and storage medium
JP2023081896A JP2023096096A (ja) 2019-06-27 2023-05-17 情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019120327A JP7282616B2 (ja) 2019-06-27 2019-06-27 情報処理装置、情報処理方法およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023081896A Division JP2023096096A (ja) 2019-06-27 2023-05-17 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2021005338A JP2021005338A (ja) 2021-01-14
JP7282616B2 true JP7282616B2 (ja) 2023-05-29

Family

ID=74042616

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019120327A Active JP7282616B2 (ja) 2019-06-27 2019-06-27 情報処理装置、情報処理方法およびプログラム
JP2023081896A Pending JP2023096096A (ja) 2019-06-27 2023-05-17 情報処理装置、情報処理方法およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023081896A Pending JP2023096096A (ja) 2019-06-27 2023-05-17 情報処理装置、情報処理方法およびプログラム

Country Status (2)

Country Link
US (2) US11429721B2 (ja)
JP (2) JP7282616B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2004326287A (ja) 2003-04-23 2004-11-18 Mitsubishi Electric Corp プログラム遠隔更新システム
JP2006172376A (ja) 2004-12-20 2006-06-29 Internatl Business Mach Corp <Ibm> 情報処理システム、プログラム、及び情報処理方法
JP2010282457A (ja) 2009-06-05 2010-12-16 Funai Electric Co Ltd プログラム配信装置
US20140317400A1 (en) 2005-12-15 2014-10-23 Rockstar Consortium System and method for validation and enforcement of application security
JP2019075000A (ja) 2017-10-18 2019-05-16 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149290A (ja) * 1996-11-19 1998-06-02 Nec Corp 多重化ディスクを用いてプログラム交換を行うコンピュータシステム、該コンピュータシステムにおけるプログラム交換方法およびプログラム交換用プログラムを記憶した記憶媒体
JP3904645B2 (ja) * 1996-12-26 2007-04-11 株式会社東芝 ハードウェア/ソフトウェア協調シミュレーション装置
CN101951626B (zh) * 2009-07-10 2015-05-20 中兴通讯股份有限公司 处理配置更新失败的方法、装置和系统
US20160267273A1 (en) * 2013-11-06 2016-09-15 Mitsubishi Electric Corporation Software update apparatus and computer-readable storage medium storing software update program
SG10201602449PA (en) * 2016-03-29 2017-10-30 Huawei Int Pte Ltd System and method for verifying integrity of an electronic device
EP3291087A1 (en) * 2016-09-01 2018-03-07 Nxp B.V. Apparatus and associated method for authenticating firmware
JP2019022122A (ja) * 2017-07-19 2019-02-07 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
JP7179482B2 (ja) 2018-04-19 2022-11-29 キヤノン株式会社 情報処理装置、制御方法、およびそのプログラム
US10789057B2 (en) * 2018-07-16 2020-09-29 Dell Products L.P. Predicting a success rate of deploying a software bundle

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
JP2004326287A (ja) 2003-04-23 2004-11-18 Mitsubishi Electric Corp プログラム遠隔更新システム
JP2006172376A (ja) 2004-12-20 2006-06-29 Internatl Business Mach Corp <Ibm> 情報処理システム、プログラム、及び情報処理方法
US20140317400A1 (en) 2005-12-15 2014-10-23 Rockstar Consortium System and method for validation and enforcement of application security
JP2010282457A (ja) 2009-06-05 2010-12-16 Funai Electric Co Ltd プログラム配信装置
JP2019075000A (ja) 2017-10-18 2019-05-16 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2023096096A (ja) 2023-07-06
US20200410103A1 (en) 2020-12-31
US20220366051A1 (en) 2022-11-17
JP2021005338A (ja) 2021-01-14
US11429721B2 (en) 2022-08-30

Similar Documents

Publication Publication Date Title
KR102347703B1 (ko) 정보 처리 장치, 그 제어 방법 및 저장 매체
JP2014021953A (ja) 情報処理装置、画像処理装置、起動制御方法及び起動制御プログラム
JP2019212114A (ja) 情報処理装置、その制御方法およびプログラム
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
JP7179482B2 (ja) 情報処理装置、制御方法、およびそのプログラム
JP2023129643A (ja) 情報処理装置、情報処理方法およびプログラム
JP2020086469A (ja) 情報処理装置およびその制御方法、並びにプログラム
JP2022135443A (ja) 情報処理装置、情報処理方法及びプログラム
US11526597B2 (en) Information processing apparatus, method of controlling the same, and storage medium
CN110708436B (zh) 图像处理设备及其控制方法以及存储介质
JP7282616B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP7146361B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法、及び、プログラム
JP2023101738A (ja) 情報処理装置、情報処理方法およびプログラム
JP7182966B2 (ja) 情報処理装置、情報処理装置の起動方法、及びプログラム
JP7374780B2 (ja) 情報処理装置および情報処理装置の制御方法
JP6706278B2 (ja) 情報処理装置、及び情報処理方法
JP2022157063A (ja) 情報処理装置、情報処理方法およびプログラム
WO2020262412A1 (ja) 情報処理装置、情報処理方法およびプログラム
JP7176379B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2010252079A (ja) 画像形成装置のジョブ登録及びその高速起動
JP2016139206A (ja) 電子機器
JP2020197773A (ja) ホワイトリスト生成方法および生成プログラム
JP2020042589A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2019128775A (ja) 情報処理装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230517

R151 Written notification of patent or utility model registration

Ref document number: 7282616

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151