JPWO2009013831A1 - 情報処理端末及び改ざん検証方法 - Google Patents
情報処理端末及び改ざん検証方法 Download PDFInfo
- Publication number
- JPWO2009013831A1 JPWO2009013831A1 JP2009524358A JP2009524358A JPWO2009013831A1 JP WO2009013831 A1 JPWO2009013831 A1 JP WO2009013831A1 JP 2009524358 A JP2009524358 A JP 2009524358A JP 2009524358 A JP2009524358 A JP 2009524358A JP WO2009013831 A1 JPWO2009013831 A1 JP WO2009013831A1
- Authority
- JP
- Japan
- Prior art keywords
- flag
- information processing
- processing terminal
- unit
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 145
- 238000012795 verification Methods 0.000 title claims abstract description 108
- 238000000034 method Methods 0.000 title claims description 32
- 238000001514 detection method Methods 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 230000004913 activation Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 238000012360 testing method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000001422 normality test Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
起動時に改ざん検証を行う情報処理端末は、外部接続部の接続又は外部接続部を介したデータ受信を検知して、当該情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知部と、当該情報処理端末の起動時に参照されるフラグを記憶するフラグ記憶部と、状態検知部によるプログラムが書き換えられ得る状態であるとの判断結果に応じて、フラグを立てて前記フラグ記憶部に記録するフラグ制御部と、当該情報処理端末の起動時に、フラグのステータスに応じて改ざん検証の実施の要否を判断し、フラグ記憶部のフラグが立っている場合のみプログラムの改ざん検証を行う改ざん検証部とを備える。
Description
本発明は、起動時に、状況に応じて改ざん検証を行う情報処理端末及び改ざん検証方法に関する。
携帯電話やPDA等を含む情報処理端末は、電源を入れたとき等に実行する起動シーケンスの一ステップとして、OSの起動前にプログラムの改ざん検証を行う。この改ざん検証が終了するまでには、端末の性能にもよるが、秒単位の時間を要する。さらに、改ざん検証は、情報処理端末の起動時に毎回行われる。このため、情報処理端末のユーザは、情報処理端末の電源を入れて操作可能な状態となるまでの間、改ざん検証の終了及びOSの起動完了を待たなければならない。
特許文献1に開示されている技術では、オペレーティングシステムソフトウェアの実行前に、そのオペレーティングシステムソフトウェアの整合性を証明して、そのオペレーティングシステムソフトウェアの整合性の有無を示す状態フラグを保存することによって、外部デバイスとの間でのセキュアな処理環境を確立している。このように、フラグを参照することによってセキュアな処理環境であるか否かを判別することができる。
特許文献2に開示されている技術では、情報処理装置の正常性をテストするか否かを示す制御フラグを保持しておき、情報処理装置の電源投入時、制御フラグの内容を判別し、判別結果によりテストを実行するか省略するか制御している。但し、制御フラグは、情報処理装置のオペレータによる操作によって書き換えられる。
上記説明したように、情報処理端末の起動のたびに改ざん検証を行うと起動時間がその分長くなるため、起動時間を短縮できた方が好ましい。起動時間の短縮を実現するための一方法として、特許文献2の技術の利用が考えられる。しかし、当該技術では、正常性のテスト(改ざん検証)を実行するか省略するかを判別するための制御フラグは、オペレータによる操作がなければ変更できない。このため、プログラムが書き換えられた可能性がある場合に自動的にフラグを変更し、情報処理端末の起動時に、当該フラグに応じて改ざん検証を行う技術が望まれている。
本発明の目的は、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行う情報処理端末及び改ざん検証方法を提供することである。
本発明は、起動時に改ざん検証を行う情報処理端末であって、外部接続部の接続又は外部接続部を介したデータ受信を検知して、当該情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知部と、当該情報処理端末の起動時に参照されるフラグを記憶するフラグ記憶部と、前記状態検知部による前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、前記フラグを立てて前記フラグ記憶部に記録するフラグ制御部と、当該情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグ記憶部のフラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証部と、を備えた情報処理端末を提供する。
上記情報処理端末では、前記状態検知部は、当該情報処理端末に外部メモリデバイスが接続されたとき、又は、当該情報処理端末が外部接続部を介して所定量以上のデータを受信したとき、又は当該情報処理端末が外部接続部を介して所定量以下のデータの受信を所定回数連続して行ったときを前記プログラムが書き換えられ得る状態であると判断する。
上記情報処理端末は、電池の装着を検知して、前記電池の装着を示す信号を出力する電池装着検知部を備え、前記フラグ制御部は、前記電池装着検知部から出力された前記信号に応じて、前記フラグ記憶部が記憶する前記フラグを立てる。
上記情報処理端末は、過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部を備え、前記フラグ制御部は、前記日時情報が示す日時から所定時間が経過している場合に前記フラグを立てる。
上記情報処理端末は、当該情報処理端末に接続された外部接続部に対する認証の有無を検知する認証処理部を備え、前記状態検知部は、前記認証処理部が当該情報処理端末に接続された外部接続部の認証を検知した場合に、前記プログラムが書き換えられ得る状態ではないと判断する。
本発明は、情報処理端末の外部接続部への接続又は外部接続部を介したデータ受信を検知し、前記情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知ステップと、前記状態検知ステップによる前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、フラグを立てるフラグ制御ステップと、前記情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証ステップと、を備えた改ざん検証方法を提供する。
本発明に係る情報処理端末及び改ざん検証方法によれば、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行うため、情報処理端末の起動のたびに改ざん検証は行われない。このため、フラグのステータスに応じて起動時間を短縮することができる。また、フラグのスタータスは、状態検知部による判断結果に基づいて変更されるため、フラグのステータスを改ざん可能状況に応じて設定することができる。このように、起動時間とセキュリティを両立した起動シーケンスを提供することができる。
101 プログラム保存部
103 外部I/F接続検知部
105 フラグ制御部
107 フラグ記憶部
109 改ざん検証部
103 外部I/F接続検知部
105 フラグ制御部
107 フラグ記憶部
109 改ざん検証部
以下、本発明の実施形態について、図面を参照して説明する。
図1は、一実施形態の情報処理端末を示すブロック図である。図1に示すように、本実施形態の情報処理端末は、プログラム保存部101と、外部I/F接続検知部103と、フラグ制御部105と、フラグ記憶部107と、改ざん検証部109とを備える。なお、フラグ制御部105が実行するフラグ制御のためのプログラムデータ、フラグ記憶部107に保存されているデータ、及び改ざん検証部109が実行する改ざん検証のためのプログラムデータは、暗号化等により保護された形態で所定の記憶領域151に格納されている。図示していないが、本実施形態の情報処理端末には、USB機器を接続するための端子、メモリカードを挿入するためのスロット、及び外部の装置と有線又は無線通信を行うための手段が設けられている。
プログラム保存部101は、書き換え可能な記録媒体であり、情報処理端末で実行される平文のプログラムデータを記憶する。外部I/F接続検知部103は、情報処理端末へのUSB機器やメモリカード等の外部I/Fの接続や、有線又は無線通信による外部I/Fを介したデータ受信を検知して、プログラム保存部101に保存されているプログラムが書き換えられ得る状態か否かを判断する。プログラムが書き換えられ得る状態の詳細は後述する。
フラグ制御部105は、外部I/F接続検知部103による判断結果に基づいて、フラグ記憶部107が記憶するフラグのステータスを制御する。フラグの状態の制御とは、フラグを立てる又は下ろすといった、フラグ記憶部107が記憶するフラグのステータスの変更をいう。フラグ記憶部107は、情報処理端末の起動時に改ざん検証部109が参照するフラグを記憶する。フラグのステータスには2種類あり、「フラグON」又は「フラグOFF」である。「フラグON」はフラグが立った状態を示し、「フラグOFF」はフラグが立っていない状態を示す。
改ざん検証部109は、情報処理端末の起動時に、フラグ記憶部107が記憶するフラグのステータスに応じて改ざん検証の実施の要否を判断する。フラグのステータスが「フラグON」の場合のみ、改ざん検証部109は、プログラム保存部101に保存されているプログラムの改ざん検証を行う。なお、プログラムの改ざん検証とは、プログラムが改ざんされているか否かを検証することである。
以下、プログラム保存部101に保存されているプログラムが書き換えられ得る状態について、詳細に説明する。外部I/F接続検知部103は、以下に挙げる状態を、プログラムが書き換えられ得る状態であると判断する。
(1)情報処理端末にUSBフラッシュメモリ等のUSB機器が接続された状態
(2)情報処理端末にメモリカードが接続された状態
(3)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以上のデータを受信した状態
(4)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以下のデータの受信を所定回数連続して行った状態
(1)情報処理端末にUSBフラッシュメモリ等のUSB機器が接続された状態
(2)情報処理端末にメモリカードが接続された状態
(3)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以上のデータを受信した状態
(4)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以下のデータの受信を所定回数連続して行った状態
外部I/F接続検知部103は、情報処理端末が上述した(1)〜(4)のいずれかの状態となったとき、プログラムが書き換えられ得る状態である旨を示す信号をフラグ制御部105に送る。フラグ制御部105は、この信号に応じて、フラグ記憶部107が記憶するフラグのステータスを「フラグON」に変更する。
図2は、本実施形態の情報処理端末の電源を入れたときの当該情報処理端末の動作を示すフローチャートである。図2に示すように、情報処理端末の電源が投入されたとき、ステップS201で、改ざん検証部109は、フラグ記憶部107が記憶するフラグのステータスに応じて改ざん検証の実施の要否を判断する。フラグのステータスが「フラグON」であれば、ステップS203に進んで改ざん検証を行い、フラグのステータスが「フラグOFF」であれば、改ざん検証は行わずにステップS209に進んでOSを起動する。
ステップS203で、改ざん検証部109は、プログラム保存部101に保存されているプログラムの改ざん検証を行う。次に、ステップS205で、改ざん検証部109は、ステップS203での改ざん検証の結果、プログラムが改ざんされていないと判断した場合はステップS207に進み、プログラムが改ざんされていると判断した場合はステップS211に進む。
ステップS207では、改ざん検証部109は、改ざんがないことを示す信号をフラグ制御部105に送り、フラグ制御部105は、この信号に応じて、フラグ記憶部107に記憶されているフラグのステータスを「フラグOFF」に変更する。次に、ステップS209に進み、情報処理端末はOSを起動する。一方、ステップS211では、情報処理端末はOSの起動は行わず、LEDランプを発光させたりブザー音を発するといった改ざん認知処理を行う。
図3は、外部I/Fの接続又は外部I/Fを介したデータ受信を検知したときの本実施形態の情報処理端末の動作を示すフローチャートである。図3に示すように、外部I/Fの接続又は外部I/Fを介したデータ受信を検知したとき、ステップS301で、外部I/F接続検知部103は、プログラム保存部101に保存されているプログラムが書き換えられ得る状態か否かを判断する。プログラムが書き換えられ得る状態であればステップS303に進み、プログラムが書き換えられ得る状態でなければ何も行わない。
ステップS303では、外部I/F接続検知部103は、プログラムが書き換えられ得る状態である旨を示す信号をフラグ制御部105に送り、フラグ制御部105は、この信号に応じて、フラグ記憶部107が記憶するフラグのステータスを「フラグON」に変更する。
上記説明では、情報処理端末が上記(1)〜(4)に示される状態であると外部I/F接続検知部103が判断したときに、フラグ制御部105がフラグのステータスを「フラグON」に変更すると説明したが、(1)〜(4)の状態以外の状態のときにもフラグのステータスを「フラグON」に変更しても良い。例えば、情報処理端末に電池を装着したとき、フラグ制御部105は、フラグのステータスを「フラグON」に変更しても良い。この場合、情報処理端末は、電池の装着を検知して、電池の装着を示す信号を出力する電池装着検知部(図示せず)を備える。フラグ制御部105は、電池装着検知部から出力されたこの信号に応じて、フラグのステータスを「フラグON」に変更する。
また、フラグ制御部105は、過去に行った最後の改ざん検証から所定時間が経過したとき、フラグのステータスを「フラグON」に変更しても良い。この場合、情報処理端末は、過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部(図示せず)を備える。フラグ制御部105は、この記憶部が記憶する日時情報を参照して、当該日時情報が示す日時から所定時間が経過していればフラグのステータスを「フラグON」に変更する。
一方、外部I/F接続検知部103が上記(1)の状態(情報処理端末にUSB機器が接続された状態)と判断しても、接続されたUSB機器が認証されていれば、外部I/F接続検知部103は、プログラムが書き換えられ得る状態でないと判断しても良い。この場合、外部I/F接続検知部103は、接続されたUSB機器に対する認証の有無を検知する認証処理部(図示せず)を有する。
以上説明したように、本実施形態の情報処理端末は、フラグのステータスが「フラグON」のときのみ起動時に改ざん検証を行い、プログラムが書き換えられた可能性がないとき(「フラグOFF」のとき)は改ざん検証を行わない。このように、情報処理端末の起動のたびに改ざん検証は行われないため、フラグのステータスに応じて起動時間を短縮することができる。また、フラグのスタータスは、情報処理端末への外部I/Fの接続や外部I/Fを介したデータ受信に応じて変更されるため、フラグのステータスを改ざん可能状況に応じて設定することができる。このように、起動時間とセキュリティを両立した起動シーケンスを提供することができる。
本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明らかである。
本発明に係る情報処理端末及び改ざん検証方法は、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行う装置等として有用である。
本発明は、起動時に、状況に応じて改ざん検証を行う情報処理端末及び改ざん検証方法に関する。
携帯電話やPDA等を含む情報処理端末は、電源を入れたとき等に実行する起動シーケンスの一ステップとして、OSの起動前にプログラムの改ざん検証を行う。この改ざん検証が終了するまでには、端末の性能にもよるが、秒単位の時間を要する。さらに、改ざん検証は、情報処理端末の起動時に毎回行われる。このため、情報処理端末のユーザは、情報処理端末の電源を入れて操作可能な状態となるまでの間、改ざん検証の終了及びOSの起動完了を待たなければならない。
特許文献1に開示されている技術では、オペレーティングシステムソフトウェアの実行前に、そのオペレーティングシステムソフトウェアの整合性を証明して、そのオペレーティングシステムソフトウェアの整合性の有無を示す状態フラグを保存することによって、外部デバイスとの間でのセキュアな処理環境を確立している。このように、フラグを参照することによってセキュアな処理環境であるか否かを判別することができる。
特許文献2に開示されている技術では、情報処理装置の正常性をテストするか否かを示す制御フラグを保持しておき、情報処理装置の電源投入時、制御フラグの内容を判別し、判別結果によりテストを実行するか省略するか制御している。但し、制御フラグは、情報処理装置のオペレータによる操作によって書き換えられる。
上記説明したように、情報処理端末の起動のたびに改ざん検証を行うと起動時間がその分長くなるため、起動時間を短縮できた方が好ましい。起動時間の短縮を実現するための一方法として、特許文献2の技術の利用が考えられる。しかし、当該技術では、正常性のテスト(改ざん検証)を実行するか省略するかを判別するための制御フラグは、オペレータによる操作がなければ変更できない。このため、プログラムが書き換えられた可能性がある場合に自動的にフラグを変更し、情報処理端末の起動時に、当該フラグに応じて改ざん検証を行う技術が望まれている。
本発明の目的は、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行う情報処理端末及び改ざん検証方法を提供することである。
本発明は、起動時に改ざん検証を行う情報処理端末であって、外部接続部の接続又は外部接続部を介したデータ受信を検知して、当該情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知部と、当該情報処理端末の起動時に参照されるフラグを記憶するフラグ記憶部と、前記状態検知部による前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、前記フラグを立てて前記フラグ記憶部に記録するフラグ制御部と、当該情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグ記憶部のフラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証部と、を備えた情報処理端末を提供する。
上記情報処理端末では、前記状態検知部は、当該情報処理端末に外部メモリデバイスが接続されたとき、又は、当該情報処理端末が外部接続部を介して所定量以上のデータを受信したとき、又は当該情報処理端末が外部接続部を介して所定量以下のデータの受信を所定回数連続して行ったときを前記プログラムが書き換えられ得る状態であると判断する。
上記情報処理端末は、電池の装着を検知して、前記電池の装着を示す信号を出力する電池装着検知部を備え、前記フラグ制御部は、前記電池装着検知部から出力された前記信号に応じて、前記フラグ記憶部が記憶する前記フラグを立てる。
上記情報処理端末は、過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部を備え、前記フラグ制御部は、前記日時情報が示す日時から所定時間が経過している場合に前記フラグを立てる。
上記情報処理端末は、当該情報処理端末に接続された外部接続部に対する認証の有無を検知する認証処理部を備え、前記状態検知部は、前記認証処理部が当該情報処理端末に接続された外部接続部の認証を検知した場合に、前記プログラムが書き換えられ得る状態ではないと判断する。
本発明は、情報処理端末の外部接続部への接続又は外部接続部を介したデータ受信を検知し、前記情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知ステップと、前記状態検知ステップによる前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、フラグを立てるフラグ制御ステップと、前記情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証ステップと、を備えた改ざん検証方法を提供する。
本発明に係る情報処理端末及び改ざん検証方法によれば、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行うため、情報処理端末の起動のたびに改ざん検証は行われない。このため、フラグのステータスに応じて起動時間を短縮することができる。また、フラグのスタータスは、状態検知部による判断結果に基づいて変更されるため、フラグのステータスを改ざん可能状況に応じて設定することができる。このように、起動時間とセキュリティを両立した起動シーケンスを提供することができる。
以下、本発明の実施形態について、図面を参照して説明する。
図1は、一実施形態の情報処理端末を示すブロック図である。図1に示すように、本実施形態の情報処理端末は、プログラム保存部101と、外部I/F接続検知部103と、フラグ制御部105と、フラグ記憶部107と、改ざん検証部109とを備える。なお、フラグ制御部105が実行するフラグ制御のためのプログラムデータ、フラグ記憶部107に保存されているデータ、及び改ざん検証部109が実行する改ざん検証のためのプログラムデータは、暗号化等により保護された形態で所定の記憶領域151に格納されている。図示していないが、本実施形態の情報処理端末には、USB機器を接続するための端子、メモリカードを挿入するためのスロット、及び外部の装置と有線又は無線通信を行うための手段が設けられている。
プログラム保存部101は、書き換え可能な記録媒体であり、情報処理端末で実行される平文のプログラムデータを記憶する。外部I/F接続検知部103は、情報処理端末へのUSB機器やメモリカード等の外部I/Fの接続や、有線又は無線通信による外部I/Fを介したデータ受信を検知して、プログラム保存部101に保存されているプログラムが書き換えられ得る状態か否かを判断する。プログラムが書き換えられ得る状態の詳細は後述する。
フラグ制御部105は、外部I/F接続検知部103による判断結果に基づいて、フラグ記憶部107が記憶するフラグのステータスを制御する。フラグの状態の制御とは、フラグを立てる又は下ろすといった、フラグ記憶部107が記憶するフラグのステータスの変更をいう。フラグ記憶部107は、情報処理端末の起動時に改ざん検証部109が参照するフラグを記憶する。フラグのステータスには2種類あり、「フラグON」又は「フラグOFF」である。「フラグON」はフラグが立った状態を示し、「フラグOFF」はフラグが立っていない状態を示す。
改ざん検証部109は、情報処理端末の起動時に、フラグ記憶部107が記憶するフラグのステータスに応じて改ざん検証の実施の要否を判断する。フラグのステータスが「フラグON」の場合のみ、改ざん検証部109は、プログラム保存部101に保存されているプログラムの改ざん検証を行う。なお、プログラムの改ざん検証とは、プログラムが改ざんされているか否かを検証することである。
以下、プログラム保存部101に保存されているプログラムが書き換えられ得る状態について、詳細に説明する。外部I/F接続検知部103は、以下に挙げる状態を、プログラムが書き換えられ得る状態であると判断する。
(1)情報処理端末にUSBフラッシュメモリ等のUSB機器が接続された状態
(2)情報処理端末にメモリカードが接続された状態
(3)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以上のデータを受信した状態
(4)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以下のデータの受信を所定回数連続して行った状態
(1)情報処理端末にUSBフラッシュメモリ等のUSB機器が接続された状態
(2)情報処理端末にメモリカードが接続された状態
(3)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以上のデータを受信した状態
(4)情報処理端末が、有線又は無線通信により外部I/Fを介して所定量以下のデータの受信を所定回数連続して行った状態
外部I/F接続検知部103は、情報処理端末が上述した(1)〜(4)のいずれかの状態となったとき、プログラムが書き換えられ得る状態である旨を示す信号をフラグ制御部105に送る。フラグ制御部105は、この信号に応じて、フラグ記憶部107が記憶するフラグのステータスを「フラグON」に変更する。
図2は、本実施形態の情報処理端末の電源を入れたときの当該情報処理端末の動作を示すフローチャートである。図2に示すように、情報処理端末の電源が投入されたとき、ステップS201で、改ざん検証部109は、フラグ記憶部107が記憶するフラグのステータスに応じて改ざん検証の実施の要否を判断する。フラグのステータスが「フラグON」であれば、ステップS203に進んで改ざん検証を行い、フラグのステータスが「フラグOFF」であれば、改ざん検証は行わずにステップS209に進んでOSを起動する。
ステップS203で、改ざん検証部109は、プログラム保存部101に保存されているプログラムの改ざん検証を行う。次に、ステップS205で、改ざん検証部109は、ステップS203での改ざん検証の結果、プログラムが改ざんされていないと判断した場合はステップS207に進み、プログラムが改ざんされていると判断した場合はステップS211に進む。
ステップS207では、改ざん検証部109は、改ざんがないことを示す信号をフラグ制御部105に送り、フラグ制御部105は、この信号に応じて、フラグ記憶部107に記憶されているフラグのステータスを「フラグOFF」に変更する。次に、ステップS209に進み、情報処理端末はOSを起動する。一方、ステップS211では、情報処理端末はOSの起動は行わず、LEDランプを発光させたりブザー音を発するといった改ざん認知処理を行う。
図3は、外部I/Fの接続又は外部I/Fを介したデータ受信を検知したときの本実施形態の情報処理端末の動作を示すフローチャートである。図3に示すように、外部I/Fの接続又は外部I/Fを介したデータ受信を検知したとき、ステップS301で、外部I/F接続検知部103は、プログラム保存部101に保存されているプログラムが書き換えられ得る状態か否かを判断する。プログラムが書き換えられ得る状態であればステップS303に進み、プログラムが書き換えられ得る状態でなければ何も行わない。
ステップS303では、外部I/F接続検知部103は、プログラムが書き換えられ得る状態である旨を示す信号をフラグ制御部105に送り、フラグ制御部105は、この信号に応じて、フラグ記憶部107が記憶するフラグのステータスを「フラグON」に変更する。
上記説明では、情報処理端末が上記(1)〜(4)に示される状態であると外部I/F接続検知部103が判断したときに、フラグ制御部105がフラグのステータスを「フラグON」に変更すると説明したが、(1)〜(4)の状態以外の状態のときにもフラグのステータスを「フラグON」に変更しても良い。例えば、情報処理端末に電池を装着したとき、フラグ制御部105は、フラグのステータスを「フラグON」に変更しても良い。この場合、情報処理端末は、電池の装着を検知して、電池の装着を示す信号を出力する電池装着検知部(図示せず)を備える。フラグ制御部105は、電池装着検知部から出力されたこの信号に応じて、フラグのステータスを「フラグON」に変更する。
また、フラグ制御部105は、過去に行った最後の改ざん検証から所定時間が経過したとき、フラグのステータスを「フラグON」に変更しても良い。この場合、情報処理端末は、過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部(図示せず)を備える。フラグ制御部105は、この記憶部が記憶する日時情報を参照して、当該日時情報が示す日時から所定時間が経過していればフラグのステータスを「フラグON」に変更する。
一方、外部I/F接続検知部103が上記(1)の状態(情報処理端末にUSB機器が接続された状態)と判断しても、接続されたUSB機器が認証されていれば、外部I/F接続検知部103は、プログラムが書き換えられ得る状態でないと判断しても良い。この場合、外部I/F接続検知部103は、接続されたUSB機器に対する認証の有無を検知する認証処理部(図示せず)を有する。
以上説明したように、本実施形態の情報処理端末は、フラグのステータスが「フラグON」のときのみ起動時に改ざん検証を行い、プログラムが書き換えられた可能性がないとき(「フラグOFF」のとき)は改ざん検証を行わない。このように、情報処理端末の起動のたびに改ざん検証は行われないため、フラグのステータスに応じて起動時間を短縮することができる。また、フラグのステータスは、情報処理端末への外部I/Fの接続や外部I/Fを介したデータ受信に応じて変更されるため、フラグのステータスを改ざん可能状況に応じて設定することができる。このように、起動時間とセキュリティを両立した起動シーケンスを提供することができる。
本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明らかである。
本発明に係る情報処理端末及び改ざん検証方法は、起動時に、プログラムが書き換えられた可能性がある場合のみ改ざん検証を行う装置等として有用である。
101 プログラム保存部
103 外部I/F接続検知部
105 フラグ制御部
107 フラグ記憶部
109 改ざん検証部
103 外部I/F接続検知部
105 フラグ制御部
107 フラグ記憶部
109 改ざん検証部
Claims (6)
- 起動時に改ざん検証を行う情報処理端末であって、
外部接続部の接続又は外部接続部を介したデータ受信を検知して、当該情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知部と、
当該情報処理端末の起動時に参照されるフラグを記憶するフラグ記憶部と、
前記状態検知部による前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、前記フラグを立てて前記フラグ記憶部に記録するフラグ制御部と、
当該情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグ記憶部のフラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証部と、
を備えた情報処理端末。 - 請求項1に記載の情報処理端末であって、
前記状態検知部は、
当該情報処理端末に外部メモリデバイスが接続されたとき、又は、当該情報処理端末が外部接続部を介して所定量以上のデータを受信したとき、又は当該情報処理端末が外部接続部を介して所定量以下のデータの受信を所定回数連続して行ったときを前記プログラムが書き換えられ得る状態であると判断することを特徴とする情報処理端末。 - 請求項1に記載の情報処理端末であって、
電池の装着を検知して、前記電池の装着を示す信号を出力する電池装着検知部を備え、
前記フラグ制御部は、前記電池装着検知部から出力された前記信号に応じて、前記フラグ記憶部が記憶する前記フラグを立てることを特徴とする情報処理端末。 - 請求項1に記載の情報処理端末であって、
過去に行った最後の改ざん検証を行った日時情報を記憶する記憶部を備え、
前記フラグ制御部は、前記日時情報が示す日時から所定時間が経過している場合に前記フラグを立てることを特徴とする情報処理端末。 - 請求項1に記載の情報処理端末であって、
当該情報処理端末に接続された外部接続部に対する認証の有無を検知する認証処理部を備え、
前記状態検知部は、前記認証処理部が当該情報処理端末に接続された外部接続部の認証を検知した場合に、前記プログラムが書き換えられ得る状態ではないと判断することを特徴とする情報処理端末。 - 情報処理端末の外部接続部への接続又は外部接続部を介したデータ受信を検知し、前記情報処理端末に格納されているプログラムが書き換えられ得る状態であるかを判断する状態検知ステップと、
前記状態検知ステップによる前記プログラムが書き換えられ得る状態であるとの判断結果に応じて、フラグを立てるフラグ制御ステップと、
前記情報処理端末の起動時に、前記フラグのステータスに応じて改ざん検証の実施の要否を判断し、前記フラグが立っている場合のみ前記プログラムの改ざん検証を行う改ざん検証ステップと、
を備えた改ざん検証方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/064669 WO2009013831A1 (ja) | 2007-07-26 | 2007-07-26 | 情報処理端末及び改ざん検証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009013831A1 true JPWO2009013831A1 (ja) | 2010-09-30 |
JP4896225B2 JP4896225B2 (ja) | 2012-03-14 |
Family
ID=40281094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009524358A Expired - Fee Related JP4896225B2 (ja) | 2007-07-26 | 2007-07-26 | 情報処理端末及び改ざん検証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100191949A1 (ja) |
JP (1) | JP4896225B2 (ja) |
WO (1) | WO2009013831A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5519712B2 (ja) * | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
JP6373888B2 (ja) * | 2016-03-01 | 2018-08-15 | 株式会社東芝 | 情報処理装置及び制御方法 |
JP6461272B1 (ja) * | 2017-09-29 | 2019-01-30 | 三菱電機株式会社 | 制御装置 |
JP7059127B2 (ja) * | 2018-06-26 | 2022-04-25 | キヤノン株式会社 | 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及びその制御方法 |
JP7322233B2 (ja) * | 2018-06-26 | 2023-08-07 | キヤノン株式会社 | 起動時に実行されるソフトウェアの改ざんを検知する情報処理装置及び改ざん検知方法 |
JP6622360B2 (ja) * | 2018-07-19 | 2019-12-18 | 株式会社東芝 | 情報処理装置 |
JP7176379B2 (ja) * | 2018-11-30 | 2022-11-22 | ブラザー工業株式会社 | 情報処理装置、情報処理方法、及びプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS605346A (ja) * | 1983-06-23 | 1985-01-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置のテスト制御方式 |
JP2772103B2 (ja) * | 1990-03-28 | 1998-07-02 | 株式会社東芝 | 計算機システム立上げ方式 |
US6154842A (en) * | 1998-10-13 | 2000-11-28 | Motorola, Inc. | Method and system for reducing time and power requirements for executing computer-readable instruction streams in an execution environment having run-time security constraints |
JP4434539B2 (ja) * | 2001-12-26 | 2010-03-17 | 富士通マイクロエレクトロニクス株式会社 | プロセッサおよびそのブート方法 |
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
JP4553660B2 (ja) * | 2004-08-12 | 2010-09-29 | 株式会社エヌ・ティ・ティ・ドコモ | プログラム実行装置 |
JP4797375B2 (ja) * | 2004-12-16 | 2011-10-19 | カシオ計算機株式会社 | 電子機器 |
WO2006082994A2 (en) * | 2005-02-07 | 2006-08-10 | Sony Computer Entertainment Inc. | Methods and apparatus for facilitating a secure session between a processor and an external device |
JP4891902B2 (ja) * | 2005-06-01 | 2012-03-07 | パナソニック株式会社 | 電子機器、更新サーバ装置、鍵更新装置 |
JP4827443B2 (ja) * | 2005-06-24 | 2011-11-30 | Hoya株式会社 | バッテリチェック装置 |
JP2007028081A (ja) * | 2005-07-14 | 2007-02-01 | Murata Mach Ltd | 画像入出力装置 |
JP2007128353A (ja) * | 2005-11-04 | 2007-05-24 | Canon Inc | 情報処理装置及び情報処理装置の制御方法 |
JP4593455B2 (ja) * | 2005-12-20 | 2010-12-08 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理装置 |
JP4929804B2 (ja) * | 2006-04-10 | 2012-05-09 | 富士通株式会社 | 認証方法、認証装置および認証プログラム |
JP4923925B2 (ja) * | 2006-09-29 | 2012-04-25 | 富士通株式会社 | チェックプログラム、監視装置および監視方法 |
JP4497200B2 (ja) * | 2007-12-13 | 2010-07-07 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、画像形成装置端末装置、および、プログラム |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
-
2007
- 2007-07-26 WO PCT/JP2007/064669 patent/WO2009013831A1/ja active Application Filing
- 2007-07-26 JP JP2009524358A patent/JP4896225B2/ja not_active Expired - Fee Related
- 2007-07-26 US US12/666,615 patent/US20100191949A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2009013831A1 (ja) | 2009-01-29 |
US20100191949A1 (en) | 2010-07-29 |
JP4896225B2 (ja) | 2012-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4896225B2 (ja) | 情報処理端末及び改ざん検証方法 | |
CN105094903B (zh) | 对固件进行升级的方法及装置 | |
CN101578609B (zh) | 安全启动计算设备 | |
US8464038B2 (en) | Computing device with developer mode | |
CN104995629A (zh) | 用于平台引导固件的信任继续 | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
CN106022136B (zh) | 信息处理装置及该装置的控制方法 | |
CN109614798B (zh) | 安全启动方法、装置及终端设备 | |
CN102955921A (zh) | 电子装置与安全开机方法 | |
EP2958017A1 (en) | Computerized systems and methods for installing upgraded software on electronic devices | |
EP2985717A1 (en) | Data erasing device, data erasing method, program, and storage medium | |
KR20170020324A (ko) | 보안 소거 동작을 완료하기 위한 방법 | |
JPWO2010113282A1 (ja) | 構成変更の検証機能を有した情報処理装置及びその制御方法 | |
EP1777637A3 (en) | Secure booting method for a mobile terminal, computer readable recording medium and mobile terminal | |
US11934164B2 (en) | Remote resetting to factory default settings; a method and a device | |
KR20190021773A (ko) | 전자 장치 및 그의 데이터 운용 방법 | |
JP2017187963A (ja) | 電子機器およびシステム | |
JP5961059B2 (ja) | 情報処理装置およびその起動方法 | |
US20100121909A1 (en) | Storage apparatus and on-line client service system, software and method thereof | |
JP2011076493A (ja) | 情報処理装置及び認証制御方法 | |
KR20190105808A (ko) | 부팅을 수행하는 전자 장치와 이의 동작 방법 | |
JP6610060B2 (ja) | 中継装置、プログラム及び情報処理システム | |
CN111208363B (zh) | 测试方法及电子设备 | |
CN103020509A (zh) | 一种终端设备加密与解密方法、装置及终端设备 | |
JP6564549B1 (ja) | 正当性認証起動管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111220 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150106 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |