RU2018136581A - Устройство обработки информации, способ для его управления и носитель хранения данных - Google Patents
Устройство обработки информации, способ для его управления и носитель хранения данных Download PDFInfo
- Publication number
- RU2018136581A RU2018136581A RU2018136581A RU2018136581A RU2018136581A RU 2018136581 A RU2018136581 A RU 2018136581A RU 2018136581 A RU2018136581 A RU 2018136581A RU 2018136581 A RU2018136581 A RU 2018136581A RU 2018136581 A RU2018136581 A RU 2018136581A
- Authority
- RU
- Russia
- Prior art keywords
- module
- program
- information processing
- signature
- processing device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Claims (20)
1. Устройство обработки информации, выполненное с возможностью последовательно активировать множество модулей после активации загрузочной программы посредством встроенного контроллера, причем каждый модуль содержит
блок обнаружения, который использует верифицирующую информацию для верификации подписи модуля, который должен активироваться следующим, чтобы обнаруживать изменение модуля, который должен активироваться следующим, и
блок активации, который активирует модуль, который должен активироваться следующим, в случае если верификация подписи посредством блока обнаружения успешно выполняется, и
при этом каждый модуль хранит заранее верифицирующую информацию и собственную подпись.
2. Устройство обработки информации по п. 1, в котором встроенный контроллер для выполнения загрузочной программы содержит блок обнаружения и блок активации, и хранит заранее верифицирующую информацию.
3. Устройство обработки информации по п. 1, в котором блок активации прекращает активацию устройства обработки информации в случае, если верификация подписи посредством блока обнаружения завершается неудачно.
4. Устройство обработки информации по п. 1, в котором
множество модулей включают в себя BIOS (базовую систему ввода-вывода), загрузчик, ядро, первую программу и вторую программу, и
загрузочная программа и BIOS сохраняются в ROM (постоянном запоминающем устройстве), загрузчик, ядро и первая программа сохраняются во флэш-памяти, и вторая программа сохраняется на HDD (жестком диске).
5. Устройство обработки информации по п. 4, в котором флэш-память также сохраняет вторую программу, и в случае если верификация подписи посредством блока обнаружения для второй программы, сохраненной на HDD, завершается неудачно, блок активации модуля, который активирует вторую программу, повторно развертывает вторую программу, сохраненную во флэш-памяти, на HDD и активирует вторую программу.
6. Устройство обработки информации по п. 1, в котором
блок активации заменяет и активирует модуль, который должен активироваться следующим, в соответствии с пользовательским вводом,
каждый модуль хранит заранее верифицирующую информацию для каждого из множества модулей, которые могут активироваться следующими, и собственную подпись.
7. Устройство обработки информации по п. 1, дополнительно содержащее главный контроллер, который управляет каждым модулем, при этом встроенный контроллер имеет запоминающее устройство и процессор, отдельные от главного контроллера.
8. Способ управления устройством обработки информации, выполненным с возможностью последовательно активировать множество модулей после активации загрузочной программы посредством встроенного контроллера, при этом каждый модуль включает в себя этапы, на которых
используют верифицирующую информацию для верификации подписи модуля, который должен активироваться следующим, чтобы обнаруживать изменение модуля, который должен активироваться следующим, и
активируют модуль, который должен активироваться следующим, когда верификация подписи успешно выполняется.
9. Машиночитаемый носитель хранения данных, сохраняющий компьютерную программу для инструктирования компьютеру выполнять каждый этап способа управления устройством обработки информации, выполненным с возможностью последовательно активировать множество модулей после активации загрузочной программы посредством встроенного контроллера, при этом каждый модуль включает в себя
использование верифицирующей информации для верификации подписи модуля, который должен активироваться следующим, чтобы обнаруживать изменение модуля, который должен активироваться следующим, и
активацию модуля, который должен активироваться следующим, когда верификация подписи успешно выполняется.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017-201956 | 2017-10-18 | ||
JP2017201956A JP6942601B2 (ja) | 2017-10-18 | 2017-10-18 | 情報処理装置、その制御方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018136581A3 RU2018136581A3 (ru) | 2020-04-17 |
RU2018136581A true RU2018136581A (ru) | 2020-04-17 |
RU2720068C2 RU2720068C2 (ru) | 2020-04-23 |
Family
ID=63708142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018136581A RU2720068C2 (ru) | 2017-10-18 | 2018-10-17 | Устройство обработки информации, способ для его управления и носитель хранения данных |
Country Status (6)
Country | Link |
---|---|
US (1) | US11055413B2 (ru) |
EP (1) | EP3474179B1 (ru) |
JP (1) | JP6942601B2 (ru) |
KR (1) | KR102347703B1 (ru) |
CN (1) | CN109684849B (ru) |
RU (1) | RU2720068C2 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP7182966B2 (ja) | 2018-09-12 | 2022-12-05 | キヤノン株式会社 | 情報処理装置、情報処理装置の起動方法、及びプログラム |
CN112292678A (zh) * | 2019-01-04 | 2021-01-29 | 百度时代网络技术(北京)有限公司 | 用于验证将要由主机系统的数据处理加速器执行的内核对象的方法与系统 |
KR102513435B1 (ko) * | 2019-06-10 | 2023-03-23 | 구글 엘엘씨 | 펌웨어의 보안 검증 |
JP2021002081A (ja) | 2019-06-19 | 2021-01-07 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
JP7321795B2 (ja) * | 2019-06-27 | 2023-08-07 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7282616B2 (ja) * | 2019-06-27 | 2023-05-29 | キヤノン株式会社 | 情報処理装置、情報処理方法およびプログラム |
JP7367471B2 (ja) * | 2019-11-07 | 2023-10-24 | 株式会社リコー | 情報処理装置、ファイル保証方法、及びファイル保証プログラム |
JP7393226B2 (ja) * | 2020-01-29 | 2023-12-06 | キヤノン株式会社 | 情報処理装置とその起動方法 |
CN111523124B (zh) * | 2020-07-06 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种云音箱固件保护方法及系统 |
JP2022135443A (ja) * | 2021-03-05 | 2022-09-15 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US11409865B1 (en) * | 2021-08-16 | 2022-08-09 | Cyberark Software Ltd. | Verification code injection at build time |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US20050005101A1 (en) * | 2003-07-03 | 2005-01-06 | Yenduri Bhargava K. | Kernel cryptographic module signature verification system and method |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US20070136807A1 (en) | 2005-12-13 | 2007-06-14 | Deliberato Daniel C | System and method for detecting unauthorized boots |
JP4769608B2 (ja) * | 2006-03-22 | 2011-09-07 | 富士通株式会社 | 起動検証機能を有する情報処理装置 |
FR2899702A1 (fr) | 2006-04-10 | 2007-10-12 | France Telecom | Procede et dispositif pour engendrer une suite pseudo-aleatoire |
JP4939851B2 (ja) * | 2006-06-21 | 2012-05-30 | パナソニック株式会社 | 情報処理端末、セキュアデバイスおよび状態処理方法 |
JP4227641B2 (ja) * | 2006-11-20 | 2009-02-18 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
AU2008246243B2 (en) * | 2008-11-19 | 2011-12-22 | Canon Kabushiki Kaisha | DVC as generic file format for plenoptic camera |
JP2011003020A (ja) * | 2009-06-18 | 2011-01-06 | Toyota Infotechnology Center Co Ltd | コンピューターシステムおよびプログラム起動方法 |
US8949565B2 (en) * | 2009-12-27 | 2015-02-03 | Intel Corporation | Virtual and hidden service partition and dynamic enhanced third party data store |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
NO335189B1 (no) * | 2010-10-26 | 2014-10-20 | Cupp Computing As | Sikkert databehandlingssystem |
EP2702480A4 (en) * | 2011-04-29 | 2015-01-07 | Hewlett Packard Development Co | INTEGRATED CONTROLLER FOR CRTM VERIFICATION |
JP5822527B2 (ja) * | 2011-05-09 | 2015-11-24 | キヤノン株式会社 | 情報処理装置、その制御方法、および制御プログラム |
US8732527B2 (en) * | 2011-08-16 | 2014-05-20 | Google Inc. | Secure recovery apparatus and method |
JP6069852B2 (ja) | 2011-08-29 | 2017-02-01 | ソニー株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP2013117910A (ja) * | 2011-12-05 | 2013-06-13 | Canon Inc | 情報処理装置、その制御方法、およびプログラム |
US9367328B2 (en) * | 2012-06-28 | 2016-06-14 | Intel Corporation | Out-of-band host OS boot sequence verification |
CN102830990A (zh) * | 2012-07-20 | 2012-12-19 | 大唐移动通信设备有限公司 | 一种计算机系统启动方法及计算机终端 |
JP5980050B2 (ja) * | 2012-08-29 | 2016-08-31 | キヤノン株式会社 | 情報処理装置 |
US9990666B2 (en) * | 2012-09-12 | 2018-06-05 | Canon Kabushiki Kaisha | Method, system and apparatus for delivering a recommendation |
US9792439B2 (en) * | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
JP2016513839A (ja) * | 2013-03-15 | 2016-05-16 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 複数の中央処理装置を備えたコンピュータシステムの立ち上げ方法 |
JP2015052996A (ja) * | 2013-09-09 | 2015-03-19 | キヤノン株式会社 | 画像形成装置、及び画像形成装置の制御方法 |
JP6226709B2 (ja) * | 2013-11-15 | 2017-11-08 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
JP6399763B2 (ja) * | 2014-02-19 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104200153B (zh) * | 2014-09-12 | 2019-04-16 | 北京赛科世纪科技股份有限公司 | 一种启动验证方法和系统 |
KR20160076371A (ko) * | 2014-12-22 | 2016-06-30 | 삼성전자주식회사 | 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스 |
DE102015001801A1 (de) * | 2015-02-16 | 2016-08-18 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Autonom bootendes System mit einer Verschlüsselung des gesamten Datenspeichers und Verfahren hierfür |
CN104794393B (zh) * | 2015-04-24 | 2017-11-10 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
US9953167B2 (en) * | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
JP6659150B2 (ja) | 2016-02-05 | 2020-03-04 | キヤノン株式会社 | 装置及びその制御方法、並びにプログラム |
CN106775716B (zh) * | 2016-12-15 | 2020-04-17 | 中国科学院沈阳自动化研究所 | 一种基于度量机制的可信plc启动方法 |
JP6942601B2 (ja) * | 2017-10-18 | 2021-09-29 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
-
2017
- 2017-10-18 JP JP2017201956A patent/JP6942601B2/ja active Active
-
2018
- 2018-09-27 EP EP18197321.5A patent/EP3474179B1/en active Active
- 2018-10-10 US US16/155,950 patent/US11055413B2/en active Active
- 2018-10-16 KR KR1020180122927A patent/KR102347703B1/ko active IP Right Grant
- 2018-10-17 RU RU2018136581A patent/RU2720068C2/ru active
- 2018-10-17 CN CN201811209405.0A patent/CN109684849B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US11055413B2 (en) | 2021-07-06 |
EP3474179A1 (en) | 2019-04-24 |
RU2018136581A3 (ru) | 2020-04-17 |
JP2019075000A (ja) | 2019-05-16 |
EP3474179B1 (en) | 2021-07-07 |
KR102347703B1 (ko) | 2022-01-06 |
US20190114429A1 (en) | 2019-04-18 |
CN109684849A (zh) | 2019-04-26 |
CN109684849B (zh) | 2023-06-27 |
KR20190043473A (ko) | 2019-04-26 |
JP6942601B2 (ja) | 2021-09-29 |
RU2720068C2 (ru) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2018136581A (ru) | Устройство обработки информации, способ для его управления и носитель хранения данных | |
JP2019075000A5 (ru) | ||
US9367692B2 (en) | System and method for validating components during a booting process | |
JP5909264B2 (ja) | セキュア・リカバリ装置及び方法 | |
CN110263541B (zh) | 安全引导计算设备 | |
JP6297715B2 (ja) | コンピューティングデバイスの初期化トレース | |
JP2014518428A5 (ja) | Biosを検証する方法、コンピューティングプラットフォーム、およびプログラム | |
US20100058314A1 (en) | Computer System and Related Method of Logging BIOS Update Operation | |
CN109960523B (zh) | 一种嵌入式设备的固件升级方法及装置 | |
US20110179260A1 (en) | Method for integrating operating system into bios chip and method for booting operating system from server | |
WO2016091071A1 (zh) | 加载Linux内核驱动的方法及装置 | |
WO2016206514A1 (zh) | 启动处理方法及装置 | |
WO2016101519A1 (zh) | 一种实现操作系统重启的方法和装置 | |
US8583959B2 (en) | System and method for recovering data of complementary metal-oxide semiconductor | |
US10083084B2 (en) | Method of error detecting during a booting process, and a computer system for implementing the same | |
US20150113532A1 (en) | Cloudboot system, virtual machine with the cloudboot system, and method for starting up the virtual machine | |
US20160103688A1 (en) | Method of Starting Computing System | |
JP2009187132A5 (ru) | ||
CN106547583B (zh) | 一种操作系统安装方法以及装置 | |
US20140181799A1 (en) | Boot Bank Selection, Bios, Upgrades and Crisis Recovery In Intel Based Platforms | |
RU129674U1 (ru) | Компьютер с защитой от несанкционированного доступа | |
US9971659B1 (en) | Memory programming providing corruption protection | |
CN107273128B (zh) | 电子设备启动方法及装置 | |
KR101116053B1 (ko) | 파일 백업 방법과 상기 방법을 수행할 수 있는 장치들 | |
RU2014153134A (ru) | Устройство развертывания и способ развертывания |