JP2019153050A - 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム - Google Patents

起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム Download PDF

Info

Publication number
JP2019153050A
JP2019153050A JP2018037441A JP2018037441A JP2019153050A JP 2019153050 A JP2019153050 A JP 2019153050A JP 2018037441 A JP2018037441 A JP 2018037441A JP 2018037441 A JP2018037441 A JP 2018037441A JP 2019153050 A JP2019153050 A JP 2019153050A
Authority
JP
Japan
Prior art keywords
activation
information
processing apparatus
information processing
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018037441A
Other languages
English (en)
Other versions
JP7084160B2 (ja
Inventor
晴康 早坂
Haruyasu Hayasaka
晴康 早坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2018037441A priority Critical patent/JP7084160B2/ja
Publication of JP2019153050A publication Critical patent/JP2019153050A/ja
Application granted granted Critical
Publication of JP7084160B2 publication Critical patent/JP7084160B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】情報処理装置が不正な起動情報を用いて起動することを、効率的かつ確実に回避する。【解決手段】起動制御装置30は、情報処理装置40が起動する際に使用する第一の起動情報412が格納された第一の起動デバイス41を識別可能な第一の個体情報411を、第一の起動デバイス41から取得する取得部31と、正当であることが確認されている第二の起動情報が格納された第二の起動デバイスに関する第二の個体情報321が記憶された記憶部32と、情報処理装置40が起動する際に取得部31によって取得された第一の個体情報411が、記憶部32に登録されていない場合、情報処理装置40の起動を中止するように制御する制御部33と、を備える【選択図】 図3

Description

本願発明は、情報処理装置の起動に関して安全性を確保する技術に関する。
高度に情報化された現代社会においては、社会インフラを構築する情報処理装置が、例えば不正な起動情報に基づいて起動したのちに不正に動作することによって、社会に大きな影響を及ぼす虞がある。したがって、このような情報処理装置の起動に関して、安全性や信頼性を確保する技術の重要性がますます高まってきている。
このような技術に関連する技術として、特許文献1には、誤ったデバイスからOS(Operating System)を起動することを防ぐようにした情報処理装置が開示されている。この装置は、スロットの位置情報に紐付けて、スロットに実装された拡張カードを初期化するための第1のプログラム、及び、拡張カードに接続された記憶装置に格納されている、オペレーティングシステムを起動するための第2のプログラムの正当性を判定するための認証データの識別情報を格納する。この装置は、指定されたスロットに関する位置情報に紐付けられて格納されている識別情報によって認証データを特定し、特定した認証データによって、当該スロットに実装された拡張カードから読み出した第1のプログラム、及び、当該拡張カードに接続された記憶装置から読み出した第2のプログラムが正当であるか判定する。
また、特許文献2には、ゲストOSをネットワーク経由で不正に起動されることを防止する仮想計算機が開示されている。この仮想計算機は、ホストOSによって制御されるゲストOSの起動に使用する新たな識別情報の生成要求をネットワーク経由で取得した場合に、当該識別情報を生成する。この仮想計算機は、生成した識別情報を、当該識別情報を使用して起動するゲストOSに紐付けて記憶部に記憶する。この仮想計算機は、ゲストOSの停止中に、識別情報を使用して当該ゲストOSを起動する起動要求をネットワーク経由で取得した場合に、当該識別情報を記憶部に記憶された識別情報と照合する。そしてこの仮想計算機は、その照合結果に基づいて、起動要求がされたゲストOSを、ホストOSを介して起動する。
また、特許文献3には、記憶媒体の信頼度を向上する装置が開示されている。この装置は、記憶媒体の起動時に参照されるブート領域に格納されたブート情報と、記憶媒体を識別する識別情報とを、アクセス対象の記憶媒体から読み出す。この装置は、当該記憶媒体から読み出された第1ブート情報が正常である場合、複数の記憶媒体のそれぞれのブート情報および識別情報を記憶する記憶部に、当該記憶媒体から読み出された第1ブート情報を当該記憶媒体の識別情報に紐付けて格納する。この装置は、当該記憶媒体から読み出された第1ブート情報が正常でなく、かつ、当該記憶媒体の識別情報が記憶部に記憶されている場合、当該記憶媒体の識別情報に対応する第2ブート情報を記憶部から読み出す。そしてこの装置は、当該記憶媒体のブート領域に格納された第1ブート情報を、記憶部から読み出した第2ブート情報を用いて修復する。
特開2017−146694号公報 特開2011−145776号公報 特開2016−200861号公報
" Unified Extensible Firmware Interface Forum Specifications "、[Online]、[2018年2月19日検索]、インターネット<URL: http://www.uefi.org/specifications>
一般的な情報処理装置は、例えば、CPU(Central Processing Unit)によりBIOS(Basic Input/Output System)を起動した後、POST(Power On Self Test)を実行しているときにハードウェアを初期化する。そして情報処理装置は、ハードディスクのような記憶デバイスに格納されているOSローダを実行することによって、OSを起動する。
このようなOSの起動に関して、OSとファームウェアとの間におけるソフトウェアインタフェースを定義する例えばUEFI(Unified Extensible Firmware Interface:詳細は非特許文献1を参照)仕様などでは、ファイルシステムに含まれる特定のブートローダ(例えば、/EFI/BOOT/BOOTX64.EFI)を起動するように定義されている場合がある。このような場合、例えば悪意のあるユーザによって、起動用の記憶デバイスが、そのユーザが用意した不正なOSローダが格納された別の記憶デバイスに入れ替えられることによって、情報処理装置がそのユーザによって不正に操作される(乗っ取られる)虞がある。特許文献1乃至3が示す技術は、このような問題を効率的かつ確実に解決するのに十分であるとは言えない。本願発明の主たる目的は、この問題を解決する起動制御装置等を提供することである。
本願発明の一態様に係る起動制御装置は、情報処理装置が起動する際に使用する第一の起動情報が格納された第一の起動デバイスを識別可能な第一の個体情報を、前記第一の起動デバイスから取得する取得手段と、正当であることが確認されている第二の起動情報が格納された第二の起動デバイスに関する第二の個体情報が記憶された記憶手段と、前記情報処理装置が起動する際に前記取得手段によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する制御手段と、を備える。
上記目的を達成する他の見地において、本願発明の一態様に係る起動制御方法は、正当であることが確認されている、第一の情報処理装置が起動する際に使用する第二の起動情報が格納された第二の起動デバイスを識別可能な第二の個体情報が記憶された記憶手段にアクセス可能な第二の情報処理装置によって、前記第一の情報処理装置が第一の起動情報を使用して起動する際に、第一の個体情報を第一の起動デバイスから取得し、取得した前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する。
また、上記目的を達成する更なる見地において、本願発明の一態様に係る起動制御プログラムは、正当であることが確認されている、情報処理装置が起動する際に使用する第二の起動情報が格納された第二の起動デバイスを識別可能な第二の個体情報が記憶された記憶手段にアクセス可能なコンピュータに、第一の個体情報を第一の起動デバイスから取得する取得処理と、前記情報処理装置が第一の起動情報を使用して起動する際に、前記取得処理によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する制御処理と、を実行させるためのプログラムである。
更に、本願発明は、係る起動制御プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。
本願発明は、情報処理装置が不正な起動情報を用いて起動することを、効率的かつ確実に回避することを可能とする。
本願発明の第1の実施形態に係る起動制御システム1の構成を概念的に示すブロック図である。 本願発明の第1の実施形態に係る情報処理装置10の動作を示すフローチャートである。 本願発明の第2の実施形態に係る起動制御装置30の構成を概念的に示すブロック図である。
以下、本願発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、本願発明の第1の実施の形態に係る起動制御システム1の構成を概念的に示すブロック図である。起動制御システム1は、大別して、情報処理装置(起動制御装置)10、及び、起動デバイス20(第一の起動デバイス)を含んでいる。
起動デバイス20は、例えば磁気ディスク等の記憶デバイスであり、個体情報201(第一の個体情報)及びOSローダ202(第一の起動情報)を記憶している。個体情報201は、起動デバイス20に対して事前に付与された、起動デバイス20を一意に識別可能な識別情報である。個体情報201は、例えば普遍的な情報であってもよい。個体情報201としては、例えば、非特許文献1に示すUEFI仕様において定義された、GPT(GUID (Globally Unique Identifier) Partition Table)ヘッダにおけるGUID等を用いることができる。
OSローダ202は、情報処理装置10がOSを起動するために使用する情報(起動情報)である。尚、図1に例示する起動制御システム1では、起動デバイス20は情報処理装置10の外部に設置されているが、起動デバイス20は、情報処理装置10の内部に搭載されてもよい。
情報処理装置10は、例えばサーバ装置であり、CPU11、BMC(Baseboard Management Controller)12、NVRAM(Non-Volatile Random Access Memory)13、主記憶14、IO(Input Output)コントローラ15、PCI(Peripheral Component Interconnect)カード16、CD(Compact Disc)/DVD(Digital Versatile Disc)ドライブ17、及び、入出力装置18を備えている。
CPU11は、主記憶14及びIOコントローラ15の間でデータ(情報)を入出力する。CPU11は、また、IOコントローラ15を介して、BMC12、NVRAM13、PCIカード16、CD/DVDドライブ17、及び、入出力装置18との間でデータを入出力することが可能である。
PCIカード16は、起動デバイス20と接続され、起動デバイス20との間でデータの入出力を制御する。即ち、本実施形態に係る起動デバイス20は、PCIインタフェースを有する記憶デバイスである。尚、図1にはPCIカードを1つ記載しているが、本実施形態に係る情報処理装置10は、2以上のPCIカード16を備えてもよい。情報処理装置10は、あるいは、起動デバイス20がPCIとは異なるインタフェース仕様に準拠する場合に、起動デバイス20と接続可能な、PCIとは異なるインタフェース仕様に準拠するIOカードを備えてもよい。
CD/DVDドライブ17は、記録媒体170からのデータの読み出しや記録媒体170へのデータの書き込みを行なう装置の一例である。入出力装置18は、例えば、キーボード、マウス、ディスプレイ等の、ユーザインタフェース機能を備えた装置である。
情報処理装置10は、正当であることが確認されたOSローダ(起動情報)202を用いた起動が行われるように制御する起動制御装置としての機能を有する。即ち、情報処理装置10は、後述するように、起動デバイス20の正当性を確認した結果に基づく起動制御を行う。本願では、以降、本実施形態に係る情報処理装置10が有する起動制御装置としての機能について、その詳細を説明する。
BMC12は、情報処理装置10に関する構成制御や障害処理などのシステム管理全般を行なう。BMC12は、記憶部120を備えている。記憶部120は、正当な個体情報のリスト121と起動制御有効情報122とを記憶している。
正当な個体情報のリスト121は、正当である(例えば、悪意のあるユーザによって持ち込まれたデバイスでは無い)ことが確認できている起動デバイス(第二の起動デバイス)に関する1以上の個体情報(第二の個体情報)を表す情報である。正当な個体情報のリスト121は、例えば、CPU11が実行する後述する登録処理113によって、生成あるいは更新される。
起動制御有効情報122は、情報処理装置10が、起動デバイス20の正当性を確認した結果に基づく起動制御を行うか否かを表す情報(フラグ)である。本実施形態では、起動制御有効情報122が「1」を表す場合に、情報処理装置10は、起動デバイス20の正当性を確認した結果に基づく起動制御を行うこととする。起動制御有効情報122は、例えば、情報処理装置10の管理者等によって、その値が設定されることとする。
NVRAM13は、BIOS130を格納している。BIOS130は、情報処理装置10の電源がオンされたときに、CPU11によって実行されるプログラムである。BIOS130は、情報処理装置10が備える、CPU11、主記憶14、及びIOコントローラ15などのハードウェアを初期化する機能を有する。
CPU11はBIOS130を実行することによって、後述する取得処理111、制御処理112、及び、登録処理113を実行する。即ち、BIOS130は、CPU11が取得処理111、制御処理112、及び、登録処理113を実行するためのプログラムを含んでいる。尚、本願では以降、CPU11が取得処理111、制御処理112、及び、登録処理113を実行することによって行なう動作に関して、取得処理111、制御処理112、及び、登録処理113を、その動作を行なう主体として記載することとする。
取得処理111は、例えば、情報処理装置10が電源オンによってBIOS130の実行を開始したときに、起動デバイス20に格納されている個体情報201を取得する。取得処理111は、また、正当なユーザによる指示にしたがって情報処理装置10が起動デバイス20にOSローダ202をインストール(格納)したときに、起動デバイス20に格納されている個体情報201を取得する。
制御処理112は、情報処理装置10が電源オンによってBIOS130の実行を開始したときに取得処理111によって取得された個体情報201が、記憶部120に記憶されている正当な個体情報のリスト121に登録されているか否かを確認する。制御処理112は、取得された個体情報201が、正当な個体情報のリスト121に登録されている場合、起動デバイス20に格納されているOSローダ202を用いた、情報処理装置10におけるOSの起動を行なう。制御処理112は、取得された個体情報201が、正当な個体情報のリスト121に登録されていない場合、起動デバイス20に格納されているOSローダ202を用いた、情報処理装置10におけるOSの起動を中止する。
登録処理113は、情報処理装置10によってOSローダ202が起動デバイス20にインストール(格納)されたときに、取得処理111によって取得された個体情報201を、記憶部120に記憶されている正当な個体情報のリスト121に登録する。
次に、図2のフローチャートを参照して、本実施形態に係る情報処理装置(起動制御装置)10の動作(処理)について詳細に説明する。
制御処理112は、BMC12が備える記憶部120に格納されている起動制御有効情報122が示す値を確認する(ステップS101)。起動制御有効情報122が「1」でない(即ち「0」である)場合(ステップS102でNo)、制御処理112は、OSローダ202を用いて情報処理装置10を起動し(ステップS106)、全体の処理は終了する。
起動制御有効情報122が「1」である場合(ステップS102でNo)、取得処理111は、起動デバイス20から個体情報201を取得する(ステップS103)。制御処理112は、取得処理111によって取得された個体情報201が、記憶部120に格納されている正当な個体情報のリスト121に存在するか確認する(ステップS104)。
取得処理111によって取得された個体情報201が、正当な個体情報のリスト121に存在する場合(ステップS105でYes)、制御処理112は、OSローダ202を用いて情報処理装置10を起動し(ステップS106)、全体の処理は終了する。取得処理111によって取得された個体情報201が、正当な個体情報のリスト121に存在しない場合(ステップS105でNo)、制御処理112は、OSローダ202を用いた情報処理装置10の起動を中止し(ステップS107)、全体の処理は終了する。
本実施形態に係る情報処理装置(起動制御装置)10は、情報処理装置が不正な起動情報を用いて起動することを、効率的かつ確実に回避することができる。その理由は、情報処理装置10は、起動する際に、起動デバイス20に関する個体情報201を取得し、取得した個体情報201が正当な個体情報として登録されていない場合、自装置の起動を中止するからである。
以下に、本実施形態に係る情報処理装置10によって実現される効果について、詳細に説明する。
一般的な情報処理装置は、例えば、CPUによりBIOSを起動した後、POSTを実行しているときにハードウェアを初期化する。そして情報処理装置は、ハードディスクのような記憶デバイスに格納されているOSローダを実行することによって、OSを起動する。このようなOSの起動に関して、OSとファームウェアとの間におけるソフトウェアインタフェースを定義する例えばUEFI仕様などでは、ファイルシステムに含まれる特定のブートローダを起動するように定義されている場合がある。このような場合、例えば悪意のあるユーザによって、起動用の記憶デバイスが、そのユーザが用意した不正なOSローダが格納された別の記憶デバイスに入れ替えられることによって、情報処理装置がそのユーザによって不正に操作される虞がある。
このような問題に対して、本実施形態に係る情報処理装置(起動制御装置)10は、記憶部120を備えるとともに、取得処理111と制御処理112とを実行することによって、例えば図1及び図2を参照して上述した通り動作する。即ち、記憶部120には、正当であることが確認されている、情報処理装置10が起動する際に使用する(第二の)起動情報(OSローダ)が格納された(第二の)起動デバイスを識別可能な(第二の)個体情報を表す正当な個体情報のリスト121が記憶されている。取得処理111は、個体情報201(第一の個体情報)を起動デバイス20(第一の起動デバイス)から取得する。制御処理112は、情報処理装置10が(第一の)起動情報(OSローダ202)を用いて起動する際に、取得処理111によって取得された個体情報201が、記憶部120に登録されていない場合、情報処理装置10の起動を中止するように制御する。
即ち、本実施形態に係る情報処理装置(起動制御装置)10は、悪意のあるユーザによって、正当な起動デバイス20が不正なOSローダ(OSローダ202Xと称する)が格納された別の起動デバイス(起動デバイス20Xと称する)に入れ替えられた場合、起動デバイス20Xに関する個体情報(個体情報201Xと称する)が正当な個体情報のリスト121に登録されていないことをもって、起動動作を中止する。したがって、本実施形態に係る情報処理装置10は、正当な起動デバイスに関する個体情報を記憶部120に記憶された正当な個体情報のリスト121に登録しておくという簡易な構成によって、自装置が不正な起動情報(OSローダ202X)を用いて起動することを、効率的かつ確実に回避することができる。
また、本実施形態に係る登録処理113は、起動情報(OSローダ202)が起動デバイス20にインストール(格納)されるときに、取得処理111によって取得された個体情報201を、記憶部120に格納されている正当な個体情報のリスト121に登録する。悪意のあるユーザがOSローダ202Xを起動デバイス20Xに格納する作業は、一般的に、その悪意のあるユーザが自由に使用可能な、情報処理装置10とは異なる別の情報処理装置を使用して行われる傾向がある。即ち、情報処理装置10によって起動デバイス20に格納されるOSローダ202は、正当な起動情報であるとみなすことができる。したがって、本実施形態に係る情報処理装置10は、上述した傾向に基づいて正当な個体情報のリスト121を生成あるいは更新することによって、正当な個体情報201を効率的に管理することができる。
また、本実施形態に係る情報処理装置10は、起動制御有効情報122を記憶し、起動制御有効情報122が示す値に応じて、起動デバイス20の正当性を確認した結果に基づく起動制御を行う場合と行なわない場合とを切り換える。例えば、情報処理装置10において、様々な動作環境に関する評価を行なう場合、OSローダ202の内容が互いに異なる多くの起動デバイス20を準備し、それらの起動デバイス20を入れ替えながら評価を行なう必要がある。このような場合は、多くの起動デバイス20に関する個体情報201を正当な個体情報のリスト121に登録したのでは効率が悪いので、起動デバイス20の正当性を確認した結果に基づく起動制御を行わない方が、効率的であるといえる。したがって、本実施形態に係る情報処理装置10は、情報処理装置が不正な起動情報を用いて起動することを効率的かつ確実に回避することを、自装置が動作する環境に応じて、柔軟に行なうことができる。
また、本実施形態に係る取得処理111、制御処理112、及び、登録処理113が実現する機能は、CPU11がBIOS130を実行する構成以外の構成によっても実現可能である。情報処理装置10は、例えば、BIOS130とは異なるプログラム(例えばアプリケーションプログラム等)を実行することによって、取得処理111、制御処理112、及び、登録処理113を実行してもよい。情報処理装置10は、あるいは例えば、取得処理111、制御処理112、及び、登録処理113と同等の機能を実現するハードウェアである取得部、制御部、及び、登録部を備えてもよい。
また、本実施形態に係る記憶部120は、BMC12に実装されることに限定されない。記憶部120は、情報処理装置10におけるBMC12とは異なる構成として実装されてもよい。
また、本実施形態に係る情報処理装置10が起動する際に使用する起動情報は、OSローダ202に限定されない。情報処理装置10は、OSローダ202とは異なる、情報処理装置10の起動に関わる情報を、起動情報として用いてもよい。
また、本実施形態に係る起動制御システム1では、情報処理装置10が、正当であることが確認された起動情報を用いた起動が行われるように自装置を制御する起動制御装置としての機能を有するが、起動制御システム1は、情報処理装置10に対する起動制御を行う起動制御装置を、情報処理装置10とは異なる装置として備えるようにしてもよい。
また、本実施形態に係る取得処理111、制御処理112、及び、登録処理113を実現する、BIOS130等のファームウェア(コンピュータプログラム)の供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD−ROM等の各種記録媒体170を介して情報処理装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本願発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体170によって構成されると捉えることができる。
<第2の実施形態>
図3は、本願発明の第2の実施形態に係る起動制御装置30の構成を概念的に示すブロック図である。
本実施形態に係る起動制御装置30は、取得部31、記憶部32、及び、制御部33を備えている。
取得部31は、情報処理装置40が起動する際に使用する第一の起動情報412が格納された第一の起動デバイス41を識別可能な第一の個体情報411を、第一の起動デバイス41から取得する。
記憶部32には、正当であることが確認されている第二の起動情報が格納された第二の起動デバイスに関する第二の個体情報321が記憶されている。
制御部33は、情報処理装置40が起動する際に取得部31によって取得された第一の個体情報411が、記憶部32に登録されていない場合、情報処理装置40の起動を中止するように制御する。
本実施形態に係る起動制御装置30は、情報処理装置が不正な起動情報を用いて起動することを、効率的かつ確実に回避することができる。その理由は、起動制御装置30は、情報処理装置40が起動する際に、第一の起動デバイス41に関する第一の個体情報411を取得し、取得した第一の個体情報411が正当な個体情報として登録されていない場合、情報処理装置40の起動を中止するからである。
以上、上述した実施形態を模範的な例として本願発明を説明した。しかしながら、本願発明は、上述した実施形態には限定されない。即ち、本願発明は、本願発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
1 起動制御システム
10 情報処理装置
11 CPU
111 取得処理
112 制御処理
113 登録処理
12 BMC
120 記憶部
121 正当な個体情報のリスト
122 起動制御有効情報
13 NVRAM
130 BIOS
14 主記憶
15 IOコントローラ
16 PCIカード
17 CD/DVDドライブ
170 記録媒体
18 入出力装置
20 起動デバイス
201 個体情報
202 OSローダ
30 起動制御装置
31 取得部
32 記憶部
321 第二の個体情報
33 制御部
40 情報処理装置
41 第一の起動デバイス
411 第一の個体情報
412 第一の起動情報

Claims (10)

  1. 情報処理装置が起動する際に使用する第一の起動情報が格納された第一の起動デバイスを識別可能な第一の個体情報を、前記第一の起動デバイスから取得する取得手段と、
    正当であることが確認されている第二の起動情報が格納された第二の起動デバイスに関する第二の個体情報が記憶された記憶手段と、
    前記情報処理装置が起動する際に前記取得手段によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する制御手段と、
    を備える起動制御装置。
  2. 前記情報処理装置によって前記第一の起動情報が前記第一の起動デバイスに格納されるときに、前記取得手段によって取得された前記第一の個体情報を前記記憶手段に登録する登録手段をさらに備える、
    請求項1に記載の起動制御装置。
  3. 前記記憶手段には、前記制御手段による前記情報処理装置に対する起動制御を有効にするか否かを表す起動制御有効情報が記憶され、
    前記制御手段は、起動制御有効情報が前記起動制御を有効にすることを示す場合、前記起動制御を行う、
    請求項1または請求項2に記載の起動制御装置。
  4. 前記第一及び第二の個体情報は、UEFI(Unified Extensible Firmware Interface)仕様において定義された、GPT(GUID (Globally Unique Identifier) Partition Table)ヘッダにおけるGUIDである、
    請求項1乃至請求項3のいずれか一項に記載の起動制御装置。
  5. 前記記憶手段は、BMC(Baseboard Management Controller)に具備されている、
    請求項1乃至請求項4のいずれか一項に記載の起動制御装置。
  6. 請求項1乃至請求項5のいずれか一項に記載の起動制御装置と、
    前記第一の起動デバイスと、
    を含む起動制御システム。
  7. 正当であることが確認されている、第一の情報処理装置が起動する際に使用する第二の起動情報が格納された第二の起動デバイスを識別可能な第二の個体情報が記憶された記憶手段にアクセス可能な第二の情報処理装置によって、
    前記第一の情報処理装置が第一の起動情報を使用して起動する際に、第一の個体情報を第一の起動デバイスから取得し、
    取得した前記第一の個体情報が、前記記憶手段に登録されていない場合、前記第一の情報処理装置の起動を中止するように制御する、
    起動制御方法。
  8. 前記第一の情報処理装置によって前記第一の起動情報が前記第一の起動デバイスに格納されるときに取得した前記第一の個体情報を、前記記憶手段に登録する、
    請求項7に記載の起動制御方法。
  9. 正当であることが確認されている、情報処理装置が起動する際に使用する第二の起動情報が格納された第二の起動デバイスを識別可能な第二の個体情報が記憶された記憶手段にアクセス可能なコンピュータに、
    第一の個体情報を第一の起動デバイスから取得する取得処理と、
    前記情報処理装置が第一の起動情報を使用して起動する際に、前記取得処理によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する制御処理と、
    を実行させるための起動制御プログラム。
  10. 前記情報処理装置によって前記第一の起動情報が前記第一の起動デバイスに格納されるときに、前記取得処理によって取得された前記第一の個体情報を前記記憶手段に登録する登録処理を、
    さらに前記コンピュータに実行させるための、請求項9に記載の起動制御プログラム。
JP2018037441A 2018-03-02 2018-03-02 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム Active JP7084160B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018037441A JP7084160B2 (ja) 2018-03-02 2018-03-02 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037441A JP7084160B2 (ja) 2018-03-02 2018-03-02 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム

Publications (2)

Publication Number Publication Date
JP2019153050A true JP2019153050A (ja) 2019-09-12
JP7084160B2 JP7084160B2 (ja) 2022-06-14

Family

ID=67946509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037441A Active JP7084160B2 (ja) 2018-03-02 2018-03-02 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム

Country Status (1)

Country Link
JP (1) JP7084160B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114706533A (zh) * 2022-04-24 2022-07-05 苏州睿芯集成电路科技有限公司 一种基于gpt分区表的多文件多级启动加载方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145776A (ja) * 2010-01-12 2011-07-28 Fujitsu Ltd 仮想計算機、遠隔起動プログラム、遠隔起動方法及び仮想計算機システム
JP2014123295A (ja) * 2012-12-21 2014-07-03 Toshiba Corp 設定方法、プログラム、および情報処理装置
JPWO2013046334A1 (ja) * 2011-09-27 2015-03-26 富士通株式会社 情報処理装置,基本システム起動方法,及び基本システム起動プログラム
JP2015172807A (ja) * 2014-03-11 2015-10-01 日本電気株式会社 起動制御装置、起動制御方法、及び起動制御プログラム
US20160092243A1 (en) * 2014-09-30 2016-03-31 International Business Machines Corporation Hardware security module access management in a cloud computing environment
JP2016045750A (ja) * 2014-08-25 2016-04-04 日本電気株式会社 情報処理システム、管理制御方法および管理制御プログラム
JP2016200861A (ja) * 2015-04-07 2016-12-01 株式会社ソシオネクスト 半導体装置および記憶媒体の制御方法
JP2017084014A (ja) * 2015-10-26 2017-05-18 富士通株式会社 情報処理装置
JP2017146694A (ja) * 2016-02-16 2017-08-24 富士通株式会社 認証方法、認証プログラム及び情報処理装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5747327B2 (ja) 2011-08-26 2015-07-15 学校法人 名城大学 情報セキュリティシステム,ホスト,デバイス,その制御方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145776A (ja) * 2010-01-12 2011-07-28 Fujitsu Ltd 仮想計算機、遠隔起動プログラム、遠隔起動方法及び仮想計算機システム
JPWO2013046334A1 (ja) * 2011-09-27 2015-03-26 富士通株式会社 情報処理装置,基本システム起動方法,及び基本システム起動プログラム
JP2014123295A (ja) * 2012-12-21 2014-07-03 Toshiba Corp 設定方法、プログラム、および情報処理装置
JP2015172807A (ja) * 2014-03-11 2015-10-01 日本電気株式会社 起動制御装置、起動制御方法、及び起動制御プログラム
JP2016045750A (ja) * 2014-08-25 2016-04-04 日本電気株式会社 情報処理システム、管理制御方法および管理制御プログラム
US20160092243A1 (en) * 2014-09-30 2016-03-31 International Business Machines Corporation Hardware security module access management in a cloud computing environment
JP2016200861A (ja) * 2015-04-07 2016-12-01 株式会社ソシオネクスト 半導体装置および記憶媒体の制御方法
JP2017084014A (ja) * 2015-10-26 2017-05-18 富士通株式会社 情報処理装置
JP2017146694A (ja) * 2016-02-16 2017-08-24 富士通株式会社 認証方法、認証プログラム及び情報処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114706533A (zh) * 2022-04-24 2022-07-05 苏州睿芯集成电路科技有限公司 一种基于gpt分区表的多文件多级启动加载方法及装置
CN114706533B (zh) * 2022-04-24 2023-10-27 苏州睿芯集成电路科技有限公司 一种基于gpt分区表的多文件多级启动加载方法及装置

Also Published As

Publication number Publication date
JP7084160B2 (ja) 2022-06-14

Similar Documents

Publication Publication Date Title
JP5437550B2 (ja) ファームウェアの必要なメモリ容量を減らすシステム及び方法
US10185828B2 (en) Systems and methods using virtual UEFI path for secure firmware handling in multi-tenant or server information handling system environments
CN103559052B (zh) 固件更新的设备与方法
CN101681407B (zh) 用于恶意软件检测的可信操作环境
JP6469028B2 (ja) オペレーティング・システム・リソースに対する機械語のネイティブイメージのアクセス制御のシステム及び方法
US9721102B2 (en) Boot mechanisms for bring your own management
JP5740573B2 (ja) 情報処理装置および情報処理方法
JP5399397B2 (ja) セキュアブート方法、セキュアブート装置、プログラムおよび集積回路
CN101681406A (zh) 用于恶意软件检测的可信操作环境
JP2010508578A (ja) 透明な二次因子を介したプラットフォーム認証
TWI478060B (zh) 用以使用預開機資料將電腦系統開機之系統與方法
US9690944B2 (en) System and method updating disk encryption software and performing pre-boot compatibility verification
JPWO2010113266A1 (ja) 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
JP2013175112A (ja) 認証装置、および、認証方法
JP2013131015A (ja) ライセンス管理プログラム及び情報処理装置
JP2008192126A (ja) 情報処理装置およびプログラム
WO2013030967A1 (ja) バックアップ方法、およびバックアッププログラム
US9940461B2 (en) Enabling an external operating system to access encrypted data units of a data storage system
CN105701405A (zh) 对软件程序集的本机图像进行防病毒检查的系统和方法
JP7084160B2 (ja) 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム
JP6497157B2 (ja) 情報管理装置、情報管理方法、情報管理プログラム、データ構造、及び、ソフトウェア資産管理システム
RU2628920C2 (ru) Способ обнаружения вредоносных сборок
US11409541B2 (en) Systems and methods for binding secondary operating system to platform basic input/output system
JP2012216222A (ja) 情報処理装置、およびプログラム
JP2013214122A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210215

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220602

R150 Certificate of patent or registration of utility model

Ref document number: 7084160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150