JP5621912B2 - 情報処理装置及び情報処理装置の制御方法 - Google Patents

情報処理装置及び情報処理装置の制御方法 Download PDF

Info

Publication number
JP5621912B2
JP5621912B2 JP2013505610A JP2013505610A JP5621912B2 JP 5621912 B2 JP5621912 B2 JP 5621912B2 JP 2013505610 A JP2013505610 A JP 2013505610A JP 2013505610 A JP2013505610 A JP 2013505610A JP 5621912 B2 JP5621912 B2 JP 5621912B2
Authority
JP
Japan
Prior art keywords
path information
area
information
operating system
system program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013505610A
Other languages
English (en)
Other versions
JPWO2012127522A1 (ja
Inventor
輝彦 木村
輝彦 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012127522A1 publication Critical patent/JPWO2012127522A1/ja
Application granted granted Critical
Publication of JP5621912B2 publication Critical patent/JP5621912B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Description

本発明は、情報処理装置及び情報処理装置の制御方法に関する。
従来のBIOS(Basic Input/Output System)プログラムを有する情報処理装置では、情報処理装置の電源投入後、CPU(Central Processing Unit)は、まず、ROM(Read Only Memory)に記憶されているBIOSをROM上で実行する。CPUは、BIOSによって、デバイスの初期化やRAM(Random Access Memory)の初期化を行なう。その後、CPUは、BIOSを実行することで、BIOSプログラムをROMからメモリ(RAM)上にロードし、デバイスの初期化処理等のOS起動に必要な補助記憶装置の決定処理を行う。CPUは、更に、BIOSプログラムを実行することにより、OSを起動する補助記憶装置のMBR(Master Boot Record)に書き込まれているブートストラップローダをメモリ上にロードする。CPUは、ブートストラップローダプログラムを実行することにより、MBRに書き込まれているパーティション情報を参照し、起動フラグが立っているパーティションからブートセクタをロードして、処理を移す。CPUは、BIOSを実行することにより、ブートセクタ内のプログラムにてOSローダをメモリ上にロードする。そして、CPUは、OSローダを実行することによりOSの起動を行う。OS上で実行されるウィルス対策ソフトはMBR及びブートブロックの保護を行なって、ウィルスソフトによる改竄を防いでいる。
ところで、近年、このBIOSに対し新機能を追加したUEFI(Unified Extensible Firmware Interface)が利用されるようになってきている。UEFIでは、電源投入によるシステムの起動後、CPUはROMに記憶されたUEFIをROM上で実行する。CPUは、UEFIを実行することにより、デバイスの初期化やメモリの初期化を行なった後、UEFIプログラムをROMからメモリ(RAM)上にロードし、デバイスの初期化処理等のOS起動に必要な処理を行う。CPUは、UEFIを実行することによりOS起動時にNVRAM(Non Volatile RAM)に書き込まれているブートマネージャのロケーション情報を取得する。CPUは、ROMに展開されたUEFIを実行することにより、ロケーション情報に従って補助記憶装置に記憶されているブートマネージャをメモリ上にロードし、制御を移す。CPUは、ブートマネージャを実行することにより、OSローダをメモリ上にロードし、処理を移す。この後、CPUは、OSローダを実行することによりOSの起動を行う。
UEFIの起動では、ROMに記憶されたNVRAMの情報を参照して、ブートマネージャをメモリ(RAM)上にロードして処理を移す。MBRがないため、OSを安全に起動するには、OSロード時に必要なファイルが改竄されていないかどうかのチェックが必要である。しかし、NVRAM内のデータの保護が行なわれていないので、NVRAM内のチェックも必要である。ウィルスソフト等の悪意のあるプログラムによって、NVRAM内のOS起動に必要な情報が改竄された場合、正規のブートマネージャ以外の改竄されたブートマネージャを容易に実行できてしまう。つまり、セキュリティ対策のソフトウェアが動作する前に、改竄されたブートマネージャ実行されるため、ウィルスソフトの組み込みや、重要なファイルの削除などの重大な問題が生じてしまう。しかし、ユーザはOS起動情報の状態がどのようになっているのかチェックできないため、改竄されている事に気づくことができない。また、起動に必要な情報が削除された場合、UEFIはブートマネージャのロードが行なえず、OSをロードすることができない。
先行技術文献としては下記のものがある。
特開平10−333902号公報
本発明の課題は、システムの起動を正常に行うことのできる情報処理装置を提供することである。
上記課題を解決するために、本実施形態の一例における情報処理装置は、オペレーティングシステムプログラムを記憶する第1記憶部と、オペレーティングシステムプログラムを起動するブートプログラムを記憶するブートプログラム記憶領域、前記第1記憶部における前記オペレーティングシステムプログラムの所在を示す第1パス情報を記憶する第1領域および前記ブートプログラムによってのみアクセス可能に設定され、前回起動したオペレーティングシステムプログラムの所在を示す第2パス情報を記憶する第2領域を有する第2記憶部と、前記ブートプログラムを実行すると共に、前記オペレーティングシステムプログラムを実行する処理部とを有し、前記処理部は、第1起動時に、オペレーティングシステムプログラムの起動に使用した前記第1領域に格納されている第1パス情報を前記第2領域に書き込み、前記第1起動の後の第2起動時に、前記処理部は、前記ブートプログラムを用いて、前記第1領域に格納されている第1パス情報と、前記第2領域に格納されている第2パス情報とを比較し、比較結果に基づき、前記第1パス情報で示されるオペレーティングシステムプログラムを起動するか否かを決定し、前記第1パス情報で示されるオペレーティングシステムプログラムを起動しない場合、前記第2パス情報を前記第1領域に書き込む。
本実施形態の一側面によれば、システムの起動を正常に行うことができる。
情報処理装置のハードウェア構成の一例を簡略的に示す図である。 ROM、主記憶装置及びハードディスクの構成の一例を示す図である。 OS起動情報のデータの一例を示す図である。 UEFIのランタイムサービスのデータ読み書きについて示す図である。 OS起動情報の変更処理を示すフローチャートである。 情報処理装置の起動処理を示すフローチャートである。 情報処理装置のOS起動情報の保護処理を示すフローチャートである。
以下、本実施形態における情報処理装置について説明する。
図1は、本実施形態における情報処理装置10のハードウェア構成の一例を簡略的に示すブロック図である。情報処理装置10は、CPU(Central Processing Unit)101によって全体が制御されている。
CPU101及び主記憶装置102には、システムコントローラ103が接続されている。システムコントローラ103は、CPU101と主記憶装置102との間のデータ転送や、CPU101とバス104との間のデータ転送を制御する。さらに、システムコントローラ103には、バス104を介して、グラフィックスコントローラ105、ROM(Read Only Memory)106、ネットワークコントローラ107、オーディオコントローラ108、電源109、光ディスクドライブ111、キーボードコントローラ50及びディスクコントローラ112が接続されている。
主記憶装置102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、主記憶装置102には、CPU101による処理に必要な各種データが格納される。主記憶装置102には、例えば、RAM(Random Access Memory)が用いられている。
ディスクコントローラ112には、ハードディスク113が接続されている。ハードディスク113には、OSやアプリケーションのプログラム、各種データが格納される。ROM106には、例えば、UEFI(Unified Extensible Firmware Interface)プログラムが格納される。
グラフィックスコントローラ105には、LCD(Liquid Crystal Monitor)等の表示部114が接続されており、CPU101からの命令に従って画像を表示部114の画面に表示させる。
ネットワークコントローラ107は、ネットワークと接続されており、ネットワークを介して、CPU101もしくはハードディスク113と他の情報処理装置との間で、データの送受信を行う。
キーボードコントローラ50には、キーボード20が接続されており、キーボード20から送られてくる信号を、バス104を介してCPU101に送信する。
オーディオコントローラ108には、スピーカ115が接続されており、CPU101からの命令に従って音声をスピーカ115から発生させる。
電源109は、不図示の電源線を介して情報処理装置10内の各ハードウェアに対して電力を供給する。
このようなハードウェアによって、情報処理装置10の処理機能を実現することができる。
図2は、本実施形態におけるROM106、主記憶装置102及びハードディスク113の構成の一例を簡略的に示すブロック図である。
ROM106は、UEFI格納領域1061及びNVRAM1062を有する。NVRAM1062は、OS起動情報格納領域1063、前回までのOS起動情報格納領域1064及びOS起動情報書き込み可否領域1065を有する。
UEFI格納領域1061は、UEFI2062を格納する。UEFIは、キーボード等の周辺機器を制御するプログラム群である。OS起動情報格納領域1063は、OSの起動情報であるパス名等を格納する。前回までのOS起動情報格納領域1064は、前回起動したOSに関する起動情報であるパス名等を格納する。OS起動情報書き込み可否領域1065は、OS起動情報の書き込みを許可するか否かの情報を格納する。書き込みを許可するか否かの情報は、例えば1バイトの情報で、“00”は「許可」を示し、“01”は「禁止」を示し、そして“02”は「起動時に確認」を示す。
ハードディスク113は、パーティションテーブル格納領域1131、ブートマネージャ格納領域1132、OSローダ格納領域1133及びOS格納領域1134を有する。
パーティションテーブル格納領域1131は、パーティションテーブルを格納する。パーティションテーブルは、アクティブパーティションか否かを示すブート識別子、パーティションの開始位置及び終了位置を示す位置情報、パーティションのID、ファイルシステムの種類を示すシステムIDを有する。ブートマネージャ格納領域1132は、ブートマネージャ2132を格納する。ブートマネージャ2132は、複数のOSをメニュー表示し、ユーザの指示に応じてOSを起動し分けるプログラムである。OSローダ格納領域1133は、OSローダ2133を格納する。OSローダ2133は、情報処理装置10の起動直後に動作し、OS2134をハードディスク113から読み込んで起動するプログラムである。OS格納領域1134は、OS2134を格納する。OS2134は、キーボード入力や画像表示といった入出力機能やハードディスクやメモリの管理など、多くのアプリケーションソフトから共通して利用される基本的な機能を提供し、情報処理装置10を制御するプログラムである。
ここで、前回までのOS起動情報格納領域1064及びOS起動情報書き込み可否領域1065は、UEFI2062からのアクセスが可能な領域となっている。なお、UEFIのランタイムサービスについては後述する。
図3に、OS起動情報のデータの一例を示す。OS起動情報は、起動メニュー名201、ブートマネージャ2132のパス名202及びブートマネージャ2132のGUID情報203を有する。起動メニュー名201は、起動するOSの名称である。ブートマネージャ2132のパス名202は、OSを起動するためのブートマネージャ2132が格納されている位置情報を示す。ブートマネージャ2132のGUID情報203は、ハードディスク113上のパーティションテーブルの配置情報を示す。
図4に、UEFIのランタイムサービスのデータ読み書きについて示す。
CPU101は、OS2134を実行することにより、UEFIランタイムサービス2063に対して、GetVariableファンクション及びSetValiableファンクションを発行する。CPU101は、OS2134を実行することにより、UEFIランタイムサービス2063に対して、GetVariableファンクションを発行することで、例えば、NVRAM1062からOS起動情報を取得することができる。また、CPU101は、OS2134を実行することにより、UEFIランタイムサービス2063に対して、SetValiableファンクションを発行することで、例えば、NVRAM1062に新たに追加された起動情報を書き込むことができる。
ここで、図2に示したOS起動情報格納領域1063は、UEFI2062のランタイムサービスのために割り当てられた領域であり、CPU101がUEFIのランタイムサービスを用いることでアクセス可能な領域である。一方、図2に示したOS起動情報格納領域1063及び前回までのOS起動情報格納領域1064は、CPU101がUEFI2062のランタイムサービスを用いてアクセス不可能な領域である。本実施形態においては、NVRAM1062に、UEFI2062のランタイムサービスのために割り当てられた領域以外の領域に、OS起動情報格納領域1063及び前回までのOS起動情報格納領域1064を設けている。さらに、UEFI2062に、OS起動情報格納領域1063及び前回までのOS起動情報格納領域1064へのアクセス可能な機能を設けていることにより、UEFI2062によるOS起動情報格納領域1063及び前回までのOS起動情報格納領域1064へのアクセスを可能にしている。ここで、OS起動情報格納領域1063及び前回までのOS起動情報格納領域1064へのアクセス可能な機能の一例として、UEFI2062に、OS起動情報格納領域1063のアドレス情報及び前回までのOS起動情報格納領域1064のアドレス情報を追加すれば良い。これによれば、UEFI2062は、OS起動情報格納領域1063のアドレス情報及び前回までのOS起動情報格納領域1064のアドレス情報を参照することができるので、OS起動情報格納領域1063及び前回までのOS起動情報格納領域1064へのアクセスが可能になる。なお、UEFI2062以外からのOS起動情報格納領域1063及び前回までのOS起動情報格納領域1064へのアクセスは不可能となっている。UEFI2062以外からのアクセス不可能を実現するための一例として、UEFI2062がOS起動時に、OSにOS起動情報格納領域1063のアドレス情報及び前回までのOS起動情報格納領域1064のアドレス情報を通知しなければ良い。これによれば、OSOS起動情報格納領域1063のアドレス情報及び前回までのOS起動情報格納領域1064のアドレス情報を参照することができないので、OS起動情報格納領域1063及び前回までのOS起動情報格納領域1064へのアクセスが不可能になる。
以下に、図5を用いて、NVRAM1062のOS起動情報格納領域1063に格納されたOS起動情報を変更するUEFI2062のランタイムサービスについて説明する。
ステップS001において、CPU101は、UEFI2062を実行することにより、コマンドを受信すると、OS起動情報書き込み可否領域1065を参照し、OS起動情報の書き込みが禁止されているか否かを判定する。OS起動情報の書き込みが禁止されている場合、処理はステップS002へ移行する。一方、OS起動情報の書き込みが禁止されていない場合、処理はステップS004へ移行する。
ステップS002において、CPU101は、UEFI2062を実行することにより、受信したコマンドがOS起動情報の書き込みであるか否かを判定する。受信したコマンドがOS起動情報の書き込みである場合、処理はステップS003へ移行する。一方、受信したコマンドがOS起動情報の書き込みでない場合、処理はステップS004へ移行する。
ステップS003において、CPU101は、UEFI2062を実行することにより、グラフィックスコントローラ105を介して表示部114にエラーを表示する。処理は終了する。
ステップS004において、CPU101は、UEFI2062を実行することにより、OS起動情報格納領域1063に新しいOS起動情報を書き込む。処理は終了する。
UEFIでは、OS起動情報をROM106上のNVRAM1062に格納している。上述したように、NVRAM1062に格納されているOS起動情報は、ランタイムサービスによって書き換えることができ、例えば、複数のOSを同一装置内で切り換えて起動させたい場合は、それぞれのOS起動情報を書き込んでおけばOSを切り換えて起動することができる。
以下に図6を用いて、本実施形態における情報処理装置10の起動処理について説明する。
ステップS101において、CPU101は、電源109がオンになったことをシステムコントローラ103を介して検出する。処理はステップS102へ移行する。
ステップS102において、CPU101は、UEFIをROM106上にて実行する。UEFIは、CPU101のレジスタの初期化等を行う。処理はステップS103へ移行する。
ステップS103において、CPU101は、UEFI2062を主記憶装置102上にて実行する。CPU101は、UEFI2062を実行することにより、メモリコントローラやUSBの初期化を行う。処理はステップS104へ移行する。
ステップS104において、CPU101は、UEFI2062を実行することにより、OS起動情報の保護処理を行う。処理はステップS105へ移行する。なお、OS起動情報の保護処理の詳細については後述する。
ステップS105において、CPU101は、UEFI2062を実行することにより、NVRAM1062を参照してブートマネージャ2132のロケーション情報を取得する。処理はステップS106へ移行する。
ステップS106において、CPU101は、UEFI2062を実行することにより、ブートマネージャ2132をハードディスク113から読み出し、主記憶装置102にロードし、ブートマネージャ2132に制御を移す。処理はステップS107へ移行する。
ステップS107において、CPU101は、ブートマネージャ2132を実行することにより、OSローダ2133をハードディスク113から読み出し、主記憶装置102にロードし、OSローダ2133に制御を移す。処理はステップS108へ移行する。
ステップS108において、CPU101は、OSローダ2133を実行することにより、OS2134をハードディスク113から読み出し、主記憶装置102にロードし、OS2134に制御を移す。処理はステップS109へ移行する。
ステップS109において、CPU101は、UEFIを用いて、前回までのOS起動情報格納領域1064に、今回起動したOSのパス名を書き込む。処理は終了する。
なお、例えば、ユーザが情報処理装置10に新たなOSを追加したい場合は、キーボード20を介して新たなOS追加のための所定の動作がなされると、CPU101は、OS起動情報格納領域1063に新たなOSのパス名を書き込む。
以下に図7を用いて、本実施形態におけるOS起動情報の保護処理について説明する。
ステップS201において、CPU101は、UEFI2062を実行することにより、OS起動情報書き込み可否領域1065を参照する。処理はステップS202へ移行する。
ステップS202において、CPU101は、UEFI2062を実行することにより、OS起動情報の書き込みが許可されているか否かを判定する。OS起動情報の書き込みが許可されている場合、処理はステップS203へ移行する。一方、OS起動情報の書き込みが許可されていない場合、処理はステップS204へ移行する。
ステップS203において、CPU101は、UEFI2062を実行することにより、新しいOS起動情報を前回までのOS起動情報格納領域1064に格納する。処理は終了する。
ステップS204において、CPU101は、UEFI2062を実行することにより、OS起動情報の書き込みが禁止されているか否かを判定する。OS起動情報の書き込みが禁止されている場合、処理は終了する。一方、OS起動情報の書き込みが禁止されていない場合、処理はステップS205へ移行する。
ステップS205において、CPU101は、UEFI2062を実行することにより、OS起動情報格納領域1063に格納されている起動情報と前回までのOS起動情報格納領域1064に格納されている起動情報とを比較する。処理はステップS206へ移行する。
ステップS206において、CPU101は、UEFI2062を実行することにより、OS起動情報格納領域1063に格納されている起動情報と前回までのOS起動情報格納領域1064に格納されている起動情報とを比較した結果、OS起動情報が変更されているか否かを判定する。OS起動情報が変更されている場合、処理はステップS207へ移行する。一方、OS起動情報が変更されていない場合、処理は終了する。
ステップS207において、CPU101は、UEFI2062を実行することにより、グラフィックスコントローラ105を介して表示部114にOS起動情報の変更を許可するか否かを問うメッセージを表示する。処理はステップS208へ移行する。
ステップS208において、CPU101は、UEFI2062を実行することにより、キーボードコントローラ50を介してユーザによってキーボード20からOS起動情報の変更の許可が選択されたか否かを判定する。OS起動情報の変更の許可が選択された場合、処理はステップS203へ移行する。一方、OS起動情報の変更の許可が選択されなかった場合、処理はステップS209へ移行する。
ステップS209において、CPU101は、UEFI2062を実行することにより、前回までのOS起動情報をOS起動情報格納領域1063に格納する。これによれば、悪意のあるユーザによって、OS起動情報が書き換えられたとしても、ユーザに注意を喚起することができ、さらに、書き換えられたOS情報を正常なOS情報で書き換えることができるため、情報処理装置10の安全性を高めることができる。処理は終了する。
以上、本発明の例示的な実施の形態の情報処理装置について説明したが、本発明は、具体的に開示された実施の形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
10 情報処理装置
101 CPU
102 主記憶装置
103 システムコントローラ
104 バス
105 グラフィックスコントローラ
106 ROM
1061 UEFI格納領域
1062 NVRAM
1063 OS起動情報格納領域
1064 前回までのOS起動情報格納領域
1065 OS起動情報書き込み可否領域
107 ネットワークコントローラ
108 オーディオコントローラ
109 電源
111 光ディスクドライブ
112 ディスクコントローラ
113 ハードディスク
1131 パーティションテーブル格納領域
1132 ブートマネージャ格納領域
1133 OSローダ格納領域
1134 OS格納領域
114 画像を表示部
115 スピーカ
20 キーボード
201 起動メニュー名
202 パス名
203 GUID情報
2062 UEFI
2063 UEFIランタイムサービス
2132 ブートマネージャ
2133 OSローダ
2134 OS
50 キーボードコントローラ

Claims (4)

  1. 情報処理装置において、
    オペレーティングシステムプログラムを記憶する第1記憶部と、
    オペレーティングシステムプログラムを起動するブートプログラムを記憶するブートプログラム記憶領域、前記第1記憶部における前記オペレーティングシステムプログラムの所在を示す第1パス情報を記憶する第1領域および前記ブートプログラムによってのみアクセス可能に設定され、前回起動したオペレーティングシステムプログラムの所在を示す第2パス情報を記憶する第2領域を有する第2記憶部と、
    前記ブートプログラムを実行すると共に、前記オペレーティングシステムプログラムを実行する処理部とを有し、
    前記処理部は、第1起動時に、オペレーティングシステムプログラムの起動に使用した前記第1領域に格納されている第1パス情報を前記第2領域に書き込み、
    前記第1起動の後の第2起動時に、前記処理部は、前記ブートプログラムを用いて、前記第1領域に格納されている第1パス情報と、前記第2領域に格納されている第2パス情報とを比較し、比較結果に基づき、前記第1パス情報で示されるオペレーティングシステムプログラムを起動するか否かを決定し、前記第1パス情報で示されるオペレーティングシステムプログラムを起動しない場合、前記第2パス情報を前記第1領域に書き込む、
    ことを特徴とする情報処理装置。
  2. 前記処理部は、前記比較の結果、前記第1パス情報と前記第2パス情報とが一致しない場合、前記第1パス情報で示されるオペレーティングシステムプログラムの起動を許可するか否かを通知することを特徴とする請求項1記載の情報処理装置。
  3. 前記第2記憶部は、前記第1領域に格納された第1パス情報の書き換え可否を示すフラグを格納するフラグ格納領域を有し、
    前記処理部は、前記ブートプログラムを用いて前記フラグを参照することにより、前記第1領域に格納された第1パス情報を更新するか否かを決定することを特徴とする請求項1記載の情報処理装置。
  4. 情報処理装置の制御部によって実行される制御方法において、
    第1起動時に、第2記憶部に記憶されたブートプログラムによって、第2記憶部の第1領域に記憶された第1パス情報で示される第1記憶部に格納されたオペレーティングシステムプログラムを起動し、
    前記オペレーティングシステムプログラムの起動に使用した前記第1パス情報を前記ブートプログラムによってのみアクセス可能に設定された前記第2記憶部の第2領域に書き込み、
    前記第1起動の後の第2起動時に、
    前記ブートプログラムによって前記第2記憶部の前記第1領域に格納されている第1パス情報を参照し、
    前記第2領域に格納されている第2パス情報を参照し、
    前記参照した第1パス情報と前記参照した第2パス情報とを比較し、
    前記比較の結果に基づき、前記参照した前記第1パス情報で示されるオペレーティングシステムプログラムを起動するか否かを決定し、
    前記決定により前記オペレーティングシステムプログラムを起動しない場合は、前記参照した第2パス情報を前記第1領域に書き込む、
    ことを特徴とする情報処理装置の制御方法。
JP2013505610A 2011-03-18 2011-03-18 情報処理装置及び情報処理装置の制御方法 Expired - Fee Related JP5621912B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/001659 WO2012127522A1 (ja) 2011-03-18 2011-03-18 情報処理装置及び情報処理装置の制御方法

Publications (2)

Publication Number Publication Date
JPWO2012127522A1 JPWO2012127522A1 (ja) 2014-07-24
JP5621912B2 true JP5621912B2 (ja) 2014-11-12

Family

ID=46878729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013505610A Expired - Fee Related JP5621912B2 (ja) 2011-03-18 2011-03-18 情報処理装置及び情報処理装置の制御方法

Country Status (4)

Country Link
US (1) US9323933B2 (ja)
JP (1) JP5621912B2 (ja)
CN (1) CN103430147B (ja)
WO (1) WO2012127522A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5889933B2 (ja) * 2014-02-15 2016-03-22 レノボ・シンガポール・プライベート・リミテッド コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ
CN104572162A (zh) * 2014-03-21 2015-04-29 中电科技(北京)有限公司 一种基于龙芯手持式计算机的uefi固件实现方法
US9582393B2 (en) * 2014-06-20 2017-02-28 Dell Products, Lp Method to facilitate rapid deployment and rapid redeployment of an information handling system
US20160253118A1 (en) * 2015-02-26 2016-09-01 Kabushiki Kaisha Toshiba Electronic device, controlling method, and storage medium
CN106293708B (zh) * 2016-07-29 2021-08-13 联想(北京)有限公司 信息处理方法及存储设备
CN107665129A (zh) * 2016-07-29 2018-02-06 联想(北京)有限公司 信息处理方法及存储设备
US11360758B2 (en) * 2017-02-28 2022-06-14 Nippon Telegraph And Telephone Corporation Communication processing device, information processing device, and communication processing device control method
JP6931184B2 (ja) * 2017-05-16 2021-09-01 コニカミノルタ株式会社 画像形成装置およびプログラム
JP7067270B2 (ja) * 2018-05-25 2022-05-16 富士通株式会社 情報処理装置,ロードプログラムおよびロード方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JP2001100990A (ja) * 1999-10-04 2001-04-13 I-O Data Device Inc 外部記憶装置のインターフェイス装置および同装置を内蔵した外部記憶装置
JP2002023875A (ja) * 2000-07-03 2002-01-25 Mitsubishi Electric Corp 情報処理装置およびbiosの復帰方法
JP2010073193A (ja) * 2008-06-30 2010-04-02 Intel Corp モバイルインターネットデバイス(mid)でuefiファームウェア及びuefiアウェアなオペレーティングシステムのセキュアなブートのためのシステム及び方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3677252B2 (ja) * 2002-03-22 2005-07-27 株式会社東芝 情報機器、記憶媒体、及び初期状態復元方法
JP4658451B2 (ja) 2003-01-29 2011-03-23 株式会社リコー コンピュータ管理システム
US8281116B2 (en) * 2003-02-12 2012-10-02 Intel Corporation System and method for utilizing a protected/hidden region of semiconductor based memory/storage
US7395420B2 (en) * 2003-02-12 2008-07-01 Intel Corporation Using protected/hidden region of a magnetic media under firmware control
JP4528144B2 (ja) * 2005-01-26 2010-08-18 富士通株式会社 メモリダンププログラムのブート方法、機構及びプログラム
JP4778247B2 (ja) * 2005-03-17 2011-09-21 富士通株式会社 リモートブート方法、機構及びプログラム
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US7769990B1 (en) * 2007-03-23 2010-08-03 Symantec Corporation Using a monitoring process to update system configuration settings during restore operations
US9098448B2 (en) * 2007-05-29 2015-08-04 Dell Products L.P. Intelligent boot services
JP2009205241A (ja) 2008-02-26 2009-09-10 Hitachi Ltd コンピュータシステム及びそのシステムにおけるブート制御方法
US8812854B2 (en) * 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
US8775781B2 (en) * 2010-03-25 2014-07-08 Microsoft Corporation Intelligent boot device selection and recovery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10333902A (ja) * 1997-05-27 1998-12-18 N Ii C Joho Syst:Kk 改ざん検知機能付きコンピュータシステム
JP2001100990A (ja) * 1999-10-04 2001-04-13 I-O Data Device Inc 外部記憶装置のインターフェイス装置および同装置を内蔵した外部記憶装置
JP2002023875A (ja) * 2000-07-03 2002-01-25 Mitsubishi Electric Corp 情報処理装置およびbiosの復帰方法
JP2010073193A (ja) * 2008-06-30 2010-04-02 Intel Corp モバイルインターネットデバイス(mid)でuefiファームウェア及びuefiアウェアなオペレーティングシステムのセキュアなブートのためのシステム及び方法

Also Published As

Publication number Publication date
US20130346738A1 (en) 2013-12-26
CN103430147A (zh) 2013-12-04
JPWO2012127522A1 (ja) 2014-07-24
US9323933B2 (en) 2016-04-26
CN103430147B (zh) 2016-03-30
WO2012127522A1 (ja) 2012-09-27

Similar Documents

Publication Publication Date Title
JP5621912B2 (ja) 情報処理装置及び情報処理装置の制御方法
US10157268B2 (en) Return flow guard using control stack identified by processor register
JP5655677B2 (ja) ハイパーバイザ置き換え方法および情報処理装置
KR101802800B1 (ko) 다중 운영 시스템 환경을 위한 미디어 보호 정책 시행
US7827376B2 (en) System and method for protecting hidden protected area of HDD during operation
CN103198450B (zh) 图像形成装置
US9317275B2 (en) Computer system and program restoring method thereof
WO2013103023A1 (ja) 情報処理装置、情報処理方法、およびコンピュータプログラム
US8533445B2 (en) Disabling a feature that prevents access to persistent secondary storage
JP2013520744A (ja) 最小ブートイメージの生成方法及びその装置
KR20140118093A (ko) 메모리 가상화 기반 스냅샷 부트 장치 및 방법
JP2008287505A (ja) 情報処理装置およびレガシーエミュレーション処理停止制御方法
JP4409681B2 (ja) 情報処理装置及び情報処理装置のメモリ制御方法
JP2009009232A (ja) コンピュータとカーネル保護方法並びにコンピュータソフトウエア
JP6829168B2 (ja) 情報処理装置、情報処理方法およびプログラム
US9910677B2 (en) Operating environment switching between a primary and a secondary operating system
JP2015035007A (ja) コンピュータ、制御プログラム、及びダンプ制御方法
WO2012131884A1 (ja) マルチコアプロセッサシステム
JPWO2004081791A1 (ja) 仮想計算機システム、仮想計算機システムにおけるファームウェアアップデート方法
US8549273B1 (en) Method and apparatus to present a unique background image on a personal computer display when the computer system is booted from an external drive
KR20100050098A (ko) 영상처리장치 및 그 제어 방법
JP6462540B2 (ja) ドライバ装置、情報処理システム、プログラムおよび方法
KR102145358B1 (ko) 변경된 운영체제 환경에서 디스크의 데이터 무결성을 보호하는 방법 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체
JP3702233B2 (ja) 情報処理システムおよびプログラム実行モード制御方法
WO2007000670A1 (en) Information updating method, program for the same and information processing unit

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140908

R150 Certificate of patent or registration of utility model

Ref document number: 5621912

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees