JP7084160B2 - Start control device, start control system, start control method, and start control program - Google Patents
Start control device, start control system, start control method, and start control program Download PDFInfo
- Publication number
- JP7084160B2 JP7084160B2 JP2018037441A JP2018037441A JP7084160B2 JP 7084160 B2 JP7084160 B2 JP 7084160B2 JP 2018037441 A JP2018037441 A JP 2018037441A JP 2018037441 A JP2018037441 A JP 2018037441A JP 7084160 B2 JP7084160 B2 JP 7084160B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- activation
- information processing
- control
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
Description
本願発明は、情報処理装置の起動に関して安全性を確保する技術に関する。 The present invention relates to a technique for ensuring safety with respect to activation of an information processing apparatus.
高度に情報化された現代社会においては、社会インフラを構築する情報処理装置が、例えば不正な起動情報に基づいて起動したのちに不正に動作することによって、社会に大きな影響を及ぼす虞がある。したがって、このような情報処理装置の起動に関して、安全性や信頼性を確保する技術の重要性がますます高まってきている。 In a highly information-oriented modern society, information processing devices that construct social infrastructure may have a great impact on society, for example, if they are activated based on incorrect activation information and then operate illegally. Therefore, with respect to the activation of such information processing devices, the importance of technology for ensuring safety and reliability is increasing.
このような技術に関連する技術として、特許文献1には、誤ったデバイスからOS(Operating System)を起動することを防ぐようにした情報処理装置が開示されている。この装置は、スロットの位置情報に紐付けて、スロットに実装された拡張カードを初期化するための第1のプログラム、及び、拡張カードに接続された記憶装置に格納されている、オペレーティングシステムを起動するための第2のプログラムの正当性を判定するための認証データの識別情報を格納する。この装置は、指定されたスロットに関する位置情報に紐付けられて格納されている識別情報によって認証データを特定し、特定した認証データによって、当該スロットに実装された拡張カードから読み出した第1のプログラム、及び、当該拡張カードに接続された記憶装置から読み出した第2のプログラムが正当であるか判定する。 As a technique related to such a technique, Patent Document 1 discloses an information processing device that prevents an OS (Operating System) from being started from an erroneous device. This device associates with the position information of the slot, the first program for initializing the expansion card installed in the slot, and the operating system stored in the storage device connected to the expansion card. The identification information of the authentication data for determining the validity of the second program for starting is stored. This device identifies the authentication data by the identification information stored in association with the position information about the specified slot, and the first program read from the expansion card mounted in the slot by the specified authentication data. , And, it is determined whether the second program read from the storage device connected to the expansion card is valid.
また、特許文献2には、ゲストOSをネットワーク経由で不正に起動されることを防止する仮想計算機が開示されている。この仮想計算機は、ホストOSによって制御されるゲストOSの起動に使用する新たな識別情報の生成要求をネットワーク経由で取得した場合に、当該識別情報を生成する。この仮想計算機は、生成した識別情報を、当該識別情報を使用して起動するゲストOSに紐付けて記憶部に記憶する。この仮想計算機は、ゲストOSの停止中に、識別情報を使用して当該ゲストOSを起動する起動要求をネットワーク経由で取得した場合に、当該識別情報を記憶部に記憶された識別情報と照合する。そしてこの仮想計算機は、その照合結果に基づいて、起動要求がされたゲストOSを、ホストOSを介して起動する。 Further, Patent Document 2 discloses a virtual computer that prevents a guest OS from being illegally started via a network. This virtual computer generates the identification information when a request for generating new identification information used for booting the guest OS controlled by the host OS is acquired via the network. This virtual computer associates the generated identification information with the guest OS that is started by using the identification information and stores it in the storage unit. This virtual machine collates the identification information with the identification information stored in the storage unit when the activation request for starting the guest OS is acquired via the network while the guest OS is stopped. .. Then, this virtual machine starts the guest OS for which the start request is made via the host OS based on the collation result.
また、特許文献3には、記憶媒体の信頼度を向上する装置が開示されている。この装置は、記憶媒体の起動時に参照されるブート領域に格納されたブート情報と、記憶媒体を識別する識別情報とを、アクセス対象の記憶媒体から読み出す。この装置は、当該記憶媒体から読み出された第1ブート情報が正常である場合、複数の記憶媒体のそれぞれのブート情報および識別情報を記憶する記憶部に、当該記憶媒体から読み出された第1ブート情報を当該記憶媒体の識別情報に紐付けて格納する。この装置は、当該記憶媒体から読み出された第1ブート情報が正常でなく、かつ、当該記憶媒体の識別情報が記憶部に記憶されている場合、当該記憶媒体の識別情報に対応する第2ブート情報を記憶部から読み出す。そしてこの装置は、当該記憶媒体のブート領域に格納された第1ブート情報を、記憶部から読み出した第2ブート情報を用いて修復する。 Further, Patent Document 3 discloses a device for improving the reliability of a storage medium. This device reads the boot information stored in the boot area referred to when the storage medium is started and the identification information for identifying the storage medium from the storage medium to be accessed. When the first boot information read from the storage medium is normal, this device has a second boot information read from the storage medium in a storage unit that stores the boot information and the identification information of each of the plurality of storage media. 1 Boot information is stored in association with the identification information of the storage medium. In this device, when the first boot information read from the storage medium is not normal and the identification information of the storage medium is stored in the storage unit, the second device corresponds to the identification information of the storage medium. Read boot information from the storage unit. Then, this device repairs the first boot information stored in the boot area of the storage medium by using the second boot information read from the storage unit.
一般的な情報処理装置は、例えば、CPU(Central Processing Unit)によりBIOS(Basic Input/Output System)を起動した後、POST(Power On Self Test)を実行しているときにハードウェアを初期化する。そして情報処理装置は、ハードディスクのような記憶デバイスに格納されているOSローダを実行することによって、OSを起動する。 In a general information processing device, for example, after starting a BIOS (Basic Input / Output System) by a CPU (Central Processing Unit), the hardware is initialized when POST (Power On Self Test) is executed. .. Then, the information processing apparatus boots the OS by executing the OS loader stored in the storage device such as a hard disk.
このようなOSの起動に関して、OSとファームウェアとの間におけるソフトウェアインタフェースを定義する例えばUEFI(Unified Extensible Firmware Interface:詳細は非特許文献1を参照)仕様などでは、ファイルシステムに含まれる特定のブートローダ(例えば、/EFI/BOOT/BOOTX64.EFI)を起動するように定義されている場合がある。このような場合、例えば悪意のあるユーザによって、起動用の記憶デバイスが、そのユーザが用意した不正なOSローダが格納された別の記憶デバイスに入れ替えられることによって、情報処理装置がそのユーザによって不正に操作される(乗っ取られる)虞がある。特許文献1乃至3が示す技術は、このような問題を効率的かつ確実に解決するのに十分であるとは言えない。本願発明の主たる目的は、この問題を解決する起動制御装置等を提供することである。 With respect to booting such an OS, for example, in the UEFI (Unified Extensible Firmware Interface: see Non-Patent Document 1) specifications that define a software interface between the OS and firmware, a specific boot loader included in the file system (see Non-Patent Document 1 for details). For example, it may be defined to boot /EFI/BOOT/BOOTX64.EFI). In such a case, for example, a malicious user replaces the boot storage device with another storage device in which the malicious OS loader prepared by the user is stored, so that the information processing apparatus is illegally used by the user. There is a risk of being manipulated (hijacked). It cannot be said that the techniques shown in Patent Documents 1 to 3 are sufficient to solve such a problem efficiently and surely. A main object of the present invention is to provide an activation control device or the like that solves this problem.
本願発明の一態様に係る起動制御装置は、情報処理装置が起動する際に使用する第一の起動情報が格納された第一の起動デバイスを識別可能な第一の個体情報を、前記第一の起動デバイスから取得する取得手段と、正当であることが確認されている第二の起動情報が格納された第二の起動デバイスに関する第二の個体情報が記憶された記憶手段と、前記情報処理装置が起動する際に前記取得手段によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する制御手段と、を備える。 The activation control device according to one aspect of the present invention provides the first individual information that can identify the first activation device in which the first activation information used when the information processing apparatus is activated is stored. The acquisition means acquired from the boot device of the above, the storage means in which the second individual information regarding the second boot device in which the second boot information confirmed to be valid is stored, and the information processing described above. When the first individual information acquired by the acquisition means when the device is activated is not registered in the storage means, the control means for controlling to stop the activation of the information processing apparatus is provided. ..
上記目的を達成する他の見地において、本願発明の一態様に係る起動制御方法は、正当であることが確認されている、第一の情報処理装置が起動する際に使用する第二の起動情報が格納された第二の起動デバイスを識別可能な第二の個体情報が記憶された記憶手段にアクセス可能な第二の情報処理装置によって、前記第一の情報処理装置が第一の起動情報を使用して起動する際に、第一の個体情報を第一の起動デバイスから取得し、取得した前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する。 From another point of view to achieve the above object, the activation control method according to one aspect of the present invention is confirmed to be valid, and the second activation information used when the first information processing apparatus is activated. The first information processing device stores the first activation information by the second information processing apparatus that can access the storage means in which the second individual information that can identify the second activation device in which the information is stored is stored. When the first individual information is acquired from the first activation device when the first individual information is used and activated, and the acquired first individual information is not registered in the storage means, the information processing apparatus is activated. Control to stop.
また、上記目的を達成する更なる見地において、本願発明の一態様に係る起動制御プログラムは、正当であることが確認されている、情報処理装置が起動する際に使用する第二の起動情報が格納された第二の起動デバイスを識別可能な第二の個体情報が記憶された記憶手段にアクセス可能なコンピュータに、第一の個体情報を第一の起動デバイスから取得する取得処理と、前記情報処理装置が第一の起動情報を使用して起動する際に、前記取得処理によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御する制御処理と、を実行させるためのプログラムである。 Further, from the further viewpoint of achieving the above object, the activation control program according to one aspect of the present invention contains the second activation information used when the information processing apparatus is activated, which has been confirmed to be valid. The acquisition process of acquiring the first individual information from the first boot device to a computer that can access the storage means in which the second individual information that can identify the stored second boot device is stored, and the above-mentioned information. When the processing device is started using the first start information, if the first individual information acquired by the acquisition process is not registered in the storage means, the start of the information processing device is stopped. It is a program for executing the control process that controls the information processing.
更に、本願発明は、係る起動制御プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。 Further, the present invention can also be realized by a computer-readable, non-volatile recording medium in which the activation control program (computer program) is stored.
本願発明は、情報処理装置が不正な起動情報を用いて起動することを、効率的かつ確実に回避することを可能とする。 The present invention makes it possible to efficiently and surely prevent the information processing apparatus from being activated by using invalid activation information.
以下、本願発明の実施の形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<第1の実施形態>
図1は、本願発明の第1の実施の形態に係る起動制御システム1の構成を概念的に示すブロック図である。起動制御システム1は、大別して、情報処理装置(起動制御装置)10、及び、起動デバイス20(第一の起動デバイス)を含んでいる。
<First Embodiment>
FIG. 1 is a block diagram conceptually showing the configuration of the activation control system 1 according to the first embodiment of the present invention. The activation control system 1 is broadly divided into an information processing device (activation control device) 10 and an activation device 20 (first activation device).
起動デバイス20は、例えば磁気ディスク等の記憶デバイスであり、個体情報201(第一の個体情報)及びOSローダ202(第一の起動情報)を記憶している。個体情報201は、起動デバイス20に対して事前に付与された、起動デバイス20を一意に識別可能な識別情報である。個体情報201は、例えば普遍的な情報であってもよい。個体情報201としては、例えば、非特許文献1に示すUEFI仕様において定義された、GPT(GUID (Globally Unique Identifier) Partition Table)ヘッダにおけるGUID等を用いることができる。
The
OSローダ202は、情報処理装置10がOSを起動するために使用する情報(起動情報)である。尚、図1に例示する起動制御システム1では、起動デバイス20は情報処理装置10の外部に設置されているが、起動デバイス20は、情報処理装置10の内部に搭載されてもよい。
The
情報処理装置10は、例えばサーバ装置であり、CPU11、BMC(Baseboard Management Controller)12、NVRAM(Non-Volatile Random Access Memory)13、主記憶14、IO(Input Output)コントローラ15、PCI(Peripheral Component Interconnect)カード16、CD(Compact Disc)/DVD(Digital Versatile Disc)ドライブ17、及び、入出力装置18を備えている。
The
CPU11は、主記憶14及びIOコントローラ15の間でデータ(情報)を入出力する。CPU11は、また、IOコントローラ15を介して、BMC12、NVRAM13、PCIカード16、CD/DVDドライブ17、及び、入出力装置18との間でデータを入出力することが可能である。
The
PCIカード16は、起動デバイス20と接続され、起動デバイス20との間でデータの入出力を制御する。即ち、本実施形態に係る起動デバイス20は、PCIインタフェースを有する記憶デバイスである。尚、図1にはPCIカードを1つ記載しているが、本実施形態に係る情報処理装置10は、2以上のPCIカード16を備えてもよい。情報処理装置10は、あるいは、起動デバイス20がPCIとは異なるインタフェース仕様に準拠する場合に、起動デバイス20と接続可能な、PCIとは異なるインタフェース仕様に準拠するIOカードを備えてもよい。
The
CD/DVDドライブ17は、記録媒体170からのデータの読み出しや記録媒体170へのデータの書き込みを行なう装置の一例である。入出力装置18は、例えば、キーボード、マウス、ディスプレイ等の、ユーザインタフェース機能を備えた装置である。
The CD /
情報処理装置10は、正当であることが確認されたOSローダ(起動情報)202を用いた起動が行われるように制御する起動制御装置としての機能を有する。即ち、情報処理装置10は、後述するように、起動デバイス20の正当性を確認した結果に基づく起動制御を行う。本願では、以降、本実施形態に係る情報処理装置10が有する起動制御装置としての機能について、その詳細を説明する。
The
BMC12は、情報処理装置10に関する構成制御や障害処理などのシステム管理全般を行なう。BMC12は、記憶部120を備えている。記憶部120は、正当な個体情報のリスト121と起動制御有効情報122とを記憶している。
The
正当な個体情報のリスト121は、正当である(例えば、悪意のあるユーザによって持ち込まれたデバイスでは無い)ことが確認できている起動デバイス(第二の起動デバイス)に関する1以上の個体情報(第二の個体情報)を表す情報である。正当な個体情報のリスト121は、例えば、CPU11が実行する後述する登録処理113によって、生成あるいは更新される。
The
起動制御有効情報122は、情報処理装置10が、起動デバイス20の正当性を確認した結果に基づく起動制御を行うか否かを表す情報(フラグ)である。本実施形態では、起動制御有効情報122が「1」を表す場合に、情報処理装置10は、起動デバイス20の正当性を確認した結果に基づく起動制御を行うこととする。起動制御有効情報122は、例えば、情報処理装置10の管理者等によって、その値が設定されることとする。
The activation control
NVRAM13は、BIOS130を格納している。BIOS130は、情報処理装置10の電源がオンされたときに、CPU11によって実行されるプログラムである。BIOS130は、情報処理装置10が備える、CPU11、主記憶14、及びIOコントローラ15などのハードウェアを初期化する機能を有する。
The
CPU11はBIOS130を実行することによって、後述する取得処理111、制御処理112、及び、登録処理113を実行する。即ち、BIOS130は、CPU11が取得処理111、制御処理112、及び、登録処理113を実行するためのプログラムを含んでいる。尚、本願では以降、CPU11が取得処理111、制御処理112、及び、登録処理113を実行することによって行なう動作に関して、取得処理111、制御処理112、及び、登録処理113を、その動作を行なう主体として記載することとする。
By executing the
取得処理111は、例えば、情報処理装置10が電源オンによってBIOS130の実行を開始したときに、起動デバイス20に格納されている個体情報201を取得する。取得処理111は、また、正当なユーザによる指示にしたがって情報処理装置10が起動デバイス20にOSローダ202をインストール(格納)したときに、起動デバイス20に格納されている個体情報201を取得する。
The
制御処理112は、情報処理装置10が電源オンによってBIOS130の実行を開始したときに取得処理111によって取得された個体情報201が、記憶部120に記憶されている正当な個体情報のリスト121に登録されているか否かを確認する。制御処理112は、取得された個体情報201が、正当な個体情報のリスト121に登録されている場合、起動デバイス20に格納されているOSローダ202を用いた、情報処理装置10におけるOSの起動を行なう。制御処理112は、取得された個体情報201が、正当な個体情報のリスト121に登録されていない場合、起動デバイス20に格納されているOSローダ202を用いた、情報処理装置10におけるOSの起動を中止する。
In the
登録処理113は、情報処理装置10によってOSローダ202が起動デバイス20にインストール(格納)されたときに、取得処理111によって取得された個体情報201を、記憶部120に記憶されている正当な個体情報のリスト121に登録する。
In the
次に、図2のフローチャートを参照して、本実施形態に係る情報処理装置(起動制御装置)10の動作(処理)について詳細に説明する。 Next, the operation (processing) of the information processing device (startup control device) 10 according to the present embodiment will be described in detail with reference to the flowchart of FIG.
制御処理112は、BMC12が備える記憶部120に格納されている起動制御有効情報122が示す値を確認する(ステップS101)。起動制御有効情報122が「1」でない(即ち「0」である)場合(ステップS102でNo)、制御処理112は、OSローダ202を用いて情報処理装置10を起動し(ステップS106)、全体の処理は終了する。
The
起動制御有効情報122が「1」である場合(ステップS102でNo)、取得処理111は、起動デバイス20から個体情報201を取得する(ステップS103)。制御処理112は、取得処理111によって取得された個体情報201が、記憶部120に格納されている正当な個体情報のリスト121に存在するか確認する(ステップS104)。
When the activation control
取得処理111によって取得された個体情報201が、正当な個体情報のリスト121に存在する場合(ステップS105でYes)、制御処理112は、OSローダ202を用いて情報処理装置10を起動し(ステップS106)、全体の処理は終了する。取得処理111によって取得された個体情報201が、正当な個体情報のリスト121に存在しない場合(ステップS105でNo)、制御処理112は、OSローダ202を用いた情報処理装置10の起動を中止し(ステップS107)、全体の処理は終了する。
When the
本実施形態に係る情報処理装置(起動制御装置)10は、情報処理装置が不正な起動情報を用いて起動することを、効率的かつ確実に回避することができる。その理由は、情報処理装置10は、起動する際に、起動デバイス20に関する個体情報201を取得し、取得した個体情報201が正当な個体情報として登録されていない場合、自装置の起動を中止するからである。
The information processing device (startup control device) 10 according to the present embodiment can efficiently and surely prevent the information processing device from being started by using invalid start information. The reason is that the
以下に、本実施形態に係る情報処理装置10によって実現される効果について、詳細に説明する。
The effects realized by the
一般的な情報処理装置は、例えば、CPUによりBIOSを起動した後、POSTを実行しているときにハードウェアを初期化する。そして情報処理装置は、ハードディスクのような記憶デバイスに格納されているOSローダを実行することによって、OSを起動する。このようなOSの起動に関して、OSとファームウェアとの間におけるソフトウェアインタフェースを定義する例えばUEFI仕様などでは、ファイルシステムに含まれる特定のブートローダを起動するように定義されている場合がある。このような場合、例えば悪意のあるユーザによって、起動用の記憶デバイスが、そのユーザが用意した不正なOSローダが格納された別の記憶デバイスに入れ替えられることによって、情報処理装置がそのユーザによって不正に操作される虞がある。 A general information processing device, for example, initializes the hardware while executing POST after starting the BIOS by the CPU. Then, the information processing apparatus boots the OS by executing the OS loader stored in the storage device such as a hard disk. With respect to such booting of the OS, for example, the UEFI specification that defines the software interface between the OS and the firmware may be defined to boot a specific boot loader included in the file system. In such a case, for example, a malicious user replaces the boot storage device with another storage device in which the malicious OS loader prepared by the user is stored, so that the information processing apparatus is illegally used by the user. There is a risk of being manipulated.
このような問題に対して、本実施形態に係る情報処理装置(起動制御装置)10は、記憶部120を備えるとともに、取得処理111と制御処理112とを実行することによって、例えば図1及び図2を参照して上述した通り動作する。即ち、記憶部120には、正当であることが確認されている、情報処理装置10が起動する際に使用する(第二の)起動情報(OSローダ)が格納された(第二の)起動デバイスを識別可能な(第二の)個体情報を表す正当な個体情報のリスト121が記憶されている。取得処理111は、個体情報201(第一の個体情報)を起動デバイス20(第一の起動デバイス)から取得する。制御処理112は、情報処理装置10が(第一の)起動情報(OSローダ202)を用いて起動する際に、取得処理111によって取得された個体情報201が、記憶部120に登録されていない場合、情報処理装置10の起動を中止するように制御する。
To solve such a problem, the information processing device (startup control device) 10 according to the present embodiment includes a
即ち、本実施形態に係る情報処理装置(起動制御装置)10は、悪意のあるユーザによって、正当な起動デバイス20が不正なOSローダ(OSローダ202Xと称する)が格納された別の起動デバイス(起動デバイス20Xと称する)に入れ替えられた場合、起動デバイス20Xに関する個体情報(個体情報201Xと称する)が正当な個体情報のリスト121に登録されていないことをもって、起動動作を中止する。したがって、本実施形態に係る情報処理装置10は、正当な起動デバイスに関する個体情報を記憶部120に記憶された正当な個体情報のリスト121に登録しておくという簡易な構成によって、自装置が不正な起動情報(OSローダ202X)を用いて起動することを、効率的かつ確実に回避することができる。
That is, the information processing device (startup control device) 10 according to the present embodiment is another boot device (referred to as an OS loader 202X) in which a
また、本実施形態に係る登録処理113は、起動情報(OSローダ202)が起動デバイス20にインストール(格納)されるときに、取得処理111によって取得された個体情報201を、記憶部120に格納されている正当な個体情報のリスト121に登録する。悪意のあるユーザがOSローダ202Xを起動デバイス20Xに格納する作業は、一般的に、その悪意のあるユーザが自由に使用可能な、情報処理装置10とは異なる別の情報処理装置を使用して行われる傾向がある。即ち、情報処理装置10によって起動デバイス20に格納されるOSローダ202は、正当な起動情報であるとみなすことができる。したがって、本実施形態に係る情報処理装置10は、上述した傾向に基づいて正当な個体情報のリスト121を生成あるいは更新することによって、正当な個体情報201を効率的に管理することができる。
Further, the
また、本実施形態に係る情報処理装置10は、起動制御有効情報122を記憶し、起動制御有効情報122が示す値に応じて、起動デバイス20の正当性を確認した結果に基づく起動制御を行う場合と行なわない場合とを切り換える。例えば、情報処理装置10において、様々な動作環境に関する評価を行なう場合、OSローダ202の内容が互いに異なる多くの起動デバイス20を準備し、それらの起動デバイス20を入れ替えながら評価を行なう必要がある。このような場合は、多くの起動デバイス20に関する個体情報201を正当な個体情報のリスト121に登録したのでは効率が悪いので、起動デバイス20の正当性を確認した結果に基づく起動制御を行わない方が、効率的であるといえる。したがって、本実施形態に係る情報処理装置10は、情報処理装置が不正な起動情報を用いて起動することを効率的かつ確実に回避することを、自装置が動作する環境に応じて、柔軟に行なうことができる。
Further, the
また、本実施形態に係る取得処理111、制御処理112、及び、登録処理113が実現する機能は、CPU11がBIOS130を実行する構成以外の構成によっても実現可能である。情報処理装置10は、例えば、BIOS130とは異なるプログラム(例えばアプリケーションプログラム等)を実行することによって、取得処理111、制御処理112、及び、登録処理113を実行してもよい。情報処理装置10は、あるいは例えば、取得処理111、制御処理112、及び、登録処理113と同等の機能を実現するハードウェアである取得部、制御部、及び、登録部を備えてもよい。
Further, the functions realized by the
また、本実施形態に係る記憶部120は、BMC12に実装されることに限定されない。記憶部120は、情報処理装置10におけるBMC12とは異なる構成として実装されてもよい。
Further, the
また、本実施形態に係る情報処理装置10が起動する際に使用する起動情報は、OSローダ202に限定されない。情報処理装置10は、OSローダ202とは異なる、情報処理装置10の起動に関わる情報を、起動情報として用いてもよい。
Further, the activation information used when the
また、本実施形態に係る起動制御システム1では、情報処理装置10が、正当であることが確認された起動情報を用いた起動が行われるように自装置を制御する起動制御装置としての機能を有するが、起動制御システム1は、情報処理装置10に対する起動制御を行う起動制御装置を、情報処理装置10とは異なる装置として備えるようにしてもよい。
Further, in the activation control system 1 according to the present embodiment, the
また、本実施形態に係る取得処理111、制御処理112、及び、登録処理113を実現する、BIOS130等のファームウェア(コンピュータプログラム)の供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD-ROM等の各種記録媒体170を介して情報処理装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本願発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体170によって構成されると捉えることができる。
Further, as a method of supplying firmware (computer program) such as
<第2の実施形態>
図3は、本願発明の第2の実施形態に係る起動制御装置30の構成を概念的に示すブロック図である。
<Second embodiment>
FIG. 3 is a block diagram conceptually showing the configuration of the
本実施形態に係る起動制御装置30は、取得部31、記憶部32、及び、制御部33を備えている。
The
取得部31は、情報処理装置40が起動する際に使用する第一の起動情報412が格納された第一の起動デバイス41を識別可能な第一の個体情報411を、第一の起動デバイス41から取得する。
The
記憶部32には、正当であることが確認されている第二の起動情報が格納された第二の起動デバイスに関する第二の個体情報321が記憶されている。
The
制御部33は、情報処理装置40が起動する際に取得部31によって取得された第一の個体情報411が、記憶部32に登録されていない場合、情報処理装置40の起動を中止するように制御する。
The
本実施形態に係る起動制御装置30は、情報処理装置が不正な起動情報を用いて起動することを、効率的かつ確実に回避することができる。その理由は、起動制御装置30は、情報処理装置40が起動する際に、第一の起動デバイス41に関する第一の個体情報411を取得し、取得した第一の個体情報411が正当な個体情報として登録されていない場合、情報処理装置40の起動を中止するからである。
The
以上、上述した実施形態を模範的な例として本願発明を説明した。しかしながら、本願発明は、上述した実施形態には限定されない。即ち、本願発明は、本願発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。 The invention of the present application has been described above by taking the above-described embodiment as a model example. However, the invention of the present application is not limited to the above-described embodiment. That is, the invention of the present application can apply various aspects that can be understood by those skilled in the art within the scope of the invention of the present application.
1 起動制御システム
10 情報処理装置
11 CPU
111 取得処理
112 制御処理
113 登録処理
12 BMC
120 記憶部
121 正当な個体情報のリスト
122 起動制御有効情報
13 NVRAM
130 BIOS
14 主記憶
15 IOコントローラ
16 PCIカード
17 CD/DVDドライブ
170 記録媒体
18 入出力装置
20 起動デバイス
201 個体情報
202 OSローダ
30 起動制御装置
31 取得部
32 記憶部
321 第二の個体情報
33 制御部
40 情報処理装置
41 第一の起動デバイス
411 第一の個体情報
412 第一の起動情報
1
120
130 BIOS
14
Claims (9)
正当であることが確認されている第二の起動情報が格納された第二の起動デバイスに関する第二の個体情報、及び起動制御有効情報が記憶された記憶手段と、
前記起動制御有効情報が有効を示し、かつ、前記情報処理装置が起動する際に前記取得手段によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御し、前記起動制御有効情報が無効を示す場合、前記取得手段によって取得された前記第一の個体情報の前記記憶手段への登録の有無にかかわらず、前記情報処理装置の起動を行うように制御する制御手段と、
を備える、
起動制御装置。 An acquisition means for acquiring the first individual information that can identify the first activation device in which the first activation information used when the information processing apparatus is activated is stored, and the first activation device.
A second individual information about the second boot device in which the second boot information confirmed to be valid is stored, and a storage means in which the boot control valid information is stored.
When the activation control valid information indicates validity and the first individual information acquired by the acquisition means when the information processing apparatus is activated is not registered in the storage means, the information processing apparatus. When the activation of the first individual information is controlled to be stopped and the activation control valid information indicates invalid, the information processing is performed regardless of whether or not the first individual information acquired by the acquisition means is registered in the storage means. Control means to control the startup of the device ,
To prepare
Start control device.
請求項1に記載の起動制御装置。 Further provided is a registration means for registering the first individual information acquired by the acquisition means in the storage means when the first activation information is stored in the first activation device by the information processing device. ,
The activation control device according to claim 1.
請求項1または請求項2に記載の起動制御装置。 The first and second individual information is a GUID in a GPT (GUID (Globally Unique Identifier) Partition Table) header defined in the UEFI (Unified Extensible Firmware Interface) specification.
The activation control device according to claim 1 or 2 .
請求項1乃至請求項3のいずれか一項に記載の起動制御装置。 The storage means is provided in the BMC (Baseboard Management Controller).
The activation control device according to any one of claims 1 to 3 .
前記第一の起動デバイスと、
を含む起動制御システム。 The activation control device according to any one of claims 1 to 4 ,
The first boot device and
Startup control system including.
前記第一の情報処理装置が第一の起動情報を使用して起動する際に、第一の個体情報を第一の起動デバイスから取得し、
前記起動制御有効情報が有効を示し、かつ、取得した前記第一の個体情報が、前記記憶手段に登録されていない場合、前記第一の情報処理装置の起動を中止するように制御し、前記起動制御有効情報が無効を示す場合、取得した前記第一の個体情報の前記記憶手段への登録の有無にかかわらず、前記情報処理装置の起動を行うように制御する、
起動制御方法。 Second individual information that can identify the second activation device that stores the second activation information used when the first information processing device is activated, which has been confirmed to be valid , and activation control. By a second information processing device that can access the storage means in which valid information is stored
When the first information processing device is activated using the first activation information, the first individual information is acquired from the first activation device, and the first individual information is acquired from the first activation device.
When the activation control valid information indicates validity and the acquired first individual information is not registered in the storage means, the activation of the first information processing apparatus is controlled to be stopped, and the activation is stopped. When the activation control valid information indicates invalidity, the information processing apparatus is controlled to be activated regardless of whether or not the acquired first individual information is registered in the storage means.
Start control method.
前記第一の情報処理装置によって前記第一の起動情報が前記第一の起動デバイスに格納されるときに取得した前記第一の個体情報を、前記記憶手段に登録する、
請求項6に記載の起動制御方法。 By the second information processing device
The first individual information acquired when the first activation information is stored in the first activation device by the first information processing apparatus is registered in the storage means.
The activation control method according to claim 6 .
第一の個体情報を第一の起動デバイスから取得する取得処理と、
前記起動制御有効情報が有効を示し、かつ、前記情報処理装置が第一の起動情報を使用して起動する際に、前記取得処理によって取得された前記第一の個体情報が、前記記憶手段に登録されていない場合、前記情報処理装置の起動を中止するように制御し、前記起動制御有効情報が無効を示す場合、前記取得処理によって取得された前記第一の個体情報の前記記憶手段への登録の有無にかかわらず、前記情報処理装置の起動を行うように制御する制御処理と、
を実行させるための起動制御プログラム。 The second individual information that can identify the second activation device that stores the second activation information used when the information processing device is activated , and the activation control valid information that have been confirmed to be valid To a computer that has access to the stored storage means
The acquisition process to acquire the first individual information from the first boot device,
When the activation control valid information indicates validity and the information processing apparatus is activated using the first activation information, the first individual information acquired by the acquisition process is stored in the storage means. If it is not registered, it is controlled to stop the activation of the information processing apparatus, and if the activation control valid information indicates invalidity, the first individual information acquired by the acquisition process is stored in the storage means. The control process that controls the activation of the information processing device regardless of the presence or absence of registration ,
A startup control program for executing.
さらに前記コンピュータに実行させるための、請求項8に記載の起動制御プログラム。 When the first activation information is stored in the first activation device by the information processing apparatus, the registration process of registering the first individual information acquired by the acquisition process in the storage means is performed.
The activation control program according to claim 8 , further, for causing the computer to execute the program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018037441A JP7084160B2 (en) | 2018-03-02 | 2018-03-02 | Start control device, start control system, start control method, and start control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018037441A JP7084160B2 (en) | 2018-03-02 | 2018-03-02 | Start control device, start control system, start control method, and start control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019153050A JP2019153050A (en) | 2019-09-12 |
JP7084160B2 true JP7084160B2 (en) | 2022-06-14 |
Family
ID=67946509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018037441A Active JP7084160B2 (en) | 2018-03-02 | 2018-03-02 | Start control device, start control system, start control method, and start control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7084160B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7313395B2 (en) | 2021-04-21 | 2023-07-24 | キヤノン株式会社 | Information processing device, its control method, and program |
CN114706533B (en) * | 2022-04-24 | 2023-10-27 | 苏州睿芯集成电路科技有限公司 | GPT partition table-based multi-file multi-stage starting loading method and device |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145776A (en) | 2010-01-12 | 2011-07-28 | Fujitsu Ltd | Virtual computer, remote start program, remote start method, and virtual computer system |
JP2013046334A (en) | 2011-08-26 | 2013-03-04 | Meijo University | Information security system, host, device, control method thereof, and program thereof |
JP2014123295A (en) | 2012-12-21 | 2014-07-03 | Toshiba Corp | Setting method, program, and information processor |
JP2015172807A (en) | 2014-03-11 | 2015-10-01 | 日本電気株式会社 | Start-up control unit, start-up control method and start-up control program |
US20160092243A1 (en) | 2014-09-30 | 2016-03-31 | International Business Machines Corporation | Hardware security module access management in a cloud computing environment |
JP2016045750A (en) | 2014-08-25 | 2016-04-04 | 日本電気株式会社 | Information processing system, management control method, and management control program |
JP2016200861A (en) | 2015-04-07 | 2016-12-01 | 株式会社ソシオネクスト | Semiconductor device and storage medium control method |
JP2017084014A (en) | 2015-10-26 | 2017-05-18 | 富士通株式会社 | Information processing apparatus |
JP2017146694A (en) | 2016-02-16 | 2017-08-24 | 富士通株式会社 | Authentication method, authentication program, and information processor |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013046334A1 (en) * | 2011-09-27 | 2013-04-04 | 富士通株式会社 | Information processing device, basic system startup method, and basic system startup program |
-
2018
- 2018-03-02 JP JP2018037441A patent/JP7084160B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011145776A (en) | 2010-01-12 | 2011-07-28 | Fujitsu Ltd | Virtual computer, remote start program, remote start method, and virtual computer system |
JP2013046334A (en) | 2011-08-26 | 2013-03-04 | Meijo University | Information security system, host, device, control method thereof, and program thereof |
JP2014123295A (en) | 2012-12-21 | 2014-07-03 | Toshiba Corp | Setting method, program, and information processor |
JP2015172807A (en) | 2014-03-11 | 2015-10-01 | 日本電気株式会社 | Start-up control unit, start-up control method and start-up control program |
JP2016045750A (en) | 2014-08-25 | 2016-04-04 | 日本電気株式会社 | Information processing system, management control method, and management control program |
US20160092243A1 (en) | 2014-09-30 | 2016-03-31 | International Business Machines Corporation | Hardware security module access management in a cloud computing environment |
JP2016200861A (en) | 2015-04-07 | 2016-12-01 | 株式会社ソシオネクスト | Semiconductor device and storage medium control method |
JP2017084014A (en) | 2015-10-26 | 2017-05-18 | 富士通株式会社 | Information processing apparatus |
JP2017146694A (en) | 2016-02-16 | 2017-08-24 | 富士通株式会社 | Authentication method, authentication program, and information processor |
Also Published As
Publication number | Publication date |
---|---|
JP2019153050A (en) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10185828B2 (en) | Systems and methods using virtual UEFI path for secure firmware handling in multi-tenant or server information handling system environments | |
JP5437550B2 (en) | System and method for reducing required memory capacity of firmware | |
CN103718165B (en) | BIOS flash memory attack protection and notice | |
CN103299311B (en) | Methods and apparatus for trusted boot optimization | |
CN101681407B (en) | Trusted operating environment for malware detection | |
CN103559052B (en) | The apparatus and method for that firmware updates | |
JP4404940B2 (en) | Method and system for providing custom software images to a computer system | |
JP6054908B2 (en) | Method for repairing variable sets, computer program and computer | |
JP6469028B2 (en) | System and method for machine language native image access control to operating system resources | |
US11579893B2 (en) | Systems and methods for separate storage and use of system BIOS components | |
US20120011354A1 (en) | Boot loading of secure operating system from external device | |
JP5399397B2 (en) | Secure boot method, secure boot device, program, and integrated circuit | |
CN101681406A (en) | Trusted operating environment for malware detection | |
JP5287980B2 (en) | Information processing device, information processing device activation control method, and activation program | |
US7953967B2 (en) | Information processing apparatus and program | |
US20150332050A1 (en) | Boot mechanisms for bring your own management | |
TWI478060B (en) | System and method for booting a computer system using preboot data | |
JP7084160B2 (en) | Start control device, start control system, start control method, and start control program | |
JP2008192126A (en) | Information processor and program | |
EP3121750B1 (en) | System and method for antivirus checking of native images of software assemblies | |
JP5846016B2 (en) | Information processing apparatus, information processing method, and information processing program | |
JP6497157B2 (en) | Information management apparatus, information management method, information management program, data structure, and software asset management system | |
RU2628920C2 (en) | Method for detecting harmful assemblies | |
JP2012216222A (en) | Information processor and program | |
JP2009075793A (en) | Information processor, authentication information creation device, storage medium, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210215 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7084160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |