CN103430147A - 信息处理装置及信息处理装置的控制方法 - Google Patents

信息处理装置及信息处理装置的控制方法 Download PDF

Info

Publication number
CN103430147A
CN103430147A CN2011800692401A CN201180069240A CN103430147A CN 103430147 A CN103430147 A CN 103430147A CN 2011800692401 A CN2011800692401 A CN 2011800692401A CN 201180069240 A CN201180069240 A CN 201180069240A CN 103430147 A CN103430147 A CN 103430147A
Authority
CN
China
Prior art keywords
routing information
stored
zone
starting
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800692401A
Other languages
English (en)
Other versions
CN103430147B (zh
Inventor
木村辉彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Client Computing Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN103430147A publication Critical patent/CN103430147A/zh
Application granted granted Critical
Publication of CN103430147B publication Critical patent/CN103430147B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

为了解决提供能够正常起动***的信息处理装置的课题,信息处理装置具有:第1存储部,其对OS程序进行存储;第2存储部,其具有存储区域、第1区域和第2区域,存储区域存储引导程序,第1区域存储表示所述OS程序在所述第1存储部中的位置的第1路径信息,所述第2区域被设定为仅可通过所述引导程序进行访问,其存储表示上次起动的OS程序的位置的第2路径信息;以及处理部,所述处理部在第1起动时,将在OS程序的起动中使用的第1路径信息写入到所述第2区域,在所述第1起动后的第2起动时,使用所述引导程序对存储在所述第1区域中的第1路径信息和存储在所述第2区域中的第2路径信息进行比较,并根据比较结果决定是否起动由所述第1路径信息表示的OS程序。

Description

信息处理装置及信息处理装置的控制方法
技术领域
本发明涉及信息处理装置及信息处理装置的控制方法。
背景技术
在以往的具有BIOS(Basic Input/Output System:基本输入输出***)程序的信息处理装置中,在信息处理装置的电源接通后,CPU(Central Processing Unit:中央处理器)首先在ROM上执行ROM(Read Only Memory:只读存储器)所存储的BIOS。CPU通过BIOS进行设备的初始化和RAM(Random Access Memory:随机存取存储器)的初始化。之后,CPU通过执行BIOS,将BIOS程序从ROM加载到存储器(RAM)上,进行设备的初始化处理等OS起动所需的辅助存储装置的决定处理。CPU还通过执行BIOS程序,将写入到起动OS的辅助存储装置的MBR(Master Boot Record:主引导记录)中的引导装入程序加载到存储器上。CPU通过执行引导装入程序,参照写入到了MBR中的分区信息,从建立了起动标志的分区加载引导扇区,并转移处理。CPU通过执行BIOS,用引导扇区内的程序将OS加载程序加载到存储器上。并且,CPU通过执行OS加载程序进行OS的起动。在OS上执行的病毒对策软件进行MBR以及引导块的保护,防止病毒软件进行的篡改。
另外,近年来,利用对该BIOS追加了新功能的UEFI(Unified Extensible FirmwareInterface:统一可扩展固件界面)。在UEFI中,在基于电源接通的***起动后,CPU在ROM上执行ROM所存储的UEFI。CPU在通过执行UEFI进行设备的初始化和存储器的初始化后,将UEFI程序从ROM加载到存储器(RAM)上,进行设备的初始化处理等OS起动所需的处理。CPU通过执行UEFI,在OS起动时取得写入到了NVRAM(Non Volatile RAM:非易失性存储器)中的引导管理程序的位置信息。CPU通过执行在ROM中展开的UEFI,依照位置信息将辅助存储装置所存储的引导管理程序加载到存储器上,并转移控制。CPU通过执行引导管理程序,将OS加载程序加载到存储器上,并转移处理。之后,CPU通过执行OS加载程序进行OS的起动。
在UEFI的起动中,参照ROM所存储的NVRAM的信息,将引导管理程序加载到存储器(RAM)上并转移处理。由于没有MBR,因此为了安全起动OS,在OS加载时需要所需的文件是否未被篡改的检查。但是,由于没有进行NVRAM内的数据保护,因此还需要NVRAM内的检查。在由于病毒软件等的存在恶意的程序篡改了NVRAM内的OS起动所需的信息的情况下,容易执行正规的引导管理程序以外的被篡改的引导管理程序。即,在安全对策的软件动作前,执行被篡改的引导管理程序,因此产生病毒软件的组入、和重要文件的删除等重大问题。但是,用户不能检查OS起动信息的状态如何,因此无法注意到被篡改的情况。此外,在删除了起动所需的信息的情况下,UEFI不能进行引导管理程序的加载,从而不能加载OS。
作为现有技术文献,有下述专利文献。
现有技术文献
专利文献
【专利文献1】日本特开平10-333902号公报
发明内容
发明所要解决的课题
本发明的课题是提供能够正常进行***起动的信息处理装置。
用于解决课题的手段
为了解决上述课题,本实施方式的一例中的信息处理装置具有:第1存储部,其对操作***程序进行存储;第2存储部,其具有引导程序存储区域、第1区域和第2区域,所述引导程序存储区域对起动操作***程序的引导程序进行存储,所述第1区域对表示所述操作***程序在所述第1存储部中的位置的第1路径信息进行存储,所述第2区域被设定为仅能通过所述引导程序进行访问,其对表示上次起动的操作***程序的位置的第2路径信息进行存储;以及处理部,其执行所述引导程序,并且执行所述操作***程序,所述处理部在第1起动时,将在操作***程序的起动中使用的存储在所述第1区域中的第1路径信息写入到所述第2区域,所述处理部在所述第1起动后的第2起动时,使用所述引导程序对存储在所述第1区域中的第1路径信息和存储在所述第2区域中的第2路径信息进行比较,并根据比较结果决定是否起动由所述第1路径信息表示的操作***程序,在不起动由所述第1路径信息表示的操作***程序的情况下,将所述第2路径信息写入到所述第1区域。
发明效果
根据本实施方式的一个方面,能够正常进行***的起动。
附图说明
图1是简要示出信息处理装置的硬件结构的一例的图。
图2是示出ROM、主存储装置和硬盘的结构的一例的图。
图3是示出OS起动信息的数据的一例的图。
图4是示出UEFI的运行时间服务的数据读写的图。
图5是示出OS起动信息的变更处理的流程图。
图6是示出信息处理装置的起动处理的流程图。
图7是示出信息处理装置的OS起动信息的保护处理的流程图。
具体实施方式
以下,说明本实施方式中的信息处理装置。
图1是简要示出本实施方式中的信息处理装置10的硬件结构的一例的框图。信息处理装置10通过CPU(Central Processing Unit:中央处理器)101进行整体控制。
***控制器103与CPU101和主存储装置102连接。***控制器103控制CPU101与主存储装置102之间的数据传送、以及CPU101与总线104之间的数据传送。并且,***控制器103经由总线104连接有图形控制器105、ROM(Read Only Memory:只读存储器)106、网络控制器107、音频控制器108、电源109、光驱111、键盘控制器50和磁盘控制器112。
主存储装置102中临时存储有使CPU101执行的OS(Operating System:操作***)的程序和应用程序中的至少一部分。此外,主存储装置102中存储有CPU101进行的处理所需的各种数据。主存储装置102例如使用了RAM(Random AccessMemory:随机存取存储器)。
硬盘113与磁盘控制器112连接。在硬盘113中存储有OS、应用的程序和各种数据。ROM106中存储有例如UEFI(Unified Extensible Firmware Interface:统一可扩展固件界面)程序。
在图形控制器105上,连接有LCD(Liquid Crystal Monitor:液晶监视器)等显示部114,依照来自CPU101的命令使图像显示在显示部114的画面上。
网络控制器107与网络连接,经由网络在CPU101或者硬盘113与其他信息处理装置之间进行数据的收发。
在键盘控制器50上连接有键盘20,经由总线104将从键盘20送来的信号发送到CPU101。
在音频控制器108上连接有扬声器115,依照来自CPU101的命令使扬声器115产生声音。
电源109经由未图示的电源线向信息处理装置10内的各硬件提供电力。
能够通过这样的硬件实现信息处理装置10的处理功能。
图2是简要示出本实施方式中的ROM106、主存储装置102和硬盘113的结构的一例的框图。
ROM106具有UEFI存储区域1061和NVRAM1062。NVRAM1062具有OS起动信息存储区域1063、到上次为止的OS起动信息存储区域1064和OS起动信息可否写入区域1065。
UEFI存储区域1061对UEFI2062进行存储。UEFI是控制键盘等周边设备的程序组。OS起动信息存储区域1063对作为OS的起动信息的路径名称等进行存储。到上次为止的OS起动信息存储区域1064对作为与上次起动的OS相关的起动信息的路径名称等进行存储。OS起动信息可否写入区域1065对是否允许OS起动信息的写入的信息进行存储。是否允许写入的信息是例如1个字节的信息,且“00”表示“允许”,“01”表示“禁止”,而且“02”表示“在起动时确认”。
硬盘113具有分区表存储区域1131、引导管理程序存储区域1132、OS加载程序存储区域1133和OS存储区域1134。
分区表存储区域1131对分区表进行存储。分区表具有表示是否为活动分区的引导标识符、表示分区的开始位置和结束位置的位置信息、分区的ID、表示文件***的种类的***ID。引导管理程序存储区域1132对引导管理程序2132进行存储。引导管理程序2132是对多个OS进行菜单显示、根据用户的指示区分起动OS的程序。OS加载程序存储区域1133对OS加载程序2133进行存储。OS加载程序2133是在信息处理装置10刚刚起动后动作、从硬盘113读入OS2134进行起动的程序。OS存储区域1134对OS2134进行存储。OS2134是如下的程序:提供键盘输入和图像显示这样的输入输出功能、以及硬盘和存储器的管理等由多个应用软件公共利用的基本功能,且控制信息处理装置10。
这里,到上次为止的OS起动信息存储区域1064和OS起动信息可否写入区域1065成为可从UEFI2062进行访问的区域。另外,之后将叙述UEFI的运行时间服务。
图3示出OS起动信息的数据的一例。OS起动信息具有起动菜单名称201、引导管理程序2132的路径名称202和引导管理程序2132的GUID信息203。起动菜单名称201是要起动的OS的名称。引导管理程序2132的路径名称202表示存储有用于起动OS的引导管理程序2132的位置信息。引导管理程序2132的GUID信息203表示硬盘113上的分区表的配置信息。
图4示出UEFI的运行时间服务的数据读写。
CPU101通过执行OS2134,向UEFI运行时间服务2063发行GetVariable函数和SetValiable函数。CPU101通过执行OS2134,向UEFI运行时间服务2063发行GetVariable函数,由此例如能够从NVRAM1062取得OS起动信息。此外,CPU101通过执行OS2134,向UEFI运行时间服务2063发行SetValiable函数,由此能够写入例如新追加到NVRAM1062中的起动信息。
这里,图2所示的OS起动信息存储区域1063是为了UEFI2062的运行时间服务而被分配的区域,是CPU101可通过使用UEFI的运行时间服务进行访问的区域。另一方面,图2所示的OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064是CPU101不可使用UEFI2062的运行时间服务进行访问的区域。在本实施方式中,在NVRAM1062中,在为了UEFI2062的运行时间服务而被分配的区域以外的区域中,设置了OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064。并且,通过在UEFI2062中设置了可访问OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064的功能,使得UEFI2062可进行对OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064的访问。这里,作为可访问OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064的功能的一例,可以在UEFI2062中追加OS起动信息存储区域1063的地址信息和到上次为止的OS起动信息存储区域1064的地址信息。由此,UEFI2062能够参照OS起动信息存储区域1063的地址信息和到上次为止的OS起动信息存储区域1064的地址信息,因此能够进行对OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064的访问。另外,不可从UEFI2062以外对OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064进行访问。作为用于实现不可从UEFI2062以外进行访问的一例,UEFI2062可以在OS起动时,不向OS通知OS起动信息存储区域1063的地址信息和到上次为止的OS起动信息存储区域1064的地址信息。由此,不能参照OSOS起动信息存储区域1063的地址信息和到上次为止的OS起动信息存储区域1064的地址信息,因此不能进行对OS起动信息存储区域1063和到上次为止的OS起动信息存储区域1064的访问。
以下,使用图5说明对存储在NVRAM1062的OS起动信息存储区域1063中的OS起动信息进行变更的UEFI2062的运行时间服务。
在步骤S001中,CPU101执行UEFI2062,由此在接收到命令时,参照OS起动信息可否写入区域1065,判定是否禁止了OS起动信息的写入。在禁止了OS起动信息的写入的情况下,处理转移到步骤S002。另一方面,在未禁止OS起动信息的写入的情况下,处理转移到步骤S004。
在步骤S002中,CPU101通过执行UEFI2062,而判定接收到的命令是否为OS起动信息的写入。在接收到的命令是OS起动信息的写入的情况下,处理转移到步骤S003。另一方面,在接收到的命令不是OS起动信息的写入的情况下,处理转移到步骤S004。
在步骤S003中,CPU101通过执行UEFI2062,经由图形控制器105在显示部114上显示错误。处理结束。
在步骤S004中,CPU101通过执行UEFI2062,在OS起动信息存储区域1063中写入新的OS起动信息。处理结束。
在UEFI中,将OS起动信息存储到了ROM106上的NVRAM1062中。如上所述,NVRAM1062所存储的OS起动信息能够通过运行时间服务进行改写,例如在想在同一装置内切换起动多个OS的情况下,只要写入各个OS起动信息就能够切换起动OS。
以下使用图6说明本实施方式中的信息处理装置10的起动处理。
在步骤S101中,CPU101经由***控制器103检测电源109是否已接通。处理转移到步骤S102。
在步骤S102中,CPU101在ROM106上执行UEFI。UEFI进行CPU101的寄存器的初始化等。处理转移到步骤S103。
在步骤S103中,CPU101在主存储装置102上执行UEFI2062。CPU101通过执行UEFI2062,进行存储器控制器和USB的初始化。处理转移到步骤S104。
在步骤S104中,CPU101通过执行UEFI2062进行OS起动信息的保护处理。处理转移到步骤S105。另外,之后将叙述OS起动信息的保护处理的详细情况。
在步骤S105中,CPU101通过执行UEFI2062,参照NVRAM1062取得引导管理程序2132的位置信息。处理转移到步骤S106。
在步骤S106中,CPU101通过执行UEFI2062,从硬盘113读出引导管理程序2132,加载到主存储装置102,并将控制转移到引导管理程序2132。处理转移到步骤S107。
在步骤S107中,CPU101通过执行引导管理程序2132,从硬盘113读出OS加载程序2133,加载到主存储装置102,并将控制转移到OS加载程序2133。处理转移到步骤S108。
在步骤S108中,CPU101通过执行OS加载程序2133,从硬盘113读出OS2134,加载到主存储装置102,并将控制转移到OS2134。处理转移到步骤S109。
在步骤S109中,CPU101使用UEFI将此次起动的OS的路径名称写入到到上次为止的OS起动信息存储区域1064中。处理结束。
另外,例如在用户想在信息处理装置10中追加新的OS的情况下,经由键盘20进行用于新的OS追加的预定动作时,CPU101在OS起动信息存储区域1063中写入新的OS的路径名称。
以下使用图7说明本实施方式中的OS起动信息的保护处理。
在步骤S201中,CPU101通过执行UEFI2062,参照OS起动信息可否写入区域1065。处理转移到步骤S202。
在步骤S202中,CPU101通过执行UEFI2062判定是否允许OS起动信息的写入。在允许OS起动信息的写入的情况下,处理转移到步骤S203。另一方面,在不允许OS起动信息的写入的情况下,处理转移到步骤S204。
在步骤S203中,CPU101通过执行UEFI2062,将新的OS起动信息存储到到上次为止的OS起动信息存储区域1064中。处理结束。
在步骤S204中,CPU101通过执行UEFI2062,判定是否禁止了OS起动信息的写入。在禁止了OS起动信息的写入的情况下,处理结束。另一方面,在未禁止OS起动信息的写入的情况下,处理转移到步骤S205。
在步骤S205中,CPU101通过执行UEFI2062,对存储在OS起动信息存储区域1063中的起动信息和存储在到上次为止的OS起动信息存储区域1064中的起动信息进行比较。处理转移到步骤S206。
在步骤S206中,CPU101通过执行UEFI2062,判定对存储在OS起动信息存储区域1063中的起动信息和存储在到上次为止的OS起动信息存储区域1064中的起动信息进行了比较的结果是否为变更了OS起动信息。在变更了OS起动信息的情况下,处理转移到步骤S207。另一方面,在未变更OS起动信息的情况下,处理结束。
在步骤S207中,CPU101通过执行UEFI2062,经由图形控制器105在显示部114上显示询问是否允许OS起动信息的变更的消息。处理转移到步骤S208。
在步骤S208中,CPU101通过执行UEFI2062,判定是否由用户经由键盘控制器50利用键盘20选择了允许OS起动信息的变更。在选择了允许OS起动信息的变更的情况下,处理转移到步骤S203。另一方面,在未选择允许OS起动信息的变更的情况下,处理转移到步骤S209。
在步骤S209中,CPU101通过执行UEFI2062,将到上次为止的OS起动信息存储到OS起动信息存储区域1063中。由此,即使由有恶意的用户改写了OS起动信息,也能够引起用户注意,并且能够用正常的OS信息改写已被改写的OS信息,因此能够提高信息处理装置10的安全性。处理结束。
以上说明了本发明的例示性实施方式的信息处理装置,但本发明不限于具体公开的实施方式,能够在不脱离权利要求的情况下进行各种变形和变更。
标号说明
10:信息处理装置;101:CPU;102:主存储装置;103:***控制器;104:总线;105:图形控制器;106:ROM;1061:UEFI存储区域;1062:NVRAM;1063:OS起动信息存储区域;1064:到上次为止的OS起动信息存储区域;1065:OS起动信息可否写入区域;107:网络控制器;108:音频控制器;109:电源;111:光驱;112:盘控制器;113:硬盘;1131:分区表存储区域;1132:引导管理程序存储区域;1133:OS加载程序存储区域;1134:OS存储区域;114:图像显示部;115:扬声器;20:键盘;201:起动菜单名称;202:路径名称;203:GUID信息;2062:UEFI;2063:UEFI运行时间服务;2132:引导管理程序;2133:OS加载程序;2134:OS;50:键盘控制器。

Claims (4)

1.一种信息处理装置,其特征在于,该信息处理装置具有:
第1存储部,其对操作***程序进行存储;
第2存储部,其具有引导程序存储区域、第1区域和第2区域,所述引导程序存储区域对起动操作***程序的引导程序进行存储,所述第1区域对表示所述操作***程序在所述第1存储部中的位置的第1路径信息进行存储,所述第2区域被设定为仅能通过所述引导程序进行访问,其对表示上次起动的操作***程序的位置的第2路径信息进行存储;以及
处理部,其执行所述引导程序,并且执行所述操作***程序,
所述处理部在第1起动时,将在操作***程序的起动中使用的存储在所述第1区域中的第1路径信息写入到所述第2区域,
所述处理部在所述第1起动后的第2起动时,使用所述引导程序对存储在所述第1区域中的第1路径信息和存储在所述第2区域中的第2路径信息进行比较,并根据比较结果决定是否起动由所述第1路径信息表示的操作***程序,在不起动由所述第1路径信息表示的操作***程序的情况下,将所述第2路径信息写入到所述第1区域。
2.根据权利要求1所述的信息处理装置,其特征在于,
所述处理部在所述比较的结果是所述第1路径信息与所述第2路径信息不一致的情况下,通知是否允许由所述第1路径信息表示的操作***程序的起动。
3.根据权利要求1所述的信息处理装置,其特征在于,
所述第2存储部具有对标志进行存储的标志存储区域,该标志表示能否对存储在所述第1区域中的第1路径信息进行改写,
所述处理部通过使用所述引导程序并参照所述标志,决定是否对存储在所述第1区域中的第1路径信息进行更新。
4.一种信息处理装置的控制方法,其由信息处理装置的控制部执行,所述控制方法的特征在于,
在第1起动时,通过存储在第2存储部中的引导程序,起动由存储在第2存储部的第1区域中的第1路径信息表示的存储在第1存储部中的操作***程序,
将在所述操作***程序的起动中使用的所述第1路径信息写入到被设定为仅能通过所述引导程序进行访问的所述第2存储部的第2区域中,
在所述第1起动后的第2起动时,
通过所述引导程序参照存储在所述第2存储部的所述第1区域中的第1路径信息,
参照存储在所述第2区域中的第2路径信息,
对所述所参照的第1路径信息和所述所参照的第2路径信息进行比较,
根据所述比较的结果,决定是否起动由所述所参照的所述第1路径信息表示的操作***程序,
在根据所述决定不起动所述操作***程序的情况下,将所述所参照的第2路径信息写入到所述第1区域。
CN201180069240.1A 2011-03-18 2011-03-18 信息处理装置及信息处理装置的控制方法 Expired - Fee Related CN103430147B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/001659 WO2012127522A1 (ja) 2011-03-18 2011-03-18 情報処理装置及び情報処理装置の制御方法

Publications (2)

Publication Number Publication Date
CN103430147A true CN103430147A (zh) 2013-12-04
CN103430147B CN103430147B (zh) 2016-03-30

Family

ID=46878729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180069240.1A Expired - Fee Related CN103430147B (zh) 2011-03-18 2011-03-18 信息处理装置及信息处理装置的控制方法

Country Status (4)

Country Link
US (1) US9323933B2 (zh)
JP (1) JP5621912B2 (zh)
CN (1) CN103430147B (zh)
WO (1) WO2012127522A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104572162A (zh) * 2014-03-21 2015-04-29 中电科技(北京)有限公司 一种基于龙芯手持式计算机的uefi固件实现方法
CN106293708A (zh) * 2016-07-29 2017-01-04 联想(北京)有限公司 信息处理方法及存储设备
CN107665129A (zh) * 2016-07-29 2018-02-06 联想(北京)有限公司 信息处理方法及存储设备
CN110300955A (zh) * 2017-02-28 2019-10-01 日本电信电话株式会社 通信处理装置、信息处理装置和通信处理装置的控制方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5889933B2 (ja) 2014-02-15 2016-03-22 レノボ・シンガポール・プライベート・リミテッド コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ
US9582393B2 (en) * 2014-06-20 2017-02-28 Dell Products, Lp Method to facilitate rapid deployment and rapid redeployment of an information handling system
US20160253118A1 (en) * 2015-02-26 2016-09-01 Kabushiki Kaisha Toshiba Electronic device, controlling method, and storage medium
JP6931184B2 (ja) * 2017-05-16 2021-09-01 コニカミノルタ株式会社 画像形成装置およびプログラム
JP7067270B2 (ja) * 2018-05-25 2022-05-16 富士通株式会社 情報処理装置,ロードプログラムおよびロード方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280914A (ja) * 2002-03-22 2003-10-03 Toshiba Corp 情報機器、記憶媒体、及び初期状態復元方法
CN1811723A (zh) * 2005-01-26 2006-08-02 富士通株式会社 存储器转储程序引导方法及机构、和计算机可读存储介质
CN1834917A (zh) * 2005-03-17 2006-09-20 富士通株式会社 远程引导方法和机构以及计算机可读存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
JP4464497B2 (ja) * 1999-10-04 2010-05-19 株式会社アイ・オー・データ機器 外部記憶装置のインターフェイス装置および同装置を内蔵した外部記憶装置
JP2002023875A (ja) * 2000-07-03 2002-01-25 Mitsubishi Electric Corp 情報処理装置およびbiosの復帰方法
JP4658451B2 (ja) 2003-01-29 2011-03-23 株式会社リコー コンピュータ管理システム
US7395420B2 (en) * 2003-02-12 2008-07-01 Intel Corporation Using protected/hidden region of a magnetic media under firmware control
US8281116B2 (en) * 2003-02-12 2012-10-02 Intel Corporation System and method for utilizing a protected/hidden region of semiconductor based memory/storage
US20070180509A1 (en) * 2005-12-07 2007-08-02 Swartz Alon R Practical platform for high risk applications
US7769990B1 (en) * 2007-03-23 2010-08-03 Symantec Corporation Using a monitoring process to update system configuration settings during restore operations
US9098448B2 (en) * 2007-05-29 2015-08-04 Dell Products L.P. Intelligent boot services
JP2009205241A (ja) 2008-02-26 2009-09-10 Hitachi Ltd コンピュータシステム及びそのシステムにおけるブート制御方法
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US8812854B2 (en) * 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
US8775781B2 (en) * 2010-03-25 2014-07-08 Microsoft Corporation Intelligent boot device selection and recovery

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280914A (ja) * 2002-03-22 2003-10-03 Toshiba Corp 情報機器、記憶媒体、及び初期状態復元方法
CN1811723A (zh) * 2005-01-26 2006-08-02 富士通株式会社 存储器转储程序引导方法及机构、和计算机可读存储介质
CN1834917A (zh) * 2005-03-17 2006-09-20 富士通株式会社 远程引导方法和机构以及计算机可读存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104572162A (zh) * 2014-03-21 2015-04-29 中电科技(北京)有限公司 一种基于龙芯手持式计算机的uefi固件实现方法
CN106293708A (zh) * 2016-07-29 2017-01-04 联想(北京)有限公司 信息处理方法及存储设备
CN107665129A (zh) * 2016-07-29 2018-02-06 联想(北京)有限公司 信息处理方法及存储设备
CN110300955A (zh) * 2017-02-28 2019-10-01 日本电信电话株式会社 通信处理装置、信息处理装置和通信处理装置的控制方法
CN110300955B (zh) * 2017-02-28 2024-03-08 日本电信电话株式会社 通信处理装置、信息处理装置和通信处理装置的控制方法

Also Published As

Publication number Publication date
JPWO2012127522A1 (ja) 2014-07-24
CN103430147B (zh) 2016-03-30
US20130346738A1 (en) 2013-12-26
JP5621912B2 (ja) 2014-11-12
US9323933B2 (en) 2016-04-26
WO2012127522A1 (ja) 2012-09-27

Similar Documents

Publication Publication Date Title
CN103430147B (zh) 信息处理装置及信息处理装置的控制方法
CN103198450B (zh) 图像形成装置
EP2926239B1 (en) Bootability with multiple logical unit numbers
CN109964227B (zh) 更新SELinux安全策略的方法及终端
KR100781926B1 (ko) 컴퓨터 시스템 및 그 제어 방법
US20130219111A1 (en) System and method for read-while-write with nand memory device
KR20160094440A (ko) 다중 운영 시스템 환경을 위한 미디어 보호 정책 시행
US20120284455A1 (en) Storage Device for Mounting to a Host
US8285978B2 (en) Storage medium storing master boot record, computer system having the same and booting method of the computer system
EP3084593B1 (en) Updatable integrated-circuit radio
US9218249B2 (en) Electronic apparatus, method of restoring guid partition table (GPT) and computer-readable recording medium
CN106415574A (zh) 采用用于促进对安全存储器的访问的中间结构
JP5191562B1 (ja) 電子機器システム
US8601232B2 (en) Memory management device, memory management method, memory management program, computer-readable recording medium recording memory management program and integrated circuit
JP4409681B2 (ja) 情報処理装置及び情報処理装置のメモリ制御方法
CN102110059A (zh) 一种多用户硬盘数据的访问方法及***
US20080235483A1 (en) Storage device and method for protecting its partition
WO2003077134A1 (fr) Dispositif de reecriture de memoire
JPH10333898A (ja) マイクロコンピュータ
CN116009969A (zh) 应用程序控制方法、装置、电子设备、芯片及存储介质
CN107168824A (zh) 一种断电保护方法及装置
CN103020509A (zh) 一种终端设备加密与解密方法、装置及终端设备
JP2006048506A (ja) プロセッサ、メモリ管理システム及びメモリ管理プログラム
JP2002073360A (ja) 起動情報書換装置
CN117150583B (zh) 一种应用于PNOR flash的访问保护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190213

Address after: Kanagawa

Patentee after: Fujitsu Personal Computer Co., Ltd.

Address before: Kawasaki, Kanagawa, Japan

Patentee before: Fujitsu Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160330

Termination date: 20190318

CF01 Termination of patent right due to non-payment of annual fee