JP6293880B2 - 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法 - Google Patents

情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法 Download PDF

Info

Publication number
JP6293880B2
JP6293880B2 JP2016523068A JP2016523068A JP6293880B2 JP 6293880 B2 JP6293880 B2 JP 6293880B2 JP 2016523068 A JP2016523068 A JP 2016523068A JP 2016523068 A JP2016523068 A JP 2016523068A JP 6293880 B2 JP6293880 B2 JP 6293880B2
Authority
JP
Japan
Prior art keywords
platform module
trusted platform
tpm
mode
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016523068A
Other languages
English (en)
Other versions
JPWO2015181963A1 (ja
Inventor
直志 辻
直志 辻
敏満 斉藤
敏満 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2015181963A1 publication Critical patent/JPWO2015181963A1/ja
Application granted granted Critical
Publication of JP6293880B2 publication Critical patent/JP6293880B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Description

ここに記載される実施形態は、トラステッド・プラットフォーム・モジュール(TPM)を利用するための技術に関する。
近年、パーソナルコンピュータ、タブレットコンピュータといった種々の情報処理装置が開発されている。この種の情報処理装置においては、その装置をマルウェア等から守るためのセキュリティ機能の実現が求められる。
このため、例えば、最近の情報処理装置においては、トラステッドコンピューティングを実現するための機能を実行するように構成されたトラステッド・プラットフォーム・モジュール(TPM)が搭載し始められている。
最近では、従来のTPMよりも新たなバージョンのTPMも開発されている。この新たなバージョンのTPMの利用は、より高いセキュリティレベルの実現に有用である。
特開2002−250130号公報
しかし、現状では、新たなバージョンのTPMをアクセス可能なオペレーティングシステムは、ある限られたタイプのオペレーティングシステムに限られている。したがって、情報処理装置の動作環境によっては、この新たなバージョンのTPMを利用することができない場合がある。
本発明の一形態の目的は、情報処理装置の動作環境に適したバージョンのトラステッド・プラットフォーム・モジュールを利用することができる情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法を提供することである。
実施形態によれば、情報処理装置は、プロセッサと、システムプログラムを格納する不揮発性メモリと、第1トラステッド・プラットフォーム・モジュールと、前記第1トラステッド・プラットフォーム・モジュールよりも新しいバージョンの第2トラステッド・プラットフォーム・モジュールとを具備する。前記システムプログラムは、情報処理装置のブートモードが、マスターブートレコード(MBR)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第1モード、またはGUIDパーティションテーブル(GPT)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第2モードのいずれに設定されているかを、前記ブートモードを示す設定値に基づいて判定し、前記ブートモードの判定結果に応じて、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールをイネーブルにするための処理を実行して、前記ブートモードが前記第1モードである場合には前記第1トラステッド・プラットフォーム・モジュールをイネーブルにし、前記ブートモードが前記第2モードである場合には前記第2トラステッド・プラットフォーム・モジュールをイネーブルにする、機能を実行するように前記プロセッサを制御する。
図1は実施形態に係る情報処理装置の外観を示す例示的な斜視図である。 図2は同実施形態の情報処理装置のシステム構成を示す例示的なブロック図である。 図3は同実施形態の情報処理装置のBIOSセットアップによって設定または変更可能な幾つかの設定項目を示す例示的な図である。 図4は同実施形態の情報処理装置によって実行されるトラステッド・プラットフォーム・モジュール(TPM)バージョン切り替え処理の手順を示す例示的なフローチャートである。
以下、実施の形態について図面を参照して説明する。
図1は、一実施形態に係る情報処理装置の外観を示す斜視図である。この情報処理装置は、例えば、デスクトップ型パーソナルコンピュータ、ノートブック型パーソナルコンピュータ、タブレットコンピュータ、または他の各種情報処理装置として実現されうる。以下では、この情報処理装置が、ノートブック型パーソナルコンピュータ10として実現されている場合を想定する。
図1は、ディスプレイユニットを開いた状態におけるコンピュータ10を正面側から見た斜視図である。このコンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とを備える。ディスプレイユニット12には、液晶表示装置(LCD)31のような表示装置が組み込まれている。さらに、ディスプレイユニット12の上端部には、カメラ(Webカメラ)32が配置されている。
ディスプレイユニット12は、コンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面がディスプレイユニット12で覆われる閉塞位置との間を回動自在にコンピュータ本体11に取り付けられている。コンピュータ本体11は薄い箱形の筐体を有している。この筐体の上面には、キーボード13、タッチパッド14、指紋センサ15、本コンピュータ10をパワーオン/オフするための電源スイッチ16、および幾つかの機能ボタン17、等が配置されている。さらに、コンピュータ本体11には、幾つかのUSBポート22が設けられている。
図2は、本コンピュータ10のシステム構成を示す。本コンピュータ10は、CPU111、システムコントローラ112、主メモリ113、グラフィクスプロセッシングユニット(GPU)114、BIOS−ROM116、ストレージデバイス(ハードディスクドライブ(HDD)またはソリッドステートドライブ(SSD))117、光ディスクドライブ(ODD)118、BT(Bluetooth(登録商標))モジュール120、無線LANモジュール121、エンベデッドコントローラ(EC)130、2種類のトラステッド・プラットフォーム・モジュール(TPM)141、142、等を備えている。
CPU111は、ストレージデバイス117から主メモリ113にロードされる様々なプログラムを実行するように構成されたプロセッサである。様々なプログラムの例は、オペレーティングシステム(OS)201、および様々なアプリケーションプログラムを含む。
また、CPU111は、不揮発性メモリであるBIOS−ROM116に格納された基本入出力システム(BIOS)も実行する。BIOSはハードウェア制御のためのシステムプログラムである。このシステムプログラム(BIOS)は、オペレーティングシステム(OS)201とハードウェアとの間のインタフェースを行う。このBIOSは、いわゆるレガシーBIOSの機能と、Unified Extensible Firmware Interface(UEFI)の機能とを兼ね備えたUEFI BIOSとして実現されている。
トラステッド・プラットフォーム・モジュール(TPM)141は、TPM仕様(例えばTPMバージョン1.2)で定義された様々なセキュリティ機能を実行するように構成されている。トラステッド・プラットフォーム・モジュール(TPM)142は、トラステッド・プラットフォーム・モジュール(TPM)141よりも新しいTPMバージョン、例えばTPMバージョン2.0で定義された様々なセキュリティ機能を実行するように構成されている。TPMバージョン2.0においては、TPMバージョン1.2よりも高いセキュリティレベルを実現するための機能が追加されている。
トラステッド・プラットフォーム・モジュール(TPM)141およびトラステッド・プラットフォーム・モジュール(TPM)142の各々は、ハードウェアデバイスであるセキュリティーチップ(ハードウェアTPM)であってもよい。
あるいは、TPM141、142の各々は、プロセッサ上で走るソフトウェアによって実現されたソフトウェアTPMであってもよい。ソフトウェアTPMを実現する技術の例は、Intel(登録商標)Platform Trust Technologyを含む。
本コンピュータ10は、これら新旧2つのバージョンのTPM(TPM1.2、TPM2.0)の双方をサポートしている。したがって、TPM2.0をサポートしておりTPM2.0をシステム要件として必要とする第1タイプのオペレーティングシステムのみならず、TPM1.2のみをサポートしておりTPM2.0を利用することができない別のタイプのオペレーティングシステムに対しても、セキュリティ機能を有するシステム環境を提供することができる。
上述の別のタイプのオペレーティングシステムの例は、例えば、Windows7(登録商標)を含む。第1タイプのオペレーティングシステムの例は、Windows8(登録商標)以降のオペレーティングシステム、例えば、Windows8(登録商標)、Windows8.1(登録商標)、等を含む。
Windows8/8.1は、TPM2.0を必要とするオペレーティングシステムであり、TPM2.0ベースのセキュリティ機能を実行するように構成されている。Windows8/8.1は、TPM2.0をアクセスするためのデバイスドライバを備えており、このデバイスドライバを介してTPM2.0の機能を利用することができる。
したがって、Windows8/8.1は、例えば、Unified Extensible Firmware Interface(UEFI)の機能とTPM2.0のセキュリティ機能とを使用して、より安全性の高い機能を実行することができる。
一方、Windows7に対してはTPM2.0をアクセスするためのデバイスドライバは提供されていないため、Windows7は、TPM2.0の機能を利用することができない。
TPM1.2とTPM2.0の双方をコンピュータ10上に実装する方法としては、以下の方法を使用することができる。
(1)TPM1.2とTPM2.0の双方をハードウェアTPM(ハードウェアデバイス)によって実装する方法
(2)TPM1.2をハードウェアTPMによって実装し、TPM2.0をソフトウェアTPMによって実装する方法
(3)TPM1.2をソフトウェアTPMによって実装し、TPM2.0をハードウェアTPMによって実装する方法
(4)TPM1.2とTPM2.0の双方をソフトウェアTPMによって実装する方法
あるいは、1つのハードウェアデバイスによってTPM1.2とTPM2.0の双方を実現してもよい。この場合、このハードウェアデバイスによって実行されるべきファームウェア、つまりこのハードウェアデバイス内の不揮発性メモリに格納されているファームウェアを、TPM1.2に対応する機能を実行するための第1ファームウェアとTPM2.0に対応する機能を実行するための第2ファームウェアとの間で切り替える方法を使用しても良い。例えば、BIOSは、ハードウェアデバイス内の不揮発性メモリに格納されている第1ファームウェアを第2ファームウェアに書き換えても良い。これにより、BIOSは、TPM2.0をイーブルにすることができる。あるいは、BIOSは、ハードウェアデバイス内の不揮発性メモリに格納されている第2ファームウェアを第1ファームウェアに書き換えても良い。これにより、BIOSは、TPM1.2をイーブルにすることができる。第1ファームウェアおよび第2ファームウェアは、BIOS−ROM116内に格納されていても良い。ハードウェアデバイスをTPM1.2として動作させる場合には、BIOSは、BIOS−ROM116内の第1ファームウェアをハードウェアデバイス内の不揮発性メモリにライトしてもよい。ハードウェアデバイスをTPM2.0として動作させる場合には、BIOSは、BIOS−ROM116内の第2ファームウェアをハードウェアデバイス内の不揮発性メモリにライトしてもよい。
あるいは、ハードウェアデバイス内の不揮発性メモリに第1ファームウェアおよび第2ファームウェアの双方が予め格納されていても良い。この場合には、BIOSは、実行すべきファームウェアをハードウェアデバイスに指示することによってこのハードウェアデバイスをTPM1.2またはTPM2.0として機能させることができる。
上述のBIOSは、オペレーティングシステムをブートするための2種類のブートモード(第1モード、第2モード)をサポートしている。
第1モードは、マスターブートレコード(MBR)で初期化されたストレージデバイスからオペレーティングシステムをブートするためのブートモードである。この第1モードは、Compatibility Support Module(CSM)ブート、またはレガシーブートと称される。
第2モードは、GUID(Globally Unique Identifier)パーティションテーブル(GPT)で初期化されたストレージデバイスからオペレーティングシステムをブートするためのブートモードである。この第2モードは、UEFIブートと称される。このUEFIブートを使用することにより様々なUEFI機能を利用することが可能となる。UEFI機能の例は、セキュアブート等を含む。UEFIのセキュアブートを使用することにより、安全性の高いブートプロセスを実行することができる。
コンピュータ10において第1モード(CSMブート)または第2モード(UEFIブート)のどちらのブートモードを使用するかは、BIOS(UEFI BIOS)によって提供されるセットアップ画面を使用して指定することができる。
一般に、Windows7が使用されている動作環境においてはCSMブートが使用され、Windows8/8.1が使用されている動作環境においてはUEFIブートが使用されることが多い。
すなわち、通常、Windows7は、CSMブートを使用してストレージデバイス117にインストールされる。この場合、Windows7のインストールプロセスにおいては、ストレージデバイス117はマスターブートレコード(MBR)で初期化される。マスターブートレコード(MBR)は、ブートローダと、パーティションテーブルとを含む。パーティションテーブルは、ストレージデバイス117内の各パーティションの位置を示す。パーティションテーブルは、ブートすべきパーティション(アクティブパーティション)を示すブートフラグも含む。Windows7は、マスターブートレコード(MBR)によって管理されるあるパーティション内にインストールされる。したがって、通常、Windows7が使用されているコンピュータ環境におけるブートモードは、CSMブートである。
例えば、本コンピュータ10がWindows7がプリインストールされた状態で工場出荷される場合には、本コンピュータ10のデフォルトのブートモードはCSMブートであってもよい。つまり、本コンピュータ10は、ブートモードがCSMブートに設定された状態で工場出荷されてもよい。
一方、Windows8/8.1は、セキュアブートのようなUEFIの機能を必要とする。したがって、OS201としてWindows8/8.1が使用される場合には、通常、このOS201は、UEFIブートを使用してストレージデバイス117にインストールされる。この場合、Windows8/8.1のインストールプロセスにおいては、ストレージデバイス117はGPTで初期化される。GPTで初期化されたストレージデバイス117においては、複数のGPTエントリが設定される。各GPTエントリは、対応するパーティションの先頭位置および終了位置を示す。ストレージデバイス117においては、UEFI OSローダ等を格納するためのUEFIシステムパーティションと、オペレーティングシステムを格納するためのOSパーティション、等が作成される。Windows8/8.1は、OSパーティション内にインストールされる。したがって、通常、Windows8/8.1が使用されている動作環境におけるブートモードは、UEFIブートである。
例えば、本コンピュータ10がWindows8/8.1がプリインストールされた状態で工場出荷される場合には、本コンピュータ10のデフォルトのブートモードはUEFIブートであってもよい。つまり、本コンピュータ10は、ブートモードがUEFIブートに設定された状態で工場出荷されてもよい。
さらに、BIOSは、利用すべきTPMバージョンを手動で設定(変更)する機能を有している。利用すべきTPMバージョンの手動設定は、BIOSによって提供されるセットアップ画面を用いて実現することができる。
しかし、BIOSのセットアップ画面を用いた手動設定は、ユーザにBIOSセットアップに関する知識と、設定(変更)のための煩わしい操作とを強要することになる可能性がある。
そこで、本実施形態では、BIOSは、TPMバージョンの自動切り替え機能も有している。この自動切り替え機能は、利用すべきTPMバージョンをコンピュータ10の現在の動作環境に応じて自動的に切り替える機能である。
本実施形態では、利用すべきTPMバージョンの切り替えは、以下の自動切り替え条件の少なくとも1つを使用して、実行することができる。
(1)ブートモード
(2)OSタイプ
(3)ハードウェアTPMの有無
まず、ブートモードを自動切り替え条件として使用する場合について説明する。
上述したように、一般に、上述の別のタイプのOS(例えば、Windows7)が使用されている動作環境においてはCSMブートが使用され、上述の第1タイプのOS(例えば、Windows8/8.1)が使用されている動作環境においてはUEFIブートが使用される。このことを利用し、自動切り替え機能は、ブートモード(CSMブート/UEFIブート)に応じて、利用すべきTPMバージョンを自動的に切り替えることができる。より詳しくは、コンピュータ10がパワーオンされた時、BIOSは、ブートモードを示すBIOSセットアップ内の設定値に基づいて、ブートモードがCSMブートまたはUEFIブートのいずれに設定されているかを判定する。そして、BIOSは、ブートモードの判定結果に応じて、TPM1.2(第1トラステッド・プラットフォーム・モジュール)またはTPM2.0(第2トラステッド・プラットフォーム・モジュール)をイネーブルにするための処理を実行する。
ブートモードがCSMブートに設定されているならば、BIOSは、TPM1.2(第1トラステッド・プラットフォーム・モジュール)をイネーブルにする。一方、ブートモードがUEUIブートであれば、BIOSは、TPM2.0(第2トラステッド・プラットフォーム・モジュール)をイネーブルにする。
これにより、Windows7がブートされる場合にはTPM1.2を自動的に動作させることができ、またWindows8/8.1がブートされる場合にはTPM2.0を自動的に動作させることができる。
次に、OSタイプを自動切り替え条件として使用する場合について説明する。
オペレーティングシステムがブートされた後、BIOSは、このオペレーティングシステムに関する情報(このオペレーティングシステムのバージョン情報)をこのオペレーティングシステムから取得し。この取得したOS情報をBIOS−ROM116に格納することができる。したがって、OS情報がBIOS−ROM116に存在するならば、コンピュータ10がパワーオンされた時に、BIOSは、BIOS−ROM116に格納されているOS情報、つまり前回ブートされたオペレーティングシステムに関する情報に基づいて、前回ブートされたオペレーティングシステムのタイプを知ることができる。一般に、今回ブートされるべきオペレーティングシステムのタイプは、前回ブートされたオペレーティングシステムのタイプと同じである場合が多い。このことを利用し、自動切り替え機能は、前回ブートされたオペレーティングシステムのタイプに応じて、利用すべきTPMバージョンを自動的に切り替えることができる。
より詳しくは、コンピュータ10がパワーオンされた時、BIOSは、前回ブートされたオペレーティングシステムが、TPM2.0をサポートする上述の第1タイプのオペレーティングシステムであるか否かを判定する。そして、BIOSは、前回ブートされたオペレーティングシステムのタイプの判定結果に応じて、TPM1.2(第1トラステッド・プラットフォーム・モジュール)またはTPM2.0(第2トラステッド・プラットフォーム・モジュール)をイネーブルにするための処理を実行する。
前回ブートされたオペレーティングシステムが、上述の第1タイプのオペレーティングシステムではないならば、つまりTPM2.0をサポートしない上述の別のタイプのオペレーティングシステムであるならば、BIOSは、TPM1.2(第1トラステッド・プラットフォーム・モジュール)をイネーブルにする。一方、前回ブートされたオペレーティングシステムが、上述の第1タイプのオペレーティングシステムであるならば、BIOSは、TPM2.0(第2トラステッド・プラットフォーム・モジュール)をイネーブルにする。
このようにして、OS情報が存在する環境においては、前回ブートされたオペレーティングシステムに応じて、TPM1.2またはTPM2.0が自動的にイネーブルにされる。
次に、ハードウェアTPMの有無を自動切り替え条件として使用する場合について説明する。
ハードウェアTPMの有無を自動切り替え条件として使用するという方法は、例えば、TPM1.2がハードウェアTPMによって実現されており且つTPM2.0がソフトウェアTPMによって実現されているシステム構成に好適である。コンピュータ10にWindows7がプリインストールされた場合には、このコンピュータ10はTPM1.2のハードウェアTPMを搭載した状態で工場出荷されてもよい。一方、コンピュータ10にWindows8/8.1がプリインストールされた場合には、このコンピュータ10は、そのコストを削減するために、TPM1.2のハードウェアTPMを搭載しない状態で工場出荷されてもよい。このことを利用して、自動切り替え機能は、ハードウェアTPMの有無に応じて、利用すべきTPMバージョンを自動的に切り替えることができる。
より詳しくは、コンピュータ10がパワーオンされた時、BIOSは、ハードウェアTPM(TPM1.2を実現する第1ハードウェアデバイス)が存在するか否かを判定する。そして、BIOSは、ハードウェアTPMが存在するか否かの判定結果に応じて、TPM1.2(ハードウェアTPM)またはTPM2.0(ソフトウェアTPM)をイネーブルにするための処理を実行する。
ハードウェアTPMが存在するならば、BIOSは、TPM1.2(ハードウェアTPM)をイネーブルにする。一方、ハードウェアTPMが存在しないならば、BIOSは、TPM2.0(ソフトウェアTPM)をイネーブルにする。
このようにして、ハードウェアTPMが存在するシステム構成(Windows7がプレインストールされているシステム構成)である場合にはTPM1.2を自動的に動作させることができ、またハードウェアTPMが存在しないシステム構成(Windows8/8.1がプレインストールされているシステム構成)である場合にはTPM2.0を自動的に動作させることができる。
上述の「ブートモード」、「OSタイプ」、「ハードウェアTPMの有無」の3つの自動切り替え条件の内、「ブートモード」と「OSタイプ」は、コンピュータ10で使用されるオペレーティングシステムがコンピュータ10の工場出荷後にユーザによって変更されることに対処することができる。
また、「ブートモード」を自動切り替え条件として使用する方法は、コンピュータ10の初回起動時においてもコンピュータ10の動作環境に適したTPMバージョンを動作させることができる。
なお、OS情報が既に存在する場合においては、「OSタイプ」を自動切り替え条件として使用する方法は、「ブートモード」を自動切り替え条件として使用する方法よりもコンピュータ10の動作環境に適したTPMバージョンを精度良く選択できる可能性がある。なぜなら、Windows7がUEFIブートでブートされる場合もありえるためである。
本実施形態では、3つの自動切り替え条件から選択された1以上の自動切り替え条件の組み合わせを使用して、上述の自動切り替え機能を実行することができる。
図3は、BIOSセットアップによって設定または変更可能な幾つかの設定項目を示す。
BIOSによって表示されるセットアップ画面300は、「TPM Version切り替え」、「TPM Version」、「Boot Mode」の設定項目を表示することができる。
設定項目「TPM Version切り替え」は、利用すべきTPMバージョンを自動的に切り替える自動切り替え機能を有効または無効に設定するための設定項目である。ユーザは、キーボードを操作することによって、「TPM Version切り替え」を「有効(自動)」または「無効(手動)」を設定することができる。ユーザによって「有効(自動)」が選択された場合には、利用すべきTPMバージョンは自動で切り替えられる。ユーザによって「無効(手動)」が選択された場合には、利用すべきTPMバージョンは手動で切り替えることが必要となる。
ユーザによって「有効(自動)」が選択された場合には、自動切り替え条件をユーザに設定または変更させるための画面302がセットアップ画面300上にポップアップされてもよい。ユーザは、「ブートモード」、「OSタイプ」、「ハードウェアTPMの有無」の内の少なくとも1つを自動切り替え条件として有効することができる。
2つ以上の自動切り替え条件が有効な場合には、より優先度の高い自動切り替え条件に基づいて決定されたTPMバージョンがイネーブルにされる。例えば、「OSタイプ」の優先度が最も高く、「ブートモード」の優先度が2番目に高く、「ハードウェアTPMの有無」の優先度が最も低くても良い。
なお、これら自動切り替え条件の優先順位はユーザが変更できるようにしても良い。
図4のフローチャートは、BIOS(UEFI BIOS)によって実行されるTPMバージョン切り替え処理の手順を示す。
コンピュータ10がパワーオンされた時、まず、BIOSが実行される。BIOSは、設定項目「TPM Version切り替え」に対応する設定値に基づいて、TPMバージョンの自動切り替え機能が有効であるか否かを判定する(ステップS100)。
TPMバージョンの自動切り替え機能が有効であるならば(ステップS100のYES)、BIOSは、自動切り替え条件を示す設定値に基づいて、「ハードウェアTPM(HW TPM)の有無」が自動切り替え条件として有効であるか否かを判定する(ステップS102)。
「HW TPMの有無」が自動切り替え条件として有効であるならば、BIOSは、コンピュータ10内にハードウェアTPMが存在するか否かを判定する(ステップS104)。そして、BIOSは、ハードウェアTPMが存在するか否かの判定結果に応じて、TPM1.2(ハードウェアTPM)またはTPM2.0(ソフトウェアTPM)をイネーブルにするための処理を実行する。この場合、実際にTPM1.2(ハードウェアTPM)またはTPM2.0(ソフトウェアTPM)をイネーブルにしてもよいが、動作させるべきTPMバージョンを表すための変数に、TPM1.2またはTPM2.0のいずれかを示す値を代入してもよい。以下では、この変数にTPM1.2またはTPM2.0を示す値を代入し、TPMバージョン切り替え処理の最後の段階で、この変数に基づいて、TPM1.2またはTPM2.0を実際にイネーブルにする処理を実行する場合を想定する。
ハードウェアTPMが存在するならば、BIOSは、変数にTPM1.2を示す値を代入する(ステップS106)。一方、ハードウェアTPMが存在しないならば、BIOSは、この変数にTPM2.0を示す値を代入する(ステップS107)。
「HW TPMの有無」が自動切り替え条件として有効でないならば、ステップS104、S106、S107の処理は実行されない。
次に、BIOSは、自動切り替え条件を示す設定値に基づいて、「ブートモード」が自動切り替え条件として有効であるか否かを判定する(ステップS108)。
「ブートモード」が自動切り替え条件として有効であるならば、BIOSは、「HW TPMの有無」の判定結果よりも「ブートモード」の判定結果を優先的に使用して、TPM1.2またはTPM2.0のいずれをイネーブルにすべきかを決定する。
すなわち、BIOSは、まず、BIOS−ROM116から設定項目「Boot Mode」に対応する設定値(Boot Mode情報)をリードする。この設定値のリードが成功したならば、BIOSは、この設定値に基づいて、現在のブートモードがUEFIブートまたはCSMブートのいずれに設定されているかを判定する(ステップS110)。現在のブートモードがCSMブートに設定されているならば、BIOSは、上述の変数にTPM1.2を示す値を代入する(ステップS112)。一方、現在のブートモードがUEFIブートに設定されているならば、BIOSは、変数にTPM2.0を示す値を代入する(ステップS114)。
「ブートモード」が自動切り替え条件として有効ではないか、あるいは上述のBoot Mode情報のリードが失敗した場合には、ステップS110、S112、S114の処理は実行されない。
次に、BIOSは、自動切り替え条件を示す設定値に基づいて、「OSタイプ」が自動切り替え条件として有効であるか否かを判定する(ステップS116)。
「OSタイプ」が自動切り替え条件として有効であるならば、BIOSは、OS情報が存在することを条件に、「HW TPMの有無」の判定結果および「ブートモード」の判定結果よりも「OSタイプ」の判定結果を優先的に使用して、TPM1.2またはTPM2.0のいずれをイネーブルにすべきかを決定する。
すなわち、BIOSは、まず、前回ブートされたOSを示すOS情報が存在するか否かを判定する(ステップS118)。OS情報が存在するならば、このOS情報に基づいて、BIOSは、前回ブートされたOSが上述の第1タイプのOS(Windows8以降のOS)であるか否かを判定する(ステップS120)。前回ブートされたOSが上述の第1タイプのOSではないならば、BIOSは、上述の変数にTPM1.2を示す値を代入する(ステップS122)。一方、前回ブートされたOSが上述の第1タイプのOSであるならば、BIOSは、変数にTPM2.0を示す値を代入する(ステップS124)。
「OSタイプ」が自動切り替え条件として有効ではないか、あるいは上述のOS情報が存在しない場合には、ステップS120、S122、S124の処理は実行されない。
この後、BIOSは、上述の変数の現在の値に応じて、TPM1.2またはTPM2.0のいずれかを実際にイネーブルにするための処理を実行する。すなわち、BIOSは、まず、上述の変数がTPM1.2またはTPM2.0のいずれを示すかを判定する(ステップS126)。
変数がTPM2.0を示すならば、BIOSは、TPM1.2をディスエーブルにし(ステップS128)、そしてTPM2.0をイネーブルにする(ステップS130)。さらに、BIOSは、イネーブルにされた現在のTPMバージョンを示す値を設定項目「TPM Version」の設定値に反映させる(ステップS136)。ここでは、TPM2.0がイネーブルにされたので、TPM2.0が設定項目「TPM Version」の設定値に反映される。ステップS136の処理によって、BIOSセットアップ画面に表示される設定項目「TPM Version」の値を、実際にイネーブルにされたTPMバージョンと一致させることができる。
変数がTPM1.2を示すならば、BIOSは、TPM2.0をディスエーブルにし(ステップS132)、そしてTPM1.2をイネーブルにする(ステップS134)。さらに、BIOSは、イネーブルにされた現在のTPMバージョンを示す値を設定項目「TPM Version」の設定値に反映させる(ステップS136)。ここでは、TPM1.2がイネーブルにされたので、TPM1.2が設定項目「TPM Version」の設定値に反映される。ステップS136の処理によって、BIOSセットアップ画面に表示される設定項目「TPM Version」の値を、実際にイネーブルにされたTPMバージョンと一致させることができる。
TPMバージョンの自動切り替え機能が無効(手動設定)であるならば(ステップS100のNO)、BIOSは、設定項目「TPM Version」に対応する設定値に基づいて、利用すべきTPMバージョンがTPM2.0またはTPM1.2のいずれに設定されているかを判定する(ステップS138)。
利用すべきTPMバージョンがTPM2.0に設定されているならば、BIOSは、TPM1.2をディスエーブルにし(ステップS140)、そしてTPM2.0をイネーブルにする(ステップS142)。
利用すべきTPMバージョンがTPM1.2に設定されているならば、BIOSは、TPM2.0をディスエーブルにし(ステップS144)、そしてTPM1.2をイネーブルにする(ステップS146)。
このようにして、コンピュータ10のパワーオン時には、OSのブートに先だって、TPM1.2またはTPM2.0のいずれかがイネーブルにされる。
そして、TPM1.2またはTPM2.0のいずれかがイネーブルにされた後に、設定項目「Boot Mode」に対応する設定値に従って、OSをブートするためのプロセス(CSMブートまたはUEFIブート)が実行される。CSMブートにおいては、BIOSからMBR内のブートローダに制御が渡される。一方、UEFIブートにおいては、BIOSからUEFIシステムパーティション内のUEFI OSローダに制御が渡される。
図4で説明したTPMバージョン切り替え処理の手順によれば、有効にされた自動切り替え条件(「OSタイプ」、「ブートモード」、または「ハードウェアTPMの有無」の少なくとも1つ)に基づいて、TPM1.2またはTPM2.0のいずれをイネーブルにすべきかが自動的に決定される。
なお、「OSタイプ」、「ブートモード」、または「ハードウェアTPMの有無」の少なくとも1つは、デフォルトの自動切り替え条件として予め有効に設定されていても良い。例えば、「ブートモード」がデフォルトの自動切り替え条件として予め有効に設定されていても良い。あるいは、例えば、「ブートモード」と「OSタイプ」の両方が、デフォルトの自動切り替え条件として予め有効に設定されていても良い。あるいは、「ブートモード」と「ハードウェアTPMの有無」の両方が、デフォルトの自動切り替え条件として予め有効に設定されていても良い。
あるいは、「OSタイプ」と「ハードウェアTPMの有無」の両方が、デフォルトの自動切り替え条件として予め有効に設定されていても良い。あるいは、「OSタイプ」、「ブートモード」、および「ハードウェアTPMの有無」の全てがデフォルトの自動切り替え条件として予め有効に設定されていても良い。
以上説明したように、本実施形態においては、「ブートモード」を自動切り替え条件として利用することができる。この場合、コンピュータ10のブートモードが、マスターブートレコード(MBR)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第1モード(UEFIブート)、またはGUIDパーティションテーブル(GPT)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第2モード(CSMブート)のいずれに設定されているかが、BIOSセットアップ内のブートモードを示す設定値に基づいて判定される。そして、このブートモードの判定結果に応じて、第1トラステッド・プラットフォーム・モジュール(例えばTPM1.2)または第2トラステッド・プラットフォーム・モジュール(例えばTPM2.0)をイネーブルにするための処理が実行される。よって、コンピュータ10の動作環境(例えば、ブートされるOSのタイプ)に適したTPMバージョンを動作させることができる。
なお、本実施形態の各種処理はコンピュータプログラムによって実現することができるので、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのコンピュータプログラムをコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (10)

  1. プロセッサと、
    システムプログラムを格納する不揮発性メモリと、
    第1トラステッド・プラットフォーム・モジュールと、
    前記第1トラステッド・プラットフォーム・モジュールよりも新しいバージョンの第2トラステッド・プラットフォーム・モジュールとを具備し、
    前記システムプログラムは、
    情報処理装置のブートモードが、マスターブートレコード(MBR)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第1モード、またはGUIDパーティションテーブル(GPT)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第2モードのいずれに設定されているかを、前記ブートモードを示す設定値に基づいて判定し、
    前記ブートモードの判定結果に応じて、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールをイネーブルにするための処理を実行して、前記ブートモードが前記第1モードである場合には前記第1トラステッド・プラットフォーム・モジュールをイネーブルにし、前記ブートモードが前記第2モードである場合には前記第2トラステッド・プラットフォーム・モジュールをイネーブルにする
    機能を実行するように前記プロセッサを制御する、情報処理装置。
  2. 前記システムプログラムは、さらに、
    前回ブートされたオペレーティングシステムに関する情報に基づいて、前記前回ブートされたオペレーティングシステムが、前記第2トラステッド・プラットフォーム・モジュールをサポートする第1タイプのオペレーティングシステムであるか否かを判定し、
    前記前回ブートされたオペレーティングシステムのタイプの判定結果に基づいて、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールをイネーブルにするための処理を実行して、前記前回ブートされたオペレーティングシステムが前記第1タイプのオペレーティングシステムである場合には前記第2トラステッド・プラットフォーム・モジュールをイネーブルにし、前記前回ブートされたオペレーティングシステムが前記第1タイプのオペレーティングシステムでない場合には前記第1トラステッド・プラットフォーム・モジュールをイネーブルにする
    機能を実行するように前記プロセッサを制御する、請求項1記載の情報処理装置。
  3. 前記前回ブートされたオペレーティングシステムに関する前記情報が存在する場合、前記システムプログラムは、前記ブートモードの判定結果よりも前記前回ブートされたオペレーティングシステムのタイプの判定結果を優先的に使用して、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールのいずれをイネーブルにすべきかを決定する機能を実行するように前記プロセッサを制御する、請求項2記載の情報処理装置。
  4. 前記第1トラステッド・プラットフォーム・モジュールは第1ハードウェアデバイスによって実現されており、
    前記第2トラステッド・プラットフォーム・モジュールはソフトウェアによって実現されており、
    前記システムプログラムは、さらに、
    前記情報処理装置内に前記第1ハードウェアデバイスが存在するか否かを判定し、
    前記第1ハードウェアデバイスの有無の判定結果に基づいて、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールをイネーブルにするための処理を実行して、前記第1ハードウェアデバイスが存在する場合には前記第1トラステッド・プラットフォーム・モジュールをイネーブルにし、前記第1ハードウェアデバイスが存在しない場合には前記第2トラステッド・プラットフォーム・モジュールをイネーブルにする
    機能を実行するように前記プロセッサを制御する、請求項1記載の情報処理装置。
  5. 前記ブートモードを示す設定値が利用可能である場合、前記システムプログラムは、前記第1ハードウェアデバイスの有無の判定結果よりも前記ブートモードの判定結果を優先的に使用して、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールのいずれをイネーブルにすべきかを決定する機能を実行するように前記プロセッサを制御する、請求項4記載の情報処理装置。
  6. 前記システムプログラムは、さらに、
    トラステッド・プラットフォーム・モジュールバージョンの自動切り替え機能の有効または無効を設定するための第1設定項目と、利用すべきトラステッド・プラットフォーム・モジュールバージョンを手動で設定するための第2設定項目とを含むセットアップ画面を表示する機能を実行するように前記プロセッサを制御し、
    前記第1設定項目の設定値が前記自動切り替え機能の有効を示す場合、前記ブートモードの判定結果に応じて、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールがイネーブルにされ、
    前記第1設定項目の設定値が前記自動切り替え機能の無効を示す場合、前記第2設定項目の設定値に応じて、前記第1トラステッド・プラットフォーム・モジュールまたは前記第2トラステッド・プラットフォーム・モジュールがイネーブルにされる、請求項1記載の情報処理装置。
  7. 前記第1トラステッド・プラットフォーム・モジュールおよび前記第2トラステッド・プラットフォーム・モジュールの少なくとも一方はソフトウェアによって実現されている、請求項1記載の情報処理装置。
  8. 前記第1トラステッド・プラットフォーム・モジュールをイネーブルにすることは、第1ハードウェアデバイスに第1ファームウェアを実行させることを含み、
    前記第2トラステッド・プラットフォーム・モジュールをイネーブルにすることは、前記第1ハードウェアデバイスに前記第1ファームウェアとは異なる第2ファームウェアを実行させることを含む、請求項1記載の情報処理装置。
  9. 情報処理装置のブートモードが、マスターブートレコード(MBR)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第1モード、またはGUIDパーティションテーブル(GPT)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第2モードのいずれに設定されているかを、前記ブートモードを示す設定値に基づいて判定することと、
    前記ブートモードの判定結果に応じて、第1トラステッド・プラットフォーム・モジュールまたは前記第1トラステッド・プラットフォーム・モジュールよりも新しいバージョンの第2トラステッド・プラットフォーム・モジュールをイネーブルにするための処理を実行して、前記ブートモードが前記第1モードである場合には前記第1トラステッド・プラットフォーム・モジュールをイネーブルにし、前記ブートモードが前記第2モードである場合には前記第2トラステッド・プラットフォーム・モジュールをイネーブルにすることとを具備する、トラステッド・プラットフォーム・モジュールのバージョン切り替え方法。
  10. コンピュータによって実行されるコンピュータプログラムであって、前記コンピュータプログラムは、
    前記コンピュータのブートモードが、マスターブートレコード(MBR)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第1モード、またはGUIDパーティションテーブル(GPT)で初期化されたストレージデバイスからオペレーティングシステムをブートするための第2モードのいずれに設定されているかを、前記ブートモードを示す設定値に基づいて判定することと、
    前記ブートモードの判定結果に応じて、第1トラステッド・プラットフォーム・モジュールまたは前記第1トラステッド・プラットフォーム・モジュールよりも新しいバージョンの第2トラステッド・プラットフォーム・モジュールをイネーブルにするための処理を実行して、前記ブートモードが前記第1モードである場合には前記第1トラステッド・プラットフォーム・モジュールをイネーブルにし、前記ブートモードが前記第2モードである場合には前記第2トラステッド・プラットフォーム・モジュールをイネーブルにすること
    の機能を実行するように前記コンピュータを制御するコンピュータプログラム。
JP2016523068A 2014-05-30 2014-05-30 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法 Active JP6293880B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/064458 WO2015181963A1 (ja) 2014-05-30 2014-05-30 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法

Publications (2)

Publication Number Publication Date
JPWO2015181963A1 JPWO2015181963A1 (ja) 2017-04-20
JP6293880B2 true JP6293880B2 (ja) 2018-03-14

Family

ID=54698338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016523068A Active JP6293880B2 (ja) 2014-05-30 2014-05-30 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法

Country Status (3)

Country Link
US (1) US10193693B2 (ja)
JP (1) JP6293880B2 (ja)
WO (1) WO2015181963A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102051086B1 (ko) * 2018-01-05 2019-12-02 주식회사 웨인 파일저장 기능을 지원하는 부팅 디스크
CN111831346B (zh) * 2020-07-20 2023-06-09 平安科技(深圳)有限公司 用于数据采集的内存操作***的启动方法及装置
US11544382B2 (en) 2020-10-29 2023-01-03 Hewlett Packard Enterprise Development Lp Regulating messages warning about impacts of firmware changes
CN114706533B (zh) * 2022-04-24 2023-10-27 苏州睿芯集成电路科技有限公司 一种基于gpt分区表的多文件多级启动加载方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002250130A (ja) 2001-02-27 2002-09-06 Haseko Corp 多層コンクリート構造物の構築方法
JP2002259130A (ja) 2001-03-02 2002-09-13 Toshiba Corp 情報処理システムおよびその起動制御方法
EP1274009A3 (en) * 2001-07-03 2003-12-03 Hewlett-Packard Company System and method to enable a legacy BIOS system to boot from a disk that includes EFI GPT partitions
US7568225B2 (en) 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US20090228868A1 (en) * 2008-03-04 2009-09-10 Max Drukman Batch configuration of multiple target devices
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
JP5509176B2 (ja) 2011-10-21 2014-06-04 株式会社日立製作所 計算機システムおよび計算機システムにおけるモジュール引き継ぎ方法
US9594567B2 (en) * 2013-02-21 2017-03-14 Dell Products, Lp Configuring a trusted platform module
US9870474B2 (en) * 2013-04-08 2018-01-16 Insyde Software Corp. Detection of secure variable alteration in a computing device equipped with unified extensible firmware interface (UEFI)-compliant firmware
US9122893B1 (en) * 2014-02-24 2015-09-01 International Business Machines Corporation Trusted platform module switching
WO2016188578A1 (en) * 2015-05-28 2016-12-01 Telefonaktiebolaget Lm Ericsson (Publ) METHOD FOR ENABLING SIMULTANEOUS CONTROL OF A PLURALITY OF TPMs AND RELATED COMPONENTS

Also Published As

Publication number Publication date
JPWO2015181963A1 (ja) 2017-04-20
WO2015181963A1 (ja) 2015-12-03
US10193693B2 (en) 2019-01-29
US20170085384A1 (en) 2017-03-23

Similar Documents

Publication Publication Date Title
US7660979B2 (en) Multi-mode computer systems and operating methods thereof
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
KR101602360B1 (ko) 시스템 고속 부팅 장치 및 방법
JP5889933B2 (ja) コンピュータの動作不良を防止する方法、コンピュータ・プログラムおよびコンピュータ
TWI616818B (zh) 用於系統管理請求之虛擬高特權模式
JP2007052727A (ja) 情報処理装置およびアクセス方法
JP6293880B2 (ja) 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法
US20070043889A1 (en) Information processing apparatus and access method
WO2019084737A1 (zh) 更新SELinux安全策略的方法及终端
JP2008287505A (ja) 情報処理装置およびレガシーエミュレーション処理停止制御方法
JP4384243B1 (ja) 情報処理装置および起動方法
US20130297924A1 (en) Method of running multiple operating systems on an x86-based computer
JP5621912B2 (ja) 情報処理装置及び情報処理装置の制御方法
US9411605B2 (en) Device-less and system agnostic unified extensible firmware interface (UEFI) driver
TWI450090B (zh) 關於改變程式之啟動列表以判定電腦系統性能是否增進之方法及系統
JP2006293760A (ja) 情報処理装置
US20140181494A1 (en) Setting method, program, and information processing apparatus
JP2006201919A (ja) マルチブートコンピュータ
US20060080518A1 (en) Method for securing computers from malicious code attacks
JP5524148B2 (ja) コンピュータ装置
TWI754221B (zh) 軟體存留性關閉技術
JP2013101710A (ja) 情報処理装置及び起動制御方法
JP6235211B2 (ja) 方法及び装置
US20150317181A1 (en) Operating system switching method
JP4447976B2 (ja) パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180214

R151 Written notification of patent or utility model registration

Ref document number: 6293880

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313121

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350