[go: up one dir, main page]

JP3561211B2 - 情報処理装置および不揮発性記憶装置の書き換え制御方法 - Google Patents

情報処理装置および不揮発性記憶装置の書き換え制御方法 Download PDF

Info

Publication number
JP3561211B2
JP3561211B2 JP2000192757A JP2000192757A JP3561211B2 JP 3561211 B2 JP3561211 B2 JP 3561211B2 JP 2000192757 A JP2000192757 A JP 2000192757A JP 2000192757 A JP2000192757 A JP 2000192757A JP 3561211 B2 JP3561211 B2 JP 3561211B2
Authority
JP
Japan
Prior art keywords
rewriting
access
information processing
software
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000192757A
Other languages
English (en)
Other versions
JP2002007214A (ja
Inventor
真弓 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000192757A priority Critical patent/JP3561211B2/ja
Priority to US09/887,101 priority patent/US6651150B2/en
Priority to TW090115417A priority patent/TW548549B/zh
Priority to CN01121833.9A priority patent/CN1288572C/zh
Publication of JP2002007214A publication Critical patent/JP2002007214A/ja
Application granted granted Critical
Publication of JP3561211B2 publication Critical patent/JP3561211B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4234Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus
    • G06F13/4239Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being a memory bus with asynchronous protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はパーソナルコンピュータなどの情報処理装置およびその情報処理装置で使用される不揮発性記憶装置の書き換え制御方法に関する。
【0002】
【従来の技術】
近年、携行が容易でバッテリにより動作可能なノートブックタイプのパーソナルコンピュータ(PC)が種々開発されている。この種のPCに於いては、BIOS(Basic Input Output System)を新しいバージョンにアップグレードするというBIOSアップデートを行えるようにするために、BIOSはフラッシュメモリなどの電気的に書き換え可能な不揮発性メモリに格納されている。
【0003】
BIOSの更新は、通常は、更新用の新たなBIOSファイルおよびBIOS更新用システムプログラムを収めたフロッピーディスク(FD)をPCに装填した状態でPCをパワーオンし、FDからBIOS更新用システムプログラムを起動することによって行われる。また、最近では、オペレーティングシステムの動作環境下で動作する専用のアプリケーションを実行することによって、BIOSの更新を行う方法も考えられている。この方法により、FDからシステムを起動する必要が無くなるので、フロッピーディスクドライブ(FDD)が装備されていない、いわゆるFDDレスのPCにおいても、容易にBIOSをアップデートすることが可能となる。
【0004】
BIOS更新のための不揮発性メモリの書き換え手順はPCのプラットフォーム毎に個々に規定されるものではあるが、その書き換え手順は基本的には公開されている場合が多い。このため、その書き換え手順を実行するプログラムを作成して実行させることにより、誰でも容易に不揮発性メモリの中身を変更することができる。
【0005】
【発明が解決しようとする課題】
この場合、不揮発性メモリの書き換え手順が正しい限りにおいてはその書き換えを阻止することは困難である。したがって、もし悪意を持つ人がそのような書き換えプログラムを作成してそれをインターネット等を通じてウィルスとして配布すると、そのウィルスを実行したPCの不揮発性メモリが不正に書き換えられてしまうという事態を招く危険がある。
【0006】
本発明は上述の事情に鑑みてなされたものであり、ソフトウェアによる不揮発性記憶装置の不正な書き換えを阻止できるようにし、十分にセキュリティーレベルの高い情報処理装置および不揮発性記憶装置の書き換え制御方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
上述の課題を解決するため、本発明は、不揮発性記憶装置の記憶内容を書き換え可能な情報処理装置であって、CPUと、前記不揮発性記憶装置の書き換えを禁止するためのライトプロテクト機能を有し、前記ライトプロテクト機能の設定が解除されている場合、ソフトウェアからのアクセスに応答して前記不揮発性記憶装置の書き換えに必要な動作を実行するアクセス制御手段と、前記アクセス制御手段に対して前記ライトプロテクト機能を解除するためのアクセスが前記ソフトウェアによって行われたとき、前記CPUに割り込み信号を発生する割り込み信号発生手段と、前記割り込み信号発生手段からの割り込み信号の発生を契機に前記CPUによって起動され、前記アクセス制御手段に対する前記ソフトウェアによるアクセスが不当なものである場合、前記不揮発性記憶装置の書き換えを禁止する書き換え制御手段とを具備することを特徴とする。
【0008】
この情報処理装置によれば、アクセス制御手段に対してライトプロテクト機能を解除するためのアクセスがソフトウェアによって行われると、その時点でCPUに対して割り込み信号が自動的に発行される。そして、CPUの割り込み処理の中で書き換え制御手段が起動され、不当なアクセスである場合には不揮発性記憶装置の書き換えがその時点で禁止される。このように、不揮発性記憶装置に対する書き換え処理手順が開始されたときに、専用の割り込み信号を発行して書き換え制御手段を起動するという仕組みを用いることにより、不揮発性記憶装置に対する不正な書き換えを阻止できるようになり、セキュリティーレベルの向上を図ることが可能となる。
【0009】
ソフトウェアによるアクセスが不当なものであるか否かの検出方法としては、例えば正当なソフトウェア(例えば、当該情報処理装置の製造メーカから配布されたソフトウェアなど)については書き換え処理とは直接関係しない所定の手順を事前に行うようにしておき、その手順が割り込み信号発生前にすでに行われているかどうかを調べるという方法を利用することができる。これにより、簡単でかつ正確に、ソフトウェアによるアクセスが正当なものであるか不当なものであるかを判定することができる。
【0010】
また、書き換え制御手段の起動が封じられるのを防止するために、割り込み信号のマスクを禁止するためのマスク禁止手段を設けることが好ましい。
【0012】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
図1には、本発明の一実施形態に係わるコンピュータシステムの構成が示されている。このコンピュータシステムはバッテリ駆動可能なノートブックタイプのパーソナルコンピュータ(PC)であり、このPC本体には、図示のように、プロセッサバス1、PCIバス2、ISAバス3、CPU11、ホスト−PCIブリッジ12、主メモリ13、表示コントローラ14、PCI−ISAブリッジ15、I/Oコントローラ16、通信コントローラ17、フラッシュBIOS−ROM18、およびEEPROM19などが設けられている。
【0013】
CPU11は本PC全体の動作を制御するためのものであり、主メモリ13にロードされるオペレーティングシステム(OS)及びROM書き換えプログラムなどを実行する。ROM書き換えプログラムはフラッシュBIOS−ROM18を書き換えるためのソフトウェアである。このROM書き換えプログラムはOSの動作環境下で動作するように構成された一種のアプリケーションプログラムであり、BIOS更新は、OSの動作環境下で実行することができる。
【0014】
CPU11としては、システム管理割り込みSMI(SMI;System Management Interrupt)をサポートするものが利用される。即ち、CPU11はオペレーティングシステムやアプリケーション等を実行するための通常動作モードに加え、システム管理モード(SMM;System Management mode)と称されるシステム管理機能を実現するための動作モードを有している。
【0015】
システム管理割込み(SMI;System Management Interrupt)がCPU11に発行された時、CPU11の動作モードは、通常動作モード(リアルモード、プロテクトモード、または仮想86モード)から、SMMにスイッチされる。SMMでは、SMRAM131上のシステム管理プログラムが実行される。システム管理プログラムは、SMM−BIOSとしてフラッシュBIOS−ROM18に予め記憶されているものであり、システム起動時にフラッシュBIOS−ROM18からSMRAM131にコピーされる。本実施形態においては、システム管理プログラムの一つとして、不正なROM書き換え処理の実行を阻止するための割り込みハンドラが用意されている。この割り込みハンドラは、CPU11がSMMにスイッチしたときに実行される割り込み処理プログラムである。フラッシュBIOS−ROM18の書き換えに必要なPCI−ISAブリッジ15内の所定のハードウェアがソフトウェアによってアクセスされると、SMIがCPU11に発行され、これにより割り込みハンドラが起動される。システム起動中においては、SMRAM131にコピーされた割り込みハンドラの内容を書き換えることはできない。
【0016】
ホスト−PCIブリッジ12は、CPUバス1とPCIバス2を双方向で接続するブリッジ装置であり、ここには主メモリ13をアクセス制御するためのメモリコントロール機能も内蔵されている。表示コントローラ14は本PCのディスプレイモニタとして使用されるLCDや外部CRTを制御する。
【0017】
PCI−ISAブリッジ15は、PCIバス2とISAバス3とをつなぐブリッジであり、PCIバス2のバスマスタとして動作することができる。このPCI−ISAブリッジ15には、フラッシュBIOS−ROM18の書き換えに必要な動作を実行するための回路および前述のSMIを発生するための回路などが含まれている。
【0018】
すなわち、PCI−ISAブリッジ15には、図示のように、フラッシュROM制御回路151、制御レジスタ152、SMI発生回路153、マスクレジスタ154、およびマスク禁止回路155などが設けられている。フラッシュROM制御回路151は、制御レジスタ152に設定されるソフトウェアからのコマンドに従ってフラッシュBIOS−ROM18のリード/消去/ライト動作を制御する。フラッシュBIOS−ROM18の書き換えは、フラッシュBIOS−ROM18の内容を一旦消去し、その後、必要なプログラムファイルをフラッシュBIOS−ROM18に書き込むことによって行われる。フラッシュROM制御回路151によるフラッシュBIOS−ROM18の消去/ライト動作は、制御レジスタ152内のライトプロテクトビットWPによって許可又は禁止される。ライトプロテクトビットWP=“0”にセットすることにより、フラッシュROM制御回路151によるフラッシュBIOS−ROM18の消去およびライト動作の実行は禁止される。ROM書き換えプログラムによるROM書き換え手順の中には、ライトプロテクトビットWP=“1”にして、ライトプロテクトを解除する処理が予め含まれている。
【0019】
SMI発生回路153は、ライトプロテクトビットWPが“1”に書き換えられた時、それを要因としてSMI信号を発生する。マスクレジスタ154は、制御レジスタ152と同じく、CPU11がリード/ライト可能なレジスタであり、SMI信号の発生を許可または禁止するためのマスクデータを保持する。マスク禁止回路155はSMI信号のマスクを禁止するためのものであり、このマスク禁止回路155がソフトウェアによってアクティブ状態に設定されると、以降は、SMI信号の発生を禁止するためのマスクデータをマスクレジスタ154に書き込むことはできなくなる。
【0020】
I/Oコントローラ16は、2次記憶として用いられるHDD161などのIDEデバイスを制御するためのバスマスタIDEコントローラを内蔵している。バスマスタIDEコントローラは、HDD161と主メモリ13との間のデータ転送のためにバスマスタとして動作することができる。また、I/Oコントローラ16は、DVDドライブやCD−ROMドライブを制御することもできる。
【0021】
通信コントローラ17は例えば公衆網などを介してインターネット上の計算機と通信するためのものであり、モデムやISDNカードによって実現されている。BIOS更新を行う場合には、通信コントローラ17は、バージョンアップされた新たな更新BIOSファイルおよびROM書き換えプログラムをインターネット上のWEBサーバからダウンロードするために用いられる。ダウンロードされた更新BIOSファイルはHDD161に保存される。
【0022】
フラッシュBIOS−ROM18は、前述したようにシステムBIOSを記憶するためのものであり、ソフトウェアによるBIOS更新を可能とするために電気的に書き換え可能な不揮発性メモリであるフラッシュメモリ(フラッシュEEPROM)によって実現されている。システムBIOSは、PCのパワーオン時や再起動時に実行されるPOST(PowerON Self Test)ルーチン、各種I/Oデバイスを制御するためのデバイスドライバ群、システム環境を設定するためのBIOSセットアップルーチンなどを体系化したものであり、PC内のハードウェアを直接制御するために用いられる。また、このフラッシュBIOS−ROM18には、前述のSMM−BIOSも含まれている。
【0023】
EEPROM19には例えばパスワード等のセキュリティー管理に必要な情報が記憶されている。このEEPROM19に対するリード/消去/ライト動作の制御もフラッシュROM制御回路151によって行うことができる。
【0024】
(フラッシュROM書き換えに関するセキュリティー)
本実施形態のシステムにおいては、フラッシュROM書き換えに関するセキュリティー機能として、以下の5つの機能が実装されている。
【0025】
(1) 不適切なフラッシュBIOS−ROM18の書き換えに対しては、その書き換え手順の中の特定の処理により専用の割り込み(SMI)を発生させる仕組みを使い、割り込みハンドラの中で、フラッシュROM書き換えを手順に従って実行してもフラッシュROM書き換えが失敗するように書き換え処理を阻止する機能
(2) フラッシュROM書き換え手順の中の特定の処理により発生する専用の割り込み(SMI)は、フラッシュROM書き換えを行おうとしている時点ではマスクできないようにする機能
(3) フラッシュROM書き換えを行おうとしている時点では、割り込みハンドラ自体を書き換えできないようにする機能
(4) 割り込みハンドラの中で実行するフラッシュROM書き換え阻害処理は、それに悪意の書き換え者が気が付いて排除しようとしても排除できないようにする機能
(5) 適正なフラッシュROM書き換えに対しては、割り込みハンドラの中で、フラッシュROM書き換え阻害処理は行わず、正しくフラッシュBIOS−ROM18の書き換えを実行できるようにする機能
(フラッシュROM書き換え制御処理#1)
次に、図2のフローチャートを参照して、フラッシュROM書き換え制御処理の手順について具体的に説明する。
【0026】
ROM書き換えプログラムは、一連のROM書き換え処理の中で、制御レジスタ152内のライトプロテクトビットWPを“1”に書き換えるハードウェアアクセスを実行し、フラッシュBIOS−ROM18のライトプロテクトを解除する(ステップS101)。このとき、SMI発生回路153からCPU11にSMI信号が発行される。このSMI信号に応答して、実行中のROM書き換えプログラムが中断され、割り込みハンドラに制御が移される。
【0027】
割り込みハンドラは、ROM書き換えプログラムによるアクセスが正当なものであるか否かの認証を行い(ステップS201)、正当な書き換えのためのアクセスであるかどうかを判定する(ステップS202)。この認証は、例えば、割り込まれたプログラムのプロセス名をチェックして当該PCの製造メーカから配布されたソフトウェアであるか否かを判定したり、あるいは正当なソフトウェアについては書き換え処理とは直接関係しない所定の手順をライトプロテクト解除前に事前に行うようにしておき、その手順がSMI発生前にすでに行われているかどうかを調べる、ことなどによって行うことができる。
【0028】
ROM書き換えのための正当なアクセスであると判定された場合には、割り込みハンドラは、SMMからの復帰命令(RSM)を実行して、ROM書き換えプログラムに即座に制御を戻す。ROM書き換えプログラムは、フラッシュROM制御回路151にコマンドを発行し、フラッシュBIOS−ROM18の内容を書き換えるための処理(フラッシュBIOS−ROM18の消去、書き込み)を実行する(ステップS102)。これにより、フラッシュBIOS−ROM18の内容は正常に更新される。
【0029】
一方、ROM書き換えのための正当なアクセスではないと判定された場合には、割り込みハンドラは、制御レジスタ152内のライトプロテクトビットWPを“0”に書き換えるアクセスを実行し、フラッシュBIOS−ROM18のライトプロテクトを再設定する(ステップS203)。この後、割り込みハンドラは、SMMからの復帰命令(RSM)を実行して、ROM書き換えプログラムに制御を戻す。ROM書き換えプログラムは、フラッシュBIOS−ROM18の内容を書き換えるための処理(フラッシュBIOS−ROM18の消去、書き込み)を実行するが(ステップS102)、ライトプロテクトがなされているので、フラッシュBIOS−ROM18の内容を書き換えることはできない。つまり、不正なROM書き換えプログラムは、フラッシュROM書き換えのための正しい処理を順次行っているにも関わらず、専用の割り込み発生とそれによる割り込みハンドラの処理により、狙い通りにフラッシュROM書き換えを完遂することができない。
【0030】
もしROM書き換えプログラムがライトプロテクトを再び解除したとしても、その場合には、再び割り込みハンドラによってライトプロテクトが再設定されるので、ROM書き換えは失敗する。
【0031】
なお、ROM書き換えのための正当なアクセスではないと判定された場合、ライトプロテクトを再設定するだけでなく、不正な書き換えプログラムが実行されている旨の警告メッセージをディスプレイモニタに画面表示して、使用者に注意を促すようにしても良い。
【0032】
(フラッシュROM書き換え制御処理#2)
次に、図3のフローチャートを参照して、フラッシュROM書き換え制御処理の第2の手順について説明する。ここでは、予め決められた特定のレジスタに対するライトアクセスが行われているか否かによってプログラム認証が行われる。
【0033】
正当なROM書き換えプログラムは、ステップS101のライトプロテクト解除処理を行う前に、予め決められた認証用のレジスタ内の所定ビット(認証フラグ)を“1”に設定する(ステップS111)。この認証用レジスタは本PC固有のスペシャルレジスタであり、そのI/Oアドレスおよびアクセス手順は秘密化されている。不正なROM書き換えプログラムは、認証フラグを“1”に設定せずに、ステップS101のライトプロテクト解除処理を行う。
【0034】
ライトプロテクトが解除されたとき、SMI発生回路153からCPU11にSMI信号が発行される。このSMI信号に応答して、ROM書き換えプログラムから割り込みハンドラに制御が移される。割り込みハンドラは、認証フラグをチェックすることによって、ROM書き換えプログラムによるアクセスが正当なものであるか否かの認証を行い(ステップS201)、正当なアクセスであるかどうかを判定する(ステップS202)。
【0035】
認証フラグが“1”に設定されていれば、ROM書き換えのための正当なアクセスであると判定される。割り込みハンドラは、SMMからの復帰命令(RSM)を実行して、ROM書き換えプログラムに制御を戻す。ROM書き換えプログラムは、フラッシュBIOS−ROM18の内容を書き換えるための処理(フラッシュBIOS−ROM18の消去、書き込み)を実行する(ステップS102)。これにより、フラッシュBIOS−ROM18の内容は正常に更新される。
【0036】
一方、認証フラグが“0”であれば、ROM書き換えのための不正アクセスであると判定される。この場合、割り込みハンドラは、制御レジスタ152内のライトプロテクトビットWPを“0”に書き換えるアクセスを実行し、フラッシュBIOS−ROM18のライトプロテクトを再設定する(ステップS203)。この後、割り込みハンドラは、SMMからの復帰命令(RSM)を実行して、ROM書き換えプログラムに制御を戻す。ROM書き換えプログラムは、フラッシュBIOS−ROM18の内容を書き換えるための処理(フラッシュBIOS−ROM18の消去、書き込み)を実行するが(ステップS102)、ライトプロテクトがなされているので、フラッシュBIOS−ROM18の内容を書き換えることはできない。
【0037】
(フラッシュROM書き換え制御処理#3)
次に、図4のフローチャートを参照して、フラッシュROM書き換え制御処理の第3の手順について説明する。ここでは、ライトプロテクトの再設定によって不正なフラッシュROM書き換えを阻止するのではなく、システムをシャットダウンすることによって阻止するという手法を用いる。
【0038】
即ち、ライトプロテクトの解除によって起動される割り込みハンドラは、図3と同様の手法でROM書き換えプログラムによるアクセスが正当なものであるか否かの認証を行い(ステップS201)、正当なアクセスであるかどうかを判定する(ステップS202)。ROM書き換えのための正当なアクセスであると判定された場合は、割り込みハンドラは、SMMからの復帰命令(RSM)を実行するが、ROM書き換えのための不正アクセスであると判定された場合には、その時点でシステム電源を強制的にオフさせることなどによってシステムをシャットダウンする(ステップS203)。これにより、もはや不正なフラッシュROM書き換えは実行できなくなる。
【0039】
なお、システムをシャットダウンする前にユーザに警告を発して、ライトプロテクトのみを行うか、安全性確保のためにシャットダウンを行うかをユーザに選択させるようにしても良い。
【0040】
(SMIマスク禁止機能)
次に、SMIのマスク禁止を行うための機能について説明する。上述のように、本実施形態のセキュリティー機能は、SMIを用いて実現されている。このため、SMIがマスクされるという妨害を受けると、セキュリティー機能が正常に働かなくなる。これを避けるため、システムBIOSのPOSTルーチンは、図5に示すように、POST処理の中でマスク禁止回路155を制御して、SMIのマスクを禁止する。
【0041】
(SMI発生の他の例)
SMIの発生タイミングは、ライトプロテクト解除時ではなく、図6に示すように、例えばライトプロテクト解除後に行われるフラッシュROM制御回路151に対する最初の段階のI/Oアクセス時であってもよい。すなわち、フラッシュROM制御回路151に実際の消去動作を実行させるためにはソフトウェアによって制御レジスタ等に対する何らかのI/Oアクセスが逐次実行されることになるので、消去動作が実行される前の所定のI/Oアクセスをトリガに例えばI/OトラップSMIを発生し、これによって割り込みハンドラを起動させることもできる。
【0042】
(割り込みハンドラの機能拡張)
以上、不正なフラッシュROM書き換え処理を阻止するための制御処理について説明したが、本実施形態の仕組みは、フラッシュBIOS−ROM18の書き換えのみならず、重要なプログラムやデータが記録されている保護記憶領域、例えばEEPROM19、ハードディスク161内の特定記憶領域等の書き換えに対しても適用することができる。この様子を図7に示す。
【0043】
コンピュータウィルスが保護記憶領域の書き換えに必要な一連の処理手順を開始すると、その特定の手順で行われるハードウェアへのアクセスに応答して前述のSMIなどのハードウェア割り込み信号が発生され、これによって割り込みハンドラが起動される。割り込みハンドラは、プログラム認証を行い、不正な書き換えであればそれを阻止する処理を実行する。
【0044】
以上説明したように、本実施形態においては、ROM書き換え用ハードウェアへの特定アクセスにより専用割り込みを発生させる仕組みを用いることにより、セキュリティ制御を適正な時点で実行させることができ、十分にセキュリティーレベルの高いシステムを実現することが可能となる。なお、SMIに限らず、他のハードウェア割り込みを利用し、OS上で動作するユーティリティなどを割り込みハンドラとして起動させるようにしてもよい。
【0045】
また、本発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0046】
【発明の効果】
以上説明したように、本発明によれば、ソフトウェアによる不揮発性記憶装置の不正な書き換えを阻止できるようになり、十分にセキュリティーレベルを確保することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステムの構成を示すブロック図。
【図2】同実施形態のシステムで使用されるフラッシュROM書き換え制御処理の手順を示すフローチャート。
【図3】同実施形態のシステムで使用されるフラッシュROM書き換え制御処理の第2の手順を示すフローチャート。
【図4】同実施形態のシステムで使用されるフラッシュROM書き換え制御処理の第2の手順を示すフローチャート。
【図5】同実施形態のシステムで使用されるPOST処理の手順を示すフローチャート。
【図6】同実施形態のシステムで使用される割り込みハンドラ起動処理の他の例を示す図。
【図7】同実施形態のシステムで使用される割り込みハンドラの機能拡張の一例を説明するための図。
【符号の説明】
11…CPU
12…ホスト−PCIブリッジ
13…主メモリ
15…PCI−ISAブリッジ
16…I/Oコントローラ
17…通信コントローラ
18…フラッシュBIOS−ROM
19…EEPROM
131…SMRAM
151…フラッシュROM制御回路
152…制御レジスタ
153…SMI発生回路
154…マスクレジスタ
155…マスク禁止回路

Claims (9)

  1. 不揮発性記憶装置の記憶内容を書き換え可能な情報処理装置であって、
    CPUと、
    前記不揮発性記憶装置の書き換えを禁止するためのライトプロテクト機能を有し、前記ライトプロテクト機能の設定が解除されている場合、ソフトウェアからのアクセスに応答して前記不揮発性記憶装置の書き換えに必要な動作を実行するアクセス制御手段と、
    前記アクセス制御手段に対して前記ライトプロテクト機能を解除するためのアクセスが前記ソフトウェアによって行われたとき、前記CPUに割り込み信号を発生する割り込み信号発生手段と、
    前記割り込み信号発生手段からの割り込み信号の発生を契機に前記CPUによって起動され、前記アクセス制御手段に対する前記ソフトウェアによるアクセスが不当なものである場合、前記不揮発性記憶装置の書き換えを禁止する書き換え制御手段とを具備することを特徴とする情報処理装置。
  2. 前記書き換え制御手段は、
    前記アクセス制御手段に対するアクセスに先立って実行すべき所定の手順が前記ソフトウェアによってすでに実行されているか否かを判別する手段を含み、その判別結果に応じて前記ソフトウェアによるアクセスが不当なものであるか否かを検出することを特徴とする請求項1記載の情報処理装置。
  3. 前記割り込み信号のマスクを禁止するためのマスク禁止手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  4. 前記書き換え制御手段は、前記アクセス制御手段に対する前記ソフトウェアによるアクセスが不当なものである場合、前記ソフトウェアによる前記不揮発性記憶装置の書き換えを阻害するために前記アクセス制御手段をアクセスして、ライトプロテクトを再設定する手段を含むことを特徴とする請求項1記載の情報処理装置。
  5. 前記書き換え制御手段は、前記アクセス制御手段に対する前記ソフトウェアによるアクセスが不当なものである場合、前記ソフトウェアによる前記不揮発性記憶装置の書き換えを阻害するために前記情報処理装置をシャットダウンする手段を含むことを特徴とする請求項1記載の情報処理装置。
  6. 前記不揮発性記憶装置には、前記情報処理装置のハードウェア制御のためのBIOSプログラムが格納されていることを特徴とする請求項1記載の情報処理装置。
  7. 不揮発性メモリに格納されているBIOSプログラムをオペレーティングシステムの動作環境下で書き換え可能な情報処理装置であって、
    CPUと、
    前記不揮発性記憶装置の書き換えを禁止するためのライトプロテクト機能を有し、前記ライトプロテクト機能の設定が解除されている場合、前記不揮発性メモリの書き換え動作を実行するアクセス制御手段と、
    前記アクセス制御手段に対して前記ライトプロテクト機能を解除するためのアクセスが前記オペレーティングシステム上で動作するソフトウェアによって行われたとき、前記CPUに割り込み信号を発生する割り込み信号発生手段とを具備し、
    前記CPUは、前記割り込み信号によって割り込み処理を実行し、その割り込み処理の中で、前記ソフトウェアによる前記アクセス制御手段に対するアクセスが不当なものであるか否かを検出し、不当なものである場合、前記不揮発性メモリの書き換えを禁止するための処理を行うことを特徴とする情報処理装置。
  8. 情報処理装置内で使用される不揮発性記憶装置の記憶内容の書き換えを制御するための書き換え制御方法であって、
    前記情報処理装置には、前記不揮発性記憶装置の書き換えを禁止するためのライトプロテクト機能を有し、前記ライトプロテクト機能の設定が解除されている場合、前記不揮発性メモリの書き換え動作を実行するアクセス制御手段が設けられており、
    前記アクセス制御手段に対して前記ライトプロテクト機能を解除するためのアクセスが前記情報処理装置内のCPUによって実行されるソフトウェアによって行われたとき、前記CPUに割り込み信号を発生するステップと、
    前記割り込み信号の発生を契機に前記CPUによって起動される割り込み処理の中で、前記ソフトウェアによるアクセスが不当なものであるか否かを検出し、不当なものである場合、前記不揮発性記憶装置の書き換えを禁止するための処理を実行するステップとを具備することを特徴とする書き換え制御方法。
  9. 前記不揮発性記憶装置には、前記情報処理装置のハードウェア制御のためのBIOSプログラムが格納されていることを特徴とする請求項8記載の書き換え制御方法。
JP2000192757A 2000-06-27 2000-06-27 情報処理装置および不揮発性記憶装置の書き換え制御方法 Expired - Fee Related JP3561211B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000192757A JP3561211B2 (ja) 2000-06-27 2000-06-27 情報処理装置および不揮発性記憶装置の書き換え制御方法
US09/887,101 US6651150B2 (en) 2000-06-27 2001-06-25 Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
TW090115417A TW548549B (en) 2000-06-27 2001-06-26 Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device
CN01121833.9A CN1288572C (zh) 2000-06-27 2001-06-27 数据处理装置与控制非易失性存储设备重写的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000192757A JP3561211B2 (ja) 2000-06-27 2000-06-27 情報処理装置および不揮発性記憶装置の書き換え制御方法

Publications (2)

Publication Number Publication Date
JP2002007214A JP2002007214A (ja) 2002-01-11
JP3561211B2 true JP3561211B2 (ja) 2004-09-02

Family

ID=18691841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000192757A Expired - Fee Related JP3561211B2 (ja) 2000-06-27 2000-06-27 情報処理装置および不揮発性記憶装置の書き換え制御方法

Country Status (4)

Country Link
US (1) US6651150B2 (ja)
JP (1) JP3561211B2 (ja)
CN (1) CN1288572C (ja)
TW (1) TW548549B (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US7069431B2 (en) * 2001-07-31 2006-06-27 Lenovo ( Singapore) Pte Ltd. Recovery of a BIOS image
EP1357454A1 (en) * 2002-04-23 2003-10-29 Hewlett-Packard Company Data processing system and method with protected BIOS
KR20040000290A (ko) 2002-06-24 2004-01-03 엘지전자 주식회사 고밀도 광디스크의 멀티 경로 데이터 스트림 관리방법
KR100929870B1 (ko) 2002-12-04 2009-12-04 삼성전자주식회사 컴퓨터 시스템의 바이오스 보안 유지방법
US20040153601A1 (en) * 2003-02-04 2004-08-05 Blankenagel John A. General purpose lines for memory write protection
JP4153802B2 (ja) * 2003-02-07 2008-09-24 株式会社ルネサステクノロジ 記憶装置
JP2004287541A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd 不揮発性メモリのアクセス制御システム
JP2004302516A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 端末装置およびプログラム
US7620301B2 (en) 2003-04-04 2009-11-17 Lg Electronics Inc. System and method for resuming playback
US7146512B2 (en) * 2003-06-30 2006-12-05 Intel Corporation Method of activating management mode through a network for monitoring a hardware entity and transmitting the monitored information through the network
US7281103B2 (en) * 2003-10-01 2007-10-09 Kabushiki Kaisha Toshiba Microcomputer with a security function for accessing a program storage memory
JP2005235071A (ja) * 2004-02-23 2005-09-02 Nec Corp 情報処理装置、情報処理方法、プログラム及び記録媒体
CN100369009C (zh) * 2004-12-30 2008-02-13 英业达股份有限公司 使用系统管理中断信号的监控系统及方法
JP2006221354A (ja) * 2005-02-09 2006-08-24 Internatl Business Mach Corp <Ibm> 情報更新方法、プログラム、情報処理装置
JP4671418B2 (ja) * 2005-12-16 2011-04-20 株式会社日立ソリューションズ 利用者端末における二次記憶装置の管理方法および利用者端末
JP2007219851A (ja) * 2006-02-16 2007-08-30 Fujitsu Ltd 半導体メモリ
US8347348B2 (en) * 2008-03-31 2013-01-01 Lenovo (Singapore) Pte. Ltd. Apparatus, system, and method for pre-boot policy modification
TWI361382B (en) * 2008-07-30 2012-04-01 Pegatron Corp Electronic apparatus and update bios method thereof
US8495354B2 (en) * 2008-09-24 2013-07-23 Hewlett-Packard Development Company, L.P. Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory
JP5335634B2 (ja) * 2009-09-29 2013-11-06 レノボ・シンガポール・プライベート・リミテッド システム管理モードの特権レベルを保護するコンピュータ
US8522322B2 (en) * 2010-09-22 2013-08-27 Intel Corporation Platform firmware armoring technology
US8428929B2 (en) * 2010-09-30 2013-04-23 Intel Corporation Demand based USB proxy for data stores in service processor complex
US20140274305A1 (en) * 2013-03-15 2014-09-18 Wms Gaming, Inc. Smi for electronic gaming machine security and stability
US9786299B2 (en) 2014-12-04 2017-10-10 Microsoft Technology Licensing, Llc Emotion type classification for interactive dialog system
CN105718277B (zh) * 2014-12-05 2020-04-10 中国长城科技集团股份有限公司 一种bios更新的保护方法、装置和系统
CN106033520B (zh) * 2015-03-17 2019-03-08 联想(北京)有限公司 一种数据处理方法及装置
US10013387B2 (en) 2015-06-11 2018-07-03 Cisco Technology, Inc. Method or apparatus for flexible firmware image management in microserver
US10430361B1 (en) 2015-12-17 2019-10-01 Cru Acquisition Group, Llc Combination write blocker
JP6373888B2 (ja) * 2016-03-01 2018-08-15 株式会社東芝 情報処理装置及び制御方法
DE102019117946A1 (de) * 2019-07-03 2021-01-07 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Übertragen eines oder mehrerer Datenelemente von einem Fahrzeug an einen Server, computerlesbares Medium, System, und Fahrzeug
US11461490B1 (en) 2020-09-23 2022-10-04 Cru Data Security Group, Llc Systems, methods, and devices for conditionally allowing processes to alter data on a storage device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078520A (en) * 1993-04-08 2000-06-20 Hitachi, Ltd. Flash memory control method and information processing system therewith
US6148384A (en) * 1998-06-02 2000-11-14 Adaptec, Inc. Decoupled serial memory access with passkey protected memory areas
JP3968876B2 (ja) 1998-06-26 2007-08-29 株式会社デンソー 電子制御装置
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US6711690B2 (en) * 2001-09-17 2004-03-23 International Business Machines Corporation Secure write blocking circuit and method for preventing unauthorized write access to nonvolatile memory

Also Published As

Publication number Publication date
CN1288572C (zh) 2006-12-06
US20010056518A1 (en) 2001-12-27
JP2002007214A (ja) 2002-01-11
US6651150B2 (en) 2003-11-18
TW548549B (en) 2003-08-21
CN1330324A (zh) 2002-01-09

Similar Documents

Publication Publication Date Title
JP3561211B2 (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
JP4486288B2 (ja) コンピュータにおいてトラステッドコア初期化プロセスを安全に実行するためのプログラム、方法、メモリコントローラ、装置及びコンピュータ
JP5512610B2 (ja) 非ファームウェアエージェントからメモリへのアクセスを許可または阻止する方法、システム、および機械可読記憶媒体
US5944821A (en) Secure software registration and integrity assessment in a computer system
US7107460B2 (en) Method and system for securing enablement access to a data security device
CN100489728C (zh) 一种建立计算机中可信任运行环境的方法
US5748940A (en) Secure updating of non-volatile memory
JP6054908B2 (ja) 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ
US7308576B2 (en) Authenticated code module
CN1659497B (zh) 保护内存不受复位之后的攻击
US20140250290A1 (en) Method for Software Anti-Rollback Recovery
JP2011527777A (ja) 安全な起動メカニズムを備えたコンピュータシステム
JP5335634B2 (ja) システム管理モードの特権レベルを保護するコンピュータ
US20060112241A1 (en) System, method and apparatus of securing an operating system
KR20010049886A (ko) 시스템 바이오스를 플래쉬하는 항바이러스 및 하드웨어독립 방법
US7069445B2 (en) System and method for migration of a version of a bootable program
KR20030044901A (ko) 부팅 보호 방법 및 장치
JP2007304954A (ja) メモリ保護機能を有するコンピュータシステム
KR20040048664A (ko) 컴퓨터 시스템의 바이오스 보안 유지방법
CN102906698A (zh) 外部启动设备、外部启动方法、信息处理装置及网络通信系统
US20090300307A1 (en) Protection and security provisioning using on-the-fly virtualization
JP2004021984A (ja) データ保護回路
KR101013419B1 (ko) 시스템 보호 장치 및 방법
US20040083379A1 (en) Data processing system and method
WO2024078159A1 (zh) 完整性度量方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040527

R151 Written notification of patent or utility model registration

Ref document number: 3561211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090604

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090604

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100604

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100604

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110604

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120604

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120604

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 9

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

Free format text: JAPANESE INTERMEDIATE CODE: R313121

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees