CN101751534B - 具备生物认证装置的计算机 - Google Patents

具备生物认证装置的计算机 Download PDF

Info

Publication number
CN101751534B
CN101751534B CN200910254060.5A CN200910254060A CN101751534B CN 101751534 B CN101751534 B CN 101751534B CN 200910254060 A CN200910254060 A CN 200910254060A CN 101751534 B CN101751534 B CN 101751534B
Authority
CN
China
Prior art keywords
power
computer
certification
supply
authentication apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910254060.5A
Other languages
English (en)
Other versions
CN101751534A (zh
Inventor
塚本泰通
山崎充弘
后藤匡泰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN101751534A publication Critical patent/CN101751534A/zh
Application granted granted Critical
Publication of CN101751534B publication Critical patent/CN101751534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations

Abstract

本发明提供能够通过简单的操作进行计算机的电源启动和生物认证的方法。计算机具备指纹认证装置(41),在启动时进行指纹认证。轻负载时损失小的VCC1系统在计算机停机过程中也向指纹认证装置供给电力,但在指纹认证装置进行认证动作时由于容量不足而无法供给电力。指纹认证装置使VCC2系统停止,一边从VCC1系统接受电力供给一边检测手指接近,向电源控制器(31)发送电力请求信号。取得电力请求信号的电源控制器,在指纹认证装置进行认证动作之前,控制DC/DC转换器(33)和切换电路(105),从VCC2系统向指纹认证装置供给电力。

Description

具备生物认证装置的计算机
技术领域
本发明涉及计算机的进行生物认证和电源启动的方法。
背景技术
近年来,计算机处理很多与商业交易或个人隐私有关的重要信息。因为在与网络连接的状态下或者在移动环境中使用计算机,所以暴露于通过计算机病毒或间谍软件等软件进行的攻击、盗取等危险之下。为了构筑安全等级高的可以信赖的计算机平台,称为TCG(Trusted Computing Group)的业界团体制订并公开了规范(非专利文献1~非专利文献3)。可以在环球网上从http://www.trustedcomputinggroup.org/specs/TPM/的URL获得非专利文献1。
在非专利文献1中定义的TPM(Trusted Platform Module)是被称为“TPMchip”、“Fritz chip”、或者“TPM Security Device”的安全芯片,难以拆下地安装在计算机的主板上。TPM具备验证平台的正当性的功能以及检查软件的完整性的功能等。
并且,非专利文献1规定了以下方法:使搭载在各个计算机中的TPM无法移植到其他计算机中,或者当从主板上拆下TPM时使计算机无法启动,从而在计算机中构筑安全并且可以信赖的环境。为了操作TPM,要求对TPM输入表示TPM所有权的秘密字符串(SharedSecret)。并且,关于在根据TPM所有权被许可的操作中的几个特权操作,需要物理存在(physical presence)的认证。
在非专利文献1中,为证明物理存在而定义了两个方法。其中一个方法是通过按下与TPM连接、并在平台上形成的启动按钮,来设定TPM内部的标志的硬件方法(hardwareMethod)。在硬件方法中,可以证明物理地保有该平台的用户进行了操作。另一方法是在能够通过与硬件方法相同的等级证明用户进行了操作的环境下,由软件进行的命令方法(Command Method)。在命令方法中,在与网络连接或者无法信赖的软件进行工作之前的自举(boot strap)期间,执行被称为CRTM(Core Root of Trust for Measurement)的被保护的程序。
当肯定了物理存在,认证了TPM所有权时,用户可以对TPM使用特权命令。特权命令的内容在非专利文献1中进行了记载。此外,在非专利文献2以及非专利文献3中详细记载了物理存在。可以从环球网站点通过http://www.trustedcomputinggroup.org/specs/PCClient/的URL获得非专利文献2以及非专利文献3。
此外,为了确保计算机的安全,在用户按下启动按钮启动电源后,要求输入开机密码、管理员密码、以及硬盘(HDD)密码等各种各样的密码。通常,每次输入这些密码对于用户来说成为复杂的操作,所以还采用代为使用一个密码的称为单点登录(Single Sign-On)的方法。在单点登录中,因为使用一个密码的认证的重要性提高,所以需要提高认证操作的安全性,因此在进行单点登录的条件下利用生物认证是有效的。
专利文献1公开了解决以下问题的方法,该问题为:现有的信息处理装置被设计成在OS启动后进行指纹核对,所以必须在向信息处理装置中使用的多个设备供给电力后进行指纹核对,白白地消耗电池的容量。在该文献的方法中,在进行指纹核对时,仅对指纹核对所需要的设备供给电力,并且仅在通过指纹核对判定为一致的情况下接通主电源开关,向信息处理装置使用的多个设备提供电力,由此可以抑制电池的消耗。
专利文献2公开了在将手指放置在读取面上之前的时间里可以抑制无用的电力消耗的指纹读取方法。在该文献的方法中,具备指纹数据取得传感器和在其附近配置的手指放置检测传感器,在手指放置检测传感器检测到手指时,向指纹数据取得传感器输出指纹数据取得的开始信号。
【专利文献1】特开2000-315120号公报
【专利文献2】特开2005-222472号公报
【非专利文献1】TCG TPM Specification Version 1.2 Revision 103
【非专利文献2】TCG Physical Presence Interface Specification Version1.0
【非专利文献3】TCG PC Specific Implementation Specification Version 1.1
发明内容
当使用计算机中具备的生物认证装置时,可以进行该计算机的真正的所有者现实地存在于计算机之前这样的物理存在的认证。此外,以生物认证为条件来执行单点登录也是有效的。通过计算机进行的用户认证是以现在用户使用计算机为前提来进行的。因此,如果能够以生物认证成功为条件来启动计算机的电源,那么在启动时可以减轻用户的负担,所以很方便。
并且,如果可以执行基于生物认证成功的物理存在认证以及单点登录,则可以同时实现计算机安全性的提高以及用户负担的减轻,所以更加方便。但是,为了在启动计算机的电源之前使生物认证装置成为可以工作的状态,需要即使计算机处于关机状态也从一部分电源向生物认证装置供给电力。在计算机为还可以通过电池驱动的笔记本型个人计算机(以下称为笔记本PC)的情况下,由于电源电路的工作导致停机状态下的电池消耗变得剧烈,所以其对策是重要的。
因此,本发明的目的在于提供一种进行适合于通过电池进行工作的计算机的启动和生物认证的方法。并且,本发明的目的在于提供一种只有在真正的所有者操作平台时肯定物理存在的方法。并且,本发明的目的在于提供一种实现单点登录的方法。并且,本发明的目的在于提供一种实现该方法的计算机。
本发明的计算机具备启动按钮、生物认证装置、第一电源系统以及轻负载时的电力损失比第一电源系统小的第二电源系统。此外,计算机可以使用AC/DC适配器或电池进行工作,但在仅从电池供给电力时,即使在停机状态下也需要特别地降低消耗功率。如果启动按钮以及生物认证装置在用户能够物理支配地使用计算机的状态下与计算机相关联,则不仅可以直接安装在计算机的机壳上,还可以通过布线与系统连接。作为生物认证装置可以采用指纹认证装置。在计算机停机期间,停止第二电源系统的工作,从第一电源系统向指纹认证装置供给电力。因此,在生物认证装置等待移扫的期间,可以消除第二电源系统的工作导致的电力损失。生物认证装置在从第一电源系统接受电力供给的期间检测到人体的接近后,向系统进行从第一电源系统向第二电源系统的切换请求。
指纹认证装置在待机过程中消耗功率小,在认证动作时消耗功率大。在本发明中,即使在第一电源系统无法对正在进行认证动作的指纹认证装置提供电力的情况下,可以从第二电源系统供给电力来进行认证动作。因此,通过根据负载切换电力损失不同的第一电源系统和第二电源系统来使用,可以对指纹认证装置进行高效的电源供给。在能够从电池供给电力的关机DC状态时,通过采用本发明可以避免电池的消耗。如果不停电地进行从第一电源系统向第二电源系统的切换,用户可以不注意到电源切换地进行认证动作。第一电源系统可以通过线性稳压器构成,第二电源系统可以通过开关稳压器构成。
生物认证装置在成功进行了认证时,可以生成与按下启动按钮时生成的启动信号相应的模拟启动信号。结果,可以在与按下启动按钮相同的条件下启动计算机。并且,在计算机符合TCG的规范时,当在休眠状态、关机AC状态、或关机DC状态的某个状态下生成了模拟启动信号时,通过对安全芯片发送肯定物理存在的命令,可以进行物理存在的认证。
此外,在通过模拟启动信号对安全芯片发送了肯定物理存在的命令时,可以执行针对开机密码、管理员密码、以及硬盘密码的单点登录。单点登录对于用户来说方便,但是对于认证方法要求特别高的安全性。在本发明中,仅在通过指纹认证成功以及生成模拟启动信号,真正用户的物理存在的认证取得成功时,允许单点登录,由此可以满足其要求。
根据本发明,提供了一种进行适合于通过电池进行工作的计算机的启动和生物认证的方法。并且,根据本发明,提供了一种只有在真正的所有者操作平台时肯定物理存在的方法。并且,根据本发明,提供了一种实现单点登录的方法。并且,根据本发明,提供了一种实现该方法的计算机。
附图说明
图1是表示笔记本PC的主要硬件的结构的概要框图。
图2是表示安全芯片的结构的方框图。
图3是表示指纹认证装置的结构的方框图。
图4表示BIOS_ROM的结构。
图5表示安全NVRAM的结构。
图6是表示与笔记本PC的启动以及认证有关的硬件以及软件的结构的功能框图。
图7说明笔记本PC的电源状态的迁移方法和关联动作。
图8是表示笔记本PC的启动以及认证的步骤的流程图。
图9是表示笔记本PC的启动以及认证的步骤的流程图。
图10是表示单点登录的认证步骤的流程图。
图11表示切换电路的结构。
图12说明与各个电源状态对应的DC/DC转换器的电源系统。
图13说明指纹认证装置进行认证动作时的消耗功率。
符号说明
26安全芯片、41指纹认证装置、82接近传感器、101启动按钮、105切换电路、111、113、115状态寄存器
具体实施方式
(硬件的整体结构)
图1是表示笔记本PC10的主要硬件的结构的概要框图。CPU11是承担笔记本PC10的中枢功能的运算处理装置,执行操作系统(OS)、BIOS、设备驱动程序、或者应用程序等。CPU11控制北桥13以及经由各种各样的总线与北桥13连接的各个设备。北桥13与主存储器15、视频控制器17以及南桥21连接,包含用于控制向主存储器15的访问动作的存储器控制器功能、用于吸收CPU11与其他设备之间的数据传输速度差的数据缓冲功能等。
视频控制器17具备图形加速器以及VRAM,接收来自CPU11的绘图命令,生成应该描绘的图像,然后写入到VRAM中,把从VRAM读出的图像作为描绘数据发送给LCD19。主存储器15是作为CPU11执行的程序的读入区域、写入处理数据的作业区域而被利用的随机存取存储器。南桥21具备各种规格的接口功能,与硬盘驱动器(HDD)23、以太网(注册商标)控制器22、指纹认证装置41以及无线模块24连接。如图6所示,南桥21具备状态寄存器111。
在使笔记本PC10的电源状态迁移时,电源控制用软件在状态寄存器111中设定表示作为迁移目的地的电源状态的比特、以及表示执行迁移的比特。因为即使在开机状态以外的时候也维持状态寄存器111的比特,所以在笔记本PC10向开机状态迁移时,在状态寄存器111中设定了迁移源的比特。
在HDD23中存储OS、设备驱动程序、应用程序等公知的程序。以太网(注册商标)控制器22通过用于与以太网(注册商标)规格的有线LAN连接的扩展卡,通过PCI Express总线与南桥21连接,并且与安装在笔记本PC10的机壳上的RJ45规格的连接器连接。笔记本PC10在规定的电源状态时,经由以太网(注册商标)控制器22从网络取得魔法包(magicpacket),可以通过所谓的网络唤醒(WOL:Wake On LAN)来启动。无线模块24例如适合于基于IEEE802.11n的多输入多输出(MIMO)的无线通信,经由PCI Express X1总线或USB与南桥21连接,控制在与WAN或LAN等无线网络之间进行的数据通信。
并且,南桥21经由PCI总线或LPC总线25,与目前在笔记本PC10中使用的原有设备、或者不要求高速的数据传输的设备连接。在LPC总线25上连接有TCG规定的安全芯片(TPM:Trusted Platform Module)26、BIOS_ROM27、嵌入式控制器(EC)29、安全NVRAM43、键盘/鼠标控制器45。
将在后面参照图2、图4、图5说明安全芯片26、BIOS_ROM27、安全NVRAM43。EC29是由8~16位的CPU、ROM、RAM等构成的微计算机,并且具备多个通道的A/D输入端子、D/A输出端子、计时器、以及数字输入输出端子。EC29能够独立于CPU11地执行与笔记本PC10内部的工作环境的管理有关的程序。
电源控制器31与EC29以及DC/DC转换器33连接,是根据来自EC29的指示控制DC/DC转换器33的布线逻辑的数字控制电路(ASIC)。DC/DC转换器33把从AC/DC适配器39或电池35提供的直流电压变换成为了使笔记本PC10工作而需要的多个电压,并且,根据对应于电源状态而定义的电力供给区分,向各个设备供给电力。在后面参照图12说明电源状态和电力供给区分的关系。当AC/DC适配器39与笔记本PC10连接时,向对电池35充电的充电器37以及DC/DC转换器33供给电力。
笔记本PC10对应于ACPI(Advanced Configuration and Power Interface)的省电功能以及即插即用方式。在ACPI中定义了5个睡眠状态。S1状态~S3状态是缩短了到启动为止的时间的状态。在S1状态下,维持系统上下文(systemcontext)。在S2状态下,除了CPU11以及系统高速缓存的上下文消失以外与S1状态相同。S3状态在S2状态基础上,北桥13以及南桥21的上下文消失,但保持主存储器15的存储。S3状态被称为挂起状态或挂起到内存(suspend toRAM),笔记本PC10切断针对主存储器15、南桥21、EC29以及以太网(注册商标)控制器22以外的设备的电源。
S4状态是在ACPI所支持的电源状态中到启动为止的时间最长的状态,被称为所谓的挂起到磁盘(suspend to disk)或休眠状态。笔记本PC10在从S0状态向S4状态迁移时,OS在HDD23中存储笔记本PC10的不久之前的上下文后,切断电源控制器31以及电源的启动所需要的最小限度的设备以外的设备的电源。S5状态是被称为软关机(soft off)的关机(power off)状态,除了OS不把上下文存储在HDD23中之外,被供给电力的设备的范围与S4状态相同。在设定了WOL时,不仅从S3状态,还可以在S4状态以及S5状态下向以太网(注册商标)控制器22以及南桥21供给电源,接收魔术包来进行启动。
S0状态是对笔记本PC10进行工作而需要的设备供给电力的开机(poweron)状态。图12说明与各个电源状态对应的DC/DC转换器33的电源系统。在笔记本PC10中,定义了S0状态、S3状态、S4状态、S5(AC)状态、以及S5(DC)状态。S5(AC)状态表示连接了AC/DC适配器39的关机状态,S5(DC)状态表示取下了AC/DC适配器39,安装有电池35的关机状态。在以下的说明中,只要不特别标注,在简单地记载为S5状态时,包含S5(AC)状态和S5(DC)状态的双方。在S5(DC)状态下,为了极力地减少关机状态下的电池消耗,仅对启动笔记本PC10的电源所需要的最小限度的设备供电。虽然在图12中没有定义S1状态以及S2状态,但这些状态在本发明中与S3状态相同地进行处理。
DC/DC转换器33由VCC1系统至VCC4系统的四个电源系统构成。VCC1系统与无论在哪一种电源状态下都进行工作的电源控制器31、指纹认证装置41、南桥21的状态寄存器111以及对开启了LCD19的状态进行检测的盖传感器(未图示)等的电源启动相关联,仅对所需要的最小限度的设备供给电力。VCC2系统对在除了S5(DC)状态以外的各个电源状态时进行工作的EC29、南桥21、无线模块24等供给电力。并且,VCC2系统通过在指纹认证装置41进行认证的期间从VCC1系统进行切换,还对指纹认证装置41供给电力,将在后面说明其理由以及切换方法。VCC3系统对在S0状态以及S3状态时进行工作的主存储器15以及北桥13等供给电力。VCC4系统对在S0状态时进行工作的CPU11、LCD19、HDD23等供给电力。
VCC1系统由结构简单、轻负载时的电力损失小的线性稳压器构成。线性稳压器控制可变电阻元件的电阻值,将输出电压维持在规定的范围内,但输入电压和输出电压的差需要作为热量而释放,当负载增大时电力损失增大,散热器(heat sink)的放热量也达到界限,所以适合小负载的电源。VCC2系统~VCC4系统由结构负载、但高负载时的效率优秀的开关稳压器构成。开关稳压器控制开关元件的占空比,将输出电压维持在规定范围内。开关稳压器也在轻负载时产生开关损失,因此对于VCC1系统那样的小负载,电力损失比线性稳压器大。
返回图1,EC29经由电源控制器31控制DC/DC转换器33,与图12中定义的电源状态对应地使必要的电源系统进行工作。如图6所示,在电源控制器31中具备设定PP(PhysicalPresence)比特以及POP(Physical OwnershipPresence)比特的状态寄存器113、115。将在后面说明PP比特以及POP比特的目的。
键盘/鼠标控制器45提供与来自键盘47或鼠标(未图示)等的输入有关的用户接口功能。指纹认证装置41通过USB与南桥21连接,并且与电源控制器31连接。指纹传感器42通过移扫(sweep)式指纹传感器生成用户的指纹图像。分别与笔记本PC10的机壳在物理上一体地安装了指纹认证装置41以及指纹传感器42。但是,不一定需要将指纹认证装置41以及指纹传感器41固定在机壳上,还可以配置在直接支配笔记本PC10的用户能够进行认证的范围内。将在后面参照图3说明指纹认证装置41。
(安全芯片的结构)
图2是表示安全芯片26的结构的方框图。安全芯片26的结构是公知的。安全芯片26通过焊接与笔记本PC10的主板连接,无法移植到其他计算机中。此外,即便例如将安全芯片26移植到其他计算机中,该计算机也无法工作。
安全芯片26具有:验证平台是否为真实的平台,是否遵照TCG的正当性验证功能;确认硬件或软件没有被篡改的完整性的功能;使内部保存的加密密钥不会流到外部的加密密钥保护功能;以及各种加密处理功能。所谓平台,是指用于提供计算机服务的硬件资源以及软件资源的集合。接口51在LPC总线25和内部总线之间双向地变换协议,控制安全芯片26内部的各个组件与外部之间的数据传输。加密用协处理器53在安全芯片26的内部进行加密处理。HM C引擎55计算HMAC(Keyed-Hashing for Message Authentication Code)。SHA-1引擎57计算针对所提供的值的散列值。
Opt-In59提供用于使安全芯片26成为开启(On)状态或关闭(Off)状态的机构等。加密密钥生成部63生成在加密中使用的对称密钥以及非对称密钥。随机数发生器65生成在安全芯片26的内部使用的随机数。电源检测部67与平台的电源状态协作来管理安全芯片26的电源状态。执行引擎69执行从接口51取得的命令。
(指纹认证装置的结构)
图3是表示指纹认证装置41的结构的方框图。特征提取部83从指纹图像中提取特征点,并且将提取出的特征点的相关关系数值化来生成核对指纹数据,所述指纹图像从指纹传感器42取得。在指纹传感器42中设置有根据电场或静电容量等的变化,检测在移扫时在指纹传感器42上放置了手指的接近传感器82。模板存储部87将预先登录的真正的用户的核对指纹数据作为模板来进行存储。核对部85为了进行认证把指纹传感器42以及特征提取部83生成的核对指纹数据与模板进行比较,在一致点超过了规定的分数时判定为认证成功。
数据存储部91是存储指纹所有权关键字(ownership key)93、认证成功标志94、绑定数据95、开机密码96、管理员密码97、以及HDD密码98的安全的非易失性存储器。为了改写在数据存储部91中存储的数据,用户需要在OS开始工作之前通过指纹认证装置41进行认证或者输入管理员密码。
输入输出控制部89通过南桥21控制与外部的数据传输,或者对数据存储部91进行存取。并且,输入输出控制部89把用于设定状态寄存器113、115的高/低的二值信号以及请求从VCC2系统供给电力的电力请求信号发送给电源控制器31。并且,输入输出控制部89把与按下启动按钮101(参照图6)时的启动信号对应的虚拟启动信号发送给启动信号线102(参照图6)。发光二极管(LED)106在指纹传感器42的附近与安装在笔记本PC10附近的电源部84连接。输入输出控制部89,在根据核对部85的判定而指纹认证失败时,为了进行将该失败的情况通知给用户的显示,使LED106闪烁。电源部84从切换电路105取得电力,对指纹认证装置41、指纹传感器42、接近传感器82以及LED16供给电力。将在后面参照图11说明切换电路105的结构。
指纹所有权关键字93是与针对每个用户而登录的模板有关的代码。认证成功标志94在核对部85判定模板87和核对指纹数据一致时由输入输出控制部89设定。绑定数据95是与登录的用户的模板有关的数据。开机密码96是在启动笔记本PC10时由BIOS请求的密码。管理员密码97是变更BIOS的设定时由BIOS请求的密码。HDD密码是为了对HDD23进行存取而由BIOS请求的密码。
(BIOS_ROM27的结构)
图4表示BIOS_ROM27的结构。BIOS_ROM27为非易失性的、能够电气改写存储内容的存储器,为了降低伴随改写的风险,采用了启动块(boot block)方式。启动块27a是进行了写保护的存储区域,把在此存储的程序(也称为代码或指令)作为符合TPM的规范书的CRTM进行处理,如果没有特别的权限则无法改写。CRTM作为在平台的初始化代码中具有一贯性的部分来构成,在平台的复位时必须最初被执行。在笔记本PC10从S4状态或S5状态向S0状态迁移的冷启动时,最初执行CRTM。根据该CRTM进行与笔记本PC10的平台有关的全部的一贯性的测量。
在启动块27a中,把进行本实施方式的物理存在的认证的CRTM认证代码121以及最小限度的其他代码123作为CRTM来进行存储。该其他代码123包含进行作为物理存在认证所需要的最低限度的硬件的CPU11、主存储器15、南桥21、指纹认证装置41以及安全芯片26等的测试以及初始化的功能。并且,其他代码123包含BIOS_ROM27的改写所需要的功能。
系统块27b存储承担通过其他代码123无法执行的BIOS的功能的代码。根据在启动块27a中存储的CRTM,计算在系统块27中存储的代码的一贯性。POST(Power-On SelfTest)125进行硬件的测试以及初始化,周边设备控制代码127在BIOS的控制下控制用于对LCD19、HDD23、以及键盘47等进行访问的输入输出。实用程序(utility)129管理电源以及机壳内的温度等。密码认证代码131进行开机密码、管理员密码以及HDD密码的认证。并且,密码认证代码131进行用于用户设定是否使本发明的物理所有权存在的认证有效的处理或单点登录的认证。
如图4(B)所示,BIOS_ROM27通过将整体一起进行写保护,也可以使内部存储的全部程序成为CRTM。此时,虽然CRTM的大小增大,BIOS_ROM27的更新变得复杂,但是在本实施方式中进行物理存在的认证时,具有使用LCD19能够向用户提供与二极管相比信息量多的提示的优点。为了对电源控制器31、指纹认证装置41、南桥21以及安全芯片26进行访问来进行物理存在的认证,由CPU11执行CRTM认证代码121或密码认证代码131。
(安全NVRAM的结构)
图5表示安全NVRAM43的结构。安全NVRAM43是在OS的环境下存取受制约的非易失性的存储器。安全NVRAM43存储POP认证有效标志151、开机密码153以及管理员密码155,上述的POP认证有效标志151表示用户把物理所有权存在的认证设定为有效。选择是在启动了笔记本PC10之后的初始阶段,通过BIOS_ROM27的系统块27b中存储的密码认证代码131,由用户进行本发明的物理所有权存在的认证,还是进行现有的物理存在的认证,根据其选择结果来设定POP认证有效标志151。
(与笔记本PC10的启动以及认证有关的功能结构)
图6是表示与笔记本PC10的启动以及认证有关的硬件以及软件的结构的方框图。在笔记本PC10的机壳上物理上成为一体地安装有启动按钮101,只有物理地支配笔记本PC10的用户能够按下。但是,也可以将启动按钮101配置在物理地支配笔记本PC10的用户能够按下的位置,与笔记本PC10连接。启动按钮101通过启动信号线102与电源控制器31连接。用户通过按下启动按钮101,可以经由启动信号线102向电源控制器31发送启动信号。电源控制器31在经由启动信号线102从启动按钮101取得了启动信号时,控制DC/DC转换器33通过规定的步骤对各个设备供给电力,使处于S3状态、S4状态或S5状态的笔记本PC10转移到S0状态。
并且,启动按钮101与开关103的一个端子连接。开关103的另一端子经由比特设定线104与电源控制器31连接。开关103的控制端子与南桥21连接。开关103根据南桥21的状态寄存器111的值被控制接通/关断。切换电路105与电源控制器31和DC/DC转换器33以及指纹认证装置41连接,根据电源控制器31的控制信号切换DC/DC转换器33的VCC1系统和VCC2系统,从某个电源系统向指纹认证装置41供给电力。
在指纹认证装置41上连接了在指纹认证失败时进行闪烁来向用户催促再次移扫的LED106。指纹认证装置41与南桥21的USB端口和启动按钮101连接。指纹认证装置41经由南桥21与系统进行通信,并经由启动信号线102向电源控制器31发送模拟启动信号。模拟启动信号是对电源控制器31起到与启动信号相同作用的信号。指纹认证装置41与电源控制器31连接,向电源控制器31发送电力请求信号以及用于设定状态寄存器113、115的高/低的二值信号。开关107的一个端子与DC/DC转换器33的VCC4系统连接,另一端子与发光二极管109连接。开关107的控制端子与电源控制器31连接。LED109在指纹传感器42的附近被安装在笔记本PC10的机壳上,在向用户催促移扫时进行发光。
(切换电路的结构)
图11表示图6记载的切换电路105的结构。切换电路105是为了从DC/DC转换器33向指纹认证装置41供给电力,而对VCC1系统和VCC2系统进行切换的电路。切换电路105由p沟道型FET151和n沟道型FET153以及二极管155构成。FET151的源极与DC/DC转换器33的VCC1系统连接,漏极与指纹认证装置41连接。二极管155的阳极与FET151的源极连接,阴极与指纹认证装置41连接。FET153的漏极与DC/DC转换器33的VCC2系统连接,源极与指纹认证装置41连接。
从电源控制器31向FET151和FET153的栅极供给控制信号。当从电源控制器31供给了控制信号时,FET151和FET153进行翻转动作。指纹认证装置41在空闲模式以及认证模式的两个工作模式下进行工作。作为具备这样的工作模式的指纹认证装置,具有UPEK公司的型号为TCS5B/TCD50的产品、AuthenTec公司的型号为AES2810的公知的产品。在空闲模式下,一边消耗为了检测手指的接近所需要的最低限度的电力一边进行工作,在认证模式下,一边消耗最大的电力一边将核对指纹数据与模板进行比较来进行认证。
在本实施方式中,在笔记本PC10为S5(DC)状态时,从VCC1系统向指纹认证装置41供给电力。VCC1系统因为负载的消耗功率小,所以由线性稳压器构成。指纹认证装置41在空闲模式下进行工作时,可以在线性稳压器的容量的范围内供给电力,但在认证模式下进行工作时,通过适合收容在笔记本PC中的大小的散热器无法充分地放热。当增大容量以便在认证模式下进行工作时也能够从VCC1系统的线性稳压器供给电力时,容量以及尺寸为了使用频度低的设备而变大,所以并不理想。
此外,当通过开关稳压器构成VCC1系统时,由于开关损失导致轻负载时的效率低,并且元件的价格高,所以也并不理想。因此,在本实施方式中,通过从VCC1系统和VCC2系统两个电源系统向指纹认证装置41供给电力,进行高效率的电力供给。在图11中,在从VCC1系统向指纹认证装置41供给电力时,电源控制器31把针对FET151和FET153的栅极的控制信号设为关(off),来使FET151导通,使FET153截止。在从VCC1系统向VCC2系统切换时,把控制信号设为开(on)。
在电源系统切换的瞬间,经由二极管155持续对指纹认证装置41供给电力,指纹认证装置41的电源部84不会受到切换电源系统导致的影响。当切换为VCC2系统时,VCC1系统可以经由二极管155向指纹认证装置41供给电力,但是由于存在二极管155中的电压降,所以从VCC2系统供给实际的电力。在笔记本PC10为S5(DC)状态以外的电源状态时,控制信号变为开(on),从VCC2系统向指纹认证装置41供给电力。
(电源状态)
图7说明与笔记本PC10的开机对应的各个电源状态的迁移方法以及关联动作。图7表示从S1状态~S5状态中的某个状态向S0状态迁移的方法。也可以从某个电源状态起执行启动按钮101的按下。在WOL中,可以在从S5状态起进行迁移以外的情况下来执行。可以在从S4状态或S5状态起进行迁移以外的情况下,执行键盘47的功能键(Fn键)的按下。
仅在从S4状态或S5状态向S0状态迁移时,在OS的启动开始之前执行启动块27a的CRTM认证代码121以及其他代码123。把从S4状态或S5状态向S0状态迁移称为冷开始或冷启动,把从其他电源状态向S0状态迁移称为热开始或热启动。在后面进行说明,仅在按下启动按钮101来进行冷开始时,在状态寄存器113中设定用于认证物理存在的PP比特。但是,在本实施方式中,在指纹认证装置41从启动信号线102向电源控制器31发送了模拟启动信号时,也视为按下启动按钮101来冷启动的情况而进行处理,在状态寄存器113中设定PP比特。
(笔记本PC的启动以及认证方法)
然后,参照图8~图10说明笔记本PC10的启动以及认证方法。图8~图10是表示与基于图1~图7、图11、图12所示的软件以及硬件的笔记本PC10的电源启动相伴随的认证的步骤的流程图。图8表示硬件环境下的启动以及指纹认证的步骤,图9表示通过CRTM认证代码121进行的物理存在以及物理所有权存在的认证的步骤,图10表示通过密码认证代码131进行的单点登录的认证的步骤。
在图8的方框201中,笔记本PC10迁移到S3状态、S4状态、S5(AC)状态、或者S5(DC)状态中的某一种电源状态,对应于各个电源状态,图12所示的DC/DC转换器33的四个电源系统进行工作。无论在哪个电源状态下指纹认证装置41都可以进行认证,但在本实施方式中,在S5(DC)状态下切换电路105从VCC1系统向指纹认证装置41供给电力,伴随移扫的开始,VCC2系统进行工作来进行电源系统的切换。
在方框203中,指纹认证装置41等待用户进行的手指的移扫。若用户在该时刻不移扫手指,则转移到方框205,通过按动启动按钮101,接收用于WOL的魔法包,或者按动键盘47的Fn键,笔记本PC10迁移到开机状态(S0状态)。方框207表示在通过按下启动按钮101进行开机时转移到方框209,在由于其他契机开机时,转移到参照记号A来进行处理。
在按下了启动按钮101时,笔记本PC10从S3状态~S5状态的某个状态迁移到S0状态。电源控制器31,在按下启动按钮101经由启动信号线102取得启动信号时,控制DC/DC转换器33向与S0状态对应的全部设备供给电力。南桥21参照状态寄存器111,仅在冷启动时接通开关103。当在开关103接通时按下启动按钮101时,经由比特设定线104向电源控制器31发送启动信号。
南桥21在冷启动的情况下,在方框205以后直到指纹认证结束为止,使CPU11为空闲状态。在方框209中,在经由比特设定线104取得启动信号时,电源控制器31的硬件逻辑电路判断出笔记本PC10的启动按钮101被按下进行了冷启动,在方框211中在状态寄存器113中设定PP比特,并且在方框213中接通/断开开关107以使设置在指纹传感器42附近的LED109闪烁,生成向用户催促移扫手指的提示。当在方框201中笔记本PC10的电源状态为S5(DC)状态时,电源控制器31向切换电路105发送控制信号,从VCC2系统向指纹认证装置41供给电力。当在方框201中笔记本PC10的电源状态为S5(DC)状态以外的状态时,由于已经从VCC2系统向指纹认证装置41供给了电力,因此不通过切换电路105进行电源的切换。
因为在该时刻CPU11为空闲状态,所以无法执行程序来在LCD19上呈现输入指纹的提示。此外,即便使CPU11工作来执行CRTM,然而因为BIOS_ROM27采用了启动块方式,所以在执行系统块27b的代码之前LCD19也不进行工作。因此,在方框213中,为了通过LCD19以外的手段向用户催促移扫手指,使LED109闪烁。
但是,如图4(B)所示,如果使BIOS_ROM27中存储的全部代码为CRTM,则在该时刻也可以在LCD19上显示用于移扫手指的提示。在方框209中,在电源控制器31经由比特设定线104没有取得启动信号时,按下启动按钮101笔记本PC10进行热启动,不设定PP比特,转移到参照记号B来进行处理。在热启动时因为不执行CRTM认证代码27a,所以不进行物理存在的认证。
在方框215中,用户在指纹传感器42上移扫手指。指纹认证装置41在方框217中把在模板存储部87中预先登录的用户的模板与从输入的指纹中提取的核对指纹数据进行比较来进行指纹认证。输入输出控制部89在指纹认证成功时在数据存储部91中设定认证成功标志94,在方框221中使指纹认证结束,向电源控制器31发送由高/低的二值构成的结束信号。取得该结束信号的电源控制器31停止LED109的闪烁。该结束信号仅由硬件生成,不经由软件进行发送,所以可以维持高的安全等级。
核对部85,在即使进行规定次数的核对,所输入的指纹图像也和模板不一致的情况以及超时的情况下,转移到方框219使LED106闪烁,然后转移到方框221停止LED106的闪烁,转移到参照记号A。输入输出控制部89在指纹认证失败时不在数据存储部91中设定认证成功标志94。从方框209到方框221的步骤仅通过硬件逻辑电路控制指纹认证装置41,不存在由被篡改的软件或间谍软件控制指纹认证装置41的工作的情况,所以是安全的。
然后,说明在方框203中进行了手指移扫时的步骤。当方框201中的笔记本PC10的电源状态为S5(DC)状态时,因为不从VCC2系统向指纹认证装置41供给电力,所以无法通过VCC1系统供给认证模式所需要的电力。因此,需要伴随手指的移扫来切换针对指纹认证装置41的电源系统。图13说明在笔记本PC10中安装的指纹认证装置41进行认证动作时的消耗功率。在图13中,将消耗功率置换为电流来进行说明。在图13中,电流a1mA~a4mA处于a1<a2<a3<a4的关系。并且在一个例子中,a1为1~1.3mA左右,a4为80~100mA左右。
当在方框223中笔记本PC10为S5(DC)状态时,转移到方框225进行电源系统的切换。当在方框223中为S5(DC)状态以外的状态时,因为从VCC2系统向指纹认证装置41供给电力,所以转移到方框227。在方框225中如图13所示,在时刻t0,在空闲模式下进行工作的指纹认证装置消耗a1mA的电流,同时接近传感器82进行工作,可以检测到用户为了移扫手指而将手指接近接近传感器82。VCC1系统的线性稳压器可以在额定容量的范围内向在空闲模式下进行工作的指纹认证装置41供给电力。
用户在对指纹传感器42移扫手指时,一次将手指放置在指纹传感器42上然后进行移扫。在时刻t1,当接近传感器82检测到在检测部上放置了手指时,作为转移到认证模式的预备阶段,指纹认证装置41的电流上升到a2mA,VCC1系统的线性稳压器可以在额定容量的范围内对该阶段的指纹认证装置供给电力。之后在时刻t2,输入输出控制部89向电源控制器31发送用于把电源从VCC1系统切换到VCC2系统的电力请求信号。取得电力请求信号的电源控制器31为了通过硬件逻辑电路处理该电力请求信号,向DC/DC转换器33发送信号,可以在1毫秒以内使VCC2系统的开关稳压器进行工作。在VCC2系统进行工作后,电源控制器31向切换电路105发送控制信号,把针对指纹认证装置41的电源切换为VCC2系统。
指纹认证装置41在进入准备阶段后大约40毫秒转移到认证模式,但在该时刻已经从VCC2系统对指纹认证装置41供给电力。转移到方框227,当在时刻t3执行认证模式时,指纹认证装置41消耗a4mA的电流。DC/DC转换器33通过VCC1系统容量不足,但可以从VCC2系统向在认证模式下工作的指纹认证装置41供给电力。从时刻t3到时刻t4执行移扫处理,当核对指纹数据的生成结束时,通过核对部85进行与模板存储部87的核对指纹数据的核对作业,电流降低到a3mA。
当认证成功时,输入输出控制部89在数据存储部91中设定认证成功标志94,然后转移到方框233,输入输出控制部89在时刻t5经由启动信号线102向电源控制器31和开关103发送模拟启动信号。模拟启动信号起到与按下启动按钮101产生的启动信号相同的作用,所以将输入输出控制部89生成模拟启动信号称为模拟按下。取得模拟启动信号的电源控制器31控制DC/DC转换器33,使全部的电源系统工作,向在S0状态下工作的设备供给电力。
在方框235中,在方框201的电源状态为S4状态或S5状态时,南桥21接通开关电路103,所以经由比特设定线104向电源控制器31发送模拟启动信号。电源控制器31的硬件逻辑电路判断为启动按钮101被按下、笔记本PC10进行了冷启动,在方框237中在状态寄存器113中设定PP比特。
当在方框229中指纹认证失败时转移到方框231,指纹认证装置41使LED106闪烁来向用户通知认证失败。得知无法通过指纹认证启动笔记本PC10的用户,为了使用笔记本PC10,在方框205中通过图7所示的三个启动方法中的某个方法启动电源。在方框235中,在方框201的电源状态为S3状态时,不进行PP比特的设定地转移到参照记号B。
接下来说明图9。图9从图8的参照记号A、B开始。在方框250中,南桥21从指纹认证装置41取得信号,识别出指纹认证已结束。然后,南桥21对在空闲状态下工作的CPU11发送信号使其开始工作。在CPU11执行的初始的指针中设定了在启动块27a中存储的CRTM的先头地址,CPU11在北桥13以及南桥21等主要芯片的测试以及初始化完成之后,开始执行CTRM认证代码121。
在方框251中,CRTM认证代码121参照南桥21的状态寄存器111,判定笔记本PC10进行了冷启动还是进行了热启动。在TCG规范中,为了根据用户现实地存在于平台之前来认证物理存在,规定了物理的方法和命令方法以及将它们组合的方法。物理的方法是从设置在平台上的开关或者跳线直接对TPM发送信号的方法。命令方法是CRTM在接通PC的电源、控制转移到OS之前对TPM发送信号的方法。
在本发明中,如以下说明的那样,CRTM认证代码121控制通过按下启动按钮101生成的PP比特、指纹认证装置41、电源控制器31以及南桥21,来进行物理存在的认证。按下启动按钮101还包含指纹认证装置41生成模拟启动信号的所谓模拟按下。在方框251中,CRTM认证代码121在判断出笔记本PC10进行了热启动时转移到方框267。在方框251中,CRTM认证代码121在判断出笔记本PC10进行了冷启动时,转移到方框253。
在方框253中,CRTM认证代码121参照安全NVRAM43的POP认证有效标志151,判断物理所有权存在的认证是否被设定为有效。在用户为了不进行物理所有权存在的认证,而在NVRAM49中设定了POP认证有效标志151时,为了通过现有的方法进行物理存在的认证,转移到方框259。
在方框259中,CRTM认证代码121参照电源控制器31的状态寄存器113,判断是否设定了PP比特。在通过按下启动按钮101或者模拟按下进行了冷启动时,在方框211或者方框237中预先在状态寄存器113中设定了PP比特,肯定物理存在,然后转移到方框265。在通过WOL进行了冷启动时,因为在状态寄存器113中没有设定PP比特,所以否定物理存在,然后转移到方框267。
返回方框253,在用户为了进行物理所有权存在的认证而在NVRAM49中设定了POP认证有效标志151时,转移到方框255,CRTM认证代码121,参照状态寄存器113,判断是否设定了PP比特。在没有设定PP比特的情况下,是通过WOL进行的启动,因此转移到方框267。在设定了PP比特的情况下,转移到方框257,通过安全芯片26进行指纹认证装置41的认证。CRTM认证代码121向指纹认证装置41请求绑定数据95。
指纹认证装置41的输入输出控制部89,在设定了表示方框217或方框229中的指纹认证成功的认证成功标志94时,从数据存储部91取出绑定数据95,然后交给CRTM认证代码121。CRTM认证代码121将绑定数据95发送给安全芯片26。在没有设定认证成功标志94时,因为输入输出控制部89不将绑定数据95交给CRTM认证代码121,所以为了作为物理所有权存在的认证失败来进行处理,而转移到方框267。在方框261中,安全芯片26把取得的绑定数据95存储在内部的PCR(Platform Configuration Register)中。
取得绑定数据95的安全芯片26计算在PCR中存储的绑定数据95的散列值,并与在PCR中预先进行散列运算然后登录的指纹认证装置41的绑定数据进行比较。在比较的结果为两者一致时,安全芯片26把在内部存储的指纹所有权关键字发送给CRTM认证代码121,在不一致时不把指纹所有权关键字发送给CRTM认证代码121。CRTM认证代码121在从安全芯片26取得指纹所有权关键字时,判断为指纹认证装置41的认证已成功,在将其发送给指纹认证装置41后转移到方框261,在没有取得时,为了作为物理所有权存在的认证失败来进行处理而转移到方框267。
指纹所有权关键字,是与为了登录而由指纹传感器42生成的指纹图像的模板对应的值,相同的值也存储在指纹认证装置41的数据存储部91中。在方框261中,在指纹认证装置41中,输入输出控制部89判断通过CRTM认证代码121从安全芯片26发送的指纹所有权关键字是否与数据存储部91中存储的指纹所有权关键字93一致。在两者一致时,判断为系统的认证成功,肯定物理所有权存在,指纹认证装置41的输入输出控制部89在方框263中,向电源控制器31的状态寄存器115发送高/低的二值信号来设定POP比特。指纹认证装置41不经由软件进行POP比特的设定,由此提高了安全等级。
在方框257和方框261中,通过在指纹认证装置41和安全芯片26之间双向地认证各自是真实的,在从平台恶意地更换了任意一方或者双方时,可以切实地否定物理所有权存在。在方框265中,检测出在安全NVRAM43中设定了POP认证有效标志151,并且在状态寄存器115中设定了POP比特的情况、以及在安全NVRAM43中不设定POP认证有效标志151,并且在状态寄存器113中设定了PP比特的情况中的某一情况的CRTM认证代码121向安全芯片26发送称为TSC_PhysicalPresencePresent的命令。取得命令的安全芯片26在内部将TPM_PhysicalPresence标志设定为肯定(ture)。
此时,TPM_PhysicalPresence标志在两种情况下被设定为肯定(ture)。在方框263中设定了POP比特的情况下,肯定了本发明的物理所有权存在,预先作为所有者登录了指纹的用户按下启动按钮101或者进行虚拟按下,来启动了笔记本PC10。此外,当在方框259中判断为仅设定了PP比特的情况下,通过现有的方法肯定物理存在,不确定的用户按下启动按钮启动了笔记本PC10。
但是,无论在由于哪种缘由将TPM_PhysicalPresence标志设定为肯定的情况下,安全芯片26都会在该时刻允许执行相同等级的特权命令。特权命令包含:从安全芯片26中清除表示现存的所有者的信息、临时使安全芯片26无效(deactivating)、以及禁用(disabling)安全芯片26。在非专利文献1中记载了特权命令的具体内容。
在方框267中,检测出在安全NVRAM43中设定了POP认证有效标志151,并且在状态寄存器115中没有设定POP比特的情况、以及在状态寄存器113中没有设定PP比特的情况中的某一情况的CRTM认证代码121向安全芯片26发送称为TSC_PhysicalPresenceNotPresent的命令,将TPM_PhysicalPresence标志设定为否定(false)。
此时,安全芯片26不允许特权命令。当在方框265或267中TPM_PhysicalPresence标志的设定结束时,转移到方框,执行在系统块中存储的POST125。以后的步骤参照图10来进行说明。图10从图9的参照记号C开始。在方框281中,继执行POST125之后或者在执行POST125的过程中执行在系统块27b中存储的密码认证代码131。在该时刻,通过BIOS的画面可以利用LCD19以及键盘47。在方框283中,密码认证代码131向指纹认证装置41询问在本次的启动中指纹认证是否成功。输入输出控制部89参照数据存储部91的认证成功标志94,向密码认证代码131通知结果。
密码认证代码131当判断为在本次的启动中指纹认证成功时,转移到方框285,在判断为指纹认证失败时转移到方框297。在方框285中,密码认证代码131判断是否在状态寄存器115中设定了POP比特。在设定了POP比特时,转移到方框287,在没有设定时转移到方框297。
密码认证代码131在方框287中从指纹认证装置41的数据存储部91取得开机密码96、管理员密码97以及HDD密码98。密码认证代码131在方框289中,与NVRAM43中存储的开机密码153、管理员密码155以及从HDD23取得的HDD密码进行比较,不经由用户地完成这些密码的认证。把如此一次进行由用户进行的多个独立认证的方法称为单点登录(SSO:singleSign-On)。独立认证是以强化安全性为目的而要求一个一个的认证,但对于用户来说不可否认是繁琐的。
因此,通过单点登录可以提高用户的便利性,但在允许单点登录时,需要与独立认证相比不降低安全等级。方框289中的单点登录是在肯定了物理所有权存在的条件下进行的,与现有的单点登录相比,安全等级变高。
在方框291中,密码认证代码131对状态寄存器113、115的PP标志以及POP标志进行复位,并且请求指纹认证装置41复位数据存储部91的认证成功标志94。接受该请求的输入输出控制部89将认证成功标志94复位。在方框293中,密码认证代码131向安全芯片26发送称为TSC_PhysicalPresenceNotPresent的命令,将TPM_PhysicalPresence标志设定为否定,并且发送称为TSC_PhysicalPresenceLock的命令,以便不改写TPM_PhysicalPresence标志。
然后,在方框295中开始OS的启动,但安全芯片26自此之后不允许特权命令,此外,不接受称为TSC_PhysicalPresencePresent的命令。在每次冷启动笔记本PC10时,解除TPM_PhysicalPresence标志的锁定状态。在方框297~301中,不允许单点登录,所以用户在独立认证中根据密码认证代码131的请求从键盘47输入开机密码、管理员密码以及HDD密码。关于本发明的物理所有权存在,可以代替指纹认证装置41而采用使用手形、视网膜、虹膜、声音或静脉等其他生物信息的生物认证装置。
至此,通过附图所示的特定实施方式说明了本发明,但本发明并不限于附图所示的实施方式,只要可以起到本发明的效果,当然可以采用目前已知任何结构。

Claims (18)

1.一种在计算机启动时进行生物认证的方法,该计算机具备启动按钮、生物认证装置、第一电源系统以及轻负载时的电力损失比该第一电源系统大的第二电源系统,并且能够通过AC/DC适配器或电池进行工作,该方法的特征在于,具有:
在停止所述第二电源系统的工作,从所述第一电源系统向所述生物认证装置供给电力的同时,所述计算机停止工作的停止步骤;
系统对于在所述计算机停止工作的期间所述生物认证装置检测到人体的接近进行响应,使所述第二电源系统进行工作,从所述第二电源系统向所述生物认证装置供给电力的电源切换步骤;
在从所述第二电源系统接受电力供给的同时,所述生物认证装置进行认证动作的认证步骤;以及
对所述认证取得成功进行响应,系统使所述计算机转移到开机状态的启动步骤。
2.根据权利要求1所述的方法,其特征在于,
所述启动步骤包含:所述生物认证装置在认证取得成功时,生成与通过按下所述启动按钮而生成的启动信号相对应的模拟启动信号的步骤。
3.根据权利要求1或2所述的方法,其特征在于,
在所述停止步骤中,所述计算机转移到仅能够从所述电池供给电力的关机DC状态。
4.根据权利要求1或2所述的方法,其特征在于,
在从所述第一电源系统向所述第二电源系统进行切换时,一边从所述第一电源系统和所述第二电源系统中的某一个电源系统始终供给电力,一边不停电地进行所述电源切换步骤。
5.根据权利要求2所述的方法,其特征在于,
所述计算机具备符合TCG规范的安全芯片,
所述方法具有以下步骤:对于在所述停止步骤中,在休眠状态、能够从AC/DC适配器供给电力的关机AC状态、或者仅能够从所述电池供给电力的关机DC状态的某个状态时生成了模拟启动信号进行响应,对所述安全芯片发送肯定物理存在的命令。
6.根据权利要求5所述的方法,其特征在于,
具有以下步骤:对于在所述停止步骤中,在挂起状态时生成了所述模拟启动信号进行响应,对所述安全芯片发送否定物理存在的命令。
7.根据权利要求5或6所述的方法,其特征在于,
具有以下步骤:对向所述安全芯片发送了肯定所述物理存在的命令进行响应,执行针对开机密码、管理员密码、以及硬盘密码的单点登录。
8.根据权利要求1、2、5或6所述的方法,其特征在于,
具有以下步骤:对在所述认证步骤中所述生物认证装置认证失败进行响应,对用户显示认证的失败。
9.一种计算机,其能够通过AC/DC适配器或电池进行工作,在电源启动时请求生物认证,其特征在于,具有:
处理器;
电源装置,其包含第一电源系统、以及轻负载时的电力损失比该第一电源系统大的第二电源系统;
电源控制电路,其控制所述电源装置;
启动按钮,其为了启动所述计算机而生成启动信号;以及
生物认证装置,其在使所述第二电源系统停止,从所述第一电源系统接受电力供给的同时检测到人体接近时,在所述电源控制电路中生成电力请求信号来使所述第二电源系统进行工作,在从所述第二电源系统接受电力供给的同时进行认证动作,
所述电源控制电路对所述生物认证装置认证取得成功进行响应,使所述计算机转移到开机状态。
10.根据权利要求9所述的计算机,其特征在于,
所述生物认证装置在认证取得成功时,向所述电源控制电路发送与所述启动信号等同的模拟启动信号。
11.根据权利要求9或10所述的计算机,其特征在于,
在所述生物认证装置从所述第一电源系统接受电力供给来检测人体接近时,所述计算机转移到仅从所述电池接受电力供给的关机DC状态。
12.根据权利要求9或10所述的计算机,其特征在于,
所述第一电源系统由线性稳压器构成,所述第二电源系统由开关稳压器构成。
13.根据权利要求9或10所述的计算机,其特征在于,
具有切换电路,其从所述第一电源系统向所述第二电源系统切换与所述生物认证装置对应的电源。
14.根据权利要求13所述的计算机,其特征在于,
所述切换电路由与所述第一电源系统和所述生物认证装置连接的第一FET、与所述第一FET并联连接的二极管、与所述第二电源系统和所述生物认证装置连接的第二FET构成。
15.根据权利要求9或10所述的计算机,其特征在于,
具有显示所述生物认证装置在认证中失败的显示器。
16.根据权利要求10所述的计算机,其特征在于,
所述计算机符合TCG规范,
具有安全芯片和存储CRTM认证代码的非易失性存储器,
所述处理器,在生成模拟启动信号来执行操作系统之前执行所述CRTM认证代码,在所述计算机冷启动时,向所述安全芯片发送肯定物理存在的命令。
17.根据权利要求16所述的计算机,其特征在于,
所述处理器,在对所述安全芯片发送了肯定所述物理存在的命令时,允许针对开机密码、管理员密码以及硬盘密码的单点登录。
18.根据权利要求9或10所述的计算机,其特征在于,
所述生物认证装置是指纹认证装置。
CN200910254060.5A 2008-12-16 2009-12-16 具备生物认证装置的计算机 Active CN101751534B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-319250 2008-12-16
JP2008319250A JP4933519B2 (ja) 2008-12-16 2008-12-16 生体認証装置を備えるコンピュータ

Publications (2)

Publication Number Publication Date
CN101751534A CN101751534A (zh) 2010-06-23
CN101751534B true CN101751534B (zh) 2018-07-31

Family

ID=42242012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910254060.5A Active CN101751534B (zh) 2008-12-16 2009-12-16 具备生物认证装置的计算机

Country Status (3)

Country Link
US (1) US8250387B2 (zh)
JP (1) JP4933519B2 (zh)
CN (1) CN101751534B (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038247A (ja) * 2010-08-11 2012-02-23 Toshiba Tec Corp 情報処理装置およびプログラム
CN102375522A (zh) * 2010-08-27 2012-03-14 鸿富锦精密工业(深圳)有限公司 电子装置供电系统
JP5367684B2 (ja) * 2010-12-21 2013-12-11 レノボ・シンガポール・プライベート・リミテッド セキュリティを強化したコンピュータおよび電源の制御方法
US8763112B2 (en) * 2011-07-02 2014-06-24 Intel Corporation Systems and methods for power-on user authentication
MY179361A (en) * 2011-10-03 2020-11-05 Intel Corp Hiding boot latency from system users
KR101160681B1 (ko) 2011-10-19 2012-06-28 배경덕 이동 통신 단말기의 활성화 시에 특정 동작이 수행되도록 하기 위한 방법, 이동 통신 단말기 및 컴퓨터 판독 가능 기록 매체
JP5476363B2 (ja) 2011-12-19 2014-04-23 レノボ・シンガポール・プライベート・リミテッド 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP5519712B2 (ja) * 2012-01-20 2014-06-11 レノボ・シンガポール・プライベート・リミテッド コンピュータをブートする方法およびコンピュータ
US9552037B2 (en) * 2012-04-23 2017-01-24 Google Inc. Switching a computing device from a low-power state to a high-power state
CN102694649B (zh) * 2012-05-29 2014-09-24 北京大学 一种抵御冷启动攻击的公钥密码实现方法
CN102830317B (zh) * 2012-09-18 2016-09-07 国网山东省电力公司济宁供电公司 一种分布式发电分散状态监测装置
CN103813234B (zh) * 2012-11-07 2017-12-29 联想(北京)有限公司 一种控制方法和电子设备
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
JP2014192599A (ja) * 2013-03-26 2014-10-06 Nippon Telegraph & Telephone East Corp 制御システム、制御方法及びコンピュータプログラム
WO2014207925A1 (ja) * 2013-06-28 2014-12-31 株式会社 東芝 情報処理装置および認証制御方法
JP2015011571A (ja) * 2013-06-28 2015-01-19 株式会社東芝 電子機器、電子機器の制御方法、電子機器の制御プログラム
JP2014043105A (ja) * 2013-09-30 2014-03-13 Fuji Xerox Co Ltd 電力供給制御装置、画像処理装置、電力供給制御プログラム
CN106415610B (zh) * 2014-01-21 2019-07-26 奇尔库雷私人有限公司 个人识别系统和方法
CN105808986A (zh) * 2014-12-30 2016-07-27 鸿富锦精密工业(武汉)有限公司 电脑主机及具有该电脑主机的电脑系统
US9734682B2 (en) 2015-03-02 2017-08-15 Enovate Medical, Llc Asset management using an asset tag device
US20160301690A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Access control for a hard asset
WO2016144059A1 (ko) * 2015-03-06 2016-09-15 삼성전자 주식회사 무전원 센서를 구동하는 전자 장치 및 그 제어 방법
JPWO2016152130A1 (ja) * 2015-03-23 2018-02-01 日本電気株式会社 情報処理システム、ノード、認証方法、及び、プログラム
US20160350607A1 (en) * 2015-05-26 2016-12-01 Microsoft Technology Licensing, Llc Biometric authentication device
JP6096854B1 (ja) 2015-09-28 2017-03-15 京セラ株式会社 電子機器及び電子機器の動作方法
US9811708B2 (en) * 2015-10-02 2017-11-07 Fingerprint Cards Ab Method and fingerprint sensing device with finger lost detection
KR101726172B1 (ko) * 2015-12-14 2017-04-26 현대오트론 주식회사 암전류 최소화 기술을 적용한 동공, 지문 인식 자동차 시동 시스템
JP6609472B2 (ja) * 2015-12-25 2019-11-20 Dynabook株式会社 電子機器、方法およびプログラム
TWI614694B (zh) * 2016-01-21 2018-02-11 友達光電股份有限公司 指紋感測裝置
US10282579B2 (en) * 2016-01-29 2019-05-07 Synaptics Incorporated Initiating fingerprint capture with a touch screen
RU2635269C1 (ru) * 2016-02-02 2017-11-09 Алексей Геннадьевич Радайкин Комплекс аппаратно-программных средств, создающий защищенную облачную среду с автономной полнофункциональной инфраструктурой логического управления с биометрико-нейросетевой идентификацией пользователей и с аудитом подключаемых технических средств
CN108475316B (zh) * 2016-03-08 2022-07-26 惠普发展公司,有限责任合伙企业 使数据安全
CN107818248A (zh) * 2016-09-12 2018-03-20 杜宗颖 认证模块与认证方法
JP6298584B1 (ja) * 2016-10-12 2018-03-20 レノボ・シンガポール・プライベート・リミテッド 携帯端末装置および画面ステートとパワーステートを制御する方法
US10969839B2 (en) * 2016-11-22 2021-04-06 Intel Corporation Restricting current draw in wearable devices
US10778674B2 (en) 2018-01-30 2020-09-15 D&M Holdings, Inc. Voice authentication and setup for wireless media rendering system
WO2020055426A1 (en) * 2018-09-14 2020-03-19 Hewlett-Packard Development Company, L.P. Securing computing devices
CN111046414B (zh) * 2018-10-15 2023-07-25 中兴通讯股份有限公司 移动终端、开关控制方法及计算机可读存储介质
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
JP2020144802A (ja) * 2019-03-08 2020-09-10 株式会社ジャパンディスプレイ 検出装置及び表示装置
CN111984103B (zh) * 2019-05-21 2023-12-05 鸿富锦精密工业(武汉)有限公司 供电控制电路及应用所述供电控制电路的电子装置
KR20210032629A (ko) * 2019-09-17 2021-03-25 삼성전자주식회사 지문 인식 센서를 포함하는 스토리지 장치의 구동 방법 및 이를 수행하는 스토리지 장치
US20220198022A1 (en) * 2020-12-23 2022-06-23 Intel Corporation Secure device power-up apparatus and method
CN117453441A (zh) * 2022-04-07 2024-01-26 荣耀终端有限公司 一种电子设备的异常恢复方法和设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315120A (ja) * 1999-05-06 2000-11-14 Canon Inc 情報処理装置、情報処理方法、情報処理プログラムを格納した記憶媒体
JP2005222472A (ja) * 2004-02-09 2005-08-18 Sony Corp 指紋センサー、指紋照合装置および指紋読み取り方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3648300B2 (ja) * 1995-10-26 2005-05-18 株式会社日立製作所 サスペンド/レジューム機能を有する情報処理装置
JPH11185016A (ja) * 1997-12-24 1999-07-09 Sharp Corp 情報処理装置
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
US6420860B1 (en) * 2001-01-31 2002-07-16 Ricoh Company, Ltd. Power supply switching apparatus for facsimile machine
JP2003196647A (ja) * 2001-12-27 2003-07-11 Citizen Watch Co Ltd 指紋入力装置および指紋入力装置を備えた認証システム
JP2003223421A (ja) * 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd 情報処理装置
US20050204144A1 (en) * 2004-03-10 2005-09-15 Kabushiki Kaisha Toshiba Image processing apparatus and personal information management program
JP4711701B2 (ja) * 2005-02-25 2011-06-29 富士通株式会社 生体認証装置の認証方法及び生体認証装置
JP4751105B2 (ja) * 2005-05-26 2011-08-17 ローム株式会社 電源装置の制御回路、それを用いた電源装置ならびに電子機器
JP4421536B2 (ja) * 2005-09-09 2010-02-24 富士通マイクロエレクトロニクス株式会社 Dc−dcコンバータ、dc−dcコンバータの制御回路及びdc−dcコンバータの制御方法
JP2007148979A (ja) * 2005-11-30 2007-06-14 Toshiba Corp 情報処理装置および制御方法
TWI317866B (en) * 2006-05-18 2009-12-01 Qisda Corp Electronic device with standby function, standby power supply system and method thereof
KR20070118768A (ko) * 2006-06-13 2007-12-18 삼성전자주식회사 디스플레이장치 및 그 제어방법
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US8352768B2 (en) * 2007-04-27 2013-01-08 At&T Intellectual Property I, L.P. Controlling power states of a peripheral device in response to user proximity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315120A (ja) * 1999-05-06 2000-11-14 Canon Inc 情報処理装置、情報処理方法、情報処理プログラムを格納した記憶媒体
JP2005222472A (ja) * 2004-02-09 2005-08-18 Sony Corp 指紋センサー、指紋照合装置および指紋読み取り方法

Also Published As

Publication number Publication date
JP4933519B2 (ja) 2012-05-16
CN101751534A (zh) 2010-06-23
JP2010146048A (ja) 2010-07-01
US20100153752A1 (en) 2010-06-17
US8250387B2 (en) 2012-08-21

Similar Documents

Publication Publication Date Title
CN101751534B (zh) 具备生物认证装置的计算机
CN103164241B (zh) 利用了生物认证装置的计算机的启动方法以及计算机
TWI245182B (en) Method, chipset, system and recording medium for responding to a sleep attack
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US10621351B2 (en) Systems and methods for tamper-resistant verification of firmware with a trusted platform module
Parno Bootstrapping Trust in a" Trusted" Platform.
JP4709992B2 (ja) 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
CN104969180B (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
CN208210006U (zh) 一种基于国产tpm的高安全可信服务器
CN103207975A (zh) 保护密码的方法以及计算机
WO2009134270A1 (en) Binding data to a computing platform through use of a cryptographic module
CN101359354B (zh) 一种实现开机保护的方法和系统
US20140006765A1 (en) Information processing apparatus and start-up control method
Adnan et al. Secure boot process for wireless sensor node
CN105446751B (zh) 一种信息处理方法及电子设备
Tang et al. Motivating security-aware energy management
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
CN110929283B (zh) 一种uefi bios的分级保护系统和相应的实现方法
CN201247468Y (zh) 一种对bios进行保护的可信计算系统
Zhang et al. A system architecture design scheme of the secure chip based on SoC
JP2004302716A (ja) ユーザ認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant