CN103164241A - 利用了生物认证装置的计算机的启动方法以及计算机 - Google Patents

利用了生物认证装置的计算机的启动方法以及计算机 Download PDF

Info

Publication number
CN103164241A
CN103164241A CN2012105552998A CN201210555299A CN103164241A CN 103164241 A CN103164241 A CN 103164241A CN 2012105552998 A CN2012105552998 A CN 2012105552998A CN 201210555299 A CN201210555299 A CN 201210555299A CN 103164241 A CN103164241 A CN 103164241A
Authority
CN
China
Prior art keywords
authentication apparatus
guiding
computing machine
biological authentication
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105552998A
Other languages
English (en)
Other versions
CN103164241B (zh
Inventor
塚本泰通
萩原干雄
荒木直幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN103164241A publication Critical patent/CN103164241A/zh
Application granted granted Critical
Publication of CN103164241B publication Critical patent/CN103164241B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Power Sources (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种利用了生物认证装置的计算机的启动方法以及计算机。利用指纹认证装置使计算机在短时间内成为可以使用的状态。指纹认证装置(31)在认证成功时,经由线(203)向功率控制器(39)发送启动信号,功率控制器控制DC/DC变换器(41),向设备供电。指纹认证装置经由线(221)在寄存器(208)中设定正常引导或者比正常引导在短时间内完成的快速引导中的任意一个是否已成功。在快速引导时,跳过线(225)的USB接口的初始化和用户的口令输入,BIOS使用在安全区域中存储的口令,通过单点登录来访问系统。

Description

利用了生物认证装置的计算机的启动方法以及计算机
技术领域
本发明涉及利用生物认证装置来启动计算机的技术,更详细说涉及确保安全同时在短时间内启动的技术。
背景技术
将计算机构成在接通电源或者重启时,最初执行在BIOS_ROM中存储的BIOS代码。BIOS代码包含检测在计算机中装配的设备,进行检查以及初始化的POST(Power On Self Test:开机自检)的代码。当POST结束时,操作系统(OS)以及应用程序等被加载到主存储器中,计算机成为可使用的状态。将接通电源后直至成为可使用的状态的计算机的一系列的启动过程称为引导或者快速引导。当站在用户的方便性的立场上时,希望引导时间尽可能短。
专利文献1以及专利文献2公开了省略针对一部分设备的POST,来缩短引导时间的发明。另外,为了确保计算机的安全,在启动后,从BIOS请求用户输入电源接通口令、管理者口令以及硬盘(HDD)口令的,从OS请求登录口令的输入。在每次被计算机请求时,用户输入多个口令,直到可使用的时间延迟,间接地导致引导时间变长。
转让给本发明的申请人的专利文献3的方法公开了在指纹认证装置认证了用户时,启动计算机的电源,代替用户由指纹认证装置输入多个口令的单点登录(SSO:Single Sign-On)的认证方法。在专利文献3的发明中,在指纹认证装置中存储了绑定数据、指纹所有权密钥以及代替用户输入的口令的多个口令。当指纹认证成功时,计算机启动,执行POST。
在POST中,在BIOS_ROM中存储的CRTM认证代码,将绑定数据和指纹所有权密钥在指纹认证装置和安全芯片之间进行双向交换,认证两者真实。并且,在BIOS_ROM中存储的口令认证代码比较从指纹认证装置取得的多个口令和预先在NVRAM中登录的对应的多个口令,在口令一致时,允许对系统的访问,OS的引导开始。
专利文献4公开了通过用户对BIOS的一次输入,直到OS的登录认证的处理的单点登录。EC/KBC在省电状态时检测到来自笔输入单元的输入时,BIOS使指纹认证设备和OS启动,成为可使用的状态。当指纹认证成功时,BIOS进行单点登录的认证处理。
在专利文献3中记载的单点登录中,因为能够省略口令的输入,所以仅通过进行指纹认证,使计算机成为可以使用的状态,因此能够实现引导时间的缩短。如果将专利文献1以及专利文献2的发明那样的去除一部分设备的简易的POST应用到专利文献3的发明中,则可在更短时间内结束引导。
但是,USB是被众多的周边设备使用的接口,如果对在计算机中安装的全部的USB周边设备执行POST,则导致引导时间的延迟。但是,USB可以通过OS初始化。因此,为了有效地缩短引导时间,USB周边设备成为从简易的POST的对象中除外的候补。此外,USB与即插即用对应,因此作为对于外加的指纹认证装置的接口比较合适,因为希望内部安装的指纹认证装置也实现接口的共通性,所以专利文献3的指纹认证装置的接口也采用USB。
当把USB从POST的对象中除外时,在专利文献3的发明中,BIOS不识别指纹认证装置,因此无法进行指纹认证装置和系统的相互认证,或者无法从指纹认证装置取出口令,因此无法进行单点登录。因此,在专利文献3的发明中,即使采用简单的POST,也无法将对引导时间贡献大的USB除外,因此其效果有限。
此外,在将USB从简易的POST中除外的情况下,代替单点登录,而通由用户输入口令,无法实现缩短引导时间。即使指纹认证装置不被执行了POST的BIOS认证,也能够进行指纹认证,因此只要利用其结果,就能够实现兼顾利用了指纹认证装置的单点登录和将USB除外的POST双方。但是,当将USB接口从POST的对象中除外时,BIOS无法认证指纹认证装置,因此需要构建针对篡改的对策。
【专利文献1】美国专利第7213139号公报
【专利文献2】日本特开2010-123125号公报
【专利文献3】日本特开2010-146048号公报
【专利文献4】日本特开2007-148979号公报
发明内容
因此,本发明的目的在于,提供一种利用生物认证装置在短时间内成为可使用状态的计算机的启动方法。并且,本发明的目的在于,提供一种实现兼顾缩短引导时间和确保安全这两者的启动方法。并且,本发明的目的在于,提供采用了这样的启动方法的计算机以及计算机程序。
本发明的计算机可以通过生物认证装置启动。电源控制电路对生物认证装置的认证成功进行响应来启动电源。引导执行电路在通过按动启动按钮而启动时,执行向用户请求输入口令的正常引导,在生物认证装置的认证成功而启动时,执行不从用户以及生物认证装置取得口令,而是使用计算机保管的口令对系统进行访问的快速引导。
可以将快速引导构成为通过省略生物认证装置针对系统的接口的初始化来在短时间内完成。引导执行电路在执行快速引导时,可以不对用户请求输入口令地完成从BIOS的引导到操作系统的引导。与正常引导相比,通过组合限制了进行初始化的对象的快速引导和口令输入的省略,可以进一步缩短引导时间。
引导执行电路在由于按动启动按钮而执行正常引导时,通过在安全芯片中登录的认证数据来认证生物认证装置,在执行快速导引时,可以省略生物认证装置的认证。此时,在快速引导时,有时无法确保生物认证装置的安全,但是可以通过以下的方法来解决。
具体来说,在上次引导后在生物认证装置脱离计算机后再次被连接时,电源控制电路禁止基于生物认证装置的启动,在按下启动按钮进行正常引导时,引导执行电路可以向用户请求输入口令。并且,在上次引导后电源控制电路的电源停止时,电源控制电路禁止基于生物认证装置的启动,在按下启动按钮进行正常引导时,引导执行电路可以向用户请求输入口令。
在上次引导后,在所述生物认证装置脱离所述计算机后再次被连接时,在按下启动按钮进行正常引导时,生物认证装置在引导执行电路允许之前,可以停止向电源控制电路通知认证的成败。可以使生物认证装置为具备USB接口的指纹认证装置。指纹认证装置认证与正常引导对应的手指或者与快速引导对应的手指中的哪一个,引导执行电路可以根据所认证的手指的种类执行正常引导或者快速引导。
根据本发明,可以提供利用生物认证装置,在短时间内成为可使用状态的计算机的启动方法。并且,根据本发明,可以提供实现了兼顾缩短引导时间和确保安全这两者的启动方法。并且,根据本发明,可以提供采用了该启动方法的计算机以及计算机程序。
附图说明
图1是表示笔记本PC的主要的硬件的结构的概要框图。
图2是说明与各电源状态对应的DC/DC变换器的电源系统的图。
图3是表示指纹认证装置的结构的图。
图4是表示BIOS_ROM的结构的图。
图5是表示安全NVRAM的结构的图。
图6是表示笔记本PC的启动以及认证所关联的硬件的结构的功能框图。
图7是说明笔记本PC的电源状态的迁移方法和关联动作的图。
图8是表示从按下启动按钮到设定PP比特的步骤的流程图。
图9是表示从对指纹认证装置滑动手指到设定PP比特为止的步骤的流程图。
图10是表示CRTM针对TPM进行有形存在(physical presence)的设定的步骤的流程图。
图11是表示CRTM进行有形存在的认证的步骤的流程图。
图12是表示口令认证代码进行基于单点登录的认证或者单个识别认证的步骤的流程图。
图13是在OS引导完成后初始化USB,防止通过快速引导跳过的指纹认证装置的更换的步骤的流程图。
符号说明
10笔记本PC
31指纹认证装置
47启动按钮
208、209、211、213、214易失性存储器
具体实施方式
[硬件的整体结构]
图1是表示笔记本型个人计算机(笔记本PC)10的主要的硬件的结构的概要框图。大多的硬件结构都是公知,因此,在本发明需要范围内进行说明。在北桥13上连接CPU11、主存储器15、视频控制器17以及南桥21。在视频控制器17上连接LCD19。南桥21具备各种规格的接口功能,在图1中作为代表在PCI Express上连接了以太网(注册商标)控制器23.,在SATA上连接了硬盘驱动器(HDD)29,在SPI上连接了BIOS_ROM27,在USB上连接了指纹认证装置31,在LPC上连接了嵌入式控制器(EC)35、安全NVRAM43以及TPM(Trusted Platform Module:可信任平台模块)45。
以太网(注册商标)控制器23是用于与以太网(注册商标)规格的有线LAN连接的扩展卡,与安装在笔记本PC10的机箱上的称为RJ45规格的连接器25连接。笔记本PC10在预定的功率状态时,可以经由以太网(注册商标)控制器23从网络取得魔术数据组(magic packet),通过所谓的网络唤醒(WOL:Wake On LAN)来启动。HDD29在盘的安全的系统区域中存储HDD口令,在允许来自系统的访问前,从BIOS请求取得的HDD口令的认证。在指纹认证装置31上连接用于生成用户的指纹图像的滑动式的指纹传感器33。
EC35是通过CPU、ROM、RAM等构成的微型计算机,并且具备多通道的A/D输入端子、D/A输出端子、定时器以及数字输入输出端子。EC35可以与CPU11独立地执行与笔记本PC10内部的动作环境的管理有关的程序。EC35包含键盘控制器,连接了键盘37以及功率控制器39。
在功率控制器39上连接了DC/DC变换器41,是根据来自EC35的指示控制DC/DC变换器41的布线逻辑(wired logical)的数字控制电路(ASIC)。DC/DC变换器41将从未图示的AC/DC适配器或者电池组供给的直流电压变换为使笔记本PC10动作需要的多个电压,进而基于根据功率状态定义的电力区分向各个设备供电。在功率控制器39上连接了启动笔记本PC10的启动按钮47。与笔记本PC10的机箱在物理上一体地安装启动按钮47,仅物理地支配笔记本PC10的用户能够按下。
安全NVRAM43是确保了针对篡改、窃取的安全性的非易失性存储器。TPM45是适合TCG(Trusted Computing Group)的规格的公知的安全芯片。TPM45通过焊接与笔记本PC10的母板连接无法移设到其它计算机上。此外,例如即使移设到其它计算机上,该计算机也不动作。TPM45具备验证平台是否是真实并且依据TCG的正当性验证功能、确认硬件或软件是否未被篡改的健全的功能、在内部保存的密钥不会被取出的密钥的保护功能以及各种加密处理功能。
笔记本PC10与ACPI(Advanced Configuration and Power Interface)的省电功能以及即插即用对应。在ACPI中,定义了5个睡眠状态。S1状态~S3状态是缩短到启动的时间的状态。在S1状态中,CPU11的高速缓存的数据消失,但维持系统上下文。S2状态除了CPU11以及系统高速缓存的上下文消失外,其余与S1状态相同。S3状态除了S2的状态之外,北桥13以及南桥21的上下文也消失,但是保持主存储器15的存储。S3的状态,被称为所谓的挂起状态或者suspend to RAM,笔记本PC10切断针对主存储器15、南桥21、EC35以及太网(注册商标)控制器23以外的设备的电源。
S4状态是ACPI支持的功率状态中到启动的时间最长的状态,即所谓的suspend to或者休止状态。笔记本PC10在从S1状态迁移到S4状态时,OS在将笔记本PC10刚才的上下文存储到HDD29中后,切断功率控制器39以及电源启动所需的最小限度的设备以外的设备的电源。S5状态是被称为所谓的软件切断的电源切断状态,除了OS不将上下文存储到HDD29以外,供电的设备的范围与S4状态相同。在设定WOL时,不仅从S3状态,在S4状态以及S5状态中也对以太网(注册商标)控制器23以及南桥21供电,能够取得魔术数据组来启动。
S0状态是向笔记本PC10进行动作所需要的设备供电的电源接通状态。图2是说明与各功率状态对应的DC/DC变换器41的电源系统的图。在笔记本PC10中,定义了S0状态、S3状态、S4状态、S5(AC)状态以及S5(DC)状态。S5(AC)状态表示连接了AC/DC适配器的电源切断状态,S5(DC)状态表示AC/DC适配器被取下,安装了电池组的电源切断状态。
此外,在以下的说明中,只要没有特别注明而简单地记载为S5状态时,包含S5(AC)状态和S5(DC)状态两者。在S5(DC)状态下,为了极力减少电源切断状态下的电池的消耗,仅对启动笔记本PC10的电源所需的最小限度的设备供电。在图2中没有定义S1状态以及S2状态,但是,它们在本发明中与S3状态同样地处理。
DC/DC变换器41由从VCC1系统到VCC4系统的四个电源系统构成。VCC1系统,仅对在任何的功率状态下都进行动作的功率控制器39、在空闲模式下进行动作时的指纹认证装置31以及检测LCD19被打开的状态的读取传感器(未图示)等与电源启动有关所需要的最小限度的设备供电。VCC1系统由轻负荷时的效率高的线性调节器构成。
VCC2系统向在除了S5(DC)状态以外的各功率状态时动作的EC35以及南桥21等供电。VCC2系统还向在认证模式时进行动作的指纹认证装置31供电。VCC3系统向在S0状态以及S3状态时动作的主存储器15以及北桥13等供电。VCC4系统向在S0状态时动作的CPU11、LCD19、HDD29等供电。EC35经由功率控制器39控制DC/DC变换器41,根据图2中定义的功率状态使必要的电源系统动作。
[引导的种类]
笔记本PC10可以用正常引导和快速引导两种引导方法启动。无论哪种引导都相当于从S4状态或者S5状态迁移到S0状态的被称为冷启动的启动例程。正常引导是在BIOS的处理过程中即使OS进行初始化将除了没有故障的设备以外的几乎所有的设备都作为POST的对象的通常的引导方法。快速引导与正常引导相比是通过限制成为POST的对象的设备的范围,或者省略画面显示来缩短引导时间的引导方法。
引导方法可以通过电源的启动方法、有形存在的认证的有无以及口令的输入方式来赋予特征。在正常引导时,电源能够以电源按钮47的按动、WOL以及指纹认证中的任何一个为契机进行启动,但是,在快速引导时,电源仅以指纹认证为契机进行启动。有形存在的认证可以通过任何引导方法进行,但是,在基于指纹认证装置启动的情况下,以实现防止篡改为前提。正常引导也可以采用单个输入以及基于指纹认证的单点登录中的任何一个口令输入方式,但是,在快速引导中,仅采用基于指纹认证的单点登录的口令输入方式。此外,引导可以分为BIOS的执行阶段和OS的执行阶段。快速引导以及正常引导都相当于BIOS的执行阶段。
[指纹认证装置的结构]
图3是表示指纹认证装置31的结构的框图。指纹认证装置31在空闲模式和认证模式下进行动作,指纹认证装置31在空闲模式下消耗用于检测手指的靠近所需的最低限度的电力来进行动作,认证模式下消耗最大电力将核对指纹数据和模板进行比较来进行认证。与笔记本PC10的机箱物理上成为一体地安装指纹认证装置31以及指纹传感器33。但是,指纹认证装置31以及指纹传感器33也未必固定在箱体上,可以配置在直接支配笔记本PC10的用户能够进行认证的范围内。
特征提取部83从取自指纹传感器33的指纹图像中提取特征点。进而将提取出的特征点的相关关系数值化,生成核对指纹数据。在指纹传感器33中设置有根据电场或者静电容量等的变化,在滑动时检测在指纹传感器33上放置了手指的接近传感器82。模板存储部87将预先登录的真正的用户的核对指纹数据作为模板来存储。
可以针对引导的每个种类登录核对指纹数据。例如,与快速引导对应地登录食指,与正常引导对应地登录中指。核对指纹数据在笔记本PC10的电源接通的状态时,从指纹传感器33输入并登录。核对部85为了进行认证,将指纹传感器33以及特征提取部83生成的核对指纹数据和模板进行比较,在一致点超过了预定的分数时,判定为认证成功。核对部85向输入输出控制部89发送表示认证的结果的数据和在认证成功时表示与快速引导和正常引导中的哪一个对应的手指的认证成功的数据。
寄存器90是在通过按下启动按钮47而进行启动执行正常引导时,在认证指纹认证装置31中认证了图4所示的CRTM(Core Root of TrustforMeasurement:核心测量可信跟)认证码121和TPM45时将口令认证代码131设定为逻辑值1的易失性存储器。从VCC1系统向寄存器90供电。指纹认证装置31当从笔记本PC10暂时取下后再安装时,或者在新安装时,或者在VCC1系统的电源停止时可能被篡改,但是,绑定比特在这时被设定为逻辑值0。数据存储部91是存储指纹所有权密钥93、认证成功标志94、绑定数据95、BIOS口令96以及登录口令97的安全的非易失性存储器。
指纹所有权密钥93是与登录的用户的模板相关联的数据,为了指纹认证装置31认证TPM45而使用。认证成功标志94在核对部85判断出对于任何手指,模板87和核对指纹数据一致时,由输入输出控制部89进行设定。绑定数据95是与登录的用户的模板相关联的数据,为了在指纹认证装置31认证TPM45而使用。BIOS口令96由电源接通口令、管理者口令以及HDD口令构成。电源接通口令是在启动笔记本PC10时BIOS要求的口令。管理者口令是在变更BIOS的设定时BIOS要求的口令。HDD口令是为了访问HDD29,由BIOS要求的口令。
登录口令97是为了向OS进行登录由OS要求的口令。用户为了在笔记本PC10中设定口令,在从键盘37输入BIOS口令或者登录口令97时,口令认证代码131或者OS的认证模块将这些散列值登录到数据存储部91中。
在通过指纹认证装置31启动进行正常引导时的单点登录中使用在数据存储部91中登录的BIOS口令96以及登录口令97,但是在进行快速引导时的单点登录中不使用。为了改写在数据存储部91中存储的数据,OS在开始引导前需要指纹认证装置31的认证或者输入来自键盘37的管理者口令。
输入输出控制部89具备USB接口,通过线225与南桥21的USB端口连接,在与系统之间进行数据传送。线225在由执行程序的CPU11使用的含义方面可以被称为软件通信电路。在通过BIOS或者OS对输入输出控制部89的USB接口进行初始化而识别后,能够与南桥21进行通信。输入输出控制部89还可以访问数据存储部91。
输入输出控制部89在VCC1系统施加电压期间,将线217的电位维持在大地电平。线271的电位在从笔记本PC10上取下了指纹认证装置31时,上升到VCC1系统的电压,因此,功率控制器39检测电位的变化,可以检测出指纹认证装置31被取下。
在以空闲模式进行动作的期间在接近传感器82检测出手指的接近时,为了以认证模式进行动作,输入输出控制部89经由线219向功率控制器39发送将电力源从VCC1系统切换到VCC2系统的信号。输入输出控制部89在核对部针对为了进行快速引导而登录的手指进行了认证时,经由线221输出逻辑值01,在针对为了进行正常引导而登录的手指进行了认证时,向功率控制器31输出逻辑值11。此外,在对照部85的认证失败时不输出任何逻辑值。
输入输出控制部89在通过任意的手指指纹认证成功时,经由线223向启动按钮47发送与按下启动按钮47时的启动信号相应的疑似启动信号。线219、221、223在即使USB接口初始化结束系统识别USB接口前也可以利用的含义方面,可以将它们称为硬件通信电路。当在寄存器90中没有设定绑定比特时,即使认证成功输入输出控制部89也不会向启动按钮47、南桥21以及功率控制器39输出任何信号。电源部48从切换电路227取得电力,向指纹认证装置31、指纹传感器33以及接近传感器82供电。
[BIOS_ROM27的结构]
图4是表示BIOS_ROM27的结构的图。BIOS_ROM27是非易失性可电气改写存储内容的存储器,为了减轻伴随改写的风险而采用引导块方式,存储区域由引导块27a和系统块27b构成。引导块27a是被施加了写保护的存储区域,把在此处存储的代码作为在TPM的规格书中规定的CRTM来处理,如果没有特别的权限,则无法进行改写。
将CRTM构成为在平台的初始化代码中具有一贯性的部分,在平台的重设时,必须在最初来执行。CRTM在笔记本PC10从S4状态或S5状态迁移到S0状态的冷启动时在最初被执行。与笔记本PC10的平台有关的所有的一贯性的测量都基于该CRTM来执行。为了通过命令方法认证TCG规定的有形存在(Physical Presence)而执行CRTM。
在引导块27a中,将进行有形存在的认证的CRTM认证代码121以及最小限的其它代码123作为CRTM进行存储。其它代码123包含进行作为有形存在的认证中所需的最低限度的硬件的CPU11、主存储器15、南桥21、指纹认证装置31以及TPM45等的检测、试验以及初始化的功能。并且其它代码还包含BIOS_ROM27的改写所需要的功能。系统块27b存储承担在其它代码中不被执行的BIOS的功能的代码。在系统块27b中存储的代码的一贯性根据在引导块27a中存储的CTRM来计算。
POST(Power-ON Self Test:开机自检)代码125进行被设定为快速引导和正常引导的对象的设备的检测、试验以及初始化。周边设备控制代码127在BIOS的控制下控制用于对LCD19、HDD29以及键盘37等进行访问的输入输出。有用性(utility)129管理电源以及机箱内的温度等。口令认证代码131进行BIOS口令的认证。并且,口令认证代码131进行用户是否将有形所有权存在的认证设定为有效的处理以及单点登录的认证等。
[安全NVRAM的结构]
图5是表示安全NVRAM43结构。安全NVRAM43是在OS的环境下访问被限制,仅仅能够访问通过输入管理者口令,通过CRTM保证了一贯性的代码的非易失性存储器。安全NVRAM43存储表示用户将有形所有权存在的认证设定为有效的POP认证有效标志151以及BIOS口令153。在笔记本PC10启动后的初始阶段,通过口令认证代码131,根据用户进行本发明的有形所有权存在的认证或者进行如以往那样的有形存在的认证的选择结果来设定POP认证有效标志151。
BIOS口令153由电源接通口令、管理者口令以及HDD口令构成。口令认证代码131把用户为了在笔记本PC10中设定口令而从键盘37输入的BIOS口令登录到安全NVRAM43中。口令认证代码131在把从指纹认证装置31取得的BIOS口令96和在安全NVRAM43中登录的BIOS口令153的散列值进行比较并且一致时,允许对系统的访问。
[与笔记本PC10的启动与认证有关的结构]
图6是表示与笔记本PC10的引导以及认证有关的硬件的结构的功能框图。启动按钮47通过启动信号线203与功率控制器39连接。用户通过按下启动按钮47,经由启动信号线203向功率控制器39发送启动信号。启动按钮47还与开关207的一方的端子连接。开关207的另一方的端子经由PP比特设定线205与功率控制器39连接。
功率控制器39具备设定引导比特的寄存器208、设定PP(PhysicalPresence:有形存在)比特的寄存器209、设定POP(Physical Ownership Presence:有形所有权存在)比特的寄存器211、设定绑定比特的寄存器213以及设定功率比特的寄存器214。寄存器208在通过指纹认证装置31设定了逻辑值01时表示快速引导,在设定了逻辑值11时表示正常引导。在指纹认证装置31什么都没有设定时保持逻辑值00,表示指纹认证失败或者未进行指纹认证。逻辑值00表示快速引导。
寄存器209设定在进行冷启动时,通过按下启动按钮47而产生的启动信号或者通过指纹认证装置31的认证而产生的虚拟启动信号。PP比特是对CRTM认证代码121肯定有形存在的数据。寄存器211在设定了POP认证有效标志151的条件下设定PP比特,并且在指纹认证装置31和TPM45的相互认证成功时,为了肯定有形存在将CRTM认证代码121设定为逻辑值1。
寄存器213在检测出指纹认证装置31被从笔记本PC10上取下时上升的线217的电位的上升沿时,功率控制器39设定为逻辑值1。寄存器214在通过按下启动按钮47进行正常引导时,通过口令认证代码131被设定为逻辑值1。在寄存器208、209、211、213、214中设定的比特,在作为功率控制器39的电源的VCC1系统停止时被解除并被设定为逻辑值0。功率控制器39在S3状态、S4状态或者S5状态时,经由启动信号线203取得启动信号时,控制DC/DC变换器41,按照预定的顺序向各设备供电,转移到S0状态。
南桥21具备非易失性的寄存器215。在使笔记本PC10的功率状态迁移的情况下,电源控制用软件将表示迁移目的地的功率状态的比特和表示执行迁移比特设定在寄存器215中。笔记本PC10在迁移到电源接通状态时,南桥21通过参照寄存器215来判断迁移源的功率状态,经由EC35控制功率控制器39。
开关207的控制端子与南桥21连接。南桥21参照寄存器215的值,在迁移源的功率状态为S4状态或者S5状态时接通开关207,在为S3状态时断开开关。在开关207接通时,将通过按下启动按钮47而产生的启动信号或者通过指纹认证装置31的认证产生的虚拟启动信号经由PP比特设定线205,在寄存器209中设定PP比特。
切换电路227与功率控制器39和DC/DC变换器41以及指纹认证装置31连接。DC/DC变换器41通过VCC1系统以及VCC2系统与切换电路227连接。切换电路227根据功率控制器39的控制信号无瞬间切断地切换VCC1系统和VCC2系统,从某个电源系统向指纹认证装置31供电。
[功率状态]
图7是说明笔记本PC10的针对电源接通的各功率状态的迁移方法和关联动作的图。图7表示从S3状态~S5状态中的某个状态向S0状态迁移的方法。可以从任意的功率状态开始执行通过按下启动按钮47以及通过指纹认证装置31的认证的启动。从WOL开始的启动可以在从S5状态的迁移以外的情况下执行。通过按下键盘37的功能键(Fn键),可以在从S4状态或者S5状态开始的迁移以外的情况下执行。
引导块27a的CRTM认证代码121以及其他认证代码123仅在从S4状态或者S5状态向S2状态迁移时,在OS的引导开始前执行。将从S4状态或者S5状态向S2状态迁移称为冷启动或者冷引导,将从其它功率状态向S0状态迁移称为热启动或者热引导。
在按下了启动按钮47时,以及指纹认证装置31认证后进行冷启动时,经由位设定线205在寄存器209中设定用于认证有形存在的PP比特。正常引导以及快速引导分别与冷启动的状态相当。热启动时大多设备的上下文被保存在主存储器中,因此与快速引导相比在短时间内转移到可以使用的状态。正常引导通过按下启动按钮47、指纹认证装置31的认证或者WOL来执行,快速引导仅通过指纹认证装置31的认证来执行。
[笔记本PC的启动以及认证方法]
接着参照图8~图12,说明笔记本PC10的启动方法以及认证方法。图8~图12是表示图1~图7所示的软件以及硬件执行的笔记本PC10的动作步骤的流程图。图8主要表示在按下启动按钮47进行启动时,在设定PP比特之前利用硬件通信电路的动作的流程图。图9表示指纹认证装置31的认证成功而启动时,在设定PP比特之前利用硬件通信电路的动作步骤。图10、图11主要表示CRTM认证代码131在针对TPM进行有形存在的设定之前利用软件通信电路的动作步骤。图12主要表示在口令认证代码131进行通过单点登录的认证或者进行单个认证时利用软件通信电路的动作步骤。图13是表示在OS的引导完成后对USB进行初始化在快速引导时,执行防止跳过的指纹认证装置的更换的步骤的流程图。
在图8的块301中,在其以前执行的安全的动作环境下,在指纹认证装置31的模板存储部87中存储绑定数据95、BIOS口令96以及登录口令97。设寄存器90的状态不定。在安全NVRAM43中登录了BIOS口令153。功率控制器39的寄存器208在图12的块523中被设定为逻辑值00(正常引导),并且设寄存器213、214的状态不定。笔记本PC10迁移到S3状态、S4状态、S5(AC)状态或者S5(DC)状态中的某个功率状态,根据各功率状态,图2所示的DC/DC变换器41的四个电源系统动作。
在块303中,指纹认证装置31等待用户手指的滑动。在笔记本PC10的当前的功率状态为S5(DC)的状态的情况下,功率控制器39控制切换电路227使得从VCC1系统向指纹认证装置31供电。在用户不进行基于指纹认证装置31的启动时,转移到块305,成为通过按下启动按钮47、用于WOL的魔术数据组的接收、或者按下键盘37的Fn键进行启动。在对于指纹传感器33滑动手指时,转移到图9的块311。在块305中,在通过按下启动按钮47进行启动的情况下,转移到块311,在通过WOL或者Fn键进行启动的情况下,转移到块309进行处理。在块309中启动后,转移到图10的块401。
在块311中按下了启动按钮47时,笔记本PC10从S3状态~S5状态中的某个状态迁移到S0状态。功率控制器39在按下启动按钮47,经由启动信号线203取得启动信号时,控制DC/DC变换器41,向在S0状态下动作的全部的设备供电。南桥21参照寄存器215在设定了S4状态或者S5状态时,将开关207接通。
当在开关207接通时,按下启动按钮47时,经由PP比特设定线205将启动信号发送给功率控制器39。在块313中,经由PP比特设定线205取得启动信号的功率控制器39的硬件逻辑电路判断笔记本PC10进行了冷启动,在块315中在寄存器209中设定PP比特,转移到图10的块401。在块313中,在功率控制器39没有经由PP比特设定线205取得启动信号的情况下,按下启动按钮47,笔记本PC10热启动,不设定PP比特,转移到图10的块404。
接着,参照图9说明在块303中对指纹传感器33滑动手指时的步骤。在块351中滑动了手指时的笔记本PC10的功率状态是S5(DC)状态的情况下,不从VCC2系统向指纹认证装置31供电,无法通过VCC1系统供给认证模式所需的电力。因此,在接近传感器82检测出手指时,在块353中输入输出控制装置89经由线219向功率控制器39发送请求切换电力源的信号。取得信号的功率控制器39控制切换电路227,将指纹认证装置31的电力源无瞬间切断地切换到VCC2。
在笔记本PC10的功率状态为S5(DC)状态以外的状态时,已经从VCC2系统向指纹认证装置31供电,因此不进行通过切换电路227的电力源的切换,转移到块355,开始指纹认证。在块357中,输入输出控制装置89参照寄存器90,判断绑定比特是否被设定为逻辑值1。因为在未设定绑定比特时,存在指纹认证装置31被从笔记本PC10中取下,或者安装了别的指纹认证装置,或者指纹认证装置31的电源停止的可能性,因此,中止基于指纹认证装置31的启动,返回到图8的块305。
在设定了绑定比特时,核对部85把预先登录在模板存储部87中的用户的模板和从所输入的指纹中提取出的核对指纹数据进行比较,来进行指纹认证。核对部85针对预先与正常引导对应地登录的手指或者与快速引导对应地登录的手指中的某个手指进行认证。
输入输出控制部89在针对所登录的某个手指指纹认证成功时,在数据存储部91设定认证成功标志。在指纹认证成功时,在块36中,输入输出控制部89向线223输出虚拟启动信号。输入输出控制部361进而经由供给线221在认证了快速引导的手指时向功率控制器39输出逻辑值01,在认证了正常引导的手指时输出逻辑值11。对于任何的手指的认证失败时,不向功率控制器输出,而返回到块305。在认证失败时,不进行引导,因此,在块305中通过按下启动按钮47或者通过WOL来进行启动,因此,希望用LED闪烁等指示符向用户通知认证失败。
在块365中,经由启动信号线203取得疑似启动信号的功率控制器39,判断是否在寄存器213中设定了逻辑值1的绑定比特。在设定了绑定比特的情况下,在安装了指纹认证装置31后,相当于用户输入BIOS口令没有进行单个认证的情况,因此返回到块305。在解除了绑定比特为逻辑值0的情况下,转移到块367。在VCC1系统的电源停止时,将寄存器213设定为逻辑值0,因此,无法检测用户通过输入口令而进行的启动已结束,但是该问题通过块367来补充。在块367中,功率控制器39判断在寄存器214中是否设定了逻辑值1的功率比特。
在解除功率比特,为逻辑值0的情况下,判断出此次是VCC1系统的电源停止后的最初的引导,为了中止基于指纹认证装置31的启动,返回到块305。在功率比特被设定为逻辑值1时,转移到块369。在块369中,在功率控制器39经由线221从指纹认证装置31取得了表示快速引导的信号的情况下,在寄存器208中设定逻辑值01,在取得表示正常引导的信号的情况下,设定逻辑值11。功率控制器39在没有取得任何信号时,维持块301中的逻辑值00。
因为在块357、365、367中确认了指纹认证装置31的安全性,所以功率控制器39在块371中控制DC/DC变换器41,使全部的电源系统VCC1~VCC4动作,向在S0状态下动作的设备供电。在块373中,在图8的块301的功率状态为S4状态或者S5状态时,转移到块375,在S3状态时,转移到图10的块404。
在块375中,南桥21将开关207接通,因此经由PP比特设定线205向功率控制器39输出虚拟启动信号。取得了虚拟启动信号的功率控制器39判断笔记本PC10通过按下启动按钮47或者指纹认证装置31的认证进行了冷启动,在寄存器209中设定PP比特,转移到图10的块401。在从块373转移到块404时,开关207断开,因此功率控制器39不进行PP比特的设定。
至此,说明了仅利用硬件通信电路的动作,接着参照图10说明CPU11执行BIOS,利用软件通信电路进行的动作步骤。在块401中,被供给了电力的CPU11开始工作。在块403中,在从南桥21取得了冷启动的信号时,在CPU11执行的最初的指示器中设定了在引导块27a中存储的CTRM的开头地址。在CPU11、北桥13以及南桥21等主要的设备进行了最低限度的试验以及初始化后,开始执行CTRM认证代码121。另外,在该时刻,不实施USB周边设备的初始化。
在进行了热启动时转移到块404。在块404中,执行热启动的启动例程,但是,在启动前大多数的设备的上下文被保存在主存储器15中,因此与快速引导相比在短时间内转移到可使用的状态。热启动与快速引导以及正常引导不同,不执行CRTM认证代码27a,因此,不进行有形存在的认证以及单点登录的认证。
在块405中,CRTM认证代码121参照安全NVRAM43的POP认证有效标志151,判断是否将有形所有权存在的认证设定为有效。在用户为了不进行有形所有权存在的认证,在NVRAM49中设定了POP认证有效标志151的情况下,为了通过现有的方法进行有形存在的认证,转移到块406。
在块406中,CRTM认证代码121判断是否在功率控制器39的寄存器209中设定了PP比特。在通过按下启动按钮47或者通过指纹认证装置31虚拟地按下启动按钮而进行了冷启动时,通过图8的块315或者图9的块375在寄存器209中设定了PP比特,肯定有形存在,转移到图11的块453。在通过WOL进行了冷启动时,在寄存器209中没有设定PP比特,因此,否定有形存在,转移到图11的块455。
在块405中,在用户为了进行有形所有权存在的认证而在NVRAM49中设定了POP认证有效标志151的情况下,在块407中,CRTM认证代码121判断是否在寄存器209中设定了PP比特。在未设定PP比特的情况下,通过WOL进行启动,因此转移到块455。在设定了PP比特的情况下,转移到块409。
在块409中,CRTM认证代码121参照寄存器208,判断引导的种类。当在寄存器208中设定了逻辑值01时,CRTM认证代码121判断出是快速引导,在块417中跳过USB周边设备的初始化,转移到图11的块451。此时,还跳过指纹认证装置31的USB接口的初始化。当在寄存器208中设定了逻辑值11时,判断出是正常引导,在块411中,CRTM认证代码121至少对指纹认证装置31的USB接口进行初始化。
在正常引导中,USB周边设备的初始化要花费比较长的时间,但是,当指纹认证装置31的USB接口被初始化时,系统可以经由南桥21与指纹认证装置31通信。在块413中,CRTM认证代码121利用TPM45进行指纹认证装置31的认证。CRTM认证代码121向指纹认证装置31进行绑定数据95的请求。指纹认证装置31的输入输出控制部89当在图9的块359中设定了表示指纹认证成功的认证成功标志94的情况下,从数据存储部91取出绑定数据95,交付给CRTM认证代码121。
CRTM认证代码121向TPM45发送绑定数据95。当未设定认证成功标志94时,输入输出控制部89不向CRTM认证代码121交付绑定数据95,因此,为了作为有形所有权存在的认证失败进行处理,转移到块455。TPM45将取得的绑定数据95存储在内部的PCR(Platform Conguration Register)中。
取得了绑定数据95的TPM45计算在PCR中存储的绑定数据95的散列值,与在PCR中预先散列登录的指纹认证装置31的绑定数据95进行比较。在比较的结果为两者一致时,TPM45把在内部存储的指纹所有权密钥发送给CRTM认证代码121,在不一致时不发送。
CRTM认证代码121在从TPM45取得了指纹所有权密钥的情况下,判断为基于TPM45的指纹认证装置31的认证成功,将其发送到指纹认证装置31,然后转移到块415,在没有取得的情况下,为了作为有形所有权存在的认证失败来进行处理而转移到块455。
指纹所有权密钥是为了登录到模板存储部87中而与指纹传感器33生成的指纹图像的模板对应的值,相同的值也被存储在指纹认证装置31中。在块415中,指纹认证装置31的输入输出控制部89判定从TPM45取得的指纹所有权密钥是否与在数据存储部91中存储的指纹所有权密钥93一致。在两者一致的情况下,判断为基于指纹认证装置31的TPM认证已成功,肯定有形所有权存在,转移到图11的块451。在两者不一致的情况下,为了作为有形所有权存在的认证失败来进行处理而转移到块455。
在块413和块415中,在指纹认证装置31和TPM45之间在双向分别认证为真实,由此,在任意一方或者双方由于恶意而从平台被更换的情况下,能够切实地否定有形所有权存在。在快速引导时,跳过块413、415,从块417转移到块451,因此,可能使用被篡改的指纹认证装置31。
但是,在本实施方式中,通过图9的块357、365、367来检测指纹认证装置31被篡改的可能性,在通过按下启动按钮47的正常引导中,执行图12的块551的步骤,由此能够维持安全水平。在图11的块451中,CRTM认证代码121在从指纹认证装置31取得肯定有形所有权存在的通知后,在功率控制器31的寄存器211中设定逻辑值的POP比特。
在块453中,检测出在安全NVRAM43中设定了POP认证有效标志151,并且,在寄存器211中设定了POP比特的情况(块451)和未在安全NVRAM43中设定POP认证有效标志151并且在寄存器209中设定了PP比特的情况(块406)中的某个情况的CRTM认证代码121向TPM45发送预定的命令。取得命令的TPM45在内部将有形存在标志设定为肯定(真)。
在块455中,检测出在安全NVRAM43中设定了POP认证有效标志151并且在寄存器211中设定了POP比特的情况(块407)和未设定POP认证有效标志151以及PP比特的情况(块406)中的某一情况的CRTM认证代码121向TPM45发送预定的命令。将有形存在标志设定为否定(假)。
在块453、455中,当有形存在标志的设定结束时,转移到块457。在块457值,CRTM认证代码121参照寄存器208,判断是否设定了快速引导和正常引导中的某一个。通过逻辑值00或者逻辑值11判断为设定了正常引导的CRTM认证代码121在块463中使POST代码125开始执行正常引导。通过逻辑值11判断为设定了快速引导的CRTM认证代码121在块459中使POST代码125开始执行快速引导。
在快速引导中,OS跳过能够初始化的若干设备的初始化,或者跳过用于向BIOS设置画面转移的待机画面的显示,与正常引导相比能够在短时间内结束。在块465中,接着POST代码125的执行或者在其执行过程中,执行在系统块27b中存储的口令认证代码131,转移到图12的块501。在块501中,通过由于按下启动按钮或者指纹认证装置31的认证成功中的某一方进行的启动而到达。
在块501中,口令认证代码131参照功率控制器39的寄存器208,判断针对某个手指的指纹认证是否成功。口令认证代码131在此次启动中,在将引导比特设定为逻辑01(快速引导)或者逻辑值11(正常引导)时,判断为认证成功,转移到块503,在设定为逻辑值00时,指纹认证装置31没有向功率控制器39输出认证结果,因此相当于通过按下启动按钮47来进行启动,并转移到块551。
在通过按下启动按钮47进行启动的情况下,寄存器208维持逻辑值00的状态,因此执行正常引导。在块503中,口令认证代码131参照功率控制器39的寄存器211,判断POP比特是否被设定为逻辑1。在设定了POP比特时,转移到块505,在没有设定时,转移到块551。
在块505中,口令认证代码131参照功率控制器39的寄存器213,判断绑定比特是否被设定为逻辑值1。当设定了绑定比特时,指纹认证装置31可能被取下,因此转移到块551,在没有设定时,转移到块507。在块507中,口令认证代码131参照功率控制器39的寄存器214,判断功率比特是否被设定为逻辑值1。在设定了功率比特时,转移到块509,在没有设定时,VCC1系统的电源可能已停止,因此转移到块551。
在块509中,口令认证代码131参照功率控制器39的寄存器208。在设定了快速引导时,转移到块511,在设定了正常引导时,转移到块521。在快速引导时,在图10的块417中,指纹认证装置31的USB接口没有被初始化,因此,口令认证代码131无法从指纹认证装置31的数据存储部91取得口令。因此,在块511中,口令认证代码131使用在安全NVRAM43中登录的BIOS口令153来访问系统。
与此相对,在正常引导时,在块521中,口令认证代码131经由与南桥21连接的USB接口,从指纹认证装置31的数据存储部91取得BIOS口令133。口令认证代码131把根据所取得的BIOS口令133和在安全NVRAM43中登录的BIOS口令153计算出的散列值进行比较。登录后,如果没有BIOS口令的篡改,则两者一致,对此进行了确认的口令认证代码131使用在NVRAM43中登录的口令153,来访问系统。
在块511、521中的任何一个块中,口令认证代码131无需用户介入地完成BIOS口令的认证,进行其以后的步骤。HDD口令通过口令认证代码131发送到HDD29。HDD29比较所取得的HDD口令和在盘中登录的HDD口令来进行认证时,允许这以后的来自系统的访问。这样,将通过一次的访问来进行用户进行的多个口令的单个认证的方法称为单点登录(SSO:SingleSign-On)。
在块551中,口令认证代码131在LCD18上显示用于单个地请求所设定的BIOS口令的提示,口令认证代码131进行单个认证。用户按照顺序输入所请求的BIOS口令。在块553中,口令认证代码131根据需要,在指纹认证装置31的寄存器90中设定绑定比特,在块557中,将寄存器213设定为逻辑值0,在块558中将寄存器214设定为逻辑值1。
单个认证在用户直接输入口令的意义上,可以说安全等级高,但是,无法否认存在对于用户来说输入花费时间,或者要预先存储因此操作繁琐,或者引导时间变长的问题。另外,单点登录解决了这样的问题,但是与单个认证相比,安全水平降低。在这点上,在块521的基于正常引导的单点登录中,进行图10的块413、415中的指纹认证装置31和TPM45的相互认证,以肯定了有形所有权存在的条件为基础来进行单点登录,由此维持了安全水平。
另外,块511中的基于快速引导的单点登录在可能为了篡改而将指纹认证装置31从笔记本PC10被取下时,图9的块357、365、367和块505、507、551的处理中,通过按下启动按钮45进行正常引导来进行单个认证,因此只有知道BIOS口令的用户可以启动。在知道口令的用户一旦进行启动后,真正的用户能够确认指纹认证装置31的安全性,因此,其以后可以使用指纹认证装置31进行快速引导或者正常引导。
在块523中,口令认证代码131将寄存器208设定为逻辑值00。在块525中,口令认证代码131将寄存器209、211的PP标志以及POP标志设定为逻辑值0。在块527中,口令认证代码131向TPM47发送命令,将有形存在标志设定否定,并且,发送其它命令以便不改写有形存在标志。在块529中,在BIOS的引导结束后开始OS的引导。口令认证代码131通过能够与OS共用的主存储器15的安全的存储区域将登录口令交给OS的认证模块。OS与在安全的区域中存储的登录口令进行比较来进行认证。
因此,在S4状态或者S5状态时,除了按下启动按钮47进行的正常引导以外,还可以通过基于指纹认证装置31的认证进行的正常引导或者快速引导中的某一个,不输入口令地完成直到OS的引导。在图13的块601中,完成了引导的OS可以在尽早的时刻,判断指纹认证装置31的USB接口的初始化是否完成。在图10的块411中,在初始化完成的情况下,转移到块611,处理过程结束。
在经由图10的块417初始化未结束的情况下,立即在块603中,进行USB接口的初始化。当初始化结束时,系统经由南桥21能够与指纹认证装置31进行通信。在块605中,OS发行SMI,转移到系统管理模式(SMM),将控制移动到CRTM认证代码121。
CRTM认证代码121通过与图10的块413相同的步骤,利用TPM45进行指纹认证装置31的认证。在认证失败时,转移到块613,CRTM认证代码121强制地关闭系统或者使系统停止工作。在认证成功时,转移到块607。在块607中,CRTM认证代码121通过与图10的块415相同的步骤进行基于指纹认证装置31的TPM的认证。
在认证失败时,转移到块613,在成功时,转移到块609。在块609中,口令认证代码通过与图12的块521相同的步骤从指纹认证装置31的数据存储部91取得BIOS的口令133。口令认证代码131比较根据所取得的BIOS口令133和在安全NVRAM43中登录的BIOS口令153计算出的散列值。在不一致的情况下,转移到块613,在一致的情况下,转移到块611。
通过这样的处理过程,指纹认证装置31即使由于非法行为被更换后通过快速引导进行引导,也可以在OS的引导完成后立即判断指纹认证装置31是否为真实,由此来确保与正常引导时相同的安全水平。本发明的快速引导可以代替指纹认证装置31而使用利用了掌形、视网膜、虹膜、声音或者静脉等其它生物信息的生物认证装置来进行。此外,在功率控制器39中安装的寄存器208、209、211、213、214可以安装在EC35中。
至此,通过图示的特定的实施方式对本发明进行了说明,但是,本发明并不限于图示的实施方式,只要能够发挥本发明的效果,当然可以采用至今为止知道的任何的结构。

Claims (20)

1.一种计算机,其能够通过生物认证装置进行启动,该计算机的特征在于,
具有:
电源控制电路,其对按下启动按钮或者所述生物认证装置的认证成功进行响应,启动所述计算机的电源;以及
引导执行电路,其在通过按下所述启动按钮进行了启动时,执行请求用户进行口令输入的正常引导,并且在所述生物认证装置的认证成功而进行了启动时,执行不从用户以及所述生物认证装置取得口令而是使用所述计算机保管的口令访问系统的快速引导。
2.根据权利要求1所述的计算机,其特征在于,
所述快速引导省略针对系统的所述生物认证装置的接口的初始化。
3.根据权利要求1或2所述的计算机,其特征在于,
所述引导执行电路不向用户请求进行所述口令输入地完成从所述快速引导到操作系统的引导。
4.根据权利要求1~3的任一项所述的计算机,其特征在于,
所述引导执行电路在通过按下所述启动按钮而执行所述正常引导时,使用在安全芯片中登录的认证数据认证所述生物认证装置,在执行所述快速引导时,省略所述生物认证装置的认证。
5.根据权利要求4所述的计算机,其特征在于,
所述引导执行电路在执行了所述快速引导时,在操作系统的引导完成后对所述生物认证装置的接口进行初始化,通过在所述安全芯片中登录的认证数据对所述生物认证装置进行认证,在认证失败时,关闭系统。
6.根据权利要求4或5所述的计算机,其特征在于,
所述引导执行电路在执行了所述快速引导时,在操作系统的引导完成后对所述生物认证装置的接口进行初始化,比较所述生物认证装置保有的口令和所述计算机保管的口令,在不一致时,关闭系统。
7.根据权利要求1~6的任一项所述的计算机,其特征在于,
所述生物认证装置在上次引导后脱离所述计算机后再次被连接时,所述电源控制电路禁止通过所述生物认证装置的启动,在通过按下所述启动按钮来启动进行所述正常引导时,所述引导执行电路请求用户进行所述口令输入。
8.根据权利要求1~7的任一项所述的计算机,其特征在于,
在上次引导后,当所述电源控制电路的电源停止时,所述电源控制电路禁止通过所述生物认证装置进行的启动,在通过按下所述启动按钮来启动,进行所述正常引导时,所述引导执行电路请求用户进行所述口令输入。
9.根据权利要求1~8的任一项所述的计算机,其特征在于,
所述生物认证装置在上次引导后脱离所述计算机后再次被连接时,在通过按下所述启动按钮来进行所述正常引导时,在所述引导执行电路允许之前,所述生物认证装置停止向所述电源控制电路通知认证的成败。
10.根据权利要求1~9的任一项所述的计算机,其特征在于,
所述生物认证装置是具备USB接口的指纹认证装置。
11.根据权利要求1~10的任一项所述的计算机,其特征在于,
所述指纹认证装置认证与所述正常引导对应的手指或者与所述快速引导对应的手指中的某个手指,所述引导执行电路根据所述认证的手指的种类来执行所述正常引导或者所述快速引导。
12.一种计算机,其能够通过生物认证装置启动,该计算机的特征在于,
具有:
电源控制电路,其对所述生物认证装置的认证成功进行响应,启动所述计算机的电源;以及
引导执行电路,其在所述生物认证装置认证人体的第一部位而启动时,执行正常引导,并且在所述生物认证装置认证人体的第二部位而启动时,执行与所述正常引导相比在短时间内完成的快速引导。
13.一种计算机,其能够与生物认证装置连接,该计算机的特征在于,
具有:
系统装置,其通过软件通信电路与所述生物认证装置连接;
电源控制电路,其通过硬件通信电路与所述生物认证装置连接,在经由该硬件通信电路取得了表示按下启动按钮或者所述生物认证装置的认证成功的信号时启动电源;以及
引导执行电路,其在通过按下所述启动按钮进行了启动时,执行伴有所述软件通信电路的初始化的通常引导,在所述生物认证装置的认证成功进行了启动时,执行省略了所述软件通信电路的初始化的快速引导。
14.一种方法,其是能够与生物认证装置连接的计算机启动的方法,该方法的特征在于,
具有:
对按下启动按钮或者所述生物认证装的认证成功进行响应,启动所述计算机的电源的步骤;
在按下所述启动按钮进行了启动时,执行请求用户进行口令输入的正常引导的步骤;以及
在所述生物认证装置的认证成功进行了启动时,执行不从用户以及所述生物认证装置取得口令而是使用所述计算机保管的口令访问系统的快速引导的步骤。
15.根据权利要求14所述的方法,其特征在于,
执行所述快速引导的步骤包含省略了所述生物认证装置针对系统的接口的初始化的步骤。
16.根据权利要求15所述的方法,其特征在于,
具有:
接着所述快速引导后执行操作系统,来初始化所述接口的步骤;以及
当通过安全芯片中登录的认证数据进行的所述生物认证装置的认证失败时,停止系统的动作的步骤。
17.根据权利要求15或16所述的方法,其特征在于,
具有:
接着所述快速引导后执行操作系统,初始化所述接口的步骤;以及
当所述生物认证装置保有的口令和所述计算机保管的口令不一致时,停止系统的动作的步骤。
18.根据权利要求14~17的任一项所述的方法,其特征在于,
具有如下步骤:当检测出所述生物认证装置脱离了所述计算机时,禁止基于所述生物认证装置的启动,在按下了所述启动按钮时执行所述正常引导。
19.一种方法,其是能够与生物认证装置连接的计算机启动的方法,该方法的特征在于,
具有:
对所述生物认证装置的认证成功进行应答,启动所述计算机的电源的步骤;
当所述生物认证装置认证人体的第一部位而启动时,执行正常引导的步骤;以及
当所述生物认证装置认证人体的第二部位而启动时,执行与所述正常引导相比在短时间内完成的快速引导的步骤。
20.一种方法,其是能够与生物认证装置连接的计算机启动的方法,该方法的特征在于,
具有:
对按下启动按钮或者所述生物认证装置的认证成功进行响应,启动所述计算机的电源的步骤;
在通过按下所述启动按钮进行了启动时,执行伴有所述生物认证装置的初始化的正常引导的步骤;以及
在所述生物认证装置的认证成功进行了启动时,执行省略了所述生物认证装置的初始化的快速引导的步骤。
CN201210555299.8A 2011-12-19 2012-12-19 利用了生物认证装置的计算机的启动方法以及计算机 Active CN103164241B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011277260A JP5476363B2 (ja) 2011-12-19 2011-12-19 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP2011-277260 2011-12-19

Publications (2)

Publication Number Publication Date
CN103164241A true CN103164241A (zh) 2013-06-19
CN103164241B CN103164241B (zh) 2016-12-28

Family

ID=48587359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210555299.8A Active CN103164241B (zh) 2011-12-19 2012-12-19 利用了生物认证装置的计算机的启动方法以及计算机

Country Status (3)

Country Link
US (1) US9230080B2 (zh)
JP (1) JP5476363B2 (zh)
CN (1) CN103164241B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699827A (zh) * 2013-12-20 2014-04-02 河北汉光重工有限责任公司 一种计算机启动管理方式
CN106292858A (zh) * 2015-05-11 2017-01-04 广达电脑股份有限公司 掀盖式电子装置
CN106446654A (zh) * 2016-10-21 2017-02-22 国网黑龙江省电力有限公司信息通信公司 基于指纹识别的计算机输入输出设备隔离方法
CN106778116A (zh) * 2015-11-25 2017-05-31 神讯电脑(昆山)有限公司 电子装置及其开机方法
CN107563173A (zh) * 2017-09-21 2018-01-09 中新国际电子有限公司 一种指纹验证方法及装置
CN111143826A (zh) * 2019-12-26 2020-05-12 苏州浪潮智能科技有限公司 一种bios的用户账号密码设置方法、装置及相关设备

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367327B2 (en) * 2010-09-24 2016-06-14 Intel Corporation Method to ensure platform silicon configuration integrity
US10102889B2 (en) * 2012-09-10 2018-10-16 Texas Instruments Incorporated Processing device with nonvolatile logic array backup
CN105122261B (zh) 2013-04-23 2020-04-24 惠普发展公司,有限责任合伙企业 从遭到破坏的系统启动代码中恢复的方法以及计算装置
WO2014175865A1 (en) 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Repairing compromised system data in a non-volatile memory
WO2014175867A1 (en) 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US9747184B2 (en) * 2013-12-16 2017-08-29 Artesyn Embedded Computing, Inc. Operation of I/O in a safe system
EP2891945A1 (en) * 2014-01-06 2015-07-08 Samsung Electronics Co., Ltd Display device and method for controlling the same
KR101832772B1 (ko) * 2014-02-12 2018-04-13 엘지전자 주식회사 컴퓨팅 장치 및 이의 제어 방법
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
CN105005489B (zh) * 2015-06-30 2019-05-17 Oppo广东移动通信有限公司 一种终端设备的启动方法及终端设备
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US9740867B2 (en) * 2015-11-16 2017-08-22 Dell Products, L.P. Securely passing user authentication data between a pre-boot authentication environment and an operating system
JP6609472B2 (ja) * 2015-12-25 2019-11-20 Dynabook株式会社 電子機器、方法およびプログラム
CN107437039B (zh) * 2016-05-27 2023-09-15 华大半导体有限公司 基于atx电源的可信平台控制模块及其运行方法
CN106295416B (zh) * 2016-08-19 2021-07-16 联想(北京)有限公司 一种唤醒控制方法及电子设备
JP6326195B2 (ja) * 2016-10-12 2018-05-16 レノボ・シンガポール・プライベート・リミテッド コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア
US10496307B1 (en) * 2016-12-30 2019-12-03 EMC IP Holding Company LLC Reaching a normal operating mode via a fastboot procedure
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
JP6584487B2 (ja) * 2017-12-20 2019-10-02 キヤノン株式会社 情報処理装置、その制御方法およびプログラム
US10747885B2 (en) * 2018-01-12 2020-08-18 Intel Corporation Technologies for pre-boot biometric authentication
CN112513869B (zh) 2018-11-05 2024-09-20 惠普发展公司,有限责任合伙企业 基于操作状态的指纹传感器控制
TWI691862B (zh) * 2018-12-18 2020-04-21 華東科技股份有限公司 資料保管方法
US11418335B2 (en) 2019-02-01 2022-08-16 Hewlett-Packard Development Company, L.P. Security credential derivation
WO2020167283A1 (en) 2019-02-11 2020-08-20 Hewlett-Packard Development Company, L.P. Recovery from corruption
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
KR20210090505A (ko) 2020-01-10 2021-07-20 삼성전자주식회사 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치
JP7515314B2 (ja) 2020-06-24 2024-07-12 キヤノン株式会社 電子機器および制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1971471A (zh) * 2005-11-23 2007-05-30 深圳市亚略特生物识别科技有限公司 指纹笔记本电脑的实现方法
CN101075281A (zh) * 2007-04-13 2007-11-21 中国瑞达系统装备公司 一种基于指纹认证的bios登录方法
US20090327744A1 (en) * 2008-06-30 2009-12-31 Kabushiki Kaisha Toshiba Information processing apparatus and security protection method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
EP1426859B1 (en) 2001-08-22 2009-11-18 Legend (Beijing) Limited Method of computer rapid start-up
JP2007148979A (ja) 2005-11-30 2007-06-14 Toshiba Corp 情報処理装置および制御方法
JP2007304646A (ja) * 2006-05-08 2007-11-22 Sharp Corp 指動作検知制御電子機器
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) * 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US8296553B2 (en) 2008-11-19 2012-10-23 Intel Corporation Method and system to enable fast platform restart
JP4933519B2 (ja) * 2008-12-16 2012-05-16 レノボ・シンガポール・プライベート・リミテッド 生体認証装置を備えるコンピュータ
US8510543B1 (en) * 2009-05-28 2013-08-13 American Megatrends, Inc. Firmware supporting multiple boot paths
JP2011129041A (ja) * 2009-12-21 2011-06-30 Fujitsu Ltd 情報処理装置、認証処理制御プログラムおよび認証処理制御方法
US8810367B2 (en) * 2011-09-22 2014-08-19 Apple Inc. Electronic device with multimode fingerprint reader

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1971471A (zh) * 2005-11-23 2007-05-30 深圳市亚略特生物识别科技有限公司 指纹笔记本电脑的实现方法
CN101075281A (zh) * 2007-04-13 2007-11-21 中国瑞达系统装备公司 一种基于指纹认证的bios登录方法
US20090327744A1 (en) * 2008-06-30 2009-12-31 Kabushiki Kaisha Toshiba Information processing apparatus and security protection method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699827A (zh) * 2013-12-20 2014-04-02 河北汉光重工有限责任公司 一种计算机启动管理方式
CN106292858A (zh) * 2015-05-11 2017-01-04 广达电脑股份有限公司 掀盖式电子装置
CN106292858B (zh) * 2015-05-11 2020-10-09 广达电脑股份有限公司 掀盖式电子装置
CN106778116A (zh) * 2015-11-25 2017-05-31 神讯电脑(昆山)有限公司 电子装置及其开机方法
CN106446654A (zh) * 2016-10-21 2017-02-22 国网黑龙江省电力有限公司信息通信公司 基于指纹识别的计算机输入输出设备隔离方法
CN106446654B (zh) * 2016-10-21 2019-03-29 国网黑龙江省电力有限公司信息通信公司 基于指纹识别的计算机输入输出设备隔离方法
CN107563173A (zh) * 2017-09-21 2018-01-09 中新国际电子有限公司 一种指纹验证方法及装置
CN111143826A (zh) * 2019-12-26 2020-05-12 苏州浪潮智能科技有限公司 一种bios的用户账号密码设置方法、装置及相关设备

Also Published As

Publication number Publication date
US20130159690A1 (en) 2013-06-20
CN103164241B (zh) 2016-12-28
JP5476363B2 (ja) 2014-04-23
JP2013127720A (ja) 2013-06-27
US9230080B2 (en) 2016-01-05

Similar Documents

Publication Publication Date Title
CN103164241A (zh) 利用了生物认证装置的计算机的启动方法以及计算机
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
EP2965195B1 (en) User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
CN103207975A (zh) 保护密码的方法以及计算机
JP4189397B2 (ja) 情報処理装置、および認証制御方法
CN101359354B (zh) 一种实现开机保护的方法和系统
KR100966236B1 (ko) 인증기능이 탑재된 ssd를 사용하는 컴퓨터 및 그 구동방법
JP6326195B2 (ja) コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア
KR20070076317A (ko) 컴퓨터의 전원 인가 및 사용 인증 장치와 인증 방법
JP3422472B2 (ja) パーソナルコンピュータシステム
TWI430133B (zh) 生物感測啟動裝置、生物特徵感測控制之啟動管理系統及其方法
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
JP2008269210A (ja) リムーバブルメモリユニットおよびコンピュータ装置
JP4838735B2 (ja) リムーバブルメモリユニット
EP3915030B1 (en) Storage of network credentials
JP7176084B1 (ja) 情報処理装置、及び制御方法
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2008186220A (ja) リムーバブルメモリユニット
KR20110069365A (ko) 스마트 카드를 이용한 컴퓨터 보안 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant