JP2003271254A - 認証システム、ファームウェア装置、電気機器、及び認証方法 - Google Patents

認証システム、ファームウェア装置、電気機器、及び認証方法

Info

Publication number
JP2003271254A
JP2003271254A JP2002064368A JP2002064368A JP2003271254A JP 2003271254 A JP2003271254 A JP 2003271254A JP 2002064368 A JP2002064368 A JP 2002064368A JP 2002064368 A JP2002064368 A JP 2002064368A JP 2003271254 A JP2003271254 A JP 2003271254A
Authority
JP
Japan
Prior art keywords
authentication
authenticator
program
sending
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002064368A
Other languages
English (en)
Other versions
JP3863447B2 (ja
Inventor
Akira Hino
明 日野
Eitaro Kasamatsu
栄太郎 笠松
Akiyoshi Tanaka
章義 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2002064368A priority Critical patent/JP3863447B2/ja
Priority to US10/378,394 priority patent/US7424611B2/en
Publication of JP2003271254A publication Critical patent/JP2003271254A/ja
Application granted granted Critical
Publication of JP3863447B2 publication Critical patent/JP3863447B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 悪意のコードが、認証子を読み出し、該読み
出した認証子を使って、不正な認証を得る事態を防止す
る。 【解決手段】 認証子受付期間検出手段96は、認証未
済の一切のプログラムは作動できないことが保証されて
いる期間を認証子受付期間として検出する。プログラム
実行手段97は、その認証子を送出する期間を認証子受
付期間に限定する。認証手段98は、自分が認証子受付
期間において真正なものとして認証された後、プログラ
ム実行手段97からの認証子に対する一方向性関数値を
演算し、該演算値Xをプログラム実行手段97について
予め保持しているデータYと対比する。認証手段98
は、X=Yであるときは、プログラム実行手段97を認
証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナル・コン
ピュータ(以下、適宜、「PC」と言う。)等の電気機
器、及び該電気機器に装備される認証システム、ファー
ムウェア装置、及び認証方法に係り、詳しくは認証子の
漏洩を的確に防止できる電気機器、及び該電気機器に装
備される認証システム、ファームウェア装置、及び認証
方法に関するものである。
【0002】
【従来の技術】LAN(Local Area Net
work)及びWAN(Wide Area Netw
ork)において、ユーザが、所定のサーバからの認証
を受けるために、ログ・イン時にパスワードを入力する
のは公知である。そして、その場合に、認証サーバは、
パスワードそのものを保持せず、パスワードに対するハ
ッシュ関数値を演算し、この演算値と該ユーザに係る所
定の保持値とを対比して、認証するか否かを決定する。
このような認証システムでは、サーバが保持している、
ユーザに係る保持値は、ユーザの入力するパスワードそ
のものではなく、該パスワードに対するハッシュ関数値
であり、かつハッシュ関数は逆算不可能である。したが
って、このようなハッシュ関数値がサーバから漏洩した
としても、そのハッシュ関数値を使って、認証を得るこ
とはできないので、不正なログインを防止することがで
きる。
【0003】
【発明が解決しようとする課題】ハッシュ関数を利用し
た従来の認証システムは、例えばPCに装備される節電
モード制御用ファームウェアの認証への適用では、問題
が残る。例えば、PCへ侵入したコンピュータ・ウィル
スが、ハッシュ関数値を保持している認証主体ではな
く、ハッシュ関数の基となる認証子を保持している認証
対象へアクセスして、認証子の読出しに成功する可能性
がある。
【0004】また、認証対象になり得るファームウェア
のプログラムは、PCのOS実行用プロセッサとは別の
専用のプロセッサにより実行されるとともに、OS実行
用プロセッサ上で実行される各種プログラムは、一般
に、ファームウェアのプログラムの内容を読み出すこと
ができない。したがって、OS実行用プロセッサが、フ
ァームウェアのプログラムのコードを読み出して、内容
に基づいて認証するか否かを決定することはできない。
【0005】本発明の目的は、一方向性関数生成のため
の認証子に基づいて認証を実施する認証システム、ファ
ームウェア装置、電気機器、及び認証方法において、悪
意のコード等が認証子の読出す可能性を低減し、かつ不
正に読み出した認証子による不正な認証を防止すること
である。
【0006】
【課題を解決するための手段】本発明の認証システムは
次のものを有している。・認証未済のプログラムは作動
できないことを保証してある期間を認証子受付期間とし
て検出する認証子受付期間検出手段・所定のプログラム
を実行するものでありかつ認証子受付期間において認証
子送出の要求を受けたときに限り認証子を送出するプロ
グラム実行手段・プログラム実行手段から受け付けた認
証子に基づいて一方向性関数値を演算しかつ該一方向性
関数値とプログラム実行手段についての予め保持してい
る保持値との対比に基づいてプログラム実行手段につい
て認証すべきか否かを決定する認証手段
【0007】認証期間は、認証未済のプログラムは作動
できないことを保証してある期間であれば、どんな期間
でもよい。すなわち、認証子受付期間は、後述のブート
期間に限定されず、認証期間の始点はシステム・リセッ
トの生成時点に限定されず、認証期間の終点はOSのア
クティベートされた(activate)時点に限定さ
れない。
【0008】パスワードが固定されたものに限るとする
ならば、認証子は、このようなパスワードに限定され
ず、被認証の都度、変化するものであってもよいとす
る。例えば、二変数関数E(K,P)及びD(K,Q)が
定義され、Kを固定したとき互いに逆関数(すなわちP
=D(K,E(K,P)))となっているとする。認証主
体としての認証手段は、任意に”チャレンジ”Kを指定
し、パスワード要求と同時にKを認証対象としてのプロ
グラム実行手段へ通知し、プログラム実行手段はP自身
の代わりに”レスポンス”Q=E(K,P)を認証手段
へ返す。認証手段はP’=D(K,Q)によりP’を演
算する(なお、この手法は”チャレンジ・レスポンス”
と呼ばれる公知の手法の”亜流”である。)。認証手段
は、P’に対応する一方向性関数値H(P’)を演算す
る。認証手段は、演算した一方向性関数値H(P’)
と、真正なPから予め求められていて保有している一方
向性関数値H(P)とを対比し、プログラム実行手段を
認証するか否かを決定する。認証手段は、Kの値を適
宜、選択でき、Qは、Kの変更に伴い、変更される。概
念上、認証子は、Qのような変化するものも包摂するも
のとする。
【0009】本発明の認証システムは例えばPC(パー
ソナル・コンピュータ)等の電気機器に実装される。認
証システムを実装する電気機器として、PCの外に、P
DA(Personal Digital Assis
tants)、携帯電話、所定の家電、ゲーム機、産業
用ロボット、自動販売機、ATM、複写機、fax機等
を挙げることができる。本発明の認証システムが適用さ
れる電気機器は、概念上、1個以上のプロセッサを搭載
して、プログラムを実行するものをすべて含む。認証手
段は、プログラム実行手段からの認証子そのものを該プ
ログラム実行手段について保持する保持値と対比するの
ではなく、プログラム実行手段からの認証子に基づいて
演算した一方向性関数値と所定の保持値とを対比する。
したがって、認証手段から保持値が漏洩しても、悪意の
コードが、認証手段からの漏洩データに基づいて不正な
認証を得る事態が有効に回避される。また、プログラム
実行手段は、公開鍵方式等の演算アルゴリズムの実装を
省略できるので、構造が簡単となる。
【0010】認証システムの一態様では、プログラム実
行手段の実行するプログラムのコードは、書換えられる
可能性のあるもの及び/又は認証手段により読出し不能
であるものである。
【0011】プログラム実行手段がそのコードを書換可
能なものである場合、悪意のコードがプログラム実行手
段のコードを書換える危険性が高まる。プログラム実行
手段がそのコードを書換可能なものである場合、プログ
ラム実行手段の認証子又はその生成に必要なシーズ(s
eed)は、典型的には、電気回路部に保持することな
く、ソフトウェアのコードと共に書換可能なメモリにス
トアされている。悪意のコード等が、プログラム実行手
段の実行するプログラムのコードを書換えると、認証子
又はその生成に必要なシーズも喪失又は変更されてしま
い、該プログラム実行手段は真正の認証子を送出するこ
とは困難になる。通常の書換え可能な不揮発性記憶素子
は、所定のブロック単位(例:128バイト等の複数バ
イト単位)で書換え可能になっており、認証子を含むブ
ロックでは、認証子をそのままに、他のコード部のみを
書換えることは困難である。また、認証子の含まれるブ
ロックを探し出すことはメモリ構造等の相当の情報が必
要となる。こうして、プログラム実行手段は、そのコー
ドを悪意のコードにより書換えられると、真正の認証子
を送出困難になり、認証手段による認証ができなくな
る。
【0012】認証主体としての認証手段は、認証対象と
してのプログラム実行手段からそのプログラム・コード
を読み出して、内容に基づいて真正なプログラム実行手
段であるか否か、すなわち認証するか否かを判断するこ
ともできるが、プログラム・コードを読出し不能である
場合には、そのような認証は、困難である。したがっ
て、認証子受付期間にプログラム実行手段から送出のあ
った認証子に基づいて認証を行うことについての意義は
高まる。本発明がノート型PC等のPCに適用される場
合、プログラム実行手段は、例えばPCの節電モード等
の電源管理を行うプログラムを実装した組込み型コント
ローラ(Embedded Controller)と
なり、認証手段は、典型的にはPCのCPUにより実行
されるものとなる。そして、該組込み型コントローラの
プログラム・コードはPCのCPUには読み出すことが
できない。プログラム実行手段としての組込み型コント
ローラには、PCの節電モード等の電源管理を行うプロ
グラムを実装したコントローラの他に、ネットワーク・
コントローラや、ハード・ディスク・ドライブのコント
ローラ、及びCD−ROMドライブのコントローラが含
まれる。なお、本明細書において、「組込み型コントロ
ーラ」と言う場合、それは専用のプロセッサを内蔵した
ものとして使用する。
【0013】認証子受付期間とは、例えば、システム・
リセット時から認証システムのオペレーティング・シス
テム(OS)が活性化する(activate:OSが
作動可能状態になること。)までの期間(以下、「ブー
ト期間」と言う。)に含まれる期間である。コンピュー
ティング・プラットフォーム(ComputingPl
atform)のトラスト(trust)及びセキュリ
ティ(security)のオープン規格としてのTC
PA(Trusted ComputingPlatf
orm Alliiance。詳しくはURL:www.tr
ustedpc.orgを参照されたい。)では、ブート期間にお
いて、所定の複数個のプログラムが所定の連鎖で読み込
まれ、実行され、次々に認証されるようになっている。
この連鎖の具体的順番は、BIOSブート・ブロック
(BIOS Boot Block)、BIOS(Ba
sic Input/Output System)、
OSローダ(OS Loader)及びOS(Oper
ating System)である、最初にコードを読
み出されるBIOSブート・ブロックは、書換え困難な
ROMに記録されており、測定用の信用コア・ルート
(Core Root of Trust for M
esurement)として働く。したがって、BIO
Sブート・ブロックは任意の時点で常に認証済みであ
る。好ましい認証システムでは、ブート期間では、BI
OSブート・ブロックは認証済みのものとして扱われ、
該BIOSブート・ブロックを含む所定の複数個のプロ
グラムについては各プログラムがそれより1個だけ先に
認証されたプログラムから認証を受ける認証連鎖が設定
され、認証手段は、認証連鎖に属するプログラムを実装
して認証処理を実行するものである。
【0014】好ましくは、プログラム実行手段はハード
ウェアを装備し、該ハードウェアは、プログラム実行手
段からのプログラム実行手段の認証子の電気信号の送出
を許容及び禁止する機能を装備し、さらに、該ハードウ
ェアは、システム・リセット信号の検出開始時点よりプ
ログラム実行手段からのプログラム実行手段の認証子の
電気信号の送出を許容するようになっている。システム
・リセット信号は、システム起動(該起動には、再起動
も含む。)のために生じるものであり、例えばパワー・
オン時に生成される。プログラム実行手段のハードウェ
アが、プログラム実行手段からのプログラム実行手段の
認証子の送出を許容及び禁止することにより、また、プ
ログラム実行手段のハードウェアがブート期間の開始と
してのシステム・リセット信号を検出することにより、
悪意のコードが、プログラム実行手段から不正に認証子
を得る可能性がさらに低下する。
【0015】好ましくは、ハードウェアは、外部からの
所定のコマンド信号の入力に伴いプログラム実行手段か
らの認証子の送出を禁止又は認証子の送出に代わるエラ
ー信号の送出を実行するようになっている。「外部か
ら」とは、典型的には、認証手段からである。「外部か
らの所定のコマンド信号」には、単一のコマンドに係る
信号だけでなく、複数個のコマンドの特定のシーケンス
に係る信号、さらに、複数個のコマンドの中から特定の
複数個のコマンドの組に係る信号等も概念上、包摂され
る。典型的は、プログラム実行手段はファームウェア素
子である。該ファームウェア素子は、そのファームウェ
アを実行するプロセッサを組み込まれているものであっ
ても、プロセッサを組み込まれず、それを外付けで接続
されていてもよいとする。
【0016】好ましくは、プログラム実行手段の認証子
は、プログラム実行手段が実装するプログラムのバージ
ョンごと、認証システムを装備する電気機器の機種ご
と、及び/又は認証システムを装備する電気機器ごと
に、相違している。プログラム実行手段が実装するプロ
グラムのバージョンごと、認証システムを装備する電気
機器の機種ごと、及び/又は認証システムを装備する電
気機器ごとに、プログラム実行手段の認証子を相違させ
ることにより、認証子は、プログラムのバージョン、電
気機器の機種ごと、及び/又は電気機器を識別する識別
子としても利用可能となる。
【0017】本発明によれば、ファームウェアを実装す
るファームウェア装置は、認証子を送出する認証子送出
部、外部の認証未済のプログラムは作動できないことを
保証してある期間(以下、「認証子受付期間」と言
う。)であるか否かを外部入力の所定の電気信号に基づ
いて検出する検出部、及び認証子受付期間に限り認証子
送出部から認証子の送出を許容する送出制御部、を有し
ている。好ましくは、送出制御部は、外部からの所定の
コマンド信号の入力に伴い認証子送出部からの認証子の
送出を禁止又は認証子の送出に代わるエラー信号の送出
を実行するようになっている。また、好ましくは、送出
制御部は、認証装置から認証された旨の通知を受けしだ
い、認証子送出部からの認証子の送出を禁止するもので
ある。
【0018】ファームウェア装置は、そのファームウェ
アを実行するためのプロセッサを組み込まれているもの
であっても、該プロセッサを外付けで接続されているも
のであってもよい。
【0019】本発明の電気機器は、認証主体コンポーネ
ントと、該認証主体コンポーネントにより認証されてか
ら所定の協働用コンポーネントと協働する認証対象コン
ポーネントとを有している。認証対象コンポーネント
は、少なくともその一部が認証対象コンポーネントの外
部からのアクセス不可能な制御コードを内蔵するもので
あり、認証主体コンポーネントは、認証対象コンポーネ
ントへ認証主体コンポーネントの送出要求のコマンドを
送出するようになっており、認証対象コンポーネント
は、認証主体コンポーネントからの認証主体コンポーネ
ントの送出要求コマンドに応答して認証主体コンポーネ
ントを送出するようになっている。
【0020】認証対象コンポーネントは、その外部から
は読出し困難なコードを含むので、そのコードについて
は、それを認証主体コンポーネントが読み出して、不正
のないのものであるか否かを検証することにより、認証
することは困難である。これに対処して、本発明の電気
機器では、認証主体コンポーネントが、認証対象コンポ
ーネントへ所定のコマンドを送出し、該コマンドに対す
る認証対象コンポーネントの応答に基づいて認証対象コ
ンポーネントを認証するか否かを決めることによる。
【0021】本発明の電気機器は、認証主体コンポーネ
ントと、該認証主体コンポーネントにより認証されてか
ら所定の協働用コンポーネントと協働する認証対象コン
ポーネントと、認証主体コンポーネント及び認証対象コ
ンポーネントを含む複数個のコンポーネントを統括して
制御する制御シーケンス(以下、「統括制御シーケン
ス」と言う。)を実装する統括制御コンポーネントとを
有している。統括制御シーケンスは、電気機器の電源を
オンするための信号に応答して活性化され、認証主体コ
ンポーネントによる認証対象コンポーネントの認証は、
統括制御シーケンスが活性化される前に済まされる。
【0022】統括制御シーケンスとは例えばOSであ
る。認証主体コンポーネントによる認証対象コンポーネ
ントの認証が、統括制御シーケンスが活性化される前に
済まされることにより、不正なコードによる認証子の不
正入手が防止される。
【0023】統括制御シーケンスとは、例えばPCのO
Sである。電気機器では、それに装備されてそれぞれ独
自の機能や処理を達成するプロセッサ及びプログラムに
ついて階層化することが考えられる。下位階層のプロセ
ッサ及びプログラムは上位階層のプロセッサ及びプログ
ラムにより統括され、電気機器全体として秩序ある又は
調和された制御が達成される。統括制御シーケンスが活
性化される(activate)前に、すなわち、悪意
あるプログラム等が作動可能になる前に、認証が済まさ
れ、結果、認証子の漏洩等の危険性を低下させることが
できる。
【0024】本発明の認証方法は次のステップを有して
いる。 ・認証未済のプログラムは作動できないことを保証して
ある期間を認証子受付期間として検出する認証子受付期
間検出ステップ ・所定のプログラムを実行するプログラム実行手段に対
して、認証子受付期間において認証子送出の要求を受け
たときに限り認証子を送出させる認証子送出ステップ ・認証手段に対して、プログラム実行手段から受け付け
た認証子に基づいて一方向性関数値を演算させ、該一方
向性関数値とプログラム実行手段についての予め保持し
ている保持値との対比に基づいてプログラム実行手段に
ついて認証すべきか否かを決定させる認証決定ステップ
【0025】本発明の認証方法には、次の技術事項を任
意の組み合わせで付加することができる。 ・プログラム実行手段の実行するプログラムのコード
は、書換えられる可能性のあるもの及び/又は認証手段
により読出し不能であるものである。 ・認証子受付期間は、システム・リセット時から認証方
法のオペレーティング・システムが活性化するまでの期
間(以下、「ブート期間」と言う。)内に規定されてい
る。 ・ブート期間では、BIOSブート・ブロックは認証済
みのものとして扱われ、該BIOSブート・ブロックを
含む所定の複数個のプログラムについては各プログラム
がそれより1個だけ先に認証されたプログラムから認証
を受ける認証連鎖が設定され、認証手段を、認証連鎖に
属するプログラムを実装して認証処理を実行するものと
して、認証決定ステップを実行する。 ・認証子送出ステップの実行のために、プログラム実行
手段にはハードウェアを装備させ、該ハードウェアに
は、プログラム実行手段からのプログラム実行手段の認
証子の送出を許容及び禁止する機能を装備させ、さら
に、該ハードウェアには、システム・リセット信号の検
出開始時点よりプログラム実行手段からのプログラム実
行手段の認証子の送出を許容するように、させる。 ・認証子送出ステップの実行のために、ハードウェアに
は、外部からの所定のコマンド信号の入力に伴いプログ
ラム実行手段からの認証子の送出を禁止又は認証子の送
出に代わるエラー信号の送出を実行するように、させ
る。 ・プログラム実行手段をファームウェア素子とする。 ・プログラム実行手段の認証子を、プログラム実行手段
が実装するプログラムのバージョンごと、認証方法を装
備する電気機器の機種ごと、及び/又は認証方法を装備
する電気機器ごとに、相違させる。
【0026】
【発明の実施の形態】以下、発明の実施の形態について
図面を参照して説明する。
【0027】図1はPC(パーソナル・コンピュータ)
10へのTCPA(TrustedComputing
Platform Alliiance:コンピュー
タ・プラットフォームのトラスト及びセキュリティのオ
ープン・スタンダード)の適用における完全性測定(i
ntegrity measurement)について
の説明図である。図1において、Aは認証の測定(me
asurement)を表し、Bは認証結果のストア
(store)を表し、Cは報告(report)を表
す。システム・リセットが、パワー・オン等に伴い、生
じると、ブートが開始される。ブートでは、BIOSブ
ート・ブロック11、BIOS12、OSローダ13、
及びOS14がその順番で実行される。BIOSブート
・ブロック11、BIOS12、OSローダ13、及び
OS14の読出し及び実行の連鎖は認証の連鎖でもあ
り、各プログラムは、それより1個、先に認証を受けた
プログラムから認証を受け、この後、次に読み出したプ
ログラムを認証するか否かを決定するようになってい
る。すなわち、BIOS12、OSローダ13及びOS
14はそれそれBIOSブート・ブロック11、BIO
S12及びOSローダ13から認証を受ける。各プログ
ラムの認証は認証主体が認証対象のプログラムの内容を
検証することにより行われる。OS14は、アプリケー
ション・ネットワーク23の認証を行う。BIOSブー
ト・ブロック11は、ROM内に存在し、悪意のコード
がそれを書換えることは不可能であるので、本来的に認
証済みコードであり、TCPAの基本要素であり、測定
用の信用コア・ルート(CoreRoot of Tr
ust for Mesurement)の役目をも
つ。BIOS12は、OSローダ13以外にも、所定の
ハードウェア16及びオプションROM17の認証も受
け持つ。BIOSブート・ブロック11、BIOS1
2、OSローダ13、及びOS14における認証結果は
TPM(TrustedPlatform Modul
e)20にストアされる。TPMは、TCPAの基本要
素であり、RTS(Root of Trust fo
r Storage:ルート・オブ・トラスト・フォー
・ストレージ)及びRTR(Rootof Trust
for Reporting:ルート・オブ・トラス
ト・フォー・レポーティング)機能をもつチップであ
る。OS14は、TPM20からの認証結果の報告を受
ける。PC10において、システム・リセットが生じて
から、OS14が活性化されるまでの期間を「ブート期
間」と呼ぶことにする。図1において、BIOSブート
・ブロック11、BIOS12、OSローダ13、OS
14及びアプリケーション・ネットワーク23は、PC
10の本来のCPU25により実行される。コンピュー
タ・ウィルス等の悪意のコードがPC10へ侵入した場
合には、ユーザの意図に反して、各種データ(ファイル
も含む。)の書き換え、削除等が行われてしまう。ファ
ームウェア素子27は、例えば、ファームウェアととも
にプロセッサを組み込まれた組込み型コントローラであ
り、例えばPC10の節電モード等の電源管理を行う組
込み型コントローラである。
【0028】CPU25は、ファームウェア素子27に
書き込まれているファームウェアを読み出すことができ
ないので、ファームウェア素子27のコード内容を読み
出して検証することによりファームウェア素子27を認
証するか否かを決めることは困難である。したがって、
ファームウェア素子27は、BIOS12、OSローダ
13及びOS14の認証方式とは別の方式で認証する必
要がある。
【0029】図2はPC10に装備される認証メカニズ
ムの説明図である。認証手段としての認証主体30は、
PC10のブート期間において認証済みプログラムとし
て作動するプログラムであり、図1のBIOSブート・
ブロック11からOS14までの認証連鎖の中に適宜挿
入されてもよいし、BIOSブート・ブロック11、B
IOS12、OSローダ13及びOS14のどれかに兼
務されてもよい。認証主体30は自分が認証を受けた後
のブート期間中に、認証対象31へPWD(passw
ord:パスワード)送出要求(PWD Reques
t)34を行う。認証対象31は、PWD送出要求34
を受け付けると、それが受理可能な期間であるか否かを
判定する(S36)。そして、S36の判定結果がNO
であれば、PWD送出要求34を拒絶する処理を実施し
(S40)、YESであれば、認証子としてのPWD3
9を送出してから(S37)、インターフェース(I/
F)をロックする(S38)。PWD39の送出は、1
回限りでなくてもよく、PWD送出要求34が受理可能
な期間であれば、PWD送出要求34の受付の都度、P
WD送出を実行してもよい。しかし、PWDの送出回数
はセキュリティ上は少ないほど良い。認証主体30は、
一方向性関数としてのハッシュ関数の演算アルゴリズム
としてのSHA1やMD5等を装備し、S43におい
て、それらを使って、認証手段31より送られて来たP
WD39に対するハッシュ関数値を演算する。認証主体
30は、また、認証対象31のパスワードに対するハッ
シュ関数値を、予め認証対象31に対応付けて保持して
おり、S44ではこの保持中のハッシュ関数値を呼び出
し、S45では、S43における演算値とS44で呼び
出した保持中のハッシュ関数値とを対比する。両者が一
致すれば、認証対象31は真正なものとして認証され、
不一致であれば、認証対象31は不正なものとして認証
を拒否される。対比結果はS46において所定のメモリ
に記録される。認証対象31が認証されなかったとき
は、(a)認証対象31を強制的にパワー・オフ(電源
切)にして、認証対象31を作動させなくしたり、
(b)認証対象31の認証が拒否されたことをPC10
のディスプレイに表示して、認証拒否に対する対応はユ
ーザに一任させたりしてよい。
【0030】図3は認証対象31に装備され認証対象3
1のPWD(パスワード)の出力を制御するメカニズム
の構成図である。認証対象31は、例えば組込み型コン
トローラから成り、該組込み型コントローラは、ハード
ウェアから成るロック回路(Lock Logic)5
1を装備する。図3における破線枠50内の構成は、ハ
ードウェアから成り、ファームウェア素子への実装も可
能である。PC10のパワー・オン(電源入)やOSの
再起動に伴い、システム・リセット信号が生成され、該
システム・リセット信号はシステム・リセット検出器
(SystemReset Detection Lo
gic)53により検出される。システム・リセット検
出器53の出力は負論理であり、システム・リセット検
出器53によるリセット信号の検出に伴い、ロック回路
51のAND回路58の出力は”0”となり、フリップ
・フロップ回路59はリセットされ、選択器(sele
cter)60は、0側入力のPWDをデータ出力器
(Data OutputLogic)55へ出力す
る。典型的には、選択器60の0側入力端及び1側入力
端には、それぞれPWD及びエラー指示が常時待機状態
になっている。認証対象31は、PWDの種(see
d)を保持して、決定論的な論理により該種からPWD
を生成して、選択器60の0側入力へ必要時に供給する
こともできる。システム・リセット検出器53の出力
は、システム・リセット信号の消失後、直ちに、”1”
に復帰するが、フリップ・フロップ回路59の出力とし
ての”0”がOR回路61を介してAND回路58の他
方へ入力されているため、フリップ・フロップ回路59
はリセット状態を維持し、選択器60はPWDを出力し
続ける。一方、コマンド検出器(Command De
code Logic)54は外部からのコマンドをデ
コードするものであり、コマンド検出器54のデコード
したコマンドは制御シーケンス発生器56へ送られる。
制御シーケンス発生器56の出力としてのチェック完
(Check Done)信号は正論理である。コマン
ド検出器54へ入力されるコマンドの中には、(a)P
WDのRead(読出し)とLock(ロック)とを兼
ねる”Read PWD”コマンド、及び(b)”Re
ad PWD”と”Lock”とのコマンドが別々であ
る場合がある。(a)では、コマンド検出器54が”R
ead PWD”を受け付けると、制御シーケンス発生
器56は、データ出力器55に対し出力許可を与え、P
WDの出力終了後は、データ出力器55に対し出力許可
を取り消す。そして、制御シーケンス発生器56は、”
Check Done”信号を活性化させ、これによ
り、フリップ・フロップ回路59はセット状態となり、
以後、選択器60の出力はエラー指示側に固定される。
(b)の場合では、コマンド検出器54が”Read
PWD”のコマンドを受け付けると、制御シーケンス発
生器56は、データ出力器55に対し出力許可を与え、
出力終了後は、データ出力器55に対する出力許可を取
り消す。また、コマンド検出器54が”Lock”を受
け付けると、制御シーケンス発生器56は”Check
Done”信号を活性化させ、以後、選択器60の出
力はエラー指示側に固定する。こうして、データ出力器
55からのPWDの出力は、システム・リセット信号発
生から1回目のPWD送出までロック信号の受理までの
期間に限定される。
【0031】図4は組込み型コントローラ68の認証シ
ステムにおいて各種信号がPC10のハードウェア回路
をどのように流れているかを示す図である。組込み型コ
ントローラ68は図2の認証対象31の一例である。C
PU25は、メモリーI/O制御器65を介して各種メ
モリ装置としてのTPM20、メイン・メモリー66、
他の周辺機器67、組込み型コントローラ(Embed
ded controller)68、及びROM69
へ接続されている。ROM69は、改ざんが不可能なコ
ード(書き換えられないコード)としての耐改ざんコー
ド(Tamper proof Code)74、改ざ
んが不可能なデータ(書き換えられないデータ)として
の耐改ざんデータ(Tamper proof Dat
a)75、改ざん検出可能コード/データ(Tampe
r evident Code/Data)76、及び
その他(Others)77を含み、耐改ざんコード7
4及び耐改ざんデータ75はコアRTM(Core R
TM)78を構成する。CPU25は、最初に、耐改ざ
んコード74から認証プログラムを読み出すとともに
(D1)、耐改ざんデータ75から組込み型コントロー
ラ68のパスワードに対するハッシュ関数値を読み出す
(D2)。次に、CPU25は、組込み型コントローラ
68から組込み型コントローラ68のパスワードを受け
付け(D3)、この受け付けたパスワードに対するハッ
シュ関数値を演算し、ハッシュ関数値とD2において読
み出したハッシュ関数値とを対比する。そして、両者が
一致していれば、組込み型コントローラ68は真正のも
のであるとして、組込み型コントローラ68を認証し、
両者が不一致であれば、組込み型コントローラ68は不
正であるとして、組込み型コントローラ68の認証を拒
否する。CPU25は、組込み型コントローラ68を認
証した場合は、組込み型コントローラ68へロックの指
示を送出する(D4)。CPU25は、また、組込み型
コントローラ68についての認証結果をTPM20に記
録する(D5)。E1,2は、D1,D2におけるコー
ド及びデータが、その改ざんが行われていないことを確
認されてから、使用されることを意味する。
【0032】図5は認証システムの機能ブロック図であ
る。各ブロックは、所定プログラムを実装し、それに対
応の機能を実現する手段となっている。認証子受付期間
検出手段96は、認証システムにおける認証子受付期間
を検出する。認証子受付期間は、例えば、システム・リ
セット信号が生じた時刻からOSが活性化される(ac
tivate:OSが読み込まれて、作動可能状態にな
ること。)までの期間、すなわちブート期間である。P
C10のブート期間を検出するブート期間検出手段は認
証子受付期間検出手段96の具体的態様の1つである。
プログラム実行手段97は、CPU25(図1)からは
読出し困難な制御コードを実装している。プログラム実
行手段97の具体的態様は例えばファームウェア素子及
び組込み型コントローラである。なお、組込み型コント
ローラにはプロセッサが組込まれているおり、ファーム
ウェア素子には、プロセッサが必ずしも組み込まれてい
ない。プログラム実行手段97は、認証子受付期間検出
手段96からの入力情報に基づいて認証子受付期間を認
知する。プログラム実行手段97は、認証子受付期間に
限定して認証手段98へパスワードを例えば1回だけ送
る。認証手段98は、プログラム実行手段97へパスワ
ード送出要求を発行して、プログラム実行手段97から
送られて来たパスワードに対するハッシュ関数値を演算
する。そして、その演算値とプログラム実行手段97に
ついてのハッシュ関数値として予め保持しているデータ
とを対比し、両者が一致するならば、プログラム実行手
段97を認証し、不一致であれば、プログラム実行手段
97の認証を拒絶する。認証手段98の具体例として
は、図1のBIOSブート・ブロック11及びBIOS
12等があり、BIOSブート・ブロック11及びBI
OS12のコードの中に、プログラム実行手段97の認
証用のコードが挿入されてもよい。ハッシュ関数値の演
算はプロセッサの負担を大幅に増大させるが、この認証
システムでは、プログラム実行手段97はハッシュ関数
値の演算処理を免れる。また、認証手段98が保持する
一切のデータはコンピュータ・ウィルスやコンピュータ
・ワーム等の認証手段98の外部の悪意のコードからの
アクセスにより読まれる可能性があるが、認証手段98
は、プログラム実行手段97のパスワードそのものは保
持しておらず、プログラム実行手段97のパスワードに
対するハッシュ関数値を保持しているので、悪意のコー
ドが該ハッシュ関数値の読出しに成功しても、その基に
なっているパスワードは入手できないので、悪意のコー
ドが、認証子受付期間検出手段96に成り済まして認証
を受けることが防止される。ブート期間等の認証子受付
期間は、認証されたプログラム以外は、CPU25上で
作動できず、また、プログラム実行手段97のパスワー
ドの送出は認証子受付期間に限られるので、CPU25
上で作動するかもしれない悪意のコードがプログラム実
行手段97のパスワードを読み出すことが防止される。
【0033】図6は認証システムを実装する電気機器8
0のブロック図である。認証システムを実装する電気機
器80の例として、PC10以外に、産業用ロボット、
自動販売機、ATM(Automated−Telle
r Machine:現金自動預け入れ払い機)、複写
機、及びゲーム機等が挙げられる。各コンポーネント
は、所定のプログラムを実装して、該プログラムに対応
する機能を実現する手段であったり、電気回路等のハー
ドウェアであったりする。統括制御コンポーネント81
は、例えばOS等の統括制御シーケンスを実現するコン
ポーネントであってもよい。電気機器80が複数個のプ
ロセッサ及び/又はプログラムを装備し、これら複数個
のプロセッサ及び/又はプログラムについて階層化が行
われている場合、上位の階層のプロセッサ及び/又はプ
ログラムはそれより下位の複数個のプロセッサ及び/又
はプログラムを統括することになる。統括制御コンポー
ネント81は、電気機器80の最高位の階層のコンポー
ネントでなくてもよいが、被統括制御コンポーネント群
85に含まれる全部のプロセッサ及び/又はプログラム
に対してはそれらより上位の階層に属しているものでな
くてはならない。統括制御コンポーネント81は、例え
ばOSから成る統括制御シーケンス82を備える。被統
括制御コンポーネント群85は、認証主体コンポーネン
ト88、認証対象コンポーネント89、及び協働コンポ
ーネント91を含む。認証主体コンポーネント88は、
認証手段98と同じく、例えばBIOS及びBIOSブ
ート・ブロック等を装備する。認証対象コンポーネント
89は、その外部からは読み取り不可能となっている制
御コード90を装備する。制御コード90の具体例とし
て、例えば、電気機器80の使用状態やユーザ指示に基
づいて電気機器80の電力モードを制御するコードがあ
る。電力モード制御の一例では、電気機器80がノート
型PC10である場合に、バッテリの電力残量や装備機
器の使用状態に基づいて電力モードをフル電力、スタン
バイ、サスペンド、及びパワー・オフ等へ切替える。協
働コンポーネント91は、制御コード90が電力モード
制御のコードである場合は、例えば電力供給回路であ
る。協働コンポーネント91は、認証対象コンポーネン
ト89と協働して、電気機器80についての所定の制御
を達成する。認証主体コンポーネント88は、認証対象
コンポーネント89の制御コード90の少なくとも一部
を読み出すことができず、したがって、認証主体コンポ
ーネント88は、制御コード90から所定のコードを読
み出して、それを検証することにより、認証対象コンポ
ーネント89を認証するか否かを決定することはできな
い。
【0034】認証主体コンポーネント88が認証対象コ
ンポーネント89の認証を行う期間は、例えばブート期
間であるが、これに限定されなくてもよい。認証対象コ
ンポーネント89は、認証主体コンポーネント88から
の認証子送出要求に対して認証子を送出する。認証主体
コンポーネント88は、認証対象コンポーネント89か
らの送出認証子に基づいて認証対象コンポーネント89
が真正であるか否かを判定し、真正とした場合には認証
対象コンポーネント89を認証する。認証対象コンポー
ネント89は、認証主体コンポーネント88により認証
されてから、協働コンポーネント91と協働して、電気
機器80について所定の制御を達成する。
【0035】
【発明の効果】本発明によれば、認証対象としてのプロ
グラム実行手段は、認証子受付期間認証未済のプログラ
ムは作動できないことを保証してある期間において、認
証子を送出するようになっている。したがって、悪意の
コードが、不正に認証子を読み出したり、不正に取得し
た認証子を使って、不正な認証を受けたり、及び認証主
体に成り済ましたりすることを有効に防止できる。
【図面の簡単な説明】
【図1】PCへのTCPAの適用における完全性測定に
ついての説明図である。
【図2】PCに装備される認証メカニズムの説明図であ
る。
【図3】認証対象に装備され認証対象のパスワードの出
力を制御するメカニズムの構成図である。
【図4】組込み型コントローラの認証システムにおいて
各種信号がPCのハードウェア回路をどのように流れて
いるかを示す図である。
【図5】認証システムの機能ブロック図である。
【図6】認証システムを実装する電気機器のブロック図
である。
【符号の説明】
10 PC 11 BIOSブート・ブロック 12 BIOS 13 OSローダ 14 OS 25 CPU 27 ファームウェア素子 30 認証主体 31 認証対象 81 統括制御コンポーネント 85 被統括制御コンポーネント群 88 認証主体コンポーネント 89 認証対象コンポーネント 91 協働コンポーネント 96 認証子受付期間検出手段 97 プログラム実行手段 98 認証手段
フロントページの続き (72)発明者 日野 明 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 笠松 栄太郎 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 (72)発明者 田中 章義 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内 Fターム(参考) 5B076 FB02 FC08 5B085 AE01 AE09 BA06 BC01 BG03 5J104 AA08 JA01 LA01 PA07

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 認証未済のプログラムは作動できないこ
    とを保証してある期間を認証子受付期間として検出する
    認証子受付期間検出手段、 所定のプログラムを実行するものでありかつ前記認証子
    受付期間において認証子送出の要求を受けたときに限り
    認証子を送出するプログラム実行手段、及び前記プログ
    ラム実行手段から受け付けた認証子に基づいて一方向性
    関数値を演算しかつ該一方向性関数値と前記プログラム
    実行手段についての予め保持している保持値との対比に
    基づいて前記プログラム実行手段について認証すべきか
    否かを決定する認証手段、を有していることを特徴とす
    る認証システム。
  2. 【請求項2】 前記プログラム実行手段の実行するプロ
    グラムのコードは、書換えられる可能性のあるもの及び
    /又は前記認証手段により読出し不能であるものである
    ことを特徴とする請求項1記載の認証システム。
  3. 【請求項3】 前記認証子受付期間は、システム・リセ
    ット時から前記認証システムのオペレーティング・シス
    テムが活性化するまでの期間(以下、「ブート期間」と
    言う。)内に規定されていることを特徴とする請求項1
    記載の認証システム。
  4. 【請求項4】 前記ブート期間では、BIOSブート・
    ブロックは認証済みのものとして扱われ、該BIOSブ
    ート・ブロックを含む所定の複数個のプログラムについ
    ては各プログラムがそれより1個だけ先に認証されたプ
    ログラムから認証を受ける認証連鎖が設定され、 前記認証手段は、前記認証連鎖に属するプログラムを実
    装して認証処理を実行するものであることを特徴とする
    請求項3記載の認証システム。
  5. 【請求項5】 前記プログラム実行手段はハードウェア
    を装備し、該ハードウェアは、前記プログラム実行手段
    からの前記プログラム実行手段の認証子の送出を許容及
    び禁止する機能を装備し、さらに、該ハードウェアは、
    システム・リセット信号の検出開始時点より前記プログ
    ラム実行手段からの前記プログラム実行手段の認証子の
    送出を許容するようになっていることを特徴とする請求
    項3記載の認証システム。
  6. 【請求項6】 前記ハードウェアは、外部からの所定の
    コマンド信号の入力に伴い前記プログラム実行手段から
    の認証子の送出を禁止又は認証子の送出に代わるエラー
    信号の送出を実行するようになっていることを特徴とす
    る請求項5記載の認証システム。
  7. 【請求項7】 前記プログラム実行手段はファームウェ
    ア素子であることを特徴とする請求項1記載の認証シス
    テム。
  8. 【請求項8】 前記プログラム実行手段の認証子は、前
    記プログラム実行手段が実装するプログラムのバージョ
    ンごと、前記認証システムを装備する電気機器の機種ご
    と、及び/又は前記認証システムを装備する電気機器ご
    とに、相違していることを特徴とする請求項1記載の認
    証システム。
  9. 【請求項9】 ファームウェアを実装するファームウェ
    ア装置において、 認証子を送出する認証子送出部、 外部の認証未済のプログラムは作動できないことを保証
    してある期間(以下、「認証子受付期間」と言う。)で
    あるか否かを外部入力の所定の電気信号に基づいて検出
    する検出部、及び認証子受付期間に限り前記認証子送出
    部から認証子の送出を許容する送出制御部、を有してい
    ることを特徴とするファームウェア装置。
  10. 【請求項10】 前記送出制御部は、外部からの所定の
    コマンド信号の入力に伴い前記認証子送出部からの認証
    子の送出を禁止又は認証子の送出に代わるエラー信号の
    送出を実行するようになっていることを特徴とする請求
    項9記載のファームウェア装置。
  11. 【請求項11】 前記送出制御部は、認証装置から認証
    された旨の通知を受けしだい、前記認証子送出部からの
    認証子の送出を禁止するものであることを特徴とする請
    求項9記載のファームウェア装置。
  12. 【請求項12】 認証主体コンポーネントと、該認証主
    体コンポーネントにより認証されてから所定の協働用コ
    ンポーネントと協働する認証対象コンポーネントとを有
    している電気機器において、 前記認証対象コンポーネントは、少なくともその一部が
    前記認証対象コンポーネントの外部からのアクセス不可
    能な制御コードを内蔵するものであり、 前記認証主体コンポーネントは、前記認証対象コンポー
    ネントへ認証子送出要求のコマンドを送出するようにな
    っており、 前記認証対象コンポーネントは、前記認証主体コンポー
    ネントからの認証子送出要求コマンドに応答して認証子
    を送出するようになっている、ことを特徴とする電気機
    器。
  13. 【請求項13】 認証主体コンポーネントと、該認証主
    体コンポーネントにより認証されてから所定の協働用コ
    ンポーネントと協働する認証対象コンポーネントと、前
    記認証主体コンポーネント及び前記認証対象コンポーネ
    ントを含む複数個のコンポーネントを統括して制御する
    制御シーケンス(以下、「統括制御シーケンス」と言
    う。)を実装する統括制御コンポーネントとを有してい
    る電気機器において、 前記統括制御シーケンスは、前記電気機器の電源をオン
    するための信号に応答して活性化され、 前記認証主体コンポーネントによる前記認証対象コンポ
    ーネントの認証は、前記統括制御シーケンスが活性化さ
    れる前に済まされることを特徴とする電気機器。
  14. 【請求項14】 認証未済のプログラムは作動できない
    ことを保証してある期間を認証子受付期間として検出す
    る認証子受付期間検出ステップ、 所定のプログラムを実行するプログラム実行手段に対し
    て、前記認証子受付期間において認証子送出の要求を受
    けたときに限り認証子を送出させる認証子送出ステッ
    プ、及び認証手段に対して、前記プログラム実行手段か
    ら受け付けた認証子に基づいて一方向性関数値を演算さ
    せ、該一方向性関数値と前記プログラム実行手段につい
    ての予め保持している保持値との対比に基づいて前記プ
    ログラム実行手段について認証すべきか否かを決定させ
    る認証決定ステップ、を有していることを特徴とする認
    証方法。
  15. 【請求項15】 前記プログラム実行手段の実行するプ
    ログラムのコードは、書換えられる可能性のあるもの及
    び/又は前記認証手段により読出し不能であるものであ
    ることを特徴とする請求項14記載の認証方法。
  16. 【請求項16】 前記認証子受付期間は、システム・リ
    セット時から前記認証方法のオペレーティング・システ
    ムが活性化するまでの期間(以下、「ブート期間」と言
    う。)内に規定されていることを特徴とする請求項14
    記載の認証方法。
  17. 【請求項17】 前記ブート期間では、BIOSブート
    ・ブロックは認証済みのものとして扱われ、該BIOS
    ブート・ブロックを含む所定の複数個のプログラムにつ
    いては各プログラムがそれより1個だけ先に認証された
    プログラムから認証を受ける認証連鎖が設定され、 前記認証手段を、前記認証連鎖に属するプログラムを実
    装して認証処理を実行するものとして、前記認証決定ス
    テップを実行することを特徴とする請求項16記載の認
    証方法。
  18. 【請求項18】 前記認証子送出ステップの実行のため
    に、 前記プログラム実行手段にはハードウェアを装備させ、
    該ハードウェアには、前記プログラム実行手段からの前
    記プログラム実行手段の認証子の送出を許容及び禁止す
    る機能を装備させ、さらに、該ハードウェアには、シス
    テム・リセット信号の検出開始時点より前記プログラム
    実行手段からの前記プログラム実行手段の認証子の送出
    を許容するように、させることを特徴とする請求項16
    記載の認証方法。
  19. 【請求項19】 前記認証子送出ステップの実行のため
    に、 前記ハードウェアには、外部からの所定のコマンド信号
    の入力に伴い前記プログラム実行手段からの認証子の送
    出を禁止又は認証子の送出に代わるエラー信号の送出を
    実行するように、させることを特徴とする請求項18記
    載の認証方法。
  20. 【請求項20】 前記プログラム実行手段をファームウ
    ェア素子とすることを特徴とする請求項14記載の認証
    方法。
  21. 【請求項21】 前記プログラム実行手段の認証子を、
    前記プログラム実行手段が実装するプログラムのバージ
    ョンごと、前記認証方法を装備する電気機器の機種ご
    と、及び/又は前記認証方法を装備する電気機器ごと
    に、相違させることを特徴とする請求項14記載の認証
    方法。
JP2002064368A 2002-03-08 2002-03-08 認証システム、ファームウェア装置、電気機器、及び認証方法 Expired - Fee Related JP3863447B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002064368A JP3863447B2 (ja) 2002-03-08 2002-03-08 認証システム、ファームウェア装置、電気機器、及び認証方法
US10/378,394 US7424611B2 (en) 2002-03-08 2003-03-03 Authentication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002064368A JP3863447B2 (ja) 2002-03-08 2002-03-08 認証システム、ファームウェア装置、電気機器、及び認証方法

Publications (2)

Publication Number Publication Date
JP2003271254A true JP2003271254A (ja) 2003-09-26
JP3863447B2 JP3863447B2 (ja) 2006-12-27

Family

ID=29197198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002064368A Expired - Fee Related JP3863447B2 (ja) 2002-03-08 2002-03-08 認証システム、ファームウェア装置、電気機器、及び認証方法

Country Status (2)

Country Link
US (1) US7424611B2 (ja)
JP (1) JP3863447B2 (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005595A (ja) * 2002-04-17 2004-01-08 Microsoft Corp 公開鍵暗号化に基づくデータの保存および検索
JP2004038939A (ja) * 2002-04-17 2004-02-05 Microsoft Corp 対称鍵暗号化に基づくデータの保存および検索
JP2005528677A (ja) * 2002-04-18 2005-09-22 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードを実行可能なcpuおよび高信頼(セキュア)通信路を介して接続されたセキュリティサービスプロセッサを含むコンピュータシステム
JP2006018825A (ja) * 2004-06-30 2006-01-19 Microsoft Corp 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
JP2008541264A (ja) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
JP2009504061A (ja) * 2005-08-03 2009-01-29 エヌエックスピー ビー ヴィ 秘密鍵を保護する、セキュア端末、ルーチン、および方法
JP2009509373A (ja) * 2005-09-16 2009-03-05 ノキア コーポレイション 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート
JP2009129061A (ja) * 2007-11-21 2009-06-11 Ricoh Co Ltd 情報処理装置、正当性検証方法および正当性検証プログラム
JP2009534749A (ja) * 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション トラステッドコンピューティングの完全性測定の通知を実行する装置および方法
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
JP2011076134A (ja) * 2009-09-29 2011-04-14 Lenovo Singapore Pte Ltd システム管理モードの特権レベルを保護するコンピュータ
JP2012519325A (ja) * 2009-02-27 2012-08-23 マイクロソフト コーポレーション 信頼済エンティティベース不正対策機構
US8484735B2 (en) 2007-03-06 2013-07-09 Fujitsu Limited Status display control apparatus
JP2013152717A (ja) * 2012-01-25 2013-08-08 Fujitsu Ltd 仮想マシン内でトラストチェーンを構築する方法
JP2014238709A (ja) * 2013-06-07 2014-12-18 株式会社リコー 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム
JP2016212591A (ja) * 2015-05-07 2016-12-15 株式会社バッファロー 情報処理システム、情報処理装置、及びファームウェアプログラム

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412377B2 (en) 2000-01-24 2013-04-02 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US8788092B2 (en) 2000-01-24 2014-07-22 Irobot Corporation Obstacle following sensor scheme for a mobile robot
US6956348B2 (en) 2004-01-28 2005-10-18 Irobot Corporation Debris sensor for cleaning apparatus
US7571511B2 (en) 2002-01-03 2009-08-11 Irobot Corporation Autonomous floor-cleaning robot
US6690134B1 (en) 2001-01-24 2004-02-10 Irobot Corporation Method and system for robot localization and confinement
US7429843B2 (en) 2001-06-12 2008-09-30 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US8396592B2 (en) 2001-06-12 2013-03-12 Irobot Corporation Method and system for multi-mode coverage for an autonomous robot
US9128486B2 (en) 2002-01-24 2015-09-08 Irobot Corporation Navigational control system for a robotic device
US8428778B2 (en) 2002-09-13 2013-04-23 Irobot Corporation Navigational control system for a robotic device
US8386081B2 (en) 2002-09-13 2013-02-26 Irobot Corporation Navigational control system for a robotic device
US8100323B1 (en) 2002-12-26 2012-01-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Apparatus and method for verifying components of an ATM
JP4891521B2 (ja) * 2003-03-28 2012-03-07 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US20050132229A1 (en) * 2003-11-12 2005-06-16 Nokia Corporation Virtual private network based on root-trust module computing platforms
US7332890B2 (en) 2004-01-21 2008-02-19 Irobot Corporation Autonomous robot auto-docking and energy management systems and methods
WO2005098476A1 (en) 2004-03-29 2005-10-20 Evolution Robotics, Inc. Method and apparatus for position estimation using reflected light sources
US20050221766A1 (en) * 2004-03-31 2005-10-06 Brizek John P Method and apparatus to perform dynamic attestation
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
WO2006002373A1 (en) 2004-06-24 2006-01-05 Irobot Corporation Remote control scheduler and method for autonomous robotic device
US8972052B2 (en) 2004-07-07 2015-03-03 Irobot Corporation Celestial navigation system for an autonomous vehicle
US7706917B1 (en) 2004-07-07 2010-04-27 Irobot Corporation Celestial navigation system for an autonomous robot
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
US7568225B2 (en) 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US7711942B2 (en) * 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US7620476B2 (en) 2005-02-18 2009-11-17 Irobot Corporation Autonomous surface cleaning robot for dry cleaning
EP2145573B1 (en) 2005-02-18 2011-09-07 iRobot Corporation Autonomous surface cleaning robot for wet and dry cleaning
US8392021B2 (en) 2005-02-18 2013-03-05 Irobot Corporation Autonomous surface cleaning robot for wet cleaning
CN100358303C (zh) * 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
US8930023B2 (en) 2009-11-06 2015-01-06 Irobot Corporation Localization by learning of wave-signal distributions
KR100746012B1 (ko) * 2005-11-07 2007-08-06 삼성전자주식회사 코드 이미지를 안전하게 갱신하고 부팅하는 방법 및 장치
EP2816434A3 (en) 2005-12-02 2015-01-28 iRobot Corporation Autonomous coverage robot
KR101300493B1 (ko) 2005-12-02 2013-09-02 아이로보트 코퍼레이션 커버리지 로봇 이동성
EP1969438B1 (en) 2005-12-02 2009-09-09 iRobot Corporation Modular robot
EP2544065B1 (en) 2005-12-02 2017-02-08 iRobot Corporation Robot system
US9144360B2 (en) 2005-12-02 2015-09-29 Irobot Corporation Autonomous coverage robot navigation system
US7845005B2 (en) * 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
EP2548489B1 (en) 2006-05-19 2016-03-09 iRobot Corporation Removing debris from cleaning robots
US8417383B2 (en) 2006-05-31 2013-04-09 Irobot Corporation Detecting robot stasis
JP5001123B2 (ja) * 2006-12-07 2012-08-15 パナソニック株式会社 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体
US8239992B2 (en) 2007-05-09 2012-08-14 Irobot Corporation Compact autonomous coverage robot
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
US7941863B1 (en) * 2007-09-27 2011-05-10 Symantec Corporation Detecting and preventing external modification of passwords
US20090193261A1 (en) * 2008-01-25 2009-07-30 Mediatek Inc. Apparatus and method for authenticating a flash program
US8261093B1 (en) * 2008-03-27 2012-09-04 Mcafee, Inc. System, method, and computer program product for disabling a communication channel during authentication
NO328200B1 (no) * 2008-04-04 2010-01-04 Safe Innovations As Vibrasjonslogging i datamaskiner
US9424712B2 (en) * 2008-06-27 2016-08-23 Bally Gaming, Inc. Authenticating components in wagering game systems
EP2356763A1 (en) * 2008-12-08 2011-08-17 BAE Systems Information and Electronic Systems Integration Inc. Method for collaborative discrimation between authentic and spurious signals in a wireless cognitive network
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
WO2011103198A1 (en) 2010-02-16 2011-08-25 Irobot Corporation Vacuum brush
EP2418828A1 (en) * 2010-08-09 2012-02-15 Eltam Ein Hashofet Process and system for loading firmware
US8793350B2 (en) * 2011-03-09 2014-07-29 Asset Science Llc Systems and methods for modifying content of mobile communication devices
US11471020B2 (en) 2011-04-29 2022-10-18 Irobot Corporation Robotic vacuum cleaning system
EP3878333B1 (en) 2011-04-29 2023-12-13 iRobot Corporation An autonomous mobile robot for cleaning with a front roller in a first horizontal plane positioned above a second horizontal plane of a rear roller
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US9317689B2 (en) 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
US9141802B2 (en) * 2012-09-25 2015-09-22 Intel Corporation Computing device boot software authentication
US9880908B2 (en) 2013-04-23 2018-01-30 Hewlett-Packard Development Company, L.P. Recovering from compromised system boot code
WO2014175865A1 (en) 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Repairing compromised system data in a non-volatile memory
WO2014175867A1 (en) * 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
CN106452783B (zh) * 2016-09-26 2021-02-09 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
US10512384B2 (en) 2016-12-15 2019-12-24 Irobot Corporation Cleaning roller for cleaning robots
US10595624B2 (en) 2017-07-25 2020-03-24 Irobot Corporation Cleaning roller for cleaning robots
US11237877B2 (en) * 2017-12-27 2022-02-01 Intel Corporation Robot swarm propagation using virtual partitions
DE102018103152A1 (de) 2018-02-13 2019-08-14 Infineon Technologies Ag Vorrichtung und verfahren zum überwachen einer digitalen steuereinheit hinsichtlich funktionaler sicherheit sowie steuergerät
US10936722B2 (en) * 2018-04-18 2021-03-02 Nuvoton Technology Corporation Binding of TPM and root device
US11418335B2 (en) 2019-02-01 2022-08-16 Hewlett-Packard Development Company, L.P. Security credential derivation
WO2020167283A1 (en) 2019-02-11 2020-08-20 Hewlett-Packard Development Company, L.P. Recovery from corruption
US11109727B2 (en) 2019-02-28 2021-09-07 Irobot Corporation Cleaning rollers for cleaning robots

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6920553B1 (en) * 2000-04-28 2005-07-19 Intel Corporation Method and apparatus for reading initial boot instructions from a bootable device connected to the USB port of a computer system
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US8601286B2 (en) 2002-04-17 2013-12-03 Microsoft Corporation Saving and retrieving data based on public key encryption
US8683230B2 (en) 2002-04-17 2014-03-25 Microsoft Corporation Saving and retrieving data based on public key encryption
US8621243B2 (en) 2002-04-17 2013-12-31 Microsoft Corporation Saving and retrieving data based on public key encryption
US9183406B2 (en) 2002-04-17 2015-11-10 Microsoft Technology Licensing, Llc Saving and retrieving data based on public key encryption
JP2004005595A (ja) * 2002-04-17 2004-01-08 Microsoft Corp 公開鍵暗号化に基づくデータの保存および検索
JP4689946B2 (ja) * 2002-04-17 2011-06-01 マイクロソフト コーポレーション 安全なデータを使用して情報処理を実行するシステム
JP4689945B2 (ja) * 2002-04-17 2011-06-01 マイクロソフト コーポレーション リソースアクセス方法
US8589701B2 (en) 2002-04-17 2013-11-19 Microsoft Corporation Saving and retrieving data based on public key encryption
JP2004038939A (ja) * 2002-04-17 2004-02-05 Microsoft Corp 対称鍵暗号化に基づくデータの保存および検索
JP2005528677A (ja) * 2002-04-18 2005-09-22 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードを実行可能なcpuおよび高信頼(セキュア)通信路を介して接続されたセキュリティサービスプロセッサを含むコンピュータシステム
JP4762494B2 (ja) * 2002-04-18 2011-08-31 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードを実行可能なcpuおよび高信頼(セキュア)通信路を介して接続されたセキュリティサービスプロセッサを含むコンピュータシステム
JP2006018825A (ja) * 2004-06-30 2006-01-19 Microsoft Corp 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
JP2011187089A (ja) * 2004-06-30 2011-09-22 Microsoft Corp 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
JP2008541264A (ja) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
JP2009504061A (ja) * 2005-08-03 2009-01-29 エヌエックスピー ビー ヴィ 秘密鍵を保護する、セキュア端末、ルーチン、および方法
JP4754299B2 (ja) * 2005-08-18 2011-08-24 株式会社エヌ・ティ・ティ・データ 情報処理装置
JP2007052618A (ja) * 2005-08-18 2007-03-01 Ntt Data Corp 情報処理装置
JP2009509373A (ja) * 2005-09-16 2009-03-05 ノキア コーポレイション 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート
US8201240B2 (en) 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
JP2009534749A (ja) * 2006-04-21 2009-09-24 インターデイジタル テクノロジー コーポレーション トラステッドコンピューティングの完全性測定の通知を実行する装置および方法
US8566606B2 (en) 2006-04-21 2013-10-22 Interdigital Technology Corporation Apparatus and method for performing trusted computing integrity measurement reporting
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
US8484735B2 (en) 2007-03-06 2013-07-09 Fujitsu Limited Status display control apparatus
JP2009129061A (ja) * 2007-11-21 2009-06-11 Ricoh Co Ltd 情報処理装置、正当性検証方法および正当性検証プログラム
JP2012519325A (ja) * 2009-02-27 2012-08-23 マイクロソフト コーポレーション 信頼済エンティティベース不正対策機構
US9805196B2 (en) 2009-02-27 2017-10-31 Microsoft Technology Licensing, Llc Trusted entity based anti-cheating mechanism
JP2011076134A (ja) * 2009-09-29 2011-04-14 Lenovo Singapore Pte Ltd システム管理モードの特権レベルを保護するコンピュータ
JP2013152717A (ja) * 2012-01-25 2013-08-08 Fujitsu Ltd 仮想マシン内でトラストチェーンを構築する方法
US9992024B2 (en) 2012-01-25 2018-06-05 Fujitsu Limited Establishing a chain of trust within a virtual machine
JP2014238709A (ja) * 2013-06-07 2014-12-18 株式会社リコー 情報処理システム、情報処理装置、セキュリティ確保方法及びプログラム
JP2016212591A (ja) * 2015-05-07 2016-12-15 株式会社バッファロー 情報処理システム、情報処理装置、及びファームウェアプログラム
US10341331B2 (en) 2015-05-07 2019-07-02 Buffalo Inc. Information processing system, information processing apparatus and firmware program

Also Published As

Publication number Publication date
JP3863447B2 (ja) 2006-12-27
US20030221114A1 (en) 2003-11-27
US7424611B2 (en) 2008-09-09

Similar Documents

Publication Publication Date Title
JP3863447B2 (ja) 認証システム、ファームウェア装置、電気機器、及び認証方法
US10719606B2 (en) Security processor for an embedded system
US9424431B2 (en) Protecting operating system configuration values using a policy identifying operating system configuration settings
US8909940B2 (en) Extensible pre-boot authentication
US6223284B1 (en) Method and apparatus for remote ROM flashing and security management for a computer system
JP5497171B2 (ja) セキュア仮想マシンを提供するためのシステムおよび方法
US7725703B2 (en) Systems and methods for securely booting a computer with a trusted processing module
JP3689431B2 (ja) 暗号化キーの安全処理のための方法及び装置
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US8201239B2 (en) Extensible pre-boot authentication
US8332930B2 (en) Secure use of user secrets on a computing platform
US8019994B2 (en) Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US20170168851A1 (en) System and method for managing bios setting configurations
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
US20050021968A1 (en) Method for performing a trusted firmware/bios update
US20030037231A1 (en) Proving BIOS trust in a TCPA compliant system
US20110093693A1 (en) Binding a cryptographic module to a platform
US20100229219A1 (en) Detecting unauthorized computer access
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
CN113641463A (zh) 虚拟化系统可信认证方法、系统及计算机可读存储介质
JP2021005335A (ja) 情報処理装置、情報処理方法およびプログラム
WO2023200487A1 (en) Firmware controlled secrets
CN115935363A (zh) 计算设备的安全支配权
CN116743458A (zh) 认证管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20050912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051025

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060928

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees