JP2006522377A - 信頼プラットフォームにおける物理的存在の判別 - Google Patents

信頼プラットフォームにおける物理的存在の判別 Download PDF

Info

Publication number
JP2006522377A
JP2006522377A JP2006500264A JP2006500264A JP2006522377A JP 2006522377 A JP2006522377 A JP 2006522377A JP 2006500264 A JP2006500264 A JP 2006500264A JP 2006500264 A JP2006500264 A JP 2006500264A JP 2006522377 A JP2006522377 A JP 2006522377A
Authority
JP
Japan
Prior art keywords
power
tpm
event
code
reset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006500264A
Other languages
English (en)
Other versions
JP4422717B2 (ja
Inventor
キャサーマン、ライアン、チャールズ
グッドマン、スティーヴン、デイル
ホフ、ジェイムズ、パトリック
スプリングフィールド、ランドール、スコット
ワード、ジェイムズ、ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/411,408 external-priority patent/US7269747B2/en
Priority claimed from US10/411,415 external-priority patent/US7254722B2/en
Priority claimed from US10/411,454 external-priority patent/US7590870B2/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006522377A publication Critical patent/JP2006522377A/ja
Application granted granted Critical
Publication of JP4422717B2 publication Critical patent/JP4422717B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/18Printed circuits structurally associated with non-printed electric components
    • H05K1/181Printed circuits structurally associated with non-printed electric components associated with surface mounted components

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Multi Processors (AREA)
  • Power Sources (AREA)

Abstract

【課題】信頼および信用のレベルが向上したオペレーションが実行可能な信頼プラットフォームを提供する、コンピュータ・システム(およびコンピュータ・システム用のマザーボード)を提示すること。
【解決手段】コンピュータ・システム(またはマザーボード)に関する信頼の基本は、暗号化コプロセッサおよび暗号化コプロセッサとインターフェースするコードによって確立され、プラットフォームの信頼メトリクスのルートを確立する。暗号化コプロセッサは、オペレータの物理的存在が検出された場合にのみ一定の重要なオペレーションが可能なように構築される。物理的存在は、コア・チップセット内(たとえば、マザーボード上)のレジスタの状況に基づいた推測によって判別される。

Description

本発明は、コンピュータ・システムおよび他の情報処理システムに関し、より具体的には、TCPA業界標準プラットフォームなどの信頼プラットフォーム上に構築されるコンピュータ・システムに関する。
コンピュータ業界では、ユーザがアプリケーションを実行しネットワーク・トランザクションを実行する際の信用レベルを引き上げることが求められている。これは特に、ユーザがクレジット・カードおよび他の感知可能情報を入力する電子商取引の場合に当てはまる。業界ではいくつかのソリューションが登場している。1つのソリューションであるスマート・カードは、信頼できるユーザを確立するハードウェアを提供することによって信用レベルを引き上げるための標準として登場した。スマート・カード・ソリューションでは、コンピュータ・システムは信頼できるエンティティではない。むしろ、信頼できるエンティティであり、特定のユーザに関連付けられているのは、スマート・カード・ハードウェアである。他のソリューションであるTrusted Computing Platformが、信頼プラットフォームを確立するハードウェアを提供することによって信用レベルを引き上げるための標準として登場した。信頼プラットフォームを使用するユーザは信頼できるエンティティではない。むしろ、信頼できるのはプラットフォームである。
現在のコンピュータ・システムは、リモート・パワーオン機能を提供している。たとえばコンピュータは、コンピュータのモデムで着信FAXからのRING信号が検出された場合に、電源をオンにすることができる。その後コンピュータは、パワーオン、ブート、および着信FAXの受信を実行することができる。同様にコンピュータは、そのLANカードでローカル・エリア・ネットワーク・アクティビティが検出された場合に電源をオンにし、その後ブートして、いずれかのローカル・エリア・ネットワーク要求に応答することができる。
しかしながらこの機能を備えたコンピュータは、たとえ電源がオフの場合であっても攻撃に対してぜい弱であるため、不在の間は特に危険にさらされている。
一態様によれば、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップと、前記判別に応じてコンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすステップを有する方法が提供される。
一実施形態では、ハードウェア内にのみパワーオン状況レジスタが設定可能である。
一実施形態では、判別および影響ステップはリセット・イベントの後、およびオペレーティング・システムをロードするOSロード・イベントの前に発生する。OSロード・イベントは、リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントとすることができる。好ましくは影響ステップは、TPM内に物理的存在フラグをセットするステップをさらに有する。好ましくは影響ステップは、TPM内に物理的存在ロック・フラグをセットするステップをさらに有する。
一実施形態では、判別および影響ステップはリセット・イベントの後、およびコンピュータ・システムI/Oデバイス使用可能の前に発生する。好ましくはコンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントとすることができる。
一実施形態では、影響ステップは、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨の判別に応答して、TPMのオペレーションを制限するものである。
一実施形態では、影響ステップは、前記判別ステップで判別されたようなパワーオン・スイッチの活動化による電力の印加に応答して、所定の信頼オペレーションをTPM内で実行できるようにするものである。
他の態様によれば、本発明は、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップであって、パワーオン状況レジスタはハードウェア内にのみ設定可能である判別ステップと、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨の判別に応答して、物理的存在の欠如を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップとを有し、前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものであり、さらに、前記構成ステップに応じてTPMのオペレーションを制限するステップと、を有する方法を提供する。
一実施形態では、この方法は、TPM内に物理的存在ロック・フラグをセットすることによってTPM内の物理的存在フラグをロックするステップをさらに有し、前記ロック・ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する。OSロード・イベントは、好ましくはオペレーティング・システムをロードするイベントであって、システム・リセット・イベントは好ましくは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。オペレーティング・システムをロードするイベントは、システム・リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。
他の態様によれば、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップであって、パワーオン状況レジスタはハードウェア内にのみ設定可能である判別ステップと、前記判別ステップにおいて判別されたパワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップとを有し、前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものであり、さらに、前記構成ステップに応じてTPM内で所定の信頼オペレーションを実行できるようにするステップと、を有する方法が提供される。
好ましくは、TPM内に物理的存在ロック・フラグをセットすることによってTPM内の物理的存在フラグをロックすることが可能であり、好ましくはこれはシステム・リセット・イベント後およびOSロード・イベント前に実行される。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、システム・リセット・イベントはハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、システム・リセット・イベントに続くINT 19hの第1のインスタンスである。
他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、および前記判別に応じてコンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすこと、を実行する場合に有効である。
他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨を示す前記判別に応答して、物理的存在の欠如を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、前記構成に応じてTPMのオペレーションを制限すること、とを実行する場合に有効である。ここで、前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものである。
他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、前記判別に従ったパワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、前記構成に応じてTPM内で所定の信頼オペレーションを実行できるようにすること、を実行する場合に有効である。ここで、前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものである。
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、前記不揮発性メモリに格納されたコードを実行するプロセッサと、パワーオン状況状態を想定する状況レジスタとを含み、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサは、前記不揮発性メモリ内に格納されたコードを実行する場合に、状況レジスタのパワーオン状況状態を読み取るため、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別するため、および判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行するため、に有効である。
一実施形態では、状況レジスタはハードウェア内でのみ設定可能である。
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される。
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される。オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。
一実施形態では、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。
一実施形態では、前記不揮発性メモリに格納されたコードは、前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である。前記不揮発性メモリに格納されたコードは、好ましくはさらに、前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である。
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、好ましくはコンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する。
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することができる。
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、プロセッサと、ハードウェア内のみに設定可能でありパワーオン状況状態を想定する状況レジスタとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は前記回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答してプロセッサによって実行される初期コードとして格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードはOSロード・イベント前に実行され、前記TPMのオペレーションは、構成された物理的存在フラグに応じて制限される。
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードはOSロード・イベントの前に物理的存在フラグをロックする。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、リセット・イベントに続くINT 19hの第1のインスタンスである。
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、プロセッサと、ハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況を有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して初期コードがプロセッサによって実行されると、その中に格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードはOSロード・イベント前に実行され、所定の信頼オペレーションは、構成された物理的存在フラグに応じて前記TPM内で実行することができる。
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードはOSロード・イベントの前に物理的存在フラグをロックする。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、リセット・イベントに続くINT 19hの第1のインスタンスである。
他の態様によれば、部品のついていないプロセッサ・ソケットと、パワーオン状況状態を想定する状況レジスタとを有する回路ボードと、前記回路ボード上に取り付けられた信頼プラットフォーム・モジュール(TPM)と、前記回路ボード上に取り付けられ、それによって前記TPMに結合され、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリとを有する、マザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリ内に格納されたコードは、状況レジスタのパワーオン状況状態を読み取ること、前記回路ボードへの電力の印加が状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行すること、を実行する場合に有効である。
一実施形態では、パワーオン・スイッチの活動化によって電力が印加されたことを示す状況レジスタは、ハードウェア内でのみ設定可能である。
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される。
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される。好ましくはオペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。
一実施形態では、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。
一実施形態では、前記不揮発性メモリに格納されたコードは、前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である。前記不揮発性メモリに格納されたコードは、好ましくはさらに、前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である。
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、コンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する。
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することができる。
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、部品のついていないプロセッサ・ソケットと、ハードウェア内のみに設定可能でありパワーオン状況状態を想定する状況レジスタとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有するマザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードは、前記不揮発性メモリ以外に格納されたコードの実行前に実行され、前記TPMのオペレーションは、構成された物理的存在フラグに応じて制限される。
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードは前記不揮発性メモリ以外に格納されたコードの実行前に物理的存在フラグをロックする。好ましくは、前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、部品のついていないプロセッサ・ソケットと、ハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況とを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有するマザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリは、リセット・イベントに応答して初期コードが実行されると、その中に格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードは前記不揮発性メモリ以外に格納されたコードの実行前に実行され、所定の信頼オペレーションは、構成された物理的存在フラグに応じて前記TPM内で実行することができる。
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードは前記不揮発性メモリ以外に格納されたコードの実行前に物理的存在フラグをロックする。好ましくは、前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。
一実施形態によれば、信頼プラットフォーム・モジュール(TPM)と、プログラム・コードを格納する不揮発性メモリと、TPMおよび不揮発性メモリが支持される回路ボードとを有する、コンピュータ・システムが提供される。好ましくは回路ボードは、コードを実行するためのプロセッサも含む。好ましくは回路ボードは、前回電力がどのように印加されたかを示すパワーオン状況状態を想定する状況レジスタも含む。コードは実行中に、好ましくは状況レジスタのパワーオン状況状態を読み取るために有効である。好ましくは、その後コードは、最後の電力印加がパワーオン・スイッチの活動化によって以前に開始されたかどうかを判別する。この判別は、好ましくは状況レジスタから読み取られたパワーオン状況状態に基づくものである。好ましくは、この結果に応じてTPMのオペレーションに影響を与えるコマンドが発行される。
一実施形態によれば、コンピュータ・システムの製造に使用するためのマザーボード製品が提供される。好ましくはマザーボードは、信頼プラットフォーム・モジュール(TPM)とプログラム・コードを格納する不揮発性メモリとの間の電気的相互接続を支持および提供する。好ましくはマザーボードは、プロセッサに接続を提供する、部品のついていないプロセッサ・ソケットも含む。好ましくはソケットは、マザーボードがコンピュータ・システムの製造に使用される場合に、提供されたプロセッサが不揮発性メモリ内のコードを実行するように配置構成される。好ましくはマザーボードは、前回電力がどのように印加されたかを示すパワーオン状況状態を想定する状況レジスタも含む。好ましくはコードが実行されると、状況レジスタのパワーオン状況状態を読み取るために有効である。好ましくはその後コードは、最後の電力印加がパワーオン・スイッチの活動化によって開始されたかどうかを判別する。この判別は、好ましくは状況レジスタから読み取られたパワーオン状況状態に基づくものである。好ましくは、この結果に応じてTPMのオペレーションに影響を与えるコマンドを発行するように体系化される。
好ましくは一実施形態に従って、コンピュータ・システム内に信頼プラットフォームを提供する方法が提供される。好ましくは、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかに関する判別が行われる。判別において、好ましくは、こうした活動化の発生を示すパワーオン状況レジスタが読み取られる。好ましくは、判別の結果に応じて、コンピュータ・システムに含まれた信頼プラットフォーム・モジュールのオペレーションに影響が及ぼされる。
他の実施形態では、コンピュータ・システムに信頼プラットフォームを提供するために格納されたプログラム・コードを有するコンピュータ読取り可能メディア上にプログラムが提供される。好ましくはコードは、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかの判別を実行する場合に有効である。判別を実行する場合、好ましくは、こうした活動化の発生を示すパワーオン状況レジスタが読み取られる。好ましくは、判別の結果に応じて、コンピュータ・システムに含まれた信頼プラットフォーム・モジュールのオペレーションに影響が及ぼされる。
次に本発明の好ましい実施形態について、単なる例を挙げて、以下の図面を参照しながら説明する。
本発明の好ましい実施形態が示された添付の図面を参照しながら本発明について以下でより詳細に説明するが、以下の説明の最初に、当業者であれば本発明の好ましい結果を依然として達成しながら本明細書で説明する発明の修正が可能であることを理解されよう。したがって、以下の説明は当業者を対象とする広範な教示の開示であり、本発明を制限するものでないことを理解されよう。
添付の図面を参照すると、初めに図3では、本発明の一実施形態に従って構成されたマザーボード301または回路ボードが示されている。マザーボード301は、TPM111、NVRAM116、コア・サウスブリッジ・チップセット202、および部品のついていないプロセッサ・ソケット間の、機械的支持および電気的相互接続を提供する。この回路配置構成は、ユーザへの情報の提示およびユーザからの情報の受け取りを行う、信頼システム・プラットフォーム製造の基礎を提供する。製造されるプラットフォームは、図3に示された回路配置構成、ソケット310で提供されるプロセッサまたはCPU、および回路ボード301に取り付けられた1次周辺デバイス(図示せず)から構成される。1次周辺デバイスは、マザーボード301に直接取り付けられ、これと直接対話するデバイスとみなされる。その例は、シリアルおよびパラレル・ポートに取り付けられた、PCIカード、LPCコンポーネント、USBホスト制御装置、およびルート・ハブなどである。しかしながら、USBおよびIEEE 1394デバイスは1次周辺デバイスとはみなされない。
図1は、本発明の好ましい実施形態に従って構成された例示的コンピュータ・システム113を示す図である(たとえば、本発明の一実施形態に従って構成されたマザーボードを利用するコンピュータ・システム)。システム113は、システム・バス112によって様々な他のコンポーネントに結合された中央処理ユニット(CPU)110を有する。システム・バス112はストレート・バスであるか、またはバスの階層システムとすることができる。フラッシュ不揮発性ランダム・アクセス・メモリ(「NVRAM」)116はシステム・バス112に結合され、コンピュータ・システム113の一定の基本機能を制御する基本入力/出力システム(「BIOS」)を含む。基本入出力システムを格納するNVRAM 116によって実行される機能は、ROMデバイスによって従来から実行されるものと同じである。本実施形態のフラッシュ・デバイスは、現場でアップグレード可能であるという利点を有する。ランダム・アクセス・メモリ(「RAM」)114、I/Oアダプタ118、および通信アダプタ134もシステム・バス112に結合される。I/Oアダプタ118は、ディスク・ストレージ・デバイス120と通信するスモール・コンピュータ・システム・インターフェース(「SCSI」)アダプタとすることができる。通信アダプタ134はバス112を外部ネットワーク160(たとえばインターネット)と相互接続させ、コンピュータ・システムが他のこうしたシステムと通信できるようにする。入力/出力デバイスは、ユーザ・インターフェース・アダプタ122およびディスプレイ・アダプタ136を介してシステム・バス112にも接続される。キーボード124およびマウス126は、すべてユーザ・インターフェース・アダプタ122を介してバス112に相互接続される。ディスプレイ・モニタ138は、ディスプレイ・アダプタ136を介してシステム・バス112に接続される。この様式では、ユーザはキーボード124またはマウス126を介したシステム113への入力、およびディスプレイ138を介したシステムからの出力の受け取りが可能である。
本発明のインプリメンテーションは、好ましくは本明細書に記載された方法を実行するようにプログラミングされたコンピュータ・システムとして、およびコンピュータ・プログラムとしてのインプリメンテーションを含む。コンピュータ・システム・インプリメンテーションによれば、方法を実行するための命令またはプログラム・コードのセットはNVRAM 116に常駐することができる。代替の実施形態では、プログラム・コードはNVRAM 116上に常駐する必要はないが、他の不揮発性メモリ上に常駐することができる。コンピュータ・システム(たとえば、マザーボード301を備えて製造されたもの)によって要求されるまで、プログラム・コードは他のコンピュータ・メモリ内、たとえば(最終的にディスク・ドライブ120で使用するための光ディスクまたはフロッピィ・ディスクなどの取り外し可能メモリを含むことができる)ディスク・ドライブ120内にコンピュータ・プログラムとして格納することができる。一実施形態では、プログラム・コードはそのソースに関わらず、コンピュータ・システム内の任意のリセット・イベントに続いて実行される初期コードとして実行される。さらに、コードは他のコンピュータに格納すること、および所望であればネットワークによってまたは外部ネットワーク160によってユーザのワークステーションに伝送することも可能である。当業者であれば、メディアがコンピュータ読取り可能情報を搬送するように、プログラム・コードの物理ストレージがその上に格納されたメディアを物理的に変更することを理解されよう。変更は、電気的、磁気的、化学的、生物学的、または何らかの他の物理的変更とすることができる。本発明を命令、記号、文字、またはその他で表して説明することが便利であるが、読者は、これらおよび同様の表現のすべてが適切な物理要素に関連付けられるべきであることに留意されたい。
コンピュータ・システム113は、一定の信頼オペレーションが実行可能な信頼プラットフォームをユーザに提供するようにインプリメントされる(たとえば、マザーボード301は、ユーザにこうした信頼プラットフォームを提供するようにインプリメントすることができる)。システム(一実施形態ではマザーボード301)は、TCPA Main Specification Version 1.1bと題するTrusted Computing Platform Alliance(TCPA)の使用に従って構築される。好ましい実施形態では、コンピュータ・システム113(一実施形態ではマザーボード301)は、PCアーキテクチャ・システムとしてインプリメントされ、TCPA PC Specific Implementation Specification Version 1.00にさらに従う。信頼プラットフォーム・モジュール(TPM)111は、コンピュータ・システム113(一実施形態ではマザーボード301)にハードウェア支援暗号化機能を提供する暗号化プロセッサである。TPM 111は、システムに組み込むように設計された完全に統合されたセキュリティ・モジュールとすることができる。いずれの種類の暗号化プロセッサも使用可能である。しかしながら好ましい実施形態では、TPM 111は信頼プラットフォーム・モジュール(TPM)向けのTCPA仕様のバージョン1.1bをインプリメントする。TPM 111は、とりわけ鍵生成、乱数生成、デジタル署名鍵生成、およびハッシュ生成の機能を実行する、非対称暗号化コプロセッサを含む。TPM 111はCRTを使用したRSA署名のコンピューティングが可能であり、所定数のRSA鍵を格納するための内部EEPROMストレージを有する。さらに、プラットフォーム用の信頼ルートを確立するための、20バイトのプラットフォーム構成レジスタ(PCR)の設定も含まれる。こうしたTPMデバイスの一例が、Atmel(商標)部品番号AT97SC320である。
BIOSコードの格納に加えて、NVRAM 116は、パワーオン・セルフ・テスト(POST)ルーチンの実行に使用されるコードも格納する。このPOSTコードの一部が、プラットフォーム用の信頼ルートを確立する責務を負う。信頼は、信頼構築ブロックを形成するためにコンピュータ・システム内でNVRAM 116およびTPM 111を物理的および論理的あるいはその両方で結合させることによって、プラットフォーム内に確立される。
以下でより詳細に説明するように、NVRAM 116およびTPM 111は、NVRAM 116に格納された信頼コードがシステム・リセット時にコンピュータ・システムのコントロールを得るような方法で、マザーボードとも呼ばれる回路ボード(たとえばマザーボード301)上にアセンブルされる。この信頼コードは、Core Root of Trust for Measurement(CRTM)として知られる。実行中のPOSTコードが製造業者によって出荷されたコードであることを検証するために、各セクションは実行される前にCRTM自体によってまずサイジングされる(一実施形態では、コードは、各セクションが実行される前にCRTM自体によってまずサイジングされるように、マザーボード301上に配置構成される)。コードの各セクションの長さおよびチェック・サムがチェックされ、実行中のコードを表すハッシュが作成される。その後各ハッシュが、TPM 111内の20バイトPCRのうちの1つに格納される。次に、ハッシュ値と、検証のために製造業者によって公表された公開済みのハッシュ値とを比較することによって、これらハッシュ値の検証を実行することができる。
たとえばウェイク・オンLANまたはウェイク・オンRINGによって、コンピュータ・システムをリモートにパワーオンすることが可能であるため、システムをリモートにパワーオンしてこれを攻撃することができる。しかしながら、こうした攻撃は、TCPA仕様の要件を満たす(たとえば、マザーボード301上の)物理的存在検出機能を提供することによって防ぐことができる。セキュア・システムを維持するために、CRTMコードは、コンピュータ・システムで一定の重要なオペレーションを実行可能とする前に、パワーオン時に人物の物理的存在をチェックする。以下の本実施形態の説明としてさらに詳細に説明するように、TCPA仕様によって指示されるような物理ジャンパまたはスイッチをインプリメントするのではなく、本実施形態のシステム(一実施形態ではマザーボード301)は、コンピュータがどのようにパワーオンされたかのインジケーションについてコア・チップセット・レジスタを検査することによって、物理的存在をチェックする。本実施形態のコンピュータ・システムは、この検査に基づいて、ユーザの物理的存在を推測する。物理的に存在しないことが推測された場合、CRTMコードは、その時点以降、そのブート時以降、TPM 111が一定の重要なタイプのTPMトランザクションを拒否するような方式で、TPM 111とインターフェースする。他方で、物理的に存在することが推測された場合、一定の重要なタイプのTPMトランザクションは許可される。本実施形態は、物理ジャンパまたはスイッチを回避することによって製造コストが抑えられる。さらに、物理ジャンパまたはスイッチがないことによって、電気的または機械的独自性のないコンポーネントにすることができる。このように独自性がないことによって、本システムのコンポーネントを、同じ電気的および機械的設計を共有する他のシステムのコンポーネントとして活用する(たとえば、同じ電気的および機械的設計を共有する任意のシステムでマザーボード301を活用する)というより優れた機能が可能となり、これによって製造業者の全体コストがさらに抑えられる。
図3を参照すると、以前に論じたように、本発明の実施形態に従って構成された回路ボード301またはマザーボードの斜視図が示されている。回路ボード301は、好ましくは、TPM 111、NVRAM 116、コア・サウスブリッジ・チップセット202、CPUまたはプロセッサ(たとえばソケット310で提供される)の間に機械的支持および電気的相互接続を提供する。この回路配置構成は、ユーザに情報を提示してユーザから情報を受け取る、信頼システム・プラットフォームの基本を提供する。プラットフォームそれ自体は、図3に示された回路配置構成、ソケット310に提供されるプロセッサまたはCPU、および回路ボード301に取り付けられた1次周辺デバイス(図示せず)から構成される。1次周辺デバイスは、CPU 110に直接取り付けられ、これと直接対話するデバイスとみなされる。その例が、シリアルおよびパラレル・ポートに取り付けられた、PCIカード、LPCコンポーネント、USBホスト制御装置、およびルート・ハブなどである。しかしながら、USBおよびIEEE 1394デバイスは1次周辺デバイスとはみなされない。
図2および図3を参照すると、プロセッサ110は、NVRAM 116に格納されたCRTMコードを実行する。以前に述べたように、このCRTMコードは信頼プラットフォームを提供するような方式でTPM 111と対話する。NVRAM 116に格納された信頼CRTMコードおよびTPM 111は信頼プラットフォームの基本コンポーネントであり、プラットフォームの唯一の信頼コンポーネントである。CRTMコードとTPM 111との間に適切な結合が確立されると、プラットフォーム内に信頼の基本が確立される。NVRAM 116およびTPM 111の結合は物理的または論理的とすることが可能であり、本発明の範囲外とみなされる。CRTMとTPM 111の結合に関する詳細は、信頼コンピューティングの分野では周知であるため、不必要に詳細にして本発明の開示を不明瞭にすることのないように省略する。本実施形態では、CRTMはNVRAM 116の一部に格納される。しかしながら他の実施形態では、CRTMコードはNVRAM 116全体を費やす。CRTMおよびTPM 111がプラットフォームの唯一の信頼コンポーネントであることから、および物理的存在のインジケーションがプラットフォーム・ユーザに信頼メカニズムを起動するよう要求することから、物理的存在のインジケーションはNVRAM 116のCRTMコードおよびTPM 111内に格納される。
好ましい実施形態のバス112は、ノース・バス・ブリッジ(以下「ノースブリッジ」と呼ぶ、図示せず)およびサウス・バス・ブリッジ202(以下「サウスブリッジ」と呼ぶ)を有する、階層型バスである。ノースブリッジは、メモリおよびキャッシング・バスなどの、オペレーション的にプロセッサにより近いバスを包含する。サウスブリッジ202は、Xバス、IDE、LPC、および他のバスなどの、システムI/Oにより近いバスを包含する。しかしながら、好ましい実施形態のバス112は、必ずしも階層型バスとしてインプリメントする必要がないことに留意されたい。その代わりに、図1に概略的に示されたフラット・バスを物理的にインプリメントすることができる。別の方法として、単一のブリッジ・チップのみを含む階層を使用することもできる。サウスブリッジ202は、他のコンポーネントの中でもとりわけ、NVRAM 116を結合するLPCバスを提供する。LPCバスは、IBM(登録商標)PCATバスに基づく低ピン・カウント・バスであり、階層型バス112の一部を形成する(IBMは、米国および他国におけるインターナショナル・ビジネス・マシンズ・コーポレーションの登録商標である)。サウスブリッジ202は、TPM 111も結合する。サウスブリッジ202は、Advanced Configuration and Power Interface(ACPI)に準拠する電源コントローラ204などの、いくつかの低レベル・システム制御装置も含む。ACPIは、OS指示構成および電源管理のための業界標準インターフェースである。サウスブリッジ202内のACPI電源コントローラ204は、オペレーティング・システムと電源が制御されているデバイスとの間にハードウェア・インターフェースを提供する。電源コントローラ204によって提供される機能の多くは、イネーブルまたは状況レジスタのいずれかとしてレジスタを介してアクセスされる。こうしたレジスタの1つが状況レジスタ206である。状況レジスタ206は、それぞれがマシンの電源構成に関する、ならびにその現在および初期の状況に関する状況を与える一連のビットを含む。好ましい実施形態では、ビットのうちの1つである電源スイッチ・ビットが、最後の電力がシステムの前面に収容されたシステム電源スイッチの活動化によってシステムに印加されたかどうかを示すために予約される。システム電源スイッチは、回路ボード301(たとえばマザーボード)に直接接続するか、または電源を介して間接的に接続することができる。電源スイッチは前面に取り付けることが好ましいが、システム電源スイッチを電源上に直接取り付けることも可能である。電力の最後の印加がシステム電源スイッチによってマシンに(一実施形態では、マザーボード301に)印加された場合、電源スイッチ・ビットはアサートされる。電力の最後の印加がシステム電源スイッチ以外によってマシンに印加された場合、電源スイッチ・ビットはアサート解除される。したがって、たとえばウェイク・オンLANまたはウェイク・オンRINGイベントを介してシステム(一実施形態では、マザーボード301を備えて製造されたシステム)がリモートにパワーオンされた場合、電源スイッチ・ビットはアサート解除される。好ましい実施形態では、電源スイッチ・ビットは、ハードウェア内にのみ、およびソフトウェアによってではなく、設定可能なようにインプリメントされる。これは、プラットフォームのセキュリティをブリーチしようとするトロイまたはウィルス・ソフトウェアによるスプーフィングを防ぐために実行される。ソフトウェアによって電源スイッチ・ビットをリセット(アサート解除された状態にセット)できるようにすることは、オペレーティング・システムのロード後の電源スイッチ・ビットのアサート解除が無視されることから、受け入れ可能な設計の選択肢とみなされ、たとえ無視されない場合であっても、電源スイッチ・ビットのソフトウェア・アサート解除がその他の方法でシステム内のセキュリティ・レベルを上げる働きをすることになる。好ましい実施形態では、電源スイッチ・ビットが、システム電源スイッチによる電力の印加が最後のパワーオン・イベント時に開始されたかどうかを示す。代替の実施形態では、電源スイッチ・ビットをシステム電源スイッチが押されたかどうかを示すように設計することができる。後者の場合、判別するソフトウェアがより早く実行されるか、そうでなければそれ以外の手段を講じて信頼できる判別をしなければならない。
好ましくは、プロセッサ110は、システム・リセット後に実行する初期コードとしてNVRAM 116に格納されたCRTMコードを実行する。(一実施形態では、マザーボード301はソケット310に提供されたプロセッサ110などのプロセッサで構築される。)システム(一実施形態では、マザーボード301)は、ハードウェアまたはソフトウェアのいずれかのリセット・イベントからのリセット状態を入力する。ハードウェア・リセット状態は、電力印加時にコンピュータ・システムに入力されるか、または専用のシステム・リセット・スイッチを介して入力することができる。好ましい実施形態では、CRTMコードはプラットフォーム内に信頼を確立するためのコンピュータ・システムの所与の初期コントロールである。いったんCRTMコードが実行されると、CRTMはプラットフォームに関する信頼のルートを確立するためにTPM 111と対話する。前述のように、CRTMコードは、ハッシュ機能およびTPM 111のPCRレジスタを使用してそれ自体を検証する。さらにおよび特に、CRTMコードは電源スイッチ・ビットの現在の状態に関する状況レジスタ206を読み取る。その後CRTMコードは、マシンにユーザが存在するかしないかに関する推測を行い、この推測に基づいて一定の重要なTPM機能を制限または許可するためにTPM 111にコマンドを発行する。
状況レジスタ206の電源スイッチ・ビットがアサート状態であることがわかった場合、ユーザがマシンに存在すると推測される。この場合、発行されるコマンドによって、TPM 111で所定の機能セットを実行することができる。好ましい実施形態では、発行されるコマンドはTPM 111内に物理的存在フラグをセットするコマンドである。その後TPM 111は、物理的存在フラグによって物理的存在が示された場合に、一定の機能を実行できるようにのみインプリメントされる。こうしたコマンドの一例が、TPM 111をその工場出荷時のデフォルト状態にリセットするコマンドである。こうしたコマンドは、物理的存在が判別された場合にのみ、TPM 111によって受け入れおよび実行することができる。
これとは逆に、状況レジスタ206の電源スイッチ・ビットがアサート解除状態であることがわかった場合、ユーザはマシンに存在しないと推測される。この場合、発行されるコマンドは所定の機能セットがTPM 111で実行されるのをブロックする。好ましい実施形態では、発行されるコマンドは、物理的存在の欠如を示す判別に続いてTPM 111内の物理的存在フラグをリセットするコマンドである。その後、物理的存在フラグによって物理的存在が示されない場合に、一定の機能を制限するようにTPM 111がインプリメントされる。この環境セットが与えられた場合、物理的存在が示されないため、TPM 111をその工場出荷時のデフォルト状態にリセットしようとする例示的コマンドは、TPM 111によってブロックされることになる。
ほとんどの部分では、TPM 111によってどのコマンドが制限され、どのコマンドが許可されるかに関する詳細は、こうした詳細が事実上本発明を完全に理解するために必要でなく、関連分野の通常の技術者の技術範囲内であるために、省略されてきた。そうでない場合、コマンドに関する詳細に関心のある任意技術の読者は、参照により組み込まれたこうした詳細を提示するTCPA仕様を対象とする。
代替の実施形態では、TPM 111内に物理的存在フラグをセットまたはリセットすることに加えて、TPM 111内に物理的存在ロック・フラグをセットする追加コマンドが発行される。その後TPM 111は、物理的存在ロック・フラグがいったんセットされると物理的存在フラグの値が変更できないようにインプリメントされる。物理的存在フラグのロックの寿命は、次のプラットフォーム・リセットまで延在する。
物理的存在フラグがロック・フラグのメカニズムによってまたは何らかの他の結合メカニズムによってロックされるかどうかにかかわらず、いったんすべてのCRTMメトリクスがTPM 111のハッシュ・テーブルPCR内に文書化されると、およびいったん物理的存在またはその欠如がTPM 111で確立されると、その後プラットフォームは決定された範囲まで信頼できるセキュアなものとみなされる。プラットフォームの信頼が確立された後、セキュアでないコードにコントロールを渡すことができる。
本発明の一実施形態では、その後コントロールはNVRAM 116内に常駐するセキュアでないPOSTコードに渡される。この実施形態では、プラットフォームがセキュアとなった後にコントロールが渡されるコードは、キーボード・デバイス、ビデオ・デバイス、またはポインティング・デバイスなどの任意のコンピュータ・システムI/Oデバイスにアクセスするコードである。
他の実施形態では、CRTMコードはNVRAM 116内に格納されたコード全体とみなされる。この実施形態では、コントロールはNVRAM 116以外に格納されたセキュアでないコードに渡される。これは一般に、オペレーティング・システムをロードするコードとなる。IBM(登録商標) PC互換コンピュータ・システムでは(一実施形態では、IBM(登録商標) PC互換コンピュータ・システム用のマザーボードでは)、オペレーティング・システムのローディングは、一般に、NVRAM 116内に格納された最後の命令として実行されるソフトウェアINT 19の実行によってインスタンス化される。しかしながら、当業者であれば他の方法を使用してオペレーティング・システムをロードすることが可能であり、使用されるいずれの方法も本発明の趣旨および範囲を逸脱するものではない。
本発明の一実施形態に従って構成されたコンピュータ・システムを示す図である。 本発明の一実施形態のセキュリティ・コンポーネントを示す詳細なブロック図である。 本発明の一実施形態のセキュリティ・コンポーネント用の電気的相互接続を支持および提供するマザーボードを示す斜視図である。

Claims (60)

  1. パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップと、
    前記判別に応じて前記コンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすステップと、
    を有する方法。
  2. 前記パワーオン状況レジスタはハードウェア内にのみ設定可能である、請求項1に記載の方法。
  3. 前記判別および影響ステップは、リセット・イベントの後、およびオペレーティング・システムをロードするOSロード・イベントの前に発生する、請求項1に記載の方法。
  4. 前記OSロード・イベントは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項3に記載の方法。
  5. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項3に記載の方法。
  6. 前記影響ステップは、
    前記TPM内に物理的存在フラグをセットするステップをさらに有する、請求項3に記載の方法。
  7. 前記影響ステップは、
    前記TPM内に物理的存在ロック・フラグをセットするステップをさらに有する、請求項6に記載の方法。
  8. 前記判別および影響ステップは、リセット・イベントの後、およびコンピュータ・システムI/Oデバイス使用可能の前に発生し、前記コンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである、請求項1に記載の方法。
  9. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項8に記載の方法。
  10. 前記影響ステップは、前記判別ステップにおける前記パワーオン・スイッチが活動化されなかった旨の判別に応答して、前記TPMのオペレーションを制限するものである、請求項1に記載の方法。
  11. 前記影響ステップは、前記判別ステップで判別されたパワーオン・スイッチの活動化による電力の印加に応答して、所定の信頼オペレーションを前記TPM内で実行できるようにするものである、請求項1に記載の方法。
  12. ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップと、
    前記判別ステップにおける前記パワーオン・スイッチが活動化されなかった旨の判別に応答して、物理的存在の欠如を示すために前記コンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップと、および
    前記構成ステップに応じて前記TPMのオペレーションを制限するステップとを有し、
    前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、方法。
  13. 前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックするステップをさらに有し、
    前記ロック・ステップは前記システム・リセット・イベントの後および前記OSロード・イベントの前に発生する、請求項12に記載の方法。
  14. 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記システム・リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項13に記載の方法。
  15. 前記オペレーティング・システムをロードする前記イベントは、前記システム・リセット・イベントに続くINT 19hの第1のインスタンスである、請求項14に記載の方法。
  16. ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップと、
    前記判別ステップにおいて判別された前記パワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すために前記コンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップと、および
    前記構成ステップに応じて前記TPM内で所定の信頼オペレーションを実行できるようにするステップとを有し、
    前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、方法。
  17. 前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックするステップをさらに有し、
    前記ロック・ステップは、前記システム・リセット・イベント後および前記OSロード・イベント前に実行される、請求項16に記載の方法。
  18. 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記システム・リセット・イベントがハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項17に記載の方法。
  19. 前記オペレーティング・システムをロードする前記イベントは、前記システム・リセット・イベントに続くINT 19hの第1のインスタンスである、請求項18に記載の方法。
  20. コンピュータ読取り可能プログラム・コードのセットであるプログラムであって、前記コンピュータ読取り可能プログラム・コードは、
    パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、および
    前記判別に応じて前記コンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすこと、
    を実行する場合に有効である、プログラム。
  21. コンピュータ読取り可能プログラム・コードのセットであるプログラムであって、前記コンピュータ読取り可能プログラム・コードは、
    ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、
    前記判別ステップにおける前記パワーオン・スイッチが活動化されなかった旨を示す前記判別に応答して、物理的存在の欠如を示すために前記コンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、および
    前記構成に応じて前記TPMのオペレーションを制限すること、を実行する場合に有効であり、
    前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、プログラム。
  22. コンピュータ読取り可能プログラム・コードのセットであるプログラムであって、前記コンピュータ読取り可能プログラム・コードは、
    ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、
    前記判別に従った前記パワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すために前記コンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、
    および
    前記構成に応じて前記TPM内で所定の信頼オペレーションを実行できるようにすること、を実行する場合に有効であり、
    前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、プログラム。
  23. 信頼プラットフォーム・モジュール(TPM)と、
    その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、
    前記不揮発性メモリに格納されたコードを実行するプロセッサと、パワーオン状況状態を想定する状況レジスタとを含み、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
    前記パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示し、
    前記プロセッサは、前記不揮発性メモリ内に格納されたコードを実行する場合に、
    前記状況レジスタの前記パワーオン状況状態を読み取るため、
    前記状況レジスタから読み取られた前記パワーオン状況状態に基づいて、前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別するため、および
    前記判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行するために有効である、装置。
  24. 前記状況レジスタはハードウェア内でのみ設定可能である、請求項23に記載の装置。
  25. 読み取り、判別、および発行に有効な前記コードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される、請求項23に記載の装置。
  26. 読み取り、判別、および発行に有効な前記コードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される、請求項23に記載の装置。
  27. 前記オペレーティング・システムをロードする前記コードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項26に記載の装置。
  28. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項25に記載の装置。
  29. 前記不揮発性メモリに格納された前記コードは、
    前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である、請求項25に記載の装置。
  30. 前記不揮発性メモリに格納された前記コードは、前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である、請求項29に記載の装置。
  31. 読み取り、判別、および発行に有効な前記コードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、前記コンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである、請求項23に記載の装置。
  32. 前記発行されたコマンドは、前記状況レジスタから読み取られた前記パワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する、請求項23に記載の装置。
  33. 前記発行されたコマンドは、前記状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することが可能である、請求項23に記載の装置。
  34. 信頼プラットフォーム・モジュール(TPM)と、
    その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、
    ハードウェア内のみに設定可能であり、かつパワーオン状況状態を想定する状況レジスタと、プロセッサとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
    前記パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示し、
    前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して前記プロセッサによって実行される初期コードとして格納されたコードを実行するように前記回路ボード上に構成され、前記コードは、
    前記状況レジスタの前記パワーオン状況状態を読み取ること、
    前記状況レジスタから読み取られた前記パワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および
    前記パワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、
    読み取り、判別、および構成に有効な前記コードはOSロード・イベント前に実行され、
    前記TPMのオペレーションは、前記構成された物理的存在フラグに応じて制限される、装置。
  35. 前記不揮発性メモリに格納された前記コードが、
    前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックすることを実行する場合にさらに有効であり、
    前記コードはOSロード・イベントの前に物理的存在フラグをロックする、請求項34に記載の装置。
  36. 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項35に記載の装置。
  37. 前記オペレーティング・システムをロードする前記イベントは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項36に記載の装置。
  38. 信頼プラットフォーム・モジュール(TPM)と、
    その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、
    プロセッサと、およびハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況とを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
    前記パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示し、
    前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して初期コードが前記プロセッサによって実行されると、その中に格納されたコードを実行するように前記回路ボード上に構成され、前記コードは、
    前記状況レジスタの前記パワーオン状況状態を読み取ること、
    前記状況レジスタから読み取られた前記パワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および
    前記パワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、
    読み取り、判別、および構成に有効な前記コードはOSロード・イベント前に実行され、
    所定の信頼オペレーションは、構成された物理的存在フラグに応じて前記TPM内で実行することが可能である、装置。
  39. 前記不揮発性メモリに格納された前記コードが、
    前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックすることを実行する場合にさらに有効であり、
    前記コードはOSロード・イベントの前に物理的存在フラグをロックする、請求項38に記載の装置。
  40. 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項39に記載の装置。
  41. 前記オペレーティング・システムをロードする前記イベントは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項40に記載の装置。
  42. 部品のついていないプロセッサ・ソケットと、パワーオン状況状態を想定する状況レジスタとを有する回路ボードと、
    前記回路ボード上に取り付けられた信頼プラットフォーム・モジュール(TPM)と、および、
    前記回路ボード上に取り付けられ、それによって前記TPMに結合され、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリとを有し、
    前記パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示し、
    前記不揮発性メモリ内に格納された前記コードは、
    前記状況レジスタの前記パワーオン状況状態を読み取ること、
    前記状況レジスタから読み取られた前記パワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および
    前記判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行すること、
    を実行する場合に有効である、マザーボード。
  43. 前記パワーオン・スイッチの活動化によって電力が印加されたことを示す前記状況レジスタは、ハードウェア内でのみ設定可能である、請求項42に記載のマザーボード。
  44. 読み取り、判別、および発行に有効な前記コードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される、請求項42に記載のマザーボード。
  45. 読み取り、判別、および発行に有効な前記コードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される、請求項42に記載のマザーボード。
  46. 前記オペレーティング・システムをロードする前記コードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項45に記載のマザーボード。
  47. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項44に記載のマザーボード。
  48. 前記不揮発性メモリに格納された前記コードは、
    前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である、請求項44に記載のマザーボード。
  49. 前記不揮発性メモリに格納された前記コードは、
    前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である、請求項48に記載のマザーボード。
  50. 読み取り、判別、および発行に有効な前記コードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、前記コンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである、請求項42に記載のマザーボード。
  51. 前記発行されたコマンドは、前記状況レジスタから読み取られた前記パワーオン状況状態に基づき、前回開始された電力の印加で前記パワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する、請求項42に記載のマザーボード。
  52. 前記発行されたコマンドは、前記状況レジスタから読み取られた前記パワーオン状況状態に基づき、前回開始された電力の印加で前記パワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することが可能である、請求項42に記載のマザーボード。
  53. 信頼プラットフォーム・モジュール(TPM)と、
    その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、
    部品のついていないプロセッサ・ソケット、およびハードウェア内のみに設定可能でありパワーオン状況状態を想定する状況レジスタとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
    前記パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示し、
    前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納されたコードを実行するために前記回路ボード上に構成され、前記コードは、
    前記状況レジスタのパワーオン状況状態を読み取ること、
    前記状況レジスタから読み取られた前記パワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および
    前記パワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、
    を実行する場合に有効であり、
    読み取り、判別、および構成に有効な前記コードは、前記不揮発性メモリ以外に格納されたコードの実行前に実行され、
    前記TPMのオペレーションは、前記構成された物理的存在フラグに応じて制限される、マザーボード。
  54. 前記不揮発性メモリに格納された前記コードが、
    前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックすること、
    を実行する場合にさらに有効であり、前記コードは前記不揮発性メモリ以外に格納されたコードの実行前に前記物理的存在フラグをロックする、請求項53に記載のマザーボード。
  55. 前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項54に記載のマザーボード。
  56. 前記オペレーティング・システムをロードする前記コードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項55に記載のマザーボード。
  57. 信頼プラットフォーム・モジュール(TPM)と、
    その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、
    部品のついていないプロセッサ・ソケット、およびハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況とを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
    前記パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示し、
    前記不揮発性メモリは、リセット・イベントに応答して初期コードが実行されるとその中に格納されたコードを実行するために前記回路ボード上に構成され、前記コードは、
    前記状況レジスタのパワーオン状況状態を読み取ること、
    前記状況レジスタから読み取られた前記パワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および
    前記パワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、
    を実行する場合に有効であり、
    読み取り、判別、および構成に有効な前記コードは前記不揮発性メモリ以外に格納されたコードの実行前に実行され、
    所定の信頼オペレーションは、前記構成された物理的存在フラグに応じて前記TPM内で実行することが可能な、マザーボード。
  58. 前記不揮発性メモリに格納された前記コードが、
    前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすること、
    を実行する場合にさらに有効であり、前記コードは前記不揮発性メモリ以外に格納されたコードの実行前に前記物理的存在フラグをロックする、請求項57に記載のマザーボード。
  59. 前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項58に記載のマザーボード。
  60. 前記オペレーティング・システムをロードする前記コードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項59に記載のマザーボード。
JP2006500264A 2003-04-10 2004-04-08 信頼プラットフォームにおける物理的存在の判別 Expired - Lifetime JP4422717B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/411,408 US7269747B2 (en) 2003-04-10 2003-04-10 Physical presence determination in a trusted platform
US10/411,415 US7254722B2 (en) 2003-04-10 2003-04-10 Trusted platform motherboard having physical presence detection based on activation of power-on-switch
US10/411,454 US7590870B2 (en) 2003-04-10 2003-04-10 Physical presence determination in a trusted platform
PCT/GB2004/001531 WO2004090701A2 (en) 2003-04-10 2004-04-08 Physical presence determination in a trusted platform

Publications (2)

Publication Number Publication Date
JP2006522377A true JP2006522377A (ja) 2006-09-28
JP4422717B2 JP4422717B2 (ja) 2010-02-24

Family

ID=33162934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500264A Expired - Lifetime JP4422717B2 (ja) 2003-04-10 2004-04-08 信頼プラットフォームにおける物理的存在の判別

Country Status (4)

Country Link
JP (1) JP4422717B2 (ja)
KR (1) KR100977267B1 (ja)
TW (1) TWI319147B (ja)
WO (1) WO2004090701A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2009223729A (ja) * 2008-03-18 2009-10-01 Lenovo Singapore Pte Ltd Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2012234580A (ja) * 2012-09-05 2012-11-29 Ricoh Co Ltd 情報処理装置、正当性検証方法および正当性検証プログラム
JP2013156799A (ja) * 2012-01-30 2013-08-15 Lenovo Singapore Pte Ltd システム・ファームウェアの更新方法およびコンピュータ
JP2014518428A (ja) * 2011-07-07 2014-07-28 インテル・コーポレーション Biosフラッシュ攻撃に対する保護および通知
JP2016509732A (ja) * 2013-03-05 2016-03-31 インテル コーポレイション ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360253B2 (en) * 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
WO2014063330A1 (en) * 2012-10-25 2014-05-01 Intel Corporation Anti-theft in firmware
KR102111493B1 (ko) * 2018-11-08 2020-05-15 김민식 Tpm을 활용한 신뢰 플랫폼 개발 교육을 위한 키트

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185326A (ja) * 1997-09-04 1999-03-30 Internatl Business Mach Corp <Ibm> 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
JP2002099359A (ja) * 2000-09-25 2002-04-05 Toshiba Corp 携帯型電子機器の電源スイッチ・ロック装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038671A (en) * 1998-03-12 2000-03-14 Compaq Computer Corporation Power management of a computer system using a power button
DE69841269D1 (de) * 1998-07-15 2009-12-17 Hewlett Packard Co Ferneineschaltung eines Rechners

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185326A (ja) * 1997-09-04 1999-03-30 Internatl Business Mach Corp <Ibm> 情報処理システム用拡張ユニット、拡張ユニットに搭載される情報処理システム、及び情報処理システムの制御方法
JP2002099359A (ja) * 2000-09-25 2002-04-05 Toshiba Corp 携帯型電子機器の電源スイッチ・ロック装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
""Trusted Computing Platform Alliance(TCPA) Main Specification Version 1.1b"", TCPA MAIN SPECIFICATION, vol. , JPN7008005872, 22 February 2002 (2002-02-22), pages , ISSN: 0001096384 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323814A (ja) * 2005-01-07 2006-11-30 Microsoft Corp 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法
JP2009223729A (ja) * 2008-03-18 2009-10-01 Lenovo Singapore Pte Ltd Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2014518428A (ja) * 2011-07-07 2014-07-28 インテル・コーポレーション Biosフラッシュ攻撃に対する保護および通知
JP2013156799A (ja) * 2012-01-30 2013-08-15 Lenovo Singapore Pte Ltd システム・ファームウェアの更新方法およびコンピュータ
JP2012234580A (ja) * 2012-09-05 2012-11-29 Ricoh Co Ltd 情報処理装置、正当性検証方法および正当性検証プログラム
JP2016509732A (ja) * 2013-03-05 2016-03-31 インテル コーポレイション ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出

Also Published As

Publication number Publication date
KR20050123152A (ko) 2005-12-29
TW200506634A (en) 2005-02-16
JP4422717B2 (ja) 2010-02-24
TWI319147B (en) 2010-01-01
WO2004090701A2 (en) 2004-10-21
WO2004090701A3 (en) 2004-12-02
KR100977267B1 (ko) 2010-08-23

Similar Documents

Publication Publication Date Title
US7269747B2 (en) Physical presence determination in a trusted platform
KR100299954B1 (ko) 안전 바이오스
US7107460B2 (en) Method and system for securing enablement access to a data security device
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
US8201239B2 (en) Extensible pre-boot authentication
US8544092B2 (en) Integrity verification using a peripheral device
TW569142B (en) Data processing system and method for password protecting a boot device
US8909940B2 (en) Extensible pre-boot authentication
JP4579547B2 (ja) 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ
US20050108564A1 (en) Reducing the boot time of a TCPA based computing system when the Core Root of Trust Measurement is embedded in the boot block code
EP2013807B1 (en) Trusted platform field upgrade system and method
KR20000048718A (ko) 안전 부팅
US20050132177A1 (en) Detecting modifications made to code placed in memory by the POST BIOS
CN107567629B (zh) 在可信执行环境容器中的动态固件模块加载器
KR20080108526A (ko) 제1 및 제2 처리 유닛을 포함하는 처리 장치, 이를 부팅하는 방법 및 이 방법을 수행하게 하도록 적응되는 컴퓨터 실행가능 프로그램 코드 수단을 포함하는 컴퓨터 프로그램 제품
US7254722B2 (en) Trusted platform motherboard having physical presence detection based on activation of power-on-switch
JP4422717B2 (ja) 信頼プラットフォームにおける物理的存在の判別
CN114721493B (zh) 芯片启动方法、计算机设备及可读存储介质
US6405311B1 (en) Method for storing board revision
US7590870B2 (en) Physical presence determination in a trusted platform
US20070162733A1 (en) Secure CMOS
JP7293163B2 (ja) フラッシュエミュレーション機能を有するコントローラ及びコントロール方法
CN113051576A (zh) 控制方法和电子设备
TW202121218A (zh) 安全子系統的存取過濾器

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121211

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4422717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121211

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250