JP2009187380A - データ処理システム - Google Patents

データ処理システム Download PDF

Info

Publication number
JP2009187380A
JP2009187380A JP2008027842A JP2008027842A JP2009187380A JP 2009187380 A JP2009187380 A JP 2009187380A JP 2008027842 A JP2008027842 A JP 2008027842A JP 2008027842 A JP2008027842 A JP 2008027842A JP 2009187380 A JP2009187380 A JP 2009187380A
Authority
JP
Japan
Prior art keywords
platform module
trusted platform
data processing
processing system
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008027842A
Other languages
English (en)
Inventor
Kazuo Chiba
一夫 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2008027842A priority Critical patent/JP2009187380A/ja
Publication of JP2009187380A publication Critical patent/JP2009187380A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】スレーブ機器の認証処理に必要なハードウエアやソフトウエアの追加を最小限にし、スレーブ機器の認証処理のための回路による消費電力を少なくする。
【解決手段】本発明のデータ処理システム(1)は、ホストプロセッサ(2)と、周辺入出力コントローラ(4)と、特定のセキュリティ機能を実現するトラステッドプラットホームモジュール(5_1)とを有する。トラステッドプラットホームモジュールは、ローカルバス(6)を介して周辺入出力コントローラに接続される。周辺入出力コントローラに周辺機器(20)が接続されると、トラステッドプラットホームモジュールは、ローカルバスと周辺入出力コントローラを介して周辺機器の間で入出力する情報に基づいて周辺機器の認証処理を行う。これにより、ホストプロセッサとトラステッドプラットホームモジュールを接続するバスの駆動を要しない。
【選択図】図1

Description

本発明は、マスタ機器に着脱可能なスレーブ機器の認証に関し、例えば、PC(パーソナル・コンピュータ)や携帯電話によるバッテリーやリムーバブルストレージに対する認証、LP(レーザープリンタ)によるトナーカートリッジや感光体カートリッジに対する認証に適用して有効な技術に関する。
マスタ機器に着脱可能なスレーブ機器の認証処理は、例えば、特許文献1に記載されている認証関数と呼ばれる秘密の関数を利用することにより行われる。具体的には、認証者はチャレンジデータを証明者に送信し、前記証明者は前記チャレンジデータを自己の保有する認証関数によってレスポンスデータに変換して前記認証者に返信する。そして、このレスポンスデータを受信した前記認証者も前記認証関数を共有しており、前記認証者は、送信した前記チャレンジデータを自己の保有する前記認証関数により変換し、その結果と受信したレスポンスデータとを比較する。それらが一致すれば、前記認証者は、正規の認証関数を持つものと認証する。
特開平10−224343号公報
本発明者は、スレーブ機器の認証処理について検討した。それによれば、前記認証処理を行うのに認証処理専用のマイクロコンピュータを前記マスタ機器と前記スレーブ機器に搭載したり、それぞれの機器に組み込まれた別のマイクロコンピュータに認証用プログラムを実行させたり、或いはそれらを組み合わせた場合には前記認証処理専用のマイクロコンピュータ又は認証処理用のソフトウエアを追加しなければならないことが明らかにされた。
一方、近年、PCやPDA(パーソナル・ディジタル・アシスタント)等には、不正なバイオスの改竄やチップ自身の交換を防止するトラステッドプラットホームモジュールが搭載される場合が多く、本発明者は、前記トラステッドプラットホームモジュールを前記スレーブ機器の認証処理に用いることにより、認証用のハードウエア又はソフトウエアを削減できることを見出した。更に検討した結果、前記トラステッドプラットホームモジュールはホストプロセッサに接続されたシステムバスに結合しているため、前記トラステッドプラットホームモジュールを何らかの認証処理に利用するには、前記システムバスを駆動させなければならない点に着目すべきことが見出された。例えば、着脱可能なバッテリーとするスレーブ機器の認証処理に前記トラステッドプラットホームモジュールを用いる場合は、前記システムバスを駆動するために大きな消費電力を要することになる。
本発明の目的は、スレーブ機器の認証処理に必要なハードウエアやソフトウエアの追加を最小限にするデータ処理システムを提供することにある。
本発明の別の目的は、スレーブ機器の認証処理のための回路による消費電力を少なくするデータ処理システムを提供することにある。
本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。
すなわち、本発明のデータ処理システムは、ホストプロセッサと、周辺入出力コントローラと、特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュールとを有する。前記トラステッドプラットホームモジュールは、ローカルバスによって前記周辺入出力コントローラに接続される。前記周辺入出力コントローラに周辺機器が接続されると、前記トラステッドプラットホームモジュールは、前記ローカルバスと前記周辺入出力コントローラを介して前記周辺機器の間で入出力する情報に基づいて前記周辺機器の認証処理を行う。これにより、前記ホストプロセッサと前記トラステッドプラットホームモジュールを接続するバスの駆動を要しない。
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記のとおりである。
すなわち、スレーブ機器の認証処理システムに必要なハードウエアやソフトウエアの追加を最小限にすることができる。
また、スレーブ機器の認証処理システムのための回路による消費電力を少なくすることができる。
1.実施の形態の概要
先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
〔1〕本発明の代表的な実施の形態に係るデータ処理システム(1)は、ホストプロセッサ(2)と、前記ホストプロセッサにシステムバス(3_1,3_2)を介して接続される周辺入出力コントローラ(4)と、特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュール(5_1)とを有する。前記トラステッドプラットホームモジュールは、ローカルバス(6)によって前記周辺入出力コントローラに接続される。前記データ処理システムに着脱可能な周辺機器(20)が前記周辺入出力コントローラに接続されたとき、前記トラステッドプラットホームモジュールは、前記ローカルバスと前記周辺入出力コントローラを介して前記周辺機器の間で入出力する情報に基づいて前記周辺機器の認証処理を行う。本来セキュリティ機能を有する前記トラステッドプラットホームモジュールが前記認証処理を行うことによって、認証のために必要な回路モジュールを新たに追加しなくて済む。また、前記トラステッドプラットホームモジュールと前記周辺入出力コントローラの2つの回路モジュールが接続された前記ローカルバスは、前記ホストプロセッサやその他の多くの回路モジュールが接続された前記システムバスを駆動させる消費電力よりも少ない消費電力で駆動可能となる。
一つの具体的な形態として、前記周辺入出力コントローラ又は前記トラステッドプラットホームモジュールは、前記認証処理のために必要な情報にアクセスするバスマスタ機能を備える。これによって、前記システムバスに接続された前記バスマスタ機能を有する他の回路モジュールを駆動しなくても、前記トラステッドプラットホームモジュールと前記周辺機器との間で前記認証処理に必要な情報の遣り取りが可能となる。
別の具体的な形態として、前記周辺機器はデータ処理システムに着脱可能なバッテリーであって、前記周辺入出力コントローラはデータ処理システムの動作電源を制御する電源管理用コントローラである。
別の具体的な形態として、前記認証処理のために必要な前記電源管理用コントローラと前記トラステッドプラットホームモジュールの動作電源は、前記バッテリーから供給される。
別の具体的な形態として、前記認証処理による認証結果が異常のとき、前記電源管理用コントローラは、前記バッテリーから供給される電源を遮断する。これによって、非正規なバッテリーによる動作を最小限にすることができる。
別の具体的な形態として、前記認証処理のために必要な前記電源管理用コントローラと前記トラステッドプラットホームモジュールの動作電源は、前記バッテリーとは別の補助バッテリーから供給され、前記認証処理後に遮断される。従って、前記補助バッテリーによって前記動作電源が供給されるから、非正規の前記バッテリーから前記動作電源を供給しなくて済む。また、前記補助バッテリーから供給される前記動作電源は、前記認証処理にのみに用いられるから、前記補助バッテリーを長持させることができる。
別の具体的な形態として、前記トラステッドプラットホームモジュールは不揮発性メモリ(12)を有し、前記認証処理による認証結果を前記不揮発性メモリに書き込む。従って、前記認証結果は前記不揮発性メモリに保持される。
〔2〕本発明の別の観点によるデータ処理システム(1_1)は、ホストプロセッサ(2)と、前記ホストプロセッサにシステムバス(3_1,3_2)を介して接続され、特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュール(5_2)とを有する。前記データ処理システムに着脱可能な周辺機器(20)が前記トラステッドプラットホームモジュールに接続されたとき、前記トラステッドプラットホームモジュールは、前記周辺機器との間で情報の遣り取りをすることによって前記周辺機器の認証処理を行う。これにより、前記〔1〕のデータ処理システムに比べて、前記トラステッドプラットホームモジュールによる処理動作は増加するが、前記周辺入出力コントローラが無くても、前記周辺機器の認証処理を行うことができる。また、前記システムバスや前記ローカルバスを駆動させなくても、前記トラステッドプラットホームモジュールを駆動することによって前記認証処理を行うことができる。
〔3〕本発明の別の観点によるデータ処理システム(1_2)は、ホストプロセッサ(2)と、前記ホストプロセッサにシステムバス(3_1,3_2)を介して接続される周辺入出力コントローラ(4)と、特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュール(5_3)とを有する。前記トラステッドプラットホームモジュールは、ローカルバス(6)によって前記周辺入出力コントローラに接続される。前記データ処理システムに着脱可能な周辺機器(20)が前記トラステッドプラットホームモジュールに接続されたとき、前記トラステッドプラットホームモジュールは、前記周辺機器との間で入出力する情報に基づいて前記周辺機器の認証処理を行う。前記〔1〕のデータ処理システムに比べて前記トラステッドプラットホームモジュールによる処理動作は増えるが、前記周辺入出力コントローラが動作しなくても、前記トラステッドプラットホームモジュールと前記周辺機器との間で前記認証処理に必要な情報の遣り取りを行うことができる。
〔4〕本発明の別の観点によるデータ処理システム(1_3)は、ホストプロセッサ(2)と、前記ホストプロセッサにシステムバス(3_1,3_2)を介して接続される周辺入出力コントローラ(4)と、特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュール(5_4)とを有する。前記トラステッドプラットホームモジュールは、前記システムバスに接続される。前記データ処理システムに着脱可能な周辺機器(20)が前記周辺入出力コントローラに接続されたとき、前記トラステッドプラットホームモジュールは、前記システムバスと前記周辺入出力コントローラを介して前記周辺機器の間で入出力する情報に基づいて前記周辺機器の認証処理を行う。前記〔1〕のデータ処理システムに比べ、前記ローカルバスが駆動する消費電力よりも大きい消費電力を供給して前記システムバスを駆動させる必要がある。
2.実施の形態の詳細
実施の形態について更に詳述する。以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明する。なお、発明を実施するための最良の形態を説明するための全図において、同一の機能を有する部材には同一の符号を付し、その繰り返しの説明は省略する。
図1には、本発明に係るデータ処理システムを搭載する電子機器10の回路図が例示される。前記電子機器10は、例えば、PC或いは携帯端末、電子手帳等のPDAであって、前記データ処理システムに該当する電子機器本体(MST)1と、前記電子機器本体1に着脱可能な周辺機器例えばバッテリー(SLV)20とから構成される。
前記電子機器本体1は、前記電子機器本体1の内部動作を制御するホストプロセッサ(HMPU)2を中心に、これに高速システムバス(SBUS)3_1が接続され、当該高速システムバス3_1にはブリッジ回路(BRG)7を介して低速システムバス(SBUS)3_2が結合される。前記高速システムバス3_1には、特に図示はしないがホストプロセッサ2のワーク領域等に用いられるRAM(ランダム・アクセス・メモリ)及び前記ホストプロセッサ2のデータ処理負担を軽減するためのアクセラレータ等が接続される。前記低速システムバス3_2には、周辺機器が接続される各種入出力コントローラが接続され、例えば図1では代表的にキーボードコントローラ(KBC)4が示される。前記キーボードコントローラ4は図示を省略するキーボードに接続され、当該キーボードからの入力信号を所定のキーコードとして前記ホストプロセッサ2等に渡す制御を行なうためのマイクロコンピュータ(MCU)11を有する。
前記キーボードコントローラ4を構成する前記マイクロコンピュータ11は、ここでは、その他に、電源管理用のデータ処理を行なう電源管理用コントローラとしての機能を兼ね備える。前記マイクロコンピュータ11による電源管理制御は、前記バッテリー20の着脱検出と、それに伴うシステム内部への電源供給に関する処理等とされる。特に前記電子機器本体1は装着された前記バッテリー20が正規のバッテリーであるか否かを検証するバッテリー認証処理の機能を有する。図1に示されるバッテリー20は、特に制限されないが、前記電子機器本体1への供給電力量の演算等を行って残存使用可能時間を取得したり、充電動作によって得られる充電状態の演算等を行うバッテリー用マイクロプロセッサ(BMPU)21の他に、前記電子機器本体1側からのバッテリー認証処理に応答する処理に専用化された認証用マイクロプロセッサ(SMPU)22を備える。ここでは、前記電子機器本体1とのインタフェースは前記バッテリー用マイクロプロセッサ21が行い、前記認証用マイクロプロセッサ22は前記バッテリー用マイクロプロセッサ21に接続される。
前記電子機器本体1は、前記バッテリー20に対する認証処理に、トラステッドプラットホームモジュール(TPM)5_1の機能を流用する。元々前記トラステッドプラットホームモジュール5_1は、業界団体TCG(Trusted Computing Group)の仕様に準拠したセキュリティ処理機能を備えるマイクロコンピュータである。前記トラステッドプラットホームモジュール5_1は、PC等のプラットホームの正当性即ち搭載されたOSやハードウエアの正当性の検証、外部からのアクセス等に対するインテグリティの観測、暗号鍵の保護、暗号化処理、復号処理、並びに乱数発生処理等のデータ処理機能を有する。通常、前記トラステッドプラットホームモジュール5_1に対する処理は前記ホストプロセッサ2等が指示し、その処理結果を前記ホストプロセッサ2等が受取り可能にされるから、前記トラステッドプラットホームモジュール5_1は前記システムバス3_1,3_2とインタフェース可能であることが必要である。ここでは、前記トラステッドプラットホームモジュール5_1は直接前記低速システムバス3_2に接続されず、ローカルバス(LBUS)6によって前記キーボードコントローラ4に接続され、前記キーボードコントローラ4を介して前記低速システムバス3_2にインタフェース可能にされる。この接続構成は、前記トラステッドプラットホームモジュール5_1をバッテリー認証処理に流用することによって新たに採用された構成である。以下バッテリー認証処理のための構成について詳細に説明する。
前記トラステッドプラットホームモジュール5_1をバッテリー認証処理に流用するので、そのために別の認証用マイクロコンピュータを追加することを要しない。別の認証用マイクロコンピュータを用いる場合には、図1の前記トラステッドプラットホームモジュール5_1の接続位置に当該別の認証用マイクロコンピュータを接続し、前記トラステッドプラットホームモジュール5_1は前記低速システムバス3_2に接続されていればよい。図1に示されるように、前記トラステッドプラットホームモジュール5_1を前記ローカルバス6から前記キーボードコントローラ4を介して前記バッテリー20に接続する構成を採用すれば、バッテリー認証処理に際して前記低速システムバス3_2を駆動することを要しない。前記トラステッドプラットホームモジュール5_1をバッテリー認証処理に流用する場合に前記トラステッドプラットホームモジュール5_1が前記低速システムバス3_2に接続されている場合には前記バッテリー認証処理に際して前記低速システムバス3_2を駆動することが必要になる。
バッテリー認証処理におけるバスの駆動形態を説明する前に、その理解を容易化するために、バッテリー認証処理手順の一例を先に説明する。
前記キーボードコントローラ4は前記電子機器本体1に前記バッテリー20が接続されたことを検出する。この検出に基づいてトラステッドプラットホームモジュール5_1は、バッテリー認証処理を開始する。先ず、前記トラステッドプラットホームモジュールTPM5_1は、前記バッテリー20の認証処理に必要な乱数(以下、第1チャレンジコードと称する)を生成する。生成された第1チャレンジコードは前記トラステッドプラットホームモジュール5_1に保持されると共に、キーボードコントローラ4及びバッテリー用マイクロプロセッサ21を介して、認証用マイクロプロセッサ22に伝達される。前記認証用マイクロプロセッサ22は、受取った第1チャレンジコードを所定の鍵を用いて暗号化し、レスポンスコードを生成する。生成されたレスポンスコードは、前記バッテリー用マイクロプロセッサ21及び前記キーボードコントローラ4を介して前記トラステッドプラットホームモジュール5_1に伝達される。前記トラステッドプラットホームモジュール5_1は受取った前記レスポンスコードを前記所定の鍵によって復号して第2チャレンジコードを生成する。前記トラステッドプラットホームモジュール5_1は、保持した前記第1チャレンジコードと前記第2チャレンジコードとを比較する。或いは、前記トラステッドプラットホームモジュール5_1は保持されている第1チャレンジコードと前記所定の鍵で暗号化したコードが前記受取ったレスポンスコードに一致するかを判定する。前記トラステッドプラットホームモジュール5_1は、比較結果が一致の場合には前記バッテリー20を正規のものと判別し、不一致のときは前記バッテリー20を非正規のものと判別する。これによって、前記トラステッドプラットホームモジュール5_1によって、前記電子機器本体1に装着された前記バッテリー20に対する正規性が判別される。
前記認証処理において、前記トラステッドプラットホームモジュール5_1と前記認証用マイクロプロセッサ22との間で前記チャレンジコードやレスポンスコード等の遣り取りを行うには、データ転送のためのバスマスタ機能を担う回路モジュールが必要である。前述の如く前記トラステッドプラットホームモジュール5_1は、前記ローカルバス6を介して前記キーボードコントローラ4に接続されるから、敢えて当該バスマスタ機能を前記ホストプロセッサ2に負担させることを要しない。かえって当該バスマスタ機能を前記ホストプロセッサ2に負担させることになれば前記システムバス3_1,3_2を駆動することが必要になってしまう。前記ホストプロセッサ2が前記バスマスタ機能を有する場合、多くの回路モジュールが接続された前記システムバス3_1及び3_2を駆動させなければならず、前記システムバス3_1及び3_2を駆動するための消費電力が多くなる。そこで、前記認証処理におけるデータ伝達経路に配置された前記キーボードコントローラ4又は前記トラステッドプラットホームモジュール5_1に当該バスマスタ機能を担わせる。これにより、前記認証処理において、前記電子機器本体1側で動作されるべき回路モジュールは、前記トラステッドプラットホームモジュール5_1及び前記キーボードコントローラ4だけとなる。前記バッテリー20を動作電源とする前記電子機器本体1において、前記バッテリー認証処理に要する動作電源は前記バッテリー20から供給されなければならない。このとき、それに要する電力消費量が少なければその動作が安定化し、前記バッテリー20の電力消耗も最小限に抑えることができる。前記認証処理のための前記トラステッドプラットホームモジュール5_1への動作電源供給は、認証処理完了と共に遮断されればよい。その制御は電源管理の一環として前記キーボードコントローラ4が行えばよい。
前記キーボードコントローラ4が前記バスマスタ機能を有する場合の前記認証処理において、前記キーボードコントローラ4は前記トラステッドプラットホームモジュール5_1から前記第1チャレンジコードを読出し、当該第1チャレンジコードを前記認証用マイクロプロセッサ22に書き込む。そして、前記キーボードコントローラ4は、前記認証用マイクロプロセッサ22からレスポンスコードを読出し、当該レスポンスコードを前記トラステッドプラットホームモジュール5_1に書き込む。一方、トラステッドプラットホームモジュール5_1が前記バスマスタ機能を有する場合、前記トラステッドプラットホームモジュール5_1は前記第1チャレンジコードを前記認証用マイクロプロセッサ22に書き込む。そして、前記トラステッドプラットホームモジュール5_1は、前記認証用マイクロプロセッサ22から前記レスポンスコードを読出す。データ転送において前記キーボードコントローラ4はスルー経路として利用される。何れにバスマスタ機能を持たせるかは、前記キーボードコントローラ4を構成するマイクロコンピュータに対するプログラムの修正と前記トラステッドプラットホームモジュール5_1に対するプログラムの修正との何れの方がコストが低く、また、容易であるかを考慮して決定されればよい。前記トラステッドプラットホームモジュール5_1にバッテリー認証処理機能を追加するのであるから、バスマスタ機能も併せて前記トラステッドプラットホームモジュール5_1に負担させれば、改良すべき回路モジュールを前記トラステッドプラットホームモジュール5_1の一種類に集約することができる。
前記認証処理における前記所定の鍵は、トラステッドプラットホームモジュール5_1と認証用マイクロプロセッサ22との間で整合性を有すればよい。例えば、トラステッドプラットホーム5_1及び認証用マイクロプロセッサ22が夫々同じ鍵を個別に保持していても良く、或いは、前記第1チャレンジコード又は前記レスポンスコードと共に所定の鍵を付加して送受信するようにしても良い。その場合、鍵の原始的な生成は前記トラステッドプラットホームモジュール5_1が行うのが良い。また、複数の鍵が格納されたテーブルの中から互いに特定の鍵を指定しても良い。
前記バッテリー20の認証処理において、トラステッドプラットホームモジュール5_1によって生成される第1チャレンジコードは、トラステッドプラットホームモジュール5_1に備えられている乱数発生装置によって生成される。また、前記レスポンスコードから第2チャレンジコードへの復号は、トラステッドプラットホームモジュール5_1が有する前記復号機能によって行われる。従って、トラステッドプラットホームモジュール5_1は、元々、前記乱数発生装置や前記復号機能を有するから、前記認証処理に必要な乱数発生装置や復号機能を新たに追加しなくても前記認証処理を行うことができる。
前記バッテリー20に対する前記認証処理の判定結果は、前記トラステッドプラットホームモジュール5_1によって、それが保有する前記不揮発性メモリ(FLASH)12に格納してもよい。これによって、前記ホストプロセッサ2は、システム起動に際して、或いはシステム起動後に、前記不揮発性メモリ12をアクセスすることにより、前記バッテリー認証結果を参照することができる。例えばバッテリー認証結果が非正規の場合には、システム起動を中断し、或いは、システム起動後にあっては強制的に電源のシャットダウンを行なったりすることができる。シャットダウンは前記ホストプロセッサ2が前記マイクロコンピュータ11に指示を与えて行えば良い。これにより、非正規のバッテリー20による前記電子機器本体1の動作を阻むことができる。換言すれば、素性の分からない非正規バッテリーが定常的に利用されることによって不具合若しくは事故が発生する虞を未然に防止することができる。
図1では前記電子機器本体1と前記バッテリー20とのインタフェースは前記キーボードコントローラ4と前記バッテリー用マイクロプロセッサ21とが行う。したがって、正規の前記バッテリー20が搭載すべき前記認証用マイクロプロセッサ22は、バッテリー認証処理に前記トラステッドプラットホームモジュール5_1を用いたか否かによって影響されない。要するに、比較的高価な前記認証用マイクロプロセッサ22を、バッテリー認証処理に前記トラステッドプラットホームモジュール5_1を用いた前記電子機器本体1のための前記バッテリー20として専用化しなくても済む。
図2には前記電子機器本体1と前記バッテリー20とのインタフェースを、前記キーボードコントローラ4と前記認証用マイクロプロセッサ22で行うようにした例が示される。この場合には前記認証用マイクロプロセッサ22は前記キーボードコントローラ4とのインタフェース機能を新たに備えなければならない。その他の構成は図1と同様である。
図3には前記認証用マイクロプロセッサ22を省略した例が示される。前記認証用マイクロプロセッサ22を省略した分、バッテリー認証処理に応答する機能をバッテリー用マイクロプロセッサ23が担うことになる。見掛け上、バッテリーが保有するマイクロコンピュータの数は減るが、認証処理に対する応答機能と電力演算機能の双方に対応できる高機能なマクロコンピュータを採用し、そのプログラムも新たに開発する負担が増えると予想される。特に図示はしないが、前記バッテリー用マイクロプロセッサ21を廃止し、前記認証用マイクロプロセッサ22にその機能も負担させることも可能であるが、今度は前記認証用マイクロプロセッサ22の機能負担が増すことになる。
図4には別の電子機器本体1_1の例が示される。図1との相違点は前記キーボードコントローラ4を用いずに、トラステッドプラットホームモジュール5_2を直接バッテリーに接続するようにしたことである。従って、前記トラステッドプラットホームモジュール5_2は、前記トラステッドプラットホームモジュール5_1と前記電源管理コントローラとの両方の機能を備える。即ち、前記トラステッドプラットホームモジュール5_2は、前記キーボードコントローラ4における電源管理用コントローラの機能を実行し、前記電子機器本体1_1に対する前記バッテリー20の接続の確認や前記バッテリー20から供給される動作電源の制御等を行う。この場合、キーボードとの接続に対する処理を行うキーボードコントローラは、図示を省略するが、前記低速システムバス3_2に接続される。前記電源管理用コントローラの機能は、モジュールとして設置してもよい。また、前記トラステッドプラットホームモジュール5_1が実行する、前記セキュリティ機能や前記バッテリー20の前記認証処理を行う。前記トラステッドプラットホームモジュール5_2は、前記認証用マクロプロセッサ22と前記認証処理に必要な情報の遣り取りを行うための前記バスマスタ機能を有する。前記バッテリー20の前記認証処理は、前記バッテリー用マイクロプロセッサ21を介して、前記トラステッドプラットホームモジュール5_2と前記認証用マイクロプロセッサ22との間で、図1と同様に行われる。これによって、前記システムバス3_1及び3_2又は前記ローカルバス6を駆動させなくても、前記認証処理を行うことができ、前記認証処理の消費電力は図1における前記認証処理の消費電力よりも少なくて済む。
図5には更に別の電子機器本体1_2の例が示される。図1との相違点はバッテリー20とのインタフェースをトラステッドプラットホームモジュール5_3が担う。前記トラステッドプラットホームモジュール5_3は、前記トラステッドプラットホームモジュール5_1が行う処理に加えて、前記キーボードコントローラ4が行った前記認証処理のためのインタフェース処理を行う。即ち、前記トラステッドプラットホームモジュール5_3は、前記電子機器本体1_2に対する前記バッテリー20の接続の確認、前記バッテリー20から供給される動作電源の制御、前記セキュリティ機能や前記バッテリー20の前記認証処理を行う。前記バッテリー20の前記認証処理は、前記バッテリー用マイクロプロセッサ21を介して、前記トラステッドプラットホームモジュール5_3と前記認証用マイクロプロセッサ22との間で、図1と同様に行われる。これによって、前記システムバス3_1及び3_2、前記ローカルバス6や前記キーボードコントローラ4を駆動させなくても前記認証処理を行うことができ、前記認証処理の消費電力は、図1の前記認証処理の消費電力よりも少なくなる。
図6には更に別の電子機器本体1_3の例が示される。図1との相違点は、前記キーボードコントローラ4とトラステッドプラットホームモジュール5_4を前記低速システムバス3_2に接続した点である。この場合、バッテリー認証には前記低速システムバス3_2の駆動が必須となる。したがって、認証処理に要する電力消費量が増える。しかも、バスマスタ機能を前記ホストプロセッサ2に負担させた場合には前記ホストプロセッサ2も動作させなければならず、電力消費量は大幅に増える。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
前記キーボードコントローラ4が有する電源管理用コントローラとしての機能は、例えば、前記キーボードコントローラ4のマイクロコンピュータとは個別のマイクロコンピュータやロジック回路等によって実現しても良い。
図1において、前記キーボードコントローラ4と前記トラステッドプラットホームモジュール5_1の動作電源は、前記バッテリー20から供給されるが、前記電子機器本体に補助バッテリーを搭載して、前記補助バッテリーから前記動作電源を供給しても良い。これによって、前記補助バッテリーは前記認証処理のためだけに用いられるから、前記補助バッテリーは長持ちし、また、非正規のバッテリーによって生じる不所望な誤動作も未然に防止することができる。
前記認証処理において、上記説明では、前記トラステッドプラットホームモジュール5_1は前記第1チャレンジコードと前記第2チャレンジコードとを比較しているが、前記トラステッドプラットホームモジュール5_1が保持した前記第1チャレンジコードを指定された鍵で暗号化したコードと前記レスポンスコードとを比較しても良い。認証処理の具体的な内容は上記に限定されず、公開暗号鍵等を用いた更に高度な認証処理を採用することも可能であり、その他適宜変更可能である。
上記の説明では、電子機器とバッテリーについて説明したが、本発明は、これに限られず、例えば、レーザープリンタ等の画像形成装置に対するトナーカートリッジや感光体カートリッジ等の消耗品の認証等にも適用することができる。
本発明に係る電子機器本体とバッテリーを搭載する電子機器の回路図である。 本発明に係る電子機器本体と前記バッテリーを搭載する別の電子機器の回路図である。 本発明に係る電子機器本体と別のバッテリーを搭載する電子機器の回路図である。 本発明に係る別の電子機器本体と前記バッテリーを搭載する電子機器の回路図である。 本発明に係る更に別の電子機器本体と前記バッテリーを搭載する電子機器の回路図である。 本発明に係る更に別の電子機器本体と前記バッテリーを搭載する別の電子機器の回路図である。
符号の説明
1 電子機器本体
1_1〜1_3 電子機器本体
2 ホストプロセッサ
3_1 高速システムバス
3_2 低速システムバス
4 キーボードコントローラ
5_1〜5_4 トラステッドプラットホームモジュール
6 ローカルバス
7 ブリッジ回路
10 電子機器
11 マイクロコンピュータ
12 不揮発性メモリ
20 バッテリー
21 バッテリー用マイクロプロセッサ
22 認証用マイクロプロセッサ
23 認証機能を含むバッテリー用マイクロプロセッサ

Claims (10)

  1. ホストプロセッサと、
    前記ホストプロセッサにシステムバスを介して接続される周辺入出力コントローラと、
    特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュールとを有するデータ処理システムであって、
    前記トラステッドプラットホームモジュールは、ローカルバスによって前記周辺入出力コントローラに接続され、
    前記データ処理システムに着脱可能な周辺機器が前記周辺入出力コントローラに接続されたとき、前記トラステッドプラットホームモジュールは、前記ローカルバスと前記周辺入出力コントローラを介して前記周辺機器の間で入出力する情報に基づいて前記周辺機器の認証処理を行う、データ処理システム。
  2. 前記周辺入出力コントローラ又は前記トラステッドプラットホームモジュールは、前記認証処理のために必要な情報にアクセスするバスマスタ機能を備える請求項1記載のデータ処理システム。
  3. 前記周辺機器はデータ処理システムに着脱可能なバッテリーであって、前記周辺入出力コントローラはデータ処理システムの動作電源を制御する電源管理用コントローラである請求項1記載のデータ処理システム。
  4. 前記認証処理における、前記電源管理用コントローラと前記トラステッドプラットホームモジュールの動作電源は、前記バッテリーから供給される請求項3記載のデータ処理システム。
  5. 前記認証処理による認証結果が異常のとき、前記電源管理用コントローラは、前記バッテリーから供給される電源を遮断する請求項4記載のデータ処理システム。
  6. 前記認証処理における、前記電源管理用コントローラと前記トラステッドプラットホームモジュールの動作電源は、前記バッテリーとは別の補助バッテリーから供給され、前記認証処理後に遮断される請求項3記載のデータ処理システム。
  7. 前記トラステッドプラットホームモジュールは、不揮発性メモリを有すると共に、前記認証処理による認証結果を前記不揮発性メモリに書き込む請求項1記載のデータ処理システム。
  8. ホストプロセッサと、
    前記ホストプロセッサにシステムバスを介して接続され、特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュールとを有するデータ処理システムであって、
    前記データ処理システムに着脱可能な周辺機器が前記トラステッドプラットホームモジュールに接続されたとき、前記トラステッドプラットホームモジュールは、前記周辺機器との間で情報の遣り取りをすることによって前記周辺機器の認証処理を行う、データ処理システム。
  9. ホストプロセッサと、
    前記ホストプロセッサにシステムバスを介して接続される周辺入出力コントローラと、
    特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュールとを有するデータ処理システムであって、
    前記トラステッドプラットホームモジュールは、ローカルバスによって前記周辺入出力コントローラに接続され、
    前記データ処理システムに着脱可能な周辺機器が前記トラステッドプラットホームモジュールに接続されたとき、前記トラステッドプラットホームモジュールは、前記周辺機器との間で入出力する情報に基づいて前記周辺機器の認証処理を行う、データ処理システム。
  10. ホストプロセッサと、
    前記ホストプロセッサにシステムバスを介して接続される周辺入出力コントローラと、
    特定のセキュリティ機能を実現するためのトラステッドプラットホームモジュールとを有するデータ処理システムであって、
    前記トラステッドプラットホームモジュールは、前記システムバスに接続され、
    前記データ処理システムに着脱可能な周辺機器が前記周辺入出力コントローラに接続されたとき、前記トラステッドプラットホームモジュールは、前記システムバスと前記周辺入出力コントローラを介して前記周辺機器の間で入出力する情報に基づいて前記周辺機器の認証処理を行う、データ処理システム。
JP2008027842A 2008-02-07 2008-02-07 データ処理システム Withdrawn JP2009187380A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008027842A JP2009187380A (ja) 2008-02-07 2008-02-07 データ処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008027842A JP2009187380A (ja) 2008-02-07 2008-02-07 データ処理システム

Publications (1)

Publication Number Publication Date
JP2009187380A true JP2009187380A (ja) 2009-08-20

Family

ID=41070538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008027842A Withdrawn JP2009187380A (ja) 2008-02-07 2008-02-07 データ処理システム

Country Status (1)

Country Link
JP (1) JP2009187380A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9596085B2 (en) 2013-06-13 2017-03-14 Intel Corporation Secure battery authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9596085B2 (en) 2013-06-13 2017-03-14 Intel Corporation Secure battery authentication
KR101768583B1 (ko) * 2013-06-13 2017-08-30 인텔 코포레이션 보안 배터리 인증

Similar Documents

Publication Publication Date Title
US9251380B1 (en) Method and storage device for isolating and preventing access to processor and memory used in decryption of text
US7987374B2 (en) Security chip
US9407636B2 (en) Method and apparatus for securely saving and restoring the state of a computing platform
KR101867789B1 (ko) 보안 배터리 인증
EP2741228B1 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
EP3676742A1 (en) Hardware-enforced firmware security
US8108941B2 (en) Processor, memory, computer system, system LSI, and method of authentication
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
JP6552714B2 (ja) データ処理方法およびシステム、ならびにウェアラブル電子デバイス
EP3706019B1 (en) Hardware-enforced access protection
CN101951316A (zh) 操作系统的受保护的网络引导
JP2005073053A (ja) Id確認装置、id発生装置及び認証システム
CN101983375A (zh) 将密码模块绑定到平台
CN110730159B (zh) 一种基于TrustZone的安全和可信混合系统启动方法
CN104951701A (zh) 一种基于usb控制器的终端设备操作系统引导的方法
RU2602336C2 (ru) Установление взаимного физического местоположения защищенных сред выполнения
WO2019205590A1 (zh) 电池认证方法、设备电池、无人机及存储介质
JP4845152B2 (ja) マスタ機器及びデータ処理システム
WO2019059148A1 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体
CN111783120A (zh) 一种数据的交互方法、计算设备、bmc芯片及电子设备
CN100440180C (zh) 处理器、存储器、计算机系统、系统lsi及其验证方法
JP2009187380A (ja) データ処理システム
JP5806187B2 (ja) 秘密情報の交換方法およびコンピュータ
WO2020259285A1 (zh) 图像形成装置及图像形成装置用安全控制系统
CN109583196B (zh) 一种密钥生成方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100527

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110510