JP2009223729A - Method for authenticating physical presence based on tcg specification and computer - Google Patents

Method for authenticating physical presence based on tcg specification and computer Download PDF

Info

Publication number
JP2009223729A
JP2009223729A JP2008068862A JP2008068862A JP2009223729A JP 2009223729 A JP2009223729 A JP 2009223729A JP 2008068862 A JP2008068862 A JP 2008068862A JP 2008068862 A JP2008068862 A JP 2008068862A JP 2009223729 A JP2009223729 A JP 2009223729A
Authority
JP
Japan
Prior art keywords
authentication
computer
security chip
biometric
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008068862A
Other languages
Japanese (ja)
Other versions
JP4800340B2 (en
Inventor
Yasumichi Tsukamoto
泰通 塚本
Eitaro Kasamatsu
栄太郎 笠松
Mikio Hagiwara
幹雄 萩原
Atsushi Kumaki
淳 熊木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2008068862A priority Critical patent/JP4800340B2/en
Publication of JP2009223729A publication Critical patent/JP2009223729A/en
Application granted granted Critical
Publication of JP4800340B2 publication Critical patent/JP4800340B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method for acknowledging physical presence only when an authentic owner operates a platform. <P>SOLUTION: In this computer, a processor provided with a security chip 26 suitable for TCG (Trusted Computing Group) specifications, an organismic authentication unit 41 and a start button 101. A processor executes a CRTM (Core Root of Trust for Measurement) authentication code 121 to perform authentication. The depression of the start button determines whether the computer is subjected to a cold start from an S4 state or S5 state. The CRTM authentication code receives a result of organismic authentication performed by the organismic authentication unit 41. When the computer confirms that the cold start is performed and also that the organismic authentication is successful, a command indicating that physical presence is affirmative is sent to the security chip. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、TCGの仕様に基づいてフィジカル・プリゼンスの認証をする技術に関し、さらに詳細には真正なユーザだけに対してフィジカル・プリゼンスの認証をする技術に関する。   The present invention relates to a technique for authenticating a physical presence based on TCG specifications, and more particularly to a technique for authenticating a physical presence only to a genuine user.

近年コンピュータは商取引やプライバシーに関するような多くの重要な情報を扱うようになってきている。コンピュータは、ネットワークに接続された状態で使用されたりモバイル環境で使用されたりするため、コンピュータ・ウイルスやスパイウエアなどのようなソフトウエアによる攻撃や盗難などの危険に晒される。セキュリティ・レベルの高い信頼できるコンピュータのプラットフォームを構築するために、TCG(Trusted Computing Group)という業界団体が仕様(非特許文献1ないし非特許文献3)を作成し公開している。非特許文献1は、Web上でhttps://www.trustedcomputinggroup.org/specs/TPM/というURLから入手することができる。   In recent years, computers have come to handle a lot of important information related to commerce and privacy. Since a computer is used in a state where it is connected to a network or used in a mobile environment, it is exposed to a risk of attack or theft by software such as a computer virus or spyware. In order to build a reliable computer platform with a high security level, an industry group called TCG (Trusted Computing Group) has created and published specifications (Non-Patent Document 1 to Non-Patent Document 3). Non-Patent Document 1 can be obtained from the URL https://www.trustedcomputinggroup.org/specs/TPM/ on the Web.

非特許文献1に定義されているTPM(Trusted Platform Module )は、「TPM chip」、「Fritz chip」、または「TPM Security Device」などとも呼ばれるセキュリティ・チップであり、コンピュータのマザー・ボードに取り付けられる。TPMは、プラットフォームの正当性を検証する機能およびソフトウエアのインテグリティをチェックする機能などを備えている。   The TPM (Trusted Platform Module) defined in Non-Patent Document 1 is a security chip also called “TPM chip”, “Fritz chip”, “TPM Security Device” or the like, and is attached to a mother board of a computer. . The TPM has a function of verifying the validity of the platform and a function of checking the integrity of the software.

そして非特許文献1は、各コンピュータに搭載されたTPMを別のコンピュータに移植することができないようにしたり、TPMをマザー・ボードから取り外すとコンピュータが起動しないようにしたりして、コンピュータに安全かつ信頼できる環境を構築する方法を規定している。TPMを操作するためには、TPMに対して、TPMオーナーシップを示す秘密文字列(Shared Secret)の入力が要求される。さらに、TPMオーナーシップに基づいて許可される操作の中でいくつかの特権的な操作に関しては、フィジカル・プリゼンス(Physical Presence)の認証を求められる。   Non-Patent Document 1 discloses that the TPM mounted on each computer cannot be ported to another computer, or that the computer does not start when the TPM is removed from the mother board. It defines how to build a reliable environment. In order to operate the TPM, the TPM is requested to input a secret character string (Shared Secret) indicating TPM ownership. In addition, for some privileged operations that are allowed based on TPM ownership, physical presence authentication is required.

非特許文献1では、フィジカル・プリゼンスを証明するために2つの方法を定義している。1つはTPMに接続され、プラットフォームに形成されたボタンを押すことでTPM内部のフラグを設定するハードウエア手法(Hardware Method)である。ハードウエア手法では、そのプラットフォームを物理的に保有しているユーザが操作しているということを証明できる。他の1つはハードウエア手法と同等のレベルでユーザが操作していることを証明できる環境でソフトウエアが行うコマンド手法(Command Method)というものである。コマンド手法では、ネットワークに接続されたり信頼できないソフトウエアが動作したりする前のブート・ストラップの間にCRTM(Core Root of Trust for Measurement)といわれる保護されたプログラムが実行される。   Non-Patent Document 1 defines two methods for proving a physical presence. One is a hardware method that is connected to the TPM and sets a flag inside the TPM by pressing a button formed on the platform. The hardware method can prove that the user who physically owns the platform is operating. The other is a command method performed by software in an environment that can prove that the user is operating at the same level as the hardware method. In the command method, a protected program called CRTM (Core Root of Trust for Measurement) is executed during bootstrapping before being connected to a network or running untrusted software.

フィジカル・プリゼンスが肯定されてTPMオーナーシップが認証されるとユーザは、TPMに対して特権コマンドを使用することができる。特権コマンドの内容は非特許文献1に記載されている。また、非特許文献2および非特許文献3には、フィジカル・プリゼンスの詳細が記載されている。非特許文献2および非特許文献3は、Webサイトからhttps://www.trustedcomputinggroup.org/specs/PCClientというURLで入手することができ。   If the physical presence is affirmed and TPM ownership is authenticated, the user can use privileged commands for the TPM. The contents of the privileged command are described in Non-Patent Document 1. Non-Patent Document 2 and Non-Patent Document 3 describe the details of physical presence. Non-Patent Document 2 and Non-Patent Document 3 can be obtained from the website at the URL https://www.trustedcomputinggroup.org/specs/PCClient.

特許文献1は、TPMに関するフィジカル・プリゼンスを認証する技術を開示する。同文献では、電源がどのように投入されたかを示すステータス・レジスタをマザー・ボードに設け、BIOSのCRTMがそれを読みって電源がシステムの表面に取り付けられたパワーオン・スイッチの操作によるものであると判断したときは、TPMに対する特権的な操作を許可する。   Patent Document 1 discloses a technique for authenticating a physical presence related to TPM. In this document, a status register indicating how the power is turned on is provided on the motherboard, and the BIOS CRTM reads it and operates the power-on switch that is attached to the surface of the system. When it is determined that the TPM is, the privileged operation for the TPM is permitted.

特許文献2は、遠隔からTPMに対する特権的な操作を許可する技術を開示する。同文献では、BIOSのCRTMが信頼できるOSがロードされていることを検出したときはフィジカル・プリゼンスを確認したと判断してTPMに通知し、検出しないときにはパワー・スイッチによるフィジカル・プリゼンスの確認ルーチンに移行する。特許文献3は、生体センサーと処理ユニットがコンピュータに取り付けられ、指紋が符合する場合にリストにあるユーザに対するTPMのフィジカル・プリゼンスを認証する技術を開示している。
米国特許第7269747号明細書 米国特許出願公開第2007/0192580号明細書 米国特許出願公開第2007/0237366号明細書 TCG TPM Specification Version 1.2 Revision 103 TCG Physical Presence Interface Specification Version 1.0 TCG PC Specific Implementation Specification Version 1.1
Patent Document 2 discloses a technique for permitting a privileged operation on the TPM from a remote location. In this document, when the BIOS CRTM detects that a reliable OS is loaded, it is determined that the physical presence has been confirmed and notified to the TPM, and when not detected, the physical presence confirmation routine by the power switch Migrate to Patent Document 3 discloses a technique for authenticating a physical presence of a TPM for a user on a list when a biometric sensor and a processing unit are attached to a computer and a fingerprint matches.
US Pat. No. 7,269,747 US Patent Application Publication No. 2007/0192580 US Patent Application Publication No. 2007/0237366 TCG TPM Specification Version 1.2 Revision 103 TCG Physical Presence Interface Specification Version 1.0 TCG PC Specific Implementation Specification Version 1.1

特許文献1および特許文献2に記載の発明では、そのコンピュータの真正な所有者でなくても、コンピュータの前に存在する不特定のユーザのパワー・スイッチの押下によってフィジカル・プリゼンスの認証が行われる。これらの発明では、ネットワーク経由で不正にTPMにアクセスしてくるような行為には有効であるが、盗難に遭ったPCのパワー・スイッチが押下されたような場合には対応できない。したがって、盗難の危険に晒されやすいノートブック型パーソナル・コンピュータ(以下、ノートPCという。)は、より一層TPMに対する不正なアクセスから保護される必要がある。   In the inventions described in Patent Document 1 and Patent Document 2, even if the computer is not the true owner, the physical presence is authenticated by pressing the power switch of an unspecified user in front of the computer. . These inventions are effective for illegally accessing the TPM via the network, but cannot cope with the case where the power switch of a stolen PC is pressed. Therefore, notebook personal computers (hereinafter referred to as notebook PCs) that are easily exposed to the risk of theft need to be further protected from unauthorized access to the TPM.

また、特許文献3に記載の発明は、指紋認証システムに登録されたユーザがセンサーに指紋をスワイプしたことは証明できるが、指紋認証の処理ユニット自体が取り替えられた場合、あるいは、当該コンピュータ上で実行される悪意のソフトウエアで指紋認証システムが制御される場合には対応できない。   The invention described in Patent Document 3 can prove that the user registered in the fingerprint authentication system swipes the fingerprint on the sensor, but when the fingerprint authentication processing unit itself is replaced or on the computer. It cannot cope with the case where the fingerprint authentication system is controlled by malicious software executed.

そこで、本発明の目的は、真正な所有者がプラットフォームを操作している場合に限りフィジカル・プリゼンスを肯定する認証方法を提供することにある。さらに、本発明の目的はそのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することにある。   Therefore, an object of the present invention is to provide an authentication method for affirming a physical presence only when a genuine owner is operating a platform. Furthermore, an object of the present invention is to provide a computer and a computer program for realizing such a method.

本発明はTCGの仕様に適合したコンピュータにおけるフィジカル・プリゼンスの認証に関する。コンピュータはセキュリティ・チップ(TPM)と生体認証ユニットと起動ボタンを備える。起動ボタンが押下されることはコンピュータを操作するユーザがコンピュータを物理的に支配していることを意味している。第1の不揮発性メモリはCRTMを構成するCRTM認証コードを格納する。CRTM認証コードは、コールド・スタートのときにOSが動作を開始する前に実行されるようになっている。CRTM認証コードを実行するプロセッサは、第1のステータス・レジスタを参照しコンピュータがコールド・スタートされたことを確認し、かつ、生体認証ユニットが生体認証を成功したときにセキュリティ・チップにフィジカル・プリゼンスが肯定されることを示すコマンドを送る。   The present invention relates to authentication of physical presence in a computer conforming to the TCG specification. The computer includes a security chip (TPM), a biometric authentication unit, and an activation button. When the start button is pressed, it means that the user who operates the computer physically controls the computer. The first nonvolatile memory stores a CRTM authentication code constituting the CRTM. The CRTM authentication code is executed before the OS starts operating at the cold start. The processor executing the CRTM authentication code refers to the first status register to confirm that the computer has been cold-started, and when the biometric authentication unit succeeds in biometric authentication, the physical presence is added to the security chip. Send a command indicating that is positive.

したがって、真正なユーザが物理的にコンピュータの起動ボタンを操作している場合に限りセキュリティ・チップに対してフィジカル・プリゼンスを主張することができる。従来は、不特定のユーザが起動ボタンを押したときにフィジカル・プリゼンスが肯定されたが、本発明によればこれに比べて一層セキュリティが強化された条件でフィジカル・プリゼンスを肯定することができる。プロセッサは、生体認証ユニットをセキュリティ・チップが認証するために生体認証ユニットのバインディング・データをセキュリティ・チップに送ることができる。さらに、プロセッサは、バインディング・データが有効なときにセキュリティ・チップを生体認証ユニットが認証するためにセキュリティ・チップが格納する指紋オーナーシップ・キーを生体認証ユニットに送ることができる。   Therefore, the physical presence can be asserted to the security chip only when a genuine user physically operates the start button of the computer. Conventionally, physical presence is affirmed when an unspecified user presses the start button. However, according to the present invention, physical presence can be affirmed under a condition in which security is further enhanced. . The processor can send biometric unit binding data to the security chip for the security chip to authenticate the biometric unit. Further, the processor can send a fingerprint ownership key stored by the security chip to the biometric unit for the biometric unit to authenticate the security chip when the binding data is valid.

このように双方向に両者の関連性が一貫していることを認証して、生体認証ユニットを安全にフィジカル・プリゼンスの認証に使用することができる。起動ボタンが押下されてコンピュータがコールド・スタートしことを認識したときに、ハードウエア論理回路が生体認証ユニットに生体認証を開始させるようにすれば、生体認証の利用をセキュリティ上最も安全なハードウエア環境で実現することができる。その際、ハードウエア論理回路はPPビットを設定してもよい。   In this way, it is possible to authenticate that the relationship between the two is consistent in both directions, and the biometric authentication unit can be used safely for physical presence authentication. If the hardware logic circuit causes the biometric authentication unit to start biometric authentication when the activation button is pressed and the computer recognizes that it will cold start, the most secure hardware for biometric authentication Can be realized in the environment. At that time, the hardware logic circuit may set the PP bit.

ハードウエア論理回路はPPビットが設定されるときに生体情報を入力するための発光ダイオードによるプロンプトをユーザに提示することができる。CRTM認証コードをサイズの小さいブート・ブロックに格納する場合はメインテナンスが容易になるが、サイズの大きなコードを必要とするLCDを使用することはできないので、発光ダイオードの利用は都合がよい。   The hardware logic can present a prompt by a light emitting diode to input biometric information when the PP bit is set. When the CRTM authentication code is stored in a small boot block, maintenance is facilitated, but since an LCD that requires a large code cannot be used, the use of a light emitting diode is convenient.

ハードウエア論理回路は生体認証ユニットが認証を失敗したことを発光ダイオードによりユーザに提示することができる。ユーザは、生体認証が失敗したことにより、セキュリティ・チップに対する特権コマンドを使用することができなかったり、シングル・サイン・オンが利用できなかったりすることを認識する。ハードウエア論理回路は、起動ボタンが押下されてコンピュータがコールド・スタートしかつ生体認証ユニットとセキュリティ・チップとの間で相互認証が成功したときにPOPビットを設定し、プロセッサはPOPビットが設定されたときにセキュリティ・チップにフィジカル・プリゼンスが肯定されることを示すコマンドを送ることができる。   The hardware logic circuit can indicate to the user via a light emitting diode that the biometric unit has failed authentication. The user recognizes that the privileged command for the security chip cannot be used or the single sign-on cannot be used due to the failure of the biometric authentication. The hardware logic circuit sets the POP bit when the activation button is pressed and the computer cold starts and the mutual authentication between the biometric authentication unit and the security chip succeeds, and the processor sets the POP bit. A command can be sent to the security chip indicating that the physical presence is affirmed.

プロセッサは、PPビットおよびPOPビットのいずれも設定されないと判断したときにセキュリティ・チップにフィジカル・プリゼンスが否定されることを示すコマンドを送ることができる。プロセッサは、POPビットが設定されたときに第1の不揮発性メモリに格納されたパスワード認証コードを実行してシングル・サイン・オンを許可することができる。この場合、シングル・サイン・オンはフィジカル・オーナーシップ・プリゼンスが認証されたときにだけ行われるので、従来よりもセキュリティ・レベルを向上することができる。   The processor can send a command to the security chip indicating that the physical presence is denied when it determines that neither the PP bit nor the POP bit is set. The processor can execute a password authentication code stored in the first non-volatile memory when the POP bit is set to allow single sign-on. In this case, since the single sign-on is performed only when the physical ownership presence is authenticated, the security level can be improved as compared with the conventional case.

プロセッサが、オペレーティング・システムのブートが始まる前に生体認証ユニットの認証結果をクリアすれば、認証結果を盗用されることを防ぐことができるので、フィジカル・オーナーシップ・プリゼンスの認証に利用する生体認証のセキュリティ・レベルが向上する。第1の不揮発性メモリをブート・ブロックとシステム・ブロックで構成し、CRTM認証コードをブート・ブロックに格納しシングル・サイン・オンの許可をするコードをシステム・ブロックに格納してもよい。   If the processor clears the authentication result of the biometric unit before the operating system boots, the authentication result can be prevented from being stolen, so biometric authentication is used to authenticate the physical ownership presence. The security level of is improved. The first nonvolatile memory may be constituted by a boot block and a system block, and a CRTM authentication code may be stored in the boot block and a code for allowing single sign-on may be stored in the system block.

本発明により、真正な所有者がプラットフォームを操作している場合に限りフィジカル・プリゼンスを肯定する認証方法を提供することができた。さらに、本発明によりそのような方法を実現するコンピュータおよびコンピュータ・プログラムを提供することができた。   According to the present invention, it is possible to provide an authentication method that affirms a physical presence only when a genuine owner operates a platform. Furthermore, the present invention can provide a computer and a computer program for realizing such a method.

[ハードウエアの全体構成]
図1は、ノートPC10の主要なハードウエアの構成を示す概略ブロック図である。CPU11は、ノートPC10の中枢機能を担う演算処理装置で、オペレーティング・システム(OS)、BIOS、デバイス・ドライバ、あるいはアプリケーション・プログラムなどを実行する。CPU11は、ノース・ブリッジ13およびノース・ブリッジ13にさまざまなバスを経由して接続された各デバイスを制御する。ノース・ブリッジ13は、メイン・メモリ15、ビデオ・コントローラ17およびサウス・ブリッジ21に接続され、メイン・メモリ15へのアクセス動作を制御するためのメモリ・コントローラ機能や、CPU11と他のデバイスとの間のデータ転送速度の差を吸収するためのデータ・バッファ機能などを含む。
[Overall hardware configuration]
FIG. 1 is a schematic block diagram showing a main hardware configuration of the notebook PC 10. The CPU 11 is an arithmetic processing unit having a central function of the notebook PC 10 and executes an operating system (OS), a BIOS, a device driver, an application program, or the like. The CPU 11 controls the north bridge 13 and each device connected to the north bridge 13 via various buses. The north bridge 13 is connected to the main memory 15, the video controller 17, and the south bridge 21, and has a memory controller function for controlling an access operation to the main memory 15, and between the CPU 11 and other devices. Includes a data buffer function to absorb the difference in data transfer speed.

ビデオ・コントローラ17は、グラフィック・アクセラレータおよびVRAMを備えており、CPU11からの描画命令を受けて描画すべきイメージを生成してVRAMに書き込み、VRAMから読み出したイメージを描画データとしてLCD19に送る。メイン・メモリ15は、CPU11が実行するプログラムの読み込み領域、処理データを書き込む作業領域として利用されるランダム・アクセス・メモリである。サウス・ブリッジ21はさまざまな規格のインターフェース機能を備え、ハードディスク・ドライブ(HDD)23、イーサネット(登録商標)・コントローラ22、指紋認証モジュール41および無線モジュール24に接続されている。サウス・ブリッジ21は、図6に示すようにステータス・レジスタ111を備えている。ノートPC10のパワー・ステートを遷移させる場合には、電源制御用のソフトウエアが遷移先のパワー・ステートを示すビットと遷移を実行させることを示すビットをステータス・レジスタ111に設定する。ステータス・レジスタ111のビットはパワー・オン状態以外のときにも維持されているので、ノートPC10がパワー・オン状態に遷移するときには、ステータス・レジスタ111に遷移元のビットが設定されていることになる。   The video controller 17 includes a graphic accelerator and a VRAM, receives a drawing command from the CPU 11, generates an image to be drawn, writes the image to the VRAM, and sends the image read from the VRAM to the LCD 19 as drawing data. The main memory 15 is a random access memory used as a reading area for a program executed by the CPU 11 and a work area for writing processing data. The south bridge 21 has various standard interface functions, and is connected to a hard disk drive (HDD) 23, an Ethernet (registered trademark) controller 22, a fingerprint authentication module 41, and a wireless module 24. The south bridge 21 includes a status register 111 as shown in FIG. When transitioning the power state of the notebook PC 10, the power control software sets a bit indicating the power state of the transition destination and a bit indicating that the transition is executed in the status register 111. Since the bit of the status register 111 is maintained even when it is not in the power-on state, the transition source bit is set in the status register 111 when the notebook PC 10 transitions to the power-on state. Become.

HDD23には、OS、デバイス・ドライバ、アプリケーション・プログラムなどの周知のプログラムが格納される。イーサネット・コントローラ22は、イーサネット規格の有線LANに接続するための拡張カードで、サウス・ブリッジ21にはPCI Expressバスで接続され、さらにノートPC10の筐体に取り付けられたRJ45という規格のコネクタに接続されている。ノートPC10は、所定のパワー・ステートのときにイーサネット・コントローラ22を経由してネットワークからマジック・パケットを受け取り、いわゆるウエイク・オン・ラン(WOL:Wake On LAN)で起動することができる。無線モジュール24は、たとえばIEEE802.11nに準拠した多入力多出力(MIMO)の無線通信に適合しており、PCI Express X1バスやUSBを介してサウス・ブリッジ21に接続され、WANやLANなどの無線ネットワークとの間で行うデータ通信を制御する。   The HDD 23 stores known programs such as an OS, a device driver, and an application program. The Ethernet controller 22 is an expansion card for connecting to an Ethernet standard wired LAN, connected to the south bridge 21 via a PCI Express bus, and further connected to a connector called RJ45 attached to the casing of the notebook PC 10. Has been. The notebook PC 10 can receive a magic packet from the network via the Ethernet controller 22 in a predetermined power state, and can be activated by a so-called wake on LAN (WOL). The wireless module 24 is compatible with, for example, multi-input multiple-output (MIMO) wireless communication conforming to IEEE 802.11n, and is connected to the south bridge 21 via the PCI Express X1 bus or USB, such as WAN or LAN. Controls data communication with the wireless network.

さらにサウス・ブリッジ21は、PCIバスまたはLPCバス25を介して、従来からノートPC10に使用されているレガシー・デバイス、あるいは高速なデータ転送を要求しないデバイスに接続される。LPCバス25には、TCGが定める非特許文献1または非特許文献2などに記載されたセキュリティ・チップ(TPM:Trusted Platform Module)26、BIOS_ROM27、エンベデッド・コントローラ(EC)29、セキュアNVRAM43、キーボード/マウス・コントローラ45が接続されている。   Further, the south bridge 21 is connected to a legacy device conventionally used for the notebook PC 10 or a device that does not require high-speed data transfer via the PCI bus or the LPC bus 25. The LPC bus 25 includes a security chip (TPM: Trusted Platform Module) 26, a BIOS_ROM 27, an embedded controller (EC) 29, a secure NVRAM 43, a keyboard / keyboard / A mouse controller 45 is connected.

セキュリティ・チップ26、BIOS_ROM27、セキュアNVRAM43については図2、図4、図5を参照して後に説明する。EC29は、8〜16ビットのCPU、ROM、RAMなどで構成されたマイクロ・コンピュータであり、さらに複数チャネルのA/D入力端子、D/A出力端子、タイマー、およびディジタル入出力端子を備えている。EC29は、ノートPC10の内部の動作環境の管理にかかるプログラムをCPU11とは独立して実行することができる。   The security chip 26, BIOS_ROM 27, and secure NVRAM 43 will be described later with reference to FIG. 2, FIG. 4, and FIG. The EC 29 is a microcomputer composed of an 8 to 16 bit CPU, ROM, RAM, and the like, and further includes a multi-channel A / D input terminal, a D / A output terminal, a timer, and a digital input / output terminal. Yes. The EC 29 can execute a program related to management of the operating environment inside the notebook PC 10 independently of the CPU 11.

パワー・コントローラ31は、EC29およびDC/DCコンバータ33に接続され、EC29からの指示に基づいてDC/DCコンバータ33を制御する。DC/DCコンバータ33は、AC/DCアダプタ39またはバッテリ35から供給される直流電圧を、ノートPC10を動作させるために必要な複数の電圧に変換し、さらにパワー・ステートに応じて定義された電力供給区分に基づいて各々のデバイスに電力を供給する。AC/DCアダプタ39はノートPC10に接続されると、DC/DCコンバータ33とバッテリィ35を充電する充電器37に電力を供給する。   The power controller 31 is connected to the EC 29 and the DC / DC converter 33 and controls the DC / DC converter 33 based on an instruction from the EC 29. The DC / DC converter 33 converts a DC voltage supplied from the AC / DC adapter 39 or the battery 35 into a plurality of voltages necessary for operating the notebook PC 10, and further, power defined according to the power state. Power is supplied to each device based on the supply category. When connected to the notebook PC 10, the AC / DC adapter 39 supplies power to the DC / DC converter 33 and the charger 37 that charges the battery 35.

ノートPC10は、ACPI(Advanced Configuration and Power Interface)の省電力機能およびプラグ・アンド・プレイ方式に対応している。ACPIでは、5つのスリーピング・ステートが定義されている。S1ステート〜S3ステートは、起動までの時間を短縮したステートである。S1ステートでは、システム・コンテキストが維持される。S2ステートは、CPU11およびシステム・キャッシュのコンテキストが消失する以外はS1ステートと同じである。   The notebook PC 10 supports an ACPI (Advanced Configuration and Power Interface) power saving function and a plug-and-play method. In ACPI, five sleeping states are defined. The S1 state to S3 state are states in which the time until activation is shortened. In the S1 state, the system context is maintained. The S2 state is the same as the S1 state except that the CPU 11 and system cache contexts disappear.

S3ステートは、S2ステートに加えてノース・ブリッジ13およびサウス・ブリッジ21のコンテキストが消失するが、メイン・メモリ15の記憶は保持される。S3ステートはいわゆるサスペンドまたはsuspend to RAMといわれ、ノートPC10は、メイン・メモリ15、サウス・ブリッジ21、EC29、およびイーサネット・コントローラ22以外のデバイスに対する電源をオフにする。   In the S3 state, the context of the north bridge 13 and the south bridge 21 disappears in addition to the S2 state, but the storage of the main memory 15 is retained. The S3 state is called so-called suspend or suspend to RAM, and the notebook PC 10 turns off power to devices other than the main memory 15, the south bridge 21, the EC 29, and the Ethernet controller 22.

S4ステートはACPIでサポートされる中で最も起動までの時間が長いステートでいわゆるsuspend to diskまたはハイバネーションといわれる。ノートPC10は、S0ステートからS4ステートに遷移する際には、OSがHDD23にノートPC10の直前のコンテキストを格納してからパワー・コントローラ31以外のデバイスに対する電源をオフにする。S5ステートはいわゆるソフト・オフといわれ、OSがコンテキストをHDD23に格納しない点を除いてはS4ステートと同じである。S4ステートおよびS5ステートにおいて、WOLが設定されているときは、イーサネット・コントローラ22およびサウス・ブリッジ21には電源が供給されて、マジック・パケットを受け取って起動できるようになっている。   The S4 state is the state that takes the longest time to start among the ACPI supported, and is called so-called suspend to disk or hibernation. When the notebook PC 10 transitions from the S0 state to the S4 state, the OS stores the context immediately before the notebook PC 10 in the HDD 23 and then turns off the power to devices other than the power controller 31. The S5 state is so-called soft-off, and is the same as the S4 state except that the OS does not store the context in the HDD 23. When the WOL is set in the S4 state and the S5 state, power is supplied to the Ethernet controller 22 and the south bridge 21 so that the magic packet can be received and activated.

S0ステートはパワー・オンの状態である。ノートPC10では、S0ステート、S3ステート、およびS4ステートだけが定義されているが、本実施の形態ではS1ステートおよびS2ステートはS3ステートと同様に処理され、S5ステートはS4ステートと同様に処理されるので、すべてのステートを含めて説明する。   The S0 state is a power-on state. In the notebook PC 10, only the S0 state, the S3 state, and the S4 state are defined. In this embodiment, the S1 state and the S2 state are processed in the same manner as the S3 state, and the S5 state is processed in the same manner as the S4 state. Therefore, it explains including all the states.

EC29は、パワー・コントローラ31を介してDC/DCコンバータ33を制御して、ノートPC10のパワー・ステートに応じて定義されたソフト・オフ状態(S5)、ハイバネーション状態(S4)、サスペンド状態(S3)、またはパワー・オン状態(S0)などの各電源状態に応じて動作するデバイスを選択して電力を供給することができる。パワー・コントローラ31には、図6に示すようにPP(Physical Presence)ビットおよびPOP(Physical Ownership Presence)ビットを設定するステータス・レジスタ113、115を備えている。   The EC 29 controls the DC / DC converter 33 via the power controller 31 to set the soft off state (S5), hibernation state (S4), and suspend state (S3) defined according to the power state of the notebook PC 10. ), Or a device that operates in accordance with each power supply state such as a power-on state (S0) can be selected to supply power. As shown in FIG. 6, the power controller 31 includes status registers 113 and 115 for setting a PP (Physical Presence) bit and a POP (Physical Ownership Presence) bit.

キーボード/マウス・コントローラ45は、キーボード47やマウス(図示せず)などからの入力に対するインターフェース機能を提供する。指紋認証モジュール41はUSBによりサウス・ブリッジ21に接続され、さらにパワー・コントローラ31に接続されている。指紋センサー42はスワイプ式の指紋センサーでユーザの指紋画像を生成する。指紋認証モジュール41および指紋センサー42はそれぞれ、ノートPC10の筐体と物理的に一体になるように取り付けられている。指紋モジュール41については、図3を参照して後に説明する。   The keyboard / mouse controller 45 provides an interface function for input from a keyboard 47 or a mouse (not shown). The fingerprint authentication module 41 is connected to the south bridge 21 by USB and further connected to the power controller 31. The fingerprint sensor 42 is a swipe type fingerprint sensor and generates a fingerprint image of the user. Each of the fingerprint authentication module 41 and the fingerprint sensor 42 is attached so as to be physically integrated with the casing of the notebook PC 10. The fingerprint module 41 will be described later with reference to FIG.

[セキュリティ・チップの構成]
図2は、セキュリティ・チップ26の構成を示すブロック図である。セキュリティ・チップ26の構成は、非特許文献1〜3に記載のとおり周知である。セキュリティ・チップ26は、ノートPC10のマザー・ボードにハンダで接続され他のコンピュータに移設できないようになっている。また、たとえセキュリティ・チップ26を他のコンピュータに移設したとしても当該コンピュータは動作しないようになっている。
[Security chip configuration]
FIG. 2 is a block diagram showing the configuration of the security chip 26. The configuration of the security chip 26 is well known as described in Non-Patent Documents 1 to 3. The security chip 26 is connected to the mother board of the notebook PC 10 by soldering and cannot be moved to another computer. Even if the security chip 26 is moved to another computer, the computer does not operate.

セキュリティ・チップ26は、プラットフォームが真正なものでTCGに準拠しているかを検証する正当性検証機能、ハードウエアやソフトウエアが改ざんされていないことを確認するインテグリティの機能、内部に保存された暗号鍵は外部に出さないという暗号鍵の保護機能、および各種暗号処理機能を備える。なお、プラットフォームとは、コンピュータ・サービスを提供するためのハードウエア・リソースおよびソフトエア・リソースの集合をいう。   The security chip 26 is a validity verification function for verifying whether the platform is genuine and compliant with TCG, an integrity function for confirming that the hardware and software have not been tampered with, and an encryption stored inside. It has an encryption key protection function that prevents keys from being released to the outside, and various encryption processing functions. The platform refers to a collection of hardware resources and software resources for providing computer services.

インターフェース51は、LPCバス25と内部バスとの間でプロトコルを双方向に変換し、セキュリティ・チップ26の内部の各コンポーネントと外部との間でのデータ転送を制御する。暗号用コプロセッサ53は、セキュリティ・チップ26の内部で暗号処理を行う。HMACエンジン55は、HMAC(Keyed-Hashing for Message Authentication code)を計算する。SHA−1エンジン57は、与えられた値に対するハッシュ値を計算する。   The interface 51 bi-directionally converts a protocol between the LPC bus 25 and the internal bus, and controls data transfer between each component inside the security chip 26 and the outside. The encryption coprocessor 53 performs encryption processing inside the security chip 26. The HMAC engine 55 calculates HMAC (Keyed-Hashing for Message Authentication code). The SHA-1 engine 57 calculates a hash value for a given value.

Opt−In59は、セキュリティ・チップ26をオン状態またはオフ状態にするための機構などを提供する。暗号鍵生成部63は、暗号化に使用する対称鍵および非対称鍵を生成する。乱数発生器65は、セキュリティ・チップ26の内部で使用する乱数を生成する。電源検出部67は、プラットフォームの電源状態に連携してセキュリティ・チップ26の電源状態を管理する。実行エンジン69は、インターフェース51から受け取ったコマンドを実行する。   The Opt-In 59 provides a mechanism for turning the security chip 26 on or off. The encryption key generation unit 63 generates a symmetric key and an asymmetric key used for encryption. The random number generator 65 generates a random number used inside the security chip 26. The power detection unit 67 manages the power state of the security chip 26 in cooperation with the power state of the platform. The execution engine 69 executes the command received from the interface 51.

[指紋認証モジュールの構成]
図3は、指紋認証モジュール41の構成を示すブロック図である。特徴抽出部83は、指紋センサー42から受け取った指紋画像を芯線化して特徴点を抽出し、さらに抽出した特徴点の相関関係を数値化して照合指紋データを作成する。テンプレート格納部87は、あらかじめ登録する真正なユーザの照合指紋データをテンプレートとして格納する。照合部85は、認証のために指紋センサー42が生成した照合指紋データとテンプレートを比較し、一致点が所定のスコアを越えた場合に認証が成功したと判定する。
[Configuration of fingerprint authentication module]
FIG. 3 is a block diagram showing the configuration of the fingerprint authentication module 41. The feature extraction unit 83 extracts the feature points by making the fingerprint image received from the fingerprint sensor 42 into a core line, and further quantifies the correlation between the extracted feature points to create collation fingerprint data. The template storage unit 87 stores authentic user verification fingerprint data registered in advance as a template. The collating unit 85 compares the collated fingerprint data generated by the fingerprint sensor 42 for authentication with the template, and determines that the authentication is successful when the matching point exceeds a predetermined score.

データ格納部91は、指紋オーナーシップ・キー93、認証成功フラグ94、バインディング・データ95、パワー・オン・パスワード96、スーパーバイザ・パスワード97、およびHDDパスワード98を格納するセキュアな不揮発性のメモリである。データ格納部91に格納されたデータを書き換えるためには、ユーザはOSが動作を開始する前に指紋モジュール41による認証またはスーパーバイザ・パスワードの入力が必要となる。入出力制御部89は、サウス・ブリッジ21を通じて外部とのデータ転送を制御したり、データ格納部91にアクセスしたりする。入出力制御部89は、さらに、パワー・コントローラ31にハイ/ローの2値信号を送る。   The data storage unit 91 is a secure nonvolatile memory that stores the fingerprint ownership key 93, the authentication success flag 94, the binding data 95, the power-on password 96, the supervisor password 97, and the HDD password 98. . In order to rewrite the data stored in the data storage unit 91, the user needs to authenticate by the fingerprint module 41 or input a supervisor password before the OS starts operating. The input / output control unit 89 controls data transfer with the outside through the south bridge 21 and accesses the data storage unit 91. The input / output control unit 89 further sends a high / low binary signal to the power controller 31.

指紋オーナーシップ・キー93は、ユーザごとに登録されたテンプレートに関連づけられたコードである。認証成功フラグ94は、照合部85がテンプレート87と照合指紋データと一致すると判断したときに入出力制御部89により設定される。バインディング・データ95は、登録されたユーザのテンプレートに関連づけられたデータである。パワー・オン・パスワード96はノートPC10を起動する際にBIOSにより要求されるパスワードである。スーパーバイザ・パスワード97は、BIOSの設定を変更する際にBISOにより要求されるパスワードである。HDDパスワード98は、HDD23にアクセスするためにBIOSにより要求されるパスワードである。   The fingerprint ownership key 93 is a code associated with a template registered for each user. The authentication success flag 94 is set by the input / output control unit 89 when the verification unit 85 determines that the template 87 matches the verification fingerprint data. The binding data 95 is data associated with a registered user template. The power-on password 96 is a password required by the BIOS when starting the notebook PC 10. The supervisor password 97 is a password required by the BISO when changing the BIOS setting. The HDD password 98 is a password required by the BIOS to access the HDD 23.

[BIOS_ROM27の構成]
図4は、BIOS_ROM27の構成を示す図である。BIOS_ROM27は、不揮発性で記憶内容の電気的な書き替えが可能なメモリであり、書き換えに伴うリスクを軽減するためにブート・ブロック方式を採用している。ブート・ブロック27aは、書き込み保護がされている記憶領域でここに格納されたプログラム(コードまたはインストラクションともいう。)はTPMの仕様書に規定するCRTMとして扱われ特別な権限がないと書き換えができないようになっている。
[Configuration of BIOS_ROM 27]
FIG. 4 is a diagram showing the configuration of the BIOS_ROM 27. The BIOS_ROM 27 is a non-volatile memory that can electrically rewrite stored contents, and adopts a boot block method in order to reduce the risk associated with rewriting. The boot block 27a is a storage area that is write-protected, and the program (also referred to as code or instruction) stored here is treated as a CRTM defined in the TPM specifications and cannot be rewritten without special authority. It is like that.

CRTMは、プラットフォームの初期化コードの中で一貫性のある部分として構成され、プラットフォームのリセット時には必ず最初に実行されなければならない。CRTMは、ノートPCがS4ステートまたはS5ステートからS0ステートに遷移するコールド・ブートのときに最初に実行される。ノートPC10のプラットフォームに関するすべての一貫性の計測は、このCRTMに基づいて行われる。   The CRTM is configured as a consistent part of the platform initialization code and must be executed first whenever the platform is reset. CRTM is first executed when the notebook PC is cold booted from the S4 state or the S5 state to the S0 state. All consistency measurements for the laptop 10 platform are based on this CRTM.

ブート・ブロック27aには、本実施の形態にかかるフィジカル・プリゼンスの認証を行うCRTM認証コード121および最小限のその他のコード123がCRTMとして格納される。その他のコード123は、フィジカル・プリゼンスの認証に必要な最低限のハードウエアであるCPU11、メイン・メモリ15、サウス・ブリッジ21、指紋認証モジュール41、およびセキュリティ・チップ26などの試験および初期化を行う機能を含む。さらにその他のコード123は、BIOS_ROM27の書き換えに必要な機能を含む。   In the boot block 27a, the CRTM authentication code 121 for authenticating the physical presence according to the present embodiment and the minimum other code 123 are stored as CRTM. The other code 123 tests and initializes the CPU 11, the main memory 15, the south bridge 21, the fingerprint authentication module 41, and the security chip 26, which are the minimum hardware necessary for physical presence authentication. Includes functions to perform. Further, the other code 123 includes a function necessary for rewriting the BIOS_ROM 27.

システム・ブロック27bは、その他のコード123では実行されないBIOSの機能を担うコードを格納する。システム・ブロック27bに格納されたコードの一貫性は、ブート・ブロック27aに格納されたCRTMに基づいて計算される。POST(Power-On Self Test)125は、ハードウエアの試験および初期化を行い、周辺機器制御コード127は、BIOSの制御下でLCD19、HDD23、およびキーボード47などにアクセスするための入出力を制御する。ユーティリティ129は、電源および筐体内の温度などを管理する。パスワード認証コード131は、パワー・オン・パスワード、スーパーバイザ・パスワード、およびHDDパスワードの認証を行う。パスワード認証コード131は、さらに、本発明にかかるフィジカル・オーナーシップ・プリゼンスの認証を有効にするか否かをユーザが設定するための処理やシングル・サイン・オンの認証を行う。   The system block 27b stores code responsible for BIOS functions that are not executed by the other code 123. The consistency of the code stored in the system block 27b is calculated based on the CRTM stored in the boot block 27a. A POST (Power-On Self Test) 125 performs hardware testing and initialization, and a peripheral device control code 127 controls input / output for accessing the LCD 19, HDD 23, keyboard 47, and the like under the control of the BIOS. To do. The utility 129 manages the power source and the temperature in the housing. The password authentication code 131 authenticates the power-on password, the supervisor password, and the HDD password. The password authentication code 131 further performs a process for the user to set whether or not to validate the physical ownership presence according to the present invention and single sign-on authentication.

BIOS_ROM27は、図4(B)に示すように全体を一括して書き込み保護することで、内部に格納されたプログラム全体をCRTMにすることも可能である。この場合はCRTMのサイズが大きくなってBIOS_ROM27の更新が煩雑になるが、本実施の形態においてフィジカル・プリゼンスの認証を行う際にLCD19を利用してユーザにダイオードよりも情報量の多いプロンプトを提供できるなどのメリットがある。   As shown in FIG. 4B, the BIOS_ROM 27 can collectively write protect the entire program stored in the CRTM. In this case, the size of the CRTM becomes large and updating the BIOS_ROM 27 becomes complicated. However, in this embodiment, when the physical presence is authenticated, the LCD 19 is used to provide a prompt with a larger amount of information than the diode. There is merit that we can do.

[セキュアNVRAMの構成]
図5は、セキュアNVRAM43の構成を示す図である。セキュアNVRAM43は、OSの環境下ではアクセスが制約された不揮発性のメモリである。セキュアNVRAM43は、フィジカル・オーナーシップ・プリゼンスの認証をユーザが有効になるように設定したことを示すPOP認証有効フラグ151、パワー・オン・パスワード153、およびスーパーバイザ・パスワード155を格納する。POP認証有効フラグ151は、ノートPC10が起動された以降の初期段階でBIOS_ROM27のシステム・ブロック27bに格納されたパスワード認証コード131により、ユーザが本発明にかかるフィジカル・オーナーシップ・プリゼンスの認証をするか、あるいは従来どおりのフィジカル・プリゼンスの認証をするかの選択結果に基づいて設定される。
[Configuration of secure NVRAM]
FIG. 5 is a diagram showing a configuration of the secure NVRAM 43. The secure NVRAM 43 is a non-volatile memory with restricted access under the OS environment. The secure NVRAM 43 stores a POP authentication valid flag 151, a power-on password 153, and a supervisor password 155 indicating that the user has set the physical ownership presence authentication to be valid. The POP authentication valid flag 151 is used to authenticate the physical ownership presence according to the present invention by the password authentication code 131 stored in the system block 27b of the BIOS_ROM 27 at the initial stage after the notebook PC 10 is activated. Or based on the selection result of whether to authenticate the physical presence as before.

[フィジカル・プリゼンスを実現する機能構成]
図6は、フィジカル・プリゼンスの認証に関連するハードウエアおよびソフトウエアの構成を示す機能ブロック図である。起動ボタン101は、ノートPC10の筐体に物理的に一体になるように取り付けられており、ノートPC10を物理的に支配しているユーザだけが押下することができる。起動ボタン101が押下することで、パワー・コントローラ31に起動信号を送ることができる。パワー・コントローラ31は起動ボタン101からライン102を通じて起動信号を受け取ったときにDC/DCコンバータ33を制御して所定のシーケンスでノートPC10の各デバイスに電源を供給しS0ステートに移行させる。
[Functional configuration to realize physical presence]
FIG. 6 is a functional block diagram showing a hardware and software configuration related to physical presence authentication. The start button 101 is attached to the casing of the notebook PC 10 so as to be physically integrated, and only a user who physically controls the notebook PC 10 can press it. When the start button 101 is pressed, a start signal can be sent to the power controller 31. When the power controller 31 receives the activation signal from the activation button 101 through the line 102, the power controller 31 controls the DC / DC converter 33 to supply power to each device of the notebook PC 10 in a predetermined sequence and shift to the S0 state.

スイッチ103の一方の端子は起動ボタン101に接続され、スイッチ103の他方の端子はパワー・コントローラ31に接続されている。スイッチ103の制御端子はサウス・ブリッジ21に接続されている。スイッチ103は、サウス・ブリッジ21のステータス・レジスタ111の値に基づいてオン/オフが制御される。スイッチ105の一方の端子はDC/DCコンバータ33に接続され、スイッチ105の他方の端子は指紋認証モジュール41に接続されている。スイッチ107の一方の端子はDC/DCコンバータ33に接続され、他方の端子は発光ダイオード109に接続されている。スイッチ105、107の制御端子は、パワー・コントローラ31に接続されている。発光ダイオード109は、指紋センサー42の近辺においてノートPC10の筐体に取り付けられている。CRTM認証コード121またはパスワード認証コード131は、パワー・コントローラ31、指紋認証モジュール41、サウス・ブリッジ21、およびセキュリティ・チップ26にアクセスしてフィジカル・プリゼンスの認証をするためにCPU11により実行される。   One terminal of the switch 103 is connected to the activation button 101, and the other terminal of the switch 103 is connected to the power controller 31. The control terminal of the switch 103 is connected to the south bridge 21. The switch 103 is controlled to be turned on / off based on the value of the status register 111 of the south bridge 21. One terminal of the switch 105 is connected to the DC / DC converter 33, and the other terminal of the switch 105 is connected to the fingerprint authentication module 41. One terminal of the switch 107 is connected to the DC / DC converter 33, and the other terminal is connected to the light emitting diode 109. Control terminals of the switches 105 and 107 are connected to the power controller 31. The light emitting diode 109 is attached to the casing of the notebook PC 10 in the vicinity of the fingerprint sensor 42. The CRTM authentication code 121 or the password authentication code 131 is executed by the CPU 11 to access the power controller 31, the fingerprint authentication module 41, the south bridge 21, and the security chip 26 to authenticate the physical presence.

[パワー・ステート]
図7はノートPC10におけるパワー・オンに対するパワー・ステートの遷移方法と関連動作を説明する図である。図7は、S1ステート〜S5ステートのいずれかからS0ステートに遷移場合を示している。起動ボタン101の押下はいずれのパワー・ステートからも実行できる。WOLでは、S5ステートからの遷移以外の場合に実行できる。キーボート47のファンクション・キー(Fnキー)の押下では、S4ステートまたはS5ステートからの遷移以外の場合に実行できる。
[Power State]
FIG. 7 is a diagram for explaining a power state transition method for power-on and related operations in the notebook PC 10. FIG. 7 shows a case of transition from any of the S1 state to S5 state to the S0 state. Pressing of the start button 101 can be executed from any power state. In WOL, it can be executed in cases other than the transition from the S5 state. Pressing the function key (Fn key) of the keyboard 47 can be executed in cases other than the transition from the S4 state or the S5 state.

ブート・ブロック27aのCRTM認証コード121およびその他のコード123は、S4ステートまたはS5ステートからS0ステートに遷移するときにだけOSのブートが始まる前に実行される。S4ステートまたはS5ステートからS0ステートに遷移することをコールド・スタートまたはコールド・ブートといい、その他のパワー・ステートからS0ステートに遷移することをウォーム・スタートまたはウォーム・ブートという。後に説明するが、起動ボタン101が押下されてコールド・スタートする場合にだけ、ステータス・レジスタ113にPPビットが設定される。   The CRTM authentication code 121 and other codes 123 of the boot block 27a are executed before the boot of the OS starts only when the S4 state or the S5 state transits to the S0 state. Transition from the S4 state or S5 state to the S0 state is referred to as cold start or cold boot, and transition from another power state to the S0 state is referred to as warm start or warm boot. As will be described later, the PP bit is set in the status register 113 only when the start button 101 is pressed to cold start.

[フィジカル・プリゼンスの認証方法]
つぎに図8〜図10を参照して、フィジカル・プリゼンスの認証方法について説明する。図8〜10は、図1〜図6に示したソフトウエアおよびハードウエアに基づく認証の手順を示すフローチャートである。図8は、ハードウエア環境下での指紋認証の手順を示し、図9は、CRTM認証コード121によるフィジカル・プリゼンスおよびフィジカル・オーナーシップ・プリゼンスの認証の手順を示し、図10は、パスワード認証コード131によるシングル・サイン・オンの認証の手順を示す。
[Authentication method of physical presence]
Next, a physical presence authentication method will be described with reference to FIGS. FIGS. 8 to 10 are flowcharts showing authentication procedures based on the software and hardware shown in FIGS. FIG. 8 shows a procedure for fingerprint authentication under a hardware environment, FIG. 9 shows a procedure for authentication of physical presence and physical ownership presence using the CRTM authentication code 121, and FIG. 10 shows a password authentication code. 131 shows a single sign-on authentication procedure according to 131.

図8のブロック200では、起動ボタン101、WOL、またはキーボード47のFnキーの押下により図7に示したいずれかのパワー・ステートからノートPC10はパワー・オン状態(S0ステート)に遷移する。ブロック201は、起動ボタン101によるパワー・オンの場合はブロック203に移行し、その他の契機によるパワー・オンの場合は参照記号Aに移行して処理されることを示す。   In block 200 of FIG. 8, the notebook PC 10 transitions from one of the power states shown in FIG. 7 to the power-on state (S0 state) by pressing the activation button 101, WOL, or the Fn key of the keyboard 47. Block 201 indicates that the process proceeds to block 203 when the power is turned on by the start button 101, and the process proceeds to reference symbol A when the power is turned on by other triggers.

起動ボタン101が押下されたときは、ノートPC10はS1ステート〜S5ステートのいずれかのステートからS0ステートに遷移する。パワー・コントローラ31は、起動ボタン101が押下されてライン102を通じて起動信号を受け取ったときに、DC/DCコンバータ33を制御して各デバイスに電源を供給する。サウス・ブリッジ21は、ステータス・レジスタ111を参照してコールド・スタートのときにだけ、スイッチ103をオンにする。スイッチ103がオンのときに起動ボタン101が押下されると、ライン104を通じてPPビット設定信号がパワー・コントローラ31に送られる。   When the start button 101 is pressed, the notebook PC 10 transitions from any of the S1 state to S5 state to the S0 state. When the start button 101 is pressed and a start signal is received through the line 102, the power controller 31 controls the DC / DC converter 33 to supply power to each device. The south bridge 21 refers to the status register 111 and turns on the switch 103 only during a cold start. When the activation button 101 is pressed while the switch 103 is on, a PP bit setting signal is sent to the power controller 31 via the line 104.

サウス・ブリッジ21は、コールド・スタートの場合はブロック205以降の指紋認証が完了するまでCPU11をアイドル状態にする。ブロック203では、ライン104を通じてPPビット設定信号を受け取った場合に、パワー・コントローラ31のハードウエア論理回路が、ノートPC10は起動ボタン101が押下されてコールド・スタートしたと判断してブロック204でステータス・レジスタ113にPPビットを設定し、さらにブロック205でスイッチ107をオン/オフして指紋センサー42の近くに設けられた発光ダイオード109を点滅させユーザに指のスワイプを促すプロンプトを生成する。さらにパワー・コントローラ31は、スイッチ105をオンにして指紋認証モジュール41に電源を供給しユーザに指紋認証を開始させる。   In the case of a cold start, the south bridge 21 places the CPU 11 in an idle state until fingerprint authentication after block 205 is completed. In block 203, when the PP bit setting signal is received through the line 104, the hardware logic circuit of the power controller 31 determines that the notebook PC 10 has been cold-started by pressing the start button 101, and the status in block 204. The PP bit is set in the register 113, and the switch 107 is turned on / off in block 205 to cause the light emitting diode 109 provided near the fingerprint sensor 42 to blink to generate a prompt for the user to swipe the finger. Further, the power controller 31 turns on the switch 105 to supply power to the fingerprint authentication module 41 to cause the user to start fingerprint authentication.

この時点ではCPU11はアイドル状態であるため、プログラムを実行してLCD19に指紋入力のプロンプトを出すことはできない。また、たとえCPU11を動作させてCRTMを実行させたとしてもBIOS_ROM27は、ブート・ブロック方式を採用しているため、システム・ブロック27bのコードが実行されるまでLCD19は動作しない。したがって、ブロック205では、LCD19以外の手段でユーザに指のスワイプを促すために発光ダイオード109を点滅させている。   Since the CPU 11 is in an idle state at this time, it is impossible to execute a program and prompt the LCD 19 to input a fingerprint. Even if the CPU 11 is operated to execute CRTM, the BIOS_ROM 27 adopts the boot block method, so that the LCD 19 does not operate until the code of the system block 27b is executed. Accordingly, in block 205, the light emitting diode 109 is blinked in order to prompt the user to swipe the finger by means other than the LCD 19.

ただし、図4(B)のように、BIOS_ROM27に格納されたすべてのコードをCRTMにすれば、この時点でLCD19に指のスワイプのためのプロンプトを表示することもできる。ブロック203でパワー・コントローラ31がPPビット設定信号を受け取らない場合には、ノートPC10は起動ボタン101が押下されてウォーム・スタートしたことになり、PPビットは設定されないで参照記号Bに移行して処理される。ウォーム・スタートのときにはCRTM認証コード27aは実行されないので、フィジカル・プリゼンスの認証は行われない。   However, as shown in FIG. 4B, if all codes stored in the BIOS_ROM 27 are converted to CRTM, a prompt for swiping a finger can be displayed on the LCD 19 at this time. If the power controller 31 does not receive the PP bit setting signal in block 203, the notebook PC 10 has been warm-started by pressing the start button 101, and the PP bit is not set and the process proceeds to reference symbol B. It is processed. Since the CRTM authentication code 27a is not executed during a warm start, the physical presence is not authenticated.

ブロック205でユーザは指紋センサー42に指をスワイプする。指紋認証モジュール41は、ブロック207でテンプレート格納部87にあらかじめ登録してあるユーザのテンプレートと入力された指紋から抽出した照合指紋データを比較して指紋認証を行う。入出力制御部89は、指紋認証が成功した場合にデータ格納部91に認証成功フラグ94を設定し、ブロック211で指紋認証を終了させてパワー・コントローラ31にハイ/ローの2値で構成された終了信号を送る。終了信号を受け取ったパワー・コントローラ31は、発光ダイオード109の点滅を停止する。この終了信号は、ハードウエアだけで生成されソフトウエアが介在しないで送られるのでセキュリティのレベルを高く維持することができる。   In block 205, the user swipes his finger on the fingerprint sensor 42. The fingerprint authentication module 41 compares the user's template registered in advance in the template storage unit 87 in block 207 with the verification fingerprint data extracted from the input fingerprint, and performs fingerprint authentication. When the fingerprint authentication is successful, the input / output control unit 89 sets the authentication success flag 94 in the data storage unit 91, terminates the fingerprint authentication in block 211, and is configured with a high / low binary value in the power controller 31. Send an end signal. Receiving the end signal, the power controller 31 stops the light emitting diode 109 from blinking. Since this end signal is generated only by hardware and sent without software, the level of security can be maintained high.

照合部85は、所定回数照合を行っても入力された指紋画像がテンプレートに一致しない場合およびタイムアウトの場合にブロック209に移行してパワー・コントローラ31に認証失敗を示す信号を送る。認証が失敗したことを認識したパワー・コントローラ31は、スイッチ107をオン/オフして、所定の時間発光ダイオード109をブロック205の点滅とは異なる周期で点滅させ、その後ブロック211に移行してスイッチ107をオフにし発光ダイオード109の点滅を停止して、参照記号Aに移行する。このときパワー・コントローラ31は、指紋認証モジュール41にそれ以降の指紋認証をさせないためにスイッチ105をオフにしてもよい。ブロック203からブロック211までの手順は、ハードウエア論理回路だけで指紋認証モジュール41を制御しており、改ざんされたソフトウエアやスパイウエアにより指紋認証モジュール41の動作が制御されることがないため安全である。   The collation unit 85 shifts to block 209 to send a signal indicating an authentication failure to the power controller 31 when the input fingerprint image does not match the template even after a predetermined number of collations, and when time-out occurs. Recognizing that the authentication has failed, the power controller 31 turns on / off the switch 107 and causes the light emitting diode 109 to blink at a different period from the blinking of the block 205 for a predetermined time. 107 is turned off, the blinking of the light emitting diode 109 is stopped, and the process proceeds to reference symbol A. At this time, the power controller 31 may turn off the switch 105 in order to prevent the fingerprint authentication module 41 from performing subsequent fingerprint authentication. The procedure from block 203 to block 211 is safe because the fingerprint authentication module 41 is controlled only by the hardware logic circuit, and the operation of the fingerprint authentication module 41 is not controlled by tampered software or spyware. is there.

つづいて図9の説明に移行する。図9は図8の参照記号A、Bから開始する。ブロック211で指紋認証モジュール41から信号を受け取って指紋認証が完了したことを認識したサウス・ブリッジ21は、アイドル状態で動作していたCPU11に対して信号を送って動作を開始させる。CPU11が実行する最初のポインタには、ブート・ブロック27aに格納されたCRTMの先頭アドレスが設定されており、CPU11、ノース・ブリッジ13、およびサウス・ブリッジ21などの主要なチップの試験および初期化が完了した後にCPU11はCRTM認証コード121の実行を開始する。   Subsequently, the description proceeds to FIG. FIG. 9 begins with reference symbols A and B in FIG. Receiving the signal from the fingerprint authentication module 41 in block 211 and recognizing that the fingerprint authentication is completed, the south bridge 21 sends a signal to the CPU 11 operating in the idle state to start the operation. The first pointer executed by the CPU 11 is set with the start address of the CRTM stored in the boot block 27a, and testing and initialization of main chips such as the CPU 11, the north bridge 13, and the south bridge 21 are performed. After completing the above, the CPU 11 starts executing the CRTM authentication code 121.

ブロック213では、CRTM認証コード121がサウス・ブリッジ21のステータス・レジスタ111を参照してノートPC10がコールド・スタートしたかウォーム・スタートしたかを判定する。TCGの仕様には、ユーザが現実にプラットフォームの前に存在することによるフィジカル・プリゼンスを認証するためには、物理的手法とコマンド手法およびそれらを組み合わせる手法が規定されている。物理的手法は、TPMに対してプラットフォームに設けられたスイッチまたはジャンパから直接信号を送る方法である。コマンド手法は、CRTMがPCの電源が投入されてOSに制御が移行する前にTPMに対して信号を送る方法である。   In block 213, the CRTM authentication code 121 refers to the status register 111 of the south bridge 21 to determine whether the notebook PC 10 has been cold started or warm started. The TCG specification defines a physical method, a command method, and a method of combining them in order to authenticate a physical presence that a user actually exists in front of the platform. The physical method is a method of sending a signal directly from a switch or jumper provided on the platform to the TPM. The command method is a method in which the CRTM sends a signal to the TPM before the PC is turned on and control is transferred to the OS.

本発明では、以下に説明するように起動ボタン101の押下により生成したPPビット設定信号、指紋認証モジュール41、パワー・コントローラ、およびサウス・ブリッジ21をCRTM認証コード121が制御してフィジカル・プリゼンスの認証を行う。ブロック213でCRTM認証コード121がノートPC10はウォーム・スタートしたと判断したときはブロック227に移行する。ブロック213でCRTM認証コード121がノートPC10はコールド・スタートしたと判断したときはブロック215に移行する。   In the present invention, as described below, the CRTM authentication code 121 controls the PP bit setting signal generated by pressing the start button 101, the fingerprint authentication module 41, the power controller, and the south bridge 21 to control the physical presence. Authenticate. When the CRTM authentication code 121 determines in block 213 that the notebook PC 10 has warm-started, the process proceeds to block 227. When the CRTM authentication code 121 determines in block 213 that the notebook PC 10 has been cold-started, the process proceeds to block 215.

ブロック215では、フィジカル・オーナーシップ・プリゼンスの認証が有効に設定されているか否かをCRTM認証コード121がセキュアNVRAM43のPOP認証有効フラグ151を参照して判断する。ユーザがフィジカル・オーナーシップ・プリゼンスの認証を行わないようにNVRAM49にPOP認証有効フラグ151を設定していた場合は、従来からの方法でフィジカル・プリゼンスの認証を行うためにブロック219に移行する。   In block 215, the CRTM authentication code 121 determines whether the physical ownership presence authentication is set to be valid with reference to the POP authentication valid flag 151 of the secure NVRAM 43. If the POP authentication valid flag 151 is set in the NVRAM 49 so that the user does not authenticate the physical ownership presence, the process proceeds to block 219 in order to authenticate the physical presence by the conventional method.

ブロック219では、CRTM認証コード121がパワー・コントローラ31のステータス・レジスタ113を参照して、PPビットが設定されているか否かを判断する。起動ボタン101の押下によりコールド・スタートしたときは、ブロック203でステータス・レジスタ113にPPビットが設定されており、フィジカル・プリゼンスが肯定されてブロック225に移行する。WOLによりコールド・スタートしたときは、ステータス・レジスタ113にPPビットが設定されていないため、フィジカル・プリゼンスが否定されてブロック227に移行する。   In block 219, the CRTM authentication code 121 refers to the status register 113 of the power controller 31 to determine whether the PP bit is set. When a cold start is made by pressing the start button 101, the PP bit is set in the status register 113 in block 203, the physical presence is affirmed, and the flow proceeds to block 225. When a cold start is made by WOL, the PP bit is not set in the status register 113, so that the physical presence is denied and the process proceeds to block 227.

ブロック215に戻って、ユーザがフィジカル・オーナーシップ・プリゼンスの認証を行うようにNVRAM49にPOP認証有効フラグ151を設定していた場合は、ブロック216に移行してCRTM認証コード121は、ステータス・レジスタ113を参照して、PPビットが設定されているか否かを判断する。PPビットが設定されていない場合は、WOLによる起動なのでブロック227に移行する。PPビットが設定されている場合はブロック217に移行してセキュリティ・チップ26による指紋認証モジュール41の認証を行う。CRTM認証コード121は、指紋認証モジュール41にバインディング・データ95の要求をする。指紋認証モジュール41の入出力制御部89は、ブロック207における指紋認証が成功していることを示す認証成功フラグ94が設定されている場合は、データ格納部91からバインディング・データ95を取り出してCRTM認証コード121に渡す。CRTM認証コード121はバインディング・データ95をセキュリティ・チップ26に送出する。認証成功フラグ94が設定されていない場合は、入出力制御部89はバインディング・データ95をCRTM認証コード121に渡さないため、フィジカル・オーナーシップ・プリゼンスの認証が失敗したものとして処理するためにブロック227に移行する。セキュリティ・チップ26は、受け取ったバインディング・データ95をブロック221で内部のPCR(Platform Configuration Register)に格納する。   Returning to block 215, if the POP authentication valid flag 151 is set in the NVRAM 49 so that the user authenticates the physical ownership presence, the process proceeds to block 216, where the CRTM authentication code 121 is sent to the status register. Referring to 113, it is determined whether or not the PP bit is set. If the PP bit is not set, the process proceeds to block 227 because the activation is based on WOL. If the PP bit is set, the process goes to block 217 to authenticate the fingerprint authentication module 41 by the security chip 26. The CRTM authentication code 121 requests the binding data 95 from the fingerprint authentication module 41. When the authentication success flag 94 indicating that the fingerprint authentication is successful in the block 207 is set, the input / output control unit 89 of the fingerprint authentication module 41 extracts the binding data 95 from the data storage unit 91 and performs CRTM. Passed to the authentication code 121. The CRTM authentication code 121 sends the binding data 95 to the security chip 26. If the authentication success flag 94 is not set, the input / output control unit 89 does not pass the binding data 95 to the CRTM authentication code 121, so that the block for processing that the physical ownership presence authentication has failed. 227. The security chip 26 stores the received binding data 95 in an internal PCR (Platform Configuration Register) in block 221.

バインディング・データ95を受け取ったセキュリティ・チップ26は、PCRに格納されたバインディング・データ95のハッシュ値を計算し、PCRにあらかじめハッシュされて登録された指紋認証モジュール41のバインディング・データと比較する。比較した結果両者が一致した場合は、セキュリティ・チップ26は内部に格納しておいた指紋オーナーシップ・キーをCRTM認証コード121に送出し、一致しない場合は指紋オーナーシップ・キーをCRTM認証コード121に送出しない。CRTM認証コード121はセキュリティ・チップ26から指紋オーナーシップ・キーを受け取った場合はそれを指紋認証モジュール41に送ってブロック221に移行し、受け取らない場合はフィジカル・オーナーシップ・プリゼンスの認証が失敗したものとして処理するためにブロック227に移行する。   The security chip 26 that has received the binding data 95 calculates a hash value of the binding data 95 stored in the PCR and compares it with the binding data of the fingerprint authentication module 41 that has been pre-hashed and registered in the PCR. If the two match as a result of the comparison, the security chip 26 sends the fingerprint ownership key stored therein to the CRTM authentication code 121. If they do not match, the security chip 26 sends the fingerprint ownership key to the CRTM authentication code 121. Do not send to. If the CRTM authentication code 121 receives the fingerprint ownership key from the security chip 26, it sends it to the fingerprint authentication module 41 and proceeds to block 221. Otherwise, the physical ownership presence authentication failed. Proceed to block 227 for processing as a thing.

指紋オーナーシップ・キーは、登録のために指紋センサー42で生成された指紋画像のテンプレートに対応する値であり、同じ値は、指紋認証モジュール41のデータ格納部91にも格納されている。ブロック221では、指紋認証モジュール41が、CRTM認証コード121によりセキュリティ・チップ26から送られた指紋オーナーシップ・キーがデータ格納部91に格納された指紋オーナーシップ・キー93と一致するか否かを入出力制御部89が判断する。両者が一致する場合はフィジカル・オーナーシップ・プリゼンスを肯定して、指紋認証モジュール41の入出力制御部89は、パワー・コントローラ31のステータス・レジスタ115にハイ/ローの2値信号を送ってPOPビットを設定する。指紋認証モジュール41はPOPビットの設定を、ソフトウエアを介在させないで行うことにより、セキュリティ・レベルを向上させている。   The fingerprint ownership key is a value corresponding to the template of the fingerprint image generated by the fingerprint sensor 42 for registration, and the same value is also stored in the data storage unit 91 of the fingerprint authentication module 41. In block 221, the fingerprint authentication module 41 determines whether or not the fingerprint ownership key sent from the security chip 26 by the CRTM authentication code 121 matches the fingerprint ownership key 93 stored in the data storage unit 91. The input / output control unit 89 determines. If they match, the physical ownership presence is affirmed, and the input / output control unit 89 of the fingerprint authentication module 41 sends a high / low binary signal to the status register 115 of the power controller 31 to send POP. Set the bit. The fingerprint authentication module 41 improves the security level by setting the POP bit without using software.

ブロック217とブロック221では、指紋認証モジュール41とセキュリティ・チップ26との間で双方向にそれぞれが真正であることを認証することにより、いずれか一方または両方が悪意でプラットフォームから付け替えられた場合には、確実にフィジカル・オーナーシップ・プリゼンスを否定できるようにしている。ブロック225では、セキュアNVRAM43にPOP認証有効フラグ151が設定され、かつ、ステータス・レジスタ115にPOPビットが設定されている場合と、セキュアNVRAM43にPOP認証有効フラグ151が設定されず、かつ、ステータス・レジスタ113にPPビットが設定されている場合のいずれかを検出したCRTM認証コード121は、セキュリティ・チップ26にTSC_PhysicalPresencePresentというコマンドを送る。コマンドを受け取ったセキュリティ・チップ26は、内部でTPM_PhysicalPresenceフラグを肯定(true)に設定する。   In block 217 and block 221, when either or both are maliciously reassigned from the platform by authenticating each other in both directions between the fingerprint authentication module 41 and the security chip 26 Makes sure that physical ownership presence can be denied. In block 225, when the POP authentication valid flag 151 is set in the secure NVRAM 43 and the POP bit is set in the status register 115, the POP authentication valid flag 151 is not set in the secure NVRAM 43, and the status The CRTM authentication code 121 that detects one of the cases where the PP bit is set in the register 113 sends a command TSC_PhysicalPresencePresent to the security chip 26. The security chip 26 that has received the command internally sets the TPM_PhysicalPresence flag to affirmative (true).

この場合、TPM_PhysicalPresenceフラグは2つのケースで肯定(true)に設定される。ブロック223でPOPビットが設定されている場合は本発明にかかるフィジカル・オーナーシップ・プリゼンスが肯定されて、あらかじめオーナーとして指紋が登録されたユーザが起動ボタン101を押下してノートPC10を起動したことになる。また、ブロック219でPPビットだけが設定されていると判断した場合は、従来の方法でフィジカル・プリゼンスが肯定されて、不特定のユーザが起動ボタンを押下してノートPC10を起動したことになる。   In this case, the TPM_PhysicalPresence flag is set to affirmative (true) in two cases. When the POP bit is set in block 223, the physical ownership presence according to the present invention is affirmed, and the user whose fingerprint is registered as the owner in advance presses the start button 101 to start the notebook PC 10 become. If it is determined in block 219 that only the PP bit is set, the physical presence is affirmed by the conventional method, and an unspecified user presses the start button to start the notebook PC 10. .

ただし、いずれの経緯を経てTPM_PhysicalPresenceフラグが肯定に設定された場合であってもセキュリティ・チップ26は、その時点で同じレベルの特権コマンドの実行を許可する。特権コマンドは、現存のオーナーを示す情報をセキュリティ・チップ26からクリアすること、セキュリティ・チップ26を一時的にディアクティベイティング(deactivating)すること、およびセキュリティ・チップ26をディスエイブリング(disabling)することを含む。なお、特権コマンドの具体的な内容は、非特許文献1に記載されている。   However, even if the TPM_PhysicalPresence flag is set to affirmative after any process, the security chip 26 permits the execution of the privilege command of the same level at that time. The privileged command clears information indicating the existing owner from the security chip 26, temporarily deactivates the security chip 26, and disables the security chip 26. Including that. The specific contents of the privileged command are described in Non-Patent Document 1.

ブロック227では、セキュアNVRAM43にPOP認証有効フラグ151が設定され、かつ、ステータス・レジスタ115にPOPビットが設定されていない場合と、ステータス・レジスタ113にPPビットが設定されていない場合のいずれかを検出したCRTM認証コード121は、セキュリティ・チップ26にTSC_PhysicalPresenceNotPresentというコマンドを送り、TPM_PhysicalPresenceフラグを否定(false)に設定する。   In block 227, either the POP authentication valid flag 151 is set in the secure NVRAM 43 and the POP bit is not set in the status register 115 or the PP bit is not set in the status register 113. The detected CRTM authentication code 121 sends a command TSC_PhysicalPresenceNotPresent to the security chip 26, and sets the TPM_PhysicalPresence flag to negative (false).

この場合、セキュリティ・チップ26は特権コマンドを許可しない。ブロック225または227でTPM_PhysicalPresenceフラグの設定が終了すると、ブロック229に移行し、システム・ブロック27bに格納されたPOST125が実行される。これ以降の手順は図10を参照して説明する。図10は図9の参照記号Cから開始する。   In this case, the security chip 26 does not allow privileged commands. When the setting of the TPM_PhysicalPresence flag is completed in block 225 or 227, the process proceeds to block 229, and POST 125 stored in the system block 27b is executed. The subsequent procedure will be described with reference to FIG. FIG. 10 begins with reference C in FIG.

ブロック231では、POST125の実行に続いてあるいはその途中にシステム・ブロック27bに格納されたパスワード認証コード131が実行される。この時点では、BIOSの画面を通じてLCD19およびキーボード47の利用ができるようになっている。ブロック233でパスワード認証コード131は、指紋認証モジュール41に今回の起動において指紋認証が成功したか否かを問い合わせる。入出力制御部89は、データ格納部91の認証成功フラグ94を参照して、パスワード認証コード131に結果を通知する。   In block 231, the password authentication code 131 stored in the system block 27 b is executed following or during the execution of the POST 125. At this point, the LCD 19 and the keyboard 47 can be used through the BIOS screen. In block 233, the password authentication code 131 inquires of the fingerprint authentication module 41 whether or not the fingerprint authentication is successful at the current activation. The input / output control unit 89 refers to the authentication success flag 94 in the data storage unit 91 and notifies the password authentication code 131 of the result.

パスワード認証コード131は、今回の起動において指紋認証が成功したと判断したときは、ブロック235に移行し、指紋認証が失敗したと判断したときはブロック247に移行する。ブロック235では、パスワード認証コード131がステータス・レジスタ115にPOPビットが設定されているか否かを判断する。POPビットが設定されているときはブロック237に移行し、設定されていないときはブロック247に移行する。   The password authentication code 131 proceeds to block 235 when it is determined that the fingerprint authentication has succeeded in this activation, and proceeds to block 247 when it is determined that the fingerprint authentication has failed. In block 235, the password authentication code 131 determines whether the POP bit is set in the status register 115. When the POP bit is set, the process proceeds to block 237, and when the POP bit is not set, the process proceeds to block 247.

パスワード認証コード131はブロック237で、指紋認証モジュール41のデータ格納部91からパワー・オン・パスワード96、スーパーバイザ・パスワード97、およびHDDパスワード98を取得する。パスワード認証コード131はブロック239でNVRAM43に格納されたパワー・オン・パスワード153、スーパーバイザ・パスワード155およびHDD23から取得したHDDパスワードと比較して、それらの認証をユーザの介在なしで完了させる。このようにユーザが行う複数の個別認証を一度に行う方法をシングル・サイン・オン(SSO:Single Sign-On)という。個別認証は、セキュリティを強化する目的で別々の認証を要求するものであるが、ユーザにとっては煩わしさを否めない。   In block 237, the password authentication code 131 obtains the power-on password 96, the supervisor password 97, and the HDD password 98 from the data storage unit 91 of the fingerprint authentication module 41. The password authentication code 131 compares the power-on password 153, supervisor password 155, and HDD password obtained from the HDD 23 stored in the NVRAM 43 at block 239 and completes these authentications without user intervention. A method of performing a plurality of individual authentications performed by the user at this time is referred to as single sign-on (SSO). Individual authentication requires separate authentication for the purpose of strengthening security, but it cannot be denied that the user is bothered.

したがって、シングル・サイン・オンによりユーザの利便性を高めることができるが、それを認めるときには、個別認証に比べてセキュリティ・レベルを低下させないようにする必要がある。ブロック239でのシングル・サイン・オンは、フィジカル・オーナーシップ・プリゼンスが肯定された条件のもとで行われるものであり、従来のシングル・サイン・オンに比べてセキュリティ・レベルは高くなっている。   Therefore, user convenience can be improved by single sign-on, but when it is recognized, it is necessary to prevent the security level from being lowered as compared with individual authentication. The single sign-on at block 239 is performed under the condition that physical ownership presence is affirmed, and the security level is higher than the conventional single sign-on. .

ブロック241では、パスワード認証コード131は、ステータス・レジスタ113、115のPPフラグおよびPOPフラグをリセットし、さらに指紋認証モジュール41に対してデータ格納部91の認証成功フラグ94をリセットするように要求する。この要求を受けた入出力制御部89は認証成功フラグ94をリセットする。ブロック243でパスワード認証コード131は、セキュリティ・チップ26にTSC_PhysicalPresenceNotPresentというコマンドを送って、TPM_PhysicalPresenceフラグを否定に設定し、さらに、TSC_PhysicalPresenceLockというコマンドを送ってTPM_PhysicalPresenceフラグが書き換えられないようにする。   In block 241, the password authentication code 131 resets the PP flag and POP flag of the status registers 113 and 115, and further requests the fingerprint authentication module 41 to reset the authentication success flag 94 of the data storage unit 91. . Upon receiving this request, the input / output control unit 89 resets the authentication success flag 94. In block 243, the password authentication code 131 sends a command TSC_PhysicalPresenceNotPresent to the security chip 26 to set the TPM_PhysicalPresence flag to negative, and further sends a command TSC_PhysicalPresenceLock to prevent the TPM_PhysicalPresence flag from being rewritten.

その後ブロック245でOSのブートが開始されるが、セキュリティ・チップ26はこれ以降において特権コマンドを許可せず、また、TSC_PhysicalPresencePresentというコマンドを受け付けない。なお、TPM_PhysicalPresenceフラグのロック状態は、ノートPC10がコールド・スタートされるたびに解除される。ブロック247〜251では、シングル・サイン・オンが認められないため、ユーザは個別認証でパワー・オン・パスワード、スーパーバイザ・パスワード、およびHDDパスワードをパスワード認証コード131の要求に応じてキーボードから入力する。本発明におけるフィジカル・オーナーシップ・プリゼンスは指紋認証ユニットに代えて掌形、網膜、虹彩、音声または静脈などの他の生体情報を用いた生体認証ユニットを利用することができる。   Thereafter, booting of the OS is started in block 245, but the security chip 26 does not permit the privileged command thereafter, and does not accept the command TSC_PhysicalPresencePresent. The locked state of the TPM_PhysicalPresence flag is released every time the notebook PC 10 is cold started. In blocks 247 to 251, since single sign-on is not permitted, the user inputs a power-on password, a supervisor password, and an HDD password from the keyboard in response to a request for the password authentication code 131 by individual authentication. The physical ownership presence according to the present invention can use a biometric authentication unit using other biometric information such as a palm, retina, iris, voice, or vein instead of the fingerprint authentication unit.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

ノートPCの主要なハードウエアの構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the main hardware of a notebook PC. セキュリティ・チップの構成を示すブロック図である。It is a block diagram which shows the structure of a security chip. 指紋認証モジュールの構成を示すブロック図である。It is a block diagram which shows the structure of a fingerprint authentication module. BIOS_ROMの構成を示す図である。It is a figure which shows the structure of BIOS_ROM. セキュアNVRAMの構成を示す図である。It is a figure which shows the structure of secure NVRAM. フィジカル・プリゼンスの認証に関連するハードウエアおよびソフトウエアの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the hardware and software relevant to the authentication of physical presence. ノートPCのパワー・ステートの遷移方法と関連動作を説明する図である。It is a figure explaining the transition method and related operation | movement of the power state of notebook PC. フィジカル・プリゼンスの認証手順を示すフローチャートである。It is a flowchart which shows the authentication procedure of physical presence. フィジカル・プリゼンスの認証手順を示すフローチャートである。It is a flowchart which shows the authentication procedure of physical presence. シングル・サイン・オンの認証手順を示すフローチャートである。It is a flowchart which shows the authentication procedure of a single sign on.

符号の説明Explanation of symbols

26…セキュリティ・チップ
41…指紋認証モジュール
101…起動ボタン
103、105、107…制御端子付きスイッチ
109…発光ダイオード
111、113、115…ステータス・レジスタ
26 ... Security chip 41 ... Fingerprint authentication module 101 ... Start button 103, 105, 107 ... Switch with control terminal 109 ... Light emitting diode 111, 113, 115 ... Status register

Claims (20)

TCGの仕様に適合したコンピュータであって、
セキュリティ・チップと、
前記コンピュータに取り付けられた起動ボタンと、
CRTM認証コードを格納する第1の不揮発性メモリと、
前記CRTM認証コードを実行するプロセッサと、
前記コンピュータのパワー・ステートを記憶する第1のステータス・レジスタと、
前記コンピュータに取り付けられた生体認証ユニットとを有し、
前記プロセッサは前記起動ボタンが押下されてオペレーティング・システムが実行される前に前記CRTM認証コードを実行して、前記第1のステータス・レジスタを参照して前記コンピュータがコールド・スタートしたことを確認し、かつ、前記生体認証ユニットが生体認証を成功したときに前記セキュリティ・チップにフィジカル・プリゼンスが肯定されることを示すコマンドを送る
コンピュータ。
A computer conforming to the TCG specification,
Security chip,
An activation button attached to the computer;
A first non-volatile memory storing a CRTM authentication code;
A processor for executing the CRTM authentication code;
A first status register for storing the power state of the computer;
A biometric authentication unit attached to the computer,
The processor executes the CRTM authentication code before the operating system is executed when the start button is pressed and refers to the first status register to confirm that the computer is cold started. And a computer that sends a command indicating that a physical presence is affirmed to the security chip when the biometric authentication unit succeeds in biometric authentication.
前記プロセッサは、前記セキュリティ・チップが前記生体認証ユニットを認証するために前記生体認証ユニットからバインディング・データを前記セキュリティ・チップに送る請求項1に記載のコンピュータ。   The computer according to claim 1, wherein the processor sends binding data from the biometric unit to the security chip for the security chip to authenticate the biometric unit. 前記プロセッサは、前記生体認証ユニットが前記セキュリティ・チップを認証するために前記バインディング・データが有効なときに前記セキュリティ・チップが格納する指紋オーナーシップ・キーを前記生体認証ユニットに送る請求項2に記載のコンピュータ。   The processor sends a fingerprint ownership key stored in the security chip to the biometric unit when the binding data is valid for the biometric unit to authenticate the security chip. The listed computer. 前記起動ボタンが押下されて前記コンピュータがコールド・スタートしたときにPPビットを設定するハードウエア論理回路を有し、該ハードウエア論理回路は前記PPビットが設定される際に前記生体認証ユニットに生体認証を開始させる請求項1ないし請求項3のいずれかに記載のコンピュータ。   A hardware logic circuit that sets a PP bit when the computer is cold-started when the activation button is pressed, and the hardware logic circuit sends a biometric authentication unit to the biometric authentication unit when the PP bit is set The computer according to any one of claims 1 to 3, wherein authentication is started. 前記ハードウエア論理回路は、前記PPビットが設定される際に生体情報を入力するための発光ダイオードによるプロンプトをユーザに提示する請求項4に記載のコンピュータ。   5. The computer according to claim 4, wherein the hardware logic circuit presents a prompt by a light emitting diode for inputting biometric information when the PP bit is set. 前記ハードウエア論理回路は、前記生体認証ユニットが認証を失敗したことを発光ダイオードによりユーザに提示する請求項5に記載のコンピュータ。   The computer according to claim 5, wherein the hardware logic circuit presents to the user by a light emitting diode that the biometric authentication unit has failed authentication. 前記ハードウエア論理回路は、前記起動ボタンが押下されて前記コンピュータがコールド・スタートしかつ前記生体認証ユニットと前記セキュリティ・チップとの間で相互認証が成功したときにPOPビットを設定し、前記プロセッサは前記POPビットが設定されたときに前記セキュリティ・チップにフィジカル・プリゼンスが肯定されることを示すコマンドを送る請求項4ないし請求項6のいずれかに記載のコンピュータ。   The hardware logic circuit sets a POP bit when the activation button is pressed to cold start the computer and successful mutual authentication between the biometric unit and the security chip, and the processor 7. The computer according to claim 4, wherein when the POP bit is set, a command indicating that a physical presence is affirmed is sent to the security chip. 前記プロセッサは前記PPビットおよび前記POPビットのいずれも設定されないと判断したときに前記セキュリティ・チップにフィジカル・プリゼンスが否定されることを示すコマンドを送る請求項4ないし請求項7のいずれかに記載のコンピュータ。   8. The processor according to any one of claims 4 to 7, wherein when the processor determines that neither the PP bit nor the POP bit is set, the processor sends a command indicating that a physical presence is denied to the security chip. Computer. 前記プロセッサは前記第1の不揮発性メモリに格納されたパスワード認証コードを実行して前記POPビットが設定されたときにシングル・サイン・オンを許可する請求項8に記載のコンピュータ。   9. The computer of claim 8, wherein the processor executes a password authentication code stored in the first non-volatile memory and permits single sign-on when the POP bit is set. 前記プロセッサは、前記オペレーティング・システムのブートが始まる前に前記生体認証ユニットの認証結果をクリアする請求項1ないし請求項9のいずれかに記載のコンピュータ。   The computer according to any one of claims 1 to 9, wherein the processor clears an authentication result of the biometric unit before booting of the operating system starts. 前記第1の不揮発性メモリがブート・ブロックとシステム・ブロックで構成され、前記CRTM認証コードがブート・ブロックに格納されている請求項1ないし請求項10のいずれかに記載のコンピュータ。   The computer according to any one of claims 1 to 10, wherein the first nonvolatile memory includes a boot block and a system block, and the CRTM authentication code is stored in the boot block. 前記パスワード認証コードが前記システム・ブロックに格納されている請求項11に記載のコンピュータ。   The computer according to claim 11, wherein the password authentication code is stored in the system block. 生体認証ユニットと起動ボタンとTCGの仕様に適合したセキュリティ・チップとを備えるコンピュータにおいて、プロセッサがCRTM認証コードを実行してフィジカル・プリゼンスの認証をする方法であって、
前記起動ボタンの押下により前記コンピュータがコールド・スタートしたか否かを判断するステップと、
前記生体認証ユニットが生体認証を行うステップと、
前記起動ボタンの押下により前記コンピュータがコールド・スタートしかつ前記生体認証が成功したときに前記セキュリティ・チップにフィジカル・プリゼンスが肯定されることを示すコマンドを送るステップと
を有する認証方法。
In a computer comprising a biometric authentication unit, an activation button, and a security chip that conforms to TCG specifications, a processor executes a CRTM authentication code to authenticate a physical presence,
Determining whether the computer is cold started by pressing the start button;
The biometric authentication unit performs biometric authentication;
And a step of sending a command indicating that a physical presence is affirmed to the security chip when the computer is cold-started by pressing the start button and the biometric authentication is successful.
前記生体認証ユニットが格納するバインディング・データと前記セキュリティ・チップが格納する指紋オーナーシップ・キーを利用して前記生体認証ユニットと前記セキュリティ・チップとの間で相互認証をするステップを有する請求項13に記載の認証方法。   14. The method of performing mutual authentication between the biometric authentication unit and the security chip using binding data stored in the biometric authentication unit and a fingerprint ownership key stored in the security chip. Authentication method described in. 前記コンピュータのハードウエア論理回路が前記起動ボタンの押下により前記コンピュータがコールド・スタートしたことを認識したときにユーザが前記生体認証ユニットに入力するためのプロンプトを表示するステップを有する請求項13または請求項14に記載の認証方法。   14. A step of displaying a prompt for a user to input to the biometric unit when the hardware logic of the computer recognizes that the computer has been cold started by pressing the activation button. Item 15. The authentication method according to Item 14. 前記生体認証を行うステップが完了したことを認識して前記ハードウエア論理回路が前記生体認証ユニットの動作を停止するステップを有する請求項14または請求項15に記載の認証方法。   The authentication method according to claim 14 or 15, further comprising the step of recognizing that the step of performing the biometric authentication is completed, and the hardware logic circuit stops the operation of the biometric authentication unit. フィジカル・オーナーシップ・プリゼンスの認証を有効または無効に設定するステップと、
フィジカル・オーナーシップ・プリゼンスの認証が無効に設定されているときに前記起動ボタンの押下により前記コンピュータがコールド・スタートしたか否かを判断するステップと、
前記コールド・スタートしたと判断したときに前記セキュリティ・チップにフィジカル・プリゼンスが肯定されることを示すコマンドを送るステップと
を有する請求項13ないし請求項16のいずれかに記載の認証方法。
Enabling or disabling physical ownership presence authentication;
Determining whether the computer has been cold-started by pressing the activation button when physical ownership presence authentication is disabled;
The authentication method according to claim 13, further comprising a step of sending a command indicating that a physical presence is affirmed to the security chip when it is determined that the cold start has occurred.
起動ボタンが押下されて前記コンピュータがコールド・スタートしかつ前記生体認証ユニットが生体認証を成功したときにパワー・オン・パスワード、スーパーバイザ・パスワード、およびハードディスク・パスワードに対するシングル・サイン・オンを実行するステップを有する請求項13ないし請求項17のいずれかに記載の認証方法。   Performing a single sign-on for a power-on password, a supervisor password, and a hard disk password when the activation button is pressed and the computer is cold started and the biometric unit is successful in biometric authentication The authentication method according to any one of claims 13 to 17, further comprising: オペレーティング・システムがブートする前に前記セキュリティ・チップに前記フィジカル・プリゼンスが否定されることを示すコマンドを送るステップを有する請求項13ないし請求項18のいずれかに記載の認証方法。   The authentication method according to claim 13, further comprising a step of sending a command indicating that the physical presence is denied to the security chip before an operating system boots. TCGの仕様に適合したセキュリティ・チップと生体認証ユニットと起動ボタンとを備えるコンピュータに、
前記起動ボタンの押下により前記コンピュータがコールド・スタートしたか否かを判断する機能と、
前記生体認証ユニットに生体認証をさせる機能と、
前記起動ボタンの押下により前記コンピュータがコールド・スタートしかつ前記生体認証が成功したときに前記セキュリティ・チップにフィジカル・プリゼンスが肯定されることを示すコマンドを送る機能と
を実現させるCRTMを構成するコンピュータ・プログラム。
In a computer equipped with a security chip, a biometric authentication unit and a start button that meet the TCG specifications,
A function of determining whether or not the computer is cold-started by pressing the start button;
A function of causing the biometric authentication unit to perform biometric authentication;
A computer constituting a CRTM that realizes a function of sending a command indicating that a physical presence is affirmed to the security chip when the computer is cold-started by pressing the start button and the biometric authentication is successful. ·program.
JP2008068862A 2008-03-18 2008-03-18 Physical presence authentication method and computer based on TCG specification Active JP4800340B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008068862A JP4800340B2 (en) 2008-03-18 2008-03-18 Physical presence authentication method and computer based on TCG specification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008068862A JP4800340B2 (en) 2008-03-18 2008-03-18 Physical presence authentication method and computer based on TCG specification

Publications (2)

Publication Number Publication Date
JP2009223729A true JP2009223729A (en) 2009-10-01
JP4800340B2 JP4800340B2 (en) 2011-10-26

Family

ID=41240414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008068862A Active JP4800340B2 (en) 2008-03-18 2008-03-18 Physical presence authentication method and computer based on TCG specification

Country Status (1)

Country Link
JP (1) JP4800340B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183076A (en) * 2000-12-11 2002-06-28 Toshiba Corp Information processor and method for starting the same
JP2006522377A (en) * 2003-04-10 2006-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Determining physical presence in a trusted platform
JP2007257197A (en) * 2006-03-22 2007-10-04 Fujitsu Ltd Information processor having start verification function
JP2007289457A (en) * 2006-04-26 2007-11-08 Matsushita Electric Ind Co Ltd Fingerprint authentication device, and fingerprint authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183076A (en) * 2000-12-11 2002-06-28 Toshiba Corp Information processor and method for starting the same
JP2006522377A (en) * 2003-04-10 2006-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Determining physical presence in a trusted platform
JP2007257197A (en) * 2006-03-22 2007-10-04 Fujitsu Ltd Information processor having start verification function
JP2007289457A (en) * 2006-04-26 2007-11-08 Matsushita Electric Ind Co Ltd Fingerprint authentication device, and fingerprint authentication method

Also Published As

Publication number Publication date
JP4800340B2 (en) 2011-10-26

Similar Documents

Publication Publication Date Title
JP4933519B2 (en) Computer with biometric authentication device
JP5476363B2 (en) Computer startup method using biometric authentication device and computer
JP5519712B2 (en) Method of booting a computer and computer
US20180157849A1 (en) Anti-theft in firmware
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
JP4709992B2 (en) Authentication password storage method, generation method, user authentication method, and computer
KR101736397B1 (en) User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
JP2008171389A (en) Method for domain logon and computer
JP2007299034A (en) Information processor and authentication control method
US10599848B1 (en) Use of security key to enable firmware features
US8473747B2 (en) Secure boot with minimum number of re-boots
JP4724107B2 (en) User authentication method using removable device and computer
JP4247216B2 (en) Information processing apparatus and authentication control method
KR20120062969A (en) Security apparatus and method for desktop virtualization
JP4800340B2 (en) Physical presence authentication method and computer based on TCG specification
CN105446751B (en) A kind of information processing method and electronic equipment
JP2008158763A (en) Information processing device and security method
JP5367684B2 (en) Computer with enhanced security and power control method
JP2007172062A (en) Information processor and access control method
KR20060116382A (en) Method and apparatus for setting security of a computer system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110803

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4800340

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250