JP4422717B2 - Determining physical presence in a trusted platform - Google Patents
Determining physical presence in a trusted platform Download PDFInfo
- Publication number
- JP4422717B2 JP4422717B2 JP2006500264A JP2006500264A JP4422717B2 JP 4422717 B2 JP4422717 B2 JP 4422717B2 JP 2006500264 A JP2006500264 A JP 2006500264A JP 2006500264 A JP2006500264 A JP 2006500264A JP 4422717 B2 JP4422717 B2 JP 4422717B2
- Authority
- JP
- Japan
- Prior art keywords
- power
- tpm
- computer system
- event
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000006870 function Effects 0.000 claims description 79
- 230000004044 response Effects 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 5
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 230000004913 activation Effects 0.000 description 26
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008275 binding mechanism Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003752 polymerase chain reaction Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05K—PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
- H05K1/00—Printed circuits
- H05K1/18—Printed circuits structurally associated with non-printed electric components
- H05K1/181—Printed circuits structurally associated with non-printed electric components associated with surface mounted components
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Multi Processors (AREA)
- Power Sources (AREA)
Description
本発明は、コンピュータ・システムおよび他の情報処理システムに関し、より具体的には、TCPA業界標準プラットフォームなどの信頼プラットフォーム上に構築されるコンピュータ・システムに関する。 The present invention relates to computer systems and other information processing systems, and more particularly to computer systems built on trusted platforms such as the TCPA industry standard platform.
コンピュータ業界では、ユーザがアプリケーションを実行しネットワーク・トランザクションを実行する際の信用レベルを引き上げることが求められている。これは特に、ユーザがクレジット・カードおよび他の感知可能情報を入力する電子商取引の場合に当てはまる。業界ではいくつかのソリューションが登場している。1つのソリューションであるスマート・カードは、信頼できるユーザを確立するハードウェアを提供することによって信用レベルを引き上げるための標準として登場した。スマート・カード・ソリューションでは、コンピュータ・システムは信頼できるエンティティではない。むしろ、信頼できるエンティティであり、特定のユーザに関連付けられているのは、スマート・カード・ハードウェアである。他のソリューションであるTrusted Computing Platformが、信頼プラットフォームを確立するハードウェアを提供することによって信用レベルを引き上げるための標準として登場した。信頼プラットフォームを使用するユーザは信頼できるエンティティではない。むしろ、信頼できるのはプラットフォームである。 There is a need in the computer industry to increase the level of trust that users have when executing applications and performing network transactions. This is especially true in the case of electronic commerce where the user enters a credit card and other sensitive information. There are several solutions in the industry. One solution, smart card, has emerged as a standard for raising the level of trust by providing hardware to establish trusted users. In smart card solutions, the computer system is not a trusted entity. Rather, it is smart card hardware that is a trusted entity and associated with a particular user. Another solution, Trusted Computing Platform, has emerged as a standard for raising the level of trust by providing hardware that establishes a trusted platform. Users using the trust platform are not trusted entities. Rather, it is the platform that can be trusted.
現在のコンピュータ・システムは、リモート・パワーオン機能を提供している。たとえばコンピュータは、コンピュータのモデムで着信FAXからのRING信号が検出された場合に、電源をオンにすることができる。その後コンピュータは、パワーオン、ブート、および着信FAXの受信を実行することができる。同様にコンピュータは、そのLANカードでローカル・エリア・ネットワーク・アクティビティが検出された場合に電源をオンにし、その後ブートして、いずれかのローカル・エリア・ネットワーク要求に応答することができる。 Current computer systems provide remote power-on functionality. For example, the computer can turn on when the computer's modem detects a RING signal from an incoming fax. The computer can then perform power on, boot, and receive incoming faxes. Similarly, the computer can turn on and then boot to respond to any local area network request when local area network activity is detected on its LAN card.
しかしながらこの機能を備えたコンピュータは、たとえ電源がオフの場合であっても攻撃に対してぜい弱であるため、不在の間は特に危険にさらされている。 However, computers with this capability are particularly at risk during their absence because they are vulnerable to attack even when the power is off.
一態様によれば、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップと、前記判別に応じてコンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすステップを有する方法が提供される。 According to one aspect, determining whether power has been applied to the computer system by activation of the power-on switch by reading a power-on status register indicating the occurrence of activation of the power-on switch; A method is provided that includes affecting the operation of a trusted platform module (TPM) included in the computer system in response to the determination.
一実施形態では、ハードウェア内にのみパワーオン状況レジスタが設定可能である。 In one embodiment, the power-on status register can only be set in hardware.
一実施形態では、判別および影響ステップはリセット・イベントの後、およびオペレーティング・システムをロードするOSロード・イベントの前に発生する。OSロード・イベントは、リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントとすることができる。好ましくは影響ステップは、TPM内に物理的存在フラグをセットするステップをさらに有する。好ましくは影響ステップは、TPM内に物理的存在ロック・フラグをセットするステップをさらに有する。 In one embodiment, the determination and influence steps occur after a reset event and before an OS load event that loads the operating system. The OS load event may be the first instance of INT 19h following the reset event. The reset event may be an event selected from the group consisting of a hardware initiated reset and a software initiated reset. Preferably the influence step further comprises the step of setting a physical presence flag in the TPM. Preferably the influence step further comprises the step of setting a physical presence lock flag in the TPM.
一実施形態では、判別および影響ステップはリセット・イベントの後、およびコンピュータ・システムI/Oデバイス使用可能の前に発生する。好ましくはコンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントとすることができる。 In one embodiment, the determination and influence steps occur after a reset event and before the computer system I / O device is available. Preferably, the computer system I / O device is a device selected from the group consisting of a keyboard device, a video device, and a pointing device. The reset event may be an event selected from the group consisting of a hardware initiated reset and a software initiated reset.
一実施形態では、影響ステップは、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨の判別に応答して、TPMのオペレーションを制限するものである。 In one embodiment, the affecting step is to limit the operation of the TPM in response to determining that the power-on switch has not been activated in the determining step.
一実施形態では、影響ステップは、前記判別ステップで判別されたようなパワーオン・スイッチの活動化による電力の印加に応答して、所定の信頼オペレーションをTPM内で実行できるようにするものである。 In one embodiment, the influencing step is such that a predetermined trust operation can be performed in the TPM in response to application of power by activation of a power-on switch as determined in the determining step. .
他の態様によれば、本発明は、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップであって、パワーオン状況レジスタはハードウェア内にのみ設定可能である判別ステップと、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨の判別に応答して、物理的存在の欠如を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップとを有し、前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものであり、さらに、前記構成ステップに応じてTPMのオペレーションを制限するステップと、を有する方法を提供する。 According to another aspect, the present invention provides a computer system with activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch. A step of determining whether power is applied, a determination step in which the power-on status register can be set only in hardware, and a determination that the power-on switch in the determination step has not been activated. In response, configuring a trusted platform module (TPM) physical presence flag included in the computer system to indicate a lack of physical presence, wherein the determining and configuring step is a system reset Occurs after event and before OS load event And than further provides a method and a step of restricting the operation of the TPM in response to the configuration step.
一実施形態では、この方法は、TPM内に物理的存在ロック・フラグをセットすることによってTPM内の物理的存在フラグをロックするステップをさらに有し、前記ロック・ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する。OSロード・イベントは、好ましくはオペレーティング・システムをロードするイベントであって、システム・リセット・イベントは好ましくは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。オペレーティング・システムをロードするイベントは、システム・リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。 In one embodiment, the method further comprises the step of locking the physical presence flag in the TPM by setting a physical presence lock flag in the TPM, wherein the locking step includes a system reset event. Occurs after and before the OS load event. The OS load event is preferably an event that loads the operating system, and the system reset event is preferably an event selected from the group consisting of a hardware initiated reset and a software initiated reset. The event that loads the operating system may be the first instance of INT 19h following the system reset event.
他の態様によれば、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップであって、パワーオン状況レジスタはハードウェア内にのみ設定可能である判別ステップと、前記判別ステップにおいて判別されたパワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップとを有し、前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものであり、さらに、前記構成ステップに応じてTPM内で所定の信頼オペレーションを実行できるようにするステップと、を有する方法が提供される。 According to another aspect, power is applied to the computer system by activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch. The power-on status register can be set only in hardware, and in response to the application of power by the activation of the power-on switch determined in the determination step. Configuring a trusted platform module (TPM) physical presence flag included in the computer system to indicate physical presence, said determining and configuring step after a system reset event and Occurs before the OS load event Furthermore, the method having the steps to be able to perform a predetermined confidence operations in the TPM in response to said configuration step is provided.
好ましくは、TPM内に物理的存在ロック・フラグをセットすることによってTPM内の物理的存在フラグをロックすることが可能であり、好ましくはこれはシステム・リセット・イベント後およびOSロード・イベント前に実行される。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、システム・リセット・イベントはハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、システム・リセット・イベントに続くINT 19hの第1のインスタンスである。 Preferably, it is possible to lock the physical presence flag in the TPM by setting the physical presence lock flag in the TPM, preferably after the system reset event and before the OS load event. Executed. Preferably, the OS load event is an event for loading an operating system, and the system reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the event that loads the operating system is the first instance of INT 19h following the system reset event.
他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、および前記判別に応じてコンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすこと、を実行する場合に有効である。 According to another aspect, there is provided a computer usable medium having computer readable program code embodied therein, or a program that is a set of computer readable program code, wherein the computer readable program code in said program is provided. The code determines whether power has been applied to the computer system by activation of the power-on switch by reading a power-on status register indicating the occurrence of activation of the power-on switch; It is effective to execute the operation of the trusted platform module (TPM) included in the computer system accordingly.
他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨を示す前記判別に応答して、物理的存在の欠如を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、前記構成に応じてTPMのオペレーションを制限すること、とを実行する場合に有効である。ここで、前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものである。 According to another aspect, there is provided a computer usable medium having computer readable program code embodied therein, or a program that is a set of computer readable program code, wherein the computer readable program code in said program is provided. The code can only be set in hardware and the computer by activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch Determining whether power has been applied to the system, in response to the determination indicating that the power-on switch in the determining step has not been activated, to indicate a lack of physical presence Included within Configuring the physical presence flag of a platform module (TPM), to limit the operation of the TPM in response to the configuration, it is effective when performing city. Here, the determination and configuration occurs after the system reset event and before the OS load event.
他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、前記判別に従ったパワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、前記構成に応じてTPM内で所定の信頼オペレーションを実行できるようにすること、を実行する場合に有効である。ここで、前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものである。 According to another aspect, there is provided a computer usable medium having computer readable program code embodied therein, or a program that is a set of computer readable program code, wherein the computer readable program code in said program is provided. The code can only be set in hardware and the computer by activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch Determining whether power has been applied to the system, a trust included in the computer system to indicate physical presence in response to applying power by activating a power-on switch according to the determination; Platform module Configuring the physical presence flag Le (TPM), to be able to perform a predetermined confidence operations in the TPM in response to the configuration, it is useful for the execution. Here, the determination and configuration occurs after the system reset event and before the OS load event.
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、前記不揮発性メモリに格納されたコードを実行するプロセッサと、パワーオン状況状態を想定する状況レジスタとを含み、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサは、前記不揮発性メモリ内に格納されたコードを実行する場合に、状況レジスタのパワーオン状況状態を読み取るため、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別するため、および判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行するため、に有効である。 According to another aspect, a trusted platform module (TPM), a non-volatile memory having computer readable program code stored therein, and a processor for executing the code stored in the non-volatile memory And a status register that assumes a power-on status condition and having a circuit board that couples the TPM and the non-volatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. When the processor executes code stored in the non-volatile memory, the processor reads the power-on status state of the status register, and therefore, based on the power-on status status read from the status register, the processor To determine if an application was previously initiated by activation of a power-on switch coupled to the circuit board and to issue commands that affect the operation of the TPM in response to the determined power-on state , Effective.
一実施形態では、状況レジスタはハードウェア内でのみ設定可能である。 In one embodiment, the status register can only be set in hardware.
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される。 In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and before executing code stored outside the non-volatile memory.
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される。オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。 In one embodiment, code that is valid for reading, determining, and issuing is executed after a reset event and before execution of code that loads the operating system. The code that loads the operating system may be the first instance of INT 19h following the reset event.
一実施形態では、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。 In one embodiment, the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset.
一実施形態では、前記不揮発性メモリに格納されたコードは、前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である。前記不揮発性メモリに格納されたコードは、好ましくはさらに、前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である。 In one embodiment, the code stored in the non-volatile memory is further useful when performing a physical presence flag set in the TPM. The code stored in the non-volatile memory is preferably further effective when executing a physical presence lock flag set in the TPM.
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、好ましくはコンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。 In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and prior to execution of any code that accesses a computer system I / O device, preferably computer system I The / O device is a device selected from the group consisting of a keyboard device, a video device, and a pointing device.
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する。 In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has not been activated by the previous application of power. Restrict TPM operation.
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することができる。 In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has been activated by the previous application of power, the TPM. A predetermined trust operation can be executed.
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、プロセッサと、ハードウェア内のみに設定可能でありパワーオン状況状態を想定する状況レジスタとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は前記回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答してプロセッサによって実行される初期コードとして格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードはOSロード・イベント前に実行され、前記TPMのオペレーションは、構成された物理的存在フラグに応じて制限される。 According to another aspect, a trusted platform module (TPM), non-volatile memory having computer readable program code stored therein, a processor, and power that can only be set in hardware An apparatus is provided that includes a status register that assumes an on-status condition and includes a circuit board that couples the TPM and the non-volatile memory. Here, the power-on state indicates how the application of power to the circuit board was started last time. A processor and the non-volatile memory are configured on the circuit board to execute code stored as initial code executed by the processor in response to a reset event, the code being in a power-on status state of a status register Determining whether the application of power to the circuit board was previously initiated by activation of a power-on switch coupled to the circuit board based on a power-on status condition read from the status register And configuring a physical presence flag in the TPM to indicate a lack of physical presence in response to determining that the power-on switch has not been activated, and Code valid for reading, determining and configuring is executed before the OS load event, and the TPM Operation is limited according to the physical presence flag configured.
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードはOSロード・イベントの前に物理的存在フラグをロックする。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、リセット・イベントに続くINT 19hの第1のインスタンスである。 In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. And the code locks the physical presence flag before the OS load event. Preferably, the OS load event is an event for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the event that loads the operating system is the first instance of INT 19h following the reset event.
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、プロセッサと、ハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況を有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して初期コードがプロセッサによって実行されると、その中に格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードはOSロード・イベント前に実行され、所定の信頼オペレーションは、構成された物理的存在フラグに応じて前記TPM内で実行することができる。 According to another aspect, a trusted platform module (TPM), a non-volatile memory having computer readable program code stored therein, a processor, and a power-on that is configurable only in hardware An apparatus is provided having a status register status that assumes a status status and having a circuit board coupling the TPM and the non-volatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. The processor and the non-volatile memory are configured on the circuit board to execute the code stored therein when the initial code is executed by the processor in response to a reset event, the code being in a status register Whether the application of power to the circuit board was previously initiated by the activation of a power-on switch coupled to the circuit board based on the power-on status state read from the status register Useful to determine whether and to configure a physical presence flag in the TPM to indicate physical presence in response to determining that the power-on switch has been activated. Yes, code that is valid for reading, determining, and configuring is executed before the OS load event and is used for certain trust operations. Shon may be performed within the TPM in response to physical presence flag configured.
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードはOSロード・イベントの前に物理的存在フラグをロックする。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、リセット・イベントに続くINT 19hの第1のインスタンスである。 In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. And the code locks the physical presence flag before the OS load event. Preferably, the OS load event is an event for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the event that loads the operating system is the first instance of INT 19h following the reset event.
他の態様によれば、部品のついていないプロセッサ・ソケットと、パワーオン状況状態を想定する状況レジスタとを有する回路ボードと、前記回路ボード上に取り付けられた信頼プラットフォーム・モジュール(TPM)と、前記回路ボード上に取り付けられ、それによって前記TPMに結合され、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリとを有する、マザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリ内に格納されたコードは、状況レジスタのパワーオン状況状態を読み取ること、前記回路ボードへの電力の印加が状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行すること、を実行する場合に有効である。 According to another aspect, a circuit board having a processor socket without components, a status register that assumes a power-on status condition, a trusted platform module (TPM) mounted on the circuit board, and A motherboard is provided having a non-volatile memory mounted on a circuit board and thereby coupled to the TPM and having computer readable program code stored therein. Here, the power-on status state indicates how power application to the circuit board was started last time. The code stored in the non-volatile memory reads the power-on status state of the status register, and the application of power to the circuit board is coupled to the circuit board based on the power-on status status read from the status register Useful to determine if it was last started by activation of the selected power-on switch and issue commands that affect the operation of the TPM in response to the determined power-on state It is.
一実施形態では、パワーオン・スイッチの活動化によって電力が印加されたことを示す状況レジスタは、ハードウェア内でのみ設定可能である。 In one embodiment, a status register indicating that power has been applied by activation of a power-on switch can only be set in hardware.
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される。 In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and before executing code stored outside the non-volatile memory.
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される。好ましくはオペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。 In one embodiment, code that is valid for reading, determining, and issuing is executed after a reset event and before execution of code that loads the operating system. Preferably the code that loads the operating system is the first instance of INT 19h following the reset event.
一実施形態では、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。 In one embodiment, the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset.
一実施形態では、前記不揮発性メモリに格納されたコードは、前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である。前記不揮発性メモリに格納されたコードは、好ましくはさらに、前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である。 In one embodiment, the code stored in the non-volatile memory is further useful when performing a physical presence flag set in the TPM. The code stored in the non-volatile memory is preferably further effective when executing a physical presence lock flag set in the TPM.
一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、コンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。 In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and prior to execution of any code that accesses a computer system I / O device. The device is a device selected from the group consisting of a keyboard device, a video device, and a pointing device.
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する。 In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has not been activated by the previous application of power. Restrict TPM operation.
一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することができる。 In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has been activated by the previous application of power, the TPM. A predetermined trust operation can be executed.
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、部品のついていないプロセッサ・ソケットと、ハードウェア内のみに設定可能でありパワーオン状況状態を想定する状況レジスタとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有するマザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードは、前記不揮発性メモリ以外に格納されたコードの実行前に実行され、前記TPMのオペレーションは、構成された物理的存在フラグに応じて制限される。 According to another aspect, a trusted platform module (TPM), non-volatile memory with computer readable program code stored therein, a processor socket without components, and only in hardware There is provided a motherboard having a status register that can be set to a power-on status state and having a circuit board that couples the TPM and the nonvolatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. The non-volatile memory is configured on the circuit board to execute code stored as initial code that is executed in response to a reset event, the code reading a power-on status state of a status register; Determining whether application of power to the circuit board was previously initiated by activation of a power-on switch coupled to the circuit board based on a power-on status state read from a status register; Useful for performing a physical presence flag in the TPM to indicate a lack of physical presence in response to a determination that the switch was not activated; And the code valid for the configuration is executed before the execution of the code stored in the non-volatile memory, and the TPM operation is executed. Shon is limited in accordance with the physical presence flag configured.
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードは前記不揮発性メモリ以外に格納されたコードの実行前に物理的存在フラグをロックする。好ましくは、前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。 In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. The code locks the physical presence flag before executing the code stored in the non-volatile memory. Preferably, the execution of the code stored other than the non-volatile memory is a code for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the code that loads the operating system is the first instance of INT 19h following the reset event.
他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、部品のついていないプロセッサ・ソケットと、ハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況とを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有するマザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリは、リセット・イベントに応答して初期コードが実行されると、その中に格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードは前記不揮発性メモリ以外に格納されたコードの実行前に実行され、所定の信頼オペレーションは、構成された物理的存在フラグに応じて前記TPM内で実行することができる。 According to another aspect, a trusted platform module (TPM), a non-volatile memory having computer readable program code stored therein, a processor socket without components, and in hardware There is provided a motherboard having a status register status assuming a power-on status state that can only be set, and having a circuit board that couples the TPM and the non-volatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. The non-volatile memory is configured on the circuit board to execute the code stored therein when the initial code is executed in response to a reset event, and the code is in a status register power-on status. Read status, determine whether power application to the circuit board was previously initiated by activation of a power-on switch coupled to the circuit board based on the power-on status status read from the status register And configuring a physical presence flag in the TPM to indicate physical presence in response to determining that the power-on switch has been activated, read, The code valid for determination and configuration is executed before the execution of the code stored in the non-volatile memory, and a predetermined trust operation is executed. It can be performed within the TPM in response to physical presence flag configured.
一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードは前記不揮発性メモリ以外に格納されたコードの実行前に物理的存在フラグをロックする。好ましくは、前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。 In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. The code locks the physical presence flag before executing the code stored in the non-volatile memory. Preferably, the execution of the code stored other than the non-volatile memory is a code for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the code that loads the operating system is the first instance of INT 19h following the reset event.
一実施形態によれば、信頼プラットフォーム・モジュール(TPM)と、プログラム・コードを格納する不揮発性メモリと、TPMおよび不揮発性メモリが支持される回路ボードとを有する、コンピュータ・システムが提供される。好ましくは回路ボードは、コードを実行するためのプロセッサも含む。好ましくは回路ボードは、前回電力がどのように印加されたかを示すパワーオン状況状態を想定する状況レジスタも含む。コードは実行中に、好ましくは状況レジスタのパワーオン状況状態を読み取るために有効である。好ましくは、その後コードは、最後の電力印加がパワーオン・スイッチの活動化によって以前に開始されたかどうかを判別する。この判別は、好ましくは状況レジスタから読み取られたパワーオン状況状態に基づくものである。好ましくは、この結果に応じてTPMのオペレーションに影響を与えるコマンドが発行される。 According to one embodiment, a computer system is provided having a trusted platform module (TPM), a non-volatile memory that stores program code, and a circuit board that supports the TPM and non-volatile memory. Preferably, the circuit board also includes a processor for executing the code. Preferably, the circuit board also includes a status register that assumes a power-on status condition indicating how power was previously applied. The code is useful during execution, preferably for reading the power-on status state of the status register. Preferably, the code then determines whether the last power application was previously initiated by activation of a power on switch. This determination is preferably based on the power-on status state read from the status register. Preferably, commands that affect the operation of the TPM are issued according to this result.
一実施形態によれば、コンピュータ・システムの製造に使用するためのマザーボード製品が提供される。好ましくはマザーボードは、信頼プラットフォーム・モジュール(TPM)とプログラム・コードを格納する不揮発性メモリとの間の電気的相互接続を支持および提供する。好ましくはマザーボードは、プロセッサに接続を提供する、部品のついていないプロセッサ・ソケットも含む。好ましくはソケットは、マザーボードがコンピュータ・システムの製造に使用される場合に、提供されたプロセッサが不揮発性メモリ内のコードを実行するように配置構成される。好ましくはマザーボードは、前回電力がどのように印加されたかを示すパワーオン状況状態を想定する状況レジスタも含む。好ましくはコードが実行されると、状況レジスタのパワーオン状況状態を読み取るために有効である。好ましくはその後コードは、最後の電力印加がパワーオン・スイッチの活動化によって開始されたかどうかを判別する。この判別は、好ましくは状況レジスタから読み取られたパワーオン状況状態に基づくものである。好ましくは、この結果に応じてTPMのオペレーションに影響を与えるコマンドを発行するように体系化される。 According to one embodiment, a motherboard product for use in the manufacture of a computer system is provided. Preferably, the motherboard supports and provides electrical interconnection between the trusted platform module (TPM) and the non-volatile memory that stores the program code. Preferably, the motherboard also includes an unpartitioned processor socket that provides a connection to the processor. Preferably, the socket is arranged such that the provided processor executes code in non-volatile memory when the motherboard is used in the manufacture of a computer system. Preferably, the motherboard also includes a status register that assumes a power-on status state indicating how power was previously applied. Preferably, when code is executed, it is useful to read the power-on status state of the status register. Preferably, the code then determines whether the last power application has been initiated by activation of a power on switch. This determination is preferably based on the power-on status state read from the status register. Preferably, it is organized to issue commands that affect the operation of the TPM according to this result.
好ましくは一実施形態に従って、コンピュータ・システム内に信頼プラットフォームを提供する方法が提供される。好ましくは、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかに関する判別が行われる。判別において、好ましくは、こうした活動化の発生を示すパワーオン状況レジスタが読み取られる。好ましくは、判別の結果に応じて、コンピュータ・システムに含まれた信頼プラットフォーム・モジュールのオペレーションに影響が及ぼされる。 Preferably, according to one embodiment, a method for providing a trusted platform within a computer system is provided. Preferably, a determination is made as to whether power is applied to the computer system by activating the power-on switch. In determination, a power-on status register is preferably read that indicates the occurrence of such activation. Preferably, depending on the result of the determination, the operation of the trusted platform module included in the computer system is affected.
他の実施形態では、コンピュータ・システムに信頼プラットフォームを提供するために格納されたプログラム・コードを有するコンピュータ読取り可能メディア上にプログラムが提供される。好ましくはコードは、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかの判別を実行する場合に有効である。判別を実行する場合、好ましくは、こうした活動化の発生を示すパワーオン状況レジスタが読み取られる。好ましくは、判別の結果に応じて、コンピュータ・システムに含まれた信頼プラットフォーム・モジュールのオペレーションに影響が及ぼされる。 In another embodiment, the program is provided on a computer readable medium having program code stored to provide a trusted platform for the computer system. Preferably, the code is useful when performing a determination as to whether power is applied to the computer system by activating a power-on switch. When performing the determination, a power-on status register is preferably read indicating the occurrence of such activation. Preferably, depending on the result of the determination, the operation of the trusted platform module included in the computer system is affected.
次に本発明の好ましい実施形態について、単なる例を挙げて、以下の図面を参照しながら説明する。 Preferred embodiments of the present invention will now be described by way of example only with reference to the following drawings.
本発明の好ましい実施形態が示された添付の図面を参照しながら本発明について以下でより詳細に説明するが、以下の説明の最初に、当業者であれば本発明の好ましい結果を依然として達成しながら本明細書で説明する発明の修正が可能であることを理解されよう。したがって、以下の説明は当業者を対象とする広範な教示の開示であり、本発明を制限するものでないことを理解されよう。 The present invention will be described in more detail below with reference to the accompanying drawings, in which preferred embodiments of the invention are shown, but at the beginning of the following description, those skilled in the art still achieve the preferred results of the invention. However, it will be understood that modifications to the invention described herein are possible. Accordingly, it will be understood that the following description is a disclosure of the broad teachings directed to those of ordinary skill in the art and is not intended to limit the invention.
添付の図面を参照すると、初めに図3では、本発明の一実施形態に従って構成されたマザーボード301または回路ボードが示されている。マザーボード301は、TPM111、NVRAM116、コア・サウスブリッジ・チップセット202、および部品のついていないプロセッサ・ソケット間の、機械的支持および電気的相互接続を提供する。この回路配置構成は、ユーザへの情報の提示およびユーザからの情報の受け取りを行う、信頼システム・プラットフォーム製造の基礎を提供する。製造されるプラットフォームは、図3に示された回路配置構成、ソケット310で提供されるプロセッサまたはCPU、および回路ボード301に取り付けられた1次周辺デバイス(図示せず)から構成される。1次周辺デバイスは、マザーボード301に直接取り付けられ、これと直接対話するデバイスとみなされる。その例は、シリアルおよびパラレル・ポートに取り付けられた、PCIカード、LPCコンポーネント、USBホスト制御装置、およびルート・ハブなどである。しかしながら、USBおよびIEEE 1394デバイスは1次周辺デバイスとはみなされない。
Referring initially to the accompanying drawings, initially FIG. 3 illustrates a
図1は、本発明の好ましい実施形態に従って構成された例示的コンピュータ・システム113を示す図である(たとえば、本発明の一実施形態に従って構成されたマザーボードを利用するコンピュータ・システム)。システム113は、システム・バス112によって様々な他のコンポーネントに結合された中央処理ユニット(CPU)110を有する。システム・バス112はストレート・バスであるか、またはバスの階層システムとすることができる。フラッシュ不揮発性ランダム・アクセス・メモリ(「NVRAM」)116はシステム・バス112に結合され、コンピュータ・システム113の一定の基本機能を制御する基本入力/出力システム(「BIOS」)を含む。基本入出力システムを格納するNVRAM 116によって実行される機能は、ROMデバイスによって従来から実行されるものと同じである。本実施形態のフラッシュ・デバイスは、現場でアップグレード可能であるという利点を有する。ランダム・アクセス・メモリ(「RAM」)114、I/Oアダプタ118、および通信アダプタ134もシステム・バス112に結合される。I/Oアダプタ118は、ディスク・ストレージ・デバイス120と通信するスモール・コンピュータ・システム・インターフェース(「SCSI」)アダプタとすることができる。通信アダプタ134はバス112を外部ネットワーク160(たとえばインターネット)と相互接続させ、コンピュータ・システムが他のこうしたシステムと通信できるようにする。入力/出力デバイスは、ユーザ・インターフェース・アダプタ122およびディスプレイ・アダプタ136を介してシステム・バス112にも接続される。キーボード124およびマウス126は、すべてユーザ・インターフェース・アダプタ122を介してバス112に相互接続される。ディスプレイ・モニタ138は、ディスプレイ・アダプタ136を介してシステム・バス112に接続される。この様式では、ユーザはキーボード124またはマウス126を介したシステム113への入力、およびディスプレイ138を介したシステムからの出力の受け取りが可能である。
FIG. 1 is a diagram illustrating an
本発明のインプリメンテーションは、好ましくは本明細書に記載された方法を実行するようにプログラミングされたコンピュータ・システムとして、およびコンピュータ・プログラムとしてのインプリメンテーションを含む。コンピュータ・システム・インプリメンテーションによれば、方法を実行するための命令またはプログラム・コードのセットはNVRAM 116に常駐することができる。代替の実施形態では、プログラム・コードはNVRAM 116上に常駐する必要はないが、他の不揮発性メモリ上に常駐することができる。コンピュータ・システム(たとえば、マザーボード301を備えて製造されたもの)によって要求されるまで、プログラム・コードは他のコンピュータ・メモリ内、たとえば(最終的にディスク・ドライブ120で使用するための光ディスクまたはフロッピィ・ディスクなどの取り外し可能メモリを含むことができる)ディスク・ドライブ120内にコンピュータ・プログラムとして格納することができる。一実施形態では、プログラム・コードはそのソースに関わらず、コンピュータ・システム内の任意のリセット・イベントに続いて実行される初期コードとして実行される。さらに、コードは他のコンピュータに格納すること、および所望であればネットワークによってまたは外部ネットワーク160によってユーザのワークステーションに伝送することも可能である。当業者であれば、メディアがコンピュータ読取り可能情報を搬送するように、プログラム・コードの物理ストレージがその上に格納されたメディアを物理的に変更することを理解されよう。変更は、電気的、磁気的、化学的、生物学的、または何らかの他の物理的変更とすることができる。本発明を命令、記号、文字、またはその他で表して説明することが便利であるが、読者は、これらおよび同様の表現のすべてが適切な物理要素に関連付けられるべきであることに留意されたい。
Implementations of the invention preferably include implementations as computer systems and as computer programs programmed to perform the methods described herein. According to the computer system implementation, a set of instructions or program code for performing the method may reside in
コンピュータ・システム113は、一定の信頼オペレーションが実行可能な信頼プラットフォームをユーザに提供するようにインプリメントされる(たとえば、マザーボード301は、ユーザにこうした信頼プラットフォームを提供するようにインプリメントすることができる)。システム(一実施形態ではマザーボード301)は、TCPA Main Specification Version 1.1bと題するTrusted Computing Platform Alliance(TCPA)の使用に従って構築される。好ましい実施形態では、コンピュータ・システム113(一実施形態ではマザーボード301)は、PCアーキテクチャ・システムとしてインプリメントされ、TCPA PC Specific Implementation Specification Version 1.00にさらに従う。信頼プラットフォーム・モジュール(TPM)111は、コンピュータ・システム113(一実施形態ではマザーボード301)にハードウェア支援暗号化機能を提供する暗号化プロセッサである。TPM 111は、システムに組み込むように設計された完全に統合されたセキュリティ・モジュールとすることができる。いずれの種類の暗号化プロセッサも使用可能である。しかしながら好ましい実施形態では、TPM 111は信頼プラットフォーム・モジュール(TPM)向けのTCPA仕様のバージョン1.1bをインプリメントする。TPM 111は、とりわけ鍵生成、乱数生成、デジタル署名鍵生成、およびハッシュ生成の機能を実行する、非対称暗号化コプロセッサを含む。TPM 111はCRTを使用したRSA署名のコンピューティングが可能であり、所定数のRSA鍵を格納するための内部EEPROMストレージを有する。さらに、プラットフォーム用の信頼ルートを確立するための、20バイトのプラットフォーム構成レジスタ(PCR)の設定も含まれる。こうしたTPMデバイスの一例が、Atmel(商標)部品番号AT97SC320である。
The
BIOSコードの格納に加えて、NVRAM 116は、パワーオン・セルフ・テスト(POST)ルーチンの実行に使用されるコードも格納する。このPOSTコードの一部が、プラットフォーム用の信頼ルートを確立する責務を負う。信頼は、信頼構築ブロックを形成するためにコンピュータ・システム内でNVRAM 116およびTPM 111を物理的および論理的あるいはその両方で結合させることによって、プラットフォーム内に確立される。
In addition to storing BIOS code,
以下でより詳細に説明するように、NVRAM 116およびTPM 111は、NVRAM 116に格納された信頼コードがシステム・リセット時にコンピュータ・システムのコントロールを得るような方法で、マザーボードとも呼ばれる回路ボード(たとえばマザーボード301)上にアセンブルされる。この信頼コードは、Core Root of Trust for Measurement(CRTM)として知られる。実行中のPOSTコードが製造業者によって出荷されたコードであることを検証するために、各セクションは実行される前にCRTM自体によってまずサイジングされる(一実施形態では、コードは、各セクションが実行される前にCRTM自体によってまずサイジングされるように、マザーボード301上に配置構成される)。コードの各セクションの長さおよびチェック・サムがチェックされ、実行中のコードを表すハッシュが作成される。その後各ハッシュが、TPM 111内の20バイトPCRのうちの1つに格納される。次に、ハッシュ値と、検証のために製造業者によって公表された公開済みのハッシュ値とを比較することによって、これらハッシュ値の検証を実行することができる。
As will be described in more detail below,
たとえばウェイク・オンLANまたはウェイク・オンRINGによって、コンピュータ・システムをリモートにパワーオンすることが可能であるため、システムをリモートにパワーオンしてこれを攻撃することができる。しかしながら、こうした攻撃は、TCPA仕様の要件を満たす(たとえば、マザーボード301上の)物理的存在検出機能を提供することによって防ぐことができる。セキュア・システムを維持するために、CRTMコードは、コンピュータ・システムで一定の重要なオペレーションを実行可能とする前に、パワーオン時に人物の物理的存在をチェックする。以下の本実施形態の説明としてさらに詳細に説明するように、TCPA仕様によって指示されるような物理ジャンパまたはスイッチをインプリメントするのではなく、本実施形態のシステム(一実施形態ではマザーボード301)は、コンピュータがどのようにパワーオンされたかのインジケーションについてコア・チップセット・レジスタを検査することによって、物理的存在をチェックする。本実施形態のコンピュータ・システムは、この検査に基づいて、ユーザの物理的存在を推測する。物理的に存在しないことが推測された場合、CRTMコードは、その時点以降、そのブート時以降、TPM 111が一定の重要なタイプのTPMトランザクションを拒否するような方式で、TPM 111とインターフェースする。他方で、物理的に存在することが推測された場合、一定の重要なタイプのTPMトランザクションは許可される。本実施形態は、物理ジャンパまたはスイッチを回避することによって製造コストが抑えられる。さらに、物理ジャンパまたはスイッチがないことによって、電気的または機械的独自性のないコンポーネントにすることができる。このように独自性がないことによって、本システムのコンポーネントを、同じ電気的および機械的設計を共有する他のシステムのコンポーネントとして活用する(たとえば、同じ電気的および機械的設計を共有する任意のシステムでマザーボード301を活用する)というより優れた機能が可能となり、これによって製造業者の全体コストがさらに抑えられる。
For example, a computer system can be remotely powered on by wake on LAN or wake on RING, so the system can be remotely powered on to attack it. However, such attacks can be prevented by providing a physical presence detection function (eg, on the motherboard 301) that meets the requirements of the TCPA specification. In order to maintain a secure system, the CRTM code checks the physical presence of a person at power-on before allowing certain important operations to be performed on the computer system. Rather than implementing physical jumpers or switches as dictated by the TCPA specification, as described in more detail below in the description of this embodiment, the system of this embodiment (
図3を参照すると、以前に論じたように、本発明の実施形態に従って構成された回路ボード301またはマザーボードの斜視図が示されている。回路ボード301は、好ましくは、TPM 111、NVRAM 116、コア・サウスブリッジ・チップセット202、CPUまたはプロセッサ(たとえばソケット310で提供される)の間に機械的支持および電気的相互接続を提供する。この回路配置構成は、ユーザに情報を提示してユーザから情報を受け取る、信頼システム・プラットフォームの基本を提供する。プラットフォームそれ自体は、図3に示された回路配置構成、ソケット310に提供されるプロセッサまたはCPU、および回路ボード301に取り付けられた1次周辺デバイス(図示せず)から構成される。1次周辺デバイスは、CPU 110に直接取り付けられ、これと直接対話するデバイスとみなされる。その例が、シリアルおよびパラレル・ポートに取り付けられた、PCIカード、LPCコンポーネント、USBホスト制御装置、およびルート・ハブなどである。しかしながら、USBおよびIEEE 1394デバイスは1次周辺デバイスとはみなされない。
Referring to FIG. 3, there is shown a perspective view of a
図2および図3を参照すると、プロセッサ110は、NVRAM 116に格納されたCRTMコードを実行する。以前に述べたように、このCRTMコードは信頼プラットフォームを提供するような方式でTPM 111と対話する。NVRAM 116に格納された信頼CRTMコードおよびTPM 111は信頼プラットフォームの基本コンポーネントであり、プラットフォームの唯一の信頼コンポーネントである。CRTMコードとTPM 111との間に適切な結合が確立されると、プラットフォーム内に信頼の基本が確立される。NVRAM 116およびTPM 111の結合は物理的または論理的とすることが可能であり、本発明の範囲外とみなされる。CRTMとTPM 111の結合に関する詳細は、信頼コンピューティングの分野では周知であるため、不必要に詳細にして本発明の開示を不明瞭にすることのないように省略する。本実施形態では、CRTMはNVRAM 116の一部に格納される。しかしながら他の実施形態では、CRTMコードはNVRAM 116全体を費やす。CRTMおよびTPM 111がプラットフォームの唯一の信頼コンポーネントであることから、および物理的存在のインジケーションがプラットフォーム・ユーザに信頼メカニズムを起動するよう要求することから、物理的存在のインジケーションはNVRAM 116のCRTMコードおよびTPM 111内に格納される。
With reference to FIGS. 2 and 3,
好ましい実施形態のバス112は、ノース・バス・ブリッジ(以下「ノースブリッジ」と呼ぶ、図示せず)およびサウス・バス・ブリッジ202(以下「サウスブリッジ」と呼ぶ)を有する、階層型バスである。ノースブリッジは、メモリおよびキャッシング・バスなどの、オペレーション的にプロセッサにより近いバスを包含する。サウスブリッジ202は、Xバス、IDE、LPC、および他のバスなどの、システムI/Oにより近いバスを包含する。しかしながら、好ましい実施形態のバス112は、必ずしも階層型バスとしてインプリメントする必要がないことに留意されたい。その代わりに、図1に概略的に示されたフラット・バスを物理的にインプリメントすることができる。別の方法として、単一のブリッジ・チップのみを含む階層を使用することもできる。サウスブリッジ202は、他のコンポーネントの中でもとりわけ、NVRAM 116を結合するLPCバスを提供する。LPCバスは、IBM(登録商標)PCATバスに基づく低ピン・カウント・バスであり、階層型バス112の一部を形成する(IBMは、米国および他国におけるインターナショナル・ビジネス・マシンズ・コーポレーションの登録商標である)。サウスブリッジ202は、TPM 111も結合する。サウスブリッジ202は、Advanced Configuration and Power Interface(ACPI)に準拠する電源コントローラ204などの、いくつかの低レベル・システム制御装置も含む。ACPIは、OS指示構成および電源管理のための業界標準インターフェースである。サウスブリッジ202内のACPI電源コントローラ204は、オペレーティング・システムと電源が制御されているデバイスとの間にハードウェア・インターフェースを提供する。電源コントローラ204によって提供される機能の多くは、イネーブルまたは状況レジスタのいずれかとしてレジスタを介してアクセスされる。こうしたレジスタの1つが状況レジスタ206である。状況レジスタ206は、それぞれがマシンの電源構成に関する、ならびにその現在および初期の状況に関する状況を与える一連のビットを含む。好ましい実施形態では、ビットのうちの1つである電源スイッチ・ビットが、最後の電力がシステムの前面に収容されたシステム電源スイッチの活動化によってシステムに印加されたかどうかを示すために予約される。システム電源スイッチは、回路ボード301(たとえばマザーボード)に直接接続するか、または電源を介して間接的に接続することができる。電源スイッチは前面に取り付けることが好ましいが、システム電源スイッチを電源上に直接取り付けることも可能である。電力の最後の印加がシステム電源スイッチによってマシンに(一実施形態では、マザーボード301に)印加された場合、電源スイッチ・ビットはアサートされる。電力の最後の印加がシステム電源スイッチ以外によってマシンに印加された場合、電源スイッチ・ビットはアサート解除される。したがって、たとえばウェイク・オンLANまたはウェイク・オンRINGイベントを介してシステム(一実施形態では、マザーボード301を備えて製造されたシステム)がリモートにパワーオンされた場合、電源スイッチ・ビットはアサート解除される。好ましい実施形態では、電源スイッチ・ビットは、ハードウェア内にのみ、およびソフトウェアによってではなく、設定可能なようにインプリメントされる。これは、プラットフォームのセキュリティをブリーチしようとするトロイまたはウィルス・ソフトウェアによるスプーフィングを防ぐために実行される。ソフトウェアによって電源スイッチ・ビットをリセット(アサート解除された状態にセット)できるようにすることは、オペレーティング・システムのロード後の電源スイッチ・ビットのアサート解除が無視されることから、受け入れ可能な設計の選択肢とみなされ、たとえ無視されない場合であっても、電源スイッチ・ビットのソフトウェア・アサート解除がその他の方法でシステム内のセキュリティ・レベルを上げる働きをすることになる。好ましい実施形態では、電源スイッチ・ビットが、システム電源スイッチによる電力の印加が最後のパワーオン・イベント時に開始されたかどうかを示す。代替の実施形態では、電源スイッチ・ビットをシステム電源スイッチが押されたかどうかを示すように設計することができる。後者の場合、判別するソフトウェアがより早く実行されるか、そうでなければそれ以外の手段を講じて信頼できる判別をしなければならない。
The
好ましくは、プロセッサ110は、システム・リセット後に実行する初期コードとしてNVRAM 116に格納されたCRTMコードを実行する。(一実施形態では、マザーボード301はソケット310に提供されたプロセッサ110などのプロセッサで構築される。)システム(一実施形態では、マザーボード301)は、ハードウェアまたはソフトウェアのいずれかのリセット・イベントからのリセット状態を入力する。ハードウェア・リセット状態は、電力印加時にコンピュータ・システムに入力されるか、または専用のシステム・リセット・スイッチを介して入力することができる。好ましい実施形態では、CRTMコードはプラットフォーム内に信頼を確立するためのコンピュータ・システムの所与の初期コントロールである。いったんCRTMコードが実行されると、CRTMはプラットフォームに関する信頼のルートを確立するためにTPM 111と対話する。前述のように、CRTMコードは、ハッシュ機能およびTPM 111のPCRレジスタを使用してそれ自体を検証する。さらにおよび特に、CRTMコードは電源スイッチ・ビットの現在の状態に関する状況レジスタ206を読み取る。その後CRTMコードは、マシンにユーザが存在するかしないかに関する推測を行い、この推測に基づいて一定の重要なTPM機能を制限または許可するためにTPM 111にコマンドを発行する。
Preferably,
状況レジスタ206の電源スイッチ・ビットがアサート状態であることがわかった場合、ユーザがマシンに存在すると推測される。この場合、発行されるコマンドによって、TPM 111で所定の機能セットを実行することができる。好ましい実施形態では、発行されるコマンドはTPM 111内に物理的存在フラグをセットするコマンドである。その後TPM 111は、物理的存在フラグによって物理的存在が示された場合に、一定の機能を実行できるようにのみインプリメントされる。こうしたコマンドの一例が、TPM 111をその工場出荷時のデフォルト状態にリセットするコマンドである。こうしたコマンドは、物理的存在が判別された場合にのみ、TPM 111によって受け入れおよび実行することができる。
If the power switch bit in
これとは逆に、状況レジスタ206の電源スイッチ・ビットがアサート解除状態であることがわかった場合、ユーザはマシンに存在しないと推測される。この場合、発行されるコマンドは所定の機能セットがTPM 111で実行されるのをブロックする。好ましい実施形態では、発行されるコマンドは、物理的存在の欠如を示す判別に続いてTPM 111内の物理的存在フラグをリセットするコマンドである。その後、物理的存在フラグによって物理的存在が示されない場合に、一定の機能を制限するようにTPM 111がインプリメントされる。この環境セットが与えられた場合、物理的存在が示されないため、TPM 111をその工場出荷時のデフォルト状態にリセットしようとする例示的コマンドは、TPM 111によってブロックされることになる。
Conversely, if the power switch bit in
ほとんどの部分では、TPM 111によってどのコマンドが制限され、どのコマンドが許可されるかに関する詳細は、こうした詳細が事実上本発明を完全に理解するために必要でなく、関連分野の通常の技術者の技術範囲内であるために、省略されてきた。そうでない場合、コマンドに関する詳細に関心のある任意技術の読者は、参照により組み込まれたこうした詳細を提示するTCPA仕様を対象とする。
For the most part, details regarding which commands are restricted and which commands are allowed by the
代替の実施形態では、TPM 111内に物理的存在フラグをセットまたはリセットすることに加えて、TPM 111内に物理的存在ロック・フラグをセットする追加コマンドが発行される。その後TPM 111は、物理的存在ロック・フラグがいったんセットされると物理的存在フラグの値が変更できないようにインプリメントされる。物理的存在フラグのロックの寿命は、次のプラットフォーム・リセットまで延在する。
In an alternative embodiment, in addition to setting or resetting a physical presence flag in
物理的存在フラグがロック・フラグのメカニズムによってまたは何らかの他の結合メカニズムによってロックされるかどうかにかかわらず、いったんすべてのCRTMメトリクスがTPM 111のハッシュ・テーブルPCR内に文書化されると、およびいったん物理的存在またはその欠如がTPM 111で確立されると、その後プラットフォームは決定された範囲まで信頼できるセキュアなものとみなされる。プラットフォームの信頼が確立された後、セキュアでないコードにコントロールを渡すことができる。
Once all CRTM metrics are documented in the
本発明の一実施形態では、その後コントロールはNVRAM 116内に常駐するセキュアでないPOSTコードに渡される。この実施形態では、プラットフォームがセキュアとなった後にコントロールが渡されるコードは、キーボード・デバイス、ビデオ・デバイス、またはポインティング・デバイスなどの任意のコンピュータ・システムI/Oデバイスにアクセスするコードである。
In one embodiment of the invention, control is then passed to non-secure POST code that resides in
他の実施形態では、CRTMコードはNVRAM 116内に格納されたコード全体とみなされる。この実施形態では、コントロールはNVRAM 116以外に格納されたセキュアでないコードに渡される。これは一般に、オペレーティング・システムをロードするコードとなる。IBM(登録商標) PC互換コンピュータ・システムでは(一実施形態では、IBM(登録商標) PC互換コンピュータ・システム用のマザーボードでは)、オペレーティング・システムのローディングは、一般に、NVRAM 116内に格納された最後の命令として実行されるソフトウェアINT 19の実行によってインスタンス化される。しかしながら、当業者であれば他の方法を使用してオペレーティング・システムをロードすることが可能であり、使用されるいずれの方法も本発明の趣旨および範囲を逸脱するものではない。
In other embodiments, the CRTM code is considered the entire code stored in
Claims (54)
前記コンピュータ・システムが電力の供給を受けるステップと、
前記CRTMが、前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能を前記コンピュータ・システムに実現させるステップと、
前記判別する機能を前記コンピュータ・システムに実現させるステップにおける判別結果に応答して、前記CRTMが前記TPMの一定の機能を制限または許可する機能を前記コンピュータ・システムに実現させるステップと
を有する方法。In a computer system in which a trust platform is constructed by combining a trust code (CRTM) and a trust platform module (TPM), a method for controlling the function of the TPM,
The computer system is supplied with power;
Power is applied to the computer system by operation of the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system. Causing the computer system to realize a function of determining whether or not
In response to the determination result in step to realize the function of the determination to the computer system, the method comprising the steps of realizing the function of the CRTM to restrict or allow certain functions of the TPM to the computer system.
前記コンピュータ・システムが電力の供給を受けるステップと、
前記CRTMが、前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能を前記コンピュータ・システムに実現させるステップと、
前記判別する機能を前記コンピュータ・システムに実現させるステップにおける前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応答して、前記CRTMがユーザの物理的存在の欠如を示すために前記TPMの物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させるステップと、
前記構成する機能を前記コンピュータ・システムに実現させるステップに応じて前記CRTMが前記TPMの一定の機能を制限する機能を前記コンピュータ・システムに実現させるステップとを有し、
前記判別する機能を前記コンピュータ・システムに実現させるステップおよび前記構成する機能を前記コンピュータ・システムに実現させるステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、方法。In a computer system in which a trust platform is constructed by combining a trust code (CRTM) and a trust platform module (TPM), a method for controlling the function of the TPM,
The computer system is supplied with power;
Power is applied to the computer system by operation of the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system. Causing the computer system to realize a function of determining whether or not
In response to the determination result that power is applied without operating the power-on switch in the step of realizing the function to be determined in the computer system, the CRTM indicates the lack of the physical presence of the user. Causing the computer system to realize the function of configuring the physical presence flag of the TPM;
And a step of realizing the functions in response to said step of implementing the function of the structure to the computer system CRTM to limit certain functions of the TPM to the computer system,
The method of causing the computer system to implement the determining function and causing the computer system to implement the configuring function occurs after a system reset event and before an OS load event.
前記コンピュータ・システムが電力の供給を受けるステップと、
前記CRTMが、前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能を前記コンピュータ・システムに実現させるステップと、
前記判別する機能を前記コンピュータ・システムに実現させるステップにおける前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応答して、前記CRTMがユーザの物理的存在を示すために前記TPMの物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させるステップと、
前記構成する機能を前記コンピュータ・システムに実現させるステップに応じて前記CRTMが前記TPM内の一定の機能を許可する機能を前記コンピュータ・システムに実現させるステップとを有し、
前記判別する機能を前記コンピュータ・システムに実現させるステップおよび前記構成する機能を前記コンピュータ・システムに実現させるステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、方法。In a computer system in which a trust platform is constructed by combining a trust code (CRTM) and a trust platform module (TPM), a method for controlling the function of the TPM,
The computer system is supplied with power;
Power is applied to the computer system by operation of the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system. Causing the computer system to realize a function of determining whether or not
In response to the determination result that the power-on switch is operated and power is applied in the step of realizing the function to be determined in the computer system, the CRTM indicates the physical presence of the user. Causing the computer system to implement the function of configuring the TPM physical presence flag;
Causing the computer system to implement a function for allowing the CRTM to permit a certain function in the TPM in accordance with the step of causing the computer system to implement the function to be configured.
The method of causing the computer system to implement the determining function and causing the computer system to implement the configuring function occurs after a system reset event and before an OS load event.
前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能と、
前記判別する機能における判別の結果に応じて前記TPMの一定の機能を制限または許可する機能と
を実現させるコンピュータ・プログラム。Trust code (CRTM) and trust platform module (TPM) are combined to build a trust platform and to supply power to computer systems
Determine whether power is applied to the computer system by operating the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system Function to
A computer program for realizing a function for restricting or permitting a certain function of the TPM in accordance with a result of determination in the function to be determined.
前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能と、
前記判別する機能における前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応じて、ユーザの物理的存在の欠如を示すために前記TPMの物理的存在フラグを構成する機能と、
前記構成する機能の発揮に応じて前記TPMの一定の機能を制限する機能と、
前記判別する機能および前記構成する機能をシステム・リセット・イベントの後およびOSロード・イベントの前に発揮させる機能と
を実現させるコンピュータ・プログラム。Trust code (CRTM) and trust platform module (TPM) are combined to build a trust platform and to supply power to computer systems
Determine whether power is applied to the computer system by operating the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system Function to
A function of configuring a physical presence flag of the TPM to indicate a lack of a physical presence of a user according to a determination result that power is applied without operating the power-on switch in the determining function; ,
A function for restricting a certain function of the TPM in accordance with the function to be configured;
A computer program that realizes the function of determining and the function of configuring the function after the system reset event and before the OS load event.
前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能と、
前記判別する機能における前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応じて、ユーザの物理的存在を示すために前記TPMの物理的存在フラグを構成する機能と、
前記構成する機能の発揮に応じて前記TPM内の一定の機能を許可する機能と、
前記判別する機能および前記構成する機能をシステム・リセット・イベントの後およびOSロード・イベントの前に発揮させる機能と
を実現させるコンピュータ・プログラム。Trust code (CRTM) and trust platform module (TPM) are combined to build a trust platform and to supply power to computer systems
Determine whether power is applied to the computer system by operating the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system Function to
A function of configuring a physical presence flag of the TPM in order to indicate a physical presence of a user according to a determination result that the power-on switch in the determination function is operated and power is applied;
A function for permitting a certain function in the TPM according to the function to be configured;
A computer program that realizes the function of determining and the function of configuring the function after the system reset event and before the OS load event.
プログラム・コードを格納する不揮発性メモリと、
前記プログラム・コードを実行するプロセッサと電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサは前記プログラム・コードを実行して、前記状況レジスタに格納された情報を読み取り前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、該判別の結果に応じて前記TPMの一定の機能を制限または許可する装置。Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board that combines the TPM and the non-volatile memory, including a processor that executes the program code and a status register that stores information indicating a power application state;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor has executed the program code, read the information stored in the status register, has the last application of power to the circuit board been initiated by the operation of a power-on switch connected to the circuit board? An apparatus that determines whether or not and restricts or permits certain functions of the TPM according to the determination result.
プログラム・コードを格納する不揮発性メモリと、
前記プログラム・コードを実行するプロセッサと電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して前記プロセッサによって実行される初期コードとして格納された前記プログラム・コードを実行するように前記回路ボード上に構成され、
前記プロセッサは前記プログラム・コードを実行して、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応答して、ユーザの物理的存在の欠如を示すために前記TPM内の物理的存在フラグを構成し、
前記プログラム・コードがOSロード・イベント前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて制限される、装置。Trusted platform module (TPM),
A nonvolatile memory for storing the program code,
A circuit board that combines the TPM and the non-volatile memory, including a processor that executes the program code and a status register that stores information indicating a power application state;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code executed by the processor in response to a reset event;
The processor executes the program code, reads the information stored in the status register, and the last application of power to the circuit board is initiated by the operation of a power-on switch connected to the circuit board. In response to the determination result that power is applied without operating the power-on switch, a physical presence flag in the TPM is configured to indicate the absence of the physical presence of the user. And
The apparatus, wherein the program code is executed before an OS load event and certain functions of the TPM are restricted according to the configured physical presence flag.
プログラム・コードを格納する不揮発性メモリと、
前記プログラム・コードを実行するプロセッサと電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して前記プロセッサによって実行される初期コードとして格納された前記プログラム・コードを実行するように前記回路ボード上に構成され、
前記プロセッサは前記プログラム・コードを実行して、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応答して、ユーザの物理的存在を示すために前記TPM内の物理的存在フラグを構成し、
前記プログラム・コードがOSロード・イベント前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて許可される、装置。Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board that combines the TPM and the non-volatile memory, including a processor that executes the program code and a status register that stores information indicating a power application state;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code executed by the processor in response to a reset event;
The processor executes the program code, reads the information stored in the status register, and the last application of power to the circuit board is initiated by the operation of a power-on switch connected to the circuit board. In response to the determination result that power is applied by operating the power-on switch, and configuring a physical presence flag in the TPM to indicate the physical presence of the user,
The apparatus, wherein the program code is executed prior to an OS load event and certain functions of the TPM are permitted according to the configured physical presence flag.
プロセッサの装着が可能なプロセッサ・ソケットと電力の印加状態を示す情報を格納する状況レジスタとを有する回路ボードと、
前記回路ボード上に取り付けられた信頼プラットフォーム・モジュール(TPM)と、
前記回路ボード上に取り付けられて前記TPMに結合され、プログラム・コードを格納する不揮発性メモリとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プログラム・コードは前記プロセッサにより実行されることにより、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、該判別の結果に応じて前記TPMの一定の機能を制限または許可するコマンドを発行する機能を前記コンピュータ・システムに実現させる、マザーボード。 A motherboard mounted on a computer system,
A circuit board having a processor socket in which a processor can be mounted and a status register for storing information indicating a power application state;
A trusted platform module (TPM) mounted on the circuit board;
A non-volatile memory mounted on the circuit board and coupled to the TPM for storing program code;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The program code is executed by the processor to read information stored in the status register, and the last application of power to the circuit board is performed by operating a power-on switch connected to the circuit board. A motherboard for determining whether or not the computer system has been started, and causing the computer system to realize a function of issuing a command for restricting or permitting a certain function of the TPM according to the determination result.
信頼プラットフォーム・モジュール(TPM)と、
プログラム・コードを格納する不揮発性メモリと、
プロセッサの装着が可能なプロセッサ・ソケットとハードウェア内のみに設定可能な電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納された前記プログラム・コードを実行するために前記回路ボード上に構成され、
前記プログラム・コードは前記プロセッサにより実行されることにより、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応答して、ユーザの物理的存在の欠如を示すために前記TPM内の物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させ、
前記プログラム・コードはOSロード・イベント前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて制限される、マザーボード。 A motherboard mounted on a computer system,
Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board for coupling the TPM and the non-volatile memory, including a processor socket in which a processor can be mounted and a status register for storing information indicating a power application state that can be set only in hardware ,
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code that is executed in response to a reset event;
The program code is executed by the processor to read information stored in the status register, and the last application of power to the circuit board is performed by operating a power-on switch connected to the circuit board. A physical presence flag in the TPM to indicate whether or not the power on switch has been operated and in response to a determination result that power has been applied without being operated, to indicate a lack of physical presence of the user The computer system realizes the function of configuring
The motherboard, wherein the program code is executed before an OS load event, and certain functions of the TPM are restricted according to the configured physical presence flag.
信頼プラットフォーム・モジュール(TPM)と、
プログラム・コードを格納する不揮発性メモリと、
プロセッサの装着が可能なプロセッサ・ソケットとハードウェア内のみに設定可能な電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納された前記プログラム・コードを実行するために前記回路ボード上に構成され、
前記プログラム・コードは前記プロセッサにより実行されることにより、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応答して、ユーザの物理的存在を示すために前記TPM内の物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させ、
前記プログラム・コードは前記不揮発性メモリ以外に格納されたコードの実行前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて許可される、マザーボード。 A motherboard mounted on a computer system ,
Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board for coupling the TPM and the non-volatile memory, including a processor socket in which a processor can be mounted and a status register for storing information indicating a power application state that can be set only in hardware ,
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code that is executed in response to a reset event;
The program code is executed by the processor to read information stored in the status register, and the last application of power to the circuit board is performed by operating a power-on switch connected to the circuit board. A physical presence flag in the TPM is configured to indicate the physical presence of the user in response to the determination result that the power-on switch is operated and power is applied. To realize the function to perform in the computer system ,
The motherboard, wherein the program code is executed before execution of code stored other than the non-volatile memory, and certain functions of the TPM are permitted according to the configured physical presence flag.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/411,408 US7269747B2 (en) | 2003-04-10 | 2003-04-10 | Physical presence determination in a trusted platform |
US10/411,454 US7590870B2 (en) | 2003-04-10 | 2003-04-10 | Physical presence determination in a trusted platform |
US10/411,415 US7254722B2 (en) | 2003-04-10 | 2003-04-10 | Trusted platform motherboard having physical presence detection based on activation of power-on-switch |
PCT/GB2004/001531 WO2004090701A2 (en) | 2003-04-10 | 2004-04-08 | Physical presence determination in a trusted platform |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006522377A JP2006522377A (en) | 2006-09-28 |
JP4422717B2 true JP4422717B2 (en) | 2010-02-24 |
Family
ID=33162934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006500264A Expired - Lifetime JP4422717B2 (en) | 2003-04-10 | 2004-04-08 | Determining physical presence in a trusted platform |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP4422717B2 (en) |
KR (1) | KR100977267B1 (en) |
TW (1) | TWI319147B (en) |
WO (1) | WO2004090701A2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7360253B2 (en) * | 2004-12-23 | 2008-04-15 | Microsoft Corporation | System and method to lock TPM always ‘on’ using a monitor |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
JP4800340B2 (en) * | 2008-03-18 | 2011-10-26 | レノボ・シンガポール・プライベート・リミテッド | Physical presence authentication method and computer based on TCG specification |
US9015455B2 (en) * | 2011-07-07 | 2015-04-21 | Intel Corporation | Processsor integral technologies for BIOS flash attack protection and notification |
JP5465738B2 (en) * | 2012-01-30 | 2014-04-09 | レノボ・シンガポール・プライベート・リミテッド | System firmware update method and computer |
JP2012234580A (en) * | 2012-09-05 | 2012-11-29 | Ricoh Co Ltd | Information processing apparatus, validity verification method and validity verification program |
US9824226B2 (en) * | 2012-10-25 | 2017-11-21 | Intel Corporation | Anti-theft in firmware |
US9230081B2 (en) * | 2013-03-05 | 2016-01-05 | Intel Corporation | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system |
KR102111493B1 (en) * | 2018-11-08 | 2020-05-15 | 김민식 | Kit for developing a trusted platform using Trusted Platform Module |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3959159B2 (en) * | 1997-09-04 | 2007-08-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Information processing system expansion unit, information processing system mounted on the expansion unit, and information processing system control method |
US6038671A (en) * | 1998-03-12 | 2000-03-14 | Compaq Computer Corporation | Power management of a computer system using a power button |
EP0973086B1 (en) * | 1998-07-15 | 2009-11-04 | Hewlett-Packard Company, A Delaware Corporation | Computer remote power on |
JP2002099359A (en) * | 2000-09-25 | 2002-04-05 | Toshiba Corp | Power source switch lock device for portable electronic equipment |
-
2004
- 2004-03-19 TW TW093107443A patent/TWI319147B/en not_active IP Right Cessation
- 2004-04-08 WO PCT/GB2004/001531 patent/WO2004090701A2/en active Application Filing
- 2004-04-08 KR KR1020057019244A patent/KR100977267B1/en not_active IP Right Cessation
- 2004-04-08 JP JP2006500264A patent/JP4422717B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR20050123152A (en) | 2005-12-29 |
TW200506634A (en) | 2005-02-16 |
WO2004090701A2 (en) | 2004-10-21 |
WO2004090701A3 (en) | 2004-12-02 |
JP2006522377A (en) | 2006-09-28 |
KR100977267B1 (en) | 2010-08-23 |
TWI319147B (en) | 2010-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7269747B2 (en) | Physical presence determination in a trusted platform | |
KR100299954B1 (en) | Secure bios | |
US7107460B2 (en) | Method and system for securing enablement access to a data security device | |
TW569142B (en) | Data processing system and method for password protecting a boot device | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
JP4579547B2 (en) | Embedded processor with direct connection of security device for superior security | |
KR20000048718A (en) | Secure boot | |
WO2010103466A2 (en) | Integrity verification using a peripheral device | |
CN107567629B (en) | Dynamic firmware module loader in trusted execution environment container | |
KR20080108526A (en) | Platform boot with bridge support | |
US7254722B2 (en) | Trusted platform motherboard having physical presence detection based on activation of power-on-switch | |
US6542995B2 (en) | Apparatus and method for maintaining secured access to relocated plug and play peripheral devices | |
JP4422717B2 (en) | Determining physical presence in a trusted platform | |
US7080164B2 (en) | Peripheral device having a programmable identification configuration register | |
US6405311B1 (en) | Method for storing board revision | |
CN114721493A (en) | Chip starting method, computer equipment and readable storage medium | |
US7590870B2 (en) | Physical presence determination in a trusted platform | |
US20100017587A1 (en) | Method and system for securing an option ROM configuration | |
US20070162733A1 (en) | Secure CMOS | |
JP7293163B2 (en) | CONTROLLER HAVING FLASH EMULATION FUNCTION AND CONTROL METHOD | |
CN113051576A (en) | Control method and electronic device | |
WO2021262161A1 (en) | Authentication of hardware component firmware | |
TW202121218A (en) | Access filter for security subsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091204 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121211 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4422717 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121211 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131211 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131211 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131211 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131211 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |