JP4422717B2 - Determining physical presence in a trusted platform - Google Patents

Determining physical presence in a trusted platform Download PDF

Info

Publication number
JP4422717B2
JP4422717B2 JP2006500264A JP2006500264A JP4422717B2 JP 4422717 B2 JP4422717 B2 JP 4422717B2 JP 2006500264 A JP2006500264 A JP 2006500264A JP 2006500264 A JP2006500264 A JP 2006500264A JP 4422717 B2 JP4422717 B2 JP 4422717B2
Authority
JP
Japan
Prior art keywords
power
tpm
computer system
event
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2006500264A
Other languages
Japanese (ja)
Other versions
JP2006522377A (en
Inventor
キャサーマン、ライアン、チャールズ
グッドマン、スティーヴン、デイル
ホフ、ジェイムズ、パトリック
スプリングフィールド、ランドール、スコット
ワード、ジェイムズ、ピーター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/411,408 external-priority patent/US7269747B2/en
Priority claimed from US10/411,454 external-priority patent/US7590870B2/en
Priority claimed from US10/411,415 external-priority patent/US7254722B2/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006522377A publication Critical patent/JP2006522377A/en
Application granted granted Critical
Publication of JP4422717B2 publication Critical patent/JP4422717B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K1/00Printed circuits
    • H05K1/18Printed circuits structurally associated with non-printed electric components
    • H05K1/181Printed circuits structurally associated with non-printed electric components associated with surface mounted components

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Multi Processors (AREA)
  • Power Sources (AREA)

Description

本発明は、コンピュータ・システムおよび他の情報処理システムに関し、より具体的には、TCPA業界標準プラットフォームなどの信頼プラットフォーム上に構築されるコンピュータ・システムに関する。   The present invention relates to computer systems and other information processing systems, and more particularly to computer systems built on trusted platforms such as the TCPA industry standard platform.

コンピュータ業界では、ユーザがアプリケーションを実行しネットワーク・トランザクションを実行する際の信用レベルを引き上げることが求められている。これは特に、ユーザがクレジット・カードおよび他の感知可能情報を入力する電子商取引の場合に当てはまる。業界ではいくつかのソリューションが登場している。1つのソリューションであるスマート・カードは、信頼できるユーザを確立するハードウェアを提供することによって信用レベルを引き上げるための標準として登場した。スマート・カード・ソリューションでは、コンピュータ・システムは信頼できるエンティティではない。むしろ、信頼できるエンティティであり、特定のユーザに関連付けられているのは、スマート・カード・ハードウェアである。他のソリューションであるTrusted Computing Platformが、信頼プラットフォームを確立するハードウェアを提供することによって信用レベルを引き上げるための標準として登場した。信頼プラットフォームを使用するユーザは信頼できるエンティティではない。むしろ、信頼できるのはプラットフォームである。   There is a need in the computer industry to increase the level of trust that users have when executing applications and performing network transactions. This is especially true in the case of electronic commerce where the user enters a credit card and other sensitive information. There are several solutions in the industry. One solution, smart card, has emerged as a standard for raising the level of trust by providing hardware to establish trusted users. In smart card solutions, the computer system is not a trusted entity. Rather, it is smart card hardware that is a trusted entity and associated with a particular user. Another solution, Trusted Computing Platform, has emerged as a standard for raising the level of trust by providing hardware that establishes a trusted platform. Users using the trust platform are not trusted entities. Rather, it is the platform that can be trusted.

現在のコンピュータ・システムは、リモート・パワーオン機能を提供している。たとえばコンピュータは、コンピュータのモデムで着信FAXからのRING信号が検出された場合に、電源をオンにすることができる。その後コンピュータは、パワーオン、ブート、および着信FAXの受信を実行することができる。同様にコンピュータは、そのLANカードでローカル・エリア・ネットワーク・アクティビティが検出された場合に電源をオンにし、その後ブートして、いずれかのローカル・エリア・ネットワーク要求に応答することができる。   Current computer systems provide remote power-on functionality. For example, the computer can turn on when the computer's modem detects a RING signal from an incoming fax. The computer can then perform power on, boot, and receive incoming faxes. Similarly, the computer can turn on and then boot to respond to any local area network request when local area network activity is detected on its LAN card.

しかしながらこの機能を備えたコンピュータは、たとえ電源がオフの場合であっても攻撃に対してぜい弱であるため、不在の間は特に危険にさらされている。   However, computers with this capability are particularly at risk during their absence because they are vulnerable to attack even when the power is off.

一態様によれば、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップと、前記判別に応じてコンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすステップを有する方法が提供される。   According to one aspect, determining whether power has been applied to the computer system by activation of the power-on switch by reading a power-on status register indicating the occurrence of activation of the power-on switch; A method is provided that includes affecting the operation of a trusted platform module (TPM) included in the computer system in response to the determination.

一実施形態では、ハードウェア内にのみパワーオン状況レジスタが設定可能である。   In one embodiment, the power-on status register can only be set in hardware.

一実施形態では、判別および影響ステップはリセット・イベントの後、およびオペレーティング・システムをロードするOSロード・イベントの前に発生する。OSロード・イベントは、リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントとすることができる。好ましくは影響ステップは、TPM内に物理的存在フラグをセットするステップをさらに有する。好ましくは影響ステップは、TPM内に物理的存在ロック・フラグをセットするステップをさらに有する。   In one embodiment, the determination and influence steps occur after a reset event and before an OS load event that loads the operating system. The OS load event may be the first instance of INT 19h following the reset event. The reset event may be an event selected from the group consisting of a hardware initiated reset and a software initiated reset. Preferably the influence step further comprises the step of setting a physical presence flag in the TPM. Preferably the influence step further comprises the step of setting a physical presence lock flag in the TPM.

一実施形態では、判別および影響ステップはリセット・イベントの後、およびコンピュータ・システムI/Oデバイス使用可能の前に発生する。好ましくはコンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントとすることができる。   In one embodiment, the determination and influence steps occur after a reset event and before the computer system I / O device is available. Preferably, the computer system I / O device is a device selected from the group consisting of a keyboard device, a video device, and a pointing device. The reset event may be an event selected from the group consisting of a hardware initiated reset and a software initiated reset.

一実施形態では、影響ステップは、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨の判別に応答して、TPMのオペレーションを制限するものである。   In one embodiment, the affecting step is to limit the operation of the TPM in response to determining that the power-on switch has not been activated in the determining step.

一実施形態では、影響ステップは、前記判別ステップで判別されたようなパワーオン・スイッチの活動化による電力の印加に応答して、所定の信頼オペレーションをTPM内で実行できるようにするものである。   In one embodiment, the influencing step is such that a predetermined trust operation can be performed in the TPM in response to application of power by activation of a power-on switch as determined in the determining step. .

他の態様によれば、本発明は、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップであって、パワーオン状況レジスタはハードウェア内にのみ設定可能である判別ステップと、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨の判別に応答して、物理的存在の欠如を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップとを有し、前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものであり、さらに、前記構成ステップに応じてTPMのオペレーションを制限するステップと、を有する方法を提供する。   According to another aspect, the present invention provides a computer system with activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch. A step of determining whether power is applied, a determination step in which the power-on status register can be set only in hardware, and a determination that the power-on switch in the determination step has not been activated. In response, configuring a trusted platform module (TPM) physical presence flag included in the computer system to indicate a lack of physical presence, wherein the determining and configuring step is a system reset Occurs after event and before OS load event And than further provides a method and a step of restricting the operation of the TPM in response to the configuration step.

一実施形態では、この方法は、TPM内に物理的存在ロック・フラグをセットすることによってTPM内の物理的存在フラグをロックするステップをさらに有し、前記ロック・ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する。OSロード・イベントは、好ましくはオペレーティング・システムをロードするイベントであって、システム・リセット・イベントは好ましくは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。オペレーティング・システムをロードするイベントは、システム・リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。   In one embodiment, the method further comprises the step of locking the physical presence flag in the TPM by setting a physical presence lock flag in the TPM, wherein the locking step includes a system reset event. Occurs after and before the OS load event. The OS load event is preferably an event that loads the operating system, and the system reset event is preferably an event selected from the group consisting of a hardware initiated reset and a software initiated reset. The event that loads the operating system may be the first instance of INT 19h following the system reset event.

他の態様によれば、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別するステップであって、パワーオン状況レジスタはハードウェア内にのみ設定可能である判別ステップと、前記判別ステップにおいて判別されたパワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成するステップとを有し、前記判別および構成ステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものであり、さらに、前記構成ステップに応じてTPM内で所定の信頼オペレーションを実行できるようにするステップと、を有する方法が提供される。   According to another aspect, power is applied to the computer system by activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch. The power-on status register can be set only in hardware, and in response to the application of power by the activation of the power-on switch determined in the determination step. Configuring a trusted platform module (TPM) physical presence flag included in the computer system to indicate physical presence, said determining and configuring step after a system reset event and Occurs before the OS load event Furthermore, the method having the steps to be able to perform a predetermined confidence operations in the TPM in response to said configuration step is provided.

好ましくは、TPM内に物理的存在ロック・フラグをセットすることによってTPM内の物理的存在フラグをロックすることが可能であり、好ましくはこれはシステム・リセット・イベント後およびOSロード・イベント前に実行される。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、システム・リセット・イベントはハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、システム・リセット・イベントに続くINT 19hの第1のインスタンスである。   Preferably, it is possible to lock the physical presence flag in the TPM by setting the physical presence lock flag in the TPM, preferably after the system reset event and before the OS load event. Executed. Preferably, the OS load event is an event for loading an operating system, and the system reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the event that loads the operating system is the first instance of INT 19h following the system reset event.

他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、パワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、および前記判別に応じてコンピュータ・システムに含まれる信頼プラットフォーム・モジュール(TPM)のオペレーションに影響を及ぼすこと、を実行する場合に有効である。   According to another aspect, there is provided a computer usable medium having computer readable program code embodied therein, or a program that is a set of computer readable program code, wherein the computer readable program code in said program is provided. The code determines whether power has been applied to the computer system by activation of the power-on switch by reading a power-on status register indicating the occurrence of activation of the power-on switch; It is effective to execute the operation of the trusted platform module (TPM) included in the computer system accordingly.

他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、前記判別ステップにおけるパワーオン・スイッチが活動化されなかった旨を示す前記判別に応答して、物理的存在の欠如を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、前記構成に応じてTPMのオペレーションを制限すること、とを実行する場合に有効である。ここで、前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものである。   According to another aspect, there is provided a computer usable medium having computer readable program code embodied therein, or a program that is a set of computer readable program code, wherein the computer readable program code in said program is provided. The code can only be set in hardware and the computer by activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch Determining whether power has been applied to the system, in response to the determination indicating that the power-on switch in the determining step has not been activated, to indicate a lack of physical presence Included within Configuring the physical presence flag of a platform module (TPM), to limit the operation of the TPM in response to the configuration, it is effective when performing city. Here, the determination and configuration occurs after the system reset event and before the OS load event.

他の態様によれば、内部にコンピュータ読取り可能プログラム・コードが具体化されたコンピュータ使用可能メディア、またはコンピュータ読取り可能プログラム・コードのセットであるプログラムが提供され、前記プログラム内のコンピュータ読取り可能プログラム・コードは、ハードウェア内にのみ設定可能であり、かつパワーオン・スイッチの活動化の発生を示すパワーオン状況レジスタを読み取ることにより、コンピュータ・システムに結合されたパワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかを判別すること、前記判別に従ったパワーオン・スイッチの活動化による電力の印加に応答して、物理的存在を示すためにコンピュータ・システム内に含まれる信頼プラットフォーム・モジュール(TPM)の物理的存在フラグを構成すること、前記構成に応じてTPM内で所定の信頼オペレーションを実行できるようにすること、を実行する場合に有効である。ここで、前記判別および構成はシステム・リセット・イベントの後およびOSロード・イベントの前に発生するものである。   According to another aspect, there is provided a computer usable medium having computer readable program code embodied therein, or a program that is a set of computer readable program code, wherein the computer readable program code in said program is provided. The code can only be set in hardware and the computer by activation of a power-on switch coupled to the computer system by reading a power-on status register indicating the occurrence of activation of the power-on switch Determining whether power has been applied to the system, a trust included in the computer system to indicate physical presence in response to applying power by activating a power-on switch according to the determination; Platform module Configuring the physical presence flag Le (TPM), to be able to perform a predetermined confidence operations in the TPM in response to the configuration, it is useful for the execution. Here, the determination and configuration occurs after the system reset event and before the OS load event.

他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、前記不揮発性メモリに格納されたコードを実行するプロセッサと、パワーオン状況状態を想定する状況レジスタとを含み、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサは、前記不揮発性メモリ内に格納されたコードを実行する場合に、状況レジスタのパワーオン状況状態を読み取るため、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別するため、および判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行するため、に有効である。   According to another aspect, a trusted platform module (TPM), a non-volatile memory having computer readable program code stored therein, and a processor for executing the code stored in the non-volatile memory And a status register that assumes a power-on status condition and having a circuit board that couples the TPM and the non-volatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. When the processor executes code stored in the non-volatile memory, the processor reads the power-on status state of the status register, and therefore, based on the power-on status status read from the status register, the processor To determine if an application was previously initiated by activation of a power-on switch coupled to the circuit board and to issue commands that affect the operation of the TPM in response to the determined power-on state , Effective.

一実施形態では、状況レジスタはハードウェア内でのみ設定可能である。   In one embodiment, the status register can only be set in hardware.

一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される。   In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and before executing code stored outside the non-volatile memory.

一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される。オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスとすることができる。   In one embodiment, code that is valid for reading, determining, and issuing is executed after a reset event and before execution of code that loads the operating system. The code that loads the operating system may be the first instance of INT 19h following the reset event.

一実施形態では、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。   In one embodiment, the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset.

一実施形態では、前記不揮発性メモリに格納されたコードは、前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である。前記不揮発性メモリに格納されたコードは、好ましくはさらに、前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である。   In one embodiment, the code stored in the non-volatile memory is further useful when performing a physical presence flag set in the TPM. The code stored in the non-volatile memory is preferably further effective when executing a physical presence lock flag set in the TPM.

一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、好ましくはコンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。   In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and prior to execution of any code that accesses a computer system I / O device, preferably computer system I The / O device is a device selected from the group consisting of a keyboard device, a video device, and a pointing device.

一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する。   In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has not been activated by the previous application of power. Restrict TPM operation.

一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することができる。   In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has been activated by the previous application of power, the TPM. A predetermined trust operation can be executed.

他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、プロセッサと、ハードウェア内のみに設定可能でありパワーオン状況状態を想定する状況レジスタとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は前記回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答してプロセッサによって実行される初期コードとして格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードはOSロード・イベント前に実行され、前記TPMのオペレーションは、構成された物理的存在フラグに応じて制限される。   According to another aspect, a trusted platform module (TPM), non-volatile memory having computer readable program code stored therein, a processor, and power that can only be set in hardware An apparatus is provided that includes a status register that assumes an on-status condition and includes a circuit board that couples the TPM and the non-volatile memory. Here, the power-on state indicates how the application of power to the circuit board was started last time. A processor and the non-volatile memory are configured on the circuit board to execute code stored as initial code executed by the processor in response to a reset event, the code being in a power-on status state of a status register Determining whether the application of power to the circuit board was previously initiated by activation of a power-on switch coupled to the circuit board based on a power-on status condition read from the status register And configuring a physical presence flag in the TPM to indicate a lack of physical presence in response to determining that the power-on switch has not been activated, and Code valid for reading, determining and configuring is executed before the OS load event, and the TPM Operation is limited according to the physical presence flag configured.

一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードはOSロード・イベントの前に物理的存在フラグをロックする。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、リセット・イベントに続くINT 19hの第1のインスタンスである。   In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. And the code locks the physical presence flag before the OS load event. Preferably, the OS load event is an event for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the event that loads the operating system is the first instance of INT 19h following the reset event.

他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、プロセッサと、ハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況を有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有する装置が提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して初期コードがプロセッサによって実行されると、その中に格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードはOSロード・イベント前に実行され、所定の信頼オペレーションは、構成された物理的存在フラグに応じて前記TPM内で実行することができる。   According to another aspect, a trusted platform module (TPM), a non-volatile memory having computer readable program code stored therein, a processor, and a power-on that is configurable only in hardware An apparatus is provided having a status register status that assumes a status status and having a circuit board coupling the TPM and the non-volatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. The processor and the non-volatile memory are configured on the circuit board to execute the code stored therein when the initial code is executed by the processor in response to a reset event, the code being in a status register Whether the application of power to the circuit board was previously initiated by the activation of a power-on switch coupled to the circuit board based on the power-on status state read from the status register Useful to determine whether and to configure a physical presence flag in the TPM to indicate physical presence in response to determining that the power-on switch has been activated. Yes, code that is valid for reading, determining, and configuring is executed before the OS load event and is used for certain trust operations. Shon may be performed within the TPM in response to physical presence flag configured.

一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードはOSロード・イベントの前に物理的存在フラグをロックする。好ましくは、OSロード・イベントはオペレーティング・システムをロードするイベントであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするイベントは、リセット・イベントに続くINT 19hの第1のインスタンスである。 In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. And the code locks the physical presence flag before the OS load event. Preferably, the OS load event is an event for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the event that loads the operating system is the first instance of INT 19h following the reset event.

他の態様によれば、部品のついていないプロセッサ・ソケットと、パワーオン状況状態を想定する状況レジスタとを有する回路ボードと、前記回路ボード上に取り付けられた信頼プラットフォーム・モジュール(TPM)と、前記回路ボード上に取り付けられ、それによって前記TPMに結合され、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリとを有する、マザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリ内に格納されたコードは、状況レジスタのパワーオン状況状態を読み取ること、前記回路ボードへの電力の印加が状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、および判別されたパワーオン状態に応じて前記TPMのオペレーションに影響を及ぼすコマンドを発行すること、を実行する場合に有効である。   According to another aspect, a circuit board having a processor socket without components, a status register that assumes a power-on status condition, a trusted platform module (TPM) mounted on the circuit board, and A motherboard is provided having a non-volatile memory mounted on a circuit board and thereby coupled to the TPM and having computer readable program code stored therein. Here, the power-on status state indicates how power application to the circuit board was started last time. The code stored in the non-volatile memory reads the power-on status state of the status register, and the application of power to the circuit board is coupled to the circuit board based on the power-on status status read from the status register Useful to determine if it was last started by activation of the selected power-on switch and issue commands that affect the operation of the TPM in response to the determined power-on state It is.

一実施形態では、パワーオン・スイッチの活動化によって電力が印加されたことを示す状況レジスタは、ハードウェア内でのみ設定可能である。   In one embodiment, a status register indicating that power has been applied by activation of a power-on switch can only be set in hardware.

一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコード実行の前に実行される。   In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and before executing code stored outside the non-volatile memory.

一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される。好ましくはオペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。   In one embodiment, code that is valid for reading, determining, and issuing is executed after a reset event and before execution of code that loads the operating system. Preferably the code that loads the operating system is the first instance of INT 19h following the reset event.

一実施形態では、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。   In one embodiment, the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset.

一実施形態では、前記不揮発性メモリに格納されたコードは、前記TPM内で物理的存在フラグのセットを実行する場合にもさらに有効である。前記不揮発性メモリに格納されたコードは、好ましくはさらに、前記TPM内で物理的存在ロック・フラグのセットを実行する場合にもさらに有効である。   In one embodiment, the code stored in the non-volatile memory is further useful when performing a physical presence flag set in the TPM. The code stored in the non-volatile memory is preferably further effective when executing a physical presence lock flag set in the TPM.

一実施形態では、読み取り、判別、および発行に有効なコードは、リセット・イベントの後およびコンピュータ・システムI/Oデバイスにアクセスするいずれかのコードの実行前に実行され、コンピュータ・システムI/Oデバイスは、キーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたデバイスである。   In one embodiment, code valid for reading, determining, and issuing is executed after a reset event and prior to execution of any code that accesses a computer system I / O device. The device is a device selected from the group consisting of a keyboard device, a video device, and a pointing device.

一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化しなかった旨の判別に応答して、前記TPMのオペレーションを制限する。   In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has not been activated by the previous application of power. Restrict TPM operation.

一実施形態では、発行されたコマンドは、状況レジスタから読み取られたパワーオン状況状態に基づき、前回開始された電力の印加でパワーオン・スイッチが活動化した旨の判別に応答して、前記TPMで所定の信頼オペレーションを実行することができる。   In one embodiment, the issued command is based on the power-on status state read from the status register, and in response to determining that the power-on switch has been activated by the previous application of power, the TPM. A predetermined trust operation can be executed.

他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、部品のついていないプロセッサ・ソケットと、ハードウェア内のみに設定可能でありパワーオン状況状態を想定する状況レジスタとを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有するマザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化されなかった旨の判別に応答して物理的存在の欠如を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードは、前記不揮発性メモリ以外に格納されたコードの実行前に実行され、前記TPMのオペレーションは、構成された物理的存在フラグに応じて制限される。   According to another aspect, a trusted platform module (TPM), non-volatile memory with computer readable program code stored therein, a processor socket without components, and only in hardware There is provided a motherboard having a status register that can be set to a power-on status state and having a circuit board that couples the TPM and the nonvolatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. The non-volatile memory is configured on the circuit board to execute code stored as initial code that is executed in response to a reset event, the code reading a power-on status state of a status register; Determining whether application of power to the circuit board was previously initiated by activation of a power-on switch coupled to the circuit board based on a power-on status state read from a status register; Useful for performing a physical presence flag in the TPM to indicate a lack of physical presence in response to a determination that the switch was not activated; And the code valid for the configuration is executed before the execution of the code stored in the non-volatile memory, and the TPM operation is executed. Shon is limited in accordance with the physical presence flag configured.

一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードは前記不揮発性メモリ以外に格納されたコードの実行前に物理的存在フラグをロックする。好ましくは、前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。   In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. The code locks the physical presence flag before executing the code stored in the non-volatile memory. Preferably, the execution of the code stored other than the non-volatile memory is a code for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the code that loads the operating system is the first instance of INT 19h following the reset event.

他の態様によれば、信頼プラットフォーム・モジュール(TPM)と、その中に格納されたコンピュータ読取り可能プログラム・コードを有する不揮発性メモリと、および、部品のついていないプロセッサ・ソケットと、ハードウェア内にのみ設定可能なパワーオン状況状態を想定する状況レジスタ状況とを有し、前記TPMと前記不揮発性メモリとを結合する回路ボードとを有するマザーボードが提供される。ここで、パワーオン状況状態は、前記回路ボードへの電力の印加が前回どのように開始されたかを示す。前記不揮発性メモリは、リセット・イベントに応答して初期コードが実行されると、その中に格納されたコードを実行するように前記回路ボード上に構成され、コードは、状況レジスタのパワーオン状況状態を読み取ること、状況レジスタから読み取られたパワーオン状況状態に基づいて前記回路ボードへの電力の印加が前記回路ボードに結合されたパワーオン・スイッチの活動化によって前回開始されたかどうかを判別すること、およびパワーオン・スイッチが活動化された旨の判別に応答して物理的存在を示すために前記TPM内に物理的存在フラグを構成すること、を実行する場合に有効であり、読み取り、判別、および構成に有効なコードは前記不揮発性メモリ以外に格納されたコードの実行前に実行され、所定の信頼オペレーションは、構成された物理的存在フラグに応じて前記TPM内で実行することができる。   According to another aspect, a trusted platform module (TPM), a non-volatile memory having computer readable program code stored therein, a processor socket without components, and in hardware There is provided a motherboard having a status register status assuming a power-on status state that can only be set, and having a circuit board that couples the TPM and the non-volatile memory. Here, the power-on status state indicates how power application to the circuit board was started last time. The non-volatile memory is configured on the circuit board to execute the code stored therein when the initial code is executed in response to a reset event, and the code is in a status register power-on status. Read status, determine whether power application to the circuit board was previously initiated by activation of a power-on switch coupled to the circuit board based on the power-on status status read from the status register And configuring a physical presence flag in the TPM to indicate physical presence in response to determining that the power-on switch has been activated, read, The code valid for determination and configuration is executed before the execution of the code stored in the non-volatile memory, and a predetermined trust operation is executed. It can be performed within the TPM in response to physical presence flag configured.

一実施形態では、前記不揮発性メモリに格納されたコードが、前記TPM内に物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックすることを実行する場合にさらに有効であり、コードは前記不揮発性メモリ以外に格納されたコードの実行前に物理的存在フラグをロックする。好ましくは、前記不揮発性メモリ以外に格納されたコードの実行はオペレーティング・システムをロードするコードであり、リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである。好ましくは、オペレーティング・システムをロードするコードは、リセット・イベントに続くINT 19hの第1のインスタンスである。   In one embodiment, further effective if the code stored in the non-volatile memory performs locking of a physical presence flag in the TPM by setting a physical presence lock flag in the TPM. The code locks the physical presence flag before executing the code stored in the non-volatile memory. Preferably, the execution of the code stored other than the non-volatile memory is a code for loading an operating system, and the reset event is an event selected from the group consisting of a hardware start reset and a software start reset. Preferably, the code that loads the operating system is the first instance of INT 19h following the reset event.

一実施形態によれば、信頼プラットフォーム・モジュール(TPM)と、プログラム・コードを格納する不揮発性メモリと、TPMおよび不揮発性メモリが支持される回路ボードとを有する、コンピュータ・システムが提供される。好ましくは回路ボードは、コードを実行するためのプロセッサも含む。好ましくは回路ボードは、前回電力がどのように印加されたかを示すパワーオン状況状態を想定する状況レジスタも含む。コードは実行中に、好ましくは状況レジスタのパワーオン状況状態を読み取るために有効である。好ましくは、その後コードは、最後の電力印加がパワーオン・スイッチの活動化によって以前に開始されたかどうかを判別する。この判別は、好ましくは状況レジスタから読み取られたパワーオン状況状態に基づくものである。好ましくは、この結果に応じてTPMのオペレーションに影響を与えるコマンドが発行される。   According to one embodiment, a computer system is provided having a trusted platform module (TPM), a non-volatile memory that stores program code, and a circuit board that supports the TPM and non-volatile memory. Preferably, the circuit board also includes a processor for executing the code. Preferably, the circuit board also includes a status register that assumes a power-on status condition indicating how power was previously applied. The code is useful during execution, preferably for reading the power-on status state of the status register. Preferably, the code then determines whether the last power application was previously initiated by activation of a power on switch. This determination is preferably based on the power-on status state read from the status register. Preferably, commands that affect the operation of the TPM are issued according to this result.

一実施形態によれば、コンピュータ・システムの製造に使用するためのマザーボード製品が提供される。好ましくはマザーボードは、信頼プラットフォーム・モジュール(TPM)とプログラム・コードを格納する不揮発性メモリとの間の電気的相互接続を支持および提供する。好ましくはマザーボードは、プロセッサに接続を提供する、部品のついていないプロセッサ・ソケットも含む。好ましくはソケットは、マザーボードがコンピュータ・システムの製造に使用される場合に、提供されたプロセッサが不揮発性メモリ内のコードを実行するように配置構成される。好ましくはマザーボードは、前回電力がどのように印加されたかを示すパワーオン状況状態を想定する状況レジスタも含む。好ましくはコードが実行されると、状況レジスタのパワーオン状況状態を読み取るために有効である。好ましくはその後コードは、最後の電力印加がパワーオン・スイッチの活動化によって開始されたかどうかを判別する。この判別は、好ましくは状況レジスタから読み取られたパワーオン状況状態に基づくものである。好ましくは、この結果に応じてTPMのオペレーションに影響を与えるコマンドを発行するように体系化される。   According to one embodiment, a motherboard product for use in the manufacture of a computer system is provided. Preferably, the motherboard supports and provides electrical interconnection between the trusted platform module (TPM) and the non-volatile memory that stores the program code. Preferably, the motherboard also includes an unpartitioned processor socket that provides a connection to the processor. Preferably, the socket is arranged such that the provided processor executes code in non-volatile memory when the motherboard is used in the manufacture of a computer system. Preferably, the motherboard also includes a status register that assumes a power-on status state indicating how power was previously applied. Preferably, when code is executed, it is useful to read the power-on status state of the status register. Preferably, the code then determines whether the last power application has been initiated by activation of a power on switch. This determination is preferably based on the power-on status state read from the status register. Preferably, it is organized to issue commands that affect the operation of the TPM according to this result.

好ましくは一実施形態に従って、コンピュータ・システム内に信頼プラットフォームを提供する方法が提供される。好ましくは、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかに関する判別が行われる。判別において、好ましくは、こうした活動化の発生を示すパワーオン状況レジスタが読み取られる。好ましくは、判別の結果に応じて、コンピュータ・システムに含まれた信頼プラットフォーム・モジュールのオペレーションに影響が及ぼされる。   Preferably, according to one embodiment, a method for providing a trusted platform within a computer system is provided. Preferably, a determination is made as to whether power is applied to the computer system by activating the power-on switch. In determination, a power-on status register is preferably read that indicates the occurrence of such activation. Preferably, depending on the result of the determination, the operation of the trusted platform module included in the computer system is affected.

他の実施形態では、コンピュータ・システムに信頼プラットフォームを提供するために格納されたプログラム・コードを有するコンピュータ読取り可能メディア上にプログラムが提供される。好ましくはコードは、パワーオン・スイッチの活動化によってコンピュータ・システムに電力が印加されたかどうかの判別を実行する場合に有効である。判別を実行する場合、好ましくは、こうした活動化の発生を示すパワーオン状況レジスタが読み取られる。好ましくは、判別の結果に応じて、コンピュータ・システムに含まれた信頼プラットフォーム・モジュールのオペレーションに影響が及ぼされる。   In another embodiment, the program is provided on a computer readable medium having program code stored to provide a trusted platform for the computer system. Preferably, the code is useful when performing a determination as to whether power is applied to the computer system by activating a power-on switch. When performing the determination, a power-on status register is preferably read indicating the occurrence of such activation. Preferably, depending on the result of the determination, the operation of the trusted platform module included in the computer system is affected.

次に本発明の好ましい実施形態について、単なる例を挙げて、以下の図面を参照しながら説明する。   Preferred embodiments of the present invention will now be described by way of example only with reference to the following drawings.

本発明の好ましい実施形態が示された添付の図面を参照しながら本発明について以下でより詳細に説明するが、以下の説明の最初に、当業者であれば本発明の好ましい結果を依然として達成しながら本明細書で説明する発明の修正が可能であることを理解されよう。したがって、以下の説明は当業者を対象とする広範な教示の開示であり、本発明を制限するものでないことを理解されよう。   The present invention will be described in more detail below with reference to the accompanying drawings, in which preferred embodiments of the invention are shown, but at the beginning of the following description, those skilled in the art still achieve the preferred results of the invention. However, it will be understood that modifications to the invention described herein are possible. Accordingly, it will be understood that the following description is a disclosure of the broad teachings directed to those of ordinary skill in the art and is not intended to limit the invention.

添付の図面を参照すると、初めに図3では、本発明の一実施形態に従って構成されたマザーボード301または回路ボードが示されている。マザーボード301は、TPM111、NVRAM116、コア・サウスブリッジ・チップセット202、および部品のついていないプロセッサ・ソケット間の、機械的支持および電気的相互接続を提供する。この回路配置構成は、ユーザへの情報の提示およびユーザからの情報の受け取りを行う、信頼システム・プラットフォーム製造の基礎を提供する。製造されるプラットフォームは、図3に示された回路配置構成、ソケット310で提供されるプロセッサまたはCPU、および回路ボード301に取り付けられた1次周辺デバイス(図示せず)から構成される。1次周辺デバイスは、マザーボード301に直接取り付けられ、これと直接対話するデバイスとみなされる。その例は、シリアルおよびパラレル・ポートに取り付けられた、PCIカード、LPCコンポーネント、USBホスト制御装置、およびルート・ハブなどである。しかしながら、USBおよびIEEE 1394デバイスは1次周辺デバイスとはみなされない。   Referring initially to the accompanying drawings, initially FIG. 3 illustrates a motherboard 301 or circuit board configured in accordance with one embodiment of the present invention. Motherboard 301 provides mechanical support and electrical interconnection between TPM 111, NVRAM 116, core south bridge chipset 202, and processor sockets without components. This circuit arrangement provides the basis for manufacturing a trusted system platform that presents information to the user and receives information from the user. The manufactured platform consists of the circuit arrangement shown in FIG. 3, the processor or CPU provided in socket 310, and primary peripheral devices (not shown) attached to circuit board 301. The primary peripheral device is considered as a device that is directly attached to and interacts directly with the motherboard 301. Examples include PCI cards, LPC components, USB host controllers, and root hubs attached to serial and parallel ports. However, USB and IEEE 1394 devices are not considered primary peripheral devices.

図1は、本発明の好ましい実施形態に従って構成された例示的コンピュータ・システム113を示す図である(たとえば、本発明の一実施形態に従って構成されたマザーボードを利用するコンピュータ・システム)。システム113は、システム・バス112によって様々な他のコンポーネントに結合された中央処理ユニット(CPU)110を有する。システム・バス112はストレート・バスであるか、またはバスの階層システムとすることができる。フラッシュ不揮発性ランダム・アクセス・メモリ(「NVRAM」)116はシステム・バス112に結合され、コンピュータ・システム113の一定の基本機能を制御する基本入力/出力システム(「BIOS」)を含む。基本入出力システムを格納するNVRAM 116によって実行される機能は、ROMデバイスによって従来から実行されるものと同じである。本実施形態のフラッシュ・デバイスは、現場でアップグレード可能であるという利点を有する。ランダム・アクセス・メモリ(「RAM」)114、I/Oアダプタ118、および通信アダプタ134もシステム・バス112に結合される。I/Oアダプタ118は、ディスク・ストレージ・デバイス120と通信するスモール・コンピュータ・システム・インターフェース(「SCSI」)アダプタとすることができる。通信アダプタ134はバス112を外部ネットワーク160(たとえばインターネット)と相互接続させ、コンピュータ・システムが他のこうしたシステムと通信できるようにする。入力/出力デバイスは、ユーザ・インターフェース・アダプタ122およびディスプレイ・アダプタ136を介してシステム・バス112にも接続される。キーボード124およびマウス126は、すべてユーザ・インターフェース・アダプタ122を介してバス112に相互接続される。ディスプレイ・モニタ138は、ディスプレイ・アダプタ136を介してシステム・バス112に接続される。この様式では、ユーザはキーボード124またはマウス126を介したシステム113への入力、およびディスプレイ138を介したシステムからの出力の受け取りが可能である。   FIG. 1 is a diagram illustrating an exemplary computer system 113 configured in accordance with a preferred embodiment of the present invention (eg, a computer system utilizing a motherboard configured in accordance with one embodiment of the present invention). The system 113 has a central processing unit (CPU) 110 coupled to various other components by a system bus 112. System bus 112 may be a straight bus or may be a hierarchical system of buses. Flash non-volatile random access memory (“NVRAM”) 116 is coupled to system bus 112 and includes a basic input / output system (“BIOS”) that controls certain basic functions of computer system 113. The functions performed by NVRAM 116 that stores the basic input / output system are the same as those conventionally performed by ROM devices. The flash device of this embodiment has the advantage that it can be upgraded in the field. Random access memory (“RAM”) 114, I / O adapter 118, and communication adapter 134 are also coupled to system bus 112. The I / O adapter 118 may be a small computer system interface (“SCSI”) adapter that communicates with the disk storage device 120. A communications adapter 134 interconnects the bus 112 with an external network 160 (eg, the Internet) and allows computer systems to communicate with other such systems. Input / output devices are also connected to the system bus 112 via a user interface adapter 122 and a display adapter 136. The keyboard 124 and mouse 126 are all interconnected to the bus 112 via the user interface adapter 122. Display monitor 138 is connected to system bus 112 via display adapter 136. In this manner, the user can input to the system 113 via the keyboard 124 or mouse 126 and receive output from the system via the display 138.

本発明のインプリメンテーションは、好ましくは本明細書に記載された方法を実行するようにプログラミングされたコンピュータ・システムとして、およびコンピュータ・プログラムとしてのインプリメンテーションを含む。コンピュータ・システム・インプリメンテーションによれば、方法を実行するための命令またはプログラム・コードのセットはNVRAM 116に常駐することができる。代替の実施形態では、プログラム・コードはNVRAM 116上に常駐する必要はないが、他の不揮発性メモリ上に常駐することができる。コンピュータ・システム(たとえば、マザーボード301を備えて製造されたもの)によって要求されるまで、プログラム・コードは他のコンピュータ・メモリ内、たとえば(最終的にディスク・ドライブ120で使用するための光ディスクまたはフロッピィ・ディスクなどの取り外し可能メモリを含むことができる)ディスク・ドライブ120内にコンピュータ・プログラムとして格納することができる。一実施形態では、プログラム・コードはそのソースに関わらず、コンピュータ・システム内の任意のリセット・イベントに続いて実行される初期コードとして実行される。さらに、コードは他のコンピュータに格納すること、および所望であればネットワークによってまたは外部ネットワーク160によってユーザのワークステーションに伝送することも可能である。当業者であれば、メディアがコンピュータ読取り可能情報を搬送するように、プログラム・コードの物理ストレージがその上に格納されたメディアを物理的に変更することを理解されよう。変更は、電気的、磁気的、化学的、生物学的、または何らかの他の物理的変更とすることができる。本発明を命令、記号、文字、またはその他で表して説明することが便利であるが、読者は、これらおよび同様の表現のすべてが適切な物理要素に関連付けられるべきであることに留意されたい。   Implementations of the invention preferably include implementations as computer systems and as computer programs programmed to perform the methods described herein. According to the computer system implementation, a set of instructions or program code for performing the method may reside in NVRAM 116. In alternative embodiments, the program code need not reside on NVRAM 116, but can reside on other non-volatile memory. Until required by the computer system (eg, manufactured with motherboard 301), the program code is stored in other computer memory, eg (finally an optical disc or floppy for use with disc drive 120). It can be stored as a computer program in the disk drive 120 (which can include removable memory such as a disk). In one embodiment, the program code is executed as initial code that is executed following any reset event in the computer system, regardless of its source. In addition, the code can be stored on other computers and transmitted to the user's workstation by network or by external network 160 if desired. Those skilled in the art will appreciate that the physical storage of program code physically modifies the media stored thereon such that the media carries computer readable information. The change can be electrical, magnetic, chemical, biological, or some other physical change. While it is convenient to describe the present invention in terms of instructions, symbols, characters, or others, the reader should note that all of these and similar representations should be associated with the appropriate physical elements.

コンピュータ・システム113は、一定の信頼オペレーションが実行可能な信頼プラットフォームをユーザに提供するようにインプリメントされる(たとえば、マザーボード301は、ユーザにこうした信頼プラットフォームを提供するようにインプリメントすることができる)。システム(一実施形態ではマザーボード301)は、TCPA Main Specification Version 1.1bと題するTrusted Computing Platform Alliance(TCPA)の使用に従って構築される。好ましい実施形態では、コンピュータ・システム113(一実施形態ではマザーボード301)は、PCアーキテクチャ・システムとしてインプリメントされ、TCPA PC Specific Implementation Specification Version 1.00にさらに従う。信頼プラットフォーム・モジュール(TPM)111は、コンピュータ・システム113(一実施形態ではマザーボード301)にハードウェア支援暗号化機能を提供する暗号化プロセッサである。TPM 111は、システムに組み込むように設計された完全に統合されたセキュリティ・モジュールとすることができる。いずれの種類の暗号化プロセッサも使用可能である。しかしながら好ましい実施形態では、TPM 111は信頼プラットフォーム・モジュール(TPM)向けのTCPA仕様のバージョン1.1bをインプリメントする。TPM 111は、とりわけ鍵生成、乱数生成、デジタル署名鍵生成、およびハッシュ生成の機能を実行する、非対称暗号化コプロセッサを含む。TPM 111はCRTを使用したRSA署名のコンピューティングが可能であり、所定数のRSA鍵を格納するための内部EEPROMストレージを有する。さらに、プラットフォーム用の信頼ルートを確立するための、20バイトのプラットフォーム構成レジスタ(PCR)の設定も含まれる。こうしたTPMデバイスの一例が、Atmel(商標)部品番号AT97SC320である。   The computer system 113 is implemented to provide the user with a trusted platform that can perform certain trusted operations (eg, the motherboard 301 can be implemented to provide such a trusted platform to the user). The system (motherboard 301 in one embodiment) is built according to the use of a Trusted Computing Platform Alliance (TCPA) entitled TCPA Main Specification Version 1.1b. In the preferred embodiment, the computer system 113 (in one embodiment, the motherboard 301) is implemented as a PC architecture system and further complies with TCPA PC Specific Implementation Specification Version 1.00. The trusted platform module (TPM) 111 is an encryption processor that provides a hardware assisted encryption function for the computer system 113 (in one embodiment, the motherboard 301). The TPM 111 can be a fully integrated security module designed to be incorporated into the system. Any type of cryptographic processor can be used. However, in the preferred embodiment, TPM 111 implements version 1.1b of the TCPA specification for the Trusted Platform Module (TPM). The TPM 111 includes an asymmetric cryptographic coprocessor that performs functions of key generation, random number generation, digital signature key generation, and hash generation, among others. The TPM 111 is capable of RSA signature computing using a CRT and has an internal EEPROM storage for storing a predetermined number of RSA keys. It also includes the setting of a 20-byte platform configuration register (PCR) to establish a trusted root for the platform. An example of such a TPM device is Atmel ™ part number AT97SC320.

BIOSコードの格納に加えて、NVRAM 116は、パワーオン・セルフ・テスト(POST)ルーチンの実行に使用されるコードも格納する。このPOSTコードの一部が、プラットフォーム用の信頼ルートを確立する責務を負う。信頼は、信頼構築ブロックを形成するためにコンピュータ・システム内でNVRAM 116およびTPM 111を物理的および論理的あるいはその両方で結合させることによって、プラットフォーム内に確立される。   In addition to storing BIOS code, NVRAM 116 also stores code used to execute a power-on self test (POST) routine. Part of this POST code is responsible for establishing a trusted root for the platform. Trust is established within the platform by physically and / or logically combining NVRAM 116 and TPM 111 within the computer system to form a trust building block.

以下でより詳細に説明するように、NVRAM 116およびTPM 111は、NVRAM 116に格納された信頼コードがシステム・リセット時にコンピュータ・システムのコントロールを得るような方法で、マザーボードとも呼ばれる回路ボード(たとえばマザーボード301)上にアセンブルされる。この信頼コードは、Core Root of Trust for Measurement(CRTM)として知られる。実行中のPOSTコードが製造業者によって出荷されたコードであることを検証するために、各セクションは実行される前にCRTM自体によってまずサイジングされる(一実施形態では、コードは、各セクションが実行される前にCRTM自体によってまずサイジングされるように、マザーボード301上に配置構成される)。コードの各セクションの長さおよびチェック・サムがチェックされ、実行中のコードを表すハッシュが作成される。その後各ハッシュが、TPM 111内の20バイトPCRのうちの1つに格納される。次に、ハッシュ値と、検証のために製造業者によって公表された公開済みのハッシュ値とを比較することによって、これらハッシュ値の検証を実行することができる。   As will be described in more detail below, NVRAM 116 and TPM 111 are circuit boards (also referred to as motherboards, for example motherboards) in such a way that the trust code stored in NVRAM 116 gains control of the computer system upon system reset 301) assembled on top. This trust code is known as Core Root of Trust for Measurement (CRTM). Each section is first sized by the CRTM itself before it is executed to verify that the running POST code is code shipped by the manufacturer (in one embodiment, the code is executed by each section). It is arranged on the motherboard 301 so that it is first sized by the CRTM itself before being done). The length and checksum of each section of code is checked and a hash representing the code being executed is created. Each hash is then stored in one of the 20 byte PCRs in TPM 111. The verification of these hash values can then be performed by comparing the hash values with published hash values published by the manufacturer for verification.

たとえばウェイク・オンLANまたはウェイク・オンRINGによって、コンピュータ・システムをリモートにパワーオンすることが可能であるため、システムをリモートにパワーオンしてこれを攻撃することができる。しかしながら、こうした攻撃は、TCPA仕様の要件を満たす(たとえば、マザーボード301上の)物理的存在検出機能を提供することによって防ぐことができる。セキュア・システムを維持するために、CRTMコードは、コンピュータ・システムで一定の重要なオペレーションを実行可能とする前に、パワーオン時に人物の物理的存在をチェックする。以下の本実施形態の説明としてさらに詳細に説明するように、TCPA仕様によって指示されるような物理ジャンパまたはスイッチをインプリメントするのではなく、本実施形態のシステム(一実施形態ではマザーボード301)は、コンピュータがどのようにパワーオンされたかのインジケーションについてコア・チップセット・レジスタを検査することによって、物理的存在をチェックする。本実施形態のコンピュータ・システムは、この検査に基づいて、ユーザの物理的存在を推測する。物理的に存在しないことが推測された場合、CRTMコードは、その時点以降、そのブート時以降、TPM 111が一定の重要なタイプのTPMトランザクションを拒否するような方式で、TPM 111とインターフェースする。他方で、物理的に存在することが推測された場合、一定の重要なタイプのTPMトランザクションは許可される。本実施形態は、物理ジャンパまたはスイッチを回避することによって製造コストが抑えられる。さらに、物理ジャンパまたはスイッチがないことによって、電気的または機械的独自性のないコンポーネントにすることができる。このように独自性がないことによって、本システムのコンポーネントを、同じ電気的および機械的設計を共有する他のシステムのコンポーネントとして活用する(たとえば、同じ電気的および機械的設計を共有する任意のシステムでマザーボード301を活用する)というより優れた機能が可能となり、これによって製造業者の全体コストがさらに抑えられる。   For example, a computer system can be remotely powered on by wake on LAN or wake on RING, so the system can be remotely powered on to attack it. However, such attacks can be prevented by providing a physical presence detection function (eg, on the motherboard 301) that meets the requirements of the TCPA specification. In order to maintain a secure system, the CRTM code checks the physical presence of a person at power-on before allowing certain important operations to be performed on the computer system. Rather than implementing physical jumpers or switches as dictated by the TCPA specification, as described in more detail below in the description of this embodiment, the system of this embodiment (motherboard 301 in one embodiment) The physical presence is checked by examining the core chipset registers for an indication of how the computer was powered on. The computer system of the present embodiment estimates the physical presence of the user based on this inspection. If it is inferred that it does not physically exist, the CRTM code interfaces with the TPM 111 in such a manner that the TPM 111 rejects certain important types of TPM transactions after that point and after the boot. On the other hand, certain important types of TPM transactions are allowed if they are inferred to be physically present. This embodiment reduces manufacturing costs by avoiding physical jumpers or switches. Furthermore, the absence of physical jumpers or switches can result in components that are not electrically or mechanically unique. This lack of uniqueness exploits the components of the system as components of other systems that share the same electrical and mechanical design (eg, any system that shares the same electrical and mechanical design) This makes it possible to further improve the overall cost of the manufacturer.

図3を参照すると、以前に論じたように、本発明の実施形態に従って構成された回路ボード301またはマザーボードの斜視図が示されている。回路ボード301は、好ましくは、TPM 111、NVRAM 116、コア・サウスブリッジ・チップセット202、CPUまたはプロセッサ(たとえばソケット310で提供される)の間に機械的支持および電気的相互接続を提供する。この回路配置構成は、ユーザに情報を提示してユーザから情報を受け取る、信頼システム・プラットフォームの基本を提供する。プラットフォームそれ自体は、図3に示された回路配置構成、ソケット310に提供されるプロセッサまたはCPU、および回路ボード301に取り付けられた1次周辺デバイス(図示せず)から構成される。1次周辺デバイスは、CPU 110に直接取り付けられ、これと直接対話するデバイスとみなされる。その例が、シリアルおよびパラレル・ポートに取り付けられた、PCIカード、LPCコンポーネント、USBホスト制御装置、およびルート・ハブなどである。しかしながら、USBおよびIEEE 1394デバイスは1次周辺デバイスとはみなされない。   Referring to FIG. 3, there is shown a perspective view of a circuit board 301 or motherboard configured in accordance with embodiments of the present invention as previously discussed. The circuit board 301 preferably provides mechanical support and electrical interconnection between the TPM 111, NVRAM 116, core south bridge chipset 202, CPU or processor (eg, provided in socket 310). This circuit arrangement provides the basis for a trusted system platform that presents information to and receives information from the user. The platform itself consists of the circuit arrangement shown in FIG. 3, the processor or CPU provided in socket 310, and primary peripheral devices (not shown) attached to circuit board 301. The primary peripheral device is considered to be a device that attaches directly to and interacts directly with CPU 110. Examples include PCI cards, LPC components, USB host controllers, and root hubs attached to serial and parallel ports. However, USB and IEEE 1394 devices are not considered primary peripheral devices.

図2および図3を参照すると、プロセッサ110は、NVRAM 116に格納されたCRTMコードを実行する。以前に述べたように、このCRTMコードは信頼プラットフォームを提供するような方式でTPM 111と対話する。NVRAM 116に格納された信頼CRTMコードおよびTPM 111は信頼プラットフォームの基本コンポーネントであり、プラットフォームの唯一の信頼コンポーネントである。CRTMコードとTPM 111との間に適切な結合が確立されると、プラットフォーム内に信頼の基本が確立される。NVRAM 116およびTPM 111の結合は物理的または論理的とすることが可能であり、本発明の範囲外とみなされる。CRTMとTPM 111の結合に関する詳細は、信頼コンピューティングの分野では周知であるため、不必要に詳細にして本発明の開示を不明瞭にすることのないように省略する。本実施形態では、CRTMはNVRAM 116の一部に格納される。しかしながら他の実施形態では、CRTMコードはNVRAM 116全体を費やす。CRTMおよびTPM 111がプラットフォームの唯一の信頼コンポーネントであることから、および物理的存在のインジケーションがプラットフォーム・ユーザに信頼メカニズムを起動するよう要求することから、物理的存在のインジケーションはNVRAM 116のCRTMコードおよびTPM 111内に格納される。   With reference to FIGS. 2 and 3, processor 110 executes CRTM code stored in NVRAM 116. As previously mentioned, this CRTM code interacts with TPM 111 in a manner that provides a trusted platform. The trusted CRTM code and TPM 111 stored in NVRAM 116 are the basic components of the trusted platform and are the only trusted components of the platform. Once the proper connection is established between the CRTM code and the TPM 111, the basis of trust is established within the platform. The combination of NVRAM 116 and TPM 111 can be physical or logical and is considered outside the scope of the present invention. Details regarding the combination of CRTM and TPM 111 are well known in the field of trusted computing and are omitted so as not to unnecessarily detail and obscure the disclosure of the present invention. In this embodiment, the CRTM is stored in part of the NVRAM 116. However, in other embodiments, the CRTM code consumes the entire NVRAM 116. Because the CRTM and TPM 111 are the only trusted component of the platform and because the physical presence indication requires the platform user to invoke the trust mechanism, the physical presence indication is the CRTM of the NVRAM 116. Code and stored in TPM 111.

好ましい実施形態のバス112は、ノース・バス・ブリッジ(以下「ノースブリッジ」と呼ぶ、図示せず)およびサウス・バス・ブリッジ202(以下「サウスブリッジ」と呼ぶ)を有する、階層型バスである。ノースブリッジは、メモリおよびキャッシング・バスなどの、オペレーション的にプロセッサにより近いバスを包含する。サウスブリッジ202は、Xバス、IDE、LPC、および他のバスなどの、システムI/Oにより近いバスを包含する。しかしながら、好ましい実施形態のバス112は、必ずしも階層型バスとしてインプリメントする必要がないことに留意されたい。その代わりに、図1に概略的に示されたフラット・バスを物理的にインプリメントすることができる。別の方法として、単一のブリッジ・チップのみを含む階層を使用することもできる。サウスブリッジ202は、他のコンポーネントの中でもとりわけ、NVRAM 116を結合するLPCバスを提供する。LPCバスは、IBM(登録商標)PCATバスに基づく低ピン・カウント・バスであり、階層型バス112の一部を形成する(IBMは、米国および他国におけるインターナショナル・ビジネス・マシンズ・コーポレーションの登録商標である)。サウスブリッジ202は、TPM 111も結合する。サウスブリッジ202は、Advanced Configuration and Power Interface(ACPI)に準拠する電源コントローラ204などの、いくつかの低レベル・システム制御装置も含む。ACPIは、OS指示構成および電源管理のための業界標準インターフェースである。サウスブリッジ202内のACPI電源コントローラ204は、オペレーティング・システムと電源が制御されているデバイスとの間にハードウェア・インターフェースを提供する。電源コントローラ204によって提供される機能の多くは、イネーブルまたは状況レジスタのいずれかとしてレジスタを介してアクセスされる。こうしたレジスタの1つが状況レジスタ206である。状況レジスタ206は、それぞれがマシンの電源構成に関する、ならびにその現在および初期の状況に関する状況を与える一連のビットを含む。好ましい実施形態では、ビットのうちの1つである電源スイッチ・ビットが、最後の電力がシステムの前面に収容されたシステム電源スイッチの活動化によってシステムに印加されたかどうかを示すために予約される。システム電源スイッチは、回路ボード301(たとえばマザーボード)に直接接続するか、または電源を介して間接的に接続することができる。電源スイッチは前面に取り付けることが好ましいが、システム電源スイッチを電源上に直接取り付けることも可能である。電力の最後の印加がシステム電源スイッチによってマシンに(一実施形態では、マザーボード301に)印加された場合、電源スイッチ・ビットはアサートされる。電力の最後の印加がシステム電源スイッチ以外によってマシンに印加された場合、電源スイッチ・ビットはアサート解除される。したがって、たとえばウェイク・オンLANまたはウェイク・オンRINGイベントを介してシステム(一実施形態では、マザーボード301を備えて製造されたシステム)がリモートにパワーオンされた場合、電源スイッチ・ビットはアサート解除される。好ましい実施形態では、電源スイッチ・ビットは、ハードウェア内にのみ、およびソフトウェアによってではなく、設定可能なようにインプリメントされる。これは、プラットフォームのセキュリティをブリーチしようとするトロイまたはウィルス・ソフトウェアによるスプーフィングを防ぐために実行される。ソフトウェアによって電源スイッチ・ビットをリセット(アサート解除された状態にセット)できるようにすることは、オペレーティング・システムのロード後の電源スイッチ・ビットのアサート解除が無視されることから、受け入れ可能な設計の選択肢とみなされ、たとえ無視されない場合であっても、電源スイッチ・ビットのソフトウェア・アサート解除がその他の方法でシステム内のセキュリティ・レベルを上げる働きをすることになる。好ましい実施形態では、電源スイッチ・ビットが、システム電源スイッチによる電力の印加が最後のパワーオン・イベント時に開始されたかどうかを示す。代替の実施形態では、電源スイッチ・ビットをシステム電源スイッチが押されたかどうかを示すように設計することができる。後者の場合、判別するソフトウェアがより早く実行されるか、そうでなければそれ以外の手段を講じて信頼できる判別をしなければならない。   The bus 112 of the preferred embodiment is a hierarchical bus having a North Bus Bridge (hereinafter referred to as “North Bridge”, not shown) and a South Bus Bridge 202 (hereinafter referred to as “South Bridge”). . Northbridge encompasses buses that are operably closer to the processor, such as memory and caching buses. Southbridge 202 includes buses that are closer to system I / O, such as X buses, IDE, LPC, and other buses. However, it should be noted that the bus 112 of the preferred embodiment does not necessarily have to be implemented as a hierarchical bus. Instead, the flat bus shown schematically in FIG. 1 can be physically implemented. Alternatively, a hierarchy that includes only a single bridge chip can be used. Southbridge 202 provides an LPC bus that couples NVRAM 116, among other components. The LPC bus is a low pin count bus based on the IBM® PCAT bus and forms part of the hierarchical bus 112 (IBM is a registered trademark of International Business Machines Corporation in the United States and other countries) Is). Southbridge 202 also couples TPM 111. Southbridge 202 also includes a number of low-level system controllers, such as a power supply controller 204 that is compliant with Advanced Configuration and Power Interface (ACPI). ACPI is an industry standard interface for OS indication configuration and power management. The ACPI power controller 204 within the south bridge 202 provides a hardware interface between the operating system and the device whose power is being controlled. Many of the functions provided by the power supply controller 204 are accessed through registers as either enable or status registers. One such register is the status register 206. The status register 206 includes a series of bits each giving a status relating to the machine's power configuration and its current and initial status. In the preferred embodiment, one of the bits, the power switch bit, is reserved to indicate whether the last power was applied to the system by activation of a system power switch housed in the front of the system. . The system power switch can be connected directly to the circuit board 301 (eg, motherboard) or indirectly through a power source. The power switch is preferably mounted on the front, but the system power switch can also be mounted directly on the power supply. When the last application of power is applied to the machine (in one embodiment, to the motherboard 301) by the system power switch, the power switch bit is asserted. If the last application of power is applied to the machine by anything other than the system power switch, the power switch bit is deasserted. Thus, the power switch bit is deasserted if the system (in one embodiment, a system manufactured with motherboard 301) is powered on remotely, for example via a wake on LAN or wake on RING event. The In the preferred embodiment, the power switch bits are implemented to be configurable only in hardware and not by software. This is done to prevent spoofing by Trojan or virus software that attempts to breach platform security. Allowing the power switch bit to be reset (set to the deasserted state) by software is an acceptable design because the deassertion of the power switch bit after the operating system loads is ignored. Even if considered an option and not ignored, software de-assertion of the power switch bit would otherwise serve to raise the security level in the system. In the preferred embodiment, the power switch bit indicates whether application of power by the system power switch was initiated at the last power-on event. In an alternative embodiment, the power switch bit can be designed to indicate whether the system power switch has been pressed. In the latter case, the software to be discriminated will be executed sooner or else some other means must be taken to make a reliable discrimination.

好ましくは、プロセッサ110は、システム・リセット後に実行する初期コードとしてNVRAM 116に格納されたCRTMコードを実行する。(一実施形態では、マザーボード301はソケット310に提供されたプロセッサ110などのプロセッサで構築される。)システム(一実施形態では、マザーボード301)は、ハードウェアまたはソフトウェアのいずれかのリセット・イベントからのリセット状態を入力する。ハードウェア・リセット状態は、電力印加時にコンピュータ・システムに入力されるか、または専用のシステム・リセット・スイッチを介して入力することができる。好ましい実施形態では、CRTMコードはプラットフォーム内に信頼を確立するためのコンピュータ・システムの所与の初期コントロールである。いったんCRTMコードが実行されると、CRTMはプラットフォームに関する信頼のルートを確立するためにTPM 111と対話する。前述のように、CRTMコードは、ハッシュ機能およびTPM 111のPCRレジスタを使用してそれ自体を検証する。さらにおよび特に、CRTMコードは電源スイッチ・ビットの現在の状態に関する状況レジスタ206を読み取る。その後CRTMコードは、マシンにユーザが存在するかしないかに関する推測を行い、この推測に基づいて一定の重要なTPM機能を制限または許可するためにTPM 111にコマンドを発行する。   Preferably, processor 110 executes the CRTM code stored in NVRAM 116 as initial code to be executed after a system reset. (In one embodiment, the motherboard 301 is built with a processor, such as the processor 110, provided in the socket 310.) The system (in one embodiment, the motherboard 301) is from either a hardware or software reset event. Enter the reset status of. The hardware reset state can be entered into the computer system when power is applied, or can be entered through a dedicated system reset switch. In the preferred embodiment, the CRTM code is a given initial control of the computer system to establish trust within the platform. Once the CRTM code is executed, the CRTM interacts with the TPM 111 to establish a root of trust for the platform. As mentioned above, the CRTM code verifies itself using the hash function and the TPM 111 PCR register. Additionally and specifically, the CRTM code reads the status register 206 for the current state of the power switch bit. The CRTM code then makes a guess as to whether the user is present on the machine and issues commands to the TPM 111 to limit or allow certain important TPM functions based on this guess.

状況レジスタ206の電源スイッチ・ビットがアサート状態であることがわかった場合、ユーザがマシンに存在すると推測される。この場合、発行されるコマンドによって、TPM 111で所定の機能セットを実行することができる。好ましい実施形態では、発行されるコマンドはTPM 111内に物理的存在フラグをセットするコマンドである。その後TPM 111は、物理的存在フラグによって物理的存在が示された場合に、一定の機能を実行できるようにのみインプリメントされる。こうしたコマンドの一例が、TPM 111をその工場出荷時のデフォルト状態にリセットするコマンドである。こうしたコマンドは、物理的存在が判別された場合にのみ、TPM 111によって受け入れおよび実行することができる。   If the power switch bit in status register 206 is found to be asserted, it is assumed that the user is on the machine. In this case, a predetermined function set can be executed in the TPM 111 by an issued command. In the preferred embodiment, the issued command is a command that sets a physical presence flag in the TPM 111. The TPM 111 is then implemented only so that certain functions can be performed when physical presence is indicated by the physical presence flag. An example of such a command is a command that resets the TPM 111 to its factory default state. Such commands can be accepted and executed by the TPM 111 only if the physical presence is determined.

これとは逆に、状況レジスタ206の電源スイッチ・ビットがアサート解除状態であることがわかった場合、ユーザはマシンに存在しないと推測される。この場合、発行されるコマンドは所定の機能セットがTPM 111で実行されるのをブロックする。好ましい実施形態では、発行されるコマンドは、物理的存在の欠如を示す判別に続いてTPM 111内の物理的存在フラグをリセットするコマンドである。その後、物理的存在フラグによって物理的存在が示されない場合に、一定の機能を制限するようにTPM 111がインプリメントされる。この環境セットが与えられた場合、物理的存在が示されないため、TPM 111をその工場出荷時のデフォルト状態にリセットしようとする例示的コマンドは、TPM 111によってブロックされることになる。   Conversely, if the power switch bit in status register 206 is found to be deasserted, it is assumed that the user is not present on the machine. In this case, the issued command blocks the predetermined function set from being executed by the TPM 111. In the preferred embodiment, the issued command is a command that resets the physical presence flag in TPM 111 following a determination indicating a lack of physical presence. Thereafter, the TPM 111 is implemented to limit certain functions when the physical presence flag does not indicate physical presence. Given this environment set, the physical presence is not indicated, so an exemplary command attempting to reset the TPM 111 to its factory default state will be blocked by the TPM 111.

ほとんどの部分では、TPM 111によってどのコマンドが制限され、どのコマンドが許可されるかに関する詳細は、こうした詳細が事実上本発明を完全に理解するために必要でなく、関連分野の通常の技術者の技術範囲内であるために、省略されてきた。そうでない場合、コマンドに関する詳細に関心のある任意技術の読者は、参照により組み込まれたこうした詳細を提示するTCPA仕様を対象とする。   For the most part, details regarding which commands are restricted and which commands are allowed by the TPM 111 are not necessary for a full understanding of the present invention, as such details are not necessary for ordinary technicians in the relevant field. Has been omitted because it is within the technical scope of Otherwise, any technical reader interested in the details about the command will be directed to the TCPA specification that presents these details incorporated by reference.

代替の実施形態では、TPM 111内に物理的存在フラグをセットまたはリセットすることに加えて、TPM 111内に物理的存在ロック・フラグをセットする追加コマンドが発行される。その後TPM 111は、物理的存在ロック・フラグがいったんセットされると物理的存在フラグの値が変更できないようにインプリメントされる。物理的存在フラグのロックの寿命は、次のプラットフォーム・リセットまで延在する。   In an alternative embodiment, in addition to setting or resetting a physical presence flag in TPM 111, an additional command is issued that sets a physical presence lock flag in TPM 111. The TPM 111 is then implemented so that the value of the physical presence flag cannot be changed once the physical presence lock flag is set. The lifetime of the physical presence flag lock extends to the next platform reset.

物理的存在フラグがロック・フラグのメカニズムによってまたは何らかの他の結合メカニズムによってロックされるかどうかにかかわらず、いったんすべてのCRTMメトリクスがTPM 111のハッシュ・テーブルPCR内に文書化されると、およびいったん物理的存在またはその欠如がTPM 111で確立されると、その後プラットフォームは決定された範囲まで信頼できるセキュアなものとみなされる。プラットフォームの信頼が確立された後、セキュアでないコードにコントロールを渡すことができる。   Once all CRTM metrics are documented in the TPM 111 hash table PCR, regardless of whether the physical presence flag is locked by the lock flag mechanism or by some other binding mechanism, and once Once the physical presence or lack thereof is established at TPM 111, the platform is then considered reliable and secure to a determined extent. After platform trust is established, control can be passed to insecure code.

本発明の一実施形態では、その後コントロールはNVRAM 116内に常駐するセキュアでないPOSTコードに渡される。この実施形態では、プラットフォームがセキュアとなった後にコントロールが渡されるコードは、キーボード・デバイス、ビデオ・デバイス、またはポインティング・デバイスなどの任意のコンピュータ・システムI/Oデバイスにアクセスするコードである。   In one embodiment of the invention, control is then passed to non-secure POST code that resides in NVRAM 116. In this embodiment, the code that is passed control after the platform is secure is the code that accesses any computer system I / O device such as a keyboard device, video device, or pointing device.

他の実施形態では、CRTMコードはNVRAM 116内に格納されたコード全体とみなされる。この実施形態では、コントロールはNVRAM 116以外に格納されたセキュアでないコードに渡される。これは一般に、オペレーティング・システムをロードするコードとなる。IBM(登録商標) PC互換コンピュータ・システムでは(一実施形態では、IBM(登録商標) PC互換コンピュータ・システム用のマザーボードでは)、オペレーティング・システムのローディングは、一般に、NVRAM 116内に格納された最後の命令として実行されるソフトウェアINT 19の実行によってインスタンス化される。しかしながら、当業者であれば他の方法を使用してオペレーティング・システムをロードすることが可能であり、使用されるいずれの方法も本発明の趣旨および範囲を逸脱するものではない。   In other embodiments, the CRTM code is considered the entire code stored in NVRAM 116. In this embodiment, control is passed to non-secure code stored outside NVRAM 116. This is typically code that loads the operating system. In an IBM® PC compatible computer system (in one embodiment, on the motherboard for an IBM® PC compatible computer system), the operating system loading is typically the last stored in NVRAM 116. Is instantiated by execution of software INT 19 executed as However, those skilled in the art can use other methods to load the operating system, and any method used does not depart from the spirit and scope of the present invention.

本発明の一実施形態に従って構成されたコンピュータ・システムを示す図である。1 illustrates a computer system configured in accordance with one embodiment of the present invention. 本発明の一実施形態のセキュリティ・コンポーネントを示す詳細なブロック図である。FIG. 2 is a detailed block diagram illustrating security components of one embodiment of the present invention. 本発明の一実施形態のセキュリティ・コンポーネント用の電気的相互接続を支持および提供するマザーボードを示す斜視図である。1 is a perspective view illustrating a motherboard that supports and provides electrical interconnection for a security component of one embodiment of the present invention. FIG.

Claims (54)

信頼コード(CRTM)と信頼プラットフォーム・モジュール(TPM)が結合されて信頼プラットフォームが構築されたコンピュータ・システムにおいて、前記TPMの機能を制御する方法であって、
前記コンピュータ・システムが電力の供給を受けるステップと、
前記CRTMが、前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能を前記コンピュータ・システムに実現させるステップと、
前記判別する機能を前記コンピュータ・システムに実現させるステップにおける判別結果に応答して、前記CRTMが前記TPMの一定の機能を制限または許可する機能を前記コンピュータ・システムに実現させるステップと
を有する方法。
In a computer system in which a trust platform is constructed by combining a trust code (CRTM) and a trust platform module (TPM), a method for controlling the function of the TPM,
The computer system is supplied with power;
Power is applied to the computer system by operation of the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system. Causing the computer system to realize a function of determining whether or not
In response to the determination result in step to realize the function of the determination to the computer system, the method comprising the steps of realizing the function of the CRTM to restrict or allow certain functions of the TPM to the computer system.
前記パワーオン状況レジスタが格納する情報はハードウェア内にのみ設定可能である、請求項1に記載の方法。  The method according to claim 1, wherein the information stored in the power-on status register can be set only in hardware. 前記判別する機能を前記コンピュータ・システムに実現させるステップおよび前記制限または許可する機能を前記コンピュータ・システムに実現させるステップは、リセット・イベントの後、およびオペレーティング・システムをロードするOSロード・イベントの前に発生する、請求項1に記載の方法。The step of causing the computer system to implement the function of determining and the step of causing the computer system to implement the function of limiting or permitting are performed after a reset event and before an OS load event that loads an operating system. The method of claim 1, wherein 前記OSロード・イベントは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項3に記載の方法。  4. The method of claim 3, wherein the OS load event is a first instance of INT 19h following the reset event. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項3に記載の方法。  The method of claim 3, wherein the reset event is an event selected from the group consisting of a hardware-initiated reset and a software-initiated reset. 前記制限または許可する機能を前記コンピュータ・システムに実現させるステップは、前記TPM内の物理的存在フラグをセットする機能を前記コンピュータ・システムに実現させるステップをさらに有する、請求項3に記載の方法。4. The method according to claim 3, wherein the step of causing the computer system to implement the function of restricting or permitting further comprises the step of causing the computer system to set a function of setting a physical presence flag in the TPM. 前記制限または許可する機能を前記コンピュータ・システムに実現させるステップは、前記TPM内の物理的存在ロック・フラグをセットする機能を前記コンピュータ・システムに実現させるステップをさらに有する、請求項6に記載の方法。7. The step of causing the computer system to implement the function of restricting or permitting further comprises the step of causing the computer system to implement a function of setting a physical presence lock flag in the TPM. Method. 前記判別する機能を前記コンピュータ・システムに実現させるステップおよび前記制限または許可する機能を前記コンピュータ・システムに実現させるステップは、リセット・イベントの後、および前記コンピュータ・システムのキーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたいずれかのI/Oデバイスの使用が可能になる前に発生する、請求項1に記載の方法。The step of causing the computer system to implement the function of determining and the step of causing the computer system to perform the function of limiting or permitting are performed after a reset event, and a keyboard device and a video device of the computer system. And the method of claim 1, occurring before any I / O device selected from the group consisting of pointing devices can be used. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項8に記載の方法。  9. The method of claim 8, wherein the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset. 信頼コード(CRTM)と信頼プラットフォーム・モジュール(TPM)が結合されて信頼プラットフォームが構築されたコンピュータ・システムにおいて、前記TPMの機能を制御する方法であって、
前記コンピュータ・システムが電力の供給を受けるステップと、
前記CRTMが、前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能を前記コンピュータ・システムに実現させるステップと、
前記判別する機能を前記コンピュータ・システムに実現させるステップにおける前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応答して、前記CRTMがユーザの物理的存在の欠如を示すために前記TPMの物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させるステップと、
前記構成する機能を前記コンピュータ・システムに実現させるステップに応じて前記CRTMが前記TPMの一定の機能を制限する機能を前記コンピュータ・システムに実現させるステップとを有し、
前記判別する機能を前記コンピュータ・システムに実現させるステップおよび前記構成する機能を前記コンピュータ・システムに実現させるステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、方法。
In a computer system in which a trust platform is constructed by combining a trust code (CRTM) and a trust platform module (TPM), a method for controlling the function of the TPM,
The computer system is supplied with power;
Power is applied to the computer system by operation of the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system. Causing the computer system to realize a function of determining whether or not
In response to the determination result that power is applied without operating the power-on switch in the step of realizing the function to be determined in the computer system, the CRTM indicates the lack of the physical presence of the user. Causing the computer system to realize the function of configuring the physical presence flag of the TPM;
And a step of realizing the functions in response to said step of implementing the function of the structure to the computer system CRTM to limit certain functions of the TPM to the computer system,
The method of causing the computer system to implement the determining function and causing the computer system to implement the configuring function occurs after a system reset event and before an OS load event.
前記システム・リセット・イベントの後および前記OSロード・イベントの前に前記CRTMが、前記TPM内の物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックする機能を前記コンピュータ・システムに実現させるステップを有する、請求項10に記載の方法。The CRTM has the function of locking the physical presence flag in the TPM by setting the physical presence lock flag in the TPM after the system reset event and before the OS load event. The method of claim 10, comprising the steps of causing a computer system to implement . 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記システム・リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項11に記載の方法。  The method of claim 11, wherein the OS load event is an event that loads an operating system, and the system reset event is an event selected from the group consisting of a hardware-initiated reset and a software-initiated reset. . 前記オペレーティング・システムをロードするイベントは、前記システム・リセット・イベントに続くINT 19hの第1のインスタンスである、請求項12に記載の方法。  13. The method of claim 12, wherein the event that loads the operating system is a first instance of INT 19h following the system reset event. 信頼コード(CRTM)と信頼プラットフォーム・モジュール(TPM)が結合されて信頼プラットフォームが構築されたコンピュータ・システムにおいて、前記TPMの機能を制御する方法であって、
前記コンピュータ・システムが電力の供給を受けるステップと、
前記CRTMが、前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能を前記コンピュータ・システムに実現させるステップと、
前記判別する機能を前記コンピュータ・システムに実現させるステップにおける前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応答して、前記CRTMがユーザの物理的存在を示すために前記TPMの物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させるステップと、
前記構成する機能を前記コンピュータ・システムに実現させるステップに応じて前記CRTMが前記TPM内の一定の機能を許可する機能を前記コンピュータ・システムに実現させるステップとを有し、
前記判別する機能を前記コンピュータ・システムに実現させるステップおよび前記構成する機能を前記コンピュータ・システムに実現させるステップはシステム・リセット・イベントの後およびOSロード・イベントの前に発生する、方法。
In a computer system in which a trust platform is constructed by combining a trust code (CRTM) and a trust platform module (TPM), a method for controlling the function of the TPM,
The computer system is supplied with power;
Power is applied to the computer system by operation of the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system. Causing the computer system to realize a function of determining whether or not
In response to the determination result that the power-on switch is operated and power is applied in the step of realizing the function to be determined in the computer system, the CRTM indicates the physical presence of the user. Causing the computer system to implement the function of configuring the TPM physical presence flag;
Causing the computer system to implement a function for allowing the CRTM to permit a certain function in the TPM in accordance with the step of causing the computer system to implement the function to be configured.
The method of causing the computer system to implement the determining function and causing the computer system to implement the configuring function occurs after a system reset event and before an OS load event.
前記システム・リセット・イベントの後および前記OSロード・イベントの前に前記CRTMが、前記TPM内の物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックする機能を前記コンピュータ・システムに実現させるステップを有する、請求項14に記載の方法。 The function of the CRTM and before the OS load event after the system reset event is to lock the physical presence flag in said TPM by setting a physical presence lock flag in said TPM The method of claim 14, comprising causing the computer system to implement . 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記システム・リセット・イベントがハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項15に記載の方法。  The method of claim 15, wherein the OS load event is an event that loads an operating system, and the system reset event is an event selected from the group consisting of a hardware-initiated reset and a software-initiated reset. 前記オペレーティング・システムをロードするイベントは、前記システム・リセット・イベントに続くINT 19hの第1のインスタンスである、請求項16に記載の方法。  The method of claim 16, wherein the event that loads the operating system is a first instance of INT 19h following the system reset event. 信頼コード(CRTM)と信頼プラットフォーム・モジュール(TPM)が結合されて信頼プラットフォームが構築され、電力の供給を受けたコンピュータ・システムに、
前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能と、
前記判別する機能における判別の結果に応じて前記TPMの一定の機能を制限または許可する機能と
を実現させるコンピュータ・プログラム。
Trust code (CRTM) and trust platform module (TPM) are combined to build a trust platform and to supply power to computer systems
Determine whether power is applied to the computer system by operating the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system Function to
A computer program for realizing a function for restricting or permitting a certain function of the TPM in accordance with a result of determination in the function to be determined.
信頼コード(CRTM)と信頼プラットフォーム・モジュール(TPM)が結合されて信頼プラットフォームが構築され、電力の供給を受けたコンピュータ・システムに、
前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能と、
前記判別する機能における前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応じて、ユーザの物理的存在の欠如を示すために前記TPMの物理的存在フラグを構成する機能と、
前記構成する機能の発揮に応じて前記TPMの一定の機能を制限する機能と、
前記判別する機能および前記構成する機能をシステム・リセット・イベントの後およびOSロード・イベントの前に発揮させる機能と
を実現させるコンピュータ・プログラム。
Trust code (CRTM) and trust platform module (TPM) are combined to build a trust platform and to supply power to computer systems
Determine whether power is applied to the computer system by operating the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system Function to
A function of configuring a physical presence flag of the TPM to indicate a lack of a physical presence of a user according to a determination result that power is applied without operating the power-on switch in the determining function; ,
A function for restricting a certain function of the TPM in accordance with the function to be configured;
A computer program that realizes the function of determining and the function of configuring the function after the system reset event and before the OS load event.
信頼コード(CRTM)と信頼プラットフォーム・モジュール(TPM)が結合されて信頼プラットフォームが構築され、電力の供給を受けたコンピュータ・システムに、
前記コンピュータ・システムに接続されたパワーオン・スイッチの操作を示す情報を格納するパワーオン状況レジスタを読み取ることにより、前記パワーオン・スイッチの操作によって前記コンピュータ・システムに電力が印加されたかどうかを判別する機能と、
前記判別する機能における前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応じて、ユーザの物理的存在を示すために前記TPMの物理的存在フラグを構成する機能と、
前記構成する機能の発揮に応じて前記TPM内の一定の機能を許可する機能と、
前記判別する機能および前記構成する機能をシステム・リセット・イベントの後およびOSロード・イベントの前に発揮させる機能と
を実現させるコンピュータ・プログラム。
Trust code (CRTM) and trust platform module (TPM) are combined to build a trust platform and to supply power to computer systems
Determine whether power is applied to the computer system by operating the power-on switch by reading a power-on status register that stores information indicating the operation of the power-on switch connected to the computer system Function to
A function of configuring a physical presence flag of the TPM in order to indicate a physical presence of a user according to a determination result that the power-on switch in the determination function is operated and power is applied;
A function for permitting a certain function in the TPM according to the function to be configured;
A computer program that realizes the function of determining and the function of configuring the function after the system reset event and before the OS load event.
信頼プラットフォーム・モジュール(TPM)と、
プログラム・コードを格納する不揮発性メモリと、
前記プログラム・コードを実行するプロセッサと電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサは前記プログラム・コードを実行して、前記状況レジスタに格納された情報を読み取り前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、該判別の結果に応じて前記TPMの一定の機能を制限または許可する装置。
Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board that combines the TPM and the non-volatile memory, including a processor that executes the program code and a status register that stores information indicating a power application state;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor has executed the program code, read the information stored in the status register, has the last application of power to the circuit board been initiated by the operation of a power-on switch connected to the circuit board? An apparatus that determines whether or not and restricts or permits certain functions of the TPM according to the determination result.
前記状況レジスタが格納する情報はハードウェア内にのみ設定可能である、請求項21に記載の装置。  The apparatus according to claim 21, wherein the information stored in the status register can be set only in hardware. 前記プログラム・コードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコードの実行前に実行される、請求項21に記載の装置。  The apparatus of claim 21, wherein the program code is executed after a reset event and before execution of code stored outside the non-volatile memory. 前記プログラム・コードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される、請求項21に記載の装置。  The apparatus of claim 21, wherein the program code is executed after a reset event and before execution of code that loads an operating system. 前記オペレーティング・システムをロードするコードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項24に記載の装置。  25. The apparatus of claim 24, wherein the code that loads the operating system is a first instance of INT 19h following the reset event. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項23に記載の装置。  24. The apparatus of claim 23, wherein the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset. 前記プロセッサは、前記プログラム・コードを実行して前記TPM内の物理的存在フラグをセットする、請求項23に記載の装置。  24. The apparatus of claim 23, wherein the processor executes the program code to set a physical presence flag in the TPM. 前記プロセッサは、前記プログラム・コードを実行して前記TPM内の物理的存在ロック・フラグをセットする、請求項27に記載の装置。  28. The apparatus of claim 27, wherein the processor executes the program code to set a physical presence lock flag in the TPM. 前記プログラム・コードは、リセット・イベントの後、および前記コンピュータ・システムのキーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたいずれかのI/Oデバイスにアクセスするコードの実行前に実行される、請求項21に記載の装置。  The program code is executed after a reset event and accessing any I / O device selected from the group consisting of a keyboard device, a video device, and a pointing device of the computer system The apparatus of claim 21, which is performed before. 信頼プラットフォーム・モジュール(TPM)と、
プログラム・コードを格納する揮発性メモリと、
前記プログラム・コードを実行するプロセッサと電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して前記プロセッサによって実行される初期コードとして格納された前記プログラム・コードを実行するように前記回路ボード上に構成され、
前記プロセッサは前記プログラム・コードを実行して、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応答して、ユーザの物理的存在の欠如を示すために前記TPM内の物理的存在フラグを構成し、
前記プログラム・コードがOSロード・イベント前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて制限される、装置。
Trusted platform module (TPM),
A nonvolatile memory for storing the program code,
A circuit board that combines the TPM and the non-volatile memory, including a processor that executes the program code and a status register that stores information indicating a power application state;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code executed by the processor in response to a reset event;
The processor executes the program code, reads the information stored in the status register, and the last application of power to the circuit board is initiated by the operation of a power-on switch connected to the circuit board. In response to the determination result that power is applied without operating the power-on switch, a physical presence flag in the TPM is configured to indicate the absence of the physical presence of the user. And
The apparatus, wherein the program code is executed before an OS load event and certain functions of the TPM are restricted according to the configured physical presence flag.
前記プロセッサは前記プログラム・コードを実行して、前記OSロード・イベントの前に前記TPM内の物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックする、請求項30に記載の装置。  The processor executes the program code to lock the physical presence flag in the TPM by setting a physical presence lock flag in the TPM prior to the OS load event. 30. Apparatus according to 30. 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項31に記載の装置。  32. The apparatus of claim 31, wherein the OS load event is an event that loads an operating system and the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset. 前記オペレーティング・システムをロードするイベントは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項32に記載の装置。  33. The apparatus of claim 32, wherein the event that loads the operating system is a first instance of INT 19h following the reset event. 信頼プラットフォーム・モジュール(TPM)と、
プログラム・コードを格納する不揮発性メモリと、
前記プログラム・コードを実行するプロセッサと電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して前記プロセッサによって実行される初期コードとして格納された前記プログラム・コードを実行するように前記回路ボード上に構成され、
前記プロセッサは前記プログラム・コードを実行して、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応答して、ユーザの物理的存在を示すために前記TPM内の物理的存在フラグを構成し、
前記プログラム・コードがOSロード・イベント前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて許可される、装置。
Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board that combines the TPM and the non-volatile memory, including a processor that executes the program code and a status register that stores information indicating a power application state;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code executed by the processor in response to a reset event;
The processor executes the program code, reads the information stored in the status register, and the last application of power to the circuit board is initiated by the operation of a power-on switch connected to the circuit board. In response to the determination result that power is applied by operating the power-on switch, and configuring a physical presence flag in the TPM to indicate the physical presence of the user,
The apparatus, wherein the program code is executed prior to an OS load event and certain functions of the TPM are permitted according to the configured physical presence flag.
前記プロセッサは前記プログラム・コードを実行して、前記OSロード・イベントの前に前記TPM内の物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックする、請求項34に記載の装置。  The processor executes the program code to lock the physical presence flag in the TPM by setting a physical presence lock flag in the TPM prior to the OS load event. 34. The apparatus according to 34. 前記OSロード・イベントはオペレーティング・システムをロードするイベントであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項35に記載の装置。  36. The apparatus of claim 35, wherein the OS load event is an event that loads an operating system, and the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset. 前記オペレーティング・システムをロードするイベントは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項36に記載の装置。  38. The apparatus of claim 36, wherein the event that loads the operating system is a first instance of INT 19h following the reset event. コンピュータ・システムに搭載されるマザーボードであって、
プロセッサの装着が可能なプロセッサ・ソケットと電力の印加状態を示す情報を格納する状況レジスタとを有する回路ボードと、
前記回路ボード上に取り付けられた信頼プラットフォーム・モジュール(TPM)と、
前記回路ボード上に取り付けられて前記TPMに結合され、プログラム・コードを格納する不揮発性メモリとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プログラム・コードは前記プロセッサにより実行されることにより、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、該判別の結果に応じて前記TPMの一定の機能を制限または許可するコマンドを発行する機能を前記コンピュータ・システムに実現させる、マザーボード。
A motherboard mounted on a computer system,
A circuit board having a processor socket in which a processor can be mounted and a status register for storing information indicating a power application state;
A trusted platform module (TPM) mounted on the circuit board;
A non-volatile memory mounted on the circuit board and coupled to the TPM for storing program code;
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The program code is executed by the processor to read information stored in the status register, and the last application of power to the circuit board is performed by operating a power-on switch connected to the circuit board. A motherboard for determining whether or not the computer system has been started, and causing the computer system to realize a function of issuing a command for restricting or permitting a certain function of the TPM according to the determination result.
前記状況レジスタが格納する情報はハードウェア内にのみ設定可能である、請求項38に記載のマザーボード。  39. The motherboard according to claim 38, wherein the information stored in the status register can be set only in hardware. 前記プログラム・コードは、リセット・イベントの後、および前記不揮発性メモリ以外に格納されたコードの実行前に実行される、請求項38に記載のマザーボード。  40. The motherboard of claim 38, wherein the program code is executed after a reset event and before execution of code stored outside the non-volatile memory. 前記プログラム・コードは、リセット・イベントの後、およびオペレーティング・システムをロードするコードの実行の前に実行される、請求項38に記載のマザーボード。  40. The motherboard of claim 38, wherein the program code is executed after a reset event and before execution of code that loads an operating system. 前記オペレーティング・システムをロードするコードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項41に記載のマザーボード。  42. The motherboard of claim 41, wherein the code for loading the operating system is a first instance of INT 19h following the reset event. 前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項40に記載のマザーボード。  41. The motherboard of claim 40, wherein the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset. 前記プログラム・コードは前記プロセッサにより実行されることにより、前記TPM内の物理的存在フラグをセットする機能を前記コンピュータ・システムに実現させる、請求項40に記載のマザーボード。41. The motherboard according to claim 40, wherein the program code is executed by the processor to cause the computer system to realize a function of setting a physical presence flag in the TPM. 前記プログラム・コードは前記プロセッサにより実行されることにより、前記TPM内の物理的存在ロック・フラグをセットする機能を前記コンピュータ・システムに実現させる、請求項44に記載のマザーボード。45. The motherboard according to claim 44, wherein the program code is executed by the processor to cause the computer system to realize a function of setting a physical presence lock flag in the TPM. 前記プログラム・コードは、前記リセット・イベントの後、および前記コンピュータ・システムのキーボード・デバイス、ビデオ・デバイス、およびポインティング・デバイスからなるグループから選択されたいずれかのI/Oデバイスにアクセスするコードの実行前に実行される、請求項38に記載のマザーボード。  The program code is a code for accessing any I / O device selected from the group consisting of a keyboard device, a video device, and a pointing device of the computer system after the reset event. 40. The motherboard of claim 38, wherein the motherboard is executed before execution. コンピュータ・システムに搭載されるマザーボードであって、
信頼プラットフォーム・モジュール(TPM)と、
プログラム・コードを格納する不揮発性メモリと、
プロセッサの装着が可能なプロセッサ・ソケットとハードウェア内のみに設定可能な電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納された前記プログラム・コードを実行するために前記回路ボード上に構成され、
前記プログラム・コードは前記プロセッサにより実行されることにより、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されないで電力が印加された旨の判別結果に応答して、ユーザの物理的存在の欠如を示すために前記TPM内の物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させ
前記プログラム・コードはOSロード・イベント前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて制限される、マザーボード。
A motherboard mounted on a computer system,
Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board for coupling the TPM and the non-volatile memory, including a processor socket in which a processor can be mounted and a status register for storing information indicating a power application state that can be set only in hardware ,
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code that is executed in response to a reset event;
The program code is executed by the processor to read information stored in the status register, and the last application of power to the circuit board is performed by operating a power-on switch connected to the circuit board. A physical presence flag in the TPM to indicate whether or not the power on switch has been operated and in response to a determination result that power has been applied without being operated, to indicate a lack of physical presence of the user The computer system realizes the function of configuring
The motherboard, wherein the program code is executed before an OS load event, and certain functions of the TPM are restricted according to the configured physical presence flag.
前記プロセッサは前記プログラム・コードを実行して、前記不揮発性メモリ以外に格納されたコードの実行前に前記TPM内の物理的存在ロック・フラグをセットすることによって前記TPM内の前記物理的存在フラグをロックする、請求項47に記載のマザーボード。  The processor executes the program code and sets the physical presence flag in the TPM by setting a physical presence lock flag in the TPM before executing code stored in other than the non-volatile memory. 48. The motherboard of claim 47, wherein the motherboard is locked. 前記不揮発性メモリ以外に格納されたコードはオペレーティング・システムをロードするコードであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項48に記載のマザーボード。  49. The code stored in other than the non-volatile memory is code that loads an operating system, and the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset. The listed motherboard. 前記オペレーティング・システムをロードするコードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項49に記載のマザーボード。  50. The motherboard of claim 49, wherein the code that loads the operating system is a first instance of INT 19h following the reset event. コンピュータ・システムに搭載されるマザーボードであって
信頼プラットフォーム・モジュール(TPM)と、
プログラム・コードを格納する不揮発性メモリと、
プロセッサの装着が可能なプロセッサ・ソケットとハードウェア内のみに設定可能な電力の印加状態を示す情報を格納する状況レジスタとを含み前記TPMと前記不揮発性メモリとを結合する回路ボードとを有し、
前記電力の印加状態を示す情報は、前記回路ボードへの電力の最後の印加がどのように開始されたかを示し、
前記プロセッサおよび前記不揮発性メモリは、リセット・イベントに応答して実行される初期コードとして格納された前記プログラム・コードを実行するために前記回路ボード上に構成され、
前記プログラム・コードは前記プロセッサにより実行されることにより、前記状況レジスタに格納された情報を読み取り、前記回路ボードへの電力の最後の印加が前記回路ボードに接続されたパワーオン・スイッチの操作によって開始されたかどうかを判別し、前記パワーオン・スイッチが操作されて電力が印加された旨の判別結果に応答して、ユーザの物理的存在を示すために前記TPM内の物理的存在フラグを構成する機能を前記コンピュータ・システムに実現させ
前記プログラム・コードは前記不揮発性メモリ以外に格納されたコードの実行前に実行され、前記TPMの一定の機能が前記構成された物理的存在フラグに応じて許可される、マザーボード。
A motherboard mounted on a computer system ,
Trusted platform module (TPM),
Non-volatile memory for storing program code;
A circuit board for coupling the TPM and the non-volatile memory, including a processor socket in which a processor can be mounted and a status register for storing information indicating a power application state that can be set only in hardware ,
Information indicating the application state of the power indicates how the last application of power to the circuit board was started,
The processor and the non-volatile memory are configured on the circuit board to execute the program code stored as initial code that is executed in response to a reset event;
The program code is executed by the processor to read information stored in the status register, and the last application of power to the circuit board is performed by operating a power-on switch connected to the circuit board. A physical presence flag in the TPM is configured to indicate the physical presence of the user in response to the determination result that the power-on switch is operated and power is applied. To realize the function to perform in the computer system ,
The motherboard, wherein the program code is executed before execution of code stored other than the non-volatile memory, and certain functions of the TPM are permitted according to the configured physical presence flag.
前記プログラム・コードは前記プロセッサにより実行されることにより、前記不揮発性メモリ以外に格納されたコードの実行前に前記TPM内の物理的存在ロック・フラグをセットすることによって前記TPM内の物理的存在フラグをロックする機能を前記コンピュータ・システムに実現させる、請求項51に記載のマザーボード。When the program code is executed by the processor, the physical presence in the TPM is set by setting a physical presence lock flag in the TPM before executing the code stored in the non-volatile memory. 52. The motherboard according to claim 51, wherein said computer system realizes a function of locking a flag. 前記不揮発性メモリ以外に格納されたコードはオペレーティング・システムをロードするコードであり、前記リセット・イベントは、ハードウェア開始リセットおよびソフトウェア開始リセットからなるグループから選択されたイベントである、請求項52に記載のマザーボード。  53. The code stored in other than the non-volatile memory is code that loads an operating system, and the reset event is an event selected from the group consisting of a hardware initiated reset and a software initiated reset. The listed motherboard. 前記オペレーティング・システムをロードするコードは、前記リセット・イベントに続くINT 19hの第1のインスタンスである、請求項53に記載のマザーボード。  54. The motherboard of claim 53, wherein the code that loads the operating system is a first instance of INT 19h following the reset event.
JP2006500264A 2003-04-10 2004-04-08 Determining physical presence in a trusted platform Expired - Lifetime JP4422717B2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10/411,408 US7269747B2 (en) 2003-04-10 2003-04-10 Physical presence determination in a trusted platform
US10/411,454 US7590870B2 (en) 2003-04-10 2003-04-10 Physical presence determination in a trusted platform
US10/411,415 US7254722B2 (en) 2003-04-10 2003-04-10 Trusted platform motherboard having physical presence detection based on activation of power-on-switch
PCT/GB2004/001531 WO2004090701A2 (en) 2003-04-10 2004-04-08 Physical presence determination in a trusted platform

Publications (2)

Publication Number Publication Date
JP2006522377A JP2006522377A (en) 2006-09-28
JP4422717B2 true JP4422717B2 (en) 2010-02-24

Family

ID=33162934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500264A Expired - Lifetime JP4422717B2 (en) 2003-04-10 2004-04-08 Determining physical presence in a trusted platform

Country Status (4)

Country Link
JP (1) JP4422717B2 (en)
KR (1) KR100977267B1 (en)
TW (1) TWI319147B (en)
WO (1) WO2004090701A2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360253B2 (en) * 2004-12-23 2008-04-15 Microsoft Corporation System and method to lock TPM always ‘on’ using a monitor
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
JP4800340B2 (en) * 2008-03-18 2011-10-26 レノボ・シンガポール・プライベート・リミテッド Physical presence authentication method and computer based on TCG specification
US9015455B2 (en) * 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
JP5465738B2 (en) * 2012-01-30 2014-04-09 レノボ・シンガポール・プライベート・リミテッド System firmware update method and computer
JP2012234580A (en) * 2012-09-05 2012-11-29 Ricoh Co Ltd Information processing apparatus, validity verification method and validity verification program
US9824226B2 (en) * 2012-10-25 2017-11-21 Intel Corporation Anti-theft in firmware
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
KR102111493B1 (en) * 2018-11-08 2020-05-15 김민식 Kit for developing a trusted platform using Trusted Platform Module

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3959159B2 (en) * 1997-09-04 2007-08-15 インターナショナル・ビジネス・マシーンズ・コーポレーション Information processing system expansion unit, information processing system mounted on the expansion unit, and information processing system control method
US6038671A (en) * 1998-03-12 2000-03-14 Compaq Computer Corporation Power management of a computer system using a power button
EP0973086B1 (en) * 1998-07-15 2009-11-04 Hewlett-Packard Company, A Delaware Corporation Computer remote power on
JP2002099359A (en) * 2000-09-25 2002-04-05 Toshiba Corp Power source switch lock device for portable electronic equipment

Also Published As

Publication number Publication date
KR20050123152A (en) 2005-12-29
TW200506634A (en) 2005-02-16
WO2004090701A2 (en) 2004-10-21
WO2004090701A3 (en) 2004-12-02
JP2006522377A (en) 2006-09-28
KR100977267B1 (en) 2010-08-23
TWI319147B (en) 2010-01-01

Similar Documents

Publication Publication Date Title
US7269747B2 (en) Physical presence determination in a trusted platform
KR100299954B1 (en) Secure bios
US7107460B2 (en) Method and system for securing enablement access to a data security device
TW569142B (en) Data processing system and method for password protecting a boot device
US8201239B2 (en) Extensible pre-boot authentication
US8909940B2 (en) Extensible pre-boot authentication
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
JP4579547B2 (en) Embedded processor with direct connection of security device for superior security
KR20000048718A (en) Secure boot
WO2010103466A2 (en) Integrity verification using a peripheral device
CN107567629B (en) Dynamic firmware module loader in trusted execution environment container
KR20080108526A (en) Platform boot with bridge support
US7254722B2 (en) Trusted platform motherboard having physical presence detection based on activation of power-on-switch
US6542995B2 (en) Apparatus and method for maintaining secured access to relocated plug and play peripheral devices
JP4422717B2 (en) Determining physical presence in a trusted platform
US7080164B2 (en) Peripheral device having a programmable identification configuration register
US6405311B1 (en) Method for storing board revision
CN114721493A (en) Chip starting method, computer equipment and readable storage medium
US7590870B2 (en) Physical presence determination in a trusted platform
US20100017587A1 (en) Method and system for securing an option ROM configuration
US20070162733A1 (en) Secure CMOS
JP7293163B2 (en) CONTROLLER HAVING FLASH EMULATION FUNCTION AND CONTROL METHOD
CN113051576A (en) Control method and electronic device
WO2021262161A1 (en) Authentication of hardware component firmware
TW202121218A (en) Access filter for security subsystem

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121211

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4422717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121211

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term