JP5476363B2 - 生体認証装置を利用したコンピュータの起動方法およびコンピュータ - Google Patents

生体認証装置を利用したコンピュータの起動方法およびコンピュータ Download PDF

Info

Publication number
JP5476363B2
JP5476363B2 JP2011277260A JP2011277260A JP5476363B2 JP 5476363 B2 JP5476363 B2 JP 5476363B2 JP 2011277260 A JP2011277260 A JP 2011277260A JP 2011277260 A JP2011277260 A JP 2011277260A JP 5476363 B2 JP5476363 B2 JP 5476363B2
Authority
JP
Japan
Prior art keywords
boot
authentication device
biometric authentication
computer
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011277260A
Other languages
English (en)
Other versions
JP2013127720A (ja
Inventor
泰通 塚本
幹雄 萩原
直幸 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2011277260A priority Critical patent/JP5476363B2/ja
Priority to US13/683,617 priority patent/US9230080B2/en
Priority to CN201210555299.8A priority patent/CN103164241B/zh
Publication of JP2013127720A publication Critical patent/JP2013127720A/ja
Application granted granted Critical
Publication of JP5476363B2 publication Critical patent/JP5476363B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Description

本発明は、生体認証装置を利用してコンピュータを起動する技術に関し、さらに詳細にはセキュリティを確保しながら短時間で起動する技術に関する。
コンピュータは、電源が投入されたりリセットされたりすると最初にBIOS_ROMに格納されたBIOSコードを実行するように構成されている。BIOSコードは、コンピュータに搭載されているデバイスを検出して、検査および初期化を行うPOST(Power On Self Test)コードを含む。POSTが終了するとオペレーティング・システム(OS)およびアプリケーション・プログラムなどがメイン・メモリにロードされてコンピュータは利用可能な状態になる。電源を投入してから利用可能な状態に至るまでのコンピュータの一連の起動プロセスをブートまたはブート・ストラップという。ユーザの利便性の視点に立つとブート時間はできるだけ短いことが望ましい。
特許文献1および特許文献2は、一部のデバイスに対するPOSTを省略してブート時間を短縮する発明を開示する。また、コンピュータのセキュリティを確保するために、ユーザは起動後にBIOSからパワー・オン・パスワード、スーパーバイザ・パスワード、およびハードディスク(HDD)パスワードの入力を要求され、OSからログイン・パスワードの入力を要求される。コンピュータに要求されるたびにユーザが複数のパスワードを入力すると、利用可能になるまでの時間が遅延して間接的にブート時間が長くなる。
本発明の出願人に譲渡された特許文献3の発明は、指紋認証装置がユーザを認証したときにコンピュータの電源を起動し、ユーザに代わって指紋認証装置が複数のパスワードを入力するシングル・サイン・オン(SSO:Single Sign-On)による認証方法を開示する。特許文献3の発明では、指紋認証装置にバインディング・データ、指紋オーナーシップ・キー、およびユーザが入力するパスワードを代替する複数のパスワードが格納されている。指紋認証が成功するとコンピュータが起動してPOSTが実行される。
POSTにおいて、BIOS_ROMに格納されていたCRTM認証コードは、バインディング・データと指紋オーナーシップ・キーを指紋認証装置とセキュリティ・チップの間で双方向に交換して両者が真正であることを認証する。さらに、BIOS_ROMに格納されていたパスワード認証コードが、指紋認証装置から取得した複数のパスワードとあらかじめNVRAMに登録されていた対応する複数のパスワードとを比較して一致したときにシステムに対するアクセスを許可しOSのブートが始まる。
特許文献4は、BIOSに対するユーザの1回の入力でOSのログイン認証までの処理をするシングル・サイン・オンについて開示する。EC/KBCが省電力状態のときにペン入力手段からの入力を検知すると、BIOSが指紋認証デバイスとOSを起動させて使用可能な状態にする。指紋認証が成功するとBIOSがシングル・サイン・オンの認証処理をする。
米国特許第7213139号 特開2010−123125号公報 特開2010−146048号公報 特開2007−148979号公報
特許文献3に記載するシングル・サイン・オンでは、パスワードの入力を省略することができるため指紋認証をするだけでコンピュータを利用可能な状態にすることができるため、ブート時間の短縮を図ることができる。特許文献1および特許文献2の発明のような一部のデバイスを除外した簡易的なPOSTを特許文献3の発明に適用できればより一層短時間でブートを終了することができる。
ところで、USBは多くの周辺デバイスが利用しているインターフェースであるが、コンピュータに実装されたすべてのUSB周辺デバイスに対してPOSTを実行するとブート時間の遅延につながる。しかしUSBはOSで初期化することもできる。したがって、USB周辺デバイスはブート時間を効果的に短縮するために簡易的なPOSTの対象から除外する候補になる。また、USBはプラグ&プレイに対応しているため外付けの指紋認証装置に対するインターフェースとしては都合がよく、内部装着の指紋認証装置もインターフェースの共通性を図ることが望ましいため、特許文献3の指紋認証装置のインターフェースもUSBを採用している。
USBをPOSTの対象から除外すると、特許文献3の発明ではBIOSが指紋認証装置を認識しないため、指紋認証装置とシステムの相互認証ができなかったり、指紋認証装置からパスワードを取り出すことができなかったりするためシングル・サイン・オンができない。したがって、特許文献3の発明において簡易的なPOSTを採用しても、ブート時間に大きく貢献するUSBを除外することができないため、その効果は限定的である。
また、USBを簡易的なPOSTから除外する場合には、シングル・サイン・オンに代えてユーザが各パスワードを入力することになり、ブート時間の短縮を図ることができない。指紋認証装置はPOSTを実行したBIOSにより認証されなくても、指紋認証をすることはできためその結果を利用できれば、指紋認証装置を利用したシングル・サイン・オンとUSBを除外したPOSTとの両立を図ることができる。ただし、USBインターフェースをPOSTの対象から除外するとBIOSが指紋認証装置を認証することができなくなるため改竄に対する対策を講じる必要がある。
そこで本発明の目的は、生体認証装置を利用して短時間で使用可能な状態にするコンピュータの起動方法を提供することにある。さらに本発明の目的は、ブート時間の短縮とセキュリティの確保の両立を図った起動方法を提供することにある。さらに本発明の目的は、そのような起動方法を採用したコンピュータおよびコンピュータ・プログラムを提供することにある。
本発明にかかるコンピュータは、生体認証装置により起動することが可能である。電源制御回路は、生体認証装置による認証が成功したことに応答して電源を起動する。ブート実行回路は、起動ボタンの押下により起動したときにユーザにパスワード入力を要求するノーマル・ブートを実行し、生体認証装置による認証が成功して起動したときにユーザおよび生体認証装置からパスワードを取得しないでコンピュータが保管するパスワードを使用してシステムにアクセスするファースト・ブートを実行することができる。
ファースト・ブートは、システムに対する生体認証装置のインターフェースの初期化を省略することにより短時間で完了するように構成することができる。ブート実行回路は、ファースト・ブートを実行する際にユーザに対してパスワード入力を要求しないでBIOSのブートからオペレーティング・システムのブートまで完了させることができる。ノーマル・ブートよりも初期化をする対象デバイスを制限したファースト・ブートとパスワード入力の省略を組み合わせることで一層ブート時間を短縮することができる。
ブート実行回路は、起動ボタンの押下によるノーマル・ブートを実行する際にセキュリティ・チップに登録された認証データで生体認証装置を認証し、ファースト・ブートを実行する際に生体認証装置の認証を省略することができる。この場合、ファースト・ブートのときは生体認証装置のセキュリティが確保できなくなる場合があるが、以下の方法で解決することができる。
具体的には、前回のブート以降にコンピュータから生体認証装置が離脱して再接続されたときは、電源制御回路は生体認証装置による起動を禁止し起動ボタンが押下されてノーマル・ブートをする際にブート実行回路はユーザにパスワード入力を要求することができる。さらに、前回のブート以降に電源制御回路の電源が停止したときは、電源制御回路は生体認証装置による起動を禁止し起動ボタンが押下されてノーマル・ブートをする際にブート実行回路はユーザにパスワード入力を要求することができる。
前回のブート以降に前記コンピュータから前記生体認証装置が離脱して再接続されたときは、起動ボタンが押下されてノーマル・ブートをする際に生体認証装置はブート実行回路が許可するまで電源制御回路に対する認証の成否の通知を停止することができる。生体認証装置はUSBインターフェースを備える指紋認証装置とすることができる。指紋認証装置はノーマル・ブートに対応する指またはファースト・ブートに対応する指のいずれかを認証し、ブート実行回路は認証した指の種類に応じてノーマル・ブートまたはファースト・ブートを実行することができる。
本発明により、生体認証装置を利用して短時間で使用可能な状態にするコンピュータの起動方法を提供することができた。さらに本発明により、ブート時間の短縮とセキュリティの確保の両立を図った起動方法を提供することができた。さらに本発明により、そのような起動方法を採用したコンピュータおよびコンピュータ・プログラムを提供することができた。
ノートPCの主要なハードウェアの構成を示す概略ブロック図である。 各パワー・ステートに対応するDC/DCコンバータの電源系統を説明する図である。 指紋認証装置の構成を示すブロック図である。 BIOS_ROMの構成を示す図である。 セキュアNVRAMの構成を示す図である。 ノートPCの起動および認証に関連するハードウェアの構成を示す機能ブロック図である。 ノートPCのパワー・ステートの遷移方法と関連動作を説明する図である。 起動ボタンの押下からPPビットが設定されるまでの手順を示すフローチャートである。 指紋認証装置に対して指をスワイプしてからPPビットが設定されるまでの手順を示すフローチャートである。 CRTMがTPMにフィジカル・プリゼンスの設定をする手順を示すフローチャートである。 CRTMがフィジカル・プリゼンスの認証をする手順を示すフローチャートである。 パスワード認証コードがシングル・サイン・オンによる認証または個別認証をする手順を示すフローチャートである。 OSのブートが完了した後にUSBを初期化してファースト・ブートでスキップした指紋認証装置の付け替えを防ぐ手順を実行するフローチャートである。
[ハードウェアの全体構成]
図1は、ノートブック型パーソナル・コンピュータ(ノートPC)10の主要なハードウェアの構成を示す概略ブロック図である。多くのハードウェアの構成は周知であるため、本発明に必要な範囲で説明する。ノース・ブリッジ13には、CPU11、メイン・メモリ15、ビデオ・コントローラ17およびサウス・ブリッジ21が接続される。ビデオ・コントローラ17には、LCD19が接続される。サウス・ブリッジ21はさまざまな規格のインターフェース機能を備え、図1には代表的にPCI Expressにイーサネット(登録商標)コントローラ23が接続され、SATAにハードディスク・ドライブ(HDD)29が接続され、SPIにBIOS_ROM27が接続され、USBに指紋認証装置31が接続され、LPCにエンベデッド・コントローラ(EC)35、セキュアNVRAM43、およびTPM(Trusted Platform Module)45が接続されている。
イーサネット(登録商標)コントローラ23は、イーサネット(登録商標)規格の有線LANに接続するための拡張カードでノートPC10の筐体に取り付けられたRJ45という規格のコネクタ25に接続されている。ノートPC10は、所定のパワー・ステートのときにイーサネット(登録商標)・コントローラ23を経由してネットワークからマジック・パケットを受け取り、いわゆるウェイク・オン・ラン(WOL:Wake On LAN)で起動することができる。HDD29は、ディスクのセキュアなシステム領域にHDDパスワードを記憶しており、システムからのアクセスを許可する前にBIOSから受け取ったHDDパスワードの認証を要求する。指紋認証装置31には、ユーザの指紋画像を生成するスワイプ式の指紋センサ33が接続されている。
EC35は、CPU、ROM、RAMなどで構成されたマイクロ・コンピュータであり、さらに複数チャネルのA/D入力端子、D/A出力端子、タイマー、およびディジタル入出力端子を備えている。EC35は、ノートPC10の内部の動作環境の管理にかかるプログラムをCPU11とは独立して実行することができる。EC35は、キーボード・コントローラを含んでおり、キーボード37およびパワー・コントローラ39が接続される。
パワー・コントローラ39には、DC/DCコンバータ41が接続され、EC35からの指示に基づいてDC/DCコンバータ41を制御するワイヤード・ロジックのディジタル制御回路(ASIC)である。DC/DCコンバータ41は、図示しないAC/DCアダプタまたは電池パックから供給される直流電圧を、ノートPC10を動作させるために必要な複数の電圧に変換し、さらにパワー・ステートに応じて定義された電力供給区分に基づいて各々のデバイスに電力を供給する。パワー・コントローラ39には、ノートPC10を起動する起動ボタン47が接続されている。起動ボタン47は、ノートPC10の筐体に物理的に一体になるように取り付けられており、ノートPC10を物理的に支配しているユーザだけが押下することができる。
セキュアNVRAM43は、改竄や盗聴に対する安全性が確保された不揮発性のメモリである。TPM45は、TCG(Trusted Computing Group)の規格に適合する周知のセキュリティ・チップである。TPM45は、ノートPC10のマザー・ボードにハンダで接続され他のコンピュータに移設できないようになっている。また、たとえTPM45を他のコンピュータに移設したとしても当該コンピュータは動作しないようになっている。TPM45は、プラットフォームが真正なものでTCGに準拠しているかを検証する正当性検証機能、ハードウェアやソフトウェアが改ざんされていないことを確認するインテグリティの機能、内部に保存された暗号鍵は外部に出さないという暗号鍵の保護機能、および各種暗号処理機能を備える。
ノートPC10は、ACPI(Advanced Configuration and Power Interface)の省電力機能およびプラグ・アンド・プレイに対応している。ACPIでは、5つのスリーピング・ステートが定義されている。S1ステート〜S3ステートは、起動までの時間を短縮したステートである。S1ステートでは、CPU11のキャッシュのデータは消失するがシステム・コンテキストは維持される。S2ステートは、CPU11およびシステム・キャッシュのコンテキストが消失する以外はS1ステートと同じである。S3ステートは、S2ステートに加えてノース・ブリッジ13およびサウス・ブリッジ21のコンテキストが消失するが、メイン・メモリ15の記憶は保持される。S3ステートはいわゆるサスペンド状態またはsuspend to RAMといわれ、ノートPC10は、メイン・メモリ15、サウス・ブリッジ21、EC35、およびイーサネット(登録商標)コントローラ23以外のデバイスに対する電源をオフにする。
S4ステートはACPIでサポートされるパワー・ステートの中で最も起動までの時間が長いステートでいわゆるsuspend to diskまたはハイバネーション状態といわれる。ノートPC10は、S0ステートからS4ステートに遷移する際には、OSがHDD29にノートPC10の直前のコンテキストを格納してからパワー・コントローラ39および電源の起動に最小限必要なデバイス以外のデバイスに対する電源をオフにする。S5ステートはいわゆるソフト・オフといわれるパワー・オフ状態で、OSがコンテキストをHDD29に格納しない点を除いては電力を供給するデバイスの範囲はS4ステートと同じである。WOLが設定されているときはS3ステートからだけでなく、S4ステートおよびS5ステートにおいてもイーサネット(登録商標)・コントローラ23およびサウス・ブリッジ21には電源が供給されて、マジック・パケットを受け取って起動できるようになっている。
S0ステートはノートPCが動作するために必要なデバイスに電力が供給されたパワー・オン状態である。図2は、各パワー・ステートに対応するDC/DCコンバータ41の電源系統を説明する図である。ノートPC10では、S0ステート、S3ステート、S4ステート、S5(AC)ステート、およびS5(DC)ステートが定義されている。S5(AC)ステートは、AC/DCアダプタが接続されているパワー・オフ状態を意味し、S5(DC)ステートはAC/DCアダプタが外されて電池パックが装着されているパワー・オフ状態を意味する。
なお、以下の説明においては特に注記しない限り単にS5ステートと記載した場合は、S5(AC)ステートとS5(DC)ステートの両方を含むものとする。S5(DC)ステートでは、パワー・オフ状態でのバッテリィの消耗を極力少なくするために、ノートPC10の電源を起動するために必要な最小限のデバイスにだけ電力が供給される。図2にはS1ステートおよびS2ステートが定義されていないが、それらは本発明においてS3ステートと同様に処理される。
DC/DCコンバータ41は、VCC1系統からVCC4系統までの4つの電源系統で構成されている。VCC1系統は、いずれのパワー・ステートでも動作するパワー・コントローラ39、アイドル・モードで動作するときの指紋認証装置31、およびLCD19が開かれた状態を検知するリッド・センサ(図示せず。)などの電源起動に関連して必要とされる最小限のデバイスにだけ電力を供給する。VCC1系統は軽負荷時の効率が高いリニア・レギュレータで構成されている。
VCC2系統は、S5(DC)ステートを除いた各パワー・ステートのときに動作するEC35およびサウス・ブリッジ21などに電力を供給する。VCC2系統はさらに認証モードで動作するときの指紋認証装置31にも電力を供給する。VCC3系統は、S0ステートおよびS3ステートのときに動作するメイン・メモリ15およびノース・ブリッジ13などに電力を供給する。VCC4系統は、S0ステートのときに動作するCPU11、LCD19、HDD29などに電力を供給する。EC35は、パワー・コントローラ39を介してDC/DCコンバータ41を制御して、図2に定義されたパワー・ステートに応じて必要な電源系統を動作させる。
[ブートの種類]
ノートPC10は、ノーマル・ブートとファースト・ブートの2種類のブート方法で起動することができる。いずれのブートも、S4ステートまたはS5ステートからS0ステートに遷移するまでのコールド・スタートといわれる起動ルーチンに相当する。ノーマル・ブートは、BIOSのプロセスにおいてOSが初期化しても支障のないデバイスを除いたほとんどすべてのデバイスをPOSTの対象にした通常のブート方法である。ファースト・ブートは、ノーマル・ブートに比べてPOSTの対象となるデバイスの範囲を制限したり画面の表示を省略したりすることでブート時間を短縮したブート方法である。
ブート方法は、電源の起動方法、フィジカル・プリゼンスの認証の有無、およびパスワードの入力方式で特徴付けることができる。ノーマル・ブートのときは、パワー・ボタン47の押下、WOL、および指紋認証のいずれも契機にして電源が起動するが、ファースト・ブートのときは指紋認証だけを契機にして電源が起動する。フィジカル・プリゼンスの認証はいずれのブート方法でも行うが、指紋認証装置による起動の場合は改竄の防止を図ることを前提にする。ノーマル・ブートは個別入力および指紋認証によるシングル・サイン・オンのいずれのパスワード入力方式も採用するが、ファースト・ブートでは指紋認証によるシングル・サイン・オンのパスワード入力方式だけを採用する。また、ブートはBIOSの実行段階とOSの実行段階に分けることができる。ファースト・ブートおよびノーマル・ブートはいずれもBIOSの実行段階に相当する。
[指紋認証装置の構成]
図3は、指紋認証装置31の構成を示すブロック図である。指紋認証装置31は、指の接近を検出するために必要な最低限の電力を消費しながら動作するアイドル・モードと、最大の電力を消費しながら照合指紋データとテンプレートを比較して認証を行う認証モードで動作する。指紋認証装置31および指紋センサ33はそれぞれ、ノートPC10の筐体と物理的に一体になるように取り付けられている。ただし、指紋認証装置31および指紋センサ33は、必ずしも筐体に固定されている必要はなく、ノートPC10を直接支配しているユーザが認証を行い得る範囲に配置されていてもよい。
特徴抽出部83は、指紋センサ33から受け取った指紋画像から特徴点を抽出し、さらに抽出した特徴点の相関関係を数値化して照合指紋データを作成する。指紋センサ33には、電界または静電容量などの変化によりスワイプ時に指が指紋センサ33に置かれたことを検出する接近センサ82が設けられている。テンプレート格納部87は、あらかじめ登録する真正なユーザの照合指紋データをテンプレートとして格納する。
照合指紋データは、ブートの種類ごとに登録することができる。たとえば、ファースト・ブートに対応させて人指し指を登録し、ノーマル・ブートに対応させて中指を登録する。照合指紋データは、ノートPC10がパワー・オン状態のときに指紋センサ33から入力して登録する。照合部85は、認証のために指紋センサ33および特徴抽出部83が生成した照合指紋データとテンプレートを比較し、一致点が所定のスコアを越えた場合に認証が成功したと判定する。照合部85は、認証の結果を示すデータと認証が成功した場合はファースト・ブートとノーマル・ブートのいずれに対応する指の認証が成功したかを示すデータを入出力制御部89に送る。
レジスタ90は、起動ボタン47の押下で起動してノーマル・ブートを実行する際に、図4に示すCRTM(Core Root of Trust for Measurement)認証コード121とTPM45が指紋認証装置31を認証したときにパスワード認証コード131が論理値1に設定する揮発性のメモリである。レジスタ90には、VCC1系統から電力が供給される。指紋認証装置31は、ノートPC10から一旦取り外して再装着するとき、新たに装着するとき、または、VCC1系統の電源が停止したときは改竄されている可能性が生ずるが、バインディング・ビットはそのようなときに論理値0に設定される。データ格納部91は、指紋オーナーシップ・キー93、認証成功フラグ94、バインディング・データ95、BIOSパスワード96およびログイン・パスワード97を格納するセキュアな不揮発性のメモリである。
指紋オーナーシップ・キー93は、登録されたユーザのテンプレートに関連付けられたデータで、指紋認証装置31がTPM45を認証するために使用する。認証成功フラグ94は、照合部85がいずれかの指についてテンプレート87と照合指紋データが一致すると判断したときに入出力制御部89が設定する。バインディング・データ95は、登録されたユーザのテンプレートに関連づけられたデータで、TPM45が指紋認証装置31を認証するために使用する。BIOSパスワード96は、パワー・オン・パスワード、スーパーバイザ・パスワード、およびHDDパスワードで構成されている。パワー・オン・パスワードはノートPC10を起動する際にBIOSにより要求されるパスワードである。スーパーバイザ・パスワードは、BIOSの設定を変更する際にBIOSにより要求されるパスワードである。HDDパスワードは、HDD29にアクセスするためにBIOSにより要求されるパスワードである。
ログイン・パスワード97は、OSにログインするためにOSにより要求されるパスワードである。ユーザがノートPC10にパスワードを設定するために、BIOSパスワード96またはログイン・パスワード97をキーボード37から入力すると、パスワード認証コード131またはOSの認証モジュールがそれらのハッシュ値をデータ格納部91に登録する。
データ格納部91に登録されたBIOSパスワード96、およびログイン・パスワード97は、指紋認証装置31で起動してノーマル・ブートをするときのシングル・サイン・オンに使用されるが、ファースト・ブートをするときのシングル・サイン・オンには使用されない。データ格納部91に格納されたデータを書き換えるためには、OSがブートを開始する前に指紋認証装置31による認証またはキーボード37からのスーパーバイザ・パスワードの入力が必要となる。
入出力制御部89はUSBインターフェースを備えており、ライン225でサウス・ブリッジ21のUSBポートに接続されてシステムとの間でデータ転送をする。ライン225は、プログラムを実行するCPU11が利用する意味で、ソフトウェア通信回路ということができる。サウス・ブリッジ21との通信は、入出力制御部89のUSBインターフェースがBIOSまたはOSにより初期化されて認識された後に可能になる。入出力制御部89はまた、データ格納部91にアクセスすることができる。
入出力制御部89は、VCC1系統が電圧を印加している間にライン217の電位をグランド・レベルに維持する。ライン217の電位は、指紋認証装置31がノートPC10から取り外されるとVCC1系統の電圧まで上昇するため、パワー・コントローラ39は電位の変化を検出して指紋認証装置39が取り外されたことを検出することができる。
入出力制御部89はアイドル・モードで動作している間に接近センサ82が指の接近を検出したときは、認証モードで動作するために、ライン219を通じて電力源をVCC1系統からVCC2系統に切り換える信号をパワー・コントローラ39に送る。入出力制御部89は、照合部85がファースト・ブートのために登録した指を認証したときはライン221を通じて論理値01を出力し、ノーマル・ブートのために登録した指を認証したときは論理値11をパワー・コントローラ31に出力する。また、照合部85が認証を失敗したときは、いずれの論理値も出力しない。
入出力制御部89は、いずれかの指で指紋認証が成功したときに起動ボタン47が押下されたときの起動信号に相応する擬似起動信号を、ライン223を通じて起動ボタン47に送る。ライン219、221、223は、USBインターフェースの初期化が終了してシステムがUSBインターフェースを認識する前であっても利用することができる意味で、これらをハードウェア通信回路ということができる。入出力制御部89は、レジスタ90にバインディング・ビットが設定されていないときは、認証が成功しても起動ボタン47、サウス・ブリッジ21およびパワー・コントローラ39にいかなる信号も出力しない。電源部84は切換回路227から電力を受け取り、指紋認証装置31、指紋センサ33および接近センサ82に電力を供給する。
[BIOS_ROM27の構成]
図4は、BIOS_ROM27の構成を示す図である。BIOS_ROM27は、不揮発性で記憶内容の電気的な書き替えが可能なメモリであり、書き換えに伴うリスクを軽減するためにブート・ブロック方式を採用しており、記憶領域がブート・ブロック27aとシステム・ブロック27bで構成されている。ブート・ブロック27aは、書き込み保護がされている記憶領域でここに格納されたコードはTPMの仕様書に規定するCRTMとして扱われ特別な権限がないと書き換えができないようになっている。
CRTMは、プラットフォームの初期化コードの中で一貫性のある部分として構成され、プラットフォームのリセット時には必ず最初に実行されなければならない。CRTMは、ノートPC10がS4ステートまたはS5ステートからS0ステートに遷移するコールド・ブートのときに最初に実行される。ノートPC10のプラットフォームに関するすべての一貫性の計測は、このCRTMに基づいて行われる。CRTMは、TCGが規定するフィジカル・プリゼンス(Physical Presence)をコマンド手法で認証するために実行される。
ブート・ブロック27aには、フィジカル・プリゼンスの認証を行うCRTM認証コード121および最小限のその他のコード123がCRTMとして格納される。その他のコード123は、フィジカル・プリゼンスの認証に必要な最低限のハードウェアであるCPU11、メイン・メモリ15、サウス・ブリッジ21、指紋認証装置31、およびTPM45などの検出、試験および初期化を行う機能を含む。さらにその他のコード123は、BIOS_ROM27の書き換えに必要な機能を含む。システム・ブロック27bは、その他のコード123では実行されないBIOSの機能を担うコードを格納する。システム・ブロック27bに格納されたコードの一貫性は、ブート・ブロック27aに格納されたCRTMに基づいて計算される。
POST(Power-On Self Test)コード125は、ファースト・ブートとノーマル・ブートの対象に設定されたデバイスの検出、試験および初期化を行う。周辺機器制御コード127は、BIOSの制御下でLCD19、HDD29、およびキーボード37などにアクセスするための入出力を制御する。ユーティリティ129は、電源および筐体内の温度などを管理する。パスワード認証コード131は、BIOSパスワードの認証をする。さらにパスワード認証コード131は、フィジカル・オーナーシップ・プリゼンスの認証を有効にするか否かをユーザが設定するための処理およびシングル・サイン・オンの認証などを行う。
[セキュアNVRAMの構成]
図5は、セキュアNVRAM43の構成を示す図である。セキュアNVRAM43は、OSの環境下ではアクセスが制約され、スーパーバイザ・パスワードの入力によりCRTMにより一貫性が保証されたコードだけがアクセスできる不揮発性のメモリである。セキュアNVRAM43は、フィジカル・オーナーシップ・プリゼンスの認証をユーザが有効になるように設定したことを示すPOP認証有効フラグ151およびBIOSパスワード153を格納する。POP認証有効フラグ151は、ノートPC10が起動された後の初期段階でパスワード認証コード131により、ユーザが本発明にかかるフィジカル・オーナーシップ・プリゼンスの認証をするか、あるいは従来どおりのフィジカル・プリゼンスの認証をするかの選択結果に基づいて設定される。
BIOSパスワード153は、パワー・オン・パスワード、スーパーバイザ・パスワードおよびHDDパスワードで構成されている。パスワード認証コード131は、ユーザがノートPC10にパスワードを設定するためにキーボード37から入力したBIOSパスワードをセキュアNVRAM43に登録する。パスワード認証コード131は、指紋認証装置31から受け取ったBIOSパスワード96とセキュアNVRAM43に登録されたBIOSパスワード153のハッシュ値とを比較して一致したときに、システムに対するアクセスを許可する。
[ノートPCの起動および認証に関する構成]
図6は、ノートPC10のブートおよび認証に関連するハードウェアの構成を示す機能ブロック図である。起動ボタン47は起動信号ライン203でパワー・コントローラ39に接続されている。ユーザは起動ボタン47を押下することで、起動信号ライン203を通じてパワー・コントローラ39に起動信号を送る。起動ボタン47はさらにスイッチ207の一方の端子に接続されている。スイッチ207の他方の端子はPPビット設定ライン205を通じてパワー・コントローラ39に接続されている。
パワー・コントローラ39は、ブート・ビットを設定するレジスタ208、PP(Physical Presence)ビットを設定するレジスタ209、POP(Physical Ownership Presence)ビットを設定するレジスタ211、バインディング・ビットを設定するレジスタ213およびパワー・ビットを設定するレジスタ214を備えている。レジスタ208は、指紋認証装置31により論理値01が設定されたときにファースト・ブートを示し、論理値11が設定されたときにノーマル・ブートを示す。指紋認証装置31がいずれにも設定しないときは論理値00を維持して指紋認証が失敗したかまたは指紋認証がされていないことを示す。論理値00はファースト・ブートを示す。
レジスタ209は、コールド・スタートをする際に、起動ボタン47の押下により生成された起動信号または指紋認証装置31の認証により生成された擬似起動信号が設定する。PPビットは、CRTM認証コード121に対してフィジカル・プリゼンスを肯定するデータである。レジスタ211は、POP認証有効フラグ151が設定された条件下でPPビットが設定され、かつ、指紋認証装置31とTPM45の相互認証が成功したときにフィジカル・プリゼンスを肯定するためにCRTM認証コード121が論理値1に設定する。
レジスタ213は、指紋認証装置31がノートPC10から外されたときに上昇するライン217の電位の立ち上がりエッジを検出したとパワー・コントローラ39が論理値1に設定する。レジスタ214は、起動ボタン47の押下によりノーマル・ブートをするときに、パスワード認証コード131により論理値1に設定される。レジスタ208、209、211、213、214に設定されたビットは、パワー・コントローラ39の電源であるVCC1系統が停止したときに解除されて論理値0に設定される。パワー・コントローラ39は、ノートPC10がS3ステート、S4ステートまたはS5ステートのときに起動信号ライン203を通じて起動信号を受け取るとDC/DCコンバータ41を制御して所定のシーケンスで各デバイスに電力を供給しS0ステートに移行させる。
サウス・ブリッジ21は、不揮発性のレジスタ215を備えている。ノートPC10のパワー・ステートを遷移させる場合には、電源制御用のソフトウェアが遷移先のパワー・ステートを示すビットと遷移を実行することを示すビットをレジスタ215に設定する。ノートPC10がパワー・オン状態に遷移するときには、サウス・ブリッジ21がレジスタ215を参照することで遷移元のパワー・ステートを判断して、EC35を経由してパワー・コントローラ39を制御する。
スイッチ207の制御端子はサウス・ブリッジ21に接続されている。サウス・ブリッジ21はレジスタ215の値を参照して遷移元のパワー・ステートがS4ステートまたはS5ステートのときはスイッチ207をオンにし、S3ステートのときはオフにする。スイッチ207がオンのときには、起動ボタン47の押下による起動信号または指紋認証装置31の認証による擬似起動信号がPPビット設定ライン205を通じてレジスタ209にPPビットを設定する。
切換回路227はパワー・コントローラ39とDC/DCコンバータ41と指紋認証装置31に接続されている。DC/DCコンバータ41は、VCC1系統およびVCC2系統で切換回路227に接続されている。切換回路27は、パワー・コントローラ39の制御信号によりVCC1系統とVCC2系統を無瞬断で切り換えて、いずれかの電源系統から指紋認証装置31に電力を供給する。
[パワー・ステート]
図7はノートPC10におけるパワー・オンに対する各パワー・ステートの遷移方法と関連動作を説明する図である。図7は、S3ステート〜S5ステートのいずれかからS0ステートに遷移する方法を示している。起動ボタン47の押下および指紋認証装置31の認証による起動はいずれのパワー・ステートからも実行できる。WOLからの起動は、S5ステートからの遷移以外の場合に実行できる。キーボート37のファンクション・キー(Fnキー)の押下では、S4ステートまたはS5ステートからの遷移以外の場合に実行できる。
ブート・ブロック27aのCRTM認証コード121およびその他のコード123は、S4ステートまたはS5ステートからS0ステートに遷移するときにだけOSのブートが始まる前に実行される。S4ステートまたはS5ステートからS0ステートに遷移することをコールド・スタートまたはコールド・ブートといい、その他のパワー・ステートからS0ステートに遷移することをウォーム・スタートまたはウォーム・ブートという。
起動ボタン47が押下されたとき、および指紋認証装置31が認証してコールド・スタートする場合には、ビット設定ライン205を通じてレジスタ209にフィジカル・プリゼンスを認証するためのPPビットが設定される。ノーマル・ブートおよびファースト・ブートは、それぞれコールド・スタートの態様に相当する。ウォーム・スタートのときは、多くのデバイスのコンテキストがメイン・メモリに保持されているので、ファースト・ブートよりも短時間で使用可能な状態に移行する。ノーマル・ブートは起動ボタン47の押下、指紋認証装置31の認証またはWOLにより実行され、ファースト・ブートは指紋認証装置31の認証だけで実行される。
[ノートPCの起動および認証方法]
つぎに図8〜図12を参照して、ノートPC10の起動方法および認証方法について説明する。図8〜図12は、図1〜図7に示したソフトウェアおよびハードウェアが実行するノートPC10の動作手順を示すフローチャートである。図8は、主として起動ボタン47が押下されて起動したときにPPビットが設定されるまでのハードウェア通信回路を利用した動作手順を示す。図9は、指紋認証装置31による認証が成功して起動したときにPPビットが設定されるまでのハードウェア通信回路を利用した動作手順を示す。図10、図11は、主としてCRTM認証コード131が、TPMに対してフィジカル・プリゼンスの設定をするまでのソフトウェア通信回路を利用した動作手順を示す。図12は、主としてパスワード認証コード131がシングル・サイン・オンによる認証または個別認証をするときのソフトウェア通信回路を利用した動作手順を示す。図13は、OSのブートが完了した後にUSBを初期化してファースト・ブートのときにスキップした指紋認証装置の付け替えを防ぐ手順を実行するフローチャートである。
図8のブロック301では、それ以前に実行された安全な動作環境の下で、指紋認証装置31のテンプレート格納部87にバインディング・データ95、BIOSパスワード96およびログイン・パスワード97が記憶されている。レジスタ90の状態は不定と想定する。セキュアNVRAM43にはBIOSパスワード153が登録されている。パワー・コントローラ39のレジスタ208は図12のブロック523で論理値00(ノーマル・ブート)に設定されており、さらにレジスタ213、214の状態は不定と想定する。ノートPC10は、S3ステート、S4ステート、S5(AC)ステート、またはS5(DC)ステートのいずれかのパワー・ステートに遷移しており、各パワー・ステートに応じて図2に示したDC/DCコンバータ41の4つの電源系統が動作している。
ブロック303では指紋認証装置31が、ユーザによる指のスワイプを待機している。ノートPC10の現在のパワー・ステートがS5(DC)ステートの場合は、パワー・コントローラ39は指紋認証装置31にVCC1系統から電力を供給するように切換回路227を制御している。ユーザが指紋認証装置31による起動をしない場合は、ブロック305に移行して起動ボタン47の押下、WOLのためのマジック・パケットの受信、またはキーボード37のFnキーの押下により起動することになる。指紋センサ33に対して指をスワイプしたときは図9のブロック351に移行する。ブロック305で、起動ボタン47の押下による起動の場合はブロック311に移行し、WOLまたはFnキーによる起動の場合はブロック309に移行して処理される。ブロック309で起動したあとは、図10のブロック401に移行する。
ブロック311で起動ボタン47が押下されたときノートPC10はS3ステート〜S5ステートのいずれかのステートからS0ステートに遷移する。パワー・コントローラ39は、起動ボタン47が押下されて起動信号ライン203を通じて起動信号を受け取ったときに、DC/DCコンバータ41を制御してS0ステートで動作するすべてのデバイスに電力を供給する。サウス・ブリッジ21は、レジスタ215を参照してS4ステートまたはS5ステートが設定されているときにスイッチ207をオンにする。
スイッチ207がオンのときに起動ボタン47が押下されると、PPビット設定ライン205を通じて起動信号がパワー・コントローラ39に送られる。ブロック313では、PPビット設定ライン205を通じて起動信号を受け取ったパワー・コントローラ31のハードウェア論理回路が、ノートPC10がコールド・スタートしたと判断して、ブロック315でレジスタ209にPPビットを設定し、図10のブロック401に移行する。ブロック313でパワー・コントローラ39がPPビット設定ライン205を通じて起動信号を受け取らない場合には、ノートPC10は起動ボタン47が押下されてウォーム・スタートしたことになり、PPビットを設定しないで図10のブロック404に移行する。
つぎにブロック303で指紋センサ33に対するスワイプが行われた場合の手順を、図9を参照して説明する。ブロック351で指をスワイプしたときのノートPC10のパワー・ステートが、S5(DC)ステートである場合は、指紋認証装置31にVCC2系統からは電力を供給しておらず、VCC1系統では認証モードに必要な電力を供給することができない。そのため接近センサ82が指を検出したときにブロック353で入出力制御部89は、ライン219を通じてパワー・コントローラ39に電力源の切り換えを要求する信号を送る。信号を受け取ったパワー・コントローラ39は、切換回路227を制御して指紋認証装置31の電力源をVCC2系統に無瞬断で切り換える。
ノートPC10のパワー・ステートがS5(DC)ステート以外の場合は、指紋認証装置31にはすでにVCC2系統から電力が供給されているため、切換回路227での電力源の切り換えをしないでブロック355に移行して指紋認証を開始する。ブロック357では、入出力制御部89がレジスタ90を参照してバインディング・ビットが論理値1に設定されているか否かを判断する。バインディング・ビットが設定されてないときは、指紋認証装置31がノートPC10から取り外されたり、別の指紋認証装置が取り付けられたり、または指紋認証装置31の電源が停止した可能性があるので指紋認証装置31による起動を中止して図8のブロック305に戻る。
バインディング・ビットが設定されているときは、照合部85がテンプレート格納部87にあらかじめ登録してあるユーザのテンプレートと入力された指紋から抽出した照合指紋データを比較して指紋認証を行う。照合部85は、あらかじめノーマル・ブートに対応させて登録した指またはファースト・ブートに対応させて登録した指のいずれかについて認証を行う。
入出力制御部89は、登録されたいずれかの指について指紋認証が成功した場合にデータ格納部91に認証成功フラグ94を設定する。指紋認証が成功したときはブロック361で入出力制御部89はライン223に擬似起動信号を出力する。入出力制御部361は、さらにライン221を通じてパワー・コントローラ39にファースト・ブートの指を認証したときは論理値01を出力し、ノーマル・ブートの指を認証したときは論理値11を出力する。いずれの指についても認証を失敗した場合はパワー・コントローラに出力しないでブロック305に戻る。認証を失敗した場合はブートが進行しないため、ブロック305で起動ボタン47の押下またはWOLにより起動することになるので、ユーザにLED点滅などのプロンプトで認証の失敗を知らせることが望ましい。
ブロック365では起動信号ライン203を通じて擬似起動信号を受け取ったパワー・コントローラ39は、レジスタ213に論理値1のバインディング・ビットが設定されているか否かを判断する。バインディング・ビットが設定されている場合は、指紋認証装置31が装着された後に、ユーザがBIOSパスワードを入力して個別認証をしていないことに相当するのでブロック305に戻る。バインディング・ビットが解除されて論理値0の場合はブロック367に移行する。VCC1系統の電源が停止したときもレジスタ213は論理値0に設定されるため、ユーザのパスワード入力による起動が終了していることを検出できないが、その問題はブロック367で補完する。ブロック367でパワー・コントローラ39はレジスタ214に論理値1のパワー・ビットが設定されているか否かを判断する。
パワー・ビットが解除されて論理値0の場合は、今回がVCC1系統の電源が停止した後の最初のブートであると判断して、指紋認証装置31による起動を中止するためにブロック305に戻る。パワー・ビットが論理値1に設定されているときはブロック369に移行する。ブロック369でパワー・コントローラ39は、ライン221を通じて指紋認証装置31からファースト・ビットを示す信号を受け取った場合はレジスタ208に論理値01を設定し、ノーマル・ブートを示す信号を受け取った場合は論理値11を設定する。ワー・コントローラ39がいずれの信号も受け取らないときは、ブロック301での論理値00が維持される。
ブロック357、365、367で指紋認証装置31の安全性が確認されているため、パワー・コントローラ39はブロック371でDC/DCコンバータ41を制御して、すべての電源系統VCC1〜VCC4を動作させてS0ステートで動作するデバイスに電力を供給する。ブロック373では、図8のブロック301のパワー・ステートがS4ステートまたはS5ステートの場合はブロック375に移行し、S3ステートの場合は図10のブロック404に移行する。
ブロック375では、サウス・ブリッジ21がスイッチ207をオンにしているので、擬似起動信号がPPビット設定ライン205を通じてパワー・コントローラ39に出力される。擬似起動信号を受け取ったパワー・コントローラ39は、ノートPC10が起動ボタン47の押下または指紋認証装置31の認証によりコールド・スタートしたと判断してレジスタ209にPPビットを設定して図10のブロック401に移行する。ブロック373からブロック404に移行する場合は、スイッチ207がオフのためパワー・コントローラ39はPPビットの設定をしない。
これまでは、ハードウェア通信回路だけを利用する動作について説明してきたが、つづいて図10を参照してCPU11がBIOSを実行してソフトウェア通信回路を利用して行う動作手順を説明する。ブロック401では、電力が供給されたCPU11が動作を開始する。ブロック403でサウス・ブリッジ21からコールド・スタートの信号を受け取ったときにCPU11が実行する最初のポインタには、ブート・ブロック27aに格納されたCRTMの先頭アドレスが設定されている。CPU11、ノース・ブリッジ13、およびサウス・ブリッジ21などの主要なデバイスが最低限の試験および初期化をした後にCRTM認証コード121の実行を開始する。なお、この時点ではUSB周辺デバイスの初期化は実施しない。
ウォーム・スタートしたときはブロック404に移行する。ブロック404では、ウォーム・スタートの起動ルーチンが実行されるが、起動前に多くのデバイスのコンテキストがメイン・メモリ15に保持されているので、ファースト・ブートよりも短時間で使用可能な状態に移行する。ウォーム・スタートはファースト・ブートおよびノーマル・ブートとは異なりCRTM認証コード27aを実行しないのでフィジカル・プリゼンスの認証およびシングル・サイン・オンの認証はしない。
ブロック405でCRTM認証コード121は、フィジカル・オーナーシップ・プリゼンスの認証が有効に設定されているか否かをセキュアNVRAM43のPOP認証有効フラグ151を参照して判断する。ユーザがフィジカル・オーナーシップ・プリゼンスの認証を行わないために、NVRAM49にPOP認証有効フラグ151を設定していた場合は、従来からの方法でフィジカル・プリゼンスの認証を行うためにブロック406に移行する。
ブロック406では、CRTM認証コード121がパワー・コントローラ39のレジスタ209にPPビットが設定されているか否かを判断する。起動ボタン47の押下または指紋認証装置31による擬似押下によりコールド・スタートしたときは、図8のブロック315または図9のブロック375でレジスタ209にPPビットが設定されており、フィジカル・プリゼンスが肯定されて図11のブロック453に移行する。WOLによりコールド・スタートしたときは、レジスタ209にPPビットが設定されていないため、フィジカル・プリゼンスが否定されて図11のブロック455に移行する。
ブロック405でユーザがフィジカル・オーナーシップ・プリゼンスの認証を行うためにセキュアNVRAM49にPOP認証有効フラグ151を設定していた場合は、ブロック407でCRTM認証コード121は、レジスタ209にPPビットが設定されているか否かを判断する。PPビットが設定されていない場合は、WOLによる起動なのでブロック455に移行する。PPビットが設定されている場合はブロック409に移行する。
ブロック409では、CRTM認証コード121はレジスタ208を参照してブートの種類を判断する。レジスタ208に論理値01が設定されているときは、CRTM認証コード121はファースト・ブートであると判断して、ブロック417でUSB周辺デバイスの初期化をスキップして図11のブロック451に移行する。このとき指紋認証装置31のUSBインターフェースの初期化もスキップする。レジスタ208に論理値11が設定されているときはノーマル・ブートであると判断して、ブロック411でCRTM認証コード121は少なくとも指紋認証装置31のUSBインターフェースを初期化する。
ノーマル・ブートではUSB周辺デバイスの初期化に比較的長い時間を費やすが、指紋認証装置31のUSBインターフェースが初期化されると、システムはサウス・ブリッジ21を経由して指紋認証装置31と通信することができるようになる。ブロック413では、CRTM認証コード121がTPM45を利用して指紋認証装置31の認証を行う。CRTM認証コード121は、指紋認証装置31にバインディング・データ95の要求をする。指紋認証装置31の入出力制御部89は、図9のブロック359で指紋認証が成功していることを示す認証成功フラグ94が設定されている場合は、データ格納部91からバインディング・データ95を取り出してCRTM認証コード121に渡す。
CRTM認証コード121はバインディング・データ95をTPM45に送出する。認証成功フラグ94が設定されていない場合は、入出力制御部89はバインディング・データ95をCRTM認証コード121に渡さないため、フィジカル・オーナーシップ・プリゼンスの認証が失敗したものとして処理するためにブロック455に移行する。TPM45は、受け取ったバインディング・データ95を内部のPCR(Platform Configuration Register)に格納する。
バインディング・データ95を受け取ったTPM45は、PCRに格納されたバインディング・データ95のハッシュ値を計算し、PCRにあらかじめハッシュされて登録された指紋認証装置31のバインディング・データ95と比較する。比較した結果両者が一致した場合は、TPM45は内部に格納しておいた指紋オーナーシップ・キーをCRTM認証コード121に送出し、一致しない場合は送出しない。
CRTM認証コード121は、TPM45から指紋オーナーシップ・キーを受け取った場合はTPM45による指紋認証装置31の認証が成功したものと判断してそれを指紋認証装置31に送ってブロック415に移行し、受け取らない場合はフィジカル・オーナーシップ・プリゼンスの認証が失敗したものとして処理するためにブロック455に移行する。
指紋オーナーシップ・キーは、テンプレート格納部87に登録するために指紋センサ33で生成された指紋画像のテンプレートに対応する値であり、同じ値は、指紋認証装置31のデータ格納部91にも格納されている。ブロック415で指紋認証装置31の入出力制御部89は、TPM45から受け取った指紋オーナーシップ・キーがデータ格納部91に格納された指紋オーナーシップ・キー93と一致するか否かを判断する。両者が一致する場合は指紋認証装置31によるTPMの認証が成功したものと判断してフィジカル・オーナーシップ・プリゼンスを肯定して図11のブロック451に移行する。両者が一致しない場合は、フィジカル・オーナーシップ・プリゼンスの認証が失敗したものとして処理するためにブロック455に移行する。
ブロック413とブロック415では、指紋認証装置31とTPM45との間で双方向にそれぞれが真正であることを認証することにより、いずれか一方または両方が悪意でプラットフォームから付け替えられた場合には、確実にフィジカル・オーナーシップ・プリゼンスを否定できるようにしている。ファースト・ブートのときは、ブロック413、415をスキップしてブロック417からブロック451に移行するため、改竄された指紋認証装置31を使用する可能性がでてくる。
しかし、本実施の形態では指紋認証装置31が改竄された可能性を図9のブロック357、365、367で検出して、起動ボタン47の押下によるノーマル・ブートで図12のブロック551の手順を実行することで、セキュリティ・レベルを維持することができる。図11のブロック451でCRTM認証コード121は、指紋認証装置31からフィジカル・オーナーシップ・プリゼンスを肯定する通知を受け取ってパワー・コントローラ31のレジスタ211に論理値1のPOPビットを設定する。
ブロック453では、セキュアNVRAM43にPOP認証有効フラグ151が設定され、かつ、レジスタ211にPOPビットが設定されている場合(ブロック451)と、セキュアNVRAM43にPOP認証有効フラグ151が設定されず、かつ、レジスタ209にPPビットが設定されている場合(ブロック406)のいずれかを検出したCRTM認証コード121は、TPM45に所定のコマンドを送る。コマンドを受け取ったTPM45は、内部でフィジカル・プリゼンス・フラグを肯定(true)に設定する。
ブロック455では、セキュアNVRAM43にPOP認証有効フラグ151が設定され、かつ、レジスタ211にPOPビットが設定されていない場合(ブロック407)と、POP認証有効フラグ151およびPPビットが設定されていない場合(ブロック406)のいずれかを検出したCRTM認証コード121はTPM45に所定のコマンドを送り、フィジカル・プリゼンス・フラグを否定(false)に設定する。
ブロック453、455でフィジカル・プリゼンス・フラグの設定が終了すると、ブロック457に移行する。ブロック457でCRTM認証コード121は、レジスタ208を参照して、ファースト・ブートとノーマル・ブートのいずれが設定されているかを判断する。論理値00または論理値11でノーマル・ブートが設定されていると判断したCRTM認証コード121はブロック463でPOSTコード125にノーマル・ブートの実行を開始させる。論理値11でファースト・ブートが設定されていると判断したCRTM認証コード121はブロック459でPOSTコード125にファースト・ブートの実行を開始させる。
ファースト・ブートでは、OSが初期化できるいくつかのデバイスの初期化をスキップしたり、BIOSセット・アップ画面へ移行するための待機画面の表示をスキップしたりして、ノーマル・ブートに比べて短時間で終了することができる。ブロック465では、POSTコード125の実行に続いてあるいはその途中にシステム・ブロック27bに格納されたパスワード認証コード131が実行され図12のブロック501に移行する。ブロック501には、起動ボタン47の押下または指紋認証装置31による認証の成功のいずれかによる起動で到達する。
ブロック501でパスワード認証コード131は、パワー・コントローラ39のレジスタ208を参照していずれかの指に対する指紋認証が成功したか否かを判断する。パスワード認証コード131は、今回の起動においてブート・ビットが論理01(ファースト・ブート)または論理値11(ノーマル・ブート)に設定されているときは認証が成功したと判断してブロック503に移行し、論理値00に設定されているときは指紋認証装置31がパワー・コントローラ39に認証結果を出力していなため起動ボタン47の押下により起動していることに相当しブロック551に移行する。
起動ボタン47の押下により起動する場合は、レジスタ208が論理値00の状態を維持しているのでノーマル・ブートが実行されている。ブロック503でパスワード認証コード131は、パワー・コントローラ39のレジスタ211を参照して、POPビットが論理1に設定されているか否かを判断する。POPビットが設定されているときはブロック505に移行し、設定されていないときはブロック551に移行する。
ブロック505でパスワード認証コード131は、パワー・コントローラ39のレジスタ213を参照して、バインディング・ビットが論理値1に設定されているか否かを判断する。バインディング・ビットが設定されているときは指紋認証装置31が取り外された可能性があるためブロック551に移行し、設定されていないときはブロック507に移行する。ブロック507でパスワード認証コード131は、パワー・コントローラ39のレジスタ214を参照して、パワー・ビットが論理値1に設定されているか否かを判断する。パワー・ビットが設定されているときはブロック509に移行し、設定されていないときはVCC1系統の電源が停止した可能性があるためブロック551に移行する。
ブロック509でパスワード認証コード131は、パワー・コントローラ39のレジスタ208を参照する。ファースト・ブートが設定されているときはブロック511に移行し、ノーマル・ブートが設定されているときはブロック521に移行する。ファースト・ブートのときは、図10のブロック417で指紋認証装置31のUSBインターフェースは初期化されていないので、パスワード認証コード131は指紋認証装置31のデータ格納部91からパスワードを取得することはできない。そのためブロック511でパスワード認証コード131は、セキュアNVRAM43に登録していたBIOSパスワード153を使ってシステムにアクセスする。
これに対してノーマル・ブートのときは、ブロック521でパスワード認証コード131はサウス・ブリッジ21に接続されたUSBインターフェースを経由して、指紋認証装置31のデータ格納部91からBIOSパスワード133を取得する。パスワード認証コード131は取得したBIOSパスワード133とセキュアNVRAM43に登録されたBIOSパスワード153から計算したハッシュ値を比較する。登録後にBIOSパスワードの改竄がなければ両者は一致し、それを確認したパスワード認証コード131はNVRAM43に登録していたパスワード153を使ってシステムにアクセスする。
ブロック511、521のいずれにおいてもパスワード認証コード131は、ユーザの介在なしでBIOSパスワードの認証を完了させてそれ以降の手順を進める。HDDパスワードは、パスワード認証コード131によりHDD29に送られる。HDD29は受け取ったHDDパスワードとディスクに登録していたHDDパスワードを比較して認証するとそれ以降のシステムからのアクセスを許可する。このようにユーザが行う複数のパスワードの個別認証を一度のアクセスで行う方法をシングル・サイン・オン(SSO:Single Sign-On)という。
ブロック551でパスワード認証コード131は、設定されているBIOSパスワードを個別に要求するためのプロンプトをパスワード認証コード131がLCD19に表示して個別認証をする。ユーザは、要求されたBIOSパスワードを順番に入力する。ブロック553でパスワード認証コード131は必要に応じて指紋認証装置31のレジスタ90にバインディング・ビットを設定し、ブロック557でレジスタ213を論理値0に設定し、ブロック559でレジスタ214を論理値1に設定する。
個別認証は、ユーザがパスワードを直接入力するという意味でセキュリティ・レベルは高いといえるが、ユーザにとっては入力の手間がかかったり、記憶しておく煩わしさがあったり、あるいはブート時間が長くなったりする問題を否めない。そしてシングル・サイン・オンはそのような問題を解決するが、個別認証に比べてセキュリティ・レベルが低下する。この点でブロック521のノーマル・ブートによるシングル・サイン・オンでは、図10のブロック413、415における指紋認証装置31とTPM45による相互認証が行われてフィジカル・オーナーシップ・プリゼンスが肯定された条件のもとで行うことでセキュリティ・レベルを維持している。
また、ブロック511のファースト・ブートによるシングル・サイン・オンは、指紋認証装置31が改竄のためにノートPC10から取り外された可能性があるときには、図9のブロック357、365、367とブロック505、507、551の処理で起動ボタン45の押下によりノーマル・ブートをして個別認証をするため、BIOSパスワードを知っているユーザしか起動できない。パスワードを知っているユーザが一旦起動したあとは、真正なユーザの下で指紋認証装置31の安全性を確認できるので、それ以降は指紋認証装置31を使ってファースト・ブートまたはノーマル・ブートをすることができる。
ブロック523でパスワード認証コード131は、レジスタ208を論理値00に設定する。ブロック525でパスワード認証コード131は、レジスタ209、211のPPフラグおよびPOPフラグを論理値0に設定する。ブロック527でパスワード認証コード131はTPM47にコマンドを送って、フィジカル・プリゼンス・フラグを否定に設定し、さらに、別のコマンドを送ってフィジカル・プリゼンス・フラグが書き換えられないようにする。ブロック529では、BIOSのブートが終了してOSのブートが始まる。パスワード認証コード131は、OSと共用できるメイン・メモリ15のセキュアな記憶領域を通じてログオン・パスワードをOSの認証モジュールに渡す。OSはセキュアな領域に格納していたログイン・パスワードと比較して認証する。
したがってS4ステートまたはS5ステートのときに、起動ボタン47の押下によるノーマル・ブートに加えて、指紋認証装置31の認証によるノーマル・ブートまたはファースト・ブートのいずれかにより、パスワードを入力しないでOSまでブートを完了することができる。図13のブロック601でブートが完了したOSはできるだけ早い時点で、指紋認証装置31のUSBインターフェースの初期化が完了しているか否かを判断する。図10のブロック411で初期化が完了している場合は、ブロック611に移行して手順は終了する。
図10のブロック417を経由して初期化が終了していない場合は、ただちにブロック603でOSがUSBインターフェースの初期化をする。初期化が終了すると、システムはサウス・ブリッジ21を経由して指紋認証装置31と通信することができるようになる。ブロック605では、OSはSMIを発行してシステム・マネジメント・モード(SMM)に移行してCRTM認証コード121に制御を移す。
CRTM認証コード121は、図10のブロック413と同じ手順でTPM45を利用して指紋認証装置31の認証を行う。認証が失敗したときはブロック613に移行し、CRTM認証コード121はシステムを強制的にシャットダウンさせたり動作を停止させたりする。認証が成功したときはブロック607に移行する。ブロック607では図10のブロック415と同じ手順でCRTM認証コード121は、指紋認証装置31によるTPMの認証を行う。
認証が失敗したときはブロック613に移行し、成功したときはブロック609に移行する。ブロック609では、図12のブロック521と同じ手順でパスワード認証コード131が指紋認証装置31のデータ格納部91からBIOSパスワード133を取得する。パスワード認証コード131は取得したBIOSパスワード133とセキュアNVRAM43に登録されたBIOSパスワード153から計算したハッシュ値を比較する。一致しない場合はブロック613に移行し、一致した場合はブロック611に移行する。
このような手順により、指紋認証装置31が不正な行為で付け替えられてからファースト・ブートでブートしたとしても、OSのブートが完了するとただちに指紋認証装置31が真正であるか否かを判断することで、ノーマル・ブートの場合と同等のセキュリティ・レベルを確保することができる。本発明におけるファースト・ブートは指紋認証装置31に代えて掌形、網膜、虹彩、音声または静脈などの他の生体情報を用いた生体認証装置を利用して行うことができる。また、パワー・コントローラ39に実装したレジスタ208、209、211、213、214はEC35に実装することもできる。
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることはいうまでもないことである。
10 ノートPC
31 指紋認証装置
47 起動ボタン
208、209、211、213、214 揮発性のレジスタ

Claims (23)

  1. システムに対するインターフェースを初期化する前の認証が可能な生体認証装置により起動することが可能なコンピュータであって、
    起動ボタンの押下または前記生体認証装置による認証が成功したことに応答して前記コンピュータの電源を起動する電源制御回路と、
    前記起動ボタンの押下により起動したときにユーザにパスワード入力を要求するノーマル・ブートを実行し、さらに前記生体認証装置による認証が成功して起動したときにユーザおよび前記生体認証装置からパスワードを取得しないで前記コンピュータが保管するパスワードを使用してシステムにアクセスするファースト・ブートを実行するブート実行回路と
    を有するコンピュータ。
  2. 前記ファースト・ブートは、前記生体認証装置のインターフェースの初期化を省略する請求項1に記載のコンピュータ。
  3. 前記ブート実行回路は、ユーザに前記パスワード入力を要求しないで前記ファースト・ブートからオペレーティング・システムのブートまで完了させる請求項1または請求項2に記載のコンピュータ。
  4. 前記ブート実行回路は、前記起動ボタンの押下による前記ノーマル・ブートを実行する際にセキュリティ・チップに登録された認証データで前記生体認証装置を認証し、前記ファースト・ブートを実行する際に前記生体認証装置の認証を省略する請求項1から請求項3のいずれかに記載のコンピュータ。
  5. 前記ブート実行回路は、前記ファースト・ブートを実行した際にオペレーティング・システムのブートが完了してから前記生体認証装置のインターフェースを初期化し、前記セキュリティ・チップに登録された認証データによる前記生体認証装置を認証して認証が失敗したときにシステムをシャットダウンする請求項4に記載のコンピュータ。
  6. 前記ブート実行回路は、前記ファースト・ブートを実行した際にオペレーティング・システムのブートが完了してから前記生体認証装置のインターフェースを初期化し、前記生体認証装置が保有するパスワードと前記コンピュータが保管するパスワードを比較して一致しないときにシステムをシャットダウンする請求項4または請求項5に記載のコンピュータ。
  7. 前回のブート以降に前記コンピュータから前記生体認証装置が離脱して再接続されたときは、前記電源制御回路は前記生体認証装置による起動を禁止し前記起動ボタンの押下により起動して前記ノーマル・ブートをする際に前記ブート実行回路がユーザに前記パスワード入力を要求する請求項1から請求項6のいずれかに記載のコンピュータ。
  8. 前回のブート以降に前記電源制御回路の電源が停止したときは、前記電源制御回路は前記生体認証装置による起動を禁止し前記起動ボタンの押下により起動して前記ノーマル・ブートをする際に前記ブート実行回路がユーザに前記パスワード入力を要求する請求項1から請求項7のいずれかに記載のコンピュータ。
  9. 前回のブート以降に前記コンピュータから前記生体認証装置が離脱して再接続されたときは、前記起動ボタンの押下により前記ノーマル・ブートをする際に前記ブート実行回路が許可するまで、前記生体認証装置は前記電源制御回路に対する認証の成否の通知を停止する請求項1から請求項8のいずれかに記載のコンピュータ。
  10. 前記生体認証装置がUSBインターフェースを備える指紋認証装置である請求項1から請求項9のいずれかに記載のコンピュータ。
  11. 前記生体認証装置は前記ノーマル・ブートに対応する指または前記ファースト・ブートに対応する指のいずれかを認証し、前記ブート実行回路は前記認証した指の種類に応じて前記ノーマル・ブートまたは前記ファースト・ブートを実行する請求項1から請求項10のいずれかに記載のコンピュータ。
  12. システムに対するインターフェースを初期化する前の認証が可能な生体認証装置により起動することが可能なコンピュータであって、
    前記生体認証装置による認証が成功したことに応答して前記コンピュータの電源を起動する電源制御回路と、
    前記生体認証装置が人体の第1の部位を認証して起動したときにノーマル・ブートを実行し、さらに前記生体認証装置が人体の第2の部位を認証して起動したときに前記ノーマル・ブートより短時間で完了するファースト・ブートを実行するブート実行回路と
    を有するコンピュータ。
  13. システムに対するインターフェースを初期化する前の認証が可能な生体認証装置に接続が可能なコンピュータであって、
    前記生体認証装置にソフトウェア通信回路で接続されたシステム・デバイスと、
    前記生体認証装置にハードウェア通信回路で接続され、該ハードウェア通信回路を通じて起動ボタンの押下または前記生体認証装置による認証の成功を示す信号を受け取ったときに電源を起動する電源制御回路と、
    前記起動ボタンの押下により起動したときに前記ソフトウェア通信回路の初期化を伴うノーマル・ブートを実行し、前記生体認証装置による認証が成功して起動したときに前記ソフトウェア通信回路の初期化を省略したファースト・ブートを実行するブート実行回路と
    を有するコンピュータ。
  14. システムに対するインターフェースを初期化する前の認証が可能な生体認証装置に接続が可能なコンピュータが起動する方法であって、
    起動ボタンの押下または前記生体認証装置による認証の成功に応答して前記コンピュータの電源を起動するステップと、
    前記起動ボタンが押下されて起動したときにユーザにパスワードの入力を要求するノーマル・ブートを実行するステップと、
    前記生体認証装置による認証が成功して起動したときにユーザおよび前記生体認証装置からパスワードを取得しないで前記コンピュータが保管するパスワードを使用してシステムにアクセスするファースト・ブートを実行するステップと
    を有する方法。
  15. 前記ファースト・ブートを実行するステップが、前記生体認証装置のシステムに対するインターフェースの初期化を省略するステップを含む請求項14に記載の方法。
  16. 前記ファースト・ブートに続いてオペレーティング・システムを実行して前記インターフェースを初期化するステップと、
    セキュリティ・チップに登録された認証データによる前記生体認証装置の認証が失敗したときにシステムの動作を停止するステップと
    を有する請求項15に記載の方法。
  17. 前記ファースト・ブートに続いてオペレーティング・システムを実行して前記インターフェースを初期化するステップと、
    前記生体認証装置が保有するパスワードと前記コンピュータが保管するパスワードが一致しないときにシステムの動作を停止するステップと
    を有する請求項15または請求項16に記載の方法。
  18. 前記コンピュータから前記生体認証装置が離脱したことを検出したときに前記生体認証装置による起動を禁止して前記起動ボタンが押下されたときに前記ノーマル・ブートを実行するステップを有する請求項14から請求項17のいずれかに記載の方法。
  19. システムに対するインターフェースを初期化する前の認証が可能な生体認証装置に接続が可能なコンピュータが起動する方法であって、
    前記生体認証装置による認証の成功に応答して前記コンピュータの電源を起動するステップと、
    前記生体認証装置が人体の第1の部位を認証して起動したときにノーマル・ブートを実行するステップと、
    前記生体認証装置が人体の第2の部位を認証して起動したときに前記ノーマル・ブートより短時間で完了するファースト・ブートを実行するステップと
    を有する方法。
  20. システムに対するインターフェースを初期化する前の認証が可能な生体認証装置に接続が可能なコンピュータが起動する方法であって、
    起動ボタンの押下または前記生体認証装置による認証の成功に応答して前記コンピュータの電源を起動するステップと、
    前記起動ボタンの押下により起動したときに前記生体認証装置の初期化を伴うノーマル・ブートを実行するステップと、
    前記生体認証装置による認証が成功して起動したときに前記生体認証装置の初期化を省略したファースト・ブートを実行するステップと
    を有する方法。
  21. 起動ボタンの押下またはシステムに対するインターフェースを初期化する前の認証が可能な生体認証装置による認証の成功に応答して起動したコンピュータに、
    前記起動ボタンが押下されて起動したときにユーザにパスワード入力を要求するノーマル・ブートを実行する機能と、
    前記生体認証装置による認証が成功して起動したときにユーザおよび前記生体認証装置からパスワードを取得しないで前記コンピュータが保管するパスワードを使用してシステムにアクセスするファースト・ブートを実行する機能と
    を実現させるコンピュータ・プログラム。
  22. システムに対するインターフェースを初期化する前の認証が可能な生体認証装置による認証の成功に応答して起動したコンピュータに、
    前記生体認証装置が人体の第1の部位を認証して起動したときにノーマル・ブートを実行する機能と、
    前記生体認証装置が人体の第2の部位を認証して起動したときに前記ノーマル・ブートより短時間で完了するファースト・ブートを実行する機能と
    を実現させるコンピュータ・プログラム。
  23. 起動ボタンの押下またはシステムに対するインターフェースを初期化する前の認証が可能な生体認証装置による認証の成功に応答して起動したコンピュータに、
    前記起動ボタンの押下により起動したときに前記生体認証装置の初期化を伴うノーマル・ブートを実行する機能と、
    前記生体認証装置による認証が成功して起動したときに前記生体認証装置の初期化を省略したファースト・ブートを実行する機能と
    を実現させるコンピュータ・プログラム。
JP2011277260A 2011-12-19 2011-12-19 生体認証装置を利用したコンピュータの起動方法およびコンピュータ Active JP5476363B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011277260A JP5476363B2 (ja) 2011-12-19 2011-12-19 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
US13/683,617 US9230080B2 (en) 2011-12-19 2012-11-21 Method of starting a computer using a biometric authentication device
CN201210555299.8A CN103164241B (zh) 2011-12-19 2012-12-19 利用了生物认证装置的计算机的启动方法以及计算机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011277260A JP5476363B2 (ja) 2011-12-19 2011-12-19 生体認証装置を利用したコンピュータの起動方法およびコンピュータ

Publications (2)

Publication Number Publication Date
JP2013127720A JP2013127720A (ja) 2013-06-27
JP5476363B2 true JP5476363B2 (ja) 2014-04-23

Family

ID=48587359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011277260A Active JP5476363B2 (ja) 2011-12-19 2011-12-19 生体認証装置を利用したコンピュータの起動方法およびコンピュータ

Country Status (3)

Country Link
US (1) US9230080B2 (ja)
JP (1) JP5476363B2 (ja)
CN (1) CN103164241B (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9367327B2 (en) * 2010-09-24 2016-06-14 Intel Corporation Method to ensure platform silicon configuration integrity
US9058126B2 (en) * 2012-09-10 2015-06-16 Texas Instruments Incorporated Nonvolatile logic array with retention flip flops to reduce switching power during wakeup
US10733288B2 (en) 2013-04-23 2020-08-04 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
EP2989547B1 (en) 2013-04-23 2018-03-14 Hewlett-Packard Development Company, L.P. Repairing compromised system data in a non-volatile memory
CN105122261B (zh) 2013-04-23 2020-04-24 惠普发展公司,有限责任合伙企业 从遭到破坏的系统启动代码中恢复的方法以及计算装置
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US9747184B2 (en) * 2013-12-16 2017-08-29 Artesyn Embedded Computing, Inc. Operation of I/O in a safe system
CN103699827A (zh) * 2013-12-20 2014-04-02 河北汉光重工有限责任公司 一种计算机启动管理方式
EP2891945A1 (en) * 2014-01-06 2015-07-08 Samsung Electronics Co., Ltd Display device and method for controlling the same
KR101832772B1 (ko) 2014-02-12 2018-04-13 엘지전자 주식회사 컴퓨팅 장치 및 이의 제어 방법
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
TWI542981B (zh) * 2015-05-11 2016-07-21 廣達電腦股份有限公司 掀蓋式電子裝置
CN105005489B (zh) * 2015-06-30 2019-05-17 Oppo广东移动通信有限公司 一种终端设备的启动方法及终端设备
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US9740867B2 (en) * 2015-11-16 2017-08-22 Dell Products, L.P. Securely passing user authentication data between a pre-boot authentication environment and an operating system
CN106778116A (zh) * 2015-11-25 2017-05-31 神讯电脑(昆山)有限公司 电子装置及其开机方法
JP6609472B2 (ja) * 2015-12-25 2019-11-20 Dynabook株式会社 電子機器、方法およびプログラム
CN107437039B (zh) * 2016-05-27 2023-09-15 华大半导体有限公司 基于atx电源的可信平台控制模块及其运行方法
CN106295416B (zh) * 2016-08-19 2021-07-16 联想(北京)有限公司 一种唤醒控制方法及电子设备
JP6326195B2 (ja) * 2016-10-12 2018-05-16 レノボ・シンガポール・プライベート・リミテッド コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア
CN106446654B (zh) * 2016-10-21 2019-03-29 国网黑龙江省电力有限公司信息通信公司 基于指纹识别的计算机输入输出设备隔离方法
US10496307B1 (en) * 2016-12-30 2019-12-03 EMC IP Holding Company LLC Reaching a normal operating mode via a fastboot procedure
CN107563173A (zh) * 2017-09-21 2018-01-09 中新国际电子有限公司 一种指纹验证方法及装置
WO2019117920A1 (en) * 2017-12-14 2019-06-20 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
JP6584487B2 (ja) * 2017-12-20 2019-10-02 キヤノン株式会社 情報処理装置、その制御方法およびプログラム
US10747885B2 (en) * 2018-01-12 2020-08-18 Intel Corporation Technologies for pre-boot biometric authentication
US11610425B2 (en) 2018-11-05 2023-03-21 Hewlett-Packard Development Company, L.P. Fingerprint sensor controls based on operating states
WO2020159533A1 (en) 2019-02-01 2020-08-06 Hewlett-Packard Development Company, L.P. Security credential derivation
US11520662B2 (en) 2019-02-11 2022-12-06 Hewlett-Packard Development Company, L.P. Recovery from corruption
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
CN111143826A (zh) * 2019-12-26 2020-05-12 苏州浪潮智能科技有限公司 一种bios的用户账号密码设置方法、装置及相关设备
KR20210090505A (ko) 2020-01-10 2021-07-20 삼성전자주식회사 메모리 컨트롤러, 및 이를 포함하는 스토리지 장치

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222022A (ja) * 2001-01-29 2002-08-09 Toshiba Corp 電子機器システム及び電子機器システムの起動方法
EP1426859B1 (en) 2001-08-22 2009-11-18 Legend (Beijing) Limited Method of computer rapid start-up
CN1971471A (zh) 2005-11-23 2007-05-30 深圳市亚略特生物识别科技有限公司 指纹笔记本电脑的实现方法
JP2007148979A (ja) 2005-11-30 2007-06-14 Toshiba Corp 情報処理装置および制御方法
JP2007304646A (ja) * 2006-05-08 2007-11-22 Sharp Corp 指動作検知制御電子機器
US8254568B2 (en) * 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8239688B2 (en) * 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
CN101075281A (zh) 2007-04-13 2007-11-21 中国瑞达系统装备公司 一种基于指纹认证的bios登录方法
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
US8296553B2 (en) 2008-11-19 2012-10-23 Intel Corporation Method and system to enable fast platform restart
JP4933519B2 (ja) * 2008-12-16 2012-05-16 レノボ・シンガポール・プライベート・リミテッド 生体認証装置を備えるコンピュータ
US8510543B1 (en) * 2009-05-28 2013-08-13 American Megatrends, Inc. Firmware supporting multiple boot paths
JP2011129041A (ja) * 2009-12-21 2011-06-30 Fujitsu Ltd 情報処理装置、認証処理制御プログラムおよび認証処理制御方法
US8810367B2 (en) * 2011-09-22 2014-08-19 Apple Inc. Electronic device with multimode fingerprint reader

Also Published As

Publication number Publication date
CN103164241B (zh) 2016-12-28
JP2013127720A (ja) 2013-06-27
CN103164241A (zh) 2013-06-19
US9230080B2 (en) 2016-01-05
US20130159690A1 (en) 2013-06-20

Similar Documents

Publication Publication Date Title
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
US10762216B2 (en) Anti-theft in firmware
US8990926B2 (en) Method and apparatus for protecting a password of a computer having a non-volatile memory
TWI493460B (zh) 電子裝置以及開機方法
KR101736397B1 (ko) 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출
US8539246B2 (en) Secure resume for encrypted drives
US20170185782A1 (en) Electronic apparatus, method and storage medium
JP2015001800A (ja) スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
US8473747B2 (en) Secure boot with minimum number of re-boots
TW201642173A (zh) 內嵌控制器安全開機之裝置與方法
TW201500964A (zh) 電腦及其控制方法
US10599848B1 (en) Use of security key to enable firmware features
JP6326195B2 (ja) コンピュータの電源を起動する方法、コンピュータおよびシステム・ファームウェア
CN108197455B (zh) 电子装置及其安全起动方法
JP5367684B2 (ja) セキュリティを強化したコンピュータおよび電源の制御方法
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP7176084B1 (ja) 情報処理装置、及び制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140207

R150 Certificate of patent or registration of utility model

Ref document number: 5476363

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250