説明

コンピュータセキュリティシステムおよび方法

【課題】 改良されたコンピュータセキュリティシステムおよび方法を提供する。
【解決手段】 本発明にかかるコンピュータセキュリティシステムは、ユーザに対しトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納するように適合される、基本入出力システム(BIOS)を具備する。BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータセキュリティシステムおよび方法に関する。
【背景技術】
【0002】
コンピュータシステムは、一般に、オペレーティングシステム(OS)の制御または実行下で機能する。
オペレーティングシステムは、OSをコンピュータメモリにロードするローディング(すなわち、「ブート」)プロセスを必要とする。
ブートプロセスは、一般に、基本入出力システム(BIOS)の位置を特定すること、BIOSを実行するためにロードすること、およびコンピュータシステムの制御をBIOSに渡すことを含む。
その後、BIOSはOSをロードする。
【発明の開示】
【発明が解決しようとする課題】
【0003】
コンピュータシステムのブートプロセスを安全にしまたは制御するためにさまざまな方法が存在する。
たとえば、1つのかかる方法は、BIOSが、コンピュータシステムのユーザによって提供されるパスワードを、BIOSに格納されたデータで検証することを含む。
しかしながら、BIOSは、依然として攻撃を受け易く、それによりブートパスワードに対する無許可のアクセスが可能である。
【課題を解決するための手段】
【0004】
本発明の一実施形態によれば、コンピュータセキュリティシステムは、ユーザに対しトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納するように適合される、基本入出力システム(BIOS)を具備する。
BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。
【0005】
本発明の別の実施形態によれば、コンピュータセキュリティ方法は、ユーザに対応するトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納すること、およびブートプロセスを開始するためにユーザからTPM認証データを受け取ることを含む。
本方法はまた、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求することも含む。
【0006】
本発明およびその利点がより完全に理解されるために、ここで、添付図面に関連して以下の説明を参照する。
【発明を実施するための最良の形態】
【0007】
本発明の好ましい実施形態およびその利点は、図面の図1乃至図5を参照することによって最もよく理解される。
それぞれの図面の同様の部分および対応する部分に対して同様の数字が使用されている。
【0008】
図1は、本発明によるコンピュータセキュリティシステム10の一実施形態を示す図である。
図1に示す実施形態では、システム10は、基本入出力システム(BIOS)14に通信可能に結合されたプロセッサ12と、トラステッドプラットフォームモジュール(TPM)16と、メモリ18と、入出力(I/O)デバイス(複数可)20と、を備える。
I/Oデバイス(複数可)20は、限定されないがキーボード、マウス、マイクロフォン、ディスプレイ、プリンタまたはスピーカを含む、システム10に情報を入力するかまたはシステム10から情報の出力を受け取る、任意のタイプのデバイス(複数可)を含んでもよい。
図1に示す実施形態では、BIOS14は、TPMブートモジュール30およびメモリ32を備える。
TPMブートモジュール30は、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアの組合せを含んでもよい。
本発明の実施形態によっては、TPMブートモジュール30は、TPM16と協働して、TPM16の暗号特性を使用してコンピュータシステムに対するセキュアブートプロセスを提供する。
しかしながら、本発明の他の実施形態を、他のアプリケーションおよび/またはデバイスに対するセキュアブートプロセス(たとえば、ソフトウェアアプリケーションまたはドライブデバイスを開始しまたはブートする)を提供するように構成してもよいということを理解しなければならない。
さらに、システム10を、限定されないがパーソナルまたはデスクトップコンピュータ、携帯情報端末(PDA)、ノートブックまたはラップトップコンピュータ、タブレット、ワークステーションおよびサーバを含む種々のタイプのコンピューティングデバイスまたはシステムのうちの任意のもので実施してもよい、ということを理解しなければならない。
【0009】
図1に示す実施形態では、登録モジュール40が、プロセッサ12がアクセス可能かつ実行可能であるようにメモリ18内に格納されている。
登録モジュール40は、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組合せを含んでもよい。
登録モジュール40を、オペレーティングシステムまたは別のアプリケーションあるいはプラットフォームの一部として実施してもよい。
さらに、登録モジュール40をBIOS14の一部として実施してもよい。
【0010】
本発明の実施形態によっては、たとえば、セキュアコンピュータブート動作では、TPMブートモジュール30の起動または有効化に応じて、登録モジュール40は、登録動作を実行してシステム10のユーザから情報を取得することによりTPM16を使用するセキュアブートプロセスを可能にする。
たとえば、図1に示す実施形態では、BIOS14のメモリ32は、BIOS14およびTPM16が、セキュアコンピュータブートプロセス等、セキュアコンピュータ資源へのアクセスおよび/またはセキュアコンピュータ資源の始動を制御するために使用する認証データ44を含む。
図1に示す実施形態では、認証データ44には、ユーザ識別データ60およびTPMユーザキー50が含まれる。
ユーザ識別データ60は、限定されないがユーザ名、パスワード、バイオメトリックおよび/またはその組合せ等、システム10の特定のユーザを識別することに関連する情報を含む。
TPMユーザキー50は、不透明なバイナリラージオブジェクト(binary large object)(BLOB)等、TPM16によって生成されかつ/または解釈可能な情報を含む。
【0011】
図2は、本発明によるシステム10を使用する登録動作の一実施形態を示す図である。
本発明の実施形態によっては、登録動作は、後続するセキュアブート動作を有効にするために実行される。
動作時、ユーザ、システム管理者、もしくは他のエンティティまたはポリシは、TPMブートモジュール30を起動しまたは他の方法で有効にして、TPM16の暗号特性を使用してコンピュータシステムのブート動作を制御する。
TPMブートモジュール30の有効化に応じて、登録モジュール40は、ユーザ識別データ60およびTPM認証データ62をユーザに対して要求しまたは他の方法でユーザから取得することによって、ユーザ登録プロセスを実行する。
TPM認証データ62は、限定されないがTPMパスワード等、TPM16にアクセスすること、および/またはTPM16にアクセスしまたは他の方法でTPM16を利用しようと試みるユーザの識別を他の方法で検証することに関連する情報を含む。
登録プロセスを、単一ユーザに対して実行してもよく、または複数のユーザに対して実行してもよい(すなわち、共有コンピューティング環境における等)。
【0012】
図2に示す実施形態では、ユーザ識別データ60およびTPM認証データ62は、登録モジュール40によりユーザに対して要求されかつ/または他の方法でユーザから受け取られる。
登録モジュール40は、TPM16に対しTPM認証データ62を送信し、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
登録モジュール40は、TPM16からTPMユーザキー50を受け取り、TPMユーザキー50およびユーザ識別データ60の両方をBIOS14に送信しまたは他の方法で転送されるようにして、BIOS14によって格納されるようにする。
【0013】
図3は、本発明によるシステム10を使用するコンピュータセキュリティ認証プロセスの一実施形態を示す図である。
図3に示す実施形態では、認証プロセスは、セキュアコンピュータブート動作に対して行われる。
しかしながら、本発明の実施形態を、他のアプリケーションのためのセキュアブート動作を実行するように他の方法で構成してもよいということを理解しなければならない。
動作時、TPMブートモジュール30の起動または有効化ならびにTPMユーザキー50の取得および/または作成に応じる後続するブートプロセス中に、TPMブートモジュール30は、ユーザ識別データ60およびTPM認証データ62をユーザに要求しかつ/または他の方法でユーザから受け取る。
図3に示す実施形態では、TPM認証データ62は、登録プロセス中にシステム10によって格納されず、したがって、後続するブート動作中にユーザによって提供される。
たとえば、ユーザは、後続するブート動作中にI/Oデバイス20を介してTPM認証データ62を提供してもよい。
【0014】
TPMブートモジュール30は、ユーザからTPM認証データ62を受け取り、ユーザに関連するTPMユーザキー50を識別しかつ/または他の方法で取り込む。
たとえば、本発明の実施形態によっては、ブートモジュール30は、ユーザに対し入力を促しまたは他の方法で要求して、ブートモジュール30がユーザに関連するTPMユーザキー50を識別するために使用するユーザ識別データ60を提供する。
本発明の他の実施形態では、ブートモジュール30は、ユーザが選択するための利用可能なユーザ識別データ60のリストを表示するように構成され、それにより選択されたユーザ識別データ60が、ブートモジュール30により、ユーザに関連するTPMユーザキー50を識別するために使用されるようにする。
TPMブートモジュール30は、ユーザから受け取られるTPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法でロードし、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
TPM認証データ62がTPMユーザキー50に対応する場合、肯定的な検証または認証をもたらす認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブートプロセスを開始することができる。
TPM認証データ62がTPMユーザキー50に対応しない場合、否定的な検証または認証を示す認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブート認証プロセスを繰返しまたはブートプロセスを終了してもよい。
【0015】
図4は、本発明によるシステム10を使用するコンピュータセキュリティ登録方法の一実施形態を示すフローチャートである。
方法は、ブロック100で開始し、TPMブートモジュール30を有効にする。
ブロック102において、登録モジュール40を始動して登録動作を実行する。
ブロック104において、登録モジュール40は、ユーザ識別データ60を要求する。
ブロック106において、登録モジュール40は、ユーザからユーザ識別データ60を受け取る。
ブロック108において、登録モジュール40は、ユーザに対してTPM認証データ62を要求する。
ブロック110において、登録モジュール40は、ユーザからTPM認証データ62を受け取る。
【0016】
ブロック112において、登録モジュール40は、TPM認証データ62をTPM16に送信しまたは他の方法で通信されるようにし、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
ブロック114において、TPM16は、TPM認証データ62に基づいてTPMユーザキー50を生成する。
ブロック116において、登録モジュール40は、TPMユーザキー50およびユーザ識別データ60をBIOS14に送信しまたは他の方法でBIOS14に格納されるようにする。
【0017】
図5は、本発明によるシステム10を使用するコンピュータセキュリティ認証動作の一実施形態を示すフローチャートである。
図5に示す実施形態では、認証動作はセキュアコンピュータブート動作に対して行われるが、本発明の他の実施形態によりシステム10を使用して他のセキュアアプリケーションを実行してもよい、ということを理解しなければならない。
方法は判断ブロック200で開始し、TPMブートモジュール30が有効であるか否かを判断する。
TPMブートモジュール30が有効でない場合、方法はブロック218に進み、BIOS14はコンピュータシステムに対するブートプロセスを実行する。
TPMブートモジュール30が有効である場合、方法はブロック200からブロック202に進み、TPMブートモジュール30は、ユーザに対しユーザ識別データ60を要求する。
ブロック204において、TPMブートモジュール30は、ユーザからユーザ識別データ60を受け取る。
ブロック206において、TPMブートモジュール30は、ユーザに対してTPM認証データ62を要求する。
ブロック208において、TPMブートモジュール30は、ユーザからTPM認証データ62を受け取る。
【0018】
ブロック210において、TPMブートモジュール30は、BIOS14のメモリ32からの、ユーザ識別データ60に対応するTPMユーザキー50にアクセスし、または他の方法でそれを取り込む。
ブロック212において、TPMブートモジュール30は、TPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法で通信する。
ブロック214において、TPMブートモジュール30は、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
判断ブロック216において、TPM16によるTPM認証データ62の検証が成功したか否かを判断する。
TPM認証データ62がTPMユーザキー50に対応しない場合、方法はブロック202に進み、TPMブートモジュール30を、ブート認証プロセスを繰り返すように構成してもよい。
TPM認証データ62がTPMユーザキー50に対応しまたは他の方法でTPM16によって検証される場合、方法はブロック218に進み、BIOS14は、ブートプロセスを継続しまたは他の方法で開始する。
【0019】
したがって、本発明の実施形態により、トラステッドプラットフォームモジュール(すなわち、TPM16)の暗号特性を使用するコンピュータシステムのセキュアブートプロセスが可能になる。
本発明の実施形態によっては、トラステッドプラットフォームモジュールが解釈可能な暗号化情報のみがコンピュータシステムに格納されるため、ブート動作中、トラステッドプラットフォームモジュールは、ブート動作中にユーザによって提供される情報を使用して暗号化情報を復号し、それによりユーザを認証しコンピュータシステムに対するブートプロセスの継続を許可する。
また、図4および図5に示す本発明の方法の実施形態では、いくつかの機能を省略し、結合し、または図4および図5に示すものとは異なる順序で達成してもよい、ということも理解しなければならない。
また、図4および図5に示す方法を、明細書の別の場所に記載した他の特徴または態様のうちの任意のものを包含するように変更してもよい、ということを理解しなければならない。
【図面の簡単な説明】
【0020】
【図1】本発明によるコンピュータセキュリティシステムの一実施形態を示す図である。
【図2】図1のコンピュータセキュリティシステムを使用して実行される登録動作の一実施形態を示す図である。
【図3】図1のコンピュータセキュリティシステムを使用して実行される認証動作の一実施形態を示す図である。
【図4】本発明による図1のコンピュータセキュリティシステムを使用する登録方法の一実施形態を示すフローチャートである。
【図5】本発明による図1のコンピュータセキュリティシステムを使用する認証方法の一実施形態を示すフローチャートである。
【符号の説明】
【0021】
12・・・プロセッサ,
18・・・メモリ,
20・・・I/Oデバイス,
30・・・TPMブートモジュール,
32・・・メモリ,
40・・・登録モジュール,
44・・・認証データ,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
40・・・登録モジュール,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
62・・・TPM認証データ,
30・・・TPMブートモジュール,

【特許請求の範囲】
【請求項1】
ユーザに対してトラステッドプラットフォームモジュール(TPM)(16)によって生成されるユーザキー(50)を格納するように適合され、ブートプロセスを開始するために前記ユーザからTPM認証データ(62)を受け取るように適合され、前記TPM(16)とインタフェースして、前記ブートプロセスを開始するために該TPM(16)による前記ユーザキー(50)を使用する前記TPM認証データ(62)の検証を要求するように適合される基本入出力システム(BIOS)(14)
を具備するコンピュータセキュリティシステム(10)。
【請求項2】
前記BIOS(14)は、前記TPM(16)とインタフェースして、該TPM(16)による前記ユーザキー(50)の生成を要求するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項3】
前記TPM(16)は、前記ユーザキー(50)を使用して前記認証データ(62)を検証するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項4】
前記BIOS(14)は、前記ユーザに対し前記TPM認証データ(62)を要求するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項5】
前記BIOS(14)は、前記ユーザキー(50)を生成する登録動作を実行するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項6】
前記BIOS(14)は、前記ユーザによって提供されるユーザ識別データ(60)に基づいて、該ユーザに対応する前記格納されたユーザキー(50)を識別するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項7】
前記BIOS(14)は、前記ユーザによって選択されるユーザ識別データ(60)に基づいて該ユーザに対応する前記格納されたユーザキー(50)を識別するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項8】
前記BIOS(14)は、前記TPM(16)に対し前記ユーザキー(50)を生成するための前記TPM認証データ(62)を転送するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項9】
前記BIOS(14)は、前記TPM(16)による前記TPM認証データ(62)の検証に応じて前記ブートプロセスを開始するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
【請求項10】
前記BIOS(14)は、前記ユーザに対し前記TPM認証データ(62)を要求するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2006−92533(P2006−92533A)
【公開日】平成18年4月6日(2006.4.6)
【国際特許分類】
【出願番号】特願2005−266239(P2005−266239)
【出願日】平成17年9月14日(2005.9.14)
【出願人】(503003854)ヒューレット−パッカード デベロップメント カンパニー エル.ピー. (1,145)
【Fターム(参考)】