JP5350528B2 - 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 - Google Patents

場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 Download PDF

Info

Publication number
JP5350528B2
JP5350528B2 JP2012256227A JP2012256227A JP5350528B2 JP 5350528 B2 JP5350528 B2 JP 5350528B2 JP 2012256227 A JP2012256227 A JP 2012256227A JP 2012256227 A JP2012256227 A JP 2012256227A JP 5350528 B2 JP5350528 B2 JP 5350528B2
Authority
JP
Japan
Prior art keywords
platform
location
policy
authorized
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012256227A
Other languages
English (en)
Other versions
JP2013033557A (ja
Inventor
エム. ロスマン マイケル
ジンマー ヴィンセント
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2013033557A publication Critical patent/JP2013033557A/ja
Application granted granted Critical
Publication of JP5350528B2 publication Critical patent/JP5350528B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は、概して、場所に基づくデータを用いてプラットフォームを保護することに関し、より具体的に、プラットフォームが不正アクセスを受けないことを確かにするよう場所に基づくデータを用いることに関する。幾つかの実施形態で、第2段階のセキュリティ(例えば、キーフォッブ(key fob))が更なる安全性のために用いられる。
種々のメカニズムが、盗用又は不正アクセスからモバイルコンピュータ装置を保護するために存在する。一般に、ハードドライブ及びオペレーティングシステム・ログインの両方に対するパスワード保護が既存のシステムで使用されている。
たとえ既存のプラットフォームが、電源オン・パスワード、スクリーンセーバー・パスワード、及びネットワークログイン・チャレンジを有する保護下にあるとしても、何らもユーザ判断の意図的でない過失からプラットフォームを保護することはできない。パスワードが盗まれ、又は捕らえられて、権限のない者がデバイスにアクセスすることを許すことがある。判断の過失の例は、無人のラップトップ型コンピュータの盗難や、ユーザが適当なパスワード保護手段を用いることを選択しないこと等に関するものである。
本発明は、このような問題を鑑みなされたものであり、場所に基づくデータにより更なる安全性をプラットフォームに提供可能なシステム及び方法を提供することを目的とする。
上記目的を達成するために、本発明の実施形態に係るシステムは、不正アクセスからコンピュータプラットフォームを保護するシステムであって、ポジショニング装置からロケーションベースの情報を受け取るよう第1の無線通信装置へ結合されるホストプロセッサと、前記コンピュータプラットフォームが少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報と所定のプラットフォームポリシーとに基づいて動作のために権限を付与されることを確認するようにブート中に実行されるよう構成されるファームウェアサービスと、ブート後に実行されるよう構成され、前記コンピュータプラットフォームが少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報と所定のプラットフォームポリシーとに基づいて動作のために権限を付与されることを確認するよう構成されるランタイムサービスとを有する。
また、上記目的を達成するために、本発明の実施形態に係る方法は、不正アクセスからコンピュータプラットフォームを保護する方法であって、ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、受け取った前記ロケーションベースの情報とプラットフォームポリシーとに基づいて、前記プラットフォームが所定のロケーションの範囲内にあるかどうかを決定するステップと、ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、受け取った前記ロケーションベースの情報と、前記プラットフォーム識別子の認証確認若しくは失敗と、プラットフォームポリシーとによって決定される現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップとを有する。
また、上記目的を達成するために、本発明の実施形態に係るコンピュータ読取可能な媒体は、不正アクセスからコンピュータプラットフォームを保護するための命令を記憶したコンピュータ読取可能な媒体であって、前記命令は、前記プラットフォーム上の少なくとも1つのプロセッサで実行される場合に、前記プラットフォームに、ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、受け取った前記ロケーションベースの情報とプラットフォームポリシーとに基づいて、前記プラットフォームが所定のロケーションの範囲内にあるかどうかを決定するステップと、ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、受け取った前記ロケーションベースの情報と、前記プラットフォーム識別子の認証確認若しくは失敗と、プラットフォームポリシーとによって決定される現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップとを実行させる。
本発明の実施形態によれば、場所に基づくデータにより更なる安全性をプラットフォームに提供することが可能となる。
本発明の実施形態に従う、場所に基づくコンポーネントを伴うプラットフォームを有する極めて高レベルのシステムを表すブロック図である。 本発明の実施形態に従う位置センサの基本ロジックを表す。 本発明の実施形態に従う、Powerを計算するための例となる式を示す。 本発明の実施形態に従う、プラットフォームを保護するために場所に基づく情報を用いる例となる方法を示すフロー図である。 本発明の実施形態に従う、本願で開示される特徴を実施する例となるプラットフォームを表すブロック図である。
本発明の特徴及び利点は、本発明の以下の詳細な記載から明らかになるであろう。
本発明の実施形態は、場所に基づくデータを用いて不正なアクセス又は利用からプラットフォームを保護することに関するシステム及び方法である。“接続される”装置として構築されるプラットフォームについて、それらの装置は、ポリシー変数(policy variables)の設定を介して、ファミリアネットワーク(familiar network)の存在及び認可されたユーザの存在の両方に合わせられてよい。それらポリシー変数のいずれも満足されない場合に、代替のブート経路が(電源オンの間に)開始される。プラットフォームが予め、起動されているオペレーティングシステム(OS)により実行されている場合は、プラットフォームは、ポリシー変数が不正利用を規定することになる場合に速やかに「ロックダウン(lock-down)」モードに入る。これらの状況の例には、プラットフォームがファミリアネットワークを検出しない場合、物理的侵入が検出された場合、又はプラットフォームが適切な無線周波数(RF)トランスポンダ若しくはRFID(RF識別子)の存在下にない場所使用可能なプラットフォーム、がある。
明細書中での「一実施形態」又は「実施例」との言及は、その実施形態に関連して記載される特定の機能、構造又は特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書全体を通して様々な箇所に現れる「一実施形態で」というフレーズは、必ずしも全てが同じ実施形態について言及しているわけではない。
説明のために、特定の構成及び詳細は、本発明の完全な理解を与えるために挙げられている。しかし、当業者には明らかなように、本発明の実施形態は、ここで提示されている特定の詳細を用いずに実施されてよい。更に、周知の事項は、本発明を不明りょうにしないよう省略又は簡略化をされてよい。これらは、単に、本発明の特定の実施形態に係る記載である。本発明の適用範囲は、与えられている例に限定されない。
遠隔のプラットフォーム管理可能性を進展させるプラットフォーム・コンポーネントの出現で、例えば、インテル(登録商標)・アクティブ・マネージメント・テクノロジ(IAMT)等のインテル(登録商標)・コーポレーションから入手可能な管理可能性イニシアチブを用いると、潜在的なセキュリティ違反が目前にある旨をネットワーク管理組織に警告するよう通信環境の帯域外特性が利用可能となる。IAMTについての更なる情報については、公衆インターネットURLwww.intel.com/technology/manage/iamt/を参照されたし。
図1は、本発明の実施形態に従う、場所に基づくコンポーネントを伴うプラットフォームを有する極めて高レベルのシステムを表すブロック図である。実施形態で、プラットフォーム101はRF装置103へ結合されている。RF装置103は、グローバルポジショニング衛星(GPS)システム107からロケーション情報を受け取るよう構成されてよい。他の実施形態で、例えば、プラットフォームが安全な建物内に置かれている場合に、その建物内の一部の部屋でしかプラットフォームが使用されないことが重要であることがある。従って、ロケーションは依然として重要である。この場合に、RF装置103は、建物内に置かれており且つ衛星107より限定された範囲を有する更なる局所ポジショニング装置と通信を行ってよい。いずれの場合にも、RF装置103は、ポジショニング装置からロケーションベースの情報を受け取る。
実施例で、プラットフォーム101は、自身が既知のネットワーク109へ接続され、又はその範囲内にあるのかどうかを検出することができる。メカニズムは、プラットフォーム101が既知のネットワーク109の存在下でブーティングを行うことを確かにすることができる。すなわち、このような既知の/なじみの環境の欠如は、プラットフォーム101に、追加のユーザ105の照合を必要としうる代替のブート経路へとブートさせる。
実施例で、プラットフォーム101は、帯域外通信111が可能な管理可能性エンジン又はマイクロプロセッサ(例えば、インテル(登録商標)・アクティブ・マネージメント・テクノロジ(IAMT))を備えられてよい。この帯域外ネットワーク接続性は、権限付与を伴わずにブートされるよう試みているシステムに関連する潜在的な安全性の問題を、遠く離れた当局に警告することができる。
プラットフォームに基づくヒューリスティックス(heuristics)(例えば、パスワード確認によらない侵入検出、場所に基づく動作、等)を用いることによって、プラットフォーム101は、プラットフォームの使用を阻止するよう代替のブート経路を自動的に立ち上げるとともに、場合によっては、プラットフォームが権限なく使用されていることを中央の当局に警告するように、自身の動作を変更してよい。ヒューリスティックスには、ネットワーク109の検出、ポジショニング・ソース107からのロケーション、又はRFIDを有するセキュリティ装置120(例えば、権限のあるユーザを検出するためのキーフォッブ121若しくはバッジ123又はバイオメトリック読取器125)が含まれうる。他の受動的又は能動的なセキュリティ装置が使用されてよい。プラットフォームポリシーは、検出されたパラメータに基づいて、どの代替ブート経路が開始すべきかと、警告が送られるべきかどうか、又はユーザによるチャレンジが実行されるべきかどうかとを決定づける。
本発明の実施形態は、それらが忘れられうる共有秘密キー(例えば、パスフレーズ)に単純に依存しているわけではない点で、既存のシステムと相違する。例えば、場所情報(例えば、ファミリアネットワーク)又は幾つかのRFIDデータ(例えば、ユーザの企業バッジに埋め込まれているようなもの)の使用は、大部分のユーザが、物理的な既述事項を入力するために、考える必要がなく、又は持ち運ばなければならない何かである。
比較的費用の安い技術(例えば、RF送受信機)を使用すると、セキュリティ装置(例えば、RFIDを有する企業バッジ又はキーフォッブ等の物)の存在が検出され得る。プラットフォームポリシーは、セキュリティ装置を検出し、その物が所与のシステムの使用を認めるほど送受信機の近傍内にあることを確かめるようプラットフォームで連続的にサービスが実行されることを定める。このような対象検知は、また、プラットフォームが、権限のあるユーザが送受信機の検出区域を離れた場合、又は範囲閾値の外にある場合を検出することを可能にする。近接性テストに通らなかった場合には、サービスは自動的にプラットフォームを使用させないようにすることができる。
これと同じ解決法は様々なタイプのプラットフォームに適用可能である。移動体システムについて、共通のシナリオは、ラップトップ型コンピュータが(例えば、自動車、空港等から)盗難されたとしても、窃盗犯がシステムを使用しようとした場合に、システムが適切な近接応答識別の欠如によりブートしないことである。デスクトップ型システムについて、プラットフォームポリシーは、ユーザがユーザ自身の作業スペース若しくはオフィス又は旅行者のワークステーションエリアにあるコンピュータを操作する権限を与えられるが、他のユーザの作業領域にあるコンピュータを操作する権限は与えられないことを定めてよい。例えば、2段階のIDが利用されてよい。1つは、サーバが局所的に操作されることを可能にするアテンダント(attendant)のIDであり、一方、部屋自体にある第2のIDは、サーバが正常に動作することを可能にしてよい。第1のサーバIDの例で、アテンダントが立ち去る場合に、サーバは自動的にロックアップし、ユーザ入力を禁止してよいが、そうでない場合は、依然として動作可能なままであってよい。他のポリシーは、アテンダントが近傍から離れる場合に、サーバを他のブート経路へとリブートさせてよい。第2のIDの例で、サーバは、権限のない場所へ動かされたことを検出する場合に、動作を中止してよい。
図2は、本発明の実施形態に従う場所センサについて基本ロジックを表す。他のプラットフォームポリシーは、潜在的な安全性の問題に係る所望の効果に基づいて使用されてよい。このロジックで、Powerは、セキュリティ装置の検出された強さ若しくは電力、又は距離/場所の閾値を表す。例えば、キーフォッブがプラットフォームの所定範囲内で検出される場合は、Powerは閾値より大きい。幾つかの実施形態で、Powerは、プラットフォームが特定のロケーションの一定範囲内にあることを示す。
実施例で、Powerが閾値より大きく且つ識別子が正確である場合(例えば、バッジ又はキーフォッブにある識別子)は、行201に示されるように、正常な動作が許可される。Powerが閾値より大きく且つ識別子が正確でなく(例えば、バッジ若しくはキーフォッブにある無許可の識別子、又はその欠如)、更に、プラットフォームがブートしようとしている場合は、行203に示されるように、ブートは禁止され、あるいは代替のブート経路についてのみ許可されてよい。Powerが閾値より大きく且つ識別子が正確でなく、更に、プラットフォームがプリブート(pre-boot)フェーズにない場合は、ポリシーは、行205に示されるように、セッションがロックアップされることを定めてよい(例えば、ユーザ入力若しくは出力の無効化、又はスクリーンセーバーの強制実行、等)。幾つかの場合では、シャットダウンが行われてよい。
Powerが閾値より小さく(例えば、範囲外又は無許可のロケーション)且つプラットフォームがプリブートフェーズを試みている場合は、ポリシーは、行207に示されるように、プラットフォームがブートすることを禁止されることを定めてよい。Powerが閾値より小さく(例えば、範囲外又は無許可のロケーション)且つプラットフォームがプリブートフェーズにない場合は、ポリシーは、行209に示されるように、セッションがロックアップされることを定めてよい(例えば、ユーザ入力若しくは出力の無効化、又はスクリーンセーバーの強制実行、等)。幾つかの場合では、シャットダウンが行われてよい。
図3は、本発明の実施形態に従うPowerの計算式の例を示す。式200は、Power(電力)、Gain(利得)及びλ(波長)を掛け合わせ、それを(4×π×半径)で割り算することで、受け取られる電力を計算する一般式である。この式は、しばしば、対象の距離を決定するために使用される。このようにして、それは、装置が機械の特定半径の範囲内にあるかどうかを判断するために適用される。
図4は、本発明の実施形態に従う、プラットフォームを保護するために場所に基づく情報を使用する例となる方法を示すフロー図である。ブート処理の間、プラットフォームはブロック401で起動を開始する。ポリシーエンジンが実行されるブート中の時点は、処理がオペレーティングシステム(OS)の立ち上げ前に実行される限り、様々であってよい。言い換えると、以下で論じられる当該処理は、OSの立ち上げ前に、ファームウェア又はBIOSによって実行されてよい。ブロック403で、プラットフォームが場所に基づくセキュリティを有効にしたかどうかについての判断がされる。セキュリティ機能が有効にされていない場合は、ブロック405で、プラットフォームはターゲットへとブートする。
セキュリティ機能が有効にされている場合は、ブロック407で、侵入検出がアクティブにされているかどうかについての判断がされる。検出される侵入は、一般に、プラットフォーム筐体が開かれている場合、及び/又は何らかのハードウェア変更が最後のブートからプラットフォームに対してなされている場合である。筐体が開かれている場合を検出することは当該技術で知られている。このような侵入が検出された場合は、ブロック409で、ユーザが権限を与えられていることを裏付けるようユーザにチャレンジが課されてよい。ブロック411で、チャレンジが失敗したかどうかが判断される。プラットフォームポリシーに基づいて、チャレンジの失敗は、ブロック415で、プラットフォームのロックアップ及び/又は帯域外通信を介した警告の潜在的な送信を生じさせ、プラットフォームはブートしない。ロケーションの変更又はステータスも警告において送信されてよい。チャレンジが成功する場合は、ブロック417で、プラットフォームはブートして継続することを可能にされてよい。
例えば、何者かがプラットフォームを盗み、筐体を開いてハードウェアを変更することでセキュリティ対策を回避しようとする場合に、ファームウェアが無傷である限り、本発明の実施形態は、依然として、不正利用から装置を保護することができる。窃盗犯がプラットフォームをブートしようとする場合に、チャレンジが課される。1つのチャレンジは単純なパスワード要求でありうる。他の更なる受動的なチャレンジは、既知のネットワークが範囲内にあるかどうか、又はプラットフォームが認可されたロケーションの範囲内にあるかどうかを決定することであってよい。チャレンジが失敗する場合は、システムはブートせず、窃盗犯のアクセスへの試みは失敗する。求められるチャレンジはプラットフォームポリシーに基づいて様々であってよい。
幾つかの実施形態で、プラットフォームは、ブートの間、ネットワークへ接続してよい。ネットワークが利用可能である場合に、ファームウェアは、セキュリティ違反を記述する適切な当局への警告メッセージを送信してよい。プラットフォームがそのロケーションを確定することができる場合は、この情報が警告において送られてよい。実施例で、この通信は、管理可能性エンジン、又はIAMTネットワーク接続を用いて可能でありうる。他の実施例で、ホストネットワークドライバが起動されており、警告はホストプロセッサネットワーク接続を介して送られる。
侵入がブロック407で検出されなかった場合は、ブロック413で、場所に基づくクエリが開始される。クエリはポジショニング装置(例えば、GPSシステム107)又はローカル装置(図示せず。)へ送信されてよい。プラットフォームのロケーションは様々なフォーマットでプラットフォームへ返されてよい。明らかなように、ポジショニング装置からロケーションに基づく情報を受け取る際には遅延が存在しうる。従って、実施例では、ブロック415で、ループが応答を待ち始めるように、タイマtが設定されてよい。時間が経過して、ロケーションに基づく情報が受け取られると、処理はブロック417に続く。
ブロック417で、強制的なチャレンジ応答セキュリティが有効にされているかどうかについての判断がされる。このセキュリティ対策が有効にされていない場合は、ブロック419で、ブートターゲットはOS又はアプリケーションを立ち上げてよい。セキュリティ対策が有効にされている場合は、処理はブロック421に続く。実施例で、各プラットフォームは、認可されたネットワークに知られている一意の識別子を有する。ブロック412で、プラットフォーム識別子(ID)は、要求パケットとともにネットワークへ送信されてよい。要求パケットは、単に、ネットワークに応答を求めるものであってよい。ブロック423で決定されるように応答が現れる場合は、ブロック427で、ネットワークサーバは認証してよい。ブロック429で決定されるようにIDが有効である場合は、ブロック419で、ブートターゲットは、OS又はアプリケーションを立ち上げるよう実行されてよい。
ブロック425で決定されるように閾値時間tの間に応答が受信されない限り、処理はブロック423へ戻って応答を待つ。時間tが経過した時点で応答がない場合は、ブロック421で、ID要求が再度送信される。
プラットフォームがブロック419でブートした時点で、プラットフォームが、例えば、スタンバイ中若しくはハイバネーションモード(hibernate mode)にある間、又は実行中でさえ、認可されたロケーションから動かされたり、あるいは盗まれたりすることが依然として起こりうる。従って、ランタイム・セキュリティが有効にされてよい。ランタイムの間、ブロック431で、強制的なチャレンジ応答セキュリティ対策が有効にされているかどうかについての判断がされる。このチェックは、プラットフォームポリシーによって決定されるように、周期的に行われてよい。セキュリティ機能が有効にされていない場合は、処理はいつものように続く、すなわち、ループ内でブロック431に戻って、セキュリティ機能が有効にされているかどうかをチェックしつづける。
ブロック431で決定されるようにセキュリティ対策が有効にされている場合は、ブロック433で、ID要求がネットワークサーバへ送信されてよい。更なる場所に基づくクエリが、ブロック461で、ブート後に同様に周期的に行われてよい。待機ループは、ブロック423及び425について上述されたように、ブロック435及び437で行われ、応答を待つ。応答がネットワークサーバによって受信される場合は、ブロック439で、IDが認証される。ブロック441で決定されるようにIDがロケーション及び/又はネットワークについて有効でない場合は、ブロック443で、プラットフォームは、プラットフォームポリシーに基づいて、ロックアップモード、スクリーンセーバーモード、又はシャットダウンを強いられてよい。プラットフォームポリシーが完全なシャットダウンではなくロックアップ、スタンバイ、又はスクリーンセーバーモードを定める場合は、当業者には当然のことながら、様々な選択肢が継続される処理について選択されてよい。実施例では、例えば、リブートを強制して、ロケーションに基づく確認をブートフェーズから再開するよう電源ボタンを保持することによって物理的にプラットフォームをリブートする必要がありうる。他の実施例では、プラットフォームが許可状態に至るまで周期的に、ロケーション情報及び/又はID要求のポーリングが行われてよい。他の実施例で、ユーザは、所定のキー列を押してチャレンジ応答を提示し、ロックダウンのオーバーライドを試みてよい。明らかなように、図4に示される方法は例示であり、場所に基づくクエリ及び識別子のバリデーションは、プラットフォームポリシー、プラットフォーム・アーキテクチャ若しくは実装に基づいて、ポーリング若しくは割り込みによって行われ、又は様々な時間的順序で周期的に設定されてよい。
しかし、n回のリトライ後、場所センサが有効な予めプログラムされているロケーションを取得することができない場合は、ブロック445で、様々なプラットフォームポリシー・ドライバ・アクティビティが行われてよい。例えば、たとえIDがネットワーク上で認証されるとしても、プラットフォームは、許容されるロケーション範囲外にあることがある。従って、プラットフォームは強制的にロックアップ、スタンバイ、シャットダウン等の状態にされてよく、更に、警告がネットワーク管理者に送信されてよい。実施例で、次いで、処理は、ブロック461で、更なる場所に基づく情報を待ち続ける。
他の実施例で、更なるチェックが、場所に基づくポリシーに加えて実行されてよく、ユーザは更にブート及びランタイムの両方でプラットフォームの近傍内にある既知のセキュリティ装置を有するよう求められる。セキュリティ装置は、RFID若しくは他の識別子についてプラットフォームのRF受信器(103又は付加的なRF受信器/送受信機)へ送信し又はそのアクセスを可能にするよう受動的又は能動的なRF機能を有する。実施例で、プラットフォームの範囲内での認可されたセキュリティ装置の存在は、チャレンジ応答(例えば、パスワード又は質問/回答チャレンジの要求)に取って代わり、あるいは、それを取り除く。他の実施例で、セキュリティ装置が近接近している場合でさえ、プラットフォームが認可されたネットワークへアクセス可能でなく、又は認可されたロケーションにない場合は、チャレンジが要求されてよい。
再び図4を参照すると、RFIDを使用可能なセキュリティ装置についてのテストが、場所に基づくクエリ(413又は461)の前に、及び/又は強制的なチャレンジ(409、417及び431)の前に若しくはそれに代えて、挿入されてよい。
場所に基づく情報及びRFIDセキュリティ装置の両方を利用するよう構成されるプラットフォームは、これらの機能のうちいずれか一方又は両方をプラットフォームポリシーに基づいて選択的にオン又はオフさせてよい。
図5は、本発明の実施形態に従う、ここで開示される特徴を実施する例となるプラットフォームを表すブロック図である。プラットフォーム500はプロセッサ501を有する。プロセッサ500は、メモリコントローラハブ503を介してランダムアクセスメモリ505へ接続されてよい。プロセッサ501は、ソフトウェアを実行可能な如何なるタイプのプロセッサ(例えば、マイクロプロセッサ、デジタル信号プロセッサ、マイクロコントローラ等)であってもよい。図5には斯かるプロセッサ501はただ1つしか示されていないが、プラットフォーム500には1又はそれ以上のプロセッサがあってよく、これらのプロセッサのうち1又はそれ以上は多数のスレッド(thread)又は多数のコア(core)等を有してよい。
プロセッサ501は、更に、入出力コントローラハブ(ICH)507を介してI/O装置へ接続されている。ICH507は、様々な装置(例えば、スーパーI/Oコントローラ(SIO)、キーボード・コントローラ(KBC)、又はトラスティッド・プラットフォーム・モジュール(TPM)等)へロー・ピン・カウント(LPC)バス502を介して結合されてよい。例えば、SIOは、フロッピー(登録商標)・ドライブ又は業界標準アーキテクチャ(ISA)装置へのアクセスを有してよい。実施例で、ICHは、シリアル・ペリフェラル・インターフェース(SPI)バス504を介して不揮発性メモリへ結合される。不揮発性メモリはフラッシュメモリ又は静的ランダムアクセスメモリ(SRAM)等のメモリであってよい。帯域外(OOB(out-of-band))マイクロコントローラ510n(図1と同様)がプラットフォーム500に存在してよい。OOBマイクロコントローラ510nは、バス512、一般的には、ペリフェラル・コンポ-ネント・インターコネクト(PCI)又はPCIエクスプレス・バスを介してICHへ接続してよい。OOBマイクロコントローラ510nは、また、SPIバス504を介して不揮発性メモリ記憶部(NV記憶部)517と結合されてよい。NV記憶部517はフラッシュメモリ又は静的RAM(SRAM)等のメモリであってよい。多くの既存のシステムで、NV記憶部517はフラッシュメモリである。明らかなように、様々なアーキテクチャが使用されてよい。例えば、メモリコントローラが直接的にプロセッサへ結合されてよく、且つ/あるいは、プラットフォームはICHよりむしろIOH(入出力コントローラハブ)を有してよい、等。
OOBマイクロコントローラ510nは“ミニチュア”プロセッサへ連結されてよい。全機能プロセッサと同様に、OOBマイクロコントローラ510nは、キャッシュメモリ515へ結合され得るプロセッサユニット511と、RAM及びROMメモリ513とを有する。OOBマイクロコントローラ510nは、帯域内プロセッサ501がアクティブでない場合でさえ帯域外通信を可能にするよう、内蔵ネットワークインターフェース527と、電源525への独立した接続とを有してよい。
実施例で、プロセッサはNV記憶部517に基本入出力システム(BIOS)219を有する。他の実施例で、プロセッサは遠隔の装置(図示せず。)からブートし、ブートベクトル(ポインタ)はNV記憶部517のBIOS部分219に存在する。OOBマイクロコントローラ510nは、不揮発性メモリのBIOS部分219及び保護部分221を含め、NV記憶部517の内容の全てへのアクセスを有してよい。幾つかの実施形態で、メモリの保護部分221はインテル(登録商標)・アクティブ・マネージメント・テクノロジ(IAMT)により保護され得る。実施例で、NV記憶部517の部分221は、基本アドレスレジスタ(BAR)でのチップセット選択に基づいてファームウェアによるアクセスから保護される。
不揮発性メモリ517のBIOS部分219はOS又はOS内で実行中のアプリケーションによって変更されうるので、それは悪意のある改竄に対して弱い。OOBマイクロコントローラ510nによってしか利用可能でないメモリ領域221は、改善の危険性を伴うことなく、重要なブートベクトル情報を記憶するために使用され得る。NV記憶部517のOOBマイクロコントローラ側にアクセスする唯一の方法は、OOBマイクロコントローラ510nによるプロキシを介した認証、すなわち、署名認証等、による。本発明の実施形態は、不揮発性メモリ517のハードウェア保護領域221を利用し、その保護された領域をOSにアクセス不可能とする。
多くの既存のシステムは、拡張可能ファームウェアインターフェース(EFI)及びその関連するフラッシュ変数を使用する。EFIは、一般に基本入出力システム(BIOS)として知られている、オペレーティングシステムとプラットフォーム・ファームウェアとの間のインターフェースについて新しいモデルを定義する仕様である。2002年12月1日に公開された仕様バージョン1.10は、公衆インターネット上で、URLwww.intel.com/technology/efi/main_specification.htmから入手可能である。統一(unified)EFI(UEFI)アーキテクチャも利用されてよい。UEFIに関する更なる情報は、www.uefi.org/specs/で見つけられ得る。EFIブート・ロケーション仕様では、単一のブート・ロケーションへのポインタに完全に依存することに代えて、ブート変数の連続が使用される。ブート変数は、どのロケーションからプラットフォームがブートすべきかを定める。EFIシステムは、不揮発性メモリ、一般にはフラッシュメモリ、にブート変数を記憶する。この標準のアーキテクチャは、ブート変数のロケーションが適切に定義されるので、本発明の実施形態を実施するのに都合がよい。
実施例で、帯域内(ホストプロセッサ通信)及び帯域外プロセッサの間でメッセージ及びデータを送る「メールボックス」の実施は、2004年10月12日に出願された米国特許出願第10/964,355号明細書(代理人整理番号:P19896)(題名「BUS COMMUNICATION EMULATION」、Rothman等)に記載される技術に従う。
OOBマイクロコントローラ510nは、OOBマイクロコントローラ510n及びコンピュータシステムのプロセッサ(例えば、ホストコンピュータ500のプロセッサ501)によって共有されるメモリに、命令を含む「メッセージ」を記憶するよう動作してよい。表される実施形態で、ホストコンピュータ500は、プロセッサ501及びOOBマイクロコントローラ510nの両方によってアクセス可能な共有メモリ552を有する。共有メモリ552は、RAM552aのリザーブ領域にあっても、あるいは、別個の不揮発性メモリ記憶部552bにあっても、あるいは他の場所にあってもよい。共有メモリ552は、これらのメッセージのためのメールボックスとして動作してよい。従って、一態様において、OOBマイクロコントローラ510nは、プロセッサ501、オペレーティングシステム及びプログラムのステータスを含むホストコンピュータ500のステータスとは無関係に、メッセージを共有メモリ552に記憶し、あるいは、共有メモリ552からメッセージを取り出すことができる。よって、表される実施形態で、OOBマイクロコントローラ510nは、プロセッサ501が初期化又はオフをされようとなかろうと、あるいは、オペレーティングシステムがブート中、実行中、又はクラッシュ中であろうとなろうと、共有メモリ552にメッセージを記憶し、又はそこからメッセージを取り出すことができる。
このような独立した動作を容易にするよう、この例では、コントローラ510n、共有メモリ552、ローカルバス512、及び必要に応じて他のコンポーネントは、プロセッサ501及びホストメモリ505を含むホストコンピュータ500の主要コンポーネントから独立して給電されてよい。共有メモリ552は、例えばフラッシュメモリ又は静的ランダムアクセスメモリ(SRAM)等の不揮発性(NV)メモリであってよい。以下でより詳細に記載される実施形態で、OOBマイクロコントローラ510nは、オペレーティングシステム又はシステム起動プログラムから独立して動作する。これにより、OOBマイクロコントローラ510nは、OOBマイクロコントローラ510nの動作をホストコンピュータ500の残りの部分のステータスから独立して制御するよう、それ自体の専用の制御回路、ファームウェア、オペレーティングシステム等を有してよい。好ましくは、コントローラ510n及び他のコンポーネントの(もしあれば)動作非依存性の程度は、特定の用途に依存して様々であってよい。
実施例で、プリブートの間、セキュリティ対策はホストプロセッサ501で実行する。しかし、ポストブート(post-boot)の間、セキュリティ対策及び場所に基づくチェックは、例えばIAMTを用いて、OOBマイクロコントローラ510nで実行してよい。このようなタスクの区分は、場所に基づく情報を確認するためにファームウェア・ドライバ及びサービスを連続して実行する必要性を伴うことなく、ホストプロセッサがランタイム時により効率良く実行されることを可能にする。この場合に、セキュリティ対策が失敗する場合は、マイクロコントローラ510nは、プラットフォームポリシーに従ってシャットダウン又はロックアップを行うよう、メッセージをホストBIOSに送信してよい。
ここに記載される技術は、如何なる特定のハードウェア又はソフトウェア構成にも限定されない。すなわち、それらは、如何なるコンピューティング、コンシューマエレクトロニクス、又はプロセッシング環境でも適用性を見出すことができる。斯かる技術は、ハードウェア、ソフトウェア、又はそれらの組合せで実施されてよい。
シミュレーションのために、プログラムコードは、どのように設計されているハードウェアのモデルが実行すると期待されているのかを原則的に提供するハードウェア記述言語又は他の機能記述言語を用いてハードウェアを表すことができる。プログラムコードは、コンパイル及び/又はインタープリットされ得るアセンブリ若しくは機械言語、又はデータであってよい。更に、措置をとるか又は結果を引き起こすこととしての1つの形又はもう一方において、ソフトウェアについて話すことは、当該技術において一般的である。このような表現は、プロセッサに動作を実行させ又は結果を生じさせる、プロセッシング・システムによるプログラムコードの実行について簡単明瞭に述べているにすぎない。
各プログラムは、プロセッシング・システムと通信を行うよう高レベルの手続的な又はオブジェクト指向のプログラミング言語で実施されてよい。しかし、プログラムは、必要に応じて、アセンブリ又は機械言語で実施されてよい。いずれの場合にも、言語はコンパイル又はインタープリットされ得る。
プログラム命令は、命令によりプログラムされる汎用の又は特別の目的のプロセッシング・システムに、ここに記載される動作を実行させるために使用されてよい。代替的に、動作は、動作を実行するためのハードワイヤード・ロジックを有する特定のハードウェアコンポーネントによって、又はプログラムされたコンピュータコンポーネント及びカスタムのハードウェアコンポーネントの何らかの組合せによって、実行されてよい。ここに記載される方法は、当該方法を実行するようプロセッシング・システム又は他の電子装置をプログラムするために使用され得る命令を記憶した機械によりアクセス可能な媒体を含むコンピュータプログラムプロダクトとして提供されてよい。
プログラムコード又は命令は、例えば、揮発性及び/又は不揮発性のメモリ(例えば、ソリッドステートメモリ、ハードドライブ、フロッピー(登録商標)ディスク、光学記憶装置、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、デジタルバーサタイルディスク(DVD)等を含む記憶装置及び/又は関連する機械により読出可能な若しくは機械によりアクセス可能な媒体、並びにより標準的でない媒体(例えば、機械によりアクセス可能な生物学的状態保全記憶装置(biological state preserving storage)))に記憶されてよい。機械により読出可能な媒体には、機械によって読出可能な形で情報を記憶し、送信し、又は受信するためのあらゆるメカニズムが含まれ、媒体には、プログラムをエンコードする電気的、光学的若しくは他の伝播信号形態又は搬送波が通ることができる有形的表現媒体(例えば、アンテナ、光ファイバ、通信インターフェース等)が含まれうる。プログラムコードは、パケット、シリアルデータ、パラレルデータ、伝播信号等の形で送信されてよく、圧縮又は暗号化をされた形で使用されてよい。
プログラムコードは、プログラム可能な機械(例えば、持ち運び可能な若しくは固定のコンピュータ、パーソナルデジタルアシスタント(PDA)、セットトップボックス、携帯電話及びページャー、コンシューマエレクトロニス装置(DVDプレーヤ、パーソナルビデオレコーダ、パーソナルビデオプレーヤ、衛星受信機、ステレオ受信器、ケーブルテレビ受信器を含む。)、並びに他のエレクトロニス装置があり、夫々、プロセッサ、プロセッサによって読出可能な揮発性及び/又は不揮発性のメモリ、少なくとも1つの入力装置及び/又は1若しくはそれ以上の出力装置を有する機械)で実行中のプログラムで実施されてよい。プログラムコードは、記載される実施形態を実行し且つ出力情報を生成するよう、入力装置により入力されるデータに適用されてよい。出力情報は1又はそれ以上の出力装置に適用されてよい。当業者には明らかなように、開示される対象の実施形態は、マイクロプロセッサ若しくはマルチコアプロセッサシステム、ミニコンピュータ、メインフレームコンピュータと、事実上あらゆる装置に組み込まれ得る大規模若しくは小規模コンピュータ又はプロセッサとを含め、様々なコンピュータシステム構成により実行され得る。開示される対象の実施形態は、また、そのタスク又は部分が、通信ネットワークを通じて連結されている遠隔の処理装置によって行われうるところの分散型コンピュータ環境で行われ得る。
動作は順次的な処理として記載されているが、動作の幾つかは、実際には、並列に、同時に、及び/又は分散環境で、更に、シングル若しくはマルチプロセッサ機械によるアクセスのために局所的に及び/又は遠隔で記憶されているプログラムコードにより、行われてよい。加えて、幾つかの実施形態で、動作の順序は、開示される題材の趣旨から逸脱することなく再配置されてよい。プログラムコードは、組込コントローラによって又はそれとともに使用されてよい。
本発明は例となる実施形態を参照して記載されてきたが、この記載は限定の意味で解されるべきではない。本発明の例となる実施形態及び他の実施形態の様々な変更は、本発明が属する技術の分野において通常の知識を有する者には明らかであり、本発明の精神及び適用範囲の中にあると考えられる。
101,500 プラットフォーム
103 RF装置
105 ユーザ
107 GPSシステム
109 ネットワーク
111 帯域外通信
120 セキュリティ装置120
121 キーフォッブ
123 バッジ
125 バイオメトリック読取器
219 基本入出力システム(BIOS)
221 保護領域(IAMT)
501 プロセッサ
502 ロー・ピン・カウント(LPC)バス
503 メモリコントローラハブ(MCH)
504 シリアル・ペリフェラル・インターフェース(SPI)バス
505 ランダムアクセスメモリ(RAM)
507 入出力コントローラハブ(ICH)
510n 帯域外(OOB)マイクロコントローラ
511 プロセッサユニット
513 RAM及びROMメモリ
515 キャッシュメモリ
517 不揮発性メモリ記憶部(NV記憶部)
525 電源
527 内蔵ネットワークインターフェース
552 共有メモリ

Claims (36)

  1. 不正アクセスからコンピュータプラットフォームを保護するシステムであって、
    ポジショニング装置からロケーションベースの情報を受け取るよう第1の無線通信装置に結合されるホストプロセッサと、
    前記ホストプロセットと通信し、前記第1の無線通信装置に結合され、前記ホストプロセッサがアクティブ又は非アクティブであるかどうかにかかわらず帯域外通信を介して前記ポジショニング装置からロケーションベースの情報を受け取る、前記ホストプロセッサとは異なる帯域外プロセッサと、
    少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報に基づき前記コンピュータプラットフォームが所定のプラットフォームポリシーによって定義される所定のロケーションにあるかどうかを決定することにより、及び前記所定のプラットフォームポリシーによって定義される少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定することにより、前記コンピュータプラットフォームが動作のために権限を付与されることを確認するように、前記ホストプロセッサでブート中に実行されるよう構成されるファームウェアサービスと、
    少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報に基づき前記コンピュータプラットフォームが前記所定のロケーションにあるかどうかを決定することにより、及び前記少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定することにより、前記コンピュータプラットフォームが動作のために権限を付与されることを確認するように、前記帯域外プロセッサでブート後に実行されるよう構成されるランタイムサービスと
    を有するシステム。
  2. 前記ファームウェアサービスは、前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォームに関連付けられる識別子が認証される場合に、通常動作を許可するよう構成される、請求項1記載のシステム。
  3. 前記ファームウェアサービスは、前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記プラットフォームに関連付けられる前記識別子が認証されない場合は、前記プラットフォームがブートを完了することを禁止するよう構成される、請求項2記載のシステム。
  4. 前記ランタイムサービスは、前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォームに関連付けられる識別子が認証される場合に、通常動作を許可するよう構成される、請求項1記載のシステム。
  5. 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記プラットフォームに関連付けられる前記識別子が認証されない場合に、前記ファームウェアサービスは、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行うよう構成される、請求項4記載のシステム。
  6. 前記プラットフォームは、当該プラットフォームが動作のための権限付与に失敗する場合に警告を送るよう構成される、請求項1記載のシステム。
  7. 前記警告は、前記ホストプロセッサに結合されるネットワーク装置、又は前記帯域外プロセッサに結合されるネットワーク装置のうち少なくとも1つによって送られる、請求項6記載のシステム。
  8. 権限付与は、更に、前記プラットフォームが少なくとも1つのセキュリティ装置の所定範囲内にあるとの検出に基づく、請求項1記載のシステム。
  9. 前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項8記載のシステム。
  10. 前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項1記載のシステム。
  11. 前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項1記載のシステム。
  12. 前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項1記載のシステム。
  13. 不正アクセスからコンピュータプラットフォームを保護する方法であって、
    ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、
    少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定するステップと、
    ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、
    認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、
    前記少なくとも1つのセキュリティ装置の近接性の検出と、前記プラットフォーム識別子の認証確認若しくは失敗と、現在のロケーションが前記プラットフォームポリシーによって定義される所定のロケーションにあるかどうかの決定とに基づき、受け取った前記ロケーションベースの情報によって決定される前記現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、
    前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、
    前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップと
    を有し、
    前記プラットフォームが動作する権限を与えられるかどうかを決定する前記ステップは、(i)ブート中は前記プラットフォームにおいてホストプロセッサで実行されるファームウェアサービスによって実行され、(ii)ランタイム中は前記プラットフォームにおいて帯域外プロセッサで実行されるシステムサービスによって実行される、方法。
  14. 前記ホストプロセッサ及び前記帯域外プロセッサは、少なくとも1つのネットワーク装置への独立した通信が可能な別個のネットワーク装置に結合される、請求項13記載の方法。
  15. 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のブート動作を許可するステップを更に有する、請求項13記載の方法。
  16. 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記ID認証部からの認証失敗が受け取られる場合は、前記プラットフォームがブートを完了することを禁止するステップを更に有する、請求項15記載の方法。
  17. 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のランタイム動作を許可するステップを更に有する、請求項13記載の方法。
  18. 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は認証失敗が前記ID認証部から受け取られる場合は、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行うステップを更に有する、請求項17記載の方法。
  19. 前記プラットフォームが動作のための権限付与に失敗する場合にネットワーク装置へ警告を送るステップを更に有する、請求項13記載の方法。
  20. 前記プラットフォームが現在のロケーションで動作する権限を与えられるかどうかを決定する前記ステップは、
    少なくとも1つのセキュリティ装置の近傍を検出するステップと、
    前記少なくとも1つのセキュリティ装置が前記プラットフォームの近傍でなくなる場合に、権限付与を撤回又は保留するステップと
    を有し、
    前記プラットフォームポリシーは、近傍に係る閾値及び認可されたセキュリティ装置を定義する、請求項13記載の方法。
  21. 前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項20記載の方法。
  22. 前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項13記載の方法。
  23. 前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項13記載の方法。
  24. 前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項13記載の方法。
  25. 不正アクセスからコンピュータプラットフォームを保護するための命令を記憶したコンピュータ読取可能な記憶媒体であって、
    前記命令は、前記プラットフォーム上の少なくとも1つのプロセッサで実行される場合に、前記プラットフォームに、
    ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、
    プラットフォームポリシーによって定義される少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定するステップと、
    ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、
    認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、
    前記少なくとも1つのセキュリティ装置の近接性の検出と、前記プラットフォーム識別子の認証確認若しくは失敗と、現在のロケーションが前記プラットフォームポリシーによって定義される所定のロケーションにあるかどうかの決定とに基づき、受け取った前記ロケーションベースの情報によって決定される前記現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、
    前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、
    前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップと
    を実行させ、
    前記プラットフォームが動作する権限を与えられるかどうかを決定する前記ステップは、(i)ブート中は前記プラットフォームにおいてホストプロセッサで実行されるファームウェアサービスによって実行され、(ii)ランタイム中は前記プラットフォームにおいて帯域外プロセッサで実行されるシステムサービスによって実行される、コンピュータ読取可能な記憶媒体。
  26. 前記ホストプロセッサ及び前記帯域外プロセッサは、少なくとも1つのネットワーク装置への独立した通信が可能な別個のネットワーク装置に結合される、請求項25記載のコンピュータ読取可能な記憶媒体。
  27. 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のブート動作を許可する命令を更に有する、請求項25記載のコンピュータ読取可能な記憶媒体。
  28. 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記ID認証部からの認証失敗が受け取られる場合は、前記プラットフォームがブートを完了することを禁止する命令を更に有する、請求項27記載のコンピュータ読取可能な記憶媒体。
  29. 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のランタイム動作を許可する命令を更に有する、請求項25記載のコンピュータ読取可能な記憶媒体。
  30. 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は認証失敗が前記ID認証部から受け取られる場合は、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行う命令を更に有する、請求項29記載のコンピュータ読取可能な記憶媒体。
  31. 前記プラットフォームに、当該プラットフォームが動作のための権限付与に失敗する場合にネットワーク装置へ警告を送らせる命令を更に有する、請求項25記載のコンピュータ読取可能な記憶媒体。
  32. 前記プラットフォームが現在のロケーションで動作する権限を与えられるかどうかを決定する前記ステップは、
    少なくとも1つのセキュリティ装置の近傍を検出するステップと、
    前記少なくとも1つのセキュリティ装置が前記プラットフォームの近傍でなくなる場合に、権限付与を撤回又は保留するステップと
    を有し、
    前記プラットフォームポリシーは、近傍に係る閾値及び認可されたセキュリティ装置を定義する、請求項25記載のコンピュータ読取可能な記憶媒体。
  33. 前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項32記載のコンピュータ読取可能な記憶媒体。
  34. 前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項25記載のコンピュータ読取可能な記憶媒体。
  35. 前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項25記載のコンピュータ読取可能な記憶媒体。
  36. 前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項25記載のコンピュータ読取可能な記憶媒体。
JP2012256227A 2008-12-31 2012-11-22 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 Active JP5350528B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/347,830 US8561138B2 (en) 2008-12-31 2008-12-31 System and method to provide added security to a platform using locality-based data
US12/347,830 2008-12-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009291095A Division JP2010160795A (ja) 2008-12-31 2009-12-22 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法

Publications (2)

Publication Number Publication Date
JP2013033557A JP2013033557A (ja) 2013-02-14
JP5350528B2 true JP5350528B2 (ja) 2013-11-27

Family

ID=42032238

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009291095A Pending JP2010160795A (ja) 2008-12-31 2009-12-22 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法
JP2012256227A Active JP5350528B2 (ja) 2008-12-31 2012-11-22 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009291095A Pending JP2010160795A (ja) 2008-12-31 2009-12-22 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法

Country Status (5)

Country Link
US (1) US8561138B2 (ja)
EP (1) EP2207122B1 (ja)
JP (2) JP2010160795A (ja)
KR (1) KR101208257B1 (ja)
CN (2) CN107066869A (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270950B2 (en) * 2008-01-03 2016-02-23 International Business Machines Corporation Identifying a locale for controlling capture of data by a digital life recorder based on location
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8402111B2 (en) * 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US20100192170A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8353026B2 (en) * 2008-10-23 2013-01-08 Dell Products L.P. Credential security system
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
JP2010178867A (ja) * 2009-02-05 2010-08-19 Fujifilm Corp 放射線撮影用ネットワークシステム及び放射線画像撮影システム制御方法
US8321656B2 (en) * 2009-06-13 2012-11-27 Phoenix Technologies Ltd. Timer use in extensible firmware interface compliant systems
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8386618B2 (en) * 2010-09-24 2013-02-26 Intel Corporation System and method for facilitating wireless communication during a pre-boot phase of a computing device
FR2966626B1 (fr) * 2010-10-26 2013-04-19 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
EP2795514A4 (en) 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795508A4 (en) 2011-12-22 2015-06-24 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9507965B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
EP2795520A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095595A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095589A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
EP2795516A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095593A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
TWI464583B (zh) * 2012-03-02 2014-12-11 Wistron Corp 取得觸發功能之指令的方法
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
JP6080183B2 (ja) * 2012-10-19 2017-02-15 マカフィー, インコーポレイテッド 店舗認証セキュリティのためのプログラム、方法、システム
JP2014137479A (ja) * 2013-01-17 2014-07-28 Mitsubishi Electric Corp 投射型プロジェクタの不正使用防止システム
JP6358776B2 (ja) * 2013-02-01 2018-07-18 三菱重工業株式会社 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
JP2014215886A (ja) * 2013-04-26 2014-11-17 株式会社東芝 電子機器、認証方法、及びプログラム
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
CN104182693B (zh) * 2013-05-28 2017-06-27 神讯电脑(昆山)有限公司 电子装置及该电子装置的保护方法
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US20150208195A1 (en) * 2014-01-20 2015-07-23 Safe Frontier Llc Method and apparatus for out of band location services
US20150221193A1 (en) * 2014-02-04 2015-08-06 Aruba Networks, Inc. Intrusion Detection and Video Surveillance Activation and Processing
CN103970683A (zh) * 2014-05-07 2014-08-06 山东华芯半导体有限公司 一种加速u盘启动的方法
US20150381658A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
US9378383B2 (en) * 2014-08-21 2016-06-28 Seagate Technology Llc Location based disk drive access
DE102014111992B4 (de) * 2014-08-21 2022-02-24 Fujitsu Client Computing Limited Computersystem und Verfahren zum Sichern eines Computersystems
CN105989292A (zh) * 2015-02-10 2016-10-05 神讯电脑(昆山)有限公司 电子装置及控制方法
US10867047B2 (en) * 2015-03-11 2020-12-15 Hewlett-Packard Development Company, L.P. Booting user devices to custom operating system (OS) images
US20160330201A1 (en) * 2015-05-08 2016-11-10 Thi Chau Nguyen-Huu Systems and Methods for Controlling Access to a Computer Device
US9749864B2 (en) * 2015-06-25 2017-08-29 International Business Machines Corporation Controlling mobile device access with a paired device
US20160381552A1 (en) * 2015-06-25 2016-12-29 Qualcomm Incorporated Handling risk events for a mobile device
US10853086B2 (en) * 2018-04-30 2020-12-01 Dell Products L.P. Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
US10802834B2 (en) * 2018-06-11 2020-10-13 Google Llc Enabling multiple secure boot paths on a hardware platform
JP7053979B2 (ja) * 2018-06-29 2022-04-13 株式会社Pfu 情報処理装置、情報処理方法、及びプログラム
TWI791244B (zh) * 2019-04-07 2023-02-01 新唐科技股份有限公司 監控系統開機之安全裝置及其方法
CN110321173B (zh) * 2019-06-18 2022-05-27 广东汇泰龙科技股份有限公司 一种门锁快速切换无线通信模块及固件的方法及智能云锁
US11416607B2 (en) * 2019-11-04 2022-08-16 Dell Products L.P. Security risk indicator and method therefor
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
CN113536248B (zh) * 2020-04-22 2024-08-09 联想企业解决方案(新加坡)有限公司 可配置用于安全启动的计算设备
US11899831B2 (en) * 2021-09-15 2024-02-13 Hewlett Packard Enterprise Development Lp Managing security of enclosure based on a task status and geographical location of the enclosure

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5423037A (en) * 1992-03-17 1995-06-06 Teleserve Transaction Technology As Continuously available database server having multiple groups of nodes, each group maintaining a database copy with fragments stored on multiple nodes
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system
US20050091552A1 (en) * 2003-04-11 2005-04-28 Piccionelli Gregory A. Secure portable computer and security method
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7218941B1 (en) * 2003-03-12 2007-05-15 Spotlight Mobile, Inc. System for connecting users with location specific information from official and unofficial sources
CA2540080A1 (en) * 2003-09-23 2005-04-07 Ensure Technologies, Inc. Method of allowing access to an electronic device
US7366551B1 (en) * 2003-10-22 2008-04-29 Driveok, Inc. Expandable, modular communications apparatus with interchangeable device authentication
JP4396817B2 (ja) 2003-11-10 2010-01-13 日本電気株式会社 複数cpu構成の通信機能付き携帯端末およびその制御方法
US20060075487A1 (en) 2004-09-29 2006-04-06 Pfleging Gerald W Method for disabling a computing device based on the location of the computing device
JP4414857B2 (ja) * 2004-10-08 2010-02-10 株式会社ダリヤ 縮毛矯正
US7472208B2 (en) * 2004-10-12 2008-12-30 Intel Corporation Bus communication emulation
JP2006127293A (ja) 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
WO2007004755A1 (en) * 2005-07-04 2007-01-11 Sk Telecom Co., Ltd. Home network system, method of controlling the same, method of setting residential gateway for the same, and method of processing event protocol for the same
JP2007102363A (ja) 2005-09-30 2007-04-19 Toshiba Corp 情報処理装置およびその制御方法
JP4463216B2 (ja) 2006-02-09 2010-05-19 日本電気株式会社 省電力機能を備えた無線通信端末
JP4817903B2 (ja) 2006-03-20 2011-11-16 富士通株式会社 可搬型装置
TW200813724A (en) * 2006-07-28 2008-03-16 Samsung Electronics Co Ltd Multipath accessible semiconductor memory device with host interface between processors
CN101502085A (zh) 2006-08-11 2009-08-05 日本电气株式会社 无线通信终端及其处理器和无线通信终端的功率管理方法
FI20065581A (fi) 2006-09-22 2008-03-23 Indagon Oy Tietokoneen paikantamismenetelmä ja järjestelmä
US9014666B2 (en) * 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history

Also Published As

Publication number Publication date
EP2207122B1 (en) 2018-05-16
JP2010160795A (ja) 2010-07-22
JP2013033557A (ja) 2013-02-14
US20100169949A1 (en) 2010-07-01
CN101794361A (zh) 2010-08-04
EP2207122A1 (en) 2010-07-14
KR101208257B1 (ko) 2012-12-05
US8561138B2 (en) 2013-10-15
KR20100080408A (ko) 2010-07-08
CN107066869A (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
JP5350528B2 (ja) 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法
US9507918B2 (en) Always-available embedded theft reaction subsystem
US9552500B2 (en) Always-available embedded theft reaction subsystem
US9619242B2 (en) Methods, systems and apparatus to initialize a platform
US9558378B2 (en) Always-available embedded theft reaction subsystem
US9734359B2 (en) Always-available embedded theft reaction subsystem
US9507965B2 (en) Always-available embedded theft reaction subsystem
US9092957B2 (en) Always-available embedded theft reaction subsystem
US20140208447A1 (en) Always-available embedded theft reaction subsystem
US20130275770A1 (en) Always-available embedded theft reaction subsystem
US9520048B2 (en) Always-available embedded theft reaction subsystem
US9569642B2 (en) Always-available embedded theft reaction subsystem
US9208359B2 (en) Always-available embedded theft reaction subsystem
US10742412B2 (en) Separate cryptographic keys for multiple modes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130821

R150 Certificate of patent or registration of utility model

Ref document number: 5350528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250