KR101736397B1 - 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출 - Google Patents

호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출 Download PDF

Info

Publication number
KR101736397B1
KR101736397B1 KR1020157021091A KR20157021091A KR101736397B1 KR 101736397 B1 KR101736397 B1 KR 101736397B1 KR 1020157021091 A KR1020157021091 A KR 1020157021091A KR 20157021091 A KR20157021091 A KR 20157021091A KR 101736397 B1 KR101736397 B1 KR 101736397B1
Authority
KR
South Korea
Prior art keywords
user
host
logic
circuit
tpm
Prior art date
Application number
KR1020157021091A
Other languages
English (en)
Other versions
KR20150105393A (ko
Inventor
네드 엠 스미스
빅토리아 씨 무어
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150105393A publication Critical patent/KR20150105393A/ko
Application granted granted Critical
Publication of KR101736397B1 publication Critical patent/KR101736397B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Abstract

실시예는 호스트에 적어도 부분적으로 포함되는 회로를 포함할 수 있다. 호스트는 적어도 하나의 호스트 운영 시스템(OS)을 적어도 부분적으로 실행시키는 적어도 하나의 호스트 중앙 프로세싱 유닛(CPU)을 포함할 수 있다. 회로는 적어도 하나의 호스트 CPU 및 적어도 하나의 호스트 OS에 의한 제어 및 간섭으로부터 분리되어 적어도 하나의 동작을 적어도 부분적으로 수행할 수 있다. 적어도 하나의 동작은 사용자 승인 판정 및 사용자 프레젠스 판정을 포함할 수 있다. 승인 판정은 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스의 표시에 대해 적어도 부분적으로 응답할 수 있다. 사용자 프레젠스 판정은 표시가 제공된 이후에, 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스가 중단되었는지 여부를 적어도 부분적으로 판정할 수 있다.

Description

호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출{USER AUTHORIZATION AND PRESENCE DETECTION IN ISOLATION FROM INTERFERENCE FROM AND CONTROL BY HOST CENTRAL PROCESSING UNIT AND OPERATING SYSTEM}
본원에 개시된 실시예는 일반적으로 호스트 중앙 프로세싱 유닛(CPU) 및 호스트 운영 시스템(OS)에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출에 관한 것이다.
일 종래 시스템에서, 호스트 내 호스트 CPU는 호스트 OS를 실행한다. 호스트 OS는 (단독으로 및/또는 CPU에 의해 실행되는 다른 소프트웨어와 조합하여) 보안 특징을 수행한다. 이들 특징은 승인되지 않은 사용자(또는 승인된 사용자로 행세하도록 시도하는 악성 소프트웨어)가 호스트에 대해 승인되지 않은 명령어를 발행하는 것을 방지하거나 그렇지 않으면 호스트를 손상시키는 것을 방지하도록 (이상적으로) 의도된다. 그러나, 실제 구현에서, 이러한 소프트웨어 기반 보안 특징은 소프트웨어가 이상적으로 의도된 결과를 달성하는 것을 방해할 수 있는 상당한 단점 및 결점을 겪는다.
예를 들어, 이러한 소프트웨어 기반 보안 특징은 호스트에 대한 액세스를 시도중인 것이 실제 사용자임을 (그리고, 예를 들어, 네트워크를 통해 국소적으로 또는 원격으로, 사용자로 행세하는 악성 소프트웨어가 아님을) 보증하는 것이 불가능하다. 추가적으로, 이러한 소프트웨어 기반 보안 특징은 (예를 들어, 하드웨어 또는 펌웨어로 지배적으로 또는 전체적으로 구현되는 보안 특징과 비교하여) 악성 소프트웨어에 의해 상대적으로 쉽게 침투, 손상, 및/또는 무력화(circumvented)되는 경향이 있다.
하나의 제안되는 솔루션은 호스트에서 신뢰 플랫폼 모듈(TPM) 보안 하드웨어를 포함하는 것을 수반한다. 이러한 TPM 하드웨어는 트러스티드 컴퓨팅 그룹 인코포레이트에 의해 2011년 3월 1일 발행된 수정 116, 버전 1.2, TPM 주요 사양(파트 1 설계 원리, 파트 2 TPM 구조, 및 파트 3 명령을 포함함)을 준수할 수 있다. TPM 하드웨어는 TPM 하드웨어의 사용자 물리적 프레젠스 범용 입력/출력(GPIO) 핀(pin)을 통해 신뢰 하드웨어 증명서 키 디바이스에 노출된다. 핀은 사용자가 물리적으로 호스트의 특정 버튼을 누를 때 설정된다. 핀의 설정은 TPM 하드웨어의 사용자(즉, 버튼을 누르는 사람)가 보안 기능에 액세스하는 것을 허가한다.
불행히도, 이러한 종래 구성에서, 사용자의 개별(예를 들어, 사용자가 단지 버튼을 누르는 것과는 독립적인) 인증은 TPM의 보안 기능에 대한 액세스가 허가되는 사용자에 대해 사전에, 그리고 조건으로서 포함되지 않는다. 따라서, 승인되지 않은 사용자가 호스트에 대한 물리적 액세스를 획득하고 버튼을 누른다면, 승인되지 않은 사용자는 TPM 하드웨어의 보안 기능에 대한 액세스가 허가된다.
또한, 이러한 종래의 구성에서, TPM 하드웨어의 보안 기능에 대한 액세스를 계속하는 것은 승인된 사용자가 호스트에 근접하게 남아있는지에 좌우되지 않는다. 따라서, 이러한 액세스는 사용자가 호스트에 근접해 있는 것이 중단된다 하더라도 취소되지 않을 수 있다. 불행히도, 이는 예를 들어, 승인된 사용자가 호스트의 근거리에서 벗어난 이후에, 승인되지 않은 사용자가 이러한 기능에 대한 액세스를 획득하도록 허용할 수 있다.
실시예의 특징 및 장점은 다음의 상세한 설명이 진행됨에 따라 그리고 도면을 참조할 시에 더 명백해질 것이고, 유사한 참조 부호는 유사한 부분을 도시한다.
도 1은 실시예에서의 요소를 도시한다.
도 2는 실시예에서의 요소를 도시한다.
도 3은 실시예에서의 요소를 도시한다.
도 4는 실시예에서의 요소를 도시한다.
도 5는 실시예에서의 요소를 도시한다.
다음의 상세한 설명은 예시적인 실시예에 대해 이루어진 참조와 함께 진행될 것이고, 이들의 많은 대안, 수정, 및 변형이 당업자에게 명백해질 것이다. 따라서, 청구된 청구 대상은 대승적으로 견지 되도록 의도된다.
도 1은 시스템 실시예(100)를 도시한다. 시스템(100)은 하나 이상의 호스트(10)를 포함할 수 있다. 이 실시예에서, "컴퓨터", "호스트", "서버", "클라이언트", "노드", 및/또는 "디바이스"는 상호교환가능하게 사용될 수 있고, 예를 들어, 하나 이상의 종단국, 스마트 폰, 태블릿 컴퓨터, 어플라이언스, 통신 매개체, 중간국, 네트워크 인터페이스, 클라이언트, 서버, 저장부, 대용량 저장부, 및/또는 컴포넌트 및/또는 이들의 부분이 되거나 포함될 수 있다. 이 실시예에서, "네트워크", "채널", "통신 링크", 및/또는 "통신선"은 상호교환가능하게 사용될 수 있고, 예를 들어, 하나 이상의 가상의, 물리적, 및/또는 로직 매커니즘, 매개체, 모달리티, 및/또는 이들의 부분이 될 수 있거나 포함할 수 있어서, 적어도 부분적으로, 둘 이상의 엔티티가 서로 통신가능하게 연결되는 것을 허용, 가능 및/또는 허가할 수 있다.
이 실시예에서, 제 1 엔티티가 하나 이상의 명령 및/또는 데이터를 제 2 엔티티로 전송하는 것 및/또는 제 2 엔티티로부터 수신하는 것이 가능하다면, 제 1 엔티티는 제 2 엔티티에 "통신가능하게 연결"될 수 있다. 또한 이 실시예에서, "무선 네트워크"는 적어도 부분적으로 적어도 두 엔티티가 적어도 부분적으로 무선으로 통신가능하게 연결되는 것을 허용하는 네트워크가 되거나 포함할 수 있다. 이 실시예에서, "유선 네트워크"는 적어도 부분적으로 엔티티가 비무선 수단을 통해 적어도 부분적으로 통신가능하게 연결되는 것을 허용하는 네트워크가 되거나 포함할 수 있다. 이 실시예에서, 데이터는 하나 이상의 명령어(예를 들어, 하나 이상의 프로그램 인스트럭션)가 되거나 포함할 수 있고/거나 하나 이상의 이러한 명령어는 데이터가 되거나 포함할 수 있다. 또한 이 실시예에서, 인스트럭션은 데이터 및/또는 하나 이상의 명령어를 포함할 수 있다. 유사하게, 이 실시예에서, 데이터는 하나 이상의 인스트럭션 및/또는 하나 이상의 명령어를 포함할 수 있다.
하나 이상의 호스트(10)는 하나 이상의 단일 및/또는 다수의 코어 호스트 프로세서(HP) CPU(12), 하나 이상의 칩셋(CS)(15), 하나 이상의 보안 관련 컴포넌트(SRC)(46), 하나 이상의 사용자 인터페이스(I/F)(101) 및/또는 컴퓨터 판독가능/기록가능 호스트 메모리(21)를 포함할 수 있다. 하나 이상의 칩셋(예를 들어, 도시되지 않은 메모리 및/또는 입력/출력 제어기 회로를 포함할 수 있음)(15)은 하나 이상의 호스트 프로세서 CPU(12), I/F(101), 메모리(21), 및/또는 SRC(46)을 통신가능하게 연결(및/또는 통신가능하게 연결하는 것이 가능)할 수 있다.
예를 들어, 이 실시예에서, 하나 이상의 CS(15), CPU(12), SRC(46), I/F(101), 및/또는 메모리(21)는 적어도 부분적으로, 하나 이상의 도시되지 않은 버스 및/또는 포인트 투 포인트 상호접속 시스템/링크를 포함할 수 있는 하나 이상의 도시되지 않은 회로 보드(예를 들어, 하나 이상의 시스템 마더보드)에 적어도 부분적으로 포함될 수 있다. 이 구성에서, 하나 이상의 CS(15)는 (예를 들어, 하나 이상의 도시되지 않은 버스 및/또는 포인트 투 포인트 상호접속 링크를 통해) 하나 이상의 호스트 프로세서 CPU(12), I/F(101), 메모리(21), 및/또는 SRC(46)에 통신가능하게 연결될 수 있다.
대안적으로 또는 추가적으로, 이 실시예로부터 벗어남이 없이, 비록 도면에는 도시되지 않았지만, 컴포넌트의 일부 또는 전부 및/또는 이들 컴포넌트(예를 들어, CS(15), CPU(12), I/F(101), 메모리(21), 및/또는 SRC(46)) 중 하나 이상의 기능은, 적어도 부분적으로, 이들 컴포넌트 중 하나 이상의 다른 것들에 포함될 수 있다. 예를 들어, 이 실시예로부터 벗어남이 없이, SRC(46) 및/또는 CPU(12)는, CS(15)에서, 전체적으로 또는 부분적으로, 포함될 수 있거나, 그 반대도 가능하다. 또한 추가적으로 또는 대안적으로, 이 실시예로부터 벗어남이 없이, 하나 이상의 이들 컴포넌트는 하나 이상의 도시되지 않은 마더보드의 하나 이상의 도시되지 않은 카드 슬롯으로 삽입되는 것이 가능할 수 있는 하나 이상의 도시되지 않은 도터 카드(daughter card)에, 적어도 부분적으로, 포함될 수 있다. 이렇게 삽입될 때, 이들 하나 이상의 도터 카드(및/또는 이들의 컴포넌트)는 하나 이상의 도터 카드 및/또는 마더보드에서 서로 및/또는 다른 컴포넌트로 통신가능하게 연결될 수 있다. 많은 다른 변형이 이들 실시예로부터 벗어남이 없이 가능할 수 있다.
이 실시예에서, 개별적인 머신 판독가능 프로그램 인스트럭션이 컴퓨터 판독가능/기록가능 메모리(21), SRC(46), CPU(12), 및/또는 CS(15)에 저장될 수 있다. 하나 이상의 호스트(10)의 동작에서, 이들 개별적인 인스트럭션은 SRC(46), CPU(12), 및/또는 CS(15)에 의해 개별적으로 액세스 및 실행될 수 있다. 이들 인스트럭션이 이렇게 액세스 및 실행될 때, 이는 이들 개별적인 컴포넌트에 의해 수행되는 것으로서 본원에서 설명된 개별적인 동작을 이들 개별적인 컴포넌트가 수행하는 것을 적어도 부분적으로 야기할 수 있다. 예를 들어, 하나 이상의 호스트(10)의 동작에서, 하나 이상의 CPU(12)는 인스트럭션에 액세스 및 실행할 수 있어서 (1) CPU(12)가 적어도 부분적으로 하나 이상의 호스트 OS(31)를 실행하고 (2) 하나 이상의 OS가 적어도 부분적으로 메모리(21)에 상주하게 되는 것을 야기할 수 있다.
이 실시예에서, SRC(46)는 적어도 부분적으로 하나 이상의 TPM(74)이 되거나 포함할 수 있다. 이 실시예에서, 하나 이상의 TPM(74)은 트러스티드 컴퓨팅 그룹 인크에 의해 2011년 3월 1일 발행된 수정 116, 버전 1.2, TPM 주요 사양(파트 1 설계 원리, 파트 2 TPM 구조, 및 파트 3 명령을 포함함)을 준수 및/또는 호환가능할 수 있다.
이 실시예에서, CS(15) 및/또는 호스트(10)는 적어도 부분적으로 회로(118)를 포함할 수 있다. 회로(118)는 적어도 부분적으로 사용자 인증 관리자(UAM)(161), 안전한 저장부(163), 사용자 근접 센서(UPS)(103), 사용자 상태 관리자(USM)(111), 및/또는 TPM 제어기(113)를 포함할 수 있다.
이 실시예에서, 엔티티의 일부, 서브셋, 또는 컴포넌트는 엔티티의 전체 또는 전체보다 적게 포함할 수 있다. 또한, 이 실시예에서, 에이전트, 프로세스, 프로그램, 드라이버, 운영 시스템, 및/또는 애플리케이션은 하나 이상의 프로그램 인스트럭션의 실행을 포함할 수 있고/거나 적어도 부분적으로 야기할 수 있다. 이 실시예에서, 제 1 엔티티가 액션을 수행하도록 (예를 들어, 제 2 엔티티의 소유자, 사용자, 및/또는 관리자에 의해) 허가가 현재 부여되지 않는다면, 제 1 엔티티는 제 2 엔티티와 관련하여 액션을 수행하도록 승인되지 않은 것이라고 할 수 있다. 이 실시예에서, 승인은 인증을 적어도 부분적으로 포함 및/또는 수반(그러나 포함, 및/또는 수반하도록 요구되지 않음)할 수 있거나 그 반대도 가능하다. 이 실시예에서, 메모리(21) 및/또는 저장부(163)는 각각 다음의 메모리 타입 중 하나 이상을 포함할 수 있다: 반도체 펌웨어 메모리, 프로그램가능 메모리, 비휘발성 메모리, 대용량 저장부, 판독 전용 메모리, 전기적으로 프로그램가능한 메모리, 랜덤 액세스 메모리, 플래쉬 메모리, 솔리드 스테이트 드라이브 메모리, 하드/고정 디스크 드라이브 메모리, 자기 디스크 메모리, 광 디스크 메모리, 상변화 메모리, 및/또는 다른 컴퓨터 판독가능 및/또는 기록가능 메모리. 이 실시예에서, 대용량 저장부는 데이터의 비휘발성 저장이 가능한 및/또는 내부에 저장된 이러한 데이터가 검색될 수 있는 저장부가 되거나 포함할 수 있다. 추가적으로, 이 실시예에서, 하드/고정 디스크 드라이브는 데이터가 적어도 부분적으로 전기적으로 및/또는 자기적으로 저장 및/또는 검색될 수 있는 하나 이상의 플래터 및/또는 디스크(및/또는 다른 회로)가 되거나 포함할 수 있다. 또한, 이 실시예에서, 솔리드 스테이트 드라이브는, 예를 들어, 데이터가 적어도 부분적으로 저장 및/또는 검색될 수 있는 하나 이상의 플래쉬 및/또는 상변화 메모리 디바이스(및/또는 다른 회로)가 되거나 포함할 수 있다.
본원에서 사용된 바와 같이, "회로"는, 예를 들어, 단일로 또는 임의의 조합으로, 아날로그 회로, 디지털 회로, 하드와이어드 회로, 프로그램가능 회로, 코프로세서 회로, 상태 머신 회로, 및/또는 프로그램 가능한 회로에 의해 실행가능할 수 있는 프로그램 인스트럭션을 포함할 수 있는 메모리를 포함할 수 있다. 또한 이 실시예에서, 프로세서, 프로세서 코어, 코어, 및 제어기 각각은 예를 들어, 하나 이상의 개별적인 중앙 프로세싱 유닛과 같은, 하나 이상의 산술 및/또는 로직 연산을 적어도 부분적으로 수행하는 것이 가능한 개별적인 회로를 포함할 수 있다. 이 실시예에서, 임베딩된 제어기는 예를 들어, 다른 및/또는 추가적인 회로 및/또는 기능을 포함 및/또는 구현할 수 있는 하나 이상의 집적 회로(예를 들어, 하나 이상의 집적 회로 칩 또는 다이스)에서 하나 이상의 회로 블록과 같은, 다른 회로에 적어도 부분적으로 집적되는 제어기가 되거나 포함할 수 있다.
이 실시예에서, I/F(101)는 하나 이상의 도시되지 않은 그래픽 사용자 인터페이스 시스템을 포함할 수 있다. 하나 이상의 그래픽 사용자 인터페이스 시스템은, 하나 이상의 사람 사용자(42)가 상호작용하고, 명령, 데이터 및/또는 보안 디바이스/카드를 입력하고, 정보/요청을 수신하고, 하나 이상의 호스트(10) 및/또는 이들의 하나 이상의 컴포넌트의 하나 이상의 동작을 적어도 부분적으로 모니터링할 수 있도록 하는, 예를 들어, 하나 이상의 키보드, 포인팅 디바이스, 휴대용 보안 디바이스 및/또는 카드 리더 인터페이스, 및/또는 디스플레이 시스템을 포함할 수 있다.
이 실시예의 동작에서, 회로(118)는 하나 이상의 동작(블록(181)로 상징적으로 도시됨)을 적어도 부분적으로 수행하는 것이 가능할 수 있다. 이들 하나 이상의 동작(181)은 예를 들어, (1) 사용자 승인 판정 및/또는 (2) 사용자 프레젠스 판정을 포함할 수 있다.
이 실시예에서, 사용자 승인 판정은 적어도 부분적으로, 하나 이상의 호스트(10)의 근거리(파선 박스(40)로 집합적으로 또는 단일하게 지칭되는, 하나 이상의 지리적 근거리, 근거리 지역, 및/또는 근거리 영역) 안에(예를 들어, 물리적) 및/또는 내에 하나 이상의 사용자(42)의 (예를 들어, 물리적) 프레젠스의 하나 이상의 표시(38)에 응답하고/하거나 기초할 수 있다. 사용자 승인 판정은 하나 이상의 사용자(42)가 하나 이상의 SRC(46) 및/또는 TPM(74)에 하나 이상의 명령(예를 들어, 하나 이상의 명령(44))을 발행하도록 승인되는지 여부를 적어도 부분적으로 판정할 수 있다. 사용자 프레젠스 판정은 하나 이상의 표시(38)가 제공되어진 이후에, 하나 이상의 호스트(10)에 대한 하나 이상의 사용자(42)의 물리적 프레젠스가 중단되었는지 여부(예를 들어, 하나 이상의 사용자(42)가 더 이상 근거리(40)에 및/또는 내부에 존재하지 않음)를 적어도 부분적으로 판정할 수 있다.
이 실시예에서, 회로(118)는 하나 이상의 CPU(12), 하나 이상의 OS(31), 하나 이상의 사용자(42), 및/또는 하나 이상의 호스트(10) 및/또는 시스템(100)의 하나 이상의 다른 컴포넌트에 의한 제어 및/또는 간섭으로부터 분리된 하나 이상의 동작(181)을 적어도 부분적으로 수행하는 것이 가능할 수 있다. 예를 들어, 이 실시예에서, 회로(118)는, 하나 이상의 CS(15)의 하나 이상의 도시되지 않은 임베딩된 제어기에, 적어도 부분적으로, 포함 및/또는 포함될 수 있다. 회로(118) 및/또는 이들 하나 이상의 임베딩된 제어기는 다음과 같은 방식으로 적어도 부분적으로 하나 이상의 동작(181)을 수행하는 것이 적어도 부분적으로 가능할 수 있다. (1) 하나 이상의 CPU(12), 하나 이상의 OS(31), 하나 이상의 사용자(42), 및/또는 하나 이상의 호스트(10) 및/또는 시스템(100)의 하나 이상의 다른 컴포넌트의 (예를 들어, 임의의) 제어, 탬퍼링, 검사, 개입, 관리, 간섭, 모니터링, 및/또는 액세스에 대한 대상이 되지 않을 수 있고/거나 (2) 하나 이상의 CPU(12), 하나 이상의 OS(31), 하나 이상의 사용자(42), 및/또는 하나 이상의 호스트(10) 및/또는 시스템(100)의 하나 이상의 다른 컴포넌트의 (예를 들어, 임의의) 제어, 탬퍼링, 검사, 개입, 관리, 간섭, 모니터링, 및/또는 액세스와 완전히 독립적일 수 있다. 이를 가능하게 하기 위해, 회로(118) 및/또는 이들 하나 이상의 임베딩된 제어기는 하나 이상의 CPU(12), 하나 이상의 OS(31), 하나 이상의 사용자(42), 및/또는 하나 이상의 호스트(10) 및/또는 시스템(100)의 하나 이상의 다른 컴포넌트에 의한 제어 및/또는 액세스로부터 완전하게 숨겨지고/거나 분리될 수 있다. 이 실시예에서, 엔티티에 액세스하는 것은 적어도 부분적으로 엔티티를 수반하는 하나 이상의 판독 동작 및/또는 하나 이상의 기록 동작을 포함할 수 있는 하나 이상의 동작을 포함할 수 있다. 따라서, 하나 이상의 CPU(12), 하나 이상의 OS(31), 하나 이상의 사용자(42), 및/또는 하나 이상의 호스트(10) 및/또는 시스템(100)의 다른 컴포넌트는 회로(118) 및/또는 이들 하나 이상의 임베딩된 제어기에 액세스하는 것이 불가능할 수 있고, 또한 하나 이상의 동작(181), 회로(118) 및/또는 이들 하나 이상의 임베딩된 제어기를 제어, 간섭, 및/또는 모니터링하는 것이 불가능할 수 있다. 이점으로서, 이는 회로(118) 및/또는 하나 이상의 임베딩된 제어기가 안전하고 신뢰할 수 있는 방식/환경에서 하나 이상의 동작(181)을 적어도 부분적으로 수행하는 것이 가능하도록 허용할 수 있으며, 이는 하나 이상의 CPU(12), 하나 이상의 OS(31), 하나 이상의 사용자(42), 및/또는 하나 이상의 호스트(10) 및/또는 시스템(100)의 하나 이상의 다른 컴포넌트(예를 들어, 하나 이상의 CPU(12), OS(31), 호스트(10), 및/또는 시스템(100)에서 및/또는 의해 실행될 수 있는(및/또는 액세스를 가짐) 하나 이상의 도시되지 않은 악성 및/또는 승인되지 않은 프로세스/사용자)에 의한 간섭, 제어, 탬퍼링, 및/또는 수정으로부터 분리되고 독립적이다.
예를 들어, 이 실시예에서, 하나 이상의 표시(38)는, 적어도 부분적으로, (1) 하나 이상의 사용자(42)에 의한 하나 이상의 호스트(10)의 하나 이상의 보안 주의 키(SAK)(50)의 활성화, (2) 회로(52)에 대한 하나 이상의 GPIO(및/또는 관련) 신호(52)의 제공, (3) 하나 이상의 사용자(42)와 적어도 부분적으로 연관된 하나 이상의 물리적 토큰(56)의 검출, 및/또는 (4) 하나 이상의 사용자(42)의 하나 이상의 물리적 특성(58)의 검출에 기초할 수 있다. 또한, 이 실시예에서, 사용자 승인 판정은, 적어도 부분적으로, (1) 하나 이상의 사용자(42)와 적어도 부분적으로 연관된 생체 정보/데이터(예를 들어, 62 및/또는 60), (2) 하나 이상의 사용자(42)에 의해, 적어도 부분적으로 제공되는 하나 이상의 챌린지 응답(예를 들어, 66 및/또는 61), 및/또는 (3) 하나 이상의 사용자(42)와 적어도 부분적으로 연관된 하나 이상의 근거리 통신 디바이스(70)에 의해 적어도 부분적으로 제공되는 데이터(68, 68')에 기초할 수 있다. 이 실시예에서, 근거리 통신 디바이스는 무선 네트워크를 통해 다른 디바이스로 적어도 부분적으로 통신가능하게 연결되는 것이 적어도 부분적으로 가능할 수 있는 디바이스가 될 수 있다.
추가적으로 또는 대안적으로, 이 실시예에서, 회로(118)는 저장부(163)에, 사용자 인증 정보(UAI)(80) 및/또는 사용자 권한 정보(UPI)(82)를 적어도 부분적으로 저장할 수 있다. 적어도 이전에 제시된 이유로, 정보(80 및/또는 82)는 하나 이상의 호스트 OS(31) 및/또는 하나 이상의 CPU(12)에 액세스 불가능한 방식으로 안전한 저장부(163)에 적어도 부분적으로 저장될 수 있다. 사용자 인증 판정은, 적어도 부분적으로, 하나 이상의 사용자(42)와의 연관에 적어도 부분적으로 응답하여, 적어도 부분적으로 제공되는 다른 사용자 연관 인증 정보(84)와 적어도 부분적으로 매치하는지 여부에 적어도 부분적으로 기초할 수 있다. 예를 들어, 이러한 정보(84)의 적어도 일부(예를 들어 하나 이상의 챌린지 응답(66)을 포함함)는 하나 이상의 I/F(101)를 통해 하나 이상의 사용자(42)에 제시되는 적어도 하나의 챌린지(64)에 적어도 부분적으로 응답하여 적어도 부분적으로 제공될 수 있다.
추가적으로 또는 대안적으로, 이 실시예에서, 예를 들어, 사실상 하나 이상의 사용자(42)가 하나 이상의 호스트(10)를 적어도 부분적으로 사용하도록 승인되었는지를 판정함으로써, 회로(118)가 하나 이상의 사용자(42)를 인증한 이후에, 회로(118)는 하나 이상의 사용자(42)와 연관된 하나 이상의 권한을 적어도 부분적으로 판정할 수 있다. 예를 들어, 이들 하나 이상의 권한은 하나 이상의 사용자(42)가 하나 이상의 SRC(46) 및/또는 TPM(74)으로 하나 이상의 명령어(44)를 발행하도록 승인되었는지 여부를 포함할 수 있다. 회로(118)는 UPI(82) 상에서 하나 이상의 사용자(42)와 연관될 수 있는 하나 이상의 권한의 이 판정에 적어도 부분적으로 기초할 수 있다.
추가적으로 또는 대안적으로, 이 실시예에서, 하나 이상의 사용자(42)가 하나 이상의 SRC(46) 및/또는 TPM(74)으로 하나 이상의 명령어(44)를 발행하도록 승인되었는지를 회로(118)가 적어도 부분적으로 판정한 이후에, 회로(118)는 하나 이상의 GPIO 신호(53)를 (예를 들어 하나 이상의 SRC(46) 및/또는 TPM(74)으로) 적어도 부분적으로 발행할 수 있다. 이는 하나 이상의 SRC(46) 및/또는 TPM(74)의 및/또는 연관된 하나 이상의 물리적 사용자 프레젠스 신호(88)의 어써트(assertion)를 야기할 수 있다.
추가적으로 또는 대안적으로, 이 실시예에서, 회로(118)가 근거리(40)에서 하나 이상의 사용자(42)의 물리적 프레젠스가 중단되었음을 적어도 부분적으로 판정한 이후에, 회로(118)가 적어도 부분적으로 하나 이상의 GPIO 신호(90)(예를 들어, 하나 이상의 SRC(46) 및/또는 TPM(74)으로)를 발행할 수 있어서 하나 이상의 디어써트된(de-asserted) 물리적 사용자 프레젠스 신호(92)를 적어도 부분적으로 야기할 수 있다. 예를 들어, 이들 디어써트된(de-asserted) 신호(92)는 적어도 부분적으로 하나 이상의 신호(53)의 디어써트(de-assertion)가 되거나 포함할 수 있다. 유사하게, 예를 들어, 하나 이상의 GPIO 신호(90)는 적어도 부분적으로 하나 이상의 신호(53)의 디어써트(de-assertion)가 되거나 포함할 수 있다.
예를 들어, 이 실시예의 동작에서, 하나 이상의 사용자(42)는 하나 이상의 SAK(50)를 활성화(예를 들어, 누르기)할 수 있다. 이 실시예에서, 하나 이상의 SAK(50)는 적어도 부분적으로 하나 이상의 호스트(10)의 전원/리셋 버튼이 되거나 포함할 수 있다. 따라서, 이 실시예에서, 하나 이상의 사용자(42)에 의한 하나 이상의 SAK(50)의 활성화는 적어도 부분적으로 하나 이상의 호스트(10)의 전원 사이클, 리셋, 및/또는 리부팅을 적어도 부분적으로 개시할 수 있다. 추가적으로 또는 대안적으로, 이 실시예에서, 적어도 부분적으로 하나 이상의 호스트(10)의 전원 사이클링, 리셋팅, 리부팅의 개시와 동시에, 하나 이상의 사용자(42)에 의한 하나 이상의 SAK(50)의 활성화는 회로(118)의 UAM(161)으로의 하나 이상의 GPIO 신호(52)의 전송을 적어도 부분적으로 야기할 수 있다. 이는 적어도 부분적으로 안전한 저장부(163)에 저장된 인증 정책 정보(167)에 적어도 부분적으로 기초하여 하나 이상의 SAK(50)의 활성화와 관련되어 하나 이상의 사용자 인증 정책이 수립되었는지 여부를 판정하는 UAM(161)를 적어도 부분적으로 야기할 수 있다. 예를 들어, 이러한 사용자 인증 정책이 수립되지 않았다면(예를 들어, 정보(167)가 임의의 이러한 정책이 수립되었는지 나타내지 않는다), UAM(161)는 이러한 정책이 수립되지 않았다는 것을 판정할 수 있다. 이는 하나 이상의 사용자(42)가 하나 이상의 명령어(44)를 하나 이상의 SRC(46) 및/또는 TPM(74)으로 발행하도록 승인되었음을 적어도 부분적으로 판정하는 UAM(161)를 적어도 부분적으로 야기할 수 있다. 이는 하나 이상의 어서트된 GPIO 신호(53)를 (예를 들어, 하나 이상의 도시되지 않은 사용자 물리적 프레젠스 핀의) 하나 이상의 SRC(46) 및/또는 TPM(74)으로 적어도 부분적으로 전송하는 TPM 제어기(113)를 야기할 수 있다. 이는 적어도 부분적으로 하나 이상의 SRC(46) 및/또는 TPM(74)으로 공급되는 하나 이상의 어서트된 사용자 물리적 프레젠스 신호(88)를 적어도 부분적으로 야기할 수 있다. 이는 하나 이상의 명령어(44)를 하나 이상의 SRC(46) 및/또는 TPM(74)으로 발행하도록 (예를 들어, 하나 이상의 SRC(46) 및/또는 TPM(74)에 의해) 승인되어진 하나 이상의 사용자(42)를 적어도 부분적으로 야기할 수 있다. 이후에, 하나 이상의 사용자(42)는, I/F(101) 및/또는 회로(118)를 통해, 하나 이상의 명령어(44)를 하나 이상의 SRC(46) 및/또는 TPM(74)으로 발행할 수 있다.
이 실시예에서, 하나 이상의 명령어(44)는, 예를 들어, 하나 이상의 권한 및/또는 제한 SRC/TPM 운영 및/또는 다른 명령어가 되거나 포함할 수 있다. 예를 들어, 이들 하나 이상의 운영 및/또는 다른 명령어는 사용자, 사용자 프로세스/애플리케이션, 및/또는 하나 이상의 호스트(10), 하나 이상의 CPU(12), 및/또는 하나 이상의 OS(31)의 사용 및/또는 제어와 연관된 다른 권한의 셋팅 및/또는 수정을 적어도 부분적으로 허용할 수 있다. 이 실시예에서, 권한은 액션을 수행하기 위한 하나 이상의 승인을 포함할 수 있다.
반대로, 하나 이상의 사용자 인증 정책이 수립된다면, 정보(167)가 이를 나타낼 수 있다. 이 경우에, UAM(161)는 정보(167)에 적어도 부분적으로 기초하여, 적어도 부분적으로 이러한 정보(167)에 따라(예를 들어, 특정됨에 따라) 수행될 하나 이상의 인증 프로시져/동작을 결정할 수 있다. 예를 들어, 이들 하나 이상의 인증 프로시져/동작은 하나 이상의 사용자(42)가 인증 정보(84), 하나 이상의 다른 크리덴셜(예를 들어, 하나 이상의 토큰(56))을 제공하고/거나 다른 인증 기준(예를 들어, 하나 이상의 사용자 물리적 특성(58)을 식별하는 것)을 만족시키도록 요청 및/또는 프롬프팅하는 UAM(161)를 적어도 부분적으로 포함할 수 있다.
예를 들어, UAM(161)는 하나 이상의 I/F(101)를 통해 하나 이상의 챌린지(64)를 하나 이상의 사용자(42)에게 제공할 수 있다. 이들 하나 이상의 챌린지(64)는, 예를 들어, 하나 이상의 사용자(42)가 하나 이상의 챌린지(64)에 적어도 부분적으로 응답하여, 인증 정보(84), 하나 이상의 다른 크리덴셜(예를 들어, 하나 이상의 토큰(56))을 제공 및/또는 다른 인증 기준(예를 들어, 하나 이상의 사용자 물리적 특성(58)을 식별하는 것)을 만족시키는 하나 이상의 요청/프롬프트가 되거나 포함할 수 있다. 하나 이상의 챌린지(64)에 적어도 부분적으로 응답하여, 하나 이상의 사용자(42)는, 하나 이상의 I/F(101)를 통해, 인증 정보(84), 하나 이상의 다른 크리덴셜(예를 들어, 하나 이상의 토큰(56))을 적어도 부분적으로 제공하고/거나 다른 인증 기준(예를 들어, 하나 이상의 사용자 물리적 특성(58)을 식별하는 것)을 만족시킬 수 있다.
예를 들어, 하나 이상의 챌린지(64)에 적어도 부분적으로 응답하여, 하나 이상의 사용자(42)는, (1) 하나 이상의 I/F(101)을 통해 하나 이상의 사용자(42)와 적어도 부분적으로 연관된 하나 이상의 챌린지 응답(66)(예를 들어, 하나 이상의 사용자 이름, 패스워드, 비밀 크리덴셜 등을 포함함)을 입력, (2) 하나 이상의 토큰(56)에 저장된 정보/데이터(85)를 삽입 및/또는 하나 이상의 I/F(101)에 의해 적어도 부분적으로 판독하도록 허용, (3) 하나 이상의 I/F(101)가 하나 이상의 사용자(42)의 생체 정보(62) 및/또는 하나 이상의 물리적 특성(58)을 스캔, 판독, 이미징, 및/또는 획득하는 것을 허용할 수 있다. 추가적으로 또는 대안적으로, 하나 이상의 UPS(103)는 하나 이상의 디바이스(70)의 프레젠스 및/또는 하나 이상의 디바이스(70)로부터 안전하게 전송되는 사용자 인증/식별 데이터(68)를 무선으로 검출할 수 있다(예를 들어, 하나 이상의 사용자(42)에 관하여 또는 대해 수행될 수 있음). 데이터(68)(및/또는 사용자 인증/식별 정보(84) 등의 상기 타입 중 적어도 특정한 것)의 제공은 안전한 방식으로, 예를 들어, 안전한 암호화 키 등의 사용을 수반하는 하나 이상의 암호화 알고리즘을 사용하여, 적어도 부분적으로 수행할 수 있어서 승인되지 않은 엔티티에 의해, 성공적인 도청, 중간자 공격, 탬퍼링 등의 가능성을 감소킬 수 있다.
이 실시예에서, 생체 데이터 및/또는 정보는 적어도 부분적으로 한명 이상의 사람의 하나 이상의 생물학적, 생화학적, 유전적 및/또는 물리적 특성을 나타내고, 대응하고 및/또는 이들로부터 유도될 수 있는 데이터이거나 데이터를 포함할 수 있다. 이 실시예에서, 사람 사용자의 물리적 특성은, 적어도 부분적으로 사용자의 하나 이상의 현상과 관련된 하나 이상의 속성을 적어도 부분적으로 포함할 수 있거나 될 수 있다. 이러한 현상의 예시는, 사용자의 하나 이상의 망막, 음성 모형, 지문, 안면 외양 등의 하나 이상의 이미지, 특성, 패턴, 및/또는 특징을 제한없이 포함할 수 있다.
UAM(161)는, 제공된 정보(84), 데이터(68), 하나 이상의 챌린지 응답(66), 생체 정보(62) 및/또는 데이터(85)를 이들의 가능한 매치를 위해, 안전한 저장부(163)에 적어도 부분적으로 사전에 저장된, 정보(80), 데이터(68'), 하나 이상의 챌린지 응답(61), 생체 정보(60) 및/또는 정보/데이터(85') 각각과 적어도 부분적으로 비교할 수 있다. 정보(84), 데이터(68), 하나 이상의 챌린지 응답(66), 생체 정보(62) 및/또는 데이터(85)는 정보(80), 데이터(68'), 하나 이상의 챌린지 응답(61), 생체 정보(60), 및/또는 정보/데이터(85') 각각에 적어도 부분적으로 매치한다면, UAM(161)는 하나 이상의 사용자(42)가 하나 이상의 호스트(10)를 적어도 부분적으로 사용하도록 승인되었는지를 판정할 수 있다. 이 경우에, UAM(161)는 또한 정보(80), 데이터(68'), 하나 이상의 챌린지 응답(61), 생체 정보(60), 및/또는 정보/데이터(85')에 기초하여 하나 이상의 사용자(42)를 적어도 부분적으로 식별할 수 있다. 하나 이상의 사용자(42)의 적어도 부분적으로, 이 식별에 적어도 부분적으로 기초하여, UAM(161)은 사용자 권한 정보(82)에 적어도 부분적으로 기초하여 어느 사용자 권한(만약 있다면)이 (예를 들어, 하나 이상의 SRC(46), 하나 이상의 TPM(74), 및/또는 하나 이상의 명령어(44)의 발행과 관련하여) 하나 이상의 사용자(42)에 부여될 수 있는지를, 적어도 부분적으로 판정할 수 있다. 하나 이상의 사용자(42)가 사용자 적합한 사용자 권한을 부여한다면(예를 들어, 사용자 권한 정보(82)를 적어도 부분적으로 반영하여) 하나 이상의 사용자(42)가 하나 이상의 명령어(44)를 하나 이상의 SRC(46) 및/또는 TPM(74)에 발행하는 것을 허용하고, 이로써 UAM(161)는 판정할 수 있다. 이는 하나 이상의 어서트된 GPIO 신호(53)를 (예를 들어, 하나 이상의 도시되지 않은 사용자 물리적 프레젠스 핀의) 하나 이상의 SRC(46) 및/또는 TPM(74)에 적어도 부분적으로 전송하는 TPM 제어기(113)를 적어도 부분적으로 야기할 수 있다. 이는 하나 이상의 SRC(46) 및/또는 TPM(74)에 적어도 부분적으로 인가되는 하나 이상의 어서트된 사용자 물리적 프레젠스 신호(88)를 적어도 부분적으로 야기할 수 있다. 이는 하나 이상의 명령어(44)를 하나 이상의 SRC(46) 및/또는 TPM(74)에 발행하도록 (하나 이상의 SRC(46) 및/또는 TPM(74)에 의해) 승인되는 하나 이상의 사용자(42)를 적어도 부분적으로 야기할 수 있다. 이후에, 하나 이상의 사용자(42)는 I/F(101) 및/또는 회로(118)를 통해 하나 이상의 명령어(44)를 하나 이상의 SRC(46) 및/또는 TPM(74)에 발행할 수 있다.
이 실시예에서, 하나 이상의 사용자(42)에 의한 SAK(50)의 활성화, UAM(161)로의 하나 이상의 GPIO 신호(52)의 제공, I/F(101)에 의한 하나 이상의 토큰(56)의 검출 및/또는 판독, 하나 이상의 특성(58)의 검출 및/또는 획득, 및/또는 UPS(103)로의 데이터(68)의 제공은, 하나 이상의 호스트(10)의 근거리(40)에서 하나 이상의 사용자(42)의 물리적 프레젠스를 적어도 부분적으로 나타낼 수 있다. 따라서, 이 실시예에서, 하나 이상의 표시(38)는, 하나 이상의 사용자(42)에 의한 SAK(50)의 활성화, UAM(161)로의 하나 이상의 GPIO 신호(52)의 제공, I/F(101)에 의한 하나 이상의 토큰(56)의 검출 및/또는 판독, 하나 이상의 특성(58)의 검출 및/또는 획득, 및/또는 UPS(103)로의 데이터(68)의 제공에 적어도 부분적으로 기초할 수 있고, 포함할 수 있고, 발생 및/또는 구현할 수 있다.
하나 이상의 표시(38)가 제공된 이후에, 및/또는 UAM(161)이 하나 이상의 사용자(42)를 인증 및/또는 식별한 이후에, USM(111)은 하나 이상의 사용자(42)가 현재 하나 이상의 호스트(10), SRC(46), 및/또는 TPM(74)으로의 액세스를 포함 및/또는 부여된 활성의 인증된 세션에 현재 존재하는지를 적어도 부분적으로 판정할 수 있다. 이후에, UPS(103), UAM(161), 및/또는 IF(101)은 근거리(40)의 하나 이상의 사용자(42)의 물리적 프레젠스가 중단되었는지 여부 및/또는 시기(예를 들어, 근거리(40)를 떠나는 하나 이상의 사용자(42)의 결과로서)를 판정하는 것을 모니터링(예를 들어, 주기적으로, 연속적으로, 또는 간헐적으로) 할 수 있다. 이러한 모니터링은 USM(111)로부터의 하나 이상의 요청에 적어도 부분적으로 응답할 수 있다.
예를 들어, UPS(103)는 하나 이상의 디바이스(70)(및 따라서 또한 하나 이상의 사용자(42))가 더이상 근거리(40) 내에 존재하지 않는지 여부를 (예를 들어, 하나 이상의 디바이스(70)로부터 수신된 신호의 하나 이상의 특성에 적어도 부분적으로 기초하여) 검출하는 것이 가능할 수 있다. 이에 적어도 부분적으로 기초하여, UPS(103)는 하나 이상의 디바이스(70) 및/또는 하나 이상의 사용자(42)가 근거리(40)에 존재하는 것이 중단되었는지 여부를 판정하도록, 주기적으로, 연속적으로, 또는 간헐적으로 모니터링할 수 있다.
대안적으로 또는 추가적으로, 이 실시예에서, UAM(161) 및/또는 I/F(101)은 하나 이상의 추가적인 챌린지를 하나 이상의 사용자(42))에게 주기적으로 및/또는 간헐적으로 발행할 수 있다. 하나 이상의 사용자(42)가 특정(예를 들어, 사전결정된) 시간 기간 내에 하나 이상의 적합한 챌린지 응답 및/또는 응답의 생체 데이터를 제공하는 것이 실패한다면, UAM(161) 및/또는 I/F(101)은 하나 이상의 사용자(42)가 근거리(40)에 물리적으로 존재하는 것을 중단하였음을 판정할 수 있다.
추가적으로, 또는 대안적으로, 이 실시예에서, I/F(101)는 하나 이상의 물리적 특성(58)이 근거리(40) 내에서 더이상 검출가능하지 않은지 여부를 판정하도록 연속적으로, 주기적으로, 또는 간헐적으로 모니터링할 수 있다. 이러한 것이 발생한다면, I/F(101) 및/또는 UAM(161)는 하나 이상의 사용자(42)가 근거리(40)에서 물리적으로 존재하는 것을 중단하였는지를 판정할 수 있다. 많은 다른 대안이 이 실시예로부터 벗어남이 없이 가능하다.
UPS(103), UAM(161), 및/또는 I/F(101)가 근거리(40)에서 하나 이상의 사용자(42)의 물리적 프레젠스가 중단되었는지를 판정한 이후에, 이 조건은 UPS(103), UAM(161), 및/또는 I/F(101) 내지 USM(111)에 의해 적어도 부분적으로 나타낼 수 있다. 이러한 표시에 적어도 부분적으로 응답하여, USM(111)은 하나 이상의 호스트(10), SRC(46), 및/또는 TPM(74)로의 하나 이상의 사용자(42)의 액세스를 포함 및/또는 부여된 활성의 인증된 세션을 적어도 부분적으로 종료할 수 있다. 예를 들어, USM(111)은 이 상태 변화를 UAM(161) 및/또는 TPM 제어기(113)로 시그널링 할 수 있다. 이는 더이상 UAM(161)에 의해 인증된 것으로서 간주되지 않는 하나 이상의 사용자(42)를 부분적으로 야기할 수 있다. 이는 또한 하나 이상의 디어써트된 GPIO 신호(90)를 하나 이상의 SRC(46) 및/또는 TPM(74)로 적어도 부분적으로 발행하는 TPM 제어기(113)를 적어도 부분적으로 야기할 수 있다. 이는 SRC(46) 및/또는 TPM(74)의 하나 이상의 디어써트된 물리적 사용자 프레젠스 신호(92)를 적어도 부분적으로 야기할 수 있다. 결과로서, 이의 적어도 부분적으로 하나 이상의 사용자(42)는 하나 이상의 명령어(44)를 하나 이상의 SRC(46) 및/또는 TPM(74)으로 적어도 부분적으로 발행하도록 더 이상 승인(및 따라서 가능)되지 않을 수 있어서 어떤 의미로는 하나 이상의 SRC(46) 및/또는 TPM(74)에 의해 하나 이상의 명령어(44)의 실행을 야기할 수 있다.
이 실시예를 벗어남이 없이 많은 대안이 가능하다. 예를 들어, 적어도 컴포넌트의 서브세트 및/또는 회로(118)의 기능은 메모리(21)에 적어도 부분적으로 상주할 수 있는 하나 이상의 소프트웨어 에이전트(204)에 의해 적어도 부분적으로 에뮬레이팅될 수 있다. 예를 들어, 회로(118)는 하나 이상의 동작(181)의 사용자 승인 판정 및/또는 사용자 프레젠스 판정을 적어도 부분적으로 수행할 수 있는 하나 이상의 에이전트(204)를 적어도 부분적으로 실행할 수 있다. 이 실시예에서, 하나 이상의 에이전트(204)는 하나 이상의 CPU(12) 및/또는 OS(31)에 의한 제어 및 간섭으로부터 분리된 이들 판정(및/또는 하나 이상의 동작(181)에 포함될 수 있는 하나 이상의 다른 동작을 포함할 수 있는 하나 이상의 다른 동작) 중 하나 또는 둘다를 적어도 부분적으로 수행하는 것이 가능할 수 있다.
추가적으로 또는 대안적으로, 이 실시예에서, 하나 이상의 CPU(12)는 하나 이상의 OS(31)에 의한 제어 및 간섭으로부터 분리되어 존재하는 하나 이상의 에이전트(204)를 적어도 부분적으로 실행할 수 있다. 예를 들어, 하나 이상의 CPU(12)는 OS(31)에 의한 이러한 간섭 및/또는 제어로부터 안전할 수 있는 하나 이상의 안전한 하드웨어 파티션을 포함할 수 있다. 이들 하나 이상의 안전한 파티션은 하나 이상의 에이전트(204)를 실행하도록 적어도 부분적으로 사용될 수 있다.
추가적으로 또는 대안적으로, 이 실시예로부터 벗어남이 없이, 하나 이상의 에이전트(204)는 (예를 들어, 하나 이상의 에이전트(204) 사이에서 그리고) 하나 이상의 SRC(46)와의 하나 이상의(그리고 이 실시예에서, 복수의) 안전한 통신 채널(206A...206N)(도 2 참조)을 적어도 부분적으로 수립하는 것이 적어도 부분적으로 가능할 수 있다. 이들 안전한 통신 채널(206A...206N)은 소프트웨어를 통해 적어도 부분적으로 구현될 수 있고/거나 하나 이상의 CPU(12) 및/또는 OS(31)에 의해 및/또는 대하여 적어도 부분적으로 액세스불가능할 수 있다.
또한 추가적으로 또는 대안적으로, 이 실시예로부터 벗어남이 없이, 도 2에서 도시된 바와 같이, 하나 이상의 에이전트(204)는 하나 이상의 가상 머신 관리자(VMM) 프로세스(208)에서 적어도 부분적으로 포함될 수 있다. 이 구성에서, 하나 이상의 SRC(46)는 하나 이상의 VMM 프로세스(208)에 의해 및/또는 적어도 부분적으로 포함되어 적어도 부분적으로 에뮬레이팅되는 소프트웨어가 될 수 있다. 하나 이상의 SRC(46)는 하나 이상의 VMM 프로세스(208)에 의해, 에뮬레이팅 및/또는 적어도 부분적으로 구현될 수 있는 하나 이상의(그리고 이 실시예에서, 복수의) 가상 TPM(210A...210N)이 되거나 적어도 부분적으로 포함할 수 있다. 가상 TPM(210A...210N)은 (하나 이상의 개별적인) 안전한 채널(206A...206N)을 통해 하나 이상의 에이전트(204)에 통신가능하게 연결될 수 있다. 이 구성에서, GPIO 신호의 사용은 적어도 부분적으로 생략될 수 있고, 이들의 위치에서, 하나 이상의 채널(206A...206N)은 근거리(40)에서 하나 이상의 사용자(42)의 물리적 프레젠스, 및/또는 이러한 프레젠스의 중지를 적어도 부분적으로 나타내는데 사용될 수 있다.
추가적으로 또는 대안적으로, 도 3에서 도시된 바와 같이, 회로(118)는 하나 이상의 TPM(예를 들어, 하나 이상의 TPM(74)을 포함할 수 있는 TPM 회로(304))에서 적어도 부분적으로 포함될 수 있다. 또한 추가적으로 또한 대안적으로, 도 4에서 도시된 바와 같이, 회로(118)는, 하나 이상의 하드웨어 보안 모듈(예를 들어, 하나 이상의 하드웨어 보안 모듈(401)을 포함할 수 있는 하드웨어 보안 모듈 회로(404))에서 적어도 부분적으로 포함될 수 있다.
추가적으로 또는 대안적으로, 도 5에서 도시된 바와 같이, 회로(118)는 하나 이상의 호스트(10)에 제거가능하고 통신가능하게 연결되는 것이 가능할 수 있는 하나 이상의 디바이스(504)에서 적어도 부분적으로 포함될 수 있다. 예를 들어, 하나 이상의 호스트(10) 및/또는 하나 이상의 디바이스(504)는 하나 이상의 인터페이스(501 및 503) 각각을 포함할 수 있다. 인터페이스(501 및 503)는 휴렛 패커드 컴퍼니 등, 2008년 11월 12일 공개된, 수정 1.0, 범용 직렬 버스 3.0 사양(이후에 "USB 프로토콜"로서 지칭됨)을 적어도 부분적으로 준수 및/또는 호환가능할 수 있다. 물론, 다른 타입의 인터페이스 및/또는 프로토콜은 이 실시예로부터 벗어남이 없이 이용될 수 있다. 예를 들어, 하나 이상의 디바이스(504)는 하나 이상의 물리적 토큰 또는 다른 타입의 디바이스가 되거나 포함할 수 있다. 이 실시예에서, 인터페이스(503 및 501)가 함께 통신가능하게 연결될 때, 회로(118) 및 하나 이상의 호스트(10)는 함께 통신가능하게 연결될 수 있어서 본원에서 이전에 설명된 방식으로, 회로(118)가 적어도 부분적으로 동작하도록 허용할 수 있다.
이 실시예에서, 회로(118)에 적어도 부분적으로 포함될 수 있는 컴포넌트 및/또는 회로는 하나 이상의 신뢰 실행 환경(TEE)이 되거나, 이에 포함될 수 있거나, 이를 적어도 부분적으로 포함할 수 있다. 이 실시예로부터 벗어남이 없이, 이들 컴포넌트, 회로(118), 및/또는 하나 이상의 TEE가 구현될 수 있고, 하나 이상의 CPU(12)에 의해 및/또는 내부에서 실행되는 마이크로코드에 의해, 적어도 부분적으로 구현될 수 있어서, 예를 들어, 메모리 및/또는 CPU 리소스를 파티셔닝 및/또는 회로(118), 이의 컴포넌트, 및/또는 하나 이상의 TEE에 의해 수행되는 것들과 유사한 동작을 수행할 수 있다. 대안적으로 또는 추가적으로, 이 실시예로부터 벗어남이 없이, 가상화 마이크로코드 및/또는 VMM/하이퍼바이저 소프트웨어는 적어도 부분적으로 컴포넌트의 일부 또는 전부/회로(118)의 동작 및/또는 하나 이상의 이러한 TEE를 적어도 부분적으로 구현하는데 사용될 수 있다.
예를 들어, 이 실시예로부터 벗어남이 없이, 이들 컴포넌트, 회로(118) 및/또는 하나 이상의 TEE는 적어도 부분적으로 물리적 하드웨어/회로를 포함할 수 있는 로직이 될 수 있거나 이를 적어도 부분적으로 포함할 수 있다. 이 구성에서, 이러한 로직은, 적어도 하나의 호스트 CPU 및 적어도 하나의 호스트 OS에 의한 제어 및 간섭으로부터 분리된 적어도 하나의 동작을 적어도 부분적으로 수행하는 것이 가능할 수 있다. 위에서 설명된 바와 같이, 적어도 하나의 동작은, (1) 사용자 승인 판정 및/또는 (2) 사용자 프레젠스 판정을 포함할 수 있다. 사용자 승인 판정은 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스의 표시에 대해 적어도 부분적으로 응답할 수 있다. 사용자 승인 판정은 적어도 하나의 사용자가 호스트의 적어도 하나의 SRC에 적어도 하나의 명령을 발행하도록 승인되었는지 여부를 적어도 부분적으로 판정하는 것이 될 수 있다. 사용자 프레젠스 판정은 표시가 제공된 이후에, 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스가 중단되었는지 여부를 적어도 부분적으로 판정하는 것이 될 수 있다.
추가적으로 또는 대안적으로, 이 실시예로부터 벗어남이 없이, 이들 컴포넌트, CPU(12), 회로(118), TPM, 및/또는 하나 이상의 TEE는 적어도 하나의 시스템 온 칩 및/또는 이러한 시스템 온 칩에 포함될 수 있는 하나 이상의 칩/프로세서 패키지가 될 수 있거나 이에 적어도 부분적으로 포함될 수 있다. 이러한 시스템 온 칩은, 예를 들어, 하나 이상의 도시되지 않은 스마트폰, 태블릿 컴퓨터, 및/또는 다른 디바이스에 포함될 수 있다.
이 실시예에서, 회로(118) 및/또는 이들의 하나 이상의 컴포넌트는 인텔® 액티브 매니지먼트 테크놀로지™ 관리능력 엔진 및/또는 다른 컴포넌트에 적어도 부분적으로 포함될 수 있다. 추가적으로 또는 대안적으로, 하나 이상의 동작(181)은 하나 이상의 호스트(10)의 사전 OS 부팅 상태에서 적어도 부분적으로 발생할 수 있다. 물론, 많은 다른 구성이 이 실시예로부터 벗어남이 없이 가능하다.
이 실시예에서, 엔티티의 활성화는 현재 상대적으로 더 낮은 전력 상태에 비해 상대적으로 더 높은 전력 상태로 엔티티(및/또는 이들의 하나 이상의 컴포넌트)의 적어도 부분적인 개시 및/또는 배치가 될 수 있거나 적어도 부분적으로 포함할 수 있다. 또한 이 실시예에서, GPIO는 하나 이상의 신호가 인가될 수 있는 하나 이상의 엔티티의 하나 이상의 상태 및/또는 구성에 따라 적어도 부분적으로 목적, 기능 및/또는 결과가 상이할 수 있는 하나 이상의 신호가 될 수 있거나 이를 포함할 수 있다. 추가적으로, 이 실시예에서, 신호의 적어도 하나의 특성이 디어써트와 연관된 다른 로직 상태와는 상이한 로직 상태와 연관된다면 신호는 어서트되는 것이 될 수 있다. 추가적으로 이 실시예에서, VMM 프로세스는 하나 이상의 가상 머신의 하나 이상의 특징, 기능 및/또는 동작을 관리, 제어, 및/또는 수정하는 것에 있어서 적어도 부분적으로 포함되는 적어도 하나의 프로세스가 될 수 있거나 적어도 부분적으로 포함할 수 있다. 이 실시예에서, 가상 머신은 적어도 부분적으로 동시에 둘 이상의 운영 시스템을 실행시키는 것을 적어도 부분적으로 가능하게 하는 호스트가 될 수 있거나 적어도 부분적으로 포함할 수 있다.
따라서, 이 실시예에서 제 1 예시에서, 호스트와 연관되어 사용될 수 있는 장치가 제공된다. 장치는 호스트에 적어도 부분적으로 포함되는 것인 회로를 포함할 수 있다. 호스트는 적어도 하나의 호스트 OS를 적어도 부분적으로 실행시키는 적어도 하나의 호스트 CPU를 포함할 수 있다. 회로는 적어도 하나의 호스트 CPU 및 적어도 하나의 호스트 OS에 의한 제어 및 간섭으로부터 분리된 적어도 하나의 동작을 적어도 부분적으로 수행하는 것이 가능할 수 있다. 적어도 하나의 동작은 (1) 사용자 승인 판정 및/또는 (2) 사용자 프레젠스 판정을 포함할 수 있다. 사용자 승인 판정은 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스의 표시에 적어도 부분적으로 응답할 수 있다. 사용자 승인 판정은 적어도 하나의 사용자가 호스트의 적어도 하나의 SRC에 적어도 하나의 명령어를 발행하도록 승인되는지 여부를 적어도 부분적으로 판정하는 것이 될 수 있다. 사용자 프레젠스 판정은 표시가 제공된 이후에, 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스가 중단되었는지 여부를 적어도 부분적으로 판정하는 것이 될 수 있다.
제 1 예시의 요소들 중 일부 또는 전부를 포함할 수 있는 이 실시예의 제 2 예시에서, 물리적 프레젠스의 표시는 다음 중 하나 이상에 적어도 부분적으로 기초할 수 있다. (1) 적어도 하나의 사용자에 의한 호스트의 적어도 하나의 보안 주의 키의 활성화, (2) 회로에 대한 적어도 하나의 GPIO 신호의 제공, (3) 적어도 하나의 사용자와 연관된 적어도 하나의 물리적 토큰의 검출, 및/또는 (4) 적어도 하나의 사용자의 적어도 하나의 물리적 특정의 검출. 제 1 및/또는 제 2 예시의 요소들을 포함할 수 있는 이 실시예의 제 3 예시에서, 사용자 승인 판정은 다음 중 적어도 하나에 적어도 부분적으로 기초한다. (1) 적어도 하나 사용자와 연관된 생체 정보, (2) 적어도 하나의 사용자에 의해 제공되는 적어도 하나의 챌린지 응답, 및/또는 (3) 적어도 하나의 사용자와 연관된 적어도 하나의 근거리 통신 디바이스에 의해 제공되는 데이터.
이전의 예시들 중 어느 하나의 요소들의 일부 또는 전부를 포함할 수 있는 이 실시예의 제 4 예시에서, 적어도 하나의 SRC는 TPM을 포함할 수 있다. 이 제 4 예시의 회로는, 적어도 하나의 호스트 OS 및/또는 적어도 하나의 호스트 CPU에 액세스불가능한 방식으로 사용자 인증 정보 및/또는 사용자 권한 정보를 적어도 부분적으로 저장하는 것이 될 수 있다. 또한 이 제 4 예시에서, 사용자 인증 판정은 사용자 인증 정보가 회로에 의해 적어도 하나의 챌린지에 적어도 부분적으로 응답하여 제공되는 다른 사용자 연관 정보와 적어도 부분적으로 매치하는지 여부에 적어도 부분적으로 기초할 수 있다. 이 제 4 예시에서, 적어도 하나의 사용자가 호스트를 적어도 부분적으로 사용하도록 승인되었는지를 적어도 부분적으로 판정한 이후에, 적어도 하나의 사용자가 적어도 하나의 명령어를 TPM으로 발행하도록 승인될 수 있는지 여부를 사용자 권한 정보에 적어도 부분적으로 기초하여 회로가 판정하는 것이 될 수 있다.
제 4 예시의 요소들 중 일부 또는 전부를 포함할 수 있는 제 5 예시에서, 회로가 적어도 하나의 사용자가 적어도 하나의 명령어를 TPM으로 발행하도록 인증될 수 있음을 적어도 부분적으로 판정한 이후에, 회로가 TPM의 물리적 사용자 프레젠스 신호의 어서트를 적어도 부분적으로 야기하는 GPIO 신호를 적어도 부분적으로 발행하는 것이 될 수 있다. 제 4 예시의 요소들을 포함할 수 있는 제 6 예시에서, 회로가 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스가 중단되었는지를 적어도 부분적으로 판정한 이후에, 회로는 TPM의 물리적 사용자 신호의 디어서트를 적어도 부분적으로 야기하는 GPIO 신호를 적어도 부분적으로 발행하는 것이다.
이전 예시들 중 어느 하나의 요소들 중 일부 또는 전부를 포함할 수 있는 이 실시예의 제 7 예시에서, 회로는 다음의 조건 (a) 내지 (g) 중 하나 이상을 만족시킬 수 있다. 조건 (a)에서, 회로는 사용자 승인 판정 및/또는 사용자 프레젠스 판정을 적어도 부분적으로 수행하도록 적어도 하나의 소프트웨어 에이전트를 적어도 부분적으로 실행시키는 것이 될 수 있다. 또한 조건 (a)에서, 적어도 하나의 소프트웨어 에이전트는 적어도 하나의 안전한 통신 채널을 적어도 하나의 SRC로 적어도 부분적으로 수립하는 것이 될 수 있다.
조건 (b)에서, 회로는 TPM에 적어도 부분적으로 포함될 수 있다. 조건 (c)에서, 회로는 하드웨어 보안 모듈에 적어도 부분적으로 포함될 수 있다. 조건 (d)에서, 적어도 하나의 소프웨어 에이전트는 가상 머신 관리자에 적어도 부분적으로 포함될 수 있다. 조건 (e)에서, 적어도 하나의 SRC는 가상 머신 관리자에 의해 적어도 부분적으로 구현되는 적어도 하나의 가상 TPM을 적어도 부분적으로 포함한다. 조건 (f)에서, 적어도 하나의 가상 TPM은 복수의 가상 TPM을 포함할 수 있다. 조건 (g)에서, 회로는 호스트에 제거가능하게 통신가능하도록 연결되는 것이 가능할 수 있는 적어도 하나의 디바이스에 적어도 부분적으로 포함될 수 있다.
이 실시예의 제 8 예시에서, 컴퓨터 판독가능 메모리는 머신에 의해 실행 될 때 (1) 장치의 회로가 수행하는 것이 가능할 수 있는 적어도 하나의 동작, 및/또는 (2) 이전의 예시들 중 어느 하나에서 회로 및/또는 장치에 의해 수행되는 임의의 동작의 임의의 조합을 포함할 수 있는 동작의 성능을 야기하는 하나 이상의 인스트럭션을 저장하는 것이 제공된다. 이 실시예의 제 9 예시에서, 호스트와 연관하여 사용하기 위한 방법이 제공된다. 이 제 9 예시의 방법은 (1) 이 실시예의 제 1 예시에서 장치의 회로가 수행하는 것이 가능할 수 있는 적어도 하나의 동작, (2) 이전 예시들 중 어느 하나에서 회로 및/또는 장치에 의해 수행되는 임의의 동작의 임의의 조합, 및/또는 (3) 이 실시예의 제 8 예시의 컴퓨터 판독가능 메모리에 저장된 하나 이상의 인스트럭션의 실행에 의해 수행될 수 있는 임의의 동작의 임의의 조합을 포함할 수 있다.
이 실시예의 제 10 예시에서, 이전 예시들 중 어느 하나에서 방법, 장치, 컴퓨터 판독가능 메모리, 및/또는 회로에 의해 수행될 수 있는 동작들 중 어느 하나 및/또는 임의의 조합을 수행하도록 수단이 제공될 수 있다.
이점으로서, 이 실시예에서, 사용자의 개별 인증(예를 들어, 단지 SAK(50)를 누르는 사용자와 독립적임)은 SRC/TPM의 보안/관리 기능에 대한 액세스가 부여되는 사용자에 대한 조건으로 및/또는 이전에 수행될 수 있다. 이점으로서, 이는 이 실시예에서, 호스트에 대한 물리적 액세스를 획득하고 SAK(50)를 누르는 미승인된 사용자가 SRC/TPM의 보안/관리 기능에 대한 액세스를 획득하는 것이 가능할 수 있는 가능성을 상당히 감소시킬 수 있다.
추가 이점으로서, 이 실시예에서, SRC/TPM의 보안/관리 기능에 대한 액세스를 계속하는 것은 호스트의 근거리에 남아있는 승인된 사용자에 따라 조건화될 수 있고, 이러한 액세스는 사용자가 호스트의 근거리에 존재하는 것을 사용자가 중단하는 것이면 취소될 수 있다. 이점으로서, 이 실시예에서, 이는 예를 들어, 승인된 사용자가 호스트의 근거리에 남아있게 된 이후에, 미승인된 사용자가 이러한 기능에 대한 액세스를 획득하는 것이 가능하게 되는 것을 방지할 수 있다.
이 실시예로부터 벗어남이 없이 많은 대안, 수정, 및/또는 변형이 가능하다. 예를 들어, 이 실시예의 제 7 예시에서, 머신 판독가능 메모리는 본원에서 설명된 (예를 들어, 이 실시예의 이전 예시 중 어느 하나에서) 구조, 회로, 장치, 특징 등의 하나 이상의 서브세트를 정의할 수 있는 하드웨어 설명 언어(Hardware Description Language)와 같은 설계 데이터 및/또는 인스트럭션을 저장할 수 있도록 제공될 수 있다. 따라서, 청구항은 모든 이러한 대안, 수정, 및/또는 변형을 포함하도록 의도된다.

Claims (21)

  1. 하나 이상의 인스트럭션을 비일시적으로 저장한 컴퓨터 판독가능 메모리로서,
    상기 인스트럭션은, 머신에 의해 실행될 때, 호스트에 포함된 회로 및/또는 로직―상기 회로 및/또는 로직은 하드웨어를 포함함―에 의해 수행되는 적어도 하나의 동작(operation)을 포함하는 동작의 수행을 야기하고, 상기 호스트는 적어도 하나의 호스트 운영체제(OS)를 실행시키는 적어도 하나의 호스트 중앙 프로세싱 유닛(CPU)을 포함하고, 상기 회로 및/또는 로직은 상기 적어도 하나의 호스트 CPU 및 상기 적어도 하나의 호스트 OS로부터 숨겨져서(hidden) 상기 적어도 하나의 동작을 상기 적어도 하나의 호스트 CPU 및 상기 적어도 하나의 호스트 OS에 의한 제어 및 간섭으로부터 분리되어(in isolation) 수행하고,
    상기 적어도 하나의 동작은,
    상기 호스트의 근거리에서의 적어도 하나의 사용자의 물리적 프레젠스(physical presence)의 표시에 대해 응답하는 사용자 승인 판정―상기 표시는, 상기 적어도 하나의 사용자에 의한 상기 호스트의 적어도 하나의 보안 주의 키(secure attention key)의 활성화에 적어도 기초하여, 상기 회로 및/또는 로직으로 적어도 하나의 범용 입력/출력(GPIO) 신호가 제공되는 것을 야기하고, 상기 사용자 승인 판정은 상기 적어도 하나의 사용자가 적어도 하나의 명령어를 상기 호스트의 적어도 하나의 보안 관련 컴포넌트로 발행하도록 승인되었는지 여부를 판정하는 것임―과,
    상기 표시가 제공된 이후에, 상기 호스트의 근거리에서의 상기 적어도 하나의 사용자의 물리적 프레젠스가 중단되었는지 여부를 판정하는 사용자 프레젠스 판정을 포함하는
    컴퓨터 판독가능 메모리.
  2. 제 1 항에 있어서,
    상기 표시는 또한,
    상기 적어도 하나의 사용자와 연관된 적어도 하나의 물리적 토큰의 검출과,
    상기 적어도 하나의 사용자의 적어도 하나의 물리적 특성의 검출
    중 적어도 하나에 기초하는
    컴퓨터 판독가능 메모리.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자 승인 판정은,
    상기 적어도 하나의 사용자와 연관된 생체 정보와,
    상기 적어도 하나의 사용자에 의해 제공되는 적어도 하나의 챌린지 응답(challenge response)과,
    상기 적어도 하나의 사용자와 연관된 적어도 하나의 근거리 통신 디바이스에 의해 제공되는 데이터 중 적어도 하나에 기초하는
    컴퓨터 판독가능 메모리.
  4. 제 3 항에 있어서,
    상기 적어도 하나의 보안 관련 컴포넌트는 신뢰 플랫폼 모듈(TPM)을 포함하고,
    상기 회로 및/또는 상기 로직은 상기 적어도 하나의 호스트 OS 및 상기 적어도 하나의 호스트 CPU에 액세스불가능한 방식으로 사용자 인증 정보 및 사용자 권한 정보를 저장하고,
    상기 사용자 승인 판정은 상기 사용자 인증 정보가 상기 회로 및/또는 상기 로직에 의해 적어도 하나의 챌린지에 응답하여 제공되는 다른 사용자 연관 정보에 매치하는지 여부에 기초하고,
    상기 회로 및/또는 상기 로직이 상기 적어도 하나의 사용자가 상기 호스트를 사용하도록 승인되었다는 것을 판정한 이후에, 상기 회로 및/또는 상기 로직은 상기 적어도 하나의 사용자가 상기 적어도 하나의 명령어를 상기 TPM으로 발행하도록 승인되었는지 여부를 상기 사용자 권한 정보에 기초하여 판정하는
    컴퓨터 판독가능 메모리.
  5. 제 4 항에 있어서,
    상기 회로 및/또는 상기 로직이 상기 적어도 하나의 사용자가 상기 적어도 하나의 명령어를 상기 TPM으로 발행하도록 승인되었다는 것을 판정한 이후에, 상기 회로 및/또는 상기 로직은 상기 TPM의 물리적 사용자 프레젠스 신호의 어써트(assertion)를 야기하는 범용 입력/출력 신호를 발행하는
    컴퓨터 판독가능 메모리.
  6. 제 4 항에 있어서,
    상기 회로 및/또는 상기 로직이 상기 호스트의 근거리에서의 상기 적어도 하나의 사용자의 물리적 프레젠스가 중단되었다는 것을 판정한 이후에, 상기 회로 및/또는 상기 로직은 상기 TPM의 물리적 사용자 프레젠스 신호의 디어써트(de-assertion)를 야기하는 범용 입력/출력 신호를 발행하는
    컴퓨터 판독가능 메모리.
  7. 제 1 항에 있어서,
    상기 회로 및/또는 상기 로직은,
    (a) 상기 회로 및/또는 상기 로직이 상기 사용자 승인 판정 및 상기 사용자 프레젠스 판정 중 적어도 하나를 수행하도록 적어도 하나의 소프트웨어 에이전트를 실행시키고, 상기 적어도 하나의 에이전트는 또한 상기 적어도 하나의 보안 관련 컴포넌트와 적어도 하나의 안전한 통신 채널을 수립함,
    (b) 상기 회로 및/또는 상기 로직이 신뢰 플랫폼 모듈(TPM)에 포함됨,
    (c) 상기 회로 및/또는 상기 로직이 하드웨어 보안 모듈에 포함됨,
    (d) 상기 적어도 하나의 소프트웨어 에이전트는 가상 머신 관리자에 포함됨,
    (e) 상기 적어도 하나의 보안 관련 컴포넌트는 상기 가상 머신 관리자에 의해 구현되는 적어도 하나의 가상 TPM을 포함함,
    (f) 상기 적어도 하나의 가상 TPM은 복수의 가상 TPM을 포함함, 및
    (g) 상기 회로 및/또는 상기 로직이 상기 호스트에 제거가능하게 통신가능하도록 연결되는 것이 가능한 적어도 하나의 디바이스에 포함됨
    중 적어도 하나를 만족시키는
    컴퓨터 판독가능 메모리.
  8. 호스트와 연관하여 사용하기 위한 방법으로서,
    상기 호스트에 포함되는 회로 및/또는 로직―상기 회로 및/또는 로직은 하드웨어를 포함함―에 의해 수행되는 적어도 하나의 동작(operation)을 포함하되, 상기 호스트는 적어도 하나의 호스트 운영체제(OS)를 실행시키는 적어도 하나의 호스트 중앙 프로세싱 유닛(CPU)을 포함하고, 상기 회로 및/또는 로직은 상기 적어도 하나의 호스트 CPU 및 상기 적어도 하나의 호스트 OS로부터 숨겨져서 상기 적어도 하나의 호스트 CPU 및 상기 적어도 하나의 호스트 OS에 의한 제어 및 간섭으로부터 분리되어 상기 적어도 하나의 동작을 수행하고,
    상기 적어도 하나의 동작은,
    상기 호스트의 근거리에서 적어도 하나의 사용자의 물리적 프레젠스의 표시에 대해 응답하는 사용자 승인 판정―상기 표시는, 상기 적어도 하나의 사용자에 의한 상기 호스트의 적어도 하나의 보안 주의 키(secure attention key)의 활성화에 적어도 기초하여, 상기 회로 및/또는 로직으로 적어도 하나의 범용 입력/출력(GPIO) 신호가 제공되는 것을 야기하고, 상기 사용자 승인 판정은 상기 적어도 하나의 사용자가 적어도 하나의 명령어를 상기 호스트의 적어도 하나의 보안 관련 컴포넌트로 발행하도록 승인되었는지 여부를 판정하는 것임―과,
    상기 표시가 제공된 이후에, 상기 호스트의 근거리에서 상기 적어도 하나의 사용자의 물리적 프레젠스가 중단되었는지 여부를 판정하는 사용자 프레젠스 판정을 포함하는
    호스트 연관 사용 방법.
  9. 제 8 항에 있어서,
    상기 표시는 또한,
    상기 적어도 하나의 사용자와 연관된 적어도 하나의 물리적 토큰의 검출과,
    상기 적어도 하나의 사용자의 적어도 하나의 물리적 특성의 검출
    중 적어도 하나에 기초하는
    호스트 연관 사용 방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 사용자 승인 판정은,
    상기 적어도 하나의 사용자와 연관된 생체 정보와,
    상기 적어도 하나의 사용자에 의해 제공되는 적어도 하나의 챌린지 응답과,
    상기 적어도 하나의 사용자와 연관된 적어도 하나의 근거리 통신 디바이스에 의해 제공되는 데이터 중 적어도 하나에 기초하는
    호스트 연관 사용 방법.
  11. 제 10 항에 있어서,
    상기 적어도 하나의 보안 관련 컴포넌트는 신뢰 플랫폼 모듈(TPM)을 포함하고,
    상기 회로 및/또는 상기 로직은 상기 적어도 하나의 호스트 OS 및 상기 적어도 하나의 호스트 CPU에 액세스불가능한 방식으로 사용자 인증 정보 및 사용자 권한 정보를 저장하고,
    상기 사용자 승인 판정은 상기 사용자 인증 정보가 상기 회로 및/또는 상기 로직에 의해 적어도 하나의 챌린지에 응답하여 제공되는 다른 사용자 연관 정보에 매치하는지 여부에 기초하고,
    상기 회로 및/또는 상기 로직이 상기 적어도 하나의 사용자가 상기 호스트를 사용하도록 승인되었다는 것을 판정한 이후에, 상기 회로 및/또는 상기 로직은 상기 적어도 하나의 사용자가 상기 적어도 하나의 명령어를 상기 TPM으로 발행하도록 승인되었는지 여부를 상기 사용자 권한 정보에 기초하여 판정하는
    호스트 연관 사용 방법.
  12. 제 11 항에 있어서,
    상기 회로 및/또는 상기 로직이 상기 적어도 하나의 사용자가 상기 적어도 하나의 명령어를 상기 TPM으로 발행하도록 승인되었다는 것을 판정한 이후에, 상기 회로 및/또는 상기 로직은 상기 TPM의 물리적 사용자 프레젠스 신호의 어써트를 야기하는 범용 입력/출력 신호를 발행하는
    호스트 연관 사용 방법.
  13. 제 11 항에 있어서,
    상기 회로 및/또는 상기 로직이 상기 호스트의 근거리에서의 상기 적어도 하나의 사용자의 물리적 프레젠스가 중단되었다는 것을 판정한 이후에, 상기 회로 및/또는 상기 로직은 상기 TPM의 물리적 사용자 프레젠스 신호의 디어써트를 야기하는 범용 입력/출력 신호를 발행하는
    호스트 연관 사용 방법.
  14. 제 8 항에 있어서,
    상기 회로 및/또는 상기 로직은,
    (a) 상기 회로 및/또는 상기 로직이 상기 사용자 승인 판정 및 상기 사용자 프레젠스 판정 중 적어도 하나를 수행하도록 적어도 하나의 소프트웨어 에이전트를 실행시키고, 상기 적어도 하나의 에이전트는 또한 상기 적어도 하나의 보안 관련 컴포넌트와 적어도 하나의 안전한 통신 채널을 수립함,
    (b) 상기 회로 및/또는 상기 로직이 신뢰 플랫폼 모듈(TPM)에 포함됨,
    (c) 상기 회로 및/또는 상기 로직이 하드웨어 보안 모듈에 포함됨,
    (d) 상기 적어도 하나의 소프트웨어 에이전트는 가상 머신 관리자에 포함됨,
    (e) 상기 적어도 하나의 보안 관련 컴포넌트는 상기 가상 머신 관리자에 의해 구현되는 적어도 하나의 가상 TPM을 포함함,
    (f) 상기 적어도 하나의 가상 TPM은 복수의 가상 TPM을 포함함, 및
    (g) 상기 회로 및/또는 상기 로직이 상기 호스트에 제거가능하게 통신가능하도록 연결되는 것이 가능한 적어도 하나의 디바이스에 포함됨
    중 적어도 하나를 만족시키는
    호스트 연관 사용 방법.
  15. 호스트와 연관하여 사용되는 장치로서,
    적어도 하나의 동작(operation)을 수행하는 수단을 포함하되, 상기 수단은 상기 호스트에 포함되고, 상기 호스트는 적어도 하나의 호스트 운영체제(OS)를 실행시키는 적어도 하나의 호스트 중앙 프로세싱 유닛(CPU)을 포함하고, 상기 수단은 상기 적어도 하나의 호스트 CPU 및 상기 적어도 하나의 호스트 OS로부터 숨겨져서 상기 적어도 하나의 호스트 CPU 및 상기 적어도 하나의 호스트 OS에 의한 제어 및 간섭으로부터 분리되어 상기 적어도 하나의 동작을 수행하는 것이 가능하고,
    상기 적어도 하나의 동작은,
    상기 호스트의 근거리에서의 적어도 하나의 사용자의 물리적 프레젠스의 표시에 대해 응답하는 사용자 승인 판정―상기 표시는, 상기 적어도 하나의 사용자에 의한 상기 호스트의 적어도 하나의 보안 주의 키(secure attention key)의 활성화에 적어도 기초하여, 상기 수단으로 적어도 하나의 범용 입력/출력(GPIO) 신호가 제공되는 것을 야기하고, 상기 사용자 승인 판정은 상기 적어도 하나의 사용자가 적어도 하나의 명령어를 상기 호스트의 적어도 하나의 보안 관련 컴포넌트로 발행하도록 승인되었는지 여부를 판정하는 것임―과,
    상기 표시가 제공된 이후에, 상기 호스트의 근거리에서의 상기 적어도 하나의 사용자의 물리적 프레젠스가 중단되었는지 여부를 판정하는 사용자 프레젠스 판정을 포함하는
    호스트 연관 사용 장치.
  16. 제 15 항에 있어서,
    상기 표시는 또한,
    상기 적어도 하나의 사용자와 연관된 적어도 하나의 물리적 토큰의 검출과,
    상기 적어도 하나의 사용자의 적어도 하나의 물리적 특성의 검출
    중 적어도 하나에 기초하는
    호스트 연관 사용 장치.
  17. 제 15 항 또는 제 16 항에 있어서,
    상기 사용자 승인 판정은,
    상기 적어도 하나의 사용자와 연관된 생체 정보와,
    상기 적어도 하나의 사용자에 의해 제공되는 적어도 하나의 챌린지 응답과,
    상기 적어도 하나의 사용자와 연관된 적어도 하나의 근거리 통신 디바이스에 의해 제공되는 데이터 중 적어도 하나에 기초하는
    호스트 연관 사용 장치.
  18. 제 17 항에 있어서,
    상기 적어도 하나의 보안 관련 컴포넌트는 신뢰 플랫폼 모듈(TPM)을 포함하고,
    상기 수단은 상기 적어도 하나의 호스트 OS 및 상기 적어도 하나의 호스트 CPU에 액세스불가능한 방식으로 사용자 인증 정보 및 사용자 권한 정보를 저장하고,
    상기 사용자 승인 판정은 상기 사용자 인증 정보가 상기 수단에 의해 적어도 하나의 챌린지에 응답하여 제공되는 다른 사용자 연관 정보에 매치하는지 여부에 기초하고,
    상기 수단이 상기 적어도 하나의 사용자가 상기 호스트를 사용하도록 승인되었다는 것을 판정한 이후에, 상기 수단은 상기 적어도 하나의 사용자가 상기 적어도 하나의 명령어를 상기 TPM으로 발행하도록 승인되었는지 여부를 상기 사용자 권한 정보에 기초하여 판정하는
    호스트 연관 사용 장치.
  19. 제 18 항에 있어서,
    상기 수단이 상기 적어도 하나의 사용자가 상기 적어도 하나의 명령어를 상기 TPM으로 발행하도록 승인되었다는 것을 판정한 이후에, 상기 수단은 상기 TPM의 물리적 사용자 프레젠스 신호의 어써트를 야기하는 범용 입력/출력 신호를 발행하는
    호스트 연관 사용 장치.
  20. 제 18 항에 있어서,
    상기 수단이 상기 호스트의 근거리에서의 상기 적어도 하나의 사용자의 물리적 프레젠스가 중단되었다는 것을 판정한 이후에, 상기 수단은 상기 TPM의 물리적 사용자 프레젠스 신호의 디어써트를 야기하는 범용 입력/출력 신호를 발행하는
    호스트 연관 사용 장치.
  21. 제 15 항에 있어서,
    상기 수단은,
    (a) 상기 수단이 상기 사용자 승인 판정 및 상기 사용자 프레젠스 판정 중 적어도 하나를 수행하도록 적어도 하나의 소프트웨어 에이전트를 실행시키고, 상기 적어도 하나의 에이전트는 또한 상기 적어도 하나의 보안 관련 컴포넌트와 적어도 하나의 안전한 통신 채널을 수립함,
    (b) 상기 수단이 신뢰 플랫폼 모듈(TPM)에 포함됨,
    (c) 상기 수단이 하드웨어 보안 모듈에 포함됨,
    (d) 상기 적어도 하나의 소프트웨어 에이전트는 가상 머신 관리자에 포함됨,
    (e) 상기 적어도 하나의 보안 관련 컴포넌트는 상기 가상 머신 관리자에 의해 구현되는 적어도 하나의 가상 TPM을 포함함,
    (f) 상기 적어도 하나의 가상 TPM은 복수의 가상 TPM을 포함함, 및
    (g) 상기 수단이 상기 호스트에 제거가능하게 통신가능하도록 연결되는 것이 가능한 적어도 하나의 디바이스에 포함됨
    중 적어도 하나를 만족시키는
    호스트 연관 사용 장치.
KR1020157021091A 2013-03-05 2014-02-28 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출 KR101736397B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/785,883 2013-03-05
US13/785,883 US9230081B2 (en) 2013-03-05 2013-03-05 User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
PCT/US2014/019461 WO2014137815A1 (en) 2013-03-05 2014-02-28 User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system

Publications (2)

Publication Number Publication Date
KR20150105393A KR20150105393A (ko) 2015-09-16
KR101736397B1 true KR101736397B1 (ko) 2017-05-16

Family

ID=51489619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157021091A KR101736397B1 (ko) 2013-03-05 2014-02-28 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출

Country Status (6)

Country Link
US (2) US9230081B2 (ko)
EP (1) EP2965195B1 (ko)
JP (1) JP6088072B2 (ko)
KR (1) KR101736397B1 (ko)
CN (1) CN104969180B (ko)
WO (1) WO2014137815A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9378065B2 (en) 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9280355B2 (en) * 2013-08-29 2016-03-08 International Business Machines Corporation System with manual actuator for asserting physical presence across multiple compute nodes
CN105531709B (zh) * 2013-09-27 2019-08-20 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
KR102624795B1 (ko) * 2014-09-13 2024-01-12 어드밴스드 엘리멘탈 테크놀로지스 인코포레이티드 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들
US9680816B2 (en) * 2014-10-14 2017-06-13 Cisco Technology, Inc. Attesting authenticity of infrastructure modules
US10303879B1 (en) * 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
CA3022117A1 (en) * 2018-10-25 2020-04-25 Nymi Inc. Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
KR102111493B1 (ko) * 2018-11-08 2020-05-15 김민식 Tpm을 활용한 신뢰 플랫폼 개발 교육을 위한 키트
US11451536B2 (en) * 2019-10-25 2022-09-20 Nymi Inc. User state monitoring system and method using motion, and a user access authorization system and method employing same
DE102020115820B3 (de) 2020-06-16 2021-10-21 Audi Aktiengesellschaft Testvorrichtung sowie Verfahren und Speichermedium zum Betreiben eines Prozessorsystems
US20210117578A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Apparatus, systems, and methods to protect hardware and software

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050105734A1 (en) * 2003-09-30 2005-05-19 Mark Buer Proximity authentication system
US20070300069A1 (en) * 2006-06-26 2007-12-27 Rozas Carlos V Associating a multi-context trusted platform module with distributed platforms

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5167030A (en) 1989-08-23 1992-11-24 Helix Software Company, Inc. System for dynamically allocating main memory to facilitate swapping of terminate and stay resident communication program to increase available memory space
FR2691556B1 (fr) 1992-05-25 1994-08-26 Hewlett Packard Co Procédé et dispositif de démarrage d'un ordinateur à un instant programmé.
US5943423A (en) 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US5809230A (en) 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6009540A (en) 1997-04-08 1999-12-28 Aitm Associates Incorporated Logic module for implementing system changes on PC architecture computers
EP1010049B1 (en) 1997-05-13 2006-05-03 Passlogix, Inc. Generalized user identification and authentication system
US6715073B1 (en) 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6195749B1 (en) 2000-02-10 2001-02-27 Advanced Micro Devices, Inc. Computer system including a memory access controller for using non-system memory storage resources during system boot time
US20010037379A1 (en) 2000-03-31 2001-11-01 Noam Livnat System and method for secure storage of information and grant of controlled access to same
US7096362B2 (en) 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
US6704840B2 (en) 2001-06-19 2004-03-09 Intel Corporation Computer system and method of computer initialization with caching of option BIOS
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US7103529B2 (en) 2001-09-27 2006-09-05 Intel Corporation Method for providing system integrity and legacy environment emulation
US7382881B2 (en) 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7127579B2 (en) 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US20040103317A1 (en) * 2002-11-22 2004-05-27 Burns William D. Method and apparatus for protecting secure credentials on an untrusted computer platform
US7210034B2 (en) 2003-01-30 2007-04-24 Intel Corporation Distributed control of integrity measurement using a trusted fixed token
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7269747B2 (en) * 2003-04-10 2007-09-11 Lenovo (Singapore) Pte. Ltd. Physical presence determination in a trusted platform
TWI319147B (en) * 2003-04-10 2010-01-01 Lenovo Singapore Pte Ltd Apparatus, motherboard, method and computer-readable storage medium recording instructions capable of determinging physical presence in a trusted platform in a computer system
US20050021968A1 (en) 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
GB2404537B (en) 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US20050144609A1 (en) 2003-12-12 2005-06-30 Intel Corporation Methods and apparatus to provide a robust code update
US7552419B2 (en) 2004-03-18 2009-06-23 Intel Corporation Sharing trusted hardware across multiple operational environments
US7380119B2 (en) 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
JP4500585B2 (ja) 2004-05-20 2010-07-14 株式会社日立製作所 認証システム及び認証サーバ
WO2005119653A1 (en) 2004-06-04 2005-12-15 Philips Intellectual Property & Standards Gmbh Method and dialog system for user authentication
US7590867B2 (en) 2004-06-24 2009-09-15 Intel Corporation Method and apparatus for providing secure virtualization of a trusted platform module
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US10140596B2 (en) 2004-07-16 2018-11-27 Bryan S. M. Chua Third party authentication of an electronic transaction
US20080109895A1 (en) * 2004-08-10 2008-05-08 Koninklijke Philips Electronics, N.V. Method and System for Multi-Authentication Logon Control
US20060230439A1 (en) 2005-03-30 2006-10-12 Smith Ned M Trusted platform module apparatus, systems, and methods
US7752428B2 (en) 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US7660913B2 (en) 2005-04-20 2010-02-09 Intel Corporation Out-of-band platform recovery
US7636442B2 (en) 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
US7587595B2 (en) * 2005-05-13 2009-09-08 Intel Corporation Method and apparatus for providing software-based security coprocessors
US20060288202A1 (en) 2005-06-17 2006-12-21 Mark Doran Method for network restart
US8806224B2 (en) 2005-06-28 2014-08-12 Intel Corporation Low cost trusted platform
US7493460B2 (en) 2005-09-07 2009-02-17 Intel Corporation Preboot memory of a computer system
US20070106986A1 (en) 2005-10-25 2007-05-10 Worley William S Jr Secure virtual-machine monitor
US7444670B2 (en) 2006-03-21 2008-10-28 International Business Machines Corporation Method and apparatus for migrating a virtual TPM instance and preserving uniqueness and completeness of the instance
US8028165B2 (en) 2006-04-28 2011-09-27 Hewlett-Packard Development Company, L.P. Trusted platform field upgrade system and method
US7757098B2 (en) 2006-06-27 2010-07-13 Intel Corporation Method and apparatus for verifying authenticity of initial boot code
US8908867B2 (en) * 2006-07-31 2014-12-09 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US20080126779A1 (en) * 2006-09-19 2008-05-29 Ned Smith Methods and apparatus to perform secure boot
US8082551B2 (en) * 2006-10-30 2011-12-20 Hewlett-Packard Development Company, L.P. System and method for sharing a trusted platform module
US7689817B2 (en) 2006-11-16 2010-03-30 Intel Corporation Methods and apparatus for defeating malware
US20080155277A1 (en) 2006-12-26 2008-06-26 Mallik Bulusu Hardware partitioned trust
US7840801B2 (en) 2007-01-19 2010-11-23 International Business Machines Corporation Architecture for supporting attestation of a virtual machine in a single step
US8151262B2 (en) 2007-03-30 2012-04-03 Lenovo (Singapore) Pte. Ltd. System and method for reporting the trusted state of a virtual machine
US8060876B2 (en) 2007-08-10 2011-11-15 Intel Corporation Methods and apparatus for creating an isolated partition for a virtual trusted platform module
US7827371B2 (en) 2007-08-30 2010-11-02 Intel Corporation Method for isolating third party pre-boot firmware from trusted pre-boot firmware
US7917716B2 (en) 2007-08-31 2011-03-29 Standard Microsystems Corporation Memory protection for embedded controllers
US20090067685A1 (en) 2007-09-07 2009-03-12 Authentec, Inc. Finger sensing apparatus using template watermarking and associated methods
US20100023782A1 (en) 2007-12-21 2010-01-28 Intel Corporation Cryptographic key-to-policy association and enforcement for secure key-management and policy execution
US8583908B2 (en) 2007-12-31 2013-11-12 Intel Corporation Enhanced network and local boot of Unified Extensible Firmware Interface images
CN101281577B (zh) * 2008-05-16 2010-06-23 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
US8327415B2 (en) 2008-05-30 2012-12-04 Intel Corporation Enabling byte-code based image isolation
US8201239B2 (en) 2008-06-23 2012-06-12 Intel Corporation Extensible pre-boot authentication
US8300825B2 (en) * 2008-06-30 2012-10-30 Intel Corporation Data encryption and/or decryption by integrated circuit
JP4933519B2 (ja) * 2008-12-16 2012-05-16 レノボ・シンガポール・プライベート・リミテッド 生体認証装置を備えるコンピュータ
CN101582765B (zh) * 2009-06-29 2012-02-15 北京交通大学 绑定用户的便携式可信移动装置
CN103828292A (zh) 2011-09-30 2014-05-28 英特尔公司 带外远程认证
US9237195B2 (en) * 2012-04-27 2016-01-12 Netapp, Inc. Virtual storage appliance gateway
US20130298208A1 (en) * 2012-05-06 2013-11-07 Mourad Ben Ayed System for mobile security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050105734A1 (en) * 2003-09-30 2005-05-19 Mark Buer Proximity authentication system
US20070300069A1 (en) * 2006-06-26 2007-12-27 Rozas Carlos V Associating a multi-context trusted platform module with distributed platforms

Also Published As

Publication number Publication date
WO2014137815A1 (en) 2014-09-12
EP2965195A1 (en) 2016-01-13
KR20150105393A (ko) 2015-09-16
US9230081B2 (en) 2016-01-05
EP2965195A4 (en) 2016-10-26
US20140259125A1 (en) 2014-09-11
CN104969180B (zh) 2019-08-13
US20160110532A1 (en) 2016-04-21
CN104969180A (zh) 2015-10-07
JP6088072B2 (ja) 2017-03-01
JP2016509732A (ja) 2016-03-31
EP2965195B1 (en) 2020-06-17

Similar Documents

Publication Publication Date Title
KR101736397B1 (ko) 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출
US10152600B2 (en) Methods and systems to measure a hypervisor after the hypervisor has already been measured and booted
JP4933519B2 (ja) 生体認証装置を備えるコンピュータ
US9015848B2 (en) Method for virtualizing a personal working environment and device for the same
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP6284882B2 (ja) 医療用デバイスとその遠隔デバイスの間のセキュアな通信
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US9582656B2 (en) Systems for validating hardware devices
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
RU2538329C1 (ru) Устройство создания доверенной среды для компьютеров информационно-вычислительных систем
US20040059907A1 (en) Boot-up and hard drive protection using a USB-compliant token
RU2569577C1 (ru) Устройство создания доверенной среды для компьютеров специального назначения
US20110055606A1 (en) Computer system, integrated chip, super io module and control method of the computer system
JP2017521754A (ja) 前提認識セキュリティおよびポリシー統合
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
US10599848B1 (en) Use of security key to enable firmware features
JP4247216B2 (ja) 情報処理装置および認証制御方法
RU2633098C1 (ru) Компьютерная система с удаленным управлением сервером и устройством создания доверенной среды и способ реализации удаленного управления
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
JP5040860B2 (ja) 認証システム、認証制御方法、及び認証制御プログラム
TWI473027B (zh) 電腦系統,整合晶片,超級輸入輸出模組以及控制電腦的方法
KR20180044173A (ko) 시큐어 엘리먼트, 시큐어 엘리먼트의 동작 방법 및 시큐어 엘리먼트를 포함하는 전자 장치
JP4800340B2 (ja) Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ
JP2023072267A (ja) 情報処理装置、及び制御方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant