KR20100080408A - 컴퓨팅 플랫폼 보호 시스템, 컴퓨팅 플랫폼 보호 방법 및 컴퓨터 판독가능한 매체 - Google Patents

컴퓨팅 플랫폼 보호 시스템, 컴퓨팅 플랫폼 보호 방법 및 컴퓨터 판독가능한 매체 Download PDF

Info

Publication number
KR20100080408A
KR20100080408A KR1020090131236A KR20090131236A KR20100080408A KR 20100080408 A KR20100080408 A KR 20100080408A KR 1020090131236 A KR1020090131236 A KR 1020090131236A KR 20090131236 A KR20090131236 A KR 20090131236A KR 20100080408 A KR20100080408 A KR 20100080408A
Authority
KR
South Korea
Prior art keywords
platform
policy
runtime
computing
location
Prior art date
Application number
KR1020090131236A
Other languages
English (en)
Other versions
KR101208257B1 (ko
Inventor
마이클 엠 로스만
빈센트 짐머
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20100080408A publication Critical patent/KR20100080408A/ko
Application granted granted Critical
Publication of KR101208257B1 publication Critical patent/KR101208257B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/441Multiboot arrangements, i.e. selecting an operating system to be loaded
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

일부 실시예에서, 본 발명은 소재지 기반 데이터를 사용하는 플랫폼 보호를 포함하며, 보다 구체적으로는 플랫폼이 도난당하지 않았음 또는 플랫폼에 무권한 액세스가 이루어지지 않음을 보장하도록 소재지 기반 데이터를 사용하는 것에 관한 것이다. 일부 실시예에서, 전자 열쇠, 배지 또는 식별 RFID를 구비하는 다른 소스 디바이스와 같은 2차 보안 레벨이 추가적인 보안을 위해 사용된다. 그외의 실시예들이 기술 및 청구되었다.

Description

컴퓨팅 플랫폼 보호 시스템, 컴퓨팅 플랫폼 보호 방법 및 컴퓨터 판독가능한 매체{SYSTEM AND METHOD TO PROVIDE ADDED SECURITY TO A PLATFORM USING LOCALITY-BASED DATA}
본 발명의 실시예는 일반적으로 소재지(locality) 기반 데이터를 사용하는 플랫폼 보호에 관한 것으로, 보다 구체적으로는 플랫폼이 도난당하지 않았음 또는 플랫폼에 무권한(unauthorized) 액세스가 이루어지지 않음을 보장하도록 소재지 기반 데이터를 사용하는 것에 관한 것이다. 일부 실시예에서, 전자 열쇠(key fob)와 같은 2차 보안 레벨이 추가적인 보안을 위해 사용된다.
모바일 컴퓨팅 디바이스를 도난 또는 무권한 액세스로부터 보호하기 위한 다양한 메커니즘이 존재한다. 현재의 시스템에서 하드 드라이브와 운영 시스템 로그인 모두에 대한 패스워드 보호가 전형적으로 사용된다. 현존하는 플랫폼이 파워-온 패스워드, 스크린 세이버 패스워드 및 네트워크 로그인 챌린지를 갖는 보호로 감추어져 있음에도, 사용자의 의도하지 않은 판단 실수로부터 플랫폼을 보호하는 능력을 가지고 있지는 않다. 패스워드는 도난당하거나 캡쳐될 수 있으며, 그에 따라 무 권한자가 디바이스에 액세스하는 것을 가능케 한다. 판단 실수의 예는 주의를 기울이지 않아 랩탑을 도난당하는 것, 또는 사용자가 적절한 패스워드 안전 장치를 사용할 것을 선택하지 않은 것과 연관될 수 있다.
본 발명에 따라 무권한 액세스(unauthorized access)로부터 컴퓨팅 플랫폼을 효과적으로 보호하는 시스템 및 방법이 제공된다.
본 발명의 특성 및 장점이 아래에 기술된 본 발명의 상세한 설명으로부터 명백해질 것이다.
본 발명의 실시예는 무권한 액세스로부터의 플랫폼 보호 또는 소재지 기반 데이터를 이용하는 용도에 관한 시스템 및 방법이다. "접속된" 디바이스로서 확립된 플랫폼에 있어서, 이러한 디바이스는 폴리시 변수를 설정함으로써 잘 알려진 네트워크의 존재와 권한이 주어진 사용자의 존재 모두에 맞추어질 수 있다. 이러한 폴리시 변수들 중 어느 것도 만족시키지 않는 경우, (파워-온 동안에) 대체 부팅 경로가 개시될 수 있다. 만약 플랫폼이 이미 론칭된 운영 시스템(OS)을 이용하여 실행되고 있는 경우, 폴리시 변수가 무권한 사용을 나타낼 때 플랫폼을 즉시 "록-다운(lock-down)" 모드를 입력할 수 있다. 이러한 상황의 예는 플랫폼이 잘 알려진 네트워크를 검출하지 않았거나, 물리적인 방해(intrusion)가 검출되었거나, 또는 소재지-인에이블된 플랫폼에서 플랫폼에 적절한 무선 주파수(RF) 트랜스폰더 또는 RFID(RF 식별자)가 존재하지 않는 경우일 수 있다.
명세서에서 지칭되는 본 발명의 "일 실시예" 또는 "실시예"라는 표현은 실시예와 관련하여 기술된 특정한 특성, 구조 또는 특징이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반에 걸쳐 사용된 "일 실시예에서"라는 표현이 반드시 동일한 실시예를 지칭하고자 한 것은 아니다.
설명을 위해, 특정한 구성 및 세부사항이 본 발명에 대한 철저한 이해를 제공하도록 설정되었다. 그러나, 본 발명의 실시예가 본 명세서에 기술된 특정 세부사항 없이도 실시될 수 있음이 당업자에게는 명백할 것이다. 또한, 잘 알려진 특성은 본 발명을 불필요하게 흐리지 않도록 생략 또는 단순화되었을 수 있다. 다양한 예시들이 설명 전반에 걸쳐 주어질 수 있다. 이것은 단지 본 발명의 특정 실시예에 대한 설명일 뿐이다. 본 발명의 범주는 주어진 예시로 제한되지 않는다.
원격 플랫폼 관리능력을 향상시키는 플랫폼 구성요소가 출현하여, 예를 들어 Intel® Active Management Technology(IAMT)와 같이 인텔사로부터 입수가능한 관리능력의 개시를 이용하여, 잠재적인 보안 침해가 임박한 운영을 경고하도록 통신 환경의 대역-외(out-of-band) 특성에 영향을 미칠 수 있다. IAMT에 대한 보다 많은 정보를 위해, 공개 인터넷 URL www*intel*.com/technology/manage/iamt/을 참조할 수 있으며, 본 명세서에서는 의도하지 않은 하이퍼링크를 방지하기 위해 별표로 대체된 구간을 갖는다.
도 1은 본 발명의 실시예에 따른, 소재지 기반 구성요소를 갖는 플랫폼을 구비한 매우 높은 레벨의 시스템을 도시한 블록도이다. 실시예에서, 플랫폼(101)은 RF 디바이스(103)에 연결된다. RF 디바이스는 GPS(global positioning satellite) 시스템(107)으로부터 위치 정보를 수신하도록 구성될 수 있다. 다른 실시예에서, 예를 들어 플랫폼이 보안 빌딩 내부에 위치된 경우에, 플랫폼이 빌딩 내의 서브셋 공간 내에서만 사용되는 것이 중요할 수 있다. 따라서, 위치는 여전히 중요하다. 이러한 경우, RF 디바이스(103)는 빌딩(도시되지 않음) 내에 위치되고 위성(107)보다 더 제한된 범위를 갖는 보다 국부화된 포지셔닝 디바이스와 통신할 수 있다. 이러한 경우에, RF 디바이스(103)는 포지셔닝 디바이스로부터 위치 기반 정보를 수신한다.
실시예에서, 플랫폼(101)은 이것이 범주 내에 있는지 또는 알려진 네트워크(109)로 접속되었는지를 검출할 수 있다. 메커니즘은, 플랫폼이 알려진 네트워크(109)가 존재할 때 부팅한다는 것을 보장할 수 있고, 이러한 알려진/익숙한 환경의 부재는 플랫폼(101)이 추가 사용자(105) 입증을 필요로 할 수 있는 대체 부팅 경로로 부팅하는 것을 활성화한다.
실시예에서, 플랫폼(101)에는 Intel® Active Management Technology(IAMT)와 같은 대역-외 통신이 가능한 관리능력 엔진 또는 마이크로프로세서(111)가 장착될 수 있다. 이러한 대역-외 네트워크 접속가능성은 인증 없이 부팅을 시도하는 시스템과 관련된 잠재적 보안 문제를 원거리의 기관에 경고할 수 있다.
플랫폼 기반 휴리스틱(heuristic)을 사용함으로써(예컨대, 패스워드 확인 없 는 방해 검출, 소재지 기반 동작, 등) 플랫폼(101)은 플랫폼의 사용을 방지하기 위해 대체 부팅 경로로 자동 론칭하도록 자신의 행동양식을 변경할 수 있고, 중앙 기관에 플랫폼이 권한 없이 사용되었음을 잠재적으로 경고할 수 있다. 휴리스틱은 네트워크(109)의 검출, 포지셔닝 소스(107)로부터의 위치, 또는 권한 사용자를 검출하기 위해 전자 열쇠(121) 또는 배지(123) 또는 생물학적 판독기(125)와 같은 RFID를 갖는 보안 디바이스(120)를 포함할 수 있다. 다른 패시브 또는 액티브 보안 디바이스가 사용될 수도 있다. 플랫폼 폴리시는 검출된 파라미터에 기초하여 어느 부팅 경로를 개시할지, 알람이 전송되었는지, 또는 사용자 챌린지가 수행되었는지를 나타낸다.
본 발명의 실시예는 단순히 통과-위상과 같이 잊혀질 수 있는 공유되는 비밀에 의존하지 않는다는 점에서 현존하는 시스템과 다르다. 익숙한 네트워크와 같은 소재지 정보 또는 예를 들어 기업 배지에 삽입된 것과 같은 일부 RFID 데이터의 사용은 대부분의 사용자들이 고려할 필요가 없거나 또는 예를 들어 물리적인 전제를 입력하기 위해 수반해야 하는 것이다.
RF 송수신기와 같은 비교적 저가의 기술을 사용하여, 보안 디바이스(예컨대, 기업 배지 또는 RFID를 갖는 전자 키 등과 같은 객체)의 존재가 검출될 수 있다. 플랫폼 폴리시는 보안 디바이스를 검출하고 객체가 주어진 시스템의 사용에 권한을 부여하기 위해 송수신기 부근에 있음을 입증하도록 서비스가 플랫폼 상에서 연속적으로 실행함을 나타낸다. 이러한 객체 감지는 또한 플랫폼이 권한이 주어진 사용자가 송수신기의 검출 반경으로부터 벗어났거나 또는 문턱 범위 밖으로 나갔을 때 검 출하는 것을 가능케 한다. 근거리 테스트가 실패하면, 서비스는 자동으로 플랫폼이 사용되지 않게 잠글 수 있다.
이러한 동일한 솔루션이 다양한 유형의 플랫폼에 적용될 수 있다. 모바일 시스템에서, 공통적인 시나리오는 랩탑이 도난당하는 것이지만(예컨대, 차, 비행기 등으로부터), 도둑이 시스템을 사용하려고 시도할 때 적절한 근접 응답 식별의 부재로 인하여 시스템은 부팅되지 않을 것이다. 데스크탑 시스템에 있어서, 플랫폼 폴리시는 권한이 주어진 사용자가 사용자의 침실 또는 사무실, 또는 여행자의 작업 공간에서 컴퓨터를 동작시키지만, 다른 사용자의 작업 영역에서 컴퓨터를 동작시키는 권한이 주어지지 않음을 나타낼 수 있다. 서버에 있어서, 보다 복잡한 시나리오가 요구될 수 있다. 예를 들어, 두 가지 ID 상태가 이용될 수 있는데, 하나는 서버가 국부적으로 조작되는 것을 허용하는(예컨대, 키보드 상호작용 등) 어텐던트(attendant)의 ID인 반면, 공간 내에 존재하는 제 2 ID는 스스로가 서버가 정상적으로 동작하는 것을 허용할 수 있다. 제 1 서버 ID의 예에서, 만약 어텐던트가 위치를 이동하면 서버는 자동으로 록업되어 사용자 입력을 금지하지만 동작 중인 상태로 유지하도록 할 수 있다. 다른 폴리시는 어텐던트가 근처 영역에서 벗어났을 때 서버가 다른 부팅 경로로 재부팅되도록 할 수 있다. 제 2 ID의 예에서, 서버가 만약 무권한 위치로 이동하였음을 검출하면 동작을 정지시킬 수 있다.
도 2는 본 발명의 실시예에 따른, 소재지 센서의 기본적인 논리를 도시한다. 다른 플랫폼 폴리시들이 잠재적인 보안 문제의 바람직한 영향에 기초하여 사용될 수 있다. 이 논리에서, Power r 은 보안 디바이스의 검출된 세기 또는 파워 또는 거리/소재지 문턱값을 나타낸다. 예를 들어, 만약 전자 열쇠가 플랫폼의 사전결정된 범위 내에서 검출된다면, Power r 는 문턱값보다 클 것이다. 일부 실시예에서, Power r 는 플랫폼이 특정 위치의 소정의 범위 내에 있음을 나타낸다.
실시예에서, 만약 Power r 이 문턱값보다 크고 예를 들어 배지 또는 전자 열쇠 상의 식별자가 올바르다면, 라인(201)에 도시된 바와 같이 정상 동작이 허용된다. 만약 Power r 이 문턱값보다 크고 예로서 배지 또는 전자 열쇠 상의 무권한 식별자가 올바르지 않거나 또는 존재하지 않으면, 플랫폼은 부팅을 시도하며, 부팅이 금지되거나, 또는 라인(203)에 도시된 바와 같이 대체 부팅 경로에 대해서만 허용될 수 있다. 만약 Power r 이 문턱값보다 크고 식별자가 올바르지 않으면, 플랫폼은 사전 부팅 상태에 존재하지 않고, 폴리시는 세션이 록-업(locked-up)되어, 사용자 입력 또는 출력이 인에이블되지 않거나, 또는 라인(205)에 도시된 바와 같이 스크린 세이버가 실행됨을 나타낼 수 있다. 일부 경우에, 셧다운(shutdown)이 수행될 수 있다.
Power r 이 문턱값보다 작을 때, 예를 들어 범위를 벗어나거나 무권한 위치에 있을 때, 플랫폼은 사전 부팅 상태를 시도하며, 라인(207)에 도시된 바와 같이 폴리시는 플랫폼의 부팅이 금지되었음을 나타낼 수 있다. 만약 Power r 이 문턱값보다 작을 때, 예를 들어 범위를 벗어나거나 무권한 위치에 있을 때, 플랫폼은 사전 부팅 상태에 있지 않으며, 폴리시는 세션이 록-업되어, 사용자 입력 또는 출력이 인 에이블되지 않거나, 또는 라인(209)에 도시된 바와 같이 스크린 세이버가 실행됨을 나타낼 수 있다. 일부 경우에, 셧다운이 수행될 수 있다.
도 3은 본 발명의 실시예에 따른, Power r 를 계산하기 위한 예시적인 수식을 나타낸다. 식(200)은 파워/이득/파장(람다)을 곱하고 이것을 (4*π*반지름)2으로 나눔으로써 획득되는, 파워를 계산하기 위한 일반적인 식이다. 이러한 식은 종종 객체의 거리를 결정하는 데에 사용된다. 따라서, 이것은 디바이스가 장치의 특정 반경 내에 있는지를 결정하도록 적용된다.
도 4는 본 발명의 실시예에 따른, 플랫폼을 보호하기 위해 소재지 기반 정보를 사용하는 예시적인 방법을 도시한 순서도이다. 부팅 프로세스 동안에, 블록(401)에서 플랫폼은 초기화를 시작한다. 프로세스가 운영 시스템(OS) 론칭 이전에 실행되는 한, 폴리시 엔진이 실행되는 부팅 동안의 포인트는 변화할 수 있다. 다시 말하면, 아래에서 기술되는 프로세스는 OS 론칭 이전에 펌웨어 또는 BIOS에 의해 실행될 수 있다. 블록(403)에서 플랫폼이 소재지 기반 보안 인에이블되었는지 여뷰에 대한 결정이 이루어진다. 만약 보안 특성이 인에이블되지 않았다면, 블록(405)에서 플랫폼은 정상적으로 타겟으로 부팅된다.
보안 특성이 인에이블되었을 때, 블록(407)에서 방해 검출이 활성화되었는지 여부에 대한 결정이 이루어진다. 전형적으로 플랫폼 섀시(chassis)가 개방되었을 때 및/또는 마지막 부팅 이래로 일부 하드웨어 변화가 플랫폼에 이루어졌을 때 방해가 검출된다. 섀시가 개방되었을 때를 검출하는 것은 당업계에 알려져 있다. 만 약 이러한 종류의 방해가 검출된다면, 블록(409)에서 사용자가 권한이 주어졌는지를 보장하도록 사용자에게 챌린지가 강요될 수 있다. 블록(411)에서는 챌린지가 실패하였는지 여부가 판단된다. 플랫폼 폴리시에 기초하여, 블록(451)에서 챌린지의 실패는 플랫폼 록-업 및/또는 대역-외 통신을 통한 경고의 전송을 발생시키며, 플랫폼은 부팅되지 않을 것이다. 위치 변경 또는 상태가 경고 내에서 전송될 수 있다. 만약 챌린지가 성공하면, 플랫폼은 부팅되도록 허용될 수 있고 블록(417)에서 계속된다.
예를 들어, 만약 누군가가 플랫폼을 훔쳐 섀시를 개방하고 하드웨어를 변경시킴으로써 보안 측정을 우회하고자 시도한다면, 펌웨어가 손상되지 않은 한, 본 발명의 실시예는 여전히 디바이스를 무권한 사용으로부터 보호할 수 있다. 도둑이 플랫폼을 부팅하고자 시도할 때, 챌린지가 요구될 것이다. 하나의 챌린지는 단순한 패스워드 요구일 수 있다. 보다 소극적인 다른 챌린지는 알려진 네트워크가 범위 내에 있는지, 또는 플랫폼이 권한이 주어진 위치의 범위 내에 있는지를 결정하도록 할 수 있다. 만약 챌린지가 실패하면, 시스템은 부팅하지 않을 것이고 도둑의 액세스 시도가 실패할 것이다. 요구된 챌린지는 플랫폼 폴리시에 기초하여 다를 수 있다.
일부 실시예에서, 플랫폼은 부팅 동안에 네트워크로 접속될 수 있다. 네트워크가 이용가능할 때, 펌웨어는 보안 불이행을 기술하는 적절한 기관에게 경고 메시지를 전송할 수 있다. 만약 플랫폼이 자신의 위치를 확인할 수 있으면, 이러한 정보는 경고 내에서 전송될 수 있다. 실시예에서, 이러한 통신은 관리성능 엔진, 또 는 IAMT 네트워크 접속을 사용하여 가능할 수 있다. 다른 실시예에서, 호스트 네트워크 드라이버가 론칭되었을 수 있고 경고가 호스트 프로세서 네트워크 접속을 통해 전송된다.
만약 블록(407)에서 방해가 검출되지 않았으면, 소재지 기반 큐어리가 블록(413)에서 개시될 수 있다. 큐어리는 GPS 시스템(107), 또는 로컬 디바이스(도시되지 않음)와 같은 포지셔닝 디바이스로 전송될 수 있다. 플랫폼의 위치는 다양한 포맷으로 플랫폼에 복구될 수 있다. 포지셔닝 디바이스로부터 소재지 기반 정보를 수신하는 데에 지연이 존재할 수 있음을 이해할 것이다. 따라서, 실시예에서, 타이머 t는 블록(415)에서 루프가 응답을 기다리기 위해 개시될 수 있도록 설정될 수 있다. 시간이 경과되면, 소재지 기반 정보가 수신되어 블록(417)에서 계속 프로세싱된다.
블록(417)에서 챌린지 응답 보안이 플랫폼 상에서 인에이블되었는지 여부에 대한 결정이 이루어진다. 만약 이러한 보안 측정이 인에이블되지 않았다면, 부팅 타겟은 블록(419)에서 OS 또는 애플리케이션을 론칭할 수 있다. 만약 보안 측정이 인에이블되었다면, 블록(421)에서 프로세싱이 계속될 수 있다. 실시예에서, 각 플랫폼은 권한이 주어진 네트워크에 알려진 고유 식별자를 갖는다. 플랫폼 식별자는 블록(421)에서 요청 패킷을 갖는 네트워크로 전송될 수 있다. 요청 패킷은 단지 네트워크가 응답하기 위한 것일 수 있다. 만약 블록(423)에서 결정된 바와 같이 응답이 발생하였다면, 네트워크 서버는 블록(427)에서 허가될 수 있다. 블록(429)에서 결정된 바와 같이, 만약 ID가 유효하면, 부팅 타겟은 블록(419)에서 OS 또는 애플 리케이션을 론칭하도록 실행될 수 있다.
문턱 시간 t 동안 응답이 수신되지 않으면, 블록(425)에서 결정된 바와 같이 프로세스 루프가 응답을 대기하기 위해 블록(423)으로 돌아간다. 만약 시간 t에서 응답이 존재하지 않으면, ID 요청은 블록(421)에서 다시 전송될 수 있다.
플랫폼이 블록(419)에서 부팅되면, 플랫폼이 예로서 권한이 주어진 위치로부터 이동되거나, 도난당하였을 가능성이 있고, 반면에 실행 중에 독립 상태이거나 또는 중단(hibernate) 모드에 있을 수 있다. 따라서, 런타임 보안이 인에이블될 수 있다. 런타임 동안, 블록(431)에서 강요된 챌린지 응답 보안 측정이 인에이블되었는지 여부가 결정된다. 이러한 검사는 플랫폼 폴리시에 의해 결정되는 바와 같이 주기적 기반에서 수행될 수 있다. 만약 보안 특성이 인에이블되지 않으면, 프로세싱은 정상으로 계속 진행할 수 있고, 즉 루프에서 블록(431)으로 재전송되어 특성이 인에이블되었는지를 계속 검사하는 것이 가능하다.
블록(431)에서 결정된 바와 같이, 만약 보안 측정이 인에이블되면, ID 요청이 블록(433)에서 네트워크 서버로 전송될 수 있다. 추가적인 소재지 기반 큐어리는 블록(461)에서 부팅 후에 주기적으로 수행될 수 있다. 대기 루프는 블록(423, 425)에 대해 전술된 바와 같이 응답을 기다리기 위해 블록(435, 437)에서 수행된다. 블록(439)에서 결정된 바와 같이, 만약 ID가 위치 및/또는 네트워크에 대해 유효하지 않다면, 플랫폼은 블록(443)에서 플랫폼 폴리시에 기초하여 록-업 모드, 스크린 세이버 모드, 또는 셧다운될 수 있다. 만약 플랫폼 폴리시가 완전한 셧다운이 아닌 록-업, 스탠바이, 또는 스크린세이버 모드를 나타낸다면, 당업자에게 다양한 선택이 계속되는 프로세싱에 대해 선택될 수 있음이 명백할 것이다. 실시예에서, 예로서 강제로 재부팅하고 부팅 상태로부터 위치 기반 검사를 재시작하도록 파워 버튼을 홀딩함으로써 플랫폼을 물리적으로 재부팅하는 것이 필요할 수 있다. 다른 실시예에서, 플랫폼이 권한이 주어진 상태가 될 때까지 위치 정보 및/또는 ID 요청의 조사가 주기적으로 수행될 수 있다. 다른 실시예에서, 사용자는 록-다운 무효화를 시도하기 위해 챌린지 응답을 이끌기 위해 사전규정된 키 시퀀스를 프레싱할 수 있다. 도 4에 도시된 이러한 방법이 예시적이며, 소재지 기반의 큐어리와 식별자 입증은 플랫폼 폴리시, 플랫폼 아키텍처 또는 구현에 기초하여, 조사, 인터럽트에 의해 수행될 수 있으며, 또는 다양한 시간적 순서로 주기적으로 설정할 수 있다.
만약 제 1 시도 후에, 또는 록-업 모드 동안에 ID가 유효하면, 플랫폼은 블록(431)에서 보통 때와 같이 프로세싱을 계속하도록 허용될 수 있다. 이러한 루프는 플랫폼 식별자가 현재 위치에서 권한이 주어졌는지를 보장하도록 주기적인 검사를 반영한다. 다른 실시예에서, 프로세싱은 다른 소재지 기반 큐어리를 수행하기 위해 블록(461)에서 계속될 수 있다.
그러나, n번의 재시도 후에, 소재지 센서가 유효한 사전-프로그래밍된 위치를 픽업하는 것을 실패하면, 블록(445)에서 다양한 플랫폼 폴리시 드라이버 액티비티가 수행될 수 있다. 예를 들어, ID가 네트워크 상에서 확인되었다 해도, 플랫폼이 허용된 위치의 범위 밖에 있을 수 있다. 따라서, 플랫폼은 록-업, 스탠바이, 셧다운될 수 있으며, 경고가 네트워크 관리자에게 전송될 수 있다. 실시예에서, 프로세싱은 블록(461)에서 보다 많은 소재지 기반의 정보를 계속 기다릴 수 있다.
다른 실시예에서, 사용자가 부팅과 런타임 모두에 대한 플랫폼의 근접성 내에서 알려진 보안 디바이스를 갖도록 요구하도록, 소재지 기반 폴리시에 추가하여 추가적인 검사가 수행될 수 있다. 보안 디바이스는 RFID 또는 다른 식별자를 RF가 수신된 플랫폼((103) 또는 추가의 RF 수신기/송수신기)으로 전송하거나 또는 이것의 액세스를 허용하도록 소극적 또는 능동적인 RF 성능을 가질 것이다. 실시예에서, 플랫폼의 범위 내의 권한이 주어진 보안 디바이스의 존재는 패스워드 요청 또는 질문/답변 챌린지와 같은 챌린지된 응답을 대체 또는 제거할 수 있다. 다른 실시예에서, 보안 디바이스가 근접한 범위 내에 있다 할지라도, 만약 플랫폼이 권한이 주어진 네트워크로 액세스 가능하지 않거나 또는 권한이 주어진 위치 내에 존재하지 않는다면, 챌린지가 요구될 수도 있다.
도 4를 다시 참조하면, RFID 인에이블된 보안 디바이스에 대한 검사가 소재지 기반 큐어리(413 또는 461) 이전에 및/또는 강요된 챌린지(409, 417, 431) 이전 또는 그 대신에 삽입될 수 있다.
소재지 기반 정보 및 RFID 보안 디바이스 모두를 이용하도록 구성된 플랫폼은 플랫폼 폴리시에 기초하여 선택적으로 턴온 또는 턴오프된 이러한 특성들 중 하나 또는 둘 모두를 가질 수 있다.
도 5는 본 발명의 실시예에 따른, 본 명세서에 기술된 특성을 구현하는 예시적인 플랫폼을 도시한 블록도이다. 플랫폼(500)은 프로세서(501)를 포함한다. 프로세서(501)는 메모리 컨트롤러 허브(503)를 통해 랜덤 액세스 메모리(505)로 접속될 수 있다. 프로세서(501)는 마이크로프로세서, 디지털 신호 프로세서, 마이크로컨트 롤러 등과 같은 임의의 유형의 소프트웨어 실행가능한 프로세서일 수 있다. 도 5가 오직 하나의 프로세서(501)만을 도시하고 있지만, 플랫폼(500) 내에는 하나 이상의 프로세서가 존재할 수 있으며 하나 이상의 프로세서는 복수의 스레드, 복수의 코어 등을 포함할 수 있다.
프로세서(501)는 입력/출력 컨트롤러 허브(ICH)(507)를 통해 I/O 디바이스로 또한 접속될 수 있다. ICH는 수퍼 I/O 컨트롤러(SIO), 키보드 컨트롤러(KBC), 또는 신뢰된 플랫폼 모듈(TPM)과 같은 다양한 디바이스에 로우 핀 카운트(LPC) 버스(502)를 통해 연결될 수 있다. 예를 들어 SIO는 플로피 드라이브 또는 산업 표준 아키텍처(ISA) 디바이스로 액세스할 수 있다. 실시예에서, ICH는 직렬 주변 인터페이스(SPI) 버스(504)를 통해 비휘발성 메모리로 연결된다. 비휘발성 메모리는 플래쉬 메모리 또는 정적 랜덤 액세스 메모리(SRAM) 등일 수 있다. 대역-외(OOB) 마이크로컨트롤러(510n)(도 1과 같음)는 플랫폼(500) 상에 존재할 수 있다. OOB 마이크로컨트롤러(510n)는 버스(512)를 통해, 전형적으로는 주변 구성요소 상호접속(PCI) 또는 PCI 익스프레스 버스를 통해 ICH로 접속될 수 있다. OOB 마이크로컨트롤러는 또한 SPI 버스(504)를 통해 비휘발성 메모리 스토어(NV 스토어)(517)와 연결될 수도 있다. NV 스토어(517)는 플래쉬 메모리 또는 정적 RAM(SRAM) 등일 수 있다. 다수의 현존하는 시스템에서, NV 스토어는 플래쉬 메모리이다. 다양한 아키텍처가 사용될 수 있음을 이해할 것이다. 예를 들어, 메모리 컨트롤러는 프로세서로 직접 연결될 수 있고/있거나, 플랫폼이 ICH가 아닌 IOH(입력/출력 컨트롤러 허브)를 구비할 수 있다.
OOB 마이크로컨트롤러(510n)는 "소형(miniature)" 프로세서와 유사할 수 있다. 풀 용량 프로세서와 같이, OOB 마이크로컨트롤러는 RAM 및 ROM 메모리(513)뿐 아니라 캐시 메모리(515)에도 동작가능하게 연결될 수 있는 프로세서 유닛(511)을 구비한다. OOB 마이크로컨트롤러는 파워 서플라이(525)로의 내장형 네트워크 인터페이스(527) 및 독립형 접속부를 구비하여 대역-내 프로세서(501)가 활성화되지 않았을 때에도 대역-외 통신을 가능케 할 수 있다.
실시예에서, 프로세서는 NV 스토어(517)에서 기본 입력 출력 시스템(BIOS)(519)을 구비한다. 다른 실시예에서, 프로세서는 원격 디바이스(도시되지 않음)로부터 부팅하고 부팅 벡터(포인터)는 NV 스토어(517)의 BIOS 부분(519)에 존재한다. OOB 마이크로컨트롤러(510n)는 BIOS 부분(519) 및 비휘발성 메모리의 보호 부분(521)을 포함하여 NV 스토어(517)의 콘텐츠 전부에 액세스할 수 있다. 일부 실시예에서, 메모리의 보호 부분(521)은 Intel® Active Management Technology(IAMT)로 보안될 수 있다. 실시예에서, NV 스토어의 부분(521)은 기본 주소 레지스터(BAR) 내의 칩셋 선택에 기초하여 펌웨어에 의해 액세스되는 것으로부터 보호된다.
비휘발성 메모리의 BIOS 부분(519)이 OS 또는 OS 내에서 실행되는 애플리케이션에 의해 수정될 수 있기 때문에, 불법 변경되기 쉽다. OOB 마이크로컨트롤러에서만 이용가능한 메모리(521)의 보호 영역은 변경의 위험 없이 중요한 부팅 벡터 정보를 저장하는 데에 사용될 수 있다. NV 스토어(517)의 OOB 마이크로컨트롤러 사이드에 액세스하는 유일한 방법은 OOB 마이크로컨트롤러, 즉 서명 인증 등을 통한 프록시에 의한 인증을 하는 것이다. 본 발명의 실시예는 비휘발성 메모리(517)의 하드웨어 보호 영역(521)을 이용하며 보호 영역이 OS에 액세스가능하지 않도록 한다.
다수의 현존하는 시스템은 연장가능한 펌웨어 인터페이스(EFI)를 사용하며 자신의 관련된 플래쉬 변수를 사용한다. EFI는 일반적으로 BIOS로 알려져 있는 운영 시스템과 플랫폼 펌웨어 사이의 인터페이스에 대한 새로운 모델을 규정하는 명세서이다. 2002년 12월 1일에 공개된 명세서 버전 1.10은 URL www*intel*com/technology/efi/main_specification.htm의 공개 인터넷 상에서 이용가능하다. 통합되지 않은 EFI(UEFI) 아키텍처가 이용될 수도 있다. UEFI에 대한 보다 많은 정보는 www*uefi*org/specs에서 찾아볼 수 있다. EFI 부팅 위치 명세에서, 단일 부팅 위치에 대한 포인터에 완전히 의존하는 대신, 부팅 변수의 시리즈가 사용된다. 부팅 변수는 어느 위치에서 플랫폼이 부팅되어야 하는지를 식별한다. EFI 시스템은 전형적으로 플래쉬 메모리인 비휘발성 메모리 내에 부팅 변수를 저장한다. 이러한 표준 아키텍처는 부팅 변수의 위치가 잘 규정되어 있기 때문에 본 발명의 실시예를 구현하기 편리하다.
실시예에서, 대역-내(in-band)(호스트 프로세서 통신) 프로세서와 대역-외 프로세서 사이에서 메시지 및 데이터를 통과시키기 위한 "메일박스"의 구현은 2004년 10월 12일 Rothman 외 다수에 의해 출원된 발명의 명칭 "BUS COMMUNICATION EMULATION"의 미국 특허 출원 제10/964,355호(Attorney Docket: P19896)에 기술된 기술에 따른다.
OOB 마이크로컨트롤러(510n)는 호스트 컴퓨터(500)의 프로세서(501)와 같이 컴퓨터 시스템의 프로세서와 OOB 마이크로컨트롤러(501n)에 의해 공유되는 메모리 내의 지시를 포함하는 "메시지"를 저장하도록 동작할 수 있다. 도시된 실시예에서, 호스트 컴퓨터(500)는 프로세서(501)와 OOB 마이크로컨트롤러(501n) 모두에 의해 액세스가능한 공유 메모리(552)를 포함한다. 공유 메모리(552)는 RAM(552a)의 보존 영역에 존재할 수 있거나, 또는 개별적인 비휘발성 메모리 저장(552b) 등에 위치될 수 있다. 공유된 메모리는 이러한 메시지에 대한 메일박스로서 동작될 수 있다. EK라서, 일 측면에서, OOB 마이크로컨트롤러(510n)는 프로세서(501), 운영 시스템 및 프로그램의 상태를 포함하는 호스트 컴퓨터(500)의 상태에 독립적으로, 공유 메모리(552)로부터 메시지를 검색하거나 또는 공유 메모리(552) 내에 메시지를 저장할 수 있다. 따라서, 도시된 실시예에서, OOB 마이크로컨트롤러(510n)는 프로세서(501)가 초기화되었는지 또는 턴오프되었는지, 또는 운영 시스템이 부팅, 실행, 크래시 등이 되었는지의 메시지를 공유 메모리(552)에서 검색하거나 또는 저장할 수 있다.
이러한 독립적인 동작을 용이하게 하기 위해, 이 예시에서, 컨트롤러(510n), 공유 메모리(552), 로컬 버스(512) 및 적절한 그외의 구성요소가 프로세서(501) 및 호스트 메모리(505)를 포함하는 호스트 컴퓨터(500)의 주 구성요소에 독립적으로 파워 공급될 수 있다. 공유 메모리(552)는 플래쉬 메모리 또는 정적 랜덤 액세스 메모리(SRAM)와 같은 비휘발성(NV) 메모리일 수 있다. 아래에서 보다 상세하게 기술된 실시예에서, OOB 마이크로컨트롤러(510n)는, 호스트 컴퓨터(500)의 나머지 구 성요소의 상태에 독립적으로 OOB 마이크로컨트롤러(510n)의 동작을 제어하기 위해, OOB 마이크로컨트롤러(510n)가 고유의 전용 제어 회로, 펌웨어, 운영 시스템 등을 구비할 수 있도록 운영 시스템 또는 시스템 스타트-업 프로그램에 독립적으로 동작한다. 컨트롤러(510n) 및 그외의 구성요소들의 동작 독립성의 정도는 특정 애플리케이션에 따라 다를 수 있음을 이해할 것이다.
실시예에서, 사전-부팅 동안에, 보안 측정이 호스트 프로세서(501) 상에서 실행된다. 그러나, 포스트-부팅, 보안 측정 및 소재지 기반 검사는 예를 들어 IAMT를 사용하여 OOB 마이크로컨트롤러(501n) 상에서 실행될 수 있다. 이러한 업무의 분할은 호스트 프로세서가 펌웨어 드라이버를 계속 실행하고 서비스가 소재지 기반 정보를 검사해야 할 필요 없이 런타임에서 보다 효율적으로 실행되도록 한다. 이러한 경우에, 보안 측정이 실패하면, 플랫폼 폴리시에 따라 마이크로컨트롤러(501n)는 셧다운 또는 록-업을 위해 호스트 BIOS 메시지를 전송할 수 있다.
본 명세서에서 기술된 기술은 임의의 특정 하드웨어 또는 소프트웨어 구성으로 제한되지 않고, 그들은 임의의 컴퓨팅, 소비자 전자기기, 또는 프로세싱 환경에서 적용가능성을 찾을 수 있다. 이 기술은 하드웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다.
시뮬레이션을 위해, 프로그램 코드가 하드웨어 기술 언어 또는 본질적으로 설계된 하드웨어가 어떻게 수행할 것으로 기대되는지의 모델을 제공하는 다른 기능성 기술 언어를 사용하여 하드웨어를 표현할 수 있다. 프로그램 코드는 컴파일링 및/또는 해석될 수 있는 어셈블리 또는 기계 언어 또는 데이터일 수 있다. 또한, 당업계에서는 일반적으로 소프트웨어가 하나의 형태 또는 동작을 취하거나 결과를 발생시키는 다른 형태일 수 있는 것을 지칭한다. 이러한 표현은 단지 프로세서가 동작을 취하거나 또는 결과를 생성하도록 하는 프로세싱 시스템에 의한 프로그램 코드의 실행을 언급하는 단축된 방식이다.
각 프로그램은 프로세싱 시스템과 통신하도록 높은 레벨의 절차상 또는 객체지향적 프로그래밍 언어로 구현될 수 있다. 그러나, 프로그램은 원한다면 어셈블리 또는 기계 언어로 구현될 수도 있다. 어떤 경우에도, 언어는 컴파일링 또는 해석될 수 있다.
프로그램 명령어는 명령어로 프로그램된 범용 또는 전용 프로세싱 시스템이 본 명세서에 기술된 동작을 수행하도록 사용될 수 있다. 이와 달리, 동작은 동작을 수행하기 위해 하드웨어에 내장된 로직을 포함하는 특정한 하드웨어 구성요소에 의해, 또는 프로그래밍된 컴퓨터 구성요소와 통상적인 하드웨어 구성요소의 임의의 조합에 의해 수행될 수 있다. 본 명세서에 기술된 방법은 프로세싱 시스템을 프로그래밍하는 데에 사용될 수 있는 명령어가 저장된 기계 액세스 가능한 매체 또는 이 방법을 수행하기 위한 다른 전자 디바이스를 포함할 수 있는 컴퓨터 프로그램 제품으로서 제공될 수 있다.
프로그램 코드, 또는 명령어는 예를 들어 저장 디바이스 및/또는 기계-접속가능 생물학적 상태 보존 저장소와 같은 보다 색다른 매체뿐 아니라, 고체-상태 메모리, 하드드라이브, 플로피 디스크, 광학적 저장소, 테이프, 플래쉬 메모리, 메모리 스틱, 디지털 비디오 디스크, 디지털 휘발성 디스크(DVD), 등을 포함하는 관련 된 기계 판독가능하거나 기계 접속가능한 매체와 같은, 휘발성 및/또는 비휘발성 메모리에 저장될 수 있다. 기계 판독가능한 매체는 정보를 기계에 의해 판독가능한 형태로 저장, 전송 또는 수신하는 임의의 메커니즘을 포함할 수 있고, 이 매체는 전기적, 광학적, 음향 또는 그외의 형태의 전파 신호 또는 프로그램을 인코딩하는 반송파가 전달될 수 있는, 안테나, 광섬유, 통신 인터페이스 등과 같은 실체적 매체를 포함할 수 있다. 프로그램 코드는 패킷, 직렬 데이터, 병렬 데이터, 전파 신호 등의 형태로 전송될 수 있으며, 압축 또는 암호화 포맷으로 사용될 수도 있다.
프로그램 코드는 모바일 또는 고정 컴퓨터, PDA, 셋톱 박스, 휴대폰 및 페이저, 고객 전자기기 디바이스(DVD 플레이어, 개인 비디오 리코더, 개인 비디오 플레이어, 위상 수신기, 스테레오 수신기, 케이블 TV 수신기를 포함) 및 각각이 프로세서, 프로세서에 의해 판독가능한 휘발성 및/또는 비휘발성 메모리, 적어도 하나의 입력 디바이스 및/또는 하나 이상의 출력 디바이스를 포함하는 그외의 전자 디바이스와 같은 프로그램가능한 기계 상에서 실행되는 프로그램에서 구현될 수 있다. 프로그램 코드는 기술된 실시예를 수행하고 출력 정보를 생성하기 위해 입력 디바이스를 사용하여 입력된 데이터로 적용될 수 있다. 출력 정보는 하나 이상의 출력 디바이스로 인가될 수 있다. 당업자는 개시된 청구대상의 실시예가, 멀티프로세서 또는 복수의 코어 프로세서 시스템, 미니컴퓨터, 메인프레임 컴퓨터와 가상적으로 임의의 디바이스에 삽입될 수 있는 보급형 또는 소형 컴퓨터 또는 프로세서를 포함하는 다양한 컴퓨터 시스템 구성과 함께 실시될 수 있음을 이해할 수 있을 것이다. 개시된 청구대상의 실시예는 본 발명의 태스크 또는 일부분이 통신 네트워크를 통 해 링크된 원격 프로세싱 디바이스에 의해 수행될 수 있는 분포된 컴퓨팅 환경에서 실시될 수 있다.
본 명세서에는 순차적인 프로세서로서 동작들이 기술되었지만, 동작 중 일부는 사실 병렬적으로, 동시에 및/또는 분포된 환경에서 단일 또는 복수의 프로세서 장치에 의해 국부적인 및/또는 원격적인 액세스를 위해 저장된 프로그램 코드를 이용하여 수행될 수 있다. 또한, 일부 실시예에서, 동작의 순서는 개시된 청구대상의 사상으로부터 벗어나지 않는 한 재배열될 수 있다. 프로그램 코드는 삽입된 컨트롤러와 관련하여 또는 이것에 의해 사용될 수 있다.
본 발명이 도시된 실시예를 참조로 하여 기술되었지만, 이러한 설명이 제한을 위한 것으로 이해 또는 해석되어서는 안된다. 본 발명의 다른 실시예들뿐 아니라, 예시적인 실시예의 다양한 변경이 본 발명의 사상 및 범주에 포함되는 한 본 발명에 포함된다는 것이 당업자에게 명백할 것이다.
도 1은 본 발명의 실시예에 따른, 소재지 기반 구성요소를 갖는 플랫폼을 구비한 매우 높은 레벨의 시스템을 도시한 블록도,
도 2는 본 발명의 실시예에 따른, 소재지 센서를 위한 기본적인 논리를 도시한 도면,
도 3은 본 발명의 실시예에 따른, Power r 를 계산하기 위한 예시적인 수식을 나타낸 도면,
도 4는 본 발명의 실시예에 따른, 플랫폼을 보호하기 위해 소재지 기반 정보를 사용하는 예시적인 방법을 도시한 순서도,
도 5는 본 발명의 실시예에 따른, 본 명세서에 기술된 특성을 구현하는 예시적인 플랫폼을 도시한 블록도.

Claims (40)

  1. 무권한 액세스(unauthorized access)로부터 컴퓨팅 플랫폼을 보호하는 시스템으로서,
    포지셔닝 디바이스(positioning device)로부터 위치 기반 정보를 수신하기 위해 제 1 무선 통신 디바이스로 연결된 호스트 프로세서와,
    부팅(boot) 중에, 상기 컴퓨팅 플랫폼에 동작에 대한 권한이 부여되었는지의 입증을 위해 실행하도록 구성된 펌웨어 서비스 -상기 권한 부여는 적어도 상기 포지셔닝 디바이스 및 사전규정된 플랫폼 폴리시(policy)로부터 수신된 위치 기반 정보에 기초함- 와,
    부팅 후에 실행하도록 구성된 런타임 서비스 -상기 런타임 서비스는 상기 컴퓨팅 플랫폼에 동작에 대한 권한이 부여되었는지를 입증하도록 구성되고, 상기 권한 부여는 적어도 상기 포지셔닝 디바이스 및 사전규정된 플랫폼 폴리시로부터 수신된 위치 기반 정보에 기초함- 를 포함하는
    컴퓨팅 플랫폼 보호 시스템.
  2. 제 1 항에 있어서,
    상기 런타임 서비스는 상기 호스트 프로세서가 아닌 제 2 프로세서 상에서 실행되고, 상기 제 2 프로세서는 상기 플랫폼에 연결되어 상기 호스트 프로세서와 통신하는
    컴퓨팅 플랫폼 보호 시스템.
  3. 제 1 항에 있어서,
    상기 런타임 서비스는 상기 호스트 프로세서 상에서 실행되는
    컴퓨팅 플랫폼 보호 시스템.
  4. 제 1 항에 있어서,
    상기 펌웨어 서비스는 상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 내에 있고 상기 플랫폼과 관련된 식별자가 인증되었을 때 정상 동작을 허용하도록 구성된
    컴퓨팅 플랫폼 보호 시스템.
  5. 제 4 항에 있어서,
    상기 펌웨어 서비스는 상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 상기 위치의 범위 밖에 있거나 상기 플랫폼과 관련된 상기 식별자가 인증되지 않았을 때 상기 플랫폼이 상기 부팅을 완료하는 것을 금지하도록 구성된
    컴퓨팅 플랫폼 보호 시스템.
  6. 제 1 항에 있어서,
    상기 런타임 서비스는 상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 내에 있고 상기 플랫폼과 관련된 식별자가 인증되었을 때 정상 동작을 허용하도록 구성된
    컴퓨팅 플랫폼 보호 시스템.
  7. 제 6 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 상기 위치 밖에 있거나 상기 플랫폼과 관련된 상기 식별자가 인증되지 않았을 때, 상기 펌웨어 서비스는 상기 플랫폼을 록-업(lock-up)하는 것과, 상기 플랫폼이 스크린 세이버를 실행하게 하는 것과, 상기 플랫폼을 셧다운(shutdown)하는 것 중 적어도 하나를 수행하도록 구성되는
    컴퓨팅 플랫폼 보호 시스템.
  8. 제 1 항에 있어서,
    상기 플랫폼은 상기 플랫폼이 동작을 위한 권한 부여에 실패하였을 때 경고를 전송하도록 구성되는
    컴퓨팅 플랫폼 보호 시스템.
  9. 제 8 항에 있어서,
    상기 경고는 상기 호스트 프로세서에 연결된 네트워크 디바이스 또는 상기 플랫폼 상의 제 2 프로세서에 연결된 네트워크 디바이스 중 적어도 하나에 의해 전송되는
    컴퓨팅 플랫폼 보호 시스템.
  10. 제 1 항에 있어서,
    상기 권한 부여는 상기 플랫폼이 적어도 하나의 보안 디바이스의 사전규정된 범위 내에 있다는 사실의 검출에 기초하는
    컴퓨팅 플랫폼 보호 시스템.
  11. 제 10 항에 있어서,
    상기 보안 디바이스는 상기 플랫폼 폴리시에게 알려진 패시브 또는 액티브 무선 주파수 식별자를 갖는 물리적 디바이스를 포함하는
    컴퓨팅 플랫폼 보호 시스템.
  12. 제 1 항에 있어서,
    상기 위치 기반 정보는 상기 플랫폼이 권한이 부여된 네트워크의 범위 내에 있는지 여부에 대한 표시자를 포함하는
    컴퓨팅 플랫폼 보호 시스템.
  13. 제 1 항에 있어서,
    상기 포지셔닝 디바이스는 글로벌 포지셔닝 위성 시스템인
    컴퓨팅 플랫폼 보호 시스템.
  14. 제 1 항에 있어서,
    상기 포지셔닝 디바이스는 상기 플랫폼의 범위 내의 로컬 포지셔닝 시스템인
    컴퓨팅 플랫폼 보호 시스템.
  15. 무권한 액세스로부터 컴퓨팅 플랫폼을 보호하는 방법으로서,
    부팅과 런타임(runtime) 동안에, 포지셔닝 디바이스로부터 위치 기반 정보를 수신하는 단계와,
    상기 수신된 위치 기반 정보와 플랫폼 폴리시에 기초하여, 상기 플랫폼이 사전규정된 위치의 범위 내에 있는지를 결정하는 단계와,
    네트워크 서버 상의 ID 인증자에게 플랫폼 식별자를 전송하는 단계와,
    상기 ID 인증자로부터 인증 확인 또는 인증 실패 중 하나를 수신하는 단계와,
    상기 수신된 위치 기반 정보, 상기 플랫폼 식별자의 인증 확인/실패 및 플랫폼 폴리시에 의해서 결정된 현재 위치에서 상기 플랫폼에 동작에 대한 권한이 부여되었는지를 결정하는 단계와,
    상기 플랫폼에 동작에 대한 권한이 부여되었을 때, 정상 부팅 및 런타임 동작을 허용하는 단계와,
    상기 플랫폼에 동작에 대한 권한이 부여되지 않았을 때, 상기 플랫폼이 부팅 모드 또는 런타임 모드에 있는지 여부와 플랫폼 폴리시에 기초하여,
    상기 플랫폼의 부팅을 불가능하게 하는 단계와,
    런타임일 때 상기 플랫폼을 록-업하는 단계와,
    런타임일 때 상기 플랫폼을 셧다운하는 단계와,
    상기 플랫폼이 정상으로 동작하기 위한 권한 부여가 실패하였음을 나 타내는 경고를 전송하는 단계
    중 적어도 하나를 수행하는 단계를 포함하는
    컴퓨팅 플랫폼 보호 방법.
  16. 제 15 항에 있어서,
    상기 플랫폼에 동작에 대한 권한이 부여되었는지를 결정하는 단계는, 부팅 동안에는 펌웨어 서비스에 의해, 그리고 런타임 동안에는 시스템 서비스에 의해 수행되는
    컴퓨팅 플랫폼 보호 방법.
  17. 제 16 항에 있어서,
    런타임에서의 상기 시스템 서비스는 상기 플랫폼 상의 호스트 프로세서 또는 제 2 프로세서 중 하나에서 실행되고,
    상기 호스트 프로세서 및 상기 제 2 프로세서는 적어도 하나의 네트워크 디바이스에 독립적으로 통신할 수 있는 개별적인 네트워크 디바이스로 연결되는
    컴퓨팅 플랫폼 보호 방법.
  18. 제 15 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 내에 있고 상기 플랫폼 ID가 확인된 경우, 정상 부팅 동작을 허용하는 단계를 더 포함하는
    컴퓨팅 플랫폼 보호 방법.
  19. 제 18 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 밖에 있거나 상기 ID 인증자로부터 인증 실패가 수신된 경우, 상기 플랫폼이 부팅을 완료하는 것을 불가능하게 하는 단계를 더 포함하는
    컴퓨팅 플랫폼 보호 방법.
  20. 제 15 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 내에 있고 상기 플랫폼 ID 인증이 확인된 경우, 정상 런타임 동작을 허용하는 단계를 더 포함하는
    컴퓨팅 플랫폼 보호 방법.
  21. 제 20 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 상기 위치의 범위 밖에 있거나 상기 ID 인증자로부터 인증 실패가 수신된 경우, 상기 플랫폼을 록-업하는 것과, 상기 플랫폼이 스크린 세이버를 실행하게 하는 것과, 상기 플랫폼을 셧다운하는 것 중 적어도 하나를 수행하는 단계를 더 포함하는
    컴퓨팅 플랫폼 보호 방법.
  22. 제 15 항에 있어서,
    상기 플랫폼이 동작을 위한 권한 부여에 실패하였을 때 네트워크 디바이스에 경고를 전송하는 단계를 더 포함하는
    컴퓨팅 플랫폼 보호 방법.
  23. 제 15 항에 있어서,
    현재 위치에서 상기 플랫폼에 동작에 대한 권한이 부여되었는지를 결정하는 단계는, 적어도 하나의 보안 디바이스의 근접성(proximity)을 검출하는 단계를 더 포함하되,
    상기 적어도 하나의 보안 디바이스가 상기 플랫폼에 대한 근접성 유지에 실패하면 상기 권한 부여가 취소 또는 보류되도록 하고,
    상기 플랫폼 폴리시는 근접성과 권한이 부여된 보안 디바이스에 대한 문턱값을 규정하는
    컴퓨팅 플랫폼 보호 방법.
  24. 제 23 항에 있어서,
    상기 보안 디바이스는 상기 플랫폼 폴리시에게 알려져 있는 패시브 또는 액티브 무선 주파수 식별자를 갖는 물리적 디바이스를 포함하는
    컴퓨팅 플랫폼 보호 방법.
  25. 제 15 항에 있어서,
    상기 위치 기반 정보는 상기 플랫폼이 권한이 부여된 네트워크의 범위 내에 있는지 여부에 대한 표시자를 포함하는
    컴퓨팅 플랫폼 보호 방법.
  26. 제 15 항에 있어서,
    상기 포지셔닝 디바이스는 글로벌 포지셔닝 위성 시스템인
    컴퓨팅 플랫폼 보호 방법.
  27. 제 15 항에 있어서,
    상기 포지셔닝 디바이스는 상기 플랫폼의 범위 내의 로컬 포지셔닝 시스템인
    컴퓨팅 플랫폼 보호 방법.
  28. 무권한 액세스로부터 컴퓨팅 플랫폼을 보호하기 위한 명령어가 저장된 컴퓨터 판독가능한 매체로서,
    상기 명령어는 상기 플랫폼 상의 적어도 하나의 프로세서 상에서 실행되었을 때 상기 플랫폼으로 하여금,
    부팅과 런타임(runtime) 동안에, 포지셔닝 디바이스로부터 위치 기반 정보를 수신하고,
    상기 수신된 위치 기반 정보와 플랫폼 폴리시에 기초하여, 상기 플랫폼이 사전규정된 위치의 범위 내에 있는지를 결정하고,
    네트워크 서버 상의 ID 인증자에게 플랫폼 식별자를 전송하고,
    상기 ID 인증자로부터 인증 확인 또는 인증 실패 중 하나를 수신하고,
    상기 수신된 위치 기반 정보, 상기 플랫폼 식별자의 인증 확인/실패 및 플랫폼 폴리시에 의해서 결정된 현재 위치에서 상기 플랫폼에 동작에 대한 권한이 부여되었는지를 결정하고,
    상기 플랫폼에 동작에 대한 권한이 부여되었을 때, 정상 부팅 및 런타임 동 작을 허용하는 단계와,
    상기 플랫폼에 동작에 대한 권한이 부여되지 않았을 때, 상기 플랫폼이 부팅 모드 또는 런타임 모드에 있는지 여부와 플랫폼 폴리시에 기초하여,
    상기 플랫폼의 부팅을 불가능하게 하고,
    런타임일 때 상기 플랫폼을 록-업하고,
    런타임일 때 상기 플랫폼을 셧다운하며,
    상기 플랫폼이 정상으로 동작하기 위한 권한 부여가 실패하였음을 나타내는 경고를 전송하는 것
    중 적어도 하나를 수행하도록 하는
    컴퓨터 판독가능한 매체.
  29. 제 28 항에 있어서,
    상기 플랫폼에 동작에 대한 권한이 부여되었는지를 결정하는 단계는, 부팅 동안에는 펌웨어 서비스에 의해, 그리고 런타임 동안에는 시스템 서비스에 의해 수행되는
    컴퓨터 판독가능한 매체.
  30. 제 29 항에 있어서,
    런타임에서의 상기 시스템 서비스는 상기 플랫폼 상의 호스트 프로세서 또는 제 2 프로세서 중 하나에서 실행되고,
    상기 호스트 프로세서 및 상기 제 2 프로세서는 적어도 하나의 네트워크 디바이스에 독립적으로 통신할 수 있는 개별적인 네트워크 디바이스로 연결되는
    컴퓨터 판독가능한 매체.
  31. 제 28 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 내에 있고 상기 플랫폼 ID가 확인된 경우, 정상 부팅 동작을 허용하는 명령어를 더 포함하는
    컴퓨터 판독가능한 매체.
  32. 제 31 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 밖에 있거나 상기 ID 인증자로부터 인증 실패가 수신된 경우, 상기 플랫폼이 부팅을 완료하는 것을 불가능하게 하는 명령어를 더 포함하는
    컴퓨터 판독가능한 매체.
  33. 제 28 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 위치의 범위 내에 있고 상기 플랫폼 ID 인증이 확인된 경우, 정상 런타임 동작을 허용하는 명령어를 더 포함하는
    컴퓨터 판독가능한 매체.
  34. 제 33 항에 있어서,
    상기 플랫폼이 상기 플랫폼 폴리시에서 규정된 상기 위치의 범위 밖에 있거나 상기 ID 인증자로부터 인증 실패가 수신된 경우, 상기 플랫폼을 록-업하는 것과, 상기 플랫폼이 스크린 세이버를 실행하게 하는 것과, 상기 플랫폼을 셧다운하는 것 중 적어도 하나를 수행하기 위한 명령어를 더 포함하는
    컴퓨터 판독가능한 매체.
  35. 제 28 항에 있어서,
    상기 플랫폼이 동작을 위한 권한 부여에 실패하였을 때 네트워크 디바이스에 경고를 전송하기 위한 명령어를 더 포함하는
    컴퓨터 판독가능한 매체.
  36. 제 28 항에 있어서,
    현재 위치에서 상기 플랫폼에 동작에 대한 권한이 부여되었는지를 결정하는 단계는, 적어도 하나의 보안 디바이스의 근접성(proximity)을 검출하기 위한 명령어를 더 포함하되,
    상기 적어도 하나의 보안 디바이스가 상기 플랫폼에 대한 근접성 유지에 실패하면 상기 권한 부여가 취소 또는 보류되도록 하고,
    상기 플랫폼 폴리시는 근접성과 권한이 부여된 보안 디바이스에 대한 문턱값을 규정하는
    컴퓨터 판독가능한 매체.
  37. 제 36 항에 있어서,
    상기 보안 디바이스는 상기 플랫폼 폴리시에게 알려져 있는 패시브 또는 액티브 무선 주파수 식별자를 갖는 물리적 디바이스를 포함하는
    컴퓨터 판독가능한 매체.
  38. 제 28 항에 있어서,
    상기 위치 기반 정보는 상기 플랫폼이 권한이 부여된 네트워크의 범위 내에 있는지 여부에 대한 표시자를 포함하는
    컴퓨터 판독가능한 매체.
  39. 제 28 항에 있어서,
    상기 포지셔닝 디바이스는 글로벌 포지셔닝 위성 시스템인
    컴퓨터 판독가능한 매체.
  40. 제 28 항에 있어서,
    상기 포지셔닝 디바이스는 상기 플랫폼의 범위 내의 로컬 포지셔닝 시스템인
    컴퓨터 판독가능한 매체.
KR1020090131236A 2008-12-31 2009-12-24 컴퓨팅 플랫폼 보호 시스템, 컴퓨팅 플랫폼 보호 방법 및 컴퓨터 판독가능한 매체 KR101208257B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/347,830 2008-12-31
US12/347,830 US8561138B2 (en) 2008-12-31 2008-12-31 System and method to provide added security to a platform using locality-based data

Publications (2)

Publication Number Publication Date
KR20100080408A true KR20100080408A (ko) 2010-07-08
KR101208257B1 KR101208257B1 (ko) 2012-12-05

Family

ID=42032238

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090131236A KR101208257B1 (ko) 2008-12-31 2009-12-24 컴퓨팅 플랫폼 보호 시스템, 컴퓨팅 플랫폼 보호 방법 및 컴퓨터 판독가능한 매체

Country Status (5)

Country Link
US (1) US8561138B2 (ko)
EP (1) EP2207122B1 (ko)
JP (2) JP2010160795A (ko)
KR (1) KR101208257B1 (ko)
CN (2) CN101794361A (ko)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270950B2 (en) * 2008-01-03 2016-02-23 International Business Machines Corporation Identifying a locale for controlling capture of data by a digital life recorder based on location
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8355337B2 (en) 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8353026B2 (en) * 2008-10-23 2013-01-08 Dell Products L.P. Credential security system
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
JP2010178867A (ja) * 2009-02-05 2010-08-19 Fujifilm Corp 放射線撮影用ネットワークシステム及び放射線画像撮影システム制御方法
US8321655B2 (en) * 2009-06-13 2012-11-27 Phoenix Technologies Ltd. Execution parallelism in extensible firmware interface compliant systems
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8386618B2 (en) * 2010-09-24 2013-02-26 Intel Corporation System and method for facilitating wireless communication during a pre-boot phase of a computing device
FR2966626B1 (fr) * 2010-10-26 2013-04-19 Somfy Sas Procede de fonctionnement d'une unite mobile de commande d'une installation domotique.
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
WO2013095585A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095583A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9092957B2 (en) 2011-12-22 2015-07-28 Intel Corporation Always-available embedded theft reaction subsystem
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
US9208359B2 (en) 2011-12-22 2015-12-08 Intel Corporation Always-available embedded theft reaction subsystem
EP2795516A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095594A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795517A4 (en) 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795518A4 (en) * 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795508A4 (en) 2011-12-22 2015-06-24 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9558378B2 (en) 2011-12-22 2017-01-31 Intel Corporation Always-available embedded theft reaction subsystem
TWI464583B (zh) * 2012-03-02 2014-12-11 Wistron Corp 取得觸發功能之指令的方法
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
CN107832615A (zh) * 2012-10-19 2018-03-23 迈克菲公司 场所感知安全
JP2014137479A (ja) * 2013-01-17 2014-07-28 Mitsubishi Electric Corp 投射型プロジェクタの不正使用防止システム
JP6358776B2 (ja) * 2013-02-01 2018-07-18 三菱重工業株式会社 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
JP2014215886A (ja) * 2013-04-26 2014-11-17 株式会社東芝 電子機器、認証方法、及びプログラム
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
CN104182693B (zh) * 2013-05-28 2017-06-27 神讯电脑(昆山)有限公司 电子装置及该电子装置的保护方法
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US20150208195A1 (en) * 2014-01-20 2015-07-23 Safe Frontier Llc Method and apparatus for out of band location services
US20150221193A1 (en) * 2014-02-04 2015-08-06 Aruba Networks, Inc. Intrusion Detection and Video Surveillance Activation and Processing
CN103970683A (zh) * 2014-05-07 2014-08-06 山东华芯半导体有限公司 一种加速u盘启动的方法
US20150381658A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
DE102014111992B4 (de) * 2014-08-21 2022-02-24 Fujitsu Client Computing Limited Computersystem und Verfahren zum Sichern eines Computersystems
US9378383B2 (en) * 2014-08-21 2016-06-28 Seagate Technology Llc Location based disk drive access
CN105989292A (zh) * 2015-02-10 2016-10-05 神讯电脑(昆山)有限公司 电子装置及控制方法
WO2016144354A1 (en) * 2015-03-11 2016-09-15 Hewlett-Packard Development Company, L.P. Booting user devices to custom operating system (os) images
US20160330201A1 (en) * 2015-05-08 2016-11-10 Thi Chau Nguyen-Huu Systems and Methods for Controlling Access to a Computer Device
US9749864B2 (en) * 2015-06-25 2017-08-29 International Business Machines Corporation Controlling mobile device access with a paired device
US20160381552A1 (en) * 2015-06-25 2016-12-29 Qualcomm Incorporated Handling risk events for a mobile device
US10853086B2 (en) * 2018-04-30 2020-12-01 Dell Products L.P. Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
US10802834B2 (en) * 2018-06-11 2020-10-13 Google Llc Enabling multiple secure boot paths on a hardware platform
JP7053979B2 (ja) * 2018-06-29 2022-04-13 株式会社Pfu 情報処理装置、情報処理方法、及びプログラム
TWI738135B (zh) * 2019-04-07 2021-09-01 新唐科技股份有限公司 監控系統開機之安全裝置及其方法
CN110321173B (zh) * 2019-06-18 2022-05-27 广东汇泰龙科技股份有限公司 一种门锁快速切换无线通信模块及固件的方法及智能云锁
US11416607B2 (en) * 2019-11-04 2022-08-16 Dell Products L.P. Security risk indicator and method therefor
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
CN113536248A (zh) * 2020-04-22 2021-10-22 联想企业解决方案(新加坡)有限公司 可配置用于安全启动的计算设备
US11899831B2 (en) * 2021-09-15 2024-02-13 Hewlett Packard Enterprise Development Lp Managing security of enclosure based on a task status and geographical location of the enclosure

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5423037A (en) * 1992-03-17 1995-06-06 Teleserve Transaction Technology As Continuously available database server having multiple groups of nodes, each group maintaining a database copy with fragments stored on multiple nodes
US7690043B2 (en) * 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system
US20050091552A1 (en) * 2003-04-11 2005-04-28 Piccionelli Gregory A. Secure portable computer and security method
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7218941B1 (en) * 2003-03-12 2007-05-15 Spotlight Mobile, Inc. System for connecting users with location specific information from official and unofficial sources
CA2540080A1 (en) * 2003-09-23 2005-04-07 Ensure Technologies, Inc. Method of allowing access to an electronic device
US7366551B1 (en) * 2003-10-22 2008-04-29 Driveok, Inc. Expandable, modular communications apparatus with interchangeable device authentication
JP4396817B2 (ja) * 2003-11-10 2010-01-13 日本電気株式会社 複数cpu構成の通信機能付き携帯端末およびその制御方法
US20060075487A1 (en) 2004-09-29 2006-04-06 Pfleging Gerald W Method for disabling a computing device based on the location of the computing device
JP4414857B2 (ja) * 2004-10-08 2010-02-10 株式会社ダリヤ 縮毛矯正
US7472208B2 (en) * 2004-10-12 2008-12-30 Intel Corporation Bus communication emulation
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
CN101218790A (zh) * 2005-07-04 2008-07-09 Sk电信股份有限公司 家庭网络系统及其控制方法、设置家庭网络系统的住宅网关的方法以及处理家庭网络系统的事件协议的方法
JP2007102363A (ja) * 2005-09-30 2007-04-19 Toshiba Corp 情報処理装置およびその制御方法
JP4463216B2 (ja) 2006-02-09 2010-05-19 日本電気株式会社 省電力機能を備えた無線通信端末
JP4817903B2 (ja) 2006-03-20 2011-11-16 富士通株式会社 可搬型装置
TW200813724A (en) * 2006-07-28 2008-03-16 Samsung Electronics Co Ltd Multipath accessible semiconductor memory device with host interface between processors
EP2059012A4 (en) * 2006-08-11 2010-01-06 Nec Corp WIRELESS COMMUNICATION TERMINAL, PROCESSOR, AND POWER MANAGEMENT METHOD OF WIRELESS COMMUNICATION TERMINAL
FI20065581A (fi) 2006-09-22 2008-03-23 Indagon Oy Tietokoneen paikantamismenetelmä ja järjestelmä
US9014666B2 (en) * 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history

Also Published As

Publication number Publication date
JP5350528B2 (ja) 2013-11-27
EP2207122B1 (en) 2018-05-16
EP2207122A1 (en) 2010-07-14
JP2013033557A (ja) 2013-02-14
JP2010160795A (ja) 2010-07-22
CN101794361A (zh) 2010-08-04
CN107066869A (zh) 2017-08-18
KR101208257B1 (ko) 2012-12-05
US20100169949A1 (en) 2010-07-01
US8561138B2 (en) 2013-10-15

Similar Documents

Publication Publication Date Title
KR101208257B1 (ko) 컴퓨팅 플랫폼 보호 시스템, 컴퓨팅 플랫폼 보호 방법 및 컴퓨터 판독가능한 매체
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
US9811682B2 (en) Security policy for device data
US8782404B2 (en) System and method of providing trusted, secure, and verifiable operating environment
US9292300B2 (en) Electronic device and secure boot method
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
KR101335837B1 (ko) 도난 방지 플랫폼의 복원을 위한 방법 및 장치
US8556991B2 (en) Approaches for ensuring data security
US8028174B2 (en) Controlling update of content of a programmable read-only memory
US20030221114A1 (en) Authentication system and method
EP2327036A1 (en) Secure computing environment to address theft and unauthorized access
EP1960933A1 (en) System and method for detecting unauthorized boots
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
KR20090078551A (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US10742412B2 (en) Separate cryptographic keys for multiple modes
US10853474B2 (en) System shipment lock
US20200244461A1 (en) Data Processing Method and Apparatus

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20120102

Effective date: 20120731

GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171027

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191029

Year of fee payment: 8