KR20150079740A - 하드웨어-기반 디바이스 인증 - Google Patents

하드웨어-기반 디바이스 인증 Download PDF

Info

Publication number
KR20150079740A
KR20150079740A KR1020157013483A KR20157013483A KR20150079740A KR 20150079740 A KR20150079740 A KR 20150079740A KR 1020157013483 A KR1020157013483 A KR 1020157013483A KR 20157013483 A KR20157013483 A KR 20157013483A KR 20150079740 A KR20150079740 A KR 20150079740A
Authority
KR
South Korea
Prior art keywords
domain
identifier
security
secure
hardware
Prior art date
Application number
KR1020157013483A
Other languages
English (en)
Other versions
KR101681504B1 (ko
Inventor
보컨 빈센트 에드워드 본
푸루쇼탐 골
스벤 슈레커
네드 맥아더 스미스
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20150079740A publication Critical patent/KR20150079740A/ko
Application granted granted Critical
Publication of KR101681504B1 publication Critical patent/KR101681504B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

컴퓨팅 디바이스가 특정 도메인과의 보안 세션에 참여하려는 기회가 식별된다. 특정 도메인의 도메인 식별자가 수신되며 컴퓨팅 디바이스의 보안된 마이크로컨트롤러는 컴퓨팅 디바이스의 보안된 메모리에 저장되어 있는 컴퓨팅 디바이스의 보안된 지속성 하드웨어 식별자를 식별하는데 사용된다. 하드웨어 식별자 및 특정 도메인의 도메인 식별자에 기초하여 컴퓨팅 디바이스와 특정 도메인과의 페어링을 위한 보안 식별자가 도출되며 보안 식별자는 보안된 채널을 통해 특정 도메인으로 전달된다. 특정 도메인은 보안 식별자로부터 컴퓨팅 디바이스의 신원를 검증할 수 있고 적어도 부분적으로 보안 식별자에 기초하여 컴퓨팅 디바이스와 특정 도메인을 연관시키는 트랜잭션에 보안 정책을 적용할 수 있다.

Description

하드웨어-기반 디바이스 인증{HARDWARE-BASED DEVICE AUTHENTICATION}
본 개시는 전반적으로 컴퓨터 관리의 분야에 관한 것으로, 보다 상세하게는 하드웨어-기반 컴퓨터 보안 관리에 관한 것이다.
현대의 기업과 네트워크 내에서 컴퓨터 시스템 관리는 네트워크에 속한 각 서브시스템의 속성을 찾아내는 툴과 기술의 사용을 포함할 수 있다. 보안 작업과 관리는 예를 들면, 보안 정책을 네트워크에 속한 디바이스에게 할당하고 집행함으로써 수행될 수 있다. 정책은 예를 들면, 디바이스의 알려진 속성에 기초하여 특정 디바이스에게 할당될 수 있다. 또한, 네트워크 내 각종 디바이스에 액세스하는 것 그리고/또는 각종 디바이스와 통신하는 것은 여러 운영 체제와 디바이스 사이에서 각종 데이터의 통신을 가능할 수 있도록 구성된 소프트웨어-기반 툴을 포함할 수 있다. 또한, 소프트웨어-기반 에이전트는 시스템 내 각종 디바이스에 설치되어서 관리자가 디바이스에 대하여 보안-관련 작업을 비롯하여 작업을 검사하고, 제어하고, 수행하는 능력을 갖게 해줄 수 있다. 전통적으로, 소프트웨어-기반 에이전트는 호스트 디바이스의 운영 체제를 통해 설치되며, 운영 체제는 에이전트가 활성 상태에 있을 때 부팅되어 그 에이전트를 통해 작업을 활용하고 수행하는 관리 서비스와 통신할 수 있다. 그러한 사례에서, 호스트 디바이스의 관리는 호스트 디바이스의 운영 체제의 존재(및 작동 가능성(operability)) 그리고/또는 설치된 에이전트의 존재와 작동 가능성(및 보안)에 따라 고려될 수 있다.
도 1은 적어도 일 실시예에 따라서 하드웨어-기반 관리 컨트롤러를 가진 시스템 디바이스를 포함하는 일 예의 컴퓨팅 시스템의 간략한 개요도이다.
도 2는 적어도 일 실시예에 따라서 시스템 내 하나 이상의 시스템 디바이스 상의 하드웨어-기반 관리 컨트롤러와 상호작용하도록 적응된 일 예의 도메인 관리자를 포함하는 일 예의 컴퓨팅 시스템의 간략한 블록도이다.
도 3은 적어도 일 실시예에 따라서 일 예의 시스템 디바이스와 복수의 여러 도메인 사이의 상호작용을 예시하는 간략한 블록도이다.
도 4a 및 도 4b는 적어도 일 실시예에 따라서 일 예의 도메인 관리자와 하드웨어-기반 관리 컨트롤러를 가진 일 예의 시스템 디바이스 사이의 일 예의 상호작용을 예시하는 간략한 흐름도이다.
도 4c는 적어도 일 실시예에 따라서 하드웨어-기반 식별자의 유지를 예시하는 간략한 블록도이다.
도 5a는 적어도 일 실시예에 따라서 일 예의 시스템 디바이스와 일 예의 도메인 관리자 사이의 일 예의 보안 채널의 협상을 예시하는 간략한 흐름도이다.
도 5b는 적어도 일 실시예에 따라서 하드웨어-기반 관리 컨트롤러를 가진 일 예의 시스템 디바이스와 복수의 일 예의 도메인 관리자 사이의 상호작용을 예시하는 간략한 흐름도이다.
도 6a는 적어도 일 실시예에 따라서 일 예의 도메인 관리자와 하드웨어-기반 관리 컨트롤러를 가진 일 예의 시스템 디바이스 사이의 상호작용을 예시하는 간략한 흐름도이다.
도 6b는 적어도 일 실시예에 따라서 일 예의 보안 컨테이너를 예시하는 간략한 블록도이다.
도 7a 및 도 7b는 적어도 일부 실시예에 따라서 하드웨어-기반 관리 컨트롤러를 가진 하나 이상의 시스템 디바이스를 관리하기 위한 일 예의 기술을 예시하는 간략한 플로우차트이다.
여러 도면에서 유사한 참조 부호 및 명칭은 유사한 구성요소를 나타낸다.
도 1은 각종 컴퓨팅 시스템, 네트워크, 또는 환경(또는 "도메인")(예를 들면, 108, 110, 112, 115)과 상호작용할 수 있는 복수의 시스템 디바이스(예를 들면, 102, 105, 106, 118, 120, 122, 128, 130, 132, 135)를 포함하는 일 예의 컴퓨팅 환경(100)을 예시하는 간략한 블록도이다. 일부의 시스템 디바이스는 인터넷(예를 들면, 116)과 같은 광역 네트워크(WAN)를 포함하는 하나 이상의 네트워크를 통해, 보안된 하드웨어-기반 관리 컨트롤러(예를 들면, 125a-125i)와 도메인(108, 110, 112, 115)의 서비스와 같은 백엔드 서비스 사이의 (예를 들면, 시스템 디바이스의 운영 체제의 제어를 우회하는) 하드웨어 간 통신 및 트랜잭션에서 사용될 수 있는 시스템 디바이스의 보안 식별자의 생성 및 통신을 가능하게 해주는 보안된 하드웨어-기반 관리 컨트롤러(예를 들면 125a-125i)를 포함할 수 있다. 일부 구현예에서, 하드웨어 간 통신은 시스템 디바이스(예를 들면, 102, 105, 106, 118, 120, 122, 128, 130, 132, 135)의 운영 체제의 제어에 대해 독립적이거나 그 제어를 벗어난 채널을 통해 대역-외(out-of-band)에서 발생할 수 있다.
도메인(예를 들면, 108, 110, 112, 115)은 다른 예 중에서, 사설 홈 네트워크(예를 들면, 108), 검색 엔진 시스템, 소셜 미디어 시스템, 상업점 또는 소매점의 네트워크(예를 들면, 인터넷 액세스 포인트, 와이파이 핫스팟 등), 및 기업 네트워크(예를 들면, 115)와 같은 컴퓨팅 네트워크, 시스템 및 환경을 포함할 수 있다. 일부의 시스템 디바이스(예를 들면, 102, 105, 106)는 일부 사례에서, 복수의 환경을 동시에 포함하는 복수의 여러 도메인(예를 들면, 108, 110, 112, 115) 사이에서 이동할 수 있으며 그 도메인 내에서 동작할 수 있다. 복수의 보안 식별자는 단일의 시스템 디바이스마다 생성될 수 있고, 각각의 보안 식별자는 시스템 디바이스를 특정 도메인과 짝짓기(pairing)하는데 고유한 식별자이다. 또한, 도메인(예를 들면, 108, 110, 112, 115)의 백엔드 서버는 다른 예 중에서, 보안 식별자의 통신을 협상하기 위한 기능뿐만 아니라 오직 신뢰할 수 있는 엔티티만이 시스템 디바이스의 민감한 하드웨어-기반 조정 장치(예를 들면, 관리 컨트롤러)와 직접 통신할 수 있도록 보장하기 위해 도메인 대 시스템 디바이스를 상호 인증하기 위한 기능을 갖고 있을 수 있다. 일부 구현예에서, 각각의 도메인(예를 들면, 108, 110, 112, 115)은 하드웨어-기반 관리 컨트롤러(예를 들면, 125a-125i)를 식별하기 위한 기능, 및 시스템 디바이스(예를 들면, 102, 105, 106, 118, 120, 122, 128, 130, 132, 135)의 관리 컨트롤러와 인터페이싱 및 통신하여 디바이스로부터 디바이스 정보를 취득하고 수신된 디바이스 정보에 기초하여 보안 및 타 디바이스 관리 작업을 수행하기 위한 기능을 포함하는 각자의 관리 시스템을 포함할 수 있다.
일부 구현예에서, 관리 컨트롤러(예를 들면, 125a-125i)는 시스템 디바이스(예를 들면, 102, 105, 106, 118, 120, 122, 128, 130, 132, 135)의 마더보드 또는 칩셋 상에 존재하며 시스템 디바이스의 중앙 처리 유니트(CPU) (및 임의의 운영 체제)와 독립적인 마이크로컨트롤러 또는 전용 프로세서 상에서 구현될 수 있다. 그러므로 관리 서버는 그의 각 관리 컨트롤러를 통하여 시스템 디바이스와 대역-내 또는 대역-외 통신할 수 있다. 일부 사례에서, 관리 서버는 시스템 디바이스의 관리 컨트롤러가 관리 서버와 인터페이싱하고 그의 명령어 및 요청을 수신하고 응답할 수 있도록 적응된 애플리케이션 프로그래밍 인터페이스(API)를 제공할 수 있다. 그러한 관리 서비스 및 작업은 통신 프로토콜의 협상 및 특정 네트워크 또는 도메인 상의 시스템 디바이스들 사이에서 디바이스 간 연동의 수립을 포함할 수 있다. 관리 서버는 부가적으로 또는 대안으로, 관리 서버(170, 175)가 시스템 디바이스의 관리 컨트롤러(108)를 통해 네트워크(110, 115)에 대하여 보안-관련 작업을 수행하는 시스템-보안-관련 API를 포함할 수 있다.
일부 구현예에서, 하드웨어-기반 API는 해당 시스템 디바이스의 보안 식별자의 제공에 기초하여 형성될 수 있다. 예를 들면, 보안 식별자는 홈 네트워크 도메인(180)에서 특정 시스템 디바이스(예를 들면, 102, 105, 118, 122, 120)를 고유하게 식별하고 인증하는 기준으로서 역할을 할 수 있다. 그래서 홈 네트워크 도메인(108) 상의 시스템 디바이스들(예를 들면, 102, 105, 118, 122, 120) 사이에서 하드웨어간 보안 통신이 수행될 수 있어서 디바이스들 사이에서 다양한 여러 상호작용이 가능해진다. 예를 들어, 상호작용, 특징, 상호운영 및 작업은 "Hardware Management Interface(하드웨어 관리 인터페이스)"라는 명칭의 미국 특허 출원 제 13/718,043 호 및 "Hardware Management Interface(하드웨어 관리 인터페이스)"라는 미국 특허 출원 제 13/718,200 호에 기술된 원리 및 예에 따라서 그러한 하드웨어-기반 관리 컨트롤러 및 관리 시스템을 통해 가능해질 수 있으며, 각각의 특허출원은 본 명세서에서 그 전체가 참조 문헌으로 인용된다. 다른 예에서, 기업 시스템 도메인(115)은 각종 시스템 디바이스(예를 들면, 102, 106, 128, 130, 132, 135)를 포함할 수 있다. 기업 시스템 도메인(115)은 각 시스템 디바이스마다 생성된 고유의 보안 식별자를 활용하여 디바이스를 인증하고 고유하게 식별하며 각 디바이스에 맞는 보안 정책을 적용할 수 있다. 도메인은 보안 식별자 및 (예를 들면, 보안 식별자를 통해 인증된) 하드웨어-기반 API를 활용하여 디바이스의 보안된 인증에 기초하여 서비스를 제공하는 것이 가능할 수 있다.
일반적으로, 일 예의 컴퓨팅 환경(100) 내 시스템 디바이스(예를 들면, 102, 105, 106, 118, 120, 122, 128, 130, 132, 135 등)를 포함하는, "서버", "클라이언트", "컴퓨팅 디바이스", "네트워크 요소", "호스트", "시스템-타입 시스템 엔티티", 및 "시스템"은 컴퓨팅 환경(100)과 연관된 데이터 및 정보를 수신, 전송, 처리, 저장, 또는 관리하도록 동작 가능한 전자 컴퓨팅 디바이스를 포함할 수 있다. 본 명세서에서 사용되는 것으로서, "컴퓨터", "프로세서", "프로세서 디바이스", 또는 "프로세싱 디바이스"라는 용어는 임의의 적합한 프로세싱 디바이스를 망라하는 것으로 의도된다. 예를 들면, 컴퓨팅 환경(100) 내에서 단일의 디바이스로서 도시된 요소는 복수의 서버 컴퓨터를 포함하는 서버 풀과 같은 복수의 컴퓨팅 디바이스 및 프로세스를 이용하여 구현될 수 있다. 또한, 어느, 모두, 또는 일부의 컴퓨팅 디바이스는 리눅스, 유닉스, 마이크로소프트 윈도우, 애플리케이션 OS, 애플리케이션 iOS, 구글 안드로이드, 윈도우 서버 등을 포함하는 임의의 운영 체제뿐만 아니라, 고객화된 독점 운영 체제를 비롯한 특별한 운영 체제의 실행을 가상화하는데 적응된 가상 머신을 실행하도록 적응될 수 있다.
사용자, 엔트포인트, 또는 클라이언트 컴퓨팅 디바이스는 전통적인 모바일 컴퓨팅 디바이스를 포함하여, 인간 사용자와 인터페이싱하도록 설계되고 하나 이상의 네트워크(예를 들면, 108, 110, 112, 115, 116)를 통해 다른 디바이스와 통신할 수 있는 퍼스널 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트폰, 개인 휴대 정보단말, 피처 폰, 휴대용 비디오 게임 콘솔, 데스크탑 컴퓨터, 인터넷-가능 텔레비전, 및 기타 디바이스를 포함할 수 있다. 컴퓨터-지원형 또는 "스마트" 가전 기기는 컴퓨터 프로세서를 포함하면서 그 컴퓨터 프로세서, 다른 하드웨어, 및/또는 그 컴퓨터 프로세서에 의해 실행되는 하나 이상의 소프트웨어 프로그램에 의해 디바이스의 기능을 제어, 감시, 보조, 보충, 또는 그렇지 않으면 강화하는 가정용 및 산업용 디바이스 및 머신을 포함할 수 있다. 컴퓨터-지원형 가전 기기는 냉장고, 세탁기, 자동차, HVAC 시스템, 산업용 기계류, 오븐, 및 보안 시스템 등을 포함하는 각종의 컴퓨터-지원형 머신 및 제품을 포함할 수 있다.
도 1은 복수개의 요소를 포함하거나 복수개의 요소와 연관되는 것으로 기술되지만, 도 1의 컴퓨팅 환경(100) 내에서 예시되는 모든 요소가 본 개시의 대안의 구현예 각각에서 활용되지 않을 수 있다. 또한, 도 1의 예와 관련하여 기술되는 요소 중 하나 이상은 컴퓨팅 환경(100)의 외부에 배치되어 있을 수 있지만, 다른 사례에서 어떤 요소는 기술된 다른 요소뿐만 아니라 예시된 구현예에서 기술되지 않은 다른 요소 중 하나 이상의 요소 내에 포함되거나 또는 그의 일부로서 포함될 수 있다. 또한, 도 1에 예시된 어떤 요소는 다른 컴포넌트와 조합될 수 있고, 그 뿐만 아니라 본 명세서에서 개시된 목적 이외의 대안의 목적이나 추가적인 목적을 위해 사용될 수 있다.
컴퓨팅 시스템 내 자산을 검출하고, 식별하고, 추적하고 관리하는 일은 전통적으로 시스템 관리자에게 상당한 과제에 직면하게 해주었다. 네트워크에 연결되어 있는 미지의, 이해 부족하거나, 또는 부실하게 모니터링되는 단일의 디바이스는 잠재적으로 시스템을 멀웨어, 무단 데이터 액세스, 불량 사용자 등을 포함하는, 다양한 보안 위협과 취약성에 노출시킬 수 있다. 일부 사례에서, 에이전트(예를 들면, 140a, 140b)는 시스템 디바이스(예를 들면, 130, 132) 상에 설치되어 시스템 디바이스의 속성의 관점(a view)을 취득할 때 관리자를 보조할 수 있고, 네트워크 상의 디바이스를 용이하게 검출하고 그 디바이스와 통신할 수 있으며, 그리고 시스템 디바이스 상에서 특정한 보안 정책을 실시할 수 있다. 그러나, 미관리 디바이스(예를 들면, 설치되는 에이전트를 갖지 않는 디바이스)는 디바이스 간 통신 및 동작을 할 수 있도록 해주고, 디바이스가 네트워크에 들어오고 나갈 때 디바이스를 검출해주고, 정책을 각종 디바이스에 적용해주고, 그리고 네트워크 상에서 보안을 실시하도록 설계된 관리 시스템의 통신, 제어 및 감시를 벗어나 있을 수 있으며, 이것은 그러한 미관리 디바이스와 효과적으로 통신할 수 없음으로써 시행될 수 없다. 또한, 일부 디바이스 상에 에이전트를 설치하는 일은 어려울 수 있고, 따라서 미관리 디바이스에 관한 매우 부족한 정보 때문에 에이전트를 프로비저닝하는 것은 위험에 빠질 수 있다. 또한, 일부 사례에서, 미관리 디바이스는, 네트워크에 통합되기 보다는 그리고 사용자나 네트워크에 전체적으로 이득이 되기 보다는, 미관리 디바이스가 관리자에 의해 더 주의 깊게 점검을 받을 수 있고, 에이전트를 그 디바이스에 설치하는 것 등이 가능해질 때까지 검역을 받거나 관리되는 서브네트워크로 보내질 수 있다. 또한, 더 많은 디바이스가 점차 컴퓨팅 프로세서에 의해 제어되고, 네트워크 통신 어댑터를 포함하고 있으며 다른 시스템과 통신할 수 있다는 점에서 디바이스가 점차 "스마트"해지고 있으므로, 잠재적으로 미관리 디바이스의 집합은 지속하여 증가한다.
게다가, 보안 관리는 다양한 플랫폼 및 운영 체제를 활용하여 디바이스를 포함하는 각종의 시스템 디바이스의 관리를 수반할 수 있다. 본 개시에서 기술된, 도 1 및 도 2의 시스템과 같은 시스템 중 적어도 일부는 일부 사례에서, 앞에서 논의된 문제뿐만 아니라, 본 개시에서 명시적으로 기술되지 않은 다른 문제에 대처할 수 있는 기능을 포함할 수 있다. 예를 들어, 각종 시스템 디바이스 플랫폼 전반에 이러한 수준의 기능적 지원을 제공하기 위하여, 기능은 운영 체제 하에서 일 예의 관리 컨트롤러(예면, 125a-125i)를 통해 하드웨어로 제공될 수 있다. 예를 들면, 그러한 관리 컨트롤러 기능은 예를 들어 각종 시스템 디바이스에서 활용될 수 있는 칩셋의 패밀리와 관련하여, 각종 하드웨어 플랫폼 전반에 일관하여 구현될 수 있다. 보안 데이터로의 일관되고 신뢰할 수 있는 액세스를 가능하게 해주고 에이전트나 다른 그러한 컴포넌트의 부재 시에도 동작을 가능하게 해주는 원격 액세스 가능한 역량을 가진 안전하고 신뢰성 있는 API가 하드웨어에 기반하여 제공될 수 있다.
디바이스와 도메인 사이의 하드웨어 API의 특성 및 역량은 잠재적으로 제한 없는 각종의 작업을 달성하고 제한 없는 잠재적인 특징 집합을 제공하기 위해 변하고 진화할 수 있지만, 하드웨어에 바탕을 둔 또는 하드웨어에 기반한 것으로서 시스템 디바이스의 신원(identity)는 그러한 서비스가 구축될 수 있는 작은 단위로서 역할을 할 수 있다. 일부 사례에서, 시스템 디바이스의 보안 식별자를 생성하기 위한 기능을 제공하는 것 이외에, 관리 컨트롤러는 또한 원격 서버에 의한 다른 신뢰성 있는 신원 정보로의 액세스를 가능하게 할 수 있다. 예를 들어, 도 2의 예를 참조하면, 일 예의 시스템 디바이스(205) 및 특정 도메인(215)의 도메인 관리 시스템(210)을 포함하는 컴퓨팅 환경의 간략한 블록도(200)가 도시된다. 특정 도메인(215)은 시스템 디바이스(205)가 상호작용할 수 있는 여러 도메인(예를 들면, 220, 225) 중 하나의 도메인일 수 있다. 각 도메인은 도메인(215)의 도메인 관리 시스템(210)의 원리와 유사한 원리를 사용하는 도메인 관리 시스템을 실시할 수 있다. 또한, 일부 사례에서, 시스템 디바이스(205)는 이를 테면 도메인(예를 들면, 225)에 의해 제어되거나 도메인과 연계된 사설 네트워크에 연결함으로써 또는 대안으로 적어도 부분적으로 인터넷(116)과 같은 대중 네트워크를 통해, 도메인과 직접 상호작용할 수 있다.
일 구현예에서, 시스템 디바이스(205)는 다른 예 중에서, 중앙 처리 유니트(CPU)와 같은 프로세서(232) 및 CPU에 의해 활용되고 시스템 디바이스(205)의 운영 체제(예를 들면, 250)에 액세스 가능한 시스템 메모리를 포함하는 메모리와 같은 메모리(234)를 포함하는 칩셋(230)을 포함할 수 있다. 일부 예에서, 칩셋(230)은 운영 체제의 제어 및 명령어의 지배를 받지 않는 (또는 지배를 받는) 관리 작업을 수행하는 보안된 처리 기능을 제공할 수 있는 관리 마이크로컨트롤러(235)를 또한 포함할 수 있다. 일부 구현예에서, 일 예의 관리 마이크로컨트롤러(235)는 저전력의 대역-외 관리 컨트롤러를 제공하는 경량의 마이크로커널 운영 체제를 구동할 수 있다. 일부 구현예에서, 관리 마이크로컨트롤러(235)에 의해 액세스되고 활용되어 시스템 디바이스(205)의 보안된 식별자를 생성하는 동작을 포함하는 디바이스 관리 동작을 수행하는 보안된 메모리(238)가 제공될 수 있다. 보안된 메모리(238)는 시스템 메모리로부터 격리될 수 있고, 예로서, 다른 예 중에서, 칩셋(230)의 플래시 메모리 컴포넌트로서 구현될 수 있다. 보안된 메모리(238)는 시스템 디바이스(205)의 보안 ID를 생성하는 관리 마이크로컨트롤러(235)에 의해 사용되는 인증 데이터(240)를 포함할 수 있으며, 일부 사례에서, 자체적으로 보안 ID를 포함할 수 있다. 일부 구현예에서, 보안된 메모리(238)는 다른 예 중에서, 안전하게 유지되며 그리고 시스템 디바이스(205)의 사용자, 운영 체제(250), 또는 디바이스의 시스템 메모리 및/또는 운영 체제(250)에 액세스할 수 있는 멀웨어 및 해커를 포함하는 다른 엔티티에 의해 변경되거나, 제어되거나, 또는 조작되지 않게 격리되어 있는 시스템 디바이스(205)의 속성을 서술하는 보안 태세 데이터(security posture data)(242)를 또한 포함할 수 있다. 또한, 보안된 메모리(238)는 부가적으로, 다른 예 중에서, 관리 마이크로컨트롤러에 의해 실행되어 보안 ID 및 보안 태세 데이터(242)의 생성 및 관리를 비롯한, 관리 컨트롤러의 기능을 제공하는 명령어 및 소프트웨어(예를 들면, 245)를 포함하거나, 저장하거나, 또는 가리킬 수 있다.
보안 처리 및 메모리 설비 이외에, 시스템 디바이스(205)는 관리 컨트롤러와 도메인 및 도메인의 각 도메인 관리 시스템 사이에서 보안된 통신 채널이 사용되게 할 수 있는 통신 관리자(248)를 더 포함할 수 있다. 일부 구현예에서, 통신 관리자(248)는 관리 마이크로컨트롤러(235)와 관련하여 실행되어, 시스템 디바이스(205)의 운영 체제가 비활성 상태, 부재 등인 동안 관리 마이크로컨트롤러가 네트워크에 액세스할 수 있게 한다. 따라서, 관리 마이크로컨트롤러(235)는 시스템 디바이스의 네트워크 인터페이스에 직접 액세스할 수 있다. 일부 구현예에서, 관리 마이크로컨트롤러는 (이를 테면, 전용 TCP/IP 스택을 통해) 완전 독립적인 대역-외 통신 채널을 구동하여 마이크로컨트롤러가 CPU에 의해 처리되지 않은 패킷을 점검하고 수신하게 해줄 뿐만 아니라, 인바운드 및/또는 아웃바운드 트래픽을 점검한 다음에 CPU가 이 트래픽에 액세스할 수 있게 한다. 실질적으로, 시스템 디바이스(205)의 단일의 물리적 네트워킹 커넥터 상에서 두 개의 논리적 네트워크 연결이 유지될 수 있는데, 그 하나는 CPU(예를 들면, 232)를 통한 대역-내 연결이고 다른 하나는 관리 마이크로컨트롤러(235)를 통한 대역-외 연결이다. 통신 관리자(248) 내 네트워크 필터는 다른 구현예 중에서, 예를 들면, 포트 번호에 기초하여, 프로그램에 따라서 트래픽을 호스트 운영 체제 인터페이스 또는 관리 마이크로컨트롤러(235)에서의 관리 컨트롤러의 인터페이스로 향하게 하는데 활용될 수 있다. 독립적인 네트워크 통신 채널은 관리 마이크로컨트롤러(235) (및 관리 마이크로컨트롤러를 이용하여 구현된 관리 컨트롤러)가 예를 들면, 운영 체제의 상태에 구애받지 않고 실질적으로 잠재적으로 언제라도 발생할 수 있는 각종 통신 및 원격 관리 기능을 수행할 수 있게 한다.
관리 마이크로컨트롤러(235)는 독립적 및/또는 전용의 네트워크 통신 채널(들)을 활용하여 도메인(예를 들면, 215, 220, 225)의 관리 시스템(예를 들면, 210)을 비롯한 외부의 시스템과 하나 이상의 네트워크(예를 들면, (116), 도메인(215)의 네트워크 등)를 통해 통신할 수 있다. 시스템 디바이스의 관리 컨트롤러 및 도메인 관리 시스템(예를 들면, 210)은 이들의 상호작용, 세션, API 등과 관련하여 상호 인증할 수 있다. 일 구현예에서, 하나 이상의 인증서(예를 들면, 244)는 (그의 각 도메인 관리 시스템을 통해 사용하기 위하여) 인증서를 도메인에게 발행하는 인증 기관에 대응하여 유지되어서, 도메인이 적법하고, 신뢰성 있으며 그 인증서 하에서 인증된 도메인으로서 자격을 부여하는 문턱치를 충족하고 있다는 것을 입증하여 하드웨어-기반 관리 컨트롤러와 인터페이싱하고 통신할 수 있다. 그러한 인증서는 일부 구현예에서 관리 컨트롤러의 특정 제조품, 모델, 또는 구현예에 특정될 수 있다. 민감한 정보를 도메인 관리 시스템으로 전달하기 전에, 관리 컨트롤러는 해당 도메인 관리 시스템이 인증서(예를 들면, 260)의 카피를 소유하고 있는지 또는 (예를 들면, 인증서의 기관에 대해 행한 질의에 기초하여) 여전히 인증서의 공인된 소유자인지를 검증할 수 있다. 관리 컨트롤러는 그런 다음 시스템 디바이스의 보안 식별자를 도메인에 있는 시스템 디바이스에게 제공할 수 있다.
일부 사례에서, 인증서(예를 들면 244)는 관리 컨트롤러-액세스 가능한 메모리(예를 들면, 238)에서 보안 태세 데이터(242), 인증 데이터(240), 및 기타 정보와 함께 유지될 수 있다. 관리 컨트롤러-액세스 가능한 메모리(예를 들면, 238)는 또한 관리 마이크로컨트롤러에 의해 기록될 수 있다. 일부 구현예에서, 관리 컨트롤러-액세스 가능 메모리(예를 들면, 238)는 시스템 디바이스(205)의 다른 하드웨어 컴포넌트 및 시스템 디바이스(205)의 운영 체제(250)가 보안된 메모리(238)에 액세스할 수 없다는 점에서 비휘발성의 보호된 메모리일 수 있으며, 따라서 보안된 보안된 메모리(238)에 저장된 정보의 무결성 및 신뢰성을 보장할 수 있다. 또한, 보호된 관리 컨트롤러-액세스 가능한 메모리(예를 들면, 238) 이외에, 관리 마이크로컨트롤러(235)는 일부 구현예에서, 부가적으로 시스템 메모리(예를 들면, 234)에 액세스할 수 있고, 그래서 관리 컨트롤러는 시스템 디바이스의 애플리케이션(예를 들면, 252), 디바이스에 배포된 보안 툴 및 대책(예를 들면, 254), 시스템 디바이스의 활동 및 히스토리, 디바이스의 지리적 위치 정보, 시스템 디바이스의 사용자 프로파일, 디바이스에 의해 사용되거나 디바이스에 연결된 네트워크 등과 같은 시스템 디바이스(205)의 속성에 관한 부가 정보에 액세스할 수 있다. 그러한 정보는 일부 구현예에서 시스템 디바이스(205)의 하드웨어 내에 안전하게 유지되는 보안 태세 데이터(242)를 생성할 때 사용될 수 있다. 또한, 일부 예에서, 관리 컨트롤러는 다른 예 중에서, 에이전트, 소프트웨어 업데이트, 보안 툴, 그리고 기타 프로그램, 특징, 및 데이터의 디바이스로의 안전한 프로비저닝을 관리하여 디바이스의 기능 및 보안을 강화하도록 또한 구성될 수 있다.
일 예의 도메인 관리 시스템(210)은 도메인의 컴퓨팅 디바이스, 서버, 및 설비 내에서 구현되어 도메인에 연결하여 도메인에 참여하는 시스템 디바이스의 하드웨어-기반 관리 컨트롤러와의 상호작용을 관리할 수 있다. 예를 들면, 일 예의 도메인 관리 시스템(210)은 하나 이상의 프로세서(256), 하나 이상의 메모리 요소(258), 그리고 다른 툴 및 잠재 컴포넌트 중에서, 컨트롤러 관리자(255), 자산 관리자(270), 정책 관리자(272) 및 에이전트 관리자(278)와 같은 컴포넌트를 포함할 수 있다. 컨트롤러 관리자(255)는 디바이스의 도메인(예를 들면, 215)과의 상호작용과 관련하여 하드웨어-기반 관리 컨트롤러를 활용하려고 시도하는 하나 이상의 시스템 디바이스(예를 들면, 205)와의 세션을 식별하고, 인증하며 관리하기 위한 기능을 제공할 수 있다. 예를 들어, 컨트롤러 관리자(255)는 도메인(예를 들면, 215) 및 시스템 디바이스(예를 들면, 205)의 상호 인증을 관리하여, 예를 들면, 신뢰성 있는 기관에 의해 인증서가 발행된 시스템 디바이스를 입증하고 그 시스템 디바이스로부터 보안된 식별자 및 기타 정보를 승인하고 관리할 수 있다. 또한, 컨트롤러 관리자(255)는 하드웨어-기반 관리 컨트롤러를 이용하여 도메인과 관계를 맺은 디바이스를 비롯하여, 컨트롤러 관리자가 통신하는 시스템 디바이스를 관리할 수 있다. 예를 들어, 컨트롤러 관리자(255)는 하드웨어-기반 관리 컨트롤러를 활용하여 보안된 ID를 개개 시스템 디바이스에 매핑하는 보안된 식별자 데이터를 유지될 수 있다.
자산 데이터(265)는 또한 일 예의 도메인 관리 시스템(210)에 유지되거나 도메인 관리 시스템에 이용 가능해질 수 있으며, 이러한 자산 데이터는 하드웨어-기반 관리 컨트롤러(예를 들면, 205)를 가진 시스템 디바이스를 비롯한, 도메인에 포함되거나 도메인을 액세스할 때 식별되는 복수의 자산의 속성을 서술한다. 자산 데이터는 개개의 자산에 설치된 에이전트를 비롯한 각종 소스, (예를 들면, 각종 보안 툴, 로컬 및/또는 네트워크-기반 스캐너 등에 의한) 자산의 스캔으로부터 수집될 수 있으며, 그 뿐만 아니라 하드웨어-기반 관리 컨트롤러를 활용하는 자산과의 통신을 통해 수신되는 보안 태세 데이터 및 다른 속성 데이터로부터 수집될 수 있다. 자산은 시스템 디바이스, 네트워크, 애플리케이션, 데이터 구조는 물론이고, 도메인의 시스템을 활용하는, 그 시스템에 포함되는, 및/또는 그 시스템을 관리하는 인간 사용자를 포함할 수 있다. 또한, 클라이언트 시스템 디바이스의 보안 식별자는 다른 예 중에서, 자산 데이터 내 프로파일과 함께 및/또는 프로파일에 매핑되어 유지될 수 있다.
정책 관리자(270)가 정책을 동적으로 특정 시스템 디바이스에 할당하고 그 정책을 실시하는 기능을 제공하는 것 이외에, 일부 구현예에서, 정책 관리자(270)는 (예를 들면, 디바이스의 검출된 속성에 기초하여) 신규 정책을 정의하고, 기존 정책을 수정하고, 정책을 특정 시스템 디바이스에 적용하는 룰 및 기준을 수립하는 등의 기능을 더 포함할 수 있다. 정책 관리자(270)는 네트워크 내에 배포되어 있는 그리고 시스템 디바이스 자체에 국부적으로 배포되어 있는 하나 이상의 보안 툴과 협력하여 동작할 수 있다. 예를 들어, 일부 보안 툴은 시스템 디바이스로부터 원격지에 배포되어 정책 집행이 타겟 시스템 디바이스, 애플리케이션 또는 사람에게서 멀리서 이루어질 수 있게 함으로써, 정책(또는 집행)을 타겟 자체에 강요하지 않고 보안을 집행할 수 있다. 이것은, 예를 들어, 모니터링되는 네트워크에 들어오고 나가는 모바일 디바이스뿐만 아니라, 중요한 보안 정책을 집행할 수 있는 에이전트 또는 다른 로컬 보안 툴을 포함하지 않은 디바이스와 같은 미관리 디바이스의 보안 집행 시 유용할 수 있다. 그러한 보안 툴은, 예를 들면, 다른 예 중에서, 방화벽, 웹 게이트웨이, 메일 게이트웨이, 호스트 명령어 보호(host intrusion protection (HIP)) 툴, 네트워크 침입 보호(network intrusion protection (NIP)) 툴, 안티-멀웨어 툴, 데이터 손실 방지(data loss prevention (DLP)) 툴, 시스템 취약성 관리자(system vulnerability managers), 시스템 정책 준수 관리자, 자산 중요도 툴, 침입 탐지 시스템(intrusion detection systems (IDS)), 침입 방호 시스템(intrusion protection systems (IPS)), 및/또는 보안 정보 관리(a security information management (SIM)) 툴을 포함할 수 있다. 그럼에도 불구하고, 보안 집행은 또한 예를 들면, 시스템 디바이스에서 구동하거나, 시스템 디바이스에 로딩되거나, 또는 그렇지 않으면 시스템 디바이스와 직접 상호작용하는 보안 툴을 통하여, 타겟 시스템 디바이스에서 국부적으로 가능하다. 일부 사례에서, 보안 툴은 또한 관리 컨트롤러에게 타겟 디바이스에서 직접 정책을 집행하는 인터페이스를 제공할 수 있다. 예를 들어, 일부 예에서, 시스템 디바이스 상에 배포된 에이전트는 예를 들면, 다른 예 중에서, 특정 시스템 디바이스에 적용된 하나 이상의 보안 정책에 따라서 디바이스에서 특정 행위를 국부적으로 차단하고, 정책 명령어를 특정 시스템 디바이스 상의 다른 보안 툴로 전달하는 보안 집행 툴로서의 역할을 수행할 수 있다.
자산 데이터(265)에 포함된 속성 정보는 개개의 자산에 적용될 정책(275)을 결정하는데 사용될 수 있다. 정책 관리자(270)는 도메인(예를 들면, 215) 내에서 정책(275)의 개발 및 집행을 관리하기 위해 제공될 수 있다. 일부 사례에서, 정책은 자산 데이터에 기초하여 개개의 자산에 맞추어질 수 있다. 다른 사례에서, 자산 데이터에 기초하여 미리-개발된 정책은 자산에 어울릴 수 있다. 정책(275)은 도메인을 관리하고 지배하기 위해 사용되는 다른 정책 중에서, 보안 정책 및 준수 정책을 포함할 수 있다. 예를 들어, 데이터, 애플리케이션, 서비스 및 도메인의 다른 자원에의 액세스, 보안 작업, 감사, 스캔, 대책 배포, 업데이트, 및 기타 조치는 다른 예 중에서, 정책(275)의 고수에 기초하여 수행될 수 있다. 또한, 하드웨어-기반 관리 컨트롤러를 활용하는 시스템 디바이스 자산에 대해, 정책 집행은 관리 컨트롤러를 적극 활용하여 그러한 작업을 수행하도록 시도할 수 있다. 일 예로서, 도메인 관리 시스템(210)이 시스템 디바이스와 더 잘 통신하게 해주고 시스템 디바이스와의 통신뿐만 아니라 도메인 내 시스템 디바이스와 다른 컴퓨팅 디바이스 사이의 통신을 조화해 주기 위해 다운로드되거나 또는 그렇지 않으면 식별되고 액세스될 수 있는 시스템 디바이스의 드라이버를 도메인 관리 시스템(210)이 식별할 수 있게 하는 정보가 시스템 디바이스로부터 취득될 수 있다.
다른 예에서, 도메인 관리 시스템은 에이전트를 도메인 내 다양한 자산에 로딩할 때 보조하도록 적응된 에이전트 관리자(278)를 포함할 수 있다. 일부 구현예에서, 에이전트 관리자(278)는 에이전트를 하드웨어-기반 관리 컨트롤러를 통해 시스템 디바이스에 로딩하도록 사용될 수 있다. 그러면 에이전트는 시스템 디바이스를 관리하고 식별할 때 보조하는데 사용될 수 있다. 일부 구현예에서, 에이전트 관리자(278)는 지속성 에이전트를 시스템 디바이스에 로딩할 때 보조할 수 있고, 반면 다른 예에서, 해산 가능한 임시의 에이전트가, 예를 들면 시스템 디바이스(예를 들면, 205)와 도메인(215) 사이에서 주어진 세션에 대응하여 로딩될 수 있다.
에이전트의 로딩은 도메인 및 시스템 디바이스의 보안, 작동 가능성, 및 특징 집합을 개선하기 위하여 신뢰성 있는 도메인 관리 시스템과 인터페이싱하는 하드웨어-기반 관리 컨트롤러를 통하여 안전하고 효과적으로 수행될 수 있는 잠재적으로 제한되지 않은 다수의 작업 및 서비스의 중 하나일 뿐이다. 실제로, 관리되는 시스템 디바이스(예를 들면, 이미 에이전트를 갖는 디바이스)는 하드웨어-기반 관리 컨트롤러의 제공을 통해 스스로 개선될 수 있다. 예를 들어, 다른 예 중에서, 엔드포인트가 운영 체제 교체(re-imaging), 운영 체제 재설치, 하드웨어 업데이트(신규 디스크, 또는 신규 네트워크 카드), 또는 에이전트의 단순 삭제로 인하여 변경될 때, 시스템을 식별하는 그리고 새로운 대응하는 대체 에이전트를 설치하는 능력은 시스템 디바이스의 보안 ID에 근거하여 시스템 디바이스를 다시 식별하는 것을 기초로 할 수 있다. 이러한 능력은 또한 시스템 디바이스의 신원가 신뢰할 수 있고 지속적으로 검증될 수 있으므로 제 3 자 도메인(예를 들면, 고객 환경) 내에 또는 클라우드에 가전 기기를 프로비저닝하는데 유리할 수 있다. 게다가, 디바이스가 부팅 국면 동안 상태를 알고 있다는 것을 보증한다면 디바이스의 신뢰 수준을 표현하는 부가적인 데이터 포인트를 제공한 다음에 디바이스가 연루된 임의의 민감한 작업을 수행할 수 있다. 다른 부가적인 예 중에서, "라잉 엔드포인트(lying endpoint)" 공격은 보고되는 에이전트 데이터의 유효성을 문제 삼음으로써 엔드포인트 시스템 디바이스의 무결성에 손상을 주는 위협이 될 수 있다. 하드웨어-기반 관리 컨트롤러를 통해 생성된 하드웨어-기반 보안 ID를 통해, 시스템 디바이스의 신원를 신뢰할 수 있게 입증해주는 능력으로 인하여 이러한 전체 카테고리의 문제가 해결될 수 있다.
또한, 시스템 디바이스의 보안 상태는 특정 자산이 네트워크에 액세스하는 것을 승인하기 전에 특정 자산이 환경에 미치는 위험의 평가를 정제 하는데 도움을 주는 신뢰할 수 있는 보안 태세 데이터(예를 들면, 242)에 기초하여 추론될 수 있다. 다른 예로서, (방화벽, 침입 탐지 시스템, 침입 방지 시스템, 및 기타 보안 툴과 같은) 네트워크 모니터는 하드웨어를 바탕으로 하는, 또는 IP 어드레스 또는 MAC 어드레스 등과 같은 다른 덜-안정적이거나 스푸핑가능한 식별자 대신에 (또는 그의 보완물로서) 신뢰할 수 있는 보안 ID 데이터를 적극 활용으로써 개선될 수 있다. 관리 컨트롤러의 일부 구현예의 보안 네트워킹 역량을 통해, 보안 태세 데이터 및 보안 메모리(예를 들면, 238)의 다른 자원으로의 대역-외 네트워크 액세스가 가능해져서 다른 예 및 장점 중에서, 메인 프로세서, 시스템 메모리, 운영 체제 등이 이용 가능하지 않거나 동작 가능하지 않은 동안 지원 및 진단 작업의 수행을 비롯하여, 부가적인 특징 및 서비스가 여전히 가능할 수 있다.
또한, 시스템 디바이스에 저장된 보안 태세 데이터에서 서술되는 속성 정보는 관리 컨트롤러를 이용하여 인증된 도메인 관리 시스템으로 전달될 수 있다. 그러한 정보는 시스템 디바이스의 타입 및 시스템 디바이스 상의 컴퓨팅 장비를 식별하는 정보를 포함할 수 있고, 따라서 관리 시스템은 시스템 디바이스에 대응하는 디바이스 드라이버를 식별 및/또는 검색할 수 있게 된다. 일 예에서, 속성 정보는 시스템 디바이스의 컴퓨팅 장비 및/또는 시스템 디바이스 자체의 제조품, 모델, 및 제조자의 식별을 포함할 수 있다. 속성 정보는 또한 시스템 디바이스의 컴퓨팅 장비에 의해 사용되는, 버전 정보를 비롯한 펌웨어, 운영 체제, 및 기타 소프트웨어의 식별을 포함할 수 있다. 속성 정보를 이용하여, (예를 들면, 컨트롤러 관리자를 사용하는) 관리 시스템은 디바이스 드라이버를 서빙하는 (원격 소스를 포함하여) 소스 및 시스템 디바이스 및/또는 그의 컴퓨팅 장비의 다른 정보를 식별할 수 있다. 이후 그러한 정보는 각종 보안-관련 작업을 수행하고 시스템 디바이스와의 상호작용을 개선하는데 사용될 수 있다.
도 3의 예를 참조하면, 단일의 시스템 디바이스(205)가 복수개의 고유 보안 ID(예를 들면, 305, 310)를 유지하고 제공할 수 있음을 예시하는 간략한 블록도가 도시되며, 여기서 각각의 보안 ID는 시스템 디바이스(205)의 상이한 각각의 도메인(예를 들면, 210, 220)과의 특정 페어링에 대응하며 고유하다. 하드웨어-기반 관리 컨트롤러(302)를 통해, 시스템 디바이스(205)는 다른 예 중에서, 특정 도메인에 대응하는 보안 ID를 생성 또는 식별할 수 있고 그 보안 ID(예를 들면, 305, 310)를 디바이스(205)의 운영 체제의 액세스 및 제어를 벗어난, 도메인, 이를 테면 도메인의 도메인 관리 시스템에 전달할 수 있다. 그러면 도메인은 보안 ID로부터 디바이스를 인증 및 식별할 수 있다.
도 4a 내지 도 4c의 예를 참조하면, 일 예의 시스템 디바이스의 보안 ID를 생성하고 사용할 때의 예시적인 기술을 도시하는 일 예의 흐름도(400a 도 400c)가 도시된다. 도 4a에서, 시스템 디바이스의 운영 체제 내 애플리케이션과 같은 시스템 디바이스의 특정 소프트웨어(410)는 (예를 들면, 도메인 인터페이스(415)에서) 도메인과의 트랜잭션(412)을 요청할 수 있다. 도메인은 도메인 관리자(본 명세서의 어느 다른 곳에서는 "도메인 관리 시스템"이라고 지칭됨)(420)를 활용하여 예를 들면, 시스템 디바이스의 안전한 하드웨어-기반 관리 컨트롤러(예를 들면, 405)를 통해, 신뢰성 있는 하드웨어-기반 보안 ID를 제공할 수 있는지 요청(414)한다. 이 요청(414)은 또한 시스템 디바이스에게 보안 ID를 제공하여 도메인에서 시스템 디바이스를 인증하라고 지시할 수 있다. 도 4a의 특정 예에서, 시스템 디바이스는 요청(414)을 거절하는 응답(416)을 도메인에게 회답한다.
거절(예를 들면, 416)은 여러 요인으로부터 발생할 수 있다. 일부 사례에서, 도메인은 도메인이 관리 컨트롤러(405)와 통신하고, 시스템 디바이스의 보안 ID를 제공 및/또는 공유하고, 보안 태세 데이터를 도메인과 공유하는 등의 신뢰할 수 있는 파트너임을 표시하는 것으로서 (관리 컨트롤러(405)를 이용하는) 시스템 디바이스에 의해 인식되는 유효한 인증서를 갖고 있지 않을 수 있다. 다른 예에서, 시스템 디바이스는 도메인 및 그의 요청(414)과 조화할 수 있는 관리 컨트롤러를 갖고 있지 않을 수 있다. 또 다른 예에서, 시스템 디바이스 및 도메인의 관리 컨트롤러가 연루되는 보안 세션은 사용자-지향적일 수 있다. 예를 들어, 요청(414)의 수신에 대응하여, 관리 컨트롤러(405)와 연계하여 시스템 디바이스와 도메인 사이에 안전한 하드웨어간 통신을 구축하도록 승인할 것을 요청하는 사용자 인터페이스가 시스템 디바이스의 사용자에게 제시될 수 있다. 그러한 사례에서, 사용자는 다른 예 중에서, 도메인이 시스템 디바이스의 관리 컨트롤러와 인터페이싱하는 특권을 거절하기를 자유롭게 선택할 수 있다. 그러한 사례에서, 시스템 디바이스는 관리 컨트롤러(405)의 보조 또는 특징 및 관리 컨트롤러(405) 및 도메인 관리자(420)를 이용하여 설정된 보안 세션 없이, 통상적인 세션에서 도메인과 연계(예를 들면, 트랜잭션(422))하려 시도할 수 있다.
도 4a의 예에서, 도메인 관리자(420)와의 보안 세션을 설정하기를 거절한 것에 대응하여, 도메인 관리자(420)는 일련의 정책이 시스템 디바이스에 적용(418)되게 할 수 있다. 일련의 정책은 보안 ID의 강화된 식별 서비스 및 조화 가능한 관리 컨트롤러를 이용하여 보안된 통신 채널을 제공하지 않는(또는 제공할 수 없는) 그러한 임의의 시스템 디바이스 또는 시스템 디바이스의 유사 모델을 위한 디폴트 정책일 수 있다. 그러한 정책은 시스템 디바이스의 사용자가 도메인, 그의 서비스, 데이터, 프로모션 등에 액세스할 때 낮아진 레벨로 누리게 해주는 보안 정책, 전자 상거래 정책 등을 포함할 수 있다. 일부 사례에서, 시스템 디바이스의 (예를 들면, (412)에서) 요청된 트랜잭션은 유효한 보안 ID의 교환을 조건으로 할 수 있고, 그 결과 도메인에 의해 요청된 트랜잭션을 거절하는 거절(416)이 초래될 수 있다. 도 4a에 예시된 예와 같은 다른 예에서, 요청된 트랜잭션은 거절 및 트랜잭션(422) 동안 시스템 디바이스에 적용되는 (더욱 제한적인 보안 정책과 같은) 엄격한 정책(418)에도 불구하고 여전히 실행(예를 들면, 422)될 수 있다.
도 4b의 예를 참조하면, 보안 ID를 시스템 디바이스로부터 다시 요청하게 초래되는 또 다른 트랜잭션 요청(432)이 시스템 디바이스의 소프트웨어(410)로부터 도메인(415)으로 포워딩 될 수 있다. 예를 들어, (예를 들면, 도메인(A)의) 대응하는 도메인 관리자(420)는 시스템 디바이스의 관리 컨트롤러(405)의 기능을 사용하여 보안 세션을 설정하려 시도하는데 활용될 수 있다. 예를 들어, 도메인 관리자(420)는 시스템 디바이스로부터 보안 ID를 요청(435)하여 시스템 디바이스를 인증(및 잠재적으로 다시 식별)할 수 있다. 되풀이 해서, 일부 예에서, 사용자에게 도메인과의 보안 세션이 설정되게 해줄 뿐만 아니라, 그 세션에 대한 룰 및/또는 선호도를 설정하는 옵션이 제시되고 주어질 수 있다. 예를 들어, 사용자는 다른 예 중에서, 어떤 데이터의 보안 태세 데이터 및 타입이 (예를 들면, 일부 사례에서 도메인의 특정한 신원에 따라서 공유되는 데이터 량을 변동시키는) 요청 도메인과 공유될 수 있는지 수립하고, (예를 들면, 사용자 인증 단계를 빼버림으로써) 관리 컨트롤러(505)가 도메인(또는 사용자-식별된 도메인의 서브세트)과의 보안 세션에 자동으로 참여하려 시도할 수 있는지 여부를 설정하기 위한 룰, 선호도, 또는 파라미터를 설정할 수 있다.
또한, (시스템 디바이스의 운영 체제의 제어 및 분석을 받지 않을 수 있는) 관리 컨트롤러와 도메인 관리자 사이의 전용 통신을 용이하게 하기 위하여 관리 컨트롤러(405)와 도메인 관리자(420) 사이에서 보안 통신 채널이 협상되고 설정(438)될 수 있다. 또한, 관리 컨트롤러(405)는 (이전의 예에서처럼) 도메인 관리자(420)를 보안 세션의 신뢰할 수 있는 파트너로서 인증하는 도메인(A)의 도메인 인증서를 갖고(440) 있을 수 있다. 일부 사례에서, 도메인 인증서는 보안 통신 채널의 협상 및 구축(예를 들면, 438)과 관련하여 관리 컨트롤러(405)로 전달(440)될 수 있다. 도 4b의 예에서, 관리 컨트롤러(405)는 도메인을 식별하는 도메인 인증서 내 정보를 식별할 수 있다. 일부 사례에서, 도메인 인증서는 도메인을 고유하게 식별하는 데이터를 포함할 수 있다. 관리 컨트롤러(405)는 관리 컨트롤러의 보안 (및 비밀) 하드웨어 식별자(425)를 도메인 식별자와 함께 사용하여, 관리 컨트롤러(405)(및 대응하는 시스템 디바이스)와 도메인 관리자(및 대응하는 도메인)와의 페어링에 고유한 보안 ID를 생성할 수 있다. 일부 사례에서, 보안 ID는 다른 예 중에서, 보안 하드웨어 식별자(425) 및 도메인 식별자의 해시를 통해 도출될 수 있다.
하드웨어 ID(425)로부터 보안 ID를 도출하면, 관리 컨트롤러(405)는 다른 예에서처럼, 보안 ID를 도메인 관리자에게 반환(445)하여 그 도메인에서 관리 컨트롤러 (및 시스템 디바이스)를 식별하고 인증하도록 할 수 있다. 그러면 도메인 관리자(420)는 보안 ID가 도메인에서 이전에 수신된 적이 있는지 또는 도메인 내에서 새로운 보안 ID인지 결정할 수 있다. 보안 ID가 이전에-수신된 보안 ID와 일치하는 사례에서, 도메인 관리자(420)는 보안 ID에 대응하는 미리-생성된 프로파일 및 프로파일 데이터를 식별하고, 보안 ID에 기초하여 시스템 디바이스를 프로파일과 다시-연관시킬 수 있다. 보안 ID가 도메인(A)의 새로운 보안 ID라고 결정된 사례에서, 도메인 관리자(420)는 새로운 보안 ID에 대응하는 프로파일 레코드를 생성할 수 있다. 프로파일 레코드는 관리 컨트롤러(405)와 연관된 디바이스(및/또는 사용자)의 보안-관련 속성을 서술하는 보안 데이터 및 보안 ID를 수집하고 저장하는데 사용될 수 있다. 다른 속성도 또한 프로파일 레코드 내에 기록될 수 있으며 예를 들어, (예를 들면, 관리 컨트롤러(405)를 이용하는) 도메인에서 시스템 디바이스의 상호작용 및 트랜잭션에 대응하는 그리고 그 동안 수집된 세션 정보, 사용자 프로파일 정보, 검색 내역, 계정 정보 등을 포함하여 보안 ID와 연관될 수 있다. 이러한 방식으로, 도메인 관리자는 안전하고 신뢰할 수 있는 보안 ID에 기초하여 도메인 내 특정 시스템 디바이스의 사용을 확실하게 식별할 수 있다. 그러면 다른 예에서처럼, 도메인 관리자(420)는 시스템 디바이스의 속성에 맞는 보안 정책 (및 다른 정책)을 결정하고 이러한 정책을 관리 컨트롤러와 도메인 관리자(420) 사이의 보안 세션 내에 트랜잭션(450) 중인 시스템 디바이스에게 적용(448)할 수 있다.
도 4c를 참조하면, 일 예의 관리 컨트롤러(405)가 연루되는 컴포넌트 및 상호작용을 예시하는 간략한 블록도(400c)가 도시된다. 이러한 특정 구현예에서, 관리 컨트롤러(405)는 관리 마이크로컨트롤러에 액세스 가능하되 CPU, 운영 체제 등과 같은 시스템 디바이스의 다른 요소로부터 격리되어 있는 보안 관리 마이크로컨트롤러 판독-전용 메모리(472)를 가진 관리 마이크로컨트롤러를 포함할 수 있다. 관리 마이크로컨트롤러 메모리(472)는 퓨즈 키(475) 또는 시스템 디바이스의 하드웨어에 매립된 다른 영구 식별자를 포함할 수 있다. 그러한 영구 하드웨어 ID는 시스템 디바이스 칩의 제조 중에 설정될 수 있으며 시스템 디바이스에 고유하고 전용적일 수 있다. 일부 사례에서, 시스템 디바이스의 사용자의 프라이버시를 보존하는데 도움을 주기 위해, 퓨즈 키 값(475)으로부터 개별적인 전용 하드웨어 ID(476)가 도출될 수 있다. 일부 사례에서, 하드웨어 ID(476)는 (영구 퓨즈 키 값을 기초로 한 것이므로) 관리 컨트롤러(405)의 플래시 메모리에 저장된 영구 식별자이며 전역적으로도 고유하도록 도출될 수 있다. 또 다른 예에서, 복수의 하드웨어 ID(476)는 단일의 디바이스 용도로 생성될 수 있다. 예를 들어, 복수의 여러 서비스(예를 들면, 이메일, ID 관리, 콘텐츠 공급자, 온라인 소매상, 소셜 네트워킹 등)를 제공하는 도메인 및 서비스 공급자와의 상호작용 시, 복수의 여러 하드웨어 ID는 단일의 디바이스-도메인 페어링의 복수의 보안 ID를 생성하는데 사용될 수 있고, 이 때 각각의 보안 ID는 특정 서비스 또는 디바이스-도메인 페어링의 콘텍스트와 짝지어 진다. 이로써 다른 예 중에서, 사용자 또는 디바이스 데이터가 도메인의 복수의 서비스 전반에 걸쳐 상호-연관되지 않게 하는데 도움이 될 수 있다.
일부 사례에서, 퓨즈 키(475)로부터 도출되는 하드웨어 ID(476)는 도메인과의 보안 세션을 설정할 때 사용되는 보안 ID의 생성 시 사용될 수 있다. 다른 구현예에서, 추가의 하드웨어-기반 식별자 또는 루트 ID(root ID)(478)가 하드웨어 ID(476)로부터 도출될 수 있다. 예를 들면, 루트 ID(478)는 관리 마이크로컨트롤러의 플래시 메모리(예를 들면, 474) 내에 저장된 지속성 식별자일 수 있다. 일부 구현예에서, 루트 ID(478)는 동일한 하드웨어 ID로부터 도출되는 새로운 루트 ID(478)를 생성하기 위해 사용자에 의해 원하는 대로 리셋되고 교체될 수 있다. 예를 들면, 루트 ID(478)가 사용자, 운영 체제 및 대응하는 애플리케이션, 제 3자 등에 의해 조작되거나 무단조작 되는 것이 방지될 수 있지만, 프라이버시를 보호하려는 사용자는 그럼에도 불구하고 관리 컨트롤러를 사용하여 루트 ID를 제거하고 새로운 상이한 루트 ID의 생성하려는 옵션을 허가 받을 수 있다. 새로운 루트 ID로부터 도출되는 보안 ID는 일부 구현예에서 이전의 루트 ID로부터 도출되는 보안 ID와 상이할 수 있다는 것을 인식하여야 한다. 따라서, 사용자는 루트 ID를 리셋하고 그리하여 이전의 루트 ID 값을 새로운 보안 루트 ID가 도출되는 새로운 루트 ID로 교체함으로써 사용자의 시스템 디바이스를 여러 도메인에 의해 유지되면서 이전의 루트 ID로부터 도출되는 이전의 보안 ID 값과 연관되는 이전의 프로파일로부터 관계를 수동으로 끊을 수 있다.
도 4c의 예에서 도시된 바와 같이, 인증서(484)는 관리 마이크로컨트롤러의 플래시 메모리에서도 또한 유지될 수 있다. 인증서(484)는 하드웨어-기반 관리 컨트롤러(예를 들면, 405)와 통신 시 도메인 관리자를 신뢰성 있는 파트너로서 공인하고 인증하는 신뢰성 있는 인증 기관의 루트 인증서(482)의 카피일 수 있다. 인증서(484)의 카피는 예를 들어, 관리 컨트롤러 및 도메인 관리자의 상호 인증과 관련하여 수신되거나 특정 도메인과 연관된 도메인 인증서(예를 들면, 480)에 대응하여, 도메인 관리자의 인증과 관련하여 사용될 수 있고, 그래서 (예를 들면, 보안 교환 프로토콜을 이용하여) 관리 컨트롤러와 도메인 관리자 사이의 보안 연결을 설정할 수 있다. 예를 들어, 관리 컨트롤러는 인증서(484)를 활용하여 도메인 관리자로부터 수신된 도메인 인증서(예를 들면, 480)를 검증할 수 있다. 일 예의 도메인 인증서(480)는 해당 도메인 관리자의 식별 및 인증과 관련하여 사용될 수 있는 잠재적으로 부가적인 데이터 중에서, 일련 번호(485), 도메인 고유 식별자(486), 인증서 타입 필드, 인증서의 공개 키(490), 증명 기관의 시그니처(492)를 포함할 수 있다.
도 4c의 예에 추가 도시된 바와 같이, 일부 구현예에서, (관리 컨트롤러의) 관리 마이크로컨트롤러는 도메인 인증서를 수신하고 도메인 인증서(480)를 처리하여 도메인의 도메인 식별자(486) 값을 식별할 수 있다. 당해 도메인 식별자(486)는 도메인으로부터 수신되는 모든 도메인 인증서 (또는 도메인에 의해 도메인 식별자를 전달하는데 사용되는 다른 메시지)에 포함될 수 있다. 그런 다음 관리 마이크로컨트롤러는 도메인 식별자 및 루트 ID로부터 시스템 디바이스와 도메인과의 페어링에 특정한 고유의 보안 ID(495)를 도출할 수 있다. 예를 들어, 보안 ID(495)는 예를 들어, 도메인 식별자 및 루트 ID 값의 해시를 통해, 도메인 식별자 및 루트 ID를 조합함으로써 도출될 수 있다. 이러한 특정 예에서, (시드와 같은) 각종 도메인-특정 인증 데이터 세트를 관리 마이크로컨트롤러의 보안 플래시 메모리(474)에 저장하기보다는 오히려, 단일 루트 ID (또는, 일부 대안의 구현 예에서는 하드웨어 ID(476))가 플래시 메모리(474)에 저장될 수 있고, 그래서 당해 도메인-특정 보안 ID는 시스템 디바이스가 특정 도메인과의 보안 세션을 설정하려 (또는 다시 설정하려) 시도할 때마다 도출되고 다시-도출될 수 있고, 관리 마이크로컨트롤러는 지속성 루트 ID(478) 및 도메인 ID(486) 입력의 당해 조합에 액세스하고 활용한다.
도 4b의 예를 참조하면, 앞에서 언급한 것처럼, (예로서, 하드웨어 ID(476) 또는 루트 ID(478)와 같은) 하드웨어-기반 ID(425)는 각자가 각각의 도메인에 대응하는 복수의 보안 ID를 도출하는데 사용될 수 있다. 예를 들어, 시스템 디바이스는 (예를 들면, (452)에서) (예를 들면, 도메인 인터페이스(428)를 통하여) 제 2 도메인인 도메인(B)과 상호작용할 수 있다. 도메인(B)의 도메인 관리자(430)는 시스템 디바이스의 보안 세션 및 보안 ID를 요청(455)하여, 사용자가 도메인(B)과의 그런 세션을 원하는지 여부를 명시하게 할 수 있다. 보안 교환 프로토콜 및 연결은 예를 들어, 도메인(B)의 도메인 인증서에 기초하여, 이전의 예에서처럼, 제 2 도메인 관리자(430)의 인증과 함께 협상(458)될 수 있다. 일부 구현예에서, 각 도메인(예를 들면, 도메인(A 및 B))의 도메인 인증서는 관리 컨트롤러 등을 포함하는 칩셋의 특정 제조품, 모델, 및/또는 제조자와의 호환성 및 신뢰성에 대한 문턱치를 충족하는 파트너 도메인을 식별하는 역할을 담당하는 인증 기관과 같은 공통의 인증 기관을 통해 제공될 수 있다.
도 4b의 예를 계속하여 참조하면, 도메인(A)과의 세션과 마찬가지로, 관리 컨트롤러(405)는 (고유의 도메인 식별자(예를 들면, 486)와 같은) 도메인 인증서로부터의 정보와 함께 하드웨어 ID(425)를 활용하여 시스템 디바이스의 도메인(B)과의 페어링에 대응하는 보안 ID를 도출할 수 있다. 그런 다음 보안 ID는 보안 통신 채널을 통해, 도메인 관리자(430)에 전달(465)될 수 있다. 도메인 관리자(430)는 수신된 보안 ID를 도메인 관리자에 의해 유지되는 프로파일에 매핑할 수 있으며 트랜잭션(470)을 포함하는 세션 동안 시스템 디바이스에 적용(468)될 수 있는 시스템 디바이스(또는 일반적으로 관리 컨트롤러를 활용하여 도메인과의 보안 세션을 설정하는 시스템 디바이스)에 맞추어진 정책을 식별할 수 있다.
일부 구현예에서, 시스템 디바이스는 관리 컨트롤러(405)를 통하여, 복수의 여러 도메인(예를 들면, 도메인(A 및 B))과의 복수의 보안 세션에 동시에 참여할 수 있다. 일부 구현예에서, 관리 컨트롤러는 세션 동안 사용될 도메인, 세션, 및 대응하는 보안 ID를 추적하기 위한 다른 데이터 중에서, 세션과, 그 세션의 보안 통신 파라미터(예를 들면, 사용된 교환 프로토콜, 사용된 키 및 암호 방식 등)와, 세션에 관계된 도메인(더불어 인증 상태, 도메인 식별자 등)을 식별하는 세션 데이터를 또한 유지할 수 있다.
일부 구현예에서, 관리 컨트롤러는 복수의 여러 프로토콜 및 방식에 따라서 보안 ID를 도출하도록 구성될 수 있다는 것을 인식하여야 한다. 예를 들어, 일부 구현예에서, 관리 컨트롤러는 도 4a 내지 도 4c의 예에서 기술된 바와 같이, 그 뿐만 아니라 예를 들어, 2012년 12월 23일자로 출원된 "Hardware-Based Device Authentication (하드웨어-기반 디바이스 인증)"이라는 명칭의 미국 특허출원 제 13/726,148 호에 기술된 원리와 예에 따른 다른 프로토콜에 따라서 하드웨어-기반의 하드웨어 ID 데이터로부터 보안 ID를 도출하도록 구성될 수 있다. 예를 들어, 하드웨어-ID-기반의 보안 ID에서 사용하기 위한 루트 ID(예를 들면, 478) 및 도메인에 의해 제공된 시드(예를 들면, 443)는 관리 마이크로컨트롤러에 의해 보안 플래시 메모리(예를 들면, 474) 내에 저장되어 유지될 수 있다. 실제로, 일부 구현예에서, 루트 ID(또는 다른 하드웨어 ID)는 다른 예 중에서, 일부 도메인과 함께 사용하기 위한 일회용 패스워드 또는 다른 보안 ID를 도출하기 위해 시드 데이터와 함께 사용될 수 있다. 예를 들어, 시드 데이터는 도메인 식별자로서 사용될 수 있으며 해싱되거나 그렇지 않으면 하드웨어 ID와 조합되어 보안 ID를 생성할 수 있다. 일부 사례에서, 관리 컨트롤러는 다른 예 중에서, 예를 들어, 요청 도메인의 신원로부터 또는 도메인의 보안 ID 요청으로부터 어느 보안 ID 포맷을 요청 도메인에게 적용할지를 식별할 수 있다.
앞의 예에서 지적한 것처럼, 보안 통신 채널은 시스템 디바이스의 관리 컨트롤러와 도메인의 도메인 관리자 사이에서 협상되어 설정될 수 있다. 일부 사례에서, 보안 통신 채널을 설정하는데 사용되는 교환 프로토콜의 협상에는 시스템 디바이스의 하드웨어-기반의 관리 컨트롤러와의 상호작용을 위해 도메인 관리자를 인증할 때 시스템 디바이스에 의해 사용하기 위한 도메인을 식별하는 인증서 및 다른 데이터를 전달하는 것을 포함할 수 있다. 일부 구현예에서, 도메인 관리자와 관리 컨트롤러 사이의 통신을 보장하기 위해 키-기반 암호화가 활용될 수 있다. 또한, 일부 구현예에서, 보안 키 교환 프로토콜은 암호화된 채널에서 사용되는 키를 안전하게 교환하는데 부가적으로 사용될 수 있다. 채널은 관리 컨트롤러로부터 (또는 관리 컨트롤러로) 전송되는 보안 ID, 시드, 인증 데이터, 보안 태세 데이터 및 기타 정보의 콘텐츠를 시스템의 다른 컴포넌트, 프로세서, 애플리케이션, 운영 체제 등으로부터 감추기 위해 보안될 수 있다. 이 방식에 따라서, 관리 컨트롤러에 의해 도메인으로 전달되는 데이터는 관리 컨트롤러에 의해 유지되는 데이터의 적법성을 용의주도하게 또는 무의식적으로 손상을 입히려 시도하는 사용자, 애플리케이션, 또는 다른 엔티티에 의한 조작이나 영향으로부터 보호받을 수 있다.
일부 구현예에서, 관리 컨트롤러와 도메인 관리자 사이의 보안 통신 채널의 설정과 관련하여 상호 인증 및 보안 키 교환을 허용하는 키-교환 프로토콜이 활용될 수 있다. 일부 구현예에서, 상대편 중 적어도 한 상대편(예를 들어, 본 예에서는 관리 컨트롤러)의 신원의 프라이버시를 (예를 들면, 중간자 공격(man-in-the-middle), 미지의 키 공유, 신원 오결합(identity misbinding), 및 기타 공격으로부터) 안전하게 지키고 유지하는 프로토콜이 사용될 수 있다. 일부 구현예에서, 사인 및 맥 메커니즘(sign and mac mechanism)은 물론이고 디피-헬만 교환(Diffie-Hellman exchanges)의 원리를 통해 비밀 공유 키를 설정하는 SIGMA 키 교환 프로토콜 또는 다른 프로토콜을 활용하여 관리 컨트롤러와 도메인 관리자 사이에서 암호화된 통신 채널이 설정될 수 있다. 예를 들어, 도 5a의 예를 참조하면, 관리 컨트롤러(505)와 도메인 관리자(515) 사이에서, 시스템 디바이스의 소프트웨어(510)의 영향을 벗어난 보안 ID의 협상을 허가하는 일 예의 SIGMA 키 교환을 예시하는 간략한 흐름도(500a)가 도시된다. 도 5a의 예에서, 시스템 디바이스 소프트웨어(510)는 공개 값(a public value)(SI)을 제공한다. 값(SI)은 일부 사례에서, 관리 컨트롤러(505)의 공개 베이스(a public base)(gx)를 포함할 수 있다. 이에 응답하여, 도메인 관리자(515)는 보안 ID의 요청을 확인하는 S를 송신할 수 있는데, S는 gy, B, SIGB(gx,gy), MACKM(B)를 포함하고, 여기서 gy는 도메인 관리자의 공개 베이스이고, B는 도메인 관리자의 공개 키이고, SIGB(gx,gy)는 gx 및 gx의 시그니처이며, MACKM(B)는 B의 mac이다. 이에 대응하여, 관리 컨트롤러(505)는 A, SIGA(gy,gx), MACKM(A)뿐만 아니라, 일부 사례에서, 도메인 관리자의 키(B)를 사용하여 암호화된 보안 ID를 포함하는 S3를 송신할 수 있다.
일부 구현예에서, 관리 컨트롤러(예를 들면, 505)와 도메인 관리자(예를 들면, 515) 간의 통신은 시스템 디바이스의 대응 도메인과의 페어링에 대응하는 보안 ID를 도출하는데 활용될 수 있다. 앞의 예에서처럼, 보안 ID는 다른 예 중에서, 도메인 내 관리 컨트롤러의 디바이스의 하드웨어-기반 인증을 제공하는데 활용될 수 있다. 예를 들면, 도 5b의 예에서, 일 예의 관리 컨트롤러(505) 및 일 예의 장치의 디바이스 소프트웨어(510)와 함께 관리 컨트롤러(505)를 통한 하드웨어-기반 디바이스 인증을 받아들이도록 적응된 각각의 도메인 인터페이스(520, 528) 및 도메인의 도메인 관리자(515, 530)를 포함하는 간략한 흐름도(500b)가 도시된다. 예를 들면, (예를 들면, (535)에서) SIGMA 핸드쉐이크가 개시되게 하는 트랜잭션 요청(532)이 디바이스로부터 도메인으로 전송될 수 있다. 이에 응답하여, 도메인 관리자(540)는 S2 값을 핸드쉐이크로 관리 컨트롤러(505)에게 전달(540)할 수 있다. 부가적으로, 도메인 "베이스네임(basename)" 값 또는 도메인 식별자는 도메인을 고유하게 식별하는 S2의 전송 내용(540)에 포함되거나 첨부될 수 있다. 관리 컨트롤러는 S2 값을 수신하고 도메인 식별자를 식별할 수 있으며 그 도메인 식별자에 기초하여 적어도 부분적으로 도메인의 진위를 확인하려 시도할 수 있다. 또한, 도 4a 내지 도 4c의 예에서처럼, 관리 컨트롤러(505)는 지속성 하드웨어 ID를 사용하고 도메인 식별자 및 하드웨어 ID(525)를 이용하여 디바이스의 보안 ID를 도출(542)할 수 있다. 도출된 보안 ID는 디바이스와 도메인과의 페어링에 고유할 수 있다. 일부 사례에서, 키 도출 함수가 보안 ID를 도출하는데 사용될 수 있다.
보안 ID를 도출한 후, 관리 컨트롤러(505)는 SIGMA S2 통신신호(540)에 대하여 S3를 전달(545)함으로써 대응할 수 있다. 이 예에서, 관리 컨트롤러(505)는 보안 ID가 통신신호(545)에 포함되게 할 수 있다. 도메인 관리자(520)는 통신신호(545)를 수신하고 SIGMA 협상을 완료할 수 있을 뿐만 아니라 관리 컨트롤러(505)에 의해 도출된 보안 ID 값을 취득할 수 있다. 다른 정보도 또한 관리 컨트롤러에 의해 전달되어 다른 예 중에서, 디바이스의 제조품, 모델, 버전 등과 같은 디바이스의 신원를 확인하는데 사용될 수 있다. 또한, 보안 정책은 디바이스의 하드웨어-기반 인증에 기초하여 도메인에 의해 디바이스에 적용(548)될 수 있으며 디바이스와 도메인 사이에서 하나 이상의 트랜잭션(550)이 완료될 수 있다. 또한, (예를 들면, (540)에서) 도메인-특정 베이스네임으로부터 도출된 세션 키는 클라이언트 디바이스 및 도메인의 페어링을 트랜잭션(550)에 결합하는데 사용되어, 다른 예 및 장점 중에서, 클라이언트 디바이스 및 도메인이 트랜잭션 전반에서 타 상대방의 신원를 확인할 수 있게 하는 또 다른 보안 계층을 제공할 수 있다.
도 4b 내지 도 4c의 예에서처럼, 초기에 도메인 관리자와 함께 하드웨어 ID-도출된 보안 ID를 도출하고 공유한 후, 후속 트랜잭션에서는 다시-도출되는 보안 ID가 도메인 관리자에게 디바이스를 다시-인증하게 할 수 있다. 예를 들어, 도 5b에 도시된 바와 같이, 후속의 트랜잭션 요청(552)이 당해 디바이스로부터 당해 도메인으로 송신될 수 있다. SIGMA 협상은 다시 개시(555)될 수 있다. 이에 대응하여, 도메인 관리자는 페어링-특정 ID에게 S2 응답(560)을 제공할 수 있다. 예를 들어, 페어링-특정 응답에는 그의 원(original) S2 응답(예를 들면, 540)에서 출처되는 당해 도메인 식별자가 포함될 수 있다. 관리 컨트롤러는 식별자로부터 도메인을 인식할 수 있으며 도메인과의 SIGMA 협상으로부터 세션이 생성된 것이라고 간주할 수 있다. 다른 사례에서, 페어링 식별자는 (예를 들면, (545)에서 수신되는) 도출된 보안 ID를 포함할 수 있다. 그러한 사례에서, 멀티-테넌트 프라이버시(multi-tenant privacy)가 각 상대방과의 트랜잭션(580)이 진짜라는 안전보장과 함께 클라이언트 디바이스 및 도메인으로 제공된다. 예를 들어, 관리 컨트롤러는 수신된 보안 ID(예를 들면, (560)의 "PAIRINGJD")에 대해 키 도출 동작을 수행하여 (예를 들면, (540)에서 수신된) 원 도메인 식별자를 도출할 수 있다. 다른 사례에서, 원 도메인 식별자는 다른 예 중에서, (예를 들면, 관리 컨트롤러(505)가 보안 ID를 다시-제공된 도메인 식별자로부터 다시-도출(555)하는 동작에 기초하여) 도메인이 보안 ID의 적법한 소유자임을 검증할 때 관리 컨트롤러를 보조하는 페어링 식별자 베이스네임으로서 보안 식별자를 포함하는 S2 응답에 포함되거나 그 응답에 첨부될 수 있다. 어느 사례에서건, 관리 컨트롤러(505)는 (예를 들면, 도메인이 보안 ID를 알고 있다는 전제로) 도메인의 신원를 확인할 수 있다. 일부 사례에서, 관리 컨트롤러는 다른 예 중에서, ((570)에서) 다시-도출된 보안 ID를 SIGMA 협상의 완료를 통하여 도메인 관리자(515)에 다시 넘겨줌으로써 그의 신원를 다시-검증할 수 있다. 도메인 관리자(515)는 SIGMA 메시지(570)로부터 보안 ID를 식별할 수 있으며 데이터베이스 또는 다른 구조에게 보안 ID가 공지의 보안 ID인지를 알아보기 위해 질의할 수 있다. 이 예에서, 도메인 관리자(515)는 보안 ID가 디바이스에 대응한다고 식별하고, 디바이스를 다시 인증하고, 보안 정책을 디바이스에 다시-적용할 수 있다. 또한, 도메인 관리자(515)는 디바이스와의 이전의 트랜잭션(예를 들면, 550) 동안 수집된 정보를 적용하여 후속 트랜잭션(예를 들면, 580)에서 디바이스에 적용(575)된 정책을 정제할 뿐만 아니라 디바이스에 매핑된 그리고 시스템 디바이스의 보안 ID에 의해 인덱싱된 이전에 수집된 정보에 기초하여 서비스, 제품, 및 사용자 경험 제공에 맞출 수 있다. 또한, 페어링 식별자 베이스네임으로부터 도출된 트랜잭션(580)의 세션 키는 상기 원리를 적용하는 다른 예 및 구현예 중에서, 트랜잭션(580)을 클라이언트 디바이스와 도메인과의 페어링에 엮는데 활용될 수 있다.
이제 도 6a의 예를 참조하면, 시스템 디바이스의 속성을 서술하는 보안 태세 데이터 및 기타 데이터의 보안 통신 및 관리 시 하드웨어-기반 관리 컨트롤러의 관여를 예시하는 간략한 흐름도(600a)가 도시된다. 예를 들어, 이전의 예에서처럼, 도메인 관리자(620)는, (예를 들면, 도메인 인터페이스(615)에서) 도메인과의 하나 이상의 트랜잭션을 개시(625)하려는 시스템 디바이스의 시도에 응답하여, 시스템 디바이스의 보안 ID를 요청(630)함으로써 시스템 디바이스와의 보안 세션을 개시하려 시도할 수 있다. 보안 통신 세션이 설정(635)될 수 있으며 도메인의 인증서가 도메인의 인증과 관련하여 검증(640)될 수 있다. 도 4a 내지 도 4c의 예 중 어느 예(또는 그의 조합)의 접근방법과 유사한 접근 방법뿐만 아니라 다른 접근방법을 이용하여, 보안 ID가 관리 컨트롤러(605)에 의해 도출될 수 있으며 도메인 관리자(620)에게 전달(645)될 수 있다. 도 6a의 예에서, 도메인 관리자(620)와의 보안 연결을 설정하면, 관리 컨트롤러(605)는 부가적으로 보안 태세 데이터(650)의 적어도 일부를 보안 채널을 통해 도메인 관리자(620)에게 전달(655)할 수 있다. 일부 구현예에서, 보안 태세 데이터(650)의 일부는 보안 ID와 함께 보안 컨테이너 구조로서 전달될 수 있고, 그래서 도메인은 보안 태세 데이터를 더욱 바로 식별하고 보안 태세 데이터를 보안 ID를 통해 식별된 시스템 디바이스 프로파일에 묶을 수 있게 된다. 그러한 컨테이너는 다른 예 중에서, 2012년 12월 23일자로 출원된 "Trusted Container(신뢰성 있는 컨테이너)"라는 명칭의 미국 특허 출원 제 13/726,167 호에 기술된 원리 및 예를 적용할 수 있다.
보안 태세 데이터(650)는 시스템 디바이스의 속성을 서술하는 다양한 데이터를 포함할 수 있다. 일부 사례에서, 보안 태세 데이터(650)는 칩셋의 모델 및 제조자의 식별자, 시스템 디바이스의 식별, 시스템 디바이스, 타입 등과 같은 시스템 디바이스의 지속성 속성 및 기타 정보를 서술할 수 있다. 그러한 지속성 속성은, 일부 예에서, 관리 컨트롤러의 보안 메모리에 (제조자 측에서) 미리-로딩될 수 있다. 기타 데이터는 시스템 디바이스의 더 많은 동적인 속성을 서술할 수 있다. 예를 들어, 관리 컨트롤러는 시스템 메모리, 시스템 디바이스의 주변 장치, 시스템 디바이스의 다른 프로세서, 시스템 디바이스의 운영 체제, 및 다른 시스템 디바이스 엔티티에 액세스하고 질의하여 시스템 디바이스의 다른 속성을 식별하고 수집할 수 있다. 이렇게 수집된 속성은 또한 보안 태세 데이터에 추가되고 포함될 수 있다. 또한, 관리 컨트롤러(605)는 부가적으로 시스템 디바이스의 속성에 대한 갱신 및 변경을 모니터링하고 식별할 수 있으며 이러한 변경을 보안 태세 데이터에서 포착할 수 있다.
관리 컨트롤러의 보안된 메모리에 유지되는 루트 ID, 시드, 및 다른 인증 데이터와 마찬가지로, 시스템 디바이스의 각종 속성을 서술하는 보안 태세 데이터는 사용자, 운영 체제, 제 3 자 등의 제어 또는 영향으로부터 격리될 수 있고, 그래서 시스템 디바이스가 상호작용하는 도메인과 공유 시 유용하게 사용될 수 있는 시스템 디바이스의 속성을 기록하기 위한 안전하고 신뢰할 수 있는 보관소 또는 컨테이너를 제공할 수 있게 된다. ((655)에서) 보안 태세 데이터를 공유하게 됨으로써 도메인 관리자는 시스템 디바이스의 양상을 더 잘 식별할 수 있어서, 보안 정책과 같은 정책이 디바이스에 적용할 수 있는 상황에 영향을 미치게 되고 도메인 관리자는 정책을 시스템 디바이스 및 도메인이 연루되는 트랜잭션에 더 잘 맞추어 적용(660)할 수 있게 된다. 그러한 트랜잭션은 소프트웨어-기반 트랜잭션(예를 들면, 665)을 포함할 뿐만 아니라, 관리 컨트롤러(605)와 도메인 관리자(620) 사이의 트랜잭션과 같은 하드웨어간 트랜잭션을 포함할 수 있다.
도 6b를 참조하면, 일 구현예에 따라서 일 예의 신뢰성 있는 보안 컨테이너(670)가 도시된다. 보안 컨테이너는 예를 들면, 보안 세션의 시작 시 또는 도메인과 관리 컨트롤러 사이에서 API를 제공할 때, 시스템 디바이스를 도메인 관리자에 도입하는데 사용하기 위해 도메인 관리자에게 전달될 보안 태세 데이터 세트(680)와 함께 도메인 내 시스템 디바이스의 보안 ID(675)를 패키징할 수 있다. 일부 구현예에서, 보안 태세 데이터 세트(680)는 다른 예 중에서, 시스템 디바이스의 부팅 정책, 시스템 디바이스의 OEM 공개 키 해시와 같은 하나 이상의 시스템 디바이스 속성을 서술할 수 있다. 실제로, 다양한 보안 태세 속성은 관리 컨트롤러에 의해 유지되고 하나 이상의 도메인 관리자와 공유될 수 있는 보안 태세 데이터에 포함될 수 있다. 예를 들면, 운영 체제 타입, 버전, 패치 등은 시스템 디바이스에 설치된 애플리케이션과 함께 보안 태세 데이터에서 식별되고 유지될 수 있다. 일부 사례에서, 보안 태세 데이터는 또한 시스템 디바이스에 배포된 대책 및 보안 툴을 식별할 수 있다. 시스템 디바이스의 사용자를 서술하는 사용자 프로파일, 사용자 히스토리 및 통계 자료, 거동 정보, 및 기타 정보의 식별도 또한 (예를 들면, 그러한 데이터를 시스템 디바이스를 통해 수집하는 다른 센서로부터) 수집될 수 있다. 또한, 보안 프로파일 데이터는 디바이스로부터 (예를 들면, 시스템 디바이스의 글로벌 포지셔닝 시스템으로부터) 수집되는 지리위치 정보, 식별될 수 있는 디바이스의 현재 동작 상태(예를 들면, 디바이스가 온/오프인지, 배터리/충전 레벨 등), 디바이스의 모드(예를 들면, 디바이스의 가속도계 또는 다른 컴포넌트로부터 수집되는, 예를 들어, 디바이스가 사용되고 있는 방법)을 포함하는 속성을 서술할 수 있다.
보안 태세 데이터에 포함되는 속성 중 일부의 속성은 상당히 디바이스 종속적일 수 있다. 예를 들어, 자동차의 인-대쉬형 컴퓨터(in-dash computer)와 같은 시스템 디바이스는 컴퓨터에 의해 모니터링될 때 자동차의 기능 및 상태를 서술하는 정보를 포함할 수 있다. 유사한 상태 정보가 스마트 가전기기의 칩셋에 포함된 관리 컨트롤러에 의해 수집될 수 있다. 알아야 할 것으로서, 잠재적으로 보안 태세 데이터에서 수집되고 유지될 수 있는 속성 데이터의 타입은 항시 확장하는 네트워킹 및 컴퓨터 처리 능력을 포함하는 각종 스마트 디바이스, 퍼스널 컴퓨팅 디바이스, 주변 장치, 및 기타 디바이스만큼 변동될 수 있고 다양화될 수 있다.
관리 컨트롤러(605)에 의해 공유되는 보안 태세 데이터의 부분 및 타입은 도메인마다 변할 수 있다. 일부 사례에서, 관리 컨트롤러는 도메인에 의해 요청된 정보 중 최소량의 정보를 식별할 수 있으며 오직 이러한 최소 분량만을 제공할 수 있다. (예를 들면, 신뢰성 있는 보안 컨테이너(670) 내에 보호되고 있는) 초기의 보안 태세 데이터 세트 이외에, 관리 컨트롤러(605)는 도메인과 시스템 디바이스 사이의 트랜잭션의 타입에 기초하여 보안 세션을 활용하여 부가적인 보안 태세 데이터를 필요에 따라서 또는 요청에 따라서 도메인으로 전달할 수 있다. 예를 들어, 도메인에 의해 제공되는 특정 서비스의 시스템 디바이스에 의한 소비가 연루되는 트랜잭션은 보안 태세 데이터에 포함된 시스템 디바이스에 관한 특정 유형의 정보를 필요로 할 수 있다.
보안 태세 데이터는 시스템 디바이스의 보안에 관한 도메인의 평가에 관련되는 시스템 디바이스의 속성의 최신의 신뢰할 수 있는 회계를 제공할 수 있다. 보안 태세 데이터에 의해 전달되는 것으로서 디바이스의 속성에 기초하여, 도메인은 시스템 디바이스의 취약성 및 보안 프로파일을 더 잘 인식할 수 있고, 그래서 도메인은 시스템 디바이스의 보안 프로파일의 취약점(또는 강점)에 대해 보안 정책을 더욱 정확하고 포괄적으로 적용할 수 있고 예방 조치를 취할 수 있다. 실제로, 일부 사례에서 시스템 디바이스와 도메인 사이의 보안 세션이 시스템 디바이스에 더욱 관대한 정책을 적용되게 하는 결과를 가져올 수 있지만, 다른 사례에서, 시스템 디바이스로부터 심각한 취약성 또는 다른 문제가 되는 속성을 나타내는 보안 태세 데이터를 수신하면, 실제로 도메인은 그 보안 태세 데이터에 기초하여 시스템 디바이스와의 상호작용에 더욱 제한적인 정책을 적용할 수 있다.
도 7a 및 도 7b는 도메인과 트랜잭션하려 시도하는 컴퓨팅 디바이스의 하드웨어-기반 관리 컨트롤러가 연루되는 일 예의 기술을 예시하는 간략한 플로우차트(700a-b)이다. 도 7a의 예에서, 시스템 디바이스는 특정 도메인에 액세스하려 시도(705)할 수 있고 도메인으로부터 도메인과의 보안 세션에 참여하려는 요청을 수신(710)할 수 있다. 특정 도메인의 도메인 식별자는, 예를 들어, 특정 도메인으로부터 도메인 인증서의 수신과 관련하여 수신(715)될 수 있다. 일부 구현예에서, 도메인 인증서는 특정 도메인과 시스템 디바이스 사이의 보안 통신 채널의 협상과 관련하여 (예를 들면, 키 교환 시) 수신될 수 있다. 또한, 지속성 하드웨어 식별자는 시스템 디바이스의 관리 컨트롤러의 보안 메모리에서 식별(720)될 수 있다. 하드웨어 식별자는 관리 컨트롤러에게만 액세스 가능한 비밀 값일 수 있으며 시스템 디바이스의 중앙 프로세서, 운영 체제, 및 다른 요소에 의한 조작으로부터 보호될 수 있다. 일부 구현예에서, 하드웨어 식별자는 디바이스의 하드웨어에 영구 내장된 식별자에 기초할 수 있으며 퓨즈 키와 같이 디바이스의 제조 중에 설정될 수 있다. 관리 컨트롤러는 이를 테면 도메인 식별자 및 하드웨어 식별자의 해시를 통해, 도메인 식별자 및 하드웨어 식별자로부터 보안 식별자를 도출(725)할 수 있다. 보안 식별자는 시스템 디바이스의 특정 도메인과의 페어링에 고유할 수 있고 시스템 디바이스의 다른 요소로부터 감추어지고 보호될 수 있다. 그런 다음 관리 컨트롤러는 보안 식별자를 예를 들어, 시스템 디바이스와 특정 도메인 사이의 보안 통신 채널을 통해 특정 도메인으로 전달(730)될 수 있다. 보안 식별자는 관리 컨트롤러 및 특정 도메인에 전용될 수 있고, 그래서 보안 식별자가 진짜임을 특정 도메인에게 보장할 수 있다. 또한, 다른 데이터가 또한 보안 식별자와 함께 전달되어서 시스템 디바이스를 식별하고 시스템 디바이스와 작업할 때 특정 도메인을 보조할 수 있다. 그러한 데이터는 다른 예 중에서, 시스템 디바이스의 속성을 기술하는 보안 태세 데이터 및 다른 데이터를 포함할 수 있다.
도 7b의 예를 참조하면, 특정 도메인의 관점에서(예를 들면, 특정 도메인의 도메인 관리자에서), 시스템 디바이스의 도메인으로의 액세스 시도는 식별(740)될 수 있어서 특정 도메인과의 보안 세션에 참여를 청하는 요청이 시스템 디바이스에게 전송(745)되도록 촉구될 수 있다. 도메인 식별자는 예를 들면, 시스템 디바이스가 보안 세션에 참여하라는 요청을 수락함에 대응하여, 시스템 디바이스에게도 전달(750)될 수 있다. 도메인 식별자는 시스템 디바이스에서 특정 도메인 (또는 도메인 관리자)의 인증 및/또는 시스템 디바이스와 특정 도메인 사이의 보안 통신 채널의 설정과 관련하여 시스템 디바이스에게 송신된 도메인 인증서에 실려 전달될 수 있다. 그러면 보안 식별자는 시스템 디바이스로부터, 예를 들면, 보안 통신 채널을 통해, 수신(755)될 수 있는데, 이 보안 식별자는 도메인 식별자 및 시스템 디바이스의 보안된 메모리에 유지되는 지속성 하드웨어 식별자로부터 도출될 수 있다. 보안 태세 데이터와 같은 다른 데이터가 또한 수신되고 보안 식별자 (및 시스템 디바이스)와 연관될 수 있다. 보안 식별자(및 보안 태세 데이터와 같은 다른 데이터)에 기초하여, 특정 도메인은 시스템 디바이스에 관련한 또는 시스템 디바이스에 적용 가능한 정책을 식별할 수 있다. 그러한 정책은 시스템 디바이스 및 특정 도메인이 연루되는 트랜잭션에 적용(760)될 수 있으며 다른 예 중에서, 보안 정책, 전자 상거래 정책, 데이터 액세스 정책, 및 규정 준수 정책을 포함할 수 있다. 일부 사례에서, 시스템 디바이스의 속성을 서술하는 보안 태세 데이터 또는 다른 데이터는 보안 세션에서 (또는 시스템 디바이스의 인증 동안) 관리 컨트롤러로부터 수신될 수 있으며 시스템 디바이스에 적용된 정책은 서술된 속성을 기초로 할 수 있거나 서술된 속성을 고려하여 알맞게 조정될 수 있다. 관리 컨트롤러에 의해 전달되는 속성은 조작, 스푸핑 등에 더욱 취약한 시스템 디바이스의 다른 비-하드웨어-기반의 컴포넌트에 의해 전달되는 속성 데이터보다 더욱 신뢰할 수 있다고 간주될 수 있다.
비록 본 개시가 특정 구현예 그리고 일반적으로 연관된 방법의 관점에서 기술되었지만, 본 기술에서 통상의 지식을 가진 자들에게 이러한 구현예와 방법의 변경과 치환은 자명할 것이다. 예를 들면, 본 명세서에서 기술된 동작은 설명된 것과는 다른 순서로 수행될 수 있고 그럼에도 원하는 결과를 성취할 수 있다. 일 예로서, 첨부의 도면에서 묘사된 프로세스는 원하는 결과를 성취하기 위해 도시된 특정 순서 또는 순차적인 순서를 반드시 요구하지 않는다. 마찬가지로 예시된 시스템 및 툴이 대안의 아키텍처, 컴포넌트, 및 모듈에 채택되어 유사한 결과와 기능을 성취할 수 있다. 예를 들어, 특정 구현예에서, 멀티태스킹, 병렬 처리, 및 클라우드-기반 해결책이 유리할 수 있다.
본 명세서에서 기술된 주제 및 동작의 실시예는 본 명세서에서 기술된 구조 및 이들의 구조적인 등가물에서 기술된 구조를 포함하여, 디지털 전자 회로에서, 또는 컴퓨터 소프트웨어, 펌웨어나 하드웨어에서, 또는 이들의 하나 이상의 조합에서 구현될 수 있다. 본 명세서에서 기술된 주제의 실시예는 하나 이상의 컴퓨터 프로그램, 즉 하나 이상의 프로세서 디바이스에 의한 실행을 위한 또는 그의 동작을 제어하는 컴퓨터 머신 액세스 가능한 저장 매체에서 인코딩된 컴퓨터 프로그램 명령어의 하나 이상의 모듈로서 구현될 수 있다. 대안으로 또는 부가적으로, 프로그램 명령어는 인위적으로 만들어진 전파된 신호, 예를 들면, 데이터 처리 장치에 의한 실행에 적절한 수신기 장치로 전송하기 위한 정보를 인코딩하기 위해 생성되는 머신-생성된 전기, 광, 또는 전자기 신호에서 인코딩될 수 있다. 컴퓨터 저장 매체는 컴퓨터-판독가능한 저장 디바이스, 컴퓨터-판독가능한 저장 기판, 랜덤 또는 시리얼 액세스 메모리 어레이 또는 디바이스, 또는 이들 또는 다른 예의 하나 이상의 조합일 수 있거나 또는 이에 포함될 수 있다. 컴퓨터 저장 매체는 또한 분산된 소프트웨어 환경 또는 클라우드 컴퓨팅 환경을 포함하는, 하나 이상의 개별적인 물리적 컴포넌트 또는 매체(예를 들면, 복수의 CD, 디스크, 또는 다른 저장 디바이스)일 수 있거나 그에 포함될 수 있다.
무선 액세스 네트워크를 포함하는, 코어 및 액세스 네트워크를 포함하는 네트워크는 하나 이상의 네트워크 요소를 포함할 수 있다. 네트워크 요소는 네트워크 환경에서 정보를 교환하도록 동작 가능한 다양한 타입의 라우터, 스위치, 게이트웨이, 브릿지, 로드밸런서, 방화벽, 서버, 인라인 서비스 노드, 프록시, 프로세서, 모듈, 또는 임의의 다른 적절한 디바이스, 컴포넌트, 소자, 또는 객체를 망라할 수 있다. 네트워크 요소는 본 명세서에서 개요 설명된 것처럼, 스크린 관리 기능을 위한 프로세서를 이용하는 것과 관련된 행위를 지원하는 (또는 그렇지 않으면 실행하는) 적절한 프로세서, 메모리 요소, 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 더욱이, 네트워크 요소는 그의 동작을 용이하게 해주는 임의의 적절한 컴포넌트, 모듈, 인터페이스, 또는 객체를 포함할 수 있다. 네트워크 요소는 데이터 또는 정보의 효과적인 교환을 가능하게 하는 적절한 알고리즘 및 통신 프로토콜을 포함할 수 있다.
본 명세서에는 많은 특정 구현예의 세부 사항이 포함되어 있지만, 이것은 임의의 발명의 범위 또는 청구될 수 있는 범위를 제한하는 것으로 해석되지 않고, 오히려 특정 발명의 특정 실시예에 특정한 특징의 설명으로서 해석되어야 한다. 본 명세서에서 개별 실시예의 맥락으로 기술된 어떤 특징은 또한 단일의 실시예에서 조합하여 구현될 수 있다. 반대로, 단일 실시예의 맥락에서 기술된 여러 특징 또한 복수의 실시예에서 개별적으로 또는 임의의 적절한 부분조합에서도 구현될 수 있다. 더욱이, 비록 특징이 어떤 조합에서 작용하는 것으로 앞에서 기술될 수 있고 심지어 초기에는 이와 같이 청구될 수 있을지라도, 일부 사례에서 청구된 조합 중 하나 이상의 특징은 그 조합에서 실시될 수 있으며, 청구된 조합은 부분조합 또는 부분조합의 변형에 관련된 것일 수 있다.
일반적으로, 본 개시의 주제는 컴퓨팅 디바이스가 특정 도메인과의 보안 세션에 참여하는 기회를 식별하고, 특정 도메인의 도메인 식별자를 수신하고, 컴퓨팅 디바이스의 보안된 마이크로컨트롤러를 이용하여, 컴퓨팅 디바이스의 보안된 메모리에 저장되어 있는 컴퓨팅 디바이스의 보안된 지속성 하드웨어 식별자를 식별하는 것과 같은 작업을 수행할 수 있는 방법, 소프트웨어, 컴퓨터 실행가능한 명령어, 및 시스템을 포함한다. 하드웨어 식별자 및 특정 도메인의 도메인 식별자에 기초하여 컴퓨팅 디바이스와 특정 도메인과의 페어링을 위한 보안 식별자가 도출될 수 있다.
일 예에서, 시스템 프로세서 디바이스와, 시스템 프로세서 디바이스에 액세스 가능한 시스템 메모리와, 관리 컨트롤러를 포함하는 시스템이 제공될 수 있다. 관리 컨트롤러는 관리 마이크로컨트롤러와 시스템 프로세서 및 시스템 메모리로부터 격리되어 있고 보안된 지속성 하드웨어 식별자를 저장하는 보안 관리 컨트롤러 메모리를 포함할 수 있다. 관리 마이크로컨트롤러는 특정 도메인과의 보안 세션에 참여하려는 기회를 식별하는 명령어와, 특정 도메인의 도메인 식별자를 수신하는 명령어와, 하드웨어 식별자 및 특정 도메인의 도메인 식별자에 기초하여 컴퓨팅 디바이스와 특정 도메인과의 페어링을 위한 보안 식별자를 도출하는 명령어와, 보안 식별자를 보안된 채널을 통해 특정 도메인에게 전달하는 명령어를 실행하도록 적응될 수 있다. 일부 예에서, 명령어는 관리 컨트롤러 메모리에 저장될 수 있다. 명령어는 일부 사례에서, 실행 시간에 관리 마이크로컨트롤러에 로딩되는 애플릿으로서 구현될 수 있다. 관리 컨트롤러 메모리는 보안 태세 데이터를 또한 저장할 수 있으며 관리 컨트롤러는 다른 예 중에서, 보안 태세 데이터가 보안된 채널을 통해 특정 도메인으로 전달되도록 적응될 수 있다.
일부 사례에서, 보안된 마이크로컨트롤러는 컴퓨팅 디바이스의 운영 체제에 독립적이며 보안된 마이크로컨트롤러에 의해 도출된 보안 식별자의 값은 운영 체제에 안보이게 감추어진다. 보안 식별자는 시스템 내 고유한 식별자일 수 있다. 하드웨어 ID는 컴퓨팅 디바이스의 영구적 퓨즈 키 식별자에 기초하여 도출될 수 있다. 일부 구현예에서, 하드웨어 ID는 시스템 와이프(a system wipe)를 견뎌낼 수 있다. 일부 사례에서, 하드웨어 식별자는 하드웨어 식별자를 리셋하라는 요청을 수신하고, 하드웨어 식별자를 리셋하고, 보안된 지속성의 대체 하드웨어 식별자를 도출함으로써 대체될 수 있다. 일 예에서, 컴퓨팅 디바이스와 특정 도메인의 페어링을 위한 제 2의 상이한 보안 식별자는 대체 하드웨어 식별자 및 특정 도메인의 도메인 식별자에 기초하여 도출될 수 있다. 다른 예에서, 컴퓨팅 디바이스가 제 2 도메인과의 보안 세션에 참여하려는 기회가 식별될 수 있으며 제 2 도메인의 도메인 식별자가 획득될 수 있다. 또한, 하드웨어 식별자 및 제 2 도메인의 도메인 식별자에 기초하여 제 2 도메인과의 페어링에 대응하는 보안 식별자가 도출될 수 있다.
일부 사례에서, 컴퓨팅 디바이스의 속성을 서술하는 보안 태세 데이터가 보안 채널을 통해 송신될 수 있다. 컴퓨팅 디바이스는 일부 예에서 모바일 디바이스일 수 있다. 또한, 보안 메모리는 보안된 마이크로컨트롤러의 플래시 메모리로 구현될 수 있다. 도메인 식별자는 특정 도메인의 도메인 인증서에 포함될 수 있으며 일부 사례에서는 SIGMA 프로토콜과 같이, 보안된 채널을 설정할 때 사용되는 키 교환 프로토콜의 협상과 관련하여 수신될 수 있다. 특정 도메인은 도메인 인증서의 검증에 기초하여 인증될 수 있으며 도메인의 인증에 따라 보안 식별자가 도출될 수 있다. 도메인을 인증하는 것은 관리 마이크로컨트롤러와 통신하는 도메인 관리자를 인증하는 것을 포함할 수 있다.
다른 일반적인 양태에서, 본 개시의 주제는 특정 도메인과 클라이언트 디바이스 사이에서 보안 세션 - 보안 세션은 적어도 부분적으로 클라이언트 디바이스의 신원의 검증에 기초함 - 을 위한 기회를 식별하는 것과 같은 작업을 수행할 수 있는 방법, 소프트웨어, 컴퓨터 실행 가능한 명령어, 및 시스템을 포함한다. 특정 도메인의 도메인 식별자는 클라이언트 디바이스로 전달될 수 있으며 클라이언트 디바이스로부터 보안 식별자 - 보안 식별자는 클라이언트 디바이스와 특정 도메인과의 페어링에 대응하는 클라이언트 디바이스의 고유한 식별자이고 클라이언트 디바이스의 하드웨어에 내장된 지속성의 전용 식별자에 기초하여 도출됨 - 가 수신될 수 있다. 보안 정책은 적어도 부분적으로 보안 식별자에 기초하여 클라이언트 디바이스 및 특정 도메인이 연루되는 트랜잭션에 적용될 수 있다.
일부 사례에서, 보안 식별자는 도메인에서 복수의 프로파일 중 한 프로파일과 연관될 수 있다. 수신된 보안 식별자는 보안 식별자가 복수의 프로파일 내 기존 프로파일에 대응하는지를 결정하기 위해 평가될 수 있다. 보안 식별자가 새로운 보안 식별자인 것으로 결정되면 프로파일의 생성과 보안 식별자의 새로운 프로파일과의 연관이 유도될 수 있다. 도메인 식별자는 클라이언트 디바이스에서 도메인을 인증하기 위해 사용되는 도메인 인증서에 포함될 수 있다. 또한, 암호화된 통신 채널이 도메인과 클라이언트 디바이스의 보안된 마이크로컨트롤러 사이에서 설정될 수 있으며, 보안 식별자는 암호화된 통신 채널을 통해 수신될 수 있다. 또한, 보안 태세 데이터가 클라이언트 디바이스로부터 암호화된 통신 채널을 통해 수신될 수 있고, 이 보안 태세 데이터는 클라이언트 디바이스의 속성을 서술하며 클라이언트 디바이스의 보안된 메모리에 저장되어 있다. 보안 태세 데이터는 보안 식별자와 연관될 수 있으며 보안 정책은 적어도 부분적으로 보안 태세 데이터를 기초로 하여 식별될 수 있다. 또한, 일부 사례에서, 보안 식별자는 다른 예 및 앞의 것의 조합 중에서, 전용 식별자 및 도메인 식별자 둘 다를 기초로 하여 도출될 수 있다.
그러므로, 주제의 특정 실시예가 기술되었다. 다른 실시예는 다음과 같은 청구범위의 범주 내에 속한다. 일부 사례에서, 청구범위에서 언급되는 동작은 다른 순서로 수행될 수 있으며 그럼에도 원하는 결과를 성취할 수 있다. 게다가, 첨부 도면에서 묘사된 프로세스는 원하는 결과를 성취하기 위해, 반드시 도시된 특정 순서 또는 순차적인 순서를 필요로 하지 않는다.

Claims (34)

  1. 컴퓨팅 디바이스가 특정 도메인과의 보안 세션에 참여하려는 기회를 식별하는 단계와,
    상기 특정 도메인의 도메인 식별자를 수신하는 단계와,
    상기 컴퓨팅 디바이스의 보안된 마이크로컨트롤러를 이용하여, 상기 컴퓨팅 디바이스의 보안된 메모리에 저장되어 있는 상기 컴퓨팅 디바이스의 보안된 지속성(secured, persistent) 하드웨어 식별자를 식별하는 단계와,
    상기 하드웨어 식별자와 상기 특정 도메인의 도메인 식별자에 기초하여 상기 컴퓨팅 디바이스와 상기 특정 도메인과의 페어링(pairing)을 위한 보안 식별자를 도출하는 단계와,
    상기 보안 식별자를 보안된 채널을 통해 상기 특정 도메인에게 전송하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    보안된 메모리는 상기 보안된 마이크로컨트롤러의 플래시 메모리인
    방법.
  3. 제 1 항에 있어서,
    상기 보안된 마이크로컨트롤러는 상기 컴퓨팅 디바이스의 운영 체제에 독립적이며 상기 보안된 마이크로컨트롤러에 의해 도출된 보안 식별자의 값은 상기 운영 체제에 보이지 않게 감추어지는
    방법.
  4. 제 1 항에 있어서,
    상기 보안 식별자는 시스템 내 고유한 식별자인
    방법.
  5. 제 1 항에 있어서,
    상기 하드웨어 식별자를 리셋하는 요청을 수신하는 단계와,
    상기 하드웨어 식별자를 리셋하는 단계와,
    대체 하드웨어 식별자를 도출하는 단계-상기 대체 하드웨어 식별자는 보안된 지속성 식별자임-를 더 포함하는
    방법.
  6. 제 5 항에 있어서,
    상기 보안 식별자는 제 1 보안 식별자이며,
    상기 방법은,
    상기 컴퓨팅 디바이스가 리셋 이후 상기 특정 도메인과의 보안 세션에 참여하려는 기회를 식별하는 단계와,
    상기 대체 하드웨어 식별자와 상기 특정 도메인의 상기 도메인 식별자에 기초하여 상기 컴퓨팅 디바이스와 상기 특정 도메인과의 페어링을 위한 제 2 보안 식별자를 도출하는 단계-상기 제 2 보안 식별자는 상기 제 1 보안 식별자와 상이함-와,
    상기 제 2 보안 식별자를 상기 특정 도메인에게 전달하는 단계를 더 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 보안 식별자는 제 1 보안 식별자이며,
    상기 방법은,
    상기 컴퓨팅 디바이스가 제 2 도메인과의 보안 세션에 참여하려는 기회를 식별하는 단계와,
    상기 제 2 도메인의 도메인 식별자를 수신하는 단계와,
    상기 하드웨어 식별자 및 상기 제 2 도메인의 상기 도메인 식별자에 기초하여 상기 컴퓨팅 디바이스와 상기 제 2 도메인과의 페어링을 위한 제 2 보안 식별자를 도출하는 단계-상기 제 2 보안 식별자는 상기 제 1 보안 식별자와 상이함-와,
    상기 제 2 보안 식별자를 보안된 채널을 통해 상기 제 2 도메인으로 전송하는 단계를 더 포함하는
    방법.
  8. 제 1 항에 있어서,
    보안 태세 데이터(security posture data)를 상기 보안된 채널을 통해 전달하는 단계-상기 보안 태세 데이터는 상기 컴퓨팅 디바이스의 속성을 서술함-를 더 포함하는
    방법.
  9. 제 1 항에 있어서,
    상기 컴퓨팅 디바이스는 모바일 디바이스를 포함하는
    방법.
  10. 특정 도메인과 클라이언트 디바이스 사이에서 보안 세션의 기회를 식별하는 단계 - 상기 보안 세션은 적어도 부분적으로 상기 클라이언트 디바이스의 신원 검증에 기초함 - 와,
    상기 특정 도메인의 도메인 식별자를 상기 클라이언트 디바이스로 전달하는 단계와,
    상기 클라이언트 디바이스로부터 보안 식별자를 수신하는 단계 - 상기 보안 식별자는 상기 클라이언트 디바이스와 상기 특정 도메인과의 페어링에 대응하는 상기 클라이언트 디바이스의 고유한 식별자이고 상기 클라이언트 디바이스의 하드웨어에 내장된 지속성의 전용 식별자에 기초하여 도출됨 - 와,
    적어도 부분적으로 상기 보안 식별자에 기초하여 상기 클라이언트 디바이스와 상기 특정 도메인을 연관시키는(involving) 트랜잭션에 대해 보안 정책을 적용하는 단계를 포함하는
    방법.
  11. 제 10 항에 있어서,
    상기 보안 식별자를 상기 도메인 내의 복수의 프로파일 중 한 프로파일과 연관시키는(associating) 단계를 더 포함하는
    방법.
  12. 제 11 항에 있어서,
    상기 보안 식별자가 상기 복수의 프로파일 내의 기존 프로파일에 대응하는지 여부를 판정하는 단계를 더 포함하는
    방법.
  13. 제 12 항에 있어서,
    상기 보안 식별자는 새로운 것으로 판정되고, 상기 보안 식별자를 프로파일과 연관시키는 단계는 상기 프로파일을 생성하는 단계를 포함하는
    방법.
  14. 제 10 항에 있어서,
    상기 도메인 식별자는 상기 클라이언트 디바이스에서 상기 도메인을 인증하는데 사용되는 도메인 인증서와 연관하여 전달되는
    방법.
  15. 제 10 항에 있어서,
    상기 도메인과 상기 클라이언트 디바이스의 보안된 마이크로컨트롤러 사이에 암호화된 통신 채널을 수립하는 단계를 더 포함하며, 상기 보안 식별자는 상기 암호화된 통신 채널을 통해 수신되는
    방법.
  16. 제 15 항에 있어서,
    상기 클라이언트 디바이스로부터 상기 암호화된 통신 채널을 통해 보안 태세 데이터를 수신하는 단계 - 상기 보안 태세 데이터는 상기 클라이언트 디바이스의 속성을 서술하며 상기 클라이언트 디바이스의 보안된 메모리에 저장되어 있음 - 와,
    상기 보안 태세 데이터를 상기 보안 식별자와 연관시키는 단계와,
    상기 보안 태세 데이터에 기초하여 상기 보안 정책을 식별하는 단계를 더 포함하는
    방법.
  17. 제 10 항에 있어서,
    상기 보안 식별자는 상기 전용 식별자 및 도메인 식별자 둘 다에 기초하여 도출되는
    방법.
  18. 명령어가 저장된 적어도 하나의 머신 액세스 가능한 저장 매체로서,
    상기 명령어는 머신에서 실행될 때, 상기 머신으로 하여금,
    컴퓨팅 디바이스가 특정 도메인과의 보안 세션에 참여하려는 기회를 식별하게 하고,
    상기 특정 도메인의 도메인 식별자를 수신하게 하고,
    상기 컴퓨팅 디바이스의 보안된 마이크로컨트롤러를 이용하여, 상기 컴퓨팅 디바이스의 보안된 메모리에 저장되어 있는 상기 컴퓨팅 디바이스의 보안된 지속성 하드웨어 식별자를 식별하고,
    상기 하드웨어 식별자 및 상기 특정 도메인의 도메인 식별자에 기초하여 상기 컴퓨팅 디바이스와 상기 특정 도메인과의 페어링을 위한 보안 식별자를 도출하고,
    상기 보안 식별자를 보안된 채널을 통해 상기 특정 도메인에게 송신하게 하는
    머신 액세스 가능한 저장 매체.
  19. 제 18 항에 있어서,
    보안된 메모리는 상기 보안된 마이크로컨트롤러의 플래시 메모리인
    머신 액세스 가능한 저장 매체.
  20. 제 18 항에 있어서,
    상기 보안된 마이크로컨트롤러는 상기 컴퓨팅 디바이스의 운영 체제에 독립적이며 상기 보안된 마이크로컨트롤러에 의해 도출된 보안 식별자의 값은 상기 운영 체제에 보이지 않게 감추어지는
    머신 액세스 가능한 저장 매체.
  21. 제 18 항에 있어서,
    상기 도메인 식별자는 상기 특정 도메인의 도메인 인증서에 포함되는
    머신 액세스 가능한 저장 매체.
  22. 제 21 항에 있어서,
    상기 도메인 인증서는 상기 보안 채널을 수립할 때 사용된 키 교환 프로토콜의 협상(negotiation)과 관련하여 수신되는
    머신 액세스 가능한 저장 매체.
  23. 제 22 항에 있어서,
    상기 키 교환 프로토콜은 SIGMA 프로토콜을 포함하는
    머신 액세스 가능한 저장 매체.
  24. 제 21 항에 있어서,
    상기 명령어는 실행될 때 상기 머신으로 하여금 또한 상기 도메인 인증서의 검증에 기초하여 상기 도메인을 인증하게 하는
    머신 액세스 가능한 저장 매체.
  25. 제 24 항에 있어서,
    상기 도메인의 인증에 의해 상기 보안 식별자가 도출되는
    머신 액세스 가능한 저장 매체.
  26. 제 24 항에 있어서,
    상기 도메인을 인증하는 것은 상기 관리 마이크로컨트롤러와 통신하는 도메인 관리자를 인증하는 것을 포함하는
    머신 액세스 가능한 저장 매체.
  27. 제 18 항에 있어서,
    상기 하드웨어 ID는 상기 컴퓨팅 디바이스의 영구적인 퓨즈 키 식별자에 기초하여 도출되는
    머신 액세스 가능한 저장 매체.
  28. 제 18 항에 있어서,
    상기 하드웨어 ID는 시스템 와이프(a system wipe)를 견뎌내는
    머신 액세스 가능한 저장 매체.
  29. 명령어가 저장되는 적어도 하나의 머신 액세스 가능한 저장 매체로서,
    상기 명령어는 머신에서 실행될 때, 상기 머신으로 하여금,
    특정 도메인과 클라이언트 디바이스 사이에서 보안 세션의 기회를 식별 - 상기 보안 세션은 적어도 부분적으로 상기 클라이언트 디바이스의 신원 검증에 기초함 - 하고,
    상기 특정 도메인의 도메인 식별자를 상기 클라이언트 디바이스로 송신하고,
    상기 클라이언트 디바이스로부터 보안 식별자를 수신 - 상기 보안 식별자는 상기 클라이언트 디바이스와 상기 특정 도메인과의 페어링에 대응하는 상기 클라이언트 디바이스의 고유한 식별자이고 상기 클라이언트 디바이스의 하드웨어에 내장된 지속성의 전용 식별자에 기초하여 도출됨 - 하고,
    적어도 부분적으로 상기 보안 식별자에 기초하여 상기 클라이언트 디바이스와 상기 특정 도메인을 연관시키는 트랜잭션에 대해 보안 정책을 적용하게 하는
    머신 액세스 가능한 저장 매체.
  30. 시스템 프로세서 디바이스와,
    상기 시스템 프로세서 디바이스에 액세스 가능한 시스템 메모리와,
    컴퓨팅 디바이스의 관리 컨트롤러를 포함하고,
    상기 관리 컨트롤러는,
    상기 시스템 프로세서 및 시스템 메모리로부터 격리되어 있고 보안된 지속성 하드웨어 식별자를 저장하는 보안 관리 컨트롤러 메모리와,
    관리 마이크로컨트롤러를 포함하며,
    상기 관리 마이크로컨트롤러는,
    특정 도메인과의 보안 세션에 참여하려는 기회를 식별하는 명령어와,
    상기 특정 도메인의 도메인 식별자를 수신하는 명령어와,
    상기 하드웨어 식별자 및 상기 특정 도메인의 도메인 식별자에 기초하여 상기 컴퓨팅 디바이스와 상기 특정 도메인와의 페어링을 위한 보안 식별자를 도출하는 명령어와,
    상기 보안 식별자가 보안된 채널을 통해 상기 특정 도메인에게 전송되게 하는 명령어를 실행하도록 적응된
    시스템.
  31. 제 30 항에 있어서,
    특정 도메인의 도메인 관리자를 더 포함하며,
    상기 도메인 관리자는,
    상기 도메인 식별자를 상기 컴퓨팅 디바이스에 송신하고,
    상기 보안 식별자를 상기 컴퓨팅 디바이스로부터 상기 보안된 채널을 통하여 수신하고,
    적어도 부분적으로 상기 보안 식별자에 기초하여 상기 특정 도메인과의 상기 보안 세션 동안 보안 정책을 상기 컴퓨팅 디바이스에 적용하도록 적응되는
    시스템.
  32. 제 30 항에 있어서,
    상기 명령어는 상기 관리 컨트롤러 메모리에 저장되는
    시스템.
  33. 제 30 항에 있어서,
    상기 명령어는 실행 시간에서 상기 관리 마이크로컨트롤러에 로딩되는 애플릿(applet)을 포함하는
    시스템.
  34. 제 30 항에 있어서,
    상기 관리 컨트롤러 메모리는 보안 태세 데이터를 저장하며 상기 관리 컨트롤러는 상기 보안 태세 데이터가 상기 보안된 채널을 통해 상기 특정 도메인으로 전달되도록 적응되는
    시스템.
KR1020157013483A 2012-12-23 2013-12-15 하드웨어-기반 디바이스 인증 KR101681504B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/726,140 US8850543B2 (en) 2012-12-23 2012-12-23 Hardware-based device authentication
US13/726,140 2012-12-23
PCT/US2013/075224 WO2014099687A1 (en) 2012-12-23 2013-12-15 Hardware-based device authentication

Publications (2)

Publication Number Publication Date
KR20150079740A true KR20150079740A (ko) 2015-07-08
KR101681504B1 KR101681504B1 (ko) 2016-12-12

Family

ID=50976341

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157013483A KR101681504B1 (ko) 2012-12-23 2013-12-15 하드웨어-기반 디바이스 인증

Country Status (5)

Country Link
US (4) US8850543B2 (ko)
EP (1) EP2936372B1 (ko)
KR (1) KR101681504B1 (ko)
CN (1) CN104823196B (ko)
WO (1) WO2014099687A1 (ko)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US20140283090A1 (en) * 2013-03-15 2014-09-18 Jupiter Systems Licensing using a node locked virtual machine
EP3087520A4 (en) 2013-12-24 2017-08-16 Intel Corporation Content protection for data as a service (daas)
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9531714B2 (en) * 2014-06-27 2016-12-27 Citrix Systems, Inc. Enterprise authentication via third party authentication support
US9716716B2 (en) 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium
US9438560B2 (en) * 2014-12-31 2016-09-06 Symantec Corporation Systems and methods for automatically applying firewall policies within data center applications
US10320785B2 (en) * 2015-02-16 2019-06-11 Knectiq Inc. Method of protecting the identifying information of persons and computing devices, specifically those devices which are capable of sensing, capturing, receiving, transmitting, processing and storing digital information
US9860221B2 (en) 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol
US10079829B2 (en) * 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
US9398017B1 (en) * 2015-05-01 2016-07-19 Parallels IP Holdings GmbH Isolation of objects representng server resources in browser using iframes
US20170076106A1 (en) * 2015-09-16 2017-03-16 Qualcomm Incorporated Apparatus and method to securely control a remote operation
CN106603586B (zh) * 2015-10-14 2020-09-29 阿里巴巴集团控股有限公司 一种生成设备标识的方法、装置和系统
US10251061B2 (en) 2015-12-17 2019-04-02 Tadhg Kelly Cellular out of band management as a cloud service
US10089124B2 (en) 2015-12-31 2018-10-02 International Business Machines Corporation Security application for a guest operating system in a virtual computing environment
US10083282B2 (en) * 2016-03-24 2018-09-25 Paypal, Inc. Operating system based authentication
US10644875B2 (en) * 2016-04-28 2020-05-05 International Business Machines Corporation Pre-authorization of public key infrastructure
WO2017222499A1 (en) 2016-06-20 2017-12-28 Hewlett-Packard Development Company, L.P. Firmware-inaccessible key storage
US20180013798A1 (en) * 2016-07-07 2018-01-11 Cisco Technology, Inc. Automatic link security
US10547612B2 (en) 2016-09-21 2020-01-28 International Business Machines Corporation System to resolve multiple identity crisis in indentity-as-a-service application environment
US10318723B1 (en) * 2016-11-29 2019-06-11 Sprint Communications Company L.P. Hardware-trusted network-on-chip (NOC) and system-on-chip (SOC) network function virtualization (NFV) data communications
GB201703010D0 (en) * 2017-02-24 2017-04-12 Trustonic Ltd Post factory key injections
WO2018166109A1 (zh) * 2017-03-13 2018-09-20 华为技术有限公司 一种终端检测方法及终端
US10984136B2 (en) * 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication
US9892242B1 (en) * 2017-04-28 2018-02-13 Global Tel*Link Corporation Unified enterprise management of wireless devices in a controlled environment
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US20190007212A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure unlock systems for locked devices
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10826690B2 (en) * 2017-12-28 2020-11-03 Intel Corporation Technologies for establishing device locality
WO2019235090A1 (ja) * 2018-06-08 2019-12-12 日本電信電話株式会社 デバイス識別装置およびデバイス識別方法
US10652208B2 (en) 2018-10-03 2020-05-12 Axonius Solutions Ltd. System and method for managing network connected devices
US11032716B2 (en) * 2018-11-30 2021-06-08 Blackberry Limited Secure communication for machine to machine connections
US11165786B2 (en) * 2018-12-18 2021-11-02 International Business Machines Corporation Remote assistance controller that provides control over what a remote assistor can access
KR102413497B1 (ko) 2019-01-28 2022-06-24 크넥트아이큐 인크. 보안 전자 데이터 전송을 위한 시스템 및 방법
US20220200973A1 (en) * 2019-04-15 2022-06-23 Bear System, LLC Blockchain schema for secure data transmission
US11483143B2 (en) * 2019-04-15 2022-10-25 Smart Security Systems, Llc Enhanced monitoring and protection of enterprise data
US11552798B2 (en) * 2019-07-30 2023-01-10 Waymo Llc Method and system for authenticating a secure credential transfer to a device
US11347859B2 (en) * 2019-08-01 2022-05-31 Dell Products L.P. Systems and methods for leveraging authentication for cross operating system single sign on (SSO) capabilities
KR20210017083A (ko) * 2019-08-06 2021-02-17 삼성전자주식회사 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
US20220342992A1 (en) * 2019-10-28 2022-10-27 Hewlett-Packard Development Company, L.P. Authorising component updates
US11706241B1 (en) 2020-04-08 2023-07-18 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
US11720686B1 (en) 2020-04-08 2023-08-08 Wells Fargo Bank, N.A. Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal
US11777992B1 (en) * 2020-04-08 2023-10-03 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
US12015630B1 (en) 2020-04-08 2024-06-18 Wells Fargo Bank, N.A. Security model utilizing multi-channel data with vulnerability remediation circuitry
EP3910880A1 (en) * 2020-05-14 2021-11-17 Nokia Technologies Oy Blockchain based device monitoring
US11814075B2 (en) 2020-08-26 2023-11-14 Motional Ad Llc Conditional motion predictions
US11956274B1 (en) 2021-03-02 2024-04-09 Keysight Technologies, Inc. System and method for implementing a secure configuration of controllers and instruments in a networked system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US20060104474A1 (en) * 2004-11-12 2006-05-18 Raja Neogi Method, apparatus and system for authenticating images by digitally signing hidden messages near the time of image capture

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5940589A (en) 1996-03-21 1999-08-17 Mci Corporation Method and apparatus for validating a subscriber terminal on a telecommunication network
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
KR20000001756A (ko) 1998-06-13 2000-01-15 김영훈 특정 정보 검출 및 송수신장치
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
KR20000017956A (ko) 1999-12-30 2000-04-06 김월영 하드웨어락에 의한 보안 및 원격관리 솔루션 "바다"
AU4442601A (en) 2000-03-17 2001-09-24 Decode Genetics Ehf Automatic identity protection system with remote third party monitoring
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7530099B2 (en) 2001-09-27 2009-05-05 International Business Machines Corporation Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
JP4468639B2 (ja) * 2002-02-05 2010-05-26 パナソニック株式会社 Mpegipmpコンテンツにおける権利の分配形ipmp装置メッセージングおよび多重化の方法
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US20050278533A1 (en) 2003-01-12 2005-12-15 Yaron Mayer System and method for secure communications
JP4241053B2 (ja) 2003-01-14 2009-03-18 株式会社日立製作所 コミュニケーションシステムおよびその端末装置
US7076562B2 (en) * 2003-03-17 2006-07-11 July Systems, Inc. Application intermediation gateway
US7979707B2 (en) 2003-07-10 2011-07-12 Emc Corporation Secure seed generation protocol
KR20050007830A (ko) 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
KR20040088985A (ko) 2003-07-16 2004-10-20 이도용 Usb key를 이용한 통신망 자동연결 장치
US7334254B1 (en) 2003-07-31 2008-02-19 Sprint Communications Company L.P. Business-to-business security integration
US7487537B2 (en) 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US8037515B2 (en) * 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
KR100668387B1 (ko) 2004-06-16 2007-01-12 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법
US7533265B2 (en) 2004-07-14 2009-05-12 Microsoft Corporation Establishment of security context
US7512970B2 (en) * 2004-07-15 2009-03-31 Cisco Technology, Inc. Host credentials authorization protocol
US7587751B2 (en) * 2004-08-02 2009-09-08 Cisco Technology, Inc. Method and apparatus for automatically re-validating multiple clients of an authentication system
US9436820B1 (en) * 2004-08-02 2016-09-06 Cisco Technology, Inc. Controlling access to resources in a network
US7701341B2 (en) 2004-09-01 2010-04-20 Microsoft Corporation Device service provider interface
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US20070050630A1 (en) * 2005-08-24 2007-03-01 Samsung Electronics Co., Ltd. Authentication method and system for asynchronous eventing over the internet
US8468361B2 (en) 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US20070266422A1 (en) 2005-11-01 2007-11-15 Germano Vernon P Centralized Dynamic Security Control for a Mobile Device Network
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7624181B2 (en) * 2006-02-24 2009-11-24 Cisco Technology, Inc. Techniques for authenticating a subscriber for an access network using DHCP
US8151360B1 (en) 2006-03-20 2012-04-03 Netapp, Inc. System and method for administering security in a logical namespace of a storage system environment
US8205238B2 (en) 2006-03-30 2012-06-19 Intel Corporation Platform posture and policy information exchange method and apparatus
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US7703126B2 (en) * 2006-03-31 2010-04-20 Intel Corporation Hierarchical trust based posture reporting and policy enforcement
US20070263236A1 (en) 2006-04-27 2007-11-15 Selvaraj Senthil K Automatic discovery of print media attributes
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US20080005359A1 (en) 2006-06-30 2008-01-03 Khosravi Hormuzd M Method and apparatus for OS independent platform based network access control
US8201217B1 (en) * 2006-10-03 2012-06-12 Stamps.Com Inc. Systems and methods for single sign-in for multiple accounts
DE102007050463A1 (de) 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
CN101207613B (zh) 2006-12-21 2012-01-04 松下电器产业株式会社 跨网域信息通信的认证方法、系统及其装置
US20080271122A1 (en) 2007-04-27 2008-10-30 John Edward Nolan Granulated hardware resource protection in an electronic system
WO2009022333A2 (en) 2007-08-13 2009-02-19 Aladdin Knowledge Systems Ltd. Virtual token for transparently self-installing security environment
US8484327B2 (en) 2007-11-07 2013-07-09 Mcafee, Inc. Method and system for generic real time management of devices on computers connected to a network
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
US20090158407A1 (en) * 2007-12-13 2009-06-18 Fiberlink Communications Corporation Api translation for network access control (nac) agent
US20090158302A1 (en) * 2007-12-13 2009-06-18 Fiberlink Communications Corporation Api translation for network access control (nac) agent
US8532303B2 (en) 2007-12-14 2013-09-10 Intel Corporation Symmetric key distribution framework for the internet
US20100023782A1 (en) 2007-12-21 2010-01-28 Intel Corporation Cryptographic key-to-policy association and enforcement for secure key-management and policy execution
KR100981419B1 (ko) 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8140855B2 (en) * 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
US9369299B2 (en) 2008-06-10 2016-06-14 Bradford Networks, Inc. Network access control system and method for devices connecting to network using remote access control methods
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
KR101261674B1 (ko) 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
US20100169650A1 (en) * 2008-12-31 2010-07-01 Brickell Ernest F Storage minimization technique for direct anonymous attestation keys
AU2010246902A1 (en) * 2009-05-11 2012-01-12 Emue Holdings Pty Ltd User authentication device and method
CA2767368C (en) * 2009-08-14 2013-10-08 Azuki Systems, Inc. Method and system for unified mobile content protection
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
KR100966236B1 (ko) 2009-11-12 2010-06-25 주식회사 이음기술 인증기능이 탑재된 ssd를 사용하는 컴퓨터 및 그 구동방법
US8763089B2 (en) * 2010-01-12 2014-06-24 Microsoft Corporation Flexible authentication and authorization mechanism
US8364130B2 (en) 2010-05-12 2013-01-29 Sony Mobile Communications Ab Establishing sessions between devices in a network
US8667153B2 (en) 2010-07-07 2014-03-04 Red Hat Israel, Ltd. Using a virtual network interface to obtain access to resources
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US8719847B2 (en) 2010-09-27 2014-05-06 Microsoft Corp. Management and marketplace for distributed home devices
US20120084562A1 (en) 2010-10-04 2012-04-05 Ralph Rabert Farina Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks
US8869307B2 (en) 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
US8769646B2 (en) * 2010-12-08 2014-07-01 Disney Enterprises, Inc. System and method for associating a universal user identification and a domain specific user identification
US8407776B2 (en) * 2011-02-11 2013-03-26 Good Technology Corporation Method, apparatus and system for provisioning a push notification session
US8590030B1 (en) 2011-04-14 2013-11-19 Symantec Corporation Credential seed provisioning system
WO2012140249A1 (en) 2011-04-14 2012-10-18 Yubico Ab A dual interface device for access control and a method therefor
US20120304202A1 (en) 2011-05-26 2012-11-29 Mike Anderson Enabling customized functions to be implemented at a domain
KR101954215B1 (ko) * 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치
US8649768B1 (en) * 2011-08-24 2014-02-11 Cellco Partnership Method of device authentication and application registration in a push communication framework
US20130227662A1 (en) 2011-08-31 2013-08-29 Metaswitch Networks Ltd. Method of Generating a Token to be Used in a Uniform Resource Identifier
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US8990898B2 (en) 2012-02-16 2015-03-24 Citrix Systems, Inc. Connection leasing for hosted services
US8726298B1 (en) 2012-03-29 2014-05-13 The Mathworks, Inc. Cloud-based instrument driver system
US9130837B2 (en) * 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US9053304B2 (en) * 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US9015793B2 (en) 2012-12-21 2015-04-21 Mcafee, Inc. Hardware management interface
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US20140181844A1 (en) 2012-12-23 2014-06-26 Vincent Edward Von Bokern Hardware management interface
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US9633210B2 (en) * 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
US20060104474A1 (en) * 2004-11-12 2006-05-18 Raja Neogi Method, apparatus and system for authenticating images by digitally signing hidden messages near the time of image capture

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
기술문헌 "Local and Push Notification Programming Guide", Apple Inc, https://goo.gl/TE3Xqp (2011.08.09. 공개) *

Also Published As

Publication number Publication date
CN104823196B (zh) 2018-08-03
US20160171206A1 (en) 2016-06-16
WO2014099687A1 (en) 2014-06-26
CN104823196A (zh) 2015-08-05
US20180173869A1 (en) 2018-06-21
KR101681504B1 (ko) 2016-12-12
US20140181892A1 (en) 2014-06-26
US10083290B2 (en) 2018-09-25
US20150200937A1 (en) 2015-07-16
US8850543B2 (en) 2014-09-30
EP2936372A4 (en) 2016-08-17
US9928360B2 (en) 2018-03-27
EP2936372A1 (en) 2015-10-28
US9294478B2 (en) 2016-03-22
EP2936372B1 (en) 2019-08-21

Similar Documents

Publication Publication Date Title
KR101681504B1 (ko) 하드웨어-기반 디바이스 인증
US11245687B2 (en) Hardware-based device authentication
US10757094B2 (en) Trusted container
US11641361B2 (en) Dynamic access control to network resources using federated full domain logon
TWI450559B (zh) 用於平台資源之網域認證控制的電腦實施方法、計算系統、及電腦程式產品
EP1760988A1 (en) Multi-level and multi-factor security credentials management for network element authentication
US10812272B1 (en) Identifying computing processes on automation servers
US20190273731A1 (en) Securing Authentication Processes
CA3060232A1 (en) Computing system operational methods and apparatus
US11177958B2 (en) Protection of authentication tokens
KR20150114921A (ko) 기업내 보안망 제공시스템 및 그 방법
Dhondge Lifecycle IoT Security for Engineers
KR102545160B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
CN117061140A (zh) 一种渗透防御方法和相关装置
KR20140100101A (ko) 기업내 보안망 제공시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant