KR20160147993A - 구내-인식 보안 및 정책 조정 - Google Patents

구내-인식 보안 및 정책 조정 Download PDF

Info

Publication number
KR20160147993A
KR20160147993A KR1020167033553A KR20167033553A KR20160147993A KR 20160147993 A KR20160147993 A KR 20160147993A KR 1020167033553 A KR1020167033553 A KR 1020167033553A KR 20167033553 A KR20167033553 A KR 20167033553A KR 20160147993 A KR20160147993 A KR 20160147993A
Authority
KR
South Korea
Prior art keywords
dps
security
mobile
tracking station
data
Prior art date
Application number
KR1020167033553A
Other languages
English (en)
Inventor
라제쉬 푸어나찬드란
샤로크 샤히드자데
수디프 다스
빈센트 제이 지머
수만트 바쉬스스
프라모드 샤르마
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/320,505 external-priority patent/US20150381610A1/en
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20160147993A publication Critical patent/KR20160147993A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • H04W4/005
    • H04W4/008
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/20Monitoring; Testing of receivers
    • H04B17/27Monitoring; Testing of receivers for locating or positioning the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

추적 스테이션은 추적 스테이션의 단거리 무선 모듈의 통신 범위 내에 있는 모바일 데이터 프로세싱 시스템(DPS)을 검출한다. 상기 이동 DPS 검출에 응답하여, 상기 추적 스테이션은 상기 단거리 무선 모듈을 사용하여 상기 이동 DPS에 대한 식별 데이터를 상기 이동 DPS의 보안 모듈로부터 획득한다. 상기 추적 스테이션은 상기 식별 데이터를 사용하여 상기 이동 DPS 상의 보안 저장부에 액세스하기 위한 크리덴셜들(credentials)을 획득한다. 상기 추적 스테이션은 상기 이동 DPS에 대한 다수의 인자들에 기초하여, 상기 이동 DPS에 대한 보안 구성 데이터를 자동적으로 생성하며, 상기 다수의 인자들은 상기 이동 DPS의 식별사항, 상기 이동 DPS의 위치, 상기 이동 DPS의 기능들 등을 포함한다. 상기 추적 스테이션은 크리덴셜들을 사용하여 상기 이동 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록한다. 상기 보안 구성 데이터는 상기 이동 DPS로 하여금 적어도 하나의 구성요소를 자동적으로 디스에이블 또는 인에이블하게 한다. 다른 실시예들이 기술 및 청구된다.

Description

구내-인식 보안 및 정책 조정{PREMISES-AWARE SECURITY AND POLICY ORCHESTRATION}
관련 출원들에 대한 교차 참조
본원은 2014년 6월 30일자에 출원된 미국 정규 특허 출원 번호 14/320,505 "위치-기반 데이터 보안", 및 2014년 12월 4일자에 출원된 미국 정규 특허 출원 번호 14/560,141 "구내-인식 보안 및 정책 조정"에 대한 우선권을 주장하며, 이들 문헌은 본 명세서에서 참조로서 인용된다.
본 명세서에서 기술된 실시예들은 일반적으로 데이터 프로세싱에 관한 것이며 특히 데이터 프로세싱 시스템들을 위한 구내-인식 보안 및 정책 조정에 관한 것이다.
기업 내의 상이한 부서들은 한 건물 내에서 상이한 위치들에서 위치할 수 있다. 모바일 데이터 프로세싱 시스템들을 갖는 직원들은 상이한 시간들에 상이한 부서들을 방문할 수 있다. 기업 관리부는 각 상이한 위치에서 동작하는 데이터 프로세싱 시스템들에 대한 상이한 보안 정책을 실행하고자 할 수 있다. 예를 들어서, 관리부는 제 1 층에서는 상대적으로 개방된 보안 정책을, 제 2 층에서는 중간 정도의 보안 정책을, 꼭대기 층에서는 가장 엄격한 보안 정책을 실행하고자 할 수 있다.
그러나, 특히 데이터 프로세싱 시스템들이 위치들 간에서 이동할 때에, 컴퓨터 보안에 대한 통상적인 방식들을 사용하여 이러한 보안 정책들을 조정하는 것이 어렵거나 불가능할 수 있다.
본 개시는 구내 인식을 사용하여 다수의 측면들을 갖는 보안 정책을 조정 및 실행하는 방법 및 장치를 기술한다.
도 1은 예시적인 구내-인식 보안 시스템의 개략도이다.
도 2는 구내-인식 보안을 사용하는 예시적인 데이터 프로세싱 시스템의 블록도이다.
도 3a 및 3b는 구내-인식 보안을 사용하기 위한 예시적인 프로세스의 흐름도이다.
도 4a 및 4b는 구내-인식 보안을 사용하기 위한 예시적인 프로세스의 다른 흐름도이다.
상술한 바와 같이, 본 개시는 구내 인식을 사용하여 다수의 측면들을 갖는 보안 정책을 조정 및 실행하는 방법들 및 장치를 기술한다. 이하에서 보다 상세하게 기술될 바와 같이, 모바일 데이터 프로세싱 시스템을 갖는 사람이 한 건물 내에서 위치들 간에서 이동할 수 있으며, 데이터 프로세싱 시스템은 각 상이한 위치에서 상이한 보안 제약사항들을 자동적으로 실행할 수 있다. 본 개시의 목적을 위해서, 데이터 프로세싱 시스템이 상이한 위치들에서 사용되는 때에 데이터 프로세싱 시스템에 대한 상이한 보안 제약사항들을 자동적으로 실행할 수 있는 능력은 구내-인식 보안(premises-aware security: PAS)으로서 지칭될 수 있다. 또한, PAS는 속성들, 예를 들어서, 디바이스 위치, 디바이스 기능들, 사용자 식별사항 및/또는 사용자 크리덴셜들, 등을 포함하는 2 개 이상의 인자들의 조합들에 기초하여 보안 정책들을 구현할 수 있다.
위치-기반 보안(LBS)에 대한 전형적인 통상적인 방식은 신뢰성 네트워크에 의존한다. 그러나, 통상적인 네트워크들은 언제나 안전할 수는 없다. 예를 들어서, 조직의 네트워크 보안은, 특히 네트워크가 이 조직에 의해서 제공된 데이터 프로세싱 시스템들에 의한 사용으로만 제한되지 않고 대신에 네트워크 상의 그들 자신의 디바이스들을 사용자들이 사용할 수 있도록 허용하게 구성되는 경우에는, 웜, 바이어스, 등에 의해서 감염될 수 있다. 이에 반해서, 본 개시는 적어도 하나의 실시예에서, 네트워크 보안이 절충되는 경우에도 클라이언트 시스템들이 사전에 정해진 보안 정책들을 고수하는 것을 보장하는 LBS에 대한 방식을 기술한다.
예시의 목적을 위해서, 본 개시는 하나 이상의 예시적인 실시예들을 기술한다. 그러나, 본 교시사항들은 이러한 특정 실시예들로만 한정되지 않는다.
도 1은 예시적인 PAS 시스템(10)의 개략도이다. 예시의 목적을 위해서, 본 개시는 PAS 시스템(10)이 ACME로서 지칭되는 가상 조직 또는 기업에 의해서 제어되는 바와 같이 기술한다. 예시적인 실시예에서, ACME는 PAS 시스템(10)을 사용하여 건물(102) 내에서 보안 제약사항들을 실행한다. 따라서, ACME의 컴퓨터 보안 운영자는 건물(102)을 3 개의 개별 보안 구역들: 로비, 구역(A), 및 구역(B)을 갖게 구성하였다. 사람 또는 사용자는 모바일 데이터 프로세싱 시스템(DPS)(20)을 건물(102) 내의 상이한 보안 구역들 내로 이동시킬 수 있다. ACME는 추적 스테이션들(122A 및 122B)과 함께 건물(102) 내의 관리 DPS(130)를 사용하여 건물(102) 내에서의 컴퓨터 보안을 조정할 수 있다. 추적 스테이션들은 관리 콘솔들 또는 보안 콘솔들로서 또한 지칭될 수 있다. 관리 DPS(130)는 또한 보안 콘솔으로서 지칭될 수 있다. 보안 콘솔들 및 이동 DPS(20)과 같은 항목들은 일괄하여 PAS 시스템(10) 또는 PAS 운영 네트워크(10)로 지칭될 수 있다.
액세스 포인트(112)는 건물(102)에 대한 근거리 네트워크(LAN) 커버리지를 제공한다. 액세스 포인트(112)에 의해서 제공된 LAN(110)은 유선 통신 기법들 및/또는 무선 통신 기법들을 사용할 수 있다. 도 1의 실시예에서, 액세스 포인트(112)는 중간 범위 무선 기술을 사용한다.
임의의 적합한 기술 또는 기술들의 조합이 제한하지 않고서, 다양한 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준들 또는 프로토콜들 중 하나 이상을 따르는 기법들을 포함하는, LAN 내에서의 중간 범위 통신들을 위해서 사용될 수 있다. 본 개시의 목적을 위해서, 이러한 802.11 프로토콜들 모두는 WiFi 프로토콜로서 지칭될 수 있다.
또한, 상이한 개인 구역 네트워크들(PAN들)(120A 및 120B)이 보안 구역들 간의 각각의 초크 포인트들(choke points)을 커버할 수 있다. 예를 들어서, 추적 스테이션(122A)은 무선 통신 모듈(124a)을 사용하여 PAN(120A)을 제공할 수 있으며, 추적 스테이션(122B)은 무선 통신 모듈(124b)을 사용하여 PAN(120B)을 제공할 수 있다. 이하에서 보다 상세하게 기술될 바와 같이, 이러한 무선 통신 모듈들은 단거리 무선 기술을 사용하여 데이터를 이동 DPS들로 기록하고 데이터를 이동 DPS들로부터 판독할 수 있다. PAN들은 또한 공중 이격된(air gapped) 네트워크들 또는 무선 PAN들(WPAN들)로서 지칭될 수 있다.
임의의 적합한 기술 또는 기술들의 조합이, 다음으로 한정되지 않으면서, (a) 다양한 RFID(radio frequency identification) 표준들 또는 프로토콜들 중 하나 이상을 따르는 기법들; 및 (b) IEEE 802.15 표준들 또는 프로토콜들, 예를 들어서, 802.15.1(예를 들어서, Bluetooth) 및 802.15.4(예를 들어서, ZigBee)를 따르는 기법들을 포함하는, PAN 내에서의 단거리 통신들을 위해서 사용될 수 있다.
따라서, 추적 스테이션들은 이동 DPS와 통신하기 위한 RFID, Bluetooth, ZigBee, 또는 임의의 다른 적합한 프로토콜에 기초하여 이동 DPS의 위치를 판정할 수 있다.
또한, 추적 스테이션들 및 이동 DPS들은 가능하게는 중간 범위 무선 기술 및/또는 유선 기술과 연계하여, LAN 통신들을 위한 단거리 무선 기술을 사용할 수 있다.
본 개시의 목적을 위해서, 중간 범위 무선 기술들은 무선 라우터 또는 다른 무선 액세스 포인트로부터의 약 300 피트, 약 200 피트, 약 100 피트, 또는 그 이하의 옥내 범위를 가질 수 있다. 이에 반해서, 단거리 무선 기술들은 약 33 피트, 약 6 피트, 또는 그 이하의 옥내 범위를 가질 수 있다. 예를 들어서, 도 1의 실시예에서, 액세스 포인트(112)는 약 230 피트의 옥내 범위를 갖는 적어도 하나의 프로토콜(예를 들어서, 802.11n)를 포함하는, 다수의 상이한 802.11 프로토콜들을 지원하는 무선 라우터로서 구현될 수 있으며; 및 무선 통신 모듈들(124a 및 124b)은 약 6 피트의 옥내 범위를 갖는, 865-868 메가헤르쯔(MHz) 또는 902-928 MHz에서 동작하는 HHF(ultrahigh frequency) RFID 리더기들을 사용할 수 있다.
적어도 하나의 실시예에서, 초크 포인트들은 (a) 모든 사용자들이 로비 및 구역(A) 간에서 이동할 때마다 이들이 PAN(120A)을 통과할 수 있게 그리고 (b) 모든 사용자들이 로비 및 구역(B) 간에서 이동할 때마다 이들이 PAN(120B)을 통과할 수 있게 할 수 있도록 설계된다. 또한, PAN(120A) 및 PAN(120B)는 서로 중첩되지 않지만 LAN(110)의 적어도 일부와는 중첩하는 범위들로 구현된다. 이로써, 도 1의 실시예에서, 각 PAN는 단일 초크 포인트를 커버한다.
관리 DPS(130)는 LAN(110)을 통해서 추적 스테이션들과 통신할 수 있다. 추가적으로 또는 이와 달리, 관리 DPS(20)는 RFID 또는 다른 무선 또는 유선 통신 프로토콜들을 통해서 추적 스테이션들과 직접적으로 통신할 수 있다. PAS 시스템(10)의 보안 설정사항들이 허용하면, 이동 DPS(20)는 또한 LAN(110)을 사용할 수 있다. 건물(102) 내에서의 관리 DPS(130) 및/또는 다른 데이터 프로세싱 시스템들도 또한 광역 네트워크(WAN)(140), 예를 들어서, 인터넷을 통해서 하나 이상의 원격 데이터 프로세싱 시스템들(150)과 통신할 수 있다.
도 2를 참조하여 이하에서 보다 상세하게 기술될 바와 같이, 이동 DPS(20)는 보안 저장부 구성요소를 포함하며, 추적 스테이션들은 이동 DPS(20)의 전력이 오프되는 되는 때에도 보안 저장부 구성요소로부터 판독하거나 이로 기록할 수 있다. 마찬가지로, 추적 스테이션들(122A 및 122B)은 이동 DPS(20)의 전력이 오프되는 되는 때에도 추적 스테이션들이 이 이동 DPS(20)의 보안 저장부 구성요소로부터 판독하거나 이로 기록할 수 있게 하는 통신 기술을 사용하여 PAN들을 구현할 수 있다.
도 2는 이동 DPS(20)를 보다 세부적으로 도시한 블록도이다. 도시된 바와 같이, 이동 DPS(20)는 다양한 하드웨어 구성요소들, 예를 들어서, 관리 프로세서(30), 랜덤 액세스 메모리(RAM)(60), 대용량 저장부(80), 및 카메라(36)와 통신하는 적어도 하나의 호스트 프로세서(22)를 포함한다.
관리 프로세서(30)는 관리 보안 에이전트(MSA)(34) 및 네트워크 포트(32)를 포함할 수 있다. 이와 달리, 관리 프로세서 및 네트워크 포트는 개별 모듈들 내에 상주할 수 있으며, 관리 프로세서는 네트워크 포트 및 호스트 프로세서 간에 상주할 수 있다. 관리 프로세서(30)는 이동 DPS(20) 내의 임의의 운영 체제 또는 사용자 애플리케이션들과는 독립적으로 MSA(34)를 실행할 수 있다. 결과적으로, MSA(34)는 대역외 실행 엔티티로서 지칭될 수 있다. 독립성 및 변형 억제, 격리 실행을 제공하기 위해서, 관리 프로세서(30)는 관리 프로세서(30)에 전용되며 이동 DPS(20)의 다른 구성요소들로부터 격리된 저장부로터 MSA(34)를 실행할 수 있다. 추가적으로, MSA(34)는 다른 데이터 프로세싱 시스템들, 예를 들어서, 관리 DPS(130)가, 이동 DPS(20)으로의 전력이 차단되고/되거나 휴면 상태에 있을 때에, LAN(110) 및 포트(32)를 통해서 이동 DPS(20)와 통신할 수 있게 한다. 예를 들어서, 관리 프로세서(30)는 명칭 또는 상표명 INTEL ACTIVE MANAGEMENT TECHNOLOGY(AMT)으로서 Intel Corporation에 의해서 배포 및/또는 개시된 기술과 연관되어서 관리 엔진(ME)에 대해서 기술된 것들과 같은 특징부들을 포함할 수 있다. 다른 실시예들에서, 관리 프로세서들은 다른 기술들을 사용할 수 있다.
도 1의 실시예에서, 호스트 프로세서(22)는 하나 이상의 범용 코어들(24), 하나 이상의 그래픽 유닛들(26), 및 보안 모듈(40)을 포함하는, 다수의 실행 유닛들을 포함한다.
대용량 저장부(80)는 다음으로 제한되지 않지만, 하드 디스크 드라이브(HDD), 고체상 드라이브(SSD), 판독-전용 메모리(ROM), 및/또는 다른 타입들의 비-휘발성 또는 휘발성 저장 기술들을 포함하는, 임의의 적합한 저장 기술 또는 저장 기술들의 조합을 사용하여 구현될 수 있다. 대용량 저장부(80)는 RAM(60) 내로 로딩되고 코어(24)에 의해서 실행될 수 있는 명령어의 다양한 세트들을 포함한다. 이러한 인스트럭션 세트들은 운영 체제(62), 및 운영 체제(62)의 상위에서 실행될 수 있는 사용자 애플리케이션들(64 및 66)을 포함할 수 있다 . 이러한 인스트럭션 세트들은 또한 보안 조정 에이전트(SOA)(72)를 포함할 수 있다. SOA(72)는 또한 위치-기반 보안 에이전트(LBSA)로서 지칭될 수 있다. 이하에서 설명될 바와 같이, 코어(24)는 TEE(Trusted execution environment)(70) 내에서 SOA(72)를 실행할 수 있다. 또한, TEE(70)는 임의의 운영 체제 또는 사용자 애플리케이션들과 독립적으로 동작할 수 있다.
결과적으로, SOA(72)는 대역외 실행 엔티티로서 지칭될 수 있다. 신뢰 실행 환경(TEE)은 또한 보안 실행 환경으로서 지칭될 수 있다. 다른 실시예들에서, SOA는 TEE에서 실행될 필요가 없다. TEE(70)는 도 3a 및 3b를 참조하여 이하에서 보다 상세하게 기술될 것이다.
도 2의 실시예에서, 보안 모듈(40)은 RPID 통신들에 적합한 안테나(42)를 포함한다. 다른 실시예들은 다른 타입들의 단거리 무선 통신에 적합한 안테나들을 갖는 보안 모듈들을 사용할 수 있다.
도 2의 실시예에서, 보안 모듈(40)은 보안 저장부(44)를 또한 포함한다. 예를 들어서, 보안 모듈(40)은 내장형 보안 요소로서 구현될 수 있으며, 보안 모듈(40)은 명칭 또는 상표 Wireless Credential Exchange(WCE)로 기술된 것과 같은 특징부들을 포함할 수 있다. 추가적으로 또는 이와 달리, 보안 모듈(40)은 Monza, Monza X, 등과 같은 명칭 또는 상표로 배포 또는 기술된 RFID 집적 회로들(IC들)에 의해서 제공된 것들과 같은 특징부들을 포함할 수 있다.
본 개시의 목적을 위해서, 보안 저장부는 허가되지 않은 액세스로부터는 보호되는 저장부이다. 달리 말하면, 보안 저장는 무허가 엔티티들을 액세스할 수 없다. 예를 들어서, 보안 저장부(44)는 패스워드에 의해서 보호될 수 있다. 이하에서 보다 상세하게 기술될 바와 같이, (a) 이동 DPS(20)가 추적 스테이션들(122A 및 122B)을 허가된 엔티티들로 인식하도록 구성된 경우에 또는 (b) 추적 스테이션들(122A 및 122B)에 보안 저장부(44)를 무허가 액세스로부터 보호하는 패스워드가 제공된 경우에, 추적 스테이션들(122A 및 122B)은 안테나(42)를 통해서 보안 저장부(44)와 통신할 수 있다.
또한, 하드와이어된 통신 채널 또는 버스(예를 들어서, 집적 회로(I2C)-간 버스)가 호스트 프로세서(22) 상의 TEE(70) 내의 소프트웨어, 예를 들어서, SOA(72)가 보안 저장부(44)에 액세스하는 것을 가능하게 할 수 있다. 그러나, 하드와이어된 채널을 통해서 보안 저장부(44)로의 액세스는 액세스 제어 메카니즘, 예를 들어서, PIN(personal identification number), 패스워드, 또는 액세스를 풀기 위해서 요구되는 다른 요소에 의해서 보호될 수 있다. 이는 이동 DPS(20)의 동작 상태에 기초한 록킹(locking)을 포함할 수 있으며, 이 경우에 저장부는 플랫폼이 재시작된 바로 직후에는 액세스가능하지만, 이어서 예를 들어서, 운영 체제 또는 사용자 소프트웨어와 같은 제 3 자 코드를 실행하기 이전에는 록킹된다. 추가적으로 또는 이와 달리, 보안 저장부(44)는 승인 값, 예를 들어서, 패스워드의 프리젠테이션을 통한 런타임 동안에는 록킹되지 않을 수 있다. 예를 들어서, 보안 저장부(44)는 신뢰성 컴퓨팅 Group으로부터의 Opal Storage Specification에 따라서, Opal 드라이브로서 구현될 수 있거나, 또는 보안 저장부(44)는 스마트 카드와 같이 보호될 수 있다. 따라서, 보안 저장부(44)로의 하드와이어된 채널은 보안 채널로서 지칭될 수 있다.
또한, 이하에서 언급될 바와 같이, 추적 스테이션들은 단거리 무선 프로토콜, 예를 들어서, RFID를 사용하여, 하드와이어된 버스와 독립적으로 보안 저장부(44)에 기록하고/하거나 이로부터 판독할 수 있다. 추적 스테이션들 및 보안 모듈(40) 간의 통신들은 또한 이동 DPS(20) 상의 임의의 운영 체제 또는 사용자 애플리케이션들과는 독립적일 수 있다. 상술한 바와 같이, 추적 스테이션들은 이동 DPS(20)가 휴면 상태이거나 전력이 오프된 때에도 보안 저장부로 기록하거나 이로부터 판독할 수 있다. 결과적으로, 추적 스테이션들 및 보안 모듈(40) 간의 통신들은 대역외 통신으로서 지칭될 수 있다.
보안 저장부(44)가 보안 설정사항들을 저장하는데 사용되고 보안 저장부(44)가 양 유선 및 무선 포트들을 통한 무허가 액세스로부터는 보호되기 때문에, 보안 저장부(44)는 조작변형 방지(tamper-proof) 정책 스토어로서 지칭될 수 있다. 일 실시예에서, 보안 저장부(44)는 명칭 또는 상표 Wireless Credential Exchange(WCE) 또는 Processor Secured Storage(PSS)로 Intel 사에 의해서 개시된 기술을 사용하여 구현된다. WCE는 일부 로컬 저장 및 컴퓨팅 기능을 갖는 RFID 디바이스를 개입시킨다. WCE에 있어서, 이 디바이스는 입력되는 무선 주파수(RF)파에 응답하는 소량의 키잉 내용(keying material)을 저장할 수 있다. 이러한 저장부는 정책 정보 또는 다른 키잉 내용을 유지하는데 사용될 수 있다. 다른 실시예들에서, 다른 기법들이 사용되어서 보안 저장부를 보호할 수 있다.
도 1을 참조하면, 관리 DPS(130) 및/또는 원격 DPS(150)는 이동 DPS(20) 및/또는 임의의 다른 적합한 구성요소들 내에 이러한 것들과 같은 구성요소들을 포함할 수 있다.
다시 도 2를 참조하면, 보안 저장부(44)는 이동 DPS(20)에 대한 PAS 설정사항들(51)을 포함한다. 예시한 바와 같이, PAS 설정사항들(51)은 (a) 이동 DPS(20)의 현 사용자를 고유하게 식별하는 사용자 식별자(UID)(50), (b) 이동 DPS(20) 내의 기능 유닛들을 열거하는 디바이스 기능들 리스트(DCL)(52), (c) 이동 DPS(20)에 대한 현 보안 구성(CSC)(54), 및 (d) 이동 DPS(20)에 대한 디폴트 보안 구성(DSC)(56)을 포함할 수 있다. DCL(52)은 플랫폼 상에 존재하는 상이한 모듈들, 구성요소들 또는 기능 유닛들을 식별할 수 있다. 예를 들어서, DCL(52)은 이동 DPS(20) 상에 존재하는 바와 같은 애플리케이션들(64 및 66) 및 카메라(36)를 식별할 수 있다. DCL(52)은 또한 어느 구성요소들이 현재 활성 또는 인에이블되는지 또는 어느 구성요소들이 비활성 또는 디스에이블되는지를 표시할 수 있다. 이로써, DCL(52)은 "화이트 리스트" 및/또는 "블랙 리스트" 역할을 할 수 있다.
보안 모듈(40)은 또한 이동 DPS(20)를 고유하게 식별하는 시스템 식별자(SID)(48)을 포함할 수 있다. 또한, SID(48)은 암호화 형태로 저장될 수 있으며, 이로써 오직 허가된 엔티티들(예를 들어서, 추적 스테이션들(122A 및 122B))만이 SID(48)의 플레인텍스트 형태(plaintext form)를 판정할 수 있다.
도 2의 실시예에서, 보안 모듈(40)은 적어도 일부 측면에서는 RFID 태그처럼 동작한다. 따라서, 보안 모듈(40)은 다소 고유 식별자를 갖는 RFID 모듈 또는 칩으로서 구현될 수 있으며, 상기 고유 식별자는 SID(48)로서 사용될 수 있다. 이와 달리, 임의의 다른 적합한 식별자가 SID로서 사용될 수 있다.
LAN(110)과 함께 동작하는 이동 DPS들은 ACME에 의해서 소유된 시스템들(예를 들어서, 워크 랩탑들) 및 개인들에 의해서 소유된 시스템들(예를 들어서, ACME 직원들에 의해서 소유된 스마트 폰들)을 포함할 수 있다. 개인이 소유한 시스템은 또한 "개인 소유의 디바이스" 또는 "BYOD(bring your own device)"로서 지칭될 수 있다. 일 실시예에서, BYOD들은 이러한 BYOD들이 LAN(110)을 사용할 수 있기 이전에 ACME 운영자에 의해서 프로비저닝되고(provisioned) 등록되어야 한다.
ACME 보안 운영자는 건물(102) 내에서 이동 DPS(20)가 사용되도록 하게 이동 DPS(20)를 구성시키기 위한 예비 프로세스 동안에 초기 PAS 설정사항들(51)을 보안 저장부(44) 내에 로딩할 수 있다. 또한, 보안 저장부(44)는 허가된 엔티티들에 의해서만 액세스될 수 있기 때문에, 운영자는 보안 저장부(44)로 기록하고/하거나 이로부터 판독하게 허용되어야 하는 모든 추적 스테이션들을 식별하는 데이터로 이동 DPS(20)을 로딩할 수 있다. 이러한 추적 스테이션들을 위한 식별자들은 보안 콘솔 크리덴셜들(SCC)(58)로서 지칭될 수 있으며, SCC(58)은 예를 들어서, 보안 저장부(44) 내에 저장될 수 있다. 결과적으로, LAN(110) 내에 동작하도록 등록된 이동 DPS들 및 허가된 추적 스테이션들 간의 바인딩(binding)이 존재한다.
운영자는 또한 SOA(72)를 이동 DPS(20) 상에 설치할 수 있다. 추가적으로 또는 이와 달리, 요구된 소프트웨어 및 설정사항들의 일부 또는 전부는 제조 동안에 또는 일부 다른 시점에 설치될 수 있다.
특히 BYOD의 경우에 운영자가 보안 저장부(44)로부터 판독하고 이로 기록하게 할 수 있도록, 이동 DPS(20)소유자는 운영자에게 보안 저장부(44)에 대한 패스워드를 제공할 수 있다. 이와 달리, 특히 ACME가 소유한 디바이스의 경우에, 운영자는 이미 패스워드를 알고 있으며 운영자는 설계상 운영자가 사용자 설정사항들을 오버라이드하도록 하는 보다 높은 특권을 가질 수 있다.
운영자는 또한 이동 DPS(20)를 PAS 시스템(10)의 보안 콘솔들에 등록할 수 있다. 이 등록 프로세스의 일환으로서, 운영자는 SID(48) 및 보안 저장부(44)를 위한 패스워드를 추적 스테이션들(122A 및 122B)과 공유할 수 있다. 이하에서 언급될 바와 같이, 추적 스테이션들(122A 및 122B)은 이어서 등록된 SID을 사용하여 이동 DPS(20)를 인증하고, 추적 스테이션들(122A 및 122B)은 패스워드를 사용하여 보안 저장부(44)로부터 판독하고 이로 기록할 수 있다. 운영자는 또한 SID(48)를 암호해독하기 위한 키를 관리 DPS(130) 및 추적 스테이션들(122A 및 122B)과 공유할 수 있다. 예를 들어서, 운영자는 보안 콘솔들에 비밀 키를 제공하고, 운영자는 SID(48)를 암호해독하는데 사용될 대응하는 공개 키를 이동 DPS(20)에 제공할 수 있다.
도 3a 및 3b는 이동 DPS(20)의 측면에서, PAS를 사용하기 위한 예시적인 프로세스의 흐름도이다. 이 프로세스는 이동 DPS(20)가 사용자에 의해서 활성화될 때마다(예를 들어서, 대기상태로부터 재개할 때에, 휴면상태로부터 깨워날 때에, 잠금이 풀릴 때에, 파워 다운 또는 리셋 이후에 시작할 때에, 등에) 또는 이동 DPS(20)가 보호 위치 내로 들어가거나 이로부터 나올 때마다 시작될 수 있다. 이동 DPS(20)가 활성화되거나, 이동 DPS(20)가 보호 위치 내로 들어가거나 이로부터 나올 때에, 이동 DPS(20)는 블록 302에서 도시된 바와 같이 TEE(70) 내에 SOA(72)를 런칭할 수 있다.
추가적으로, 이동 DPS(20)는 SOA(72)가 조작 변형되지 않았다고 검증할 수 있다. 일 실시예에서, CRC(cyclic redundancy code)가 사용되어서 이러한 검증을 수행할 수 있다. 도 2의 실시예에서, 이동 DPS(20)는 명칭 또는 상표 Intel Trunsted Execution Technology(TXT)로서 알려진 특징부들을 포함할 수 있으며, TEE(70)는 MLE(measured launch environment)의 일부이다. 추가적으로 또는 이와 달리, 이동 DPS(20)는 명칭 또는 상표 Intel Software Guard extensions(SGX)로서 알려진 기술을 사용하여 SOA(72)를 보안 엔클레이브 내에 런칭할 수 있으며, 이 보안 엔클레이브는 도 2에서 TEE(70)로서 예시된다. 따라서, 이동 DPS(20)는 SOA(72)를 측정하고, 이 측정 결과를 검증하고, 성공적인 검증 이후에, 코어(24) 상의 TEE(70) 내에 SOA(72)를 런칭할 수 있다. Intel® TXT에 대한 보다 많은 정보는 www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf에서 입수가능하다. Intel® SGX에 대한 보다 많은 정보는 상기 웹의 software.intel.com/en-us/attestation-sealing-withsofteare-guard-extensions에서 입수가능하다.
다른 실시예들에서, 다른 기법들이 사용되어서 TEE를 제공할 수 있다. 예를 들어서, SOA는 이동 DPS의 칩셋 내의 하나 이상의 보안 에이전트들에 의해서 보호될 수 있다. 이 보안 에이전트(또는 이러한 보안 에이전트들)는 예를 들어서, 보안 에이전트의 보호된 저장부 내에 SOA의 해시를 저장하고 보안 에이전트의 격리된 실행을 사용하여 SOA가 악성 엔티티에 의해서 변형되었는지의 여부를 판정함으로써 SOA의 무결성을 주기적으로 체크할 수 있다. 달리 말하면, SOA가 funtionA 및 functionB를 갖는다면, 보안 에이전트는 스타트업 시에 해시(functionA || functionB)=Digest_golden를 컴퓨팅할 수 있다. 이후 시간들에, 보안 에이전트는 SOA의 현 콘텐츠들에 기초하여 다이제스트를 재컴퓨팅할 수 있는데, 예를 들어서, 시간 t=l에서 digest = D(l), 시간 t=2에서 digest = D(2), 등일 수 있으며, 여기서 시간 = t에서 D(t)= 해시(functionA || functionB)이다. 임의의 D(t)가 D(0)에 동일하지 않으면, 보안 에이전트는 변형이 발생했다고 결론 내린다. 보안 에이전트는 이로써 센티널(sentinel) 역할을 하여, SOA가 변형되었는지의 여부를 검출하고, 가능하게는 변형이 검출되었다면, 임의의 후속 악성동작이 수행되기 이전에, SOA를 정지시킴으로써 SOA를 보호할 수 있다.
이와 달리, 일체형(monolithic) SOA가 팩토링되거나(factored) 또는 분할되며, SOA의 보안 민감 부분들이 보안 에이전트 내로 이동될 수 있다. 예시의 목적을 위해서, SOA로부터의 코드의 보안 민감 부분은 "FunctionA"로서 지칭될 수 있으며, 보안 에이전트 내의 대응하는 코드는 "FunctionB"로서 지칭될 수 있다. FunctionB는 FunctionA의 격리된, 보호된 구현일 수 있다. 결과적으로, SOA가 FunctionA를 호출하면, SOA는 실제로 보안 에이전트에 전송된 IPC를 통해서 functionB의 서비스의 부류를 호출할 수 있다. 일 실시예에서, 스타트업 시에, 보안 민감 부분들이 보안 프로세서로 이동하도록 SOA는 구축된다. 이로써, 특정 태스크들 또는 기능들은 보안 에이전트로 오프로드될 수 있다. 이러한 보안 에이전트는 격리된 저장부 및 실행부를 가질 수 있으며, 이로써 SOA 기능들의 분리된 오프로드 또는 부분들을 제공할 수 있다. 이동 DPS는 DAL(동적 애플리케이션 로더)를 사용하여 이러한 보안 에이전트들을 로딩할 수 있으며, 보안 에이전트들은 호스트-내장형 통신 인터페이스(HECI) 버스를 통해서 프로세스간 또는 프로세서간 통신(IPC)을 사용하여 코어(24) 및/또는 보안 모듈(40)과 같은 구성요소들과 통신할 수 있다. 추가적으로 또는 이와 달리, TEE는 명칭 또는 상표 TrustZone로 ARM Ltd.에 의해서 기술된 기술을 사용하여 구현될 수 있다.
추가적으로 또는 이와 달리, TEE는 호스트 프로세서와 독립적으로, 변형 억제, 보안, 및 격리 실행 환경으로서 동작할 수 있다. 예를 들어서, TEE는 관리 프로세서 상의 전용 CSME(Converged Security Manageability Engine)을 사용하여 구현될 수 있다. CSME는 예를 들어서, MSA(34)와 같이 동작할 수 있다.
다른 실시예들은 위의 기법들의 임의의 적합한 조합, 및/또는 다른 기법들을 사용하여 TEE를 보호할 수 있다.
일 실시예에서, SOA(72)는 플랫폼 레벨에서 안전하게 보호 및 검증된다. 달리 말하면, 검증 및 보호는 사용자 애플리케이션들의 레벨 아래에서 그리고 운영 체제 레벨 아래에서 실행되는 구성요소들에 의해서 제공되며, 이로써 운영 체제 또는 사용자 애플리케이션 내의 결함형 또는 악성 코드가 SOA(72)를 변형시킬 수 없다. 예를 들어서, SOA(72)는 이동 DPS(20)의 OEM(original equipment manufacturer) 또는 ODM(original development manufacturer)에 의해서 디지털적으로 서명되며, 이동 DPS(20) 상의 프리-부팅 로더(pre-boot loader)가 이 서명을 사용하여 가능하게는 트러스트 루트(root-of-trust)의 일부로서, 플랫폼 부팅 동안에 SOA(72)의 무결성 및 진본성을 검증할 수 있다.
플랫폼 부팅 이후에, TEE(70)는 이동 DPS(20)에서 실행되는 무허가 엔티티들(예를 들어서, 애플리케이션들, 운영 체제들, 라이브러리들, 드라이버들, 가상 머신들, 가상 머신 모니터들, 프로세스들, 쓰레드들, 등)에 의한 SOA(72)의 액세스 또는 변형을 막을 수 있다. 일 실시예에서, 이동 DPS(20)는 임의의 소프트웨어가 안전하다고 먼저 검증되기 이전까지는 이 임의의 소프트웨어가 TEE 내에서 실행되지 못하게 할 수 있다. 예를 들어서, 이동 DPS(20)는 기법들, 예를 들어서, 명칭 또는 상표 Launch Control Policy(LCP)로 인텔사에 의해서 기술된 기법들을 사용하여 코드의 TEE 내로의 들어감(admission)을 제어할 수 있다. 이동 DPS(20)는 또한 TEE 외측에 있는 임의의 소프트웨어가 TEE에 의해서 보호된 저장 구역들 중 임의의 것으로 액세스하는 것을 막을 수 있다. 다양한 실시예들에서, TEE들은 보안 엔클레이브들, 가상화된 파티션들(virtualized partitions), 가상 머신들, 샌드박스들(sandboxes), 등으로서 구현될 수 있다.
추가적으로 또는 이와 달리, SOA는 서명 및 검증될 수 있다. 예를 들어서, 이동 DPS는 기법들, 예를 들어서, Microsoft Corp에 의해서 Code Integrity(CI)로서 지칭되는 기법들을 사용하여, SOA가 실행하도록 허용하기 이전에 SOA를 암호방식으로 검증할 수 있다.
블록 310에서 도시된 바와 같이, 이동 DPS(20)가 SOA(72)를 런칭한 후에, SOA(72)는 PAS가 이동 DPS(20)에 대하여 인에이블되는지를 자동적으로 판정할 수 있다. PAS가 인에이블되지 않는다면, SOA(72)는 블록 312에서 도시된 바와 같이 자체적으로 종결되며, 이동 DPS(20)는 이어서 이하에서 기술되는 SOA(72)의 특징들 없이(예를 들어서, 하드웨어 또는 소프트웨어 활용을 동적으로 구성 또는 제약하도록 정책 변경들을 동적으로 적용하지 않고서) 동작할 수 있다.
PAS가 인에이블되면, SOA(72)는 이어서 이동 DPS(20)에 대한 PAS 설정사항들(51)을 블록 314에서 도시된 바와 같이 판독할 수 있다. 예를 들어서, SOA(72)는 이동 DPS(20)의 하드와이어된 버스를 사용하여 PAS 설정사항들(51)을 보안 저장부(44)로부터 판독할 수 있다. 그리고, 보안 저장부(44) 내의 데이터로의 액세스를 얻기 위해서, SOA(72)는 패스워드 또는 보안 저장부(44)를 보호하고 있는 다른 제어 요소를 사용할 수 있다. 예를 들어서, 보안 저장부가 Opal 드라이브로서 구현된 경우에, SOA는 Opal 스카일 승인 값을 제공할 수 있다. 이와 달리, SOA는 먼저 토큰 값을 사용하여 키를 릴리스 또는 드러내며, SOA는 이어서 이 키를 사용하여 저장부를 암호해독한다. 이와 달리, 요구/응답(challenge/response) 검증이 지정될 수 있다. 이동 DPS는 저장부 내의 키들 및/또는 다른 데이터를 드러내기 위해서 임의의 적합한 기술, 다음으로 제한되지 않지만, Trusted Platform Module(TPM) 및 Intel® SGX을 포함하는 기술을 사용할 수 있다.
다른 실시예에서, 보안 모듈 및 호스트 프로세서 양자는 단일 집적 회로(IC) 또는 "시스템 온 칩"(SOC) 상에 상주할 수 있으며, 이들은 SOC 내부에 있는 하드와이어된 버스를 통해서 상호 통신한다. 이러한 실시예에서, SOA는 패스워드 없이 하드와이어된 버스를 통해서 보안 저장부를 판독할 수 있다.
PAS 설정사항들(51)을 보안 저장부(44)로부터 판독한 이후에, SOA(72)는 이어서 이동 DPS(20)에 대한 PAS 설정사항들(51)을 블록 316에서 도시된 바와 같이 적용할 수 있다. PAS 설정사항들(51)을 적용할 때에, SOA(72)는 도 3b의 블록들 350, 352, 360, 362, 370, 및 372을 참조하여 이하에서 보다 상세하게 기술될 바와 같이, CSC(54)에 따라서 이동 DPS(20)를 구성할 수 있다. 이동 DPS(20)는 이어서 CSC(54)에 의해서 특정된 제약사항들에 따라서 동작할 수 있다. 따라서, CSC(54)와 같은 항목들은 보안-민감 정책 객체들(security-critical policy objects)로서 지칭될 수 있다.
SOA(72)는 이어서 블록 320에서 도시된 바와 같이, 이동 DPS(20)가 새로운 PAS 설정사항들(예를 들어서, 새로운 CSC)을 수신하는 것을 대기할 수 있다. 예를 들어서, 도 4를 참조하여 이하에서 보다 상세하게 기술될 바와 같이, 이동 DPS(20)는 추적 스테이션이 이동 DPS(20) 가 추적 스테이션과 연관된 보안 구역 내로 들어가거나 이 구역을 떠나는 것을 검출하면, 추적 스테이션으로부터 새로운 PAS 설정사항을 수신할 수 있다.
그러나, 이동 DPS(20)가 추적 스테이션으로 하여금 보안 저장부(44)로부터 판독하고/하거나 이로 기록하게 하도록 하기 이전에, 이동 DPS(20)는 추적 스테이션이 크리덴셜들(예를 들어서, 추적 스테이션에 대한 고유 식별자)을 제공할 것을 요구할 수 있다. 이동 DPS(20)는 이어서 추적 스테이션이 허가된 엔티티인지를, 수신된 크리덴셜들에 기초하여 그리고 전술한 바와 같이, 이동 DPS(20)의 등록 동안에 이동 DPS(20)에 제공된 허가된 추적 스테이션들에 대한 식별자들에 기초하여, 검증할 수 있다. 추가적으로 또는 이와 달리, 상술한 바와 같이, 추적 스테이션들 은 보안 저장부(44)로부터 판독하거나 이로 기록하기 위해서 보안 저장부(44)에 대한 패스워드를 제공할 필요가 있을 수 있다.
이동 DPS(20)가 새로운 PAS 설정사항들을 수신하였다면, 도 3의 프로세스는 도 3b로 이어지는 페이지 연결부분 A를 통과할 수 있다. 이동 DPS(20)가 새로운 PAS 설정사항들을 수신한 경우에, 구 설정사항들은 원(original) PAS 설정사항들로서 지칭될 수 있다 .
도 3b의 블록 350에서 도시된 바와 같이, 이동 DPS(20)가 새로운 PAS 설정사항들을 수신하면, SOA(72)는 이러한 설정사항들이 이동 DPS(20)에 대한 임의의 하드웨어 제약사항들이 변경될 것을 요구하는지를 자동적으로 판정할 수 있다. 새로운 PAS 설정사항들이 원 설정사항들과 상이한 하드웨어 제약사항들을 관여케한다면, SOA(72)는 블록 352에서 도시된 바와 같이, 이동 DPS(20)의 하드웨어 기능들을 재구성시킬 수 있다. 예를 들어서, 원 CSC가 임의의 하드웨어 제약사항들을 부가하지 않고 새로운 CSC가 임의의 카메라들의 사용을 금지한다면, SOA(72)는 카메라(36)를 자동적으로 디스에이블함으로써 응답할 수 있다. 다른 상황들에서, 새로운 CSC 는 SOA(72)로 하여금 하나 이상의 디스에이블된 하드웨어 구성요소들을 인에이블하게 할 수 있다. 카메라(36)를 인에이블 또는 디스에이블하는 것에 추가적으로 또는 이와 달리, 새로운 CSC를 수신하면, SOA(72)는 다음으로 제한되지 않지만, 입출력(I/O) 허브들, USB(Universal Serial Bus) 포트들, 오디오 포트들, 키보드 포트들, 메모리 모듈들, 비-휘발성 저장 디바이스들, 코-프로세서들 또는 가속화기들, 네트워크 인터페이스 카드들(NIC들), 전력 버튼, 등을 포함하는 다른 타입들의 하드웨어를 디스에이블 또는 인에이블할 수 있다.
일 실시예에서, 운영 체제는 하드웨어 관리 특권들을 SOA에 허여할 수 있다. 다른 실시예에서, SOA는 타입 1 하이퍼바이저(즉, 기본 운영 체제를 구비하지 않은 하이퍼바이저) 내에 내장되며, SOA는 하드웨어 자원들로의 직접적 액세스를 갖는다. 다른 실시예에서, 다른 기법들이 사용되어서 SOA에 하드웨어 관리 특권들을 부여할 수 있다.
SOA(72)는 임의의 적합한 기법들을 사용하여 하드웨어 구성요소들을 인에이블 및 디스에이블할 수 있다. 예를 들어서, SOA(72)는 SOC 어드레스 공간 내의 디바이스 명령/상태 레지스터들로의 액세스를 차단하거나 막을 수 있다. 추가적으로 또는 이와 달리, SOA(72)는 PCI 디바이스에 대한 디스에이블 디바이스 선택(devsel#) 라인을 사용할 수 있다. 추가적으로 또는 이와 달리, SOA(72)는 하드웨어 속성들을 보고하기 위한 하나 이상의 산업 표준 데이터 구조들(예를 들어서, Advanced Configuration and Power Interface(ACPI) 테이블)로 및/또는 하드웨어 속성들을 보고하기 위한 하나 이상의 독점적 데이터 구조들로 디바이스 존재를 보고하지 못하게 할 수 있다. 추가적으로 또는 이와 달리, 하이퍼바이저의 일부로서 동작하는 경우에, SOA는 가상 디바이스에서의 물리적 디바이스로의 I/O 트랜잭션들을 통과하지 못하게 함으로써 또는 "디바이스 모델" 인스턴스를 제거하여, 게스트 OS가 해당 디바이스를 구별 또는 발견할 수 없게 함으로써 해당 디바이스를 디스에이블할 수 있다. 추가적으로 또는 이와 달리, SOA는 게스트 OS에 노출된 가상 디바이스로 하여금 디스에이블 동작이 활성화된 때에 명령 요청들에 비-기능적이 되게 지시할 수 있다.
또한, 블록(36)0에서 도시된 바와 같이, SOA(72)는 새로운 PAS 설정사항들(51)이 이동 DPS(20)에 대한 임의의 소프트웨어 제약사항들이 변경될 것을 요구하는지를 자동적으로 판정할 수 있다. 새로운 PAS 설정사항들(51)이 원 설정사항들과 상이한 소프트웨어 제약사항들을 개입케하면, SOA(72)는 블록 362에서 도시된 바와 같이, 이동 DPS(20)의 소프트웨어 기능들을 재구성할 수 있다. 예를 들어서, 원 CSC가 임의의 소프트웨어 제약사항들을 부가하지 않고 새로운 CSC가 임의의 웹 브라우저 애플리케이션들의 사용을 금지하면, SOA(72)는 이동 DPS(20) 내의 모든 웹 브라우저 애플리케이션들을 자동적으로 디스에이블함으로써 응답할 수 있다. 다른 상황들에서, 새로운 CSC 는 SOA(72)로 하여금 하나 이상의 디스에이블된 소프트웨어 구성요소들을 인에이블시키게 할 수 있다.
SOA(72)는 임의의 적합한 기법들을 사용하여 소프트웨어 구성요소들을 디스에이블 또는 인에이블할 수 있다. 예를 들어서, SOA(72)는 해당 소프트웨어 구성요소로의 인터페이스를 수정, 교체 또는 "하이잭킹"함으로써 소프트웨어 구성요소를 디스에이블할 수 있다. 예를 들어서, SOA(72)는 액세스 제어 로직(ACL)층을 사용하여 서비스로의 액세스를 중재할 수 있다. 예를 들어서, 소프트웨어 구성요소가 ServiceX로서 지칭되는 서비스를 제공하면, SOA(72)는 ServiceX로의 모든 호들을 인터셉트하는 ServiceXAclLayer를 개재시킬 수 있으며, ServiceXAclLayer는 상이한 사전결정된 조건들 하에서 ServiceX로의 액세스를 허용 또는 금지하는 정책 객체를 포함할 수 있다. SOA(72)는 이어서 ServiceXAclLayer을, 그의 정책 객체와 함께 사용하여, ServiceX로의 호출자로부터의 요청이 ServiceXAclLayer를 통해서 통과되어야 하는지를 판정하거나, 또는 대신에, ServiceXAclLayer이 "가용하지 않은" 에러를 리턴시켜야 하는지를 판정할 수 있다. 추가적으로 또는 이와 달리, SOA(72)는 OS(62)의 제어 패널 내의 애플리케이션 또는 시스템 설정사항들을 변경함으로써 소프트웨어 구성요소들을 디스에이블할 수 있다. 추가적으로 또는 이와 달리, SOA(72)는 환경 변수들을 사용하여 소프트웨어 구성요소들을 디스에이블할 수 있다. 이러한 환경 변수들은 펌웨어 인터페이스(예를 들어서, Unified Extensible Firmware Interface(UEFI))의 일부일 수 있으며, 이 변수들은 시스템 관리 모드(SMM)로부터 OS(62)와 공유될 수 있다.
블록 370에서 도시된 바와 같이, SOA(72)는 이어서, 새로운 PAS 설정사항들(51)이 이동 DPS(20)에 대한 임의의 다른 보안 제약사항들이 변경될 것을 요구하는지를 자동적으로 판정할 수 있다. 예를 들어서, PAS 설정사항들(51)은 데이터(예를 들어서, LAN(110) 상의 특정 파일 또는 폴더)로의, 이동 DPS(20)기 통상적으로 액세스하지 않는 네트워크 자원들(예를 들어서, 네트워크 프린터)로의 액세스를 허용할 수 있거나, PAS 설정사항들(51)은 이동 DPS(20)가 정상적으로 하는 액세스를 거부할 수 있다. 새로운 PAS 설정사항들(51)이 원 설정사항들과 상이한 제약사항들을 관여케하면, SOA(72)는 블록 372에서 도시된 바와 같이 새로운 설정사항들에 따라서 이동 DPS(20)의 기능들을 재구성할 수 있다. 예를 들어서, PAS 시스템(10)은 특정 이동 DPS가 특정 사용자에 의해서, 특정 보안 구역 내에서 동작 중인 때에는, 이 특정 이동 DPS를 제외하고, 모든 이동 DPS가 네트워크 상에서 특정 폴더 내의 파일들을 액세스하는 것을 금지하도록 구성될 수 있다.
SOA(72)는 DCL(52)를 사용하여 어느 구성요소들이 존재하고 어느 구성요소들이 활성화 또는 인에이블되고, 어느 구성요소들이 비활성 또는 디스에이블되는지를 판정할 수 있다. SOA(72)는 SOA(72)가 행한 변경사항들을 반영하게 DCL(52)를 업데이트할 수 있다.
SOA(72)는 구성요소들을 디스에이블함하는 것과 관련하여 상술된 동일한 종류의 기법들을 사용하여 구성요소들을 인에이블할 수 있다.
SOA(72)가 이동 DPS(20)의 기능들을 재구성하였다면, 도 3b의 프로세스는 이어서 도 3a의 블록 320으로의 페이지 연결 부분 B를 통과하여, SOA는 이동 DPS(20)가 새로운 PAS 설정사항들을 수신하는지를 모니터링하는 것으로 진행하며 이에 따라서 상술한 바와 같이 진행된다.
도 4a 및 4b는 추적 스테이션 또는 추적 시스템의 측면에서, PAS를 사용하는 예시적인 프로세스의 흐름도이다. 상술한 바와 같이, 추적 스테이션은 무선 통신 모듈을 포함할 수 있다. 도 4의 프로세스는 추적 스테이션(예를 들어서, 추적 스테이션(122A))이 데이터 프로세싱 시스템(예를 들어서, 이동 DPS(20))이 무선 통신 모듈(예를 들어서, 무선 통신 모듈(124A))의 범위 내로 들어가는 것을 대기하는 것에서 시작된다. 이동 DPS(20)가 무선 통신 모듈(124A)의 범위 내로 들어가면, 추적 스테이션(122A)은 블록 412에서 도시된 바와 같이, PAS 설정사항들(51)을 이동 DPS(20)로부터 자동적으로 판독함으로써 응답한다. 특히, 이동 DPS(20)는 (a) SID(48)를 보안 모듈로부터 판독하고, (b) 필요하다면 SID(48)를 암호해독하고, (c) 보안 저장부(44)에 대한 패스워드를, SID(48)에 기초하여 찾고, 및 이어서 (d) 이 패스워드를 사용하여 PAS 설정사항들(51)을 보안 저장부(44)로부터 판독할 수 있다. 이로써, 추적 스테이션(122A)은 SID(48)을 데이터베이스로의 토큰 또는 인덱스로서 사용하여 이동 DPS(20) 내의 보안 저장부(44)에 대한 패스워드를 찾을 수 있다.
추가적으로 또는 이와 달리, 이동 DPS(20)가 추적 스테이션(122A)으로 하여금 보안 저장부(44)를 액세스하도록 하기 이전에, 이동 DPS(20)는 추적 스테이션(122A)이 다른 타입들의 크리덴셜들을 제공할 것을 요구할 수 있으며; 및 이동 DPS(20)는 추적 스테이션(122A)에 의해서 제공된 크리덴셜들, 및 구성 동안에 수신된 추적 스테이션 크리덴셜들 또는 식별자들에 기초하여, 추적 스테이션(122A)이 허가된 엔티티인지를 판정할 수 있다.
상술한 바와 같이, PAS 설정사항들(51)은 사용자 크리덴셜들, 예를 들어서, UID(50)을 포함한다. PAS 설정사항들(51)을 판독한 후에, 추적 스테이션(122A)은 이어서 사용자 및 디바이스 크리덴셜들을 검증할 수 있다. 특히, 블록 420에서 도시된 바와 같이, 추적 스테이션(122A)은 이동 DPS(20)에 대한 보안 크리덴셜들이 양호한지를 판정할 수 있다. 예를 들어서, 추적 스테이션(122A)은 이동 DPS(20)가 허가된 디바이스로서 등록되었음을 SID(48)에 기초하여 검증할 수 있다. 디바이스 크리덴셜들이 양호하다면, 추적 스테이션(122A)은 이어서, 블록 430에서 도시된 바와 같이, 이동 DPS(20)의 현 사용자에 대한 보안 크리덴셜들이 양호한지를 판정할 수 있다. 예를 들어서, SOA(72)는 이동 DPS(20)의 현 사용자가 허가된 사용자로서 등록되었음을 UID(50)에 기초하여 검증할 수 있다.
이러한 디바이스 또는 사용자 크리덴셜들이 양호하지 않다면, 추적 스테이션(122A)은 블록 432에서 도시된 바와 같이 해결 조치 또는 보호 조치를 취할 수 있다. 예를 들어서, 추적 스테이션(122A)은 새로운 CSC(54)를 보안 저장부(44)에 기록하고, 이 새로운 구성은 이동 DPS(20)로 하여금 이동 DPS(20)의 일부 또는 모든 하드웨어 및/또는 소프트웨어 구성요소들을 디스에이블하게 할 수 있다. 예를 들어서, 추적 스테이션(122A)이 매우 민감한 자원들을 보호하고 있는 중이고 이동 DPS(20)가 양호한 크리덴셜들을 가지지 않는다면, 새로운 설정사항들은 이동 DPS(20)을 완전히 셧다운시키고, 이동 DPS(20)을 디스에이블 또는 "브릭킹(brick)" 시킬 수 있다. 이동 DPS(20)을 재-인에이블하기 위해서, 이어서 이동 DPS(20)를 상이한 추적 스테이션(예를 들어서, 보안 룸 내의 ACME에 대한 보안 운영자에 의해서 운영되는 추적 스테이션)으로 이동시킬 필요가 있을 수 있다. 다른 잠재적 해결 조치들은, 다음으로 제한되지 않지만, 이동 DPS(20) 내의 일부 또는 모든 데이터를 암호화하거나 또는 이동 DPS(20) 내의 일부 또는 모든 데이터를 삭제하고, 이어서 이동 DPS를 셧다운 및/또는 브릭킹하는 것을 포함할 숭 있다. 이러한 해결 조치들이 취해진 후에, 도 4b의 프로세스는 종료될 수 있다.
그러나, 블록 430을 다시 참조하면, 디바이스 및 사용자 크리덴셜들가 양호한 경우에, 추적 스테이션(122A)은 이어서, 블록 440에서 도시된 바와 같이, 이동 DPS(20)가 구역(A) 내로 진입 중인지를 판정할 수 있다. 그렇다면, 프로세스는 도 4b로 연결되는 페이지 연결부분 C를 통과할 수 있다. 추적 스테이션(122A)은 이어서 블록 442에서 도시된 바와 같이, 이후에 사용되게 원 PAS 설정사항들을 저장할 수 있다. 추적 스테이션(122A)은 또한 블록 444에서 도시된 바와 같이 그리고 이하에서 보다 상세하게 기술될 바와 같이, 구역(A) 내에서의 이동 DPS(20)의 동작을 위해서 적합한 새로운 PAS 설정사항들을 자동적으로 판정할 수 있다. 추적 스테이션(122A)은 이어서 블록 446에서 도시된 바와 같이, 무선 통신 모듈(124)을 사용하여 새로운 PAS 설정사항들을 보안 저장부(44)에 기록할 수 있다. 예를 들어서, 추적 스테이션(122A)은 보안 저장부(44)에 대한 패스워드를 사용하여 새로운 CSC(54)를 보안 저장부(44) 내에 기록할 수 있다.
새로운 PAS 설정사항들을 수신한 것에 응답하여, 이동 DPS(20)는 도 3a 및 3b를 참조하여 상술한 바와 같이, 이러한 설정사항들에 따라서 그의 보안 구성을 자동적으로 재구성할 수 있다.
그러나, 도 4a를 다시 참조하면, 이동 DPS(20)가 구역(A) 내로 진입 중이 아니면, 추적 스테이션(122A)은 블록 450에서 도시된 바와 같이, 이동 DPS 가 구역(A)를 이탈중인지를 판정할 수 있다. 이동 DPS(20)가 구역(A)를 이탈중이면, 추적 스테이션(122A)은 이어서 블록 460에서 도시된 바와 같이, 이동 DPS(20)가 합법적 소유자 허가된 사용자와 함께 이탈 중인지를 판정할 수 있다. 이동 DPS(20)가 무허가 사람에 의해서 취해지고 있다면, 추적 스테이션(122A)은 블록 432에서 표시된 바와 같이 그리고 위에서 그리고 아래에서 자세하게 기술되고 기술된 바와 같이, 이동 DPS(20)의 무허가 사용을 금지시키고/키거나 합법적 사용자에게 이를 통지하기 위한 해결적 조치를 자동적으로 취할 수 있다. 그러나, 이동 DPS(20)가 합법적 사용자와 함께 이탈 중이라면, 블록 462에서 도시된 바와 같이, 추적 스테이션(122A)은 이어서 무선 통신 모듈(124)을 사용하여 원 PAS 설정사항들을 보안 저장부(44)로 복구시킬 수 있다. 원 PAS 설정사항들이 복구된 것에 응답하여, 이동 DPS(20)는 도 3a 및 3b를 참조하여 상술한 바와 같이, 이러한 설정사항들에 따라서 그의 보안 구성을 자동적으로 재구성할 수 있다. 도 4a의 프로세스는 이어서 종료될 수 있다.
상술한 바와 같이, 일 실시예에서, 추적 스테이션은, 추적 스테이션이 보안 저장부로의 액세스하기 위한 크리덴셜들을 가지지 않는다면, 이동 DPS 내의 보안 저장부로 기록을 하거나 이로부터 판독을 할 수 없다. 임의의 적합한 기법이 이러한 크리덴셜들을 검증하기 위해서 사용될 수 있다. 예를 들어서, 이동 DPS 내의 보안 저장부 및 추적 스테이션은 추적 스테이션이 보안 저장부로 기록을 하기 이전에 또는 이와 연계하여 키 교환 프로토콜을 수행할 수 있다.
상술한 바와 같이, 추적 스테이션(122A)이 이동 DPS(20)가 구역(A) 내로 진입 중이라고 판정하면, 추적 스테이션(122A)은 구역(A) 내에서 동작하는 동안에 사용하기 위해서, 이동 DPS(20)에 대한 적합한 새로운 PAS 설정사항들을 자동적으로 판정할 수 있다. 추적 스테이션(122A)이 어느 PAS 설정사항들이 이동 DPS(20)에 대해서 적합한지를 판정하는 때에 추적 스테이션(122A)은 수많은 상이한 인자들을 고려할 수 있는데, 이러한 인자들은 다음으로 제한되지 않지만, 디바이스 식별사항, 사용자 식별사항, 일자, 일시, 구역(A)에 대한 특정 사전결정된 제약사항들, 등을 포함할 수 있다. 또한, 추적 스테이션(122A)에 의해서 고려된 일부 또는 모든 인자들은 관리 DPS(130)로부터 유래할 수 있다. 추가적으로 또는 이와 달리, 관리 DPS(130)는 적합한 새로운 PAS 설정사항들을 판정할 수 있으며, 관리 DPS(130)는 이어서 이동 DPS(20)에 전달되도록, 이러한 설정사항들을 추적 스테이션(122A)으로 전송할 수 있다. 기술된 바와 같이, 추적 스테이션(122A)은 보안 토큰들, 예를 들어서, CSC(54)을 실시간으로 이동 DPS(20) 내로 기록하거나 플래시할 수 있다. 도 3a 및 3b를 참조하여 상술한 바와 같이, 새로운 보안 토큰들은 이동 DPS(20)에 대한 보안 설정사항들의 재구성을 트리거할 수 있다.
또한, 이동 DPS(20)가 구역(B) 내로 들어가고 나올 때에, 추적 스테이션(122B) 은 도 4를 참조하여 적 스테이션(122A)에 의해서 수행되는 바와 같이 상술한 동작들과 동일한 종류의 동작들을 수행할 수 있다. 예를 들어서, 추적 스테이션(122B) 은 이동 DPS(20)가 구역(B) 내로 들어가거나 나오고 있는 중임을 판정할 수 있다.
임의의 적합한 기법들이 사용되어서 이동 DPS(20)가 구역 내로 들어가거나 나오고 있는 중임을 판정할 수 있다. 예를 들어서, 관리 DPS(130)는 이동 DPS(20)의 위치를, 추적 스테이션들(122A 및 122B)으로부터의 데이터에 기초하여 추적할 수 있다. 추가적으로 또는 이와 달리, 이동 DPS(20)가 이동 중일 때에, 추적 스테이션들(122A 및 122B) 은 타워들 간의 셀-전화 호 전달과 같이, 서로 통신할 수 있다.
추가적으로 또는 이와 달리, 추적 스테이션은 동적 보안 구성을 이동 DPS 내에 로딩할 수 있으며 추적 스테이션은 이어서 임의의 적합한 주기로, 이동 DPS가 추적 스테이션의 범위 내에 있는 동안에, 하트비트(heart-beat) 방식으로 이동 DPS와 요구/응답 토큰들을 교환할 수 있다. 이동 DPS가 추적 스테이션의 범위를 떠나면, 이동 DPS 상의 SOA는 추적 스테이션에 의해서 프로비전닝된 동적 보안 구성을 자동적으로 소거 또는 무시할 수 있으며, 하트비트의 손실 검출에 응답하여 원 또는 디폴트 보안 구성으로 복귀할 수 있다.
일 실시예에서, 일부 또는 모든 초크 포인트들도 또한 배지 리더기들(badge readers)을 가질 수 있으며, 각 개인은 초크 포인트를 통과하기 이전에 자신의 배지를 스캐닝하도록 요구된다. 추적 스테이션들은 이어서 사용자 크리덴셜들을 배지 리더기들로부터 얻고, 추적 스테이션들 및/또는 관리 DPS는 추가 보안 기능을 위해서 이러한 크리덴셜들을 사용할 수 있다. 예를 들어서, 배지로부터의 사용자 크리덴셜들이 이동 DPS(20)로부터의 UID(50)와 일치하지 않으면, 보안 콘솔은 이동 DPS(20)가 배지에 의해서 식별된 사람에 의해서 취해지고 있는 중임을 등록된 소유자에게 알리기 위한 메시지를 이동 DPS(20)에 대한 등록된 사용자 또는 소유자에게 전송할 수 있다. 보안 콘솔은 또한 다른 세부사항들, 예를 들어서, 이동 DPS가 들어오고 나간 위치들, 및 시간을 제공할 수도 있다. 추가적으로 또는 이와 달리, 보안 콘솔은 예를 들어서, 도 4a의 블록 432을 참조하여 상술한 바와 같은 조치들과 같은 조치를 해결 조치를 취할 수 있다.
추가적으로 또는 이와 달리, 초크 포인트들은 감시 카메라들, 생체측정 스캐너, 지문 리더기들 및/또는 초크 포인트들을 통과하는 개인들을 식별하는 다른 기술을 가질 수 있으며, 초크 포인트들은 이러한 항목들을 카드 리더기들 대신에 또는 추가하여 사용하여 디바이스를 가지고 초크 포인트들을 통과하는 개인들이 이 디바이스의 등록된 소유자 또는 허가된 사용자인지를 판정할 수 있다.
본 명세서에 개시된 기술을 사용함으로써, ACME의 보안 운영자들은 건물(102) 내에서 동작하는 데이터 프로세싱 시스템들에 대해서 부여될 보안 제약사항들에 대하여 상당한 유연성을 가질 수 있다. 예를 들어서, 추적 스테이션들은 구역(A)에서 사용되고 있는 모든 데이터 프로세싱 시스템들에 대한 특정 애플리케이션들 또는 특정 타입들의 애플리케이션들을, 특정한 특정된 머신들에 대한 특정한 특정된 사용자들이 특정된 일자의 특정된 기간 내에 이러한 애플리케이션들을 사용하는 것을 허용하는 것을 제외하고, 디스에이블하도록 구성될 수 있다. 마찬가지로, 추적 스테이션들은 구역(B) 내에서의 특정 머신들에 대한 특정 사용자만이 특정 자원들, 예를 들어서, 특정된 네트워크 파일 폴더로의 액세스를 하도록 허용하도록 구성될 수 있다.
또한, 이동 DPS(20)가 휴면 상태이거나 전력이 오프된 경우에도 추적 스테이션들이 보안 저장부(44)로 기록하고 이로부터 판독을 할 수 있기 때문에, 사용자는 PAN(120A) 또는 PAN(120B)를 통과하기 이전에 이동 DPS(20)를 턴오프함으로써 보안 제약사항들을 피해갈 수 없다. 또한, 추적 스테이션들은 보안 저장부(44)로 액세스하기 위해서 LAN(110)을 사용하지 않기 때문에, 추적 스테이션들 및 이동 DPS(20)는 LAN(110)의 보안 침투가 발생한다고 하여도 사전결정된 보안 제약사항들을 실행할 수 있다. 따라서, 보안 정책 조정은 네트워크 독립적 또는 LAN 독립적으로서 지칭될 수 있다. 마찬가지로, 보안 정책 조정도 또한 MSA(34) 및 관리 프로세서(30)와 독립적일 수 있다.
또한, SOA(72)가 TEE(70) 내에서 동작하기 때문에, 이동 DPS(20) 상의 말웨어가 추적 스테이션들이 부여한 보안 제약사항들을 피하는 것이 어렵거나 불가능하다.
상술한 바와 같이, 기업 보안 운영자들은 가능하게는 다음으로 제한되지 않지만, 건물 내에서의 개별 이동 DPS들의 정확한 위치, 이동 DPS들의 현 사용자들의 식별사항들, 일자, 시간, 등을 포함하는 다수의 상황적 인자들에 기초한, 컴퓨팅 자원들로의 액세스를 제어하는 보안 설정사항들을 사용하여 PAS 시스템을 구성할 수 있다. 각 이동 DPS는 변형 억제 방식으로, 그의 PAS 설정사항들을 보안 저장부 내에 보관할 수 있다. 이동 DPS가 말웨어로 감염되었다고 하더라도, 이동 DPS 내의 SOA는 말웨어부터 보호될 것인데, 그 이유는 SOA는 TEE 내에서 실행되기 때문이다. 추가적으로 또는 이와 달리, SOA는 그의 무결성을 보장하기 위해서 서명 및 검증될 수 있다. 이로써, 말웨어가 이동 DPS의 운영 체제에 영향을 줌에도 불구하고 그리고 기업 내의 적대적 IP 네트워크에도 불구하고, 보안 저장부 및 TEE는 이동 DPS을 인에이블하여 보안 운영자들에 의해서 사전결정된 보안 제약사항들을 신뢰할만하게 실행할 수 있다.
또한, 추적 스테이션들은 기업 LAN을 사용하지 않고서, PAN을 통해서 이동 DPS에 보안 설정사항들을 안전하게 전달할 수 있으며, 이로써 LAN 고장 또는 LAN 취약성과 연관된 위험들을 줄이거나 제거할 수 있다.
PAS 시스템은 알려진 위치들에서 알려진 추적 스테이션들을 포함하기 때문에, PAS 시스템은 이동 DPS의 지형학적 위치파악 및 정확한 식별을 가능하게 한다. 그리고, 지형학적 위치 정보 및 식별 정보를 제공하는 각 추적 스테이션이 긴밀하게 보호될 수 있기 때문에 그리고 각 추적 스테이션이 이동 DPS들과 대역외 채널을 통해서 통신하기 때문에, 추적 스테이션은 변형조작에 강한 소스로서 간주될 수 있다. 일 실시예에서, 추적 스테이션들은 네트워크 및 IP 어드레스와 같은 스푸핑가능한(spoofable) 속성들을 사용하지 않고 위치를 판정할 수 있다.
본 교시사항에 따라서, 운영자들은 광범위한 보안 정책들을 실행하도록 PAS 시스템을 용이하게 구성할 수 있다. 예를 들어서, 보안 운영자들은 허가된 사람에 의해서 사용되고 있는 디바이스의 물리적 위치에 따라서 컴퓨팅 자원들로의 액세스를 허용하거나 제한할 수 있다. 예를 들어서, 정보 기술(IT)운영자들은 시간제 직원들이 소유하는 이동 DPS들은, 오직 DPS들이 동작가능한 카메라들을 가지고 있지 않을 때에만, 그리고 오직 제한된 액세스 랩(lab) 내에서만 제한된 문서들만 액세스하도록 제한할 수 있다.
마찬가지로, ACME가 특정 이동 DPS가 ACME 건물 밖에서 사용되는 것을 막고자 한다면, 보안 콘솔들은 이동 DPS가 건물로부터 이탈하고 있음을 보안 콘솔이 검출할 때마다, 이 이동 DPS 내로 페일세이프(failsafe) 정책을 자동적으로 로딩하도록 프로그램될 수 있다. 페일세이프 정책은 해당 이동 DPS 내의 SOA로 하여금 어떤사람이 ACME 건물 밖에서 이동 DPS를 동작시키려고 한다면 바로 이동 DPS를 자동적으로 디스에이블 또는 브릭킹하게 할 수 있다. 추가적으로 또는 이와 달리, 페일세이프 정책은 SOA로 하여금 이동 DPS 내의 모든 데이터 또는 사전결정된 데이터 부분에 대하여 완전한 암호화를 수행하게 할 수 있다. 추가적으로 또는 이와 달리, 이동 DPS가 이탈하는 때에 실행되면, 페일세이프 정책은 이동 DPS 자체가 자체적으로 셧 다운되고 이동 DPS가 허가된 구역 밖에 있으면 바로 파워 온 상태를 디스에이블할 수 있다.
다른 실례로서, 병원 내의 의사 및 간호사들이 이동 DPS를 공유하도록 된다면, PAS 시스템은 현 사용자가 의사인지 간소사인지에 따라서, 또는 어느 층에서 이동 DPS가 사용되고 있는지에 따라서 등에 기초하여 상이한 PAS 설정사항들을 이동 DPS 내로 로딩하도록 구성될 수 있다. PAS 설정사항들은 이로써 의사가 특정 위치들 또는 구역들 내에서 처방사항들을 기록하는 권리를 갖게 할 수 있으며, 이러한 권리는 간호사에게는 부여되지 않게 할 수 있다. 그리고 PAS 설정사항들은 이동 DPS가 허가된 위치 또는 구역 내에 있지 않으면 의사가 처방사항을 기록하는 것을 막을 수 있다.
본 명세서에서 기술 및 예시된 원리들 및 예시적인 실시예들의 조명 하에서, 예시된 실시예들은 이러한 원리들을 벗어나지 않으면서 구성 및 세부사항이 변형될 수 있다는 것이 인지될 것이다. 또한, 전술한 설명은 특정 실시예들에 초점을 두고 있지만, 다른 구성들도 가능하다. 또한, 표현들, 예를 들어서, "실시예," "일 실시예," "다른 실시예," 또는 유사한 바들이 본 명세서에서 사용되어도, 이러한 구절들은 일반적으로 실시예 가능사항들을 참조하고자 하는 것이며, 본 발명을 특정 실시예 구성들로 한정하고자 하는 것은 아니다. 본 명세서에서 사용되는 바와 같이, 이러한 구절은 동일한 실시예 또는 상이한 실시예들을 참조할 수 있으며, 이러한 실시예들은 다른 실시예들와 결합가능하다.
임의의 적합한 동작 환경 및 프로그래밍 언어(또는 동작 환경들 및 프로그래밍 언어들의 조합)가 본 명세서에서 기술된 구성요소들을 구현하는데 사용될 수 있다. 상술한 바와 같이, 본 교시사항들은 수많은 상이한 종류의 데이터 프로세싱 시스템들에서 유리하게 사용될 수 있다. 예시적인 데이터 프로세싱 시스템들은, 다음으로 제한되지 않지만, 분산형 컴퓨팅 시스템들, 슈퍼컴퓨터들, 고성능 컴퓨팅 시스템들, 컴퓨팅 클러스터들, 메인프레임 컴퓨터들, 미니-컴퓨터들, 클라이언트-서버 시스템들, 개인용 컴퓨터들(PC), 워크스테이션들, 서버, 휴대용 컴퓨터들, 랩탑 컴퓨터들, 태블릿 컴퓨터들, 개인용 디지털 보조기구(PDA), 전화기, 핸드헬드 디바이스들, 엔터테인먼트 디바이스들, 예를 들어서, 오디오 디바이스들, 비디오 디바이스들, 오디오/비디오 디바이스들(예를 들어서, 텔레비전 및 세트 탑 박스), 차량용 프로세싱 시스템들, 및 정보를 프로세싱 또는 송신하는 다른 디바이스들을 포함한다. 따라서, 문맥상 명시적으로 달리 특정되거나 요구되지 않은 이상, 임의의 특정 타입의 데이터 프로세싱 시스템(예를 들어서, 이동 디바이스)을 참조하면 이는 다른 타입들의 데이터 프로세싱 시스템들도 역시 포함하는 것으로 이해되어야 한다. 또한, 달리 명시적으로 특정되지 않으면, 서로 연결되고, 서로 통신하고, 서로 응답하고, 하는 등으로 기술된 구성요소들은 서로 연속적인 통신으로 존재할 필요는 없으며 서로 직접적으로 연결될 필요가 없다. 마찬가지로, 일 구성요소가 다른 구성요소로부터 데이터를 수신하거나 데이터를 전송하는 것으로 기술되는 때에도, 이 데이터는, 달리 명시적으로 특정되지 않은 이상, 하나 이상의 중간 구성요소들을 통해서 전송 또는 수신될 있다. 또한, 데이터 프로세싱 시스템의 일부 구성요소들은 버스와 통신하기 위한 인터페이스(예를 들어서, 커넥터)를 갖는 어댑터 카드들로서 구현될 수 있다. 이와 달리, 디바이스들 또는 구성요소들은 구성요소들, 예를 들어서, 프로그램가능한 또는 비-프로그램가능한 로직 디바이스들 또는 어레이들, 애플리케이션-특정 집적 회로들(ASIC), 내장형 컴퓨터들, 스마트 카드, 등을 사용하는 내장형 제어기들로서 구현될 수 있다. 본 개시의 목적을 위해서, 용어 "버스"는 3 개 이상의 디바이스들에 의해서 공유될 수 있는 경로 및 포인트-대-포인트 경로들을 포함한다.
본 개시는 명령어, 함수들, 절차들, 데이터 구조들, 애플리케이션 프로그램들, 마이크로코드, 구성 설정사항들, 및 다른 종류의 데이터를 참조한다. 상술한 바와 같이, 데이터가 머신 또는 디바이스에 의해서 액세스되는 때에, 머신 또는 디바이스는 태스크들을 수행하고, 애브스트랙트(abstract) 데이터 타입 또는 저-레벨 하드웨어 컨텍스트를 규정하고, 및/또는 다른 동작들을 수행함으로써 응답할 수 있다. 예를 들어서, 데이터 저장, RAM, 및/또는 플래시 메모리는 실행되어서 다양한 동작들을 수행하는 다양한 인스트럭션 세트들을 포함할 수 있다. 이러한 인스트럭션 세트들은 일반적으로 소프트웨어로 지칭될 수 있다. 또한, 용어 "프로그램"은 애플리케이션들, 루틴들, 모듈들, 드라이버들, 서브프로그램들, 프로세스들, 및 다른 타입들의 소프트웨어 구성요소들을 포함하는 넓은 범위의 소프트웨어 구성들을 커버하는데 일반적으로 사용될 수 있다. 또한, 일 예시적인 실시예에서 특정 디바이스 상에서 상주하는 것으로 상술된 애플리케이션들 및/또는 다른 데이터는 다른 실시예들에서, 하나 이상의 다른 디바이스들 상에 상주할 수 있다. 그리고, 일 예시적인 실시예에서 일 특정 디바이스 상에서 수행되는 것으로서 상술된 컴퓨팅 동작들은 다른 실시예들에서, 하나 이상의 다른 디바이스들에 의해서 실행될 수 있다.
본 명세서에서 도시된 하드웨어 및 소프트웨어 구성요소들은 각각이 다른 것들과는 서로 실질적으로 독립적으로 설계, 구성 또는 업데이트될 수 있도록 합리적으로 자체 내에 포함된 기능 요소들을 나타낼 수 있다. 다른 실시예들에서, 수많은 구성요소들은 본 명세서에서 기술 및 예시된 기능들을 제공하기 위한 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어의 조합으로서 구현될 수 있다. 예를 들어서, 다른 실시예들은 본 발명의 동작들을 수행하기 위한 명령어 또는 제어 로직을 인코딩한 머신 액세스가능한 매체를 포함한다. 이러한 실시예들은 또한 프로그램 제품으로서 지칭될 수 있다. 이러한 머신 액세스가능한 매체는 다음으로 제한되지 않지만, 유형의 저장 매체, 예를 들어서, 자기 디스크, 광학 디스크, RAM, ROM, 등, 및 프로세서들, 제어기들, 및 RAM, ROM, 및/또는 다른 저장 기능들을 포함하는 다른 구성요소들을 포함할 수 있다. 본 개시의 목적을 위해서, 용어 "ROM" 은 일반적으로, 비-휘발성 메모리 디바이스들, 예를 들어서, 소거가능한 프로그램가능한 ROM(EPROM), 전기적으로 소거가능한 프로그램가능한 ROM(EEPROM), 플래시 ROM, 플래시 메모리, 등을 지칭하는데 사용될 수 있다. 일부 실시예들에서, 기술된 동작들을 구현하기 위한 일부 또는 모든 제어 로직은 하드웨어 로직으로서(예를 들어서, 집적 회로 칩, 프로그램가능한 게이트 어레이(PGA), ASIC, 등의 일부로서)구현될 수 있다. 적어도 하나의 실시예에서, 모든 구성요소들을 위한 명령어는 일 비-일시적 머신 액세스가능한 매체 내에 저장될 수 있다. 적어도 하나의 다른 실시예에서, 2 개 이상의 비-일시적 머신 액세스가능한 매체는 구성요소들을 위한 명령어를 저장하는데 사용될 수 있다. 예를 들어서, 일 구성요소에 대한 명령어는 일 매체 내에 저장될 수 있으며, 다른 구성요소에 대한 명령어는 다른 매체 내에 저장될 수 있다. 이와 달리, 일 구성요소에 대한 명령어의 일부가 일 매체 내에 저장될 수 있으며, 이 구성요소에 대한 명령어의 나머지(및 다른 구성요소에 대한 명령어)는 하나 이상의 다른 매체 내에 저장될 수 있다. 명령어는 또한 분산형 환경에서 사용될 수 있으며, 단일 또는 다중-프로세서 머신들에 의해서 액세스되기 위해서 로컬하게 및/또는 원격으로 저장될 수 있다.
또한, 하나 이상의 예시적인 프로세스들이 특정 시퀀스로 수행된 특정 동작들을 참조하여 기술되었지만, 수많은 수정사항들이 이러한 프로세스들에 적용되어서 본 발명의 다른 수많은 실시예들을 도출할 수 있다. 예를 들어서, 다른 실시예들은 개시된 동작들 모두보다 작은 수를 사용하는 프로세스들, 추가 동작들을 사용하는 프로세스들, 본 명세서에서 개시된 개별 동작들이 결합, 하위분할, 재배열 또는 이와 달리 변경된 프로세스들을 포함할 수 있다.
예시적인 본 명세서에서 기술된 실시예들로부터 용이하게 도출될 수 있는 유용한 매우 다양한 치환들의 관점에서, 본 상세한 설명은 오직 예시적일 뿐이며 발명의 범위를 한정하고자 하는 것은 아니다.
다음의 실례들은 다른 실시예들에 대한 것이다.
실례 A1은 구내-인식 보안을 지원하는 추적 스테이션이다. 이 추적 스테이션은 적어도 하나의 프로세서, 상기 프로세서와 통신하는 단거리 무선 모듈, 및 상기 프로세서에 의해서 실행되어서 상기 추적 스테이션으로 하여금 다양한 동작들을 수행하게 하는 명령어를 포함한다. 이러한 동작들은 (a) 단거리 무선 모듈의 통신 범위 내에 있는 데이터 프로세싱 시스템(DPS)을 검출하는 동작; (b) 상기 DPS 검출에 응답하여, 상기 단거리 무선 모듈을 사용하여 상기 DPS에 대한 식별 데이터를 상기 DPS의 보안 모듈로부터 획득하는 동작; (c) 상기 식별 데이터를 사용하여 상기 DPS 상의 보안 저장부에 액세스하기 위한 크리덴셜들(credentials)을 획득하는 동작; (d) 상기 식별 데이터를 상기 보안 모듈로부터 획득한 후에, 상기 DPS에 대한 다수의 인자들에 기초하여, 상기 DPS에 대한 보안 구성 데이터를 자동적으로 생성하는 동작을 포함한다. 상기 다수의 인자들은 상기 DPS의 식별사항, 상기 DPS의 위치, 및 상기 DPS들의 기능들; 상기 DPS의 사용자의 식별사항; 및 시간 요소로 구성된 그룹으로부터의 적어도 하나의 인자를 포함한다. 상기 동작들은 상기 단거리 무선 모듈 및 크리덴셜들을 사용하여 상기 DPS의 보안 모듈 내의 보안 저장부에 상기 보안 구성 데이터를 기록하는 동작을 더 포함한다. 상기 보안 구성 데이터는 상기 DPS로 하여금 상기 DPS의 적어도 하나의 구성요소를 디스에이블하는 동작 및 상기 DPS의 적어도 하나의 구성요소를 인에이블하게 하는 동작으로 구성된 그룹으로부터의 적어도 하나의 동작을 자동적으로 수행하게 한다.
실례 A2는 실례 A1의 특징들을 포함하며, 상기 동작들은 상기 DPS에 보안 구성 데이터를 자동적으로 생성하는 동작 이전에, 상기 크리덴셜들을 사용하여 상기 DPS에 대한 디바이스 기능 리스트를 상기 보안 저장부로부터 판독하는 동작을 더 포함한다.
실례 A3는 실례 A1의 특징들을 포함하며, 상기 동작들은 (a) 사람이 상기 DPS를 가지고 보안 구역을 떠나는 중일 때에, 상기 DPS가 아닌 디바이스로부터의 정보에 기초하여, 상기 DPS를 가지고 떠나는 사람을 자동적으로 판정하는 동작; (b) 상기 DPS를 가지고 떠나는 사람이 상기 DPS의 허가된 사용자인지를 자동적으로 판정하는 동작; 및 (c) 상기 DPS를 가지고 떠나는 사람이 상기 DPS의 허가된 사용자가 아니라면, 상기 DPS의 무허가 사용을 중지시키도록 하는 해결 조치를 자동적으로 취하는 동작을 더 포함한다. 실례 A3은 또한 실례 A2의 특징들을 더 포함할 수 있다.
실례 A4는 실례 A1의 특징들을 포함하며, 상기 DPS에 대한 상기 다수의 인자들은 상기 DPS가 사전결정된 위치 내에 있는 동안에 디스에이블 또는 인에이블될 상기 DPS의 하나 이상의 구성요소들의 사전결정된 리스트와 상기 사전결정된 위치를 연관시킨 정책 데이터를 더 포함한다. 실례 A4는 또한 실례 A2 내지 실례 A3 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 A5는 실례 A1의 특징들을 포함하며, 상기 DPS에 대한 상기 다수의 인자들은 상기 DPS의 제 1 사용자에 대한 보안 제약사항들의 제 1 세트 및 상기 DPS의 제 2 사용자에 대한 보안 제약사항들의 제 2 세트를 규정하는 정책 데이터를 더 포함한다. 실례 A5는 또한 실례 A2 내지 실례 A4 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 A6는 실례 A1의 특징들을 포함하며, 상기 정책 데이터는 상기 제 1 사용자에 대한 보안 제약사항들의 제 1 세트를 사전결정된 위치와 관련시키며, 상기 정책 데이터는 상기 제 2 사용자에 대한 보안 제약사항들의 제 2 세트를 동일한 사전결정된 위치와 관련시킨다. 실례 A6은 또한 실례 A2 내지 실례 A5 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 A7는 실례 A1의 특징들을 포함하며, 상기 DPS에 대한 상기 다수의 인자들은 제 1 위치 내에서의 상기 DPS의 사용자에 대한 보안 제약사항들의 제 1 세트 및 제 2 위치 내에서의 상기 DPS의 사용자에 대한 보안 제약사항들의 제 2 세트를 규정하는 정책 데이터를 더 포함한다. 실례 A7은 또한 실례 A2 내지 실례 A6 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 A8는 실례 A1의 특징들을 포함하며, 상기 동작들은 (a) 상기 단거리 무선 모듈을 사용하여 상기 DPS의 보안 모듈로부터 원 보안 구성 데이터를 획득하는 동작; (b) 상기 DPS 검출에 응답하여, 상기 DPS가 상기 추적 시스템과 연관된 위치 내로 들어가고 있는 중인지 떠나고 있는 중인지를 판정하는 동작; (c) 상기 DPS가 상기 추적 시스템과 연관된 위치 내로 들어가고 있는 중이라고 판정되면, 상기 원 보안 구성 데이터를 저장하는 동작; 및 (d) 상기 DPS가 상기 추적 시스템과 연관된 위치를 떠나고 있는 중이라고 판정되면, 상기 단거리 무선 모듈을 사용하여 상기 원 보안 구성 데이터를 상기 DPS의 보안 모듈로 역으로 전송하는 동작을 더 포함한다. 실례 A8은 또한 실례 A2 내지 실례 A7 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 A9는 실례 A1의 특징들을 포함하며, 상기 단거리 무선 모듈 및 크리덴셜들을 사용하여 상기 DPS의 상기 보안 모듈 내의 상기 보안 저장부 내에 상기 보안 구성 데이터를 기록하는 동작은, WiFi가 아닌 무선 프로토콜을 사용하여 상기 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록하는 동작을 포함한다. 실례 A9은 또한 실례 A2 내지 실례 A8 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 B는 구내-인식 보안 시스템이다. 구내-인식 보안 시스템은 실례 1에 따른 추적 스테이션을 포함한다. 구내-인식 보안 시스템은 또한 모바일 데이터 프로세싱 시스템(DPS)을 포함하며, 이 이동 DPS는 (a) 이동 DPS에 의해서 실행될 때에, 신뢰 실행 환경 내에서 실행되는 보안 조정 에이전트; (b) 허가된 엔티티들만이 액세스가능한 보안 저장부를 갖는 보안 모듈로서, 상기 보안 저장부는 이동 DPS의 전력이 온 또는 오프 상태인지와 상관없이 무선으로 판독되고 무선으로 기록되는, 상기 보안 모듈; 및 (c) 상기 보안 모듈 내에 저장된 디바이스 기능 리스트를 포함하며, 상기 디바이스 기능 리스트는 보안 조정 에이전트에 의해서 디스에이블될 수 있는 이동 DPS의 하나 이상의 구성요소들을 식별한다. 상기 보안 모듈은 동작들을 수행하도록 동작가능하며, 상기 동작들은 (a) 이동 DPS가 추적 스테이션의 통신 범위 내로 들어간 이후에 이동 DPS를 추적 스테이션으로 식별하여 주는 동작; (b) 디바이스 기능 리스트를 추적 스테이션과 공유하는 동작; (c) 상기 이동 DPS를 상기 추적 스테이션으로 식별하고 주고 상기 디바이스 기능 리스트를 상기 추적 스테이션과 공유한 후에, 상기 단거리 무선 프로토콜을 사용하여 보안 구성 데이터를 상기 추적 스테이션으로부터 수신하는 동작으로서, 상기 보안 구성 데이터는 디스에이블 또는 인에이블될 상기 이동 DPS의 적어도 하나의 구성요소를 식별하는, 상기 수신하는 동작; 및 (d) 상기 보안 구성 데이터를 보안 저장부 내에 저장하는 동작을 포함한다. 상기 보안 조정 에이전트는 상기 보안 구성 데이터가 상기 보안 저장부 내에 저장되면, 상기 보안 구성 데이터에 따라서, 상기 이동 DPS의 하나 이상의 구성요소들을 자동적으로 디스에이블 또는 인에이블하도록 동작가능하다.
실례 C1은 데이터 프로세싱 시스템들에 대한 구내-인식 보안을 지원하기 위한 방법이다. 이 방법은 (a) 추적 스테이션의 단거리 무선 모듈의 통신 범위 내에 있는 데이터 프로세싱 시스템(DPS)을 검출하는 동작; (b) 상기 DPS 검출에 응답하여, 상기 단거리 무선 모듈을 사용하여 상기 DPS에 대한 식별 데이터를 상기 DPS의 보안 모듈로부터 획득하는 동작; (c) 상기 식별 데이터를 사용하여 상기 DPS 상의 보안 저장부에 액세스하기 위한 크리덴셜들(credentials)을 획득하는 동작; (d) 상기 식별 데이터를 획득한 후에, 상기 DPS에 대한 다수의 인자들에 기초하여, 상기 DPS에 대한 보안 구성 데이터를 자동적으로 생성하는 동작으로서, 상기 다수의 인자들은 상기 DPS의 식별사항, 상기 DPS의 위치, 및(i) 상기 DPS들의 기능들;(ii) 상기 DPS의 사용자의 식별사항; 및(iii)시간 요소로 구성된 그룹으로부터의 적어도 하나의 인자를 포함하는, 상기 생성하는 동작; 및 (e) 상기 단거리 무선 모듈 및 크리덴셜들을 사용하여 상기 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록하는 동작으로서, 상기 보안 구성 데이터는 상기 DPS로 하여금 상기 DPS의 적어도 하나의 구성요소를 자동적으로 디스에이블 또는 인에이블하게 하는, 상기 기록하는 동작을 포함한다.
실례 C2는 실례 C1의 특징부들을 포함하며, 상기 방법은 상기 DPS에 보안 구성 데이터를 자동적으로 생성하는 동작 이전에, 상기 크리덴셜들을 사용하여 상기 DPS에 대한 디바이스 기능 리스트를 상기 보안 저장부로부터 판독하는 동작을 더 포함한다.
실례 C3는 실례 C1의 특징부들을 포함하며, 상기 방법은 상기 DPS에 보안 구성 데이터를 자동적으로 생성하는 동작 이전에, 상기 크리덴셜들을 사용하여 상기 DPS에 대한 디바이스 기능 리스트를 상기 보안 저장부로부터 판독하는 동작을 더 포함한다. 실례 C3는 실례 C2의 특징들을 더 포함할 수 있다.
실례 C4는 실례 C1의 특징부들을 포함하며, 상기 방법은 (a) 사람이 상기 DPS를 가지고 보안 구역을 떠나는 중일 때에, 상기 DPS가 아닌 디바이스로부터의 정보에 기초하여, 상기 DPS를 가지고 떠나는 사람을 자동적으로 판정하는 동작; (b) 상기 DPS를 가지고 떠나는 사람이 상기 DPS의 허가된 사용자인지를 자동적으로 판정하는 동작; 및 (c) 상기 DPS를 가지고 떠나는 사람이 상기 DPS의 허가된 사용자가 아니라면, 상기 DPS의 무허가 사용을 중지시키도록 하는 해결 조치를 자동적으로 취하는 동작을 더 포함한다. 실례 C4는 실례 C2 내지 실례 C3 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 C5는 실례 C1의 특징부들을 포함하며, 상기 DPS에 대한 상기 다수의 인자들은 상기 DPS가 사전결정된 위치 내에 있는 동안에 디스에이블 또는 인에이블될 상기 DPS의 하나 이상의 구성요소들의 사전결정된 리스트와 상기 사전결정된 위치를 연관시킨 정책 데이터를 더 포함한다. 실례 C5는 실례 C2 내지 실례 C4 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 C6는 실례 C1의 특징부들을 포함하며, 상기 DPS에 대한 상기 다수의 인자들은 상기 DPS의 제 1 사용자에 대한 보안 제약사항들의 제 1 세트 및 상기 DPS의 제 2 사용자에 대한 보안 제약사항들의 제 2 세트를 규정하는 정책 데이터를 더 포함한다. 실례 C6는 실례 C2 내지 실례 C5 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 C7는 실례 C6의 특징부들을 포함하며, 상기 정책 데이터는 상기 제 1 사용자에 대한 보안 제약사항들의 제 1 세트를 사전결정된 위치와 관련시키며, 상기 정책 데이터는 상기 제 2 사용자에 대한 보안 제약사항들의 제 2 세트를 동일한 사전결정된 위치와 관련시킨다. 실례 C7는 실례 C2 내지 실례 C5 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 C8는 실례 C1의 특징부들을 포함하며, 상기 DPS에 대한 상기 다수의 인자들은 제 1 위치 내에서의 상기 DPS의 사용자에 대한 보안 제약사항들의 제 1 세트 및 제 2 위치 내에서의 상기 DPS의 사용자에 대한 보안 제약사항들의 제 2 세트를 규정하는 정책 데이터를 더 포함한다. 실례 C8는 실례 C2 내지 실례 C7 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 C9는 실례 C1의 특징부들을 포함하며, 상기 방법은 (a) 상기 단거리 무선 모듈을 사용하여 상기 DPS의 보안 모듈로부터 원(또는iginal)보안 구성 데이터를 획득하는 동작; (b) 상기 DPS 검출에 응답하여, 상기 DPS가 상기 추적 시스템과 연관된 위치 내로 들어가고 있는 중인지 떠나고 있는 중인지를 판정하는 동작; (c) 상기 DPS가 상기 추적 시스템과 연관된 위치 내로 들어가고 있는 중이라고 판정되면, 상기 원 보안 구성 데이터를 저장하는 동작; 및 (d) 상기 DPS가 상기 추적 시스템과 연관된 위치를 떠나고 있는 중이라고 판정되면, 상기 단거리 무선 모듈을 사용하여 상기 원 보안 구성 데이터를 상기 DPS의 보안 모듈로 역으로 전송하는 동작을 더 포함한다. 실례 C9는 실례 C2 내지 실례 C8 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 C10은 실례 C1의 특징부들을 포함하며, 상기 단거리 무선 모듈 및 크리덴셜들을 사용하여 상기 DPS의 상기 보안 모듈 내의 상기 보안 저장부 내에 상기 보안 구성 데이터를 기록하는 동작은, WiFi가 아닌 무선 프로토콜을 사용하여 상기 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록하는 동작을 포함한다. 실례 C10는 실례 C2 내지 실례 C9 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 D1은 구내-인식 보안을 지원하는 방법이다. 이 방법은 (a) 데이터 프로세싱 시스템(DPS) 내에 신뢰 실행 환경(trusted execution environment)을 생성하는 동작; (b) 상기 신뢰 실행 환경 내에서 보안 조정 에이전트(security orchestration agent)를 실행하는 동작; (c) 상기 DPS가 추적 스테이션의 단거리 무선 모듈의 통신 범위 내에 진입한 후에, 단거리 무선 프로토콜을 사용하여 상기 DPS를 상기 추적 스테이션으로 식별하여 주고 상기 보안 모듈로부터의 디바이스 기능 리스트를 상기 추적 스테이션과 공유하는 동작으로서, 상기 디바이스 기능들 리스트는 상기 보안 조정 에이전트에 의해서 디스에이블될 수 있는 상기 DPS의 하나 이상의 구성요소들을 식별하는, 상기 공유하는 동작; (d) 상기 DPS를 상기 추적 스테이션으로 식별하고 주고 상기 디바이스 기능 리스트를 상기 추적 스테이션과 공유한 후에, 상기 단거리 무선 프로토콜을 사용하여 보안 구성 데이터를 상기 추적 스테이션으로부터 수신하는 동작으로서, 상기 보안 구성 데이터는 디스에이블될 상기 DPS의 적어도 하나의 구성요소를 식별하는, 상기 수신하는 동작; (e) 상기 보안 구성 데이터를 상기 보안 모듈의 보안 저장부 내에 저장하는 동작으로서, 상기 보안 저장부는 오직 허가된 엔티티들만이 액세스가능하며 상기 보안 저장부는 상기 DPS의 전력이 오프 상태 또는 온 상태인지 상관없이 무선으로 판독 및 무선으로 기록될 수 있는, 상기 저장하는 동작; 및 (f) 상기 보안 구성 데이터가 상기 보안 모듈의 상기 보안 저장부 내에 저장되면, 상기 보안 구성 데이터에 따라서, 상기 DPS의 하나 이상의 구성요소들을 자동적으로 디스에이블하는 동작을 포함한다. 상기 DPS의 하나 이상의 구성요소들을 자동적으로 디스에이블하는 동작은 상기 보안 조정 에이전트에 의해서 수행된다. 또한, 상기 단거리 무선 프로토콜은 WiFi가 아닌 무선 프로토콜을 포함한다.
실례 D2는 실례 D1의 특징들을 포함하며, 상기 보안 구성 데이터에 따라서, 상기 DPS의 하나 이상의 구성요소들을 자동적으로 디스에이블하는 동작 이전에, 상기 보안 조정 에이전트는 보안 채널을 통해서 상기 보안 구성 데이터를 상기 보안 저장부로부터 판독한다.
실례 D3는 실례 D1의 특징들을 포함하며, 상기 보안 조정 에이전트는 또한 상기 DPS의 현 사용자를 상기 추적 스테이션에 식별하여 준다. 실례 D3는 실례 D2의 특징들을 더 포함할 수 있다.
실례 D4는 실례 D1의 특징들을 포함하며, 상기 보안 모듈은, (a) 상기 추적 스테이션이 허가된 엔티티인지를 판정하는 동작; 및 (b) 상기 추적 스테이션이 허가된 엔티티일 때에만 상기 디바이스 기능 리스트를 상기 추적 스테이션과 공유하는 동작을 수행한다. 실례 D4는 실례 D2 내지 실례 D3 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 D5는 실례 D1의 특징들을 포함하며, 상기 방법은 상기 보안 조정 에이전트를 런칭하기 이전에 상기 보안 조정 에이전트의 무결성을 검증하는 동작을 더 포함한다. 실례 D5는 실례 D2 내지 실례 D4 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 D6는 실례 D1의 특징들을 포함하며, 상기 방법은 상기 보안 조정 에이전트를 런칭한 이후에, 상기 보안 조정 에이전트의 무결성을 주기적으로 검증하는 동작을 더 포함한다. 실례 D6는 실례 D2 내지 실례 D5 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 D7는 실례 D1의 특징들을 포함하며, 상기 DPS의 하나 이상의 구성요소들을 자동적으로 디스에이블하는 동작은, (a) 하드웨어 구성요소를 자동적으로 자동적으로 디스에이블하는 동작; 및 (b) 소프트웨어 구성요소를 자동적으로 디스에이블하는 동작을 포함한다. 실례 D7는 실례 D2 내지 실례 D6 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 D8는 실례 D1의 특징들을 포함하며, 상기 DPS를 상기 추적 스테이션으로 식별하여 주는 동작은 상기 DPS에 대한 고유 식별자의 암호화된 버전을 상기 추적 스테이션과 공유하는 동작을 포함하며, 상기 암호화된 버전은 상기 추적 스테이션에 의해서 보유된 비밀 키에 대응하는 공개 키로 암호화된다. 실례 D8는 실례 D2 내지 실례 D7 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 D9는 실례 D1의 특징들을 포함하며, 상기 단거리 무선 프로토콜은 무선 주파수 식별(RFID) 프로토콜을 포함한다. 실례 D9는 실례 D2 내지 실례 D8 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 E는 구내-인식 보안을 지원하기 위한 컴퓨터 명령어를 포함하는 적어도 하나의 머신 액세스가능한 매체이다. 상기 컴퓨터 명령어는, 데이터 프로세싱 시스템 상에서 실행되어서, 상기 데이터 프로세싱 시스템으로 하여금 실례 C1 내지 실례 C10 및 실례 D1 내지 실례 D9 중 어느 하나 이상의 실례에 따른 방법을 수행하게 한다.
실례 F는 구내-인식 보안을 지원하는 데이터 프로세싱 시스템이다. 이 데이터 프로세싱 시스템은 프로세싱 요소; 상기 프로세싱 요소에 응답하는 적어도 하나의 머신 액세스가능한 매체; 및 상기 적어도 하나의 머신 액세스가능한 매체 내에 적어도 부분적으로 저장된 컴퓨터 명령어를 포함한다. 상기 컴퓨터 명령어는, 실행되어서, 상기 데이터 프로세싱 시스템으로 하여금 실례 C1 내지 실례 C10 및 실례 D1 내지 실례 D9 중 어느 하나 이상의 실례에 따른 방법을 수행하게 한다.
실례 G는 구내-인식 보안 시스템이며, 이 시스템은 (a) 실례 C1 내지 실례 C10 중 어느 하나 이상의 실례에 따른 방법을 수행하는 추적 스테이션; 및 (b) 실례 D1 내지 실례 D9 중 어느 하나 이상의 실례에 따른 방법을 수행하는 모바일 데이터 프로세싱 시스템을 포함한다.
실례 H는 구내-인식 보안을 지원하는 데이터 프로세싱 시스템이다. 이 데이터 프로세싱 시스템은 실례 C1 내지 실례 C10 및 실례 D1 내지 실례 D9 중 어느 하나 이상의 실례에 따른 방법을 수행하기 위한 수단을 포함한다.
실례 I1은 구내-인식 보안을 지원하는 장치이다. 이 장치는 머신 액세스가능한 매체; 및 상기 머신 액세스가능한 매체 내의 데이터를 포함하며, 상기 머신 액세스가능한 매체 내의 데이터는 상기 추적 스테이션에 의해서 액세스되어서, 상기 추적 스테이션으로 하여금, 동작들을 수행하게 한다. 상기 동작들은, (a) 상기 추적 스테이션의 단거리 무선 모듈의 통신 범위 내에 있는 모바일 데이터 프로세싱 시스템(DPS)을 검출하는 동작; (b) 상기 DPS 검출에 응답하여, 상기 단거리 무선 모듈을 사용하여 상기 DPS에 대한 식별 데이터를 상기 DPS의 보안 모듈로부터 획득하는 동작; (c) 상기 식별 데이터를 사용하여 상기 DPS 상의 보안 저장부에 액세스하기 위한 크리덴셜들(credentials)을 획득하는 동작; (d) 상기 보안 모듈로부터 상기 식별 데이터를 획득한 후에, 상기 DPS에 대한 다수의 인자들에 기초하여, 상기 DPS에 대한 보안 구성 데이터를 자동적으로 생성하는 동작을 포함한다. 상기 다수의 인자들은 상기 DPS의 식별사항, 상기 DPS의 위치, 및(i) 상기 DPS들의 기능들;(ii) 상기 DPS의 사용자의 식별사항; 및(iii) 시간 요소로 구성된 그룹으로부터의 적어도 하나의 인자를 포함한다. 상기 동작들은 상기 단거리 무선 모듈 및 크리덴셜들을 사용하여 상기 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록하는 동작을 더 포함하며, 상기 보안 구성 데이터는 상기 DPS로 하여금 상기 DPS의 적어도 하나의 구성요소를 자동적으로 디스에이블 또는 인에이블하게 한다.
실례 I2는 실례 I1의 특징들을 포함하며, 상기 동작들은 상기 DPS에 보안 구성 데이터를 자동적으로 생성하는 동작 이전에, 상기 크리덴셜들을 사용하여 상기 DPS에 대한 디바이스 기능 리스트를 상기 보안 저장부로부터 판독하는 동작을 더 포함한다. 또한, 상기 DPS에 대한 상기 다수의 인자들은 상기 DPS의 제 1 사용자에 대한 보안 제약사항들의 제 1 세트 및 상기 DPS의 제 2 사용자에 대한 보안 제약사항들의 제 2 세트를 규정하는 정책 데이터를 더 포함한다. 상기 정책 데이터는 상기 제 1 사용자에 대한 보안 제약사항들의 제 1 세트를 사전결정된 위치와 관련시킨다. 상기 정책 데이터는 상기 제 2 사용자에 대한 보안 제약사항들의 제 2 세트를 동일한 사전결정된 위치와 관련시킨다.
실례 J1는 구내-인식 보안을 지원하는 데이터 프로세싱 시스템이다. 상기 데이터 프로세싱 시스템은 (a) DPS에 의해서 실행될 때에, 신뢰 실행 환경 내에서 실행되는 보안 조정 에이전트; (b) 허가된 엔티티들만이 액세스가능한 보안 저장부를 갖는 보안 모듈로서, 상기 보안 저장부는 이동 DPS의 전력이 온 또는 오프 상태인지와 상관없이 무선으로 판독되고 무선으로 기록되는, 상기 보안 모듈; 및 (c) 상기 보안 모듈 내에 저장된 디바이스 기능 리스트를 포함하며, 상기 디바이스 기능 리스트는 보안 조정 에이전트에 의해서 디스에이블될 수 있는 DPS의 하나 이상의 구성요소들을 식별한다. 상기 보안 모듈은 동작들을 수행하도록 동작가능하며, 상기 동작들은 (d) 상기 DPS가 추적 스테이션의 통신 범위 내로 들어간 이후에 상기 DPS를 추적 스테이션으로 식별하여 주는 동작; (e) 상기 디바이스 기능 리스트를 추적 스테이션과 공유하는 동작; (f) 상기 DPS를 상기 추적 스테이션으로 식별하고 주고 상기 디바이스 기능 리스트를 상기 추적 스테이션과 공유한 후에, 상기 단거리 무선 프로토콜을 사용하여 보안 구성 데이터를 상기 추적 스테이션으로부터 수신하는 동작으로서, 상기 보안 구성 데이터는 디스에이블 또는 인에이블될 상기 DPS의 적어도 하나의 구성요소를 식별하는, 상기 수신하는 동작; 및(g) 상기 보안 구성 데이터를 보안 저장부 내에 저장하는 동작을 포함한다. 상기 보안 조정 에이전트는 상기 보안 구성 데이터가 상기 보안 저장부 내에 저장되면, 상기 보안 구성 데이터에 따라서, 상기 DPS의 하나 이상의 구성요소들을 자동적으로 디스에이블하도록 동작가능하다.
실례 J2는 실례 J1의 특징들을 포함하며, 상기 보안 조정 에이전트는 보안 채널을 통해서 상기 보안 구성 데이터를 상기 보안 저장부로부터 판독하도록 동작가능하다.
실례 J3는 실례 J1의 특징들을 포함하며, 상기 보안 조정 에이전트는 또한 상기 DPS의 현 사용자를 상기 추적 스테이션에 식별하여 주도록 동작가능하다. 실례 J3는 실례 J2의 특징들을 더 포함할 수 있다.
실례 J4는 실례 J1의 특징들을 포함하며, 상기 보안 모듈은, (a) 상기 추적 스테이션이 허가된 엔티티인지를 판정하는 동작; 및 (b) 상기 추적 스테이션이 허가된 엔티티일 때에만 상기 디바이스 기능 리스트를 상기 추적 스테이션과 공유하는 동작을 포함하는 다른 동작들을 수행하도록 동작가능하다. 실례 J4는 실례 J2의 특징들을 더 포함할 수 있다.
실례 J5는 실례 J1의 특징들을 포함하며, 상기 데이터 프로세싱 시스템은 로더를 더 포함하며, 상기 로더는 실행되어서, 상기 보안 조정 에이전트를 런칭하기 이전에, 상기 보안 조정 에이전트의 무결성을 검증한다. 실례 J5는 실례 J2 내지 실례 J4 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 J6는 실례 J1의 특징들을 포함하며, 상기 데이터 프로세싱 시스템은 실행되어서, 상기 보안 조정 에이전트의 무결성을 주기적으로 검증하는 보안 에이전트를 더 포함한다. 실례 J6는 실례 J2 내지 실례 J6 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 J7는 실례 J1의 특징들을 포함하며, 상기 보안 모듈은 무선 주파수 식별(RFID) 모듈을 포함한다. 실례 J7는 실례 J2 내지 실례 J6 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 J8는 실례 J1의 특징들을 포함하며, 상기 보안 조정 에이전트는 하드웨어 구성요소 및 소프트웨어 구성요소를 자동적으로 디스에이블하도록 동작가능하다. 실례 J8는 실례 J2 내지 실례 J7 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 J9는 실례 J1의 특징들을 포함하며, 상기 보안 모듈은 상기 DPS에 대한 고유 식별자의 암호화된 버전을 포함하며, 상기 암호화된 버전은 상기 추적 스테이션에 의해서 보유된 비밀 키에 대응하는 공개 키로 암호화된다. 또한, 상기 DPS를 상기 추적 스테이션으로 식별하여 주는 동작은 상기 DPS에 대한 고유 식별자의 암호화된 버전을 상기 추적 스테이션과 공유하는 동작을 포함한다. 실례 J9는 실례 J2 내지 실례 J8 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.
실례 J10는 실례 J1의 특징들을 포함하며, 상기 디바이스 기능 리스트는 또한 보안 조정 에이전트에 의해서 인에이블될 수 있는 하나 이상의 구성요소들을 식별한다. 보안 구성 데이터는 인에이블될 적어도 하나의 구성요소를 식별하며, 보안 조정 에이전트는 보안 구성 데이터가 보안 저장부에 의해서 저장되면, 보안 구성 데이터에 따라서, 상기 DPS의 하나 이상의 구성요소들을 자동적으로 인에이블하도록 동작가능하다. 실례 J10는 실례 J2 내지 실례 J9 중 어느 하나 이상의 실례의 특징들을 더 포함할 수 있다.

Claims (24)

  1. 데이터 프로세싱 시스템에 대한 구내-인식 보안(premises-aware security)을 지원하기 위한 방법으로서,
    추적 스테이션의 단거리 무선 모듈의 통신 범위 내에 있는 데이터 프로세싱 시스템(DPS)을 검출하는 것과,
    상기 DPS 검출에 응답하여, 상기 단거리 무선 모듈을 사용하여 상기 DPS에 대한 식별 데이터를 상기 DPS의 보안 모듈로부터 획득하는 것과,
    상기 식별 데이터를 사용하여 상기 DPS 상의 보안 저장부에 액세스하기 위한 크리덴셜(credentials)을 획득하는 것과,
    상기 식별 데이터를 획득한 후에, 상기 DPS에 대한 다수의 인자에 기초하여, 상기 DPS에 대한 보안 구성 데이터(security configuration data)를 자동적으로 생성하는 것 - 상기 다수의 인자는 상기 DPS의 식별사항, 상기 DPS의 위치, 및 (a) 상기 DPS의 기능; (b) 상기 DPS의 사용자의 식별사항; 및 (c) 시간 인자(a time factor)로 구성된 그룹으로부터의 적어도 하나의 인자(factor)를 포함함 - 과,
    상기 단거리 무선 모듈 및 상기 크리덴셜을 사용하여 상기 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록하는 것 - 상기 보안 구성 데이터는 상기 DPS로 하여금 상기 DPS의 적어도 하나의 구성요소를 자동적으로 디스에이블 또는 인에이블하게 함 - 를 포함하는
    구내-인식 보안 지원 방법.
  2. 제 1 항에 있어서,
    상기 DPS에 보안 구성 데이터를 자동적으로 생성하는 것 이전에, 상기 크리덴셜을 사용하여 상기 DPS에 대한 디바이스 기능 리스트를 상기 보안 저장부로부터 판독하는 것을 더 포함하는
    구내-인식 보안 지원 방법.
  3. 제 1 항에 있어서,
    사람이 상기 DPS를 가지고 보안 구역을 떠날 때, 상기 DPS가 아닌 디바이스로부터의 정보에 기초하여, 상기 DPS를 가지고 떠나는 사람을 자동적으로 판정하는 것과,
    상기 DPS를 가지고 떠나는 사람이 상기 DPS의 허가된 사용자인지를 자동적으로 판정하는 것과,
    상기 DPS를 가지고 떠나는 사람이 상기 DPS의 허가된 사용자가 아니라는 판정에 응답하여, 상기 DPS의 무허가 사용을 중지시키도록 하는 해결 조치를 자동적으로 취하는 것을 더 포함하는
    구내-인식 보안 지원 방법.

  4. 제 1 항에 있어서,
    상기 DPS에 대한 상기 다수의 인자는, 상기 DPS가 사전결정된 위치 내에 있는 동안에 디스에이블 또는 인에이블될 상기 DPS의 하나 이상의 구성요소의 사전결정된 리스트와 상기 사전결정된 위치를 연관시키는 정책 데이터를 더 포함하는
    구내-인식 보안 지원 방법.
  5. 제 1 항에 있어서,
    상기 DPS에 대한 상기 다수의 인자는, 상기 DPS의 제 1 사용자에 대한 보안 제약사항의 제 1 세트 및 상기 DPS의 제 2 사용자에 대한 보안 제약사항의 제 2 세트를 규정하는 정책 데이터를 더 포함하는
    구내-인식 보안 지원 방법.
  6. 제 5 항에 있어서,
    상기 정책 데이터는 상기 제 1 사용자에 대한 보안 제약사항의 제 1 세트를 사전결정된 위치와 관련시키며, 상기 정책 데이터는 상기 제 2 사용자에 대한 보안 제약사항의 제 2 세트를 동일한 사전결정된 위치와 관련시키는
    구내-인식 보안 지원 방법.
  7. 제 1 항에 있어서,
    상기 DPS에 대한 상기 다수의 인자는, 제 1 위치 내에서의 상기 DPS의 사용자에 대한 보안 제약사항의 제 1 세트 및 제 2 위치 내에서의 상기 DPS의 사용자에 대한 보안 제약사항의 제 2 세트를 규정하는 정책 데이터를 더 포함하는
    구내-인식 보안 지원 방법.
  8. 제 1 항에 있어서,
    상기 단거리 무선 모듈을 사용하여 상기 DPS의 보안 모듈로부터 원(original) 보안 구성 데이터를 획득하는 것과,
    상기 DPS를 검출하는 것에 응답하여, 상기 DPS가 상기 추적 스테이션과 연관된 위치로 들어가고 있는 중인지 떠나고 있는 중인지를 판정하는 것과,
    상기 DPS가 상기 추적 스테이션과 연관된 위치로 들어가고 있는 중이라고 판정하는 것에 응답하여, 상기 원 보안 구성 데이터를 저장하는 것과,
    상기 DPS가 상기 추적 스테이션과 연관된 위치를 떠나고 있는 중이라고 판정하는 것에 응답하여, 상기 단거리 무선 모듈을 사용하여 상기 원 보안 구성 데이터를 상기 DPS의 보안 모듈로 다시 전송하는 것을 더 포함하는
    구내-인식 보안 지원 방법.
  9. 제 1 항에 있어서,
    상기 단거리 무선 모듈 및 상기 크리덴셜을 사용하여 상기 DPS의 상기 보안 모듈 내의 상기 보안 저장부 내에 상기 보안 구성 데이터를 기록하는 것은,
    WiFi가 아닌 무선 프로토콜을 사용하여 상기 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록하는 것을 포함하는
    구내-인식 보안 지원 방법.
  10. 구내-인식 보안을 지원하는 방법으로서,
    데이터 프로세싱 시스템(DPS) 내에 신뢰 실행 환경(trusted execution environment)을 생성하는 것과,
    상기 신뢰 실행 환경 내에서 보안 조정 에이전트(security orchestration agent)를 실행하는 것과,
    상기 DPS가 추적 스테이션의 단거리 무선 모듈의 통신 범위 내에 진입한 후에, 단거리 무선 프로토콜을 사용하여 상기 DPS를 상기 추적 스테이션에 식별시켜 주고 상기 보안 모듈로부터의 디바이스 기능 리스트를 상기 추적 스테이션과 공유하는 것 -상기 디바이스 기능 리스트는 상기 보안 조정 에이전트에 의해서 디스에이블될 수 있는 상기 DPS의 하나 이상의 구성요소를 식별함 - 과,
    상기 DPS를 상기 추적 스테이션에 식별시켜 주고 상기 디바이스 기능 리스트를 상기 추적 스테이션과 공유한 후에, 상기 단거리 무선 프로토콜을 통해 보안 구성 데이터를 상기 추적 스테이션으로부터 수신하는 것 - 상기 보안 구성 데이터는 디스에이블될 상기 DPS의 적어도 하나의 구성요소를 식별함 - 과,
    상기 보안 구성 데이터를 상기 보안 모듈의 보안 저장부 내에 저장하는 것 - 상기 보안 저장부는 오직 허가된 엔티티만이 액세스가능하며 상기 보안 저장부는 상기 DPS의 전력이 오프 상태 또는 온 상태인지 상관없이 무선으로 판독 및 무선으로 기록될 수 있음 - 과,
    상기 보안 구성 데이터가 상기 보안 모듈의 상기 보안 저장부 내에 저장되는 것에 응답하여, 상기 보안 구성 데이터에 따라, 상기 DPS의 하나 이상의 구성요소를 자동적으로 디스에이블하는 것을 포함하며,
    상기 DPS의 하나 이상의 구성요소를 자동적으로 디스에이블하는 것은 상기 보안 조정 에이전트에 의해서 수행되며,
    상기 단거리 무선 프로토콜은 WiFi가 아닌 무선 프로토콜을 포함하는
    구내-인식 보안 지원 방법.
  11. 제 10 항에 있어서,
    상기 보안 구성 데이터에 따라, 상기 DPS의 하나 이상의 구성요소를 자동적으로 디스에이블하는 것 이전에, 상기 보안 조정 에이전트는 보안 채널을 통해서 상기 보안 구성 데이터를 상기 보안 저장부로부터 판독하는
    구내-인식 보안 지원 방법.
  12. 제 10 항에 있어서,
    상기 보안 조정 에이전트는 또한 상기 DPS의 현재 사용자를 상기 추적 스테이션에 식별시켜 주는
    구내-인식 보안 지원 방법.
  13. 제 10 항에 있어서,
    상기 보안 모듈은,
    상기 추적 스테이션이 허가된 엔티티인지를 판정하는 것과,
    상기 추적 스테이션이 허가된 엔티티일 때에만 상기 디바이스 기능 리스트를 상기 추적 스테이션과 공유하는 것을 포함하는
    동작을 수행하는
    구내-인식 보안 지원 방법.
  14. 제 10 항에 있어서,
    상기 보안 조정 에이전트를 런칭하기 이전에 상기 보안 조정 에이전트의 무결성을 검증하는 것을 더 포함하는
    구내-인식 보안 지원 방법.
  15. 제 10 항에 있어서,
    상기 보안 조정 에이전트를 런칭한 이후에, 상기 보안 조정 에이전트의 무결성을 주기적으로 검증하는 것을 더 포함하는
    구내-인식 보안 지원 방법.
  16. 제 10 항에 있어서,
    상기 DPS의 하나 이상의 구성요소를 자동적으로 디스에이블하는 것은,
    하드웨어 구성요소를 자동적으로 디스에이블하는 것과,
    소프트웨어 구성요소를 자동적으로 디스에이블하는 것을 포함하는
    구내-인식 보안 지원 방법.
  17. 제 10 항에 있어서,
    상기 DPS를 상기 추적 스테이션에 식별시켜 주는 것은 상기 DPS에 대한 고유 식별자의 암호화된 버전을 상기 추적 스테이션과 공유하는 것을 포함하며,
    상기 암호화된 버전은 상기 추적 스테이션에 의해서 보유된 비밀 키에 대응하는 공개 키로 암호화된
    구내-인식 보안 지원 방법.
  18. 제 10 항에 있어서,
    상기 단거리 무선 프로토콜은 무선 주파수 식별(RFID) 프로토콜을 포함하는
    구내-인식 보안 지원 방법.
  19. 구내-인식 보안을 지원하기 위한 컴퓨터 명령어를 포함하는 적어도 하나의 머신 액세스가능한 저장 매체로서,
    상기 컴퓨터 명령어는, 데이터 프로세싱 시스템 상에서 실행되는 것에 응답하여, 상기 데이터 프로세싱 시스템으로 하여금 제 1 항 내지 제 18 항 중 어느 한 항에 따른 방법을 수행하게 하는
    머신 액세스가능한 저장 매체.
  20. 구내-인식 보안을 지원하는 데이터 프로세싱 시스템으로서,
    프로세싱 요소와,
    상기 프로세싱 요소에 응답하는 적어도 하나의 머신 액세스가능한 저장 매체와,
    상기 적어도 하나의 머신 액세스가능한 저장 매체 내에 적어도 부분적으로 저장된 컴퓨터 명령어를 포함하며,
    상기 컴퓨터 명령어는, 실행되는 것에 응답하여, 상기 데이터 프로세싱 시스템으로 하여금 제 1 항 내지 제 18 항 중 어느 한 항에 따른 방법을 수행하게 하는
    데이터 프로세싱 시스템.
  21. 구내-인식 보안 시스템으로서,
    제 1 항 내지 제 9 항 중 어느 한 항에 따른 방법을 수행하는 추적 스테이션과,
    제 10 항 내지 제 18 항 중 어느 한 항에 따른 방법을 수행하는 모바일 데이터 프로세싱 시스템을 포함하는
    구내-인식 보안 시스템.
  22. 구내-인식 보안을 지원하는 데이터 프로세싱 시스템으로서,
    제 1 항 내지 제 18 항 중 어느 한 항에 따른 방법을 수행하는 수단을 포함하는
    데이터 프로세싱 시스템.
  23. 구내-인식 보안을 지원하는 장치로서,
    머신 액세스가능한 저장 매체와,
    상기 머신 액세스가능한 저장 매체 내의 데이터를 포함하며,
    상기 데이터는 추적 스테이션에 의해서 액세스될 때, 상기 추적 스테이션으로 하여금 아래의 동작을 수행하게 하며,
    상기 동작은,
    상기 추적 스테이션의 단거리 무선 모듈의 통신 범위 내에 있는 데이터 프로세싱 시스템(DPS)을 검출하는 것과,
    상기 DPS를 검출하는 것에 응답하여, 상기 단거리 무선 모듈을 사용하여 상기 DPS에 대한 식별 데이터를 상기 DPS의 보안 모듈로부터 획득하는 것과,
    상기 식별 데이터를 사용하여 상기 DPS 상의 보안 저장부에 액세스하기 위한 크리덴셜(credentials)을 획득하는 것과,
    상기 식별 데이터를 획득한 후에, 상기 DPS에 대한 다수의 인자에 기초하여, 상기 DPS에 대한 보안 구성 데이터를 자동적으로 생성하는 것 - 상기 다수의 인자는 상기 DPS의 식별사항, 상기 DPS의 위치, 및
    상기 DPS의 기능;
    상기 DPS의 사용자의 식별사항; 및
    시간 인자로 구성된 그룹으로부터의 적어도 하나의 인자를 포함함 - 과,
    상기 단거리 무선 모듈 및 상기 크리덴셜을 사용하여 상기 DPS의 보안 저장부에 상기 보안 구성 데이터를 기록하는 것 - 상기 보안 구성 데이터는 상기 DPS로 하여금 상기 DPS의 적어도 하나의 구성요소를 자동적으로 디스에이블 또는 인에이블하게 함 - 을 포함하는
    구내-인식 보안 지원 장치.
  24. 제 23 항에 있어서,
    상기 동작은 상기 DPS에 보안 구성 데이터를 자동적으로 생성하는 것 이전에, 상기 크리덴셜을 사용하여 상기 DPS에 대한 디바이스 기능 리스트를 상기 보안 저장부로부터 판독하는 것을 더 포함하며,
    상기 DPS에 대한 상기 다수의 인자는, 상기 DPS의 제 1 사용자에 대한 보안 제약사항의 제 1 세트 및 상기 DPS의 제 2 사용자에 대한 보안 제약사항의 제 2 세트를 규정하는 정책 데이터를 더 포함하며,
    상기 정책 데이터는 상기 제 1 사용자에 대한 보안 제약사항의 제 1 세트를 사전결정된 위치와 관련시키며,
    상기 정책 데이터는 상기 제 2 사용자에 대한 보안 제약사항의 제 2 세트를 동일한 사전결정된 위치와 관련시키는
    구내-인식 보안 지원 장치.
KR1020167033553A 2014-06-30 2015-06-23 구내-인식 보안 및 정책 조정 KR20160147993A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/320,505 US20150381610A1 (en) 2014-06-30 2014-06-30 Location-based data security
US14/320,505 2014-06-30
US14/560,141 2014-12-04
US14/560,141 US20150381658A1 (en) 2014-06-30 2014-12-04 Premises-aware security and policy orchestration
PCT/US2015/037151 WO2016003703A1 (en) 2014-06-30 2015-06-23 Premises-aware security and policy orchestration

Publications (1)

Publication Number Publication Date
KR20160147993A true KR20160147993A (ko) 2016-12-23

Family

ID=54931830

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167033553A KR20160147993A (ko) 2014-06-30 2015-06-23 구내-인식 보안 및 정책 조정

Country Status (6)

Country Link
US (1) US20150381658A1 (ko)
EP (1) EP3162101A4 (ko)
JP (1) JP2017521754A (ko)
KR (1) KR20160147993A (ko)
CN (1) CN106465100A (ko)
WO (1) WO2016003703A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2831787B1 (en) * 2012-03-30 2020-07-08 Irdeto B.V. Method and system for preventing and detecting security threats
FR3029311B1 (fr) * 2014-11-27 2017-01-06 Thales Sa Procede de gestion d'une architecture et architecture associee
SG10201500698YA (en) * 2015-01-29 2016-08-30 Huawei Internat Pte Ltd Method for data protection using isolated environment in mobile device
US9602467B2 (en) * 2015-04-06 2017-03-21 Securly, Inc. Web filtering with integrated parental management and reporting
US10251060B2 (en) * 2016-09-27 2019-04-02 Intel Corporation Modifying access to a service based on configuration data
US11115205B2 (en) 2016-09-29 2021-09-07 Nokia Technologies Oy Method and apparatus for trusted computing
US10628057B2 (en) * 2017-03-28 2020-04-21 Hewlett Packard Enterprise Development Lp Capability based locking and access of shared persistent memory
US10706159B2 (en) * 2017-06-14 2020-07-07 Intel Corporation Technologies for dynamically protecting memory of mobile compute device with geofencing
CN112616145B (zh) 2018-04-04 2022-09-13 中兴通讯股份有限公司 用于管理完整性保护的技术
US11265332B1 (en) 2018-05-17 2022-03-01 Securly, Inc. Managed network content monitoring and filtering system and method
US11558744B2 (en) * 2018-10-04 2023-01-17 Signify Holding B.V. Location-based asset usage control
EP3661244A1 (en) * 2018-11-30 2020-06-03 Nagravision SA Key negotiation and provisioning for devices in a network
CN112039871B (zh) * 2020-08-28 2022-04-19 绿盟科技集团股份有限公司 一种确定调用的网络防护设备的方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269529A (ja) * 2001-03-13 2002-09-20 Nec Tokin Corp パスワード照合方法およびパスワード照合システム
WO2004057834A2 (en) * 2002-12-18 2004-07-08 Senforce Technologies, Inc. Methods and apparatus for administration of policy based protection of data accessible by a mobile device
US7154409B2 (en) * 2004-06-05 2006-12-26 Alcatel System and method for importing location information and policies as part of a rich presence environment
US7551574B1 (en) * 2005-03-31 2009-06-23 Trapeze Networks, Inc. Method and apparatus for controlling wireless network access privileges based on wireless client location
GB0525635D0 (en) * 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
JP4951305B2 (ja) * 2006-09-29 2012-06-13 株式会社日立製作所 データキャリアおよびそのシステム
CN101277185B (zh) * 2007-03-28 2011-04-27 联想(北京)有限公司 一种基于无线标识的认证方法、系统和无线标识、服务器
US20090077620A1 (en) * 2007-05-17 2009-03-19 Ravi Ranjith Chirakkoly Method and System for Location-Based Wireless Network
JP2009060231A (ja) * 2007-08-30 2009-03-19 Mitsubishi Electric Corp セキュリティシステム及び管理装置及び移動端末装置及びプログラム
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8380170B2 (en) * 2009-04-12 2013-02-19 Kristine A. Wilson Cellular device identification and location with emergency number selectivity enforcement (CILENSE)
KR101302092B1 (ko) * 2009-12-18 2013-08-30 한국전자통신연구원 개인통신 단말기의 보안제어 시스템 및 방법
US20110162033A1 (en) * 2009-12-28 2011-06-30 International Business Machines Corporation Location based security over wireless networks
CN103108302B (zh) * 2011-11-15 2018-02-16 中兴通讯股份有限公司 一种安全策略下发方法及实现该方法的网元和系统
JP2014003494A (ja) * 2012-06-19 2014-01-09 Sharp Corp 制御情報配信装置、制御情報配信システム、制御情報送受信システム、制御情報配信方法、制御情報配信プログラム、および記録媒体
CN104685505B (zh) * 2012-10-19 2018-01-09 迈克菲公司 场所感知安全装置、方法、系统与介质

Also Published As

Publication number Publication date
EP3162101A4 (en) 2018-01-31
CN106465100A (zh) 2017-02-22
WO2016003703A1 (en) 2016-01-07
EP3162101A1 (en) 2017-05-03
US20150381658A1 (en) 2015-12-31
JP2017521754A (ja) 2017-08-03

Similar Documents

Publication Publication Date Title
KR20160147993A (ko) 구내-인식 보안 및 정책 조정
RU2679721C2 (ru) Аттестация хоста, содержащего доверительную среду исполнения
TWI570589B (zh) 用以提供受信任計算之裝置
CN107533609B (zh) 用于对系统中的多个可信执行环境进行控制的系统、设备和方法
KR102504519B1 (ko) 네트워킹된 장치들을 갖는 컴퓨터 구동 시스템의 반가상 보안 위협 보호
US9424430B2 (en) Method and system for defending security application in a user's computer
US8220029B2 (en) Method and system for enforcing trusted computing policies in a hypervisor security module architecture
US9787681B2 (en) Systems and methods for enforcing access control policies on privileged accesses for mobile devices
Lee et al. FACT: Functionality-centric access control system for IoT programming frameworks
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
TWI475388B (zh) 保護代理及特權模式
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
WO2014168954A1 (en) Security policies for loading, linking, and executing native code by mobile applications running inside of virtual machines
CN103890716A (zh) 用于访问基本输入/输出系统的功能的基于网页的接口
US10747885B2 (en) Technologies for pre-boot biometric authentication
KR20150034196A (ko) 하드웨어 강제 액세스 보호
CN103890717A (zh) 在特权域中提供基本输入/输出系统(bios)的功能
US20170300692A1 (en) Hardware Hardened Advanced Threat Protection
WO2017016231A1 (zh) 一种策略管理方法、系统及计算机存储介质
EP4006758B1 (en) Data storage apparatus with variable computer file system
WO2015138931A1 (en) Systems and methods for enforcing security in mobile computing
CN114840259A (zh) 操作具有多个操作系统的用户装置的方法及系统
KR20140033565A (ko) 공유 가능한 보안공간 제공시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application