(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6055574
(24)【登録日】2016年12月9日
(45)【発行日】2016年12月27日
(54)【発明の名称】セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチング
(51)【国際特許分類】
G06F 21/51 20130101AFI20161219BHJP
【FI】
G06F21/51
【請求項の数】25
【全頁数】16
(21)【出願番号】特願2016-500049(P2016-500049)
(86)(22)【出願日】2013年3月14日
(65)【公表番号】特表2016-514319(P2016-514319A)
(43)【公表日】2016年5月19日
(86)【国際出願番号】US2013031569
(87)【国際公開番号】WO2014142904
(87)【国際公開日】20140918
【審査請求日】2015年10月2日
(73)【特許権者】
【識別番号】591003943
【氏名又は名称】インテル・コーポレーション
(74)【代理人】
【識別番号】110000877
【氏名又は名称】龍華国際特許業務法人
(72)【発明者】
【氏名】チャブラ、ジャスミート
(72)【発明者】
【氏名】シジキ、ファラズ エイ.
【審査官】
宮司 卓佳
(56)【参考文献】
【文献】
特開2009−093660(JP,A)
【文献】
国際公開第2012/160760(WO,A1)
【文献】
特開2012−190076(JP,A)
【文献】
米国特許出願公開第2007/0226350(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/00−21/88
(57)【特許請求の範囲】
【請求項1】
セキュアなオペレーティングシステム(OS)へのコンテキストベースのスイッチングのためのデバイスであって、
最初にプロビジョニングされた状態で格納される、前記セキュアなOSへの読み取り専用のアクセスを提供するストレージコントローラと、
ウェブサイトへのアクセスをモニタリングし、前記デバイスと前記ウェブサイトとの間のトランズアクションを分類し、スイッチングイベントを更に識別するコンテキスト判断モジュールと、
前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングするOSスイッチングモジュールとを備え、
前記セキュアなOSへの前記スイッチングすることは、
前記セキュアなOSを前記ストレージコントローラからロードし、
前記セキュアなOSに関連する状態データを更新することを含み、
前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、デバイス。
【請求項2】
前記スイッチングイベントは、前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および前記トランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つである、請求項1に記載のデバイス。
【請求項3】
前記OSスイッチングモジュールは、更に、前記セキュアなOSに関連する前記状態データを前記セキュアなクラウドベースのデータ同期化サーバに保存し、前記セキュアなOSを再び前記主OSにスイッチングする、請求項1に記載のデバイス。
【請求項4】
前記状態データは、複数のクッキーおよび複数のパスワードのうち少なくとも1つを含む、請求項1に記載のデバイス。
【請求項5】
前記デバイスと前記セキュアなクラウドベースのデータ同期化サーバとの間の通信に関連する暗号化および認証サービスを提供する信頼できる実行環境(TEE)を更に備える、請求項1に記載のデバイス。
【請求項6】
セキュアなOSの動作に関連する複数のウェブサイトのリストは、事業リスクマネジメント(ERM)のウェブサイトを含む、請求項1に記載のデバイス。
【請求項7】
セキュアなOSの動作に関連する複数のトランズアクションの種類のリストは、資金移動または支払トランズアクションを含む、請求項1に記載のデバイス。
【請求項8】
前記ストレージコントローラは、更に、前記セキュアなOSに対する複数のパッチ更新を可能にし、
前記複数のパッチ更新は、前記セキュアなクラウドベースのデータ同期化サーバにより提供される、請求項1に記載のデバイス。
【請求項9】
前記セキュアなクラウドベースのデータ同期化サーバは、前記状態データのマルウェアフィルタリングを提供する、請求項1に記載のデバイス。
【請求項10】
セキュアなOSへのコンテキストベースのスイッチングのための方法であって、
ウェブサイトへのアクセスをモニタリングする段階と、
前記ウェブサイトとの複数のトランズアクションを分類する段階と、
前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、およびトランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つを含むスイッチングイベントを識別する段階と、
前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングする段階と、
前記セキュアなOSに関連する状態データを更新する段階とを備え、
前記セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされ、
前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、方法。
【請求項11】
前記セキュアなOSに関連する前記状態データを前記セキュアなクラウドベースのデータ同期化サーバに保存する段階と、
前記セキュアなOSから再び前記主OSにスイッチングする段階とを更に備える、請求項10に記載の方法。
【請求項12】
前記状態データは、複数のクッキーおよび複数のパスワードのうち少なくとも1つを含む、請求項10に記載の方法。
【請求項13】
複数の暗号化キーを格納および管理するべくTEEを提供する段階を更に備える、請求項10に記載の方法。
【請求項14】
前記複数の暗号化キーを用いて、前記セキュアなクラウドベースのデータ同期化サーバを識別し、認証し、および通信する段階を更に備える、請求項13に記載の方法。
【請求項15】
セキュアなOSの動作に関連する前記ウェブサイトは、事業リスクマネジメント(ERM)のウェブサイトである、請求項10に記載の方法。
【請求項16】
セキュアなOSの動作に関連する複数のトランズアクションの種類は、資金移動または支払トランズアクションである、請求項10に記載の方法。
【請求項17】
前記セキュアなOSに対する複数のパッチ更新を適用する段階を更に備え、
前記複数のパッチ更新は、前記セキュアなクラウドベースのデータ同期化サーバにより提供される、請求項10に記載の方法。
【請求項18】
前記状態データのマルウェアフィルタリングを更に備える、請求項10に記載の方法。
【請求項19】
ウェブサイトへのアクセスをモニタリングする手順と、
前記ウェブサイトとの複数のトランズアクションを分類する手順と、
前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、およびトランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つを含むスイッチングイベントを識別する手順と、
前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングする手順と、
前記セキュアなOSに関連する状態データを更新する手順とをコンピュータに実行させ、
前記セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされ、
前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、プログラム。
【請求項20】
請求項11〜18のいずれか1項に記載の方法を実行する複数のオペレーションを更に備える、請求項19に記載のプログラム。
【請求項21】
セキュアなOSへのコンテキストベースのスイッチングのためのシステムであって、
ウェブサイトへのアクセスをモニタリングするための手段と、
前記ウェブサイトとの複数のトランズアクションを分類するための手段と、
前記ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、およびトランズアクションの分類と前記セキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致のうち少なくとも1つを含むスイッチングイベントを識別するための手段と、
前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングするための手段と、
前記セキュアなOSに関連する状態データを更新するための手段とを備え、
前記セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされ、
前記状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される、システム。
【請求項22】
前記セキュアなOSに関連する前記状態データを前記セキュアなクラウドベースのデータ同期化サーバに保存するための手段と、
前記セキュアなOSから再び前記主OSにスイッチングするための手段とを更に備える、請求項21に記載のシステム。
【請求項23】
前記状態データは、複数のクッキーおよび複数のパスワードのうち少なくとも1つを含む、請求項21に記載のシステム。
【請求項24】
複数の暗号化キーを格納および管理するべくTEEを提供するための手段を更に備える、請求項21に記載のシステム。
【請求項25】
請求項10〜18のいずれかに1項に記載の方法を実行するための手段を備える、装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、セキュアなオペレーティングシステム環境へのコンテキストベースのスイッチングに関し、より具体的には、クラウドベースのデータ同期化およびフィルタリングを用いるセキュアなオペレーティングシステム環境へのコンテキストベースのスイッチングに関する。
【0002】
複数のコンピューティングプラットフォームおよび関連するオペレーティングシステム(OS)は、場合によっては金融利得または他の複数の違法な目的のためのユーザの重要な、または機密のデータに危害を加えることを試み得るマルウェア、複数のウイルス、および他の複数の種類の悪意のソフトウェアによる攻撃に脆弱である。例えば、ユーザが知らないところで、マルウェアは、キー入力のログを取り、または複数のスクリーン画像を取り込み、この情報を遠隔の攻撃者に送信することがある。
【0003】
この問題に対処するいくつかの既存のアプローチは、例えば、ダウンロードされたデータおよび複数のプログラムをスキャンすることで、害をなす前にマルウェアの存在を検出し、システムへの侵入を阻止することによる、マルウェアの防止に焦点を当てる。しかし、ソフトウェアのスキャンは一般に、頻繁な更新を必要とし、より古く知られた複数の脅威を検出し得るのみであり、進化する脅威環境においてシステムを脆弱なままにする。
【0004】
他の複数のアプローチは、例えば、マルウェアに感染し得るソフトウェアの実行を含む複数の仮想マシンの使用等、複数のサンドボックス技術を伴う。しかし、複数の仮想マシンは、典型的に実行の速度を遅くし、これは、受け入れがたいシステム性能をもたらし得る。また、仮想マシンセキュリティは、例えば、仮想マシンマネージャが起動される前にマルウェアが実行され得る場合には破壊されることがある。
【0005】
更に他の複数のアプローチは、複数のセキュリティプロトコルおよび手順に適合させる場合にユーザの注意力に依存する。典型的に、これはユーザに不都合を強い、多くの場合、ユーザ側にセキュリティの破壊をもたらし得る障害をもたらす。
【図面の簡単な説明】
【0006】
特許請求される主題の複数の実施形態の特徴および利点は、同一の参照番号が同一の部品を図示する図面を参照すれば、以下の詳細な説明が進行するにつれて明らかになるであろう。
【
図1】本開示と一致する例示的な一実施形態の最上位のシステム図を例示する。
【
図2】本開示と一致する例示的な一実施形態のブロック図を例示する。
【
図3】本開示と一致する別の例示的な実施形態のブロック図を例示する。
【
図4】本開示と一致する別の例示的な実施形態のブロック図を例示する。
【
図5】本開示と一致する例示的な一実施形態の複数のオペレーションのフローチャートを例示する。
【
図6】本開示と一致する別の例示的な実施形態の複数のオペレーションのフローチャートを例示する。
【
図7】本開示と一致する別の例示的な実施形態の複数のオペレーションのフローチャートを例示する。以下の詳細な説明は、例示的な実施形態を参照しつつ進行するが、それらの多くの代替形態、修正形態、および変更形態は、当業者には明らかであろう。
【発明を実施するための形態】
【0007】
概ね、本開示は、クラウドベースのデータ同期化およびフィルタリングを含む、主OSからセキュアなOS環境へのコンテキストベースのスイッチングのための複数のデバイス、システム、方法、およびコンピュータ可読媒体を提供する。ウェブサイトへのアクセスは、「高額」トランズアクション(例えば、金融または他の重要なトランズアクション)が企てられているか否か、またはウェブサイトがフィルタリングまたはホワイトリスト化された複数のウェブサイトのリスト上に存在するか否かを判断するべく、モニタリングされ得る。そのような判断に応答して、主OSがサスペンドされ、セキュアなOSのコピー、例えば読み取り専用コピーがセキュアなストレージから取得され、OSの新しいワーキングコピーとしてロードされるOSのスイッチングが、実行され得る。取得されたセキュアなOSは、「清浄な」状態、例えば製造者またはプロバイダから最初にプロビジョニングされ(provisioned)、または任意の知られた/信頼できるような状態にあり得る。次に、セキュアなOSのワーキングコピーの状態は、この清浄な状態からより最近の活動に関連する状態へと更新され得る。状態の更新は、セキュアなクラウドベースのデータ同期化サーバから受信された状態データに基づき得る。
【0008】
ウェブサイトとのトランズアクションが完了すると、新しい現在の状態(例えば、トランズアクションの完了後のセキュアなOSのワーキングコピーの状態を反映する)は、セキュアなクラウドベースのデータ同期化サーバと再同期化され得(例えば、再度格納される)、スイッチングは、主OSに再度実行され得る。
【0009】
図1は、本開示と一致する例示的な一実施形態の最上位のシステム
図100を例示する。主OS106、セキュアなOS108、およびコンテキストベースのOSスイッチングモジュール110を含むコンピューティングシステムまたはプラットフォーム104が、示される。プラットフォーム104は、例えば、デスクトップワークステーション、ラップトップ、タブレット、スマートフォン、またはオペレーティングシステムを含むその他のデバイス等、任意のタイプのコンピューティングシステムであってもよい。
【0010】
典型的に、主OS106は、プラットフォーム104上でユーザのセッションに関連する大部分の作業を実行し得るが、セキュアなOSのワーキングコピー108の複数のオペレーションは、セキュリティが所望される複数の状況に限定され得る。いくつかの実施形態において、主OS106およびセキュアなOS108は、最初、例えばプロビジョニング時には同一であり得る。しかし、時間を経ると、主OSは、例えば、いくつかは悪意である複数のウェブサイトとのインターネットトランズアクション等、複数の外部エンティティとのインタラクションにより変化し得るが、セキュアなOSは、以下により詳細に説明されるように、清浄な、または最初の状態に維持される。また、以下により詳細に説明されるように、コンテキストベースのOSスイッチングモジュール110は、ウェブサイトへのアクセスおよび複数のトランズアクションに関連するコンテキストに基づいて、主OS106とセキュアなOS108との間でスイッチングするように構成され得る。いくつかの実施形態において、スイッチングは、プラットフォーム104とセキュアなクラウドベースのデータ同期化サーバ102との間で、例えば、セキュアなOS108の以前の呼び出しに関連する状態データの同期化と共に達成され得る。
【0011】
図2は、本開示と一致する例示的な一実施形態のブロック
図200を例示する。主OS106が格納されたコピー206として存在し、セキュアなOS108も格納されたコピー(例えば、読み取り専用コピー)208として存在し得ることを例示するべく、プラットフォーム104がより詳細に示される。ランタイム中に、主OSのワーキングコピー216、および/またはセキュアなOSのワーキングコピー218がロードされ、実行され得る。ワーキングコピー216および218は、ランタイム時に生成されることを示すべく、
図2において破線で描かれる。プラットフォーム104は、ストレージコントローラ204および信頼できる実行環境(TEE)210も含み得、これらは、セキュアなOSエージェント202と共に
図1のコンテキストベースのOSスイッチングモジュール110の構成要素であり得る。ストレージコントローラ204は、主OS206の複数の格納されたコピーおよび読み取り専用のセキュアなOS208を維持およびアクセスするように構成され得る。いくつかの実施形態において、ストレージコントローラ204は、これらのコピーをソリッドステートメモリデバイスに格納し、主OS216のワーキングコピーとセキュアなOS208の格納された読み取り専用コピーとの間のより迅速なスイッチング、ならびにセキュアなOS218のワーキングコピーと格納された主OS206との間の再度のスイッチングを容易にし得る。格納されたセキュアなOS208は、例えば、製造者またはプロバイダから最初にプロビジョニングされたような「清浄な」状態で格納され、修正および可能な破損もしくは危害を阻止するべく、読み取り専用コピーとして格納され得る(またはその他の好適なセキュリティメカニズムを用いて格納される)。TEE210は、以下により詳細に説明されるように、プラットフォーム104とセキュアなクラウドベースのデータ同期化サーバ102との間の通信に関連する暗号化および認証サービスを提供するように構成され得る。
【0012】
主OSのワーキングコピー216は、セキュアなOSエージェント202を含み得る。セキュアなOSエージェント202は、コンテキスト判断モジュール212およびOSスイッチングモジュール214を更に含み得る。コンテキスト判断モジュール212は、セキュアなOSの複数の動作に関連する複数のウェブサイトのフィルタリングされたリストに含まれる複数のウェブサイトへのアクセスをモニタリングすることにより、コンテキスト判断を実行するように構成され得る。複数のウェブサイトのフィルタリングされたリスト、またはホワイトリストは、例えば、機密または重要なデータが利用可能であり得るのでセキュアなOSの複数の動作が好ましい複数のウェブサイトを含み得る。更に、いくつかの実施形態において、セキュアなOSは、ホワイトリストに含まるウェブサイトのみにアクセスすることに限定され、複数の悪意のウェブサイトにアクセスすることからもたらされ得るセキュリティへの危害の可能性を更に限定し得る。コンテキスト判断モジュール212は、プラットフォーム104とこれらのウェブサイトとの間の複数のトランズアクションをモニタリングし、トランズアクションが高額トランズアクション、例えば、資金移動または支払い型のトランズアクションか否かを判断するように更に構成され得る。複数の高額トランズアクションは、機密、プライベート、またはそうでなければ重要な性質のデータを含む複数の文書を見ること等の活動も含み得る。そのような高額トランズアクションは、セキュアなOSの複数の動作にも関連し得る。
【0013】
OSスイッチングモジュール214は、セキュアなOSの複数の動作が必要とされるとのモジュール212による判断に応答して、主OSのワーキングコピー216からセキュアなOSのワーキングコピー218へと複数のオペレーティングシステムをスイッチングするように構成され得る。スイッチングは、主OSのワーキングコピー216をサスペンドし、ストレージコントローラ204を介してセキュアなOS208の格納された読み取り専用のコピーにアクセスし、それを新しいセキュアなOSのワーキングコピー218としてロードおよび実行することにより実行され得る。
【0014】
セキュアなOS208の格納されたコピーは、例えば、最初にプロビジョニングされた状態等、清浄な、または知られた信頼できる状態で格納され、状態データは、セキュアなOS218の新規に呼び出されたワーキングコピーに必要とされ、コンテキストをより最近の動作状態に更新し得る。状態データは、セキュアなOSのワーキングコピー218の以前の実行に関連し、セキュアなクラウドベースのデータ同期化サーバ102から取得され得る。これにより、主OSのワーキングコピー216からセキュアなOSのワーキングコピー218へのシームレスまたはスムーズな遷移を可能にし得る。いくつかの実施形態において、状態データは、例えば、クッキー、パスワード等を含み、セキュアなOSのワーキングコピー218により実行された1または複数の以前のセッションまたは複数のトランズアクションに関連し得る。
【0015】
セキュアなOSのワーキングコピー218は、清浄な状態から起動され、暗号化された通信リンクを介してセキュアなサーバから状態データを用いて更新され、フィルタリングされたホワイトリスト(例えば、信頼できる)上にある複数のウェブサイトのアクセスに限定されるので、このシステムのセキュリティに関して、比較的高い度合の信頼性が実現され得る。
【0016】
セキュアな複数の動作が完了すると、セキュアなOSのワーキングコピー218に関連する更新または最も最近の状態データは、暗号化され、またはそうでなければセキュアな態様でセキュアなクラウドベースのデータ同期化サーバ102に再度送信され、セキュアなOSの将来の複数の呼び出しに関連して使用され得る。次いで、OSは、例えば、セキュアなOSのワーキングコピー218をサスペンドし、ストレージコントローラ204を介して主OSの格納されたコピー206をリロードし、実行することにより、セキュアなOSのワーキングコピー218から主OSのワーキングコピー216へとスイッチングされ得る。
【0017】
図3は、本開示と一致する別の例示的な実施形態のブロック
図300を例示する。プラットフォーム識別モジュール302、クラウド認証モジュール304、ならびに暗号化キー格納および管理モジュール306を含む、信頼できる実行環境(TEE)210が示される。プラットフォーム識別モジュール302は、プラットフォーム104を識別し、クラウドサーバ102に対して認証するように構成され得る。プラットフォーム識別モジュール302は、例えば、クラウドサーバとの信頼の確立のためにプライバシー強化ID(EPID)等の匿名IDを用い得る。クラウド認証モジュール304は、クラウドサーバ102をプラットフォームに対して認証するように構成され得る。クラウド認証モジュール304は、信頼できる第三者によりクラウドに提供された複数の認定済みキーを用いてクラウドサーバを識別し得る。暗号化キー格納および管理モジュール306は、プラットフォーム104とクラウドサーバ102との間のセッションデータ、状態データ、および/またはその他の通信を暗号化するべく用いられる複数の暗号化キーを格納および管理するように構成され得る。暗号化は、プラットフォーム104上で生成されたデータがプラットフォームに結び付けられているという保証を高め得る(例えば、プラットフォームを越えてアクセス可能でない)。
【0018】
TEE210は、セキュリティ、ならびに例えば、主OSおよび信頼できない複数のアプリケーション等、セキュアなOS外にある他の複数のホストエンティティからの隔離を提供する。隔離は、外部のエンティティがセキュアなOSに対する制御を行うのを阻止し得る。いくつかの実施形態において、TEE210は、別個の物理的ハードウェア、例えば、プラットフォーム104に関連するICとは別個の集積回路(IC)を備え得る。いくつかの実施形態において、TEE210は、プラットフォーム104と共有されるIC内に別個のコントローラまたはプロセッサを備え得る。いくつかの実施形態において、TEE210は、プラットフォーム104と共有されるコントローラまたはプロセッサ内に別個のドメインを備え得る。ハードウェアがTEE210とプラットフォーム104との間で共有されている複数の状況を含む、TEE210をセキュアに隔離するべく、様々な技術が使用され得る。これらの技術は、プロセッサに関連する特権を付与された複数の実行モード、およびメモリに関連するアクセス保護メカニズムを含み得る。
【0019】
図4は、本開示と一致する別の例示的な実施形態のブロック
図400を例示する。ファイル共有モジュール402、状態データ共有モジュール404、マルウェアおよびプライバシーフィルタリングモジュール406、プラットフォームバインディングモジュール408、OSパッチマネージャ410、ならびに暗号化モジュール412を含む、セキュアなクラウドベースのデータ同期化サーバ102が示される。ファイル共有モジュール402および状態データ共有モジュール404は、データ、例えば、プラットフォーム104上のセキュアなOSのワーキングコピー218の動作に関連する状態もしくは他のコンテキストデータ、および特に、主OSのワーキングコピー216とセキュアなOSのワーキングコピー218との間の複数の遷移に関連するデータをセキュアに格納するように構成され得る。マルウェアおよびプライバシーフィルタリングモジュール406は、クラウドサーバ102上に格納されたデータまたは複数のファイルに危害を与えることを試み得るマルウェアまたはその他の悪意のソフトウェアをフィルタリングするよう構成され得る。
【0020】
プラットフォームバインディングモジュール408は、識別情報および複数の暗号化キーをプラットフォーム104と交換し、プラットフォームを識別および認証し、当該プラットフォームをクラウドサーバに結びつけるように構成され得る。
【0021】
OSパッチマネージャ410は、複数のパッチ、更新、および/またはその他の複数のフィックス(例えばバグフィックス)を、プラットフォーム104上のセキュアなOS208の格納されたコピーにセキュアに提供するように構成され得る。一般に、セキュアなOS208の格納されたコピーは、いくつかの実施形態においてリードオンリメモリ内に格納され、許可されない潜在的に悪意の複数の修正に対する保護を提供し得る「清浄な」コピー(例えば、初めにプロビジョニングされたコピー)とみなされ得る。しかし、セキュアなOS208の格納されたコピーに対する許可されない複数の更新が適している複数の場合があり得る。従って、場合によっては、OSパッチマネージャは、これらの更新が適用され得るように、TEE210および/またはストレージコントローラ204と組み合わせて、セキュアなOS208の格納されたコピーに対する読み取り専用の制限または他の制限を迂回するように構成され得る。
【0022】
クラウドサーバ102とプラットフォーム104との間の複数の通信は、上述の複数の暗号化キーを使用する暗号化モジュール412により保護される。
【0023】
図5は、本開示と一致する例示的な一実施形態の複数の動作500のフローチャートを例示する。動作510において、ユーザは、ウェブサイトにアクセスする。動作520において、高額トランズアクションが行われているか、またはホワイトリスト化されたウェブサイトがアクセスされるか否かについて判断される。判断が否定的なものである場合、ロードされ、格納されたコピーからランタイムで実行された主OSのワーキングコピーは、動作530において実行を継続する。判断が肯定的なものである場合、主OSのワーキングコピーは、動作540においてサスペンドされる。動作550において、セキュアなOSのワーキングコピーをセキュアなOSの読み取り専用の格納されたコピーからロードして実行することにより、スイッチングは、セキュアなOSに対して実行される。動作560において、フィルタリングされた状態データは、セキュアなOSの以前の呼び出しのコンテキストに関連し得、クラウドサーバの状態データ同期化を使用してフェッチされる。動作570において、ウェブサイトとのトランズアクションが実行される。動作580において、セキュアなOSのワーキングコピーに関連する現在の状態データは、クラウドサーバと同期化する。動作590において、主OSのワーキングコピーへのスイッチングが再度実行される。
【0024】
図6は、本開示と一致する別の例示的な実施形態の複数の動作600のフローチャートを例示する。動作610において、セキュアなOSのワーキングコピーの初期ブートが実行される。動作620で、プラットフォームTEEは、例えば、クラウドサーバとの信頼の確立のためにプライバシー強化ID(EPID)等の匿名IDを用いる。動作630において、プラットフォームTEEは、信頼できる第三者によりクラウドに提供された複数の認定済みキーを用いてクラウドサーバを識別する。動作640において、プラットフォームTEEは、将来の複数の通信において用いるべく、複数の暗号キーをクラウドサーバと交換する。
【0025】
図7は、本開示と一致する別の例示的な実施形態の複数の動作700のフローチャートを例示する。複数のオペレーションは、セキュアなOS環境へのコンテキストベースのスイッチングのための方法を提供する。動作710において、ウェブサイトへのアクセスがモニタリングされる。動作720において、ウェブサイトとの複数のトランズアクションが、分類される。動作730において、スイッチングイベントが識別される。スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および/またはトランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致を含む。動作740において、スイッチングは、スイッチングイベントに応答して主OSからセキュアなOSへと行われる。セキュアなOSは、最初にプロビジョニングされ、または清浄な状態のストレージからロードされる。動作750において、セキュアなOSに関連する状態データが更新される。状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
【0026】
本明細書で説明される複数の方法の複数の実施形態は、1または複数のプロセッサによって実行されると、複数の方法を実行する複数の命令の個別に、または組み合わせて格納された1または複数のストレージ媒体を含むシステムに実装され得る。ここでプロセッサは、例えば、システムCPU(例えばコアプロセッサ)および/またはプログラマブル回路を含み得る。従って、本明細書に説明される方法による動作は、いくつかの異なる物理的な場所における処理構造等、複数の物理的デバイス全体に分散され得ることが意図される。また、当業者には理解されるように、方法の動作は、個別に、またはサブコンビネーションで実行され得ることが意図されている。従って、フローチャートの各々の複数の動作の全てが実行される必要はなく、当業者には理解されるように本開示は、そのような複数の動作の全てのサブコンビネーションが可能とされることを明示的に意図している。
【0027】
ストレージ媒体としては、任意のタイプの有形媒体、例えば、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスクリードオンリメモリ(CD―ROM)、書き換え可能コンパクトディスク(CD―RW)、デジタルバーサタイルディスク(DVD)および磁気光ディスクを含む任意のタイプのディスク、リードオンリメモリ(ROM)、ダイナミックおよびスタティックRAM等のランダムアクセスメモリ(RAM)、消去可能プログラマブルリードオンリメモリ(EPROM)、電気消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリ等の半導体デバイス、磁気もしくは光カード、または電子命令を格納するのに好適な任意のタイプの媒体が挙げられ得る。
【0028】
本明細書の任意の実施形態において用いられる「回路」は、例えば、単独で、または任意の組み合わせにより、実配線された回路、プログラマブル回路、状態機械回路、および/または、プログラマブル回路により実行される命令を格納したファームウェアを含み得る。アプリは、ホストプロセッサまたは他のプログラマブル回路等のプログラマブル回路上で実行され得るコードまたは複数の命令として実施され得る。本明細書における任意の実施形態で用いられるモジュールは、回路として実施され得る。回路は、集積回路チップ等の集積回路として実施され得る。
【0029】
従って、本開示は、クラウドベースのデータ同期化およびフィルタリングを含むセキュアなOS環境へのコンテキストベースのスイッチングのための複数のデバイス、システム、方法、およびコンピュータ可読媒体を提供する。以下の複数の例は、更なる実施形態に関する。
【0030】
デバイスは、最初にプロビジョニングされた状態で格納される、セキュアなOSへの読み取り専用のアクセスを提供するように構成されたストレージコントローラを含み得る。本例のデバイスは、ウェブサイトへのアクセスをモニタリングし、デバイスとウェブサイトとの間のトランズアクションを分類するように構成されたコンテキスト判断モジュールも含み得る。この例示的なデバイスのコンテキスト判断モジュールは、スイッチングイベントを識別するように更に構成され得る。本例のデバイスは、スイッチングイベントに応答して、主OSからセキュアなOSへとスイッチングするように構成されたOSスイッチングモジュールを更に含み得、セキュアなOSへのスイッチングすることは、セキュアなOSをストレージコントローラからロードし、セキュアなOSに関連する状態データを更新することを含み、状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
【0031】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致であり、および/またはスイッチングイベントは、トランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致である。
【0032】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、OSスイッチングモジュールは、セキュアなOSに関連する状態データをセキュアなクラウドベースのデータ同期化サーバに保存し、セキュアなOSを再び主OSにスイッチングするように更に構成される。
【0033】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、状態データは、複数のクッキーおよび/または複数のパスワードを含む。
【0034】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、デバイスと前記セキュアなクラウドベースのデータ同期化サーバとの間の通信に関連する暗号化および認証サービスを提供するように構成されたTEEを更に含む。
【0035】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、およびセキュアなOSの動作に関連する複数のウェブサイトのリストは、ERMウェブサイトを含む。
【0036】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、セキュアなOSの動作に関連する複数のトランズアクションの種類のリストは、資金移動または支払トランズアクションを含む。
【0037】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、ストレージコントローラは、セキュアなOSに対する複数のパッチ更新を可能にし、複数のパッチ更新は、セキュアなクラウドベースのデータ同期化サーバにより提供されるように更に構成される。
【0038】
別の例示的なデバイスは、上述の複数のコンポーネントを含み、セキュアなクラウドベースのデータ同期化サーバは、前記状態データのマルウェアフィルタリングを提供するように構成される。
【0039】
別の態様によれば、方法が提供される。方法は、ウェブサイトへのアクセスをモニタリングする段階を含み得る。本例の方法は、ウェブサイトとの複数のトランズアクションを分類する段階も含み得る。本例の方法は、スイッチングイベントを識別する段階を更に含み得、スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および/またはトランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致を含む。本例の方法は、スイッチングイベントに応答して、主OSからセキュアなOSへとスイッチングする段階を更に含み得、セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされる。本例の方法は、セキュアなOSに関連する状態データを更新する段階を更に含み得、状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
【0040】
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSに関連する状態データをセキュアなクラウドベースのデータ同期化サーバに保存する段階と、セキュアなOSから再び主OSにスイッチングする段階とを更に含む。
【0041】
別の例示的な方法は、前述の複数の動作を含み、状態データは、複数のクッキーおよび/または複数のパスワードを含む。
【0042】
別の例示的な方法は、前述の複数の動作を含み、複数の暗号化キーを格納および管理するべくTEEを提供する段階を更に含む。
【0043】
別の例示的な方法は、前述の複数の動作を含み、複数の暗号化キーを用いて、セキュアなクラウドベースのデータ同期化サーバを識別し、認証し、および通信する段階を更に含む。
【0044】
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSの動作に関連するウェブサイトは、ERMウェブサイトである。
【0045】
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSの動作に関連するトランズアクションの種類は、資金移動または支払トランズアクションである。
【0046】
別の例示的な方法は、前述の複数の動作を含み、セキュアなOSに対する複数のパッチ更新を適用する段階を更に含み、複数のパッチ更新は、セキュアなクラウドベースのデータ同期化サーバにより提供される。
【0047】
別の例示的な方法は、前述の複数の動作を含み、状態データのマルウェアフィルタリングを更に含む。
【0048】
別の態様によれば、システムが提供される。システムは、ウェブサイトへのアクセスをモニタリングするための手段含み得る。本例のシステムは、ウェブサイトとの複数のトランズアクションを分類するための手段も含み得る。本例のシステムは、スイッチングイベントを識別するための手段を更に含み得、スイッチングイベントは、ウェブサイトとセキュアなOSの動作に関連する複数のウェブサイトのリストとの間の一致、および/またはトランズアクションの分類とセキュアなOSの動作に関連する複数のトランズアクションの種類のリストとの間の一致を含む。本例のシステムは、前記スイッチングイベントに応答して、主OSから前記セキュアなOSへとスイッチングするための手段を更に含み得、セキュアなOSは、最初にプロビジョニングされた状態におけるストレージからロードされる。本例のシステムは、セキュアなOSに関連する状態データを更新するための手段とを更に含み得、状態データは、セキュアなクラウドベースのデータ同期化サーバから受信される。
【0049】
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSに関連する状態データをセキュアなクラウドベースのデータ同期化サーバに保存するための手段と、セキュアなOSから再び主OSにスイッチングするための手段とを更に含む。
【0050】
別の例示的なシステムは、上述の複数のコンポーネントを含み、状態データは、複数のクッキーおよび/または複数のパスワードを含む。
【0051】
別の例示的なシステムは、上述の複数のコンポーネントを含み、格納するTEEを提供する手段、および複数の暗号化キーを管理する手段を更に含む。
【0052】
別の例示的なシステムは、上述の複数のコンポーネントを含み、複数の暗号化キーを用いてセキュアなクラウドベースのデータ同期化サーバを識別し、認証し、通信するための手段を更に含む。
【0053】
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSの動作に関連するウェブサイトは、ERMウェブサイトである。
【0054】
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSの動作に関連するトランズアクションの種類は、資金移動または支払トランズアクションである。
【0055】
別の例示的なシステムは、上述の複数のコンポーネントを含み、セキュアなOSに対する複数のパッチ更新を適用するための手段を更に含み、複数のパッチ更新は、セキュアなクラウドベースのデータ同期化サーバにより提供される。
【0056】
別の例示的なシステムは、上述の複数のコンポーネントを含み、状態データのマルウェアフィルタリングのための手段を更に含む。
【0057】
別の態様によれば、格納され、プロセッサにより実行されると、プロセッサに上記の例のいずれかにおいて説明される方法の複数の動作を実行させる複数の命令を有する、少なくとも1つのコンピュータ可読ストレージ媒体が提供される。
【0058】
別の態様によれば、上記の例のいずれかにおいて説明される方法を実行するための手段を含む装置が提供される。
【0059】
本明細書において使用されている複数の用語および表現は、限定ではなく、説明の用語として用いられ、そのような複数の用語および表現を用いる場合に、示され、説明される複数の特徴のいずれの均等物(またはその一部)を除外する意図はなく、特許請求の範囲において、様々な修正形態が可能であることが理解される。従って、特許請求の範囲は、そのような全ての均等物を包含することを意図する。様々な特徴、態様、および実施形態が本明細書において説明されてきた。当業者には理解されるように、特徴、態様、および実施形態は互いに組み合わせが可能であり、かつ変更形態および修正形態が可能である。従って、本開示は、そのような組み合わせ、変更形態、および修正形態を包含するものとみなされるべきである。