特許第6088072号(P6088072)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インテル コーポレイションの特許一覧

特許6088072ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出
<>
  • 特許6088072-ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 図000002
  • 特許6088072-ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 図000003
  • 特許6088072-ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 図000004
  • 特許6088072-ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 図000005
  • 特許6088072-ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6088072
(24)【登録日】2017年2月10日
(45)【発行日】2017年3月1日
(54)【発明の名称】ホスト中央処理装置及びホスト・オペレーティング・システムからの干渉及びホスト中央処理装置及びホスト・オペレーティング・システムによる制御から切り離されたユーザ認可及びユーザ存在検出
(51)【国際特許分類】
   G06F 21/31 20130101AFI20170220BHJP
   G06F 21/71 20130101ALI20170220BHJP
   G06F 9/46 20060101ALI20170220BHJP
【FI】
   G06F21/31
   G06F21/71
   G06F9/46 350
【請求項の数】16
【全頁数】21
(21)【出願番号】特願2015-556269(P2015-556269)
(86)(22)【出願日】2014年2月28日
(65)【公表番号】特表2016-509732(P2016-509732A)
(43)【公表日】2016年3月31日
(86)【国際出願番号】US2014019461
(87)【国際公開番号】WO2014137815
(87)【国際公開日】20140912
【審査請求日】2015年8月3日
(31)【優先権主張番号】13/785,883
(32)【優先日】2013年3月5日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】593096712
【氏名又は名称】インテル コーポレイション
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】スミス,ネッド エム.
(72)【発明者】
【氏名】ムーア,ヴィクトリア シー.
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特表2010−508572(JP,A)
【文献】 特表2006−522377(JP,A)
【文献】 米国特許出願公開第2005/0105734(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
G06F 9/46
G06F 21/71
(57)【特許請求の範囲】
【請求項1】
ホストに関連して使用するための方法であって、
ハードウェアを少なくとも部分的に含む回路及び/又はロジックにより少なくとも部分的に実行される少なくとも1つのオペレーションであって、前記回路及び/又は前記ロジックは、前記ホストに少なくとも部分的に含まれ、前記ホストは、少なくとも1つのホスト・オペレーティング・システム(OS)を少なくとも部分的に実行する少なくとも1つのホスト中央処理装置(CPU)を含み、前記回路及び/又は前記ロジックは、前記少なくとも1つのホストCPU及び前記少なくとも1つのホストOSからの干渉及び前記少なくとも1つのホストCPU及び前記少なくとも1つのホストOSによる制御の両方から切り離して、前記少なくとも1つのオペレーションを少なくとも部分的に実行する、少なくとも1つのオペレーション
を含み、
前記少なくとも1つのオペレーションは、
前記ホストの近接領域内の少なくとも1人のユーザの物理的存在のインジケーションに少なくとも部分的に応じるユーザ認可判定であって、前記ユーザ認可判定は、前記少なくとも1人のユーザが、少なくとも1つのコマンドを前記ホストの少なくとも1つのセキュリティ関連コンポーネントに発行することを認可されるかどうかを少なくとも部分的に判定前記インジケーションは、前記少なくとも1人のユーザによる、前記ホストの少なくとも1つのセキュア・アテンション・キーのアクティブ化に少なくとも部分的に基づく、ユーザ認可判定と、
前記インジケーションが提供された後、前記ホストの前記近接領域内の前記少なくとも1人のユーザの前記物理的存在がなくなったかどうかを少なくとも部分的に判定するユーザ存在判定と、
を含む、方法。
【請求項2】
前記インジケーションは、
記回路及び/又は前記ロジックへの少なくとも1つの汎用入力/出力(GPIO)信号の提供;
前記少なくとも1人のユーザに関連付けられた少なくとも1つの物理的トークンの検出;及び
前記少なくとも1人のユーザの少なくとも1つの物理的特徴の検出
のうちの少なくとも1つに少なくとも部分的にさらに基づく、請求項記載の方法。
【請求項3】
前記ユーザ認可判定は、
前記少なくとも1人のユーザに関連付けられた生体情報;
前記少なくとも1人のユーザにより提供された少なくとも1つのチャレンジ・レスポンス;及び
前記少なくとも1人のユーザに関連付けられた少なくとも1つの近距離通信デバイスにより提供されたデータ
のうちの少なくとも1つに少なくとも部分的に基づく、請求項又は記載の方法。
【請求項4】
前記少なくとも1つのセキュリティ関連コンポーネントは、トラステッド・プラットフォーム・モジュール(TPM)を含み、
前記回路及び/又は前記ロジックは、前記少なくとも1つのホストOS及び前記少なくとも1つのホストCPUにアクセス不可能な方式で、ユーザ認証情報及びユーザ特権情報を少なくとも部分的に記憶し、
前記ユーザ認可判定は、前記ユーザ認証情報が、前記回路及び/又は前記ロジックによる少なくとも1つのチャレンジに少なくとも部分的に応じて提供された他のユーザに関連付けられた情報に少なくとも部分的に合致するかどうかに少なくとも部分的に基づき、
前記回路及び/又は前記ロジックが、前記少なくとも1人のユーザが前記ホストを少なくとも部分的に使用することを認可されると少なくとも部分的に判定した後、前記回路及び/又は前記ロジックは、前記ユーザ特権情報に少なくとも部分的に基づいて、前記少なくとも1人のユーザが、前記少なくとも1つのコマンドを前記TPMに発行することを認可されるかどうかを判定する、請求項記載の方法。
【請求項5】
前記回路及び/又は前記ロジックが、前記少なくとも1人のユーザが前記少なくとも1つのコマンドを前記TPMに発行することを認可されると少なくとも部分的に判定した後、前記回路及び/又は前記ロジックは、前記TPMの物理的ユーザ存在信号のアサーションを少なくとも部分的にもたらす汎用入力/出力信号を少なくとも部分的に発行する、請求項記載の方法。
【請求項6】
前記回路及び/又は前記ロジックが、前記ホストの前記近接領域内の前記少なくとも1人のユーザの前記物理的存在がなくなったと少なくとも部分的に判定した後、前記回路及び/又は前記ロジックは、前記TPMの物理的ユーザ存在信号のデアサーションを少なくとも部分的にもたらす汎用入力/出力信号を少なくとも部分的に発行する、請求項記載の方法。
【請求項7】
前記回路及び/又は前記ロジックは、次のサブパラグラフ(a)乃至(g):
(a)前記回路及び/又は前記ロジックは、前記ユーザ認可判定及び前記ユーザ存在判定のうちの少なくとも1つを少なくとも部分的に実行する少なくとも1つのソフトウェア・エージェントを少なくとも部分的に実行し、前記少なくとも1つのソフトウェア・エージェントは、前記少なくとも1つのセキュリティ関連コンポーネントとの少なくとも1つのセキュア通信チャネルを少なくとも部分的に確立する;
(b)前記回路及び/又は前記ロジックは、トラステッド・プラットフォーム・モジュール(TPM)に少なくとも部分的に含まれる;
(c)前記回路及び/又は前記ロジックは、ハードウェア・セキュリティ・モジュールに少なくとも部分的に含まれる;
(d)前記少なくとも1つのソフトウェア・エージェントは、仮想マシン・マネージャに少なくとも部分的に含まれる;
(e)前記少なくとも1つのセキュリティ関連コンポーネントは、前記仮想マシン・マネージャにより少なくとも部分的に実施される少なくとも1つの仮想TPMを含む;
(f)前記少なくとも1つの仮想TPMは、複数の仮想TPMを含む;及び
(g)前記回路及び/又は前記ロジックは、前記ホストに着脱可能に通信可能に結合されることが可能な少なくとも1つのデバイスに少なくとも部分的に含まれる
のうちの少なくとも1つを満たす、請求項記載の方法。
【請求項8】
ホストに関連して使用される装置であって、
少なくとも1つのオペレーションを実行する手段であって、前記手段は前記ホストに少なくとも部分的に含まれ、前記ホストは、少なくとも1つのホスト・オペレーティング・システム(OS)を少なくとも部分的に実行する少なくとも1つのホスト中央処理装置(CPU)を含み、前記手段は、前記少なくとも1つのホストCPU及び前記少なくとも1つのホストOSからの干渉及び前記少なくとも1つのホストCPU及び前記少なくとも1つのホストOSによる制御の両方から切り離して、前記少なくとも1つのオペレーションを少なくとも部分的に実行することができる、手段
を備え、
前記少なくとも1つのオペレーションは、
前記ホストの近接領域内の少なくとも1人のユーザの物理的存在のインジケーションに少なくとも部分的に応じるユーザ認可判定であって、前記ユーザ認可判定は、前記少なくとも1人のユーザが、少なくとも1つのコマンドを前記ホストの少なくとも1つのセキュリティ関連コンポーネントに発行することを認可されるかどうかを少なくとも部分的に判定前記インジケーションは、前記少なくとも1人のユーザによる、前記ホストの少なくとも1つのセキュア・アテンション・キーのアクティブ化に少なくとも部分的に基づく、ユーザ認可判定と、
前記インジケーションが提供された後、前記ホストの前記近接領域内の前記少なくとも1人のユーザの前記物理的存在がなくなったかどうかを少なくとも部分的に判定するユーザ存在判定と、
を含む、装置。
【請求項9】
前記インジケーションは、
記手段への少なくとも1つの汎用入力/出力(GPIO)信号の提供;
前記少なくとも1人のユーザに関連付けられた少なくとも1つの物理的トークンの検出;及び
前記少なくとも1人のユーザの少なくとも1つの物理的特徴の検出
のうちの少なくとも1つに少なくとも部分的にさらに基づく、請求項記載の装置。
【請求項10】
前記ユーザ認可判定は、
前記少なくとも1人のユーザに関連付けられた生体情報;
前記少なくとも1人のユーザにより提供された少なくとも1つのチャレンジ・レスポンス;及び
前記少なくとも1人のユーザに関連付けられた少なくとも1つの近距離通信デバイスにより提供されたデータ
のうちの少なくとも1つに少なくとも部分的に基づく、請求項又は記載の装置。
【請求項11】
前記少なくとも1つのセキュリティ関連コンポーネントは、トラステッド・プラットフォーム・モジュール(TPM)を含み、
前記手段は、前記少なくとも1つのホストOS及び前記少なくとも1つのホストCPUにアクセス不可能な方式で、ユーザ認証情報及びユーザ特権情報を少なくとも部分的に記憶し、
前記ユーザ認可判定は、前記ユーザ認証情報が、前記手段による少なくとも1つのチャレンジに少なくとも部分的に応じて提供された他のユーザに関連付けられた情報に少なくとも部分的に合致するかどうかに少なくとも部分的に基づき、
前記手段が、前記少なくとも1人のユーザが前記ホストを少なくとも部分的に使用することを認可されると少なくとも部分的に判定した後、前記手段は、前記ユーザ特権情報に少なくとも部分的に基づいて、前記少なくとも1人のユーザが、前記少なくとも1つのコマンドを前記TPMに発行することを認可されるかどうかを判定する、請求項10記載の装置。
【請求項12】
前記手段が、前記少なくとも1人のユーザが前記少なくとも1つのコマンドを前記TPMに発行することを認可されると少なくとも部分的に判定した後、前記手段は、前記TPMの物理的ユーザ存在信号のアサーションを少なくとも部分的にもたらす汎用入力/出力信号を少なくとも部分的に発行する、請求項10記載の装置。
【請求項13】
前記手段が、前記ホストの前記近接領域内の前記少なくとも1人のユーザの前記物理的存在がなくなったと少なくとも部分的に判定した後、前記手段は、前記TPMの物理的ユーザ存在信号のデアサーションを少なくとも部分的にもたらす汎用入力/出力信号を少なくとも部分的に発行する、請求項10記載の装置。
【請求項14】
前記手段は、次のサブパラグラフ(a)乃至(g):
(a)前記手段は、前記ユーザ認可判定及び前記ユーザ存在判定のうちの少なくとも1つを少なくとも部分的に実行する少なくとも1つのソフトウェア・エージェントを少なくとも部分的に実行し、前記少なくとも1つのソフトウェア・エージェントは、前記少なくとも1つのセキュリティ関連コンポーネントとの少なくとも1つのセキュア通信チャネルを少なくとも部分的に確立する;
(b)前記手段は、トラステッド・プラットフォーム・モジュール(TPM)に少なくとも部分的に含まれる;
(c)前記手段は、ハードウェア・セキュリティ・モジュールに少なくとも部分的に含まれる;
(d)前記少なくとも1つのソフトウェア・エージェントは、仮想マシン・マネージャに少なくとも部分的に含まれる;
(e)前記少なくとも1つのセキュリティ関連コンポーネントは、前記仮想マシン・マネージャにより少なくとも部分的に実施される少なくとも1つの仮想TPMを含む;
(f)前記少なくとも1つの仮想TPMは、複数の仮想TPMを含む;及び
(g)前記手段は、前記ホストに着脱可能に通信可能に結合されることが可能な少なくとも1つのデバイスに少なくとも部分的に含まれる
のうちの少なくとも1つを満たす、請求項記載の装置。
【請求項15】
コンピュータに請求項1乃至7いずれか一項記載の方法を実行させるコンピュータ・プログラム。
【請求項16】
請求項15記載のコンピュータ・プログラムを記憶しているコンピュータ読み取り可能記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で開示する実施形態は、一般に、ホスト中央処理装置(CPU)及びホスト・オペレーティング・システム(OS)からの干渉及びホストCPU及びホストOSによる制御から切り離されたユーザ認可及びユーザ存在検出に関する。
【背景技術】
【0002】
1つの従来システムにおいて、ホスト内のホストCPUは、ホストOSを実行する。OSは、(単独で、且つ/あるいはCPUにより実行される他のソフトウェアと組み合わせて)セキュリティ機能を実行する。この機能は、不認可ユーザ(又は、認可ユーザを装おうと試みる悪意のあるソフトウェア)が不認可のコマンドを発行する、あるいはホストに不正アクセスするのを防止するよう、(理想的には)意図されている。しかしながら、実際の実装において、そのようなソフトウェアベースのセキュリティ機能は、ソフトウェアがそのような理想的に意図される結果を達成するのを妨げ得る重大な不利益及び欠点を抱えている。
【0003】
例えば、そのようなソフトウェアベースのセキュリティ機能は、ホストにアクセスしようとしているのが、(例えば、ローカルで、あるいはネットワークを介してリモートでユーザを装う悪意のあるソフトウェアではなく)実際のユーザであることを確実にすることができない。さらに、そのようなソフトウェアベースのセキュリティ機能は、(例えば、ハードウェア又はファームウェアにより主に又は完全に実装されるセキュリティ機能と比較すると、)悪意のあるソフトウェアにより、比較的容易に侵入され、破損され、且つ/あるいは迂回される傾向がある。
【0004】
1つの提案される解決策は、ホスト内にトラステッド・プラットフォーム・モジュール(TPM:trusted platform module)セキュリティ・ハードウェアを含めることを伴う。そのようなTPMハードウェアは、Trusted Computing Group社により2011年3月1日に公開された、(パート1:設計原理、パート2:TPM構造、及びパート3:コマンドを含む)TPM Main Specification、Version 1.2、Revision 116に準拠し得る。TPMハードウェアは、TPMハードウェアのユーザ物理的存在(user physical presence)汎用入力/出力(GPIO)ピンを介して、信頼できるハードウェア認証キー・デバイスにさらされる。ユーザが、ホストの所定のボタンを物理的に押したときに、ピンが設定される。ピンのこの設定は、ユーザ(すなわち、ボタンを押した人物)がTPMハードウェアのセキュリティ機能にアクセスするのを許可する。
【0005】
残念なことに、この従来の構成において、ユーザの(例えば、ユーザが単にボタンを押すこととは独立した)別の認証は、ユーザがTPMのセキュリティ機能にアクセスするのを許可される前に、ユーザがTPMのセキュリティ機能にアクセスするのを許可される条件として、伴わない。したがって、不認可ユーザが、ホストに物理的にアクセスしてボタンを押した場合、この不認可ユーザは、TPMハードウェアのセキュリティ機能にアクセスするのを許可される。
【0006】
また、この従来の構成において、TPMハードウェアのセキュリティ機能へのアクセスを続けることは、認可ユーザがホストの近くに居続けることを条件とするものではない。したがって、そのようなアクセスは、認可ユーザがホストの近くにいなくなったとしても、無効にされないことがある。残念なことに、これは、例えば、認可ユーザがホストの近くを離れた後に、不認可の人物がそのような機能にアクセスするのを可能にし得る。
【図面の簡単な説明】
【0007】
実施形態の特徴及び利点が、以下の詳細な説明が進むとともに図面を参照すると明らかになるであろう。図面において、同様の符号は、同様の部分を示す。
図1】一実施形態における要素を示す図。
図2】一実施形態における要素を示す図。
図3】一実施形態における要素を示す図。
図4】一実施形態における要素を示す図。
図5】一実施形態における要素を示す図。
【発明を実施するための形態】
【0008】
以下の詳細な説明は、例示的な実施形態を参照しながら進むが、その多くの代替、変更、及び変形が、当業者には明らかであろう。したがって、特許請求される主題は、広範であるとみなされることが意図されている。
【0009】
図1は、システムの実施形態100を示している。システム100は、1以上のホスト10を含み得る。この実施形態において、「コンピュータ」、「ホスト」、「サーバ」、「クライアント」、「ノード」、及び/又は「デバイス」は、同義的に使用され得、例えば、1以上の終端局、スマートフォン、タブレット・コンピュータ、アプライアンス、通信手段、中間局、ネットワーク・インタフェース、クライアント、サーバ、ストレージ、大容量ストレージ、並びに/又は、そのコンポーネント及び/若しくは部分であってもよいし、これらを含んでもよい。この実施形態において、「ネットワーク」、「チャネル」、「通信リンク」、及び/又は「通信レーン」は、同義的に使用され得、例えば、2以上のエンティティが互いに通信可能に結合されるのを少なくとも部分的に可能にし、容易にし、且つ/あるいは許容し得る、1以上の仮想メカニズム、物理的メカニズム、及び/若しくは論理メカニズム、手段、モダリティ、並びに/又はその部分であってもよいし、これらを含んでもよい。
【0010】
この実施形態において、第1のエンティティが、第2のエンティティに1以上のコマンド及び/又はデータを送信することができる、且つ/あるいは第2のエンティティから1以上のコマンド及び/又はデータを受信することができる場合、第1のエンティティは、第2のエンティティに「通信可能に結合され」得る。また、この実施形態において、「無線ネットワーク」は、少なくとも2つのエンティティを少なくとも部分的に無線で通信可能に結合することを、少なくとも部分的に可能にするネットワークであり得る、あるいは、そのようなネットワークを含み得る。この実施形態において、「有線ネットワーク」は、少なくとも2つのエンティティを少なくとも部分的に非無線手段を介して少なくとも部分的に通信可能に結合することを、少なくとも部分的に可能にするネットワークであり得る、あるいは、そのようなネットワークを含み得る。この実施形態において、データは、1以上のコマンド(例えば、1以上のプログラム命令)であってもよいし、1以上のコマンドを含んでもよく、且つ/あるいは、1以上のそのようなコマンドは、データであってもよいし、データを含んでもよい。また、この実施形態において、命令は、データ及び/又は1以上のコマンドを含み得る。同様に、この実施形態において、データは、1以上の命令及び/又は1以上のコマンドを含み得る。
【0011】
1以上のホスト10は、1以上のシングルコア及び/又はマルチコア・ホスト・プロセッサ(HP)CPU12、1以上のチップセット(CS)15、1以上のセキュリティ関連コンポーネント(SRC)46、1以上のユーザ・インタフェース(I/F)101、及び/又はコンピュータ読み取り可能/書き込み可能ホスト・メモリ21を備えることができる。(例えば、図示せぬメモリ及び/又は入力/出力コントローラ回路を含み得る)1以上のチップセット15は、1以上のホスト・プロセッサCPU12、I/F101、メモリ21、及び/又はSRC46を通信可能に結合し得る(且つ/あるいは、通信可能に結合することができる)。
【0012】
例えば、この実施形態において、1以上のCS15、CPU12、SRC46、I/F101、及び/又はメモリ21は、1以上の図示せぬバス及び/又はポイント・ツー・ポイント相互接続システム/リンクを少なくとも部分的に備えることができる1以上の図示せぬ回路ボード(例えば、1以上のシステム・マザーボード)に少なくとも部分的に含まれ得る。この構成において、1以上のCS15は、(例えば、このような図示せぬバス及び/又はポイント・ツー・ポイント相互接続リンクのうちの1以上を介して)1以上のホスト・プロセッサCPU12、I/F101、メモリ21、及び/又はSRC46に通信可能に結合され得る。
【0013】
代替的又は追加的に、この実施形態から逸脱することなく、図には示されていないが、これらのコンポーネント(例えば、CS15、CPU12、I/F101、メモリ21、及び/又はSRC46)のうちの1以上のコンポーネント及び/又は機能の一部又は全てが、これらのコンポーネントのうちの1以上の他に、少なくとも部分的に含まれてもよい。例えば、この実施形態から逸脱することなく、SRC46及び/又はCPU12は、全体として、あるいは部分的にCS15に含まれてもよいし、逆であってもよい。さらに、追加的又は代替的に、この実施形態から逸脱することなく、これらのコンポーネントのうちの1以上は、1以上の図示せぬマザーボードの1以上の図示せぬカード・スロットに挿入されることが可能であり得る1以上の図示せぬドーター回路カード(daughter circuit card)に、少なくとも部分的に含まれてもよい。そのように挿入される場合、これら1以上のドーター・カード(及び/又は、そのコンポーネント)は、互いに、且つ/あるいは、1以上のドーター・カード及び/又はマザーボード内の他のコンポーネントに通信可能に結合されるようになり得る。この実施形態から逸脱することなく、多くの他の変形が可能である。
【0014】
この実施形態において、それぞれの機械読み取り可能プログラム命令は、コンピュータ読み取り可能/書き込み可能メモリ21、SRC46、CPU12、及び/又はCS15に記憶され得る。1以上のホスト10の動作中、これらそれぞれの命令は、SRC46、CPU12、及び/又はCS15によりそれぞれアクセスされ実行され得る。これらの命令がそのようにアクセスされ実行されるとき、これは、これらそれぞれのコンポーネントにより実行されるものとして、本明細書で説明するそれぞれのオペレーションを実行するこれらそれぞれのコンポーネントを少なくとも部分的にもたらし得る。例えば、1以上のホスト10の動作中、1以上のCPU12は、(1)1以上のホストOS31を少なくとも部分的に実行するCPU12、及び、(2)メモリ21に少なくとも部分的に常駐するようになる1以上のOS、をもたらし得る命令にアクセスして、そのような命令を実行することができる。
【0015】
この実施形態において、SRC46は、1以上のTPM74であってもよいし、1以上のTPM74を少なくとも部分的に含んでもよい。この実施形態において、1以上のTPM74は、Trusted Computing Group社により2011年3月1日に公開された、(パート1:設計原理、パート2:TPM構造、及びパート3:コマンドを含む)TPM Main Specification、Version 1.2、Revision 116に少なくとも部分的に準拠及び/又は適合し得る。
【0016】
この実施形態において、CS15及び/又はホスト10は、回路118を少なくとも部分的に備えることができる。回路118は、ユーザ認証マネージャ(UAM)161、セキュア・ストレージ163、ユーザ近接センサ(UPS)103、ユーザ・ステータス・マネージャ(USM)111、及び/又はTPMコントローラ113を少なくとも部分的に含み得る。
【0017】
この実施形態において、エンティティの一部、サブセット、又はコンポーネントは、そのエンティティの全てを含んでもよいし、そのエンティティの全てよりも少なく含んでもよい。また、この実施形態において、エージェント、プロセス、プログラム、ドライバ、オペレーティング・システム、及び/又はアプリケーションは、1以上のプログラム命令を含んでもよいし、且つ/あるいは1以上のプログラム命令の実行から少なくとも部分的に生じてもよい。この実施形態において、第1のエンティティに、第2のエンティティに関連するアクションを実行するための(例えば、第2のエンティティのオーナー、ユーザ、及び/又はアドミニストレータによる)パーミッションが現在与えられていない場合、第1のエンティティは、第2のエンティティに関連するアクションを実行することを認可されていない(不認可である)と言える。この実施形態において、認可は、認証であってもよいし、認証を少なくとも部分的に含んでもよいし、且つ/あるいは認証を少なくとも部分的に伴ってもよく(しかしながら、含む、且つ/あるいは伴うことが必要とされるわけではない)、逆であってもよい。この実施形態において、メモリ21及び/又はストレージ163はそれぞれ、次のタイプのメモリのうちの1以上を含み得る:半導体ファームウェア・メモリ、プログラム可能なメモリ、不揮発性メモリ、大容量ストレージ、読み取り専用メモリ、電気的にプログラム可能なメモリ、ランダム・アクセス・メモリ、フラッシュ・メモリ、ソリッド・ステート・ドライブ・メモリ、ハード/固定ディスク・ドライブ・メモリ、磁気ディスク・メモリ、光ディスク・メモリ、相変化メモリ、並びに/又は、他のコンピュータ読み取り可能及び/若しくは書き込み可能メモリ。この実施形態において、大容量ストレージは、データの不揮発性記憶が可能な、且つ/あるいはそのような記憶されたデータを取り出すことが可能なストレージであってもよいし、そのようなストレージを含んでもよい。さらに、この実施形態において、ハード/固定ディスク・ドライブは、例えば、電気的且つ/あるいは磁気的にデータを少なくとも部分的に記憶し且つ/あるいは取り出すことができる1以上のプラッタ及び/若しくはディスク(並びに/又は、他の回路)であってもよいし、これらを含んでもよい。さらに、この実施形態において、ソリッド・ステート・ドライブは、例えば、データを少なくとも部分的に記憶し且つ/あるいは取り出すことができる1以上のフラッシュ・メモリ・デバイス及び/若しくは相変化メモリ・デバイス(並びに/又は、他の回路)であってもよいし、これらを含んでもよい。
【0018】
本明細書で使用されるとき、「回路」は、例えば、単独で又は任意の組合せで、アナログ回路、デジタル回路、ハードワイヤードの回路、プログラム可能な回路、コプロセッサ回路、状態機械回路、及び/又はプログラム可能な回路により実行され得るプログラム命令を含み得るメモリを含み得る。また、この実施形態において、プロセッサ、プロセッサ・コア、コア、及びコントローラはそれぞれ、例えば、1以上のそれぞれの中央処理装置等の、1以上の算術オペレーション及び/又は論理オペレーションを少なくとも部分的に実行することができるそれぞれの回路を備えることができる。この実施形態において、組み込みコントローラは、例えば、他の回路及び/又は追加の回路及び/又は機能を含み得る、且つ/あるいはそれらを具現化し得る1以上の集積回路(例えば、1以上の集積回路チップ又はダイ)内の1以上の回路ブロックとして等、他の回路に少なくとも部分的に統合されるコントローラであってもよいし、そのようなコントローラを含んでもよい。
【0019】
この実施形態において、I/F101は、1以上の図示せぬグラフィカル・ユーザ・インタフェース・システムを含み得る。1以上のグラフィカル・ユーザ・インタフェース・システムは、例えば、1人以上の人間ユーザ42が、コマンド、データ、及び/又はセキュリティ・デバイス/カードを入力するためにインタラクトすることを可能にし得る、且つ/あるいは、情報/リクエストを受信することを可能にし得る、且つ/あるいは、1以上のホスト10及び/又はその1以上のコンポーネントの1以上のオペレーションを少なくとも部分的にモニタすることを可能にし得る、1以上のキーボード、ポインティング・デバイス、ポータブル・セキュリティ・デバイス・インタフェース及び/若しくはカード・リーダ・インタフェース、並びに/又はディスプレイ・システムを含み得る。
【0020】
この実施形態の動作中、回路118は、(ブロック181により象徴的に示される)1以上のオペレーションを少なくとも部分的に実行することができ得る。これらの1以上のオペレーション181は、例えば、(1)ユーザ認可判定、及び/又は、(2)ユーザ存在判定、を含み得る。
【0021】
この実施形態において、ユーザ認可判定は、1以上のホスト10の近くにいる(例えば、物理的)、且つ/あるいは1以上のホスト10の近接領域(例えば、破線のボックス40により集合的に又は単独で示される、1以上の地理的近接領域、近接領域、及び/又は近接エリア)内の1人以上のユーザ42及び/又は1以上のホスト10の1人以上のユーザ42の(例えば、物理的)存在の1以上のインジケーション38に少なくとも部分的に応じるものであってもよいし、且つ/あるいは、そのようなインジケーション38に少なくとも部分的に基づくものであってもよい。ユーザ認可判定は、1人以上のユーザ42が、1以上のコマンド(例えば、1以上のコマンド44)を1以上のSRC46及び/又はTPM74に発行することを認可されるかどうかを少なくとも部分的に判定することであり得る。ユーザ存在判定は、1以上のインジケーション38が提供された後、1以上のホスト10に対する1人以上のユーザ42の物理的存在がなくなったかどうか(例えば、1人以上のユーザ42が、もはや、近くにいない、且つ/あるいは近接領域40内にいないかどうか)を少なくとも部分的に判定し得る。
【0022】
この実施形態において、回路118は、1以上のCPU12、1以上のOS31、1人以上のユーザ42、並びに/又は、1以上のホスト10及び/若しくはシステム100の1以上の他のコンポーネントからの干渉及び/又はそれらによる制御から切り離して、1以上のオペレーション181を少なくとも部分的に実行することができ得る。例えば、この実施形態において、回路118は、1以上のCS15の1以上の図示せぬ組み込みコントローラであってもよいし、そのような組み込みコントローラを少なくとも部分的に含んでもよいし、且つ/あるいはそのような組み込みコントローラに少なくとも部分的に含まれてもよい。回路118及び/又はこれら1以上の組み込みコントローラは、(1)1以上のCPU12、1以上のOS31、1人以上のユーザ42、並びに/又は、1以上のホスト10及び/若しくはシステム100の1以上の他のコンポーネントによる、且つ/あるいはそれらの(例えば、任意の)制御、タンパリング(tampering)、調査(inspection)、関与、管理、干渉、モニタリング、及び/又はアクセスに影響され得ない方式で、且つ/あるいは、(2)1以上のCPU12、1以上のOS31、1人以上のユーザ42、並びに/又は、1以上のホスト10及び/若しくはシステム100の1以上の他のコンポーネントによる、且つ/あるいはそれらの(例えば、任意の)制御、タンパリング、調査、関与、管理、干渉、モニタリング、及び/又はアクセスとは完全に独立し得る方式で、少なくとも部分的に1以上のオペレーション181を、少なくとも部分的に実行することができ得る。これを容易にするために、回路118及び/又はこれら1以上の組み込みコントローラは、1以上のCPU12、1以上のOS31、1人以上のユーザ42、並びに/又は、1以上のホスト10及び/若しくはシステム100の1以上の他のコンポーネントによるアクセス及び/又は制御から、完全に隠され得る、且つ/あるいは、そのようなアクセス及び/又は制御から、完全に切り離され得る。この実施形態において、エンティティにアクセスすることは、そのエンティティに少なくとも部分的に関わる1以上のリード・オペレーション(read operation)及び/又はライト・オペレーション(write operation)を少なくとも部分的に含み得る1以上のオペレーションを含み得る。したがって、1以上のホストCPU12、1以上のOS31、1人以上のユーザ42、並びに/又は、ホスト10及び/若しくはシステム100の他のコンポーネントは、回路118及び/又はこれら1以上の組み込みコントローラにアクセスすることは不可能であり得、また、1以上のオペレーション181、回路118、及び/又はこれら1以上の組み込みコントローラを制御、干渉、及び/又はモニタすることは不可能であり得る。有利なことに、これは、回路118及び/又は1以上の組み込みコントローラが、1以上のホストCPU12、ホストOS31、1人以上のユーザ42、並びに/又は、1以上のホスト10及び/若しくはシステム100の1以上の他のコンポーネント(例えば、1以上のCPU12、OS31、ホスト10、及び/又はシステム100内で、且つ/あるいはそれらにより実行され得る(且つ/あるいは、それらにアクセスし得る)1以上の図示せぬ悪意のあるプロセス/ユーザ及び/又は不認可のプロセス/ユーザ)による干渉、制御、タンパリング、及び/又は変更から独立して切り離されているセキュア且つ信頼できる方式/環境で、1以上のオペレーション181を少なくとも部分的に実行できることを可能にし得る。
【0023】
例えば、この実施形態において、1以上のインジケーション38は、(1)1人以上のユーザ42による、1以上のホスト10の1以上のセキュア・アテンション・キー(SAK:secure attention key)50のアクティブ化、(2)回路52への1以上のGPIO(及び/又は関連)信号52の提供(provision)、(3)1人以上のユーザ42に少なくとも部分的に関連付けられた1以上の物理的トークン56の検出、及び/又は、(4)1人以上のユーザ42の1以上の物理的特徴58の検出、に少なくとも部分的に基づき得る。また、この実施形態において、ユーザ認可判定は、(1)1人以上のユーザ42に少なくとも部分的に関連付けられた生体情報/データ(例えば、62及び/又は60)、(2)1人以上のユーザ42により少なくとも部分的に提供された1以上のチャレンジ・レスポンス(例えば、66及び/又は61)、及び/又は、(3)1人以上のユーザ42に少なくとも部分的に関連付けられた1以上の近距離通信デバイス70により少なくとも部分的に提供されたデータ68、68’、に少なくとも部分的に基づき得る。この実施形態において、近距離通信デバイスは、少なくとも部分的に無線ネットワークを介して別のデバイスに少なくとも部分的に通信可能に結合されることが可能であり得るデバイスであり得る。
【0024】
追加的又は代替的に、この実施形態において、回路118は、ユーザ認証情報(UAI:user authentication information)80及び/又はユーザ特権(UPI:user privilege information)82をストレージ163に少なくとも部分的に記憶してもよい。少なくとも前に提示した理由のため、情報80及び/又は82は、1以上のホストOS31及び/又は1以上のCPU12にアクセス不可能な方式で、セキュア・ストレージ163に少なくとも部分的に記憶され得る。ユーザ認証判定は、UAI80が、少なくとも部分的に1人以上のユーザ42による、且つ/あるいは少なくとも部分的に1人以上のユーザ42に関連する、少なくとも部分的なレスポンスに応じて少なくとも部分的に提供された他のユーザに関連付けられた認証情報84と少なくとも部分的に合致するかどうかに少なくとも部分的に基づき得る。例えば、そのような情報84の少なくとも一部(例えば、1以上のチャレンジ・レスポンス66を含む)が、1以上のI/F101を介して1人以上のユーザ42に提示される少なくとも1つのチャレンジ64に少なくとも部分的に応じて、少なくとも部分的に提供され得る。
【0025】
追加的又は代替的に、この実施形態において、例えば、1人以上のユーザ42が、実際に、1以上のホスト10を少なくとも部分的に使用することを認可されることを少なくとも部分的に判定することにより、回路118が、1人以上のユーザ42を認証した後、回路118は、1人以上のユーザ42に関連付けられた1以上の特権を少なくとも部分的に判定してもよい。例えば、これら1以上の特権は、1人以上のユーザ42が、1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行することを認可されるかどうかを含み得る。回路118は、1人以上のユーザ42に関連付けられ得る1以上の特権のこの判定を、UPI82に少なくとも部分的に基づかせることができる。
【0026】
追加的又は代替的に、この実施形態において、1人以上のユーザ42が、1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行することを認可されることを回路118が少なくとも部分的に判定した後、回路118は、(例えば、1以上のSRC46及び/又はTPM74に)1以上のGPIO信号53を少なくとも部分的に発行してもよい。これは、1以上のSRC46及び/又はTPM74の、及び/又は1以上のSRC46及び/又はTPM74に関連付けられた1以上の物理的ユーザ存在信号88のアサーション(assertion)を少なくとも部分的にもたらし得る。
【0027】
追加的又は代替的に、この実施形態において、近接領域40内の1人以上のユーザ42の物理的存在がなくなったと回路118が少なくとも部分的に判定した後、回路118は、1以上のデアサートされる(de-asserted)物理的ユーザ存在信号92を少なくとも部分的にもたらし得る1以上のGPIO信号90を(例えば、1以上のSRC46及び/又はTPM74に)少なくとも部分的に発行してもよい。例えば、このようなデアサートされる信号92は、1以上の信号53のデアサーション(de-assertion)であってもよいし、このようなデアサーションを少なくとも部分的に含んでもよい。同様に、例えば、1以上のGPIO信号90は、1以上の信号53のデアサーションであってもよいし、このようなデアサーションを少なくとも部分的に含んでもよい。
【0028】
例えば、この実施形態の動作中、1人以上のユーザ42は、1以上のSAK50をアクティブ化することができる(例えば、押すことができる)。この実施形態において、1以上のSAK50は、1以上のホスト10のパワー/リセット・ボタンであってもよいし、パワー/リセット・ボタンを少なくとも部分的に含んでもよい。したがって、この実施形態において、1人以上のユーザ42による1以上のSAK50のアクティブ化は、1以上のホスト10のパワー・サイクル、リセット、及び/又はリブートを少なくとも部分的に開始し得る。追加的又は代替的に、この実施形態において、1以上のホスト10のパワー・サイクル、リセット、及び/又はリブートの開始と少なくとも部分的に同時に、1人以上のユーザ42による1以上のSAK50のアクティブ化は、回路118のUAM161への1以上のGPIO信号52の送信を少なくとも部分的にもたらし得る。これは、セキュア・ストレージ163に少なくとも部分的に記憶されている認証ポリシー情報167に少なくとも部分的に基づいて、1以上のSAK50のアクティブ化に少なくとも部分的に関連して1以上のユーザ認証ポリシーが確立されたかどうかをUAM161が判定することを少なくとも部分的にもたらし得る。例えば、そのようなユーザ認証ポリシーが確立されていない場合(例えば、情報167により、そのようなポリシーが確立されたことが示されない場合)、UAM161は、そのようなポリシーが確立されていないと判定することができる。これは、1人以上のユーザ42が1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行することを認可されているとUAM161が少なくとも部分的に判定することを少なくとも部分的にもたらし得る。これは、1以上のアサートされるGPIO信号53を1以上のSRC46及び/又はTPM74(の、例えば、1以上の図示せぬユーザ物理的存在ピン)にTPMコントローラ113が少なくとも部分的に送信することを少なくとも部分的にもたらし得る。これは、1以上のアサートされるユーザ物理的存在信号88が1以上のSRC46及び/又はTPM74に少なくとも部分的に供給されることを少なくとも部分的にもたらし得る。これは、1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行するために1人以上のユーザ42が(例えば、1以上のSRC46及び/又はTPM74により)認可された状態になることを少なくとも部分的にもたらし得る。その後、1人以上のユーザ42は、I/F101及び/又は回路118を介して、1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行することができる。
【0029】
この実施形態において、1以上のコマンド44は、例えば、1以上の特権付きSRC/TPM管理コマンド及び/若しくは制限付きSRC/TPM管理コマンド、並びに/又は他のコマンドであってもよいし、そのようなコマンドを含んでもよい。例えば、これら1以上の管理コマンド及び/又は他のコマンドは、ユーザ、ユーザ・プロセス/アプリケーション、及び/又は、1以上のホスト10、1以上のCPU12、及び/又は1以上のOS31の使用及び/又は制御に関連付けられた他の特権の設定及び/又は変更を少なくとも部分的に可能にし得る。この実施形態において、特権は、アクションを実行するための1以上の認可を含み得る。
【0030】
反対に、1以上のユーザ認証ポリシーが確立されている場合、情報167は、そのように示すことができる。この場合、UAM161は、情報167に少なくとも部分的に基づいて、そのような情報167に少なくとも部分的に従って(例えば、そのような情報167により指定されるように)実行されるべき1以上の認証プロシージャ/オペレーションを決定することができる。例えば、これら1以上の認証プロシージャ/オペレーションは、UAM161が、認証情報84、1以上の他のクレデンシャル(例えば、1以上のトークン56)を提供するよう、且つ/あるいは他の認証基準(例えば、1以上の識別ユーザ物理的特徴58)を満たすよう、1人以上のユーザ42にリクエストする、且つ/あるいは1人以上のユーザ42に促すことを少なくとも部分的に含み得る。
【0031】
例えば、UAM161は、1以上のI/F101を介して、1人以上のユーザ42に、1以上のチャレンジ64を提供することができる。これら1以上のチャレンジ64は、例えば、1以上のチャレンジ64に少なくとも部分的に応じて、認証情報84、1以上の他のクレデンシャル(例えば、1以上のトークン56)を1人以上のユーザ42が提供する、且つ/あるいは他の認証基準(例えば、1以上の識別ユーザ物理的特徴58)を満たす1以上のリクエスト/プロンプトであってもよいし、そのようなリクエスト/プロンプトを含んでもよい。1以上のチャレンジ64に少なくとも部分的に応じて、1人以上のユーザ42は、1以上のI/F101を少なくとも部分的に介して、認証情報84、1以上の他のクレデンシャル(例えば、1以上のトークン56)を提供することができる、且つ/あるいは、他の認証基準(例えば、1以上の識別ユーザ物理的特徴58)を満たすことができる。
【0032】
例えば、1以上のチャレンジ64に少なくとも部分的に応じて、1人以上のユーザ42は、(1)1以上のI/F101を介して、1人以上のユーザ42に少なくとも部分的に関連付けられた1以上のチャレンジ・レスポンス66(例えば、1以上のユーザ名、パスワード、秘密クレデンシャル等を含む)を入力し、(2)1以上のトークン56に記憶されている情報/データ85を挿入し、且つ/あるいは、1以上のI/F101により少なくとも部分的に読み取られることを可能にし、(3)1以上のI/F101が、1人以上のユーザ42の生体情報62及び/又は1以上の物理的特徴58をスキャンし、読み取り、撮像し、且つ/あるいは、取得するのを可能にし得る。追加的又は代替的に、1以上のUPS103は、(例えば、続行され得る、且つ/あるいは1人以上のユーザ42により持ち運ばれ得る)1以上のデバイス70の存在及び/又は1以上のデバイス70からセキュアに送信されるユーザ認証/識別データ68を無線で検出してもよい。データ68(及び/又は、少なくとも所定の上記タイプのユーザ認証/識別情報84等)は、例えば、不認可のエンティティによる、盗聴、介入者攻撃、改ざん等の成功の可能性を低減させ得るセキュア暗号化キー等の使用を伴う1以上の暗号化アルゴリズムを用いて、セキュアな方式で少なくとも部分的に実行され得る。
【0033】
この実施形態において、生体データ及び/又は生体情報は、1人以上の人物の、1以上の生物学的特徴、生化学的特徴、遺伝的特徴、及び/又は物理的特徴を表し得る、そのような特徴に対応し得る、且つ/あるいは、そのような特徴から少なくとも部分的に導出され得るデータであってもよいし、そのようなデータを少なくとも部分的に含んでもよい。この実施形態において、人間ユーザの物理的特徴は、そのユーザの1以上の現象に関連する1以上の属性(attribute)であってもよいし、そのような属性を少なくとも部分的に含んでもよい。そのような現象の例は、ユーザの1以上の網膜、スピーチ標本(speech exemplar)、指紋、顔貌等の1以上の画像、特徴、パターン、及び/又は特性を含み得るが、それらに限定されるものではない。
【0034】
UAM161は、提供された情報84、データ68、1以上のチャレンジ・レスポンス66、生体情報62、及び/又はデータ85を、可能なマッチングのためにセキュア・ストレージ163に少なくとも部分的に以前に記憶された、情報80、データ68’、1以上のチャレンジ・レスポンス61、生体情報60、及び/又は情報/データ85’とそれぞれ少なくとも部分的に比較することができる。情報84、データ68、1以上のチャレンジ・レスポンス66、生体情報62、及び/又はデータ85が、情報80、データ68’、1以上のチャレンジ・レスポンス61、生体情報60、及び/又は情報/データ85’にそれぞれ少なくとも部分的に合致する場合、UAM161は、1人以上のユーザ42が、1以上のホスト10を少なくとも部分的に使用することを認可されると決定することができる。この場合、UAM161はまた、情報80、データ68’、1以上のチャレンジ・レスポンス61、生体情報60、及び/又は情報/データ85’に基づいて、1人以上のユーザ42を少なくとも部分的に識別することができる。1人以上のユーザ42の少なくとも部分的なこの識別に少なくとも部分的に基づいて、UAM161は、ユーザ特権情報82に少なくとも部分的に基づいて、どのユーザ特権(あれば)が、(例えば、1以上のSRC46、1以上のTPM74、及び/又は1以上のコマンド44の発行に関して)1人以上のユーザ42に許可され得るかを少なくとも部分的に判定することができる。1人以上のユーザ42が1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行することを可能にする(例えば、ユーザ特権情報82内に少なくとも部分的に示されるような)適切なユーザ特権が1人以上のユーザ42に許可される場合、UAM161は、そのように決定することができる。これは、1以上のアサートされるGPIO信号53を1以上のSRC46及び/又はTPM74(の、例えば、1以上の図示せぬユーザ物理的存在ピン)にTPMコントローラ113が少なくとも部分的に送信することを少なくとも部分的にもたらし得る。これは、1以上のアサートされるユーザ物理的存在信号88が1以上のSRC46及び/又はTPM74に少なくとも部分的に供給されることを少なくとも部分的にもたらし得る。これは、1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行するために1人以上のユーザ42が(例えば、1以上のSRC46及び/又はTPM74により)認可された状態になることを少なくとも部分的にもたらし得る。その後、1人以上のユーザ42は、I/F101及び/又は回路118を介して、1以上のコマンド44を1以上のSRC46及び/又はTPM74に発行することができる。
【0035】
この実施形態において、1人以上のユーザ42によるSAK50のアクティブ化、UAM161への1以上のGPIO信号52の提供、I/F101による1以上のトークン56の検出及び/又は読み取り、1以上の特徴58の検出及び/又は取得、及び/又は、UPS103へのデータ68の提供は、1以上のホスト10の近接領域40内の1人以上のユーザ42の物理的存在を少なくとも部分的に示し得る。したがって、この実施形態において、1以上のインジケーション38は、1人以上のユーザ42によるSAK50のアクティブ化、UAM161への1以上のGPIO信号52の提供、I/F101による1以上のトークン56の検出及び/又は読み取り、1以上の特徴58の検出及び/又は取得、及び/又は、UPS103へのデータ68の提供に少なくとも部分的に基づき得るか、これらを少なくとも部分的に含み得るか、これらから少なくとも部分的に生じ得るか、且つ/あるいは、これらを少なくとも部分的に具現化し得る。
【0036】
1以上のインジケーション38が提供された後、且つ/あるいは、UAM161が、1人以上のユーザ42を認証及び/又は識別した後、USM111は、1人以上のユーザ42が、現在、関連するアクティブな認証済みセッション中である、且つ/あるいは1以上のホスト10、SRC46、及び/又はTPM74への許可されたアクセス中であることを少なくとも部分的に判定することができる。その後、UPS103、UAM161、及び/又はI/F101は、(例えば、1以上のユーザ42が近接領域40を離れた結果として)近接領域40内の1人以上のユーザ42の物理的存在がなくなったかどうか、及び/又は物理的存在がなくなった時間を判定するために、(例えば、周期的、継続的、又は間欠的に)モニタすることができる。そのようなモニタリングは、USM111からの1以上のリクエストに少なくとも部分的に応じるものであり得る。
【0037】
例えば、UPS103は、(例えば、1以上のデバイス70から受信された信号の1以上の特性に少なくとも部分的に基づいて)1以上のデバイス70が(したがって、1人以上のユーザ42も)近接領域40内にもはや存在し得ないかどうかを検出することができ得る。これに少なくとも部分的に基づいて、UPS103は、1以上のデバイス70及び/又は1人以上のユーザ42が近接領域40内にいなくなったかどうかを判定するために、周期的、継続的、又は間欠的にモニタすることができる。
【0038】
代替的又は追加的に、この実施形態において、UAM161及び/又はI/F101は、1以上の追加のチャレンジを、1人以上のユーザ42に、周期的及び/又は間欠的に発行してもよい。1人以上のユーザ42が、所定の(例えば、予め定められた)時間期間内に、1以上の適切なチャレンジ・レスポンス及び/又は生体データ回答を提供することができない場合、UAM161及び/又はI/F101は、1人以上のユーザ42が近接領域40内に物理的に存在しなくなったと判定することができる。
【0039】
代替的又は追加的に、この実施形態において、I/F101は、1以上の物理的特徴58が近接領域40内でもはや検出可能でないかどうかを判定するために、継続的、周期的、又は間欠的に、モニタすることができる。そのようなことが生じた場合、I/F101及び/又はUAM161は、1人以上のユーザ42が近接領域40内に物理的に存在しなくなったと判定することができる。この実施形態から逸脱することなく、多くの他の代替が可能である。
【0040】
近接領域40内の1人以上のユーザ42の物理的存在がなくなったとUPS103、UAM161、及び/又はI/F101が判定した後、この状態は、UPS103、UAM161、及び/又はI/F101により、USM111に少なくとも部分的に示され得る。そのようなインジケーションに少なくとも部分的に応じて、USM111は、関連するアクティブな認証済みセッション、及び/又は、1以上のホスト10、SRC46、及び/又はTPM74への1人以上のユーザ42のアクセスを、少なくとも部分的に終了させることができる。例えば、USM111は、ステータスのこの変化を、UAM161及び/又はTPMコントローラ113にシグナリングすることができる。これは、1人以上のユーザ42がUAM161により認証されているともはやみなされないことを少なくとも部分的にもたらし得る。これはまた、1以上のデアサートされるGPIO信号90を1以上のSRC46及び/又はTPM74にTPMコントローラ113が少なくとも部分的に発行することをもたらし得る。これは、SRC46及び/又はTPM74の1以上のデアサートされる物理的ユーザ存在信号92を少なくとも部分的にもたらし得る。少なくとも部分的にこの結果として、1人以上のユーザ42は、1以上のSRC46及び/又はTPM74による1以上のコマンド44の実行をもたらし得る形式で、1以上のコマンド44を1以上のSRC46及び/又はTPM74に少なくとも部分的に発行することをもはや認可され得ない(したがって、1以上のコマンド44を発行することができない)。
【0041】
この実施形態から逸脱することなく、多くの代替が可能である。例えば、回路118のコンポーネント及び/又は機能の少なくともサブセットが、メモリ21に少なくとも部分的に存在し得る1以上のソフトウェア・エージェント204により、少なくとも部分的にエミュレートされてもよい。例えば、回路118は、1以上のオペレーション181のうちのユーザ認可判定及び/又はユーザ存在判定を少なくとも部分的に実行することができる1以上のエージェント204を少なくとも部分的に実行してもよい。この実施形態において、1以上のエージェント204が、1以上のCPU12及び/又はOS31からの干渉及び1以上のCPU12及び/又はOS31による制御の両方から切り離して、これらの判定の一方又は両方(及び/又は、1以上のオペレーション181に含まれ得る1以上の他のオペレーションを含む1以上の他のオペレーション)を少なくとも部分的に実行できてもよい。
【0042】
追加的又は代替的に、この実施形態において、1以上のCPU12は、1以上のOS31からの干渉及び1以上のOS31による制御の両方から切り離される形式で、1以上のエージェント204を少なくとも部分的に実行してもよい。例えば、1以上のCPU12は、OS31によるそのような干渉及び/又は制御からセキュアにされ得る1以上のセキュア・ハードウェア・パーティションを含んでもよい。これら1以上のセキュア・パーティションが、1以上のエージェント204を実行するために、少なくとも部分的に使用されてもよい。
【0043】
追加的又は代替的に、この実施形態から逸脱することなく、1以上のエージェント204は、少なくとも部分的に1以上のSRC46との(例えば、1以上のエージェント204との間の)1以上の(この実施形態では複数の)セキュア通信チャネル206A...206N(図2参照)を少なくとも部分的に確立できてもよい。これらのセキュア通信チャネル206A...206Nは、ソフトウェアにより少なくとも部分的に実装されてもよいし、且つ/あるいは、1以上のCPU12及び/又はOS31により、及び/又は1以上のCPU12及び/又はOS31に少なくとも部分的にアクセス不可能であってもよい。
【0044】
また、追加的又は代替的に、この実施形態から逸脱することなく、図2に示されるように、1以上のエージェント204は、1以上の仮想マシン・マネージャ(VMM)プロセス208に少なくとも部分的に含まれてもよい。この構成において、1以上のSRC46は、1以上のVMMプロセス208により、少なくとも部分的にソフトウェア・エミューレートされてもよいし、且つ/あるいは、1以上のVMMプロセス208に少なくとも部分的に含まれてもよい。1以上のSRC46は、1以上のVMMプロセス208により少なくとも部分的にエミュレートされ得る、且つ/あるいは実施され得る1以上の(この実施形態では複数の)仮想TPM210A...210Nであってもよいし、そのような仮想TPM210A...210Nを少なくとも部分的に含んでもよい。仮想TPM210A...210Nは、(例えば、1以上のそれぞれの)セキュア・チャネル206A...206Nを介して、1以上のエージェント204に通信可能に結合され得る。この構成において、GPIO信号の使用は、少なくとも部分的に免除されてもよく、それに代えて、チャネル206A...206Nのうちの1以上が、近接領域40内の1人以上のユーザ42の物理的存在、及び/又はそのような存在がなくなったことを少なくとも部分的に示すために使用されてもよい。
【0045】
追加的又は代替的に、図3に示されるように、回路118は、1以上のTPM(例えば、1以上のTPM74を含み得るTPM回路304)に含まれてもよい。さらに、追加的又は代替的に、図4に示されるように、回路118は、1以上のハードウェア・セキュリティ・モジュール(例えば、1以上のハードウェア・セキュリティ・モジュール401を含み得るハードウェア・セキュリティ・モジュール回路404)に少なくとも部分的に含まれてもよい。
【0046】
追加的又は代替的に、図5に示されるように、回路118は、1以上のホスト10に着脱可能に通信可能に結合されることが可能であり得る1以上のデバイス504に少なくとも部分的に含まれてもよい。例えば、1以上のホスト10及び/又は1以上のデバイス504はそれぞれ、1以上のインタフェース501及び503を含み得る。インタフェース501及び503は、ヒューレット・パッカード社らにより2008年11月12日に公開された、Universal Serial Bus 3.0 Specification、Revision 1.0(以後、「USBプロトコル」と呼ぶ)に少なくとも部分的に準拠及び/又は適合し得る。もちろん、この実施形態から逸脱することなく、他のタイプのインタフェース及び/又はプロトコルが使用されてもよい。例えば、1以上のデバイス504は、1以上の物理的トークン又は他のタイプのデバイスであってもよいし、1以上の物理的トークン又は他のタイプのデバイスを含んでもよい。この実施形態において、インタフェース503及び501が互いに通信可能に結合されるとき、回路118及び1以上のホスト10は、回路118が本明細書で前に説明した方式で少なくとも部分的に動作することを可能にし得る方式で、互いに通信可能に結合され得る。
【0047】
この実施形態において、回路118に少なくとも部分的に含まれ得るコンポーネント及び/又は回路は、1以上のトラステッド実行環境(TEE:trusted execution environment)であってもよいし、1以上のTEEに少なくとも部分的に含まれてもよいし、1以上のTEEを少なくとも部分的に含んでもよい。この実施形態から逸脱することなく、これらのコンポーネント、回路118、及び/又は1以上のTEEは、例えば、メモリ及び/又はCPUリソースを分割することができ、且つ/あるいは回路118、そのコンポーネント、及び/又は1以上のTEEにより実行されるオペレーションと同様のオペレーションを実行することができる1以上のCPU12により実行されるマイクロコード及び/又はそのような1以上のCPU12内で実行されるマイクロコードにより少なくとも部分的に実装され得る。代替的又は追加的に、この実施形態から逸脱することなく、仮想化マイクロコード及び/又はVMM/ハイパバイザ・ソフトウェアが、回路118及び/又は1以上のそのようなTEEのコンポーネント/オペレーションの一部又は全てを少なくとも部分的に実施するために使用されてもよい。
【0048】
例えば、この実施形態から逸脱することなく、これらのコンポーネント、回路118、及び/又は1以上のTEEは、物理的ハードウェア/回路を少なくとも部分的に含み得るロジックであってもよいし、そのようなロジックを少なくとも部分的に含んでもよい。この構成において、そのようなロジックは、少なくとも1つのホストCPU及び少なくとも1つのホストOSからの干渉及び少なくとも1つのホストCPU及び少なくとも1つのホストOSによる制御の両方から切り離して、少なくとも1つのオペレーションを少なくとも部分的に実行することができ得る。上述したように、少なくとも1つのオペレーションは、(1)ユーザ認可判定、及び/又は、(2)ユーザ存在判定、を含み得る。ユーザ認可判定は、ホストの近接領域内の少なくとも1人のユーザの物理的存在のインジケーションに少なくとも部分的に応じるものであり得る。ユーザ認可判定は、少なくとも1人のユーザが、少なくとも1つのコマンドをホストの少なくとも1つのSRCに発行することを認可されるかどうかを少なくとも部分的に判定することであり得る。ユーザ存在判定は、インジケーションが提供された後、ホストの近接領域内の少なくとも1人のユーザの物理的存在がなくなったかどうかを少なくとも部分的に判定することであり得る。
【0049】
追加的又は代替的に、この実施形態から逸脱することなく、これらのコンポーネント、CPU12、回路118、TPM、及び/又は1以上のTEEは、少なくとも1つのシステム・オン・チップ、及び/又はそのようなシステム・オン・チップに含まれ得る1以上のチップ/プロセッサ・パッケージであってもよいし、そのようなシステム・オン・チップ及び/又はチップ/プロセッサ・パッケージに少なくとも部分的に含まれてもよい。そのようなシステム・オン・チップは、例えば、1以上の図示せぬスマートフォン、タブレット・コンピュータ、及び/又は他のデバイスに含まれてもよい。
【0050】
この実施形態において、回路118及び/又はその1以上のコンポーネントは、Intel(登録商標)のActive Management Technology Manageablity Engine及び/又は他のコンポーネントに少なくとも部分的に含まれ得る。追加的又は代替的に、1以上のオペレーション181は、1以上のホスト10のプレOSブート状態において少なくとも部分的に生じてもよい。もちろん、この実施形態から逸脱することなく、多くの他の構成が可能である。
【0051】
この実施形態において、エンティティのアクティブ化は、エンティティ(及び/又は、その1以上のコンポーネント)を開始すること、及び/又はエンティティ(及び/又は、その1以上のコンポーネント)を現在の相対的に低いパワー状態と比較して相対的に高いパワー状態に少なくとも部分的に設定することであってもよいし、これらを少なくとも部分的に含んでもよい。また、この実施形態において、GPIO信号は、その目的、機能、及び/又は結果が、1以上の信号が供給され得る1以上のエンティティの1以上の状態及び/又は構成に少なくとも部分的に応じて変わり得るその1以上の信号であってもよいし、その1以上の信号を含んでもよい。さらに、この実施形態において、信号は、その信号の少なくとも1つの特性が、デアサーションに関連付けられている別の論理状態とは異なる論理状態に関連付けられている場合、アサートされると言える。さらに、この実施形態において、VMMプロセスは、1以上の仮想マシンの1以上の特徴、機能、及び/又はオペレーションの管理、制御、及び/又は変更に少なくとも部分的に関わる少なくとも1つのプロセスであってもよいし、そのようなプロセスを少なくとも部分的に含んでもよい。この実施形態において、仮想マシンは、少なくとも部分的に同時に2以上のオペレーティング・システムを少なくとも部分的に実行することができるホストであってもよいし、そのようなホストを少なくとも部分的に含んでもよい。
【0052】
したがって、この実施形態における第1の例において、ホストに関連して使用され得る装置が提供される。当該装置は、前記ホストに少なくとも部分的に含まれる回路を備え得る。前記ホストは、少なくとも1つのホストOSを少なくとも部分的に実行する少なくとも1つのホストCPUを含み得る。前記回路は、前記少なくとも1つのホストCPU及び前記少なくとも1つのホストOSからの干渉及び前記少なくとも1つのホストCPU及び前記少なくとも1つのホストOSによる制御の両方から切り離して、少なくとも1つのオペレーションを少なくとも部分的に実行することができ得る。前記少なくとも1つのオペレーションは、(1)ユーザ認可判定、及び/又は、(2)ユーザ存在判定、を含み得る。前記ユーザ認可判定は、前記ホストの近接領域内の少なくとも1人のユーザの物理的存在のインジケーションに少なくとも部分的に応じるものであり得る。前記ユーザ認可判定は、前記少なくとも1人のユーザが、少なくとも1つのコマンドを前記ホストの少なくとも1つのSRCに発行することを認可されるかどうかを少なくとも部分的に判定することであり得る。前記ユーザ存在判定は、前記インジケーションが提供された後、前記ホストの前記近接領域内の前記少なくとも1人のユーザの前記物理的存在がなくなったかどうかを少なくとも部分的に判定することであり得る。
【0053】
第1の例の要素の一部又は全てを含み得るこの実施形態の第2の例において、前記物理的存在の前記インジケーションは、(1)前記少なくとも1人のユーザによる、前記ホストの少なくとも1つのセキュア・アテンション・キーのアクティブ化、(2)前記回路への少なくとも1つのGPIO信号の提供、(3)前記少なくとも1人のユーザに関連付けられた少なくとも1つの物理的トークンの検出、及び/又は、(4)前記少なくとも1人のユーザの少なくとも1つの物理的特徴の検出、のうちの1以上に少なくとも部分的に基づき得る。第1の例及び/又は第2の例の要素を含み得るこの実施形態の第3の例において、前記ユーザ認可判定は、(1)前記少なくとも1人のユーザに関連付けられた生体情報、(2)前記少なくとも1人のユーザにより提供された少なくとも1つのチャレンジ・レスポンス、及び/又は、(3)前記少なくとも1人のユーザに関連付けられた少なくとも1つの近距離通信デバイスにより提供されたデータ、のうちの1以上に少なくとも部分的に基づく。
【0054】
前述の例のうちのいずれかの要素の一部又は全てを含み得るこの実施形態の第4の例において、前記少なくとも1つのSRCは、TPMを含み得る。この第4の例の前記回路は、前記少なくとも1つのホストOS及び/又は前記少なくとも1つのホストCPUにアクセス不可能であり得る方式で、ユーザ認証情報及び/又はユーザ特権情報を少なくとも部分的に記憶し得る。また、この第4の例において、前記ユーザ認可判定は、前記ユーザ認証情報が、前記回路による少なくとも1つのチャレンジに少なくとも部分的に応じて提供された他のユーザに関連付けられた情報に少なくとも部分的に合致するかどうかに少なくとも部分的に基づき得る。この第4の例において、前記回路が、前記少なくとも1人のユーザが前記ホストを少なくとも部分的に使用することを認可されると少なくとも部分的に判定した後、前記回路は、前記ユーザ特権情報に少なくとも部分的に基づいて、前記少なくとも1人のユーザが、前記少なくとも1つのコマンドを前記TPMに発行することを認可され得るかどうかを判定し得る。
【0055】
第4の例の要素の一部又は全てを含み得る第5の例において、前記回路が、前記少なくとも1人のユーザが前記少なくとも1つのコマンドを前記TPMに発行することを認可され得ると少なくとも部分的に判定した後、前記回路は、前記TPMの物理的ユーザ存在信号のアサーションを少なくとも部分的にもたらすGPIO信号を少なくとも部分的に発行し得る。第4の例の要素を含み得る第6の例において、前記回路が、前記ホストの前記近接領域内の前記少なくとも1人のユーザの前記物理的存在がなくなったと少なくとも部分的に判定した後、前記回路は、前記TPMの物理的ユーザ信号のデアサーションを少なくとも部分的にもたらすGPIO信号を少なくとも部分的に発行する。
【0056】
前述の例のうちのいずれかの要素の一部又は全てを含み得るこの実施形態の第7の例において、前記回路は、次の状態(a)乃至(g)のうちの1以上を満たし得る。状態(a)において、前記回路は、前記ユーザ認可判定及び/又は前記ユーザ存在判定を少なくとも部分的に実行する少なくとも1つのソフトウェア・エージェントを少なくとも部分的に実行し得る。また、状態(a)において、前記少なくとも1つのソフトウェア・エージェントは、前記少なくとも1つのSRCとの少なくとも1つのセキュア通信チャネルを少なくとも部分的に確立し得る。
【0057】
状態(b)において、前記回路は、TPMに少なくとも部分的に含まれ得る。状態(c)において、前記回路は、ハードウェア・セキュリティ・モジュールに少なくとも部分的に含まれ得る。状態(d)において、前記少なくとも1つのソフトウェア・エージェントは、仮想マシン・マネージャに少なくとも部分的に含まれ得る。状態(e)において、前記少なくとも1つのSRCは、前記仮想マシン・マネージャにより少なくとも部分的に実施される少なくとも1つの仮想TPMを含む。状態(f)において、前記少なくとも1つの仮想TPMは、複数の仮想TPMを含み得る。状態(g)において、前記回路は、前記ホストに着脱可能に通信可能に結合されることが可能であり得る少なくとも1つのデバイスに少なくとも部分的に含まれ得る。
【0058】
この実施形態の第8の例において、機械により実行されたときにオペレーションの実行をもたらす1以上の命令を記憶したコンピュータ読み取り可能メモリが提供される。前記オペレーションは、(1)前記装置の前記回路が実行でき得る前記少なくとも1つのオペレーション、及び/又は、(2)前述の例のうちのいずれかにおける前記回路及び/又は前記装置により実行されるオペレーションの任意の組合せ、を含み得る。この実施形態の第9の例において、前記ホストに関連して使用するための方法が提供される。この第9の例の当該方法は、(1)この実施形態の第1の例における前記装置の前記回路が実行でき得る前記少なくとも1つのオペレーション、(2)前述の例のうちのいずれかにおける前記回路及び/又は前記装置により実行されるオペレーションの任意の組合せ、及び/又は、(3)この実施形態の第8の例の前記コンピュータ読み取り可能メモリに記憶された前記1以上の命令の実行により実行され得るオペレーションの任意の組合せ、を含み得る。
【0059】
この実施形態の第10の例において、前述の例のうちのいずれかにおける前記方法、前記装置、前記コンピュータ読み取り可能メモリ、及び/又は前記回路により実行され得るオペレーションのいずれか、及び/又は前記オペレーションの任意の組合せを実行する手段が提供され得る。
【0060】
有利なことに、この実施形態において、ユーザの(例えば、ユーザが単にSAK50を押すこととは独立した)別の認証が、ユーザがSRC/TPMのセキュリティ/管理機能にアクセスするのを許可される前に、且つ/あるいは、ユーザがSRC/TPMのセキュリティ/管理機能にアクセスするのを許可される条件として、実行され得る。有利なことに、これは、この実施形態において、ホストに物理的にアクセスしてSAK50を押す不認可ユーザが、SRC/TPMのセキュリティ/管理機能にアクセスすることができ得る可能性を著しく低減させることができる。
【0061】
さらに有利なことに、この実施形態において、SRC/TPMのセキュリティ/管理機能へのアクセスを続けることは、認可ユーザがホストの近くに居続けることを条件とし得るものであり、そのようなアクセスは、認可ユーザがホストの近くにいなくなった場合、無効にされ得る。有利なことに、この実施形態において、これは、例えば、認可ユーザがホストの近くを離れた後に、不認可の人物がそのような機能にアクセスできることを防止することができる。
【0062】
この実施形態から逸脱することなく、多くの代替、変更、及び/又は変形が可能である。例えば、この実施形態の第11の例において、(例えば、この実施形態の前述の例のうちのいずれかにおける)本明細書で説明した構造、回路、装置、機能等の1以上のサブセットを定義することができるハードウェア記述言語等の、命令及び/又は設計データを記憶することができる機械読み取り可能メモリが提供され得る。したがって、請求項は、そのような代替、変更、及び/又は変形の全てを含むよう意図されている。
図1
図2
図3
図4
図5