説明

場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法

【課題】場所に基づくデータにより更なる安全性をプラットフォームに提供する。
【解決手段】幾つかの実施形態で、本発明は、場所に基づくデータを用いてプラットフォームを保護すること、より具体的には、プラットフォームが不正アクセスを受けないことを確かにすべく場所に基づくデータを用いることを伴う。幾つかの実施形態で、第2段階のセキュリティ(例えば、キーフォッブ(key fob)、バッジ、又は識別RFIDを有する他のソース装置)が更なる安全性のために用いられる。他の実施形態についても記載及び請求される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、概して、場所に基づくデータを用いてプラットフォームを保護することに関し、より具体的に、プラットフォームが不正アクセスを受けないことを確かにするよう場所に基づくデータを用いることに関する。幾つかの実施形態で、第2段階のセキュリティ(例えば、キーフォッブ(key fob))が更なる安全性のために用いられる。
【背景技術】
【0002】
種々のメカニズムが、盗用又は不正アクセスからモバイルコンピュータ装置を保護するために存在する。一般に、ハードドライブ及びオペレーティングシステム・ログインの両方に対するパスワード保護が既存のシステムで使用されている。
【発明の概要】
【発明が解決しようとする課題】
【0003】
たとえ既存のプラットフォームが、電源オン・パスワード、スクリーンセーバー・パスワード、及びネットワークログイン・チャレンジを有する保護下にあるとしても、何らもユーザ判断の意図的でない過失からプラットフォームを保護することはできない。パスワードが盗まれ、又は捕らえられて、権限のない者がデバイスにアクセスすることを許すことがある。判断の過失の例は、無人のラップトップ型コンピュータの盗難や、ユーザが適当なパスワード保護手段を用いることを選択しないこと等に関するものである。
【0004】
本発明は、このような問題を鑑みなされたものであり、場所に基づくデータにより更なる安全性をプラットフォームに提供可能なシステム及び方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
上記目的を達成するために、本発明の実施形態に係るシステムは、不正アクセスからコンピュータプラットフォームを保護するシステムであって、ポジショニング装置からロケーションベースの情報を受け取るよう第1の無線通信装置へ結合されるホストプロセッサと、前記コンピュータプラットフォームが少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報と所定のプラットフォームポリシーとに基づいて動作のために権限を付与されることを確認するようにブート中に実行されるよう構成されるファームウェアサービスと、ブート後に実行されるよう構成され、前記コンピュータプラットフォームが少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報と所定のプラットフォームポリシーとに基づいて動作のために権限を付与されることを確認するよう構成されるランタイムサービスとを有する。
【0006】
また、上記目的を達成するために、本発明の実施形態に係る方法は、不正アクセスからコンピュータプラットフォームを保護する方法であって、ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、受け取った前記ロケーションベースの情報とプラットフォームポリシーとに基づいて、前記プラットフォームが所定のロケーションの範囲内にあるかどうかを決定するステップと、ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、受け取った前記ロケーションベースの情報と、前記プラットフォーム識別子の認証確認若しくは失敗と、プラットフォームポリシーとによって決定される現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップとを有する。
【0007】
また、上記目的を達成するために、本発明の実施形態に係るコンピュータ読取可能な媒体は、不正アクセスからコンピュータプラットフォームを保護するための命令を記憶したコンピュータ読取可能な媒体であって、前記命令は、前記プラットフォーム上の少なくとも1つのプロセッサで実行される場合に、前記プラットフォームに、ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、受け取った前記ロケーションベースの情報とプラットフォームポリシーとに基づいて、前記プラットフォームが所定のロケーションの範囲内にあるかどうかを決定するステップと、ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、受け取った前記ロケーションベースの情報と、前記プラットフォーム識別子の認証確認若しくは失敗と、プラットフォームポリシーとによって決定される現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップとを実行させる。
【発明の効果】
【0008】
本発明の実施形態によれば、場所に基づくデータにより更なる安全性をプラットフォームに提供することが可能となる。
【図面の簡単な説明】
【0009】
【図1】本発明の実施形態に従う、場所に基づくコンポーネントを伴うプラットフォームを有する極めて高レベルのシステムを表すブロック図である。
【図2】本発明の実施形態に従う位置センサの基本ロジックを表す。
【図3】本発明の実施形態に従う、Powerを計算するための例となる式を示す。
【図4】本発明の実施形態に従う、プラットフォームを保護するために場所に基づく情報を用いる例となる方法を示すフロー図である。
【図5】本発明の実施形態に従う、本願で開示される特徴を実施する例となるプラットフォームを表すブロック図である。
【発明を実施するための形態】
【0010】
本発明の特徴及び利点は、本発明の以下の詳細な記載から明らかになるであろう。
【0011】
本発明の実施形態は、場所に基づくデータを用いて不正なアクセス又は利用からプラットフォームを保護することに関するシステム及び方法である。“接続される”装置として構築されるプラットフォームについて、それらの装置は、ポリシー変数(policy variables)の設定を介して、ファミリアネットワーク(familiar network)の存在及び認可されたユーザの存在の両方に合わせられてよい。それらポリシー変数のいずれも満足されない場合に、代替のブート経路が(電源オンの間に)開始される。プラットフォームが予め、起動されているオペレーティングシステム(OS)により実行されている場合は、プラットフォームは、ポリシー変数が不正利用を規定することになる場合に速やかに「ロックダウン(lock-down)」モードに入る。これらの状況の例には、プラットフォームがファミリアネットワークを検出しない場合、物理的侵入が検出された場合、又はプラットフォームが適切な無線周波数(RF)トランスポンダ若しくはRFID(RF識別子)の存在下にない場所使用可能なプラットフォーム、がある。
【0012】
明細書中での「一実施形態」又は「実施例」との言及は、その実施形態に関連して記載される特定の機能、構造又は特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書全体を通して様々な箇所に現れる「一実施形態で」というフレーズは、必ずしも全てが同じ実施形態について言及しているわけではない。
【0013】
説明のために、特定の構成及び詳細は、本発明の完全な理解を与えるために挙げられている。しかし、当業者には明らかなように、本発明の実施形態は、ここで提示されている特定の詳細を用いずに実施されてよい。更に、周知の事項は、本発明を不明りょうにしないよう省略又は簡略化をされてよい。これらは、単に、本発明の特定の実施形態に係る記載である。本発明の適用範囲は、与えられている例に限定されない。
【0014】
遠隔のプラットフォーム管理可能性を進展させるプラットフォーム・コンポーネントの出現で、例えば、インテル(登録商標)・アクティブ・マネージメント・テクノロジ(IAMT)等のインテル(登録商標)・コーポレーションから入手可能な管理可能性イニシアチブを用いると、潜在的なセキュリティ違反が目前にある旨をネットワーク管理組織に警告するよう通信環境の帯域外特性が利用可能となる。IAMTについての更なる情報については、公衆インターネットURLwww.intel.com/technology/manage/iamt/を参照されたし。
【0015】
図1は、本発明の実施形態に従う、場所に基づくコンポーネントを伴うプラットフォームを有する極めて高レベルのシステムを表すブロック図である。実施形態で、プラットフォーム101はRF装置103へ結合されている。RF装置103は、グローバルポジショニング衛星(GPS)システム107からロケーション情報を受け取るよう構成されてよい。他の実施形態で、例えば、プラットフォームが安全な建物内に置かれている場合に、その建物内の一部の部屋でしかプラットフォームが使用されないことが重要であることがある。従って、ロケーションは依然として重要である。この場合に、RF装置103は、建物内に置かれており且つ衛星107より限定された範囲を有する更なる局所ポジショニング装置と通信を行ってよい。いずれの場合にも、RF装置103は、ポジショニング装置からロケーションベースの情報を受け取る。
【0016】
実施例で、プラットフォーム101は、自身が既知のネットワーク109へ接続され、又はその範囲内にあるのかどうかを検出することができる。メカニズムは、プラットフォーム101が既知のネットワーク109の存在下でブーティングを行うことを確かにすることができる。すなわち、このような既知の/なじみの環境の欠如は、プラットフォーム101に、追加のユーザ105の照合を必要としうる代替のブート経路へとブートさせる。
【0017】
実施例で、プラットフォーム101は、帯域外通信111が可能な管理可能性エンジン又はマイクロプロセッサ(例えば、インテル(登録商標)・アクティブ・マネージメント・テクノロジ(IAMT))を備えられてよい。この帯域外ネットワーク接続性は、権限付与を伴わずにブートされるよう試みているシステムに関連する潜在的な安全性の問題を、遠く離れた当局に警告することができる。
【0018】
プラットフォームに基づくヒューリスティックス(heuristics)(例えば、パスワード確認によらない侵入検出、場所に基づく動作、等)を用いることによって、プラットフォーム101は、プラットフォームの使用を阻止するよう代替のブート経路を自動的に立ち上げるとともに、場合によっては、プラットフォームが権限なく使用されていることを中央の当局に警告するように、自身の動作を変更してよい。ヒューリスティックスには、ネットワーク109の検出、ポジショニング・ソース107からのロケーション、又はRFIDを有するセキュリティ装置120(例えば、権限のあるユーザを検出するためのキーフォッブ121若しくはバッジ123又はバイオメトリック読取器125)が含まれうる。他の受動的又は能動的なセキュリティ装置が使用されてよい。プラットフォームポリシーは、検出されたパラメータに基づいて、どの代替ブート経路が開始すべきかと、警告が送られるべきかどうか、又はユーザによるチャレンジが実行されるべきかどうかとを決定づける。
【0019】
本発明の実施形態は、それらが忘れられうる共有秘密キー(例えば、パスフレーズ)に単純に依存しているわけではない点で、既存のシステムと相違する。例えば、場所情報(例えば、ファミリアネットワーク)又は幾つかのRFIDデータ(例えば、ユーザの企業バッジに埋め込まれているようなもの)の使用は、大部分のユーザが、物理的な既述事項を入力するために、考える必要がなく、又は持ち運ばなければならない何かである。
【0020】
比較的費用の安い技術(例えば、RF送受信機)を使用すると、セキュリティ装置(例えば、RFIDを有する企業バッジ又はキーフォッブ等の物)の存在が検出され得る。プラットフォームポリシーは、セキュリティ装置を検出し、その物が所与のシステムの使用を認めるほど送受信機の近傍内にあることを確かめるようプラットフォームで連続的にサービスが実行されることを定める。このような対象検知は、また、プラットフォームが、権限のあるユーザが送受信機の検出区域を離れた場合、又は範囲閾値の外にある場合を検出することを可能にする。近接性テストに通らなかった場合には、サービスは自動的にプラットフォームを使用させないようにすることができる。
【0021】
これと同じ解決法は様々なタイプのプラットフォームに適用可能である。移動体システムについて、共通のシナリオは、ラップトップ型コンピュータが(例えば、自動車、空港等から)盗難されたとしても、窃盗犯がシステムを使用しようとした場合に、システムが適切な近接応答識別の欠如によりブートしないことである。デスクトップ型システムについて、プラットフォームポリシーは、ユーザがユーザ自身の作業スペース若しくはオフィス又は旅行者のワークステーションエリアにあるコンピュータを操作する権限を与えられるが、他のユーザの作業領域にあるコンピュータを操作する権限は与えられないことを定めてよい。例えば、2段階のIDが利用されてよい。1つは、サーバが局所的に操作されることを可能にするアテンダント(attendant)のIDであり、一方、部屋自体にある第2のIDは、サーバが正常に動作することを可能にしてよい。第1のサーバIDの例で、アテンダントが立ち去る場合に、サーバは自動的にロックアップし、ユーザ入力を禁止してよいが、そうでない場合は、依然として動作可能なままであってよい。他のポリシーは、アテンダントが近傍から離れる場合に、サーバを他のブート経路へとリブートさせてよい。第2のIDの例で、サーバは、権限のない場所へ動かされたことを検出する場合に、動作を中止してよい。
【0022】
図2は、本発明の実施形態に従う場所センサについて基本ロジックを表す。他のプラットフォームポリシーは、潜在的な安全性の問題に係る所望の効果に基づいて使用されてよい。このロジックで、Powerは、セキュリティ装置の検出された強さ若しくは電力、又は距離/場所の閾値を表す。例えば、キーフォッブがプラットフォームの所定範囲内で検出される場合は、Powerは閾値より大きい。幾つかの実施形態で、Powerは、プラットフォームが特定のロケーションの一定範囲内にあることを示す。
【0023】
実施例で、Powerが閾値より大きく且つ識別子が正確である場合(例えば、バッジ又はキーフォッブにある識別子)は、行201に示されるように、正常な動作が許可される。Powerが閾値より大きく且つ識別子が正確でなく(例えば、バッジ若しくはキーフォッブにある無許可の識別子、又はその欠如)、更に、プラットフォームがブートしようとしている場合は、行203に示されるように、ブートは禁止され、あるいは代替のブート経路についてのみ許可されてよい。Powerが閾値より大きく且つ識別子が正確でなく、更に、プラットフォームがプリブート(pre-boot)フェーズにない場合は、ポリシーは、行205に示されるように、セッションがロックアップされることを定めてよい(例えば、ユーザ入力若しくは出力の無効化、又はスクリーンセーバーの強制実行、等)。幾つかの場合では、シャットダウンが行われてよい。
【0024】
Powerが閾値より小さく(例えば、範囲外又は無許可のロケーション)且つプラットフォームがプリブートフェーズを試みている場合は、ポリシーは、行207に示されるように、プラットフォームがブートすることを禁止されることを定めてよい。Powerが閾値より小さく(例えば、範囲外又は無許可のロケーション)且つプラットフォームがプリブートフェーズにない場合は、ポリシーは、行209に示されるように、セッションがロックアップされることを定めてよい(例えば、ユーザ入力若しくは出力の無効化、又はスクリーンセーバーの強制実行、等)。幾つかの場合では、シャットダウンが行われてよい。
【0025】
図3は、本発明の実施形態に従うPowerの計算式の例を示す。式200は、Power(電力)、Gain(利得)及びλ(波長)を掛け合わせ、それを(4×π×半径)で割り算することで、受け取られる電力を計算する一般式である。この式は、しばしば、対象の距離を決定するために使用される。このようにして、それは、装置が機械の特定半径の範囲内にあるかどうかを判断するために適用される。
【0026】
図4は、本発明の実施形態に従う、プラットフォームを保護するために場所に基づく情報を使用する例となる方法を示すフロー図である。ブート処理の間、プラットフォームはブロック401で起動を開始する。ポリシーエンジンが実行されるブート中の時点は、処理がオペレーティングシステム(OS)の立ち上げ前に実行される限り、様々であってよい。言い換えると、以下で論じられる当該処理は、OSの立ち上げ前に、ファームウェア又はBIOSによって実行されてよい。ブロック403で、プラットフォームが場所に基づくセキュリティを有効にしたかどうかについての判断がされる。セキュリティ機能が有効にされていない場合は、ブロック405で、プラットフォームはターゲットへとブートする。
【0027】
セキュリティ機能が有効にされている場合は、ブロック407で、侵入検出がアクティブにされているかどうかについての判断がされる。検出される侵入は、一般に、プラットフォーム筐体が開かれている場合、及び/又は何らかのハードウェア変更が最後のブートからプラットフォームに対してなされている場合である。筐体が開かれている場合を検出することは当該技術で知られている。このような侵入が検出された場合は、ブロック409で、ユーザが権限を与えられていることを裏付けるようユーザにチャレンジが課されてよい。ブロック411で、チャレンジが失敗したかどうかが判断される。プラットフォームポリシーに基づいて、チャレンジの失敗は、ブロック415で、プラットフォームのロックアップ及び/又は帯域外通信を介した警告の潜在的な送信を生じさせ、プラットフォームはブートしない。ロケーションの変更又はステータスも警告において送信されてよい。チャレンジが成功する場合は、ブロック417で、プラットフォームはブートして継続することを可能にされてよい。
【0028】
例えば、何者かがプラットフォームを盗み、筐体を開いてハードウェアを変更することでセキュリティ対策を回避しようとする場合に、ファームウェアが無傷である限り、本発明の実施形態は、依然として、不正利用から装置を保護することができる。窃盗犯がプラットフォームをブートしようとする場合に、チャレンジが課される。1つのチャレンジは単純なパスワード要求でありうる。他の更なる受動的なチャレンジは、既知のネットワークが範囲内にあるかどうか、又はプラットフォームが認可されたロケーションの範囲内にあるかどうかを決定することであってよい。チャレンジが失敗する場合は、システムはブートせず、窃盗犯のアクセスへの試みは失敗する。求められるチャレンジはプラットフォームポリシーに基づいて様々であってよい。
【0029】
幾つかの実施形態で、プラットフォームは、ブートの間、ネットワークへ接続してよい。ネットワークが利用可能である場合に、ファームウェアは、セキュリティ違反を記述する適切な当局への警告メッセージを送信してよい。プラットフォームがそのロケーションを確定することができる場合は、この情報が警告において送られてよい。実施例で、この通信は、管理可能性エンジン、又はIAMTネットワーク接続を用いて可能でありうる。他の実施例で、ホストネットワークドライバが起動されており、警告はホストプロセッサネットワーク接続を介して送られる。
【0030】
侵入がブロック407で検出されなかった場合は、ブロック413で、場所に基づくクエリが開始される。クエリはポジショニング装置(例えば、GPSシステム107)又はローカル装置(図示せず。)へ送信されてよい。プラットフォームのロケーションは様々なフォーマットでプラットフォームへ返されてよい。明らかなように、ポジショニング装置からロケーションに基づく情報を受け取る際には遅延が存在しうる。従って、実施例では、ブロック415で、ループが応答を待ち始めるように、タイマtが設定されてよい。時間が経過して、ロケーションに基づく情報が受け取られると、処理はブロック417に続く。
【0031】
ブロック417で、強制的なチャレンジ応答セキュリティが有効にされているかどうかについての判断がされる。このセキュリティ対策が有効にされていない場合は、ブロック419で、ブートターゲットはOS又はアプリケーションを立ち上げてよい。セキュリティ対策が有効にされている場合は、処理はブロック421に続く。実施例で、各プラットフォームは、認可されたネットワークに知られている一意の識別子を有する。ブロック412で、プラットフォーム識別子(ID)は、要求パケットとともにネットワークへ送信されてよい。要求パケットは、単に、ネットワークに応答を求めるものであってよい。ブロック423で決定されるように応答が現れる場合は、ブロック427で、ネットワークサーバは認証してよい。ブロック429で決定されるようにIDが有効である場合は、ブロック419で、ブートターゲットは、OS又はアプリケーションを立ち上げるよう実行されてよい。
【0032】
ブロック425で決定されるように閾値時間tの間に応答が受信されない限り、処理はブロック423へ戻って応答を待つ。時間tが経過した時点で応答がない場合は、ブロック421で、ID要求が再度送信される。
【0033】
プラットフォームがブロック419でブートした時点で、プラットフォームが、例えば、スタンバイ中若しくはハイバネーションモード(hibernate mode)にある間、又は実行中でさえ、認可されたロケーションから動かされたり、あるいは盗まれたりすることが依然として起こりうる。従って、ランタイム・セキュリティが有効にされてよい。ランタイムの間、ブロック431で、強制的なチャレンジ応答セキュリティ対策が有効にされているかどうかについての判断がされる。このチェックは、プラットフォームポリシーによって決定されるように、周期的に行われてよい。セキュリティ機能が有効にされていない場合は、処理はいつものように続く、すなわち、ループ内でブロック431に戻って、セキュリティ機能が有効にされているかどうかをチェックしつづける。
【0034】
ブロック431で決定されるようにセキュリティ対策が有効にされている場合は、ブロック433で、ID要求がネットワークサーバへ送信されてよい。更なる場所に基づくクエリが、ブロック461で、ブート後に同様に周期的に行われてよい。待機ループは、ブロック423及び425について上述されたように、ブロック435及び437で行われ、応答を待つ。応答がネットワークサーバによって受信される場合は、ブロック439で、IDが認証される。ブロック441で決定されるようにIDがロケーション及び/又はネットワークについて有効でない場合は、ブロック443で、プラットフォームは、プラットフォームポリシーに基づいて、ロックアップモード、スクリーンセーバーモード、又はシャットダウンを強いられてよい。プラットフォームポリシーが完全なシャットダウンではなくロックアップ、スタンバイ、又はスクリーンセーバーモードを定める場合は、当業者には当然のことながら、様々な選択肢が継続される処理について選択されてよい。実施例では、例えば、リブートを強制して、ロケーションに基づく確認をブートフェーズから再開するよう電源ボタンを保持することによって物理的にプラットフォームをリブートする必要がありうる。他の実施例では、プラットフォームが許可状態に至るまで周期的に、ロケーション情報及び/又はID要求のポーリングが行われてよい。他の実施例で、ユーザは、所定のキー列を押してチャレンジ応答を提示し、ロックダウンのオーバーライドを試みてよい。明らかなように、図4に示される方法は例示であり、場所に基づくクエリ及び識別子のバリデーションは、プラットフォームポリシー、プラットフォーム・アーキテクチャ若しくは実装に基づいて、ポーリング若しくは割り込みによって行われ、又は様々な時間的順序で周期的に設定されてよい。
【0035】
しかし、n回のリトライ後、場所センサが有効な予めプログラムされているロケーションを取得することができない場合は、ブロック445で、様々なプラットフォームポリシー・ドライバ・アクティビティが行われてよい。例えば、たとえIDがネットワーク上で認証されるとしても、プラットフォームは、許容されるロケーション範囲外にあることがある。従って、プラットフォームは強制的にロックアップ、スタンバイ、シャットダウン等の状態にされてよく、更に、警告がネットワーク管理者に送信されてよい。実施例で、次いで、処理は、ブロック461で、更なる場所に基づく情報を待ち続ける。
【0036】
他の実施例で、更なるチェックが、場所に基づくポリシーに加えて実行されてよく、ユーザは更にブート及びランタイムの両方でプラットフォームの近傍内にある既知のセキュリティ装置を有するよう求められる。セキュリティ装置は、RFID若しくは他の識別子についてプラットフォームのRF受信器(103又は付加的なRF受信器/送受信機)へ送信し又はそのアクセスを可能にするよう受動的又は能動的なRF機能を有する。実施例で、プラットフォームの範囲内での認可されたセキュリティ装置の存在は、チャレンジ応答(例えば、パスワード又は質問/回答チャレンジの要求)に取って代わり、あるいは、それを取り除く。他の実施例で、セキュリティ装置が近接近している場合でさえ、プラットフォームが認可されたネットワークへアクセス可能でなく、又は認可されたロケーションにない場合は、チャレンジが要求されてよい。
【0037】
再び図4を参照すると、RFIDを使用可能なセキュリティ装置についてのテストが、場所に基づくクエリ(413又は461)の前に、及び/又は強制的なチャレンジ(409、417及び431)の前に若しくはそれに代えて、挿入されてよい。
【0038】
場所に基づく情報及びRFIDセキュリティ装置の両方を利用するよう構成されるプラットフォームは、これらの機能のうちいずれか一方又は両方をプラットフォームポリシーに基づいて選択的にオン又はオフさせてよい。
【0039】
図5は、本発明の実施形態に従う、ここで開示される特徴を実施する例となるプラットフォームを表すブロック図である。プラットフォーム500はプロセッサ501を有する。プロセッサ500は、メモリコントローラハブ503を介してランダムアクセスメモリ505へ接続されてよい。プロセッサ501は、ソフトウェアを実行可能な如何なるタイプのプロセッサ(例えば、マイクロプロセッサ、デジタル信号プロセッサ、マイクロコントローラ等)であってもよい。図5には斯かるプロセッサ501はただ1つしか示されていないが、プラットフォーム500には1又はそれ以上のプロセッサがあってよく、これらのプロセッサのうち1又はそれ以上は多数のスレッド(thread)又は多数のコア(core)等を有してよい。
【0040】
プロセッサ501は、更に、入出力コントローラハブ(ICH)507を介してI/O装置へ接続されている。ICH507は、様々な装置(例えば、スーパーI/Oコントローラ(SIO)、キーボード・コントローラ(KBC)、又はトラスティッド・プラットフォーム・モジュール(TPM)等)へロー・ピン・カウント(LPC)バス502を介して結合されてよい。例えば、SIOは、フロッピー(登録商標)・ドライブ又は業界標準アーキテクチャ(ISA)装置へのアクセスを有してよい。実施例で、ICHは、シリアル・ペリフェラル・インターフェース(SPI)バス504を介して不揮発性メモリへ結合される。不揮発性メモリはフラッシュメモリ又は静的ランダムアクセスメモリ(SRAM)等のメモリであってよい。帯域外(OOB(out-of-band))マイクロコントローラ510n(図1と同様)がプラットフォーム500に存在してよい。OOBマイクロコントローラ510nは、バス512、一般的には、ペリフェラル・コンポ-ネント・インターコネクト(PCI)又はPCIエクスプレス・バスを介してICHへ接続してよい。OOBマイクロコントローラ510nは、また、SPIバス504を介して不揮発性メモリ記憶部(NV記憶部)517と結合されてよい。NV記憶部517はフラッシュメモリ又は静的RAM(SRAM)等のメモリであってよい。多くの既存のシステムで、NV記憶部517はフラッシュメモリである。明らかなように、様々なアーキテクチャが使用されてよい。例えば、メモリコントローラが直接的にプロセッサへ結合されてよく、且つ/あるいは、プラットフォームはICHよりむしろIOH(入出力コントローラハブ)を有してよい、等。
【0041】
OOBマイクロコントローラ510nは“ミニチュア”プロセッサへ連結されてよい。全機能プロセッサと同様に、OOBマイクロコントローラ510nは、キャッシュメモリ515へ結合され得るプロセッサユニット511と、RAM及びROMメモリ513とを有する。OOBマイクロコントローラ510nは、帯域内プロセッサ501がアクティブでない場合でさえ帯域外通信を可能にするよう、内蔵ネットワークインターフェース527と、電源525への独立した接続とを有してよい。
【0042】
実施例で、プロセッサはNV記憶部517に基本入出力システム(BIOS)219を有する。他の実施例で、プロセッサは遠隔の装置(図示せず。)からブートし、ブートベクトル(ポインタ)はNV記憶部517のBIOS部分219に存在する。OOBマイクロコントローラ510nは、不揮発性メモリのBIOS部分219及び保護部分221を含め、NV記憶部517の内容の全てへのアクセスを有してよい。幾つかの実施形態で、メモリの保護部分221はインテル(登録商標)・アクティブ・マネージメント・テクノロジ(IAMT)により保護され得る。実施例で、NV記憶部517の部分221は、基本アドレスレジスタ(BAR)でのチップセット選択に基づいてファームウェアによるアクセスから保護される。
【0043】
不揮発性メモリ517のBIOS部分219はOS又はOS内で実行中のアプリケーションによって変更されうるので、それは悪意のある改竄に対して弱い。OOBマイクロコントローラ510nによってしか利用可能でないメモリ領域221は、改善の危険性を伴うことなく、重要なブートベクトル情報を記憶するために使用され得る。NV記憶部517のOOBマイクロコントローラ側にアクセスする唯一の方法は、OOBマイクロコントローラ510nによるプロキシを介した認証、すなわち、署名認証等、による。本発明の実施形態は、不揮発性メモリ517のハードウェア保護領域221を利用し、その保護された領域をOSにアクセス不可能とする。
【0044】
多くの既存のシステムは、拡張可能ファームウェアインターフェース(EFI)及びその関連するフラッシュ変数を使用する。EFIは、一般に基本入出力システム(BIOS)として知られている、オペレーティングシステムとプラットフォーム・ファームウェアとの間のインターフェースについて新しいモデルを定義する仕様である。2002年12月1日に公開された仕様バージョン1.10は、公衆インターネット上で、URLwww.intel.com/technology/efi/main_specification.htmから入手可能である。統一(unified)EFI(UEFI)アーキテクチャも利用されてよい。UEFIに関する更なる情報は、www.uefi.org/specs/で見つけられ得る。EFIブート・ロケーション仕様では、単一のブート・ロケーションへのポインタに完全に依存することに代えて、ブート変数の連続が使用される。ブート変数は、どのロケーションからプラットフォームがブートすべきかを定める。EFIシステムは、不揮発性メモリ、一般にはフラッシュメモリ、にブート変数を記憶する。この標準のアーキテクチャは、ブート変数のロケーションが適切に定義されるので、本発明の実施形態を実施するのに都合がよい。
【0045】
実施例で、帯域内(ホストプロセッサ通信)及び帯域外プロセッサの間でメッセージ及びデータを送る「メールボックス」の実施は、2004年10月12日に出願された米国特許出願第10/964,355号明細書(代理人整理番号:P19896)(題名「BUS COMMUNICATION EMULATION」、Rothman等)に記載される技術に従う。
【0046】
OOBマイクロコントローラ510nは、OOBマイクロコントローラ510n及びコンピュータシステムのプロセッサ(例えば、ホストコンピュータ500のプロセッサ501)によって共有されるメモリに、命令を含む「メッセージ」を記憶するよう動作してよい。表される実施形態で、ホストコンピュータ500は、プロセッサ501及びOOBマイクロコントローラ510nの両方によってアクセス可能な共有メモリ552を有する。共有メモリ552は、RAM552aのリザーブ領域にあっても、あるいは、別個の不揮発性メモリ記憶部552bにあっても、あるいは他の場所にあってもよい。共有メモリ552は、これらのメッセージのためのメールボックスとして動作してよい。従って、一態様において、OOBマイクロコントローラ510nは、プロセッサ501、オペレーティングシステム及びプログラムのステータスを含むホストコンピュータ500のステータスとは無関係に、メッセージを共有メモリ552に記憶し、あるいは、共有メモリ552からメッセージを取り出すことができる。よって、表される実施形態で、OOBマイクロコントローラ510nは、プロセッサ501が初期化又はオフをされようとなかろうと、あるいは、オペレーティングシステムがブート中、実行中、又はクラッシュ中であろうとなろうと、共有メモリ552にメッセージを記憶し、又はそこからメッセージを取り出すことができる。
【0047】
このような独立した動作を容易にするよう、この例では、コントローラ510n、共有メモリ552、ローカルバス512、及び必要に応じて他のコンポーネントは、プロセッサ501及びホストメモリ505を含むホストコンピュータ500の主要コンポーネントから独立して給電されてよい。共有メモリ552は、例えばフラッシュメモリ又は静的ランダムアクセスメモリ(SRAM)等の不揮発性(NV)メモリであってよい。以下でより詳細に記載される実施形態で、OOBマイクロコントローラ510nは、オペレーティングシステム又はシステム起動プログラムから独立して動作する。これにより、OOBマイクロコントローラ510nは、OOBマイクロコントローラ510nの動作をホストコンピュータ500の残りの部分のステータスから独立して制御するよう、それ自体の専用の制御回路、ファームウェア、オペレーティングシステム等を有してよい。好ましくは、コントローラ510n及び他のコンポーネントの(もしあれば)動作非依存性の程度は、特定の用途に依存して様々であってよい。
【0048】
実施例で、プリブートの間、セキュリティ対策はホストプロセッサ501で実行する。しかし、ポストブート(post-boot)の間、セキュリティ対策及び場所に基づくチェックは、例えばIAMTを用いて、OOBマイクロコントローラ510nで実行してよい。このようなタスクの区分は、場所に基づく情報を確認するためにファームウェア・ドライバ及びサービスを連続して実行する必要性を伴うことなく、ホストプロセッサがランタイム時により効率良く実行されることを可能にする。この場合に、セキュリティ対策が失敗する場合は、マイクロコントローラ510nは、プラットフォームポリシーに従ってシャットダウン又はロックアップを行うよう、メッセージをホストBIOSに送信してよい。
【0049】
ここに記載される技術は、如何なる特定のハードウェア又はソフトウェア構成にも限定されない。すなわち、それらは、如何なるコンピューティング、コンシューマエレクトロニクス、又はプロセッシング環境でも適用性を見出すことができる。斯かる技術は、ハードウェア、ソフトウェア、又はそれらの組合せで実施されてよい。
【0050】
シミュレーションのために、プログラムコードは、どのように設計されているハードウェアのモデルが実行すると期待されているのかを原則的に提供するハードウェア記述言語又は他の機能記述言語を用いてハードウェアを表すことができる。プログラムコードは、コンパイル及び/又はインタープリットされ得るアセンブリ若しくは機械言語、又はデータであってよい。更に、措置をとるか又は結果を引き起こすこととしての1つの形又はもう一方において、ソフトウェアについて話すことは、当該技術において一般的である。このような表現は、プロセッサに動作を実行させ又は結果を生じさせる、プロセッシング・システムによるプログラムコードの実行について簡単明瞭に述べているにすぎない。
【0051】
各プログラムは、プロセッシング・システムと通信を行うよう高レベルの手続的な又はオブジェクト指向のプログラミング言語で実施されてよい。しかし、プログラムは、必要に応じて、アセンブリ又は機械言語で実施されてよい。いずれの場合にも、言語はコンパイル又はインタープリットされ得る。
【0052】
プログラム命令は、命令によりプログラムされる汎用の又は特別の目的のプロセッシング・システムに、ここに記載される動作を実行させるために使用されてよい。代替的に、動作は、動作を実行するためのハードワイヤード・ロジックを有する特定のハードウェアコンポーネントによって、又はプログラムされたコンピュータコンポーネント及びカスタムのハードウェアコンポーネントの何らかの組合せによって、実行されてよい。ここに記載される方法は、当該方法を実行するようプロセッシング・システム又は他の電子装置をプログラムするために使用され得る命令を記憶した機械によりアクセス可能な媒体を含むコンピュータプログラムプロダクトとして提供されてよい。
【0053】
プログラムコード又は命令は、例えば、揮発性及び/又は不揮発性のメモリ(例えば、ソリッドステートメモリ、ハードドライブ、フロッピー(登録商標)ディスク、光学記憶装置、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、デジタルバーサタイルディスク(DVD)等を含む記憶装置及び/又は関連する機械により読出可能な若しくは機械によりアクセス可能な媒体、並びにより標準的でない媒体(例えば、機械によりアクセス可能な生物学的状態保全記憶装置(biological state preserving storage)))に記憶されてよい。機械により読出可能な媒体には、機械によって読出可能な形で情報を記憶し、送信し、又は受信するためのあらゆるメカニズムが含まれ、媒体には、プログラムをエンコードする電気的、光学的若しくは他の伝播信号形態又は搬送波が通ることができる有形的表現媒体(例えば、アンテナ、光ファイバ、通信インターフェース等)が含まれうる。プログラムコードは、パケット、シリアルデータ、パラレルデータ、伝播信号等の形で送信されてよく、圧縮又は暗号化をされた形で使用されてよい。
【0054】
プログラムコードは、プログラム可能な機械(例えば、持ち運び可能な若しくは固定のコンピュータ、パーソナルデジタルアシスタント(PDA)、セットトップボックス、携帯電話及びページャー、コンシューマエレクトロニス装置(DVDプレーヤ、パーソナルビデオレコーダ、パーソナルビデオプレーヤ、衛星受信機、ステレオ受信器、ケーブルテレビ受信器を含む。)、並びに他のエレクトロニス装置があり、夫々、プロセッサ、プロセッサによって読出可能な揮発性及び/又は不揮発性のメモリ、少なくとも1つの入力装置及び/又は1若しくはそれ以上の出力装置を有する機械)で実行中のプログラムで実施されてよい。プログラムコードは、記載される実施形態を実行し且つ出力情報を生成するよう、入力装置により入力されるデータに適用されてよい。出力情報は1又はそれ以上の出力装置に適用されてよい。当業者には明らかなように、開示される対象の実施形態は、マイクロプロセッサ若しくはマルチコアプロセッサシステム、ミニコンピュータ、メインフレームコンピュータと、事実上あらゆる装置に組み込まれ得る大規模若しくは小規模コンピュータ又はプロセッサとを含め、様々なコンピュータシステム構成により実行され得る。開示される対象の実施形態は、また、そのタスク又は部分が、通信ネットワークを通じて連結されている遠隔の処理装置によって行われうるところの分散型コンピュータ環境で行われ得る。
【0055】
動作は順次的な処理として記載されているが、動作の幾つかは、実際には、並列に、同時に、及び/又は分散環境で、更に、シングル若しくはマルチプロセッサ機械によるアクセスのために局所的に及び/又は遠隔で記憶されているプログラムコードにより、行われてよい。加えて、幾つかの実施形態で、動作の順序は、開示される題材の趣旨から逸脱することなく再配置されてよい。プログラムコードは、組込コントローラによって又はそれとともに使用されてよい。
【0056】
本発明は例となる実施形態を参照して記載されてきたが、この記載は限定の意味で解されるべきではない。本発明の例となる実施形態及び他の実施形態の様々な変更は、本発明が属する技術の分野において通常の知識を有する者には明らかであり、本発明の精神及び適用範囲の中にあると考えられる。
【符号の説明】
【0057】
101,500 プラットフォーム
103 RF装置
105 ユーザ
107 GPSシステム
109 ネットワーク
111 帯域外通信
120 セキュリティ装置120
121 キーフォッブ
123 バッジ
125 バイオメトリック読取器
219 基本入出力システム(BIOS)
221 保護領域(IAMT)
501 プロセッサ
502 ロー・ピン・カウント(LPC)バス
503 メモリコントローラハブ(MCH)
504 シリアル・ペリフェラル・インターフェース(SPI)バス
505 ランダムアクセスメモリ(RAM)
507 入出力コントローラハブ(ICH)
510n 帯域外(OOB)マイクロコントローラ
511 プロセッサユニット
513 RAM及びROMメモリ
515 キャッシュメモリ
517 不揮発性メモリ記憶部(NV記憶部)
525 電源
527 内蔵ネットワークインターフェース
552 共有メモリ

【特許請求の範囲】
【請求項1】
不正アクセスからコンピュータプラットフォームを保護するシステムであって、
ポジショニング装置からロケーションベースの情報を受け取るよう第1の無線通信装置へ結合されるホストプロセッサと、
前記コンピュータプラットフォームが、少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報と所定のプラットフォームポリシーとに基づいて動作のために権限を付与されることを確認するように、ブート中に実行されるよう構成されるファームウェアサービスと、
ブート後に実行されるよう構成され、前記コンピュータプラットフォームが、少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報と所定のプラットフォームポリシーとに基づいて動作のために権限を付与されることを確認するよう構成されるランタイムサービスと
を有するシステム。
【請求項2】
前記ランタイムサービスは、前記プラットフォームへ結合されて前記ホストプロセッサと通信を行う該ホストプロセッサ以外の第2のプロセッサで実行する、請求項1記載のシステム。
【請求項3】
前記ランタイムサービスは、前記ホストプロセッサで実行する、請求項1記載のシステム。
【請求項4】
前記ファームウェアサービスは、前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォームに関連付けられる識別子が認証される場合に、通常動作を許可するよう構成される、請求項1記載のシステム。
【請求項5】
前記ファームウェアサービスは、前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記プラットフォームに関連付けられる前記識別子が認証されない場合は、前記プラットフォームがブートを完了することを禁止するよう構成される、請求項4記載のシステム。
【請求項6】
前記ランタイムサービスは、前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォームに関連付けられる識別子が認証される場合に、通常動作を許可するよう構成される、請求項1記載のシステム。
【請求項7】
前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記プラットフォームに関連付けられる前記識別子が認証されない場合に、前記ファームウェアサービスは、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行うよう構成される、請求項6記載のシステム。
【請求項8】
前記プラットフォームは、当該プラットフォームが動作のための権限付与に失敗する場合に警告を送るよう構成される、請求項1記載のシステム。
【請求項9】
前記警告は、前記ホストプロセッサへ結合されるネットワーク装置、又は前記プラットフォーム上の第2のプロセッサへ結合されるネットワーク装置のうち少なくとも1つによって送られる、請求項8記載のシステム。
【請求項10】
権限付与は、更に、前記プラットフォームが少なくとも1つのセキュリティ装置の所定範囲内にあるとの検出に基づく、請求項1記載のシステム。
【請求項11】
前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項10記載のシステム。
【請求項12】
前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項1記載のシステム。
【請求項13】
前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項1記載のシステム。
【請求項14】
前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項1記載のシステム。
【請求項15】
不正アクセスからコンピュータプラットフォームを保護する方法であって、
ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、
受け取った前記ロケーションベースの情報とプラットフォームポリシーとに基づいて、前記プラットフォームが所定のロケーションの範囲内にあるかどうかを決定するステップと、
ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、
認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、
受け取った前記ロケーションベースの情報と、前記プラットフォーム識別子の認証確認若しくは失敗と、プラットフォームポリシーとによって決定される現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、
前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、
前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップと
を有する方法。
【請求項16】
前記プラットフォームが動作する権限を与えられるかどうかを決定する前記ステップは、ブートの間はファームウェアサービスによって、ランタイムの間はシステムサービスによって行われる、請求項15記載の方法。
【請求項17】
ランタイムにおける前記システムサービスは、前記プラットフォーム上のホストプロセッサ又は第2のプロセッサのうち1つで実行され、
前記ホストプロセッサ及び前記第2のプロセッサは、少なくとも1つのネットワーク装置への独立した通信が可能な別個のネットワーク装置へ結合される、請求項16記載の方法。
【請求項18】
前記プラットフォームがプラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のブート動作を許可するステップを更に有する、請求項15記載の方法。
【請求項19】
前記プラットフォームがプラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記ID認証部からの認証失敗が受け取られる場合は、前記プラットフォームがブートを完了することを禁止するステップを更に有する、請求項18記載の方法。
【請求項20】
前記プラットフォームがプラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のランタイム動作を許可するステップを更に有する、請求項15記載の方法。
【請求項21】
前記プラットフォームがプラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は認証失敗が前記ID認証部から受け取られる場合は、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行うステップを更に有する、請求項20記載の方法。
【請求項22】
前記プラットフォームが動作のための権限付与に失敗する場合にネットワーク装置へ警告を送るステップを更に有する、請求項15記載の方法。
【請求項23】
前記プラットフォームが現在のロケーションで動作する権限を与えられるかどうかを決定する前記ステップは、
少なくとも1つのセキュリティ装置の近傍を検出するステップと、
前記少なくとも1つのセキュリティ装置が前記プラットフォームの近傍でなくなる場合に、権限付与を撤回又は保留するステップと
を有し、
前記プラットフォームポリシーは、近傍に係る閾値及び認可されたセキュリティ装置を定義する、請求項15記載の方法。
【請求項24】
前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項23記載の方法。
【請求項25】
前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項15記載の方法。
【請求項26】
前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項15記載の方法。
【請求項27】
前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項15記載の方法。
【請求項28】
不正アクセスからコンピュータプラットフォームを保護するための命令を記憶したコンピュータ読取可能な媒体であって、
前記命令は、前記プラットフォーム上の少なくとも1つのプロセッサで実行される場合に、前記プラットフォームに、
ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、
受け取った前記ロケーションベースの情報とプラットフォームポリシーとに基づいて、前記プラットフォームが所定のロケーションの範囲内にあるかどうかを決定するステップと、
ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、
認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、
受け取った前記ロケーションベースの情報と、前記プラットフォーム識別子の認証確認若しくは失敗と、プラットフォームポリシーとによって決定される現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、
前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、
前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップと
を実行させる、コンピュータ読取可能な媒体。
【請求項29】
前記プラットフォームが動作する権限を与えられるかどうかを決定する前記ステップは、ブートの間はファームウェアサービスによって、ランタイムの間はシステムサービスによって行われる、請求項28記載のコンピュータ読取可能な媒体。
【請求項30】
ランタイムにおける前記システムサービスは、前記プラットフォーム上のホストプロセッサ又は第2のプロセッサのうち1つで実行され、
前記ホストプロセッサ及び前記第2のプロセッサは、少なくとも1つのネットワーク装置への独立した通信が可能な別個のネットワーク装置へ結合される、請求項29記載のコンピュータ読取可能な媒体。
【請求項31】
前記プラットフォームがプラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のブート動作を許可する命令を更に有する、請求項28記載のコンピュータ読取可能な媒体。
【請求項32】
前記プラットフォームがプラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記ID認証部からの認証失敗が受け取られる場合は、前記プラットフォームがブートを完了することを禁止する命令を更に有する、請求項31記載のコンピュータ読取可能な媒体。
【請求項33】
前記プラットフォームがプラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のランタイム動作を許可する命令を更に有する、請求項28記載のコンピュータ読取可能な媒体。
【請求項34】
前記プラットフォームがプラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は認証失敗が前記ID認証部から受け取られる場合は、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行う命令を更に有する、請求項33記載のコンピュータ読取可能な媒体。
【請求項35】
前記プラットフォームに、当該プラットフォームが動作のための権限付与に失敗する場合にネットワーク装置へ警告を送らせる命令を更に有する、請求項28記載のコンピュータ読取可能な媒体。
【請求項36】
前記プラットフォームが現在のロケーションで動作する権限を与えられるかどうかを決定する前記ステップは、
少なくとも1つのセキュリティ装置の近傍を検出するステップと、
前記少なくとも1つのセキュリティ装置が前記プラットフォームの近傍でなくなる場合に、権限付与を撤回又は保留するステップと
を有し、
前記プラットフォームポリシーは、近傍に係る閾値及び認可されたセキュリティ装置を定義する、請求項36記載のコンピュータ読取可能な媒体。
【請求項37】
前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項36記載のコンピュータ読取可能な媒体。
【請求項38】
前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項28記載のコンピュータ読取可能な媒体。
【請求項39】
前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項28記載のコンピュータ読取可能な媒体。
【請求項40】
前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項28記載のコンピュータ読取可能な媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−160795(P2010−160795A)
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【外国語出願】
【出願番号】特願2009−291095(P2009−291095)
【出願日】平成21年12月22日(2009.12.22)
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】