Ese documento parece indicar que los datos se envían a través de un sistema operativo virtual que actúa como un procesador virtual para los datos criptográficos. Hay un TPM físico instalado en el dispositivo en el que el sistema operativo actúa como un front-end, utilizando un controlador de hardware virtual para la comunicación. El software actúa como un intermediario para la comunicación, muy probablemente para acceder al TPM de forma más segura al vincularlo y al host con el Mini-os que utiliza el cifrado de software. La diferencia clave (juego de palabras intencionado) entre el vTPM y el TPM físico es que las claves y la NVRAM se almacenan en la imagen de disco encriptada del TPM presumiblemente que debe realizar el usuario. Dice que cualquier imagen vacía servirá, de alrededor de 2MB. Es un espejo del dispositivo de hardware que usa el módulo principal para recursos y almacena datos en su propio depósito.
Cracking puede ser difícil. Si la clave está almacenada en el TPM de hardware, entonces no tendrás mucha suerte en conseguirlo. Probablemente esté lejos de ser una fuerza bruta, eso es todo. Algunos métodos de cifrado tienen problemas de seguridad, pero los programas más creíbles usan AES. Si bien los datos criptográficos están en uso, es posible obtenerlos desde la RAM (el problema con casi todos los métodos basados en software). Sin embargo, si está muy bien integrado, todo puede estar asegurado. No hay mucha información en ese documento, excepto las instrucciones de instalación y la topografía.