Questo documento sembra indicare che i dati vengono inviati attraverso un sistema operativo virtuale che funge da processore virtuale per i dati crittografici. Sul dispositivo è installato un TPM fisico sul quale il sistema operativo funge da front-end, utilizzando un driver hardware virtuale per la comunicazione. Il software agisce come un intermediario per la comunicazione, molto probabilmente per accedere al TPM in modo più sicuro collegandolo e l'host con il Mini-OS utilizzando la crittografia del software. La differenza fondamentale (il gioco di parole) tra il vTPM e il TPM fisico è che le chiavi e la NVRAM sono memorizzate nell'immagine disco presumibilmente TPM crittografata che deve essere creata dall'utente. Dice che qualsiasi immagine vuota farà, di circa 2 MB. È un mirror del dispositivo hardware che utilizza il modulo principale per le risorse e memorizza i dati nel proprio serbatoio.
Il crack potrebbe essere difficile. Se la chiave è memorizzata nel TPM hardware, non avrai molta fortuna a farlo. Probabilmente è tutt'altro che forzato brutalmente, quindi è fuori. Alcuni metodi di crittografia hanno problemi di sicurezza, ma i programmi più credibili utilizzano AES. Mentre i dati crittografici sono in uso, potrebbe essere possibile recuperarli dalla RAM (il problema con quasi tutti i metodi basati su software). Tuttavia, se è molto ben integrato, potrebbe essere tutto sicuro. Non ci sono molti dati in quel documento tranne per le istruzioni di installazione e la topografia.