CN102609662B - 防篡改的位置服务 - Google Patents
防篡改的位置服务 Download PDFInfo
- Publication number
- CN102609662B CN102609662B CN201110431392.3A CN201110431392A CN102609662B CN 102609662 B CN102609662 B CN 102609662B CN 201110431392 A CN201110431392 A CN 201110431392A CN 102609662 B CN102609662 B CN 102609662B
- Authority
- CN
- China
- Prior art keywords
- location
- information
- resource
- access control
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 29
- 230000009471 action Effects 0.000 claims description 23
- 238000012550 audit Methods 0.000 claims description 9
- 238000013474 audit trail Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000007726 management method Methods 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 7
- 230000000694 effects Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 235000014510 cooky Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 208000034189 Sclerosis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1013—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及防篡改的位置服务。此处描述了利用基于位置的软件和硬件来作出访问决定的安全位置系统。很多移动计算机具有位置设备,诸如GPS。它们还具有受信平台模块(TPM)或其他安全设备。目前,使GPS位置数据对使用简单协议的非受信应用代码是直接可以访问的。安全位置系统提供了安全机制,操作系统内核和TPM可借此对计算机在具体时间的GPS位置进行证实。安全位置系统使用指示活动时计算设备的地理位置的标记将用户活动记入日志。安全位置系统可以通过组合内核模式GPS访问以及TPM安全硬件来提供难以伪造、带时间戳的位置。由此,安全位置系统将安全位置信息并入授权和其他操作系统决定中。
Description
技术领域
本发明涉及位置服务,尤其是防篡改的位置服务。
背景技术
位置服务正变为普通计算设备的更为常见的部分。虽然全球定位系统(GPS)芯片首先在提供方向的专用设备中常见,但在移动电话、便携式游戏设备、和膝上型计算机中变得越来越常见。计算软件正开始使用设备当前位置来提供各种服务,诸如位置列表(例如,用于餐厅或其他服务)、方向、天气信息等。某些操作系统已被更新为包括软件应用可以调用来以一致的方式(例如,在不为不同的硬件类型作出修改的情况下)得到位置信息的位置服务应用编程接口(API)。
地理位置影响远不止用户可能感兴趣发现的零售商的类型。例如,很多国家具有限制可在那些国家内的设备中包括的加密类型的出口法律。其他国家限制对受版权保护的内容的传输。由此,用户的位置可以改变影响如何许可用户使用计算设备的法律框架。
操作系统通常负责实施对数据和服务的访问控制,并且有时期望操作系统提供示出用户执行哪些动作的审计踪迹。当前,访问控制决定通常基于最经常由用户标识符(例如,用户名和密码)而非其他所标识的安全主体的概念。对于移动计算设备,可以在各种各样的地理位置访问数据和服务。操作系统当前不利用位置信息来作出决定。还存在期望能够证明具体动作执行时计算机位于特定位置的情形,但是如今位置服务并不用于这种实例。
发明内容
此处描述了利用基于位置的服务和硬件来作出访问决定的安全位置系统。很多移动计算机具有位置设备,诸如GPS。它们还具有受信平台模块(TPM)或其他安全设备。目前,使GPS位置数据对使用简单协议的非受信应用代码是直接可以访问的。安全位置系统提供了安全机制,操作系统内核和TPM可借此证实计算机在具体时间的GPS位置。在某些实施例中,安全位置系统使用指示活动时计算设备的地理位置的标记将用户活动记入日志。安全位置系统可以通过组合内核模式GPS访问以及TPM安全硬件来提供难以伪造(即防篡改)、带时间戳的位置。
在某些实施例中,系统提供了可用于验证在特定位置发生的特定动作的安全审计踪迹。系统还可基于地理位置和/或时间来限制对操作系统服务的使用或对访问控制决定的改变。安全位置系统通过使GPS硬件仅可由内核访问来执行这些动作。TPM确保操作系统和引导加载器代码来自受信源。操作系统读取安全的GPS位置,并将经证实的GPS/时间数据提供给用户空间进程。系统形成从早至引导过程到用户进程的执行的信任链,该用户进程的执行监视并控制应用如何提供并使用GPS信息。由此,安全位置系统将安全位置信息并入授权和其他操作系统决定中。
提供本发明内容以便以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
附图说明
图1是示出一个实施例中的安全位置系统的组件的框图。
图2是示出一个实施例中的基于位置信息来设置资源许可的安全位置系统的处理的流程图。
图3是示出一个实施例中的使用基于位置的访问许可来访问资源的安全位置系统的处理的流程图。
具体实施方式
此处描述了利用基于位置的服务和硬件来作出访问决定的安全位置系统。例如,可以想到的是,操作系统应该基于计算机的物理位置来许可对文件和服务的不同子集的访问,例如,当在各个国家或办公室以外时不允许对特定文件的访问。很多移动计算机具有位置设备,诸如GPS。它们还具有受信平台模块(TPM)或其他安全设备。目前,使GPS位置数据对使用简单协议(例如,RS232或USB)的非受信应用代码是直接可以访问的。安全位置系统提供安全机制,操作系统内核和TPM可借此证实计算机在具体时间的GPS位置。在某些实施例中,安全位置系统使用指示活动时计算设备的地理位置的标记将用户活动记入日志。
安全位置系统可以通过组合内核模式GPS访问以及TPM(或类似的)安全硬件来提供难以伪造(即防篡改)、带时间戳的位置。在某些实施例中,系统提供了可用于验证在特定位置发生的特定动作的安全审计踪迹。系统还可基于地理位置和/或时间来限制对操作系统服务的使用或对(文件)访问控制决定的改变。例如,一个公司可在一膝上型计算机位于公司的企业总部内时提供对该计算机上的一文件集的访问,但在该计算机被带到别处时可将访问减少为针对文件的较小的子集。作为另一个示例,安全位置系统可在计算设备位于允许56位加密限制的国家时使用一种类型的加密(例如,用于安全网页访问),而在位于允许更高加密级别的国家时使用另一种类型的加密。在该示例中,尽管共享的二进制模块集可被发送到每一地点,但操作系统厂商可向每个位置证实操作系统遵守该国的法律。
安全位置系统通过使GPS硬件仅可由内核可能通过私有加密通道访问来执行这些动作。TPM确保操作系统和引导加载器代码来自受信源。操作系统读取安全的GPS位置,并将经证实的GPS/时间数据提供给用户空间进程。系统形成从早至引导过程到用户进程的执行的信任链,该用户进程的执行监视并控制应用如何提供并使用GPS信息。系统可包括经修改的文件、目录、和其他资源元数据以包括嵌入地理区域的访问控制列表。例如,管理员不仅可以指定谁,还可以指定在哪里(以及甚至是什么时候)了访问文件。文件和目录时间戳(访问时间(atime)、改变时间(ctime)、修改时间(mtime))可被扩充以包括地理位置。操作系统使用安全的GPS位置数据来扩充其用户活动日志(例如,MICROSOFT TM WINDOWS TM安全事件日志)。应用可以读取并获得位置的证书。在应用读取文件时,可以基于位置在操作系统或更安全的级别选择其得到的数据。在某些实施例中,安全位置系统可基于计算机目前所位于的国家/地区,在用户级替换整个文件系统外观(例如,使用隐写文件系统)。由此,安全位置系统将安全位置信息并入授权和其他操作系统决定中。
图1是示出一个实施例中的安全位置系统的组件的框图。系统100包括位置硬件组件110、硬件安全组件120、内核位置提供者130、位置认证组件140、位置审计组件150、和位置验证组件160。这些组件中的每一个都在此处进一步详细讨论。
位置硬件组件110提供指示系统的当前地理位置的硬件信号。例如,组件110可包括提供纬度和经度坐标、从其可得出纬度和经度的三角测量信息、或其他位置信息的GPS、Wi-Fi、或蜂窝式芯片。移动设备可使用硬化和其他信息(例如,所分配的因特网协议(IP)地址)的组合来确定计算设备的大致或精确位置。位置硬件系统110提供从其确定系统的位置的根信息。
硬件安全组件120提供对运行在系统上的软件代码的可信计算保证。组件120可包括TPM、处理器序列号、秘密的信任链、或被设计为提供关于计算设备的安全性的权威信息的其他硬件和软件组件。在某些情形中,系统可包括由TPM内的密钥加密和解密地存储的引导加载器代码。这允许TPM验证该引导加载器代码是安全的并且来自受信源。在某些情形中,密钥是公钥/私钥对的公共部分,并且使用公钥的成功解密指示了该代码是由私钥的持有者所签署的。在对引导加载器代码解密之后,硬件安全组件120可以继续以相似的方式来加载操作系统,验证正被执行的代码。同样,系统可以验证位置硬件组件110的驱动程序,使得创建从位置硬件到操作系统的安全的信任链。
内核位置提供者130提供从操作系统内核到使用位置信息的用户模式服务和应用的接口。该接口可包括应用或操作系统服务可用来接收安全位置信息并且基于计算设备的当前位置作出决定的一个或多个API。内核位置提供者130可包括用于提供驱动程序或其他软件的可插入的模型,该驱动程序或其他软件用于与各种位置和安全硬件设备交互以按照常见的方式向应用和服务展示安全位置信息。
位置认证组件140根据位置硬件组件110和硬件安全组件120获取指示当前位置的证书。该证书可包括对计算设备的位置以及生成证书的时间的经签署的指示。硬件安全组件120可以使用密钥或其上生成证书的计算设备专用的其他密码标识符来签署该证书,来作为位置信息的源的标志。应用可将证书存储为所采取的动作是基于可验证的位置信息而执行的证明。
位置审计组件150存储与计算设备相关联的安全位置信息的审计踪迹。该组件可以存储指示设备在各个时间的一个或多个位置的一个或多个文件、数据库条目或其他结构化数据。在某些实施例中,每次应用或服务向位置认证组件140请求位置证书时,位置审计组件150都存储对设备的位置的指示。系统100还可以周期性地指示位置审计组件150从位置硬件组件110获得位置信息,并且将审计踪迹与已接收的信息存储在一起。这允许管理员或其他用户稍后验证计算设备曾到过哪里,以及在每个位置可能执行了什么动作。在某些实施例中,管理员可以将周期性地将审计踪迹上传到中央储存库的软件安装到计算设备上,使得机构可以跟踪与该机构相关联的设备在哪里以及如何被使用。如果例如设备被带到已定义的可接受位置边界以外,则系统100还可向IT人员提供警告或通知。例如,公司可能想要防止发布之前的计算设备离开测试实验室或企业大楼。
位置验证组件160向内核位置提供者130请求位置信息,并且基于已接收的位置信息来执行一个或多个动作。计算设备可以具有包括位置验证组件160的很多应用和服务,该位置验证组件160基于设备的当前位置作出决定。例如,文件系统过滤器可以基于设备的当前位置来确定哪些文件应用可以访问。地图位置可以基于设备的当前位置来显示地图和其他信息。操作系统可以基于当地法律来启用和禁用特征,或者基于设备的位置来启用或禁用其他限制。从设备的最早引导到内核层实施的信任链允许应用和服务信任从操作系统接收的位置信息。
在其上面实现了安全位置系统的计算设备可包括中央处理单元、存储器、输入设备(例如,键盘和指向设备)、输出设备(例如,显示设备),以及存储设备(例如,磁盘驱动器或其他非易失性存储介质)。存储器和存储设备是可以用实现或启用该系统的计算机可执行指令(例如,软件)来编码的计算机可读存储介质。此外,数据结构和消息结构可被存储或经由诸如通信链路上的信号等数据传送介质发送。可以使用各种通信链路,诸如因特网、局域网、广域网、点对点拨号连接、蜂窝电话网络等。
该系统的实施例可以在各种操作环境中实现,这些操作环境包括个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、可编程消费电子产品、数码照相机、网络PC、小型计算机、大型计算机、包括任何上述系统或设备、机顶盒、片上系统(SOC)等中任一种的分布式计算环境等。计算机系统可以是蜂窝电话、个人数字助理、智能电话、个人计算机、可编程消费电子设备、数码相机等。
该系统可以在由一个或多个计算机或其他设备执行的诸如程序模块等计算机可执行指令的通用上下文中描述。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。通常,程序模块的功能可在各个实施例中按需进行组合或分布。
图2是示出一个实施例中的基于位置信息来设置资源许可的安全位置系统的处理的流程图。资源可包括文件、目录、打印机、配置条目、用户帐户、或操作系统内通常包括安全信息的任何其他对象,诸如访问控制列表(ACL)或访问控制条目(ACE)。安全位置系统对这些数据结构进行扩展以包括位置信息作为访问资源的许可准则。
在框210中开始,系统接收更新对所标识的资源的许可以便包括基于位置的许可信息的许可更新请求。例如,应用可以通过操作系统API来发送该请求,或者用户可以使命令行解释(shell)程序或其他工具来提交该请求。该请求通过路径或其他标识符来标识资源,并且包括访问控制信息,诸如包括地理位置作为至少一个访问准则的ACL和/或ACE。例如,请求可以指示对只能从美国访问文件的许可。
继续到框220,系统定位所标识的资源。该资源可存储在磁盘(例如,文件或文件夹)上、在配置数据库(例如,注册表条目)内、在目录(例如,活动目录资源)内等。系统定位资源以检索与该条目相关联的任何有关的访问控制元数据。例如,该资源可包括连续地存储的或与该资源相关联的记录,该记录指定了访问控制信息。
继续到框230,系统定位与所标识的资源相关联的访问控制列表。在某些实施例中,系统修改现有的操作系统API以定位并检索地理访问限制的访问控制信息。操作系统通常包括用于导航并修改与各种类型的资源相关联的访问控制信息的健壮的安全API集。
继续到框240,系统从伴随该请求的基于位置的许可信息中确定一个或多个被允许的动作。动作可包括资源是否可被读、写、包括在列表中等。基于位置的许可信息可以标识有界地理区域,诸如边由坐标定义的矩形、或其他合适的区域。例如,系统可以接收中心点和该中心点周围的、标识允许或不允许发生动作的地理区域的半径。许可在本质上既可以是正面的也可以是负面的,指示了关于所标识的资源允许或者不允许的东西。
继续到框250,系统更新已定位的访问控制列表以包括被允许的基于位置的动作。访问控制列表通常包括与用户可执行哪些动作有关的许可数据的分层结构,并且系统修改这些列表以包括可在哪里执行动作。可将基于位置的访问控制信息与其他访问控制信息进行组合,使得例如管理员可以在任何位置读文件,但受到更大限制的用户只能在指定的地理区域内读文件。
继续到框260,系统存储与所标识的资源相关联的已更新的访问控制列表,使得随后访问所标识的资源的尝试将受到指定的基于位置的访问信息的限制。例如,如果访问控制列表指示可执行动作的具体区域,则系统将在允许访问之前测试访问请求是否在该区域发生。参考图3进一步描述这一过程。在框260之后,这些步骤结束。
图3是示出一个实施例中的使用基于位置的访问许可来访问资源的安全位置系统的处理的流程图。计算系统内的资源可包括位置信息作为访问资源的多个准则之一。例如,文件可包括用户和位置限制,使得特定的用户只能从指定的位置访问该文件。
在框310中开始,系统接收访问所标识的资源的请求,其中所标识的资源包括基于位置的访问信息。例如,资源可包括文件、目录、打印机、计算机外设、配置数据库条目、或操作系统为其定义并实施访问控制的其他资源。该请求可以来自应用调用用于访问文件或其他资源的操作系统API。请求包括标识与该请求相关联的安全主体的安全令牌。
继续到框320,系统访问位置信息的安全源。例如,系统可以调用向GPS和/或TPM硬件请求位置证书的操作系统API,该位置证书提供可验证的以及可审核的位置指示。位置指示可包括纬度和经度坐标、或其他位置说明、以及时间戳和确认位置信息是当前的并且未被篡改的其他标识信息。计算设备可包括创建信任链的安全引导进程,该信任链确保操作系统对位置硬件具有控制以及与从操作系统接收的位置有关的输出是可信的。
继续到框330,系统从位置信息的安全源接收位置证书,该位置证书指示接收请求的计算设备的当前地理位置。该证书可包括签名或对位置信息的源的其他可密码验证的指示。接收者可以查询TPM或其他安全硬件以验证该签名,从而确保未发生对证书中提供的位置信息的篡改。系统还可创建已颁发的位置证书的日志,该日志形成用于对在特定位置执行的动作的任何日后调查的审计踪迹。
继续到框340,系统将已接收的位置证书所提供的基于位置的信息与和所标识的资源相关联的访问控制列表中的至少一个基于位置的限制进行比较。例如,访问控制列表可以指定资源无法在美国以外被读或写,可在美国内的任意地方被读取,以及仅能在特定城市内被写。这只是一个示例,并且本领域技术人员将意识到,访问控制列表许可访问限制的各种组合,以便为任何特定目的定制对资源的访问。
继续到判决框350,如果比较指示了对资源的所请求的访问在当前位置未被许可,那么系统在框360继续,否则系统在框370继续。继续至框360,系统拒绝访问请求。系统可提供出错消息或请求被拒绝的其他指示。在某些实施例中,系统可以好像资源不存在那样来动作,在访问由于位置或其他未满足的限制而不被许可时有效地隐藏该资源。在某些实施例中,系统可以提供指示资源可在哪些条件下被访问的出错消息,使得例如用户可以将设备移动至被允许的位置。
继续到框370,系统允许访问请求并且提供对资源的所请求的访问。例如,如果资源是文件,则系统可以允许打开并查看文件内容的请求。在某些实施例中,系统可以允许访问请求,但是基于设备的已确定的位置替换文件数据。例如,系统可在设备位于某些位置时返回充满令人不感兴趣的数据的文件系统,但在设备位于其他位置时返回秘密信息。在框370之后,这些步骤结束。
在某些实施例中,安全位置系统方便对隐写文件系统的实现。隐写文件系统提供对存储设备上的数据的访问层。例如,基层是在没有密钥的情况下或从任何位置都可以访问的,并且包括对安全性不是特别敏感的良性数据。基于设备的当前位置,TPM或其他安全硬件可以响应于访问请求而提供密码密钥。更高的层可以向那些具有适合的密钥的一方提供对敏感数据的越来越多的访问。以此方式,计算机可以在一个位置看起来被填满良性数据,但在另一个位置具有安全敏感信息。这可以为计算机用户提供如下保证:如果计算设备被盗,则恶意用户将无法访问敏感的用户信息。
在某些实施例中,安全位置系统允许操作系统基于运行系统的计算设备的位置来提供不同的特征。例如,安全位置系统可在计算设备位于限制使用cookies的国家时关闭web浏览器内的cookies。作为另一个示例,操作系统可以基于设备正被使用的当地法律来改变用于安全套接字层(SSL)或其他加密通信的加密级别。操作系统厂商目前管理各自在特定国家发货的操作系统的多种库存单元(SKU)。不仅对这种SKU的管理是困难的,而且在特定的国家出售特定SKU也无法保证某些人不会将不符合的SKU带入一国家。使用安全位置系统,操作系统厂商可以运送单个SKU,该SKU基于对其被使用的位置的安全知识,自动地修改其行为,降低或消除了对多个SKU的需要并且减少了管理成本。
在某些实施例中,安全位置系统用于嵌入式设备以便于基于位置的决定。例如,租车公司可包括在其出租的车队中实现该系统的设备以实施关于允许车队中的车辆被驾驶到哪里的地理限制。某些租车公司可能不希望车辆离开特定的国家或州、并且可以使用该系统来实施这种类型的限制。在其他实现中,公司可允许在其他地理区域中使用,但可记录信息,使得可针对该车辆所使用的每个区域的租金收取不同的费率。
在某些实施例中,安全位置系统用各种基于位置的硬件来操作。如今来自很多不同厂商的设备中的GPS芯片是共同的,并且系统可被修改为与其中每一个共同工作。另外,系统可以采用包括每个GPS芯片基本唯一的标识符的GPS硬件,该基本唯一的标识符可被捕捉作为位置证书的一部分来标识提供位置信息的具体的位置机构。出于密码和标识目的,处理器和TPM使用了唯一的序列号,使得如果它们被破坏和出于其他理由,可以禁止具体的实例。类似的技术可被应用于GPS硬件以唯一地标识每个GPS单元,并且能够拒绝对不可信实例的访问。
在某些实施例中,安全位置系统使用位置硬件和安全硬件之间的安全数据通信通道,诸如GPS模块和TPM。该通道可包括已加密的通信,该通信允许TPM对GPS芯片的输出进行证实并且确保GPS硬件和操作系统或应用之间防篡改的信任链。在某些实施例中,可以用TPM或其他安全硬件管理的密码密钥来保护对资源的访问,并且TPM可以基于从位置硬件得出的设备的当前位置,交出有时间限制的密钥。
在某些实施例中,安全位置系统使用位置信息来在移动计算设备上实施网络安全策略。例如,系统可使用如下信息,膝上型计算机最近在外国,以确定病毒扫描应在设备可访问企业网络之前完成。为此,网络基础结构访问存储在计算设备上的历史位置信息,该历史位置信息提供设备自从上一次安全检查(如果有的话)以来曾经到过哪里的审计踪迹。系统可以限制传入或传出的联网通信,或二者都有。这些或其他策略可由安全位置系统来实施。
从前面的描述中可以看出,可以理解,此处描述的安全位置系统的特定实施例只是为了说明,但是,在不偏离本发明的精神和范围的情况下,可以进行各种修改。因此,本发明只受所附权利要求限制。
Claims (15)
1.一种基于位置信息来设置对资源的访问许可的计算机实现的方法,所述方法包括:
接收更新对所标识的资源的许可以便包括基于位置的许可信息的许可更新请求(210),包括获取指示计算机系统的当前地理位置的证书,所述基于位置的许可信息至少包括定义所述基于位置的许可所应用的地理区域的地理位置信息,所述证书包括对计算设备的位置以及生成证书的时间的经签署的指示,并提供可验证的以及可审核的位置指示;
定位所述所标识的资源(220);
定位与所述所标识的资源相关联的访问控制信息(230);
从伴随所述请求的所述基于位置的许可信息确定一个或多个被允许的动作(240);
更新所定位的访问控制信息以包括被允许的基于位置的动作(250);以及
存储与所述所标识的资源相关联的已更新的访问控制信息(260),使得随后的访问所述所标识的资源的尝试将受到指定的基于位置的访问信息的限制,
其中,前面的各步骤由至少一个处理器来执行。
2.如权利要求1所述的方法,其特征在于,所标识的资源是由操作系统管理的包括相关联的安全信息的对象,包括至少一个访问控制列表ACL或访问控制条目ACE。
3.如权利要求1所述的方法,其特征在于,接收所述许可更新请求包括通过操作系统应用编程接口API从应用接收所述请求。
4.如权利要求1所述的方法,其特征在于,接收所述许可更新请求包括接收由路径标识所述资源的信息,以及接收包括地理位置作为至少一个访问准则的访问控制信息。
5.如权利要求1所述的方法,其特征在于,定位所述所标识的资源包括访问磁盘上、配置数据库内、或配置目录内的所述资源,以及访问与所述资源相关联的有关访问控制元数据。
6.如权利要求1所述的方法,其特征在于,定位所述访问控制信息包括调用操作系统应用编程接口API以便导航和/或修改包括基于位置的信息的访问控制信息。
7.如权利要求1所述的方法,其特征在于,确定一个或多个被允许的动作包括基于所述资源存储在其上的计算设备的地理位置,确定所述资源是否可被读、写、或包括在列表中。
8.如权利要求1所述的方法,其特征在于,确定一个或多个被允许的动作包括基于地理区域的一个或多个指定边界,确定所述地理区域。
9.如权利要求1所述的方法,其特征在于,更新所述访问控制信息包括添加分层的访问控制条目ACE,所述访问控制条目指示了许可与所述所标识的资源有关的指定动作的地理区域。
10.如权利要求1所述的方法,其特征在于,更新所述访问控制信息包括对基于位置的访问控制信息与非基于位置的访问控制信息进行组合,以指示访问所述所标识的资源的一个或多个准则。
11.一种向软件应用提供防篡改的位置服务的计算机系统,所述系统包括:
位置硬件组件(110),提供指示所述系统的当前地理位置的硬件信号;
硬件安全组件(120),提供对运行在所述系统上的软件代码的可信计算保证;
被配置成执行包含在以下组件内的软件指令的处理器和存储器;
内核位置提供者(130),提供从操作系统内核到使用地理位置信息的用户模式服务和应用的接口;
位置认证组件(140),用来自所述位置硬件组件和所述硬件安全组件的信息来获取指示所述计算机系统的当前地理位置的证书,所述证书包括对计算设备的位置以及生成证书的时间的经签署的指示,并提供可验证的以及可审核的位置指示;
位置审计组件(150),存储与所述计算机系统相关联的安全位置信息的审计踪迹,所述位置审计组件还被配置来周期性地查询所述位置硬件组件,以获取所述系统的当前地理位置信息;以及
位置验证组件(160),向所述内核位置提供者请求位置信息,并且基于已接收的位置信息来执行一个或多个动作。
12.如权利要求11所述的系统,其特征在于,所述位置硬件组件包括接收GPS信号并确定所述系统的位置的全球定位系统GPS硬件设备。
13.如权利要求11所述的系统,其特征在于,所述硬件安全组件包括提供与计算设备的安全性有关的可密码验证的权威信息的受信平台模块TPM。
14.如权利要求11所述的系统,其特征在于,所述硬件安全组件和位置硬件组件经由用于通信的安全通道而连接。
15.如权利要求11所述的系统,其特征在于,所述硬件安全组件对与所述位置硬件组件相关联的软件驱动程序的认证信息进行验证,以创建从所述位置硬件组件到所述操作系统的安全信任链。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/972,534 | 2010-12-20 | ||
US12/972,534 US8560839B2 (en) | 2010-12-20 | 2010-12-20 | Tamper proof location services |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102609662A CN102609662A (zh) | 2012-07-25 |
CN102609662B true CN102609662B (zh) | 2015-08-05 |
Family
ID=46236020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110431392.3A Active CN102609662B (zh) | 2010-12-20 | 2011-12-20 | 防篡改的位置服务 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8560839B2 (zh) |
EP (1) | EP2656270B1 (zh) |
JP (1) | JP2014503909A (zh) |
KR (1) | KR101889577B1 (zh) |
CN (1) | CN102609662B (zh) |
AR (1) | AR084211A1 (zh) |
TW (1) | TWI549019B (zh) |
WO (1) | WO2012087853A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11887424B2 (en) | 2019-06-12 | 2024-01-30 | Honeywell International Inc. | Access control system using mobile device |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US8738943B2 (en) * | 2011-03-21 | 2014-05-27 | International Business Machines Corporation | Controlling and minimizing electrical power consumed by electrical components connected to a networked computing environment |
US9365188B1 (en) * | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
US9038158B1 (en) * | 2011-07-07 | 2015-05-19 | Symantec Corporation | Systems and methods for enforcing geolocation-based policies |
DE202011105214U1 (de) | 2011-09-01 | 2012-07-12 | Sichtwerk Gmbh | Digitales Gipfelbuch |
FR2987152B1 (fr) * | 2012-02-22 | 2017-11-17 | Oberthur Technologies | Procede et dispositif de securite pour effectuer une transaction |
US20140013451A1 (en) * | 2012-07-06 | 2014-01-09 | Sap Ag | Data obfuscation for open data (odata) communications |
US11188652B2 (en) | 2012-10-02 | 2021-11-30 | Mordecai Barkan | Access management and credential protection |
EP2904743B1 (en) * | 2012-10-02 | 2017-09-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US9672360B2 (en) | 2012-10-02 | 2017-06-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US9342695B2 (en) | 2012-10-02 | 2016-05-17 | Mordecai Barkan | Secured automated or semi-automated systems |
US9246892B2 (en) | 2013-04-03 | 2016-01-26 | Salesforce.Com, Inc. | System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user |
GB2534693B (en) * | 2013-11-08 | 2017-02-08 | Exacttrak Ltd | Data accessibility control |
CN104780530A (zh) * | 2014-01-15 | 2015-07-15 | 中兴通讯股份有限公司 | 一种保护用户数据的方法和终端 |
WO2015128895A1 (ja) * | 2014-02-26 | 2015-09-03 | 三菱電機株式会社 | 証明書管理装置、及び証明書管理方法 |
US9686244B2 (en) | 2014-03-21 | 2017-06-20 | Venafi, Inc. | Rule-based validity of cryptographic key material |
US9654922B2 (en) | 2014-03-21 | 2017-05-16 | Venafi, Inc. | Geo-fencing cryptographic key material |
US9577823B2 (en) | 2014-03-21 | 2017-02-21 | Venafi, Inc. | Rule-based validity of cryptographic key material |
US9680827B2 (en) | 2014-03-21 | 2017-06-13 | Venafi, Inc. | Geo-fencing cryptographic key material |
US9531533B2 (en) | 2014-03-21 | 2016-12-27 | Venafi, Inc. | Rule-based validity of cryptographic key material |
US9647998B2 (en) | 2014-03-21 | 2017-05-09 | Venafi, Inc. | Geo-fencing cryptographic key material |
US9633184B2 (en) * | 2014-05-30 | 2017-04-25 | Google Inc. | Dynamic authorization |
US9767304B2 (en) * | 2014-09-25 | 2017-09-19 | Microsoft Technology Licensing, Llc | Representation of operating system context in a trusted platform module |
US9735968B2 (en) | 2014-10-20 | 2017-08-15 | Microsoft Technology Licensing, Llc | Trust service for a client device |
EP3213246B1 (en) * | 2014-10-30 | 2020-05-06 | Sync-n-Scale, LLC | Method and system for geolocation verification of resources |
US9779271B2 (en) * | 2015-06-08 | 2017-10-03 | Juniper Networks, Inc. | Apparatus, system, and method for detecting theft of network devices |
WO2016209134A1 (en) * | 2015-06-26 | 2016-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Data processing based on location preference |
JP6419660B2 (ja) | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
JP6601085B2 (ja) | 2015-09-15 | 2019-11-06 | 株式会社リコー | データ管理システム、データ管理方法 |
US10616238B2 (en) * | 2015-12-28 | 2020-04-07 | Dropbox, Inc. | Sharing files based on recipient-location criteria |
US10601787B2 (en) * | 2016-06-06 | 2020-03-24 | Cisco Technology, Inc. | Root of trust of geolocation |
US10057276B2 (en) | 2016-09-19 | 2018-08-21 | International Business Machines Corporation | Global attestation procedure |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
US10565864B2 (en) | 2016-12-06 | 2020-02-18 | Flir Commercial Systems, Inc. | Localized traffic data collection |
CN106791178A (zh) * | 2017-01-17 | 2017-05-31 | 宇龙计算机通信科技(深圳)有限公司 | 一种位置信息传输方法及移动终端 |
CN108668216B (zh) * | 2017-03-27 | 2020-07-31 | 中国移动通信有限公司研究院 | 一种终端位置定位的防伪方法、防伪终端及系统 |
US10733298B2 (en) * | 2017-07-31 | 2020-08-04 | Dell Products, L.P. | System management audit log snapshot |
CN108052803B (zh) * | 2018-01-02 | 2021-11-16 | 联想(北京)有限公司 | 一种访问控制方法、装置及电子设备 |
EP3804379A1 (en) * | 2018-11-09 | 2021-04-14 | Carrier Corporation | Geographically secure access to container controller |
US11144654B2 (en) * | 2019-03-08 | 2021-10-12 | Seagate Technology Llc | Environment-aware storage drive with expandable security policies |
US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
US20210344664A1 (en) * | 2020-04-29 | 2021-11-04 | Motorola Mobility Llc | Methods, Systems, and Electronic Devices for Selective Locational Preclusion of Access to Content |
US11316684B2 (en) * | 2020-05-19 | 2022-04-26 | International Business Machines Corporation | Restricting security key transfer from a key management server in an enterprise |
US11588632B2 (en) * | 2020-09-22 | 2023-02-21 | International Business Machines Corporation | Private key creation using location data |
JP2022088852A (ja) * | 2020-12-03 | 2022-06-15 | キヤノン株式会社 | デバイス管理装置、デバイス管理装置の制御方法、及びプログラム |
CN112738100B (zh) * | 2020-12-29 | 2023-09-01 | 北京天融信网络安全技术有限公司 | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 |
US11749045B2 (en) | 2021-03-01 | 2023-09-05 | Honeywell International Inc. | Building access using a mobile device |
US11899796B2 (en) | 2021-10-19 | 2024-02-13 | Dell Products L.P. | Initialization geo-locking system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1489736A (zh) * | 2000-11-28 | 2004-04-14 | �����ĵ� | 用于维护和分发无线应用的方法和系统 |
US7624424B2 (en) * | 2004-05-21 | 2009-11-24 | Nec Corporation | Access control system, access control method, and access control program |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7120254B2 (en) | 2000-10-30 | 2006-10-10 | Geocodex Llc | Cryptographic system and method for geolocking and securing digital information |
US6985588B1 (en) * | 2000-10-30 | 2006-01-10 | Geocodex Llc | System and method for using location identity to control access to digital information |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
US7092943B2 (en) * | 2002-03-01 | 2006-08-15 | Enterasys Networks, Inc. | Location based data |
US7526800B2 (en) * | 2003-02-28 | 2009-04-28 | Novell, Inc. | Administration of protection of data accessible by a mobile device |
US7308703B2 (en) | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
JP2005174124A (ja) * | 2003-12-12 | 2005-06-30 | Canon Inc | ネットワークシステム |
US7853786B1 (en) | 2003-12-17 | 2010-12-14 | Sprint Communications Company L.P. | Rules engine architecture and implementation |
US20060143179A1 (en) * | 2004-12-29 | 2006-06-29 | Motorola, Inc. | Apparatus and method for managing security policy information using a device management tree |
US20060236369A1 (en) | 2005-03-24 | 2006-10-19 | Covington Michael J | Method, apparatus and system for enforcing access control policies using contextual attributes |
US8413209B2 (en) * | 2006-03-27 | 2013-04-02 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
JP4810294B2 (ja) * | 2006-05-01 | 2011-11-09 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末装置及びプログラム |
CN101589596B (zh) | 2007-01-26 | 2013-02-27 | 交互数字技术公司 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
US20080289007A1 (en) * | 2007-05-17 | 2008-11-20 | Ajay Malik | System and Method for Granting Privileges Based on Location |
US8839387B2 (en) * | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
US8961619B2 (en) | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
US8095656B2 (en) * | 2009-11-16 | 2012-01-10 | International Business Machines Corportion | Geo-positionally based data access security |
-
2010
- 2010-12-20 US US12/972,534 patent/US8560839B2/en active Active
-
2011
- 2011-11-15 TW TW100141622A patent/TWI549019B/zh active
- 2011-12-07 AR ARP110104590A patent/AR084211A1/es not_active Application Discontinuation
- 2011-12-19 KR KR1020137015803A patent/KR101889577B1/ko not_active Application Discontinuation
- 2011-12-19 EP EP11851461.1A patent/EP2656270B1/en active Active
- 2011-12-19 WO PCT/US2011/065707 patent/WO2012087853A2/en active Application Filing
- 2011-12-19 JP JP2013546268A patent/JP2014503909A/ja active Pending
- 2011-12-20 CN CN201110431392.3A patent/CN102609662B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1489736A (zh) * | 2000-11-28 | 2004-04-14 | �����ĵ� | 用于维护和分发无线应用的方法和系统 |
US7624424B2 (en) * | 2004-05-21 | 2009-11-24 | Nec Corporation | Access control system, access control method, and access control program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11887424B2 (en) | 2019-06-12 | 2024-01-30 | Honeywell International Inc. | Access control system using mobile device |
Also Published As
Publication number | Publication date |
---|---|
WO2012087853A2 (en) | 2012-06-28 |
TWI549019B (zh) | 2016-09-11 |
TW201232324A (en) | 2012-08-01 |
JP2014503909A (ja) | 2014-02-13 |
KR20130129224A (ko) | 2013-11-27 |
US20120159156A1 (en) | 2012-06-21 |
AR084211A1 (es) | 2013-05-02 |
US8560839B2 (en) | 2013-10-15 |
EP2656270A2 (en) | 2013-10-30 |
WO2012087853A3 (en) | 2012-11-01 |
KR101889577B1 (ko) | 2018-08-17 |
EP2656270B1 (en) | 2020-04-22 |
EP2656270A4 (en) | 2014-08-06 |
CN102609662A (zh) | 2012-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102609662B (zh) | 防篡改的位置服务 | |
Jabbar et al. | Blockchain for the Internet of Vehicles: How to use blockchain to secure vehicle-to-everything (V2X) communication and payment? | |
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
US10911424B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US11625460B1 (en) | Security platform | |
JP4833620B2 (ja) | 位置情報に基づくライセンス付与 | |
CN103038775B (zh) | 电子证书管理 | |
CN106534148B (zh) | 应用的访问管控方法及装置 | |
US20150113592A1 (en) | Method of establishing a trusted identity for an agent device | |
US20120117209A1 (en) | Location control service | |
EP3777082B1 (en) | Trusted platform module-based prepaid access token for commercial iot online services | |
WO2014197497A2 (en) | Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata | |
US8707444B2 (en) | Systems and methods for implementing application control security | |
CN106897586B (zh) | 一种应用程序编程接口api权限管理方法与装置 | |
WO2015056008A1 (en) | Method for assigning an agent device from a first device registry to a second device registry | |
EP3410325A1 (en) | Ic chip, information processing apparatus, system, method, and program | |
CN103793661B (zh) | 移动终端设备、信号处理方法、文档存储服务器和文档管理系统 | |
WO2018049564A1 (zh) | 一种移动终端防盗方法及装置 | |
CN111460400A (zh) | 一种数据处理方法、装置及计算机可读存储介质 | |
CN113542191A (zh) | 基于区块链的数据访问、验证的方法以及装置 | |
US20080140381A1 (en) | Program Providing Device, Storage Medium, and Vehicle-Mounted Information System | |
CN109033882A (zh) | 一种可追溯的大数据安全发布方法及系统 | |
CN112866235B (zh) | 一种数据处理方法、装置及设备 | |
CN102130907B (zh) | 开发者电话注册 | |
CN101888623A (zh) | 一种基于安全服务的移动网络安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: MICROSOFT TECHNOLOGY LICENSING LLC Free format text: FORMER OWNER: MICROSOFT CORP. Effective date: 20150724 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20150724 Address after: Washington State Patentee after: Micro soft technique license Co., Ltd Address before: Washington State Patentee before: Microsoft Corp. |