CN102609662B - 防篡改的位置服务 - Google Patents

防篡改的位置服务 Download PDF

Info

Publication number
CN102609662B
CN102609662B CN201110431392.3A CN201110431392A CN102609662B CN 102609662 B CN102609662 B CN 102609662B CN 201110431392 A CN201110431392 A CN 201110431392A CN 102609662 B CN102609662 B CN 102609662B
Authority
CN
China
Prior art keywords
location
information
resource
access control
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110431392.3A
Other languages
English (en)
Other versions
CN102609662A (zh
Inventor
P·巴勒姆
J·N·菲格罗亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102609662A publication Critical patent/CN102609662A/zh
Application granted granted Critical
Publication of CN102609662B publication Critical patent/CN102609662B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及防篡改的位置服务。此处描述了利用基于位置的软件和硬件来作出访问决定的安全位置系统。很多移动计算机具有位置设备,诸如GPS。它们还具有受信平台模块(TPM)或其他安全设备。目前,使GPS位置数据对使用简单协议的非受信应用代码是直接可以访问的。安全位置系统提供了安全机制,操作系统内核和TPM可借此对计算机在具体时间的GPS位置进行证实。安全位置系统使用指示活动时计算设备的地理位置的标记将用户活动记入日志。安全位置系统可以通过组合内核模式GPS访问以及TPM安全硬件来提供难以伪造、带时间戳的位置。由此,安全位置系统将安全位置信息并入授权和其他操作系统决定中。

Description

防篡改的位置服务
技术领域
本发明涉及位置服务,尤其是防篡改的位置服务。
背景技术
位置服务正变为普通计算设备的更为常见的部分。虽然全球定位系统(GPS)芯片首先在提供方向的专用设备中常见,但在移动电话、便携式游戏设备、和膝上型计算机中变得越来越常见。计算软件正开始使用设备当前位置来提供各种服务,诸如位置列表(例如,用于餐厅或其他服务)、方向、天气信息等。某些操作系统已被更新为包括软件应用可以调用来以一致的方式(例如,在不为不同的硬件类型作出修改的情况下)得到位置信息的位置服务应用编程接口(API)。
地理位置影响远不止用户可能感兴趣发现的零售商的类型。例如,很多国家具有限制可在那些国家内的设备中包括的加密类型的出口法律。其他国家限制对受版权保护的内容的传输。由此,用户的位置可以改变影响如何许可用户使用计算设备的法律框架。
操作系统通常负责实施对数据和服务的访问控制,并且有时期望操作系统提供示出用户执行哪些动作的审计踪迹。当前,访问控制决定通常基于最经常由用户标识符(例如,用户名和密码)而非其他所标识的安全主体的概念。对于移动计算设备,可以在各种各样的地理位置访问数据和服务。操作系统当前不利用位置信息来作出决定。还存在期望能够证明具体动作执行时计算机位于特定位置的情形,但是如今位置服务并不用于这种实例。
发明内容
此处描述了利用基于位置的服务和硬件来作出访问决定的安全位置系统。很多移动计算机具有位置设备,诸如GPS。它们还具有受信平台模块(TPM)或其他安全设备。目前,使GPS位置数据对使用简单协议的非受信应用代码是直接可以访问的。安全位置系统提供了安全机制,操作系统内核和TPM可借此证实计算机在具体时间的GPS位置。在某些实施例中,安全位置系统使用指示活动时计算设备的地理位置的标记将用户活动记入日志。安全位置系统可以通过组合内核模式GPS访问以及TPM安全硬件来提供难以伪造(即防篡改)、带时间戳的位置。
在某些实施例中,系统提供了可用于验证在特定位置发生的特定动作的安全审计踪迹。系统还可基于地理位置和/或时间来限制对操作系统服务的使用或对访问控制决定的改变。安全位置系统通过使GPS硬件仅可由内核访问来执行这些动作。TPM确保操作系统和引导加载器代码来自受信源。操作系统读取安全的GPS位置,并将经证实的GPS/时间数据提供给用户空间进程。系统形成从早至引导过程到用户进程的执行的信任链,该用户进程的执行监视并控制应用如何提供并使用GPS信息。由此,安全位置系统将安全位置信息并入授权和其他操作系统决定中。
提供本发明内容以便以简化的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
附图说明
图1是示出一个实施例中的安全位置系统的组件的框图。
图2是示出一个实施例中的基于位置信息来设置资源许可的安全位置系统的处理的流程图。
图3是示出一个实施例中的使用基于位置的访问许可来访问资源的安全位置系统的处理的流程图。
具体实施方式
此处描述了利用基于位置的服务和硬件来作出访问决定的安全位置系统。例如,可以想到的是,操作系统应该基于计算机的物理位置来许可对文件和服务的不同子集的访问,例如,当在各个国家或办公室以外时不允许对特定文件的访问。很多移动计算机具有位置设备,诸如GPS。它们还具有受信平台模块(TPM)或其他安全设备。目前,使GPS位置数据对使用简单协议(例如,RS232或USB)的非受信应用代码是直接可以访问的。安全位置系统提供安全机制,操作系统内核和TPM可借此证实计算机在具体时间的GPS位置。在某些实施例中,安全位置系统使用指示活动时计算设备的地理位置的标记将用户活动记入日志。
安全位置系统可以通过组合内核模式GPS访问以及TPM(或类似的)安全硬件来提供难以伪造(即防篡改)、带时间戳的位置。在某些实施例中,系统提供了可用于验证在特定位置发生的特定动作的安全审计踪迹。系统还可基于地理位置和/或时间来限制对操作系统服务的使用或对(文件)访问控制决定的改变。例如,一个公司可在一膝上型计算机位于公司的企业总部内时提供对该计算机上的一文件集的访问,但在该计算机被带到别处时可将访问减少为针对文件的较小的子集。作为另一个示例,安全位置系统可在计算设备位于允许56位加密限制的国家时使用一种类型的加密(例如,用于安全网页访问),而在位于允许更高加密级别的国家时使用另一种类型的加密。在该示例中,尽管共享的二进制模块集可被发送到每一地点,但操作系统厂商可向每个位置证实操作系统遵守该国的法律。
安全位置系统通过使GPS硬件仅可由内核可能通过私有加密通道访问来执行这些动作。TPM确保操作系统和引导加载器代码来自受信源。操作系统读取安全的GPS位置,并将经证实的GPS/时间数据提供给用户空间进程。系统形成从早至引导过程到用户进程的执行的信任链,该用户进程的执行监视并控制应用如何提供并使用GPS信息。系统可包括经修改的文件、目录、和其他资源元数据以包括嵌入地理区域的访问控制列表。例如,管理员不仅可以指定谁,还可以指定在哪里(以及甚至是什么时候)了访问文件。文件和目录时间戳(访问时间(atime)、改变时间(ctime)、修改时间(mtime))可被扩充以包括地理位置。操作系统使用安全的GPS位置数据来扩充其用户活动日志(例如,MICROSOFT TM WINDOWS TM安全事件日志)。应用可以读取并获得位置的证书。在应用读取文件时,可以基于位置在操作系统或更安全的级别选择其得到的数据。在某些实施例中,安全位置系统可基于计算机目前所位于的国家/地区,在用户级替换整个文件系统外观(例如,使用隐写文件系统)。由此,安全位置系统将安全位置信息并入授权和其他操作系统决定中。
图1是示出一个实施例中的安全位置系统的组件的框图。系统100包括位置硬件组件110、硬件安全组件120、内核位置提供者130、位置认证组件140、位置审计组件150、和位置验证组件160。这些组件中的每一个都在此处进一步详细讨论。
位置硬件组件110提供指示系统的当前地理位置的硬件信号。例如,组件110可包括提供纬度和经度坐标、从其可得出纬度和经度的三角测量信息、或其他位置信息的GPS、Wi-Fi、或蜂窝式芯片。移动设备可使用硬化和其他信息(例如,所分配的因特网协议(IP)地址)的组合来确定计算设备的大致或精确位置。位置硬件系统110提供从其确定系统的位置的根信息。
硬件安全组件120提供对运行在系统上的软件代码的可信计算保证。组件120可包括TPM、处理器序列号、秘密的信任链、或被设计为提供关于计算设备的安全性的权威信息的其他硬件和软件组件。在某些情形中,系统可包括由TPM内的密钥加密和解密地存储的引导加载器代码。这允许TPM验证该引导加载器代码是安全的并且来自受信源。在某些情形中,密钥是公钥/私钥对的公共部分,并且使用公钥的成功解密指示了该代码是由私钥的持有者所签署的。在对引导加载器代码解密之后,硬件安全组件120可以继续以相似的方式来加载操作系统,验证正被执行的代码。同样,系统可以验证位置硬件组件110的驱动程序,使得创建从位置硬件到操作系统的安全的信任链。
内核位置提供者130提供从操作系统内核到使用位置信息的用户模式服务和应用的接口。该接口可包括应用或操作系统服务可用来接收安全位置信息并且基于计算设备的当前位置作出决定的一个或多个API。内核位置提供者130可包括用于提供驱动程序或其他软件的可插入的模型,该驱动程序或其他软件用于与各种位置和安全硬件设备交互以按照常见的方式向应用和服务展示安全位置信息。
位置认证组件140根据位置硬件组件110和硬件安全组件120获取指示当前位置的证书。该证书可包括对计算设备的位置以及生成证书的时间的经签署的指示。硬件安全组件120可以使用密钥或其上生成证书的计算设备专用的其他密码标识符来签署该证书,来作为位置信息的源的标志。应用可将证书存储为所采取的动作是基于可验证的位置信息而执行的证明。
位置审计组件150存储与计算设备相关联的安全位置信息的审计踪迹。该组件可以存储指示设备在各个时间的一个或多个位置的一个或多个文件、数据库条目或其他结构化数据。在某些实施例中,每次应用或服务向位置认证组件140请求位置证书时,位置审计组件150都存储对设备的位置的指示。系统100还可以周期性地指示位置审计组件150从位置硬件组件110获得位置信息,并且将审计踪迹与已接收的信息存储在一起。这允许管理员或其他用户稍后验证计算设备曾到过哪里,以及在每个位置可能执行了什么动作。在某些实施例中,管理员可以将周期性地将审计踪迹上传到中央储存库的软件安装到计算设备上,使得机构可以跟踪与该机构相关联的设备在哪里以及如何被使用。如果例如设备被带到已定义的可接受位置边界以外,则系统100还可向IT人员提供警告或通知。例如,公司可能想要防止发布之前的计算设备离开测试实验室或企业大楼。
位置验证组件160向内核位置提供者130请求位置信息,并且基于已接收的位置信息来执行一个或多个动作。计算设备可以具有包括位置验证组件160的很多应用和服务,该位置验证组件160基于设备的当前位置作出决定。例如,文件系统过滤器可以基于设备的当前位置来确定哪些文件应用可以访问。地图位置可以基于设备的当前位置来显示地图和其他信息。操作系统可以基于当地法律来启用和禁用特征,或者基于设备的位置来启用或禁用其他限制。从设备的最早引导到内核层实施的信任链允许应用和服务信任从操作系统接收的位置信息。
在其上面实现了安全位置系统的计算设备可包括中央处理单元、存储器、输入设备(例如,键盘和指向设备)、输出设备(例如,显示设备),以及存储设备(例如,磁盘驱动器或其他非易失性存储介质)。存储器和存储设备是可以用实现或启用该系统的计算机可执行指令(例如,软件)来编码的计算机可读存储介质。此外,数据结构和消息结构可被存储或经由诸如通信链路上的信号等数据传送介质发送。可以使用各种通信链路,诸如因特网、局域网、广域网、点对点拨号连接、蜂窝电话网络等。
该系统的实施例可以在各种操作环境中实现,这些操作环境包括个人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微处理器的系统、可编程消费电子产品、数码照相机、网络PC、小型计算机、大型计算机、包括任何上述系统或设备、机顶盒、片上系统(SOC)等中任一种的分布式计算环境等。计算机系统可以是蜂窝电话、个人数字助理、智能电话、个人计算机、可编程消费电子设备、数码相机等。
该系统可以在由一个或多个计算机或其他设备执行的诸如程序模块等计算机可执行指令的通用上下文中描述。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。通常,程序模块的功能可在各个实施例中按需进行组合或分布。
图2是示出一个实施例中的基于位置信息来设置资源许可的安全位置系统的处理的流程图。资源可包括文件、目录、打印机、配置条目、用户帐户、或操作系统内通常包括安全信息的任何其他对象,诸如访问控制列表(ACL)或访问控制条目(ACE)。安全位置系统对这些数据结构进行扩展以包括位置信息作为访问资源的许可准则。
在框210中开始,系统接收更新对所标识的资源的许可以便包括基于位置的许可信息的许可更新请求。例如,应用可以通过操作系统API来发送该请求,或者用户可以使命令行解释(shell)程序或其他工具来提交该请求。该请求通过路径或其他标识符来标识资源,并且包括访问控制信息,诸如包括地理位置作为至少一个访问准则的ACL和/或ACE。例如,请求可以指示对只能从美国访问文件的许可。
继续到框220,系统定位所标识的资源。该资源可存储在磁盘(例如,文件或文件夹)上、在配置数据库(例如,注册表条目)内、在目录(例如,活动目录资源)内等。系统定位资源以检索与该条目相关联的任何有关的访问控制元数据。例如,该资源可包括连续地存储的或与该资源相关联的记录,该记录指定了访问控制信息。
继续到框230,系统定位与所标识的资源相关联的访问控制列表。在某些实施例中,系统修改现有的操作系统API以定位并检索地理访问限制的访问控制信息。操作系统通常包括用于导航并修改与各种类型的资源相关联的访问控制信息的健壮的安全API集。
继续到框240,系统从伴随该请求的基于位置的许可信息中确定一个或多个被允许的动作。动作可包括资源是否可被读、写、包括在列表中等。基于位置的许可信息可以标识有界地理区域,诸如边由坐标定义的矩形、或其他合适的区域。例如,系统可以接收中心点和该中心点周围的、标识允许或不允许发生动作的地理区域的半径。许可在本质上既可以是正面的也可以是负面的,指示了关于所标识的资源允许或者不允许的东西。
继续到框250,系统更新已定位的访问控制列表以包括被允许的基于位置的动作。访问控制列表通常包括与用户可执行哪些动作有关的许可数据的分层结构,并且系统修改这些列表以包括可在哪里执行动作。可将基于位置的访问控制信息与其他访问控制信息进行组合,使得例如管理员可以在任何位置读文件,但受到更大限制的用户只能在指定的地理区域内读文件。
继续到框260,系统存储与所标识的资源相关联的已更新的访问控制列表,使得随后访问所标识的资源的尝试将受到指定的基于位置的访问信息的限制。例如,如果访问控制列表指示可执行动作的具体区域,则系统将在允许访问之前测试访问请求是否在该区域发生。参考图3进一步描述这一过程。在框260之后,这些步骤结束。
图3是示出一个实施例中的使用基于位置的访问许可来访问资源的安全位置系统的处理的流程图。计算系统内的资源可包括位置信息作为访问资源的多个准则之一。例如,文件可包括用户和位置限制,使得特定的用户只能从指定的位置访问该文件。
在框310中开始,系统接收访问所标识的资源的请求,其中所标识的资源包括基于位置的访问信息。例如,资源可包括文件、目录、打印机、计算机外设、配置数据库条目、或操作系统为其定义并实施访问控制的其他资源。该请求可以来自应用调用用于访问文件或其他资源的操作系统API。请求包括标识与该请求相关联的安全主体的安全令牌。
继续到框320,系统访问位置信息的安全源。例如,系统可以调用向GPS和/或TPM硬件请求位置证书的操作系统API,该位置证书提供可验证的以及可审核的位置指示。位置指示可包括纬度和经度坐标、或其他位置说明、以及时间戳和确认位置信息是当前的并且未被篡改的其他标识信息。计算设备可包括创建信任链的安全引导进程,该信任链确保操作系统对位置硬件具有控制以及与从操作系统接收的位置有关的输出是可信的。
继续到框330,系统从位置信息的安全源接收位置证书,该位置证书指示接收请求的计算设备的当前地理位置。该证书可包括签名或对位置信息的源的其他可密码验证的指示。接收者可以查询TPM或其他安全硬件以验证该签名,从而确保未发生对证书中提供的位置信息的篡改。系统还可创建已颁发的位置证书的日志,该日志形成用于对在特定位置执行的动作的任何日后调查的审计踪迹。
继续到框340,系统将已接收的位置证书所提供的基于位置的信息与和所标识的资源相关联的访问控制列表中的至少一个基于位置的限制进行比较。例如,访问控制列表可以指定资源无法在美国以外被读或写,可在美国内的任意地方被读取,以及仅能在特定城市内被写。这只是一个示例,并且本领域技术人员将意识到,访问控制列表许可访问限制的各种组合,以便为任何特定目的定制对资源的访问。
继续到判决框350,如果比较指示了对资源的所请求的访问在当前位置未被许可,那么系统在框360继续,否则系统在框370继续。继续至框360,系统拒绝访问请求。系统可提供出错消息或请求被拒绝的其他指示。在某些实施例中,系统可以好像资源不存在那样来动作,在访问由于位置或其他未满足的限制而不被许可时有效地隐藏该资源。在某些实施例中,系统可以提供指示资源可在哪些条件下被访问的出错消息,使得例如用户可以将设备移动至被允许的位置。
继续到框370,系统允许访问请求并且提供对资源的所请求的访问。例如,如果资源是文件,则系统可以允许打开并查看文件内容的请求。在某些实施例中,系统可以允许访问请求,但是基于设备的已确定的位置替换文件数据。例如,系统可在设备位于某些位置时返回充满令人不感兴趣的数据的文件系统,但在设备位于其他位置时返回秘密信息。在框370之后,这些步骤结束。
在某些实施例中,安全位置系统方便对隐写文件系统的实现。隐写文件系统提供对存储设备上的数据的访问层。例如,基层是在没有密钥的情况下或从任何位置都可以访问的,并且包括对安全性不是特别敏感的良性数据。基于设备的当前位置,TPM或其他安全硬件可以响应于访问请求而提供密码密钥。更高的层可以向那些具有适合的密钥的一方提供对敏感数据的越来越多的访问。以此方式,计算机可以在一个位置看起来被填满良性数据,但在另一个位置具有安全敏感信息。这可以为计算机用户提供如下保证:如果计算设备被盗,则恶意用户将无法访问敏感的用户信息。
在某些实施例中,安全位置系统允许操作系统基于运行系统的计算设备的位置来提供不同的特征。例如,安全位置系统可在计算设备位于限制使用cookies的国家时关闭web浏览器内的cookies。作为另一个示例,操作系统可以基于设备正被使用的当地法律来改变用于安全套接字层(SSL)或其他加密通信的加密级别。操作系统厂商目前管理各自在特定国家发货的操作系统的多种库存单元(SKU)。不仅对这种SKU的管理是困难的,而且在特定的国家出售特定SKU也无法保证某些人不会将不符合的SKU带入一国家。使用安全位置系统,操作系统厂商可以运送单个SKU,该SKU基于对其被使用的位置的安全知识,自动地修改其行为,降低或消除了对多个SKU的需要并且减少了管理成本。
在某些实施例中,安全位置系统用于嵌入式设备以便于基于位置的决定。例如,租车公司可包括在其出租的车队中实现该系统的设备以实施关于允许车队中的车辆被驾驶到哪里的地理限制。某些租车公司可能不希望车辆离开特定的国家或州、并且可以使用该系统来实施这种类型的限制。在其他实现中,公司可允许在其他地理区域中使用,但可记录信息,使得可针对该车辆所使用的每个区域的租金收取不同的费率。
在某些实施例中,安全位置系统用各种基于位置的硬件来操作。如今来自很多不同厂商的设备中的GPS芯片是共同的,并且系统可被修改为与其中每一个共同工作。另外,系统可以采用包括每个GPS芯片基本唯一的标识符的GPS硬件,该基本唯一的标识符可被捕捉作为位置证书的一部分来标识提供位置信息的具体的位置机构。出于密码和标识目的,处理器和TPM使用了唯一的序列号,使得如果它们被破坏和出于其他理由,可以禁止具体的实例。类似的技术可被应用于GPS硬件以唯一地标识每个GPS单元,并且能够拒绝对不可信实例的访问。
在某些实施例中,安全位置系统使用位置硬件和安全硬件之间的安全数据通信通道,诸如GPS模块和TPM。该通道可包括已加密的通信,该通信允许TPM对GPS芯片的输出进行证实并且确保GPS硬件和操作系统或应用之间防篡改的信任链。在某些实施例中,可以用TPM或其他安全硬件管理的密码密钥来保护对资源的访问,并且TPM可以基于从位置硬件得出的设备的当前位置,交出有时间限制的密钥。
在某些实施例中,安全位置系统使用位置信息来在移动计算设备上实施网络安全策略。例如,系统可使用如下信息,膝上型计算机最近在外国,以确定病毒扫描应在设备可访问企业网络之前完成。为此,网络基础结构访问存储在计算设备上的历史位置信息,该历史位置信息提供设备自从上一次安全检查(如果有的话)以来曾经到过哪里的审计踪迹。系统可以限制传入或传出的联网通信,或二者都有。这些或其他策略可由安全位置系统来实施。
从前面的描述中可以看出,可以理解,此处描述的安全位置系统的特定实施例只是为了说明,但是,在不偏离本发明的精神和范围的情况下,可以进行各种修改。因此,本发明只受所附权利要求限制。

Claims (15)

1.一种基于位置信息来设置对资源的访问许可的计算机实现的方法,所述方法包括:
接收更新对所标识的资源的许可以便包括基于位置的许可信息的许可更新请求(210),包括获取指示计算机系统的当前地理位置的证书,所述基于位置的许可信息至少包括定义所述基于位置的许可所应用的地理区域的地理位置信息,所述证书包括对计算设备的位置以及生成证书的时间的经签署的指示,并提供可验证的以及可审核的位置指示;
定位所述所标识的资源(220);
定位与所述所标识的资源相关联的访问控制信息(230);
从伴随所述请求的所述基于位置的许可信息确定一个或多个被允许的动作(240);
更新所定位的访问控制信息以包括被允许的基于位置的动作(250);以及
存储与所述所标识的资源相关联的已更新的访问控制信息(260),使得随后的访问所述所标识的资源的尝试将受到指定的基于位置的访问信息的限制,
其中,前面的各步骤由至少一个处理器来执行。
2.如权利要求1所述的方法,其特征在于,所标识的资源是由操作系统管理的包括相关联的安全信息的对象,包括至少一个访问控制列表ACL或访问控制条目ACE。
3.如权利要求1所述的方法,其特征在于,接收所述许可更新请求包括通过操作系统应用编程接口API从应用接收所述请求。
4.如权利要求1所述的方法,其特征在于,接收所述许可更新请求包括接收由路径标识所述资源的信息,以及接收包括地理位置作为至少一个访问准则的访问控制信息。
5.如权利要求1所述的方法,其特征在于,定位所述所标识的资源包括访问磁盘上、配置数据库内、或配置目录内的所述资源,以及访问与所述资源相关联的有关访问控制元数据。
6.如权利要求1所述的方法,其特征在于,定位所述访问控制信息包括调用操作系统应用编程接口API以便导航和/或修改包括基于位置的信息的访问控制信息。
7.如权利要求1所述的方法,其特征在于,确定一个或多个被允许的动作包括基于所述资源存储在其上的计算设备的地理位置,确定所述资源是否可被读、写、或包括在列表中。
8.如权利要求1所述的方法,其特征在于,确定一个或多个被允许的动作包括基于地理区域的一个或多个指定边界,确定所述地理区域。
9.如权利要求1所述的方法,其特征在于,更新所述访问控制信息包括添加分层的访问控制条目ACE,所述访问控制条目指示了许可与所述所标识的资源有关的指定动作的地理区域。
10.如权利要求1所述的方法,其特征在于,更新所述访问控制信息包括对基于位置的访问控制信息与非基于位置的访问控制信息进行组合,以指示访问所述所标识的资源的一个或多个准则。
11.一种向软件应用提供防篡改的位置服务的计算机系统,所述系统包括:
位置硬件组件(110),提供指示所述系统的当前地理位置的硬件信号;
硬件安全组件(120),提供对运行在所述系统上的软件代码的可信计算保证;
被配置成执行包含在以下组件内的软件指令的处理器和存储器;
内核位置提供者(130),提供从操作系统内核到使用地理位置信息的用户模式服务和应用的接口;
位置认证组件(140),用来自所述位置硬件组件和所述硬件安全组件的信息来获取指示所述计算机系统的当前地理位置的证书,所述证书包括对计算设备的位置以及生成证书的时间的经签署的指示,并提供可验证的以及可审核的位置指示;
位置审计组件(150),存储与所述计算机系统相关联的安全位置信息的审计踪迹,所述位置审计组件还被配置来周期性地查询所述位置硬件组件,以获取所述系统的当前地理位置信息;以及
位置验证组件(160),向所述内核位置提供者请求位置信息,并且基于已接收的位置信息来执行一个或多个动作。
12.如权利要求11所述的系统,其特征在于,所述位置硬件组件包括接收GPS信号并确定所述系统的位置的全球定位系统GPS硬件设备。
13.如权利要求11所述的系统,其特征在于,所述硬件安全组件包括提供与计算设备的安全性有关的可密码验证的权威信息的受信平台模块TPM。
14.如权利要求11所述的系统,其特征在于,所述硬件安全组件和位置硬件组件经由用于通信的安全通道而连接。
15.如权利要求11所述的系统,其特征在于,所述硬件安全组件对与所述位置硬件组件相关联的软件驱动程序的认证信息进行验证,以创建从所述位置硬件组件到所述操作系统的安全信任链。
CN201110431392.3A 2010-12-20 2011-12-20 防篡改的位置服务 Active CN102609662B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/972,534 2010-12-20
US12/972,534 US8560839B2 (en) 2010-12-20 2010-12-20 Tamper proof location services

Publications (2)

Publication Number Publication Date
CN102609662A CN102609662A (zh) 2012-07-25
CN102609662B true CN102609662B (zh) 2015-08-05

Family

ID=46236020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110431392.3A Active CN102609662B (zh) 2010-12-20 2011-12-20 防篡改的位置服务

Country Status (8)

Country Link
US (1) US8560839B2 (zh)
EP (1) EP2656270B1 (zh)
JP (1) JP2014503909A (zh)
KR (1) KR101889577B1 (zh)
CN (1) CN102609662B (zh)
AR (1) AR084211A1 (zh)
TW (1) TWI549019B (zh)
WO (1) WO2012087853A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887424B2 (en) 2019-06-12 2024-01-30 Honeywell International Inc. Access control system using mobile device

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US8738943B2 (en) * 2011-03-21 2014-05-27 International Business Machines Corporation Controlling and minimizing electrical power consumed by electrical components connected to a networked computing environment
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US9038158B1 (en) * 2011-07-07 2015-05-19 Symantec Corporation Systems and methods for enforcing geolocation-based policies
DE202011105214U1 (de) 2011-09-01 2012-07-12 Sichtwerk Gmbh Digitales Gipfelbuch
FR2987152B1 (fr) * 2012-02-22 2017-11-17 Oberthur Technologies Procede et dispositif de securite pour effectuer une transaction
US20140013451A1 (en) * 2012-07-06 2014-01-09 Sap Ag Data obfuscation for open data (odata) communications
US11188652B2 (en) 2012-10-02 2021-11-30 Mordecai Barkan Access management and credential protection
EP2904743B1 (en) * 2012-10-02 2017-09-06 Mordecai Barkan Secure computer architectures, systems, and applications
US9672360B2 (en) 2012-10-02 2017-06-06 Mordecai Barkan Secure computer architectures, systems, and applications
US9342695B2 (en) 2012-10-02 2016-05-17 Mordecai Barkan Secured automated or semi-automated systems
US9246892B2 (en) 2013-04-03 2016-01-26 Salesforce.Com, Inc. System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user
GB2534693B (en) * 2013-11-08 2017-02-08 Exacttrak Ltd Data accessibility control
CN104780530A (zh) * 2014-01-15 2015-07-15 中兴通讯股份有限公司 一种保护用户数据的方法和终端
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
US9686244B2 (en) 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9654922B2 (en) 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9577823B2 (en) 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9531533B2 (en) 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9633184B2 (en) * 2014-05-30 2017-04-25 Google Inc. Dynamic authorization
US9767304B2 (en) * 2014-09-25 2017-09-19 Microsoft Technology Licensing, Llc Representation of operating system context in a trusted platform module
US9735968B2 (en) 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
EP3213246B1 (en) * 2014-10-30 2020-05-06 Sync-n-Scale, LLC Method and system for geolocation verification of resources
US9779271B2 (en) * 2015-06-08 2017-10-03 Juniper Networks, Inc. Apparatus, system, and method for detecting theft of network devices
WO2016209134A1 (en) * 2015-06-26 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Data processing based on location preference
JP6419660B2 (ja) 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
JP6601085B2 (ja) 2015-09-15 2019-11-06 株式会社リコー データ管理システム、データ管理方法
US10616238B2 (en) * 2015-12-28 2020-04-07 Dropbox, Inc. Sharing files based on recipient-location criteria
US10601787B2 (en) * 2016-06-06 2020-03-24 Cisco Technology, Inc. Root of trust of geolocation
US10057276B2 (en) 2016-09-19 2018-08-21 International Business Machines Corporation Global attestation procedure
US10389731B2 (en) * 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US10565864B2 (en) 2016-12-06 2020-02-18 Flir Commercial Systems, Inc. Localized traffic data collection
CN106791178A (zh) * 2017-01-17 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种位置信息传输方法及移动终端
CN108668216B (zh) * 2017-03-27 2020-07-31 中国移动通信有限公司研究院 一种终端位置定位的防伪方法、防伪终端及系统
US10733298B2 (en) * 2017-07-31 2020-08-04 Dell Products, L.P. System management audit log snapshot
CN108052803B (zh) * 2018-01-02 2021-11-16 联想(北京)有限公司 一种访问控制方法、装置及电子设备
EP3804379A1 (en) * 2018-11-09 2021-04-14 Carrier Corporation Geographically secure access to container controller
US11144654B2 (en) * 2019-03-08 2021-10-12 Seagate Technology Llc Environment-aware storage drive with expandable security policies
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
US20210344664A1 (en) * 2020-04-29 2021-11-04 Motorola Mobility Llc Methods, Systems, and Electronic Devices for Selective Locational Preclusion of Access to Content
US11316684B2 (en) * 2020-05-19 2022-04-26 International Business Machines Corporation Restricting security key transfer from a key management server in an enterprise
US11588632B2 (en) * 2020-09-22 2023-02-21 International Business Machines Corporation Private key creation using location data
JP2022088852A (ja) * 2020-12-03 2022-06-15 キヤノン株式会社 デバイス管理装置、デバイス管理装置の制御方法、及びプログラム
CN112738100B (zh) * 2020-12-29 2023-09-01 北京天融信网络安全技术有限公司 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
US11749045B2 (en) 2021-03-01 2023-09-05 Honeywell International Inc. Building access using a mobile device
US11899796B2 (en) 2021-10-19 2024-02-13 Dell Products L.P. Initialization geo-locking system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1489736A (zh) * 2000-11-28 2004-04-14 �����ĵ� 用于维护和分发无线应用的方法和系统
US7624424B2 (en) * 2004-05-21 2009-11-24 Nec Corporation Access control system, access control method, and access control program

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120254B2 (en) 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US7092943B2 (en) * 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7308703B2 (en) 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
JP2005174124A (ja) * 2003-12-12 2005-06-30 Canon Inc ネットワークシステム
US7853786B1 (en) 2003-12-17 2010-12-14 Sprint Communications Company L.P. Rules engine architecture and implementation
US20060143179A1 (en) * 2004-12-29 2006-06-29 Motorola, Inc. Apparatus and method for managing security policy information using a device management tree
US20060236369A1 (en) 2005-03-24 2006-10-19 Covington Michael J Method, apparatus and system for enforcing access control policies using contextual attributes
US8413209B2 (en) * 2006-03-27 2013-04-02 Telecom Italia S.P.A. System for enforcing security policies on mobile communications devices
JP4810294B2 (ja) * 2006-05-01 2011-11-09 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
CN101589596B (zh) 2007-01-26 2013-02-27 交互数字技术公司 用于保护位置信息和使用该位置信息来访问控制的方法和装置
US20080289007A1 (en) * 2007-05-17 2008-11-20 Ajay Malik System and Method for Granting Privileges Based on Location
US8839387B2 (en) * 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8095656B2 (en) * 2009-11-16 2012-01-10 International Business Machines Corportion Geo-positionally based data access security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1489736A (zh) * 2000-11-28 2004-04-14 �����ĵ� 用于维护和分发无线应用的方法和系统
US7624424B2 (en) * 2004-05-21 2009-11-24 Nec Corporation Access control system, access control method, and access control program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887424B2 (en) 2019-06-12 2024-01-30 Honeywell International Inc. Access control system using mobile device

Also Published As

Publication number Publication date
WO2012087853A2 (en) 2012-06-28
TWI549019B (zh) 2016-09-11
TW201232324A (en) 2012-08-01
JP2014503909A (ja) 2014-02-13
KR20130129224A (ko) 2013-11-27
US20120159156A1 (en) 2012-06-21
AR084211A1 (es) 2013-05-02
US8560839B2 (en) 2013-10-15
EP2656270A2 (en) 2013-10-30
WO2012087853A3 (en) 2012-11-01
KR101889577B1 (ko) 2018-08-17
EP2656270B1 (en) 2020-04-22
EP2656270A4 (en) 2014-08-06
CN102609662A (zh) 2012-07-25

Similar Documents

Publication Publication Date Title
CN102609662B (zh) 防篡改的位置服务
Jabbar et al. Blockchain for the Internet of Vehicles: How to use blockchain to secure vehicle-to-everything (V2X) communication and payment?
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
US10911424B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US11625460B1 (en) Security platform
JP4833620B2 (ja) 位置情報に基づくライセンス付与
CN103038775B (zh) 电子证书管理
CN106534148B (zh) 应用的访问管控方法及装置
US20150113592A1 (en) Method of establishing a trusted identity for an agent device
US20120117209A1 (en) Location control service
EP3777082B1 (en) Trusted platform module-based prepaid access token for commercial iot online services
WO2014197497A2 (en) Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata
US8707444B2 (en) Systems and methods for implementing application control security
CN106897586B (zh) 一种应用程序编程接口api权限管理方法与装置
WO2015056008A1 (en) Method for assigning an agent device from a first device registry to a second device registry
EP3410325A1 (en) Ic chip, information processing apparatus, system, method, and program
CN103793661B (zh) 移动终端设备、信号处理方法、文档存储服务器和文档管理系统
WO2018049564A1 (zh) 一种移动终端防盗方法及装置
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
CN113542191A (zh) 基于区块链的数据访问、验证的方法以及装置
US20080140381A1 (en) Program Providing Device, Storage Medium, and Vehicle-Mounted Information System
CN109033882A (zh) 一种可追溯的大数据安全发布方法及系统
CN112866235B (zh) 一种数据处理方法、装置及设备
CN102130907B (zh) 开发者电话注册
CN101888623A (zh) 一种基于安全服务的移动网络安全防护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150724

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150724

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.