CN103282912B - 用于限制对位置信息的访问的方法和装置以及计算平台 - Google Patents

用于限制对位置信息的访问的方法和装置以及计算平台 Download PDF

Info

Publication number
CN103282912B
CN103282912B CN201180061442.1A CN201180061442A CN103282912B CN 103282912 B CN103282912 B CN 103282912B CN 201180061442 A CN201180061442 A CN 201180061442A CN 103282912 B CN103282912 B CN 103282912B
Authority
CN
China
Prior art keywords
positional information
platform
unit
gps sensor
gps
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180061442.1A
Other languages
English (en)
Other versions
CN103282912A (zh
Inventor
P·萨克塞纳
N·迪亚曼特
D·戈登
B·盖茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN103282912A publication Critical patent/CN103282912A/zh
Application granted granted Critical
Publication of CN103282912B publication Critical patent/CN103282912B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Telephonic Communication Services (AREA)

Abstract

限制对移动平台位置信息的访问的系统和方法可以涉及经由链路在移动平台的处理器处接收所述移动平台的位置信息,以及防止与所述移动平台相关联的操作系统对位置信息的未授权访问。

Description

用于限制对位置信息的访问的方法和装置以及计算平台
技术领域
实施例通常涉及基于位置的服务。更具体地说,实施例涉及提供对移动平台位置信息的安全和私密访问。
背景技术
随着高分辨率位置技术可以在诸如上网本、笔记本电脑和移动互联网设备(MID)上变得可用,终端用户私密性考虑会增加。例如,存在于平台上的恶意软件可能在没有用户授权的情况下将平台的位置传输到外部实体。即使用户授权向某些实体释放该位置信息,该位置信息被其他人拦截的概率也可能存在。此外,由于在主机操作系统(OS)中或者在位置信息的传输路径中恶意代理的可能存在,基于位置的服务提供商可能在确定接收的位置信息的真实源时经历困难。
附图说明
通过阅读下面的说明书和所附权利要求并通过参考下面的附图,本发明实施例的各种优点将对于本领域中的技术人员变得明显,其中:
图1是根据实施例用于防止与平台相关联的操作系统对位置的未授权访问的架构的示例的方框图;
图2是根据实施例用于保护对位置信息的外部访问的架构的示例的方框图;
图3是根据实施例的计算平台的示例的方框图;
图4是根据实施例通过共享总线交换位置信息的方法的示例的流程图;
图5是根据实施例获得处于闭合盖体状态下的平台的位置信息的方法的示例的流程图;
图6是根据实施例获得用户授权以将位置信息释放到平台的方法的示例的流程图;以及
图7是根据实施例获得用户授权以将位置信息释放到位于平台外部的实体的方法的示例的流程图。
具体实施方式
实施例可以涉及一种规定经由链路在平台的处理器处接收该平台的位置信息的方法。所述方法还可以规定防止与平台相关联的操作系统对位置信息的未授权访问。
实施例还可以包括一种具有经由链路在平台的处理器处接收该平台的位置信息的逻辑的装置。所述逻辑还可以防止与平台相关联的操作系统对位置信息的未授权访问。
此外,实施例可以包括具有无线数据模块以接收接入点标识符的平台。所述平台还可以包括全球定位系统(GPS)传感器、主处理器、耦接到所述GPS传感器的链路以及耦接到所述链路的辅处理器。所述辅处理器可以具有经由链路从所述GPS传感器接收所述平台的GPS位置的逻辑,其中所述GPS位置和所述接入点标识符定义位置信息。所述逻辑还可以通过与所述主处理器相关联的操作系统来防止对位置信息的未授权访问。
现在转到图1,示出了其中对于移动计算平台使能安全的基于位置的服务的架构10。在所说明的示例中,该平台的操作系统(OS)12具有与全球定位(GPS)传感器(例如,接收机)16的不可信链路14和与无线数据(例如,Wi-Fi、IEEE 802.11、1999版)模块20的不可信链路18,其中GPS传感器16和无线数据模块20可以生成和/或获得平台的位置信息(诸如小区标识符传感器的其它位置传感器也可以提供平台的位置信息)。然而,平台的硬件/固件(HW/FW)22具有分别与GPS传感器16和无线数据模块20的信任链路24、26。因此,通过将链路14、18指定为不可信,所说明的架构10使能与平台相对应的位置信息被保护而免于被与OS 12相关联的潜在恶意软件进行未授权访问。具体地说,位于HW/FW 22和位置传感器之间的信任链路24、26使能HW/FW在将位置信息释放到OS 12和请求者之前保护(例如,加密、签名)该位置信息以及该位置信息的认证请求者。
图2示出了计算平台28,该计算平台28具有提供平台28的位置信息的诸如GPS传感器16和无线数据模块20的位置传感器。在所说明的示例中,平台28还包括主处理器34和辅处理器(例如,嵌入式微控制器、管理引擎/ME、辅处理单元/SPU)36,其中主处理器34可以执行OS(例如,内核设备驱动器、应用程序接口/API等等,未示出),并且常开开关38设置在GPS传感器16和主处理器34和/或平台28的剩余部分之间。可以将开关38放置在到诸如USB(通用串行总线,例如,USB规范2.0、USB实施者论坛)端口或其它硬件接口(例如,COM)端口的端口39的路径中,主处理器34和/或平台28的其它部件(例如,网络控制器)可以耦接到该端口。开关38也可以是逻辑开关或者甚至是从辅处理器36到GPS传感器16的切换命令。可以与上述HW/FW 22(图1)类似的辅处理器36可以包括逻辑40以为平台28的用户提示安全输出窗口(例如,在用户的屏幕上显示的位于其它内容顶部上的“子画面”菜单)用于授权以允许通过OS和平台的剩余部分对GPS位置信息的直接访问。只有接收到这样的授权,所说明的逻辑才激活开关38。
逻辑40还配置为经由链路42从GPS传感器16接收GPS位置信息,其中链路42可以是专用的(例如,专用总线;系统管理总线/SMBus规范、SBS实施者论坛、2.0版,8月3日,2000年,等等)或者共享的(例如,共享总线;SMBus、USB,等等)。如果链路42是共享链路,则逻辑40可以在OS承担平台28的控制之前通过链路42在与平台28相关联的引导时间与GPS传感器16交换一个或多个密钥。GPS传感器16因此可以向逻辑40初始地提交公共密钥,并且随后在通过链路42向辅处理器36传输GPS位置信息之前使用私人密钥以对GPS位置信息进行加密和签名。逻辑40可以然后使用在引导时间获得的公共密钥来认证并解密通过链路42接收的任何位置信息以验证位置信息的真实源是GPS传感器16。可选地,辅处理器36和/或逻辑40可以被结合到GPS传感器16中。
当平台28处于非活动状态(例如,闭合盖体、待机、休眠或关机状态;例如,ACPI/高级配置和功率接口规范、ACPI规范、4.0版,6月16日,2009年;S3、S4或S5功率状态)下时,可以从GPS传感器16获得GPS位置信息。具体地说,可以确定配置为当盖体(例如,铰接显示器)闭合时进入低功率状态的平台,当该平台位于室外(例如,在运输中)并且鉴于GPS卫星星座图时,经常处于这样的状态中,其中GPS接收机被禁止。然而,一旦打开盖体并且使能GPS接收机,该平台就可以经常不再鉴于GPS卫星星座图(例如,在室内)。
当平台28处于闭合盖体状态下时,通过周期性地激活(例如,根据预定的调度;每五分钟,等等)GPS传感器16并且获得GPS位置信息,逻辑40可以存储该位置信息用于当GPS位置信息可能不可用时的未来使用。在一个示例中,将GPS位置信息和相关联的时间戳存储到仅可由辅处理器36访问的非易性存储器位置(未示出)。存储的GPS位置信息的随后使用可以提供许多优点,例如较快的GPS修复时间(TTF)功能。
此外,逻辑40可以通过链路44与无线数据模块20进行通信。在一个示例中,无线数据模块20包括Wi-Fi功能,其中无线数据模块20获得可以用于确定平台28的位置的接入点基本服务集标识符(BSSID)信息。在这样的情况下,在通过链路41将BSSID信息释放到平台28的剩余部分之前,逻辑40可以使用C-链路(例如,链路44)和在辅处理器36内生成的随机种子来对通过无线数据模块20获得的BSSID信息进行加扰。因而,加扰可以提供与开关38的功能类似的功能(例如,以防止作为位置传感器的无线数据模块的未授权使用)。
所说明的平台28还通过网络32与服务提供商30进行通信,其中服务提供商30经由网络32将对于位置信息的请求46提交到在诸如主处理器34的平台28的处理器上执行的信任感知应用48。主处理器34可以具有一个或多个处理器内核(未示出),其中每一个内核可以对指令取回单元、指令解码器、第一级(L1)高速缓存、执行单元等等充分起作用。信任感知应用48可以是涉及用户认证的基于Web的电子商务应用(例如,)或者银行应用(例如,在线银行)。因此,服务提供商30可以将位置信息结合到与信任感知应用48相关联的用户认证处理中,以使得对平台28的位置的请求46的响应可以用于验证平台28的用户的身份。
在这样的情况下,请求46可以包括从信任的第三方获得的证书52和与服务提供商30相关联的公共密钥(未示出),并且逻辑40可以利用由信任的第三方本地存储在辅处理器36处的根证书来认证接收的证书52。逻辑40还可以向平台28的用户(例如,经由子画面菜单)提示授权以将位置信息释放到服务提供商30。如果接收到授权,则所说明的逻辑40使用与服务提供商30相关联的公共密钥来对请求的位置信息进行加密,并且将加密和签名的位置信息发送到服务提供商30。认证和加密处理因此可以使能位于辅处理器40和服务提供商30之间的逻辑链路,该逻辑链路可以被逻辑地认为是被授权和安全的隧道50。如果授权被否认或者如果证书52不能被验证,则逻辑40可以拒绝来自请求的服务提供商30的位置信息。
图3示出了具有辅处理器56和软件58的计算平台54,软件58包括信任感知应用48和诸如基于Web的映射应用(例如,地图)的位置感知应用60。应用48、60可以通过网络32与服务提供商62的后端64进行通信,以支持安全的基于位置的服务。所说明的软件58还包括嵌入式控制器接口驱动器66(例如,HECI驱动器)以与辅处理器56的相对应的嵌入式控制器接口驱动器68进行通信。
所说明的辅处理器56,可以被集成到有时被称为芯片集的南桥或南合成体的输入/输出(IO)装置中,包括身份保护模块70、传感器策略实施应用72、防盗模块74、闭合盖体模块76、闭合盖体数据存储78、盖体传感器80和安全控制应用82、84。安全控制应用82与GPS传感器16进行通信,并且可以经由设置在USB主机控制器86内的开关(未示出)控制对由GPS传感器16生成的GPS位置信息的直接软件访问,USB主机控制器86由线路87控制,并且其中主机控制器86转而与软件58的USB驱动器88进行通信。安全控制应用84与无线数据模块20进行通信,并且可以对无线数据模20从软件58的WLAN(无线局域网)驱动器90获得的接入点BSSID信息进行加扰。可选的逻辑开关可以经过位于安全控制应用82和GPS传感器16之间的私密链路17实现。
所说明的安全控制应用82、84还将安全的(例如,加密和签名的)位置信息释放到传感器策略实施应用72,该传感器策略实施应用72可以实施关于对安全位置信息的访问的任何策略(例如,用户定义的、缺省的,等等)。例如,对休眠/盖体传感器80检测到平台54进入闭合盖体状态做出响应,闭合盖体模块76可以根据预定的调度(例如,每5分钟)触发来自GPS传感器16的安全GPS位置信息的获取,并将获取的GPS位置信息放置在闭合盖体数据存储78中用于以后使用。不是检测盖体状态,盖体传感器80可以简单地表示非活动平台的逻辑状态,其中OS应用或者其它软件部件经由HECI或到辅处理器56的其它消息指示该平台处于非活动状态下。而且,如果防盗模块74确定平台54可能丢失或被盗,则防盗模块74可以经由传感器策略实施应用72从无线数据模块20和/或GPS传感器16获取安全位置信息。
服务提供商62还可以包括维持用户配置的概况94的身份保护基础设施92,其中概况94可以识别被允许访问平台54的位置信息的个人和/或实体。因而,身份保护模块70可以结合身份保护基础设施92来进一步限制对位置信息的访问。
现在转到图4-7,示出了各种方法96、106、118、126。方法96、106、118、126可以使用电路技术在作为固定功能硬件的嵌入式微控制器中被实现为存储在存储器的机器或计算机可读存储介质中的固件逻辑指令集,所述电路技术例如是专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或晶体管-晶体管逻辑(TTL)技术,并且所述存储器例如是随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、闪存等或其任何组合。
具体关于图4,示出了通过计算平台的共享总线安全地交换位置信息的示例性方法96。处理方框98规定在与平台相关联的引导时间通过共享总线与位置传感器交换一个或多个密钥。在一个示例中,在操作系统(OS)承担平台的控制之前,位置传感器将其公共密钥传输到嵌入式微控制器。在方框100处,可以通过共享总线从位置传感器接收位置信息,其中所说明的方框102以先前交换的密钥为基础来对位置信息的源的签名进行认证。方框104规定以先前交换的密钥为基础来对接收的位置信息进行解密。如果到位置传感器的链路是专用链路,则方法96可以从位置信息获取处理中省略。
图5示出了获得处于闭合盖体状态下的计算平台的位置信息的方法106。处理方框108规定确定计算平台是否处于非活动(例如,闭合盖体)状态,例如S3、S4或S5低功率ACPI状态。方框108处的确定可以涉及查询盖体传感器80(图3)。如果平台处于非活动(例如,闭合盖体)状态,则可以在方框110处做出关于预定的调度是否指示到了获得平台的位置信息的时间的确定。如果为否,则所说明的方法106对闭合盖体状态进行另一检查。否则,方框112可以激活位置传感器,其中所说明的方框114规定获得位置信息并且向安全的非易失性存储器位置(例如,仅可由正在讨论的处理器/嵌入式微控制器访问的位置)存储该位置信息。位置传感器可以在方框116处被去激活。
现在转到图6,示出了获得用户授权以将位置信息释放到计算平台的操作系统的方法118。方框120规定向平台的用户提示授权以将与该平台相对应的位置信息释放到与该平台相关联的操作系统。如已经注意的,提示可能涉及一个或多个安全子画面菜单的显示,或者此外或代替这样的方法,该提示涉及使用用于用户授权的BIOS(基本输入/输出系统)UI(用户界面)菜单。如果接收到用户授权,则可以在方框122处激活位于位置传感器和到平台的剩余部分的端口之间的常开开关。如果没有接收到用户授权,则所说明的方框124保持开关被去激活。因此,在所说明的示例中,只有接收到用户授权,才将位置信息释放到平台。
图7示出了获得用户授权以将信息释放到位于计算平台外部的请求者的方法126。具体地说,可以在方框128处从服务提供商(例如,请求者)接收对于位置信息的请求,其中该请求可以包括证书以及与服务提供商相对应的公共密钥。所说明的方框130规定以该证书为基础来认证请求者。如果在方框131处确定请求者不合法,则可以在方框142处拒绝位置信息。如果请求者合法,则方框132可以获得请求的位置信息(例如,从活动的位置传感器、如果当前位置信息不可用,则从仅可由辅处理器访问的“闭合盖体”存储位置,等等)并且利用服务提供商的公共密钥来对该位置信息(以及“闭合盖体”时间戳,如果适当)进行加密。
为此,当前位置信息可能在服务提供商请求的时间不可用。在这样的情况下,方法126也可以涉及向服务提供商报告当前位置信息不可用并且从服务提供商接收对于具有时间戳的位置信息的另一请求。随后的请求也可以被认证,其中可以对随后的请求做出响应而对来自GPS传感器的位置信息和相关联的时间戳进行加密。可选地,可以对初始请求做出响应而返回位置信息和时间戳,服务提供商没有做出随后的请求。可以在方框134处使用从受信任方获得的证书对加密的位置信息(以及时间戳,如果适当)进行签名,并且将其本地存储在平台的嵌入式微控制器处。
方框136可以规定向平台的用户提示授权以将位置信息释放到服务提供商。该提示可以涉及识别服务提供商并且经由子画面菜单向用户通知认证处理的结果(例如,服务提供商的身份被验证或没有被验证)。如果在方框138处确定接收到了授权,则可以在方框140处释放加密和签名的位置信息用于传输到服务提供商。在连同位置信息一起传输时间戳的情况下,服务提供商可以以时间戳的年龄为基础来确定是否使用该位置信息。如果没有接收到授权,则所说明的方框142规定拒绝位置信息。
本发明的实施例可用于与全部类型的半导体集成电路(IC)芯片一起使用。这些IC芯片的示例包括但不局限于处理器、控制器、芯片集部件、可编程门阵列(PLA)、存储器芯片、网络芯片、片上系统(SoC)、SSD/NAND控制器ASIC等等。此外,在一些附图中,信号导线线路用线表示。一些线可以更粗以指示更多组成的信号路径,具有数字标签以指示多个组成的信号路径,和/或在一个或多个端部处具有箭头以指示主信息流方向。然而,这不应该以限制的方式被构筑。而是,可以结合一个或多个示例性实施例来使用这样添加的细节以便于更容易理解电路。任何表示的信号线——无论是否具有附加的信息——都可以实际上包括可以在多个方向上行进的一个或多个信号,并且可以利用任何适当类型的信号方案来实现,例如使用不同的对实现的数字或模拟线、光纤线和/或单端线。
可以给出示例尺寸/模型/值/范围,尽管本发明的实施例不局限于此。由于制造技术(例如,光刻术)随着时间而成熟,因此预期可以制造较小尺寸的设备。此外,可以在附图中示出或不示出到IC芯片和其它部件的公知的功率/接地连接,出于说明和讨论的简化,并且以便不混淆本发明实施例的某些方面。进而,可以以方框图形式示出排列以避免混淆本发明的实施例,并且也鉴于下列事实:关于这样的方框图排列的实现的细节高度依赖于要在其内实现该实施例的平台,即,这样的细节应该完全在本领域技术人员的范围内。在阐述具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对于本领域中的技术人员应该明显的是,可以在没有这些细节或者具有这些具体细节的变化的情况下实践本发明的实施例。因而认为该描述是说明性的而非限制性的。
术语“耦接”可以在本文用于指代位于正在讨论的部件之间的任何类型的关系——直接或间接,并可以适用于电、机械、流体、光、电磁、电化学或其它连接。此外,术语“第一”、“第二”等等在本文仅用于便于讨论,并且不承载特定的时间或按时间顺序的意义,除非以其它方式指明。
本领域的技术人员根据前述描述将意识到,本发明的实施例的宽泛技术可以以各种形式实现。因此,尽管结合其具体示例描述了本发明的实施例,但是本发明实施例的真实范围不应该被如此限制,因为当研究附图、说明书和随后的权利要求时,其它修改将对有技能的从业者变得显而易见。

Claims (22)

1.一种用于限制对位置信息的访问的方法,包括:
经由链路在平台的辅处理器处接收所述平台的位置信息;以及
防止与所述平台相关联的操作系统对所述位置信息的未授权访问,其中包括以下中的一个或多个:
响应于所述辅处理器激活开关,所述操作系统能够直接访问来自全球定位系统GPS传感器的GPS位置;或
在接入点标识符被释放给所述操作系统之前,所述接入点标识符被使用由所述辅处理器生成的种子进行加扰。
2.如权利要求1所述的方法,其中,所述链路包括专用总线。
3.如权利要求1所述的方法,其中,所述链路包括共享总线,并且所述方法进一步包括:
在所述操作系统承担对所述平台的控制之前,在所述辅处理器处通过与所述平台相关联的所述共享总线与所述GPS传感器交换一个或多个密钥;
以所述一个或多个密钥为基础对所述GPS传感器的签名进行认证;以及
以所述一个或多个密钥为基础对所述GPS位置进行解密。
4.如权利要求1所述的方法,其中,所述方法包括:
向所述平台的用户提示授权以允许所述操作系统对所述GPS位置进行直接访问;以及
如果接收到所述授权,则激活所述开关,其中,所述开关设置在所述GPS传感器和到所述平台的硬件端口之间。
5.如权利要求1所述的方法,进一步包括:
从位于所述平台外部的服务提供商接收对于所述位置信息的请求;
对所述请求进行认证;
以与所述服务提供商相关联的一个或多个密钥为基础对所述位置信息进行加密;
对加密的位置信息进行签名;
向所述平台的用户提示授权以释放加密和签名的位置信息;以及
如果接收到所述授权,则将所述加密和签名的位置信息释放到所述平台。
6.如权利要求1所述的方法,进一步包括:
如果所述平台处于非活动状态,则以预定的调度为基础激活所述平台的GPS传感器;
如果响应于所述预定的调度而激活了所述GPS传感器,则从所述GPS传感器请求所述位置信息;以及
将所述位置信息和相关联的时间戳存储到仅能够由所述辅处理器访问的非易失性存储器。
7.如权利要求6所述的方法,进一步包括:
从位于所述平台外部的服务提供商接收对于所述位置信息的第一请求;
对所述第一请求进行认证;
向所述服务提供商报告当前位置信息不可用;
从所述服务提供商接收对于具有时间戳的位置信息的第二请求;
对所述第二请求进行认证;
对来自所述GPS传感器的所述位置信息和相关联的时间戳进行加密;
对加密的位置信息和相关联的时间戳进行签名;以及
将所述加密和签名的位置信息和相关联的时间戳发送到所述服务提供商。
8.如权利要求1所述的方法,其中,所述位置信息包括接入点基本服务集标识符(BSSID)。
9.一种用于限制对位置信息的访问的装置,包括:
用于经由链路在平台的辅处理器处接收所述平台的位置信息的单元;以及
用于防止与所述平台相关联的操作系统对所述位置信息的未授权访问的单元,其中包括以下中的一个或多个:
响应于所述辅处理器激活开关,所述操作系统能够直接访问来自全球定位系统GPS传感器的GPS位置;或
在接入点标识符被释放给所述操作系统之前,所述接入点标识符被使用由所述辅处理器生成的种子进行了加扰。
10.如权利要求9所述的装置,其中,所述链路包括专用总线。
11.如权利要求9所述的装置,其中,所述链路包括共享总线,并且所述装置进一步包括:
用于在所述操作系统承担对所述平台的控制之前,在所述辅处理器处通过与所述平台相关联的所述共享总线与所述GPS传感器交换一个或多个密钥的单元;
用于以所述一个或多个密钥为基础对所述GPS传感器的签名进行认证的单元;以及
用于以所述一个或多个密钥为基础对所述GPS位置进行解密的单元。
12.如权利要求9所述的装置,其中,所述装置包括:
用于向所述平台的用户提示授权以允许所述操作系统对所述GPS位置进行直接访问的单元;以及
用于如果接收到所述授权,则激活所述开关的单元,其中,所述开关设置在所述GPS传感器和到所述平台的硬件端口之间。
13.如权利要求9所述的装置,进一步包括:
用于从位于所述平台外部的服务提供商接收对于所述位置信息的请求的单元;
用于对所述请求进行认证的单元;
用于以与所述服务提供商相关联的一个或多个密钥为基础对所述位置信息进行加密的单元;
用于对加密的位置信息进行签名的单元;
用于向所述平台的用户提示授权以释放加密和签名的位置信息的单元;以及
用于如果接收到所述授权,则将所述加密和签名的位置信息释放到所述平台的单元。
14.如权利要求9所述的装置,进一步包括:
用于如果所述平台处于非活动状态,则以预定的调度为基础激活所述平台的所述GPS传感器的单元;
用于如果响应于所述预定的调度而激活了所述GPS传感器,则从所述GPS传感器请求所述位置信息的单元;以及
用于将所述位置信息和相关联的时间戳存储到仅能够由所述辅处理器访问的非易失性存储器的单元。
15.如权利要求14所述的装置,进一步包括:
用于从位于所述平台外部的服务提供商接收对于所述位置信息的第一请求的单元;
用于对所述第一请求进行认证的单元;
用于向所述服务提供商报告当前位置信息不可用的单元;
用于从所述服务提供商接收对于具有时间戳的位置信息的第二请求的单元;
用于对所述第二请求进行认证的单元;
用于对来自所述GPS传感器的所述位置信息和相关联的时间戳进行加密的单元;
用于对加密的位置信息和相关联的时间戳进行签名的单元;以及
用于将所述加密和签名的位置信息和相关联的时间戳发送到所述服务提供商的单元。
16.如权利要求9所述的装置,其中,所述位置信息包括接入点基本服务集标识符(BSSID)。
17.一种计算平台,包括:
无线数据模块,用于接收接入点标识符;
全球定位系统GPS传感器;
主处理器,用于执行操作系统;
链路,其耦接到所述GPS传感器;以及
辅处理器,其耦接到所述链路,所述辅处理器包括逻辑电路,所述逻辑电路用于经由所述链路从所述GPS传感器接收所述平台的GPS位置,其中所述GPS位置和所述接入点标识符定义位置信息,以及防止与所述主处理器相关联的操作系统对所述位置信息的未授权访问,其中包括以下中的一个或多个:响应于所述辅处理器激活开关,所述操作系统能够直接访问来自所述GPS传感器的所述GPS位置;或在所述接入点标识符被释放给所述操作系统之前,所述接入点标识符被使用由所述辅处理器生成的种子进行了加扰。
18.如权利要求17所述的计算平台,其中,所述链路包括专用总线。
19.如权利要求17所述的计算平台,其中,所述链路包括共享总线,并且所述逻辑电路用于通过与所述平台相关联的所述共享总线与所述GPS传感器交换一个或多个密钥,以所述一个或多个密钥为基础对所述GPS位置的源的签名进行认证,以及以所述一个或多个密钥为基础对所述GPS位置进行解密。
20.如权利要求17所述的计算平台,进一步包括设置在所述GPS传感器和所述主处理器之间的开关,其中所述逻辑电路用于向所述平台的用户提示授权以允许对所述GPS位置的直接操作系统访问,以及如果接收到所述授权,则激活所述开关。
21.如权利要求17所述的计算平台,其中,所述逻辑电路用于从位于所述平台外部的服务提供商接收对于所述位置信息的请求,对所述请求进行认证,以与所述服务提供商相关联的一个或多个密钥为基础对所述位置信息进行加密,对加密的位置信息进行签名,向所述平台的用户提示授权以释放加密和签名的位置信息,以及如果接收到所述授权,则将所述加密和签名的位置信息释放到所述平台。
22.如权利要求17所述的计算平台,还包括所述辅处理器能够访问的非易失性存储器,其中,所述逻辑电路用于如果所述平台处于非活动状态,则以预定的调度为基础激活所述GPS传感器,如果激活了所述GPS传感器,则从所述GPS传感器请求所述位置信息,以及将所述位置信息和相关联的时间戳存储到所述非易失性存储器。
CN201180061442.1A 2010-12-21 2011-12-07 用于限制对位置信息的访问的方法和装置以及计算平台 Expired - Fee Related CN103282912B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/974,936 US8893295B2 (en) 2010-12-21 2010-12-21 Secure and private location
US12/974,936 2010-12-21
PCT/US2011/063824 WO2012087582A2 (en) 2010-12-21 2011-12-07 Secure and private location

Publications (2)

Publication Number Publication Date
CN103282912A CN103282912A (zh) 2013-09-04
CN103282912B true CN103282912B (zh) 2016-08-10

Family

ID=46236030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180061442.1A Expired - Fee Related CN103282912B (zh) 2010-12-21 2011-12-07 用于限制对位置信息的访问的方法和装置以及计算平台

Country Status (4)

Country Link
US (1) US8893295B2 (zh)
CN (1) CN103282912B (zh)
TW (1) TWI568235B (zh)
WO (1) WO2012087582A2 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8351354B2 (en) * 2010-09-30 2013-01-08 Intel Corporation Privacy control for wireless devices
US8893295B2 (en) 2010-12-21 2014-11-18 Intel Corporation Secure and private location
US8621653B2 (en) * 2011-12-12 2013-12-31 Microsoft Corporation Secure location collection and analysis service
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US9390279B2 (en) * 2012-09-11 2016-07-12 Nextnav, Llc Systems and methods for providing conditional access to transmitted information
CN104718719B (zh) * 2012-10-16 2018-03-27 诺基亚技术有限公司 用于经证实的传感器数据报告的方法和装置
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US9807604B2 (en) * 2013-07-19 2017-10-31 Intel Corporation Area-based location privacy management
US9402163B2 (en) * 2013-07-19 2016-07-26 Qualcomm Incorporated In-building location security and privacy
CN103414567B (zh) * 2013-08-08 2016-09-07 天地融科技股份有限公司 信息监控方法及系统
WO2015082753A1 (en) 2013-12-04 2015-06-11 Nokia Technologies Oy Access point information for wireless access
US9740882B2 (en) * 2014-02-28 2017-08-22 Intel Corporation Sensor privacy mode
US9654296B2 (en) * 2014-08-25 2017-05-16 Intel Corporation Handling sensor data
US9408063B2 (en) * 2014-09-15 2016-08-02 Intel Corporation Jurisdiction-based adaptive communication systems and methods
US20160173502A1 (en) * 2014-12-15 2016-06-16 International Business Machines Corporation Jurisdictional cloud data access
US10218510B2 (en) * 2015-06-01 2019-02-26 Branch Banking And Trust Company Network-based device authentication system
WO2018195804A1 (zh) * 2017-04-26 2018-11-01 深圳华大北斗科技有限公司 一种集成数据安全功能的卫星导航芯片及其应用方法
US10952069B1 (en) * 2017-11-07 2021-03-16 Imam Abdulrahman Bin Faisal University IoT cryptosystem device, system, method and computer program product
US11985132B2 (en) * 2018-05-02 2024-05-14 Samsung Electronics Co., Ltd. System and method for resource access authentication
US11144654B2 (en) * 2019-03-08 2021-10-12 Seagate Technology Llc Environment-aware storage drive with expandable security policies
US11523282B2 (en) * 2020-02-05 2022-12-06 Lookout Inc. Use of geolocation to improve security while protecting privacy

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040106415A1 (en) 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
US7013391B2 (en) 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
WO2003054654A2 (en) * 2001-12-21 2003-07-03 Nokia Corporation Location-based novelty index value and recommendation system and method
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
US20090147772A1 (en) * 2006-10-02 2009-06-11 Prasad Rao Systems and methods for providing presence information in communication
US8887307B2 (en) 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
JP2009134595A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 情報処理装置および制御方法
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8893295B2 (en) 2010-12-21 2014-11-18 Intel Corporation Secure and private location

Also Published As

Publication number Publication date
CN103282912A (zh) 2013-09-04
TW201235881A (en) 2012-09-01
WO2012087582A3 (en) 2012-08-09
TWI568235B (zh) 2017-01-21
US8893295B2 (en) 2014-11-18
US20120159172A1 (en) 2012-06-21
WO2012087582A2 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
CN103282912B (zh) 用于限制对位置信息的访问的方法和装置以及计算平台
CN106127043B (zh) 从远程服务器对数据存储设备进行安全扫描的方法和装置
CN104683336B (zh) 一种基于安全域的安卓隐私数据保护方法及系统
US7921303B2 (en) Mobile security system and method
CN105493097B (zh) 用于远程存储的数据的保护方案
US8352740B2 (en) Secure execution environment on external device
CN101251879B (zh) 用于保护数据的方法和装置
Arfaoui et al. Trusted execution environments: A look under the hood
CN108351925A (zh) 对加密设备的解锁和恢复
US20050108532A1 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN103733206B (zh) 用于保护从在包含嵌入式控制器的平台中的键盘接收到的击键的方法和装置
CN105745661A (zh) 对权限管理的内容的基于策略的受信任的检测
CN110084029A (zh) 经由验证图像机制来验证系统的用户
TW201633207A (zh) 裝置金鑰保護
KR20160147993A (ko) 구내-인식 보안 및 정책 조정
CN109644196A (zh) 消息保护
US11615207B2 (en) Security processor configured to authenticate user and authorize user for user data and computing system including the same
CN105282117A (zh) 访问控制方法及装置
CN106549934B (zh) 网络设备安全系统
WO2013168255A1 (ja) アプリケーションプログラム実行装置
Anwar et al. Redesigning secure element access control for NFC enabled Android smartphones using mobile trusted computing
WO2021129859A1 (zh) 二维码处理方法和设备
EP3044721B1 (en) Automatic pairing of io devices with hardware secure elements
US20240106839A1 (en) Cyber-physical protections for edge computing platforms
US11196575B2 (en) On-chipset certification to prevent spy chip

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160810

Termination date: 20191207

CF01 Termination of patent right due to non-payment of annual fee