CN103793341A - 输入/输出把关 - Google Patents

输入/输出把关 Download PDF

Info

Publication number
CN103793341A
CN103793341A CN201310525083.1A CN201310525083A CN103793341A CN 103793341 A CN103793341 A CN 103793341A CN 201310525083 A CN201310525083 A CN 201310525083A CN 103793341 A CN103793341 A CN 103793341A
Authority
CN
China
Prior art keywords
strategy
passage
host process
process circuit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310525083.1A
Other languages
English (en)
Other versions
CN103793341B (zh
Inventor
亚桑塔·拉贾克鲁纳纳亚克
比尔·邦奇
雅各布·门德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN103793341A publication Critical patent/CN103793341A/zh
Application granted granted Critical
Publication of CN103793341B publication Critical patent/CN103793341B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了输入/输出把关,并且还提供一种便携式无线通信装置的各种实施方式,该便携式无线通信装置包括被配置为将一组输入/输出(I/O)通道路由到移动通信装置的主机处理电路的安全元件。安全元件包括由安全元件执行的应用程序,该应用程序被配置为经由该组I/O通道的一个I/O通道来获得策略。该应用程序进一步被配置为阻止主机处理电路访问对应于根据该策略的该组I/O通道中的至少一部分的数据。

Description

输入/输出把关
技术领域
本申请是要求于2012年10月31日提交的未决美国临时专利申请序列号第61/720,584号且题为“Input/Output Gatekeeping”和美国申请第13/708,269号的优先权的发明申请,其全部内容结合在此作为参考。
背景技术
移动装置具有提供诸如扩音器、扬声器、显示器、无线电收发机、照相机等各种广泛功能体的多个输入/输出(I/O)资源。移动装置的主机处理器可直接访问这些I/O资源以采用相应的功能。因此,由主机处理器执行的应用程序对这些I/O的访问没有限制。
发明内容
根据本发明的一个实施方式,提供了一种系统,包括:安全元件,被配置为将一组输入/输出(I/O)通道路由到移动通信装置的主机处理电路;由所述安全元件执行的应用程序,所述应用程序被配置为经由所述一组输入/输出通道中的一个输入/输出通道来获得策略;以及所述应用程序被配置为根据所述策略阻止所述主机处理电路访问对应于所述一组输入/输出通道中的至少一部分的数据。
进一步地,所述一组输入/输出通道中的所述至少一部分包括扩音器通道、扬声器通道、照相机通道、触摸板通道、键区通道、无线电通道、近场通信通道、或者输入/输出数据端口通道中的至少一个通道。
进一步地,所述策略规定用于阻止所述主机处理电路访问所述一组输入/输出通道中的所述至少一部分的持续时间。
进一步地,所述应用程序被配置为响应于获得所述策略将通知发送至所述主机处理电路,所述通知指示所述主机处理电路被阻止访问所述一组输入/输出通道中的所述至少一部分。
进一步地,所述安全元件被配置为在所述主机处理电路处于省电状态而不起作用时执行所述应用程序。
进一步地,所述应用程序被配置为阻止所述主机处理电路访问至少基于由所述策略规定的地理参数和与所述主机处理电路相关联的地理位置的数据。
根据本发明的又一实施方式,提供了一种系统,包括:安全元件处理电路,被配置为:将输入/输出(I/O)资源路由到移动通信装置的主机处理电路;经由所述输入/输出资源中的一种资源从远程计算装置获得输入/输出访问策略;根据所述输入/输出访问策略限制所述主机处理电路访问所述输入/输出资源中的至少一部分。
进一步地,所述输入/输出资源中的所述至少一部分包括扩音器、扬声器、照相机、触摸板、键区、无线电、近场通信接收器、或者输入/输出数据端口中的至少一个。
进一步地,所述策略根据预定时间段自动到期。
进一步地,所述主机处理电路和所述安全元件处理电路被配置为相对于彼此独立供电,其中,所述主机处理电路和所述安全元件处理电路在所述移动通信装置中实施。
进一步地,所述主机处理电路被配置为产生用于显示给用户的用户界面,所述用户界面包括向用户指示由所述输入/输出访问政策限制对所述输入/输出资源中的所述至少一部分的访问的符号。
进一步地,所述安全元件处理进一步被配置为通知所述主机处理电路对所述输入/输出资源的所述至少一部分的访问由所述输入/输出访问策略限制。
进一步地,所述安全元件处理电路被配置为响应于获得所述输入/输出访问策略请求所述主机处理电路的许可从而限制所述主机处理电路访问所述输入/输出资源中的所述至少一部分。
进一步地,所述安全元件处理电路被配置为响应于限制所述主机处理电路访问所述输入/输出资源中的所述至少一部分而向所述远程计算装置发送确认。
进一步地,所述安全元件处理电路被配置为从所述远程计算装置获得策略取消消息以终止所述输入/输出访问策略。
根据本发明的又一实施方式,提供了一种用于处理电路的方法,包括:生成用于限制装置的功能体的输入/输出(I/O)访问策略;规定所述输入/输出访问策略中与所述装置相关联的一个输入/输出访问策略,所述输入/输出访问策略被配置为由在所述装置内实施的安全元件执行;并且将所述输入/输出访问策略无线传输到所述装置。
进一步地,无线传输包括将所述输入/输出访问策略广播至多个装置以用于限制所述多个装置的功能体。
进一步地,所述方法进一步包括对所述I/O访问策略进行数字签名以有助于与所述安全元件进行受信任的通信。
进一步地,所述方法进一步包括获得与所述装置相关联的地理位置,其中,产生所述输入/输出访问策略包括至少基于所述地理位置是否处于预定地理范围内来产生所述输入/输出访问策略。
进一步地,所述方法进一步包括:响应于所述装置处于预定地理范围内而从管理员处接收数字签名;并且使用所述数字签名对所述输入/输出访问策略进行数字签名。
附图说明
参照下列附图将能够更好地理解本发明的很多方面。附图中的部件不一定按比例绘制,而是强调清晰地示出本发明的基本原理。而且,在附图中,贯穿几幅视图中的相同参考标号表示对应的部件。
图1是根据本发明各种实施方式的无线通信环境的实施例的示图。
图2是根据各种实施方式的在图1的无线通信环境中可发生的通信的实施例的示图。
图3是示出了根据本发明各种实施方式的被实施为图2中远程计算装置的部分逻辑的功能体的实施例的流程图。
图4是示出了根据本发明各种实施方式的被实施为图1中安全元件应用程序中的部分逻辑的功能体的实施例的流程图。
具体实施方式
本发明涉及用于为无线通信装置操作建立安全布置的系统和方法。无线装置可采用各种功能体。例如,无线装置可配备有无线电、扩音器和/或照相机、或者可包括一个或多个数据端口。
可能存在需要安全性和/或隐私性的具体布置或者环境,从而使得希望限制域无线装置相关联的功能体。例如,实体操作法庭室、教堂、电影院、图书馆、会议室、或者任何其他环境可能希望阻止用户访问诸如照相机、无线电收发机、扩音器等特定类型的无线装置功能体。为此,这些实体可能希望建立起限制无线装置的功能体的安全和/或隐私布置。
本发明的各种实施方式涉及一种在装置内实施的安全元件,其中,安全元件被实施为输入/输出(I/O)网关。为此,装置的安全元件可被配置为支持或者不支持与该装置相关联的特定接口和/或I/O通道。而且,第三方实体可发布各种策略来控制特定布置中的无线装置的功能体。无线装置的安全元件可获得和处理这些策略。
参照示出了根据本发明各种实施方式的无线通信环境100的实施例的图1。无线通信环境100包括便携式无线通信装置(PWCD)101。PWCD101可以是便于无线通信的手持或者移动装置。例如,PWCD可以是蜂窝式电话、个人数字助理、平板电脑、膝上型电脑、笔记本、媒体播放器、或者任何其他的移动计算装置。
PWCD101包括主机处理电路102、安全元件(SE)处理电路111、以及一个或多个I/O113。在各种实施方式中,主机处理电路102实施为微处理器的至少一部分。主机处理电路102可通过使用一个或多个电路、一个或多个微处理器、专用集成电路、专用硬件、数字信号处理器、微计算机、中央处理器、现场可编程门阵列、可编程逻辑装置、状态机、或者它们的任何组合来实现。在又一实施方式中,主机处理电路102可包括在一个或者多个处理电路中执行的一个或者多个软件模块。主机处理电路102可进一步包括被配置为存储使主机处理电路102执行各种功能的指令和/或代码的主机存储器105。
主机处理电路102包括操作系统116。由主机处理电路102执行操作系统116。操作系统116是管理PWCD101资源的软件。操作系统116可用作便于执行诸如如客户端应用程序119等各种应用程序的平台。客户端应用程序119可被安装或者另行装载到PWCD101中以使得用户执行各种功能。为此,客户端应用程序119可被存储在主机存储器105中并且由主机处理电路102来执行。
PWCD101进一步包括SE处理电路111。在各种实施方式中,SE处理电路111实施为主机处理电路102的独立芯片或者独立的一片硅片。SE处理电路111可实施为微处理器的至少一部分。SE处理电路111可通过使用一个或者多个电路、一个或者多个微处理器、专用集成电路、专用应用、数字信号处理器、微计算机、中央处理器、现场可编程门阵列、可编程逻辑装置、状态机、或者其任何组合均来实现。
在其他实施方式中,SE处理电路111可包括在一个或者多个处理电路中执行的一个或者多个软件模块。SE处理电路111可进一步包括被配置为存储使SE处理电路111执行数据通信功能的指令和/或代码的SE存储器127。SE处理电路包括实现SE处理电路111的功能体的SE应用程序133。SE应用程序133可被存储在SE存储器127中并且由SE处理电路111执行。
SE处理电路111经由I/O总线或者便于数据通信的任何其他接口而连通地耦合到主机处理电路102。为此,SE处理电路111和主机处理电路102通过根据数据传输协议发送数据而连通彼此。而且,将SE处理电路111连通地耦合到主机处理电路102的I/O总线或者接口可包括根据安全协议的安全接口。
PWCD101进一步包括一个或多个I/O113。每个I/O均提供有助于PWCD101的各种功能体的接口。例如,I/O113可以是无线电、触摸板、键区、光学照相机、扩音器、扬声器、扫描仪、存储器存储、数据或者I/O端口、或者任何其他接口。无线电I/O113可包括近场通信(NFC)接收器/发送器、蓝牙无线电、无线局域网(WLAN)无线电、长期演进(LTE)无线电、高速封包存取(HSPA)无线电、它们的任何变体、或者任何其他无线电发送器/接收器接口。例如,I/O数据端口可以例如是通用串行总线(USB)端口、音频/视频(AV)端口、安全数字(SD)端口、它们的任何变体、或者任何其他数据端口。
每个I/O113可对应于用于将数据传送给PWCD101并且从PWCD传送数据的I/O通道。在这方面,I/O113为PWCD101提供资源。在各种实施方式中,对应于各个I/O113的装置驱动器被存储在SE存储器127中。在其他实施方式中,用于各个I/O113的装置驱动器被存储在主机存储器105中。
此外,图1中的非限制性实施例描述了根据本发明的各种实施方式的使PWCD101接收策略154的无线通信环境100。策略154可经由I/O113中的一个来接收。
然后,提供对无线通信环境100的各种部件的操作的一般描述。SE处理电路111提供将一个或多个I/O通道/资源路由到主机处理电路102的网关。为此,SE处理电路111将主机处理电路102与由I/O113提供的各种资源隔离。即,当数据被传输给主机处理电路102或者从主机处理电路102被传输出时,经由I/O通道传输的数据经过SE处理电路111。
在主机处理电路102中执行的各种客户端应用程序119可使用PWCD101中的一个或多个I/O113。例如,可以请求照相机I/O113的资源的方式来执行照相机应用程序119。因此,照相机I/O113可经由安全元件处理电路111通过I/O通道将数据传输给照相机应用程序119。作为另一非限制性实施例,执行电话应用程序119的主机处理电路102可经由SE处理电路111将数据传输给无线电I/O113。为此,SE处理电路111用作主机处理电路102与PWCD101的各种I/O资源之间的通路。
此外,SE处理电路111便于各个I/O113与主机处理电路102之间的安全通信。例如,SE处理电路111可采用各种协议来促进主机处理电路102中的各个I/O113之间的加密通信。作为非限制性实施例,在主机处理电路102中执行的客户端应用程序119需要使用由SE处理电路111接受的数字签名,同时客户端应用程序119利用各种I/O资源。如果录音器应用程序119被配置为通过扩音器I/O通道接收数据,则记录器应用程序119必须将数字签名提交给SE处理电路111。
不可信的客户端应用程序119可能无意地被装载到PWCD101中。当该不可信的客户端应用程序119不满足由SE处理电路111实施的安全协议时,使用各种I/O资源来阻止不可信的客户端应用程序119。这导致通过SE处理电路111来阻断不可信的客户端应用程序119。然而,完全符合由SE处理电路111实施的安全协议的客户端应用程序119被视为可信赖的,从而使得不可信的客户端应用程序119可利用由各个I/O113提供的硬件资源。
本发明的各个实施方式致力于控制主机处理电路102访问一个或者多个I/O113的实施策略154。通过远程、第三方计算装置可产生策略154并且将策略传输给PWCD101。这些远程计算装置可由各种实体操作,例如,教堂、电影院、图书馆、会议室管理员、雇主、法院、或者需要安全和/或隐私性的任何其他环境。这些实体可管理通过PWCD101接收的I/O访问策略154。可经由诸如无线电接收器、近场通信接收器、数据端口、或者被配置为接收数据的任何其他I/O113的一个或多个I/O113来接收策略154。因此,以与经由I/O113之一兼容通信的格式对策略154进行编码。
SE处理电路111可被配置为接收策略154并且实施策略154。例如,策略154可规定符合规章的一个特定I/O113。作为非限制性实施例,策略154可涉及阻止对PWCD101的照相机I/O通道进行访问。在这种情况下,策略指示PWCD101阻止主机处理电路102使用照相机资源。
一旦接收到策略154,策略154可被SE处理电路111可强制实施。例如,SE处理电路111可采用在SE处理电路111中执行的基本输入输出系统(BIOS)级安全操作系统。在这方面,SE应用程序133可包括单独执行的操作系统,而非主机处理电路102的操作系统116。
在各种实施方式中,根据由SE处理电路111实施的安全协议对策略154进行编码和/或加密。例如,必须使用由SE处理电路111接受的签名对策略154进行数字签名。策略154可进一步规定符合规章的多个I/O113。
在本发明的各种实施方式中,主机处理电路102和SE处理电路111被配置为相对于彼此独立供电。而且,SE处理电路111可被配置为在主机处理电路102处于省电状态不起作用时执行诸如SE应用程序133等的各种应用程序。即,可将主机处理电路102设置为睡眠模式或者任何其他的低功率状态模式,同时SE处理电路111起作用。一旦使PWCD101通电,SE处理电路111可被配置为在主机处理电路102启动之前启动。在这方面,在初始化主机处理电路102之前对SE处理电路111进行初始化。SE处理电路111相对于主机处理电路102可独立运行。
转向图2,示出了根据各种实施方式的图1的无线通信环境下进行通信的实施例。图2的非限制性实施例示出了远程计算装置204与PWCD101(图1)之间的通信,其中,PWCD101包括SE处理电路111和主机处理电路102。
远程计算装置204可包括处理电路。远程计算装置204的处理电路可以实施为微处理器的至少一部分,或者可以通过使用一个或多个电路、一个或多个微处理器、专用集成电路、专用硬件、数字信号处理器、微计算机、中央处理器、现场可编程门阵列、可编程逻辑装置、状态机、或者它们的任何组合来实施。
在其他实施方式中,远程计算装置204可包括在一个或多个处理电路中执行的一个或多个软件模块。远程计算装置204可进一步包括被配置为存储使远程计算装置204执行数据通信功能的指令和/或代码的存储器。因此,远程计算装置204可被配置为产生策略154并且将策略154发送给PWCD101。
在各种实施方式中,远程计算装置204从远程计算SE应用程序获得数字签名、加密钥匙、或者任何其他的安全钥匙。远程计算SE应用程序可以由管理在PWCD101中实施的SE应用程序133(图1)的同一管理员来管理。为此,管理员通过向远程计算装置204提供数字签名、加密钥匙、或者任何其他安全钥匙而允许远程计算装置来产生策略154。
远程计算装置204可对策略154进行加密/签名,并且然后经由I/O通道将策略154发送给PWCD101。作为非限制性实施例,远程计算装置204和PWCD101可利用NFC扫描来与策略154进行通信。作为另一非限制性实施例,PWCD101经由PWCD101的无线电来接收策略154作为根据无线传输协议传输的数据包。无线电例如为蓝牙无线电、WLAN无线电、它们的任何变体、或者任何其他无线电。
根据各种实施方式,除非PWCD101处于预定地理范围内,否则,远程计算装置204被阻止产生受信任的策略154。例如,远程计算装置204可使用全球定位系统(GPS)或者由PWCD101提供的任何其他地理位置系统来获得PWCD的地理位置。在各种实施方式中,如果PWCD的地理位置超出预定的地理范围,则远程计算装置204被阻止对策略154进行数字签名或者加密。即,远程计算装置204可被授权使用策略154的管理员拒绝给予数字签名、加密钥匙、或者任何其他的安全钥匙。通过采用针对策略实施的地理要求,本发明的各种实施方式致力于特定地理的数字权限管理。
从图2中的无线通信环境100可以看出,PWCD101采用SE处理电路111来接收策略154。在这方面,SE处理电路111被配置为对由任何数量的远程计算装置204传输的任何传入策略154的各个I/O通道进行监控。SE处理电路111可采用SE应用程序133(图1)来处理与由主机处理电路102执行的任何其他应用程序或者步骤无关的传入策略154。
一旦接收到策略154,SE处理电路111则被配置为实施或者另行执行策略154。通过实施策略154,SE处理电路111可阻断由策略154规定的I/O通道。通过使规定的I/O通道禁用,在主机处理电路102中执行的各种客户端应用程序119(图1)被阻止访问禁用的I/O通道。即,试图使用被阻断的I/O通道的客户端应用程序119将被拒绝访问经由I/O通道传输的数据。因此,SE处理电路111在各种I/O资源与主机处理电路102中执行的应用程序之间提供把关功能。
当由SE处理电路111来实施策略时,SE处理电路111可将实施的通知发送给主机处理电路102,以指示由接收的策略154禁用某些I/O通道或者资源。为此,实施通知209通知PWCD101阻止PWCD101对一个或者多个通道进行访问。在本发明的各种实施方式中,主机处理电路102可被配置为产生用户界面以显示给用户。用户界面便于向用户可视显示由策略154限制对特定I/O资源或者通道进行访问的符号或者图标。
从图2中的无线通信环境100的实施例可以看出,SE处理电路111可将确认211发送给远程计算装置204。确认211可指示策略154已经成功强制执行或者由PWCD101另行实施。负责发送策略154的实体可跟踪在无线通信环境中是否由各个PWCD101最后实施的这些策略154。在各种实施方式中,远程计算装置204响应于在预定时间窗口内未能接收的确认211来传输干涉信号或者任何其他的干扰信号。干涉信号或者干扰信号可物理中断PWCD101的功能体。
远程计算装置204还可被配置为将策略取消指令212发送给PWCD101。策略取消指令212可被配置为指示SE处理电路111终止实施策略154。一接收策略取消指令212,SE处理电路111就可不被阻断或者另行使能之前由策略154阻断/禁用的I/O通道。此外,SE处理电路111可将策略取消通知215发送给主机处理电路102。
响应于接收到策略取消通知215,主机处理电路102可更新包括符号或者图标的用户界面以反映I/O访问被许可的事实。因此,在主机处理电路102中执行的客户端应用程序119可恢复访问I/O资源,从而在各个I/O通道上发送和/或接收数据。
转向图3,示出了在根据本发明的各种实施方式的图2中远程计算装置204内实施为部分逻辑的功能体的实施例的流程图。应当理解的是,图3中的流程图仅提供了可被用于实施本发明中所述的远程计算装置204的操作的许多不同类型的功能布置的实例。可替代地,图3中的流程图可被视为描述了在根据一个或多个实施方式的远程计算装置204中实施的方法的步骤的实施例。具体地,图3中的流程图提供了在无线通信环境100(图1)中将策略154(图1)发送给一个或多个PWCD101的非限制性实施例。
接着,远程计算装置204检测PWCD101。基于由PWCD101产生的无线传输信号或者通过使用NFC系统扫描PWCD可对PWCD101的存在进行检测。在各种实施方式中,远程计算装置获得与PWCD101相关联的地理位置。例如,PWCD可将其地理位置传送给远程计算装置204。
在参考标号302,远程计算装置204产生用于限制一个或者多个PWCD101中的功能体的策略154。例如,远程计算装置204可执行用于产生策略154的远程计算SE应用程序。远程计算SE应用程序可被配置为根据由PWCD101的SE处理电路111(图1)实施的安全协议来产生策略154。例如,远程计算SE应用程序可将数字签名、加密钥匙、或者任何其他的安全钥匙提供给远程计算装置204。
在参考标号305,远程计算装置204规定由策略154参考的I/O资源或者通道。例如,策略154可规定符合策略154的规章的I/O资源或者通道。例如,策略154可禁用、限制、或者阻断无线电、照相机、显示器、扩音器、扬声器、数据I/O端口、或者它们的任何组合。
在参考标号308,远程计算装置204对策略154进行数字签名。远程计算装置204对策略154进行编码/加密以确保策略154与PWCD101的SE处理电路111兼容。SE处理电路111基于该策略是否被充分签名来确定策略154是否可信。例如,SE处理电路111仅可实施根据可信数字签名签署的策略154。
在各种实施方式中,远程计算装置204从负责管理在SE处理电路111中实施的SE应用程序133(图1)的管理员处请求数字签名、加密钥匙、或者安全钥匙。根据PWCD101的地理位置来决定是否准予该请求。例如,如果PWCD在预定地理范围之外,则远程计算装置204被阻止对策略154进行数字签名/加密。在这方面,管理员拒绝对签名/钥匙的请求。策略154没有签名/钥匙,PWCD101不认为策略154可信并且由此不实施策略154。
在参考标号311,远程计算装置204传输策略154。例如,远程计算装置204可采用NFC扫描仪以便于将策略154传输给PWCD101。在本发明的各种实施方式中,远程计算装置204通过将该策略广播给多个PWCD101而传输策略154。在这方面,对应于各个PWCD101的特定I/O资源可能受到限制。
在参考标号314,远程计算装置204从指示是否实施策略154的PWCD101接收确认。在参考标号317,远程计算装置204传输策略取消指令。策略取消指令使得在PWCD101中终止I/O策略。
作为可替代的实施方式,策略154规定策略154的有效时间段。在该时间段期满之后,该策略消失。通过使用在预定时间段之后自动期满的策略154,策略取消指令没有必要终止或者取消在PWCD101强制执行策略154。
在其他实施方式中,策略154规定了强制执行该策略的地理范围。例如,策略154包括指示策略154有效的位置的地理参数。如果PWCD102重新定位在落在策略154的地理范围之外的地理位置,则该策略有效并且由此而不被强制实施。然而,尽管策略154无效,该策略响应于重新定位在由策略154规定的地理范围内的PWCD102而变得有效。为此,PWCD101可存储策略154并且根据PWCD101的位置来激励这些策略154。
下面参照图4,图4是示出了根据本发明各种实施方式的被实施为在SE处理电路111中执行的SE应用程序133的逻辑部分的功能体的实施例的流程图。应当理解的是,图4中的流程图仅提供了可被用于实施本发明中所述的SE应用程序133的操作的许多不同类型的功能布置的实施例。可替代地,图4中的流程图可被视为描述了在根据一个或者多个实施方式的SE应用程序133中实施的方法的步骤的实施例。具体地,图4中的流程图提供了获得和实施I/O访问策略154(图1)的非限制性实施例。
首先,在参考标号403,SE应用程序133从远程计算装置204(图1)获得策略154。SE应用程序133可经由I/O通道接收策略154。作为非限制性实施例,利用SE应用程序133的PWCD101(图1)可使用NFC扫描程序使SE应用程序133获得策略154。
在参考标号406,SE应用程序133请求许可实施策略154。例如,SE应用程序133可发送请求给PWCD101的主机处理电路102(图1),从而获得许可来限制主机处理电路102对由策略154规定的各种I/O资源/通道进行访问。主机处理电路102可执行为用户提供用户界面以促使用户对策略154的实施进行确认的一个或者多个应用程序。根据各种实施方式,用户可决定是否指示SE应用程序133继续实施策略154。
在参考标号407,SE应用程序133等待许可来实施策略154。如果授予许可,则SE应用程序133进入到参考标号409。在这种情况下,主机处理电路102许可SE应用程序133来实施策略154。例如,可能响应用户而在PWCD101中实施策略154。用户可经由用户界面来授予许可。因此,主机处理电路102将授予的许可传达给执行SE应用程序133的SE处理电路111。
在参考标号409,SE应用程序133实施策略154。通过实施策略154,SE应用程序133可通过与各种I/O资源相关联的I/O通道来阻断数据传输。为此,在主机处理电路102中执行的客户端应用程序119(图1)被阻止使用由策略154规定的这些I/O资源。在参考标号412,SE应用程序133将确认发送给指示已在PWCD101中实施策略154的远程计算装置204。
从参考标号407可以看出,如果许可被拒绝,SE应用程序133则分支到参考标号415。在参考标号415,SE应用程序133向远程计算装置204发送策略15未在PWCD101中实施的通知。
图3和图4中的流程图示出了远程计算装置204和SE应用程序133的相应实施部分的功能体和操作。如果嵌入在软件中,各项均可代表包括程序指令以实现具体逻辑功能的代码的一模块、片段、或者部分。程序指令可以源代码形式体现,源代码包括用编程语言或机器代码(包括诸如远程计算装置204和SE应用程序133等适用的执行系统可识别的数字指令)而编写的人类可读语句。机器代码从源代码等可转换。如果嵌入在硬件中,各项均代表电路或者多个互连电路以实现具体的逻辑功能。
尽管图3和图4中的流程图示出了执行的具体顺序,然而,应当理解的是,执行的顺序可能不同于所描述的顺序。例如,两个或者多个块的执行顺序相对于所示出的顺序可能比较混乱。此外,在图3和图4中连续示出的两个或多个块可能同时或者部分地同时执行。此外,在一些实施方式中,可以跳过或者省去图3和图4中示出的一项或多项。此外,出于增强实用性、清算、性能测量或者提供解决纷争帮助等的目的,可将任何数目的计数器、状态变量、报警信号量(warning semaphore)、或者消息添加到本发明中所描述的逻辑流中。应当理解的是,所有这些变量均在本发明的范围内。
此外,本发明中所描述的任何逻辑或者应用程序均包括软件或者代码,例如,远程计算装置204和SE应用程序133能够被嵌入在任何非易失性计算机可读介质中,该非易失性计算机可读介质以供诸如计算机系统或者其他系统中的SE处理电路111、主机处理电路102的指令执行系统使用或者与其相关。就这种意义而言,例如,逻辑可包括能够从计算机可读介质获取并且由指令执行系统执行的指令和声明的语句。在本发明的上下文中,“计算机可读介质”可以是能够包含、存储、或者维持本发明中所描述的以供指令执行系统使用或者与指令执行系统相关的逻辑或者应用程序的任何介质。
计算机可读介质能够包括诸如磁性、光学、或者半导体媒体等多种实际媒体中任一种。适用计算机可读介质的更为具体的实施例包括,但不限于磁带、软磁盘、硬磁盘、存储卡、固态驱动、USB闪存驱动、或者光盘。此外,计算机可读介质可以是包括例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、或者磁性随机存取存储器(MRAM)的随机存取存储器(RAM)。此外,计算机可读介质可以是只读存储器(ROM)、可编程只读存储器(PROM)、可消除的可编程只读存储器(EPROM)、电消除的可编程只读存储器(EEPROM)、或者其他类型的存储器装置。
应当强调的是,本发明的上述实施方式仅是用于清晰地理解本发明的基本原理所规定的实施方式的实施例。在没有严重背离本发明的实质和原理的情况下,可以对上述实施方式做出许多变形和修改。所有这些修改和变形旨在包括在本发明以及所附权利要求保护的范围内。

Claims (10)

1.一种系统,包括:
安全元件,被配置为将一组输入/输出(I/O)通道路由到移动通信装置的主机处理电路;
由所述安全元件执行的应用程序,所述应用程序被配置为经由所述一组输入/输出通道中的一个输入/输出通道来获得策略;以及
所述应用程序被配置为根据所述策略阻止所述主机处理电路访问对应于所述一组输入/输出通道中的至少一部分的数据。
2.根据权利要求1所述的系统,其中,所述一组输入/输出通道中的所述至少一部分包括扩音器通道、扬声器通道、照相机通道、触摸板通道、键区通道、无线电通道、近场通信通道、或者输入/输出数据端口通道中的至少一个通道。
3.根据权利要求1所述的系统,其中,所述策略规定用于阻止所述主机处理电路访问所述一组输入/输出通道中的所述至少一部分的持续时间。
4.根据权利要求3所述的系统,其中,所述应用程序被配置为响应于获得所述策略将通知发送至所述主机处理电路,所述通知指示所述主机处理电路被阻止访问所述一组输入/输出通道中的所述至少一部分。
5.根据权利要求1所述的系统,其中,所述安全元件被配置为在所述主机处理电路处于省电状态而不起作用时执行所述应用程序。
6.根据权利要求1所述的系统,其中,所述应用程序被配置为阻止所述主机处理电路访问至少基于由所述策略规定的地理参数和与所述主机处理电路相关联的地理位置的数据。
7.一种系统,包括:
安全元件处理电路,被配置为:
将输入/输出(I/O)资源路由到移动通信装置的主机处理电路;
经由所述输入/输出资源中的一种资源从远程计算装置获得输入/输出访问策略;
根据所述输入/输出访问策略限制所述主机处理电路访问所述输入/输出资源中的至少一部分。
8.一种用于处理电路的方法,包括:
生成用于限制装置的功能体的输入/输出(I/O)访问策略;
规定所述输入/输出访问策略中与所述装置相关联的一个输入/输出访问策略,所述输入/输出访问策略被配置为由在所述装置内实施的安全元件执行;并且
将所述输入/输出访问策略无线传输到所述装置。
9.根据权利要求8所述的方法,其中,无线传输包括将所述输入/输出访问策略广播至多个装置以用于限制所述多个装置的功能体。
10.根据权利要求9所述的方法,其中,所述方法进一步包括对所述输入/输出访问策略进行数字签名以有助于与所述安全元件进行受信任的通信。
CN201310525083.1A 2012-10-31 2013-10-30 输入/输出把关 Active CN103793341B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261720584P 2012-10-31 2012-10-31
US61/720,584 2012-10-31
US13/708,269 US9202070B2 (en) 2012-10-31 2012-12-07 Input/output gatekeeping
US13/708,269 2012-12-07

Publications (2)

Publication Number Publication Date
CN103793341A true CN103793341A (zh) 2014-05-14
CN103793341B CN103793341B (zh) 2017-12-19

Family

ID=50479933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310525083.1A Active CN103793341B (zh) 2012-10-31 2013-10-30 输入/输出把关

Country Status (3)

Country Link
US (1) US9202070B2 (zh)
CN (1) CN103793341B (zh)
DE (1) DE102013221837A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
WO2010059864A1 (en) 2008-11-19 2010-05-27 Yoggie Security Systems Ltd. Systems and methods for providing real time access monitoring of a removable media device
WO2014059037A2 (en) 2012-10-09 2014-04-17 Cupp Computing As Transaction security systems and methods
US11157976B2 (en) * 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
US9762614B2 (en) 2014-02-13 2017-09-12 Cupp Computing As Systems and methods for providing network security using a secure digital device
US9705921B2 (en) * 2014-04-16 2017-07-11 Cisco Technology, Inc. Automated synchronized domain wide transient policy
US20150326617A1 (en) * 2014-05-06 2015-11-12 DoNotGeoTrack, Inc. Privacy Control Processes for Mobile Devices, Wearable Devices, other Networked Devices, and the Internet of Things
US9426159B2 (en) 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US10103872B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US20230351028A1 (en) * 2022-04-29 2023-11-02 Oracle International Corporation Secure element enforcing a security policy for device peripherals

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009515A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 通信终端设备管理方法及通信终端
CN101008966A (zh) * 2005-11-12 2007-08-01 英特尔公司 独立于操作系统的数据管理
CN101123785A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种通信系统中管理终端的方法和系统
US20090265754A1 (en) * 2008-04-17 2009-10-22 Sybase, Inc. Policy Enforcement in Mobile Devices
CN102377585A (zh) * 2010-08-10 2012-03-14 深圳市傲天通信有限公司 青少年网络防沉迷系统及其方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716489B1 (en) * 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
WO2007027153A1 (en) * 2005-09-01 2007-03-08 Encentuate Pte Ltd Portable authentication and access control involving multiples identities
CN101346968B (zh) * 2005-12-26 2011-10-12 松下电器产业株式会社 用于控制访问请求的移动网络管理设备和移动信息管理设备
US20100093412A1 (en) * 2008-10-09 2010-04-15 Inside Contactless Protective envelope for a handheld electronic device
US8615581B2 (en) * 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8590003B2 (en) * 2009-06-15 2013-11-19 Microsoft Corporation Controlling access to resources by hosted entities
JP2012039257A (ja) * 2010-08-04 2012-02-23 Sony Corp 携帯端末、情報処理方法及びコンピュータプログラム
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US9787681B2 (en) * 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US8756689B2 (en) * 2012-06-29 2014-06-17 Intel Corporation Method, system, and device for securely handling virtual function driver communications with a physical function driver

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008966A (zh) * 2005-11-12 2007-08-01 英特尔公司 独立于操作系统的数据管理
CN101009515A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 通信终端设备管理方法及通信终端
CN101123785A (zh) * 2006-08-11 2008-02-13 华为技术有限公司 一种通信系统中管理终端的方法和系统
US20090265754A1 (en) * 2008-04-17 2009-10-22 Sybase, Inc. Policy Enforcement in Mobile Devices
CN102377585A (zh) * 2010-08-10 2012-03-14 深圳市傲天通信有限公司 青少年网络防沉迷系统及其方法

Also Published As

Publication number Publication date
CN103793341B (zh) 2017-12-19
US9202070B2 (en) 2015-12-01
US20140123209A1 (en) 2014-05-01
DE102013221837A1 (de) 2014-04-30

Similar Documents

Publication Publication Date Title
CN103793341A (zh) 输入/输出把关
CN113940029B (zh) 验证车辆标识
US8060717B2 (en) Securing non-volatile data in an embedded memory device
EP2197167B1 (en) Device and method for short range communication
CN103282912B (zh) 用于限制对位置信息的访问的方法和装置以及计算平台
CN103400068B (zh) 使用多级验证控制用户对受保护资源的访问的系统和方法
US11088821B2 (en) Secure communication in a traffic control network
US8320883B2 (en) Method to dynamically authenticate and control mobile devices
CN112839040B (zh) 身份认证方法、装置和介质
US20080184350A1 (en) Method and terminal of verifying membership for moving rights object in domain
US20050108532A1 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN102436559B (zh) 一种状态切换方法及系统
US9378383B2 (en) Location based disk drive access
CN104395937A (zh) 用于控制车辆访问权限和/或驾驶权限的装置和方法
JP2006085718A (ja) 位置情報に基づくライセンス付与
KR20140116510A (ko) 디바이스 검증에 기초한 조건부 제한적 서비스 허가
KR102244465B1 (ko) 불활성 모듈을 포함하는 전자 어셈블리
CN111971661B (zh) 安全接口禁用
CN113748698B (zh) 存取网络时的安全通信
KR20210134798A (ko) 블록 체인을 이용한 보안 모니터링
JP5260908B2 (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
JP2022527758A (ja) セキュア緊急車両通信
CN111386513B (zh) 数据处理的方法、装置和系统芯片
US11190546B2 (en) Secure failsafe apparatus
CN113626818B (zh) 计算机系统、服务处理方法、可读存储介质及芯片

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1193187

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170503

Address after: Holland high tech Park 60 Eindhoven

Applicant after: NXP BV

Address before: American California

Applicant before: Zyray Wireless Inc.

GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1193187

Country of ref document: HK