CN104303190A - 提供对系统的地理保护 - Google Patents
提供对系统的地理保护 Download PDFInfo
- Publication number
- CN104303190A CN104303190A CN201380026748.2A CN201380026748A CN104303190A CN 104303190 A CN104303190 A CN 104303190A CN 201380026748 A CN201380026748 A CN 201380026748A CN 104303190 A CN104303190 A CN 104303190A
- Authority
- CN
- China
- Prior art keywords
- lcp
- authentication
- key
- instruction
- geographical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
在一个实施例中,方法包括响应从系统的位置传感器和无线装置的至少之一接收的位置信息,确定系统的位置,将位置与系统中存在的密钥相关联以生成系统的经鉴权位置,以及确定经鉴权位置是否在提供地理特定策略的启动控制策略(LCP)的位置部分中所指示的地理围栏边界内。本发明也描述了其它实施例并对其要求保护。
Description
技术领域
实施例涉及基于地理信息提供安全性给平台。
背景技术
在今天的计算环境中,存在的便携式装置的数量在不断增大,这些便携式装置不但提供到便携式平台上本地计算资源的用户访问,而且提供通过网络经通信到远程资源的访问。由于此类平台能够受通过恶意软件、病毒或者通过平台的物理盗窃等的恶意攻击影响,因此,关于平台上存在的数据和软件的安全性考虑及使用平台对远程网络的未经授权访问是受关注的问题。
附图说明
图1是根据本发明的一个实施例的膝上型计算机的图示。
图2是根据本发明的一个实施例的箱体的底座部分内某些组件的放置的顶视图。
图3是根据本发明的一个实施例的计算机系统的横截面视图。
图4是根据本发明的一个实施例的计算机系统中存在的组件的框图。
图5是根据本发明的另一个实施例的密钥清单的框图。
图6是根据示出启动执行过程的本发明的一个实施例的系统布置的框图。
图7是根据本发明的另一个实施例的启动控制策略创作过程的流程图。
图8是根据本发明的另一个实施例,用于执行基于位置的鉴权的方法的流程图。
图9是能够使用实施例的示例系统的框图。
具体实施方式
在各种实施例中,每个在本文中称为地理围栏策略的一个或更多个基于地理的访问控制策略能够为给定系统创建,并且能够允许将系统的位置绑定到此类策略。更具体地说,能够使用平台信任根,在系统启动时,或者在受此类地理围栏策略影响的软件代理启动时分析和实行此绑定。这样,可信机制能够用于识别平台位置,确定给定地理围栏策略是否在适当的位置,并且如果是,则确定是否允许请求的访问。如果允许访问,则能够启动请求的代理,并且如果不允许,则能够转而访问恢复代理。在其它实现中,此类实行机制可不应用,并且位置和策略信息能够转而用于生成日志条目以便因此识别和存储系统位置和激活的软件代理。
在各种实施例中,例如不对称签名密钥等特定密钥能够与特定地理位置相关联。在创作此类密钥后,它们能够存储在系统的可信位置中,该系统如根据可信计算组(TCG)
TPM规范版本1.2(2003年10月2日)或另一此类规范的可信平台模块。然而,要理解的是,本发明的范围并不限于此方面,并且此类密钥能够存储在诸如安全性协处理器中的静态随机存取存储器(SRAM)等另一受保护位置中,或者存储为加密数据块(data
blob),该数据块仅在受安全区域(Secure
Enclave, SE)处理器模式保护时才被解密。
在创建和存储此类密钥后,在需要平台的综合启动时,能够在正常使用期间访问密钥。要注意的是,此启动可以是经引导过程的计算机的上电,或者能够是在正常系统操作期间由用户请求的给定代理的启动。这样,能够在不同地理位置实行不同策略。给定地理特定密钥能够经可信启动控制策略(LCP)测量机制获得,以允许生成机密并且将机密密封到当前地理位置。在包括TPM的某些实施例中,TPM能够确定平台位于哪个地理位置,并且也能够提供请求的密钥到可信代理以允许包括记录机制及实行机制等各种操作。
在一些实施例中,能够使用包括各种位置传感器和/或无线通信装置及安全硬件等平台硬件确定经鉴权位置。这样,室内或室外的实际位置的证明能够得以确定和记录,以便它能够在记录和实行给定地理围栏策略中使用。
为此,实施例可在地理位置特定密钥与平台硬件之间提供加密绑定。另外,实施例可提供经鉴权位置信息到可信执行环境,如经鉴权代码模块(ACM)。还有,实施例可例如经TPM提供可信证明报告,报告可包含平台位置和与一个或更多个地理围栏策略的符合性。此外,给定地理围栏策略的实行可作为安全引导过程的一部分进行。经指派特定策略密钥到特定地理位置和记录位置信息到诸如ACM等可信执行环境以及提供用于位置和地理围栏策略符合性的证明,可部分启用此类活动。
虽然实施例能够在不同平台类型中实现,但某些实施例特别适用于在诸如超便携笔记本或平板装置等便携式系统上使用。
现在参照图1,图中所示是根据本发明的一个实施例的膝上型计算机的图示。系统10的各种商用实现均能够提供。例如,系统10能够对应于Ultrabook™、Apple MacBook Air™、另一超轻的薄膝上型计算机(通常的超薄膝上型计算机)。此外,如本文中将描述的一样,在一些实施例中,此膝上型计算机能够配置成可转换为平板计算机。
参照图1,系统10包括可经轻型箱体配置的底座部分20,箱体能够实质上包括系统的所有电子电路。对于用户接口,键盘25和触摸板28可在底座部分20中提供。另外,可存在用于容纳外设装置的各种端口,这些通常在箱体的一侧上的位置22指示出,诸如通用串行总线(USB)端口(包括USB 3.0端口)、Thunderbolt端口、诸如微高清晰媒体接口(HDMI)或微视频图形适配器(VGA)等视频端口、诸如SD卡端口等存储器卡端口及音频插孔以及其它(其它用户可访问端口能够在相对的箱体侧上存在)。另外,可提供电源端口以经AC适配器(图1中未示出)接收DC电源。
如图中还能看到的一样,盖子部分30可耦合到底痤部分20,并且能够包括显示器40,在不同实施例中,显示器能够是液晶显示器(LCD)或有机发光二极管(OLED)。此外,就显示器40而言,可提供触摸功能性,使得用户能够经与显示器40在同一位置的触摸面板提供用户输入。盖子部分30可还包括各种捕捉装置,包括相机装置50,这些装置可用于捕捉视频和/或静像信息。另外,双麦克风55a和55b可存在以经用户的话音接收用户输入。麦克风能够是一个或更多个全向麦克风,虽然在图1中在此位置示出,但可以在其它位置中。
如下面将进一步描述的一样,系统10可配置有特定组件和电路以允许经平台的硬件和软件的组合获得高用户体验。例如,使用可用硬件和软件,感知计算能够允许用户经话音、姿势、触摸及其它方式与系统进行交互。另外,此用户体验能够在极轻且薄外形系统中输送,该系统在也允许诸如即时开启和即时连接等高级特征的同时,提供高性能和低功率能力,以便系统能够被置于低功率中,例如,睡眠模式中,并且直接唤醒以及立即可供用户使用(例如,在退出睡眠模式的2秒内)。此外,在此类唤醒时,系统可连接到诸如因特网等网络,从而提供与在智能电话和平板计算机中可用性能类似的性能,而智能电话和平板计算机缺乏诸如图1的系统等全功能系统的处理和用户体验。当然,虽然在图1的图示中在高级别示出,但要理解的是,系统内存在另外的组件,如扬声器、另外的显示器、捕捉装置、环境传感器等,这些组件的细节在下面进一步讨论。
现在参照图2,图中所示是根据本发明的一个实施例的箱体的底座部分内某些组件的放置的顶视图。如图2所示,底座部分20能够实质上包括除与显示面板和任何触摸屏相关联的那些电子器件外系统的所有电子器件。当然,图2所示视图只是示例,并且要理解的是,在其它实施例中当然能够出现包括不同组件、组件的不同大小和位置等组件的不同布置和其它放置问题。
通常,图2中的视图是关于除键盘和触摸板外箱体内的组件,键盘和触摸板通常将适配在图2所示组件上面(键盘在图2中视图的上半部分上方,并且数字小键盘通常在图2中视图的下半部中心部分中)。
系统的多数电路能够在主板60上实现,主板能够包括各种集成电路(IC)和其它电路,包括诸如中央处理单元(CPU)的处理器、系统存储器和其它IC。另外的IC和其它电路能够在可耦合到主板60的子板70上实现。子板70能够包括到各种端口和其它外设连接器的接口,包括可对应于例如USB、以太网、火线、Thunderbolt或任何其它类型的用户可访问连接的端口81、82和83。如图所示,插件卡68可例如经下一代外形(NGFF)连接器耦合到子板70。根据NGFF设计的此类连接器可提供单一连接类型,该类型能够用于带有可能不同键控结构以确保仅适当插件卡插入此类连接器的不同大小的插件卡。在所示实施例中,此插件卡68可包括例如用于3G/4G/LTE电路的无线连接性电路。
类似地,主板60可提供到某些其它用户可访问端口(即,端口84和85)的互连。另外,几个插件卡65和66可耦合到主板60。在所示实施例中,插件卡65可包括SSD,并且能够经NGFF连接器59耦合到主板。插件卡66可例如包括无线局域网(WLAN)电路,并且也能够经NGFF连接器67连接。
为提供冷却,一些实现可包括一个或更多个风扇。在所示实施例中,可提供两个此类风扇47,风扇能够用于从CPU和其它电子器件传导热量,并且经散热片(thermal
fin) 88a和88b导出,例如导出到箱体内的通风孔或直接到箱体。然而,其它实施例可提供无风扇系统,其中,冷却能够通过CPU和其它组件的功耗降低与将热组件耦合到箱体或其它通风元件的散热元件的组合而得以实现。
为提供高级音频特征,可提供能够经网格或其它通风图案从箱体的顶部辐射以提供增强声音体验的多个扬声器78a和78b。为允许在底座部分20与盖子部分(为便于说明,图2中未示出)之间的互连,可提供一对铰链95a和95b。除提供铰链能力外,这些铰链可还包括路径以提供在盖子部分与底座部分20内电路之间的连接。例如,无线天线、触摸屏电路、显示面板电路等等全部能够经通过这些铰链适配的连接器进行通信。还如图所示,可存在能够是锂离子的电池45,或者可使用其它高容量电池。虽然在图2中示出了电路的组件和放置的此特定实现,但要理解的是,本发明的范围并不限于此方面。也就是说,在给定系统设计中,能够存在折衷以便更有效地使用箱体中的可用X-Y空间。
现在参照图3,图中所示是根据本发明的一个实施例的计算机系统的横截面视图。如图3所示,系统10可对应于具有低姿态(low-profile)和轻型设计的翻盖式超薄膝上型计算机。图3中的视图是通过系统的实质中点的横截面视图,并且旨在示出箱体内组件的垂直叠层或布局的高级视图。
通常,箱体可分成盖子部分30和底座部分20。通常,盖子部分30可包括显示器和有关电路与组件,而底座部分20可包括主要处理元素及电池与键盘。然而,要注意的是,在翻盖设计的其它实现中,实际上除键盘外的所有组件能够在盖子部分内适配以便允许实现兼作平板式外形计算机的可分离和可拆卸盖子部分。
关于盖子部分30,包括的是在一个实施例中能够是LCD或诸如OLED等其它类型的薄显示器的显示面板40。显示面板40可耦合到显示电路板33。另外,触摸屏34可在显示面板40的上方适配(盖子部分在打开部分中时,但在图3的图示示为在显示面板40下方)。在一个实施例中,触摸屏34能够经沿衬底配置的电容感应触摸阵列实现,衬底能够是玻璃、塑料或其它此类透明衬底。触摸屏34又能够耦合到触摸面板电路板35。
还如图所示,相机模块50也可在盖子部分30内,在一个实施例中能够是能捕捉静态和视频两种类型的图像数据的高清晰相机。相机模块50能够耦合到电路板38。要注意的是,盖子部分30的所有这些组件可配置在包括盖板组件的箱体内,盖板组件能够使用塑料或诸如镁铝(Mg-Al)混合物等金属材料制成。
还参照图3,系统10的大部分处理电路可存在于底座部分20内。然而,如上讨论的一样,在提供用于可分离盖子部分的一个实施例中,实际上所有这些组件能够转而在盖子部分中实现。
从所示底座部分20的顶部视图而言,包括的是键盘25,键盘能够是实现细薄装置的各种类型,并且能够包括巧克力(chicklet)型按键或其它薄外形按钮。另外,触摸板28可提供另一用户接口。
大部分组件能够配置成电路板60上,电路板60可以是诸如类型IV主板等包括各种集成电路的主板,这些集成电路能够以各种方式适配到电路板,包括焊接、表面安装等等。具体参照图3,可以为超低电压多核处理器的CPU 55能够例如经插槽或其它类型的连接适配到电路板60。如图所示,为提供散热解决方案,散热器56可放置在靠近CPU 55的位置,并且又能够耦合到热导管57,热导管能够用于将处理器和/或其它组件的热传送到例如各种冷却位置,如通风孔、风扇之类。还示出配置到电路板60的电感器58和NGFF边缘连接器59。虽然为便于说明而未示出,但要理解的是,插件卡能够配置到连接器59以提供能够配置用于特定系统的另外组件。例如,除其它类型的外设装置外,这些组件能够包括无线解决方案和固态装置(SSD)。在一些实施例中可提供另外的插件卡。
还如图3所示,电池45可还配置成底座部分20内,并且可与冷却解决方案的一部分密切相关定位,在一个实施例中,冷却解决方案能够通过一个或更多个风扇47实现。虽然在图3的示例中示有此特定实现,但要理解的是,由于在其它实施例中能够存在另外和不同的组件,因此,本发明的范围并不限于此方面。例如,能够在底座部分40内实现硬盘驱动器而不是通过SSD提供海量存储装置。为此,小型串行高级技术连接(SATA)传感器还能够耦合到电路板60以允许此硬盘驱动器连接到在电路板60上适配的处理器和其它组件。此外,能够存在组件的不同位置以更有效地使用(或缩小)Z空间。
现在参照图4,图中所示是根据本发明的一个实施例的计算机系统中存在的组件的框图。如图4所示,系统100能够包括许多不同组件。这些组件能够实现为IC、其部分、离散电子装置或适配到诸如计算机系统的主板或插件卡等电路板的其它模块,或者实现为以其它方式包含在计算机系统的箱体内的组件。也要注意的是,图4的框图旨在示出计算机系统的许多组件的高级视图。然而,要理解的是,在某些实现中可存在另外的组件,并且还有在其它实现中,可存在所示组件的不同布置。
如图4所示,可以是诸如超低电压处理器等低功率多核处理器插槽的处理器110可充当用于与系统的各种组件的通信的主处理单元和中央集线器。此类处理器能够实现为系统芯片(SoC)。在一个实施例中,处理器110可以是基于Intel®
Architecture Core™的处理器,如i3、i5、i7或从加利福尼亚州圣克拉拉Intel
Corporation可获得的另一此类处理器。然而,要理解的是,在其它实施例中可转而存在诸如从加利福尼亚州Sunnyvale的Advanced
Micro Devices, Inc. (AMD)可获得的其它低功率处理器、来自ARM
Holdings, Ltd.的基于ARM的设计或来自加利福尼亚州Sunnyvale的MIPS
Technologies, Inc.或其被许可人或采用者的基于MIPS的设计,如Apple
A5处理器。下面将进一步讨论有关在一个实现中处理器110的体系结构和操作的某些细节。
处理器110可与系统存储器115进行通信,在一个实施例中,系统存储器能够经多个存储器装置实现以提供给定量的系统存储器。例如,存储器能够符合基于电子装置工程联合委员会(Joint
Electron Devices Engineering Council, JEDEC)低功率双倍数据率(LPDDR)的设计,如根据JEDEC
JESD 209-2E(2009年4月公布)的当前LPDDR2标准,或者称为LPDDR3,将提供扩展到LPDDR2以增大带宽的下一代LPDDR标准。例如,2/4/8千兆字节(GB)的系统存储器可存在,并且能够经一个或更多个存储器互连耦合到处理器110。在各种实现中,单独的存储器装置能够具有不同封装类型,如单裸晶封装(SDP)、双裸晶封装(DDP)或四裸晶封装(QDP)。在一些实施例中,这些装置能够直接焊接到主板,或者提供更低姿态解决方案,而在其它实施例中,装置能够配置为一个或更多个存储器模块,这些模块又能够通过给定连接器耦合到主板。
为提供诸如数据、应用程序、一个或更多个操作系统等信息的持久存储,海量存储装置120也可耦合到处理器110。在各种实施例中,为允许更薄和更轻的系统设计及改进系统响应性,此海量存储装置可经SSD实现。然而,在其它实施例中,海量存储装置可使用硬盘驱动器(HDD)实现,而更小量的SSD存储装置充当SSD高速缓存以允许在电源关闭事件期间上下文状态和其它此类信息的非易失性存储,以便在重新启动系统活动时能够进行快速上电。图4中还示出的是闪存装置122可例如经串行外设接口(SPI)耦合到处理器110。此闪存装置可提供用于系统软件的非易失性存储,包括基本输入/输出软件(BIOS)及系统的其它固件。
系统100内可存在各种输入/输出(IO)装置。图4的实施例中明确示出的是显示器124,显示器可以是在箱体的盖子部分内配置的高清晰LCD或LED面板。此显示面板也可提供用于触摸屏125,例如,在显示面板上方外部适配,使得经用户与此触摸屏的交互,能够将用户输入提供到系统以允许例如关于信息的显示,信息的访问等等希望的操作。在一个实施例中,显示器124可经显示互连耦合到处理器110,显示互连能够实现为高性能图形互连。触摸屏125可经另一互连耦合到处理器110,另一互连在一个实施例中能够是I2C互连。还如图4所示,除触摸屏125外,通过触摸的用户输入也能够经触摸板130进行,触摸板可在箱体内配置,并且也可与触摸屏125耦合到相同的I2C互连。
为实现感知计算和其它目的,各种传感器可在系统内存在并且能够以不同方式耦合到处理器110。某些惯性和环境传感器可通过传感器集线器140例如经I2C互连耦合到处理器110。在图4所示的实施例中,这些传感器可包括加速计141、环境光传感器(ALS)
142、罗盘143及陀螺仪144。在一个实施例中,其它环境传感器可包括一个或更多个热传感器146,热传感器可经系统管理总线(SMBus)总线耦合到处理器110。
还在图4中示出的是,各种外设装置可经低引脚数(LPC)互连耦合到处理器110。在所示实施例中,各种组件能够通过嵌入式控制器135耦合。
此类组件能够包括键盘136(例如,经PS2接口耦合)、风扇137和热传感器139。在一些实施例中,触摸板130也可经PS2接口耦合到EC 135。另外,诸如根据2003年10月2日公布的可信计算组(TCG)
TPM规范版本1.2的可信平台模块(TPM)
138等安全性处理器也可经此LPC互连耦合到处理器110。要注意的是,TPM也可集成到安全性协处理器中,诸如融合安全性引擎(CSE)、SoC安全性引擎或诸如“TrustZone”或安全区域等处理器安全性区域中。
系统100能够以多种方式与外部装置进行通信,包括无线方式。在图4所示实施例中,存在各种无线模块,每个无线模块能够对应于配置用于特定无线通信协议的无线电。用于诸如近场等近距离的无线通信的一种方式可以是经近场通信(NFC)单元145,在一个实施例中,NFC单元可经SMBus与处理器110进行通信。要注意的是,经此NFC单元145,相互邻近的装置能够进行通信。例如,通过将靠近的两个装置适配在一起,并且允许诸如标识信息、支付信息等信息、诸如图像数据等数据之类的传送,用户能够允许系统100与诸如用户的智能电话等另一(例如)便携式装置进行通信。无线功率传送也可使用NFC系统执行。
还如图4所示,另外的无线单元能够包括其它近距离无线引擎,包括WLAN单元150和蓝牙单元152。通过使用WLAN单元150,能够实现根据给定电气和电子工程师协会(IEEE)
802.11标准的Wi-Fi™通信,而经蓝牙单元152,能够进行经蓝牙协议的近距离通信。这些单元经例如USB链路或通用异步接收器传送器(UART)链路与处理器110进行通信。或者,这些单元可经根据PCI
Express™规范基础规范版本3.0(2007年1月17日公布)的外设组件互连Express™
(PCIe™)协议或诸如串行数据输入/输出(SDIO)标准等另一此类协议,经互连耦合到处理器110。当然,这些外设装置可配置在一个或更多个插件卡上,而在这些外设装置之间的实际物理连接能够是通过适配到主板的NGFF连接器。
另外,例如根据蜂窝或其它无线宽域协议的无线宽域通信能够经WWAN单元156进行,而WWAN单元又可耦合到订户身份模块(SIM)
157。另外,为允许接收和使用位置信息,也可存在GPS模块155。要注意的是,在图4所示实施例中,WWAN单元156和诸如相机模块154等集成捕捉装置可经诸如USB 2.0或3.0链路等给定USB协议或UART或I2C协议进行通信。同样地,这些单元的实际物理连接能够是经NGFF插件卡到在主板上配置的NGFF连接器的适配。
为提供用于音频输入和输出,音频处理器能够经数字信号处理器(DSP)
160实现,而DSP可经高清晰音频(HDA)链路耦合到处理器110。类似地,DSP 160可与集成的编码器/解码器(CODEC)和放大器162进行通信,而集成的编码器/解码器和放大器又可耦合到可在箱体内实现的输出扬声器163。类似地,放大器和CODEC
162能够经耦合以接收来自麦克风165的音频输入,麦克风在一个实施例中能够经双阵列麦克风实现,以提供用于高质量音频输入,允许系统内各种操作的话音激活的控制。也要注意的是,音频输出能够从放大器/CODEC
162提供到耳机插孔164。虽然在图4的实施例中示有此特定组件,但要理解的是,本发明的范围并不限于此方面。
现在参照图5,图中所示是根据本发明的一个实施例的密钥清单的框图。如图5所示,密钥清单210能够被创作和存储在诸如TPM 220等受保护存储装置中。如图所示,清单210可包括与给定地理密钥相关联的一组值。具体而言,清单210包括多个散列值2150-215n、 每个此类值可对应于要用于具有用于给定地理位置的LCP的特定类型的代理。此清单因此与用于特定地理区域的地理位置(geo)密钥相关联。这样,企业能够根据地理边界划分其运作,并且通过密钥表示每个分区,并且创建定义哪些图像能够在哪个地理位置中使用的清单。
在所示示例中,每个值215可对应于启动控制策略的散列及给定供应商的虚拟机器(VM)或其它软件代理的公共密钥。要注意的是,LCP进行了数字签名(完整性保护),但一般情况下未进行加密(机密性保护)。验证签名的公共密钥包含在TPM中,或者它可嵌入在实行策略的ACM中。ACM通过某个安全硬件/微代码签名和验证。在一个实施例中,LCP策略结构可包括各种信息,包括诸如版本信息的元数据、散列算法信息、策略类型、安全代码版本信息、数据撤销计数器、策略控制值及策略数据。
在图5的示例中,每个值215能够与可受特定地理区域内启动控制策略影响的给定应用程序或其它软件代理相关联。例如,值215之一可对应于电子邮件应用程序,另一值对应于字处理应用程序,以及另一值对应于高级生产工具。一些值能够指示给定地理位置中的用户能够执行相关联软件代理,而其它此类值可指示包含应用程序(如电子邮件应用程序)的VM未得到授权在给定位置中执行。例如,关于软件代理的上述列表,假设在一个地理位置中,用户能够执行电子邮件应用程序和字处理应用程序,但不能执行生产工具,而在另一位置中,例如,使用工具运行的生产设施所处的位置中,此值可指示在该地理区域内的有效使用。
现在参照图6,图中所示是根据示出启动执行过程的本发明的一个实施例的系统布置的框图。如图6所示,系统300包括CPU 310。在各种实施例中,此CPU可以是SoC或其它多核处理器,并且能够包括诸如Intel®
TXT™技术等安全执行技术以启用可信执行环境。此环境建立评估计算平台的信任根,包括测量在引导和启动环境中的平台组件(如BIOS、操作系统(OS)加载程序、虚拟机管理器及其它组件)。此根也提供评估任何其它组件的完全性的可信方位。一旦建立用于测量和评估的基本信任根和安全基础,便能够使用其它机制在存储器中密封和保护机密,以及提供系统配置的本地或远程证明。
如图6的实施例中所示,CPU 310可耦合到芯片集320。虽然在图6的实施例中示为单独组件,但要理解的是,在一些实现中,芯片集320可与CPU 310在相同封装内实现,特别是在CPU实现为SoC时。如图所示,芯片集320可包括可管理性引擎325,可管理性引擎包括经鉴权位置信息328,该信息能够包括诸如本文中所述的密钥。
为确定平台310的位置,可存在各种组件,在图6的实施例中,包括可以为独立集线器或者配置在芯片集320内的传感器/通信集线器330。如图所示,一个或更多个位置传感器340可在与集线器330进行通信。例如,为便于说明,位置传感器可包括GPS模块或其它此类专用位置传感器。诸如惯性和环境传感器等其它传感器也可用于表示位置信息。此外,在各种实施例中,一个或更多个无线通信模块也可提供位置信息。例如,三角测量操作能够使用在平台与诸如WLAN或WWAN(例如根据3G或4G/LTE通信协议的给定蜂窝系统)等无线网络之间的通信实现。还有,也能够经带有平台的局域网中无线接入点的标识确定位置信息,标识随后能够用于确定平台的位置。当然,在另外的其它实施例中,能够以其它方式确定位置。
还如图6所示,平台300可还包括TPM 350,TPM本身可包括一个或更多个地理特定启动控制策略352和一组平台配置寄存器(PCR),其细节将在下面进一步讨论。
除这些组件外,平台300还包括经鉴权代码模块360,该模块在一个实施例中能够是在CPU 310上执行的安全初始化(SINIT)经鉴权代码模块(ACM)。如果此经鉴权代码模块被成功遍历,则平台300可进入测量的启动环境(MLE)
370,在该环境中能够激活诸如要执行的给定应用程序等一个或更多个软件代理。
图6还示出确定是否允许启动给定MLE的信息流。具体而言,基于来自一个或更多个位置传感器的信息,能够确定在芯片集320内平台的经鉴权位置。在一个实施例中,系统管理模式(SMM)能够读取ME 325中用于充当代传递箱(drop
box)以传递信息的PCI配置寄存器。也就是说,位置信息能够由ME的密钥签名并且放置在该代传递箱位置中以便SMM读取。此经鉴权位置信息提供到ACM 360,ACM 360还可接收有关给定地理特定LCP的信息。ACM 360读取策略,并且可执行与经授权位置的比较以及将比较的结果扩展到一个或更多个PCR
354中。因此,基于此测量和这些值的分析,ACM
360能够确定平台300存在的给定位置是否匹配在一个或更多个地理特定LCP中识别的位置。如果是,则此结果匹配信息能够扩展到一个或更多个PCR
354。此外,如果指示匹配,则能够进入MLE
370,在其中能够启动和启用所需软件代理以便在平台300上执行。相反,如果不存在匹配,并且平台的当前位置不在地理特定LCP的认可地理位置内,则可不启用MLE 370,并且能够出现诸如安全模式启动等默认代理。在一些实施例中,如果平台不在综合地理围栏边界内,安全引导策略可促使平台甚至不引导。
要注意的是,虽然本文中描述为包括分析和实行机制,但在一些实施例中,分析能够进行以生成和存储日志信息,并且所需应用程序能够被启动而不考虑平台的位置。要注意的是,这当然是应用程序和LCP特定的。也要注意的是,虽然在图6中示出和描述为包括ACM,但在其它实施例中,类似的地理分析和启动控制机制能够提供用于在系统的开机后活动期间的动态启动。
现在参照图7,图中所示是根据本发明的一个实施例的启动控制策略创作处理的流程图。如图7所示,方法400能够实现以创作一个或更多个地理特定的启动控制策略。方法400可通过为关注的每个地理位置生成密钥对开始(框410)。在一个实施例中,此密钥对能够生成为不对称密钥对,包括LCP的散列和策略发出机构的公共密钥。在一个实施例中,LCP策略包括MLE代码、用于将清单签名的LCP公共密钥、供应商信息(例如,名称统一资源定位器(URL)等)及地理围栏表示(例如,定义封装空间的X、Y坐标的列表)的散列。
控制传递到框420,在其中能够生成测量的启动环境图像、LCP签名密钥、图像供应商信息和地理围栏边界的散列。此散列能够由测量的启动环境图像(例如,以密钥为条件要启动的VM)、启动控制策略设置密钥、例如由供应商或信息技术(IT)人员计算的图像供应商信息组成。为每个策略计算地理围栏信息以识别边界。要注意的是,能够为每个此类策略计算地理围栏边界。
在一个实施例中,能够相对于各种信息生成此地理围栏边界,包括识别要在其内实现策略的边界的GPS坐标信息或诸如街道地址信息之类等其它基于位置的信息。在各种实施例中,地理区域能够采用任何形状,并且坐标是基于位置信息的类型。例如,三个或更多个GPS坐标能够定义形状。对于室内位置,一个或更多个WiFi™接入点的物理位置能够用于确定端点到那些WiFi™接入点的相对位置,以便由此确定平台是否在一定范围内。
控制随后传递到框430,在其中MLE散列值能够由用于允许在可信执行环境内加载MLE图像的位置的地理位置密钥签名。最后,这些签名的LCP策略能够在诸如TPM或其它非易失性存储装置等存储装置中存储(框440)。此存储可通过访问规则实现,访问规则仅在给定ACM是在平台的控制下时才释放策略。虽然示出了创作LCP的此特定实现,但要理解的是,本发明的范围并不限于此方面。
现在参照图8,图中所示是根据本发明的另一个实施例,用于执行基于位置的鉴权的方法的流程图。如图8所示,方法500可通过从可信位置读取位置信息开始,例如,从诸如上述代传递箱机制的ME内的位置读取。更具体地说,在框510,经鉴权代码模块能够读取此位置信息,并且使用获得的信息在TPM内扩展一个或更多个PCR。例如,能够生成字符串以指示地理位置X等于平台P(表示平台是在位置X中)。对此字符串能够进行散列处理并且将其扩展到PCR中。控制随后传递到框520,在其中ACM能够使用验证密钥验证LCP签名,并且随后位置值能够从LCP获得。随后,控制传递到框530,在其中能够确定位置是否由可信代理签名。在一个实施例中,此确定能够基于诸如增强隐私标识符(EPID)等不对称签名密钥,增强隐私标识符能够经包括用于公共密钥的单个实例的多个私有密钥的不对称加密系统的公共和私有密钥实现。此处,ACM能够使用生产商的认证机构的散列来验证EPID密钥。
如果位置信息通过鉴权,则控制传递到菱形540,在其中能够确定LCP是否由正确的地理位置的地理密钥签名,该密钥在一个实施例中能够从TPM获得。如果是,则控制传递到菱形550,在其中能够确定平台的当前位置是否在地理围栏边界内。如果是,则能够将此结果或匹配扩展到PCR(框560)。控制因此传递到框570,其中可启动加有地理围栏的MLE图像。
要注意的是,如果在菱形530、540和550中的任一菱形,确定相反是否定的,则控制传递到框580,在其中可将关于鉴权的信息存储到例如PCR内的日志文件中。例如,能够对关于平台的位置(如上所述)的字符串进行散列处理。随后,将此散列扩展到PCR中,并且能够将字符串本身存储到PCR日志文件中。在此情况下,控制传递到框590,在其中可启动MLE恢复图像。恢复图像能够是对话框向用户的显示,以指示在平台的当前位置不能访问请求的代理。
要注意的是,图8因此涉及一种包括实行机制的方法。在其它实施例中,不根据当前位置是否得到授权和在地理围栏边界内来选择性地启动加有地理围栏的MLE图像或恢复MLE图像,而是可只执行记录操作,并且能够访问所需MLE而不考虑上述确定的结果。虽然在图8的实施例中在高级别示出,但要理解的是,本发明的范围并不限于此方面。
实施例能够在许多不同环境中使用。现在参照图9,图中所示是能够使用实施例的示例系统800的框图。如图所示,系统800可以是智能电话或其它无线通信器。如图9的框图中所示,系统800可包括基带处理器810,基带处理器能够包括诸如可管理性引擎等安全性引擎和其它可信硬件支持以在允许用户访问选择的代理前执行基于地理的鉴权。通常,基带处理器810能够执行关于通信的各种信号处理及执行用于装置的计算操作。基带处理器810又能够耦合到用户接口/显示器820,用户接口/显示器在一些实施例中能够由触摸屏显示器实现。另外,基带处理器810可耦合到系统存储器,包括图9的实施例中的非易失性存储器,即,闪存存储器830和系统存储器,即动态随机存取存储器(DRAM)
835。还如图所示,基带处理器810还能够耦合到捕捉装置840,如能够记录视频和/或静态图像的图像捕捉装置。
为允许传送和接收通信,各种电路可耦合在基带处理器810与天线880之间。具体而言,可存在射频(RF)收发器870和无线局域网(WLAN)收发器875。通常,RF收发器870可用于根据诸如3G或4G无线通信协议等给定无线通信协议接收和传送无线数据和呼叫,如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或另一协议。另外,可存在GPS传感器880。也可提供其它无线通信,如AM/FM和其它信号等无线电信号的接收或传送。另外,经WLAN收发器875,也能够实现诸如根据蓝牙™标准或诸如IEEE
802.11 a/b/g/n等IEEE
802.11标准的本地无线信号。根据本发明的一个实施例,收发器870、875和GPS传感器880的一项或更多项能够用于提供地理信息,以便在启动控制中使用。虽然在图9的实施例中在此高级别示出,但要理解的是,本发明的范围并不限于此方面。
实施例可在许多不同类型的系统中使用。
例如,在一个实施例中,通信装置能够布置成执行本文中所述各种方法和技术。当然,本发明的范围不限于通信装置,并且其它实施例能够指用于处理指令的其它类型的设备或包括指令的一个或更多个机器可读介质,指令响应在计算装置上被执行,促使装置执行本文中所述的一种或更多种方法和技术。
以下示例涉及其它实施例。在一个实施例中,系统包括:执行指令的处理器;可管理性引擎,耦合到处理器以对系统的位置进行鉴权并且包括存储系统的经鉴权位置的存储装置;至少一个位置传感器,以确定系统的位置并且将位置提供到可管理性引擎;及TPM,包括存储包括多个LCP的地理密钥清单的存储装置,每个LCP将策略与软件代理和位置相关联。处理器能够确定系统的经鉴权位置是否在与软件代理相关联的LCP的地理围栏边界内,并且如果是,则启用软件代理。至少一个位置传感器可包括无线引擎以提供与无线引擎进行通信的一个或更多个无线接入点的标识,以及可管理性引擎可至少部分基于标识来确定系统的位置。TPM可包括多个PCR。处理器可将经鉴权位置和LCP的至少之一的位置的比较结果扩展到多个PCR之一中。处理器可执行预引导经鉴权模块以确定是否启用对应于测量的启动环境的软件代理。
在另一个实施例中,方法包括:响应从系统的位置传感器和无线装置的至少之一接收的位置信息,确定系统的位置;将位置与系统中存在的密钥相关联以生成系统的经鉴权位置;在系统的可信代理中,确定经鉴权位置是否在提供地理特定策略的LCP的位置部分中所指示的地理围栏边界内;以及基于确定,经可信代理应用在LCP中陈述的策略。应用策略可包括如果经鉴权位置在地理围栏边界内,则启动MLE图像,以及如果经鉴权位置不在地理围栏边界内,则启动恢复MLE图像。此外,应用策略可包括在日志文件中存储与确定经鉴权位置是否在地理围栏边界内相关联的信息。关联位置能够包括确定密钥是经鉴权密钥。在一个实施例中,启动控制策略是在地理密钥清单中存储并且由地理密钥签名的多个LCP之一,多个LCP的每个LCP提供地理特定策略。在此实施例中,多个LCP的每个LCP包括LCP的散列和软件代理的密钥,其中,对应LCP由地理密钥签名。要注意的是,地理密钥清单能够存储在系统的可信平台模块中。方法可还包括确定位置,关联位置,并且在系统的安全预引导环境期间确定经鉴权位置是否在地理围栏边界内。
在另一个实施例中,至少一种机器可读存储介质包括指令,指令在被执行时促使系统接收系统的位置;比较位置和由地理密钥签名的地理密钥清单的第一值中存储的策略位置,其中,第一值将策略与策略位置和软件代理相关联;以及在可信存储装置中记录比较的结果。介质可还包括在被执行时促使系统响应位置匹配策略位置,启用软件代理的指令,其中,软件代理包括MLE,以及在其它情况下启用恢复代理。介质可还包括在被执行时促使系统响应从系统的位置传感器和无线装置的至少之一接收的位置信息,确定系统的位置的指令。介质可还包括在被执行时促使系统将系统的位置与系统中存在的密钥相关联以生成系统的经鉴权位置的指令。介质也可包括在被执行时促使系统在系统的可信代理中确定经鉴权位置是否在第一值的策略位置所指示的地理围栏边界内的指令。介质还能够包括在被执行时促使系统将结果扩展到可信代理的PCR中,并且从可信代理获得地理密钥清单的第一值的指令。
在另一个实施例中,设备包括:用于响应从系统的位置传感器和无线装置的至少之一接收的位置信息,确定系统的位置的部件;用于将位置与系统中存在的密钥相关联以生成系统的经鉴权位置的部件,以及用于确定经鉴权位置是否在提供地理特定策略的LCP的位置部分中所指示的地理围栏边界内的部件。可包括用于存储每个由地理密钥签名的多个LCP的安全存储部件,多个LCP的每个LCP提供地理特定策略。可提供用于应用如下策略的控制部件:如果经鉴权位置在地理围栏边界内,则启动MLE图像,以及否则,如果经鉴权位置不在地理围栏边界内,则启动恢复MLE图像。
实施例可以代码形式实现,并可存储在上面存储有指令的非暂时性存储介质上,这些指令能用于对系统编程以执行指令。存储介质可包括但不限于任一类型的磁盘,包括软盘、光盘、固态驱动器(SSD)、压缩盘只读存储器(CD-ROM)、可重写压缩盘(CD-RW)和磁光盘、诸如只读存储器(ROM)的半导体装置、诸如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、可擦除可编程只读存储器(EPROM)、闪存、电擦除可编程只读存储器(EEEPROM)等随机存取存储器(RAM)、磁卡或光学卡或适用于存储电子指令的任何其它类型的介质。
虽然本发明已相对有限数量的实施例进行了描述,但本领域的技术人员将理解由此产生的多种修改和变化。随附权利要求书旨在涵盖本发明真正精神和范围内的此类修改和变化。
Claims (27)
1. 一种系统,包括:
执行指令的处理器;
可管理性引擎,耦合到所述处理器以对所述系统的位置进行鉴权,并且包括存储装置以存储所述系统的所述经鉴权位置;
至少一个位置传感器,以确定所述系统的所述位置,并且将所述位置提供到所述可管理性引擎;以及
可信平台模块TPM,包括存储装置以存储包括多个启动控制策略LCP的地理密钥清单,每个启动控制策略将策略与软件代理和位置相关联,其中所述处理器要确定所述系统的所述经鉴权位置是否在与软件代理相关联的LCP的地理围栏边界内,并且如果是,则启用所述软件代理。
2. 如权利要求1所述的系统,其中所述至少一个位置传感器包括无线引擎以提供与所述无线引擎进行通信的一个或更多个无线接入点的标识,以及其中所述可管理性引擎要至少部分基于所述标识来确定所述系统的所述位置。
3. 如权利要求1所述的系统,其中所述TPM包括多个平台配置寄存器PCR。
4. 如权利要求3所述的系统,其中所述处理器要将所述经鉴权位置和所述LCP的至少之一的位置的比较结果扩展到所述多个PCR之一中。
5. 如权利要求1所述的系统,其中所述处理器要执行预引导经鉴权模块以确定是否启用对应于测量的启动环境的所述软件代理。
6. 一种方法,包括:
响应从系统的位置传感器和无线装置的至少之一接收的位置信息,确定所述系统的位置;
将所述位置与所述系统中存在的密钥相关联以生成所述系统的经鉴权位置;
在所述系统的可信代理中,确定所述经鉴权位置是否在提供地理特定策略的启动控制策略LCP的位置部分中所指示的地理围栏边界内;以及
基于所述确定,经所述可信代理应用在所述LCP中陈述的策略。
7. 如权利要求6所述的方法,其中应用所述策略包括如果所述经鉴权位置在所述地理围栏边界内,则启动测量的启动环境MLE图像。
8. 如权利要求7所述的方法,其中应用所述策略包括如果所述经鉴权位置不在所述地理围栏边界内,则启动恢复MLE图像。
9. 如权利要求6所述的方法,其中应用所述策略包括在日志文件中存储与确定所述经鉴权位置是否在所述地理围栏边界内相关联的信息。
10. 如权利要求6所述的方法,其中关联所述位置包括确定所述密钥是经鉴权密钥。
11. 如权利要求6所述的方法,其中所述启动控制策略是在地理密钥清单中存储并且由地理密钥签名的多个LCP之一,所述多个LCP的每个LCP提供地理特定策略。
12. 如权利要求11所述的方法,其中所述多个LCP的每个LCP包括所述LCP的散列和软件代理的密钥,其中所述对应LCP由所述地理密钥签名。
13. 如权利要求12所述的方法,还包括在所述系统的可信平台模块中存储所述地理密钥清单。
14. 如权利要求6所述的方法,还包括确定所述位置,关联所述位置,并且在所述系统的安全预引导环境期间确定所述经鉴权位置是否在所述地理围栏边界内。
15. 至少一种包括指令的机器可读存储介质,所述指令在被执行时促使系统执行以下操作:
接收所述系统的位置;
比较所述位置和由地理密钥签名的地理密钥清单的第一值中存储的策略位置,所述第一值将策略与所述策略位置和软件代理相关联;以及
在可信存储装置中记录所述比较的结果。
16. 如权利要求15所述的至少一种机器可读存储介质,包括在被执行时促使所述系统响应所述位置匹配所述策略位置,启用所述软件代理的指令,其中所述软件代理包括测量的启动实施例(MLE),以及在其它情况下启用恢复代理。
17. 如权利要求15所述的至少一种机器可读存储介质,包括在被执行时促使所述系统响应从所述系统的位置传感器和无线装置的至少之一接收的位置信息,确定所述系统的位置的指令。
18. 如权利要求17所述的至少一种机器可读存储介质,包括在被执行时促使所述系统将所述系统的所述位置与所述系统中存在的密钥相关联以生成所述系统的经鉴权位置的指令。
19. 如权利要求18所述的至少一种机器可读存储介质,包括在被执行时促使所述系统在所述系统的可信代理中确定所述经鉴权位置是否在所述第一值的所述策略位置所指示的地理围栏边界内的指令。
20. 如权利要求19所述的至少一种机器可读存储介质,包括在被执行时促使所述系统将所述结果扩展到所述可信代理的平台配置寄存器(PCR)中的指令。
21. 如权利要求20所述的至少一种机器可读存储介质,包括在被执行时促使所述系统从所述可信代理获得所述地理密钥清单的所述第一值的指令。
22. 一种设备,包括:
用于响应从系统的位置传感器和无线装置的至少之一接收的位置信息,确定所述系统的位置的部件;
用于将所述位置与所述系统中存在的密钥相关联以生成所述系统的经鉴权位置的部件;以及
用于确定所述经鉴权位置是否在提供地理特定策略的启动控制策略(LCP)的位置部分中所指示的地理围栏边界内的部件。
23. 如权利要求22所述的设备,还包括用于存储每个由地理密钥签名的多个LCP的安全存储部件,所述多个LCP的每个LCP提供地理特定策略。
24. 如权利要求22所述的设备,还包括用于应用如下策略的控制部件:如果所述经鉴权位置在所述地理围栏边界内,则启动测量的启动环境MLE图像,以及否则,如果所述经鉴权位置不在所述地理围栏边界内,则启动恢复MLE图像。
25. 一种布置成执行如权利要求6到14任一项所述的方法的通信装置。
26. 至少一种包括多个指令的机器可读介质,所述指令响应在计算装置上被执行,促使所述计算装置执行如权利要求6到14任一项所述的方法。
27. 一种用于处理指令,配置成执行如权利要求6到14任一项所述方法的设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/530,773 US9367688B2 (en) | 2012-06-22 | 2012-06-22 | Providing geographic protection to a system |
US13/530773 | 2012-06-22 | ||
PCT/US2013/044939 WO2013191945A1 (en) | 2012-06-22 | 2013-06-10 | Providing geographic protection to a system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104303190A true CN104303190A (zh) | 2015-01-21 |
CN104303190B CN104303190B (zh) | 2017-05-24 |
Family
ID=49769224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380026748.2A Expired - Fee Related CN104303190B (zh) | 2012-06-22 | 2013-06-10 | 用于提供对系统的地理保护的装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9367688B2 (zh) |
EP (1) | EP2864928A4 (zh) |
CN (1) | CN104303190B (zh) |
WO (1) | WO2013191945A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106412822A (zh) * | 2015-07-29 | 2017-02-15 | 泰为信息科技公司 | 具有地理围栏机制的计算系统及其操作的方法 |
CN106446695A (zh) * | 2015-08-04 | 2017-02-22 | 中兴通讯股份有限公司 | 应用管理方法及装置 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215249B2 (en) | 2012-09-29 | 2015-12-15 | Intel Corporation | Systems and methods for distributed trust computing and key management |
US9774446B1 (en) * | 2012-12-31 | 2017-09-26 | EMC IP Holding Company LLC | Managing use of security keys |
WO2014130145A1 (en) * | 2013-02-22 | 2014-08-28 | Intel Corporation | Public and private geo-fences |
US9246892B2 (en) | 2013-04-03 | 2016-01-26 | Salesforce.Com, Inc. | System, method and computer program product for managing access to systems, products, and data based on information associated with a physical location of a user |
US10305893B2 (en) | 2013-12-27 | 2019-05-28 | Trapezoid, Inc. | System and method for hardware-based trust control management |
US9258331B2 (en) * | 2013-12-27 | 2016-02-09 | Trapezoid, Inc. | System and method for hardware-based trust control management |
US11068875B2 (en) * | 2013-12-30 | 2021-07-20 | Apple, Inc. | Person-to-person payments using electronic devices |
US20150199910A1 (en) * | 2014-01-10 | 2015-07-16 | Cox Communications, Inc. | Systems and methods for an educational platform providing a multi faceted learning environment |
US9158909B2 (en) * | 2014-03-04 | 2015-10-13 | Amazon Technologies, Inc. | Authentication of virtual machine images using digital certificates |
US9654922B2 (en) * | 2014-03-21 | 2017-05-16 | Venafi, Inc. | Geo-fencing cryptographic key material |
US9577823B2 (en) | 2014-03-21 | 2017-02-21 | Venafi, Inc. | Rule-based validity of cryptographic key material |
US9680827B2 (en) | 2014-03-21 | 2017-06-13 | Venafi, Inc. | Geo-fencing cryptographic key material |
US9531533B2 (en) | 2014-03-21 | 2016-12-27 | Venafi, Inc. | Rule-based validity of cryptographic key material |
US9647998B2 (en) * | 2014-03-21 | 2017-05-09 | Venafi, Inc. | Geo-fencing cryptographic key material |
US9686244B2 (en) | 2014-03-21 | 2017-06-20 | Venafi, Inc. | Rule-based validity of cryptographic key material |
US9337951B2 (en) | 2014-07-31 | 2016-05-10 | Yousef Dhahi ALONAZY | Device and method for limiting an extent of a wireless network service |
KR102209145B1 (ko) * | 2014-08-18 | 2021-01-29 | 삼성디스플레이 주식회사 | 표시 장치 |
US9621347B2 (en) * | 2014-09-03 | 2017-04-11 | Virtustream Ip Holding Company Llc | Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments |
US9602467B2 (en) * | 2015-04-06 | 2017-03-21 | Securly, Inc. | Web filtering with integrated parental management and reporting |
US10372914B2 (en) * | 2015-06-24 | 2019-08-06 | Lenovo (Singapore) Pte. Ltd. | Validating firmware on a computing device |
US9477825B1 (en) * | 2015-07-10 | 2016-10-25 | Trusted Mobile, Llc | System for transparent authentication across installed applications |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
EP3176990B1 (en) * | 2015-12-01 | 2021-04-28 | France Brevets | Location based trusted computing nodes in a cloud computing architecture |
US9820018B2 (en) * | 2015-12-12 | 2017-11-14 | Intel Corporation | Low power sensing apparatus and method using a combination of virtual machine and dedicated hardware intellectual property IP block |
US10853089B2 (en) * | 2016-03-30 | 2020-12-01 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd | Dynamically loading firmware based on geographic location |
WO2017207865A1 (en) | 2016-06-01 | 2017-12-07 | Nokia Technologies Oy | Seismic determination of location |
US20180019986A1 (en) * | 2016-07-12 | 2018-01-18 | Qualcomm Incorporated | User privacy protected location-based authentication on mobile devices |
CN108668216B (zh) * | 2017-03-27 | 2020-07-31 | 中国移动通信有限公司研究院 | 一种终端位置定位的防伪方法、防伪终端及系统 |
US11030289B2 (en) * | 2017-07-31 | 2021-06-08 | Stmicroelectronics, Inc. | Human presence detection |
CN107707981B (zh) * | 2017-09-27 | 2020-10-30 | 晶晨半导体(上海)股份有限公司 | 一种基于Trustzone技术的微码签名安全管理系统及方法 |
WO2019078889A1 (en) * | 2017-10-20 | 2019-04-25 | Hewlett-Packard Development Company, L.P. | APPLICATION OF DEVICE POLICIES |
US11436936B2 (en) * | 2018-04-20 | 2022-09-06 | Verizon Patent And Licensing Inc. | Platform for managing activities |
US11265332B1 (en) | 2018-05-17 | 2022-03-01 | Securly, Inc. | Managed network content monitoring and filtering system and method |
US11805418B2 (en) * | 2018-09-13 | 2023-10-31 | Sophos Limited | System and method for location-based endpoint security |
US11062297B2 (en) * | 2018-10-29 | 2021-07-13 | 7-Eleven, Inc. | Validation using key pairs and interprocess communications |
US11144654B2 (en) * | 2019-03-08 | 2021-10-12 | Seagate Technology Llc | Environment-aware storage drive with expandable security policies |
US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
US11271944B2 (en) * | 2019-06-19 | 2022-03-08 | Kyndryl, Inc. | Authentication framework to enforce contractual geographical restrictions |
US20210011993A1 (en) * | 2019-07-08 | 2021-01-14 | ViaBlitz Inc. | Device Rotational Control of Applications |
US11509642B2 (en) * | 2019-08-21 | 2022-11-22 | Truist Bank | Location-based mobile device authentication |
US20210345101A1 (en) * | 2020-04-29 | 2021-11-04 | International Business Machines Corporation | LiFi Location Services as a Prerequisite to System Activation |
US11316684B2 (en) * | 2020-05-19 | 2022-04-26 | International Business Machines Corporation | Restricting security key transfer from a key management server in an enterprise |
US11609974B2 (en) | 2020-08-10 | 2023-03-21 | Walmart Apollo, Llc | Methods and apparatus for automatic permission assignment |
CN115237495A (zh) * | 2021-02-09 | 2022-10-25 | 支付宝(杭州)信息技术有限公司 | 一种在目标平台上启动应用程序的方法及装置 |
US11803454B2 (en) * | 2021-04-30 | 2023-10-31 | Dell Products L.P. | Chained loading with static and dynamic root of trust measurements |
US20230069458A1 (en) * | 2021-08-30 | 2023-03-02 | Amazon Technologies, Inc. | Geofence tracking with device location privacy |
US11921859B2 (en) * | 2021-11-04 | 2024-03-05 | Dell Products L.P. | System and method for managing device security during startup |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0012445D0 (en) | 2000-05-24 | 2000-07-12 | Hewlett Packard Co | Location-based equipment control |
US20030005316A1 (en) * | 2001-06-28 | 2003-01-02 | Intel Corporation | Radio location based theft recovery mechanism |
JP2003028201A (ja) | 2001-07-13 | 2003-01-29 | Koyo Seiko Co Ltd | 一方向クラッチユニット |
US7051196B2 (en) | 2001-12-05 | 2006-05-23 | Hewlett-Packard Development Company, L.P. | Location-based security for a portable computer |
US7716494B2 (en) | 2004-07-15 | 2010-05-11 | Sony Corporation | Establishing a trusted platform in a digital processing system |
US7496956B1 (en) * | 2005-01-05 | 2009-02-24 | Symantec Corporation | Forward application compatible firewall |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US20080126779A1 (en) | 2006-09-19 | 2008-05-29 | Ned Smith | Methods and apparatus to perform secure boot |
US7912451B2 (en) | 2007-02-26 | 2011-03-22 | Sony Ericsson Mobile Communications Ab | Limiting use of electronic equipment features based on location |
US20080235754A1 (en) | 2007-03-19 | 2008-09-25 | Wiseman Willard M | Methods and apparatus for enforcing launch policies in processing systems |
US7945786B2 (en) | 2007-03-30 | 2011-05-17 | Intel Corporation | Method and apparatus to re-create trust model after sleep state |
US7917741B2 (en) | 2007-04-10 | 2011-03-29 | Standard Microsystems Corporation | Enhancing security of a system via access by an embedded controller to a secure storage device |
US20090100260A1 (en) * | 2007-05-09 | 2009-04-16 | Gunasekaran Govindarajan | Location source authentication |
US20090085761A1 (en) * | 2007-09-28 | 2009-04-02 | Broadcom Corporation | System and Method for Identifying Attempts to Tamper with a Terminal Using Geographic Position Data |
US20090132837A1 (en) | 2007-11-15 | 2009-05-21 | Mcm Portfolio Llc | System and Method for Dynamically Selecting Clock Frequency |
US8171321B2 (en) | 2007-12-26 | 2012-05-01 | Intel Corporation | Method and apparatus for cost and power efficient, scalable operating system independent services |
US8583908B2 (en) * | 2007-12-31 | 2013-11-12 | Intel Corporation | Enhanced network and local boot of Unified Extensible Firmware Interface images |
US8301672B2 (en) * | 2008-09-22 | 2012-10-30 | Advanced Micro Devices, Inc. | GPU assisted garbage collection |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
US8127146B2 (en) | 2008-09-30 | 2012-02-28 | Microsoft Corporation | Transparent trust validation of an unknown platform |
US8332604B2 (en) * | 2008-09-30 | 2012-12-11 | Intel Corporation | Methods to securely bind an encryption key to a storage device |
US8195817B2 (en) * | 2009-02-11 | 2012-06-05 | Sprint Communications Company L.P. | Authentication of the geographic location of wireless communication devices |
US8510569B2 (en) | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
KR101632203B1 (ko) | 2010-03-17 | 2016-06-22 | 삼성전자주식회사 | 휴대 단말기의 어플리케이션 실행 방법 및 장치 |
US8832461B2 (en) * | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
KR101178903B1 (ko) | 2010-06-28 | 2012-08-31 | 한국지질자원연구원 | 우라늄이 함유된 흑색점판암 광석의 황산침출 시 황산철 첨가에 따른 고효율 우라늄 침출방법 |
KR20120006170A (ko) * | 2010-07-12 | 2012-01-18 | 엘지전자 주식회사 | 이동 단말기 및 그 제어방법 |
US8516551B2 (en) | 2010-07-28 | 2013-08-20 | Intel Corporation | Providing a multi-phase lockstep integrity reporting mechanism |
US20120151223A1 (en) | 2010-09-20 | 2012-06-14 | Conde Marques Ricardo Nuno De Pinho Coelho | Method for securing a computing device with a trusted platform module-tpm |
WO2013101081A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | Methods and apparatus for trusted boot optimization |
WO2013115776A1 (en) * | 2012-01-30 | 2013-08-08 | Intel Corporation | Remote trust attestation and geo-location of of servers and clients in cloud computing environments |
-
2012
- 2012-06-22 US US13/530,773 patent/US9367688B2/en not_active Expired - Fee Related
-
2013
- 2013-06-10 EP EP13807277.2A patent/EP2864928A4/en not_active Withdrawn
- 2013-06-10 CN CN201380026748.2A patent/CN104303190B/zh not_active Expired - Fee Related
- 2013-06-10 WO PCT/US2013/044939 patent/WO2013191945A1/en active Application Filing
-
2016
- 2016-05-12 US US15/152,755 patent/US10218711B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106412822A (zh) * | 2015-07-29 | 2017-02-15 | 泰为信息科技公司 | 具有地理围栏机制的计算系统及其操作的方法 |
CN106446695A (zh) * | 2015-08-04 | 2017-02-22 | 中兴通讯股份有限公司 | 应用管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2864928A4 (en) | 2016-02-17 |
US10218711B2 (en) | 2019-02-26 |
EP2864928A1 (en) | 2015-04-29 |
US20160255097A1 (en) | 2016-09-01 |
US9367688B2 (en) | 2016-06-14 |
US20130347058A1 (en) | 2013-12-26 |
CN104303190B (zh) | 2017-05-24 |
WO2013191945A1 (en) | 2013-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104303190B (zh) | 用于提供对系统的地理保护的装置和方法 | |
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
CN106605233B (zh) | 使用处理器提供可信执行环境 | |
EP3198789B1 (en) | Securely pairing computing devices | |
EP3461016A1 (en) | System on chip and processing device | |
US9317689B2 (en) | Method and apparatus for secure application execution | |
US20120317565A1 (en) | Methods and devices for controlling access to computing resources | |
CN104995629A (zh) | 用于平台引导固件的信任继续 | |
WO2016209353A1 (en) | Authentication of a multiple protocol connection | |
KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
EP3764258B1 (en) | Constructing common trusted application for a plurality of applications | |
TWI587172B (zh) | 用於建立安全工作空間的所有權之系統 | |
KR20170136406A (ko) | 어플리케이션을 인증하는 전자 장치 및 그것의 동작 방법 | |
US11520859B2 (en) | Display of protected content using trusted execution environment | |
US20160065375A1 (en) | Dynamic integrity validation of a high level operating system | |
KR20140112399A (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
EP2533150B1 (en) | Methods and devices for controlling access to computing resources | |
US20180262479A1 (en) | Technologies for verifying authorized operation of servers | |
JP5806187B2 (ja) | 秘密情報の交換方法およびコンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170524 Termination date: 20180610 |