CN104541279B - 具有传感器数据安全性的移动平台 - Google Patents

具有传感器数据安全性的移动平台 Download PDF

Info

Publication number
CN104541279B
CN104541279B CN201380042646.XA CN201380042646A CN104541279B CN 104541279 B CN104541279 B CN 104541279B CN 201380042646 A CN201380042646 A CN 201380042646A CN 104541279 B CN104541279 B CN 104541279B
Authority
CN
China
Prior art keywords
sensor
context data
tee
strategy
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380042646.XA
Other languages
English (en)
Other versions
CN104541279A (zh
Inventor
G·普拉卡什
J·沃克
S·达杜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104541279A publication Critical patent/CN104541279A/zh
Application granted granted Critical
Publication of CN104541279B publication Critical patent/CN104541279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)

Abstract

概括而言,本公开描述了用于将上下文传感器数据安全地提供给移动平台应用的设备、方法和系统。所述方法可以包括:将一个或多个传感器配置为提供上下文数据,所述上下文数据与移动设备相关联;将应用编程接口(API)提供给传感器驱动器,所述传感器驱动器被配置为控制所述传感器;提供在所述移动设备上工作的可信执行环境(TEE),所述TEE被配置为托管所述传感器驱动器,并且限制对所述传感器驱动器和对所述传感器的控制访问和数据访问;通过所述API来生成对所述上下文数据的请求,所述请求由与所述移动设备相关联的应用生成;由所述应用通过所述API来接收所请求的上下文数据和有效性指示符;由所述应用基于所述有效性指示符来验证所请求的上下文数据;以及基于验证后的上下文数据来调整与所述应用相关联的策略。

Description

具有传感器数据安全性的移动平台
技术领域
本公开涉及具有传感器数据安全性的移动平台,并且具体地涉及用于对在移动平台上感知上下文的传感器数据进行保护和验证的系统和方法。
背景技术
例如,移动设备和平台(例如,智能电话)越来越多地用于电子商务(e-commerce)和可以从关于该设备周围的环境的信息中受益的其他应用。所述信息有时被称为上下文数据。通常将可以由与该设备相关联的传感器收集的上下文数据视为是本质上敏感的,并且随着对安全和隐私与日俱增的担忧,移动设备的用户可能不想使上下文数据对于未授权的实体可用。
通常,基于加密的安全信道在操作系统或运行在移动设备上的应用与远程实体(例如,服务器)之间的无线网络上建立。然而,该方法是易受被称为“中间人”攻击的攻击类型所攻击的,其中,恶意软件(mal-ware)可以获取对该设备的控制,并且在上下文数据被加密之前获得对上下文数据的访问。恶意软件然后可以使上下文数据重定向至未授权的实体(有时被称为监听)或可以在传输至授权的应用或期望的目的地之前修改上下文数据(有时被称为电子诈骗)。在一些情况中,修改后的(或伪造的)数据可以用于规避安全性限制。
附图说明
随着以下具体实施方式继续进行,以及参考附图,所要求保护的主题的实施例的特征和优势将变得显而易见,在附图中,相同的标记表示相同的部分,以及其中:
图1示出了与本公开一致的一个示例性实施例的顶级系统图;
图2示出了与本公开一致的一个示例性实施例的框图;
图3示出了与本公开一致的另一示例性实施例的框图;
图4示出了系统图,所述系统图示出了在网络中与本公开的示例性实施例一致的平台;以及
图5示出了与本公开一致的另一示例性实施例的操作的流程图。
虽然将参考说明性的实施例来进行以下具体实施方式,但其许多替代实施方式、修改和变型对于本领域的技术人员而言将是显而易见的。
具体实施方式
概括而言,本公开提供了用于对例如移动平台(例如,智能电话、平板电脑和膝上型计算机)上的感知上下文的传感器数据进行保护和验证的设备、系统和方法。可以将上下文数据安全地提供给可以基于所述上下文数据来调整策略设置的感知上下文移动应用,例如,电子商务应用。可以将可信的执行环境(TEE)提供给访问传感器和其生成的上下文数据的主机安全驱动器。TEE可以限制对传感器驱动器和来自TEE外部的实体的传感器二者的控制访问和数据访问,TEE外部的实体包括OS内核、其他模块和在OS级别以及更高级别的应用处执行的驱动器。安全驱动器可以防止未授权的和/或不安全的应用获得上下文传感器数据。安全驱动器还可以通过使用数字签名或其他加密技术来提供对传递至授权的和/或安全应用的上下文数据的有效性进行验证。感知上下文的传感器可以包括全球定位系统(GPS)或提供与移动平台相关联的位置或运动信息的其他传感器。感知上下文传感器的其他示例可以包括:照相机、麦克风或可以提供关于移动平台周围的环境的信息的任何其他类型的适当的环境传感器。
所描述的实施例的移动平台通常能够在无线网络上进行无线通信,并且因此提供对术语的以下定义。
正如本文所使用的术语接入点(AP),其被定义为具有站(STA)功能并且经由相关联的STA的无线介质(WM)向分布服务提供访问的任何实体。
正如本文所使用的术语个人基本服务集控制点(PCP),其被定义为作为毫米波(mm-wave)网络的控制点工作的STA。
正如本文所使用的术语无线网络控制器,其被定义为作为PCP和/或作为无线网络的AP工作的站。
正如本文所使用的术语“业务”和/或“业务流”,其被定义为无线设备(例如,STA)之间的数据流和/或流。正如本文所使用的术语“会话”,其被定义为保持或存储在已经建立直接物理链路(例如,不包括转发)的一对站中的状态信息;该状态信息可以描述或定义会话。
正本文所使用的术语“无线设备”包括,例如,能够进行无线通信的设备、能够进行无线通信的通信设备、能够进行无线通信的通信站、能够进行无线通信的便携式或非便携式设备等。在某些实施例中,无线设备可以是或可以包括:与计算机集成的外围设备或附接至计算机的外围设备。在某些实施例中,术语“无线设备”可以可选地包括无线服务。
应理解,本发明可以用于各种应用。虽然本发明不限于所述方面,但本文所公开的电路和技术可以用于许多装置,例如,无线系统的站等。旨在包括在本发明的范围内的站仅作为示例包括:无线局域网(WLAN)站、无线个域网(WPAN)等。
某些实施例可以结合各种设备和系统使用,所述各种设备和系统例如,视频设备、音频设备、视听(A/V)设备、机顶盒(STB)、蓝光光碟(BD)播放器、BD录放机、数字视频光盘(DVD)播放器、高清(HD)DVD播放器、DVD录放机、HD DVD录放机、个人视频录像机(PVR)、广播HD接收机、视频源、音频源、视频接收机、音频接收机、立体声调谐器、广播无线接收机、显示器、平板显示器、个人媒体播放器(PMP)、数字视频摄像机(DVC)、数字音频播放器、扬声器、音频接收机、音频放大器、数据源、数据接收机、数字照相机(DSC)、个人计算机(PC)、桌面型计算机、移动计算机、膝上型计算机、笔记本计算机、平板计算机、智能电话、数字电视、服务器计算机、手持式计算机、手持设备、个人数字助理(PDA)设备、手持PDA设备、机载设备、非机载设备、混合设备、车辆设备、非车辆设备、移动或便携式设备、消费设备、非移动或非便携式设备、无线通信站、无线通信设备、无线AP、有线或无线路由器、有线或无线调制解调器、有线网络或无线网络、无线区域网络、无线视域网(WVAN)、局域网(LAN)、WLAN、PAN、WPAN、根据现有的无线HDTM和/或无线千兆联盟(WGA)规范和/或其将来版本和/或衍生版本工作的设备和/或网络、根据现有的IEEE 802.11(IEEE 802.11-2007:无线LAN介质访问控制(MAC)和物理层(PHY)规范)标准和修正案(“IEEE 802.11标准”)、用于全球微波互联接入(WiMAX)的IEEE 802.16标准、包括长期演进(LTE)和增强版长期演进(LTE-A)的第三代合作伙伴计划(3GPP)和/或其将来版本和/或衍生版本工作的设备和/或网络、成为上面的网络的部分的单元和/或设备、单向和/或双向无线通信系统、蜂窝无线通信系统、无线显示(WiDi)设备、蜂窝电话、无线电话、个人通信系统(PCS)设备、并入无线通信设备的PDA设备、移动或便携式全球定位系统(GPS)设备、并入GPS接收机或收发机或芯片的设备、并入RFID元件或芯片的设备、多输入多输出(MIMO)收发机或设备、单输入多输出(SIMO)收发机或设备、多输入单输出(MISO)收发机或设备、具有一个或多个内置天线和/或外置天线的设备、数字视频广播(DVB)设备或系统、多标准无线设备或系统、有线或无线手持设备(例如,黑莓、Palm Treo)、无线应用协议(WAP)设备等。
某些实施例可以结合一种或多种类型的无线通信信号和/或系统使用,所述一种或多种类型的无线通信信号和/或系统例如是,射频(RF)、红外(IR)、频分多路复用(FDM)、正交FDM(OFDM)、时分多路复用(TDM)、时分多址(TDMA)、扩展TDMA(E-TDMA)、通用分组无线业务(GPRS)、扩展GPRS、码分多址(CDMA)、宽带CDMA(WCDMA)、CDMA 2000、单载波CDMA、多载波CDMA、多载波调制(MDM)、离散多音(DMT)、全球定位系统(GPS)、Wi-Fi、Wi-Max、无线城域网(WMAN)、无线广域网(WWAN)、ZigBeeTM、超宽带(UWB)、全球移动通信系统(GSM)、2G、2.5G、3G、3.5G、增强型数据速率GSM演进(EDGE)等。其他实施例可以用于各种其他设备、系统和/或网络。
一些实施例可以结合适当的有限距离或短距离无线通信网络(例如,“微微网”,例如,无线区域网、WVAN、WPAN等)使用。
图1示出了与本公开一致的一个示例性实施例的顶级系统图100。移动平台102被显示为包括:可以通过访问安全模块106从传感器108获得包括上下文数据在内的数据的感知上下文的应用104。访问安全模块106可以被配置为限制传感器访问授权的和/或安全应用。如下面将更详细地描述的,访问安全模块106还可以提供传感器数据验证,并且其可以被配置为在可信的执行环境(TEE)中工作。移动平台102可以为任何类型的移动或无线通信设备,例如,智能电话、桌面型计算机或平板计算机。
感知上下文的应用104可以为可以基于上下文数据来调整策略设置的安全或授权的移动应用(例如,电子商务应用)。例如,设备的位置可以影响支付方法或与交易相关联的安全等级。作为另一示例,出于安全考虑,确定设备位于移动的车辆中可以使应用能够对拨号或发短信施加限制。然而另一示例可以包括:对通过应用呈现在设备上的媒体进行的家长控制和内容分级管理。
传感器108可以包括感知上下文的传感器,例如,GPS接收机、加速计、指南针、陀螺仪、照相机、麦克风、触摸传感器、温度传感器、用户认证传感器或可以提供关于在移动平台102周围的环境的信息的其他任何类型的适当的环境传感器。通常将可以由这些类型的传感器提供的上下文数据视为本质上敏感的或私有的,以及因此有利地受到保护以防止未授权的分发。要进一步意识到,还可以验证数据的有效性以减小恶意软件(mal-ware)可能改变呈现给应用的上下文数据以规避安全的可能性。
图2示出了与本公开一致的一个示例性实施例的框图200。如下面将详细地描述的,移动平台102被示出为:包括在不安全104a和安全104b变体二者中的感知上下文的应用以及在不安全108a和安全108b变体二者中的传感器。访问安全模块106更详细地被示出为包括传感器访问框架应用编程接口(API)202、传感器管理器模块204、TEE中间件模块206、OS内核208和相关联的驱动器214、TEE访问驱动器210、以及TEE固件传感器驱动器212。
传感器访问框架API 202可以被配置为提供标准化的接口,通过该接口,感知上下文的应用(安全104b和不安全(或旧版本)应用104a二者)可以访问传感器108。在某些实施例中,传感器访问框架API 202可以为基于Java的软件开发工具包(SDK)或基于窗口运行时(WinRT)或超文本标记语言5(HTML5)的API。
安全交易(例如,来自应用104b的请求和响应)可以通过TEE中间件模块206进行处理,TEE中间件模块206在传感器访问框架API 202与TEE访问驱动器210之间提供附加的接口层。不安全交易(例如,来自应用104a的请求和响应)可以通过传感器管理器模块204进行处理,传感器管理器模块204在传感器访问框架API 202与集成到OS内核208中的非TEE驱动器214之间提供可替代的附加接口层。可以提供传感器管理器模块204和TEE中间件模块206作为在OS内核208外的部件,以促进对这些部件的软件更新,从而在不需要重新安装整个OS208的情况下来实现新特征和/或漏洞修复,而重新安装整个OS 208通常是更困难并且更耗时的。
可以将可以包括例如固件212的可信的执行环境提供给安全上下文传感器108b的传感器驱动器。可以通过可以集成到OS内核208中的TEE访问驱动器210来访问TEE固件传感器驱动器212。TEE固件传感器驱动器212可以检查由应用104b发出的传感器上下文数据的请求,以验证应用安全地接收这样的数据和/或对其进行处理是被授权的。该验证可以通过使用私有/公共秘钥加密、数字签名、密码、证书或任何其他适当的安全技术来完成。同样地,TEE固件传感器驱动器212可以通过使用私有/公共秘钥加密、数字签名、密码、证书或任何其他适当的安全技术来提供对向应用104b发出的传感器上下文数据响应的确认。
例如,可信的或安全的感知上下文的应用104b可以请求传感器上下文数据,并且呈现指示应用接收这样的数据是被授权的证书。所述请求和证书可以通过传感器访问框架API 202、TEE中间件模块206、TEE访问驱动器210进行传递,然后传递至TEE固件传感器驱动器212,其中,将在TEE固件传感器驱动器212处将对该证书进行验证。TEE固件传感器驱动器212将控制传感器硬件以获得所需的数据,并且可以例如在将数据进行备份提供到安全应用104b之前使用安全应用104b可用的公共/私有秘钥组合来对数据进行加密。
TEE固件传感器驱动器212可以被配置为独立于具有被恶意软件损坏的可能的OS内核208中的驱动器214,来对传感器硬件和传感器数据进行直接访问。由于上下文数据在TEE固件传感器驱动器212内受到保护并且被加密,因此可以防止在平台102上的不可信的或恶意应用或OS服务在传输至预期的安全应用104b之前或在其期间访问或修改所述信息。
TEE可以被配置为提供安全性和与在TEE外部的移动平台102上的其他实体(例如,OS 208和不可信的应用104a)的隔离。该隔离可以防止外部实体对传感器驱动器212或安全传感器108b行使控制,或防止外部实体获得对传感器驱动器212或安全传感器108b的访问。在某些实施例中,TEE可以包括单独的物理硬件,例如,同与平台102相关联的IC分离的集成电路(IC)。在某些实施例中,TEE可以在与平台102共享的IC内包括单独的控制器或处理器。在某些实施例中,TEE可以在与平台102共享的控制器或处理器内包括单独的域。可以采用各种技术来安全地隔离TEE,其包括硬件在TEE与平台102之间进行共享的解决方案。这些技术可以包括:与处理器相关联的特许执行模式、与存储器相关联的访问保护机制和/或使用固件以防止对传感器驱动器212的修改。
还可以将旧版本驱动器214集成到OS内核208中,以提供对不安全(或旧版本)传感器108a的访问。为了有助于本文所公开的安全系统的采用和实现,某些实施例可以实现过渡时间段,在过渡时间段期间,旧版本应用和驱动器提供了对与所公开的安全访问技术对应的上下文传感器中的一些或全部的不安全访问。在过渡时间段结束之后,传感器管理器204和/或旧版本驱动器214可以由信息技术(IT)管理员、设备用户或其他授权实体移除或禁用,仅留下到上下文传感器的安全访问路径。
图3示出了与本公开一致的另一示例性实施例的框图300。该实施例在大多数方面与上面关于图2所描述的实施例相似,除了提供了传感器外围部件集线器302之外。传感器外围部件集线器302提供了中心点,通过该中心点,大多数或所有安全传感器108b均可以耦合至由TEE处理器或微控制器304和TEE固件传感器驱动器212所提供的可信执行环境。在该实施例中,被实现为与平台102的其他部件分离的物理硬件的传感器外围部件集线器302为可信的执行环境提供了附加的隔离和安全性。
图4示出了系统图400,系统图400示出了在网络中与本公开的示例性实施例一致的平台。平台102可以为移动通信设备,例如,智能电话、平板电脑、膝上型计算设备或被配置为发送或接收无线信号的任何其他设备。平台102可以配置有感知上下文传感器108,并且可以通过可信的执行环境(TEE)212来提供安全访问和验证能力。在某些实施例中,平台102可以包括:处理器404、存储器406、输入/输出(I/O)系统408、显示器/键盘或其他类型的用户界面(UI)402,例如,触摸屏。任何数量的平台102均可以通过收发机410在可以为无线网络的网络412上发送或接收信号。
在某些实施例中,可以在平台102上提供一个或多个虚拟机(VM)。VM可以共享公共处理器404和存储器406,但关于传感器访问而实现了独立的安全策略。
图5示出了与本公开一致的另一示例性实施例的操作流程图500。在操作510处,将一个或多个传感器被配置为提供与移动设备相关联的上下文数据。在操作520处,提供了到传感器驱动器的API。API可以被配置为控制传感器。在操作530处,提供可信的执行环境(TEE)以在移动设备上进行工作。TEE可以被配置为托管传感器驱动器,并且限制对传感器驱动器和对传感器的控制访问和数据访问。在操作540处,通过API来生成对上下文数据的请求。所述请求由与移动设备相关联的应用生成。在操作550处,应用通过API来接收所请求的上下文数据和有效性指示符。在操作560处,应用基于有效性指示符来对所请求的上下文数据进行验证。在操作570处,对与应用相关联的策略进行调整。该调整是基于验证后的上下文数据的。
本文所描述的方法的实施例可以在包括一个或多个存储介质的系统中实现,在所述一个或多个存储介质上单独或组合地存储有指令,当由一个或多个处理器执行指令时,履行该方法。在本文中,处理器可以包括例如系统CPU(例如,核处理器)和/或可编程电路系统。由此,本发明是要可以将根据本文所描述的方法的操作分布到多个物理设备,所述多个物理设备例如是,在若干个不同的物理位置处的处理结构。同时,本发明是要可以单独地或以子组合的方式来执行方法操作,正如由本领域的技术人员所理解的。由此,不是每一个流程图的所有的操作均需要被执行,并且本公开明确地主张:这样的操作的子组合是能够进行的,正如由本领域的技术人员所理解的。
存储介质可以包括任何类型的有形的介质,例如,包括软盘、光盘、只读光盘存储器(CD-ROM)、可重写光盘(CD-RW)、数字通用盘(DVD)、和磁光盘在内的任何类型的盘;半导体设备,例如,只读存储器(ROM)、诸如动态和静态RAM之类的随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪速存储器、磁卡或光卡;或适用于存储电子指令的任何其他类型的介质。
正如本文中的任何实施例所使用的,“电路”可以包括例如单个的或以任何组合形式的硬接线电路、可编程电路、状态机电路和/或存储由可编程电路执行的指令的固件。应用可以被具体化为可以在可编程电路上执行的代码或指令,所述可编程电路例如是主机处理器或其他可编程电路。正如在本文的任何实施例中所使用的,模块可以被具体化为电路。所述电路可以被具体化为集成电路,例如,集成电路芯片。
由此,本公开提供了用于安全地将上下文传感器数据提供给移动平台应用的设备、方法和计算机可读存储介质。
该方法可以包括:将一个或多个传感器配置为提供上下文数据,所述上下文数据与移动设备相关联。该示例的方法还可以包括:将API提供给传感器驱动器,所述传感器驱动器被配置为控制传感器。该示例的方法可以进一步包括提供在移动设备上工作的TEE,所述TEE被配置为托管传感器驱动器,并且限制对传感器驱动器和对传感器的控制访问和数据访问。该示例的方法可以进一步包括:通过API来生成对上下文数据的请求,该请求由与移动设备相关联的应用生成。该示例的方法可以进一步包括:由该应用通过API来接收所请求的上下文数据和有效性指示符。该示例的方法可以进一步包括:由该应用基于所述有效性指示符来验证所请求的上下文数据。该示例的方法可以进一步包括:基于验证后的上下文数据来调整与该应用相关联的策略。
另一示例方法包括前述操作,并且有效性指示符包括数字签名。
另一示例方法包括前述操作,并且进一步包括:由传感器驱动器来对所请求的上下文数据进行加密。
另一示例方法包括前述操作,并且传感器为加速计、全球定位传感器、指南针、照相机、近距离传感器、麦克风、陀螺仪、触摸传感器、环境温度传感器、和环境光传感器。
另一示例方法包括前述操作,并且上下文数据为设备位置、设备定位、设备运动、用户标识、温度或噪声水平。
另一示例方法包括前述操作,并且策略为移动商务支付策略、移动商务安全策略、或家长控制媒体查看策略。
根据另一方面,提供了一种设备。该设备可以包括:被配置为提供上下文数据的一个或多个传感器,所述上下文数据与设备相关联。该示例的设备还可以包括安全传感器驱动器模块,其被配置为接收上下文数据的请求,以及响应于所述请求,提供上下文数据和相关联的有效性指示符。该示例的设备可以进一步包括在该设备上工作的TEE,所述TEE被配置为托管安全传感器驱动器模块,并且限制对安全传感器驱动器模块和对传感器的控制访问和数据访问。该示例的设备可以进一步包括一个或多个应用模块,其被配置为:生成请求;接收上下文数据;基于有效性指示符来验证上下文数据;以及基于验证后的上下文数据来调整与应用相关联的策略。
另一示例设备包括前述部件,并且有效性指示符包括数字签名。
另一示例设备包括前述部件,并且安全传感器驱动器模块进一步被配置为对上下文数据进行加密。
另一示例设备包括前述部件,并且进一步包括:耦合至每一个传感器的传感器外围部件集线器,所述传感器外围部件集线器包括处理器和用于提供TEE的存储器,以及被配置为存储安全传感器驱动器模块的固件。
另一示例设备包括前述部件,并且传感器为加速计、全球定位传感器、指南针、照相机、近距离传感器、麦克风、陀螺仪、触摸传感器、环境温度传感器或环境光传感器。
另一示例设备包括前述部件,并且上下文数据为设备位置、设备定位、设备运动、用户标识、温度或噪声水平。
另一示例设备包括前述部件,并且策略为移动商务支付策略、移动商务安全策略或家长控制媒体查看策略。
根据另一方面,提供了其上存储有指令的至少一个计算机可读存储介质,当由处理器执行所述指令时,使处理器执行正如在上面的示例中所描述的方法的操作。
根据另一方面,提供了一种移动通信平台。该移动通信平台可以包括:处理器;耦合至处理器的存储器;耦合至处理器的I/O系统以及耦合至I/O系统的用户界面。该示例的移动通信平台还可以包括耦合至处理器的一个或多个传感器,所述传感器被配置为提供与该平台相关联的上下文数据。该示例的移动通信平台可以进一步包括安全传感器驱动器模块,其被配置为接收上下文数据的请求,响应于所述请求,提供上下文数据和相关联的数字签名。该示例的移动通信平台可以进一步包括在该平台上工作的TEE,所述TEE被配置为托管安全传感器驱动器模块,并且限制对安全传感器驱动器模块和对传感器的控制访问和数据访问。该示例的移动通信平台可以进一步包括一个或多个应用模块,其被配置为:生成请求;接收上下文数据;基于数字签名来验证上下文数据;以及基于验证后的上下文数据来调整与应用相关联的策略。
另一示例移动通信平台包括前述部件,并且传感器为加速计、全球定位传感器、指南针、照相机、近距离传感器、麦克风、陀螺仪、触摸传感器、环境温度传感器或环境光传感器。
另一示例移动通信平台包括前述部件,并且上下文数据为平台位置、平台定位、平台运动、用户标识、温度或噪声水平。
另一示例移动通信平台包括前述部件,并且策略为移动商务支付策略、移动商务安全策略或家长控制媒体查看策略。
另一示例移动通信平台包括前述部件,并且该平台为智能电话、膝上型计算设备或平板电脑。
另一示例移动通信平台包括前述部件,并且进一步包括多个平台,每一个平台都被配置为在无线网络上进行通信。
另一示例移动通信平台包括前述部件,并且用户界面为触摸屏和/或键盘。
本文已经采用的术语和表达方式均用作描述的形式而不是限制,并且这样的术语和表达方式的使用并不是要排除所示出的和所描述的特征的任何等效物(或其部分),并且要认识到各种修改在本权利要求书的范围内是可能的。因此,权利要求书是要涵盖所有这样的等效物。本文描述了各种特征、方面和实施例。正如由本领域的技术人员所理解的,所述特征、方面以及实施例均容许彼此的组合、以及变型和修改。因此,本公开应被视为涵盖这样的组合、变型以及修改。

Claims (26)

1.一种用于安全地提供上下文传感器数据的方法,所述方法包括:
将一个或多个传感器配置为提供上下文数据,所述上下文数据与移动设备相关联;
将应用编程接口(API)提供给传感器驱动器,所述传感器驱动器被配置为控制所述传感器;
提供在所述移动设备上工作的可信执行环境(TEE),所述TEE被配置为托管所述传感器驱动器,并且限制对所述传感器驱动器和对所述传感器的控制访问和数据访问;
通过所述API来生成对所述上下文数据的请求,所述请求由与所述移动设备相关联的应用生成;
由所述应用通过所述API来接收所请求的上下文数据和有效性指示符;
由所述应用基于所述有效性指示符来验证所请求的上下文数据是从所述TEE接收的;以及
基于所验证的上下文数据来调整与所述应用相关联的策略。
2.根据权利要求1所述的方法,其中,所述有效性指示符包括数字签名。
3.根据权利要求1所述的方法,进一步包括:通过所述传感器驱动器来对所请求的上下文数据进行加密。
4.根据权利要求1、2或3所述的方法,其中,所述传感器为加速计、全球定位传感器、指南针、照相机、近距离传感器、麦克风、陀螺仪、触摸传感器、环境温度传感器和/或环境光传感器。
5.根据权利要求1、2或3所述的方法,其中,所述上下文数据为设备位置、设备定位、设备运动、用户标识、温度和/或噪声水平。
6.根据权利要求1、2或3所述的方法,其中,所述策略为移动商务支付策略、移动商务安全策略和/或家长控制媒体查看策略。
7.一种用于移动通信的设备,所述设备包括:
被配置为提供上下文数据的一个或多个传感器,所述上下文数据与所述设备相关联;
安全传感器驱动器模块,其被配置为接收对所述上下文数据的请求,并且响应于所述请求来提供所述上下文数据和相关联的有效性指示符;
在所述设备上工作的可信执行环境(TEE),所述TEE被配置为托管所述安全传感器驱动器模块,并且限制对所述安全传感器驱动器模块和对所述传感器的控制访问和数据访问;以及
一个或多个应用模块,其被配置为:生成所述请求,接收所述上下文数据,基于所述有效性指示符来验证所述上下文数据是从所述TEE接收的,以及基于所验证的上下文数据来调整与所述应用相关联的策略。
8.根据权利要求7所述的设备,其中,所述有效性指示符包括数字签名。
9.根据权利要求7所述的设备,其中,所述安全传感器驱动器模块进一步被配置为对所述上下文数据进行加密。
10.根据权利要求7所述的设备,进一步包括:耦合至所述传感器中的每一个的传感器外围部件集线器,所述传感器外围部件集线器包括处理器和用于提供所述TEE的存储器,以及被配置为存储所述安全传感器驱动器模块的固件。
11.根据权利要求7至10中的任一项所述的设备,其中,所述传感器为加速计、全球定位传感器、指南针、照相机、近距离传感器、麦克风、陀螺仪、触摸传感器、环境温度传感器和/或环境光传感器。
12.根据权利要求7至10中的任一项所述的设备,其中,所述上下文数据为设备位置、设备定位、设备运动、用户标识、温度和/或噪声水平。
13.根据权利要求7至10中的任一项所述的设备,其中,所述策略为移动商务支付策略、移动商务安全策略和/或家长控制媒体查看策略。
14.一种其上存储有指令的计算机可读存储介质,当由处理器执行所述指令时,引起用于安全地提供上下文传感器数据的以下操作,所述操作包括:
将一个或多个传感器配置为提供上下文数据,所述上下文数据与移动设备相关联;
将应用编程接口(API)提供给传感器驱动器,所述传感器驱动器被配置为控制所述传感器;
提供在所述移动设备上工作的可信执行环境(TEE),所述TEE被配置为托管所述传感器驱动器,并且限制对所述传感器驱动器和对所述传感器的控制访问和数据访问;
通过所述API来生成对所述上下文数据的请求,所述请求由与所述移动设备相关联的应用生成;
由所述应用通过所述API来接收所请求的上下文数据和有效性指示符;
由所述应用基于所述有效性指示符来验证所请求的上下文数据是从所述TEE接收的;以及
基于所验证的上下文数据来调整与所述应用相关联的策略。
15.根据权利要求14所述的计算机可读存储介质,其中,所述有效性指示符包括数字签名。
16.根据权利要求14所述的计算机可读存储介质,进一步包括:通过所述传感器驱动器来对所请求的上下文数据进行加密的操作。
17.根据权利要求14至16中的任一项所述的计算机可读存储介质,其中,所述传感器为加速计、全球定位传感器、指南针、照相机、近距离传感器、麦克风、陀螺仪、触摸传感器、环境温度传感器和/或环境光传感器。
18.根据权利要求14至16中的任一项所述的计算机可读存储介质,其中,所述上下文数据为设备位置、设备定位、设备运动、用户标识、温度和/或噪声水平。
19.根据权利要求14至16中的任一项所述的计算机可读存储介质,其中,所述策略为移动商务支付策略、移动商务安全策略和/或家长控制媒体查看策略。
20.一种移动通信平台,包括:
处理器;
耦合至所述处理器的存储器;
耦合至所述处理器的输入/输出(I/O)系统;
耦合至所述I/O系统的用户接口;
耦合至所述处理器的一个或多个传感器,所述传感器被配置为提供与所述平台相关联的上下文数据;
安全传感器驱动器模块,其被配置为接收对所述上下文数据的请求,以及响应于所述请求来提供所述上下文数据和相关联的数字签名;
在所述平台上工作的可信执行环境(TEE),所述TEE被配置为托管所述安全传感器驱动器模块,并且限制对所述安全传感器驱动器模块和对所述传感器的控制访问和数据访问;以及
一个或多个应用模块,其被配置为生成所述请求,接收所述上下文数据,基于所述数字签名来验证所述上下文数据是从所述TEE接收的,以及基于所验证的上下文数据来调整与所述应用相关联的策略。
21.根据权利要求20所述的移动通信平台,其中,所述传感器为加速计、全球定位传感器、指南针、照相机、近距离传感器、麦克风、陀螺仪、触摸传感器、环境温度传感器和/或环境光传感器。
22.根据权利要求20所述的移动通信平台,其中,所述上下文数据为平台位置、平台定位、平台运动、用户标识、温度和/或噪声水平。
23.根据权利要求20所述的移动通信平台,其中,所述策略为移动商务支付策略、移动商务安全策略和/或家长控制媒体查看策略。
24.根据权利要求20所述的移动通信平台,其中,所述平台为智能电话、膝上型计算设备或平板电脑中的一个。
25.根据权利要求20至24中的任一项所述的移动通信平台,进一步包括多个所述平台,所述平台中的每一个都被配置为在无线网络上进行通信。
26.根据权利要求20所述的移动通信平台,其中,所述用户接口为触摸屏和/或键盘。
CN201380042646.XA 2012-09-12 2013-09-10 具有传感器数据安全性的移动平台 Active CN104541279B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/611,862 US8955039B2 (en) 2012-09-12 2012-09-12 Mobile platform with sensor data security
US13/611,862 2012-09-12
PCT/US2013/058863 WO2014043056A1 (en) 2012-09-12 2013-09-10 Mobile platform with sensor data security

Publications (2)

Publication Number Publication Date
CN104541279A CN104541279A (zh) 2015-04-22
CN104541279B true CN104541279B (zh) 2017-07-18

Family

ID=50234783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380042646.XA Active CN104541279B (zh) 2012-09-12 2013-09-10 具有传感器数据安全性的移动平台

Country Status (6)

Country Link
US (1) US8955039B2 (zh)
EP (1) EP2895984B1 (zh)
JP (1) JP5897217B2 (zh)
KR (1) KR101671731B1 (zh)
CN (1) CN104541279B (zh)
WO (1) WO2014043056A1 (zh)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
KR20140054381A (ko) * 2011-09-30 2014-05-08 인텔 코오퍼레이션 패턴 매칭을 이용한 미디어 콘텐트 등급 관리
WO2014060633A1 (en) * 2012-10-16 2014-04-24 Nokia Corporation Attested sensor data reporting
US9117054B2 (en) * 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US20140278735A1 (en) * 2013-03-15 2014-09-18 Leeo, Inc. Environmental monitoring device
US20150026044A1 (en) * 2013-07-07 2015-01-22 Gaonic Ltd. Method, protocol and system for universal sensor communication
US9116137B1 (en) 2014-07-15 2015-08-25 Leeo, Inc. Selective electrical coupling based on environmental conditions
WO2015047338A1 (en) * 2013-09-27 2015-04-02 Intel Corporation Mechanism for facilitating dynamic context-based access control of resources
US9319423B2 (en) * 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
SG11201604906QA (en) 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US9607136B2 (en) * 2013-12-23 2017-03-28 Lenovo (Singapore) Pte. Ltd. Secure attention for mobile devices
US10277560B2 (en) * 2014-02-23 2019-04-30 Samsung Electronics Co., Ltd. Apparatus, method, and system for accessing and managing security libraries
US9500739B2 (en) 2014-03-28 2016-11-22 Knowles Electronics, Llc Estimating and tracking multiple attributes of multiple objects from multi-sensor data
CN103942678A (zh) * 2014-04-01 2014-07-23 武汉天喻信息产业股份有限公司 一种基于可信执行环境的移动支付系统及方法
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9721121B2 (en) 2014-06-16 2017-08-01 Green Hills Software, Inc. Out-of-band spy detection and prevention for portable wireless systems
EP3161657B1 (en) * 2014-06-24 2020-07-22 Intel Corporation Firmware sensor layer
US9870475B2 (en) 2014-06-25 2018-01-16 Intel Corporation Hardware configuration reporting systems
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US10079681B1 (en) * 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US10102566B2 (en) 2014-09-08 2018-10-16 Leeo, Icnc. Alert-driven dynamic sensor-data sub-contracting
US10419419B2 (en) * 2014-09-24 2019-09-17 Intel Corporation Technologies for sensor action verification
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US10103872B2 (en) 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US10103889B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securely exchanging vehicular sensor information
CN105468659B (zh) * 2014-09-28 2019-01-04 阿里巴巴集团控股有限公司 一种数据同步方法及装置
US10026304B2 (en) 2014-10-20 2018-07-17 Leeo, Inc. Calibrating an environmental monitoring device
US9832207B2 (en) * 2014-12-23 2017-11-28 Mcafee, Inc. Input verification
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
US9798559B2 (en) 2014-12-27 2017-10-24 Mcafee, Inc. Trusted binary translation
US9996690B2 (en) 2014-12-27 2018-06-12 Mcafee, Llc Binary translation of a trusted binary with input tagging
US10063375B2 (en) * 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
US10061910B2 (en) * 2015-06-09 2018-08-28 Intel Corporation Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment
US9769169B2 (en) 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
US10805775B2 (en) 2015-11-06 2020-10-13 Jon Castor Electronic-device detection and activity association
US9801013B2 (en) 2015-11-06 2017-10-24 Leeo, Inc. Electronic-device association based on location duration
US10516651B2 (en) * 2015-12-22 2019-12-24 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (TEE)
CN105809036B (zh) * 2016-04-01 2019-05-10 中国银联股份有限公司 一种tee访问控制方法以及实现该方法的移动终端
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种系统级芯片和终端
WO2018013431A2 (en) 2016-07-11 2018-01-18 Visa International Service Association Encryption key exchange process using access device
US11049039B2 (en) 2016-09-30 2021-06-29 Mcafee, Llc Static and dynamic device profile reputation using cloud-based machine learning
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment
US11411956B2 (en) 2016-11-24 2022-08-09 Huawei Technologies Co., Ltd. Data processing method and terminal
US10579820B2 (en) * 2016-12-09 2020-03-03 Blackberry Limited Verified privacy mode devices
US10320756B2 (en) * 2016-12-31 2019-06-11 Intel Corporation Secure communications for sensor data
WO2018170120A1 (en) * 2017-03-15 2018-09-20 Thomson Reuters Global Resources Unlimited Company Systems and methods for detecting and locating unsecured sensors in a network
CN109670312A (zh) 2017-10-13 2019-04-23 华为技术有限公司 安全控制方法及计算机系统
CN110489971A (zh) * 2018-05-15 2019-11-22 微软技术许可有限责任公司 安全的数据集管理
CN109583879A (zh) * 2018-11-23 2019-04-05 深圳市万通顺达科技股份有限公司 基于光线传感器的二维码呼出方法、装置、支付系统
CN110008718A (zh) * 2019-03-01 2019-07-12 同盾控股有限公司 一种图像处理方法及终端
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219811B2 (en) * 2004-09-21 2012-07-10 Nuance Communications, Inc. Secure software execution such as for use with a cell phone or mobile device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP2003163739A (ja) * 2001-11-27 2003-06-06 Nec Corp 携帯電話装置のセキュリティ方法及びセキュリティシステム
US20050133582A1 (en) 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
US7783635B2 (en) * 2005-05-25 2010-08-24 Oracle International Corporation Personalization and recommendations of aggregated data not owned by the aggregator
JP4833745B2 (ja) * 2006-06-12 2011-12-07 株式会社日立製作所 センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
US20080022376A1 (en) * 2006-06-23 2008-01-24 Lenovo (Beijing) Limited System and method for hardware access control
KR100861329B1 (ko) * 2007-04-06 2008-10-01 한국과학기술원 상황 모니터링을 지원하는 상황 모니터링 장치 및 상황 모니터링 방법
KR101625359B1 (ko) 2008-06-18 2016-06-13 코닌클리케 필립스 엔.브이. 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자
US20090320143A1 (en) * 2008-06-24 2009-12-24 Microsoft Corporation Sensor interface
JP5179275B2 (ja) * 2008-07-10 2013-04-10 ガイアホールディングス株式会社 移動体通信端末
US9805123B2 (en) 2008-11-18 2017-10-31 Excalibur Ip, Llc System and method for data privacy in URL based context queries
US8704767B2 (en) * 2009-01-29 2014-04-22 Microsoft Corporation Environmental gesture recognition
US8490176B2 (en) * 2009-04-07 2013-07-16 Juniper Networks, Inc. System and method for controlling a mobile device
US8405505B2 (en) * 2009-05-26 2013-03-26 Qualcomm Incorporated Power management of sensors within a mobile device
US8826369B2 (en) * 2009-08-11 2014-09-02 Nec Corporation Terminal, communication system, data management method, server and storage medium
TWI514896B (zh) 2010-02-09 2015-12-21 Interdigital Patent Holdings 可信賴聯合身份方法及裝置
EP2543215A2 (en) 2010-03-05 2013-01-09 InterDigital Patent Holdings, Inc. Method and apparatus for providing security to devices
US20120222083A1 (en) 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US9535817B2 (en) * 2011-06-10 2017-01-03 Microsoft Technology Licensing, Llc Application development environment for portable electronic devices
US8646032B2 (en) * 2011-12-30 2014-02-04 Nokia Corporation Method and apparatus providing privacy setting and monitoring user interface

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8219811B2 (en) * 2004-09-21 2012-07-10 Nuance Communications, Inc. Secure software execution such as for use with a cell phone or mobile device

Also Published As

Publication number Publication date
EP2895984A4 (en) 2016-03-30
JP5897217B2 (ja) 2016-03-30
KR101671731B1 (ko) 2016-11-03
CN104541279A (zh) 2015-04-22
US8955039B2 (en) 2015-02-10
EP2895984A1 (en) 2015-07-22
EP2895984B1 (en) 2018-10-24
WO2014043056A1 (en) 2014-03-20
KR20150036558A (ko) 2015-04-07
JP2015529910A (ja) 2015-10-08
US20140075496A1 (en) 2014-03-13

Similar Documents

Publication Publication Date Title
CN104541279B (zh) 具有传感器数据安全性的移动平台
EP2867813B1 (en) Mobile platform software update with secure authentication
US9843569B2 (en) Method and apparatus for access credential provisioning
US9226145B1 (en) Verification of mobile device integrity during activation
CN104285406B (zh) 使用分布式安全对定位服务进行保护和认证的系统
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US8539561B2 (en) Systems and methods to control device endpoint behavior using personae and policies
TWI566535B (zh) 保護多模式無線射頻收發器之領域的設備、系統及方法
US20130347058A1 (en) Providing Geographic Protection To A System
US11190936B2 (en) Wireless authentication system
US20130205134A1 (en) Methods and apparatuses for access credential provisioning
WO2014178990A1 (en) Context-aware permission control of hybrid mobile applications
WO2012154828A1 (en) Permission-based administrative controls
WO2020024929A1 (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
US9047470B2 (en) Secure provisioning of commercial off-the-shelf (COTS) devices
WO2016209370A1 (en) Handling risk events for a mobile device
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
CN110140124B (zh) 分组应用使用同一密钥共享数据
Kizza et al. Elastic Extension Beyond the Traditional Computer Network: Mobile Systems and Their Intractable Social, Ethical, and Security Issues

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221212

Address after: China Taiwan Hsinchu Science Park Hsinchu city Dusing Road No. 1

Patentee after: MEDIATEK Inc.

Address before: California, USA

Patentee before: INTEL Corp.