CN108432204A - 安全路由传感器数据 - Google Patents

安全路由传感器数据 Download PDF

Info

Publication number
CN108432204A
CN108432204A CN201680075119.2A CN201680075119A CN108432204A CN 108432204 A CN108432204 A CN 108432204A CN 201680075119 A CN201680075119 A CN 201680075119A CN 108432204 A CN108432204 A CN 108432204A
Authority
CN
China
Prior art keywords
tee
sensor
data
sensing data
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680075119.2A
Other languages
English (en)
Other versions
CN108432204B (zh
Inventor
P·德韦恩
U·K·森古普塔
K·N·迪瓦拉喀纳斯
E·伊耶尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel IP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel IP Corp filed Critical Intel IP Corp
Publication of CN108432204A publication Critical patent/CN108432204A/zh
Application granted granted Critical
Publication of CN108432204B publication Critical patent/CN108432204B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

公开了用于提供数据从计算设备传感器到受信任执行环境(TEE)的安全传输的各种配置和方法。如所公开,提供各种数据流、数据序列和配置,以允许传感器数据在由TEE的受信任代理访问的同时保持完整性和机密性。在示例中,基于微处理器的TEE被操作以经由安全硬件信道与传感器中枢通信。基于微控制器的TEE被配置成用于经由安全硬件信道接收传感器数据,并将该传感器数据经由安全通信传递到计算系统中的其他受信任代理。多个传感器、受信任代理、TEE、以及第三方服务之间的安全通信的其他变型也被公开。

Description

安全路由传感器数据
优先权申请
本申请要求2015年12月22日提交的美国申请序列号14/978,186的优先权的权益,该申请通过引用整体结合于此。
技术领域
本文中所描述的实施例一般涉及计算机系统中数据的通信和处理,并且具体而言,涉及数据从传感器到计算系统的受信任执行环境的通信和处理。
背景技术
受信任执行环境(TEE)被越来越多地用作确保计算系统上的应用和数据的安全性的手段。例如,TEE可被用于建立隔离的执行环境以及存储器的相关联的部分,可以在该隔离的执行环境以及存储器的相关联的部分中对系统的剩余部分不可见地对敏感数据执行操作。可以在计算系统上部署和使用多个TEE,诸如使用各种基于主机的TEE和基于微控制器的TEE。此类TEE可在属性和能力上不同,由于一些基于微控制器的TEE是持久性的,但基于主机的TEE(例如虚拟机(VM))可以是持久性或瞬态的。
计算设备,并且具体而言,移动且可穿戴的计算设备(例如,智能电话、平板、智能手表)通常包括数个传感器。例如,此类传感器可包括(例如,获取GPS、Wi-Fi位置数据的)位置数据传感器以及诸如陀螺仪、加速度计之类的环境传感器,等等。虽然此类传感器的数量和使用情况已经增加,但是没有足够的现有机制来安全地将数据从计算设备平台上的传感器提供到在TEE内部运行的受信任代理。
附图说明
在图中(这些图不一定是按比例绘制的),相同的数字可以描述在不同视图中的相同的组件。具有不同的字母后缀的相同的数字可以表示类似组件的不同实例。在附图中的图表中通过示例而非限制地图示出一些实施例,其中:
图1图示出根据示例实现基于主机的受信任执行环境的计算系统架构的图;
图2图示出根据示例利用基于主机的和基于微控制器的受信任执行环境实现受控数据流的计算系统架构的图;
图3图示出根据示例的传感器和基于微控制器的受信任执行环境的数据流图;
图4图示出根据示例的用于建立和保护与基于微控制器的受信任执行环境的通信链路的方法的流程图;
图5图示出根据示例的用于建立和保护与基于主机的受信任执行环境的通信链路的方法的流程图;
图6图示出根据示例的示例移动计算设备的组件中的一些的框图;以及
图7是根据示例的示例计算机架构的框图,可在该示例计算机架构上执行本文中所讨论的技术(例如,操作、过程、方法、以及方法论)中的任何一种或多种。
具体实施方式
在下面的描述中,公开了提供数据从计算设备平台上的传感器到受信任环境(TEE)的安全传输的方法、配置、以及相关的设备和装置。具体地,下面的描述包括允许数据在由TEE的受信任代理访问的同时保持完整性和机密性的数据流、数据序列以及配置的各种示例。TEE的此类受信任代理可以是持久性的或瞬态的,并且可以支持通过推送或拉取模型利用本示例来接收传感器数据。
计算平台上的传感器数量正在增加,并且正在变得更加智能。随着更多的传感器收集越来越多地被传送到云端的个人和敏感数据,保护数据从传感器起的旅程的“第一英里”变得更加重要。当前所描述的技术通过使用相应的传感器与TEE之间的安全通信和处理来解决此担忧以及相关的安全性问题。如本文中所讨论,本技术使得传感器数据能够以安全的方式被多个TEE消耗,并且使得在该多个TEE中运行的(多个)受信任代理能够根据需要进一步将传感器数据传递到云端或其他位置。
在计算系统内,需要以确保完整性和机密性的方式安全地将数据从传感器提供到在TEE内部运行的受信任代理。因为传感器数据可包括个人可标识信息(PII)或其他机密的数据,由于它在特定的计算平台内被处理或被传递,所以非常需要保护传感器数据免受恶意软件或未授权程序侵害。如本文中所讨论,本技术通过使用受信任代理来提供TEE的安全和隐藏的操作的益处,同时还将数据从传感器数据的多个起始源安全地传递到此类受信任代理。
在移动计算设备中使用的传感器,例如可包括:诸如GPS、WiFi、或LTE传感器之类的位置数据传感器,诸如指纹、话筒、或相机传感器之类的生物计量数据传感器,以及诸如陀螺仪、加速度计、温度计之类的环境数据传感器等。因此,由于平台上存在多个TEE(包括基于主机的TEE和基于微控制器的TEE两者)、多个传感器将数据提供到此类TEE及从此类TEE提供数据、以及传感器和传感器数据类型的复杂性和变型,针对安全性的担忧变得尤其复杂。
如本文中所描述,当前所公开的技术和配置包括一种机制,在该机制中,可使用持久性的微控制器实现的TEE与“传感器中枢”之间的安全连接来交换安全传感器数据。如本文中所进一步描述,该基于中枢的方法可被用于协调安全传感器数据从常用位置到微控制器TEE的通信。然后,该微控制器TEE可将安全传感器数据传递到计算平台的包括其他持久性的或暂时的TEE在内的其他TEE和受信任代理,而没有来自恶意软件或其他不受信任代理的拦截或干扰。
试图保护传感器数据的现有技术可涉及分配传感器控制器以与特定TEE通信,以及根据需求将安全通信切换到该传感器控制器。相应的传感器控制器到特定TEE的分配导致传感器和传感器控制器的次佳的(且昂贵的)使用,并且是易于出错的,因为两个TEE可能同时需要传感器数据。本文中所描述的技术通过将统一的应用编程接口(API)集披露到消耗传感器数据的基于主机的和基于微控制器的TEE来解决这些缺点。在示例中,此类统一API集从诸如单个基于微控制器的TEE之类的控制TEE被披露,该控制TEE通过单独的硬件接口直接从传感器中枢接收传感器数据。结果,该传感器中枢以及任何相关联的传感器和传感器控制器可能仍然是安全性未知的,并且在一些示例中,此类传感器和传感器控制器不需要结合重型加密固件或安全性逻辑。
图1图示出根据示例实现基于主机的TEE的计算系统架构的图。如图1中所示,TEE120(例如,虚拟机)在操作系统100内操作,以在安全空间中执行一个或多个受信任代理(例如,应用)。TEE 120可被用于定义计算系统中不可监听的(例如,不可检测的或不可拦截的)安全操作区域。
可取决于相关的硬件架构来使用用于实现TEE 120的各种方法。例如,基于的处理器架构可使用技术特征来实现TEE 120,使得操作系统100在TEE 120之外执行的其他应用看不到在受信任区内部操作的应用或数据。另外,例如,基于的处理器架构可使用诸如安全飞地的软件保护扩展(SGX)特征或使用虚拟化技术(VT)来将TEE创建为对OS和应用不可见的虚拟机或隔绝存储器。在两者中的任一架构中,TEE 120为应用和相关联的数据提供了不被检测的且不被干扰的环境。将理解,然而,本文中所描述的技术可应用于各种TEE实现和其他硬件架构。
如图1中所进一步示出,在TEE 120之外,一组传感器数据102在数据流104中被提供给操作系统100的传感器栈106。此传感器栈106可进一步在数据流108中将传感器数据102提供到硬件API 110,传感器栈106可包括驱动器和通信组件。例如,一个或多个软件应用112A、112B可利用硬件API 110经由数据流114来请求传感器数据102。传感器栈106可进一步经由数据流116将数据传递到外部数据提供者118(以及从外部数据提供者118传递数据),该外部数据提供者118在操作系统100外部。
TEE 120在操作系统100内的操作可包括各受信任代理的操作,诸如OEM应用124和外部数据主机应用122的所描绘的操作。例如,OEM应用124可作为受信任代理在TEE 120中执行,OEM应用124具有将数据经由数据流134传递到云服务器136的能力。另外,例如,外部数据主机应用122可作为受信任代理在TEE 120中执行,外部数据主机应用122具有经由数据流132收集并处理来自外部数据提供者130的数据的能力。在示例中,外部数据主机应用122可使用经由数据流132接收自外部数据提供者130的命令和配置数据来配置连接到计算系统的传感器。
如图1中所示,虽然TEE 120(和OEM应用124以及外部数据主机应用122)可经由硬件API 110访问传感器数据102,但该传感器数据102将在操作系统100内被披露。因此,尽管图1的配置为TEE 120内部的受信任代理提供了安全性,并且向TEE 120直接提供数据流(例如,通过将数据从TEE 120安全地传递到云服务器136,以及安全地传递来自外部数据提供者130的数据),在传感器数据到达TEE 120之前,传感器数据102可能在作为整体的操作系统100和计算机系统的不安全部分内被拦截。
图2图示出根据示例的利用基于主机的和基于微控制器的TEE实现受控数据流的计算系统架构的图。图2的图扩展了图1的环境,进一步描绘了用于协调传感器数据通信的传感器中枢202、以及用于协调安全传感器数据与其他TEE的通信的基于微控制器的TEE210。在示例中,与由操作系统和相关联的处理器(例如,CPU)实例化和操作的主机-OS TEE120相比,基于微控制器的TEE 210由微控制器来实例化和操作。
传感器中枢202包括到基于微控制器的TEE 210的直接硬件接口。例如,传感器中枢202和基于微控制器的TEE 210可共享受保护的硬件信道,这促进了安全传感器数据在受保护的硬件信道208上的数据流。下文在图3中进一步详细说明此信道以及此信道上的数据流。
基于微控制器的TEE 210经由传感器中枢202(经由传感器硬件信道204和受保护的硬件信道208上的数据流)从传感器200获取安全传感器数据,并且基于微控制器的TEE210可顺序地经由安全接口向其他TEE供应安全传感器数据。例如,如下文所描述,基于微控制器的TEE 210可披露统一API集214,以允许其他持久性或非持久性的TEE访问在传感器中枢202处收集的安全传感器数据,并且与传感器中枢202交换来自此类其他TEE的安全通信。
在示例中,基于微控制器的TEE 210执行固件以主控统一API 214,处理利用该统一API接收的来自其他TEE的数据请求,并将此类数据请求转发到传感器中枢202,并且反之亦然。例如,TEE 120(主机-OS TEE)被示出为经由统一API 214的数据流216、218连接到基于微控制器的TEE 210。可通过与外部数据主机应用122一起操作的外部数据API 222或者与OEM应用126一起操作的API转换器224在TEE 120中启用此类功能。另外,在一些示例中,计算系统的其他TEE(未示出)也可连接到统一API 214。
根据此配置,传感器中枢202与基于微控制器的TEE 210安全地共享数据。基于微控制器的TEE 210随后负责使用统一API 214与TEE的适当的受信任代理安全地共享数据。结果,一个(或多个)TEE可安全地使用统一API 214来请求和访问传感器中枢202的安全传感器数据。
在示例中,在基于微控制器的TEE 210上执行的受信任代理也可以使用通过统一API 214和传感器中枢202从传感器200获取的安全数据。例如,第三方TEE应用212和类似的受信任代理可在基于微控制器的TEE 210中操作,以通过数据流220从统一API请求数据。第三方TEE应用的示例可包括执行用于一次性密码的安全性功能、生成散列并级联到有效载荷、加密有效载荷等的应用。虽然图1和图2的数据流中的一些以单向的(或双向的)方式被图示,但将会理解,对应用、数据服务、数据提供者、以及通信的修改可被修改以执行单向的或者双向的数据和命令流。
除了安全传感器数据的检索,当前所公开的配置还提供了用于保护到传感器中枢202的其他通信的机制,从而允许传感器配置或到该传感器的其他命令通过相同的安全数据流(在受保护的硬件信道208上)被传递。这可以以高效的方式被执行,如在一些示例中,传感器中枢202直接地实现从基于微控制器的TEE 210接收的命令和更新,而不需要认证起源的受信任代理(因为基于微控制器的TEE 210和统一API 214可包括用于认证起源的受信任代理的独立的安全特征)。
在示例中,传感器中枢202可充当用于协调来自大量传感器之间的安全通信的“超级微控制器”。另外,使用到传感器栈106的数据流206,传感器中枢202可针对非安全数据协调到传感器栈106的通信,用于如图1中所讨论的由应用112A、112B消耗。在进一步的示例中,传感器中枢202包括与SOC中的其他块的多个接口,该SOC中的其他块诸如主机CPU、安全性引擎(例如,由用于基于微控制器的TEE 210的微控制器实现)或音频引擎,传感器中枢202使用称为处理器间通信(IPC)的机制来与这些其他块交互(控制和数据交换)。例如,当传感器中枢202经由主机CPU IPC接收对特定传感器数据的请求时,传感器中枢202可将此请求视为非安全请求,使得数据随着数据流206继续被明文传递直到主机侧应用。然而,如果对传感器数据的请求经由受保护的硬件信道208上的数据流经由安全引擎IPC进行,则传感器数据可由基于微控制器的TEE 210处置,并且针对完整性和机密性而被适当地保护。因此,在图2中所描绘的数据流中,对主机操作系统100中的安全传感器数据的请求可以仅源自在主机侧TEE(诸如TEE 120)中运行的安全应用(诸如OEM应用126)。
相应地,传感器中枢202启用大量传感器200,以在MxM映射中安全地向多个TEE提供数据。这节省了将传感器和传感器控制器隔离到单独的TEE或者不得不在TEE和传感器之间动态地切换的工作。此外,传感器中枢202的使用还消除了对多个传感器接口的需要,并使用推送模型和拉取模型两者来支持传感器数据的通信。
在TEE之间执行的数据流和通信可被保护以防止恶意篡改和拦截。在示例中,当TEE 120与执行基于微控制器的TEE 210的微控制器的固件共享对称密钥集时,安全性技术被发起。在(例如,由诸如u码之类的CPU微码,或者由诸如由CPU微码授权的UEFI/BIOS固件之类的实体)启动时,可将此密钥集分发到TEE 120和基于微控制器的TEE 210。在密钥集被分发时,应当在平台上仅执行分发实体,而接收实体应当被加载但不在平台上执行。
如以上所指示,统一API 214可与计算系统中的TEE的受信任代理通信以提供安全机制,通过该安全机制来接收和传送传感器数据和相关的传感器配置设置。下面描述机制,通过该机制,图2中描绘的各代理、OEM应用126和TEE 120的外部数据主机应用122操作以分别经由数据流216和218经由统一API 214来通信。
在示例中,外部数据主机应用122收集来自外部数据提供者(诸如外部数据提供者130)的配置数据,并通过基于微控制器的TEE 210经由统一API 214传递该配置数据,该基于微控制器的TEE 210转而将该配置数据经由传感器中枢202传递到一个或多个传感器200。例如,传感器校准数据可通过此通信信道被发送。外部数据主机应用122可在SSL会话中例如通过验证外部数据提供者130的安全性证书来认证外部数据提供者130。
在示例中,OEM应用126经由统一API 214从基于微控制器的TEE 210请求一个或多个传感器200的传感器数据,基于微控制器的TEE 210转而从传感器中枢202获取传感器数据。此外,OEM应用126和其他受信任代理可注册来自基于微控制器的TEE 210的传感器事件,使得响应于这些传感器事件,可由传感器中枢202通知基于微控制器的TEE 210。基于微控制器的TEE 210可随后将该事件和对应的数据多播到经注册的受信任代理。
结果,外部数据主机应用122和OEM应用126可操作以与外部位置端对端传递安全传感器数据。例如,数据流132和数据流134可能被建立为由相应的受信任代理使用的SSL信道,该受信任代理使用SSL信道或用于从云端获取数据,或用于将数据发送到云端。还例如,对于数据流134,云服务器136可由受信任代理(OEM应用126)认证,以访问安全远端传感器服务226,而对于数据流132,外部数据提供者130可认证请求的受信任代理(例如,外部数据主机应用122)和TEE(例如,由主机-OS执行的TEE 120)。
利用图2中描绘的配置,两个重要的目标被解决。第一,此配置确保了安全传感器数据正在从多个传感器200到达,但不正在非安全地在平台内被分发或存储,并且不易受到注入攻击。第二,此配置确保具有某些属性的安全传感器数据仅对正确的主体或受信任代理是可访问的,在基于微控制器的TEE 210处而不是在传感器中枢202或传感器200处授予保卫者角色。
被发送到云服务器136或其他外部数据位置的安全传感器数据可被标识为源自安全源。在示例中,计算设备可将包括传感器数据已经被安全地锁定的指示的传感器数据传送到云服务器136,所以远程传感器服务226知道该数据仅已经由受信任环境处置。作为传感器数据未被篡改的基于硬件的验证,被验证为安全的此类数据可对云服务或第三方具有增加的价值。
另外,当前所描述的配置向设备中的其他应用提供了直接的益处,以验证在计算系统内部交换的某些传感器数据是安全的。因此,当传感器中枢202正在发送安全数据时,此类安全数据将由基于微控制器的TEE 210来接收和处理,并且不安全的软件不具有对与基于微控制器的TEE 210的直接的安全连接的访问。利用本技术,安全数据路径被保护,所以安全传感器数据可被传递给正确的主体,该安全传感器数据在该过程中被充分保护。在示例中,基于微控制器的TEE 210与主CPU物理地分离,所以它能够具有增加的安全性属性,并且可与其他软件代码的执行隔离。在其他示例中,以上所描述的技术的各特征可被分配到CPU或其他微控制器或处理器的安全执行操作。
图3图示出根据示例的传感器和基于微控制器的TEE的数据流图。在此图中,基于微控制器的TEE 210被配置成用于使用如以上参考图2所描述的受保护的硬件信道208上的数据连接从传感器中枢202接收数据。
如图3中所示,数个传感器被连接到传感器中枢202,该数个传感器包括蜂窝通信芯片集314、Wi-Fi通信芯片集316、全球导航卫星系统(GNSS)通信芯片集312、陀螺仪传感器318、以及加速度计传感器320。在示例中,计算设备的所有传感器被连接到传感器中枢202。被提供到传感器中枢202的传感器数据可包括由相应的传感器和相关联的传感器控制器生成的数据通信中的全部或部分。在进一步的示例中,传感器中枢202可从运动传感器(例如,加速度计320、陀螺仪传感器318,加之诸如罗盘或压力传感器之类的其他传感器)获取数据,并将运动传感器数据与通信传感器数据(例如,分别来自GNSS通信芯片集312、Wi-Fi通信芯片集316或蜂窝通信芯片集314的GNSS数据、Wi-Fi数据或蜂窝数据)结合。被称为传感器数据融合的此类经结合的数据的创建可被用于提供更准确的并且一直可用的地理位置数据(诸如用于室内使用)。因此,来自运动传感器的数据可生成航位推算信息,该航位推算信息用于当在室内或在城市峡谷中失去卫星连接时增强或补偿来自通信传感器的数据。
没有在图3中描绘的各种其他传感器(诸如负责收集生物计量数据的传感器)也可被连接到传感器中枢202。各传感器与传感器中枢202之间的连接中的许多可能是低带宽的(例如,在大约10秒的kb/秒的数量级上)。在示例中,从各种传感器到传感器中枢202的通信可在专用数据信道304上或者在共享数据信道302上发生。在一些示例中,从各种传感器到传感器中枢202的通信可支持推送机制或拉取机制。
在一些示例中,传感器与传感器中枢202之间的数据信道302、304是不受保护的。然而,数据信道302、304的接口未被暴露给操作系统或执行软件,因而不会被恶意系统软件攻击。此外,如参考图2所讨论,传感器中枢202可与基于微控制器的TEE 210共享受保护的硬件信道208。
在芯片上系统(SoC)配置的示例中,受保护的硬件信道208可被建立为两个实体之间不能由SoC或系统架构中的任何其他方嗅探的特殊信道。受保护的硬件信道208具有物理终端,并且两个端点都知道在该信道的另一端的实体,所以在传感器中枢202与基于微控制器的TEE 210之间不执行认证。此外,SoC中的其他组件不能伪装信道两端上的两个实体中的任何一者。
作为先前所描述的配置和技术的结果,某些传感器数据可被保护免于传感器中枢202,而其他数据可被允许传送到常规传感器栈中。传感器中枢202的配置,以及要保护何种数据可取决于由基于微控制器的TEE 210建立的条件以及来自IPC或来自基于微控制器的TEE 210的请求的来源。
在示例中,安全性技术可与基于位置的地理围栏访问控制306一起使用,该基于位置的地理围栏访问控制306被配置成用于保护对传感器中枢202中的某些类型的数据的访问。例如,与传感器数据的某些类型或起源相关的数据(诸如,来自相机或话筒传感器的相机或话筒数据)可基于GPS位置坐标要求经由基于微控制器的TEE 210到受信任代理的安全通信,该GPS位置坐标从GNSS通信芯片集312(GPS传感器)确定。因此,除非请求应用(例如,在图1和图2中描绘的应用122、126)正在主机侧TEE中运行,否则此类数据将对不受信任的主机侧应用(例如,在图1和图2中描绘的应用112A、112B)不可用。
在示例中,可基于地理围栏或类似条件来控制某些类型的数据或某些类型的传感器。例如,可在地理围栏之内(或者,之外)要求安全数据和位置传感器数据的受信任代理处理,而与其他传感器(例如,环境光传感器、或加速度计)相关的其他数据可被传递到普通传感器栈。传感器数据上的任何形式的访问控制的建立可由基于微控制器的TEE 210配置并由传感器中枢202实施。此访问控制可在主机侧的TEE应用执行配给过程之后发生,该配给过程将特定策略传递到传感器中枢202以设置访问控制条件。此类访问控制条件的示例可包括:当在地理围栏之内时,不经由非安全路径提供位置数据(或不提供相机或其他特定传感器数据);或者,当用户正在输入PIN号或密码时,不经由非安全路径提供相机、音频或加速度计数据。
当前所公开的配置和技术可被用于保护各种类型的传感器数据。例如,从基于位置的传感器获取的位置数据可具有显著的隐私性和安全性含义。因此,如果用户正在试图向受信任的远程服务提供位置数据,则保护位置数据可对该远程服务非常重要。作为以上所描述的技术的结果,当确保仅经授权的服务提供者具有对此类位置数据的访问(并且此类位置数据被保护免于篡改)时,通信可被交换。
以类似的形式,从传感器获取的个人生物计量数据可被用于唯一地标识人,传感器诸如心率监视器、指纹传感器、相机、话筒、人类输入设备等。结果,系统可利用当前所描述的配置来确保仅经授权的服务提供者(受信任代理或受信任远程服务)拥有对此类数据的访问。取决于上下文,一些传感器数据可要求完整性保护,而其他传感器数据也可要求机密性保护。可利用当前所描述的技术和配置来实现两个目标。
图4提供了根据示例的用于建立和保护与基于微控制器的TEE的通信链路的方法的流程图400。在由传感器中枢和基于微控制器的TEE执行电子操作的上下文中描述了流程图400的下列操作,但是在一些示例中,这些操作中的一些可由其他处理电路和系统组件执行。
流程图400描绘了用于将配置数据从基于微控制器的TEE传送到传感器中枢的操作(操作410),以及用于使用该配置数据来配置传感器中枢的操作(操作420)。在一些示例中,这些操作是可选的。例如,中枢可被配置成用于为安全传感器数据经由微控制器TEE的进一步传送建立访问控制参数,诸如用于建立地理围栏,该地理围栏要求在某位置处从某些传感器捕捉的数据在计算系统中被安全地处理。可在传感器中枢或在相应的传感器中实现各种配置数据设置。
流程图400进一步描绘了用于在传感器中枢处从一个或多个相应的传感器接收数据的操作(操作430),以及用于将请求从基于微控制器的TEE传送到传感器中枢以获取安全传感器数据的操作(操作440)。在其他示例中,可基于所定义的配置设置将数据从传感器中枢推送到基于微控制器的TEE。
作为请求或数据推送的结果,安全传感器数据经由受保护的硬件信道被传送到基于微控制器的TEE(操作450)。在操作系统之外操作的该受保护的硬件信道充当传感器数据到受信任环境中的进入点。基于微控制器的TEE随后可使用安全信道、API、或其他通信接口来将安全传感器数据传送到安全代理(例如,该TEE或另一TEE的软件应用)(操作460)。
图5图示出根据示例的用于建立和保护与基于主机的TEE的通信链路的方法的流程图500。如所示,流程图500的下列操作可由基于微控制器的TEE操作和基于主机的TEE操作的组合来实现。作为图4中所描绘的操作的扩展,图5中的操作也可由其他处理电路或系统组件执行。
流程图500描绘了安全传感器数据的获取之前在基于微控制器的TEE处发生的操作。例如,基于微控制器的TEE可在统一API处接收并处理对安全传感器数据的请求(操作510)。此请求可起始于在基于主机的TEE中操作的受信任代理(例如,受信任软件应用),该基于主机的TEE已经建立到基于微控制器的TEE的安全通信会话。响应于此请求,基于微控制器的TEE可在受保护的硬件信道上向传感器中枢传送对安全传感器数据的请求(操作520)。类似于以上针对图4所描述的技术,经由受保护的硬件信道将安全传感器数据传递到基于微控制器的TEE(操作530)。
在微控制器TEE处接收和处理安全传感器数据之后,微控制器TEE可使用统一API将该安全传感器数据传送(例如,转发)到基于主机的TEE的受信任代理(操作540)。基于在计算机启动时建立的预协商的TEE通信安全性框架,此通信可被保护。
在基于主机的TEE的受信任代理处接收安全传感器数据之后,进一步的处理可发生。在一些示例中,这可包括进一步将安全传感器数据从基于主机的TEE传送到远程服务(操作550),以及响应于远程服务处理该安全传感器数据,在基于主机的TEE处从远程服务接收数据(操作560)。可使用SSL或任何数量的加密通信技术来保护此类通信。此类外部处理操作(以及数据通信)的其他变型可结合第三方远程服务的使用发生。
图6是图示出根据示例的示例移动计算设备600的组件中的一些的框图,这些组件可包括SoC或其他内部电路以具体化用于以上所讨论的安全传感器数据路由的配置和技术。在此示例中,移动计算设备600被图示为智能电话,但将被理解,移动计算设备600代表可包括比示例移动计算设备600更多或更少的传感器或其他特征的其他类型的计算设备。
如所示,移动计算设备600包括包封内部组件的外壳602,该内部组件诸如处理电路以及一个或多个传感器。在一些示例中,外壳602可在一些程度上利用用户可移除的盖子来提供对移动计算设备600内部的访问,而在具有不利于用户对内部的访问的设计的设备中,外壳602可仍然具有对技术人员允许访问的供应,使得某些部件可在需要时被修理或被更换。在另一示例中,可按照持久的方式形成或组装外壳602,以阻止对设备内部的访问。
移动计算设备600进一步包括触摸屏604,该触摸屏604可与外壳602结合形成移动计算设备600的整个壳体的部分。触摸屏604包括用作输出设备(例如,用于视觉显示的LED屏幕、功率和控制器电路等)、和一般层叠在视觉显示器上并由合适的触敏技术形成的输入设备(例如,电容式、电阻式、光学式、超声波式等)、以及对应的检测和功率电路的硬件。另外,计算设备600包括用户输入设备606,该用户输入设备在此示例中表示一个或多个用户可操作输入设备,诸如(多个)按钮、小键盘、键盘、触控板、鼠标等。
如在图6中所进一步描绘,移动计算设备600具有若干感测换能器,该感测换能器的物理刺激产生可被采样、数字化并作为所捕捉数据存储的信令。相机610包括图像传感器612,以及用于数字化、处理和存储该图像传感器612输出中的部分的附加硬件。相机610还包括可形成外壳602的部分的光学元件。相机610可记录静止图像、动作视频、或两者。
话筒614可包括音频捕捉电路,该音频捕捉电路响应于所感测的声学刺激来采样、数字化和存储由话筒614产生的信令的部分。当移动计算设备600被操作以录制视频时,话筒614一般与相机610一起被激活。
全球定位系统(GPS)接收器616可包括用于接收正在由地球轨道卫星星群广播的多个全球导航卫星系统(GNSS)信号的天线和无线电接收器电路,以及用于以辨别移动计算设备600在地球上的当前位置的处理电路。加速度计618可包括响应于运动改变而产生信令的多轴传感器,以及用于采样并数字化此信令的电子器件。磁力计620可包括检测环境磁场或任何外部施加的磁场的方向和强度的传感器组件和支持电路。生物计量传感器622可包括用于测量生物计量指标的传感器阵列、以及支持电路,该生物计量指标诸如用户的指纹。
图7是以计算机系统700的示例形式图示出机器的框图,根据示例实施例,指令集或指令序列可在该机器内执行,以使该机器执行本文中所讨论的方法中的任何一者。该机器可以是具体化了以上针对图1-6所讨论的技术的移动计算设备600,或者被具体化为个人计算机(PC)、平板PC、混合式平板/笔记本PC、个人数字助理(PDA)、移动电话或智能电话的另一计算设备,或者能够执行指定机器要执行的动作的指令(顺序的或以其他方式)的任何机器。此外,虽然仅图示了单个机器,但是也应当认为术语“机器”包括单独地或联合地执行一组(或多组)指令以执行本文中所讨论的方法中的任何一者或多者的机器的任何集合。类似地,术语“基于处理器的系统”应当被认为包括由处理器(例如,计算机)控制或操作以单独地或联合地执行指令来执行本文中所讨论的方法中的任何一者或多者的一个或多个机器的任何组。
示例计算机系统700包括至少一个处理器702(例如,中央处理单元(CPU)、图形处理单元(GPU)或两者,处理器核,计算节点等)、主存储器704及静态存储器706,其过互连708(例如,链路、总线等)彼此通信。在一些示例中,诸如在某些芯片上系统(SoC)配置中,处理器702与主存储器704可被集成到单个制造的芯片或电路中,并且可使用内部接口来彼此通信。计算机系统700可进一步包括视频显示单元710、字母数字输入设备712(例如,键盘)、以及用户界面(UI)导航设备714(例如,鼠标)。在示例中,视频显示单元710、输入设备712以及UI导航设备714被并入触摸屏显示器中。计算机系统700可附加地包括存储设备716(例如,驱动单元)、信号生成设备718(例如,扬声器)、网络接口设备720(其可包括一根或多根天线728、收发机或其他无线通信硬件,或者可使用一根或多根天线728、收发机或其他无线通信硬件操作地与网络730进行通信)、以及一个或多个传感器726(诸如,全球定位系统(GPS)传感器、罗盘、加速度计、陀螺仪、磁力计、位置传感器或其他传感器)。
存储设备716包括机器可读介质722,该机器可读介质724上储存有一组或多组数据结构和指令724(例如,软件),该一组或多组数据结构和指令724具体化本文中所描述的方法或功能中的任何一者或多者,或由本文中所描述的方法或功能中的任何一者或多者利用。在由计算机系统700执行指令724期间,该指令724也可完全地或至少部分地驻留在主存储器704、静态存储器706内,和/或处理器702内,主存储器704、静态存储器706和处理器702也构成机器可读介质。
虽然机器可读介质722在示例实施例中图示为单个介质,但术语“机器可读介质”可包括存储一条或多条指令724的单个或多个介质(例如,集中式或分布式数据库、和/或相关联的高速缓存及服务器)。术语“机器可读介质”也应当被认为包括任何有形介质,该有形介质能够存储、编码或携带用于由机器执行的指令,并且能够使机器执行本公开的方法中的任何一者或多者,或者能够储存、编码或携带由此类指令利用或与此类指令相关联的数据结构。术语“机器可读介质”应当相应地被认为包括,但不限于:固态存储器、以及光和磁介质。机器可读介质的特定示例包括:非易失性存储器,该非易失性存储器以示例的方式包括但不限于半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM))和闪存设备;诸如内部硬盘及可移动盘之类的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。
可使用传输介质,经由网络接口设备720,利用数个公知的传输协议(例如,HTTP)中的任何一种协议,进一步在通信网络730上传送或接收指令724。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网、移动电话网络、普通老式电话(POTS)网络、以及无线数据网络(例如,Wi-Fi、2G/3G及4G LTE/LTE-A或WiMAX网络)。术语“传输介质”应当被认为包括能够存储、编码或携带用于由机器执行的指令的任何无形的介质,并且包括数字或模拟通信信号或者用于促进此类软件的通信的其他无形的介质。
用于促进或执行本文中所描述的技术的实施例可以硬件、固件和软件的一者或其组合实现。实施例也可被实现为存储在机器可读存储设备上的指令,该指令可由至少一个处理器读取并执行,以执行本文中所描述的操作。机器可读存储设备可包括用于以机器(如,计算机)可读形式存储信息的任何非瞬态机制。例如,机器可读存储设备可包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、以及其他存储设备和介质。
如本文中所描述的示例可包括数个组件、模块、或机制的逻辑或软件,或可在数个组件、模块、或机制的逻辑或软件上操作。此类组件是能够执行指定操作的有形实体(例如,硬件以及软件配置的硬件),并且能以某种方式来配置或布置。在示例中,能以指定方式将电路或电路集(例如,内部地或者相对于诸如其他电路或电路集之类的外部实体)布置为此类组件。在示例中,一个或多个计算机系统(例如,独立的客户机或服务器计算机系统)或一个或多个硬件处理器的全部或部分可由固件或软件(例如,指令、应用部分、或者应用)配置为操作以执行特定操作的组件。在示例中,该组件可由机器可读介质的指令具体化或编程。在示例中,软件在由组件的底层硬件执行时,使此硬件执行指定的操作。因此,此类组件、模块、或机制被理解为涵盖有形实体,该有形实体是物理地构建、具体地配置、或者临时地配置、适应、或编程从而以所指定的方式操作或者执行本文中所描述的任何操作的部分或全部的实体。
当前所描述的方法、系统和设备实施例的附加示例包括下列非限制性的配置。下列非限制性示例中的每一个示例可独立存在,或可与以下所提供的或遍及本公开的其他示例中的任何一个或更多示例按照任何排列或组合进行结合。
示例1是一种装置,包括:传感器中枢,该传感器中枢耦合至传感器,该传感器中枢用于从传感器接收传感器数据;微控制器,该微控制器经由安全硬件信道耦合至传感器中枢,该微控制器用于执行以下操作:执行受信任执行环境(TEE);在该TEE中经由安全硬件信道接收传感器数据;以及将该传感器数据从TEE传递到受信任代理,该受信任代理与TEE进行安全通信。
在示例2中,示例1的主题任选地包括:第二传感器,其中,传感器中枢进一步耦合至该第二传感器,并且其中传感器数据包括来自该第二传感器的数据。
在示例3中,示例1-2中的任何一者或多者的主题任选地包括:其中,与TEE进行安全通信的受信任代理从基于主机的TEE被提供,其中,该基于主机的TEE在操作系统之内被执行,并且其中,微控制器将传感器数据传递到受信任代理的操作包括以下操作:建立应用编程接口(API);经由该API从基于主机的TEE接收对传感器数据的请求;经由安全硬件信道从传感器中枢请求传感器数据;以及响应于从传感器中枢接收传感器数据,将该传感器数据经由API传送到基于主机的TEE。
在示例4中,示例3的主题任选地包括:其中微控制器将传感器数据传递到受信任代理的操作包括以下操作:对经由API的通信使用在TEE与基于主机的TEE之间建立的对称密钥集,其中在计算系统启动时,由计算系统中的中央处理单元(CPU)的CPU微代码将对称密钥集分配给TEE和基于主机的TEE,该计算系统包括装置。
在示例5中,示例3-4中的任何一者或多者的主题任选地包括:其中,从基于主机的TEE提供的受信任代理是在该基于主机的TEE中执行的软件应用,并且其中,软件应用经由安全连接与远程服务器进行通信,该软件应用用于将传感器数据传递到远程服务器。
在示例6中,示例3-5中的任何一项或多项的主题任选地包括:其中,从基于主机的TEE提供的受信任代理是在该基于主机的TEE中执行的软件应用,其中,该软件应用经由安全连接与外部数据服务进行通信,并且其中,该外部数据服务经由安全连接将用于传感器的配置数据从该外部数据服务传递到软件应用;其中,微控制器进一步用于执行以下操作:经由API从基于主机的TEE接收配置数据;以及将该配置数据传递到传感器中枢,该传感器中枢用于实现用于传感器的配置数据。
在示例7中,示例1-6中的任何一项或多项的主题任选地包括,其中与TEE进行通信的受信任代理从由微控制器操作的应用被提供,其中微控制器将传感器数据传递到受信任代理的操作包括以下操作:建立应用编程接口(API);经由该API从由微控制器操作的应用接收对传感器数据的请求;经由安全硬件信道从传感器中枢请求传感器数据;以及响应于从传感器中枢接收传感器数据,将该传感器数据经由API传送到由微控制器操作的应用。
在示例8中,示例1-7中的任何一项或多项任选地包括:其中,响应于来自TEE的拉取请求,从传感器中枢提供传感器数据的第一集合,并在TEE中接收传感器数据的该第一集合,并且其中,响应于来自传感器中枢的推送,从传感器中枢提供传感器数据的第二集合,并在TEE中接收传感器数据的该第二集合。
在示例9中,示例1-8中的任何一项或多项的主题任选地包括:其中,微控制器进一步用于执行以下操作:从受信任代理接收指示,以注册来自传感器的传感器事件;其中传感器数据匹配来自传感器的传感器事件中的一者或多者;以及其中,响应于在TEE中经由安全硬件信道接收传感器数据,将该传感器数据传递到受信任代理。
在示例10中,示例9的主题任选地包括:其中,微控制器进一步用于执行以下操作:从第二受信任代理接收指示,以注册来自传感器的传感器事件;以及其中响应于在TEE中经由安全硬件信道接收传感器数据,将该传感器数据从TEE多播到受信任代理和第二受信任代理。
在示例11中,示例1-10中的任何一项或多项的主题任选地包括:其中装置是包括用于传感器中枢和微控制器的相应的电路组件的芯片上系统。
在示例12中,示例1-11中的任何一项或多项的主题任选地包括:用于产生传感器数据的传感器。
示例13是计算设备,包括示例1-13中的任何一项或多项的装置。
示例14是芯片上系统电路,包括示例1-11中的任何一项或多项的装置。
示例15是一种方法,包括电子操作,该电子操作在由计算设备的电路执行时使该计算设备执行包括以下操作的电子操作:在计算设备的传感器中枢处从该计算设备的传感器接收传感器数据;将该传感器数据传递到由计算设备的微控制器操作的受信任执行环境,其中该数据经由专用安全硬件信道被提供;以及在安全通信中将传感器数据从由微控制器操作的受信任执行环境传递到在计算系统中操作的受信任代理。
在示例16中,示例15的主题任选地包括,电子操作进一步包括:在第二安全通信中将传感器数据从在计算系统中操作的受信任代理传递到计算系统外部的第三方。
示例17是至少一种机器可读存储介质,包括多条指令,响应于使用计算设备的处理器电路执行该多条指令,该多条指令使计算设备用于:在计算设备的传感器中枢处从该计算设备的传感器接收数据;将传感器数据传递到由计算设备的微控制器操作的受信任执行环境,其中,该数据经由专用安全硬件信道被提供;以及在安全通信中将传感器数据从由微控制器操作的受信任执行环境传递到在计算系统中操作的受信任代理。
在示例18中,示例17的主题任选地包括以下附加指令:在第二安全通信中将传感器数据从在计算系统中操作的受信任代理传递到计算系统外部的第三方。
示例19是一种方法,包括电子操作,该电子操作在由计算设备的电路执行时,使该计算设备执行包括以下操作的电子操作:执行受信任执行环境(TEE);在该TEE中经由安全硬件信道从传感器中枢接收来自传感器的数据;将该传感器数据从TEE传递到受信任代理,该受信任代理与TEE进行安全通信。
在示例20中,示例19的主题任选地包括:其中,传感器数据包括来自第二传感器的数据,其中,传感器中枢被耦合至传感器和该第二传感器。
在示例21中,示例19-20中的任何一项或多项的主题任选地包括:其中,与TEE进行安全通信的受信任代理从基于主机的TEE被提供,其中,该基于主机的TEE由操作系统执行,并且其中,将传感器数据传递到受信任代理的操作包括:建立应用编程接口(API);经由该API从基于主机的TEE接收对传感器数据的请求;经由安全硬件信道从传感器中枢请求传感器数据;以及响应于从传感器中枢接收传感器数据,将该传感器数据经由API传送到基于主机的TEE。
在示例22中,示例21的主题任选地包括:其中,将传感器数据传递到受信任代理的操作包括:对经由API的通信使用在TEE与基于主机的TEE之间建立的对称密钥集,其中在计算设备启动时,由计算设备中的中央处理单元(CPU)的CPU微代码将对称密钥集分配给TEE和基于主机的TEE。
在示例23中,示例21-22中的任何一项或多项的主题任选地包括:其中,从基于主机的TEE提供的受信任代理是在该基于主机的TEE中执行的软件应用,并且其中,软件应用经由安全连接与远程服务器进行通信,该软件应用用于将传感器数据传递到远程服务器。
在示例24中,示例21-23中的任何一项或多项的主题任选地包括:其中,从基于主机的TEE提供的受信任代理是在该基于主机的TEE中执行的软件应用,其中,该软件应用经由安全连接与外部数据服务进行通信,并且其中该外部数据服务经由安全连接将用于传感器的配置数据从该外部数据服务传递到软件应用;并且其中,方法的电子操作进一步包括:经由API从基于主机的TEE接收配置数据;以及将该配置数据传递到传感器中枢,该传感器中枢用于实现用于传感器的配置数据。
在示例25中,示例19-24中的任何一项或多项的主题任选地包括:其中,与TEE进行通信的受信任代理从由微控制器操作的应用被提供,并且其中,将传感器数据传递到受信任代理的操作包括:建立应用编程接口(API);经由该API从由微控制器操作的应用接收对传感器数据的请求;经由安全硬件信道从传感器中枢请求传感器数据;以及响应于从传感器中枢接收传感器数据,将该传感器数据经由API传送到由微控制器操作的应用。
在示例26中,示例19-25中的任何一项或多项任选地包括:其中,响应于来自TEE的拉取请求,从传感器中枢提供传感器数据的第一集合,并在TEE中接收传感器数据的该第一集合,并且其中,响应于来自传感器中枢的推送,从传感器中枢提供传感器数据的第二集合,并在TEE中接收传感器数据的该第二集合。
在示例27中,示例19-26中的任何一项或多项的主题任选地包括:其中,方法的电子操作进一步包括:从受信任代理接收指示,以注册来自传感器的传感器事件;其中,传感器数据匹配来自传感器的传感器事件中的一者或多者;并且其中,响应于在TEE中经由安全硬件信道接收传感器数据,将该传感器数据传递到受信任代理。
在示例28中,示例27的主题任选地包括:其中,方法的电子操作进一步包括:从第二受信任代理接收指示,以注册来自传感器的传感器事件;并且其中响应于在TEE中经由安全硬件信道接收传感器数据,将该传感器数据从TEE多播到受信任代理和第二受信任代理。
示例29是一种机器可读介质,包括指令,该指令在由计算系统执行时使计算系统执行示例19-28的方法中的任何一项。
示例30是一种包括用于执行示例19-28的方法中的任一项的装置的设备。
示例31是至少一种机器可读存储介质,包括多条指令,响应于使用计算设备的处理器电路执行该多条指令,该多条指令使计算设备:执行受信任执行环境(TEE);在该TEE中经由安全硬件信道从传感器中枢接收来自传感器的传感器数据;将该传感器数据从TEE传递到受信任代理,该受信任代理与TEE进行安全通信。
在示例32中,示例31的主题任选地包括:其中,传感器中枢进一步耦合至第二传感器,并且其中,传感器数据包括来自该第二传感器的数据。
在示例33中,示例31-32中的任何一项或多项的主题任选地包括:其中,与TEE进行安全通信的受信任代理从基于主机的TEE被提供,其中,该基于主机的TEE由操作系统执行,并且其中,将传感器数据传递到受信任代理的操作进一步包括以下操作:建立应用编程接口(API);经由该API从基于主机的TEE接收对传感器数据的请求;经由安全硬件信道从传感器中枢请求传感器数据;以及响应于从传感器中枢接收传感器数据,将该传感器数据经由API传送到基于主机的TEE。
在示例34中,示例33的主题任选地包括:其中,将传感器数据传递到受信任代理的操作进一步包括以下操作:对经由API的通信使用在TEE与基于主机的TEE之间建立的对称密钥集,其中,在计算设备启动时,由计算设备中的中央处理单元(CPU)的CPU微代码将对称密钥集分配给TEE以及基于主机的TEE。
在示例35中,示例33-34中的任何一项或多项的主题任选地包括:其中,从基于主机的TEE提供的受信任代理是在该基于主机的TEE中执行的软件应用,并且其中,软件应用经由安全连接与远程服务器进行通信,该软件应用用于将传感器数据传递到远程服务器。
在示例36中,示例33-35中的任何一项或多项的主题任选地包括:其中,从基于主机的TEE提供的受信任代理是在该基于主机的TEE中执行的软件应用,其中,该软件应用经由安全连接与外部数据服务进行通信,并且其中,该外部数据服务经由安全连接将用于传感器的配置数据从该外部数据服务传递到软件应用;其中指令进一步使计算设备用于:经由API从基于主机的TEE接收配置数据;以及将该配置数据传递到传感器中枢,该传感器中枢用于实现用于传感器的配置数据。
在示例37中,示例31-36中的任何一项或多项的主题任选地包括:其中,与TEE进行通信的受信任代理从由微控制器操作的应用被提供,并且其中,将传感器数据传递到受信任代理的操作进一步包括以下操作:建立应用编程接口(API);经由该API从由微控制器操作的应用接收对传感器数据的请求;经由安全硬件信道从传感器中枢请求传感器数据;以及响应于从传感器中枢接收传感器数据,将该传感器数据经由API传送到由微控制器操作的应用。
在示例38中,示例31-37中的任何一项或多项任选地包括:其中,响应于来自TEE的拉取请求,从传感器中枢提供传感器数据的第一集合,并在TEE中接收传感器数据的该第一集合,并且其中,响应于来自传感器中枢的推送,从传感器中枢提供传感器数据的第二集合,并在TEE中接收传感器数据的该第二集合。
在示例39中,示例31-38中的任何一项或多项的主题任选地包括:其中,指令进一步使计算设备用于:从受信任代理接收指示,以注册来自传感器的传感器事件;其中,传感器数据匹配来自传感器的传感器事件中的一者或多者;并且其中,响应于在TEE中经由安全硬件信道接收传感器数据,将该传感器数据传递到受信任代理。
在示例40中,示例39的主题任选地包括:其中,指令进一步使计算设备用于:从第二受信任代理接收指示,以注册来自传感器的传感器事件;响应于在TEE中经由安全硬件信道接收传感器数据,将该传感器数据从TEE多播到受信任代理以及第二受信任代理。
示例41是一种互联网可访问的计算服务器,包括:至少一个处理器;以及包括计算机可读指令的至少一种存储介质,响应于使用至少一个处理器执行该计算机可读指令,在该计算服务器中执行电子操作,该电子操作包括:主控云应用,该云应用由远程计算设备经由互联网连接可访问;经由互联网连接从该云应用向远程计算设备传送请求数据到该远程计算设备的主机受信任执行环境(TEE),其中该远程计算设备的主机TEE将该请求数据经由远程计算设备的基于微控制器的TEE传递到远程计算设备的传感器中枢;以及在云应用处经由互联网连接接收来自主机TEE的响应数据,该来自主机TEE的响应数据由传感器中枢响应于传递到该传感器中枢的请求数据经由基于微控制器的TEE提供。
在示例42中,示例41的主题任选地包括:其中,从云应用传送到远程计算设备的主机TEE的请求数据指示用于基于一个或多个条件来启用或禁用传感器经由传感器中枢提供传感器数据的配置,其中用于启用或禁用传感器经由传感器中枢提供传感器数据的配置基于一个或多个条件的集合来阻止传感器中枢向不在TEE中操作的远程计算设备的应用提供传感器数据,以及其中该一个或多个条件基于传感器数据的来源或时间安排。
示例43是一种互联网可访问的计算服务器,包括:处理器电路;存储器电路;以及使用处理器电路和存储器电路的操作来实现的经授权的执行组件,该经授权的执行组件用于为远程计算平台上的受信任执行环境(TEE)应用提供授权,以从远程计算平台之内的传感器中枢获取安全传感器数据,其中经由该远程计算平台的基于微控制器的TEE从传感器中枢向TEE应用提供该安全传感器数据。
在示例44中,示例43的主题任选地包括:其中,经授权的执行组件进一步为TEE应用提供授权以基于地理位置围栏从传感器中枢访问安全传感器数据,该地理位置围栏定义TEE应用何时能够从传感器中枢访问安全传感器数据的基于位置的条件。
示例45是一种设备,包括:用于执行受信任执行环境(TEE)的装置;用于在TEE中经由安全硬件信道从传感器中枢接收来自传感器的传感器数据的装置;以及用于将传感器数据从TEE传递到受信任代理的装置,该受信任代理与TEE进行安全通信。
在示例46中,示例45的主题任选地包括:其中,传感器数据包括来自第二传感器的数据,其中,传感器中枢耦合至传感器和该第二传感器。
在示例47中,示例45-46中的任何一个或多个的主题任选地包括:用于建立应用编程接口(API)的装置;用于经由API从基于主机的TEE接收对传感器数据的请求的装置;用于经由安全硬件信道从传感器中枢请求传感器数据的装置;以及用于响应于从传感器中枢接收传感器数据,经由API将传感器数据传送到基于主机的TEE的装置;其中,与TEE进行安全通信的受信任代理从基于主机的TEE被提供,并且其中,该基于主机的TEE由操作系统执行。
在示例48中,示例47的主题任选地包括:用于对经由API的通信使用在TEE与基于主机的TEE之间建立的对称密钥集的装置,其中,在启动时,由中央处理单元(CPU)的CPU微代码将对称密钥集分配给TEE以及基于主机的TEE。
在示例49中,示例47-48中的任何一项或多项的主题任选地包括:用于将受信任代理实现为基于主机的TEE中的软件应用的装置,其中该软件应用经由安全连接与远程服务器进行通信,该软件应用用于将传感器数据传递到远程服务器。
在示例50中,示例47-49中的任何一项或多项的主题任选地包括:用于将受信任代理实现为基于主机的TEE中的软件应用的装置,其中该软件应用经由安全连接与外部数据服务进行通信,以及其中该外部数据服务经由安全连接将用于传感器的配置数据从该外部数据服务传递到软件应用;用于经由API从基于主机的TEE接收配置数据的装置;以及用于将该配置数据传递到传感器中枢的装置,该传感器中枢用于实现用于传感器的配置数据。
在示例51中,示例45-50中的任何一项或多项的主题任选地包括:用于建立应用编程接口(API)的装置;用于经由API从由微控制器操作的应用接收对传感器数据的请求的装置;用于经由安全硬件信道从传感器中枢请求传感器数据的装置;以及用于响应于从传感器中枢接收传感器数据经由API将传感器数据传送到由微控制器操作的应用的装置,其中从由微控制器操作的应用提供与TEE进行通信的受信任代理。
在示例52中,示例45-51中的任何一项或多项的主题任选地包括:用于响应于来自TEE的拉取请求从传感器中枢提供传感器数据的第一集合的装置以及用于响应于来自传感器中枢的推送从传感器中枢提供传感器数据的第二集合的装置。
在示例53中,示例45-52中的任何一项或多项的主题任选地包括:用于从受信任代理接收指示以注册来自传感器的传感器事件的装置,其中传感器数据匹配来自传感器的传感器事件中的一者或多者;以及用于响应于在TEE中经由安全硬件信道接收传感器数据将该传感器数据传递到受信任代理的装置。
在示例54中,示例53的主题任选地包括:用于从第二受信任代理接收指示以注册来自传感器的传感器事件的装置;用于响应于在TEE中经由安全硬件信道接收传感器数据将该传感器数据从TEE多播到受信任代理和第二受信任代理的装置。
示例55是一种设备,包括:用于主控由远程计算设备经由互联网连接可访问的云应用的装置;用于经由互联网连接从该云应用向远程计算设备传送请求数据到该远程计算设备的主机受信任执行环境(TEE)的装置,其中该远程计算设备的主机TEE将该请求数据经由远程计算设备的基于微控制器的TEE传递到远程计算设备的传感器中枢;以及用于在云应用处经由互联网连接接收来自主机TEE的响应数据的装置,该来自主机TEE的响应数据由传感器中枢响应于传递到该传感器中枢的请求数据经由基于微控制器的TEE提供。
在示例56中,示例55的主题任选地包括:用于在请求数据中指示配置的装置,该配置用于基于一个或多个条件来启用或禁用传感器经由传感器中枢提供传感器数据,其中用于启用或禁用传感器经由传感器中枢提供传感器数据的配置基于一个或多个条件的集合来阻止传感器中枢向不在TEE中操作的远程计算设备的应用提供传感器数据,以及其中该一个或多个条件基于传感器数据的来源或时间安排。
示例57是一种设备,包括:用于为远程计算平台上的受信任执行环境(TEE)应用提供授权以便从远程计算平台内的传感器中枢获取安全传感器数据的装置;以及用于控制何时从传感器中枢经由远程计算平台的基于微控制器的TEE向TEE应用提供安全传感器数据的条件的装置。
在示例58中,示例57的主题任选地包括:用于为TEE应用提供授权以基于地理位置围栏从传感器中枢访问安全传感器数据的装置,该地理位置围栏定义TEE应用何时能够从传感器中枢访问安全传感器数据的基于位置的条件。
在以上具体实施方式中,各特征可被组合在一起以使本公开流畅。然而,权利要求可以不陈述本文中所公开的每一特征,因为实施例可以表征所述特征的子集。此外,实施例可包括比特定示例中所公开的那些特征更少的特征。因此,所附权利要求书由此被结合到具体实施方式中,一项权利要求作为单独的实施例而独立存在。本文中所公开的实施例的范围应当参照所附权利要求书连同此类权利要求所赋予权利的等价方案的完整范围来确定。

Claims (24)

1.一种装置,包括:
传感器中枢,所述传感器中枢耦合至传感器,所述传感器中枢用于从所述传感器接收传感器数据;
微控制器,所述微控制器经由安全硬件信道耦合至所述传感器中枢,所述微控制器用于执行以下操作:
执行受信任执行环境(TEE);
在所述TEE中经由所述安全硬件信道接收所述传感器数据;以及
将所述传感器数据从所述TEE传递到受信任代理,所述受信任代理与所述TEE进行安全通信。
2.如权利要求1所述的装置,进一步包括:
第二传感器,其中,所述传感器中枢进一步耦合至所述第二传感器,并且其中,所述传感器数据包括来自所述第二传感器的数据。
3.如权利要求1所述的装置,其中,与所述TEE进行安全通信的所述受信任代理从基于主机的TEE被提供,其中,所述基于主机的TEE在操作系统中被执行,并且其中,所述微控制器将所述传感器数据传递到所述受信任代理的操作包括以下操作:
建立应用编程接口(API);
经由所述API从所述基于主机的TEE接收对所述传感器数据的请求;
经由所述安全硬件信道从所述传感器中枢请求所述传感器数据;以及
响应于从所述传感器中枢接收所述传感器数据,将所述传感器数据经由所述API传送到所述基于主机的TEE。
4.如权利要求3所述的装置,其中,所述微控制器将所述传感器数据传递到所述受信任代理的操作包括以下操作:
对经由所述API的通信使用在所述TEE与所述基于主机的TEE之间建立的对称密钥集,其中,在计算系统启动时,由所述计算系统中的中央处理单元(CPU)的CPU微代码将所述对称密钥集分配给所述TEE和所述基于主机的TEE,所述计算系统包括所述装置。
5.如权利要求3所述的装置,其中,从所述基于主机的TEE提供的所述受信任代理是在所述基于主机的TEE中执行的软件应用,并且其中,所述软件应用经由安全连接与远程服务器进行通信,所述软件应用用于将所述传感器数据传递到所述远程服务器。
6.如权利要求3所述的装置,其中,从所述基于主机的TEE提供的所述受信任代理是在所述基于主机的TEE中执行的软件应用,其中,所述软件应用经由安全连接与外部数据服务进行通信,并且其中,所述外部数据服务经由所述安全连接将用于所述传感器的配置数据从所述外部数据服务传递到所述软件应用;
其中,所述微控制器进一步用于执行以下操作:
经由所述API从所述基于主机的TEE接收所述配置数据;以及
将所述配置数据传递到所述传感器中枢,所述传感器中枢实现用于所述传感器的所述配置数据。
7.如权利要求1所述的装置,其中,与所述TEE通信的所述受信任代理从由所述微控制器操作的应用被提供,并且其中,所述微控制器将所述传感器数据传递到所述受信任代理的操作包括以下操作:
建立应用编程接口(API);
经由所述API从由所述微控制器操作的所述应用接收对所述传感器数据的请求;
经由所述安全硬件信道从所述传感器中枢请求所述传感器数据;以及
响应于从所述传感器中枢接收所述传感器数据,将所述传感器数据经由所述API传送到由所述微控制器操作的所述应用。
8.如权利要求1所述的装置,其中,响应于来自所述TEE的拉取请求,从所述传感器中枢提供所述传感器数据的第一集合,并在所述TEE中接收所述传感器数据的所述第一集合,并且其中,响应于来自所述传感器中枢的推送,从所述传感器中枢提供所述传感器数据的第二集合,并在所述TEE中接收所述传感器数据的所述第二集合。
9.如权利要求1所述的装置,其中所述微控制器进一步用于执行以下操作:
从所述受信任代理接收指示,以注册来自所述传感器的传感器事件;
其中,所述传感器数据匹配来自所述传感器的所述传感器事件中的一者或多者;以及
其中,响应于在所述TEE中经由所述安全硬件信道接收所述传感器数据,将所述传感器数据传递到所述受信任代理。
10.如权利要求9所述的装置,其中所述微控制器进一步用于执行以下操作:
从第二受信任代理接收指示,以注册来自所述传感器的所述传感器事件;以及
其中响应于在所述TEE中经由所述安全硬件信道接收所述传感器数据,将所述传感器数据从所述TEE多播到所述受信任代理和所述第二受信任代理。
11.如权利要求1所述的装置,其中所述装置是包括用于所述传感器中枢和所述微控制器的相应的电路组件的芯片上系统。
12.如权利要求1所述的装置,其中所述装置是移动计算设备,所述移动计算设备进一步包括用于产生所述传感器数据的所述传感器。
13.一种方法,包括电子操作,所述电子操作在由计算设备的电路执行时,使得所述计算设备执行包括下列操作的电子操作:
执行受信任执行环境(TEE);
在所述TEE中经由安全硬件信道从传感器中枢接收来自传感器的数据;以及
将所述传感器数据从所述TEE传递到受信任代理,所述受信任代理与所述TEE进行安全通信。
14.如权利要求13所述的方法,其中所述传感器数据包括来自第二传感器的数据,其中所述传感器中枢耦合至所述传感器和所述第二传感器。
15.如权利要求13所述的方法,其中,与所述TEE进行安全通信的所述受信任代理从基于主机的TEE被提供,其中,所述基于主机的TEE由操作系统执行,并且其中,将所述传感器数据传递到所述受信任代理的操作包括以下操作:
建立应用编程接口(API);
经由所述API从所述基于主机的TEE接收对所述传感器数据的请求;
经由所述安全硬件信道从所述传感器中枢请求所述传感器数据;以及
响应于从所述传感器中枢接收所述传感器数据,经由所述API将所述传感器数据传送到所述基于主机的TEE。
16.如权利要求15所述的方法,其中将所述传感器数据传递到所述受信任代理的操作包括:
对经由所述API的通信使用在所述TEE与所述基于主机的TEE之间建立的对称密钥集,其中,在所述计算设备启动时,由所述计算设备中的中央处理单元(CPU)的CPU微代码将所述对称密钥集分配给所述TEE和所述基于主机的TEE。
17.如权利要求15所述的方法,其中,从所述基于主机的TEE提供的所述受信任代理是在所述基于主机的TEE中执行的软件应用,并且其中,所述软件应用经由安全连接与远程服务器进行通信,所述软件应用用于将所述传感器数据传递到所述远程服务器。
18.如权利要求15所述的方法,其中从所述基于主机的TEE提供的所述受信任代理是在所述基于主机的TEE中执行的软件应用,其中所述软件应用经由安全连接与外部数据服务进行通信,以及其中所述外部数据服务经由所述安全连接将用于所述传感器的配置数据从所述外部数据服务传递到所述软件应用,以及其中所述方法的所述电子操作进一步包括:
经由所述API从所述基于主机的TEE接收所述配置数据;以及
将所述配置数据传递到所述传感器中枢,所述传感器中枢用于实现用于所述传感器的所述配置数据。
19.如权利要求13所述的方法,其中,与所述TEE通信的所述受信任代理从由所述微控制器操作的应用被提供,并且其中,将所述传感器数据传递到所述受信任代理的操作包括:
建立应用编程接口(API);
经由所述API从由所述微控制器操作的所述应用接收对所述传感器数据的请求;
经由所述安全硬件信道从所述传感器中枢请求所述传感器数据;以及
响应于从所述传感器中枢接收所述传感器数据,将所述传感器数据经由所述API传送到由所述微控制器操作的所述应用。
20.如权利要求13所述的方法,其中,响应于来自所述TEE的拉取请求,从所述传感器中枢提供所述传感器数据的第一集合,并在所述TEE中接收所述传感器数据的所述第一集合,并且其中,响应于来自所述传感器中枢的推送,从所述传感器中枢提供所述传感器数据的第二集合,并在所述TEE中接收所述传感器数据的所述第二集合。
21.如权利要求13所述的方法,其中所述方法的所述电子操作进一步包括:
从所述受信任代理接收指示,以注册来自所述传感器的传感器事件;
其中,所述传感器数据匹配来自所述传感器的所述传感器事件中的一者或多者,并且其中,响应于在所述TEE中经由安全硬件信道接收所述传感器数据,将所述传感器数据传递到所述受信任代理。
22.如权利要求21所述的方法,其中所述方法的所述电子操作进一步包括:
从第二受信任代理接收指示,以注册来自所述传感器的所述传感器事件;以及
其中响应于在所述TEE中经由所述安全硬件信道接收所述传感器数据,将所述传感器数据从所述TEE多播到所述受信任代理和所述第二受信任代理。
23.一种包括指令的机器可读介质,所述指令在由计算系统执行时使所述计算系统执行如权利要求13-22所述的方法中的任何一项。
24.一种设备,包括用于执行如权利要求13-22所述的方法中的任何一项的装置。
CN201680075119.2A 2015-12-22 2016-11-23 安全路由传感器数据 Active CN108432204B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/978,186 US10516651B2 (en) 2015-12-22 2015-12-22 Securely routing sensor data from sensors to a trusted execution environment (TEE)
US14/978,186 2015-12-22
PCT/US2016/063474 WO2017112278A1 (en) 2015-12-22 2016-11-23 Securely routing sensor data

Publications (2)

Publication Number Publication Date
CN108432204A true CN108432204A (zh) 2018-08-21
CN108432204B CN108432204B (zh) 2021-11-16

Family

ID=59066563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680075119.2A Active CN108432204B (zh) 2015-12-22 2016-11-23 安全路由传感器数据

Country Status (4)

Country Link
US (1) US10516651B2 (zh)
CN (1) CN108432204B (zh)
DE (1) DE112016005883T5 (zh)
WO (1) WO2017112278A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516651B2 (en) 2015-12-22 2019-12-24 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (TEE)
WO2021036869A1 (zh) * 2019-08-23 2021-03-04 华为技术有限公司 一种位置信息获取方法及电子设备

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10509459B2 (en) * 2016-05-19 2019-12-17 Scenera, Inc. Scene-based sensor networks
US10412291B2 (en) 2016-05-19 2019-09-10 Scenera, Inc. Intelligent interface for interchangeable sensors
GB2545534B (en) * 2016-08-03 2019-11-06 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
GB2552721A (en) 2016-08-03 2018-02-07 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
US10693843B2 (en) * 2016-09-02 2020-06-23 Scenera, Inc. Security for scene-based sensor networks
GB2555660B (en) 2016-11-07 2019-12-04 Cirrus Logic Int Semiconductor Ltd Methods and apparatus for authentication in an electronic device
US10951643B2 (en) 2017-03-15 2021-03-16 Refinitiv Us Organization Llc Systems and methods for detecting and locating unsecured sensors in a network
US11157745B2 (en) 2018-02-20 2021-10-26 Scenera, Inc. Automated proximity discovery of networked cameras
CN110489971A (zh) * 2018-05-15 2019-11-22 微软技术许可有限责任公司 安全的数据集管理
US11328050B2 (en) * 2019-03-04 2022-05-10 Microsoft Technology Licensing, Llc Measured execution of trusted agents in a resource constrained environment with proof of work
US10990840B2 (en) 2019-03-15 2021-04-27 Scenera, Inc. Configuring data pipelines with image understanding
CN111224986A (zh) * 2020-01-07 2020-06-02 杭州宇链科技有限公司 一种基于可信执行环境的多方隐私计算系统
US12069055B2 (en) * 2021-12-08 2024-08-20 Intel Corporation Mechanism for managing services to network endpoint devices
WO2023140757A1 (en) * 2022-01-21 2023-07-27 Telefonaktiebolaget Lm Ericsson (Publ) System and method for handling an authentication request
CN114785554B (zh) * 2022-03-24 2023-05-05 福建师范大学 一种可信执行的混合信任多方计算系统
CN117808474B (zh) * 2024-03-01 2024-06-18 花瓣支付(深圳)有限公司 可信用户界面的显示方法、设备、可读存储介质及芯片

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050172134A1 (en) * 2004-02-04 2005-08-04 Thornton Andrew J. Trusted path for transmitting content thereon
CN1886944A (zh) * 2003-11-25 2006-12-27 国际商业机器公司 移动集线器和管理移动集线器中的事件
US20120254878A1 (en) * 2011-04-01 2012-10-04 Lama Nachman Mechanism for outsourcing context-aware application-related functionalities to a sensor hub
CN104272647A (zh) * 2012-03-19 2015-01-07 诺基亚公司 用于从外部传感器向安全环境提供信息认证的方法和装置
US20150079933A1 (en) * 2013-09-19 2015-03-19 Ned M. Smith Securely managed location-and-tracking service access
CN104537537A (zh) * 2014-12-24 2015-04-22 深圳市小兵智能科技有限公司 一种基于Android系统的安全支付方法
CN104541279A (zh) * 2012-09-12 2015-04-22 英特尔公司 具有传感器数据安全性的移动平台
US20150348026A1 (en) * 2014-05-14 2015-12-03 Mastercard International Incorporated Security for mobile applications

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9317082B2 (en) * 2010-10-13 2016-04-19 Advanced Micro Devices, Inc. Controlling operation of temperature sensors
US8887245B1 (en) * 2011-12-28 2014-11-11 Google Inc. Browser-based prevention of unsecure online transmission of sensitive information
US9064109B2 (en) 2012-12-20 2015-06-23 Intel Corporation Privacy enhanced key management for a web service provider using a converged security engine
US8935746B2 (en) 2013-04-22 2015-01-13 Oracle International Corporation System with a trusted execution environment component executed on a secure element
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9525668B2 (en) * 2014-06-27 2016-12-20 Intel Corporation Face based secure messaging
US9654296B2 (en) * 2014-08-25 2017-05-16 Intel Corporation Handling sensor data
US10419419B2 (en) * 2014-09-24 2019-09-17 Intel Corporation Technologies for sensor action verification
US10516651B2 (en) 2015-12-22 2019-12-24 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (TEE)

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1886944A (zh) * 2003-11-25 2006-12-27 国际商业机器公司 移动集线器和管理移动集线器中的事件
US20050172134A1 (en) * 2004-02-04 2005-08-04 Thornton Andrew J. Trusted path for transmitting content thereon
US20120254878A1 (en) * 2011-04-01 2012-10-04 Lama Nachman Mechanism for outsourcing context-aware application-related functionalities to a sensor hub
CN104272647A (zh) * 2012-03-19 2015-01-07 诺基亚公司 用于从外部传感器向安全环境提供信息认证的方法和装置
CN104541279A (zh) * 2012-09-12 2015-04-22 英特尔公司 具有传感器数据安全性的移动平台
US20150079933A1 (en) * 2013-09-19 2015-03-19 Ned M. Smith Securely managed location-and-tracking service access
US20150348026A1 (en) * 2014-05-14 2015-12-03 Mastercard International Incorporated Security for mobile applications
CN104537537A (zh) * 2014-12-24 2015-04-22 深圳市小兵智能科技有限公司 一种基于Android系统的安全支付方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516651B2 (en) 2015-12-22 2019-12-24 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (TEE)
WO2021036869A1 (zh) * 2019-08-23 2021-03-04 华为技术有限公司 一种位置信息获取方法及电子设备
CN112492505A (zh) * 2019-08-23 2021-03-12 华为技术有限公司 一种位置信息获取方法及电子设备
CN112492505B (zh) * 2019-08-23 2022-04-05 华为技术有限公司 一种位置信息获取方法及电子设备

Also Published As

Publication number Publication date
CN108432204B (zh) 2021-11-16
US20170180386A1 (en) 2017-06-22
WO2017112278A1 (en) 2017-06-29
US10516651B2 (en) 2019-12-24
DE112016005883T5 (de) 2018-09-20

Similar Documents

Publication Publication Date Title
CN108432204A (zh) 安全路由传感器数据
Namasudra et al. Blockchain-based medical certificate generation and verification for IoT-based healthcare systems
US11523282B2 (en) Use of geolocation to improve security while protecting privacy
CN111612168B (zh) 一种机器学习任务的管理方法以及相关装置
Zhou et al. Identity, location, disease and more: Inferring your secrets from android public resources
CN111602161A (zh) 基于通用账户模型和同态加密的区块链数据保护
CN107851167A (zh) 在计算环境中保护计算数据的技术
CN107431692A (zh) 预测性用户认证
Kahvazadeh et al. Securing combined fog-to-cloud system through SDN approach
CA3223525A1 (en) Technologies for creating and transferring non-fungible token based identities
US11113423B2 (en) FPGA hardware-based secure computing method and apparatus
CN106465113A (zh) 特定场所的Wi‑Fi连接通知
CN113946877A (zh) 数据安全计算方法、系统、计算机设备、存储介质及终端
Zhong et al. Security and Privacy for Next-Generation Wireless Networks
WO2020251929A1 (en) Remote authorization of gateway device
Trivedi et al. A transformative shift toward blockchain‐based IoT environments: Consensus, smart contracts, and future directions
Gupta et al. Mobile Applications modelling and security handling in Cloud-centric Internet of Things
Casola et al. Toward automated threat modeling of edge computing systems
CN111405547A (zh) 一种基于云加密服务的商用移动操作系统信息保护方法
Yang et al. Secure and privacy-preserving human interaction recognition of pervasive healthcare monitoring
Shreevishnu et al. A Novel Hybrid Algorithm for Securing Data Over Wireless Transfer in Machine Learning Based Prediction System
Singh et al. An unorthodox security framework using adapted blockchain architecture for Internet of drones
CN107533487A (zh) 云掌控的设置
Kanak et al. Integrated secure distance bounding and hardware-based security: A case study for the insurance claim verification of farmers during COVID-19
Nunes et al. FoTSeC—Human Security in Fog of Things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210630

Address after: California, USA

Applicant after: INTEL Corp.

Address before: California, USA

Applicant before: INTEL IP Corp.

GR01 Patent grant
GR01 Patent grant