CN110378097B - 保障传感器数据安全 - Google Patents

保障传感器数据安全 Download PDF

Info

Publication number
CN110378097B
CN110378097B CN201910654425.7A CN201910654425A CN110378097B CN 110378097 B CN110378097 B CN 110378097B CN 201910654425 A CN201910654425 A CN 201910654425A CN 110378097 B CN110378097 B CN 110378097B
Authority
CN
China
Prior art keywords
module
sensor
application
application module
sensor module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910654425.7A
Other languages
English (en)
Other versions
CN110378097A (zh
Inventor
R·拉尔
P·M·帕帕查恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to CN201910654425.7A priority Critical patent/CN110378097B/zh
Publication of CN110378097A publication Critical patent/CN110378097A/zh
Application granted granted Critical
Publication of CN110378097B publication Critical patent/CN110378097B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了保障传感器数据安全。系统和方法包括建立应用程序模块与传感器模块之间的安全通信。所述应用程序模块正在信息处理机器上执行,并且所述传感器模块耦合至所述信息处理机器。建立所述安全通信至少部分地由互信模块促进。

Description

保障传感器数据安全
本发明专利申请是国际申请号为PCT/US2015/051543,国际申请日为2015年9月22日,进入中国国家阶段的申请号为201580045664.2,名称为“保障传感器数据安全”的发明专利申请的分案申请。
优先权要求
本申请要求由PRADEEP PAPPACHAN等人于2014年9月26日提交的题为“SECURINGSENSOR DATA(保障传感器数据安全)”的美国专利申请号14/498,701的权益和优先权,其全部内容通过引用结合在此。
相关申请
本申请的主题涉及以下共同转让和共同未决的申请的主题:
■于2014年9月26日提交的题为“Securing Audio Communications(保障音频通信安全)”并且发明人为PRADEEP M.PAPPACHAN、RESHMA LAL、RAKESH A.UGHREJA、KUMARN.DWARAKANATH、以及VICTORIA C.MOORE的美国申请申请号为14/498,711。
以上参照的专利申请通过引用以其全文结合在此。
背景技术
计算设备(如智能电话、平板计算机、膝上型计算机等)包括各种传感器,所述设备能够通过这些传感器感测/检测用户整体输入、环境条件、设备总体状态等。这种传感器可包括麦克风、相机、触摸传感器、手势传感器、运动传感器、光传感器、温度传感器、位置传感器等。随着传感器越来越普遍,人们越来越关注传感器数据的安全性和对用户隐私的影响。用户设备上的恶意软件能够拦截和访问传感器数据,并且由此访问私人用户数据。因此,可能需要某些保护,以便防止未经授权访问私人传感器/语音数据。
附图说明
在阅读详细描述并参考附图时,本发明的其他目的和优点将变得清楚。
图1是展示了根据一些实施例的被配置成用于提供在应用程序模块与传感器模块之间的安全通信的系统的框图。
图2是展示了根据一些实施例的被配置成用于提供在应用程序模块与传感器模块之间的安全通信的另一种系统的框图。
图3是展示了根据一些实施例的用于建立应用程序模块和传感器模块之间的安全通信的方法的流程图。
图4是展示了根据一些实施例的用于自传感器模块向应用程序模块安全地传输采集的传感器数据的方法的流程图。
图5是展示了根据一些实施例的用于终止应用程序模块与传感器模块之间的安全会话的方法的流程图。
图6是展示了根据一些实施例的处理器的框图。
图7是展示了根据一些实施例的包括被配置成用于提供在应用程序模块与传感器模块之间的安全通信的片上系统的框图。
虽然本发明容许有各种修改和替代形式,但通过在附图和具体实施方式中举例示出了其特定实施例。然而,应理解的是,附图和具体实施方式并不旨在将本发明局限于具体实施例。相反,本公开旨在覆盖落入所附权利要求书限定的本发明范围的所有修改、等效物和替代物。
具体实施方式
图1是展示了根据一些实施例的被配置成用于提供在应用程序模块与传感器模块之间的安全通信的系统的框图。
在一些实施例中,传感器模块110被配置成用于在与应用程序模块135建立安全通信后向所述应用程序模块发送传感器数据。传感器模块110可以表示各种类型的传感器,如麦克风、相机、触摸传感器、手势传感器、运动传感器、光传感器、温度传感器、位置传感器等。因此,传感器模块110可以被配置成用于向应用程序模块110生成和发送音频数据、视频数据、触摸传感器数据、手势数据、运动数据、环境光强度数据、环境温度、设备位置数据等。
在一些实施例中,传感器模块110和应用程序模块115可以是信息处理/计算系统/环境的一部分,如个人膝上型计算机、个人台式计算机、智能电话、专用传感器系统等。由传感器模块110采集且发送至应用程序模块135的数据可以被在相同计算环境中执行的其他应用程序或恶意软件监测到。所述传感器数据可以通常包含私人信息,对所述私人信息的访问被优选地限制和控制。
在一些实施例中,互信模块160被配置成用于至少部分地促进在应用程序模块135和传感器模块110之间建立加密安全通信。在一些实施例中,通过保护传感器模块110和应用程序模块135之间的传感器数据交换,如果有可能,通过其他未经授权的应用程序模块、操作系统、其他操作系统元件等拦截所述传感器数据变得非常困难。如此,如果有可能,恶意软件(如环0型恶意软件)很难未授权访问在传感器模块110和应用程序模块135之间交换的加密传感器数据。
在一些实施例中,互信模块160可以被配置成用于在促进建立加密通信之前判定应用程序模块115是否是可信应用程序模块。在一些实施例中,互信模块160可以被配置成用于通过判定应用程序模块135是否是可信计算/执行环境的一部分来判定所述应用程序模块的可信度。所述互信模块还可以使用其他方法来判定应用程序模块135的可信度。
如果应用程序模块115是可信应用程序模块,互信模块160则可以促进在应用程序模块115和传感器模块110之间建立加密安全通信。在一些实施例中,互信模块160可以向应用程序模块115安全地提供秘密密钥,并且可以向传感器模块110安全地提供相同的密钥。应用程序模块115和传感器模块110则可以使用密钥来加密/解密在其之间交换的传感器和其他数据。应当注意的是,可以采用各种其他密码方法来保护通信。
在一些实现方式中,可以使用公/私钥密码方法,其中每一方拥有公钥和私钥对,并且双方交换公钥。当所述应用程序模块例如向所述传感器发送消息时,所述应用程序模块使用所述传感器的公钥加密所述消息。如此,只有所述传感器能够使用所述传感器的私钥解密所述消息。所述传感器可以使用所述应用程序的公钥来为所述应用程序加密消息,并且如此,所述应用程序可以使用所述应用程序的私钥来解密这些消息。
在一些实现方式中,附图模块中的一个或多个模块的私钥可被预先编程为多个模块。例如,在传感器模块110和互信模块160在硬件中实现的实施例中,当以任何其他外部模块或单元不可访问的方式生产用于所述模块的私钥时,所述私钥可被嵌入到所述模块中。
在建立加密安全通信后,应用程序模块115和传感器模块110可以开始安全地通信。在一些实施例中,应用程序模块115和传感器模块110可以彼此直接通信。在其他实施例中,所述两个模块可以通过互信模块160进行通信。在又其他实施例中,所述两个模块可以通过与一个或多个其他模块共享的通信总线和所述操作系统进行通信。还可以使用其他通信模式(如无线通信)。
在一些实施例中,应用程序模块135还可以向传感器模块110传输会话策略。所述会话策略可以包括某些管理传感器模块110和应用程序模块135操作的规则和条件。例如,所述会话策略可以指示应用程序模块在会话期间是否对所述传感器模块具有排他性访问。通常,所述会话策略可以将这种规则/条件指示为:用于会话的所述传感器模块的排他性模式操作(例如,在会话期间仅允许一个应用程序模块访问所述传感器模块)。在其他示例中,可允许多个应用程序模块访问所述传感器数据等。
例如,在通话期间,电话应用程序可以要求排他性地使用麦克风,以防止恶意软件拦截谈话。在另一个示例中,基于声音的用户认证软件可能不要求保密所说的话。相反,所述应用程序可能要求完整的声音样本,以避免修改或替代。在此第二示例中,所述麦克风可以与其他应用程序共享。
在一些实施例中,所述加密传感器数据针对在所述系统上执行或存在的其他软件和模块保密。这种软件和模块可以包括例如系统软件、内核、内核空间内的传感器驱动程序、传感器设备驱动程序和中间件等。因此,在一些实施例中,恶意软件(即使是能够利用系统级软件中脆弱性的恶意软件,如环0型恶意软件)可能不能够访问在传感器模块110和应用程序模块135之间交换的所述加密传感器数据。
在替代性实施例中,互信模块160可以被配置成用于促进建立应用程序模块135和传感器模块160之间的加密安全通信。在一些实施例中,互信模块160还可以促进在互信模块160和应用程序模块135之间安全交换一个或多个密钥,作为建立应用程序模块135和互信模块160之间的所述加密安全通信的一部分。另外,互信模块160可以具有与传感器模块110之间的专有、直接和非共享连接。因此,互信模块160和应用程序模块135可以使用所述已建立的加密安全通信来安全地交换数据,并且互信模块160可以使用传感器模块110和互信模块160之间的所述专有链路来安全地交换数据。由此,通过这两个安全连接,应用程序模块135可以安全地与传感器模块110交换数据。
在其他替代性实施例中,互信模块160可以被配置成用于促进建立对应用程序模块135的存储器范围的第一受限访问。另外,互信模块160可以被配置成用于促进建立针对传感器模块110的相同存储器范围的第二受限访问。因此,应用程序模块135和传感器模块110各通过从所述两个模块受限访问的存储器范围内写和读数据,可能能够彼此安全地通信。
在又其他替代性实施例中,互信模块160可以物理地包括在传感器模块110中。如此,传感器模块110中的一个或多个模块可以被配置成用于执行互信模块160的功能。
图2是展示了根据一些实施例的被配置成用于提供在应用程序模块与传感器模块之间的安全通信的另一种系统的框图。
在一些实施例中,传感器模块210被配置成用于安全地与应用程序模块250交换传感器数据。传感器模块210可以表示各种类型的传感器,如麦克风、相机、触摸传感器、手势传感器、运动传感器、光传感器、温度传感器、位置传感器等。因此,传感器模块210可以被配置成用于向应用程序模块210生成和发送音频数据、视频数据、触摸传感器数据、手势数据、运动数据、环境光强度数据、环境温度、设备位置数据等。
传感器模块210还可以包括一个或多个传感器处理模块215,所述传感器处理模块被配置成用于执行传感器模块210需要的处理功能。传感器处理模块215可以被配置成用于例如处理传感器硬件235接收到的数据。在一些实施例中,传感器硬件235被配置成用于与环境或用户连接以便采集一种或多种数据。另外,传感器处理模块215可以被配置成用于执行密码相关的计算以保护传感器模块210和应用程序模块250之间的数据交换。
在一些实施例中,传感器模块210和应用程序模块250可以是信息处理/计算系统环境的一部分,如个人膝上型计算机、个人台式计算机、智能电话、专用传感器计算机系统等。在一些实施例中,附图中所示的各种模块/部件可以位于多个系统中。
由传感器模块210采集且发送至应用程序模块250的数据可以被在相同计算环境中执行的其他应用程序或恶意软件监测到。所述传感器数据可以通常包含私人信息,对所述私人信息的访问被优选地限制和控制。
在一些实施例中,互信模块260被配置成用于至少部分地促进在应用程序模块250和传感器模块210之间建立加密安全通信。在一些实施例中,互信模块260可以被配置成用于判定应用程序模块215是否是可信应用程序模块,以此作为建立应用程序模块250和传感器模块210之间的安全通信的条件。例如,在计算系统环境中存在可信执行环境的实施例中,响应于确定应用程序是所述可信执行环境的一部分,应用程序模块可以被认证为可信模块。应当注意的是,可以使用其他方法认证应用程序模块为可信应用程序模块。
在一些实施例中,传感器模块210和互信模块260可以被预先编程有针对彼此的固有信任。例如,可以通过两个硬件部件(如互信模块260和传感器模块210)之间的私有和专有总线/连接来建立所述两个设备之间的信任。如此,所述两个硬件设备之间的认证是隐含设计。
在其他实施方式中,应用程序模块250可以产生签名证书,所述签名证书可以由互信实体进行验证。
响应于互信模块260确定应用程序模块是可信的,互信模块260则可以促进建立应用程序模块250和传感器模块210之间的加密安全通信。在一些实施例中,互信模块260可以向应用程序模块215和传感器模块210安全地提供相同的秘密密钥。在一些实施例中,互信模块260可以使用不同的加密协议来向应用程序模块215和传感器模块210安全传输秘密密钥,所述加密协议不是用于在应用程序模块215和传感器模块210之间交换数据。
应用程序模块250和传感器模块210则可以在传输之前使用所述共享的秘密密钥加密/解密传感器数据,以便彼此安全地通信。应当注意的是,可以使用各种其他加密协议来保护应用程序模块250和传感器模块210之间的通信。
对于在所述系统的执行环境中执行的应用程序/应用程序模块而言,可信执行环境270是可信环境,其中应用程序模块250是所述可信执行环境的一员。可以使用未在本文描述的各种方法、模块和系统来认证可信执行环境270中的应用程序。
在一些实施例中,应用程序模块250可以使用由互信模块260建立的所述已建立的密码安全通道来开展与传感器模块210之间的安全传感器数据会话。在一些实施例中,所述一个或多个传感器存储器模块220可以被配置成用于:在处理、传输或接收前/后,存储加密密钥并且还存储加密和解密传感器数据。除其他传感器相关操作外,传感器处理模块215还可以被配置成用于执行加密/解密操作。
应当注意的是,可以使用附加处理单元。例如,一个或多个处理单元可以被分配多个传感器数据处理任务,一个或多个处理单元可以被分配多个加密/解密任务等。应当注意的是,可以使用一个或多个直接存储器访问单元来向多个传感器存储器模块220传输数据/自其中传输数据,以及向其他存储器单元(如分配给所述执行环境的系统存储器)传输数据/自其中传输数据。
在一些实施例中,互信模块260被配置成用于根据需要生成多个附加密钥,所述附加密钥可以用于为应用程序模块250和传感器模块210之间的通信提供附加保护。互信模块260可以生成多个附加密钥,所述附加密钥可以用于保护例如交换的传感器数据的完整性。在一些实施例中,互信模块260可以被配置成用于生成一个或多个消息认证码(MAC),所述消息认证码可以用于认证和/或验证在应用程序模块250和传感器模块210之间交换的传感器数据的完整性。在一些实施例中,所述消息认证码可以用于认证所述加密传感器数据,以及判定所述传感器数据是否在传输期间被修改。
在一些实施例中,在建立加密安全通信后,应用程序模块250可以被配置成用于向传感器模块210传输针对当前会话的会话ID和会话策略。所述会话ID可以用于标识作为该会话一部分的随后通信,以及所述会话策略可以用于针对传感器模块210建立一个或多个规则和条件。可以作为会话策略一部分的规则/条件的示例包括:所述应用程序模块对所述传感器模块的排他性访问;两个或多个应用程序模块对所述传感器模块的共享访问;禁用(例如OS/驱动程序245)对所述传感器模块的传统访问等。
应当注意的是,在一些实施例中,所述会话策略指示的所述一个或多个规则和条件可以由传感器处理模块215实施。在替代性实施例中,可以使用(或除所述传感器处理模块外使用)附加硬件(例如,在特定通信路径中)来实施会话策略。在一些实施例中,由硬件实施的会话策略可以将传感器访问仅限于授权的软件模块。
在一些实施例中,传感器模块210可以动态地程控硬件访问控制,以便在来自软件模块的新请求违反了当前会话策略时,阻止这种请求获得对所述传感器数据的访问。所述硬件访问控制可以继续受限访问,直至通过所述已建立的安全通信通道接收到当前被授权软件模块发出的例如恢复所述OS和其他软件模块对所述传感器数据的访问的命令。
在一些实施例中,不论OS/驱动程序模块245(或另一个应用程序模块和其他传感器中间件)是否拦截应用程序模块250和传感器模块210之间交换的所述安全传感器数据,所述安全传感器数据始终保密。
在一些实施例中,当应用程序模块250确定所述传感器会话完整时,应用程序模块250可以向互信模块260发送发起终止所述安全会话的请求。作为响应,互信模块260可以通知传感器模块210与应用程序模块250之间的所述安全传感器会话结束。在替代性实施例中,应用程序模块250可以直接向传感器模块210传达所述传感器会话的终止。
传感器模块210则可以释放任何与所述安全会话相关联的资源,并且则可以恢复正常(不受应用程序模块或会话策略的限制)操作。在一些实施例中,传感器模块210现在可以允许所述操作系统和其他非可信应用程序模块访问其资源。
在一些实施例中,如果应用程序模块在与传感器模块210进行安全通信会话时异常终止,传感器模块210(自身或应互信模块260的请求)可以例如在超时期间后结束所述安全会话。例如,应用程序模块250可以被配置成用于传输“心跳”信号,以向互信模块260和/或传感器模块210指示所述应用程序模块仍然正常执行/运作。缺少所述心跳信号可能会相应地触发所述超时期间。
在一些实施例中,多于一个应用程序模块可以在给定时间内与传感器模块210安全地通信。例如,第一应用程序模块可以首先与传感器模块210建立安全会话,并且向传感器模块210传输第一会话策略。第二应用程序模块则可以尝试通过互信模块260建立与传感器模块210的会话。互信模块260可以同意所述请求,并且在例如与所述第一会话策略不存在冲突时建立通信。
图3是展示了根据一些实施例的用于建立应用程序模块和传感器模块之间的安全通信的方法的流程图。
在一些实施例中,本文所描述的方法可以由图1和图2所示的一个或多个系统实施。
在一些实施例中,处理从300处开始,其中,在框310处,所述传感器模块等待来自应用程序模块的通信。在一些实施例中,所述通信可以是直接的或通过互信模块。在判定315处,针对是否已经收到来自应用程序模块的通信做出判定。如果还未收到来自应用程序模块的通信,判定315分支到“否”分支,其中,处理返回至框310。
另一方面,如果已经收到来自应用程序模块的通信,判定315分支到“是”分支,其中,在框320处,接收来自所述应用程序模块的开展与所述传感器模块的安全会话的请求。在一些实施例中,所述请求可以由互信模块接收和处理,所述互信模块是被所述应用程序模块和所述传感器模块两者相互信任的模块。
然后,在判定325处,针对所述应用程序模块是否是可信模块做出判定。在一些实施例中,如果所述应用程序模块正在所述系统的可信执行环境内执行,所述应用程序模块可以被确定为可信应用程序模块。在一些实施例中,可以由互信模块做出这一判定。如果所述应用程序模块不是可信应用程序模块,判定325分支到“否”分支,其中,处理返回至框310。
另一方面,如果所述应用程序模块是可信应用程序模块,判定325分支到“是”分支,其中,在框330处,所述互信模块生成多个秘密加密密钥,所述秘密加密密钥将被所述应用程序模块和所述传感器模块用于彼此安全地通信。根据需要,所述互信模块还可以生成多个密钥,所述密钥可以用于对所述交换的传感器数据的完整性保护。
在框335,所述互信模块向所述应用程序模块和所述传感器模块安全地传输所述秘密密钥。应当注意的是,可以使用各种其他安全/加密方案来保护所述应用程序模块和所述传感器模块之间的传感器和其他数据的交换。
在框337,所述应用程序模块使用所述互信模块提供的所述安全密钥向所述传感器模块安全地传输用于所述传感器会话的会话策略。在一些实施例中,所述会话策略可以包括某些用于所述传感器模块的规则和条件,如向所述应用程序模块提供对所述传感器数据的排他性访问。另外,所述传感器模块可以传输其他相关信息,如会话ID。
在框340,所述传感器模块接收所述应用程序模块传输的所述会话策略。作为响应,所述传感器模块根据需要配置作为所述传感器模块一部分的某些模块(如所述传感器模块的处理单元),以便实施所述会话策略。
在框345,所述传感器模块开始采集传感器数据,并且根据需要向所述应用程序模块安全地(使用建立的所述秘密安全通信)传输所述传感器数据。所述应用程序模块则可以解密并根据需要使用所述传感器数据。
图4是展示了根据一些实施例的用于自传感器模块向应用程序模块安全地传输采集的传感器数据的方法的流程图。
在一些实施例中,本文所描述的方法可以由图1和图2所示的一个或多个系统实施。在一些实施例中,此附图中的流程图可以更详细地表示图3中框345表示的至少部分功能。
在框410处,所述传感器模块等待来自应用程序模块的请求。在判定415处,针对是否已经收到来自所述应用程序模块的请求做出判定。如果没有收到来自所述应用程序模块的请求,判定415分支到“否”分支,其中,处理环回至框410。应当注意的是,在一些实施例中,可以通过互信模块接收所述请求。
另一方面,如果已经收到来自应用程序模块的请求,判定415分支到“是”分支,其中,在框420处,所述应用程序模块请求接收来自所述传感器模块的传感器数据。
然后,在框425处,针对来自所述应用程序模块的请求是否符合现有会话策略做出另一个判定。如果所述请求不符合所述现有会话策略,判定425分支到“否”分支,其中,处理再次环回至框410。例如,第一应用程序模块可以通过第一会话策略建立对所述传感器模块的排他性访问。因此,第二应用程序模块的访问请求可能违反所述现有会话策略,并且可以因此被拒绝。
在一些实施例中,如果所述传感器模块收到来自第二应用程序模块的传感器输入请求,所述传感器模块将忽略所述请求。在一些实现方式中,所述传感器模块可以不被配置成用于处理附加请求。在这些实现方式中,例如,当所述第一应用程序已经请求对所述传感器模块的排他性访问时,所述传感器模块中的基于硬件的访问控制机制可以用于拒绝所述第二应用程序模块访问所述传感器数据。
另一方面,如果所述请求确实符合所述现有会话策略,判定425分支到“是”分支,其中,在框430处,所述传感器模块采集传感器数据。
在框435处,所述传感器模块加密所述传感器数据。另外,根据需要,所述传感器模块可以为所述传感器数据添加完整性保护。在框440处,所述传感器模块向所述应用程序模块传输所述加密/保护传感器数据。在一些实施例中,所述应用程序模块则可以解密并根据需要使用所述传感器数据。
随后,处理返回至框410。
图5是展示了根据一些实施例的用于终止应用程序模块和传感器模块之间的安全会话的方法的流程图。在一些实施例中,本文所描述的方法可以由图1和图2所示的一个或多个系统实施。
处理从500处开始,其中,在框510处,所述应用程序模块发送指示当前传感器会话结束的信号,并且在框515处,所述传感器模块接收来自所述应用程序模块的用于结束所述当前传感器会话的所述信号。在一些实施例中,所述应用程序模块可以通过互信模块向所述传感器模块传达所述传感器会话的结束。
在框520处,所述传感器模块释放任何与所述传感器会话相关联的资源,并且在框在框525处,所述传感器模块取消作为当前会话策略一部分的任何规则/条件,所述当前会话策略是由所述应用程序模块强加的。在一些实施例中,所述传感器模块现在可以恢复正常和非安全操作,直至另一个应用程序模块请求新的安全传感器会话。
随后,处理在599处结束。
图6是展示了根据一些实施例的处理器的框图。
图6展示了根据一个实施例的处理器核600。处理器核600可以是针对任何类型处理器的核,如微型处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或用于执行代码的其他设备。尽管图6展示了仅一个处理器核600,处理元件可以可替代地包括多于一个图6所展示的处理器核600。处理器核600可以是单线程核,或者,对于至少一个实施例,处理器核600可以是多线程的,因为它可能包括每核多于一个硬件线程描述表(或“逻辑处理器”)。
图6还展示了耦合至处理器600上的存储器670。存储器670可以是如本领域的技术人员已知的或以其他方式可获得的多种多样的存储器(包括存储器层级的不同层)中的任何存储器。存储器670可以包括有待由处理器600核执行的一个或多个码指令613。处理器核600遵循由代码613指示的指令程序序列。每个指令进入前端部分610并且由一个或多个解码器620处理。解码器可以生成呈预定义格式的微操作(诸如固定宽度微操作)作为其输出,或者可以生成反映出原始码指令的其他指令、微指令、或控制信号。前端610还包括寄存器重命名逻辑625和调度逻辑630,它们总体上分配资源并且将对应于用于执行的转换指令的操作进行排队。
示出了包括具有一组执行单元655-1、655-2至655-N的执行逻辑650的处理器600。一些实施例可以包括专用于特定功能或功能集合的许多执行单元。其他实施例可以包括仅一个执行单元、或可以执行具体功能的一个执行单元。执行逻辑650执行由码指令指定的操作。在完成由码指令指定的操作的执行之后,后端逻辑660使代码613的指令引退。在一个实施例中,处理器600允许指令的无序执行但要求指令的有序引退。引退逻辑665可以采取本领域的技术人员已知的多种形式(例如,重排序缓冲器等)。以此方式,在代码613的执行过程中,至少就由解码器、寄存器重命名逻辑625所利用的硬件寄存器和表、以及由执行逻辑650修改的任何寄存器(未示出)生成的输出而言,处理器核600被变换。
尽管图6未展示,但处理元件可以包括其他芯片内元件与处理器核600。例如,处理元件可以包括存储器控制逻辑连同处理器核600。处理元件可以包括I/O控制逻辑,和/或可以包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可以包括一个或多个高速缓存。
在一些实施例中,代码613可以被配置成用于至少部分地促进建立在应用程序模块与传感器模块之间的加密安全通信。在一些实施例中,所述应用程序模块可以在安全环境中执行。在一些实施例中,代码613可以适用于引起寄存器或存储器元件的转换,所述寄存器或存储器元件对应于应用程序模块与传感器模块之间所述加密安全通信的建立。
图7是展示了根据一些实施例的包括被配置成用于提供在应用程序模块与传感器模块之间的安全通信的片上系统的框图。
在一些实施例中,片上系统750是系统的另一个示例,被配置成用于至少部分地建立在所述系统中执行的应用程序与传感器控制模块715之间的加密安全通信。传感器模块715可以被配置成用于向所述应用程序安全地传输传感器硬件725采集的传感器数据。在一些实施例中,传感器模块715可以被配置成用于使用与所述应用程序之间已建立的加密安全通信安全地传输所述数据。
应当注意的是,一个或多个附加部件/单元可以被包含在片上系统750中,并且此处示出的所述部件中的一个或多个部件可能不在片上系统750中。另外,应当注意的是,可以在硬件、固件、软件或其组合中实施所述部件中的一个或多个部件。进一步地,应当注意的是,所述一个或多个部件中的每个部件可以由一个或多个其他单元实施。
片上系统750通常可以被设计成单个集成电路封装体。在一些实施例中,片上系统750可以被制作于单个半导体晶片衬底上。在各种示例中,可以使用各种SOC设计和制造方法来构造片上系统750,以有效地创造小型计算系统。在其他单元中,片上系统750可以包括多个处理单元715,多个存储器单元720、多个存储单元725、多个图形处理单元727和多个通信单元735。应当指出的是,在其他实施方式中,片上系统750中的所述不同设备和模块中的一者或多者可以制造在多个分开的半导体晶片衬底上。
另外,耦合至片上系统750的可以是用于采集图像/视频的一个或多个相机、用于采集传感器的一个或多个麦克风、用于促进通信电磁传输/接收的一个或多个天线、用于输出传感器的一个或多个扬声器、用于输出图像/视频和接收用户输入的一个或多个触摸屏以及用于接收用户输入的一个或多个键盘和鼠标。此外,可以耦合到片上系统750的是一个或多个传感器,例如位置传感器、接近传感器、光传感器、加速度计、磁传感器、压力传感器、温度传感器,生物测定安全传感器(biometric security sensor)等。
在一些实施例中,指令/软件代码可以存储在非易失性/易失性存储器的组合中,如存储单元725和存储器单元720。所述指令可以被配置成用于由处理器715处理,以便促进片上系统750的至少部分功能如至少部分地促进建立传感器模块715和所述系统中执行的应用程序之间的安全通信。在又其他实施例中,以上所描述的至少部分处理可以由互信模块760来执行。
在一些实施例中,片上系统750可以是便携式设备,如移动电话、带触摸屏的智能电话、平板计算机、膝上型计算机、混合设备、另一个通信设备等。
示例1可以包括信息处理系统,所述信息处理系统可以包括传感器模块、被配置成用于在所述信息处理系统上执行的应用程序模块以及耦合至所述传感器模块和所述应用程序模块的互信模块。所述互信模块被配置成用于至少部分地促进建立所述应用程序模块与所述传感器模块的建立安全通信。
示例2可以包括如权利要求1所述的系统,其中,所述互信模块被配置成用于至少部分地促进以下各项中的至少一项:
■建立所述应用程序模块与所述传感器模块之间的加密安全通信,包括交换一个或多个密钥,
■建立加密安全通信,包括与所述应用程序模块交换一个或多个密钥;并且建立所述传感器模块和所述互信模块之间的专用链路,
■建立对所述应用程序模块的存储器范围的第一受限访问,并且建立对所述传感器模块的所述存储器范围的第二受限访问,以及
■建立与所述应用程序模块的加密安全通信,包括交换一个或多个密钥,并且其中,所述互信模块物理地包括在所述传感器模块中。
示例3可以包括如权利要求1或2所述的系统,其中,所述互信模块促进至少基于所述互信模块被配置成用于验证所述应用程序模块的可信度。
示例4可以包括如权利要求1或2或3所述的系统,其中,所述互信模块验证所述应用程序模块的可信度至少基于所述互信模块被配置成用于确定所述应用程序模块正在可信执行环境中执行。
示例5可以包括如权利要求1或2或3或4所述的系统,包括所述应用程序模块至少基于所述建立所述安全通信向所述传感器模块传输会话策略。所述传感器模块被配置成用于使用所述传感器模块中的硬件来实施所述会话策略。
示例6可以包括如权利要求1或2或3或4或5所述的系统,包括接收来自另一个应用程序模块的用于建立所述另一个应用程序模块与所述传感器模块之间的另一个安全通信的请求。所述互信模块被配置成用于至少基于以下来建立另一个安全通信:确定所述另一个应用程序模块是可信应用程序模块,以及确定所述请求符合所述会话策略。
示例7可以包括如权利要求1或2或3或4或5所述的系统,其中,至少基于建立加密安全通信,所述传感器模块被配置成用于采集传感器数据、使用所述已建立的加密安全通信来加密所述传感器数据、并且向所述应用程序模块传输所述加密传感器数据。所述应用程序模块被配置成用于接收来自所述传感器模块的加密传感器数据、使用所述已建立的加密安全通信来解密所述传感器数据、并且处理所述解密传感器数据。
示例8可以包括一种用于安全地交换信息的方法,所述方法包括建立应用程序模块与传感器模块之间的安全通信。所述应用程序模块被配置成用于在信息处理机器上执行。所述传感器模块耦合至所述信息处理机器。建立所述安全通信至少部分地由互信模块促进。
示例9可以包括如权利要求8所述的方法,其中,所述互信模块被配置成用于至少部分地促进以下各项中的至少一项:
■建立所述应用程序模块与所述传感器模块之间的加密安全通信,包括交换一个或多个密钥,
■建立加密安全通信,包括在所述应用程序模块之间交换一个或多个密钥;并且建立所述传感器模块和所述互信模块之间的专用链路,
■建立对所述应用程序模块的存储器范围的第一受限访问,并且建立对所述传感器模块的所述存储器范围的第二受限访问,以及
■建立所述应用程序模块之间的加密安全通信,包括交换一个或多个密钥,并且其中,所述互信模块物理地包括在所述传感器模块中。
示例10可以包括如权利要求8或9所述的方法,其中,所述互信模块促进建立至少基于所述互信模块被配置成用于验证所述应用程序模块的可信度。
示例11可以包括如权利要求8或9或10所述的方法,其中,所述互信模块验证所述应用程序模块的可信度至少基于所述互信模块确定所述应用程序模块正在可信执行环境中执行。
示例12可以包括如权利要求8或9或10或11所述的方法,包括所述应用程序模块至少基于所述建立所述安全通信向所述传感器模块传输会话策略。所述传感器模块被配置成用于实施所述会话策略。
示例13可以包括如权利要求8或9或10或11或12所述的方法,包括接收来自另一个应用程序模块的用于建立所述另一个应用程序模块与所述传感器模块之间的另一个安全通信的请求。建立另一个安全通信至少基于确定所述另一个应用程序模块是可信应用程序模块,以及确定所述请求符合所述会话策略。
示例14可以包括如权利要求8或9或10或11或12所述的方法,其中,至少基于建立加密安全通信,所述传感器模块被配置成用于采集传感器数据、使用所述已建立的安全通信来加密所述传感器数据、并且向所述应用程序模块传输所述加密传感器数据。所述应用程序模块被配置成用于接收来自所述传感器模块的加密传感器数据、使用所述已建立的加密安全通信来解密所述传感器数据、并且处理所述解密传感器数据。
示例15可以包括至少一种非瞬态机器可访问存储介质,其上存储有多个指令,其中,所述指令被配置成用于当在机器上被执行时使所述机器建立应用程序模块与传感器模块之间的加密安全通信。所述应用程序模块被配置成用于在信息处理机器上执行。
示例16可以包括如权利要求15所述的至少一种存储介质,其中,所述指令被配置成用于使所述机器至少部分地执行以下各项中的至少一项:
■建立所述应用程序模块与所述传感器模块之间的加密安全通信,包括交换一个或多个密钥;
■建立加密安全通信,包括在所述应用程序模块之间交换一个或多个密钥;并且建立所述传感器模块和所述互信模块之间的专用链路;
■建立对所述应用程序模块的存储器范围的第一受限访问,并且建立对所述传感器模块的所述存储器范围的第二受限访问;以及
■建立所述应用程序模块之间的加密安全通信,包括交换一个或多个密钥,并且其中,所述互信模块物理地包括在所述传感器模块中。
示例17可以包括如权利要求15或16所述的至少一种存储介质,其中,所述指令被配置成用于使所述机器验证所述应用程序模块的可信度。
示例18可以包括如权利要求15或16或17所述的至少一种存储介质,其中,所述指令被配置成用于使所述机器至少基于确定所述应用程序模块正在可信执行环境中执行来验证所述应用程序模块的可信度。
示例19可以包括如权利要求15或16或17或18所述的至少一种存储介质,其中,所述应用程序模块被配置成用于至少基于所述建立所述加密安全通信来向所述传感器模块传输会话策略。所述传感器模块被配置成用于实施所述会话策略。
示例20可以包括如权利要求15或16或17或18或19所述的至少一种存储介质,包括所述指令被配置成用于接收和处理来自另一个应用程序模块的用于建立所述另一个应用程序模块与所述传感器模块之间的另一个安全通信的请求。所述指令被配置成用于使所述机器至少基于以下来建立与所述传感器模块的另一个安全通信:确定所述另一个应用程序模块是可信应用程序模块,以及确定所述请求符合所述会话策略。
示例21可以包括如权利要求15或16或17或18或19所述的至少一种存储介质,其中,至少基于建立加密安全通信,所述传感器模块被配置成用于采集传感器数据、使用所述已建立的加密安全通信来加密所述传感器数据、并且向所述应用程序模块传输所述加密传感器数据。所述应用程序模块被配置成用于接收来自所述传感器模块的加密传感器数据、使用所述已建立的加密安全通信来解密所述传感器数据、并且处理所述解密传感器数据。
示例22可以包括一种用于安全地交换信息的设备。所述设备包括:用于至少部分地促进建立应用程序模块与传感器模块之间的安全通信的装置。所述应用程序模块被配置成用于在信息处理机器上执行,并且所述传感器模块耦合至所述信息处理机器。
示例23可以包括如权利要求22所述的设备,包括用于至少部分地促进以下各项中的至少一项的装置:
■建立所述应用程序模块与所述传感器模块之间的加密安全通信,包括交换一个或多个密钥,
■建立加密安全通信,包括与所述应用程序模块交换一个或多个密钥,以及交换所述传感器模块和所述用于促进的装置之间的专用链路,
■建立对所述应用程序模块的存储器范围的第一受限访问,并且建立对所述传感器模块的所述存储器范围的第二受限访问,以及
■建立所述应用程序模块之间的加密安全通信,包括交换一个或多个密钥,并且其中,所述用于促进的装置物理地包括在所述传感器模块中。
示例24可以包括如权利要求22或23所述的设备,包括用于验证所述应用程序模块的可信度的装置。
示例25可以包括如权利要求22或23或24所述的设备,包括用于确定所述应用程序模块正在可信执行环境中执行的装置。
示例26可以包括互信模块,所述互信模块包括一个或多个处理器以及耦合至所述一个或多个处理器的一个或多个存储器单元。所述互信模块被配置成用于至少部分地促进建立所述应用程序模块与传感器模块之间的安全通信。所述传感器模块耦合至所述互信模块,并且所述应用程序模块耦合至所述互信模块和所述传感器模块,并且其中,所述应用程序模块被配置成用于在信息处理系统上执行。
示例27可以包括如权利要求26所述的互信模块,所述互信模块被配置成用于至少部分地促进以下各项中的至少一项:
■建立所述应用程序模块与所述传感器模块之间的加密安全通信,包括交换一个或多个密钥,
■建立加密安全通信,包括与所述应用程序模块交换一个或多个密钥;并且建立在所述传感器模块和所述互信模块之间的专用链路,
■建立对所述应用程序模块的存储器范围的第一受限访问,并且建立对所述传感器模块的所述存储器范围的第二受限访问,以及
■建立与所述应用程序模块的加密安全通信,包括交换一个或多个密钥,并且其中,所述互信模块物理地包括在所述传感器模块中。
示例28可以包括如权利要求26或27所述的互信模块,所述互信模块被配置成用于验证所述应用程序模块的可信度。
示例29可以包括如权利要求26或27或28所述的互信模块,所述互信模块被配置成用于确定所述应用程序模块正在可信执行环境中执行。
示例30可以包括如权利要求26或27或28或29所述的互信模块,其中,所述应用程序模块被配置成用于至少基于所述建立所述加密安全通信来向所述传感器模块传输会话策略。所述传感器模块被配置成用于使用所述传感器模块中的硬件来实施所述会话策略。
示例31可以包括如权利要求26或27或28或29或30所述的互信模块,所述互信模块被配置成用于接收来自另一个应用程序模块的用于建立所述另一个应用程序模块与所述传感器模块之间的另一个安全通信的请求。所述互信模块被配置成用于至少基于以下来建立另一个安全通信:确定所述另一个应用程序模块是可信应用程序模块,以及确定所述请求符合所述会话策略。
示例32可以包括如权利要求26或27或28或29或30所述的互信模块,其中,至少基于建立加密安全通信,所述传感器模块被配置成用于采集传感器数据、使用所述已建立的加密安全通信来加密所述传感器数据、并且向所述应用程序模块传输所述加密传感器数据。所述应用程序模块被配置成用于接收来自所述传感器模块的加密传感器数据、使用所述已建立的加密安全通信来解密所述传感器数据、并且处理所述解密传感器数据。
示例33可以包括传感器模块,所述传感器模块包括一个或多个处理器以及耦合至所述一个或多个处理器的一个或多个存储器单元。所述传感器模块被配置成用于耦合至互信模块,并且所述互信模块被配置成用于至少部分地促进建立应用程序模块和所述传感器模块之间的安全通信。所述应用程序模块被配置成用于在信息处理系统上执行。
示例34可以包括如权利要求33所述的传感器模块,其中,所述互信模块被配置成用于至少部分地促进以下各项中的至少一项:
■建立所述应用程序模块与所述传感器模块之间的加密安全通信,包括交换一个或多个密钥,
■建立加密安全通信,包括与所述应用程序模块交换一个或多个密钥;并且建立在所述传感器模块和所述互信模块之间的专用链路,
■建立对所述应用程序模块的存储器范围的第一受限访问,并且建立对所述传感器模块的所述存储器范围的第二受限访问,以及
■建立与所述应用程序模块的加密安全通信,包括交换一个或多个密钥,并且其中,所述互信模块物理地包括在所述传感器模块中。
示例35可以包括如权利要求33或34所述的传感器模块,其中,所述互信模块促进至少基于所述互信模块被配置成用于验证所述应用程序模块的可信度。
示例36可以包括如权利要求33或34或35所述的传感器模块,其中,所述互信模块验证所述应用程序模块的可信度至少基于所述互信模块被配置成用于确定所述应用程序模块正在可信执行环境中执行。
示例37可以包括如权利要求33或34或35或36所述的传感器模块,包括所述应用程序模块至少基于所述建立所述安全通信向所述传感器模块传输会话策略。所述传感器模块被配置成用于使用所述传感器模块中的硬件来实施所述会话策略。
示例38可以包括如权利要求33或34或35或36或37所述的传感器模块,包括接收来自另一个应用程序模块的用于建立所述另一个应用程序模块与所述传感器模块之间的另一个安全通信的请求。所述互信模块被配置成用于至少基于以下来建立另一个安全通信:确定所述另一个应用程序模块是可信应用程序模块,以及确定所述请求符合所述会话策略。
示例39可以包括如权利要求33所述的传感器模块,其中,至少基于建立加密安全通信,所述传感器模块被配置成用于采集传感器数据、使用所述已建立的加密安全通信来加密所述传感器数据、并且向所述应用程序模块传输所述加密传感器数据。所述应用程序模块被配置成用于接收来自所述传感器模块的加密传感器数据、使用所述已建立的加密安全通信来解密所述传感器数据、并且处理所述解密传感器数据。
以上描述了本发明的一个或多个实施例。应当注意的是,这些和任何其他实施例都是示例性的,并且旨在说明而非限制本发明。尽管本发明广泛用于各种类型的系统,技术人员将认识到不可能在本公开中包括本发明的所有可能实施例和背景。在阅读本公开时,本发明的许多替代性实施例对于本领域的普通技术人员来说将是显而易见的。
技术人员将理解,与在此公开的实施例相关的各种说明性的逻辑块、模块、电路和步骤可以被实施为硬件、固件、软件或其组合。为清楚地说明硬件、固件和软件的这种互换性,以上大多在功能方面描述了各种说明性的部件、块、模块、电路和步骤。这种功能能否被实施为硬件或软件取决于强加于整体系统的具体应用程序和设计约束。本领域技术人员可以针对每一具体应用程序通过各种方式来实施所描述的功能,但是这种实施决定不应当被解释为导致偏离本发明的范围。
针对所公开的实施例的先前描述是被提供用于确保任何本领域技术人员制造或使用本发明。对于本领域技术人员来说,对这些实施例做出的各种修改将变得非常明显,并且本文中限定的一般原理可以在不偏离本发明精神或范围的前提下适用于其他实施例。由此,本发明并不旨在限于本文所示的实施例,而是使最广的范围与本文所公开的原则和新颖特征保持一致。
以上已经描述了关于特定实施例的本发明可以提供的益处和优点。这些益处、优点以及可能导致益处和优点发生或变得或限制更显著的任何元素不被理解为权利要求书任何或所有的关键、必须或本质特征。如在此所使用的,术语“包括(comprises)”、“包括(comprising)”、或其任何其他变形旨在被解释为非排他性包含符合这些术语的元素或限制。因此,包括一组元件的系统、方法或其他实施例不限于仅包括这些元件,可以包括未清楚地列出的其他元件或所要求的实施例固有的其他元件。
尽管已经参照具体实施例描述了本发明,但应当理解的是,实施例是说明性的,并且本发明的范围不限于这些实施例。对以上描述的实施例的许多更变、修改、增加和改进都是可能的。考虑的是这些更变、修改、增加和改进落入以下权利要求中详述的本发明范围。

Claims (2)

1.一种装置,包括:
生物测定传感器设备,包括用于从用户收集生物测定信息的传感器,其中所述传感器用于生成与所述生物测定信息对应的传感器数据,并且所述生物测定传感器设备进一步包括:
密钥生成模块,用于生成密钥;
密码引擎,用于加密所述传感器数据;
通信模块,用于建立与应用程序的主机的安全通道,其中所述应用程序在可信执行环境中并本地地构成所述可信执行环境的一部分;以及
传送器,用于将经加密的传感器数据发送至所述主机。
2.一种系统,包括:
主机,包括处理器、存储器和可信执行环境;以及
生物测定传感器设备,包括用于从用户收集生物测定信息的传感器,其中所述传感器用于生成与所述生物测定信息对应的传感器数据,并且所述生物测定传感器设备进一步包括:
密钥生成模块,用于生成密钥;
密码引擎,用于加密所述传感器数据;
通信模块,用于建立与应用程序的主机的安全通道,其中所述应用程序在可信执行环境中并本地地构成所述可信执行环境的一部分;以及
传送器,用于将经加密的传感器数据发送至所述主机,其中所述经加密的传感器数据用于在所述主机处使用所述可信执行环境内的进程被处理。
CN201910654425.7A 2014-09-26 2015-09-22 保障传感器数据安全 Active CN110378097B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910654425.7A CN110378097B (zh) 2014-09-26 2015-09-22 保障传感器数据安全

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14/498,701 2014-09-26
US14/498,701 US9426159B2 (en) 2014-09-26 2014-09-26 Securing sensor data
CN201580045664.2A CN106605230B (zh) 2014-09-26 2015-09-22 保障传感器数据安全
PCT/US2015/051543 WO2016049077A1 (en) 2014-09-26 2015-09-22 Securing sensor data
CN201910654425.7A CN110378097B (zh) 2014-09-26 2015-09-22 保障传感器数据安全

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580045664.2A Division CN106605230B (zh) 2014-09-26 2015-09-22 保障传感器数据安全

Publications (2)

Publication Number Publication Date
CN110378097A CN110378097A (zh) 2019-10-25
CN110378097B true CN110378097B (zh) 2024-06-04

Family

ID=55581917

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580045664.2A Active CN106605230B (zh) 2014-09-26 2015-09-22 保障传感器数据安全
CN201910654425.7A Active CN110378097B (zh) 2014-09-26 2015-09-22 保障传感器数据安全

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201580045664.2A Active CN106605230B (zh) 2014-09-26 2015-09-22 保障传感器数据安全

Country Status (4)

Country Link
US (2) US9426159B2 (zh)
EP (1) EP3198782B1 (zh)
CN (2) CN106605230B (zh)
WO (1) WO2016049077A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9500739B2 (en) 2014-03-28 2016-11-22 Knowles Electronics, Llc Estimating and tracking multiple attributes of multiple objects from multi-sensor data
US10103872B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
US10659479B2 (en) * 2015-03-27 2020-05-19 Mcafee, Llc Determination of sensor usage
US10372656B2 (en) 2016-11-21 2019-08-06 Intel Corporation System, apparatus and method for providing trusted input/output communications
US10320756B2 (en) * 2016-12-31 2019-06-11 Intel Corporation Secure communications for sensor data
US10546145B2 (en) 2017-02-17 2020-01-28 International Business Machines Corporation Storing data from a sensor device into a neighboring device
US10585728B2 (en) 2017-11-28 2020-03-10 International Business Machines Corporation Transforming sensor data streamed to applications
TWI676117B (zh) * 2017-11-30 2019-11-01 大陸商北京集創北方科技股份有限公司 具有安全功能的傳感器集成控制中樞及利用其之資訊處理裝置
WO2019116377A1 (en) * 2017-12-11 2019-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for validating messages in a wireless communications network
US11228910B2 (en) * 2019-01-25 2022-01-18 V440 Spó£Ka Akcyjna Mobile communication device and method of determining security status thereof
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
AT522276B1 (de) 2019-04-03 2021-01-15 Tributech Solutions Gmbh Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen
KR20210125330A (ko) * 2020-04-08 2021-10-18 삼성전자주식회사 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
US11947701B2 (en) * 2020-11-20 2024-04-02 T-Mobile Usa Inc. Techniques for preventing malicious use of biometric data

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000065770A1 (en) * 1999-04-22 2000-11-02 Veridicom, Inc. High security biometric authentication using a public key/private key encryption pairs
CN1617492A (zh) * 2003-09-03 2005-05-18 法国电信公司 提供服务的系统和方法
CN1902561A (zh) * 2004-01-08 2007-01-24 国际商业机器公司 用于根据智能密钥设备建立信任框架的方法和系统
CN101344903A (zh) * 2008-09-02 2009-01-14 中国科学院软件研究所 基于tpm的多实例动态远程证明方法
CN101536396A (zh) * 2006-09-11 2009-09-16 联邦科学技术研究组织 用于建立信任的便携设备
CN101615236A (zh) * 2009-07-24 2009-12-30 北京工业大学 一种基于强制访问控制技术的可信应用环境构建方法
CN101651538A (zh) * 2009-09-04 2010-02-17 瑞达信息安全产业股份有限公司 一种基于可信密码模块的数据安全传输方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937814B1 (en) 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
FR2810822B1 (fr) * 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
CA2564038A1 (en) 2004-04-30 2005-11-17 Utc Fire & Security Corp. Security system communications including encryption
US7979721B2 (en) * 2004-11-15 2011-07-12 Microsoft Corporation Enhanced packaging for PC security
US8295484B2 (en) * 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7591014B2 (en) 2005-03-04 2009-09-15 Microsoft Corporation Program authentication on environment
US8509442B2 (en) * 2005-07-27 2013-08-13 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
CN1822013A (zh) * 2006-03-14 2006-08-23 上海一维科技有限公司 基于可信平台模块的指纹生物识别引擎系统及其识别方法
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
FR2925732B1 (fr) * 2007-12-21 2010-02-12 Sagem Securite Generation et utilisation d'une cle biometrique
GB2469606C (en) * 2008-03-25 2012-12-26 Oneempower Pte Ltd Health monitoring system with biometric identification
US20100045425A1 (en) * 2008-08-21 2010-02-25 Chivallier M Laurent data transmission of sensors
KR101046992B1 (ko) 2009-10-29 2011-07-06 한국인터넷진흥원 센서데이터 보안유지 방법, 시스템 및 기록매체
US8806620B2 (en) 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
CN101986641A (zh) * 2010-10-20 2011-03-16 杭州晟元芯片技术有限公司 可应用于移动通讯设备的可信计算平台芯片及其认证方法
US20130246800A1 (en) 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
US9253209B2 (en) * 2012-04-26 2016-02-02 International Business Machines Corporation Policy-based dynamic information flow control on mobile devices
US20140006795A1 (en) * 2012-06-29 2014-01-02 Apple Inc. Continual Authorization for Secured Functions
US10171458B2 (en) * 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US8955039B2 (en) 2012-09-12 2015-02-10 Intel Corporation Mobile platform with sensor data security
US9202070B2 (en) 2012-10-31 2015-12-01 Broadcom Corporation Input/output gatekeeping
CN103166952B (zh) * 2012-11-16 2016-04-27 太原科技大学 一种嵌入式车载数据采集终端
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
WO2015030845A1 (en) * 2013-08-30 2015-03-05 Intel IP Corporation Measurement triggers for customer care in a wireless network
US9405925B2 (en) * 2014-02-09 2016-08-02 Microsoft Technology Licensing, Llc Content item encryption on mobile devices
US20150281185A1 (en) * 2014-03-26 2015-10-01 Cisco Technology, Inc. Cloud Collaboration System With External Cryptographic Key Management
US9413734B1 (en) * 2015-02-09 2016-08-09 Sze Yuen Wong Methods and apparatus for sharing encrypted data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000065770A1 (en) * 1999-04-22 2000-11-02 Veridicom, Inc. High security biometric authentication using a public key/private key encryption pairs
CN1617492A (zh) * 2003-09-03 2005-05-18 法国电信公司 提供服务的系统和方法
CN1902561A (zh) * 2004-01-08 2007-01-24 国际商业机器公司 用于根据智能密钥设备建立信任框架的方法和系统
CN101536396A (zh) * 2006-09-11 2009-09-16 联邦科学技术研究组织 用于建立信任的便携设备
CN101344903A (zh) * 2008-09-02 2009-01-14 中国科学院软件研究所 基于tpm的多实例动态远程证明方法
CN101615236A (zh) * 2009-07-24 2009-12-30 北京工业大学 一种基于强制访问控制技术的可信应用环境构建方法
CN101651538A (zh) * 2009-09-04 2010-02-17 瑞达信息安全产业股份有限公司 一种基于可信密码模块的数据安全传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张焕国.可信计算.武汉大学出版社,2011,325-333. *
移动智能终端可信环境分析;国炜;现代电信科技;12-16+21 *

Also Published As

Publication number Publication date
US9426159B2 (en) 2016-08-23
EP3198782A1 (en) 2017-08-02
US10360369B2 (en) 2019-07-23
CN110378097A (zh) 2019-10-25
CN106605230A (zh) 2017-04-26
US20170046509A1 (en) 2017-02-16
EP3198782B1 (en) 2021-12-15
US20160094558A1 (en) 2016-03-31
EP3198782A4 (en) 2018-08-22
WO2016049077A1 (en) 2016-03-31
CN106605230B (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
CN110378097B (zh) 保障传感器数据安全
US11848753B2 (en) Securing audio communications
US10880097B2 (en) Flexible provisioning of attestation keys in secure enclaves
US10521596B1 (en) Secure public key acceleration
US11531758B2 (en) Provision of domains in secure enclave to support multiple users
US10601795B2 (en) Service processing method and electronic device
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US10691837B1 (en) Multi-user storage volume encryption via secure enclave
US12019717B2 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
KR20230160744A (ko) 계산적 스토리지 다운로드 프로그램을 위한 인증 메커니즘

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant