JP5897217B2 - センサデータセキュリティを有するモバイルプラットフォーム - Google Patents

センサデータセキュリティを有するモバイルプラットフォーム Download PDF

Info

Publication number
JP5897217B2
JP5897217B2 JP2015526770A JP2015526770A JP5897217B2 JP 5897217 B2 JP5897217 B2 JP 5897217B2 JP 2015526770 A JP2015526770 A JP 2015526770A JP 2015526770 A JP2015526770 A JP 2015526770A JP 5897217 B2 JP5897217 B2 JP 5897217B2
Authority
JP
Japan
Prior art keywords
sensor
context data
policy
mobile
tee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015526770A
Other languages
English (en)
Other versions
JP2015529910A (ja
Inventor
プラカシュ、ギャン
ウォーカー、ジェシー
ダドゥ、サウラビ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015529910A publication Critical patent/JP2015529910A/ja
Application granted granted Critical
Publication of JP5897217B2 publication Critical patent/JP5897217B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)

Description

本開示は、センサデータセキュリティを有するモバイルプラットフォームに関し、より詳細には、モバイルプラットフォーム上のコンテキストアウェアセンサデータの保護及び検証のためのシステム及び方法に関する。
例えばスマートフォンのようなモバイルデバイス及びプラットフォームは、デバイスを取り囲む環境に関する情報から利益を得る電子商取引(eコマース)及び他のアプリケーションにおいてますます使用されている。この情報は、場合によっては、コンテキストデータとして参照される。デバイスに関連するセンサにより集められ得るコンテキストデータは、概して、本質的に機密であると考えられ、セキュリティ及びプライバシーに関する問題の増加に伴い、モバイルデバイスのユーザはこのコンテキストデータを認証されていないエンティティに利用可能にしたがらない。
一般的に、暗号化ベースのセキュアなチャネルは、モバイルデバイス上で動作するオペレーティングシステム又はアプリケーションとサーバのような遠隔エンティティの間で無線ネットワークを介して確立される。しかし、この方法は、「中間者(man-in-the-middle)」攻撃として知られるタイプの攻撃に対して脆弱である。ここで、悪意のあるソフトウェア(マルウェア)は、デバイスの制御を得て、暗号化される前にコンテキストデータへのアクセスを取得する。マルウェアは、コンテキストデータを認証されていないエンティティにリダイレクトし得る(場合によっては、スヌーピングと呼ばれる)又は認証されたアプリケーション又は意図する宛先への送信に先立ってコンテキストデータを変更し得る(場合によっては、スプーフィングと呼ばれる)。場合によっては、変更(又は偽造)データが、セキュリティ制限を回避するために用いられ得る。
請求される主題の実施形態の特徴および利点は、以下の発明を実施するための形態が進むにつれて、また図面を参照することで、明らかになるであろう。ここで、次の図面において、同じ参照番号は同様の部分を示す。
本開示に一致する1つの例示的な実施形態のトップレベルシステムダイヤグラムを示す。 本開示に一致する1つの例示的な実施形態のブロックダイヤグラムを示す。 本開示に一致する別の例示的な実施形態のブロックダイヤグラムを示す。 ネットワークにおける本開示の例示的な実施形態に一致するプラットフォームを示すシステムダイヤグラムを示す。 本開示に一致する別の例示的な実施形態の動作のフローチャートを示す。 以下の発明を実施するための形態は、例示的な実施形態を参照して進むが、それらの多くの代替、修正、及び変形が当業者に明らかであろう。
概して、本開示は、例えばスマートフォン、タブレット、及びラップトップのようなモバイルプラットフォーム上でコンテキストアウェアセンサデータを保護及び検証するためのデバイス、システム、及び方法を提供する。コンテキストデータは、コンテキストアウェアモバイルアプリケーション、例えばコンテキストデータに基づいてポリシー設定を調整し得るeコマースアプリケーションにセキュアに提供されてよい。信頼できる実行環境(TEE)は、センサ及びそれらが生成するコンテキストデータにアクセスするセキュアドライバをホストするために提供されてよい。TEEは、OSレベル及びより高レベルのアプリケーションで実行するOSカーネル、他のモジュール及びドライバを含むTEEの範囲外のエンティティからのセンサドライバ及びセンサの両方へのコントロールアクセス及びデータアクセスを制限してよい。セキュアドライバは、不正及び/又は非セキュアなアプリケーションをコンテキストセンサデータの取得から防ぐ。セキュアドライバは、デジタル署名又は他の暗号化技術の使用を通じて認証された及び/又はセキュアなアプリケーションに配信されるコンテキストデータの有効性の検証を提供してもよい。コンテキストアウェアセンサは、モバイルプラットフォームに関連する位置又は移動情報を提供するグローバルポジショニングシステム(GPS)又は他のセンサを含んでよい。コンテキストアウェアセンサの他の例は、カメラ、マイク、又はモバイルプラットフォームを取り囲む環境に関する情報を提供し得るあらゆる他のタイプの適切な環境センサを含んでよい。
記載された実施形態のモバイルプラットフォームは、概して、無線ネットワークを介して無線通信可能であってよく、以下の用語の定義が提供される。
本明細書で使用されるように用語アクセスポイント(AP)は、局(STA)の機能を有し、関連するSTAに対して無線媒体(WM)を介して配布サービスへのアクセスを提供するあらゆるエンティティとして定義される。
本明細書で使用されるように用語パーソナル基本サービスセットコントロールポイント(PCP)は、ミリ波(mm波)ネットワークのコントロールポイントとして動作するSTAとして定義される。
本明細書で使用されるように用語無線ネットワークコントローラは、PCPとして及び/又は無線ネットワークのAPとして動作する局として定義される。
本明細書で使用されるように用語「トラフィック」及び/又は「トラフィックストリーム」は、STAのような無線デバイス間のデータフロー及び/又はストリームとして定義される。本明細書で使用されるように用語「セッション」は、直接物理リンクを確立した一対の局内に保有又は格納される状態情報として定義される(例えば、転送を除く)。状態情報は、セッションを記述又は定義し得る。
本明細書で使用されるように用語「無線デバイス」は、例えば、無線通信可能なデバイス、無線通信可能な通信デバイス、無線通信可能な通信局、無線通信可能なポータブル又は非ポータブルデバイス等を含む。幾つかの実施形態では、無線デバイスは、コンピュータに集積される周辺機器又はコンピュータに取り付けられる周辺機器であってよい又は含んでよい。幾つかの実施形態では、用語「無線デバイス」は、任意選択的に、無線サービスを含んでよい。
本発明は様々なアプリケーションに使用され得ることを理解されたい。本発明はこの点に関して制限されないが、本明細書に開示される回路及び技術は、無線システムの局のような多くの装置に使用され得る。本発明の範囲内に含まれると意図される局は、例としてのみ、無線ローカルエリアネットワーク(WLAN)局、無線パーソナルネットワーク(WPAN)等を含む。
幾つかの実施形態は、様々なデバイス及びシステム、例えば、ビデオデバイス、オーディオデバイス、オーディオビデオ(A/V)デバイス、セットトップボックス(STB),ブルーレイディスク(BD)プレーヤ、BDレコーダ、デジタルビデオディスク(DVD)プレーヤ、高解像度(HD)DVDプレーヤ、DVDレコーダ、HD DVDレコーダ、パーソナルビデオレコーダ(PVR)、ブロードキャストHDレシーバ、ビデオソース、オーディオソース、ビデオシンク、オーディオシンク、ステレオチューナ、ブロードキャスト無線レシーバ、ディスプレイ、フラットパネルディスプレイ、パーソナルメディアプレーヤ(PMP)、デジタルビデオカメラ(DVC)、デジタルオーディオプレーヤ、スピーカ、オーディオレシーバ、オーディオアンプ、データソース、データシンク、デジタルスチルカメラ(DSC)、パーソナルコンピュータ(PC)、デスクトップコンピュータ、モバイルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、タブレットコンピュータ、スマートフォン、デジタルテレビ、サーバコンピュータ、ハンドヘルドコンピュータ、ハンドヘルドデバイス、携帯情報端末(PDA)デバイス、ハンドヘルドPDAデバイス、オンボードデバイス、オフボードデバイス、ハイブリッドデバイス、車両用デバイス、非車両用デバイス、モバイル又はポータブルデバイス、消費者デバイス、非モバイル又は非ポータブルデバイス、無線通信局、無線通信デバイス、無線AP、有線又は無線ルータ、有線又は無線モデム、有線又は無線ネットワーク、ワイヤレスエリアネットワーク、無線ビデオエリアネットワーク(WVAN)、ローカルエリアネットワーク(LAN)、WLAN、PAN、WPAN、既存の無線HDTM及び/又はワイヤレスギガビットアライアンス(WGA)仕様及び/又は将来のバージョン及び/又はその派生に従って動作するデバイス及び/又はネットワーク、既存のIEEE802.11(IEEE802.11・2007:無線LANメディアアクセス制御(MAC)及び物理層(PHY)仕様)基準及び改正(「IEEE802.11標準」)、Worldwide Interoperability for Microwave Access(WiMAX(登録商標))のIEEE802.16規格、ロングタームエボリューション(LTE)及びロングタームエボリューションアドバンスト(LTE−A)を含む第3世代パートナーシッププロジェクト(3GPP)、及び/又は将来のバージョン及び/又はその派生に従って動作するデバイス及び/又はネットワーク、上記のネットワーク、一方向及び/又は双方向無線通信システム、セルラー無線電話通信システム、ワイヤレスディスプレイ(WiDi)デバイス、携帯電話、無線電話、パーソナル通信システム(PCS)デバイス、無線通信デバイスを組み込むPDAデバイス、モバイル又はポータブルグローバルポジショニングシステム(GPS)デバイス、GPSレシーバ又はトランシーバ又はチップを内蔵するデバイス、RFID素子又はチップを内蔵するデバイス、多入力多出力(MIMO)トランシーバ又はデバイス、一入力多出力(SIMO)トランシーバ又はデバイス、多入力一出力(MISO)トランシーバ又はデバイス、1又は複数の内部アンテナ及び/又は外部アンテナを有するデバイス、デジタルビデオ放送(DVB)デバイス又はシステム、マルチスタンダード無線デバイス又はシステム、有線又は無線ハンドヘルドデバイス(例えば、BlackBerry(登録商標)、Palm Treo)、無線アプリケーションプロトコル(WAP)デバイス等の一部であるユニット及び/又はデバイスと関連して用いられてよい。
幾つかの実施形態は、無線通信信号及び/又はシステム、例えば、無線周波数(RF)、赤外線(IR)、周波数分割多重(FDM)、直交FDM(OFDM)、時分割多重(TDM)、時分割多重接続(TDMA)、拡張TDMA(E−TDMA)、汎用パケット無線サービス(GPRS)、拡張GPRS、符号分割多重接続(CDMA)、広帯域CDMA(WCDMA(登録商標))、CDMA2000、シングルキャリアCDMA、マルチキャリアCDMA、マルチキャリア変調(MDM),離散マルチトーン(DMT)、Bluetooth(登録商標)、グローバルポジショニングシステム(GPS)、Wi−Fi、Wi−Max、無線メトロポリタンエリアネットワーク(WMAN)、無線広域ネットワーク(WWAN)、ZigBeeTM、ウルトラワイドバンド(UWB)、汎欧州デジタル移動電話方式(GSM(登録商標))、2G、2.5G、3G、3.5G、GMS進化型高速データレート(EDGE)等のうちの1又は複数のタイプと関連して用いられてよい。他の実施形態は、様々な他のデバイス、システム、及び/又はネットワークにおいて用いられてよい。
幾つかの実施形態は、適当な限られた距離又は短距離無線通信ネットワーク、例えば「ピコネット」、例えばワイヤレスエリアネットワーク、WVAN、WPAN等と関連して用いられてよい。
図1は、本開示に一致する1つの例示的な実施形態のトップレベルシステムダイヤグラム100を示す。モバイルプラットフォーム102は、コンテキストデータを含むデータをセンサ108からアクセスセキュリティモジュール106を介して取得し得るコンテキストアウェアアプリケーション104を備えることが示されている。アクセスセキュリティモジュール106は、認証された及び/又はセキュアなアプリケーションへのセンサのアクセスを制限するよう構成されてよい。アクセスセキュリティモジュール106は、センサデータの検証を提供してもよいし、以下により詳細に記載するように、信頼できる実行環境(TEE)において動作するよう構成されてよい。モバイルプラットフォーム102は、例えば、スマートフォン、ラップトップ又はタブレットのようなモバイル又は無線通信デバイスのいずれのタイプであってよい。
コンテキストアウェアアプリケーション104は、例えば、コンテキストデータに基づいてポリシー設定を調整し得るeコマースアプリケーションのようなセキュアな又は認証されたモバイルアプリケーションであってよい。例えば、デバイスの位置は、トランザクションに関連する支払方法又はセキュリティのレベルに影響し得る。別の例のように、デバイスが移動車両内にあることの判断は、安全を考慮して、アプリケーションに、ダイヤリング又はテクスティングに制限を課すことができるようにし得る。さらに別の例は、ペアレンタルコントロール及びデバイス上のアプリケーションを通じて提示される媒体のコンテンツレンティング管理を含んでよい。
センサ108は、GPSレシーバ、加速度計、コンパス、ジャイロスコープ、カメラ、マイク、タッチセンサ、温度センサ、ユーザ認証センサ、またはモバイルプラットフォーム102を取り囲む環境に関する情報を提供し得るあらゆる他のタイプの適当な環境センサのような、コンテキストアウェアセンサを含んでよい。これらのタイプのセンサにより提供され得るコンテキストデータは、概して、本質的に機密又は私的であると考えられ、それにより、不正な配布に対する保護を都合良く必要とする。さらに、データの有効性を検証して、悪意のあるソフトウェア(マルウェア)が提示されるコンテキストデータをセキュリティを回避するアプリケーションに変え得る可能性を低減してもよいことが理解される。
図2は、本開示に一致する1つの例示的な実施形態のブロックダイヤグラム200を示す。モバイルプラットフォーム102は、以下により詳細に記載されるように、非セキュア104a及びセキュア104bの両バリエーションにおけるコンテキストアウェアアプリケーション、及び、非セキュア108a及びセキュア108bの両バリエーションにおけるセンサを備えることが示される。アクセスセキュリティモジュール106は、センサアクセスフレームワークアプリケーションプログラミングインターフェース(API)202、センサ管理モジュール204、TEEミドルウェアモジュール206、OSカーネル208及び関連するドライバ214、TEEアクセスドライバ210、及びTEEファームウェアセンサドライバ212を含むことがより詳細に示される。
センサアクセスフレームワークAPI202は、コンテキストアウェアアプリケーション、セキュア104b及び非セキュア(又はレガシー)104aの両アプリケーションがセンサ108にそれを通じてアクセスし得る規格化されたインターフェースを提供するよう構成されてよい。幾つかの実施形態では、センサアクセスフレームワークAPI202は、Java(登録商標)ベースのソフトウェア開発キット(SDK)又はウィンドウズ(登録商標)ランタイム(WinRT)又はハイパーテキストマークアップ言語5(HTML5)ベースのAPIであってよい。
セキュアなトランザクション(例えば、アプリケーション104bからの要求と応答)は、センサアクセスフレームワークAPI202及びTEEアクセスドライバ210の間に追加のインターフェースレベルを提供するTEEミドルウェアモジュール206を通じて処理されてよい。非セキュアなトランザクション(例えば、アプリケーション104aからの要求及び応答)は、センサアクセスフレームワークAPI202及びOSカーネル208内に集積される非TEEドライバ214間の代替の追加のインターフェースレベルを提供するセンサ管理モジュール204を通じて処理されてよい。センサ管理モジュール204及びTEEミドルウェアモジュール206は、OSカーネル208の外部にあり、これらのコンポーネントへのソフトウェアの更新を促して、概してより困難であり且つ時間を消費する全OS208の再インストールを要しないで、新しい機能及び/又はバグフィックスを実装するコンポーネントとして提供されてよい。
例えば、ファームウェア212を備え得る信頼できる実行環境は、セキュアコンテキストセンサ108bのセンサドライバに対して提供されてよい。TEEファームウェアセンサドライバ212は、OSカーネル208内に集積され得るTEEアクセスドライバ210を通じてアクセスされてよい。TEEファームウェアセンサドライバ212は、アプリケーション104bにより生成されるセンサコンテキストデータの要求を検査して、アプリケーションが認証されてそのようなデータを受信及び/又はそれをセキュアに処理することを検証してよい。検証は、秘密/公開鍵暗号化、デジタル署名、パスワード、認証情報、又はあらゆる他の適したセキュリティ技術の使用を通じて遂行されてよい。同様に、TEEファームウェアセンサドライバ212は、秘密/公開鍵暗号化、デジタル署名、パスワード、認証情報、又はあらゆる他の適したセキュリティ技術の使用を通じて、アプリケーション104bに向けて生成されるセンサコンテキストデータの応答の検証を提供してよい。
例えば、信頼できる又はセキュアなコンテキストアウェアアプリケーション104bは、センサコンテキストデータの要求を生成し、アプリケーションが認証されて、そのようなデータを受信することを示す認証情報を与えてよい。要求及び認証情報は、センサアクセスフレームワークAPI202、TEEミドルウェアモジュール206、TEEアクセスドライバ210を通じて、そして認証情報が検証されるTEEファームウェアセンサドライバ212に、伝えられてよい。TEEファームウェアセンサドライバ212は、センサハードウェアを制御して、所望のデータを取得し、例えば、それをセキュアなアプリケーション104bまで提供して戻す前に、セキュアなアプリケーション104bに利用可能な公開/秘密鍵の組み合わせを用いてデータを暗号化してよい。
TEEファームウェアセンサドライバ212は、マルウェアにより乱される可能性を有するOSカーネル208内のドライバ214と独立のセンサハードウェア及びセンサデータに直接アクセスするよう構成されてよい。コンテキストデータは、TEEファームウェアセンサドライバ212内で守られる又は暗号化されるので、プラットフォーム102上の信頼できない又は悪意のあるアプリケーション又はOSサービスは、意図するセキュアなアプリケーション104bへの送信に先立って又はその間に、情報にアクセス又は変更することを防止され得る。
TEEは、例えばOS208及び信頼できないアプリケーション104aのようなTEEの範囲外にあるモバイルプラットフォーム102上で、他のエンティティからのセキュリティ及び隔離を提供するよう構成されてよい。隔離は、外部エンティティが、センサドライバ212又はセキュアセンサ108bの管理を遂行する、又はアクセスを取得することを防止し得る。幾つかの実施形態では、TEEは、別個の物理的ハードウェア、例えば、プラットフォーム102に関連するICから隔てられる集積回路(IC)を備えてよい。幾つかの実施形態では、TEEは、プラットフォーム102と共有されるIC内の別個のコントローラ又はプロセッサを備えてよい。幾つかの実施形態では、TEEは、プラットフォーム102と共有されるコントローラ又はプロセッサ内に別個のドメインを備えてよい。様々な技術を採用して、ハードウェアがTEEとプラットフォーム102の間に共有されている状況を含むTEEをセキュアに隔離してよい。これらの技術は、プロセッサに関連する特権実行モード、メモリに関連するアクセス保護メカニズム、及び/又はセンサドライバ212の変更を防ぐためのファームウェアの使用を含んでよい。
レガシードライバ214は、非セキュア(又はレガシー)センサ108aへのアクセスを提供するOSカーネル208内に集積されてもよい。本明細書に開示されるセキュリティシステムの採用及び実装を促すために、幾つかの実施形態は、レガシーアプリケーション及びドライバが、開示されたセキュアなアクセス技術と並行して、コンテキストセンサの幾つか又は全てへの非セキュアなアクセスを提供する間の移行期間を実装してよい。移行期間が終了した後、センサマネージャ204及び/又はレガシードライバ214は、情報技術(IT)管理者、デバイスユーザ、又はコンテキストセンサへのセキュアなアクセスパスのみ残す他の認証エンティティにより削除又はディセーブルされてよい。
図3は、本開示に一致する別の例示的な実施形態のブロックダイヤグラム300を示す。この実施形態は、センサ周辺ハブ302が設けられていることを除いて、図2に関連する上述の実施形態とほとんどの点において類似している。センサ周辺ハブ302は、セキュアセンサ108bのほとんど又はすべてが、TEEプロセッサ又はマイクロコントローラ304及びTEEファームウェアセンサドライバ212により提供される信頼できる実行環境にそれを通って連結され得る中心点を提供する。この実施形態においてプラットフォーム102の他のコンポーネントから隔離される物理ハードウェアとして実装されるセンサ周辺ハブ302は、信頼できる実行環境に対して追加の隔離及びセキュリティを提供する。
図4は、ネットワークにおける本開示の例示的な実施形態に一致するプラットフォームを示すシステムダイヤグラム400を示す。プラットフォーム102は、例えば、スマートフォン、タブレット、ラップトップコンピューティングデバイス、または無線信号を送信又は受信するよう構成されたあらゆる他のデバイスのような移動体通信デバイスであってよい。プラットフォーム102は、コンテキストアウェアセンサ108とともに構成されてよく、信頼できる実行環境(TEE)212を通じてセキュアなアクセス及び検証機能を提供してよい。幾つかの実施形態では、プラットフォーム102は、プロセッサ404、メモリ406、入出力(I/O)システム408、ディスプレイ/キーボード、又は例えばタッチスクリーンのような他のタイプのユーザインターフェース(UI)402を備えてよい。任意の数のプラットフォーム102は、無線ネットワークであり得るネットワーク412を介して、トランシーバ410を通じて信号を送信又は受信してよい。
幾つかの実施形態では、1又は複数の仮想マシン(VM)がプラットフォーム102上に提供されてよい。VMは、共通プロセッサ404及びメモリ406を共有してよいが、センサアクセスに対して独立のセキュリティポリシーを実装してよい。
図5は、本開示に一致する別の例示的な実施形態の動作500のフローチャートを示す。動作510では、1又は複数のセンサが、モバイルデバイスに関連するコンテキストデータを提供するよう構成される。動作520では、APIがセンサドライバに提供される。APIは、センサを制御するよう構成されてよい。動作530では、信頼できる実行環境(TEE)が提供されて、モバイルデバイス上で動作する。TEEは、センサドライバをホストし、センサドライバへの及びセンサへのコントロールアクセス及びデータアクセスを制限するよう構成されてよい。動作540では、要求が、APIを通じて、コンテキストデータに対して生成される。要求は、モバイルデバイスに関連するアプリケーションにより生成される。動作550では、アプリケーションは、APIを通じて、要求されたコンテキストデータ及び正当性インジケータを受信する。動作560では、アプリケーションは、正当性インジケータに基づいて要求されたコンテキストデータを検証する。動作570では、アプリケーションに関連するポリシーが適合される。適合は、検証されたコンテキストデータに基づく。
本明細書に記載された方法の実施形態は、1又は複数のプロセッサにより実行されると、方法を実行する命令を、個別に又は組み合わせて、その中に格納する1又は複数の記憶媒体を含むシステム内で実装されてよい。ここで、プロセッサは、例えば、システムCPU(例えば、コアプロセッサ)及び/又はプログラマブル回路を含んでよい。従って、本明細書に記載される方法による動作は、幾つかの異なる物理的位置で構造を処理するような複数の物理デバイスを越えて分配されてよいことが意図される。また、方法の動作は、当業者に理解されるように、個別に又はサブコンビネーションで実行されてよいことが意図される。従って、フローチャートのそれぞれの動作のすべてが実行される必要はなく、本開示は、明確に、当業者の一人により理解されるように、そのような動作のすべてのサブコンビネーションが有効とされることを意図する。
記憶媒体は、あらゆるタイプの有形の媒体、例えば、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスクリードオンリメモリ(CD−ROM)、コンパクトディスクリライタブル(CD−RW)、デジタル多用途ディスク(DVD)、及び磁気光ディスクを含むあらゆるタイプのディスク、リードオンリメモリ(ROM)のような半導体デバイス、ダイナミック及びスタティックRAMのようなランダムアクセスメモリ(RAM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、磁気又は光カード、又は電子命令を格納するのに好適なあらゆるタイプの媒体を含んでよい。
「回路」は、本明細書のあらゆる実施形態において用いられるように、例えば、ハードワイヤード回路、プログラマブル回路、ステートマシン回路、及び/又はプログラマブル回路により実行される命令を格納するファームウェアを単独で又は任意に組み合わせて備えてよい。アプリケーションは、ホストプロセッサ又は他のプログラマブル回路のようなプログラマブル回路上で実行され得るコード又は命令として具現されてよい。本明細書のあらゆる実施形態において用いられるように、モジュールは、回路として具現されてよい。回路は、集積回路チップのような集積回路として具現されてよい。
従って、本開示は、コンテキストセンサデータをモバイルプラットフォームアプリケーションにセキュアに提供するためのデバイス、方法、システム、及びコンピュータ可読記憶媒体を提供する。
方法は、モバイルデバイスに関連するコンテキストデータを提供する1又は複数のセンサを構成することを含んでよい。この例の方法は、センサを制御するよう構成されたAPIセンサドライバを提供することを含んでもよい。この例の方法は、さらに、モバイルデバイス上で動作するTEEを提供することを含んでよい。なお、TEEは、センサドライバをホストし、センサドライバへの及びセンサへのコントロールアクセス及びデータアクセスを制限するよう構成される。この例の方法は、さらに、APIを通じてコンテキストデータの要求を生成することを含んでよい。なお、要求は、モバイルデバイスに関連するアプリケーションにより生成される。この例の方法は、さらに、アプリケーションにより、要求されたコンテキストデータ及び正当性インジケータを、APIを通じて受信することを含んでよい。この例の方法は、さらに、アプリケーションにより、要求されたコンテキストデータを正当性インジケータに基づいて検証することを含んでよい。この例の方法は、さらに、アプリケーションに関連するポリシーを、検証されたコンテキストデータに基づいて調整することを含んでよい。
別の例の方法は前述の処理を含み、正当性インジケータはデジタル署名を含む。
別の例の方法は、前述の処理を含み、さらに、センサドライバにより、要求されたコンテキストデータを暗号化することを含む。
別の例の方法は前述の処理を含み、センサは加速度計、グローバルポジショニングセンサ、コンパス、カメラ、近接センサ、マイク、ジャイロスコープ、タッチセンサ、周辺温度センサ、又は周辺光センサである。
別の例の方法は前述の処理を含み、コンテキストデータはデバイス位置、デバイス所在地、デバイスの動き、ユーザ識別情報、温度、又はノイズレベルである。
別の例の方法は前述の処理を含み、ポリシーはモバイルコマース決済ポリシー、モバイルコマースセキュリティポリシー、又はメディア視聴ポリシーのペアレンタルコントロールである。
別の態様によれば、デバイスが提供される。デバイスは、デバイスに関連するコンテキストデータを提供するよう構成された1又は複数のセンサを含んでよい。この例のデバイスは、コンテキストデータの要求を受信し、要求に応じてコンテキストデータ及び関連する正当性インジケータを提供するよう構成されたセキュアセンサドライバモジュールを含んでもよい。この例のデバイスは、さらに、デバイス上で動作するTEEを含んでよい。TEEは、セキュアセンサドライバモジュールをホストし、セキュアセンサドライバモジュールへの及びセンサへのコントロールアクセス及びデータアクセスを制限するよう構成される。この例のデバイスは、さらに、要求を生成し、コンテキストデータを受信し、正当性インジケータに基づいてコンテキストデータを検証し、検証されたコンテキストデータに基づいてアプリケーションに関連するポリシーを調整するよう構成された1又は複数のアプリケーションモジュールを含んでよい。
別の例のデバイスは前述のコンポーネントを含み、正当性インジケータはデジタル署名を含む。
別の例のデバイスは前述のコンポーネントを含み、セキュアセンサドライバモジュールはさらにコンテキストデータを暗号化するよう構成される。
別の例のデバイスは前述のコンポーネントを含み、さらに、センサのそれぞれに結合されるセンサ周辺ハブ、TEEを提供するプロセッサ及びメモリを含むセンサ周辺ハブ、セキュアセンサドライバモジュールを格納するよう構成されるファームウェアを含む。
別の例のデバイスは前述のコンポーネントを含み、センサは加速度計、グローバルポジショニングセンサ、コンパス、カメラ、近接センサ、マイク、ジャイロスコープ、タッチセンサ、周辺温度センサ、又は周辺光センサである。
別の例のデバイスは前述のコンポーネントを含み、コンテキストデータはデバイス位置、デバイス所在地、デバイスの動き、ユーザ識別情報、温度、又はノイズレベルである。
別の例のデバイスは前述のコンポーネントを含み、ポリシーはモバイルコマース決済ポリシー、モバイルコマースセキュリティポリシー、又はメディア視聴ポリシーのペアレンタルコントロールである。
別の態様によると、プロセッサにより実行されると、プロセッサに、上に例において記載されるような方法の動作を実行させる格納された命令を有する少なくとも1つのコンピュータ可読記憶媒体が提供される。
別の態様によると、モバイル通信プラットフォームが提供される。モバイル通信プラットフォームは、プロセッサ、プロセッサに連結されたメモリ、プロセッサに連結されたI/Oシステム、及びI/Oシステムに連結されたユーザインターフェースを含んでよい。この例のモバイル通信プラットフォームは、プロセッサに結合される1又は複数のセンサを含んでもよい。センサは、プラットフォームに関連するコンテキストデータを提供するよう構成されるこの例のモバイル通信プラットフォームは、さらに、コンテキストデータの要求を受信し、要求に応じてコンテキストデータ及び関連するデジタル署名を提供するよう構成されたセキュアセンサドライバモジュールを含んでよい。 この例のモバイル通信プラットフォームは、さらに、プラットフォーム上で動作するTEEを含んでよい。TEEは、セキュアセンサドライバモジュールをホストし、セキュアセンサドライバモジュールへの及びセンサへのコントロールアクセス及びデータアクセスを制限するよう構成される。この例のモバイル通信プラットフォームは、さらに、要求を生成し、コンテキストデータを受信し、デジタル署名に基づいてコンテキストデータを検証し、検証されたコンテキストデータに基づいてアプリケーションに関連するポリシーを調整するよう構成された1又は複数のアプリケーションモジュールを含んでよい。
別の例のモバイル通信プラットフォームは前述のコンポーネントを含み、センサは加速度計、グローバルポジショニングセンサ、コンパス、カメラ、近接センサ、マイク、ジャイロスコープ、タッチセンサ、周辺温度センサ、又は周辺光センサである。
別の例のモバイル通信プラットフォームは前述のコンポーネントを含み、コンテキストデータはプラットフォーム位置、プラットフォーム所在地、プラットフォームの動き、ユーザ識別情報、温度、又はノイズレベルである。
別の例のモバイル通信プラットフォームは前述のコンポーネントを含み、ポリシーはモバイルコマース決済ポリシー、モバイルコマースセキュリティポリシー、又はメディア視聴ポリシーのペアレンタルコントロールである。
別の例のモバイル通信プラットフォームは前述のコンポーネントを含み、プラットフォームはスマートフォン、ラップトップコンピューティングデバイス、又はタブレットである。
別の例のモバイル通信プラットフォームは前述のコンポーネントを含み、さらに、それぞれ無線ネットワークを介して通信するよう構成される複数のプラットフォームを含む。
別の例のモバイル通信プラットフォームは前述のコンポーネントを含み、ユーザインターフェースはタッチスクリーン及び/又はキーボードである。
本明細書で採用されている用語及び表現は、制限ではなく、説明の用語として用いられるものであり、そのような用語及び表現の使用において、示され及び記載される特徴のあらゆる均等物(又はそれらの一部)を除く意図はなく、様々な修正が特許請求の範囲の範囲内で可能である。従って、特許請求の範囲は、そのような均等物のすべてをカバーするよう意図される。様々な特徴、態様、及び実施形態が、本明細書に記載されている。特徴、態様、及び実施形態は、互いに組み合わせること、及び当業者により理解されるような変形及び修正を受け入れる。従って、本開示は、そのような組み合わせ、変形、及び修正を包含するよう考慮されるべきである。

Claims (26)

  1. コンテキストセンサデータをセキュアに提供する方法であって、
    コンテキストデータを提供する1または複数のセンサを構成する段階であり、前記コンテキストデータはモバイルデバイスに関連する、段階と、
    アプリケーションプログラミングインターフェース(API)をセンサドライバに提供する段階であり、前記センサドライバは前記1または複数のセンサを制御する、段階と、
    前記モバイルデバイス上で動作する信頼できる実行環境(TEE)を提供する段階であり、前記TEEは、前記センサドライバをホストし、前記センサドライバ及び前記1または複数のセンサへのコントロールアクセス及びデータアクセスを制限する、段階と、
    前記APIを通じて前記コンテキストデータの要求を生成する段階であり、アプリケーションにより生成された前記要求は前記モバイルデバイスに関連する、段階と、
    前記アプリケーションにより、前記APIを通じて、要求された前記コンテキストデータおよび正当性インジケータを受信する段階と、
    前記アプリケーションにより、要求された前記コンテキストデータを、前記正当性インジケータに基づいて検証する段階と、
    前記アプリケーションに関連するポリシーを、検証された前記コンテキストデータに基づいて調整する段階と、
    を備える方法。
  2. 前記正当性インジケータは、デジタル署名を含む、請求項1に記載の方法。
  3. 前記センサドライバにより、要求された前記コンテキストデータを暗号化する段階をさらに備える、請求項1に記載の方法。
  4. 前記センサは、加速度計、グローバルポジショニングセンサ、コンパス、カメラ、近接センサ、マイク、ジャイロスコープ、タッチセンサ、周辺温度センサ、および周辺光センサのうちの少なくとも1つである、請求項1から3のいずれか一項に記載の方法。
  5. 前記コンテキストデータは、デバイス位置、デバイス所在地、デバイスの動き、ユーザ識別情報、温度、およびノイズレベルのうちの少なくとも1つである、請求項1から3のいずれか一項に記載の方法。
  6. 前記ポリシーは、モバイルコマース決済ポリシー、モバイルコマースセキュリティポリシー、およびメディア視聴ポリシーのペアレンタルコントロールのうちの少なくとも1つである、請求項1から3のいずれか一項に記載の方法。
  7. 移動体通信のためのデバイスであって、
    コンテキストデータを提供する1または複数のセンサであり、前記コンテキストデータはデバイスに関連する、1または複数のセンサと、
    前記コンテキストデータに対する複数の要求を受信し、前記複数の要求に応じて、前記コンテキストデータおよび関連する正当性インジケータを提供するセキュアセンサドライバモジュールと、
    前記デバイス上で動作する信頼できる実行環境(TEE)であり、前記TEEは、前記セキュアセンサドライバモジュールをホストし、前記セキュアセンサドライバモジュールおよび前記1または複数のセンサへのコントロールアクセスおよびデータアクセスを制限する、TEEと、
    前記複数の要求を生成し、前記コンテキストデータを受信し、前記正当性インジケータに基づいて前記コンテキストデータを検証し、検証された前記コンテキストデータに基づいてアプリケーションに関連するポリシーを調整する1または複数のアプリケーションモジュールと、
    を備えるデバイス。
  8. 前記正当性インジケータは、デジタル署名を含む、請求項7に記載のデバイス。
  9. 前記セキュアセンサドライバモジュールは、さらに、前記コンテキストデータを暗号化する、請求項7に記載のデバイス。
  10. 前記1または複数のセンサのそれぞれに連結されるセンサ周辺ハブをさらに備え、前記センサ周辺ハブは、前記TEEおよび前記セキュアセンサドライバモジュールを格納するファームウェアを提供するプロセッサおよびメモリを含む、請求項7に記載のデバイス。
  11. 前記センサは、加速度計、グローバルポジショニングセンサ、コンパス、カメラ、近接センサ、マイク、ジャイロスコープ、タッチセンサ、周辺温度センサ、および周辺光センサのうちの少なくとも1つである、請求項7から10のいずれか一項に記載のデバイス。
  12. 前記コンテキストデータは、デバイス位置、デバイス所在地、デバイスの動き、ユーザ識別情報、温度、およびノイズレベルのうちの少なくとも1つである、請求項7から10のいずれか一項に記載のデバイス。
  13. 前記ポリシーは、モバイルコマース決済ポリシー、モバイルコマースセキュリティポリシー、およびメディア視聴ポリシーのペアレンタルコントロールのうちの少なくとも1つである、請求項7から10のいずれか一項に記載のデバイス。
  14. コンテキストデータを提供する1または複数のセンサを構成する手順であり、前記コンテキストデータはモバイルデバイスに関連する、手順と、
    アプリケーションプログラミングインターフェース(API)をセンサドライバに提供する手順であり、前記センサドライバは前記1または複数のセンサを制御する、手順と、
    前記モバイルデバイス上で動作する信頼できる実行環境(TEE)を提供する手順であり、前記TEEは、前記センサドライバをホストし、前記センサドライバ及び前記1または複数のセンサへのコントロールアクセス及びデータアクセスを制限する、手順と、
    前記APIを通じて前記コンテキストデータの要求を生成する手順であり、アプリケーションにより生成された前記要求は前記モバイルデバイスに関連する、手順と、
    前記アプリケーションにより、前記APIを通じて、要求された前記コンテキストデータおよび正当性インジケータを受信する手順と、
    前記アプリケーションにより、要求された前記コンテキストデータを、前記正当性インジケータに基づいて検証する手順と、
    前記アプリケーションに関連するポリシーを、検証された前記コンテキストデータに基づいて調整する手順と、
    をコンピュータに実行させるプログラム。
  15. 前記正当性インジケータは、デジタル署名を含む、請求項14に記載のプログラム。
  16. 前記センサドライバにより、要求された前記コンテキストデータを暗号化する手順をさらにコンピュータに実行させる、請求項14に記載のプログラム。
  17. 前記センサは、加速度計、グローバルポジショニングセンサ、コンパス、カメラ、近接センサ、マイク、ジャイロスコープ、タッチセンサ、周辺温度センサ、および周辺光センサのうちの少なくとも1つである、請求項14から16のいずれか一項に記載のプログラム。
  18. 前記コンテキストデータは、デバイス位置、デバイス所在地、デバイスの動き、ユーザ識別情報、温度、およびノイズレベルのうちの少なくとも1つである、請求項14から16のいずれか一項に記載のプログラム。
  19. 前記ポリシーは、モバイルコマース決済ポリシー、モバイルコマースセキュリティポリシー、およびメディア視聴ポリシーのペアレンタルコントロールのうちの少なくとも1つである、請求項14から16のいずれか一項に記載のプログラム。
  20. モバイル通信プラットフォームであって、
    プロセッサと、
    前記プロセッサに連結されたメモリと、
    前記プロセッサに連結された入出力システム(I/Oシステム)と、
    前記I/Oシステムに連結されたユーザインターフェースと、
    前記プロセッサに連結された1または複数のセンサであり、前記1または複数のセンサは、前記モバイル通信プラットフォームに関連するコンテキストデータを提供する、センサと、
    前記コンテキストデータに対する複数の要求を受信し、前記複数の要求に応じて、前記コンテキストデータおよび関連するデジタル署名を提供するセキュアセンサドライバモジュールと、
    前記モバイル通信プラットフォーム上で動作する信頼できる実行環境(TEE)であり、前記TEEは、前記セキュアセンサドライバモジュールをホストし、前記セキュアセンサドライバモジュールおよび前記1または複数のセンサへのコントロールアクセスおよびデータアクセスを制限する、TEEと、
    前記複数の要求を生成し、前記コンテキストデータを受信し、前記デジタル署名に基づいて前記コンテキストデータを検証し、検証された前記コンテキストデータに基づいてアプリケーションに関連するポリシーを調整する1または複数のアプリケーションモジュールと、
    を備えるモバイル通信プラットフォーム。
  21. 前記センサは、加速度計、グローバルポジショニングセンサ、コンパス、カメラ、近接センサ、マイク、ジャイロスコープ、タッチセンサ、周辺温度センサ、および周辺光センサのうちの少なくとも1つである、請求項20に記載のモバイル通信プラットフォーム。
  22. 前記コンテキストデータは、プラットフォーム位置、プラットフォーム所在地、プラットフォームの動き、ユーザ識別情報、温度、およびノイズレベルのうちの少なくとも1つである、請求項20に記載のモバイル通信プラットフォーム。
  23. 前記ポリシーは、モバイルコマース決済ポリシー、モバイルコマースセキュリティポリシー、およびメディア視聴ポリシーのペアレンタルコントロールのうちの少なくとも1つである、請求項20に記載のモバイル通信プラットフォーム。
  24. 前記プラットフォームは、スマートフォン、ラップトップコンピューティングデバイス、またはタブレットのうちの1つである、請求項20に記載のモバイル通信プラットフォーム。
  25. それぞれ無線ネットワークを介して通信する複数の前記プラットフォームをさらに備える、請求項20から24のいずれか一項に記載のモバイル通信プラットフォーム。
  26. 前記ユーザインターフェースは、タッチスクリーンおよびキーボードのうちの少なくとも1つである、請求項20に記載のモバイル通信プラットフォーム。
JP2015526770A 2012-09-12 2013-09-10 センサデータセキュリティを有するモバイルプラットフォーム Active JP5897217B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/611,862 2012-09-12
US13/611,862 US8955039B2 (en) 2012-09-12 2012-09-12 Mobile platform with sensor data security
PCT/US2013/058863 WO2014043056A1 (en) 2012-09-12 2013-09-10 Mobile platform with sensor data security

Publications (2)

Publication Number Publication Date
JP2015529910A JP2015529910A (ja) 2015-10-08
JP5897217B2 true JP5897217B2 (ja) 2016-03-30

Family

ID=50234783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015526770A Active JP5897217B2 (ja) 2012-09-12 2013-09-10 センサデータセキュリティを有するモバイルプラットフォーム

Country Status (6)

Country Link
US (1) US8955039B2 (ja)
EP (1) EP2895984B1 (ja)
JP (1) JP5897217B2 (ja)
KR (1) KR101671731B1 (ja)
CN (1) CN104541279B (ja)
WO (1) WO2014043056A1 (ja)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
WO2013048481A1 (en) * 2011-09-30 2013-04-04 Intel Corporation Media content rating management with pattern matching
US9787667B2 (en) * 2012-10-16 2017-10-10 Nokia Technologies Oy Attested sensor data reporting
US9117054B2 (en) * 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US8910298B2 (en) * 2013-03-15 2014-12-09 Leeo, Inc. Environmental monitoring device
US20150026044A1 (en) * 2013-07-07 2015-01-22 Gaonic Ltd. Method, protocol and system for universal sensor communication
US9116137B1 (en) 2014-07-15 2015-08-25 Leeo, Inc. Selective electrical coupling based on environmental conditions
WO2015047338A1 (en) * 2013-09-27 2015-04-02 Intel Corporation Mechanism for facilitating dynamic context-based access control of resources
US9319423B2 (en) * 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US11164176B2 (en) 2013-12-19 2021-11-02 Visa International Service Association Limited-use keys and cryptograms
US9607136B2 (en) * 2013-12-23 2017-03-28 Lenovo (Singapore) Pte. Ltd. Secure attention for mobile devices
US10277560B2 (en) * 2014-02-23 2019-04-30 Samsung Electronics Co., Ltd. Apparatus, method, and system for accessing and managing security libraries
US9500739B2 (en) 2014-03-28 2016-11-22 Knowles Electronics, Llc Estimating and tracking multiple attributes of multiple objects from multi-sensor data
CN103942678A (zh) * 2014-04-01 2014-07-23 武汉天喻信息产业股份有限公司 一种基于可信执行环境的移动支付系统及方法
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9721121B2 (en) 2014-06-16 2017-08-01 Green Hills Software, Inc. Out-of-band spy detection and prevention for portable wireless systems
EP3161657B1 (en) 2014-06-24 2020-07-22 Intel Corporation Firmware sensor layer
JP6481900B2 (ja) * 2014-06-25 2019-03-13 インテル・コーポレーション ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US10079681B1 (en) * 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US20160071184A1 (en) 2014-09-08 2016-03-10 Leeo, Inc. Service-improvements based on input-output analysis
US10419419B2 (en) * 2014-09-24 2019-09-17 Intel Corporation Technologies for sensor action verification
US10103872B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securing audio communications
CN107004091B (zh) * 2014-09-26 2021-07-13 英特尔公司 安全地交换车辆传感器信息
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
CN105468659B (zh) 2014-09-28 2019-01-04 阿里巴巴集团控股有限公司 一种数据同步方法及装置
US10026304B2 (en) 2014-10-20 2018-07-17 Leeo, Inc. Calibrating an environmental monitoring device
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
US9832207B2 (en) * 2014-12-23 2017-11-28 Mcafee, Inc. Input verification
US9996690B2 (en) 2014-12-27 2018-06-12 Mcafee, Llc Binary translation of a trusted binary with input tagging
US9798559B2 (en) 2014-12-27 2017-10-24 Mcafee, Inc. Trusted binary translation
US10063375B2 (en) * 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
US10061910B2 (en) * 2015-06-09 2018-08-28 Intel Corporation Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment
US9769169B2 (en) * 2015-09-25 2017-09-19 Intel Corporation Secure sensor data transport and processing
US9801013B2 (en) 2015-11-06 2017-10-24 Leeo, Inc. Electronic-device association based on location duration
US10805775B2 (en) 2015-11-06 2020-10-13 Jon Castor Electronic-device detection and activity association
US10516651B2 (en) * 2015-12-22 2019-12-24 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (TEE)
CN105809036B (zh) * 2016-04-01 2019-05-10 中国银联股份有限公司 一种tee访问控制方法以及实现该方法的移动终端
CN107562689A (zh) * 2016-07-01 2018-01-09 华为技术有限公司 一种系统级芯片和终端
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
US11049039B2 (en) 2016-09-30 2021-06-29 Mcafee, Llc Static and dynamic device profile reputation using cloud-based machine learning
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment
WO2018094631A1 (zh) 2016-11-24 2018-05-31 华为技术有限公司 数据处理的方法及其终端
US10579820B2 (en) * 2016-12-09 2020-03-03 Blackberry Limited Verified privacy mode devices
US10320756B2 (en) * 2016-12-31 2019-06-11 Intel Corporation Secure communications for sensor data
WO2018170120A1 (en) * 2017-03-15 2018-09-20 Thomson Reuters Global Resources Unlimited Company Systems and methods for detecting and locating unsecured sensors in a network
CN109670312A (zh) 2017-10-13 2019-04-23 华为技术有限公司 安全控制方法及计算机系统
CN110489971A (zh) * 2018-05-15 2019-11-22 微软技术许可有限责任公司 安全的数据集管理
CN109583879A (zh) * 2018-11-23 2019-04-05 深圳市万通顺达科技股份有限公司 基于光线传感器的二维码呼出方法、装置、支付系统
CN110008718A (zh) * 2019-03-01 2019-07-12 同盾控股有限公司 一种图像处理方法及终端
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3943897B2 (ja) * 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP2003163739A (ja) * 2001-11-27 2003-06-06 Nec Corp 携帯電話装置のセキュリティ方法及びセキュリティシステム
US20050133582A1 (en) 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
GB2435761B (en) * 2004-09-21 2009-07-08 Snapin Software Inc Secure software such as for use with a cell phone or mobile device
US7783635B2 (en) * 2005-05-25 2010-08-24 Oracle International Corporation Personalization and recommendations of aggregated data not owned by the aggregator
JP4833745B2 (ja) * 2006-06-12 2011-12-07 株式会社日立製作所 センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
US20080022376A1 (en) * 2006-06-23 2008-01-24 Lenovo (Beijing) Limited System and method for hardware access control
KR100861329B1 (ko) * 2007-04-06 2008-10-01 한국과학기술원 상황 모니터링을 지원하는 상황 모니터링 장치 및 상황 모니터링 방법
JP5430654B2 (ja) * 2008-06-18 2014-03-05 コーニンクレッカ フィリップス エヌ ヴェ ユビキタス患者監視のための個人セキュリティマネージャ
US20090320143A1 (en) * 2008-06-24 2009-12-24 Microsoft Corporation Sensor interface
JP5179275B2 (ja) * 2008-07-10 2013-04-10 ガイアホールディングス株式会社 移動体通信端末
US9805123B2 (en) 2008-11-18 2017-10-31 Excalibur Ip, Llc System and method for data privacy in URL based context queries
US8704767B2 (en) * 2009-01-29 2014-04-22 Microsoft Corporation Environmental gesture recognition
US8490176B2 (en) * 2009-04-07 2013-07-16 Juniper Networks, Inc. System and method for controlling a mobile device
US8405505B2 (en) * 2009-05-26 2013-03-26 Qualcomm Incorporated Power management of sensors within a mobile device
EP2466524A4 (en) * 2009-08-11 2015-05-06 Lenovo Innovations Ltd Hong Kong END DEVICE, COMMUNICATION SYSTEM, DATA MANAGEMENT PROCEDURE, SERVER DEVICE AND RECORDING MEDIUM
CN102783115B (zh) 2010-02-09 2016-08-03 交互数字专利控股公司 用于可信联合标识的方法和装置
EP2543215A2 (en) 2010-03-05 2013-01-09 InterDigital Patent Holdings, Inc. Method and apparatus for providing security to devices
US20120222083A1 (en) 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US9535817B2 (en) * 2011-06-10 2017-01-03 Microsoft Technology Licensing, Llc Application development environment for portable electronic devices
US8646032B2 (en) * 2011-12-30 2014-02-04 Nokia Corporation Method and apparatus providing privacy setting and monitoring user interface

Also Published As

Publication number Publication date
CN104541279B (zh) 2017-07-18
KR20150036558A (ko) 2015-04-07
EP2895984A1 (en) 2015-07-22
EP2895984B1 (en) 2018-10-24
US20140075496A1 (en) 2014-03-13
CN104541279A (zh) 2015-04-22
WO2014043056A1 (en) 2014-03-20
US8955039B2 (en) 2015-02-10
EP2895984A4 (en) 2016-03-30
JP2015529910A (ja) 2015-10-08
KR101671731B1 (ko) 2016-11-03

Similar Documents

Publication Publication Date Title
JP5897217B2 (ja) センサデータセキュリティを有するモバイルプラットフォーム
JP6316904B2 (ja) 分散セキュリティを有するロケーションサービスの保護と認証をするシステム
US9953165B2 (en) Mobile platform software update with secure authentication
US8850554B2 (en) Method and apparatus for providing an authentication context-based session
US9436819B2 (en) Securely pairing computing devices
US20170289185A1 (en) Device assisted traffic anomaly detection
US11240007B1 (en) Using secure enclaves for decryption in unsecured locations
WO2017172033A1 (en) Transport layer security token binding and trusted signing
WO2017082966A1 (en) Integrated universal integrated circuit card on mobile computing environments
US20160036854A1 (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
US20110239281A1 (en) Method and apparatus for authentication of services
US10045212B2 (en) Method and apparatus for providing provably secure user input/output
US20180035293A1 (en) Authenticating a device utilizing a secure display
US11838755B2 (en) Techniques for secure authentication of the controlled devices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160301

R150 Certificate of patent or registration of utility model

Ref document number: 5897217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250