TWI596499B - 與感測器隱私技術相關的計算裝置及儲存媒體 - Google Patents
與感測器隱私技術相關的計算裝置及儲存媒體 Download PDFInfo
- Publication number
- TWI596499B TWI596499B TW104101981A TW104101981A TWI596499B TW I596499 B TWI596499 B TW I596499B TW 104101981 A TW104101981 A TW 104101981A TW 104101981 A TW104101981 A TW 104101981A TW I596499 B TWI596499 B TW I596499B
- Authority
- TW
- Taiwan
- Prior art keywords
- sensor
- mode
- privacy
- additional
- security engine
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Description
本發明係有關於感測器隱私模式。
計算裝置是成為個人、企業、與社會使用之普遍存在的工具。計算裝置實施如各種電氣裝置,例如,包含智慧型手機、智慧型裝備、電腦、消費者電子裝置(例如,網路連接智慧型溫變啟閉裝置),家庭的裝備(例如,網路連接智慧型致冷器)、移動式電腦節點、可穿戴式電腦節點(例如,智慧型眼鏡、監視一使用者生理指標的網路連接腕帶)、以及包含那些“物聯網”中之其他電子裝置。最近,計算裝置已經演進到包含增加感測器之數目與種類。與此同時,計算裝置漸增地互連(例如,與網際網路連接),並且通常,可以維持在一致動或開機狀態中。
遺憾的是,在各種計算裝置中之感測器內涵可能對終端使用者構成一安全或隱私威脅。例如,惡意程式可能不知不覺地被安裝在計算裝置上且在該計算裝置上執行以偷偷地截取或監視藉由計算裝置感測器所產生的感測器資料。此樣之截取或監視可以完成而不需計算裝置使用
者之了解。另外地,即使被授權應用(例如,社會媒體應用)且計算裝置硬體無需使用者的了解及/或性能而可以採用計算裝置之感測器與感測器資料以控制(例如,關閉)此使用。即使一使用者可自一感測器關閉感測器資料流的那些計算裝置中,此功能還是可能會受到安全攻擊。
依據本發明之一實施例,係特地提出一種計算裝置,其包括:一處理器;一感測器;一該處理器頻外(out-of-band,OOB)之安全引擎;以及一感測器控制器,其耦合至該感測器、該處理器和該安全引擎,以自該感測器接收感測器資料並且判定用於該感測器之一感測器模式;其中該安全引擎和該感測器控制器之至少一者是響應於判定該感測器模式對應至一隱私模式,而將代替該感測器資料之至少一部份的隱私資料發送至一應用。
100‧‧‧計算裝置
102‧‧‧處理器
104‧‧‧I/O子系統
106‧‧‧記憶體
108‧‧‧安全引擎
110‧‧‧感測器
120‧‧‧安全記憶體
130‧‧‧麥克風
132‧‧‧攝影機
134‧‧‧全球定位系統(GPS)
135‧‧‧整合感測器中樞(ISH)
136‧‧‧開關
137‧‧‧羅盤感測器
138‧‧‧陀螺儀感測器
139‧‧‧加速器感測器
150‧‧‧資料儲存器
152‧‧‧週邊裝置
200‧‧‧環境
202‧‧‧應用
204‧‧‧中間軟體
206‧‧‧感測器控制器
210‧‧‧音訊控制器
212‧‧‧攝影機控制器
214‧‧‧裝置控制器
220‧‧‧隱私匯流排
222‧‧‧可信賴I/O路線
230‧‧‧策略資料庫
232‧‧‧緊急911策略
234‧‧‧其他的策略
236‧‧‧使用者策略
240‧‧‧隱私資料
250‧‧‧平臺外供應服務
252‧‧‧平臺上供應服務
300‧‧‧改變感測器模式方法
302-316‧‧‧改變模式步驟
400‧‧‧管理感測器資料方法
402-408‧‧‧資料管理步驟
300‧‧‧單晶片系統(SOC)
301‧‧‧ISH IP區塊
302‧‧‧主機處理器IP區塊
303‧‧‧麥克風或音訊控制器IP
304‧‧‧系統控制器單元/電力管理控制器
305‧‧‧安全引擎
306‧‧‧攝影機控制器
900‧‧‧修改資料流程
901-916‧‧‧修改資料流程步驟
1000‧‧‧處理器系統
1018‧‧‧匯流排橋接器
1014‧‧‧I/O裝置
1020‧‧‧第二匯流排
1022‧‧‧鍵盤/滑鼠
1024‧‧‧音訊I/O
1026‧‧‧通訊裝置
1028‧‧‧資料儲存單元
1030‧‧‧程式碼
1032、1034‧‧‧記憶體
1038‧‧‧高性能圖形引擎
1039‧‧‧點對點互連
1050‧‧‧點對點互連
1062‧‧‧P-P互連
1070、1080‧‧‧處理元件
1072‧‧‧記憶體控制器邏輯
1074a、1074b‧‧‧處理器核心
1084a、1084b‧‧‧處理器核心
1076、1078‧‧‧點對點(P-P)介面
1082‧‧‧記憶體控制器邏輯
1086、1088‧‧‧P-P介面
1090‧‧‧I/O子系統
1094、1098‧‧‧P-P介面
此處所說明之概念藉由範例以及不是作為限制之附圖被例示。為了例示之簡單和清楚地故,附圖中所例示之元件不必定得是依其尺度而繪製。其中考慮適當時,參考標號已在附圖之中重複以表明對應的或類似的元件。
圖1是一包含感測器隱私技術之計算裝置的至少一實施例之簡化方塊圖;圖2是圖1之一計算裝置環境的至少一實施例之簡化方塊圖;圖3是用以改變圖1之一計算裝置之感測器的一感測器
模式之一方法的至少一實施例之簡化流程圖;圖4是基於本發明之感測器的感測器模式,用以管理藉由圖1之計算裝置之感測器所產生的感測器資料之一方法的至少一實施例的簡化流程圖;圖5是包含感測器隱私技術之計算裝置的至少一實施例之簡化方塊圖;圖6是圖5之計算裝置環境的至少一實施例之簡化方塊圖;圖7是圖5之計算裝置環境的至少一實施例之簡化方塊圖;圖8是本發明一實施例中之一簡化智能性質區塊互聯通訊系統;圖9是用以改變圖5計算裝置之感測器的一感測器模式之一方法的至少一實施例的簡化流程圖;以及圖10是用以配合本發明各種實施例而操作之一電腦節點。
雖然本揭示之概念是容許有各種修改與替代形式,其特定實施例將藉由圖中之範例被展示且將於此詳細地說明。但是,應了解,此處無意限制本揭示之概念於所揭示之特定形式,相對地,本揭示是意欲涵蓋相容於本揭示與附加申請專利範圍之所有修改、等效者、與替代方案。說明文中提及之“一個實施例”、“一實施例”、“一例示
的實施例”等等,表明所說明之實施例可以包含一特定的特點、結構、或特性,但是每個實施例可以或不一定包含該等特定的特點、結構、或特性。此外,此等詞語不必定得涉及相同實施例。進一步地,當一特定的特點、結構、或特性配合一實施例被說明時,其被認為是熟習本技術者所應理解以配合不論是否明確地被說明之其他實施例而實現此等特點、結構、或特性。另外地,應了解,以“至少一A、B、及C”之形式被包含於一列表中的項目可以意味著(A);(B);(C);(A及B);(B及C);或(A、B、及C)。同樣地,以“至少一A、B、或C”之形式被列出之項目可以意味著(A);(B);(C);(A及B);(B及C);或(A、B、及C)。
於圖形中,一些結構或方法特點可以特定配置及/或順序被展示。但是,應了解,此等特定配置及/或順序可能不是必需的。反而,於一些實施例中,此等特點可以不同於例示圖形中所展示之方式及/或順序而被配置。另外地,特定圖形中包含之一結構或方法特點並不意味著暗喻此特點是於所有實施例中所需的,並且,於一些實施例中,其可能不被包含或可以與其他特點被組合。
接著參看至圖1,一例示之計算裝置100包含感測器隱私技術以允許計算裝置100之一使用者確認地控制計算裝置100之一個或多個感測器110之功能。為了要做到這一點,如在下面更詳細的討論,使用者可以使用計算裝置100之一可信賴輸入/輸出(I/O)路線而設定各個感測器110之一感測器模式。用於各個感測器110之感測器模式是
由一相關聯的感測器控制器所強制實施(參看圖2)。在“標準”或“非隱私”感測器模式中,感測器控制器將任何接收的感測器資料自相關聯的感測器110發送至操作系統/中間軟體及/或任何要求之應用。但是,如果該感測器模式被設定為一“隱私”或“隱私模式”設置,則感測器控制器將一些或所有的感測器資料取代為隱私資料且將該隱私資料發送至操作系統/中間軟體及/或任何要求應用。於該例示實施例中,該隱私資料被實施如適用於特定的感測器之一個或多個良好地形成的資料封包。例如,隱私資料可以被實施如,用於一麥克風感測器之白雜訊、一隨機或預定的圖像或對於一攝影機或另外的成像感測器具有一較低解析度之一圖像或像素化的臉部/地標、一預定位置(例如,北極)、對於一位置感測器之一粗略位置(例如,郵遞區號與實際緯度/經度)、以及其它者。應了解,因為OS/中間軟體與應用所預期的資料格式是不被改變,由於隱私資料之構成,故在計算裝置100上所執行之主機軟體是不能夠判定資料是否為真實的感測器資料或隱私資料。
計算裝置100可以作為任何型式之計算裝置來實施,該計算裝置包含或耦合(以近場或雲端為基礎而經由有線或無線的連接)至一個或多個感測器。例如,計算裝置100可以被實施,如一智慧型手機、一行動電話、一平板電腦、一筆記型電腦、一膝上型電腦、一桌上型電腦、一分佈式電腦系統、一多處理器系統、一消費者電子裝置、一智慧型裝備、一消費者電子裝置(例如,溫變啟閉
裝置)、一家庭裝備(例如,智慧型致冷器)、一移動式電腦節點、一可穿戴式電腦節點(例如,眼鏡、腕帶)、包含那些“物聯網”中的電子裝置、及/或有如下所述之使用者認證資格之任何其他計算裝置。如於圖1之展示,例示之計算裝置100包含一處理器102、一I/O子系統104、記憶體106、一安全引擎108、以及一個或多個感測器110。當然,於其他實施例中,計算裝置100可以包含其他的或附加的構件,例如,那些通常發現於一電腦中者(例如,各種I/O裝置)。附加地,於一些實施例中,一個或多個例示構件可以併合,或此外以不同方式自另一構件之一部份被併合。例如,於一些實施例中,記憶體106、或其部份,可以被併入於處理器102中。
處理器102可以實施如能夠進行此處所說明的功能之任何型式的處理器。例如,處理器可以實施如一單核心或多核心處理器、數位信號處理器、微控制器、或其他的處理器或處理/控制電路。同樣地,記憶體106可以實施如能夠進行此處所說明的功能之任何型式的依電性或非依電性記憶體或資料儲存器。當操作時,記憶體106可以儲存在計算裝置100操作的期間所使用的各種資料與軟體,例如,操作系統、應用、程式、資料庫以及與驅動器。記憶體106是經由I/O子系統104而通訊地耦合至處理器102,其可實施如電路及/或構件以便利於利用處理器102、記憶體106、以及計算裝置100之其他構件的I/O操作。例如,I/O子系統104可以實施如,或不同地包含,記憶體控制器
中樞、I/O控制中樞、韌體裝置、通訊鏈路(例如,點對點鏈路、匯流排鏈路、電線、電纜線、光導線、印刷電路板跡線、等等)及/或其他的構件與子系統以便利於I/O操作。
於一些實施例中,I/O子系統104可以形成一單晶片系統(SoC)之一部份,並且與處理器102、記憶體106、以及計算裝置100之其他構件,一起併入一單一積體電路晶片上。
安全引擎108可以實施如能夠進行指令之安全執行或提供安全服務至計算裝置100之任何型式的處理器或處理電路。例如,安全引擎108可以實施如一安全協同處理器、一安全加密處理器,例如,一可信賴平臺模組(TPM)、一管理性能引擎、一密碼加速器處理器、或其類似者。於一些實施例中,安全引擎108是實施如一嵌入式頻帶外(OOB)微處理器,其是與處理器102分開且能夠執行處理器102不可接取之程式碼及定址資料。此等嚴格地與處理器102和安全引擎108分離同時也提高平臺安全。雖然於圖1中展示如一分離構件,安全引擎108也可以形成於I/O子系統104或計算裝置100之其他構件之一部份,或以不同方式實施於I/O子系統104或計算裝置100之其他構件中。
安全引擎108包含一安全記憶體120。該安全記憶體120是僅可利用該安全引擎108所存取。亦即,安全記憶體120並非是可利用處理器102所存取。雖然於圖1中展示為包含在安全引擎108它本身中,但於一些實施例中,
安全記憶體120可以形成記憶體106之一部份(例如,記憶體106之一安全部份)。安全引擎108可以將各種資料,例如,隱私資料與一策略資料庫,儲存於安全記憶體120中。當使用時,計算裝置100之一使用者可以藉由經由一可信賴I/O路線與安全引擎108通訊而設定供用於一個或多個感測器110之感測器模式,如下面關於圖2之更詳細的討論。
感測器110可以實施如能夠產生表明感應刺激之感測器資料的一個或多個感測器。例如,如於圖1之展示,感測器110可以包含一麥克風130、一攝影機132、及/或一位置電路,例如,一全球定位系統(GPS)電路134。於此等實施例中,麥克風130可以實施如能夠接收音訊信號與產生表明此等音訊信號的感測器資料之任何型式的音訊記錄裝置。同樣地,攝影機132可以實施如能夠捕獲靜止或移動影像的任何型式之成像裝置。GPS電路134可以實施如能夠產生表明計算裝置100位置之感測器資料之任何型式的位置感測器。當然,於其他的實施例中,計算裝置100可以包含附加或其他的感測器。
於一些實施例中,計算裝置100也可包含一資料儲存器150及/或其他的週邊裝置152。資料儲存器150可以實施如任何型式的裝置,例如,被組態以供用於資料之短期或長期儲存,例如,記憶體裝置與電路、記憶卡、硬碟驅動器、固態驅動器、或其他的資料儲存裝置。週邊裝置152可以包含通常發現於一般計算裝置中之任何型式的週
邊裝置,例如,各種I/O裝置。例如,週邊裝置152可以包含通訊電路、顯示電路、各種輸入按鈕與開關、一鍵盤、一滑鼠、擴音機、麥克風、及/或其他的週邊裝置。
接著參看至圖2,於例示的實施例中,計算裝置100在操作的期間建立一環境200。如所例示地,環境200包含一個或多個應用202,其與一操作系統或其他的中間軟體204通訊。如上面之討論,計算裝置100包含一個或多個感測器110,其之各者是藉由一感測器控制器206所控制。例如,如於圖2之展示,感測器控制器206例示地包含一音訊控制器210(其控制麥克風感測器130之功能)、一攝影機控制器212(其控制攝影機感測器132之功能)、以及一裝置控制器214(其控制GPS電路134之功能)。當然,於其他的實施例中,取決於包含於計算裝置100中之特定感測器110,感測器控制器206可以包含附加的或其他的感測器控制。該等感測器控制器206之各者可以實施如硬體、韌體、軟體、或其之組合。
如在下面更詳細地討論,感測器控制器206實行用於相關聯的感測器110之各者的一感測器模式。各個感測器控制器206之感測器模式為安全引擎108所控制。例如,為將一感測器110之感測器模式自“標準”或“非隱私”模式改變至“隱密”或“隱私”模式,或反之亦然,安全引擎108可以透過建立在安全引擎108與感測器控制器206的各者之間的一隱私匯流排220而通訊一模式命令(有時被稱為“感測器模式改變命令”)至對應的感測器控制器206,如於
圖2之展示。隱私匯流排220可以實施如任何型式的OOB(或側頻帶)通訊路線,其不是藉由OS/中間軟體204及/或應用202所可見,其是專用於促進在安全引擎108與感測器控制器206之間的通訊。例如,於一些實施例中,隱私匯流排220可以實施如建立在安全引擎108與感測器控制器206各者之間的一處理器間通訊匯流排。
如上面之討論,計算裝置100之一使用者可以設定或改變感測器110之任何一者的感測器模式。為了要如此做,使用者可以透過一可信賴I/O路線222將一所需的感測器模式改變命令通訊至安全引擎108。可信賴I/O路線222可以實施如任何硬體或軟體構件,或以不同方式包含任何硬體或軟體構件,其能夠確保在使用者與安全引擎108之間的通訊是受到包含OS/中間軟體204及/或應用202之主機軟體的保護。例如,可信賴I/O路線222可以建立如一飛地化(enclavized)應用、虛擬化記憶體視圖、在安全引擎108與採用預置個人化確認資料之一平臺外服務之間的加密通隧、及/或其他的安全I/O技術。
該飛地化應用可以包含一安全飛地,例如,一英特爾(Intel®)軟體防衛延伸(Intel®SGX)(有時被稱為英特爾(Intel®)安全飛地),其中安全飛地之各種實施例將在下面予以說明,例如,建檔於2009年11月13日之美國專利申請案,標題為“提供安全應用執行之方法與設備”(其序號為12/590,767);建檔於2010年12月22日之美國專利申請案,標題為“用於使用安全飛地以實行一可信賴動態啟動與可
信賴平臺模組(TPM)之系統與方法”(其序號為12/976,831);以及建檔於2013年6月4日之PCT專利申請案,標題為“用於強化客戶平臺上之數位資訊安全技術”(其申請序號為PCT/US2013/44158)。
響應於感測器模式改變命令,安全引擎108可以基於儲存於安全記憶體120中之一策略資料庫230的一策略法則而評估感測器模式改變命令。策略資料庫230可以是以加密形式或以不同方式之安全狀態而儲存於安全記憶體120中。策略資料庫230可以包含界定參數之一個或多個策略,一感測器之感測器模式可以在該等參數之下為使用者所修改。於例示的實施例中,策略資料庫230包含一層級或多階級策略結構。例如,策略資料庫230可以包含一緊急911策略232、一其他策略234、以及一使用者策略236(及/或其他的策略)。多階級策略結構可允許例如在一智慧型手機上之一使用者呼叫緊急911的特點。一中間階級策略可以為IT人員所使用以用於企業攜帶你自己裝置(BYOD)或作為母體控制。一使用者策略可以界定哪些感測器是使用者要求保持於一特定模式(例如,“隱私模式”)。例如,一策略之實施例可以藉由隱私模式中之一感測器模式1而指定僅感測器1(例如,感測器130)可以是隱私模式,而感測器2(例如,感測器132)與感測器3(例如,感測器134)則不是隱私模式。但是,於隱私模式2中,感測器1、感測器2、以及感測器3之各者可以是隱私模式。
無論如何,應了解,策略資料庫230是確定地藉
由各別的策略而提供。為了要如此做,可信賴I/O 222可以如上面所討論被使用。附加地或替代地,策略資料庫230可以是確定地經由一平臺外供應服務250及/或一平臺上供應服務252之使用而提供。信任之基礎是建立於安全引擎108中以確定地提供多層級策略資料庫230。例如,安全引擎108可以確保所有的韌體安全地使用以建立所揭示的感測器隱私是加密地簽名與驗證。
於一些實施例中,安全引擎108也可以將隱私資料240儲存於安全記憶體120中。於此等實施例中,響應於感測器模式至“隱私”設定之一改變,安全引擎108可以將適當的隱私資料240提供至對應的感測器控制器206。替代地,於其他的實施例中,該等感測器控制器206之各者可以局域性地儲存隱私資料240,或以不同方式取得隱私資料240。
接著參看至圖3,當使用時,計算裝置100之安全引擎108可以執行用以改變或更新計算裝置100之一感測器110的一感測器模式之方法300。方法300開始於方塊302,於其中安全引擎108判定一使用者是否要求改變計算裝置100之一個或多個感測器110之感測器模式。例如,此一要求可以是經由使用者操作(例如,推動、滑動、扭動)一硬體開關及/或藉由輕敲一圖形使用者介面上之一圖像而通訊。如果改變感測器模式之一要求被判定,則方法300向前移動至方塊304,於其中安全引擎108經由可信賴I/O路線222而從使用者接收一感測器模式改變命令。感測
器模式改變命令可以辨識對於各選擇的感測器之特定的感測器與所需的感測器模式(例如,“非隱私”/“標準”或“隱私”或一些等級之“隱私”)。例如,這可允許一母體使一子系性能失效以將一GPS感測器置於隱私模式。可信賴I/O路線222可以實施如任何硬體或軟體構件,或以不同方式包含任何硬體或軟體構件,其能夠確保在使用者與安全引擎108之間的安全通訊。
在方塊306中,安全引擎授權自使用者所接收的感測器模式改變命令。為了要如此做,在方塊308中,安全引擎可以基於儲存於策略資料庫230中之一個或多個策略而授權或驗證感測器模式改變命令。例如,於一些實施例中,使用者策略236可以界定哪個使用者被允許改變對於一特定感測器110的感測器模式或感測器110之設定。於此等實施例中,安全引擎可以確保當前的使用者被授權以基於使用者策略236而修改所需的感測器110之感測器模式。
附加地,於一些實施例中,安全引擎也可以在方塊310中認證使用者。此種認證可以進一步地在安全引擎108與使用者輸入之間建立可信賴I/O路線。例如,使用者認證可以藉由利用感測器控制器206之一者(例如,音訊控制器210)而達成,以進行聲音、影像、或其它的生物特徵辨識。於此等實施例中,供使用於使用者認證之感測器控制器206可以經由隱私匯流排220直接地與安全引擎108通訊。於此等實施例中,處理器102與主機軟體(例如,應
用202)將不接取利用感測器控制器206所獲得之使用者認證資料。
進一步地,於一些實施例中,安全引擎108可以在方塊312中附加地或替代地認證使用者的實際存在性至計算裝置100。此使用者存在認證可以進一步地建立在安全引擎108與使用者輸入之間的可信賴I/O路線。為了要如此做,使用者可以被要求與計算裝置100之一實際或虛擬開關互動,該一實際或虛擬開關是耦合至安全引擎108之一個一般用途I/O埠。以此方式,使用者之實際存在性可以被認證。
在方塊314中,安全引擎108判定感測器模式改變命令是否在方塊306中成功地被授權。如果為否,則方法300向前移動至方塊316,於其中感測器模式改變命令被忽略。但是,如果感測器模式改變命令被授權,則方法300向前移動至方塊318。在方塊318中,安全引擎108使用隱私匯流排220而設定所選擇的感測器110之感測器模式。
為了要如此做,例如,安全引擎108可以透過隱私匯流排220將一感測器模式改變命令發送至所選擇的感測器110之感測器控制器206以將該感測器模式設定至所需的設定(例如,“標準”/“非隱私”或“隱私”)。
接著參看至圖4,當使用時,計算裝置100之各個感測器控制器206可以執行用以管理藉由一對應的感測器110所產生之感測器資料的一方法400。方法400開始於方塊402,於其中感測器控制器206判定是否任何感測器資
料已自對應的感測器110被接收。如上面之討論,於一些實施例中,感測器110可以被組態於一“經常導通”狀態,以至於感測器110不斷地產生感測器資料(例如,來自麥克風130之音訊資料)。如果感測器控制器206判定感測器資料已自一感測器110被接收,則方法400向前移動至方塊404。在方塊404中,感測器控制器206判定用於產生感測器資料之感測器110的感測器模式是否被設定至一隱私模式。如果為否,則方法400向前移動至方塊405,於其中感測器控制器206將感測器資料發送至OS/中間軟體204及/或要求應用202(例如,感測器控制器206經過軟體堆疊向上地發送感測器資料)。
但是,如果感測器控制器206判定感測器110之感測器模式被設定為一隱私模式,則方法400向前移動至方塊406。在方塊406中,感測器控制器206取得與感測器110相關聯之隱私資料240。為了要如此做,感測器控制器206可以自安全引擎108,直接地自安全記憶體120取得或接收隱私資料240,或可以局域性地儲存隱私資料240。如上面之討論,隱私資料240被實施如適用於特定的感測器110之一個或多個合適地形成的資料封包。例如,隱私資料240可以實施如,對於麥克風感測器130之白色雜訊、對於一攝影機感測器132之一替代或修改的或一隨機或預定的圖像、對於GPS感測器134之一預定位置、或利用計算裝置100之主機軟體無法自真實的感測器資料所辨認之其他的資料。
依序地,在方塊408中,感測器控制器206將隱私資料240發送至OS/中間軟體204及/或要求應用202(例如,感測器控制器206經過軟體堆疊向上發送感測器資料)。因為隱私資料240是合適地形成且適用於特定感測器,既不是OS/中間軟體,也不是應用202、或惡意程式,是能夠控制感測器110或判定接收的感測器資料是否為真實的感測器資料或欺騙資料(例如,隱私資料240)。同時,不需應用(其是OS所可見的)設定一感測器模式。此一應用(以及任何相關之辦法)在OS位準將是可見的與可控制的。
惡意程式可能獲增對此等感測器之能見度。在感測器狀態被顯示至使用者處,例如,攝影機導通之LED,惡意程式可能戲弄該狀態(例如,關掉LED)。相對地,本發明之實施例藉由隔離OS與所有的主機軟體(包含惡意程式)之感測器狀態控制而大大地降低攻擊面。這給與終端使用者較大的感測器資料之使用控制,因為依據感測器資料封包形式,將沒有主機軟體知道感測器狀態。換言之,此處揭示之實施例可以藉由隔離包含任何惡意程式之OS/中間軟體204與所有的主機軟體(例如,應用程式202)的感測器狀態控制,而顯著地降低計算裝置100之攻擊面。附加地,所揭示之技術提供計算裝置100使用者較大地控制感測器資料,因為由於隱私資料240之構成而沒有主機軟體知道感測器狀態。如上所述地,進一步地,藉由使用所揭示之技術,感測器110不需要關電且感測器資料不需要被壓制,反而隱私資料240是取代了真實感測器資料。
如上所述,隱私與安全是計算裝置使用者之漸增的關注。例如,應用(其是OS所可見的)可以知道一使用者之位置與移動並且可以控制使用者之計算裝置的攝影機與麥克風。位置、移動、攝影機、以及麥克風資訊可以如一合法的商業模式之部份或經過犯罪行動而供用於其他者。再次地,如上所述地,有一些實例,其中一使用者可能想要控制感測器資料之可利用性與精確度以保持隱私。
但是,一些合法應用依賴於感測器資料以便作用且當缺乏感測器資料時可以拒絕作用。此等應用可以檢測任何饋送應用虛假感測器資料之企圖,例如,代替精確感測器資料而將先前記錄影像資料重複地揭示至該應用之一迴路。一實施例透過提供至應用之感測器資料的可利用性與粒度(例如,細節數量)而提供用於使用者控制之一高信任度機構,而無需來自OS之協同操作且無需對該應用做出可檢測之改變。
圖5是相似於圖1,而且為了簡潔起見,相似的詞語將不再次地討論。圖5包含整合式感測器中樞(ISH)135,例如,一蘋果公司(Apple®)的M7、高通公司驍龍(Qualcomm®Snapdragon)感測器核心、愛特梅爾(Atmel®)感測器中樞、以及其類似者。一感測器中樞是一微控制器單元/協同處理器,其整合來自不同感測器的資料並且處理它們。於圖5中,ISH 135包含移動感測器,例如,一加速器、陀螺儀、以及羅盤。ISH有助於來自處理器102之卸載感測處理,因此節省電池消耗且提供一性能改進。於非
隱私模式,藉由ISH 135所收集的感測器資料可以發送回至主OS及與該OS同頻帶之應用。當系統100經由硬體開關136被設定為隱私(同時也習知如“偽裝”)模式時,在被發送至應用要求/接收資訊之前,感測器資料之流程被修改以經過安全引擎108自ISH 135(或其他感測器控制器)引導感測器資料。經由安全引擎108引導感測器資料之判定可以是響應於利用處理器102以及其他的功能區塊(例如,安全引擎108)所感應之一指定的廣域硬體位元以表明隱私模式被設定。安全引擎108自ISH 135(及/或其他感測器控制器)得到感測器資料且應用適當的策略至感測器資料。OS可見的應用是不知道這資料路程並且正常地繼續作用。
開關136可以被設置於系統100之外側封裝或殼體。此外開關也可以是,例如,一智慧型裝置殼體上的一電源或音量按鈕,例如,在一智慧型手機或智慧型可穿戴式裝置之外部(例如,透過一網路以及其類似者而通訊之眼鏡)。開關136可以具有雙重功能且實際上可以是電源或音量按鈕(或其他傳統按鈕)。開關136可以是以一第一序列(例如,在音量按鈕上之單獨的推按)操縱以呼叫傳統功能(例如,增加音量)或以一第二序列(例如,在音量按鈕上三個連續的快速推按)以呼叫一不同的功能,例如,自用於一個或多個感測器之隱私模式移動至非隱私模式。硬體開關之使用讓使用者知道偽裝開關已以一非常明顯的方式被致動。同時,一硬體開關為主之辦法也是比一OS可見軟體為主之辦法更難於妥協。此一開關可以是多路開關,其中
置於一中間位置中之開關是於“標準”模式,於一“左方”位置中之裝置是“靜音”模式,且在一“右方”位置中的是“隱私”模式。經由開關136的隱私或非隱私模式之致動可以伴隨著裝置100之一屏幕上表明感測器模式的一圖像。更進一步地,使用開關136之應用可以解致動。換言之,使用上面之直接範例,當開關136以一第二序列操作(例如,在音量按鈕上三個快速連續推按)以呼叫一不同的功能,例如,自用於一個或多個感測器之隱私模式移動至非隱私模式時,則開關136標準模式(其中開關136以一第一序列操作以呼叫傳統功能)可以是解致動(暫時地)。
一實施例更允許一硬體開關控制一平臺上之性能,例如,以一種二進制形式,觸發一感測器控制器自隱私模式轉至非隱私模式。該實施例允許有粒度,因而不同位準的混淆/清晰度/細節被施加至感測器資料。例如,開關136之一致動可以將一GPS為基礎之感測器控制器自非隱私模式(其中對於系統100之確切的緯度與經度座標被發送至應用)移動至一第一隱私模式,因而沒有位置資料被發送至尋求此類資訊之一應用。但是,開關136之二個快速和連續的致動可以將一GPS為基礎之感測器控制器自第一隱私模式移動至一第二隱私模式,因而僅城市位準座標被發送至應用。如另一範例,開關136之一致動可以將一GPS為基礎之感測器控制器自非隱私模式(其中對於系統100之確切的經度與緯度座標被發送至應用)移動至一第一隱私模式(因而沒有位置資料被發送至尋求此類資訊之一
應用)而同時也以非隱私模式維持麥克風控制器。但是,開關136之二個快速與連續的致動可以將GPS為基礎之感測器控制器自非隱私模式移動至隱私模式(或確認/確保GPS為基礎之感測器是隱私模式)且同時也使麥克風控制器自非隱私模式移動至隱私模式。
圖6是相似於圖2,且為清楚起見,相似構件將不再說明。圖6包含硬體開關136、處理器102、以及ISH135(以及羅盤感測器137、陀螺儀感測器138、和加速器感測器139),其已在關於圖5的範圍中討論過。開關136被展示耦合至可信賴I/O 222與安全引擎108之間的I/O路線。但是,於另一實施例中,開關136可以避開在可信賴I/O 222與安全引擎108之間的I/O路線,並且反而(參看虛線)經由一分別的I/O路線而更直接地介面於安全引擎108。源自感測器之黑虛線展示感測器資料如何自感測器130、132、134、137、138、及/或139迴避安全引擎108以及自它們各別的控制器210、212、214、135傳送至處理器102、OS/中間軟體204、以及繼續至應用202。但是,於圖7中,黑虛線展示來自感測器130、132、134、137、138、及/或139之感測器資料如何自它們各別的控制器210、212、214、135傳送至安全引擎108並且接著傳送至處理器102、OS/中間軟體204、以及繼續至應用202。
圖8展示處理器間通訊(IPC)可以如何被使用在主機驅動器與設置於SoC 300上的智慧財產(IP)區塊之間傳送訊息。例如,非隱私模式中,一IPC可以將感測器資料
自ISH IP區塊301傳送至主機處理器IP區塊302。換言之,這允許在IP區塊之間的點對點之直接通訊。此直接通訊同時也展示在IP區塊301與303之間、在IP區塊301與306之間、以及與在IP區塊304(系統控制器單元/電力管理控制器)與305之間。但是,隱私模式中,直接通訊是在IP區塊301與安全引擎IP區塊305之間,其接著與處理器IP區塊302通訊。
於一實施例中,ISH(與其他感測器控制器)以及處理器線程使用POSIX應用程式介面(API)mq_send與mq_recieve功能而通訊。實行於ISH中的一組暫存器被使用於ISH-至-IP區塊與IP區塊-至-ISH通聯。一組相似暫存器實行供用於ISH與安全引擎之間、音訊控制器與攝影機控制器之間的訊息。各IP區塊(例如,區塊301-ISH、303-麥克風或音訊控制器、305-安全引擎、306-攝影機控制器)具有將被使用於非隱私模式通訊之一個唯一的啟動者ID。同時,各IP區塊也可以具有一額外位元,其將添加至將被使用於隱私模式通訊之唯一的啟動者ID。IP區塊之節點性能(隱私模式對非隱私模式)接著可基於哪個啟動者ID被使用而進行調整(用於非隱私模式之啟動者ID相對用於隱私模式之位元與啟動者ID)。
圖9是一流程圖,其展示於一實施例中,當裝置是於一偽裝或隱私模式時,感測器資料流程是如何被修改。處理程序900開始(方塊901)並且接著,一旦一應用(例如,應用202)正在運行(方塊902)時,處理程序判定該應用
是否要求任何感測器資料(903)。如果為否,則處理程序在一稍後時間再次檢查。但是,如果感測器資料被要求,則處理程序接著判定是否該應用自其要求資料的感測器/感測器控制器之隱私模式被設定(方塊904)。如果該隱私模式是不作用,則該感測器控制之感測器中間軟體呼叫一感測器驅動器(方塊905)並且該驅動器形成一IPC呼叫至ISH(方塊906)。該ISH收集感測器資料(方塊907),其接著在處理程序跳至至其之開始之前(方塊909),迴避安全引擎而發送至該應用(方塊908)。
但是,如果隱私模式被設定,則感測器控制器之感測器中間軟體(例如,ISH)呼叫一安全引擎驅動器(方塊910),其形成一IPC呼叫至該安全引擎(方塊911)。安全引擎接著形成一IPC呼叫至ISH(或其他感測器控制器)並且要求感測器資料(方塊912)。ISH(或其他感測器控制器)收集感測器資料(方塊913)並且傳送該資料至安全引擎。安全引擎接著將隱私/偽裝策略(例如,來自策略資料庫230)施加至感測器資料(方塊914)。在返回至處理程序開始之前(方塊916),感測器資料接著自安全引擎被提供至該應用(方塊915)。
處理程序900之實施例採用經由安全引擎而路徑安排感測器資料之優點,因而控制將傳送至主機處理器上之資訊。這控制位準,以及對於執行這控制(藉由粒度)之端點使用者的能力,提供價值至要求對於他或她的隱私有更好地控制之任何使用者。
此處討論之實施例可以採用一系統,例如,圖10之系統,在下面討論。實際上,實施例可以使用於許多不同型式的系統中。例如,於一實施例中,一通訊裝置係可配置以進行此處所說明之各種方法與技術。當然,本發明之範疇是不受限定於一通訊裝置,而且其他的實施例可以是針對用以處理指令之其他型式的設備。
程式指令可以被使用以導致一般用途或特殊用途之藉由指令而程式化的處理系統進行此處所說明之操作。替代地,該等操作可以藉由包含用以進行操作之硬線邏輯的特定硬體構件、或藉由程式化電腦構件與慣用硬體構件之任何組合而進行。此處所說明之方法可以被提供,作為(a)一電腦程式產品,其可以包含具有儲存指令的一個或多個機器可讀取媒體,其可以使用以程式化一處理系統或其他的電子裝置以進行該等方法,或(b)至少一具有儲存指令的儲存媒體而用以導致一系統進行該等方法。此處所使用之用語“機器可讀取媒體”或“儲存媒體”將包含能夠儲存或編碼利用機器來執行的一指令序列之任何媒體(暫態媒體,包含信號,或非暫態媒體)以及導致該機器進行此處所說明之方法的任何媒體。用語“機器可讀取媒體”或“儲存媒體”將因此包含,但是不是受限定於,記憶體,例如,固態記憶體、光學與磁碟片、唯讀記憶體(ROM)、可程控ROM(PROM)、可消除PROM(EPROM)、電氣式EPROM(EEPROM)、一碟片驅動器、一軟式磁碟片、一小型碟片ROM(CD-ROM)、一數位多功能碟片(DVD)、快閃
記憶體、一磁光碟片、以及更特異之媒體,例如,機器-可存取生物狀態保存或信號保存儲存器。一媒體可以包含用於利用一機器可讀取之形式而儲存、發送、或接收資訊的任何機構,並且媒體可以包含程式碼可經由其發送的一媒體,例如,天線、光纖、通訊介面、等等。程式碼可以封包形式、串列資料形式、平行資料形式、等等而發送,而且可以一壓縮或加密格式而使用。更進一步地,於常見之技術中的軟體而言,其是以一形式或另一形式(例如,程式、步驟、程序、應用、模組、邏輯、等等)而採取一動作或產生一結果。此等表示僅是敘述利用一處理系統之軟體的執行而導致處理器進行一動作或產生一結果之一速記方式。
接著參看至圖10,所展示的是依據本發明一實施例之一系統實施例1000的方塊圖。系統1000可以包含於例如,一移動電腦節點中,例如,一行動電話、智慧型手機、平板電腦、超級書(Ultrabook®)、筆記型電腦、膝上型電腦、個人數位助理、以及移動式處理器為基礎平臺。
所展示的是一多處理器系統1000,其包含一第一處理元件1070與一第二處理元件1080。雖然二處理元件1070和1080被展示,應了解,系統1000之實施例也可僅包含一此種處理元件。系統1000例示如一個點對點互連系統,其中第一處理元件1070與第二處理元件1080經由一點對點互連1050而耦合。應了解,所例示之任何或所有的互連可以實行如一多點匯流排而不是點對點互連。如所展示
地,處理元件1070和1080之各者可以是多核心處理器,其包含第一與第二處理器核心(例如,處理器核心1074a與1074b以及處理器核心1084a與1084b)。此等核心1074a、1074b、1084a、1084b可以被組態以相似於此處討論方法的方式而執行指令程式碼。
各處理元件1070、1080可以包含至少一共用快取。共用快取可以儲存資料(例如,指令),其可以分別地為處理器之一個或多個構件所採用,例如,核心1074a、1074b與1084a、1084b。例如,共用快取可以局域性地快取儲存於一記憶體1032、1034中之資料以供更快速地為處理器之構件所存取。於一個或多個實施例中,共用快取可以包含一個或多個中階級快取,例如,階級2(L2)、階級3(L3)、階級4(L4)、或其他快取階級,一最後階級快取(LLC)、及/或其組合。
雖然僅藉由二個處理元件1070、1080來展示,應了解,本發明範疇是不受此之限定。於其他的實施例中,一個或多個附加的處理元件可以呈現於一所給予的處理器中。替代地,一個或多個處理元件1070、1080可以是除了一處理器之外的一元件,例如,一加速裝置或一場式可程控閘陣列。例如,附加的處理元件可以包含相同於一第一處理器1070之附加的處理器、異質或非對稱於第一處理器1070之附加的處理器、加速裝置(例如,圖形加速裝置或數位信號處理(DSP)單元)、場式可程控閘陣列、或任何其他的處理元件。就包含建構、微建構、熱量、耗電特
性、以及其類似者之一度量頻譜方面的優點而論,在處理元件1070、1080之間可以是有多種差異性。這些差異性可以有效地在處理元件1070、1080之中將它們自己表現如一對稱性與不均勻性。對於至少一實施例,各處理元件1070、1080可以存在相同的晶粒封裝中。
第一處理元件1070可以進一步地包含記憶體控制器邏輯(MC)1072以及點對點(P-P)介面1076與1078。同樣地,第二處理元件1080可以包含一MC 1082以及P-P介面1086與1088。MC之1072與1082將處理器耦合至各別的記憶體,亦即,一記憶體1032與一記憶體1034,其可以是局域性地附接至各別的處理器之主要記憶體的部份。雖然MC邏輯1072與1082例示如整合進入處理元件1070、1080中,於替代的實施例中,MC邏輯可以是在處理元件1070、1080之外的分離邏輯,而不是整合於其中。
第一處理元件1070與第二處理元件1080可以分別地經由P-P介面1076、1086經由P-P互連1062、10104而耦合至一I/O子系統1090。SoC1090可以經由各種任何路徑(例如,1039、10110)而與其他的SoC(例如,SoC 300)合作。如所展示地,I/O子系統1090包含P-P介面1094與1098。更進一步地,I/O子系統1090包含一介面1092以耦合I/O子系統1090於一高性能圖形引擎1038。於一實施例中,一匯流排可以被使用以將圖形引擎1038耦合至I/O子系統1090。可替代地,一個點對點互連1039可以耦合這些構件。
依序地,I/O子系統1090可以經由一介面1096而耦合至一第一匯流排10110。於一實施例中,第一匯流排10110可以是一週邊構件互連(PCI)匯流排,或一匯流排,例如,一PCI快送匯流排或其他之第三代I/O互連匯流排,雖然本發明範疇是不受此之限定。
如所展示地,各種I/O裝置1014、1024可以與一匯流排橋接器1018(其可以耦合第一匯流排10110至一第二匯流排1020)一起耦合至第一匯流排10110。於一實施例中,第二匯流排1020可以是一低引腳數(LPC)匯流排。於一實施例中,各種裝置可以耦合至第二匯流排1020,例如,包含一鍵盤/滑鼠1022、通訊裝置1026(其可接著與一電腦網路通訊),以及一資料儲存單元1028,例如,一碟片驅動器或可包含程式碼1030之其他大量儲存裝置。程式碼1030可以包含用以進行如上所述之一個或多個方法的實施例之指令。進一步地,一音訊I/O 1024可以耦合至第二匯流排1020。
如此處所使用的一模組係涉及任何硬體、軟體、韌體、或其之組合。通常,例示如分離之模組邊界經常變化且可能重疊。例如,一第一與一第二模組可以共用硬體、軟體、韌體、或其之組合,而同時可能保留一些獨立的硬體、軟體、或韌體。於一實施例中,使用之詞語“邏輯”包含硬體,例如,電晶體、暫存器、或其他的硬體,例如,可程控邏輯裝置。但是,於另一實施例中,“邏輯”也包含與硬體整合之軟體或程式碼,例如,韌體或
微碼。控制器(例如,206、135)各是如安全引擎108與感測器130、132、134、137、138、139之模組。在任何的這些模組之間的“邊界”僅是用於例示,並且一般熟習本技術者應明白,自一個模組發送資料不必定得表示該資料不能自另一模組被發送。但是,一些實施例明確地敘述一模組是被迴避。
下面提供在此處所揭示的裝置、系統、與方法之例示範例。裝置、系統、與方法之實施例可以包含在下面所述範例之任何一個或多個,以及其之任何組合。
範例組集1
範例1包含一計算裝置,其包括一感測器;以及一感測器控制器以(i)接收來自感測器之感測器資料,(ii)判定用於該感測器之一感測器模式,以及(iii)響應於用於該感測器之感測器模式被設定為一隱私模式之一判定,發送代替該感測器資料之隱私資料。
範例2包含範例1之主題事件,並且其中該感測器控制器進一步地響應於用於該感測器感測器模式未設定至該隱私模式之一判定而發送感測器資料。
範例3包含範例1和2之任何的主題事件,並且進一步地包含一安全引擎;以及建立在安全引擎與感測器控制器之間的一隱私匯流排,其中該安全引擎是用以(i)經由計算裝置之一可信賴I/O路線自計算裝置之一使用者接收一感測器模式改變命令以及(ii)基於該感測器模式改變命令,透過隱私匯流排而發送一模式命令至該感測器控制器
以設定該感測器之感測器模式。
範例4包含用以管理一計算裝置之感測器隱私的一方法,該方法包括下列步驟:藉由該計算裝置之一感測器控制器,接收來自該計算裝置之一感測器的感測器資料;藉由一感測器控制器,判定用於該感測器之一感測器模式;以及響應於用於該感測器之感測器模式被設定為一隱私模式之一判定,藉由該感測器控制器,而發送代替該感測器資料之隱私資料。
範例5包含範例4之主題事件,並且進一步地包含響應於用於該感測器之感測器模式未設定為隱私模式的一判定,藉由該感測器控制器,而發送感測器資料。
範例6包含範例4和5之任何的主題事件,並且進一步地包含藉由該計算裝置之一安全引擎,經由該計算裝置之一可信賴I/O路線而自計算裝置之一使用者接收一感測器模式改變命令;以及基於該感測器模式改變命令,藉由該安全引擎而發送一模式命令至感測器控制器以設定該感測器之感測器模式,其中發送該模式命令包括透過建立在安全引擎與感測器控制器之間的一隱私匯流排而發送該模式命令。
範例7包含一個或多個機器可讀取儲存媒體,其包括儲存在其上之複數個指令,當響應於該等指令執行時,導致一計算裝置進行範例4-6之任何的方法。
範例組集2
範例1包含一計算裝置,其包括:一處理器;一
感測器;以及一感測器控制器,其耦合至該感測器與該處理器,其進行下列動作:(i)接收來自該感測器之感測器資料,(ii)判定用於該感測器之一感測器模式,以及(iii)響應於判定該感測器模式對應至一隱私模式,以將代替該感測器資料之至少一部份的隱私資料發送至一應用。該控制器可以藉由,例如,自該處理器接收表明該模式是一特定模式或該模式將改變至另一模式之一特定訊息而判定該模式。
範例1之一替代實施例包含一計算裝置,其包括:一處理器;一感測器;一該處理器一頻外(OOB)之安全引擎;以及一感測器控制器,其耦合至該感測器與該處理器以及該安全引擎,以接收來自該感測器之感測器資料並且判定用於該感測器之一感測器模式;其中該安全引擎和該感測器控制器之至少一者是響應於判定該感測器模式對應至一隱私模式,而將代替該感測器資料之至少一部份的隱私資料發送至一應用。
在範例2中,範例1之主題事件可選擇地包含其中該感測器控制器是用以響應於判定該感測器模式對應至非隱私模式而發送該感測器資料至該應用。
在範例3中,範例1-2之主題事件可選擇地包含請求項2之計算裝置,其進一步地包括:一該處理器頻外(OOB)之安全引擎;以及在該安全引擎與該感測器控制器之間的一OOB隱私匯流排;其中該安全引擎是用以(i)經由該計算裝置之一可信賴輸入/輸出路徑,而自該計算裝置
之一使用者接收一第一感測器模式改變命令,以及(ii)響應於接收該第一感測器模式改變命令,透過該隱私匯流排而發送一第二感測器模式改變命令至該感測器控制器以在隱私模式和非隱私模式之間改變該感測器模式。
範例3之一替代的實施例包含在安全引擎和感測器控制器之間的一OOB隱私匯流排;其中該安全引擎是用以(i)經由該計算裝置之一可信賴輸入/輸出路徑,接收來自該計算裝置之一使用者之一第一感測器模式改變命令,以及(ii)響應於接收該第一感測器模式改變命令,透過該隱私匯流排而發送一第二感測器模式改變命令至該感測器控制器以在隱私模式和非隱私模式之間改變該感測器模式。
在範例4中,範例1-3之主題事件可選擇地包含一硬體開關;其中該安全引擎是用以響應於使用者直接地與實際地操作該硬體開關以接收該第一感測器模式改變命令。於一實施例中,該硬體開關是耦合至一硬體暫存器。
在範例5中,範例1-4之主題事件可選擇地包含一附加的感測器;一附加的硬體開關;其中該安全引擎是用以響應於使用者直接地與實際地操作該附加的硬體開關以接收一附加的第一感測器模式改變命令;其中該第一感測器模式改變命令對應至該感測器並且該附加的第一感測器模式改變命令對應至該附加的感測器。於一實施例中,附加的硬體開關耦合至一附加的硬體暫存器。
在範例6中,範例1-5之主題事件可選擇地包含
其中(a)該安全引擎是用以發送該隱私資料至該應用,並且(b)該感測器控制器是用以迴避該安全引擎且發送該感測器資料至該應用而不發送該感測器資料至該安全引擎。
在範例7中,範例1-6之主題事件可選擇地包含至少一硬體開關;一該處理器頻外之安全引擎;以及在該安全引擎和該感測器控制器之間的一隱私匯流排,其中該安全引擎是用以進行下列動作(i),經由耦合至該至少一硬體開關之一可信賴輸入/輸出路徑,自該計算裝置之一使用者接收一第一感測器模式改變命令與一附加的第一感測器模式改變命令之至少一者,(ii)響應於接收該第一感測器模式改變命令,透過隱私匯流排而發送一第二感測器改變模式命令至該感測器控制器以將感測器模式改變至一隱私模式,(iii)響應於接收該附加的第一感測器模式改變命令,透過該隱私匯流排而發送一附加的第二感測器模式改變命令至該感測器控制器以將感測器模式改變至一附加的隱私模式;其中該感測器控制器是用以響應於發送該第二感測器模式命令而發送該隱私資料,並且響應於發送該附加的第二感測器模式命令,而發送不等於該隱私資料之附加的隱私資料至該應用。例如,一硬體開關之一按鈕選擇可能部份地導致混淆的隱私資料被發送至一應用並且一硬體開關之二個按鈕選擇可能更加地導致混淆的隱私資料被發送至該應用。
範例7之一替代的實施例包含至少一硬體開關;以及在安全引擎和感測器控制器之間的一隱私匯流排;其
中該安全引擎是用以進行下列動作:(i)經由耦合至該至少一硬體開關之一可信賴輸入/輸出路徑,自該計算裝置之一使用者接收一第一感測器模式改變命令和一附加的第一感測器模式改變命令之至少一者,(ii)響應於接收第一感測器模式改變命令,經由隱私匯流排而發送一第二感測器改變模式命令至感測器控制器以將該感測器模式改變至一隱私模式,(iii)響應於接收該附加的第一感測器模式改變命令,透過隱私匯流排而發送一附加的第二感測器模式改變命令至該感測器控制器以將該感測器模式改變至一附加的隱私模式;其中該感測器控制器是用以響應於發送該第二感測器模式命令而發送該隱私資料,並且響應於發送該附加的第二感測器模式命令,而發送不等於該隱私資料之附加的隱私資料至該應用。
在範例8中,範例1-7之主題事件可選擇地包含其中該隱私資料包含該感測器資料之一改變形式並且該附加的隱私資料包含比該隱私資料更不同於該感測器資料之該感測器資料的一更多改變形式。例如,該隱私資料可以包含供用於該裝置之一城市區塊位址並且附加的隱私資料可以包含比該區塊位址更不詳細的城市狀態資料。
在範例9中,範例1-8之主題事件可選擇地包含其中(a)該安全引擎是用以響應於使用者直接及實際操縱具有一第一操縱方式之至少一硬體開關,以接收該第一感測器模式改變命令,以及(b)該安全引擎是用以響應於使用者直接及實際操縱具有不等於該第一操縱方式之一第二操縱
方式的至少一硬體開關,以接收該附加的第一感測器模式改變命令。
在範例10中,範例1-9之主題事件可選擇地包含其中該安全引擎是用以評估一策略並且響應於評估該策略而授權該第一感測器模式改變命令。
在範例11中,範例1-10之主題事件可選擇地包含其中該隱私資料包含該感測器資料之一改變形式。
範例11之另一實施例包含一硬體開關;其中(a)該安全引擎是用以響應於使用者直接地與實際地操作該硬體開關而接收該第一感測器模式改變命令,(b)響應於接收該第一感測器模式改變命令,該安全引擎是用以發送該第二感測器模式改變命令至該感測器控制器,但不是發送至耦合至包含在該計算裝置中之一附加感測器之一附加感測器控制器。因此,於一感測器中是有粒度的,但是不是所有的感測器,其需要在鎖定步驟中彼此被改變。因此,一感測器可對應至隱私模式而另一感測器可以對應至非隱私模式。
範例11之另一實施例包含一硬體開關;其中(a)安全引擎是用以響應於使用者直接地與實際地操作該硬體開關而接收該第一感測器模式改變命令,以及(b)第二感測器模式改變命令是不被組態以在隱私模式和非隱私模式之間對於包含在該裝置中之一附加感測器改變一附加感測器模式。因此,於一感測器中是有粒度的,但是不是所有的感測器,其需要在鎖定步驟中彼此被改變。因此,一感測
器可對應至隱私模式而另一感測器可以對應至非隱私模式。
在範例12中,範例1-11之主題事件可選擇地包含其中該感測器資料係關於該計算裝置之一實際位置並且該隱私資料包含該感測器資料之一概要形式,該感測器資料之該概要形式提供比該實際位置較不特定之該計算裝置之一附加的實際位置。
在範例13中,範例1-12之主題事件可選擇地包含其中感測器控制器包含一整合感測器中樞、一音訊控制器、一攝影機控制器、以及控制一位置判定模組之功能的一裝置控制器之至少一者。控制一位置判定模組之功能的裝置控制器可以係關於一GPS。
在範例14中,範例1-13之主題事件可選擇地包含其中該感測器控制器是用以(i)自該感測器以及包含在該計算裝置中之一附加的感測器而接收附加的感測器資料,(ii)判定用於該感測器之一附加的感測器模式與用於該附加的感測器之一附加的感測器模式,並且(iii)響應於判定感測器模式與附加的感測器模式兩者皆對應至隱私模式而將代替附加的感測器資料之附加的隱私資料發送至該應用。
在範例15中,範例1-14之主題事件可選擇地包含其中該隱私資料包含下列項目之至少一者:白雜訊、在該感測器控制器接收該感測器資料之前儲存於記憶體中之一影像、以及在當感測器控制器接收感測器資料時的一時
間不等於該計算裝置的一實際位置座標之一不同的位置座標。
範例16包含具有指令儲存在其上之至少一儲存媒體,其用以導致:一感測器控制器,耦合至一感測器以及一處理器,其用以進行下列動作(i)接收來自該感測器之感測器資料,(ii)判定用於該感測器之一感測器模式,(iii)響應於判定該感測器模式對應至一隱私模式,將代替該感測器資料之至少一部份的隱私資料,發送至一應用,以及(iv)響應於判定該感測器模式對應至非隱私模式,將該感測器資料發送至該應用。
範例16之一替代的實施例包含具有指令儲存在其上之至少一儲存媒體,其用以導致:一感測器控制器,耦合至一感測器與一安全引擎以及一處理器,其用以進行下列動作(i)接收來自該感測器之感測器資料,(ii)判定一用於該感測器之感測器模式,以及(iii)響應於判定該感測器模式對應至非隱私模式,將該感測器資料發送至應用;其中安全引擎與感測器控制器之至少一者是響應於判定該感測器模式對應至一隱私模式,而將代替該感測器資料之至少一部份的隱私資料發送至一應用。
在範例17中,範例16之主題事件可選擇地包含指令以導致一該處理器頻外(OOB)之安全引擎進行下列動作:(i)經由計算裝置之一可信賴輸入/輸出路徑而接收一第一感測器模式改變命令,以及(ii)響應於接收第一感測器模式改變命令,透過一隱私匯流排而發送一第二感測器
模式改變命令至感測器控制器,其中該隱私匯流排是OOB且被設置在安全引擎和感測器控制器之間,以在隱私模式和非隱私模式之間改變感測器模式。
範例17之一替代的實施例包含指令,其導致安全引擎進行下列動作(i)經由計算裝置之一可信賴輸入/輸出路徑而接收一第一感測器模式改變命令,以及(ii)響應於接收該第一感測器模式改變命令,透過一隱私匯流排而發送一第二感測器模式改變命令至感測器控制器,其中該隱私匯流排是OOB且被設置於安全引擎和感測器控制器之間,以在隱私模式和非隱私模式之間改變感測器模式。
在範例18中,範例16-17之主題事件可選擇地包含指令,其導致安全引擎響應於使用者直接地與實際地操作一硬體開關而接收第一感測器模式改變命令。
在範例19中,範例16-18之主題事件可選擇地包含指令,其導致安全引擎響應於使用者直接地與實際地操作一附加的硬體開關而接收一附加的第一感測器模式改變命令;其中該第一感測器模式改變命令對應至該感測器且附加的第一感測器模式改變命令對應至一附加的感測器。
在範例20中,範例16-19之主題事件可選擇地包含指令,其導致(a)安全引擎用以發送隱私資料至該應用,以及(b)該感測器控制器旁管該安全引擎且發送該感測器資料至該應用而不發送該感測器資料至該安全引擎。
在範例21中,範例16-20之主題事件可選擇地包含指令,其導致一頻外安全引擎進行下列動作:(i)經由耦
合至至少一硬體開關之一可信賴輸入/輸出路徑,自該計算裝置之一使用者接收一第一感測器模式改變命令和一附加的第一感測器模式改變命令之至少一者,(ii)響應於接收該第一感測器模式改變命令,透過在安全引擎和感測器控制器之間的一隱私匯流排而發送一第二感測器改變模式命令至感測器控制器,以將該感測器模式改變至一隱私模式,(iii)響應於接收附加的第一感測器模式改變命令,透過隱私匯流排而發送一附加的第二感測器模式改變命令至感測器控制器以改變感測器模式至一附加的隱私模式;其中感測器控制器是響應於發送該第二感測器模式命令而發送隱私資料以及響應於發送附加的第二感測器模式命令而發送不等於該隱私資料之附加的隱私資料至該應用。
範例21之一替代的實施例包含指令,其導致該安全引擎進行下列動作(i)經由耦合至至少一硬體開關之一可信賴輸入/輸出路徑,接收自該計算裝置之一使用者的一第一感測器模式改變命令和一附加的第一感測器模式改變命令之至少一者,(ii)響應於接收第一感測器模式改變命令,透過在安全引擎和感測器控制器之間的一隱私匯流排而發送一第二感測器改變模式命令至感測器控制器,以將該感測器模式改變至一隱私模式,(iii)響應於接收附加的第一感測器模式改變命令,透過隱私匯流排而發送一附加的第二感測器模式改變命令至感測器控制器以改變感測器模式至一附加的隱私模式;其中感測器控制器是響應於發送第二感測器模式命令而發送隱私資料以及響應於發送
附加的第二感測器模式命令而發送不等於該隱私資料之附加的隱私資料至該應用。
在範例22中,範例16-21之主題事件可選擇地包含其中該隱私資料包含感測器資料之一改變形式且該附加的隱私資料包含比該隱私資料更不同於該感測器資料之該感測器資料的一更多改變形式。
在範例23中,範例16-22之主題事件可選擇地包含指令,其導致安全引擎進行下列動作:(a)該安全引擎響應於使用者直接地與實際地操作具有一第一操縱方式之至少一硬體開關而接收第一感測器模式改變命令,以及(b)該安全引擎響應於使用者直接地與實際地操作具有不等於第一操縱方式之一第二操縱方式的至少一硬體開關而接收附加的第一感測器模式改變命令。
在範例24中,範例16-13之主題事件可選擇地包含其中該感測器資料係關於該計算裝置之一實際的位置且該隱私資料包含該感測器資料之一概要形式,該感測器資料之該概要形式提供比該實際位置較不特定之該計算裝置之一附加的實際位置。
在範例25中,範例16-24之主題事件可選擇地包含指令,其導致感測器控制器進行下列動作:(i)自該感測器以及包含在計算裝置中之一附加的感測器接收附加的感測器資料,(ii)判定用於該感測器之感測器模式與對於附加的感測器之一附加的感測器模式,以及(iii)響應於判定感測器模式和附加的感測器模式兩者皆對應至隱私模式,
而將代替附加的感測器資料之附加的隱私資料,發送至該應用。
範例25之另一實施例包含指令,其導致安全引擎響應於使用者直接地與實際地操作一硬體開關而接收第一感測器模式改變命令,其中第二感測器模式改變命令不被組態以在隱私模式和非隱私模式之間改變對於包含在裝置中之一附加的感測器之一附加的感測器模式。
範例組集3
範例1包含一方法,其包括:一感測器控制器,耦合至一感測器與一安全引擎以及一處理器,(i)接收來自該感測器之感測器資料,(ii)判定一用於該感測器之感測器模式,以及(iii)響應於判定感測器模式對應至非隱私模式而發送感測器資料至一應用;安全引擎和感測器控制器之至少一者,響應於判定感測器模式對應至一隱私模式而將代替該感測器資料之至少一部份的隱私資料發送至一應用。
在範例2中,範例1之主題事件可選擇地包含安全引擎,其(i)經由計算裝置之一可信賴輸入/輸出路徑而接收一第一感測器模式改變命令,以及(ii)響應於接收第一感測器模式改變命令,透過一隱私匯流排而發送一第二感測器模式改變命令至感測器控制器,其中該隱私匯流排是OOB且被設置於在安全引擎和感測器控制器之間,以在隱私模式和非隱私模式之間改變感測器模式。
在範例3中,範例1-2之主題事件可選擇地包含
安全引擎,其響應於使用者直接地與實際地操作一硬體開關而接收第一感測器模式改變命令。
在範例4中,範例1-3之主題事件可選擇地包含安全引擎,其響應於使用者直接地與實際地操作一附加的硬體開關而接收一附加的第一感測器模式改變命令;其中第一感測器模式改變命令對應至該感測器且附加的第一感測器模式改變命令對應至一附加的感測器。
在範例5中,範例1-4之主題事件可選擇地包含(a)該安全引擎發送隱私資料至該應用,以及(b)該感測器控制器迴避安全引擎且發送該感測器資料至應用而不發送該感測器資料至安全引擎。
在範例6中,範例1-5之主題事件可選擇地包含該安全引擎,其(i)經由耦合至至少一硬體開關之一可信賴輸入/輸出路徑,自該計算裝置之一使用者,接收一第一感測器模式改變命令和一附加的第一感測器模式改變命令之至少一者,(ii)響應於接收第一感測器模式改變命令,透過在安全引擎和感測器控制器之間的一隱私匯流排,而發送一第二感測器改變模式命令至感測器控制器,以將該感測器模式改變至一隱私模式,(iii)響應於接收附加的第一感測器模式改變命令,透過該隱私匯流排而發送一附加的第二感測器模式改變命令至感測器控制器以改變感測器模式至一附加的隱私模式;該感測器控制器響應於發送第二感測器模式命令而發送隱私資料且響應於發送附加的第二感測器模式命令而發送不等於該隱私資料之附加的隱私
資料至該應用。
在範例7中,範例1-6之主題事件可選擇地包含其中該隱私資料包含感測器資料之一改變形式且附加的隱私資料包含比隱私資料更不同的感測器資料之感測器資料的更多改變形式。
在範例8中,範例1-7之主題事件可選擇地包含(a)該安全引擎響應於使用者直接地與實際地操作具有一第一操縱方式之至少一硬體開關而接收第一感測器模式改變命令,以及(b)該安全引擎響應於使用者直接地與實際地操作具有不等於第一操縱方式之一第二操縱方式的至少一硬體開關而接收附加的第一感測器模式改變命令。
在範例9中,範例1-8之主題事件可選擇地包含其中該感測器資料係關於該計算裝置之一實際的位置且該隱私資料包含感測器資料之一概要形式,該感測器資料之該概要形式提供比該實際位置較不特定之該計算裝置之一附加的實際位置。
在範例10中,範例1-9之主題事件可選擇地包含安全引擎響應於使用者直接地與實際地操作一硬體開關而接收第一感測器模式改變命令,其中第二感測器模式改變命令不被組態以在隱私模式和非隱私模式之間對於包含在該裝置中之一附加的感測器改變一附加的感測器模式。
雖然本發明已關於有限數目的實施例加以說明,那些熟習本技術者應明白,其可有許多修改與變化。附加申請專利範圍將涵蓋落在本發明的真正精神與範疇內
之所有此等修改與變化。
100‧‧‧計算裝置
102‧‧‧處理器
104‧‧‧I/O子系統
106‧‧‧記憶體
108‧‧‧安全引擎
110‧‧‧感測器
120‧‧‧安全記憶體
130‧‧‧麥克風
132‧‧‧攝影機
134‧‧‧全球定位系統(GPS)
150‧‧‧資料儲存器
152‧‧‧週邊裝置
Claims (25)
- 一種計算裝置,該計算裝置包含:一處理器;一感測器;一安全引擎;以及與該感測器、該處理器以及該安全引擎耦接的一感測器控制器,用以接收來自該感測器的感測器資料並判定針對該感測器的一感測器模式;其中,該安全引擎和該感測器控制器中之至少一者可在判定出該感測器模式對應於一隱私模式時,將替代至少一部份該感測器資料的隱私資料發送至一應用程式。
- 如請求項1的計算裝置,其中,該感測器控制器可在判定出該感測器模式對應於一非隱私模式時將該感測器資料發送至該應用程式。
- 如請求項2的計算裝置,該計算裝置進一步包含:與該安全引擎和該感測器控制器耦接的一隱私匯流排;其中,該安全引擎可(一)經由該計算裝置之一可信賴輸入輸出路徑而接收由使用者發起的一第一感測器模式改變命令,並可(二)在接收到該第一感測器模式改變命令時,透過該隱私匯流排而將一第二感測器模式改變命令發送至該感測器控制器以使該感測器模式 在隱私模式和非隱私模式之間變換。
- 如請求項3的計算裝置,該計算裝置包含一硬體開關;其中,該安全引擎可回應於由使用者發起的對該硬體開關的直接實體操縱而接收該第一感測器模式改變命令。
- 如請求項4的計算裝置,該計算裝置包含:一附加感測器;以及一附加硬體開關;其中,該安全引擎可回應於由使用者發起的對該附加硬體開關的直接實體操縱而接收一附加第一感測器模式改變命令;並且其中,該第一感測器模式改變命令對應於該感測器且該附加第一感測器模式改變命令對應於該附加感測器。
- 如請求項3的計算裝置,其中,(甲)該安全引擎可將該隱私資料發送至該應用程式,並且其中,(乙)該感測器控制器可迴避該安全引擎,將該感測器資料發送至該應用程式而不將該感測器資料發送至該安全引擎。
- 如請求項2的計算裝置,該計算裝置進一步地包含:至少一硬體開關;以及在該安全引擎與該感測器控制器之間的一隱私匯流排;其中,該安全引擎可:(一)經由與該至少一硬體開關耦接的一可信賴輸入輸出路徑而接收由使用者發 起的一第一感測器模式改變命令及由使用者發起的一附加第一感測器模式改變命令中之至少一者,(二)在接收到該第一感測器模式改變命令時,透過該隱私匯流排而將一第二感測器改變模式命令發送至該感測器控制器以使該感測器模式改變成一隱私模式,(三)當接收到該附加第一感測器模式改變命令時,透過該隱私匯流排而將一附加第二感測器模式改變命令發送至該感測器控制器以將該感測器模式改變成一附加隱私模式;其中,該感測器控制器可回應於對該第二感測器模式命令之發送而將該隱私資料發送至該應用程式,並且可回應於對該附加第二感測器模式命令之發送而將不等於該隱私資料的附加隱私資料至該應用程式。
- 如請求項7的計算裝置,其中,該隱私資料包含該感測器資料的一經改變形式,並且該附加隱私資料包括該感測器資料的一更經改變形式,該更經改變形式比該隱私資料更不與該感測器資料相像。
- 如請求項8的計算裝置,其中,(甲)該安全引擎可回應於由使用者發起的以一第一操縱方式對該至少一硬體開關進行的第一直接實體操縱而接收該第一感測器模式改變命令,並且(乙)該安全引擎可回應於以不等於該第一操縱方式的一第二操縱方式對該至少一硬體開關進行的第二直接實體操縱而接收該附加第一感測器模式改變命令。
- 如請求項3的計算裝置,其中,該安全引擎可評估一策略並且回應於對該策略的評估而批准該第一感測器模式改變命令。
- 如請求項3的計算裝置,該計算裝置包含一硬體開關;其中,(甲)該安全引擎可回應於由使用者發起之對該硬體開關的直接實體操縱而接收該第一感測器模式改變命令,(乙)在接收到該第一感測器模式改變命令時,該安全引擎可將該第二感測器模式改變命令發送至該感測器控制器,但不將該第二感測器模式改變命令發送至與被包含在該計算裝置中的一附加感測器耦接的一附加感測器控制器。
- 如請求項1的計算裝置,其中,該感測器資料與該計算裝置的一實體位置相關,並且該隱私資料包括該感測器資料之一概要形式,該感測器資料之該概要形式提供該計算裝置之比該實體位置更不精確的一附加實體位置。
- 如請求項3的計算裝置,該計算裝置包含一硬體開關;其中,(甲)該安全引擎可回應於由使用者發起之對該硬體開關的直接實體操縱而接收該第一感測器模式改變命令,並且(乙)該第二感測器模式改變命令不被組配為可使針對被包含在該裝置中的一附加感測器的一附加感測器模式在隱私模式和非隱私模式之間變換。
- 如請求項1的計算裝置,其中,該感測器控制器可:(一)接收來自該感測器以及被包括在該計算裝置中的一附 加感測器的附加感測器資料,(二)判定針對該感測器的一附加感測器模式與針對該附加感測器的一附加感測器模式,以及(三)當判定出針對該感測器的該附加感測器模式與針對該附加感測器的該附加感測器模式二者皆對應於該隱私模式,將替代該附加感測器資料的附加隱私資料發送至該應用程式。
- 如請求項1的計算裝置,其中,該隱私資料包括下列中之至少一者:白雜訊、在該感測器控制器接收該感測器資料之前儲存於記憶體中的一影像、以及不等於該計算裝置的一實際位置座標的一替代位置座標;其中,該感測器控制器包含下列中之至少一者:一整合感測器中樞、一音訊控制器、一攝影機控制器、以及可控制一位置判定模組之功能性的一裝置控制器。
- 一種包含儲存有指令在內之至少一儲存媒體的集合,該等指令可致使與一感測器、一安全引擎和一處理器耦接的一感測器控制器進行下列操作:(一)接收來自該感測器的感測器資料,(二)判定針對該感測器的一感測器模式,以及(三)在判定出該感測器模式對應於非隱私模式時將該感測器資料發送至一應用程式;其中,該安全引擎和該感測器控制器中之至少一者可在判定出該感測器模式對應於一隱私模式時將替代至少一部份該感測器資料的隱私資料發送至該應用程 式。
- 如請求項16之包含至少一個媒體的集合,其包含可致使該安全引擎進行下列操作的指令:(一)經由一可信賴輸入輸出路徑而接收一第一感測器模式改變命令,以及(二)在接收到該第一感測器模式改變命令時,透過與該安全引擎及該感測器控制器耦接的一隱私匯流排將一第二感測器模式改變命令發送至該感測器控制器,以使該感測器模式在隱私模式及非隱私模式之間變換。
- 如請求項17之包含至少一個媒體的集合,其包含可致使該安全引擎進行下列操作的指令:回應於由使用者發起之對一硬體開關的直接實體操縱而接收該第一感測器模式改變命令。
- 如請求項18之包含至少一個媒體的集合,其包含可致使該安全引擎進行下列操作的指令:回應於由使用者發起之對一附加硬體開關的直接實體操縱而接收一附加第一感測器模式改變命令;其中,該第一感測器模式改變命令對應於該感測器,且該附加第一感測器模式改變命令對應於一附加感測器。
- 如請求項17之包含至少一個媒體的集合,其包含:(甲)可致使該安全引擎將該隱私資料發送至該應用程式的指令,以及(乙)可致使該感測器控制器迴避該安全引擎且將該感測器資料發送至該應用程式而不將該感測器資料發送至該安全引擎的指令。
- 如請求項16之包含至少一個媒體的集合,其包含可致使該安全引擎進行下列操作的指令:(一)經由與至少一硬體開關耦接的一可信賴輸入輸出路徑而接收由使用者發起的一第一感測器模式改變命令及由使用者發起的一附加第一感測器模式改變命令中之至少一者,(二)在接收到該第一感測器模式改變命令時,透過在該安全引擎及該感測器控制器之間的一隱私匯流排而將一第二感測器改變模式命令發送至該感測器控制器以將該感測器模式改變成一隱私模式,(三)在接收到該附加第一感測器模式改變命令時,透過該隱私匯流排而將一附加第二感測器模式改變命令發送至該感測器控制器以使該感測器模式改變成一附加隱私模式;其中,該感測器控制器可回應於對該第二感測器模式命令之發送而發送該隱私資料,並且可回應於對該附加第二感測器模式命令之發送而將不等於該隱私資料的附加隱私資料發送至該應用程式。
- 如請求項21之包含至少一個媒體的集合,其中,該隱私資料包含該感測器資料之一經改變形式,並且該附加隱私資料包含該感測器資料之一更經改變形式,該感測器資料之該更經改變形式比該隱私資料更不與該感測器資料相像。
- 如請求項21之包含至少一個媒體的集合,該媒體具有可導致下列動作的指令:(甲)該安全引擎可回應於具有一第一操縱方式之該至少一硬體開關的一直接與實體 使用者發起操縱而接收該第一感測器模式改變命令,並且(乙)該安全引擎可回應於具有不等於該第一操縱方式的一第二操縱方式之該至少一硬體開關的一直接與實體使用者發起操縱而接收該附加的第一感測器模式改變命令。
- 如請求項16之包含至少一個媒體的集合,其中,該感測器與該計算裝置的一實體位置相關,並且該隱私資料包括一概要形式的該感測器資料,該概要形式的該感測器資料提供該計算裝置的一附加之實體位置,該附加之實體位置較該實體位置更不精確。
- 如請求項16之包含至少一個媒體的集合,該媒體具有可導致該安全引擎進行下列動作的指令:回應於一硬體開關的一直接與實體使用者發起操縱而接收第一感測器模式改變命令,其中,該第二感測器模式改變命令不被組態為可針對被包含在裝置中的一附加之感測器而使一附加的感測器模式在隱私模式和非隱私模式之間改變。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461946059P | 2014-02-28 | 2014-02-28 | |
US14/482,460 US9740882B2 (en) | 2014-02-28 | 2014-09-10 | Sensor privacy mode |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201546650A TW201546650A (zh) | 2015-12-16 |
TWI596499B true TWI596499B (zh) | 2017-08-21 |
Family
ID=54006919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104101981A TWI596499B (zh) | 2014-02-28 | 2015-01-21 | 與感測器隱私技術相關的計算裝置及儲存媒體 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9740882B2 (zh) |
TW (1) | TWI596499B (zh) |
WO (1) | WO2015131011A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10069868B2 (en) | 2014-03-28 | 2018-09-04 | Intel Corporation | Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers |
KR20160090582A (ko) * | 2015-01-22 | 2016-08-01 | 삼성전자주식회사 | 스마트 카드 및 상기 스마트 카드의 제조 방법 |
US20160248809A1 (en) * | 2015-02-20 | 2016-08-25 | Intel Corporation | Methods and apparatus to process data based on automatically detecting a security environment |
DE102015222794A1 (de) * | 2015-11-18 | 2017-05-18 | Siemens Aktiengesellschaft | Schutzvorrichtung zum Schutz der Privatsphäre einer Person |
US9999113B2 (en) | 2015-12-16 | 2018-06-12 | Intel Corporation | Infrared light emitting diode control circuit |
US10237284B2 (en) | 2016-03-31 | 2019-03-19 | International Business Machines Corporation | Internet of things security appliance |
US10509459B2 (en) * | 2016-05-19 | 2019-12-17 | Scenera, Inc. | Scene-based sensor networks |
US10579820B2 (en) * | 2016-12-09 | 2020-03-03 | Blackberry Limited | Verified privacy mode devices |
US10318758B2 (en) * | 2016-12-14 | 2019-06-11 | Blackberry Limited | Selectable privacy modes |
EP3396918B1 (de) | 2017-04-24 | 2020-12-02 | Siemens Aktiengesellschaft | Sensor, gerät und verfahren zur nutzungsbeschränkten bereitstellung von sensordaten |
US10930452B2 (en) * | 2018-06-29 | 2021-02-23 | Purism | Electronic kill and physical cover switch |
EP3633534A1 (en) * | 2018-10-04 | 2020-04-08 | Thales Dis France SA | A connected device adapted to measure at least a physical quantity |
US11272141B2 (en) * | 2020-04-15 | 2022-03-08 | Amazon Technologies, Inc. | Controlling sensors of a device and notifying sensor clients |
US11586268B2 (en) | 2020-04-15 | 2023-02-21 | Amazon Technologies, Inc. | Stopping sensing state of a sensor based on power decoupling and data decoupling |
US20210149441A1 (en) * | 2020-08-18 | 2021-05-20 | Marko Bartscherer | Lid controller hub |
US11994751B1 (en) | 2020-12-30 | 2024-05-28 | Snap Inc. | Dual system on a chip eyewear |
US20230109916A1 (en) * | 2021-10-07 | 2023-04-13 | Jason Heger | Dual system on a chip eyewear |
US11997249B2 (en) | 2021-10-14 | 2024-05-28 | Snap Inc. | Dual system on a chip eyewear |
WO2023232419A1 (en) * | 2022-05-30 | 2023-12-07 | British Telecommunications Public Limited Company | Scalable, context-based anonymisation of sensor data |
US11816056B1 (en) | 2022-06-29 | 2023-11-14 | Amazon Technologies, Inc. | Maintaining sensing state of a sensor and interfacing with device components |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI308451B (en) * | 2004-11-29 | 2009-04-01 | Interdigital Tech Corp | Method and apparatus to provide secured surveillance data to authorized entities |
CN100580682C (zh) * | 2006-09-12 | 2010-01-13 | 国际商业机器公司 | 安全地保存和还原安全程序加载程序上下文的系统及方法 |
US8146164B2 (en) * | 2006-01-24 | 2012-03-27 | Eshun Kobi O | Method and apparatus for thwarting spyware |
US20120159172A1 (en) * | 2010-12-21 | 2012-06-21 | Paritosh Saxena | Secure and private location |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076255B2 (en) | 2000-04-05 | 2006-07-11 | Microsoft Corporation | Context-aware and location-aware cellular phones and methods |
JP2008311775A (ja) * | 2007-06-12 | 2008-12-25 | Toshiba Corp | 情報処理装置およびカメラ入力映像制御方法 |
US20090320143A1 (en) * | 2008-06-24 | 2009-12-24 | Microsoft Corporation | Sensor interface |
US8646032B2 (en) * | 2011-12-30 | 2014-02-04 | Nokia Corporation | Method and apparatus providing privacy setting and monitoring user interface |
WO2013144966A1 (en) | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | System and method for privacy protection for a host user device |
US9756460B2 (en) * | 2013-06-21 | 2017-09-05 | Hewlett Packard Enterprise Development Lp | Adaptive location perturbation |
-
2014
- 2014-09-10 US US14/482,460 patent/US9740882B2/en active Active
-
2015
- 2015-01-21 TW TW104101981A patent/TWI596499B/zh not_active IP Right Cessation
- 2015-02-27 WO PCT/US2015/017923 patent/WO2015131011A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI308451B (en) * | 2004-11-29 | 2009-04-01 | Interdigital Tech Corp | Method and apparatus to provide secured surveillance data to authorized entities |
US8146164B2 (en) * | 2006-01-24 | 2012-03-27 | Eshun Kobi O | Method and apparatus for thwarting spyware |
CN100580682C (zh) * | 2006-09-12 | 2010-01-13 | 国际商业机器公司 | 安全地保存和还原安全程序加载程序上下文的系统及方法 |
US20120159172A1 (en) * | 2010-12-21 | 2012-06-21 | Paritosh Saxena | Secure and private location |
Also Published As
Publication number | Publication date |
---|---|
WO2015131011A1 (en) | 2015-09-03 |
US9740882B2 (en) | 2017-08-22 |
TW201546650A (zh) | 2015-12-16 |
US20150248566A1 (en) | 2015-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI596499B (zh) | 與感測器隱私技術相關的計算裝置及儲存媒體 | |
TWI687835B (zh) | 用於依據多層級安全協定以配對計算裝置之設備、電腦可讀媒體、及系統 | |
US11042168B2 (en) | Drone sourced content authoring using swarm attestation | |
US10516651B2 (en) | Securely routing sensor data from sensors to a trusted execution environment (TEE) | |
KR102504519B1 (ko) | 네트워킹된 장치들을 갖는 컴퓨터 구동 시스템의 반가상 보안 위협 보호 | |
TWI586196B (zh) | 用以提供網路通信之方法以及用以存取網路之方法 | |
CN108664780B (zh) | 允许基于不同级别的解锁机制的各种设备访问 | |
KR101641809B1 (ko) | 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템 | |
US8893295B2 (en) | Secure and private location | |
US10395515B2 (en) | Sensor aggregation and virtual sensors | |
EP3311324B1 (en) | Enhanced security of power management communications and protection from side channel attacks | |
US20150244717A1 (en) | Trusted virtual computing system | |
KR101745843B1 (ko) | 개인 데이터를 보호하기 위한 방법 및 디바이스 | |
US9705916B2 (en) | Integrating wireless input functionality into secure elements | |
US11205021B2 (en) | Securing accessory interface | |
US10977382B2 (en) | Storing data from a sensor device into a neighboring device | |
JP6176866B2 (ja) | 通信及び操作の認証のための方法及びシステム | |
TW201543263A (zh) | 隱私區相關技術 | |
CA2940633A1 (en) | Universal authenticator across web and mobile | |
KR20170136406A (ko) | 어플리케이션을 인증하는 전자 장치 및 그것의 동작 방법 | |
Cappos et al. | Blursense: Dynamic fine-grained access control for smartphone privacy | |
US9792438B2 (en) | Protecting user input against focus change | |
US10237268B2 (en) | Secure passcode processing device | |
CN107924433B (zh) | 由受控制的加密密钥管理保护的软件模块的安全进入和退出 | |
US11722299B1 (en) | Spatially-bound cryptographic storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |