欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

場(chǎng)所感知安全性和策略編排的制作方法

文檔序號(hào):12290446閱讀:324來(lái)源:國(guó)知局
場(chǎng)所感知安全性和策略編排的制作方法與工藝

本申請(qǐng)要求于2014年6月30日提交的題為“Location-Based Data Security(基于位置的數(shù)據(jù)安全性)”的美國(guó)非臨時(shí)申請(qǐng)?zhí)?4/320,505以及于2014年12月4日提交的題為“Premises-Aware Security and Policy Orchestration(場(chǎng)所感知安全性和策略編排)”的美國(guó)非臨時(shí)申請(qǐng)14/560,141的優(yōu)先權(quán),所述申請(qǐng)通過(guò)引用結(jié)合在此。

技術(shù)領(lǐng)域

在本文中所描述的實(shí)施例總體上涉及數(shù)據(jù)處理并且具體地涉及數(shù)據(jù)處理系統(tǒng)的場(chǎng)所感知安全性和策略編排。



背景技術(shù):

公司內(nèi)的不同部門(mén)可能位于建筑物內(nèi)的不同位置。具有移動(dòng)數(shù)據(jù)處理系統(tǒng)的雇員可以在不同時(shí)間訪(fǎng)問(wèn)不同部門(mén)。公司的管理層可能想要對(duì)在每一個(gè)不同位置中進(jìn)行操作的數(shù)據(jù)處理系統(tǒng)實(shí)施不同的安全策略。例如,管理層可能想要在第一層實(shí)施相對(duì)開(kāi)放的安全策略、在第二層實(shí)施中間安全策略、并且在頂層實(shí)施嚴(yán)格的安全策略。

然而,可能難以或者不可能使用常規(guī)的計(jì)算機(jī)安全方法來(lái)編排這種安全策略,特別是在可能將數(shù)據(jù)處理系統(tǒng)從一個(gè)位置移動(dòng)到另一個(gè)位置的時(shí)候。

本公開(kāi)描述了利用場(chǎng)所感知來(lái)編排并實(shí)施多方面安全策略的方法和裝置。

附圖說(shuō)明

圖1是示例性場(chǎng)所感知安全性系統(tǒng)的示意圖。

圖2是具有場(chǎng)所感知安全性的示例性數(shù)據(jù)處理系統(tǒng)的框圖。

圖3A和圖3B呈現(xiàn)了用于使用場(chǎng)所感知安全性的示例性過(guò)程的流程圖。

圖4A和圖4B呈現(xiàn)了用于使用場(chǎng)所感知安全性的示例性過(guò)程的另一個(gè)流程圖。

具體實(shí)施方式

如以上所指示的,本公開(kāi)描述了利用場(chǎng)所感知來(lái)編排并實(shí)施多方面安全策略的方法和裝置。如以下更加詳細(xì)地描述的,具有移動(dòng)數(shù)據(jù)處理系統(tǒng)的個(gè)人可以從建筑物內(nèi)的一個(gè)位置行進(jìn)到另一個(gè)位置,并且數(shù)據(jù)處理系統(tǒng)可以在每一個(gè)不同的位置中自動(dòng)地實(shí)施不同的安全限制。為了本公開(kāi)的目的,當(dāng)在不同的位置中使用數(shù)據(jù)處理系統(tǒng)時(shí),自動(dòng)地實(shí)施針對(duì)數(shù)據(jù)處理系統(tǒng)的不同安全限制的能力可以被稱(chēng)為場(chǎng)所感知安全性(PAS)。此外,PAS可以基于兩個(gè)或多個(gè)因素(包括如設(shè)備位置、設(shè)備能力、用戶(hù)身份和/或用戶(hù)憑證等屬性)的組合來(lái)實(shí)施安全策略。

基于位置的安全性(LBS)的典型常規(guī)方法取決于可信網(wǎng)絡(luò)。然而,常規(guī)網(wǎng)絡(luò)可能不總是安全的。例如,組織的網(wǎng)絡(luò)安全可能被蠕蟲(chóng)、病毒等攻破,特別是在網(wǎng)絡(luò)不限于由組織所提供的數(shù)據(jù)處理系統(tǒng)使用,但相反被配置成用于允許用戶(hù)在網(wǎng)絡(luò)上利用其自己的設(shè)備的時(shí)候。相比而言,本公開(kāi)描述了LBS的方法,在至少一個(gè)實(shí)施例中,所述方法確保:即使已經(jīng)損害了網(wǎng)絡(luò)安全,客戶(hù)端系統(tǒng)也遵循所規(guī)定的安全策略。

為了展示的目的,本公開(kāi)描述了一個(gè)或多個(gè)示例性實(shí)施例。然而,本教導(dǎo)不限于那些特定實(shí)施例。

圖1是示例性PAS系統(tǒng)10的示意圖。為了展示的目的,本公開(kāi)將PAS系統(tǒng)10描述為由被稱(chēng)為ACME的假設(shè)的組織或企業(yè)控制。在示例性實(shí)施例中,ACME使用PAS系統(tǒng)10來(lái)在建筑物102內(nèi)實(shí)施安全限制。相應(yīng)地,ACME的計(jì)算機(jī)安全管理員已經(jīng)將建筑物102配置有三個(gè)不同的安全區(qū)域:大廳、區(qū)域A和區(qū)域B。個(gè)人或用戶(hù)可以攜帶移動(dòng)數(shù)據(jù)處理系統(tǒng)(DPS)20進(jìn)入建筑物102內(nèi)的不同安全區(qū)域。ACME可以在建筑物102中使用管理DPS 130連同跟蹤站122A和122B來(lái)編排建筑物102內(nèi)的計(jì)算機(jī)安全。跟蹤站還可以被稱(chēng)為管理控制臺(tái)或安全控制臺(tái)。管理DPS 130還可以被稱(chēng)為安全控制臺(tái)。如安全控制臺(tái)和移動(dòng)DPS 20等物品可以被共同地稱(chēng)為PAS系統(tǒng)10或PAS管理網(wǎng)絡(luò)10。

接入點(diǎn)112為建筑物102提供局域網(wǎng)(LAN)覆蓋。由接入點(diǎn)112提供的LAN 110可以使用有線(xiàn)通信技術(shù)和/或無(wú)線(xiàn)通信技術(shù)。在圖1的實(shí)施例中,接入點(diǎn)112使用中間距離無(wú)線(xiàn)技術(shù)。

任何適當(dāng)技術(shù)或技術(shù)組合可以用于在LAN內(nèi)進(jìn)行中間距離通信,包括但不限于遵循各種電氣和電子工程師協(xié)會(huì)(IEEE)802.11標(biāo)準(zhǔn)或協(xié)議中的一項(xiàng)或多項(xiàng)的技術(shù)。為了本公開(kāi)的目的,所有802.11協(xié)議可以被稱(chēng)作WiFi協(xié)議。

此外,不同的個(gè)域網(wǎng)(PAN)120A和120B覆蓋安全區(qū)域中的每一個(gè)安全區(qū)域之間的對(duì)應(yīng)滯塞點(diǎn)。例如,跟蹤站122A可以使用無(wú)線(xiàn)通信模塊124A來(lái)提供PAN 120A,并且跟蹤站122B可以使用無(wú)線(xiàn)通信模塊124B來(lái)提供PAN120B。如以下更加詳細(xì)地描述的,那些無(wú)線(xiàn)通信模塊可以使用短程無(wú)線(xiàn)技術(shù)來(lái)從移動(dòng)DPS中讀取數(shù)據(jù)并且向其寫(xiě)入數(shù)據(jù)。PAN還可以被稱(chēng)為氣隙網(wǎng)絡(luò)或者無(wú)線(xiàn)PAN(WPAN)。

任何適當(dāng)技術(shù)或技術(shù)組合可以用于在PAN內(nèi)進(jìn)行短程通信,包括但不限于:(a)遵循各種射頻標(biāo)識(shí)(RFID)標(biāo)準(zhǔn)或協(xié)議中的一項(xiàng)或多項(xiàng)的技術(shù);以及(b)遵循IEEE 802.15標(biāo)準(zhǔn)或協(xié)議的技術(shù),包括802.15.1(例如,藍(lán)牙)和802.15.4(例如,ZigBee)。

相應(yīng)地,跟蹤站可以基于RFID、藍(lán)牙、ZigBee、或者用于與移動(dòng)DPS通信的任何其他適當(dāng)?shù)膮f(xié)議來(lái)確定移動(dòng)DPS的位置。

此外,跟蹤站和移動(dòng)DPS可以使用短程無(wú)線(xiàn)技術(shù)(有可能結(jié)合中間距離無(wú)線(xiàn)技術(shù)和/或有線(xiàn)技術(shù))來(lái)進(jìn)行LAN通信。

為了本公開(kāi)的目的,中間距離無(wú)線(xiàn)技術(shù)可以具有距離無(wú)線(xiàn)路由器或其他無(wú)線(xiàn)接入點(diǎn)約300英尺、約200英尺、約100英尺或者更短的室內(nèi)范圍。相比而言,短程無(wú)線(xiàn)技術(shù)可以具有約33英尺、約6英尺或更短的室內(nèi)范圍。例如,在圖1的實(shí)施例中,接入點(diǎn)112可以被實(shí)施為支持多個(gè)不同802.11協(xié)議(包括具有約230英尺的室內(nèi)范圍的至少一項(xiàng)協(xié)議(例如,802.11n))的無(wú)線(xiàn)路由器;并且無(wú)線(xiàn)通信模塊124A和124B可以使用以865-868兆赫茲(MHz)或902-928MHz進(jìn)行操作的具有約6英尺的室內(nèi)范圍的超高頻(UHF)RFID閱讀器。

在至少一個(gè)實(shí)施例中,滯塞點(diǎn)被設(shè)計(jì)成用于強(qiáng)迫所有用戶(hù):(a)每當(dāng)他們?cè)诖髲d與區(qū)域A之間移動(dòng)時(shí),穿過(guò)PAN 120A;并且(b)每當(dāng)他們?cè)趨^(qū)域A與區(qū)域B之間移動(dòng)時(shí),穿過(guò)PAN 120B。此外,PAN 120A和PAN 120B被實(shí)施為具有互不重疊的但是與LAN 110的至少一部分重疊的范圍。因此,在圖1的實(shí)施例中,每一個(gè)PAN覆蓋單個(gè)滯塞點(diǎn)。

管理DPS 130可以經(jīng)由LAN 110來(lái)與跟蹤站通信。此外或可替代地,管理DPS 20可以直接經(jīng)由RFID或其他無(wú)線(xiàn)或有線(xiàn)通信協(xié)議來(lái)與跟蹤站通信。如果PAS系統(tǒng)10的安全設(shè)置允許,那么移動(dòng)DPS 20還可以使用LAN 110。管理DPS 130和/或建筑物102內(nèi)的其他數(shù)據(jù)處理系統(tǒng)還可以經(jīng)由如互聯(lián)網(wǎng)等廣域網(wǎng)(WAN)140來(lái)與一個(gè)或多個(gè)遠(yuǎn)程數(shù)據(jù)處理系統(tǒng)150通信。

如以下關(guān)于圖2而更加詳細(xì)地描述的,移動(dòng)DPS 20包括安全存儲(chǔ)部件,即使在移動(dòng)DPS 20斷電的時(shí)候,跟蹤站也可以從所述安全存儲(chǔ)部件中讀取并向其寫(xiě)入。類(lèi)似地,跟蹤站122A和122B使用允許跟蹤站即使在移動(dòng)DPS 20斷電的時(shí)候也從移動(dòng)DPS 20的安全存儲(chǔ)部件中讀取或者向其寫(xiě)入的通信技術(shù)來(lái)實(shí)施PAN。

圖2是框圖,更加詳細(xì)地描繪了移動(dòng)DPS 20。如所示出的,移動(dòng)DPS 20包括與各種硬件部件(比如,管理處理器30、隨機(jī)存取存儲(chǔ)器(RAM)60、大容量存儲(chǔ)設(shè)備80和相機(jī)36)通信的至少一個(gè)主機(jī)處理器22。

管理處理器30可以包括管理安全代理(MSA)34和網(wǎng)絡(luò)端口32??商娲?,管理處理器和網(wǎng)絡(luò)端口可以駐留在單獨(dú)的模塊中,并且管理處理器可以駐留在網(wǎng)絡(luò)端口與主機(jī)處理器之間。管理處理器30可以獨(dú)立于移動(dòng)DPS 20中的任何操作系統(tǒng)或用戶(hù)應(yīng)用而執(zhí)行MSA 34。因此,MSA 34可以被稱(chēng)為帶外執(zhí)行實(shí)體。為了提供獨(dú)立性和防篡改的隔離執(zhí)行,管理處理器30可以執(zhí)行來(lái)自專(zhuān)用于管理處理器30并且從移動(dòng)DPS 20的其他部件中隔離的存儲(chǔ)設(shè)備中的MSA 34。另外地,MSA 34可以允許如管理DPS 130等其他數(shù)據(jù)處理系統(tǒng)在移動(dòng)DPS 20睡眠和/或斷電的時(shí)候經(jīng)由LAN 110和端口32來(lái)與移動(dòng)DPS 20通信。例如,管理處理器30可以包括如針對(duì)與Intel Corporation(因特爾公司)描述和/或發(fā)布的名稱(chēng)或商標(biāo)為INTEL ACTIVE MANAGEMENT TECHNOLOGY(因特爾主動(dòng)管理技術(shù),AMT)的技術(shù)相關(guān)聯(lián)的管理引擎(ME)而描述的特征等特征。在其他實(shí)施例中,管理處理器可以使用其他技術(shù)。

在圖1的實(shí)施例中,主機(jī)處理器22包括多個(gè)執(zhí)行單元,包括一個(gè)或多個(gè)通用核24、一個(gè)或多個(gè)圖形單元26、以及安全模塊40。

可以使用任何適當(dāng)?shù)拇鎯?chǔ)技術(shù)或存儲(chǔ)技術(shù)組合(包括但不限于硬盤(pán)驅(qū)動(dòng)器(HDD)、固態(tài)驅(qū)動(dòng)器(SSD)、只讀存儲(chǔ)器(ROM)、和/或其他類(lèi)型的非易失性或易失性存儲(chǔ)技術(shù))來(lái)實(shí)施大容量存儲(chǔ)設(shè)備80。大容量存儲(chǔ)設(shè)備80包括可以被加載到RAM 60中并且可由核24執(zhí)行的各種指令集。那些指令集可以包括操作系統(tǒng)62以及可能在操作系統(tǒng)62上運(yùn)行的用戶(hù)應(yīng)用64和66。那些指令集還包括安全編排代理(SOA)72。SOA 72還可以被稱(chēng)為基于位置的安全代理(LBSA)。如以下所解釋的,核24可以在可信執(zhí)行環(huán)境(TEE)70中運(yùn)行SOA 72。此外,TEE 70可以獨(dú)立于任何操作系統(tǒng)或用戶(hù)應(yīng)用而進(jìn)行操作。因此,SOA 72可以被稱(chēng)為帶外執(zhí)行實(shí)體??尚艌?zhí)行環(huán)境還可以被稱(chēng)為安全執(zhí)行環(huán)境。在其他實(shí)施例中,SOA無(wú)需在TEE中運(yùn)行。以下關(guān)于圖3A和圖3B而更加詳細(xì)地描述了TEE 70。

在圖2的實(shí)施例中,安全模塊40包括適合用于RFID通信的天線(xiàn)42。其他實(shí)施例可以使用具有適合用于其他類(lèi)型的短程無(wú)線(xiàn)通信的天線(xiàn)的安全模塊。

在圖2的實(shí)施例中,安全模塊40還包括安全存儲(chǔ)設(shè)備44。例如,安全模塊40可以被實(shí)施為嵌入式安全元件,并且安全模塊40可以包括如所描述的名稱(chēng)或商標(biāo)為Wireless Credential Exchange(無(wú)線(xiàn)憑證交換,WCE)的特征等特征。此外或可替代地,安全模塊40可以包括如由所描述或發(fā)布的名稱(chēng)或商標(biāo)為如Monza、Monza X等的RFID集成電路(IC)所提供的特征等特征。

為了本公開(kāi)的目的,安全存儲(chǔ)設(shè)備是被保護(hù)防止未經(jīng)授權(quán)的訪(fǎng)問(wèn)的存儲(chǔ)設(shè)備。換言之,安全存儲(chǔ)設(shè)備不可由未授權(quán)實(shí)體訪(fǎng)問(wèn)。例如,安全存儲(chǔ)設(shè)備44可由密碼保護(hù)。如以下更加詳細(xì)地描述的,跟蹤站122A和122B可以經(jīng)由天線(xiàn)42來(lái)與安全存儲(chǔ)設(shè)備44通信,條件是(a)移動(dòng)DPS 20已經(jīng)被配置成用于將跟蹤站122A和122B識(shí)別為授權(quán)實(shí)體或者(b)跟蹤站122A和122B已經(jīng)被提供有保護(hù)安全存儲(chǔ)設(shè)備44防止未經(jīng)授權(quán)的訪(fǎng)問(wèn)的密碼。

而且,硬接線(xiàn)通信信道或總線(xiàn)(例如,集成電路間(I2C)總線(xiàn))可以允許如SOA 72等主機(jī)處理器22上的TEE 70內(nèi)的軟件訪(fǎng)問(wèn)安全存儲(chǔ)設(shè)備44。然而,經(jīng)由硬接線(xiàn)信道來(lái)進(jìn)行的對(duì)安全存儲(chǔ)設(shè)備44的訪(fǎng)問(wèn)可由訪(fǎng)問(wèn)控制機(jī)構(gòu)(比如,個(gè)人識(shí)別號(hào)碼(PIN)、密碼、或者要求用于解鎖訪(fǎng)問(wèn)的另一個(gè)因素)保護(hù)。這可以包括基于移動(dòng)DPS 20的操作階段的鎖定,其中,可以在平臺(tái)重啟之后立即訪(fǎng)問(wèn)存儲(chǔ)設(shè)備,但是之后,在運(yùn)行第三方代碼(比如,操作系統(tǒng)或用戶(hù)軟件)之前,存儲(chǔ)設(shè)備鎖定。此外或可替代地,在運(yùn)行時(shí)期間,經(jīng)由授權(quán)值(比如,密碼)的呈現(xiàn),安全存儲(chǔ)設(shè)備44可以是可解鎖的。例如,根據(jù)來(lái)自Trusted Computing Group(可信計(jì)算組織)的Opal存儲(chǔ)規(guī)范,可以將安全存儲(chǔ)設(shè)備44實(shí)施為Opal驅(qū)動(dòng),或者可以像智能卡一樣保護(hù)安全存儲(chǔ)設(shè)備44。相應(yīng)地,至安全存儲(chǔ)設(shè)備44的硬接線(xiàn)信道可以被稱(chēng)為安全信道。

此外,如以下所指示的,跟蹤站可以獨(dú)立于硬接線(xiàn)總線(xiàn)而使用如RFID等短程無(wú)線(xiàn)協(xié)議來(lái)從安全存儲(chǔ)設(shè)備44中讀取和/或向其寫(xiě)入。在跟蹤站與安全模塊40之間的通信也可以獨(dú)立于移動(dòng)DPS 20上的任何操作系統(tǒng)或用戶(hù)應(yīng)用。如以上所指示的,跟蹤站甚至能夠在移動(dòng)DPS 20睡眠或斷電的時(shí)候從安全存儲(chǔ)設(shè)備中讀取并向其寫(xiě)入。因此,在跟蹤站與安全模塊40之間的通信可以被稱(chēng)為是帶外的。

由于安全存儲(chǔ)設(shè)備44用于存儲(chǔ)安全設(shè)置并且安全存儲(chǔ)設(shè)備44被保護(hù)防止經(jīng)由有線(xiàn)端口和無(wú)線(xiàn)端口兩者來(lái)進(jìn)行的未經(jīng)授權(quán)的訪(fǎng)問(wèn),所以安全存儲(chǔ)設(shè)備44可以被稱(chēng)為防篡改策略存儲(chǔ)設(shè)備。在一個(gè)實(shí)施例中,使用因特爾公司描述的名稱(chēng)或商標(biāo)為無(wú)線(xiàn)憑證交換(WCE)或處理器安全存儲(chǔ)設(shè)備(PSS)的技術(shù)來(lái)實(shí)施安全存儲(chǔ)設(shè)備44。WCE涉及具有某個(gè)本地存儲(chǔ)設(shè)備和計(jì)算的RFID設(shè)備。使用WCE,設(shè)備可以存儲(chǔ)響應(yīng)于入射射頻(RF)波的少量秘鑰資料。此存儲(chǔ)設(shè)備可以用于保持策略信息或其他秘鑰資料。在其他實(shí)施例中,其他技術(shù)可以用于保護(hù)安全存儲(chǔ)設(shè)備。

對(duì)于圖1,管理DPS 130和/或遠(yuǎn)程DPS 150可以包括如在移動(dòng)DPS 20中的部件等部件和/或任何其他適當(dāng)部件。

再次參照?qǐng)D2,安全存儲(chǔ)設(shè)備44包括移動(dòng)DPS 20的PAS設(shè)置51。如所展示的,PAS設(shè)置51可以包括(a)用于唯一地標(biāo)識(shí)移動(dòng)DPS 20的當(dāng)前用戶(hù)的用戶(hù)標(biāo)識(shí)符(UID)50,(b)用于列出移動(dòng)DPS 20內(nèi)的功能單元的設(shè)備能力列表(DCL)52,(c)移動(dòng)DPS 20的當(dāng)前安全配置(CSC)54,以及(d)移動(dòng)DPS 20的默認(rèn)安全配置(DSC)56。DCL 52可以標(biāo)識(shí)在平臺(tái)上呈現(xiàn)的不同模塊、部件或功能單元。例如,DCL 52可以標(biāo)識(shí)如在移動(dòng)DPS 20上呈現(xiàn)的應(yīng)用64和66以及相機(jī)36。DCL 52還可以指示哪些部件當(dāng)前是活躍的或啟用的,以及那些部件是不活躍的或禁用的。因此,DCL 52可以充當(dāng)“白名單”和/或“黑名單”。

安全模塊40還可以包括用于唯一地標(biāo)識(shí)移動(dòng)DPS 20的系統(tǒng)標(biāo)識(shí)符(SID)48。此外,可以采用加密的形式來(lái)存儲(chǔ)SID 48,從而使得只有授權(quán)實(shí)體(例如,跟蹤站122A和122B)可以確定SID 48的明文形式。

在圖2的實(shí)施例中,安全模塊40在至少一些方面像RFID標(biāo)簽一樣進(jìn)行操作。相應(yīng)地,安全模塊40被或多或少地實(shí)施為RFID模塊或者具有唯一標(biāo)識(shí)符的芯片,并且該唯一標(biāo)識(shí)符可以用作SID 48??商娲?,任何其他適當(dāng)?shù)臉?biāo)識(shí)符都可以用作SID。

用于使用LAN 110來(lái)進(jìn)行操作的移動(dòng)DPS可以包括ACME擁有的系統(tǒng)(例如,工作膝上計(jì)算機(jī))以及個(gè)人擁有的系統(tǒng)(例如,ACME雇員擁有的智能電話(huà))。個(gè)人擁有的系統(tǒng)還可以被稱(chēng)為“自帶設(shè)備”或“BYOD”。在一個(gè)實(shí)施例中,在那些BYOD可以使用LAN 110之前,必須由ACME管理員配設(shè)并注冊(cè)BYOD。

在用于將移動(dòng)DPS 20配置成用于使移動(dòng)DPS 20能夠在建筑物102內(nèi)被使用的初步過(guò)程期間,ACME安全管理員可以將初始PAS設(shè)置51加載到安全存儲(chǔ)設(shè)備44中。而且,由于安全存儲(chǔ)設(shè)備44僅可由授權(quán)實(shí)體訪(fǎng)問(wèn),所以管理員可以將移動(dòng)DPS 20加載有用于標(biāo)識(shí)所有跟蹤站的數(shù)據(jù),應(yīng)當(dāng)允許所述跟蹤站從安全存儲(chǔ)設(shè)備44中讀取和/或向其寫(xiě)入。例如,那些跟蹤站的標(biāo)識(shí)符可以被稱(chēng)為安全控制臺(tái)憑證(SCC)58,并且SCC 58可以被存儲(chǔ)在安全存儲(chǔ)設(shè)備44中。因此,在經(jīng)授權(quán)的跟蹤站與已經(jīng)被注冊(cè)為在LAN 110內(nèi)進(jìn)行操作的移動(dòng)DPS之間存在綁定。

管理員還可以將SOA 72安裝在移動(dòng)DPS 20上。此外或可替代地,在制造期間或者在其他某個(gè)時(shí)間點(diǎn),可以安裝所要求的軟件和設(shè)置中的一些或所有。

為了使管理員能夠從安全存儲(chǔ)設(shè)備44中讀取并向其寫(xiě)入,特別是在BYOD的情況下,移動(dòng)DPS 20的所有者可以向管理員提供安全存儲(chǔ)設(shè)備44的密碼。可替代地,特別是在ACME擁有的設(shè)備的情況下,管理員可能已經(jīng)知道密碼,并且根據(jù)設(shè)計(jì),管理員可能具有允許管理員重寫(xiě)用戶(hù)設(shè)置的更高特權(quán)。

管理員還可以向PAS系統(tǒng)10的安全控制臺(tái)注冊(cè)移動(dòng)DPS 20。作為該注冊(cè)過(guò)程的一部分,管理員可以與跟蹤臺(tái)122A和122B共享SID 48和安全存儲(chǔ)設(shè)備44的密碼。如以下所指示的,跟蹤站122A和122B隨后可以使用經(jīng)注冊(cè)的SID來(lái)認(rèn)證移動(dòng)DPS 20,并且跟蹤站122A和122B可以使用密來(lái)從安全存儲(chǔ)設(shè)備44中讀取并向其寫(xiě)入。管理員還可以與管理DPS 130以及跟蹤站122A和122B共享用于解密SID 48的秘鑰。例如,管理員可以向安全控制臺(tái)提供私鑰,并且管理員可以向移動(dòng)DPS 20提供用于加密SID 48的相應(yīng)公鑰。

圖3A和圖3B呈現(xiàn)了從移動(dòng)DPS 20的角度的用于使用PAS的示例性過(guò)程的流程圖。每當(dāng)用戶(hù)激活移動(dòng)DPS 20時(shí)(例如,當(dāng)從待機(jī)狀態(tài)恢復(fù)時(shí)、當(dāng)從睡眠中醒來(lái)時(shí)、當(dāng)被解鎖時(shí)、在斷電或復(fù)位之后啟動(dòng)時(shí)等),或者每當(dāng)移動(dòng)DPS 20進(jìn)入或者退出受保護(hù)的位置時(shí),可以開(kāi)始該過(guò)程。如在框302處所示出的,當(dāng)激活移動(dòng)DPS 20時(shí),或者當(dāng)移動(dòng)DPS 20進(jìn)入或退出受保護(hù)的位置時(shí),移動(dòng)DPS 20可以在TEE 70中啟動(dòng)SOA 72。

另外地,移動(dòng)DPS 20可以驗(yàn)證SOA 72沒(méi)有被篡改。在一個(gè)實(shí)施例中,循環(huán)冗余碼(CRC)用于執(zhí)行此驗(yàn)證。在圖2的實(shí)施例中,移動(dòng)DPS 20包括以名稱(chēng)或商標(biāo)Intel Trusted Execution Technology(因特爾可信執(zhí)行技術(shù),TXT)而已知的特征,并且TEE 70是測(cè)量啟動(dòng)環(huán)境(MLE)的一部分。此外或可替代地,移動(dòng)DPS 20可以使用以名稱(chēng)或商標(biāo)Intel Software Guard Extensi ons(因特爾軟件保護(hù)擴(kuò)展,SGX)而已知的技術(shù)來(lái)在安全區(qū)域中啟動(dòng)SOA 72,該安全區(qū)域在圖2中被展示為T(mén)EE 70。相應(yīng)地,移動(dòng)DPS 20可以測(cè)量SOA 72、可以驗(yàn)證該測(cè)量、并且可以在成功驗(yàn)證之后在核24上的TEE 70內(nèi)啟動(dòng)SOA 72??梢栽趙ww.intel.com/content/dam/www/public/us/en/documents/wh ite-papers/trusted-execution-technology-security-paper.pdf.中獲得關(guān)于TXT的更多信息??梢栽诰W(wǎng)上(software.intel.com/en-us/attestation-sealing-withs oftware-guard-extensions)獲得關(guān)于SGX的更多信息。

在其他實(shí)施例中,其他技術(shù)可以用于提供TEE。例如,可由移動(dòng)DPS的芯片組中的一個(gè)或多個(gè)安全代理保護(hù)SOA。此安全代理(或者這些安全代理)可以定期檢查SOA的完整性,例如,通過(guò)將SOA的哈希存儲(chǔ)在安全代理的受保護(hù)的存儲(chǔ)設(shè)備中以及使用對(duì)安全代理的隔離執(zhí)行來(lái)判定SOA是否已經(jīng)由意料之外的實(shí)體修改。換言之,如果SOA具有函數(shù)A和函數(shù)B,那么安全代理可以在啟動(dòng)時(shí)計(jì)算哈希(函數(shù)A||函數(shù)B)=摘要_黃金值。在隨后的時(shí)間,安全代理可以基于SOA的當(dāng)前內(nèi)容(比如,在時(shí)間t=1時(shí),摘要=D(1),在時(shí)間t=2時(shí),摘要=D(2)等,其中,在時(shí)間=t時(shí),D(t)=哈希(函數(shù)A||函數(shù)B))來(lái)重新計(jì)算摘要。如果任何D(t)不等于D(0),那么安全代理可以斷定發(fā)生了損壞。因此,安全代理可以充當(dāng)標(biāo)記,通過(guò)檢測(cè)SOA是否已經(jīng)損壞來(lái)保護(hù)SOA,如果檢測(cè)到損壞,那么在可能造成任何進(jìn)一步損害之前有可能停止SOA。

可替代地,可以分解或劃分單片式SOA,并且可以將SOA的安全關(guān)鍵部分移動(dòng)到安全代理中。為了展示的目的,來(lái)自SOA的代碼的安全關(guān)鍵部分可以被稱(chēng)為“函數(shù)A”,并且安全代理內(nèi)的相應(yīng)代碼可以被稱(chēng)為“函數(shù)B”。函數(shù)B可以是函數(shù)A的隔離的、受保護(hù)的實(shí)施方式。因此,當(dāng)SOA調(diào)用函數(shù)A時(shí),SOA實(shí)際上可以經(jīng)由發(fā)送至安全代理的IPC來(lái)調(diào)用函數(shù)B的服務(wù)類(lèi)別。在一個(gè)實(shí)施例中,建立SOA,從而使得在啟動(dòng)時(shí),安全關(guān)鍵部分被遷移到安全處理器中。因此,可以將某些任務(wù)或功能卸載到安全代理上。此安全代理可以具有隔離的存儲(chǔ)和執(zhí)行設(shè)施,因此提供隔離的卸載或SOA功能的部分。移動(dòng)DPS可以使用動(dòng)態(tài)應(yīng)用加載程序(DAL)來(lái)加載這種安全代理,并且安全代理可以使用進(jìn)程間或處理器間通信(IPC)通過(guò)主機(jī)嵌入式通信接口(HECI)總線(xiàn)來(lái)與像核24和/或安全模塊40等部件通信。此外或可替代地,可以使用ARM Ltd.(ARM有限公司)描述的名稱(chēng)或商標(biāo)為T(mén)rustZone的技術(shù)來(lái)實(shí)施TEE。

此外或可替代地,TEE可以作為防篡改的、安全的、隔離的執(zhí)行環(huán)境,獨(dú)立于主機(jī)處理器而進(jìn)行操作。例如,可以使用管理處理器上的專(zhuān)用融合式安全可管理性引擎(CSME)來(lái)實(shí)施TEE。例如,CSME可以像MSA 34一樣進(jìn)行操作。

其他實(shí)施例可以使用以上技術(shù)的任何適當(dāng)組合和/或其他技術(shù)來(lái)保護(hù)TEE。

在一個(gè)實(shí)施例中,SOA 72被保護(hù)并且被驗(yàn)證為在平臺(tái)層是安全的。換言之,驗(yàn)證和保護(hù)由在操作系統(tǒng)層以下并且在用戶(hù)應(yīng)用層以下執(zhí)行的部件提供,從而使得操作系統(tǒng)中或者用戶(hù)應(yīng)用中的錯(cuò)誤代碼或惡意代碼不能損壞SOA72。例如,SOA 72可由移動(dòng)DPS 20的原始設(shè)備制造商(OEM)和原始設(shè)備制造商(ODM)進(jìn)行數(shù)字簽名,并且在平臺(tái)啟動(dòng)期間,有可能作為可信根的一部分,移動(dòng)DPS 20上的啟動(dòng)前加載程序可以使用該簽名來(lái)驗(yàn)證SOA 72的真實(shí)性和純度。

在平臺(tái)啟動(dòng)之后,TEE 70可以阻止在移動(dòng)DPS 20中運(yùn)行的未授權(quán)實(shí)體(例如,應(yīng)用、操作系統(tǒng)、庫(kù)、驅(qū)動(dòng)程序、虛擬機(jī)、虛擬機(jī)監(jiān)視器、過(guò)程、線(xiàn)程等)對(duì)SOA 72的訪(fǎng)問(wèn)或修改。在一個(gè)實(shí)施例中,移動(dòng)DPS 20不允許任何軟件在TEE內(nèi)執(zhí)行,除非該軟件已經(jīng)被首先驗(yàn)證為是安全的。例如,移動(dòng)DPS 20可以使用如因特爾公司所描述的名稱(chēng)或商標(biāo)為L(zhǎng)aunch Control Policy(啟動(dòng)控制策略,LCP)的技術(shù)等技術(shù)來(lái)控制代碼進(jìn)入TEE中。移動(dòng)DPS 20還可以阻止任何軟件在TEE之外執(zhí)行以訪(fǎng)問(wèn)TEE保護(hù)的存儲(chǔ)區(qū)域中的任何存儲(chǔ)區(qū)域。在各種實(shí)施例中,TEE可以被實(shí)施為安全區(qū)域、虛擬化分區(qū)、虛擬機(jī)、沙箱等。

此外或可替代地,可以對(duì)SOA進(jìn)行簽名和驗(yàn)證。例如,在允許SOA執(zhí)行之前,移動(dòng)DPS可以使用如被Microsoft Corp.(微軟公司)稱(chēng)為Code Integrity(代碼完整性,CI)的技術(shù)等技術(shù)來(lái)密碼地驗(yàn)證SOA。

如在框310處所示出的,在移動(dòng)DPS 20啟動(dòng)SOA 72之后,SOA 72可以自動(dòng)地判定是否針對(duì)移動(dòng)DPS 20而啟用了PAS。如在框312處所示出的,如果沒(méi)有啟用PAS,那么SOA 72可以終止自己,并且之后,移動(dòng)DPS 20可以在沒(méi)有以下所描述的SOA 72的特征的情況下進(jìn)行操作(例如,沒(méi)有動(dòng)態(tài)地應(yīng)用策略變化來(lái)動(dòng)態(tài)地配置或約束硬件或軟件利用)。

如在框314處所示出的,如果啟用了PAS,那么SOA 72可以讀取移動(dòng)DPS 20的PAS設(shè)置51。例如,SOA 72可以使用移動(dòng)DPS 20的硬接線(xiàn)總線(xiàn)來(lái)從安全存儲(chǔ)設(shè)備44中讀取PAS設(shè)置51。而且,為了獲得對(duì)安全存儲(chǔ)設(shè)備44中的數(shù)據(jù)的訪(fǎng)問(wèn),SOA 72可以使用密碼或者正保護(hù)安全存儲(chǔ)設(shè)備44的其他控制因子。例如,如果安全存儲(chǔ)設(shè)備被實(shí)施為Opal驅(qū)動(dòng),那么SOA可以提供Opal樣式的授權(quán)值??商娲?,SOA可以首先使用令牌值來(lái)開(kāi)封或發(fā)布秘鑰,并且之后,SOA可以使用該秘鑰來(lái)解密存儲(chǔ)設(shè)備??商娲?,可以強(qiáng)制執(zhí)行挑戰(zhàn)/響應(yīng)驗(yàn)證。移動(dòng)DPS可以使用任何適當(dāng)?shù)募夹g(shù)來(lái)密封秘鑰和/或存儲(chǔ)設(shè)備中的其他數(shù)據(jù),包括但不限于可信平臺(tái)模塊(TPM)和SGX。

在另一個(gè)實(shí)施例中,安全模塊和主機(jī)處理器兩者都駐留在單個(gè)集成電路(IC)或“片上系統(tǒng)”(SOC)上,并且他們經(jīng)由SOC內(nèi)部的硬接線(xiàn)總線(xiàn)來(lái)與彼此通信。在這種實(shí)施例中,SOA可能能夠在沒(méi)有密碼的情況下經(jīng)由硬接線(xiàn)總線(xiàn)來(lái)對(duì)安全存儲(chǔ)設(shè)備進(jìn)行讀取。

如在框316處所示出的,在從安全存儲(chǔ)設(shè)備44中讀取PAS設(shè)置51之后,SOA 72則可以應(yīng)用移動(dòng)DPS 20的PAS設(shè)置51。如以下關(guān)于圖3B的框350、352、360、362、370和372而更加詳細(xì)地描述的,當(dāng)應(yīng)用PAS設(shè)置51時(shí),SOA 72可以根據(jù)CSC 54來(lái)配置移動(dòng)DPS 20。之后,移動(dòng)DPS 20可以根據(jù)CSC 54所指定的約束來(lái)進(jìn)行操作。相應(yīng)地,如CSC 54等物品可以被稱(chēng)為安全關(guān)鍵策略物體。

如在框320處所示出的,之后,SOA 72可以等待移動(dòng)DPS 20接收新的PAS設(shè)置(例如,新的CSC)。例如,如以下關(guān)于圖4而更加詳細(xì)地描述的,移動(dòng)DPS 20可以響應(yīng)于跟蹤站檢測(cè)移動(dòng)DPS 20正在進(jìn)入或離開(kāi)與跟蹤站相關(guān)聯(lián)的安全區(qū)域而從跟蹤站中接收新的PAS設(shè)置。

然而,在移動(dòng)DPS 20允許跟蹤站從安全存儲(chǔ)設(shè)備44中讀取和/或向其寫(xiě)入之前,移動(dòng)DPS 20可以要求跟蹤站提供憑證(例如,跟蹤站的唯一標(biāo)識(shí)符)。如以上所指示的,之后,移動(dòng)DPS 20可以基于所接收的憑證并且基于經(jīng)授權(quán)的跟蹤站的在對(duì)移動(dòng)DPS 20的注冊(cè)期間被提供給移動(dòng)DPS 20的標(biāo)識(shí)符來(lái)驗(yàn)證跟蹤站是授權(quán)實(shí)體。此外或可替代地,如以上所指示的,跟蹤站可能需要提供安全存儲(chǔ)設(shè)備44的密碼,以便從安全存儲(chǔ)設(shè)備44中讀取或向其寫(xiě)入。

一旦移動(dòng)DPS 20接收新的PAS設(shè)置,圖3A的過(guò)程就可以穿過(guò)頁(yè)面連接符A到達(dá)圖3B。當(dāng)移動(dòng)DPS 20接收新的PAS設(shè)置時(shí),舊的設(shè)置可以被稱(chēng)為原始PAS設(shè)置。

如在圖3B的框350處所示出的,響應(yīng)于移動(dòng)DPS 20接收新的PAS設(shè)置,SOA 72可以自動(dòng)地判定那些設(shè)置是否要求對(duì)移動(dòng)DPS 20的任何硬件限制作出改變。如在框352處所示出的,如果新的PAS設(shè)置涉及不同于原始設(shè)置的硬件限制,那么SOA 72可以重新配置移動(dòng)DPS 20的硬件能力。例如,如果原始CSC沒(méi)有強(qiáng)加任何硬件限制并且新的CSC禁止使用任何相機(jī),那么SOA 72可以通過(guò)自動(dòng)地禁用相機(jī)36來(lái)作出響應(yīng)。在其他情況下,新的CSC可能使SOA 72來(lái)啟用一個(gè)或多個(gè)禁用的硬件部件。作為禁用或啟用相機(jī)36的補(bǔ)充或可替代形式,響應(yīng)于接收新的CSC,SOA 72可以禁用或啟用其他類(lèi)型的硬件,包括但不限于:輸入/輸出(I/O)集線(xiàn)器、通用串行總線(xiàn)(USB)端口、音頻端口、鍵盤(pán)端口、存儲(chǔ)器模塊、非易失性存儲(chǔ)設(shè)備、協(xié)處理器或加速器、網(wǎng)絡(luò)接口卡(NIC)、電源按鈕等。

在一個(gè)實(shí)施例中,操作系統(tǒng)向SOA授予硬件管理特權(quán)。在另一個(gè)實(shí)施例中,SOA被嵌入到類(lèi)型1管理程序(即,不具有基礎(chǔ)操作系統(tǒng)的管理程序),并且SOA具有對(duì)硬件資源的直接訪(fǎng)問(wèn)。在其他實(shí)施例中,可以使用其他技術(shù)來(lái)給予SOA硬件管理特權(quán)。

SOA 72可以使用任何適當(dāng)?shù)募夹g(shù)來(lái)啟用和禁用硬件部件。例如,SOA 72可以遮擋或阻塞對(duì)SOC地址空間中的設(shè)備命令/狀態(tài)寄存器的訪(fǎng)問(wèn)。此外或可替代地,SOA 72可以針對(duì)PCI設(shè)備而使用禁用設(shè)備選擇(devsel#)線(xiàn)。此外或可替代地,SOA 72可以避免上報(bào)設(shè)備存在于用于上報(bào)硬件屬性的一個(gè)或多個(gè)工業(yè)標(biāo)準(zhǔn)數(shù)據(jù)結(jié)構(gòu)(例如,高級(jí)配置與電源接口(ACPI)表)中和/或在用于上報(bào)硬件屬性的一個(gè)或多個(gè)專(zhuān)有數(shù)據(jù)結(jié)構(gòu)中。此外或可替代地,如果作為管理程序的一部分而進(jìn)行操作,那么SOA可以通過(guò)避免I/O事務(wù)穿過(guò)虛擬設(shè)備到達(dá)物理設(shè)備或者通過(guò)移除“設(shè)備模型”實(shí)例來(lái)禁用設(shè)備,從而使得客戶(hù)OS不能辨別或發(fā)現(xiàn)該設(shè)備。此外或可替代地,SOA可以指示暴露于客戶(hù)OS的虛擬設(shè)備在已經(jīng)激活禁用動(dòng)作的時(shí)候?qū)τ诿钫?qǐng)求是非功能性的。

此外,如在框360處所示出的,SOA 72自動(dòng)地判定新的PAS設(shè)置51是否要求對(duì)移動(dòng)DPS 20的任何軟件限制作出改變。如在框362處所示出的,如果新的PAS設(shè)置51涉及不同于原始設(shè)置的軟件限制,那么SOA 72可以重新配置移動(dòng)DPS 20的軟件能力。例如,如果原始CSC沒(méi)有強(qiáng)加任何軟件限制并且新的CSC禁止使用任何web瀏覽器應(yīng)用,那么SOA 72可以通過(guò)自動(dòng)地禁用移動(dòng)DPS 20中的所有web瀏覽器應(yīng)用來(lái)作出響應(yīng)。在其他情況下,新的CSC可能使SOA 72啟用一個(gè)或多個(gè)禁用的軟件部件。

SOA 72可以使用任何適當(dāng)?shù)募夹g(shù)來(lái)禁用和啟用軟件部件。例如,SOA 72可以通過(guò)對(duì)與軟件部件的接口進(jìn)行修改、替換或者“劫持”來(lái)禁用該部件。例如,SOA 72可以使用訪(fǎng)問(wèn)控制邏輯(ACL)層來(lái)調(diào)解對(duì)服務(wù)的訪(fǎng)問(wèn)。例如,如果軟件部件提供了被稱(chēng)為ServiceX的服務(wù),那么SOA 72可以插入攔截對(duì)ServiceX的所有調(diào)用的ServiceXAclLayer,并且ServiceXAclLayer可以包括用于在不同的預(yù)定條件下允許或阻止對(duì)ServiceX的訪(fǎng)問(wèn)的策略對(duì)象。之后,SOA72可以使用ServiceXAclLayer連同其策略對(duì)象來(lái)決定來(lái)自ServiceX的調(diào)用程序的請(qǐng)求是否應(yīng)當(dāng)經(jīng)由ServiceXAclLayer來(lái)傳遞,或者相反,ServiceXAclLayer是否應(yīng)當(dāng)返回“不可用”錯(cuò)誤。此外或可替代地,SOA 72可以通過(guò)改變OS 62的控制面板中的應(yīng)用或系統(tǒng)設(shè)置來(lái)禁用軟件部件。此外或可替代地,SOA 72可以使用環(huán)境變量來(lái)禁用軟件部件。這種環(huán)境變量可以是固件接口的一部分(例如,統(tǒng)一可擴(kuò)展固件接口(UEFI)),并且可以在系統(tǒng)管理模式(SMM)下與OS 62共享這種環(huán)境變量。

如在框370處所示出的,之后,SOA 72可以自動(dòng)地判定新的PAS設(shè)置51是否要求對(duì)移動(dòng)DPS 20的任何其他安全限制作出改變。例如,PAS設(shè)置51可以授予對(duì)數(shù)據(jù)(例如,LAN 110上的特定文件或文件夾)的訪(fǎng)問(wèn)或者對(duì)網(wǎng)絡(luò)資源(例如,網(wǎng)絡(luò)打印機(jī))的訪(fǎng)問(wèn),移動(dòng)DPS 20通常不具有對(duì)所述網(wǎng)絡(luò)資源的訪(fǎng)問(wèn),或者PAS設(shè)置51可以拒絕移動(dòng)DPS 20通常具有的訪(fǎng)問(wèn)。如在框372處所示出的,如果新的PAS設(shè)置51涉及不同于原始設(shè)置的限制,那么SOA 72可以根據(jù)新的設(shè)置來(lái)重新配置移動(dòng)DPS 20的能力。例如,PAS系統(tǒng)10可以被配置成用于阻止除了特定移動(dòng)DPS(如果該移動(dòng)DPS由特定用戶(hù)在特定安全區(qū)域中操作)以外的所有移動(dòng)DPS訪(fǎng)問(wèn)網(wǎng)絡(luò)上的特定文件夾中的文件。

SOA 72可以使用DCL 52來(lái)確定呈現(xiàn)了哪些部件、哪些部件是活躍的或者啟用的、以及那些部件是不活躍的或者禁用的。而且,SOA 72可以更新DCL52,以反映SOA 72作出的改變。

SOA 72可以使用以上關(guān)于禁用部件而描述的相同種類(lèi)的技術(shù)來(lái)啟用部件。

如以上所描述的,一旦SOA 72已經(jīng)重新配置了移動(dòng)DPS 20的能力,圖3B的過(guò)程就可以穿過(guò)頁(yè)面連接符B回到圖3A的框320,SOA繼續(xù)監(jiān)測(cè)移動(dòng)DPS 20是否接收新的PAS設(shè)置,并且相應(yīng)地繼續(xù)。

圖4A和圖4B呈現(xiàn)了從跟蹤站或跟蹤系統(tǒng)的角度的用于使用PAS的示例性過(guò)程的流程圖。如以上所指示的,跟蹤站可以包括無(wú)線(xiàn)通信模塊。圖4的過(guò)程可以開(kāi)始于跟蹤站(例如,跟蹤站122A)等待數(shù)據(jù)處理系統(tǒng)(例如,移動(dòng)DPS 20)進(jìn)入無(wú)線(xiàn)通信模塊(例如,無(wú)線(xiàn)通信模塊124A)的范圍中。如在框412處所示出的,一旦移動(dòng)DPS 20進(jìn)入無(wú)線(xiàn)通信模塊124A的范圍中,跟蹤站122A就通過(guò)自動(dòng)地從移動(dòng)DPS 20中讀取PAS設(shè)置51來(lái)做出響應(yīng)。具體地,移動(dòng)DPS 20可以(a)從安全模塊中讀取SID 48,(b)解密SID 48(如果有必要),(c)基于SID 48來(lái)查找安全存儲(chǔ)設(shè)備44的密碼,以及之后(d)使用該密碼來(lái)從安全存儲(chǔ)設(shè)備44中讀取PAS設(shè)置51。因此,跟蹤站122A可以將SID 48用作令牌或數(shù)據(jù)庫(kù)索引來(lái)查找移動(dòng)DPS 20中的安全存儲(chǔ)設(shè)備44的密碼。

此外或可替代地,在移動(dòng)DPS 20允許跟蹤站122A訪(fǎng)問(wèn)安全存儲(chǔ)設(shè)備44之前,移動(dòng)DPS 20可以要求跟蹤站122A提供其他類(lèi)型的憑證,并且移動(dòng)DPS 20可以基于跟蹤站122A提供的憑證結(jié)合在配置期間接收的跟蹤站憑證或標(biāo)識(shí)符來(lái)判定跟蹤站122A是否是授權(quán)實(shí)體。

如以上所指示的,PAS設(shè)置51包括如UID 50等用戶(hù)憑證。在讀取PAS設(shè)置51之后,跟蹤站122A則可以驗(yàn)證用戶(hù)憑證和設(shè)備憑證。具體地,如在框420處所示出的,跟蹤站122A可以判定移動(dòng)DPS 20的安全憑證是否良好。例如,跟蹤站122A可以基于SID 48來(lái)驗(yàn)證移動(dòng)DPS 20被注冊(cè)為經(jīng)授權(quán)的設(shè)備。如在框430處所示出的,如果設(shè)備憑證是良好的,那么跟蹤站122A可以判定移動(dòng)DPS 20的當(dāng)前用戶(hù)的安全憑證是否良好。例如,SOA 72可以基于UID 50來(lái)驗(yàn)證移動(dòng)DPS 20的當(dāng)前用戶(hù)被注冊(cè)為授權(quán)用戶(hù)。

如在框432處所示出的,如果設(shè)備憑證或用戶(hù)憑證不是良好的,那么跟蹤站122A可以采取補(bǔ)救措施或保護(hù)措施。例如,跟蹤站122A可以將新的CSC 54寫(xiě)入安全存儲(chǔ)設(shè)備44中,并且該新的配置可以使移動(dòng)DPS 20禁用移動(dòng)DPS 20的一些或所有硬件和/或軟件部件。例如,如果跟蹤站122A正保護(hù)非常敏感的資源,并且移動(dòng)DPS 20不具有良好的憑證,那么新的設(shè)置可以完全關(guān)閉并且禁用或“堵住”移動(dòng)DPS 20。為了重新啟用移動(dòng)DPS 20,則可能有必要將移動(dòng)DPS 20帶到不同的跟蹤站(例如,由ACME的安全管理員在安全房間中操作的跟蹤站)。其他可能的補(bǔ)救動(dòng)作包括但不限于:加密移動(dòng)DPS 20中的數(shù)據(jù)中的一些或所有數(shù)據(jù)或者擦除移動(dòng)DPS 20中的數(shù)據(jù)中的一些或所有數(shù)據(jù),以及之后關(guān)閉和/或堵住移動(dòng)DPS。在采取補(bǔ)救動(dòng)作之后,圖4B的過(guò)程則可以結(jié)束。

然而,再次參照框430,如在框440處所示出的,如果設(shè)備憑證和用戶(hù)憑證是良好的,那么跟蹤站122A可以判定移動(dòng)DPS 20是否正在進(jìn)入?yún)^(qū)域A。若是,則過(guò)程可以穿過(guò)頁(yè)面連接符C到達(dá)圖4B。如在框442處所示出的,之后,跟蹤站122A可以保存原始PAS設(shè)置以供隨后使用。如在框444處所示出的并且如以下更加詳細(xì)地描述的,跟蹤站122A還可以針對(duì)在區(qū)域A內(nèi)對(duì)移動(dòng)DPS 20的操作而確定合適的新PAS設(shè)置。如在框446處所示出的,之后,跟蹤站122A可以利用無(wú)線(xiàn)通信模塊124A來(lái)將新的PAS設(shè)置寫(xiě)入安全存儲(chǔ)設(shè)備44中。例如,跟蹤站122A可以使用安全存儲(chǔ)設(shè)備44的密碼來(lái)將新的CSC 54寫(xiě)入安全存儲(chǔ)設(shè)備44中。

如以上關(guān)于圖3A和圖3B而描述的,響應(yīng)于接收新的PAS設(shè)置,移動(dòng)DPS 20可以根據(jù)那些配置來(lái)自動(dòng)地重新配置其安全配置。

然而,再次參照?qǐng)D4A,如在框450處所示出的,如果移動(dòng)DPS 20沒(méi)有正在進(jìn)入?yún)^(qū)域A,那么跟蹤站122A可以判定移動(dòng)DPS是否正在離開(kāi)區(qū)域A。如在框460處所示出的,如果移動(dòng)DPS 20正在離開(kāi)區(qū)域A,那么跟蹤站122A可以判定移動(dòng)DPS 20是否正與合法所有者或授權(quán)用戶(hù)一起離開(kāi)。如在框432處所指示的并且如以上和以下更加詳細(xì)地描述的,如果移動(dòng)DPS 20由未經(jīng)授權(quán)的個(gè)人攜帶,那么跟蹤站122A可以自動(dòng)地采取補(bǔ)救措施來(lái)阻止對(duì)移動(dòng)DPS 20的未授權(quán)使用和/或來(lái)通知合法所有者。然而,如在框462處所示出的,如果移動(dòng)DPS 20與合法所有者一起離開(kāi),那么跟蹤站122A可以利用無(wú)線(xiàn)通信模塊124A來(lái)將原始PAS設(shè)置恢復(fù)至安全存儲(chǔ)設(shè)備44。如以上關(guān)于圖3A和圖3B而描述的,響應(yīng)于讓原始PAS設(shè)置恢復(fù),移動(dòng)DPS 20可以根據(jù)那些配置來(lái)自動(dòng)地重新配置其安全配置。之后,圖4A中的過(guò)程可以結(jié)束。

如以上所指示的,在一個(gè)實(shí)施例中,除非跟蹤站具有用于與安全存儲(chǔ)設(shè)備交談的憑證,跟蹤站不能從移動(dòng)DPS中的安全存儲(chǔ)設(shè)備中讀取或向其寫(xiě)入??梢允褂萌魏芜m當(dāng)?shù)募夹g(shù)來(lái)驗(yàn)證這種憑證。例如,在進(jìn)行向安全存儲(chǔ)設(shè)備的跟蹤站寫(xiě)入之前或者結(jié)合所述跟蹤站寫(xiě)入,跟蹤站和移動(dòng)DPS內(nèi)的安全存儲(chǔ)設(shè)備可以執(zhí)行秘鑰交換協(xié)議。

如以上所指示的,當(dāng)跟蹤站122A確定移動(dòng)DPS 20正在進(jìn)入?yún)^(qū)域A時(shí),跟蹤站122A可以自動(dòng)地確定移動(dòng)DPS 20的用于在區(qū)域A內(nèi)進(jìn)行操作的同時(shí)使用的適當(dāng)?shù)男翽AS設(shè)置。在確定哪些PAS設(shè)置適合于移動(dòng)DPS 20的時(shí)候,跟蹤站122A可以考慮許多不同的因素,包括但不限于:設(shè)備身份、用戶(hù)身份、日期、當(dāng)日時(shí)間、對(duì)區(qū)域A的特定預(yù)定限制等。此外,跟蹤站122A考慮的因素中的一些或所有因素可能來(lái)自管理DPS 130。此外或可替代地,管理DPS 130可以確定適當(dāng)?shù)男翽AS設(shè)置,并且管理DPS 130之后可以將那些設(shè)置發(fā)送至跟蹤站122A,以便傳遞至移動(dòng)DPS 20。如已經(jīng)描述的,跟蹤站122A可以實(shí)時(shí)地將如CSC 54等安全令牌寫(xiě)入或者閃存到移動(dòng)DPS 20上。如以上關(guān)于圖3A和圖3B所描述的,新的安全令牌可能觸發(fā)對(duì)移動(dòng)DPS 20的安全設(shè)置的重新配置。

此外,當(dāng)移動(dòng)DPS 20進(jìn)入和離開(kāi)區(qū)域B時(shí),跟蹤站122B可以執(zhí)行與以上關(guān)于圖4而描述為由跟蹤站122A執(zhí)行的操作相同種類(lèi)的操作。例如,跟蹤站122B可以判定移動(dòng)DPS 20是正在進(jìn)入還是正在離開(kāi)區(qū)域B等。

可以使用任何適當(dāng)?shù)募夹g(shù)來(lái)判定移動(dòng)DPS 20是正在進(jìn)入還是正在離開(kāi)區(qū)域。例如,管理DPS 130可以基于來(lái)自跟蹤站122A和122B的數(shù)據(jù)來(lái)跟蹤移動(dòng)DPS 20的位置。此外或可替代地,當(dāng)移動(dòng)DPS 20運(yùn)動(dòng)時(shí),跟蹤站122A和122B可以與彼此通信,就像塔之間的蜂窩電話(huà)呼叫轉(zhuǎn)移一樣。

此外或可替代地,移動(dòng)DPS位于跟蹤站的范圍內(nèi)時(shí),跟蹤站可以將動(dòng)態(tài)安全配置加載到移動(dòng)DPS中,并且之后跟蹤站可以采用心跳的方式、以任何適當(dāng)?shù)闹芷趤?lái)與移動(dòng)DPS交換挑戰(zhàn)/響應(yīng)令牌。一旦移動(dòng)DPS離開(kāi)跟蹤站的范圍,移動(dòng)DPS上的SOA就可能自動(dòng)地擦除或忽視跟蹤站所配設(shè)的動(dòng)態(tài)安全配置并且響應(yīng)于檢測(cè)到心跳的丟失而還原到原始或默認(rèn)安全配置。

在一個(gè)實(shí)施例中,滯塞點(diǎn)中的一些或所有滯塞點(diǎn)還具有標(biāo)記閱讀器,并且要求每一個(gè)個(gè)人在穿過(guò)滯塞點(diǎn)之前掃描他或她的標(biāo)記。之后,跟蹤站可以從標(biāo)記閱讀器中獲得用戶(hù)憑證,并且跟蹤站和/或管理DPS可以使用那些憑證來(lái)進(jìn)行附加安全功能。例如,如果來(lái)自標(biāo)記的用戶(hù)憑證與來(lái)自移動(dòng)DPS 20的UID 50不匹配,那么安全控制臺(tái)可以將消息發(fā)送至移動(dòng)DPS 20的經(jīng)注冊(cè)的用戶(hù)或所有者,以便通知經(jīng)注冊(cè)的所有者移動(dòng)DPS 20正由通過(guò)標(biāo)記來(lái)標(biāo)識(shí)的個(gè)人攜帶。安全控制臺(tái)還可以提供其他細(xì)節(jié),比如,移動(dòng)DPS正在進(jìn)入和/或離開(kāi)的位置以及時(shí)間。此外或可替代地,安全控制臺(tái)可以采取如以上關(guān)于圖4A的框432而討論的補(bǔ)救措施等補(bǔ)救措施。

此外或可替代地,滯塞點(diǎn)可以具有監(jiān)控相機(jī)、生物計(jì)量掃描儀、指紋閱讀器、以及用于識(shí)別穿過(guò)滯塞點(diǎn)的個(gè)人的其他技術(shù),并且滯塞點(diǎn)可以使用這些物品而不是卡閱讀器(或者除了卡閱讀器以外)來(lái)判定帶著設(shè)備穿過(guò)滯塞點(diǎn)的個(gè)人是否是該設(shè)備的經(jīng)注冊(cè)的所有者或者授權(quán)用戶(hù)。

通過(guò)使用本文中所描述的技術(shù),對(duì)于要強(qiáng)加到在建筑物102內(nèi)進(jìn)行操作的數(shù)據(jù)處理系統(tǒng)上的安全限制,ACME的安全管理員具有大的靈活性。例如,跟蹤站可以被配置成用于禁用某些應(yīng)用或者在區(qū)域A中使用的所有數(shù)據(jù)處理系統(tǒng)的某些類(lèi)型的應(yīng)用,但是例外的是,允許某些指定機(jī)器上的某些指定用戶(hù)在指定的日期的指定時(shí)間期間內(nèi)利用那些應(yīng)用。類(lèi)似地,跟蹤站可以被配置成用于僅允許區(qū)域B內(nèi)的某些機(jī)器上的某個(gè)用戶(hù)訪(fǎng)問(wèn)特定資源,比如,指定的網(wǎng)絡(luò)文件夾。

此外,由于跟蹤站即使在移動(dòng)DPS 20睡眠或斷電的時(shí)候也可以從安全存儲(chǔ)設(shè)備44中讀取或者向其寫(xiě)入,所以在穿過(guò)PAN 120A或PAN 120B之前,用戶(hù)不能通過(guò)關(guān)閉移動(dòng)DPS 20來(lái)克服安全限制。而且,由于跟蹤站沒(méi)有使用LAN 110來(lái)訪(fǎng)問(wèn)安全存儲(chǔ)設(shè)備44,所以即便在LAN 110的安全受到任何破壞的情況下,跟蹤站和移動(dòng)DPS 20也可以實(shí)施預(yù)定安全限制。相應(yīng)地,安全策略編排可以被稱(chēng)為是獨(dú)立于網(wǎng)絡(luò)的或者獨(dú)立于LAN的。同樣地,安全策略編排還可以獨(dú)立于MSA 34和管理處理器30。

此外,由于SOA 72在TEE 70內(nèi)進(jìn)行操作,所以移動(dòng)DPS 20上的惡意軟件可能難以或者不可能克服跟蹤站強(qiáng)加的安全限制。

如已經(jīng)描述的,企業(yè)安全管理員可以基于多個(gè)上下文因素來(lái)將PAS系統(tǒng)配置有用于控制對(duì)計(jì)算資源的訪(fǎng)問(wèn)的安全設(shè)置,有可能包括(但不限于)建筑物內(nèi)的個(gè)別移動(dòng)DPS的精確位置、移動(dòng)DPS的當(dāng)前用戶(hù)的身份、日期、時(shí)間等。每一個(gè)移動(dòng)DPS可以采用防篡改的方式來(lái)將其PAS設(shè)置保留在安全存儲(chǔ)設(shè)備中。即使移動(dòng)DPS被惡意軟件損壞,由于SOA在TEE中運(yùn)行,所以移動(dòng)DPS中的SOA也將被保護(hù)免受惡意軟件的影響。此外或可替代地,可以對(duì)SOA進(jìn)行簽名和驗(yàn)證,以保證其完整性。因此,盡管存在影響移動(dòng)DPS的操作系統(tǒng)的惡意軟件并且盡管企業(yè)中存在敵對(duì)IP網(wǎng)絡(luò),安全存儲(chǔ)設(shè)備和TEE也使移動(dòng)DPS能夠可靠地實(shí)施安全管理員規(guī)定的安全限制。

此外,跟蹤站可以經(jīng)由PAN(而無(wú)需使用企業(yè)LAN)來(lái)將安全設(shè)置安全地傳達(dá)至移動(dòng)DPS,從而減少或消除與LAN易損性或故障相關(guān)聯(lián)的風(fēng)險(xiǎn)。

由于PAS系統(tǒng)包括位于已知位置處的已知跟蹤站,所以PAS系統(tǒng)提供對(duì)移動(dòng)DPS的精確識(shí)別和地理定位。而且,由于可以嚴(yán)密地保護(hù)提供識(shí)別信息和地理定位信息的每一個(gè)跟蹤站,并且由于每一個(gè)跟蹤站經(jīng)由帶外信道來(lái)與移動(dòng)DPS通信,所以跟蹤站可以被考慮為防篡改源。在一個(gè)實(shí)施例中,跟蹤站在不使用如網(wǎng)絡(luò)和IP地址等可偽造屬性的情況下確定位置。

根據(jù)本教導(dǎo),管理員可以容易地將PAS系統(tǒng)配置成用于實(shí)施各種各樣的安全策略。例如,安全管理員可以根據(jù)未經(jīng)授權(quán)的個(gè)人使用的設(shè)備的物理位置來(lái)限制或者允許對(duì)計(jì)算資源的訪(fǎng)問(wèn)。例如,信息技術(shù)(IT)管理員可以限制兼職雇員使用的DPS允許僅在受限制的訪(fǎng)問(wèn)實(shí)驗(yàn)室內(nèi)并且僅在DPS不具有可操作相機(jī)的情況下訪(fǎng)問(wèn)機(jī)密文件。

類(lèi)似地,如果ACME想要禁止在ACME建筑物外部使用某個(gè)移動(dòng)DPS,則每當(dāng)安全控制臺(tái)檢測(cè)到正在將移動(dòng)DPS從建筑物中移除時(shí),安全控制臺(tái)可以被編程成用于自動(dòng)地將故障安全策略加載到移動(dòng)DPS中。任何人一試圖在ACME建筑物外部操作移動(dòng)DPS,故障安全策略就可以使該移動(dòng)DPS中的SOA自動(dòng)地啟用或堵住移動(dòng)DPS。此外或可替代地,故障安全策略可以使SOA對(duì)移動(dòng)DPS中的數(shù)據(jù)中的一些或所有數(shù)據(jù)的預(yù)定部分執(zhí)行完全加密。此外或可替代地,如果移動(dòng)DPS在其離開(kāi)時(shí)正在運(yùn)行,那么故障安全策略可以強(qiáng)迫移動(dòng)DPS關(guān)閉自己并且只要移動(dòng)DPS位于經(jīng)授權(quán)的區(qū)域外部就禁用通電。

作為另一個(gè)示例,如果醫(yī)院中的醫(yī)生和護(hù)士應(yīng)該共享移動(dòng)DPS,那么根據(jù)當(dāng)前用戶(hù)是否是醫(yī)生或護(hù)士、根據(jù)在哪一層使用移動(dòng)DPS等,PAS系統(tǒng)可以被配置成用于將不同的PAS設(shè)置加載到移動(dòng)DPS中。PAS設(shè)置可能導(dǎo)致醫(yī)生具有在某些位置或區(qū)域內(nèi)開(kāi)處方的權(quán)利,而那些權(quán)利并不授予給護(hù)士。而且,如果移動(dòng)DPS不位于經(jīng)授權(quán)的位置或區(qū)域內(nèi),那么PAS設(shè)置可以阻止醫(yī)生開(kāi)處方。

鑒于在本文中所描述和展示的原理和示例性實(shí)施例,將認(rèn)識(shí)到可以在不背離這種原理的情況下在排列和細(xì)節(jié)上對(duì)所展示的實(shí)施例進(jìn)行修改。此外,上述的討論集中于特定的實(shí)施例,但設(shè)想其他配置。此外,盡管在本文中使用如“一個(gè)實(shí)施例(an embodiment)”、“一個(gè)實(shí)施例(one embodiment)”、“另一實(shí)施例(another embodiment)”等表達(dá),但這些短語(yǔ)意在一般指實(shí)施例可能性,并且不旨在將本發(fā)明限制到特定實(shí)施例配置。如在本文中所使用的,這些短語(yǔ)可以指相同的實(shí)施例或不同的實(shí)施例,并且這些實(shí)施例可以組合到其他實(shí)施例中。

任何合適的操作環(huán)境和編程語(yǔ)言(或操作環(huán)境和編程語(yǔ)言的組合)可以被用來(lái)實(shí)現(xiàn)在本文中所描述的部件。如以上所指示的,本發(fā)明的教導(dǎo)可用于在許多不同類(lèi)型的數(shù)據(jù)處理系統(tǒng)中獲得益處。示例性數(shù)據(jù)處理系統(tǒng)包括但不限于分布式計(jì)算系統(tǒng)、超級(jí)計(jì)算機(jī)、高性能計(jì)算系統(tǒng)、計(jì)算集群、大型計(jì)算機(jī)、小型計(jì)算機(jī)、客戶(hù)端-服務(wù)器系統(tǒng)、個(gè)人計(jì)算機(jī)(PC)、工作站、服務(wù)器、便攜式計(jì)算機(jī)、膝上型計(jì)算機(jī)、平板計(jì)算機(jī)、個(gè)人數(shù)字助理(PDA)、電話(huà)、手持式設(shè)備、娛樂(lè)設(shè)備(如音頻設(shè)備、視頻設(shè)備、音頻/視頻設(shè)備(例如,電視機(jī)和機(jī)頂盒))、車(chē)輛用處理系統(tǒng)以及用于處理或發(fā)送信息的其他設(shè)備。因此,除非另有明確說(shuō)明或上下文需要,對(duì)任何特定類(lèi)型的數(shù)據(jù)處理系統(tǒng)(例如,移動(dòng)設(shè)備)的引用應(yīng)該被理解為也包括其他類(lèi)型的數(shù)據(jù)處理系統(tǒng)。此外,除非另有明確說(shuō)明,被描述為耦合到彼此、彼此通信、響應(yīng)于彼此等的元件不需要是彼此連續(xù)通信的并且不需要直接耦合到彼此。同樣,當(dāng)一個(gè)部件被描述為從另一個(gè)部件接收數(shù)據(jù)或向另一個(gè)部件發(fā)送數(shù)據(jù)時(shí),該數(shù)據(jù)可通過(guò)一個(gè)或多個(gè)中間部件來(lái)發(fā)送或接收,除非另有明確說(shuō)明。另外,可以將數(shù)據(jù)處理系統(tǒng)的一些部件實(shí)現(xiàn)為具有用于與總線(xiàn)進(jìn)行通信的接口(例如,連接器)的適配卡??商娲?,可以使用如可編程或不可編程邏輯設(shè)備或陣列、應(yīng)用專(zhuān)用集成電路(ASIC)、嵌入式計(jì)算機(jī)、智能卡等部件將設(shè)備或部件實(shí)現(xiàn)為嵌入式控制器。為了本公開(kāi)的目的,術(shù)語(yǔ)“總線(xiàn)”包括可以由兩個(gè)以上的設(shè)備共享的路徑以及點(diǎn)對(duì)點(diǎn)路徑。

本公開(kāi)可以指指令、函數(shù)、過(guò)程、數(shù)據(jù)結(jié)構(gòu)、應(yīng)用程序、微代碼、配置設(shè)置以及其他類(lèi)型的數(shù)據(jù)。如以上所描述的,當(dāng)數(shù)據(jù)被機(jī)器或設(shè)備訪(fǎng)問(wèn)時(shí),機(jī)器或設(shè)備可以通過(guò)執(zhí)行任務(wù)、定義抽象數(shù)據(jù)類(lèi)型或低級(jí)硬件上下文和/或執(zhí)行其他操作作出響應(yīng)。例如,數(shù)據(jù)存儲(chǔ)設(shè)備、RAM和/或快閃存儲(chǔ)器可以包括各種指令集,這些指令集當(dāng)被執(zhí)行時(shí)執(zhí)行各種操作。這樣的指令集可以一般地被稱(chēng)為軟件。另外,術(shù)語(yǔ)“程序”可以一般用于覆蓋范圍廣泛的軟件構(gòu)造,包括應(yīng)用、例程、模塊、驅(qū)動(dòng)程序、子程序、過(guò)程以及其他類(lèi)型的軟件部件。此外,在上文被描述為在一個(gè)示例性實(shí)施例中駐留在特定設(shè)備上的應(yīng)用和/或其他數(shù)據(jù)在其他實(shí)施例中可以駐留在一個(gè)或多個(gè)其他設(shè)備上。并且在上文被描述為在一個(gè)示例性實(shí)施例中在一個(gè)特定設(shè)備上執(zhí)行的計(jì)算操作在其他實(shí)施例中可以由一個(gè)或多個(gè)其他設(shè)備執(zhí)行。

還應(yīng)該理解,在此所描述的硬件和軟件部件表示合理地自包含使得每個(gè)功能元件可以基本上獨(dú)立于其他功能元件被設(shè)計(jì)、構(gòu)造或更新的功能元件。在替代性實(shí)施例中,部件中的許多部件可以實(shí)現(xiàn)為硬件、軟件或硬件和軟件的組合,用于提供在此所描述和展示的功能。例如,替代實(shí)施例包括用于執(zhí)行本發(fā)明的操作的機(jī)器可訪(fǎng)問(wèn)媒體編碼指令或控制邏輯。這樣的實(shí)施例也可以被稱(chēng)為程序產(chǎn)品。這樣的機(jī)器可訪(fǎng)問(wèn)介質(zhì)可以包括但不限于有形存儲(chǔ)介質(zhì)(如磁盤(pán)、光盤(pán)、RAM、ROM等)以及處理器、控制器和包括RAM、ROM和/或其他存儲(chǔ)設(shè)備的其他部件。為了本公開(kāi)的目的,術(shù)語(yǔ)“ROM”可以一般用于指非易失性存儲(chǔ)器設(shè)備,如可擦除可編程ROM(EPROM)、電可擦除可編程ROM(EEPROM)、快閃ROM、快閃存儲(chǔ)器等。在一些實(shí)施例中,用于實(shí)現(xiàn)所描述的操作的控制邏輯中的一些或全部可以以硬件邏輯來(lái)實(shí)現(xiàn)(例如,作為集成電路芯片的一部分、可編程門(mén)陣列(PGA)、ASIC等)。在至少一個(gè)實(shí)施例中,所有部件的指令可以存儲(chǔ)在非瞬態(tài)機(jī)器可訪(fǎng)問(wèn)介質(zhì)中。在至少一個(gè)其他實(shí)施例中,可以使用兩個(gè)或更多個(gè)非瞬態(tài)機(jī)器可訪(fǎng)問(wèn)介質(zhì)來(lái)存儲(chǔ)部件的指令。例如,一個(gè)部件的指令可以存儲(chǔ)在一個(gè)介質(zhì)中,并且另一個(gè)部件的指令可以存儲(chǔ)在另一個(gè)介質(zhì)中。替代地,一個(gè)部件的指令的一部分可以存儲(chǔ)在一個(gè)介質(zhì)中,并且該部件的其他指令(以及其他部件的指令)可以存儲(chǔ)在一個(gè)或多個(gè)其他介質(zhì)中。指令還可以在分布式環(huán)境中使用,并且可以被本地和/或遠(yuǎn)程地存儲(chǔ)以供單處理器或多處理器機(jī)器訪(fǎng)問(wèn)。

此外,雖然已經(jīng)關(guān)于以特定順序執(zhí)行的特定操作描述了一個(gè)或多個(gè)示例性過(guò)程,但是可以對(duì)這些過(guò)程應(yīng)用許多修改以得到本發(fā)明的許多替代實(shí)施例。例如,替代實(shí)施例可以包括使用比所有所公開(kāi)的操作更少的操作的過(guò)程、使用附加操作的過(guò)程以及其中在此所公開(kāi)的個(gè)別操作被組合、細(xì)分、重新排列或以其他方式改變的過(guò)程。

鑒于從在此所描述的示例性實(shí)施例可以容易地得出的多種有用的排列,該詳細(xì)描述旨在僅作為說(shuō)明性的,并且不應(yīng)被視為限制覆蓋的范圍。

下面的示例涉及進(jìn)一步的實(shí)施例。

示例A1是一種用于支持場(chǎng)所感知安全性的跟蹤站。所述跟蹤站包括:至少一個(gè)處理器;與所述處理器通信的短程無(wú)線(xiàn)模塊;以及指令,所述指令當(dāng)由所述處理器執(zhí)行時(shí)使所述跟蹤站執(zhí)行各種操作。那些操作包括:(a)檢測(cè)在所述短程無(wú)線(xiàn)模塊的通信范圍內(nèi)的數(shù)據(jù)處理系統(tǒng)(DPS);(b)響應(yīng)于檢測(cè)到所述DPS,使用所述短程無(wú)線(xiàn)模塊來(lái)從所述DPS的安全模塊獲得所述DPS的標(biāo)識(shí)數(shù)據(jù);(c)使用所述DPS的所述標(biāo)識(shí)數(shù)據(jù)來(lái)獲得用于訪(fǎng)問(wèn)所述DPS的所述安全模塊中的安全存儲(chǔ)設(shè)備的憑證;以及(d)在從所述安全模塊獲得所述標(biāo)識(shí)數(shù)據(jù)之后,基于與所述DPS相關(guān)的多個(gè)因素來(lái)自動(dòng)地生成所述DPS的安全配置數(shù)據(jù)。所述多個(gè)因素包括所述DPS的身份、所述DPS的位置、以及來(lái)自由以下各項(xiàng)組成的組中的至少一個(gè)因素:所述DPS的能力、所述DPS的用戶(hù)的身份、以及時(shí)間因素。所述操作還包括:使用所述短程無(wú)線(xiàn)模塊和所述憑證來(lái)將所述安全配置數(shù)據(jù)寫(xiě)入所述DPS的所述安全模塊中的所述安全存儲(chǔ)設(shè)備中。所述安全配置數(shù)據(jù)要求所述DPS自動(dòng)地執(zhí)行來(lái)自由以下各項(xiàng)組成的組中的至少一項(xiàng)操作:禁用所述DPS的至少一個(gè)部件以及啟用所述DPS的至少一個(gè)部件。

示例A2包括如示例A1所述的特征,并且所述操作進(jìn)一步包括:在自動(dòng)地生成所述DPS的安全配置數(shù)據(jù)之前,使用所述憑證來(lái)從所述安全存儲(chǔ)設(shè)備讀取所述DPS的設(shè)備能力列表。

示例A3包括如示例A1所述的特征,并且所述操作進(jìn)一步包括:(a)當(dāng)個(gè)人正帶著所述DPS離開(kāi)安全區(qū)域時(shí),基于來(lái)自除了所述DPS以外的設(shè)備的信息來(lái)自動(dòng)地確定誰(shuí)正帶著所述DPS離開(kāi);(b)自動(dòng)地判定正帶著所述DPS離開(kāi)的所述個(gè)人是否是所述DPS的授權(quán)用戶(hù);以及(c)響應(yīng)于確定了正帶著所述DPS離開(kāi)的所述個(gè)人不是所述DPS的授權(quán)用戶(hù)而自動(dòng)地采取補(bǔ)救措施來(lái)阻止對(duì)所述DPS的未授權(quán)使用。示例A3還可以包括如示例A2所述的特征。

示例A4包括如示例A1所述的特征,并且與所述DPS相關(guān)的所述多個(gè)因素進(jìn)一步包括策略數(shù)據(jù),當(dāng)所述DPS處于預(yù)定位置時(shí),所述策略數(shù)據(jù)使所述預(yù)定位置與所述DPS的待禁用的一個(gè)或多個(gè)部件的預(yù)定列表相關(guān)聯(lián)。示例A4還可以包括如示例A2至A3中任何一項(xiàng)或多項(xiàng)所述的特征。

示例A5包括如示例A1所述的特征,并且與所述DPS相關(guān)的所述多個(gè)因素進(jìn)一步包括策略數(shù)據(jù),所述策略數(shù)據(jù)規(guī)定了針對(duì)所述DPS的第一用戶(hù)的第一安全限制集合以及針對(duì)所述DPS的第二用戶(hù)的第二安全限制集合。示例A5還可以包括如示例A2至A4中任何一項(xiàng)或多項(xiàng)所述的特征。

示例A6包括如示例A1所述的特征,并且所述策略數(shù)據(jù)使針對(duì)所述第一用戶(hù)的所述第一安全限制集合與預(yù)定位置相聯(lián)系,并且所述策略數(shù)據(jù)使針對(duì)所述第二用戶(hù)的所述第二安全限制集合與同一個(gè)預(yù)定位置相聯(lián)系。示例A6還可以包括如示例A2至A5中任何一項(xiàng)或多項(xiàng)所述的特征。

示例A7包括如示例A1所述的特征,并且與所述DPS相關(guān)的所述多個(gè)因素進(jìn)一步包括策略數(shù)據(jù),所述策略數(shù)據(jù)規(guī)定了針對(duì)所述DPS的所述用戶(hù)在第一位置中的第一安全限制集合以及針對(duì)所述用戶(hù)在第二位置中的第二安全限制集合。示例A7還可以包括如示例A2至A6中任何一項(xiàng)或多項(xiàng)所述的特征。

示例A8包括如示例A1所述的特征,并且所述操作進(jìn)一步包括:(a)使用所述短程無(wú)線(xiàn)模塊來(lái)從所述DPS的所述安全模塊獲得原始安全配置數(shù)據(jù);(b)響應(yīng)于檢測(cè)到所述DPS來(lái)判定所述DPS是正在進(jìn)入還是正在離開(kāi)與所述跟蹤站相關(guān)聯(lián)的位置;(c)響應(yīng)于確定了所述DPS正在進(jìn)入與所述跟蹤站相關(guān)聯(lián)的所述位置而保存所述原始安全配置數(shù)據(jù);以及(d)響應(yīng)于確定了所述DPS正在離開(kāi)與所述跟蹤站相關(guān)聯(lián)的所述位置而使用所述短程無(wú)線(xiàn)模塊來(lái)將所述原始安全配置數(shù)據(jù)往回發(fā)送至所述DPS的所述安全模塊。示例A8還可以包括如示例A2至A7中任何一項(xiàng)或多項(xiàng)所述的特征。

示例A9包括如示例A1所述的特征,并且所述使用所述短程無(wú)線(xiàn)模塊和所述憑證來(lái)將所述安全配置數(shù)據(jù)寫(xiě)入所述DPS的所述安全模塊中的所述安全存儲(chǔ)設(shè)備中的操作包括:使用除了WiFi以外的無(wú)線(xiàn)協(xié)議來(lái)將所述安全配置數(shù)據(jù)寫(xiě)入所述DPS的所述安全存儲(chǔ)設(shè)備中。示例A9還可以包括如示例A2至A8中任何一項(xiàng)或多項(xiàng)所述的特征。

示例B是一種場(chǎng)所感知安全性系統(tǒng)。所述場(chǎng)所感知安全性系統(tǒng)包括根據(jù)示例A1所述的跟蹤站。所述場(chǎng)所感知安全性系統(tǒng)還包括移動(dòng)數(shù)據(jù)處理系統(tǒng)(DPS),所述移動(dòng)數(shù)據(jù)處理系統(tǒng)包括:(a)安全編排代理,當(dāng)由所述移動(dòng)DPS執(zhí)行時(shí),所述安全編排代理在可信執(zhí)行環(huán)境內(nèi)執(zhí)行;(b)安全模塊,所述安全模塊具有僅可由授權(quán)實(shí)體訪(fǎng)問(wèn)的安全存儲(chǔ)設(shè)備,其中,不論所述移動(dòng)DPS是通電還是斷電都可以從所述安全存儲(chǔ)設(shè)備無(wú)線(xiàn)地讀取以及向所述安全存儲(chǔ)設(shè)備無(wú)線(xiàn)地寫(xiě)入;以及(c)存儲(chǔ)在所述安全模塊中的設(shè)備能力列表,其中,所述設(shè)備能力列表標(biāo)識(shí)所述移動(dòng)DPS的可由所述安全編排代理禁用的一個(gè)或多個(gè)部件。所述安全模塊可操作用于執(zhí)行包括以下各項(xiàng)的操作:(a)在所述移動(dòng)DPS已經(jīng)進(jìn)入所述跟蹤站的通信范圍之后,向所述跟蹤站標(biāo)識(shí)所述移動(dòng)DPS;(b)與所述跟蹤站共享所述設(shè)備能力列表;(c)在向所述跟蹤站標(biāo)識(shí)所述移動(dòng)DPS并且與所述跟蹤站共享所述設(shè)備能力列表之后,從所述跟蹤站接收安全配置數(shù)據(jù),其中,所述安全配置數(shù)據(jù)標(biāo)識(shí)所述移動(dòng)DPS的待禁用或待啟用的至少一個(gè)部件;以及(d)將所述安全配置數(shù)據(jù)存儲(chǔ)在所述安全存儲(chǔ)設(shè)備中。所述安全編排代理可操作用于響應(yīng)于所述安全配置數(shù)據(jù)被所述安全存儲(chǔ)設(shè)備存儲(chǔ)而根據(jù)所述安全配置數(shù)據(jù)來(lái)自動(dòng)地禁用或啟用所述移動(dòng)DPS的一個(gè)或多個(gè)部件。

示例C1是一種用于支持?jǐn)?shù)據(jù)處理系統(tǒng)的場(chǎng)所感知安全性的方法。所述方法包括:(a)檢測(cè)在跟蹤站的短程無(wú)線(xiàn)模塊的通信范圍內(nèi)的數(shù)據(jù)處理系統(tǒng)(DPS);(b)響應(yīng)于檢測(cè)到所述DPS,使用所述短程無(wú)線(xiàn)模塊來(lái)從所述DPS的安全模塊中獲得所述DPS的標(biāo)識(shí)數(shù)據(jù);(c)使用所述標(biāo)識(shí)數(shù)據(jù)來(lái)獲得用于訪(fǎng)問(wèn)所述DPS上的安全存儲(chǔ)設(shè)備的憑證;(d)在獲得所述標(biāo)識(shí)數(shù)據(jù)之后,基于與所述DPS相關(guān)的多個(gè)因素來(lái)自動(dòng)地生成所述DPS的安全配置數(shù)據(jù),其中,所述多個(gè)因素包括所述DPS的身份、所述DPS的位置、以及來(lái)自由以下各項(xiàng)組成的組中的至少一個(gè)因素:(i)所述DPS的能力;(ii)所述DPS的用戶(hù)的身份;以及(iii)時(shí)間因素;以及(e)使用所述短程無(wú)線(xiàn)模塊和所述憑證來(lái)將所述安全配置數(shù)據(jù)寫(xiě)入所述DPS的所述安全存儲(chǔ)設(shè)備中,其中,所述安全配置數(shù)據(jù)要求所述DPS自動(dòng)地禁用或啟用所述DPS的至少一個(gè)部件。

示例C2包括如示例C1所述的特征,并且所述方法進(jìn)一步包括:在自動(dòng)地生成所述DPS的安全配置數(shù)據(jù)之前,使用所述憑證來(lái)從所述安全存儲(chǔ)設(shè)備讀取所述DPS的設(shè)備能力列表。

示例C3包括如示例C1所述的特征,并且所述方法進(jìn)一步包括:在自動(dòng)地生成所述DPS的安全配置數(shù)據(jù)之前,使用所述憑證來(lái)從所述安全存儲(chǔ)設(shè)備讀取所述DPS的設(shè)備能力列表。示例C3還可以包括如示例C2所述的特征。

示例C4包括如示例C1所述的特征,并且所述方法進(jìn)一步包括:(a)當(dāng)個(gè)人正帶著所述DPS離開(kāi)安全區(qū)域時(shí),基于來(lái)自除了所述DPS以外的設(shè)備的信息來(lái)自動(dòng)地確定誰(shuí)正帶著所述DPS離開(kāi);(b)自動(dòng)地判定正帶著所述DPS離開(kāi)的所述個(gè)人是否是所述DPS的授權(quán)用戶(hù);以及(c)響應(yīng)于確定了正帶著所述DPS離開(kāi)的所述個(gè)人不是所述DPS的授權(quán)用戶(hù)而自動(dòng)地采取補(bǔ)救措施來(lái)阻止對(duì)所述DPS的未授權(quán)使用。示例C4還可以包括如示例C2至C3中任何一項(xiàng)或多項(xiàng)所述的特征。

示例C5包括如示例C1所述的特征,并且與所述DPS相關(guān)的所述多個(gè)因素進(jìn)一步包括策略數(shù)據(jù),當(dāng)所述DPS處于預(yù)定位置時(shí),所述策略數(shù)據(jù)使所述預(yù)定位置與所述DPS的待禁用或待啟用的一個(gè)或多個(gè)部件的預(yù)定列表相關(guān)聯(lián)。示例C5還可以包括如示例C2至C4中任何一項(xiàng)或多項(xiàng)所述的特征。

示例C6包括如示例C1所述的特征,并且與所述DPS相關(guān)的所述多個(gè)因素進(jìn)一步包括策略數(shù)據(jù),所述策略數(shù)據(jù)規(guī)定了針對(duì)所述DPS的第一用戶(hù)的第一安全限制集合以及針對(duì)所述DPS的第二用戶(hù)的第二安全限制集合。示例C6還可以包括如示例C2至C5中任何一項(xiàng)或多項(xiàng)所述的特征。

示例C7包括如示例C6所述的特征,并且所述策略數(shù)據(jù)使針對(duì)所述第一用戶(hù)的所述第一安全限制集合與預(yù)定位置相聯(lián)系,并且所述策略數(shù)據(jù)使針對(duì)所述第二用戶(hù)的所述第二安全限制集合與同一個(gè)預(yù)定位置相聯(lián)系。示例C7還可以包括如示例C2至C5中任何一項(xiàng)或多項(xiàng)所述的特征。

示例C8包括如示例C1所述的特征,并且與所述DPS相關(guān)的所述多個(gè)因素進(jìn)一步包括策略數(shù)據(jù),所述策略數(shù)據(jù)規(guī)定了針對(duì)所述DPS的所述用戶(hù)在第一位置中的第一安全限制集合以及針對(duì)所述用戶(hù)在第二位置中的第二安全限制集合。示例C8還可以包括如示例C2至C7中任何一項(xiàng)或多項(xiàng)所述的特征。

示例C9包括如示例C1所述的特征,并且所述方法進(jìn)一步包括:(a)使用所述短程無(wú)線(xiàn)模塊來(lái)從所述DPS的所述安全模塊獲得原始安全配置數(shù)據(jù);(b)響應(yīng)于檢測(cè)到所述DPS而判定所述DPS是正在進(jìn)入還是正在離開(kāi)與所述跟蹤站相關(guān)聯(lián)的位置;(c)響應(yīng)于確定了所述DPS正在進(jìn)入與所述跟蹤站相關(guān)聯(lián)的所述位置而保存所述原始安全配置數(shù)據(jù);以及(d)響應(yīng)于確定了所述DPS正在離開(kāi)與所述跟蹤站相關(guān)聯(lián)的所述位置而使用所述短程無(wú)線(xiàn)模塊來(lái)將所述原始安全配置數(shù)據(jù)往回發(fā)送至所述DPS的所述安全模塊。示例C9還可以包括如示例C2至C8中任何一項(xiàng)或多項(xiàng)所述的特征。

示例C10包括如示例C1所述的特征,并且所述使用所述短程無(wú)線(xiàn)模塊和所述憑證來(lái)將所述安全配置數(shù)據(jù)寫(xiě)入所述DPS的所述安全模塊中的所述安全存儲(chǔ)設(shè)備中的操作包括:使用除了WiFi以外的無(wú)線(xiàn)協(xié)議來(lái)將所述安全配置數(shù)據(jù)寫(xiě)入所述DPS的所述安全存儲(chǔ)設(shè)備中。示例C10還可以包括如示例C2至C9中任何一項(xiàng)或多項(xiàng)所述的特征。

示例D1是一種用于支持場(chǎng)所感知安全性的方法。所述方法包括:(a)在數(shù)據(jù)處理系統(tǒng)(DPS)內(nèi)創(chuàng)建可信執(zhí)行環(huán)境;(b)在所述可信執(zhí)行環(huán)境內(nèi)執(zhí)行安全編排代理;(c)在所述DPS已經(jīng)進(jìn)入跟蹤站的短程無(wú)線(xiàn)模塊的通信范圍之后,使用短程無(wú)線(xiàn)協(xié)議來(lái)向所述跟蹤站標(biāo)識(shí)所述DPS并且與所述跟蹤站共享來(lái)自所述安全模塊的設(shè)備能力列表,其中,所述設(shè)備能力列表標(biāo)識(shí)所述DPS的可由所述安全編排代理禁用的一個(gè)或多個(gè)部件;(d)在向所述跟蹤站標(biāo)識(shí)所述DPS并且與所述跟蹤站共享所述設(shè)備能力列表之后,通過(guò)所述短程無(wú)線(xiàn)協(xié)議從所述跟蹤站中接收安全配置數(shù)據(jù),其中,所述安全配置數(shù)據(jù)標(biāo)識(shí)所述DPS的待禁用的至少一個(gè)部件;(e)將所述安全配置數(shù)據(jù)存儲(chǔ)在所述安全模塊的安全存儲(chǔ)設(shè)備中,其中,所述安全存儲(chǔ)設(shè)備僅可由授權(quán)實(shí)體訪(fǎng)問(wèn),并且其中,不論所述DPS是通電還是斷電都可以從所述安全存儲(chǔ)設(shè)備無(wú)線(xiàn)地讀取以及向所述安全存儲(chǔ)設(shè)備無(wú)線(xiàn)地寫(xiě)入;以及(f)響應(yīng)于所述安全配置數(shù)據(jù)被存儲(chǔ)在所述安全模塊的所述安全存儲(chǔ)設(shè)備中而根據(jù)所述安全配置數(shù)據(jù)來(lái)自動(dòng)地禁用所述DPS的一個(gè)或多個(gè)部件。所述自動(dòng)地禁用所述DPS的一個(gè)或多個(gè)部件的操作由所述安全編排代理執(zhí)行。而且,所述短程無(wú)線(xiàn)協(xié)議包括除了WiFi以外的無(wú)線(xiàn)協(xié)議。

示例D2包括如示例D1所述的特征,并且在根據(jù)所述安全配置數(shù)據(jù)來(lái)自動(dòng)地禁用所述DPS的一個(gè)或多個(gè)部件之前,所述安全編排代理經(jīng)由安全信道來(lái)從所述安全存儲(chǔ)設(shè)備讀取所述安全配置數(shù)據(jù)。

示例D3包括如示例D1所述的特征,并且所述安全編排代理還向所述跟蹤站標(biāo)識(shí)所述DPS的當(dāng)前用戶(hù)。示例D3還可以包括如示例D2所述的特征。

示例D4包括如示例D1所述的特征,并且所述安全模塊執(zhí)行包括以下各項(xiàng)的操作:(a)判定所述跟蹤站是否是授權(quán)實(shí)體;以及(b)只有在所述跟蹤站是授權(quán)實(shí)體時(shí)才與所述跟蹤站共享所述設(shè)備能力列表。示例D4還可以包括如示例D2至D3中任何一項(xiàng)或多項(xiàng)所述的特征。

示例D5包括如示例D1所述的特征,并且所述方法進(jìn)一步包括:在啟動(dòng)所述安全編排代理之前,驗(yàn)證所述安全編排代理的完整性。示例D5還可以包括如示例D2至D4中任何一項(xiàng)或多項(xiàng)所述的特征。

示例D6包括如示例D1所述的特征,并且所述方法進(jìn)一步包括:在啟動(dòng)所述安全編排代理之后,周期性地驗(yàn)證所述安全編排代理的完整性。示例D6還可以包括如示例D2至D5中任何一項(xiàng)或多項(xiàng)所述的特征。

示例D7包括如示例D1所述的特征,并且所述自動(dòng)地禁用所述DPS的一個(gè)或多個(gè)部件的操作包括:(a)自動(dòng)地禁用硬件部件;以及(b)自動(dòng)地禁用軟件部件。示例D7還可以包括如示例D2至D6中任何一項(xiàng)或多項(xiàng)所述的特征。

示例D8包括如示例D1所述的特征,并且所述向所述跟蹤站標(biāo)識(shí)所述DPS的操作包括與所述跟蹤站共享所述DPS的唯一標(biāo)識(shí)符的加密版本,所述加密版本已經(jīng)以公鑰來(lái)加密,所述公鑰對(duì)應(yīng)于由所述跟蹤站持有的私鑰。示例D8還可以包括如示例D2至D7中任何一項(xiàng)或多項(xiàng)所述的特征。

示例D9包括如示例D1所述的特征,并且所述短程無(wú)線(xiàn)協(xié)議包括射頻識(shí)別(RFID)協(xié)議。示例D9還可以包括如示例D2至D8中任何一項(xiàng)或多項(xiàng)所述的特征。

示例E是至少一種機(jī)器可訪(fǎng)問(wèn)介質(zhì),包括用于支持場(chǎng)所感知安全性的計(jì)算機(jī)指令。所述計(jì)算機(jī)指令響應(yīng)于在數(shù)據(jù)處理系統(tǒng)上被執(zhí)行而使所述數(shù)據(jù)處理系統(tǒng)執(zhí)行根據(jù)示例C1至C10和D1至D9中任何一項(xiàng)或多項(xiàng)所述的方法。

示例F是一種支持場(chǎng)所感知安全性的數(shù)據(jù)處理系統(tǒng)。所述數(shù)據(jù)處理系統(tǒng)包括:處理元件;響應(yīng)于所述處理元件的至少一個(gè)機(jī)器可訪(fǎng)問(wèn)介質(zhì);以及至少部分地存儲(chǔ)在所述至少一個(gè)機(jī)器可訪(fǎng)問(wèn)介質(zhì)中的計(jì)算機(jī)指令。另外,響應(yīng)于被執(zhí)行,所述計(jì)算機(jī)指令使所述數(shù)據(jù)處理系統(tǒng)執(zhí)行根據(jù)示例C1至C10和D1至D9中任何一項(xiàng)或多項(xiàng)所述的方法。

示例G是一種場(chǎng)所感知安全性系統(tǒng),所述場(chǎng)所感知安全性系統(tǒng)包括(a)用于執(zhí)行根據(jù)示例C1至C10中任何一項(xiàng)或多項(xiàng)所述的方法的跟蹤站;以及(b)用于執(zhí)行根據(jù)示例D1至D9中任何一項(xiàng)或多項(xiàng)所述的方法的移動(dòng)數(shù)據(jù)處理系統(tǒng)。

示例H是一種支持場(chǎng)所感知安全性的數(shù)據(jù)處理系統(tǒng)。所述數(shù)據(jù)處理系統(tǒng)包括:用于執(zhí)行如示例C1至C10和D1至D9中任何一項(xiàng)或多項(xiàng)所述的方法的裝置。

示例I1是一種用于支持場(chǎng)所感知安全性的裝置。所述裝置包括:機(jī)器可訪(fǎng)問(wèn)介質(zhì);以及在所述機(jī)器可訪(fǎng)問(wèn)介質(zhì)中的數(shù)據(jù),所述數(shù)據(jù)當(dāng)由跟蹤站訪(fǎng)問(wèn)時(shí)使所述跟蹤站執(zhí)行各種操作。這些操作包括:(a)檢測(cè)在所述跟蹤站的短程無(wú)線(xiàn)模塊的通信范圍內(nèi)的數(shù)據(jù)處理系統(tǒng)(DPS);(b)響應(yīng)于檢測(cè)到所述DPS而使用所述短程無(wú)線(xiàn)模塊,從所述DPS的安全模塊獲得所述DPS的標(biāo)識(shí)數(shù)據(jù);(c)使用所述DPS的所述標(biāo)識(shí)數(shù)據(jù)來(lái)獲得用于訪(fǎng)問(wèn)所述DPS上的安全存儲(chǔ)設(shè)備的憑證;以及(d)在從所述安全模塊中獲得所述標(biāo)識(shí)數(shù)據(jù)之后,基于與所述DPS相關(guān)的多個(gè)因素來(lái)自動(dòng)地生成所述DPS的安全配置數(shù)據(jù)。所述多個(gè)因素包括所述DPS的身份、所述DPS的位置、以及來(lái)自由以下各項(xiàng)組成的組中的至少一個(gè)因素:(i)所述DPS的能力、(ii)所述DPS的用戶(hù)的身份、以及(iii)時(shí)間因素。所述操作進(jìn)一步包括:使用所述短程無(wú)線(xiàn)模塊和所述憑證來(lái)將所述安全配置數(shù)據(jù)寫(xiě)入所述DPS的所述安全模塊中的所述安全存儲(chǔ)設(shè)備中,其中,所述安全配置數(shù)據(jù)要求所述DPS自動(dòng)地禁用或啟用所述DPS的至少一個(gè)部件。

示例I2包括如示例I1所述的特征,并且所述操作進(jìn)一步包括:在自動(dòng)地生成所述DPS的安全配置數(shù)據(jù)之前,使用所述憑證來(lái)從所述安全存儲(chǔ)設(shè)備讀取所述DPS的設(shè)備能力列表。而且,與所述DPS相關(guān)的所述多個(gè)因素進(jìn)一步包括策略數(shù)據(jù),所述策略數(shù)據(jù)規(guī)定了針對(duì)所述DPS的第一用戶(hù)的第一安全限制集合以及針對(duì)所述DPS的第二用戶(hù)的第二安全限制集合。所述策略數(shù)據(jù)使針對(duì)所述第一用戶(hù)的所述第一安全限制集合與預(yù)定位置相聯(lián)系。所述策略數(shù)據(jù)還使針對(duì)所述第二用戶(hù)的所述第二安全限制集合與同一個(gè)預(yù)定位置相聯(lián)系。

示例J1是一種支持場(chǎng)所感知安全性的數(shù)據(jù)處理系統(tǒng)。所述數(shù)據(jù)處理系統(tǒng)包括:(a)安全編排代理,當(dāng)由所述數(shù)據(jù)處理系統(tǒng)(DPS)執(zhí)行時(shí),所述安全編排代理在可信執(zhí)行環(huán)境內(nèi)執(zhí)行;(b)安全模塊,所述安全模塊具有僅可由授權(quán)實(shí)體訪(fǎng)問(wèn)的安全存儲(chǔ)設(shè)備,其中,不論所述DPS是通電還是斷電都可以從所述安全存儲(chǔ)設(shè)備中無(wú)線(xiàn)地讀取以及向所述安全存儲(chǔ)設(shè)備無(wú)線(xiàn)地寫(xiě)入;以及(c)存儲(chǔ)在所述安全模塊中的設(shè)備能力列表,其中,所述設(shè)備能力列表標(biāo)識(shí)所述DPS的可由所述安全編排代理禁用的一個(gè)或多個(gè)部件。所述安全模塊可操作用于執(zhí)行包括以下各項(xiàng)的操作:(d)在所述DPS已經(jīng)進(jìn)入所述跟蹤站的通信范圍之后,向所述跟蹤站標(biāo)識(shí)所述DPS;(e)與所述跟蹤站共享所述設(shè)備能力列表;(f)在向所述跟蹤站標(biāo)識(shí)所述DPS并且與所述跟蹤站共享所述設(shè)備能力列表之后,從所述跟蹤站中接收安全配置數(shù)據(jù),其中,所述安全配置數(shù)據(jù)標(biāo)識(shí)所述DPS的待禁用的至少一個(gè)部件;以及(g)將所述安全配置數(shù)據(jù)存儲(chǔ)在所述安全存儲(chǔ)設(shè)備中。所述安全編排代理可操作用于響應(yīng)于所述安全配置數(shù)據(jù)被所述安全存儲(chǔ)設(shè)備存儲(chǔ)而根據(jù)所述安全配置數(shù)據(jù)來(lái)自動(dòng)地禁用所述DPS的一個(gè)或多個(gè)部件。

示例J2包括如示例J1所述的特征,并且所述安全編排代理可操作用于經(jīng)由安全信道來(lái)從所述安全存儲(chǔ)設(shè)備中讀取所述安全配置數(shù)據(jù)。

示例J3包括如示例J1所述的特征,并且所述安全模塊還可操作用于向所述跟蹤站標(biāo)識(shí)所述DPS的當(dāng)前用戶(hù)。示例J3還可以包括如示例J2所述的特征。

示例J4包括如示例J3所述的特征,并且所述安全模塊可操作用于執(zhí)行包括以下各項(xiàng)的進(jìn)一步操作:(a)判定所述跟蹤站是否是授權(quán)實(shí)體;以及(b)只有在所述跟蹤站是授權(quán)實(shí)體時(shí)才與所述跟蹤站共享所述設(shè)備能力列表。示例J4還可以包括如示例J2所述的特征。

示例J5包括如示例J1所述的特征,并且所述數(shù)據(jù)處理系統(tǒng)進(jìn)一步包括加載程序(loader),所述加載程序在啟動(dòng)所述安全編排代理之前當(dāng)被執(zhí)行時(shí)驗(yàn)證所述安全編排代理的完整性。示例J5還可以包括如示例J2至J5中任何一項(xiàng)或多項(xiàng)所述的特征。

示例J6包括如示例J1所述的特征,并且所述數(shù)據(jù)處理系統(tǒng)進(jìn)一步包括安全代理,所述安全代理當(dāng)被執(zhí)行時(shí)周期性地驗(yàn)證所述安全編排代理的完整性。示例J6還可以包括如示例J2至J6中任何一項(xiàng)或多項(xiàng)所述的特征。

示例J7包括如示例J1所述的特征,并且所述安全模塊包括射頻識(shí)別(RFID)模塊。示例J7還可以包括如示例J2至J6中任何一項(xiàng)或多項(xiàng)所述的特征。

示例J8包括如示例J1所述的特征,并且所述安全編排代理可操作用于自動(dòng)地禁用硬件部件和軟件部件。示例J8還可以包括如示例J2至J7中任何一項(xiàng)或多項(xiàng)所述的特征。

示例J9包括如示例J1所述的特征,并且所述安全模塊包括所述DPS的唯一標(biāo)識(shí)符的加密版本,所述加密版本已經(jīng)以公鑰來(lái)加密,所述公鑰對(duì)應(yīng)于由所述跟蹤站持有的私鑰。而且,所述向所述跟蹤站標(biāo)識(shí)所述DPS的操作包括與所述跟蹤站共享所述DPS的所述唯一標(biāo)識(shí)符的所述加密版本。示例J9還可以包括如示例J2至J8中任何一項(xiàng)或多項(xiàng)所述的特征。

示例J10包括如示例J1所述的特征,并且所述設(shè)備能力列表還標(biāo)識(shí)可由所述安全編排代理啟用的一個(gè)或多個(gè)部件。所述安全編排代理標(biāo)識(shí)待啟用的至少一個(gè)部件,并且所述安全編排代理可操作用于響應(yīng)于所述安全配置數(shù)據(jù)被所述安全存儲(chǔ)設(shè)備存儲(chǔ)而根據(jù)所述安全配置數(shù)據(jù)來(lái)自動(dòng)地啟用所述DPS的一個(gè)或多個(gè)部件。示例J10還可以包括如示例J2至J9中任何一項(xiàng)或多項(xiàng)所述的特征。

當(dāng)前第1頁(yè)1 2 3 
網(wǎng)友詢(xún)問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
东丰县| 阿尔山市| 泰和县| 鹿邑县| 容城县| 思茅市| 禹城市| 原平市| 虎林市| 榆中县| 周宁县| 河池市| 子长县| 天气| 大洼县| 宁化县| 沁阳市| 苍南县| 上栗县| 雷州市| 水城县| 双峰县| 会同县| 三明市| 英山县| 永济市| 花莲市| 苍溪县| 孟津县| 手游| 垣曲县| 孝义市| 宁化县| 旅游| 平乐县| 隆昌县| 壶关县| 平谷区| 海林市| 大田县| 寿光市|