首页> 中国专利> 确保公共的、私人的和移动的装置中的私人信息的安全

确保公共的、私人的和移动的装置中的私人信息的安全

摘要

本申请一般地公开了用于确保数据安全的方法和系统的技术。示例方法可包括通过处理装置将数据存储在存储器中。所述数据可被加密并且仅在使用解密密钥的情况下才是可访问的。该方法还可包括:通过所述处理装置接收访问所述数据的一个或多个许可请求以及通过所述处理装置请求所述解密密钥。响应于收到所述解密密钥,该方法可包括:通过所述处理装置验证所述解密密钥以核实一个或多个许可,以及根据所述一个或多个许可通过所述处理装置允许对所述数据的访问。

著录项

  • 公开/公告号CN104620226A

    专利类型发明专利

  • 公开/公告日2015-05-13

    原文格式PDF

  • 申请/专利权人 英派尔科技开发有限公司;

    申请/专利号CN201280074892.9

  • 发明设计人 M·玛格里特;

    申请日2012-07-24

  • 分类号G06F11/30;

  • 代理机构北京市铸成律师事务所;

  • 代理人孟锐

  • 地址 美国特拉华州

  • 入库时间 2023-12-18 08:40:01

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2020-07-10

    未缴年费专利权终止 IPC(主分类):G06F11/30 授权公告日:20170329 终止日期:20190724 申请日:20120724

    专利权的终止

  • 2017-03-29

    授权

    授权

  • 2015-06-10

    实质审查的生效 IPC(主分类):G06F11/30 申请日:20120724

    实质审查的生效

  • 2015-05-13

    公开

    公开

说明书

背景技术

诸如例如智能电话、平板电脑、个人计算机等的电子装置的激增允许用户完成各种任务,从而导致对电子装置的广泛使用和日常依赖。这种广泛使用自然导致大量数据、尤其是敏感私人信息的存储。数据在其内容方面没有限制,并且可涉及用户或其他人,诸如用户的朋友和/或同事。信息可从若干不同的来源被获得,诸如从用户、从用户的朋友和/或同事、从第三方软件、从储存在用户本地终端上的数据等等。可替换地,可由电子装置来生成信息。信息可被存储在诸如例如装置存储器或远程服务器的存储介质上,并且可被应用访问。在某些情况下,信息可被应用在没有获得来自用户的许可的情况下被访问。在其它情况下,用户可能不知不觉地授予对信息的许可。因此,应用可获取用户不打算提供的信息。

通常,信息被加密以阻碍应用访问信息。然而,用来解密信息的解密密钥通常被存储在电子装置上。因此,未被授权的应用通过获取密钥并解密装置上的信息来避开加密。

发明内容

在一实施例中,确保数据安全的方法可包括通过处理装置将数据存储在存储器中。所述数据可被加密并且仅在使用解密密钥的情况下才是可访问的。该方法还可包括:通过所述处理装置接收访问所述数据的一个或多个许可请求以及通过所述处理装置请求所述解密密钥。响应于收到所述解密密钥,该方法可包括:通过所述处理装置验证所述解密密钥以核实一个或多个许可,以及根据所述一个或多个许可通过所述处理装置允许对所述数据的访问。

在另一实施例中,用于确保数据安全的系统包括处理装置和与所述处理装置进行通信的非暂态处理器可读存储介质。所述非暂态处理器可读存储介质可包含一个或多个编程指令,所述编程指令在被执行时使所述处理装置将所述数据存储在存储器中。所述数据可被加密并且仅在使用解密密钥的情况下才是可访问的。所述存储介质还可包含使所述处理装置接收访问所述数据的一个或多个许可请求并请求所述解密密钥的编程指令。响应于收到所述解密密钥,所述编程指令可使所述处理器验证所述解密密钥以核实一个或多个许可以及根据所述一个或多个许可允许对所述数据的访问。

在另一实施例中,确保数据安全的方法可包括通过处理装置将与第一应用相关联的数据存储在存储器中。所述数据可被加密并且仅经由解密密钥才是可访问的。该方法还可包括:通过所述处理装置接收第二应用的一个或多个许可请求。所述一个或多个许可请求可允许所述第二应用访问所述数据的第一部分。

在另一实施例中,用于确保数据安全的系统包括处理装置和与所述处理装置进行通信的非暂态处理器可读存储介质。所述非暂态处理器可读存储介质可包含一个或多个编程指令,所述编程指令在被执行时使所述处理装置将与第一应用相关联的数据存储在存储器中。所述数据可被加密并且仅经由解密密钥才是可访问的。所述存储介质还可包括使所述处理装置接收第二应用的一个或多个许可请求的编程指令。所述一个或多个许可请求可允许所述第二应用访问所述数据的第一部分。

前述概要仅仅是说明性的,并且不意图以任何方式是限制性的。除了说明性的方面,上述实施例和特征、另外的方面、实施例和特征将通过参考附图和下面的详细描述而变得显而易见。

附图说明

图1示出根据本文中所述的至少某些实施例布置的运行环境的一般示意表示。

图2示出根据本文中所述的至少某些实施例布置的电子装置与一个或多个计算装置之间的通信的示意表示。

图3示出根据本文中所述的至少某些实施例布置的可由电子装置执行的示例数据加密方法的流程图。

图4示出根据本文中所述的至少某些实施例布置的可由一个或多个计算装置执行的示例数据解密方法的流程图。

图5示出根据本文中所述的至少某些实施例布置的用于控制对加密数据访问许可的示例方法的流程图。

具体实施方式

在以下详细描述中,对附图进行参考,所述附图形成详细描述的一部分。除非上下文另外指示,否则在附图中,相似的符号通常标识相似的部件。在详细描述、附图和权利要求中描述的说明性实施例并不意味着是限制性的。在不脱离本文所提供的主题的精神或范围的情况下,可以利用其它实施例,以及可以进行其它改变。将易于理解的是,如在本文中一般地描述的和在图中示出的那样,本公开的各方面可以以广泛多样的不同配置被布置、替代、组合、分割和设计,所有这些在本文中都被明确地构想。

本公开不限于所描述的特定的系统、装置和方法,因为这些可变化。描述中所使用的术语仅仅是为了描述特别的版本或实施例,而并不旨在限制范围。

如在本文中所使用的,单数形式“一”、“一个”和“该”包括复数指代物,除非上下文另外明确地指示。除非被定义,否则本文中所使用的所有技术和科学术语具有与本领域普通技术人员通常理解的相同的含义。在本公开中没有什么应当被解释为承认由于现有技术在本公开中所描述的实施例没有资格预期这样的公开。如在本文中使用的,术语“包括”意味着“包括但不限于”。

以下术语为了本申请的目的将具有在下边阐明的相应含义。

“电子装置”指的是包括处理装置和有形的计算机可读存储器的装置。存储器可包含编程指令,所述编程指令在被处理装置执行时使所述装置根据所述编程指令执行一个或多个操作。电子装置的例子包括但不限于:个人计算机、游戏系统、电视、家庭自动化系统和移动装置。

“移动装置”指的是通常在尺寸和属性上是便携式的电子装置。因此,用户可以相对容易地搬运移动装置。移动装置的例子包括:传呼机、手机、功能电话、智能电话,私人数字助理(PDA)、照相机、平板电脑、电话-平板电脑混合装置、笔记本电脑、上网本、超极本、全球定位卫星(GPS)导航装置、嵌入式汽车部件、媒体播放器,手表等。

“计算装置”是诸如例如计算机、服务器或其部件的电子装置。计算装置可以由诸如金融机构、公司和/或政府等的实体维持。计算装置通常可包含用于容纳编程指令、有关多个应用的数据或信息和/或有关多个用户偏爱的数据或信息等的存储器或其他存储装置。数据可选地可以被包含在数据库上,所述数据库被存储在存储器或其他存储装置中。数据可选地可由现在已知的或后来被开发用于确保数据安全的任何方法来确保安全。计算装置还可与一个或多个电子装置进行可操作通信。计算装置和每个电子装置之间的通信可以进一步由现在已知的或后来被开发用于确保传输或其他形式的通信的安全的任何方法来确保安全。

参考图1,示出了根据本文中所述的至少某些实施例布置的运行环境100的一般示意表示。运行环境100可包括一个或多个计算装置110和一个或多个电子装置115,所述一个或多个电子装置115被配置为经由通信网络105与所述一个或多个计算装置110进行通信。

所述一个或多个计算装置110中的每个可以是具有处理装置和存储介质的任何计算装置。在其中使用多于一个的计算装置110的实施例中,每个计算装置可独立于其他计算装置运行,或可在其中计算装置用作单个单元的阵列式配置中运行。所述一个或多个计算装置110可选地可包括一个或多个数据库,如在本文中更详细地描述的。所述一个或多个计算装置110通常可被用来生成、维持、管理、更新和分发解密密钥和有关解密密钥的信息,诸如许可信息、用户信息和应用信息等等。

所述一个或多个电子装置115,诸如例如平板电脑115a、智能电话115b、功能电话115c、PDA 115d、个人计算机115e和/或笔记本计算机115f,通常可用作与用户的主要接口,并且还可包含请求对加密数据的访问的一个或多个应用,如本文中更详细地所述的。所述一个或多个电子装置115可以经由通信网络105与所述一个或多个计算装置110进行通信以请求用以加密数据的密钥和/或获取用以允许对加密数据的访问的解密密钥,如本文中更详细地所述的。

通信网络105可用作互连其他所示出的部件的信息高速公路。通信网络105不受本公开的限制,并且可包括现在已知的或后来开发的任何通信网络。通信网络105可利用任何合适的数据通信、电信、有线的、无线的或其它技术。通信网络105可被用来连接任意数量的装置、系统或部件,并且还可使用任意数量的通信链路。例如,通信网络105可使用局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、互联网、蜂窝网络、寻呼网络和/或专用交换分机(PBX)等中的一个或多个。

所述一个或多个计算装置110可经由诸如例如有线链路、无线链路或其任何组合的通信链路被耦合到通信网络105。此外,每个电子装置115可经由诸如例如有线链路、无线链路或其任何组合的通信链路被耦合到通信网络105。

图2示出根据本文中所述的至少某些实施例布置的电子装置200与一个或多个计算装置260之间的通信的示意表示。电子装置200可以经由诸如图1中所示的通信网络的通信链路255与所述一个或多个计算装置260进行通信。

电子装置200通常可包括CPU 210、安全数据模块215、用户接口220、显示元件230、数据处理应用235、通信模块240和存储元件245中的一个或多个。本文中概述的模块和/或元件仅仅是例子,并且也可以将其他模块和/或元件包括在电子装置200内,而不脱离本公开的范围。其他模块和/或元件的例子可包括但不限于:近场通信(NFC)无线电装置、蜂窝无线电装置、802.11无线射频装置和有线数据通信接口。总线205可用作互连电子装置200的模块和/或元件的信息高速公路。

CPU 210通常可以是基于存储在存储元件245中的编程指令执行一个或多个操作的任何处理装置。所述一个或多个操作可由CPU 210来完成,或者CPU 210可指导其他部件来完成所述操作,如本文中更详细地所述的。

CPU 210可包括任意数量的硬件、软件和/或固件部件以及任意数量的逻辑或者功能模块。CPU 210可以是例如通用处理装置、数字信号处理器、专用集成电路、现场可编程门阵列(FPGA)、可编程逻辑器件、逻辑门和/或它们的组合。CPU 210还可以是微处理器、控制器、微控制器、状态机或它们的任何组合。

用户接口220可包括例如通常可被配置为在工作时将一个或多个命令传达到电子装置200的一个或多个用户接口部件。用户接口部件的例子可包括键盘、开关和/或按钮等。

用户接口220还可包括触摸敏感屏幕。触摸敏感屏幕可接收来自用户(诸如来自用户的手指)的基于接触的输入,。触摸敏感屏幕可被适配用于姿势控制,因此允许用户敲、捏、滑动或提供其他类似姿势以将命令传达到电子装置200。触摸敏感屏幕还可以能够向CPU 210发送触摸命令。触摸敏感屏幕的例子可包括但不限于:电阻式触摸屏、电容性触摸屏、红外触摸屏和/或现在已知的或后来开发的其他技术。用户接口220也可被配置为接收经由身体姿势、语音、音频信号、和/或装置运动等传达的命令,其可通过使用麦克风、扬声器、照相机、气压计和/或陀螺仪等来完成。

显示元件230通常可被用来将图像、文本和视频等显示给电子装置200的用户。显示元件的例子可包括但不限于:电致发光显示器、电子纸显示器、真空荧光显示器、发光二极管(LED)显示器、阴极射线管(CRT)显示器、液晶(LCD)显示器、等离子显示面板、数字光处理(DLP)显示器和有机发光二极管(OLED)显示器。

通信模块240通常可提供电子装置200和通信链路255之间的接口。通信模块240可被配置为处理经由有线和/或无线接口发送或接收的数据。有线接口可包括但不限于:以太网、用户接口链路(HIL)、乐器数字接口(MIDI)、Multibus(多总线)、RS-232(串行端口)、DMX512-A、IEEE-488通用接口总线(GPIB)、EIA/RS-422、IEEE 1284(并行端口)、UNI/O、ACCESS.bus(接入总线)、1-Wire(单总线)、内置集成电路(I2C)、串行外围接口总线(SPI)、RS-485、任何小型计算机系统接口(SCSI)、过程现场总线(Profibus)、通用串行总线(USB)、火线(1394)、光纤信道、照相机链路、外围部件互连高速(PCI Express)和Thunderbolt等等。无线接口可包括但不限于:射频(RF)、红外、近场通信(NFC)、蓝牙、任何IEEE 802.15协议、任何IEEE 802.11协议、任何IEEE 802.16协议、直接序列扩频(DSSS)、跳频扩频(FPSS)、蜂窝通信协议、寻呼网络协议、磁感应、卫星数据通信协议、无线医疗遥测服务(WTMS)、通用移动通信系统(UMTS)、全球移动通信(GSM)系统和通用分组无线服务(GPRS)等等。

存储元件245通常可以是任何类型的固定或者可移除存储装置。存储元件245的例子可包括但不限于:随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、磁计算机存储装置、光盘、硬盘和可移除盘等等。

存储元件245通常可提供用于数据和/或信息的存储,所述数据和/或信息诸如程序数据/信息、被一个或多个用户保存的数据/信息,编程指令和/或等等。数据和/或信息还可被加密250,并且仅在使用对于所述数据和/或信息是唯一的、对于所述电子装置200是唯一的和/或对于每个应用是唯一的解密密钥的情况下才是可访问的,如本文中更详细地所述的。

安全数据模块215通常可以是被配置为加密和/或解密被存储在电子装置上的数据的硬件、软件和/或固件模块。安全数据模块215可以基于从所述一个或多个计算装置260收到的加密密钥和/或解密密钥对数据进行加密和/或解密,如本文中更详细地所述的。安全数据模块215也可与数据处理应用235协作以完成任务,如本文中更详细地所述的。

安全数据模块215还可被配置为建立电子装置200和所述一个或多个计算装置260之间的安全通信。安全通道可以应诸如例如为了网络验证的目的的密码登录,安全令牌和/或等的现在已知的或以后开发的任何类型的安全措施的要求而被建立。

数据处理应用235可用作每个应用和电子装置的存储器245中的加密数据250和/或容纳在诸如例如所述一个或多个计算装置260的远程计算装置上的任何加密数据之间的哨兵。因此,数据处理应用235可接收用以访问加密数据250的许可请求,可请求解密密钥,并且在收到解密密钥和核实授予的许可后授予对加密数据250的访问权限。另外,如果没有解密密钥被提供、错误的解密密钥被提供或已到期的解密密钥被提供,数据处理应用235可否决对加密数据250的访问,如本文中更详细地所述的。

所述一个或多个计算装置260可经由通信链路255与电子装置进行通信。所述一个或多个计算装置260可具有例如验证模块270、处理架构275、通信模块280和密钥数据库285。这里示出的部件的列表只是一个例子,并且所述一个或多个计算装置260的其他部件可被包括而不脱离本公开的范围。总线265可用作互连所述一个或多个计算装置260的其他所示出的部件的主要信息高速公路。

处理架构275通常可支持所述一个或多个计算装置260的操作,包括本文中更详细地描述的数据处理方案。处理架构275可被实现在任意数量的硬件、软件和/或固件部件中,并且可包括任意数量的逻辑或者功能模块。处理架构275可利用处理装置、内容可寻址存储器、数字信号处理器、专用集成电路、现场可编程门阵列、任何可编程逻辑器件、任何离散的门或晶体管逻辑和/或任何离散的硬件部件等被实施或执行。处理装置可以是例如微处理器、控制器、微控制器或状态机等。附加地或替换地,处理装置可被实施作为装置的组合,诸如例如,数字信号处理器和微处理器、和/或多个微处理器等。

密钥数据库285可以是所述一个或多个计算装置260的部件,或可选地可以是与所述一个或多个计算装置260进行可操作通信的独立装置。密钥数据库285通常可包括有关谋求对加密数据250的访问的应用的信息、加密密钥信息、解密密钥信息、有关电子装置200的信息和/或有关电子装置200的用户的信息等。

加密密钥信息可包括例如:加密密钥、有关每个加密密钥编码的加密数据250的类型的信息、有关加密密钥有效的时间长度的信息和/或有关加密密钥可被使用的次数的信息等。加密密钥的类型不受本公开的限制,并且可包括例如:对称密钥、公开-私有密钥对、随机生成的密钥、验证密钥、良性密钥、内容加密密钥(CEK)、密码变量(cryptovariable)、衍生密钥、临时密钥、消息加密密钥(MEK)、通信加密密钥(TEK)、传输安全密钥(TSK)、种子密钥、签名密钥和/或流密钥等。

类似地,解密密钥信息可包括例如:解密密钥、有关每个解密密钥授予访问的加密数据250的类型的信息、有关解密密钥有效的时间长度的信息和/或有关解密密钥可被使用的次数的信息等。解密密钥的类型不受本公开的限制,并且可包括例如:对称密钥、公开-私有密钥对、随机生成的密钥、验证密钥、良性密钥、内容加密密钥(CEK)、密码变量(cryptovariable)、衍生密钥、临时密钥、消息加密密钥(MEK)、通信加密密钥(TEK)、传输安全密钥(TSK)、种子密钥、签名密钥和/或流密钥等。

根据本文中更详细地所述的示例方法,验证模块270可以响应于访问加密数据250的至少一部分的应用请求而完成一个或多个验证过程。验证过程的例子可包括例如:密码验证、生物计量数据验证、基于智能卡的验证和/或基于笔迹的验证等。

所述一个或多个计算装置260的通信模块280通常可以具有与电子装置200的通信模块240类似的功能。通信模块280通常可接收访问加密数据250的请求,可以响应于请求而发送授权,和/或可以接收加密电子装置200的存储器245中的数据的请求等。

通过使用图2中所示的系统,数据在电子装置200的存储器245和/或远程计算装置中被加密。存储器245和/或远程计算装置可以在有效的解密密钥被呈递给所述一个或多个计算装置260且核实解密密钥后,基于需要为请求访问加密数据250的每个应用解密加密数据250的至少一部分。

图3是根据本文中所述的至少某些实施例被布置的可由电子装置200(图2)执行的示例数据加密的流程图。示例方法可包括如块305、310、315、320、325和/或330中的一个或多个所示的一个或多个操作、功能或动作。块305至330中所述的操作也可被存储作为诸如计算装置200(图2)的存储元件245的计算机可读介质中的计算机可执行指令。虽然被示出为离散的块,但取决于期望的实施方式各种块可被分割成附加的块,被组合成更少的块或被删除。

以块305“接收信息”为开始,电子装置可接收数据,诸如来自应用的用以存储在存储器中的数据、由用户经由用户接口输入的数据和/或从其他电子装置获得的数据等。数据不受本公开的限制,并且可以是能够如本文中所述的那样被存储、加密和/或解密的任何数据。块305之后可跟随有块310。

在块310“请求来自所述一个或多个服务器的用于信息加密的密钥”处,电子装置可将请求提交给诸如远程计算装置的一个或多个计算装置以获得用以加密数据的加密密钥。块310之后可跟随有块315,块315之后可跟随有块320。

在块315“接收来自所述一个或多个服务器的用于信息的加密密钥”处,电子装置可接收来自所述一个或多个计算装置的加密密钥,并且在块320“根据加密密钥加密数据”处,电子装置可根据该加密密钥对数据进行加密。块320之后可跟随有块325,块325之后可跟随有块330。

在块325“将加密数据保存到存储器”处,数据一旦被加密就可被存储在存储器中。在块330“销毁加密密钥”处,为确保加密数据的安全,可选地可由电子装置基本上在数据被加密的时间销毁密加密钥。销毁可以通过现在已知的或以后开发的用于删除加密密钥、使加密密钥不可读和/或使加密密钥不可恢复等的任何方法。销毁可确保加密密钥无法被电子装置上的应用或用户获得和/或访问。

图4示出根据本文中所述的至少某些实施例被布置的可由一个或多个计算装置执行的示例数据加密方法的流程图。示例方法可包括如块405、410、415、420、425和/或430中的一个或多个所示的一个或多个操作、功能或动作。块405至430中所述的操作也可被存储作为诸如所述一个或多个计算装置200(图2)的存储元件245的计算机可读介质中的计算机可执行指令。虽然被示出为离散的块,但取决于期望的实施方式各种块可被分割成附加的块,被组合成更少的块或被删除。

以块405“从电子装置接收对加密密钥的请求”为开始,所述一个或多个计算装置可以接收来自电子装置的对加密密钥的请求。块405之后可跟随有块410。

在块410“接收其他信息”处,所述一个或多个计算装置可接收其他信息。其他信息可以是例如:关于请求加密密钥的应用的信息、关于待加密的信息的信息、有关将加密数据的电子装置的信息和/或有关将存储加密数据的存储器和/或远程服务器的信息等。所述一个或多个计算装置可从电子装置、应用开发人员、其他计算装置和/或密钥数据库285(图2)等接收请求和/或信息。块410之后可跟随有块415,块415之后可跟随有块420。

在块415“生成加密密钥”处,所述一个或多个计算装置可以基于所收到的所述请求和信息生成加密密钥。在块420“将加密密钥连同对应的解密密钥保存到密钥数据库”处,加密密钥可选地连同对应的解密密钥(如果对应的解密密钥被生成了的话)可被保存到密钥数据库。加密密钥通常可被保持以供将来访问、以供将来生成对应的解密密钥和/或以供用作后续加密/解密密钥的参考等。块420之后可跟随有块425,块425之后可跟随有块430。

在块425“将加密密钥传输给电子装置”处,所述一个或多个计算装置可进一步将加密密钥经由通信模块和/或安全数据模块传送给电子装置,如本文中更详细地所述的。在块430“将加密密钥/解密密钥传输给被授权的应用”处,所述一个或多个计算装置可以附加地将加密密钥和/或对应的解密密钥传输给被授权的应用、被授权的应用开发人员和/或被授权的用户等。如果该应用、开发人员和/或用户已被核实对加密数据的至少一部分的使用,则被授权的应用、开发人员和/或用户可被认为已被授权。核实过程可包括对用户的验证、对装置的验证、对应用和/或应用开发人员的验证,以及基于期望与各种用户、应用和/或应用开发人员等共享的数据的类型和/或量设置许可等级。核实过程也可涉及确保解密密钥和/加密或密钥将不会被给予未被授权的实体。

图5示出根据本文中所述的至少某些实施例被布置的用于控制对加密数据的访问的许可的示例方法的流程图。示例方法可包括如块510、515、520、535、540和/或545中的一个或多个所示的一个或多个操作、功能或动作。块505至545中所述的操作也可被存储作为诸如所述一个或多个计算装置200(图2)的存储元件245的计算机可读介质中的计算机可执行指令。虽然被示出为离散的块,但取决于期望的实施方式各种块可被分割成附加的块,被组合成更少的块或被删除。

以块505“接收访问加密数据的许可请求”为开始,电子装置可接收访问加密数据的一个或多个许可请求。许可请求可源自被安装在电子装置上的应用、电子装置的用户或与电子装置进行可操作的通信的远程计算装置。块505之后可跟随有块510。

在块510“请求解密密钥”处,电子装置可以从请求访问加密数据的用户、远程计算装置或应用请求解密密钥。块510之后可跟随有块515,块515之后可跟随有块520或块535。

在块515“解密密钥被收到?”处,电子装置可确定是否收到解密密钥。在块535“解密密钥被验证?”处,如果解密密钥已被收到了,则电子装置可确定解密密钥是否可以被验证。如果解密密钥匹配将其提供给电子装置的应用、应用开发人员或用户,在其被提供时是有效的,且对应于期望访问的加密数据的部分,则解密密钥可被验证。验证可由所述一个或多个远程计算装置来完成;因此,电子装置可以仅接收解密密钥并立即将它传给远程计算装置以供验证,或远程计算装置可在应用、应用开发人员或用户之间建立安全连接以在不涉及电子装置的情况下接收解密密钥。块535之后可跟随有块520或块540。

在块520“否决对数据的访问”处,如果解密密钥未被收到或如果解密密钥不能被验证,则对加密数据的访问可被否决。对访问的否决可包括无法提供访问权限(被动否决)或阻止和防止访问(主动否决)。被动否决或者主动否决的使用可通过现在已知的或以后开发的用于防止对加密数据的访问的任何方法。块520之后可跟随有块525,块525之后可跟随有块530。

在块525“提供错误消息”处,电子装置可选地可提供错误消息,诸如文本、音频记录和/或视频记录等。在块530“生成警报”处,电子装置可选地可生成警报。警报不受本公开的限制,并且可包括例如:可听警报、可见警报、触感反馈警报或无声警报,诸如将否决访问的记录传输给远程计算装置的警报,并且警报可选地可包括有关请求访问的应用和/或用户、无效解密密钥(如果有的话)、做出请求/否决的日期和时间、请求和/或否决时电子装置的地理位置的信息,和/或关于否决过程的信息等。

在块540“核实许可”处,如果正确的解密密钥被收到且被验证,则电子装置可通过获取关于允许应用/应用开发人员/用户访问加密数据的哪部分(哪些部分)、访问被允许的时间、访问被允许的地理位置和/或任何其他可被设置的许可的详细信息来核实许可。块540之后可跟随有块545。在块545“允许访问数据”处,一旦许可被核实,则可授权访问545。

各种实施例可在下边被找到的特定例子中被实现。

示例1

一种移动装置包括负责访问来自移动装置的存储器的所有数据的哨兵应用或硬件模块。为确保哨兵能够如本文中所述的那样执行,利用对于被安装在所述移动装置上的每个应用来说是唯一的密钥来加密所述数据。安装在所述移动装置上的其他应用不能访问该密钥。因此,应用在提供将由所述移动装置上的CPU执行的一系列指令时必须在访问驻留在存储器中的数据之前通过哨兵的验证。因此,当第一应用请求对数据的访问时,哨兵检查第一应用的请求,核实用以访问数据的第一应用的授权并解密数据以供第一应用使用。当作为流氓应用的第二应用请求对数据的访问时,哨兵检查第二应用的请求并尝试核实用以访问数据的第二应用的授权。当哨兵无法确认(因为它是流氓应用且未被给予正确的密钥)时,哨兵将拒绝为该应用解密数据。

在上面的详细描述中,对附图进行了参考,所述附图形成详细描述的一部分。除非上下文另外指示,否则在附图中,相似的符号通常标识相似的部件。在详细描述、附图和权利要求中描述的说明性实施例并不意味着是限制性的。在不脱离本文中所提供的主题的精神或范围的情况下,可以使用其它实施例,以及可以进行其它改变。将易于理解的是,如在本文中一般地描述的和在图中示出的那样,本公开的各方面可以以广泛多样的不同配置被布置、替代、组合、分割和设计,所有这些在本文中都被明确地构想。

就本申请中所述的特定实施例(意图使其作为各方面的例证)而言本公开不是受限的。如对本领域技术人员来说将显而易见的,在不脱离其精神和范围的情况下可以做出许多修改和改变。通过前述描述,本公开范围内的功能等价的方法和设备(除本文中所列举的那些之外)对于本领域技术人员来说将是显而易见的。意图使这样的修改和改变落在所附权利要求的范围内。本公开仅由所附权利要求的各项以及这样的权利要求所赋予的等同物的全部范围一起来限定。应当理解,本公开并不限于特定的方法、试剂、化合物成分或生物系统(当然其可以变化)。还应当理解,本文中所使用的术语仅仅是为了描述特定实施例的目的,且并不意图是限制性的。

关于本文中的基本上任何复数和/或单数术语的使用,本领域技术人员可以按照其适用于的情景和/或应用而从复数转化到单数和/或从单数转化到复数。为了清楚起见,在本文中可能明确地阐述了各种单数/复数变换。

本领域技术人员将理解的是,总之,本文中且尤其是所附权利要求(例如所附权利要求的主体)中所使用的术语通常意图是“开放的”术语(例如术语“包括”应当被解释为“包括但不限于”,术语“具有”应当被解释为“至少具有”,术语“包含”应当被解释为“包含但不限于”,等等)。虽然就“包括”各种部件或步骤(被解释为意指“包括但不限于”)而言描述了各种构成、方法和装置,但这些构成、方法和装置也可“由或基本由各种部件和步骤组成”,并且这样的术语应当被解释为定义成员基本封闭的组。本领域技术人员将进一步理解的是,如果所引入的权利要求叙述的特定数字是有意的,这样的意图将被明确叙述在权利要求中,并且在没有这样的叙述的情况下不存在这样的意图。例如,作为理解的辅助,下面所附的权利要求可以包含引入性短语“至少一个”和“一个或多个”的使用以引入权利要求叙述。然而,这样的短语的使用不应被解释为暗示着通过不定冠词“一”或“一个”引入权利要求叙述将包含这样引入的权利要求叙述的任何特定权利要求限定到包含只有一个这样的叙述的实施例,即使当该同一权利要求包括引入性短语“一个或多个”或“至少一个”以及诸如“一”或“一个”的不定冠词时也是这样(例如,“一”和/或“一个”应当被解释为意味着“至少一个”或“一个或多个”);对于用来引入权利要求叙述的定冠词的使用来说情况是同样的。此外,即使明确记载了所引入的权利要求叙述的特定数字,本领域技术人员也将认识到,这样的记载应当被解释为意味着至少所记载的数字(例如,在没有其它修饰的情况下,“两个叙述”的直率叙述意味着至少两个叙述或者两个或更多叙述)。此外,在其中使用类似于“A、B和C等中的至少一个”的惯例的那些实例中,通常这样的构造意图是本领域技术人员将理解该惯例的意义(例如,“具有A、B和C等中的至少一个的系统”将包括但不限于单独具有A、单独具有B、单独具有C、具有A和B一起、具有A和C一起、具有B和C一起以及/或者具有A、B和C一起等的系统)。在其中使用类似于“A、B或C等中的至少一个”的惯例的那些实例中,通常这样的构造意图是本领域技术人员将理解该惯例的意义(例如,“具有A、B或C等中的至少一个的系统”将包括但不限于单独具有A、单独具有B、单独具有C、具有A和B一起、具有A和C一起、具有B和C一起以及/或者具有A、B和C一起等的系统)。本领域技术人员将进一步理解的是,实际上任何转折性词语和/或提供两个或更多替换术语的短语无论是在说明书、权利要求中还是在附图中都应当被理解为构想包括这些术语中的一个、这些术语中的任一个或这些术语两个的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。

此外,在就马库什群组描述公开的特征或方面的情况下,本领域技术人员将认识到,由此也就马库什群组的任何单个成员或成员的子群组描述了公开。

如本领域技术人员将理解的,处于任何和所有目的,诸如在提供书面描述方面,本文中所公开的所有范围也涵盖任何和所有可能的子范围以及其子范围的组合。任何所列出的范围可被容易地理解为充分描述并使能被分解成至少相等的两半、三份、四份、五份、十份等的该同一范围。作为一非限制示例,本文中所讨论的每个范围都可被容易地分解成下三分之一、中间三分之一和上三分之一,等等。如本领域技术人员也将理解的,诸如“高达”、“至少”等的所有语言都包括所述的该数字并且指代随后可被分解成如上所讨论的子范围的范围。最后,如本领域技术人员将理解的,范围包括每个单个成员。因此,例如,具有1-3个单元的群组指代具有1个、2个或3个单元的群组。相似地,具有1-5个单元的群组指代具有1个、2个、3个、4个或5个单元的群组,以此类推。

各种上面公开的和其它的特征和功能或它们的替代可被组合到很多其它不同的系统或应用中。各种当前无法预料或者未预期的替代、更改、变化或对其的改进随后可由本领域技术人员做出,意图使它们中的每个被所公开的实施例包括。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号