用于管理授权设备上操作的令牌的系统和方法

文档序号:9932661阅读:411来源:国知局
用于管理授权设备上操作的令牌的系统和方法
【专利说明】用于管理授权设备上操作的令牌的系统和方法
[0001 ]版权声明:
[0002]本专利文档公开内容的一部分包含受版权保护的素材。版权拥有者不反对任何人对专利文档或专利公开内容按照在专利商标局的专利文件或记录中出现那样进行的传真复制,但是除此之外在任何情况下都保留所有版权。
技术领域
[0003]本发明一般而言涉及计算机系统,并且具体而言涉及设备管理。
【背景技术】
[0004]在后个人计算机(PC)时代,企业往往允许员工将诸如智能电话、平板电脑和笔记本电脑的各种移动设备带到其工作场所。员工可以使用那些个人拥有的设备来访问特许的公司信息和应用。信息技术行业已经演变为利用例如基于全球平台规范(GlobalPlatformSpecificat1n)的安全芯片技术来促进软件应用的安全和可互操作的部署和管理。这是本发明的实施例旨在解决的大致领域。

【发明内容】

[0005]本文描述的是可以支持设备上操作管理的系统和方法。后台服务器上的令牌颁发器和/或工具可以生成授权令牌,授权令牌利用分配给用户的唯一标识符(ID)绑定到一个或多个设备的用户。唯一 ID可以是在设备上授权实体和令牌颁发器之间已知的和/或共享的。然后,设备上授权实体可以在准许一个或多个受保护的设备上操作执行之前验证授权令牌。此外,当唯一 ID从设备中被擦除时,设备上授权实体可以不准许一个或多个受保护的设备上操作的执行。
【附图说明】
[0006]图1示出了设备上的示例性芯片上系统(system-on_chip,SoC)体系架构的示图。
[0007]图2示出了支持芯片上系统(SoC)体系架构中的可信执行环境(TEE)的示图。
[0008]图3示出了利用授权令牌来支持设备上操作管理的示图。
[0009]图4示出了根据本发明的实施例的、将授权令牌绑定到设备上授权实体的示图。
[0010]图5图示了根据本发明的实施例的、用于管理授权设备上操作的令牌的示例性流程图。
【具体实施方式】
[0011]本发明是作为例子而不是作为限制在附图中说明的,并且在附图中,相同的标号指示相似的元件。应当指出,在本公开内容中对“一个”或“一种”或“一些”实施例的引用不一定指同一实施例,并且这种引用意味着至少一个。
[0012]本文描述的是可以支持设备上操作管理的系统和方法。
[0013]示例性设备体系架构
[0014]根据实施例,本文所描述的系统和方法可以被实现为设备或者与设备一起使用,诸如移动设备(例如,智能电话)或其它设备。
[0015]根据各种实施例,设备可以基于芯片上系统(SoC)体系架构。本文所提供的发明的实施例的描述一般地使用ARM SoC体系架构作为SoC体系架构的一个例子。对本领域技术人员来说,将很明显,根据各种实施例,可以使用其它类型的SoC体系架构,而没有限制。
[0016]根据实施例,包括硬件和软件组件两者的SoC体系架构可以提供各种类型的功能硬件的芯片上集成,以便执行不同的任务,诸如电源管理、计算、音频/视频、图形、全球定位系统(GPS)以及无线电收发。
[0017]在SoC体系架构中的硬件组件可以包括各种模拟、数字和存储组件。例如,根据实施例,模拟组件可以包括模拟数字转换器(ADC)和数控放大器(DCA)组件、锁相环(PLL)组件、发送(Tx)/接收(Rx)组件、射频(RF)组件。数字组件可以包括各种处理器、接口和加速度计。存储组件可以包括静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、非易失性存储组件,诸如闪存和只读存储器(ROM)。此外,SoC可以包含可编程硬件(诸如现场可编程门阵列(FPGA))、混合信号模块以及传感器。
[0018]根据实施例,SoC体系架构可以包括芯片上和芯片外软件组件两者。例如,在SoC体系架构中的软件组件可以包括实时操作系统(RT0S)、设备驱动程序和软件应用。
[0019]此外,根据实施例,SoC架构可以利用各种便携式/可重用组件和/或电路设计、嵌入式CPU、嵌入式存储器以及现实世界接口,诸如通用串行总线(USB)、外围组件互连(PCI)和以太网。
[0020]图1示出了根据实施例的、设备上的示例性芯片上系统(SoC)体系架构的示图。如图1中所示,用于设备100的SoC 101可以包括高性能芯片上总线110,该高性能芯片上总线110将一个或多个处理器102、芯片上随机存取存储器(RAM)103、直接存储器存取(DMA)控制器104、以及一个或多个外部存储器接口 105互连。
[0021]根据实施例,在SoC 101中的处理器102可以包括单核或多核中央处理单元(CPU)、高速缓存组件、图形处理单元(GPU)、视频编解码器、以及液晶显示器(IXD)视频接口。
[0022]此外,根据实施例,SoC101可以包括将高性能芯片上总线110连接到外围总线120的桥接器106,其可以利用较低的带宽、使用较低的功率、锁存地址和控制、以及简单的接口来运行。例如,如在图1中所示,外围总线120可以提供对通用异步接收器/发送器(UART)
111、定时器112、键盘接口 113和编程的输入/输出(P1)接口 114的访问。
[0023]根据实施例,用于设备100的SoC101可以利用不同的技术建立移动连接,这些技术诸如蓝牙、W1-F1、蜂窝(3G/4G/LTE/LTE-A)调制解调器和/或GPS。
[0024]在图1中示出的示例性SoC架构是为了说明的目的提供。根据各种实施例,可以使用其它类型的SoC体系架构。
[0025]可信执行环境(TEE)
[0026]图2示出了支持芯片上系统(SoC)体系架构中的可信执行环境(TEE)的示图。如在图2中所示,SoC 200体系架构使设备能够在例如可信执行环境(TEE)201和丰富执行环境(REE)202的独立的执行环境中执行代码和操纵数据。
[0027]REE 202可以包括基于丰富OS 221 (或诸如Android或1S的主OS)的正常运行时环境,而作为从REE 202隔离的安全区域的TEE 201可以包括基于安全OS(例如,可信OS 211)的安全运行时环境。
[0028]如在图2中所示,TEE 201和REE 202两者可以在硬件平台210之上运行。例如,ARMSoC可以提供基于TrustZone技术及其相关监控代码的硬件机制。此外,硬件机制210可以强制实现在TEE 201中的安全运行时环境(8卩“安全世界”)和REE 202中的正常运行时环境(SP“正常世界”)之间的隔离。此外,硬件机制210使这两个世界之间能够进行通信。
[0029]可替代地,TEE 201和REE 202二者都可以在管理程序(hypervisor)之上运行,而不是直接在硬件机制210上运行,例如,管理程序可以托管两个虚拟机(VM),其中一个VM专门托管REE 202并且另一个VM专门托管TEE 201。这里,为了支持隔离的安全执行,托管TEE201的VM可以比托管REE 202的VM分配有更高的权限。
[0030]此外,SoC 200可以提供绑定到安全引导机制的信任根(例如,基于引导ROM) AoC200上的信任根保证TEE 201中的代码是真实的并且只有经授权的代码可以在TEE 201中执行。
[0031]如在图2中所示,TEE 201环境允许一个或多个可信应用(TA)213-214例如经由TEE内部应用编程接口(API)212在可信OS 211之上运行。可信OS 211可以利用SoC 200上存在的安全特征并且可以以安全的方式在TEE 201中执行TA 213-214。
[0032]TA 213-214可能需要在被安装到TEE 201中之前被权威机构(诸如安装权威机构)签署。取决于商业模式和商业协议,安装权威机构可以是托管SoC
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1