当前位置: 首页 > 专利查询>英特尔公司专利>正文

减少对数据通信量的未经授权的访问制造技术

技术编号:10417489 阅读:172 留言:0更新日期:2014-09-12 10:07
一种用于减少对数据通信量的未经授权的访问的装置的一个特定示例实现,包括:操作系统栈,用于分配未受保护的内核转移缓冲器;管理程序,用于分配受保护的存储器数据缓冲器,其中数据在被复制到该未受保护的内核转移缓冲器之前被存储在该受保护的存储器数据缓冲器中;以及编码模块,用于对存储在该受保护的存储器数据缓冲器中的数据进行加密,其中该未受保护的内核转移缓冲器接收经加密的数据的副本。

【技术实现步骤摘要】
【国外来华专利技术】减少对数据通信量的未经授权的访问相关申请的交叉引用本申请根据35U.S.C.$119(e)要求2012年9月6日提交的题为“PREVENTINGUNAUTHORIZED ACCESS TO AUD1 VIDEO STREAMS(防止对音频视频流的未经授权的访问)”的美国临时专利申请序列号61/697,497、以及2013年4月15日提交的题为“MITIGATINGUNAUTHORIZED ACCESS TO DATA TRAFFIC (减少对数据通信量的未经授权的访问)”的美国非临时专利申请序列号13/863,168的优先权,这两个申请通过援引整体纳入于此。
本文描述的各实施例一般涉及减少对数据通信量的未经授权的访问。
技术介绍
随着电子设备在用户的日常生活中变得越来越普遍存在,非常依赖它们来安全地处理并存储信息。不幸的是,对电子设备和信息的未经授权的访问的风险已经随着这些电子设备的激增而增加。对计算机系统信息的非法访问可通过利用电子设备中所发现的各种安全性缺陷来获取。常见缺陷是或者在软件执行时直接从软件或者从该软件在其上执行的操作系统(OS)或硬件盗窃数据的易感性。病毒、终止并驻留程序(TSR)、隐蔽软件(rootkits)、共驻软件、多线程OS进程、木马、蠕虫、黑客、伪装程序、按键口令捕获器、宏记录器、嗅探器等等在窃取数据方面可以是有效的,并且一般可被分类成恶意软件或流氓应用。恶意软件(或流氓应用)可通过插入恶意软件作为内核过滤器驱动器由此攻击内核转移缓冲器和/或CS栈,从而窃取数据,或者,恶意软件可简单地要求资源并且将数据存储/流传输到指定后端服务器。某些恶意软件可钩住内核驱动器并且接入数据流。如果能更好地针对流氓软件或流氓应用保护电子设备则将是有利的。【附图说明】各实施例在附图中作为示例而非限制地示出,其中类似的附图标记指示相似的元件,附图中:图1是根据本公开的至少一个实施例的示出电子设备的一实施例的简化框图;图2是根据本公开的至少一个实施例的示出电子设备的一实施例的简化框图;图3是根据本公开的至少一个实施例的示出电子设备的一实施例的简化框图;图4是根据本公开的至少一个实施例的示出电子设备的一实施例的简化框图;图5示出根据本公开的至少一个实施例的示例流程图;图6示出根据本公开的至少一个实施例的示例流程图;图7是与本公开的示例ARM生态系统片上系统(SOC)相关联的简化框图;以及图8是示出可用于执行与本公开相关联的活动的示例逻辑的简化框图。【具体实施方式】以下详细描述阐释了关于双触摸表面多功能输入设备的装置、方法和系统的示例实施例。例如,出于方便,参考一个实施例来描述诸如结构、功能和/或特性之类的特征,各实施例可用任何合适的一个或多个所描述的特征来实现。图1是根据至少一个实施例的示出电子设备10的一实施例的简化框图。电子设备10可包括主机控制器14、管理程序/虚拟机管理器16、存储器18、驱动器20、操作系统(OS)栈22、数据流(24)(例如,音频/视频数据流)、处理器26、解码器模块34以及应用36。OS栈22可包括视频过滤器驱动器30和音频过滤器驱动器32 (也可包括其他驱动器但未示出)。视频过滤器驱动器30和音频过滤器驱动器32各自可包括编码器模块28。数据(或数据通信量)可从一个或多个(经授权的)用户装备12流入电子设备10并且流经现有OS栈(例如,OS栈22)。现有OS栈可包括OS提供的通用串行总线(USB)驱动器和内核服务。这些内核服务可提供被过滤器驱动器用来将功能插入数据路径的一组应用程序接口(API)。未受保护的内核栈转移缓冲器可由OS栈22来分配并且由流传输内核服务来管理。受保护的音频/视频缓冲器可由使用OS栈提供的API插入OS栈的USB过滤器驱动器来管理。图1的示例仅仅是与电子配置的示例,并且不限制权利要求的范围。例如,电子组件的数量可以变化,电子组件的放置可以变化等等。仅出于清楚和示例目的使用了术语“音频”和“视频”。尽管参考了音频数据流、视频数据流、音频驱动器、视频驱动器、音频过滤器驱动器、视频过滤器驱动器等,但本文描述的概念可应用于其他类型的数据通信量和驱动器而不背离本公开的范围和宽泛的教导。术语“数据通信量”包括但不限于可从用户装备12流经电子设备10的数据。处理器26可执行与数据相关联的任何类型的指令以实现本文在本说明书中详述的操作。在一个示例中,处理器26可将元素或制品(例如,数据)从一种状态变换或事物成另一种状态或事物。在另一示例中,本文概述的活动可以用固定逻辑或可编程逻辑(例如,处理器执行的软件/计算机指令)来实现,并且本文标识出的元素可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列[FPGA]、可擦除可编程只读存储器(EPR0M)、电可擦除可编程只读存储器(EEPROM))、或可包括数字逻辑、软件、代码、电子指令、或其任何合适的组合的ASIC。电子设备10包括以下设备,诸如接收机、计算机、台式计算机、膝上型计算机、因特网设备、机顶盒、因特网无线电设备(IRD)、蜂窝电话、智能电话、平板、个人数字助理(PDA)、游戏控制台、移动因特网设备、Google Android?、iPhone?和iPad?,或能够进行语音、音频、视频、媒体或其他数据交换的任何其他设备、组件、元件或对象。用户装备12可包括至人类用户的合适接口,诸如话筒、相机、网络摄像头、显示器、键盘、触摸板、遥控器、夕卜围设备、或能够生成语音、音频、视频、媒体或其他数据交换的其他装备。多媒体内容创建和消费正在各种电子设备(从蜂窝电话到传统的膝上型计算机、从台式计算机到后端云服务器)上增长。来自蜂窝电话呼叫、与家人和朋友的视频聊天、创建/上传照片和视频到社交媒体站点等等的音频和/或视频数据在我们日常生活中被大量使用。存在对该数据的数量越来越多的攻击,最近的示例包括这样的计算机病毒/蠕虫:在用户不知道的情况下启用设备上的话筒以监听私有对话,并且通过启用/窃取来自连接到电子设备的集成/分立的相机的数据来窥探人们。窃取该数据的能力相对简单,因为大多数设备或者运行市面上的编程系统,这些编程系统易于通过插入直接访问内核转移缓冲器的恶意软件来接入(例如,经由OS栈22中驱动器上的钩(hooks)),或者作为替代,该应用能够简单地要求资源(例如,话筒或网络摄像头)并且将来自该资源的数据存储/流传输到可选的后端服务器。某种OS可以提供对数据的应用级访问控制(例如,仅视频聊天应用可连接到相机设备或网络摄像头)。然而,即使这可防止另一应用访问该数据,但恶意软件可接入内核转移缓冲器并且侦听私人对话。其他OS甚至可能不提供该高级过滤机制,因为它们是开源的且能容易地被任何具有足够知识的人修改。在一个实施例中,电子设备10可被配置成用适当的模糊技术来保护OS内的数据流,因此即使恶意软件能够将其自身插入内核转移缓冲器内,该恶意软件也不能访问数据有效载荷。因为对于大多数外围设备而言可选的内部和外部连接是USB,诸如USB相机和/或话筒,所以本文使用的示例包括音频和视频数据。然而,对于其他类型的数据和连接类型(例如,PC1、MIP1、CSI等)以及其他外围设备(键盘、鼠标等),可以应用类似本文档来自技高网...
减少对数据通信量的未经授权的访问

【技术保护点】
一种用于减少对数据通信量的未经授权的访问的装置,包括:操作系统栈,用于分配未受保护的内核转移缓冲器;管理程序,用于分配受保护的存储器数据缓冲器,其中数据在被复制到所述未受保护的内核转移缓冲器之前是被存储在所述受保护的存储器数据缓冲器中;以及编码模块,用于对存储在所述受保护的存储器数据缓冲器中的数据进行加密,其中所述未受保护的内核转移缓冲器接收经加密的数据的副本。

【技术特征摘要】
【国外来华专利技术】2012.09.06 US 61/697,497;2013.04.15 US 13/863,1681.一种用于减少对数据通信量的未经授权的访问的装置,包括:操作系统栈,用于分配未受保护的内核转移缓冲器;管理程序,用于分配受保护的存储器数据缓冲器,其中数据在被复制到所述未受保护的内核转移缓冲器之前是被存储在所述受保护的存储器数据缓冲器中;以及编码模块,用于对存储在所述受保护的存储器数据缓冲器中的数据进行加密,其中所述未受保护的内核转移缓冲器接收经加密的数据的副本。2.如权利要求1所述的装置,其特征在于,所述管理程序被配置成使用扩展页表来保护所述受保护的存储器数据缓冲器,使得未经授权的软件不能访问所述受保护的存储器数据缓冲器。3.如权利要求2所述的装置,其特征在于,经授权的过滤器驱动器能访问所述受保护的存储器数据缓冲器。4.如权利要求2所述的装置,其特征在于,所述装置还包括:输入/输出存储器管理单元,由所述管理程序编程以控制对所述受保护的存储器数据缓冲器的访问,其中所述受保护的存储器数据缓冲器不能由未经授权的用户装备访问。5.如权利要求1或4所述的装置,其特征在于,所述未受保护的内核转移缓冲器和所述受保护的存储器数据缓冲器要在将要使用所述数据的经授权的应用被初始化时被分配。6.如权利要求1或4所述的装置,其特征在于,所述管理程序被配置成分配安全存储器映射的输入/输出(MM1)区域,其中所述受保护的存储器数据缓冲器的地址要存储在所述安全丽1区域中。7.如权利要求6所述的装置,其特征在于,只有经授权的用户装备能访问所述安全MM10区域。8.如权利要求1或4所述的装置,其特征在于,所述数据是视频数据和音频数据中的至少一者,并且一策略被构建以基于所述装置的位置自动地控制对所述数据的访问。9.如权利要求1或4所述的装置,其特征在于,所述装置还包括:输入/输出存储器管理单元,用于确保存储在所述受保护的存储器数据缓冲器中的所述数据源自经授权的源并且未遭受恶意软件的修改或重放攻击。10.如权利要求9所述的装置,其特征在于,所述输入/输出存储器管理单元被配置成通过验证跟随来自所述经授权的源的数据而传递的至少一个密码散列或至少一个签名来确认数据完整性。11.如权利要求1或4所述的装置,其特征在于,所述未受保护的内核转移缓冲器被用来将所述数据复制到请求所述数据的应用。12.如权利要求11所述的装置,其特征在于,请求所述数据的应用被配置成对所述数据进行解密。13.如权利要求1或4所述的装置,其特征在于,所述受保护的存储器数据缓冲器受所述管理程序的保护。14.一种包括指令的至少一个机器可读存储介质,所述指令在被执行时使装置...

【专利技术属性】
技术研发人员:K·S·格雷瓦尔R·L·萨希塔D·杜汉姆
申请(专利权)人:英特尔公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1