CN105409265B - 用于自适应安全性的方法和装置 - Google Patents

用于自适应安全性的方法和装置 Download PDF

Info

Publication number
CN105409265B
CN105409265B CN201380078565.5A CN201380078565A CN105409265B CN 105409265 B CN105409265 B CN 105409265B CN 201380078565 A CN201380078565 A CN 201380078565A CN 105409265 B CN105409265 B CN 105409265B
Authority
CN
China
Prior art keywords
user equipment
security
policy update
monitoring
susceptibility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380078565.5A
Other languages
English (en)
Other versions
CN105409265A (zh
Inventor
S·霍尔特曼斯
J·尤西勒托
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN105409265A publication Critical patent/CN105409265A/zh
Application granted granted Critical
Publication of CN105409265B publication Critical patent/CN105409265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了用于自适应安全性的方法和设备,包括计算机程序产品。在一个方面,提供了一种方法。该方法可以包括在用户设备处接收表示规则的至少一种策略更新,规则定义以下各项中的至少一项:安全性级别以及在安全性级别将被允许执行的操作;监测用户设备的配置以确定该用户设备的配置是否违反了该至少一种策略更新;并且基于该监测对以下至少一项进行适配:该用户设备处的安全性指示器和该用户设备处的操作。还描述了相关设备、系统、方法和物品。

Description

用于自适应安全性的方法和装置
技术领域
这里所描述的主题涉及无线通信。
背景技术
诸如智能电话、平板电脑等的无线设备已经成为日常生活中越来越常见和重要的部分。实际上,无线设备被用来发送文本、电子邮件并且进行社交联网、支付账单、拍摄照片、监测健康、追踪饮食、听音乐、看电影、浏览、在线购物,以及各种各样的操作。随着无线设备的出现,也出现了与它们的使用相关联的安全性风险。例如,通过非加密或弱加密的无线链路发送私人机密电子邮件可能使得设备容易受到攻击,诸如窃听等。然而,无线设备和所使用的安全技术的复杂性使得用户难以检测并理解到这样的隐患的影响。由于科学发展以及日益增强的计算能力,几年前使用起来很安全的安全技术已经变得不再安全。这增加了用户评估他或她自己的数据风险的复杂度。
发明内容
提供了用于自适应安全性的方法和设备,包括计算机程序产品。在一个方面,提供了一种方法。所述方法可以包括在用户设备处接收表示规则的至少一种策略更新,所述规则定义以下各项中的至少一项:安全性级别以及在所述安全性级别将被允许执行的操作;监测用户设备的配置以确定所述用户设备的配置是否违反了所述至少一种策略更新;并且基于所述监测对以下至少一项进行适配:所述用户设备处的安全性指示器和所述用户设备处的所述操作。
在一些变化形式中,这里所公开的包括以下特征在内的一个或多个特征可选地能够以任意可行组合方式而被包括。所述至少一种策略更新可以按以下至少一项进行更新:定期地、在所述用户设备请求时、以及响应于提示策略变化的事件,其中可以从被配置为提供包括所述至少一种策略更新的多种安全性策略的服务器所接收所述策略更新。所述事件可以包括向所述用户设备指示易于受到攻击性的安全性事件。所述操作可以进一步包括所述用户设备处的应用、所述用户设备和网络之间的连接类型和所述用户设备处的功能中的至少一种。所述适配可以进一步包括基于所述监测的结果生成作为图形指示器的安全性指示器,所述图形指示器表示包括所述至少一种安全性级别的多种安全性级别。所述监测结果可以指示所述配置是否违反所述策略更新和/或所述至少一种安全性级别。所述适配可以进一步包括禁止所述用户设备处的操作。
以上所提到的方面和特征可以根据所期望的配置而以系统、设备、方法和/或物品来实施。这里所描述的主题的一种或多种变化形式的细节在附图和以下的描述中给出。这里所描述的主题的特征和优势将由于该描述和附图以及权利要求而是显而易见的。
附图说明
在附图中,
图1A描绘了依据一些示例性实施例的用于自适应安全性的系统的示例;
图1B描绘了依据一些示例性实施例的自适应安全性指示器的示例;
图2描绘了依据一些示例性实施例的用于自适应安全性的进程的示例;
图3描绘了依据一些示例性实施例的用户设备的示例;和
图4描绘了依据一些示例性实施例的基站的示例。
同样的附图标记被用来指代图中相同或相似的事项。
具体实施方式
在一些示例实施例中,这里所公开的主题涉及用户设备等的移动无线设备的自适应安全性。就用户设备所使用的安全性策略例如可以由服务器进行更新并且该更新可以定期、在无线设备请求时、在出现提示策略变化的事件时和/或任意其它时间被提供的意义而言,该安全性是自适应的。此外,在一些示例实施例中,这里所公开的自适应安全性可以基于从服务器所接收到的信息修改其安全性策略,而使得能够监测该用户设备的状态,诸如所使用(或者被认为要使用)的连接以及连接类型、所使用(或者被认为要使用)的应用、所使用(或者被认为要使用)的功能、所使用(或者被认为要使用)的加密算法,等等。
为了利用示例进行说明,包括这里所公开的自适应安全性的用户设备可以对其策略进行评估,策略之一可以由服务器进行更新以指示移动支付应用仅经由短消息服务、第三代合作伙伴计划(3G)类型的连接使用,而并不经由WiFi连接或其它类型的连接使用。在该示例中,包括自适应安全性的用户设备(这里也被称作自适应安全性控制器)可以在给定自适应策略(以及包括用户偏好和/或企业策略之类的其它策略)的情况下监测连接和/或应用的类型,而使得如果该用户设备尝试通过WiFi连接使用移动支付应用,该用户设备/自适应安全控制器在一些示例实施例中就可以禁止使用该移动支付应用,和/或至少由于容易受到攻击而针对通过WiFi使用移动支付应用生成消息或视图警告。不同于仅使用静态策略,该用户设备在一些示例实施例中可以使用因此由包括服务器的网络进行适配的策略。
以下提供了另一种示例使用情形。诸如数据加密标准(DES)之类的安全性算法可以被怀疑遭到侵入(或者以其它方式受到危害),这使得这种类型的加密易于受到攻击。当是这样的情况时,安全性服务器195可以向用户设备发送策略更新。用户设备可能正在使用DES,并且作为结果,自适应安全控制器190A可以将安全性级别改变为较低状态(例如,从级别1改变为较低的不太安全的级别2)。如果随后确认容易受到攻击(而不是仅怀疑),安全性服务器可以向用户设备发送策略更新以进一步降低安全性级别(例如,降低至级别5)。
虽然之前的示例描述了具体的策略和应用,但是这些仅是作为示例,因为包括自适应安全性控制器的用户设备也可以使用其它策略、功能、算法等。
图1A描绘了示例系统100,其包括由相对应的无线接入点所服务的一个或多个小区112A-C(这里也被称作覆盖区域),上述无线接入点例如基站110A和110C以及无线局域网(WLAN)接入点110B。系统100还包括无线设备,例如用户设备114。
在一些示例实施例中,用户设备114可以包括自适应安全性控制器190A,其用于接收策略更新并且基于用户设备的当前配置而对该用户设备的安全性级别进行适配(其例如可以包括禁止该用户设备处的功能和/或生成有关安全性状态的消息)。用户设备114还可以包括自适应安全性指示器190B,其用于基于经更新的策略而以图形方式描绘安全性状态。
在一些示例实施例中,自适应安全控制器190A可以被配置为向自适应安全性指示器190B提供用户设备的安全性状态的指示器。例如,用户设备/自适应安全控制器可以基于其策略、用户偏好、企业安全性(例如,在企业设置中)而监测用户设备的状态,并且向自适应安全性指示器190B提供信息,后者提供当前安全性状态的图形指示器。该图形指示器可以被实施为所谓的“交通灯”图形指示器或者具有颜色方案的滑动条,其提供表示用户设备的安全性状态的不同颜色。
虽然之前示例将图形指示器描述为所谓的停止信号灯,但是安全性的图形指示器可以以允许用户设备的不同安全性状态的图形区分的任意其它方式来实施。例如,可以呈现以诸如1-5之间的数值的字母数字数值,其中1表示比5更好的安全性状态。自适应安全性指示器190B能够以图形方式被实施的方式的其它示例包括具有不同颜色以指示风险程度的滑动条,具有不同表情以指示风险程度的脸,关闭、全部打开或部分打开以指示风险程度的门,包括锁、防护栏、窃贼等的以指示风险程度的图片,大小变化以指示风险程度的城堡,一系列锁(例如,锁的数量指示安全性程度),以及任意其它图形指示器。
图1B描绘了被呈现为图形指示器的示例自适应安全性指示器190B,其基于如自适应安全性控制器190所确定的当前安全性级别而变化。在该示例中,安全级别为4,并且该级别基于策略更新或用户设备的配置变化(例如,连接、应用、功能、加密类型等的变化)而有所变化。在一些示例实施例中,安全显示器(安全用户界面)可以被用来呈现指示器190B。在安全显示器中,安全部件可以对该显示器的多个部分进行控制以防止终端上的恶意应用对指示器190B进行恶意修改。
在一些示例实施例中,自适应安全性指示器190B可以被配置为具有安全性级别的方位,其中每个安全性级别定义被允许或禁止(例如,不被允许或不被鼓励)的一个或多个操作。
再次参考图1A,在一些示例实施例中,用户设备114可以被实施为移动设备和/或静态设备。用户设备经常被称之为例如移动站点、移动单元、订户站点、无线终端、平板电脑、智能电话、无线设备等。用户设备例如可以被实施为无线手持设备、无线插入配件等。在一些示例实施例中,用户设备可以被配置为在包括小型、非蜂窝接入网络(例如,112B处的WLAN或WiFi接入网络)以及蜂窝接入网络(例如,小区112A和112C)的异类网络中进行操作。在一些被配置为异类网络的示例实施例中,用户设备可以被配置为经由基站110A接入蜂窝接入网络并且经由接入点110B接入非蜂窝接入网络的多模式无线电等。
在图1A的示例中,基站110A和110C可以被配置为为大型小区112A和112C(在这里也被称作小区和覆盖区域)进行服务的演进型节点B(eNB)类型的基站。此外,当基站110A和110C被实施为如以上所提到的演进型节点B(eNB)类型的基站时,该基站可以依据包括长期演进(LTE)标准的标准进行配置,例如3GPP TS 36.201,演进通用陆地无线电接入(E-UTRA);长期演进(LTE)物理层;一般描述,3GPP TS 36.211,演进通用陆地无线电接入(E-UTRA);物理信道和调制,3GPP TS 36.212,演进通用陆地无线电接入(E-UTRA);多路复用和信道编码,3GPP TS 36.213,演进通用陆地无线电接入(E-UTRA);物理层过程,3GPP TS36.214,演进通用陆地无线电接入(E-UTRA);物理层测量,以及针对这些和其它3GPP标准系列(统称为LTE标准)的任何后续增加或再版。基站110A和110C还可以被配置为提供其它类型的空中接口,诸如各种第一代(1G)通信协议、第二代(2G或2.5G)通信协议、第三代(3G)通信协议、第四代通信协议(4G)、WiFi和/或任意其它无线接入网络通信协议。
在图1A的示例中,无线接入点110B可以被配置为为无线局域网或小型小区112B进行服务。例如,小型小区112B可以被实施为由无线接入点110B进行服务的微微小区、毫微微小区等,上述无线接入点110B的示例包括微微基站、毫微微基站、家庭基站、WiFi接入点、WLAN接入点,以及依据例如第三代合作伙伴计划(3GPP)长期演进(LTE)的标准进行配置的家庭E-UTRAN节点B基站(HeNB)。
虽然在这里提到了某些标准和技术,但是这些引用是作为示例,因为也可以使用其它标准和技术。
系统100可以包括无线接入链路。这些接入链路可以包括用于向用户设备进行传送的下行链路以及用于从用户设备向基站进行传送的上行链路。该下行链路和上行链路均可以包括经调制的射频承载信息,例如用户数据、控制消息、无线电资源控制(RRC)消息等。此外,接入点可以包括去往其它网络(例如,其它移动网络、互联网等)、网络节点(例如,安全性服务器195)等的链路,例如回程链路。
安全性服务器195可以经由无线或有线回程线路(或连接)耦合至诸如基站110A的基站。安全服务器195可以被配置为向一个或多个用户设备提供安全性策略(例如,规则)。这些策略可以考虑到用户偏好、企业策略/偏好或者上述二者的组合。此外,该更新可以考虑到有关某些连接类型、应用、功能、加密算法等的使用的易受攻击性。例如,如果已知某个应用、功能等容易受到攻击,则安全性服务器195可以响应于获知该容易受到攻击而被配置为发送考虑到该易受攻击性的更新。特别地,该策略更新可以防止使用受到危害的应用、功能等,和/或在将要使用该应用、功能等的情况下提示警告以便在用户设备进行显示。
虽然图1A描绘了三个接入点110A-C、三个小区112A-C、单个服务器195以及单个用户设备114,但是系统100也可以包括其它数量和类型的无线接入点、消息和用户设备。
图2描绘了依据一些示例实施例的用于自适应安全性的示例进程200。图2的描述也参考图1。
在205,依据一些示例实施例,用户设备可以从安全性服务器205接收至少一种策略更新。自适应安全性控制器190A所接收的策略(其至少由安全性服务器195所提供)可以将用户设备的安全性级别映射到用户设备处的操作。此外,该策略也可以由安全性服务器195和/或任意其它实体所定义。该策略可以涉及到用户设备处的一种或多种动作(例如,功能、操作和/或应用)。为了说明,策略可以定义一下的一种或多种:给出一种连接类型-诸如2G、3G、WiFi等-的某个安全级别;给出一种所使用加密算法的某个安全级别;给出某个所使用应用或功能的安全性级别等等。安全型策略还可以基于位置。例如,一些位置(其可以由运营商的移动国家代码和/或其它地理/位置指示器所识别)可能针对一些动作被认为是不安全的并且因此要求在执行该动作之前需要应用额外的安全性。实体(例如,管理实体等)也可以建立例如要求在使用电话中的身份卡之前执行安全性更新的策略。
此外,策略和/或安全性级别可以被映射至某种应用或功能。为了说明,一种策略可以例如在经由某个应用(例如,移动支付应用)发送财务信息时要求高的安全性级别,例如级别1。在该示例中,一种策略还可以定义第一加密类型具有低的安全性级别,例如级别5,而第二加密类型则具有较高的安全性级别,例如级别1。因此,在该示例中,当用户尝试利用第一加密类型使用移动支付应用时,自适应安全性指示器190B可以指示级别5,并且自适应安全性控制器190A可以基于所监测到的用户设备的状态以及该策略而禁止使用移动支付应用。
为了进一步说明,一种策略例如可以在发送机密信息时要求高的安全性级别。在该示例中,一种策略还可以定义使用2G或WiFi的连接具有低的安全性级别,例如级别4,而3G或SMS则具有较高的安全性级别,例如级别1。因此,在该示例中,当用户尝试经由WiFi发送机密的个人或公司信息时,自适应安全性指示器190B可以指示级别4,并且自适应安全性控制器190A可以基于所监测到的用户设备的状态以及该策略而禁止该发送。
在以下表1的示例中对多种策略进行了描绘。例如,如果使用移动支付应用,则要求至少为1的安全性级别(其在该示例中表示最高的安全性级别),但是也可以使用其它机制来指示安全性级别。作为结果,自适应安全性控制器190A例如可以禁止SMA和公众WiFi连接传送移动支付应用数据。
表1策略示例
操作 级别
移动支付应用 1
加密算法A 1
发送个人邮件 5
发送公司机密邮件 1
连接类型SMS 2
连接类型3G 1
连接类型WiFi 4
在一些示例实施例中,安全性服务器195可以基于事件来提供更新。例如,可以在安全性警告指示某个加密类型已经易于受到攻击时向用户设备114提供更新。不同于用户设备处的静态策略,安全性服务器195推送策略更新以对用户设备处的策略进行适配。参考之前的示例,策略更新还可以指示第二加密类型(其之前具有级别1)已经基于所发送的第二加密算法易于受到攻击而被降级为更低级别安全性级别2。当是这种情况时,在接收到经更新的策略之后,使用该第二加密算法的移动支付应用以被禁止(例如,防止或警告)使用该第二加密算法。
在一些示例实施例中,该更新也可以被用户设备处的事件所触发。例如,当诸如某个操作或应用之类的功能在用户设备被使用时,该用户设备可以从安全性服务器195请求策略更新。该策略更新可以被其它事件(例如,用户设备处的软件或硬件更新)、对用户设备处所使用的某些操作或应用的安全性评估、公司策略(例如,在企业部署/设置中)、连接被建立或拆除和/或任意其它事件所触发。
在210,在一些示例实施例中,用户设备114可以监测在205所提供的其策略以及当前配置(或者用户设备的状态)。包括自适应安全性控制器190A的用户设备114可以监测该用户设备的配置,诸如正在使用什么应用、所使用的连接类型、所使用的加密算法,等等。例如,由于用户设备114可能将连接从第一基站变为第二基站,所以自适应安全性控制器190A可以监测该连接类型以便访问用户设备的安全性级别。例如,一种策略可以定义WiFi或2G连接可以被示为不如SMS或3G或4G连接安全。此外,当在应用设备114上使用应用时,自适应安全性控制器190可以监测该应用的执行(或启动)以便评估用户设备的安全性级别。例如,如果应用带来了安全性风险(例如,已知容易受到攻击的浏览器),则如这里所公开的,自适应安全性控制器190A可以监测应用的启动并且禁止其使用。
在220,自适应安全性指示器190B和/或用户设备处的操作可以依据一些示例实施例进行适配。例如,安全性级别可以基于在205所接收到的经更新策略以及210的监测而从第一级别适配为第二级别。当是这种情况时,自适应安全性控制器190可以对自适应安全性指示器190B所提供的图形指示器进行适配以反映该级别变化。当安全性级别从第一级别变为第二级别时,自适应安全性控制器190A还可以通过禁止用户设备的操作的使用而对其进行适配(例如,防止诸如应用等的功能的使用,和/或生成有关其使用的风险的警告消息)。
在一些示例实施例中,自适应安全性控制器190B可以通过在某些应用或操作被调用之前使得其无效和/或生成警告消息而对用户设备进行适配。此外,如果用户继续使用所警告的应用/操作,则自适应安全性控制器190A可以向自适应安全性指示器190B发送指示以改变安全性级别(例如,变为较低(或较不安全)的安全性级别)。
在一些示例实施例中,当安全性级别基于监测而改变级别时,可以在用户设备处呈现消息(或提示)以向用户通知该变化。当连接中断或变化时,自适应安全性控制器190A可以在220重新评估该安全性级别并且基于安全性级别的变化而生成消息和/或禁止操作。
在一些示例实施例中,用户设备114在接收205的策略更新之前必须向基站110A和/或安全服务器195认证其自身(例如,使用例如存储在用户设备114处的受信任存储机制处的证书)。
在一些示例实施例中,自适应安全性控制器190A在受信任环境(TRE)中执行,诸如eUICC(嵌入式通用集成电路卡)、订户识别模块(SIM)或受信任执行环境(TEE)和/或任意其它安全环境。
在一些示例实施例中,自适应安全性指示器190A在如安全应用的受信任环境(TRE)中执行。此外,该显示也可以是受信任显示。
在一些示例实施例中,自适应安全控制器190A所使用的策略可以存储在TRE 38A(如图3所示)中。该TRE还可以在外部以加密形式存储数据并且仅控制解密和秘钥。在一些示例实施例中,在205所发送的更新例如可以使用SIM空中无线(OTA)更新、开放移动联盟(OMA)设备管理和/或任意其它机制而安全地执行。
在一些示例实施例中,当用户设备的显示器上所呈现的自适应安全性指示器190B被选择(例如,通过点击、触摸等)时,该图形指示器可以提供有关当前级别的原因(例如,被卸载的安全性更新、受损的算法、没有加密等)的信息。这是基于策略的评估以及用户设备的当前配置而生成的。
在一些示例实施例中,自适应安全性控制器190B可以耦合至基带芯片以获得有关用户设备的当前配置的信息,诸如所使用的连接类型、加密算法、所使用的应用等。
在一些示例实施例中,该监测还可以包括一天中的时间和/或位置的监测,并且该信息可以被用来对用户设备的安全性级别进行适配。
图3图示了设备10的框图,其可以被配置为依据一些示例实施例的用户设备。
设备10可以包括与发送器14和接收器16进行操作通信的至少一个天线12。可替换地,传送和接收天线可以是分离的。
设备10还可以包括处理器20,其被配置为分别往来于发送器和接收器提供和接收信号,并且控制该设备的功能。处理器20可以被配置为通过经由电引线向发送器和接收器实施控制信令来控制该发送器和接收器的工作。同样,处理器20可以被配置为通过经由将处理器20连接至例如显示器或存储器的其它部件的电引线实施控制信令来控制设备10的其它部件。处理器20例如可以以各种方式来实现,包括电路、至少一个处理核心、具有所附(多个)数字信号处理器的一个或多个微处理器、没有所附数字信号处理器的一个或多个处理器、一个或多个协同处理器、一个或多个多核处理器、一个或多个控制器、处理电路、一个或多个计算机、包括集成电路(例如,应用特定集成电路(ASIC)、现场可编程门阵列(FPGA)等)的各种其它处理元件,或者它们的一些组合。因此,虽然在图3中被示为单个处理器,但是处理器20在一些实施例中可以包括多个处理器或处理核心。
处理器20所发送和接收的这些信号可以包括依据可应用蜂窝系统和/或任意数量的不同有线或无线联网技术的空中接口标准的信令信息,上述有线或无线联网技术包括但并不局限于Wi-Fi、无线局域网(WLAN)技术,诸如电气与电子工程师协会(IEEE)802.11、802.16等。此外,这些信号可以包括话音数据、用户所生成的数据、用户所请求的数据等。
设备10能够利用一种或多种空中接口标准、通信协议、调制类型、访问类型等进行操作。例如,设备10和/或其中的蜂窝调制解调器能够依据各种第一代(1G)、第二代(2G或2.5G)、第三代(3G)通信协议、第四代通信协议(4G)、互联网协议多介质子系统(IMS)通信协议(例如,会话发起协议(SIP))等进行操作。例如,设备10能够依据2G无线通信协议IS-136(时分多址(TDMA))、全球移动通信系统(GSM)、IS-95(码分多址(CDMA))等进行操作。而且,例如,设备10能够依据2.5G无线通信协议通用分组无线业务(GPRS)、增强型数据GSM环境(EDGE)等进行操作。另外,例如,设备10能够依据诸如通用移动电信系统(UMTS)、码分多址2000(CDMA2000)、宽带码分多址(WCDMA)、时分同步码分多址(TD-CDMA)等的3G无线通信协议进行操作。设备10还能够依据诸如长期演进(LTE)或演进通用陆地无线接入网(E-UTRAN)等的3.9G无线通信协议进行操作。此外,例如,设备10能够依据诸如长期演进型LTE等的第四代(4G)无线通信协议以及未来可能研发的类似无线通信协议进行操作。
所要理解的是,处理器20可以包括用于实施设备10的音/视频和逻辑功能的电路。例如,处理器20可以包括数字信号处理器设备、微处理器设备、模数转换器、数模转换器等。设备的控制和信号处理功能可以根据这些设备相应的能力而在它们之间进行分配。处理器还可以包括内部语音编码器(VC)20a、内部数据调制解调器(DM)20b等。另外,处理器可以包括对可以存储在存储器中的一个或多个软件程序进行操作的功能。例如,处理器20能够对诸如web浏览器之类的连接程序进行操作。该连接程序可以允许设备10根据诸如无线应用协议WAP、超文本传输协议(HTTP)、HTTPS(安全HTTP)等的协议传送和接收诸如基于位置的内容的web内容。
设备10还可以包括用户接口,其例如包括可操作耦合至处理器20的耳机或扬声器24、响铃22、麦克风26、显示器28、用户输入界面等。如以上所提到的,显示器28可以包括触摸敏感显示器,其中用户可以触摸和/或作出手势以进行选择、输入数值等。处理器20还可以包括被配置为对用户接口中例如扬声器24、响铃22、麦克风26、显示器28等的一个或多个部件的至少一些功能进行控制的用户接口电路。处理器20和/或包括处理器20的用户接口电路可以被配置为通过存储在可用化处理器访问的存储器(例如,易失性存储器40、非易失性存储器42等)上的计算机程序指令(例如,软件和/或固件)对用户接口的一个或多个部件的一个或多个功能进行控制。虽然没有示出,但是设备可以包括用于对例如提供机械振动作为可检测输出的电路的与设备相关的各个电路进行供电的电池。用户输入接口可以包括允许设备接收数据的设备,诸如键盘30(其可以是呈现在显示器28上的虚拟键盘或者是外部耦合的键盘)和/或其它输入设备。
如图3所示,设备10还可以包括用于共享和/或获取数据的一个或多个装置。例如,设备可以包括短距离射频(RF)收发器和/或问答器64,从而可以依据RF技术与电子设备共享数据和/或从其获取数据。设备可以包括其它短距离收发器,例如红外(IR)收发器66、使用蓝牙无线技术进行操作的蓝牙(BT)收发器68、无线通用串行总线(USB)收发器70等。蓝牙收发器68能够根据例如Wibree的超低功率的蓝牙技术无线电标准进行操作。在这方面,设备10特别是该短距离收发器能够在向处于设备10附近-例如10米以内-的电子设备传送数据和/或从其接收数据。虽然没有示出,但是设备能够根据包括6LoWpan、Wi-Fi、低功率Wi-Fi、诸如IEEE 802.11技术、IEEE 802.15技术、IEEE 802.16技术等的WLAN技术在内的各种无线网络技术向电子设备传送数据和/或从其接收数据。
设备10可以包括存储器,诸如订户识别模块(SIM)38、可移动用户识别模块(R-UIM)等,其可以存储与移动订户相关的信息要素。除了SIM之外,设备可以包括其它可移动和/或固定存储器。设备10可以包括随机访问存储器(RAM),其包括动态和/或静态RAM、片上或片下高速缓存存储器等。可以是嵌入式或可移动的非易失性存储器例如可以包括只读存储器、闪存、磁性存储设备(例如,硬盘。软盘、磁带等)、光盘驱动器和/或介质、非易失性随机访问存储器(NVRAM)等。与易失性存储器40相同,非易失性存储器42可以包括用于临时数据存储的高速缓存区域。存储器可以存储可由设备所使用以便执行设备的功能的一个或多个软件程序、指令、信息、数据等。例如,存储器可以包括能够唯一识别设备10的诸如国际移动设备标识(IMEI)代码之类的标识符。该功能可以包括这里关于用户设备所公开的一个或多个操作,例如在进程200所公开的功能。存储器可以包括能够唯一识别设备10的诸如国际移动设备标识(IMEI)代码之类的标识符。在示例实施例中,处理器20可以使用存储在存储器40和/或42的计算机代码用于如这里所描述的接收策略、确定用户设备的配置,并且适应用户设备的安全性,等等。
图4描绘了例如基站110A、接入点110B等的网络节点400的示例实施方式。该网络节点400可以包括被配置为经由下行链路进行传送的一个或多个天线420,并且其被配置为经由(多个)天线420接收上行链路。网络节点400可以包括或耦合至安全性服务器195。网络节点400可以进一步包括耦合至天线420的多个无线电接口440。该无线电接口可以对应于以下的一种或多种:长期演进(LTE或E-UTRAN)、第三代(3G、UTRAN或高速分组接入(HSPA))、全球移动通信系统(GSM)、例如802.11Wi-Fi等的无线局域网(WLAN)技术、蓝牙、蓝牙低功率(BT-LE)、近场通信(NFC),以及任意其它无线电技术。无线电接口440可以进一步包括其它组件,例如滤波器、转换器(例如,数码转换器等)、映射器、快速傅里叶变换(FFT)模块等,以生成用于经由一个或多个下行链路进行传输的符号并且接收符号(例如,经由上行链路)。网络节点400可以进一步包括诸如处理器430的一个或多个处理器,以便控制网络节点400并且访问并执行存储在存储器435中的程序代码。在一些示例实施例中,存储器435包括代码,当由至少一个处理器所执行时,该代码导致这里关于诸如基站、接入点等的网络节点所描述的设备操作。例如,网络节点400可以经由无线电接入网络向用户设备发送安全更新。
安全性服务器195可以进一步包括一个或多个处理器,诸如用于访问并执行存储器中所存储的程序代码的处理器(这里也被称作处理器电路)。在一些示例实施例中,该存储器包括代码当被至少一个处理器所执行时,上述代码导致这里关于服务器195所描述的一个或多个操作,诸如生成并发送安全更新。
这里所公开的一些实施例可以以软件、硬件、应用逻辑或者软件、硬件和应用逻辑的组合来实施。该软件、应用逻辑和/或硬件例如可以存在于存储器40、处理器20或电子组件上。在一些示例实施例中,该应用逻辑、软件或指令集合保存在各种常规计算机可读介质中的任意一个上。在本文档上下文中,“计算机可读介质”可以是能够包含、存储、传输、传播或传送指令以便由诸如计算机或数据处理器电路的指令执行系统、设备或设备使用或者与之相结合使用的任意非瞬态介质,上述设备的示例在图3和4中有所描绘。计算机可读介质可以包括非瞬态计算机可读存储介质,其可以是能够包含或存储指令以便由诸如计算机的指令执行系统、设备或设备所使用或者与之相结合使用的任意介质。此外,这里所公开的一些实施例包括被配置为导致如这里所公开的方法(例如,参见进程200以及包括这里所公开的那些的其它功能/操作)的计算机程序。
在并不以任何方式对以下所出现的权利要求的范围、解释或应用进行限制的情况下,这里所公开的一个或多个示例实施例的技术效果是提供基于网络更新进行适配以提供用户设备的安全状态的动态指示器的安全性,和/或诸如基于当前安全状态而禁止某些功能的其它主动措施。
如果期望,这里所讨论的不同功能可以以不同顺序执行和/或互相同时执行。此外,如果期望,一个或多个以上所描述的功能可以是任选的或者可以合并。虽然独立权利要求中给出了各个方面,但是其它方面包括来自所描述实施例和/或具有独立权利要求的特征的从属权利要求的特征的其它组合,而并不仅是权利要求中明确给出的组合。这里还要注意到,虽然以上描述了本发明的示例实施例,但是这些描述并不应当在限制含义来理解。相反,可以进行若干变化和修改而并不背离如所附权利要求中所定义的本公开的范围。其它实施例可以处于以下权利要求的范围之内。短语“诸如”可以指代一个或多个并非排他性的示例。短语“基于”包括“至少基于”。

Claims (16)

1.一种用于自适应安全性的方法,包括:
在用户设备处接收表示规则的至少一种策略更新,所述规则定义多种安全性级别中的一个安全性级别;
响应于接收到至少一种策略更新,由所述用户设备将所述安全性级别映射到由所述用户设备执行的操作以及映射到加密算法,其中所述至少一种策略更新指示所述加密算法的易受攻击性的变化;
监测运行所述加密算法的所述用户设备的配置,以确定所述用户设备的所述配置是否违反所述至少一种策略更新;以及
基于所述监测和所述加密算法的易受攻击性的变化,对于所述用户设备处的所述操作进行适配。
2.根据权利要求1所述的方法,其中所述至少一种策略更新按以下至少一项进行更新:定期地、在所述用户设备请求时、以及响应于提示策略变化的事件,其中从被配置为提供包括所述至少一种策略更新的多种安全性策略的服务器接收所述策略更新。
3.根据权利要求2所述的方法,其中所述事件包括向所述用户设备指示易受攻击性的安全性事件。
4.根据权利要求1所述的方法,其中所述操作进一步包括以下各项中的至少一项:所述用户设备处的应用、所述用户设备和网络之间的连接类型、和所述用户设备处的功能。
5.根据权利要求1所述的方法,其中所述适配进一步包括:
基于所述监测的结果生成作为图形指示器的安全性指示器,所述图形指示器表示包括所述安全性级别的多种安全性级别。
6.根据权利要求1所述的方法,其中所述适配进一步包括:
基于包括所述至少一个策略更新的所述监测的结果而禁止所述用户设备处的所述操作。
7.根据权利要求6所述的方法,其中所述监测的所述结果指示所述配置是否违反以下各项中的至少一项:所述策略更新、所述至少一种安全性级别、或者它们的组合。
8.根据权利要求1所述的方法,其中所述加密算法的易受攻击性包括数据加密标准的易受攻击性。
9.一种用于自适应安全性的装置,包括:
至少一个处理器;和
至少一个存储有计算机程序代码的存储器,所述至少一个处理器、所述至少一个存储器和所述计算机程序代码被配置为使得所述装置至少:
接收表示规则的至少一种策略更新,所述规则定义多种安全性级别中的一个安全性级别;
响应于接收到至少一种策略更新,将所述安全性级别映射到由所述装置执行的操作以及映射到加密算法,其中所述至少一种策略更新指示所述加密算法的易受攻击性的变化;
监测运行所述加密算法的所述装置的配置以确定所述装置的所述配置是否违反所述至少一种策略更新;以及
基于所述监测和所述加密算法的易受攻击性的变化,对于所述装置处的所述操作进行适配。
10.根据权利要求9所述的装置,其中所述至少一种策略更新按以下至少一项进行更新:定期地、在所述装置请求时、以及响应于提示策略变化的事件,其中从被配置为提供包括所述至少一种策略更新的多种安全性策略的服务器接收所述策略更新。
11.根据权利要求10所述的装置,其中所述事件包括向所述装置指示易受攻击性的安全性事件。
12.根据权利要求9所述的装置,其中所述操作进一步包括以下各项中的至少一项:所述装置处的应用、所述装置和网络之间的连接类型、和所述装置处的功能。
13.根据权利要求9所述的装置,其中所述装置进一步被配置为基于所述监测的结果至少生成作为图形指示器的安全性指示器,所述图形指示器表示包括所述安全性级别的多种安全性级别。
14.根据权利要求9所述的装置,其中所述装置进一步被配置为基于包括所述至少一个策略更新的所述监测的结果而至少禁止所述装置处的所述操作。
15.根据权利要求14所述的装置,其中所述监测的所述结果指示所述配置是否违反以下各项中的至少一项:所述策略更新、所述至少一种安全性级别、或者它们的组合。
16.根据权利要求9所述的装置,其中所述加密算法的易受攻击性包括数据加密标准的易受攻击性。
CN201380078565.5A 2013-08-29 2013-08-29 用于自适应安全性的方法和装置 Active CN105409265B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/057277 WO2015030771A1 (en) 2013-08-29 2013-08-29 Adaptive security indicator for wireless devices

Publications (2)

Publication Number Publication Date
CN105409265A CN105409265A (zh) 2016-03-16
CN105409265B true CN105409265B (zh) 2019-09-06

Family

ID=49230839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380078565.5A Active CN105409265B (zh) 2013-08-29 2013-08-29 用于自适应安全性的方法和装置

Country Status (4)

Country Link
US (1) US10200865B2 (zh)
EP (1) EP3039897B1 (zh)
CN (1) CN105409265B (zh)
WO (1) WO2015030771A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3286890A1 (en) * 2015-04-20 2018-02-28 Entit Software LLC Security indicator scores
CN105897749A (zh) * 2016-05-31 2016-08-24 东莞宇龙通信科技有限公司 Nfc移动支付方法及装置、nfc移动支付终端
CN106385413A (zh) * 2016-09-12 2017-02-08 杭州迪普科技有限公司 入侵报文流的处理方法及装置
US10721272B2 (en) 2017-06-15 2020-07-21 Palo Alto Networks, Inc. Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks
US10693918B2 (en) * 2017-06-15 2020-06-23 Palo Alto Networks, Inc. Radio access technology based security in service provider networks
US11050789B2 (en) 2017-06-15 2021-06-29 Palo Alto Networks, Inc. Location based security in service provider networks
US10812532B2 (en) 2017-06-15 2020-10-20 Palo Alto Networks, Inc. Security for cellular internet of things in mobile networks
US10834136B2 (en) 2017-06-15 2020-11-10 Palo Alto Networks, Inc. Access point name and application identity based security enforcement in service provider networks
US10708306B2 (en) 2017-06-15 2020-07-07 Palo Alto Networks, Inc. Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks
US10419468B2 (en) 2017-07-11 2019-09-17 The Boeing Company Cyber security system with adaptive machine learning features
CN110351229B (zh) * 2018-04-04 2020-12-08 电信科学技术研究院有限公司 一种终端ue管控方法及装置
WO2020046380A1 (en) * 2018-08-31 2020-03-05 Cisco Technology, Inc. Systems and methods for integrating lte/5g access traffic into a dna fabric of a network
BR112022019408A2 (pt) * 2020-04-01 2022-12-06 Apple Inc Negociação de política de segurança de veículo para tudo (v2x) entre os equipamentos de usuário (ues) de mesmo nível
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11444980B2 (en) * 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
CN112135295A (zh) * 2020-09-23 2020-12-25 北京蓦然认知科技有限公司 一种对用户进行安全监控的方法、装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel
FR2796477B1 (fr) * 1999-07-15 2001-10-12 Gemplus Card Int Procede d'amelioration d'un generateur aleatoire en vue de le rendre resistant contre les attaques par mesure de courant
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7437763B2 (en) * 2003-06-05 2008-10-14 Microsoft Corporation In-context security advisor in a computing environment
ATE450965T1 (de) * 2003-08-12 2009-12-15 Research In Motion Ltd System und verfahren zur anzeige der verschlüsselungsstärke
US7836490B2 (en) * 2003-10-29 2010-11-16 Cisco Technology, Inc. Method and apparatus for providing network security using security labeling
US20050182967A1 (en) 2004-02-13 2005-08-18 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US20060031476A1 (en) * 2004-08-05 2006-02-09 Mathes Marvin L Apparatus and method for remotely monitoring a computer network
US7716727B2 (en) * 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US9203858B2 (en) * 2005-11-11 2015-12-01 Ca, Inc. Method and system for generating an advisory message for an endpoint device
US8270941B2 (en) * 2006-02-24 2012-09-18 Qualcomm Incorporated System and method for downloading user interface components to wireless devices
US20080229382A1 (en) * 2007-03-14 2008-09-18 Motorola, Inc. Mobile access terminal security function
US8295486B2 (en) * 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
EP2068525B1 (en) * 2007-11-06 2014-04-09 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US8365246B2 (en) * 2008-03-18 2013-01-29 International Business Machines Corporation Protecting confidential information on network sites based on security awareness
US8060936B2 (en) * 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
FR2962826B1 (fr) * 2010-07-13 2012-12-28 Eads Defence & Security Sys Supervision de la securite d'un systeme informatique
US8869307B2 (en) * 2010-11-19 2014-10-21 Mobile Iron, Inc. Mobile posture-based policy, remediation and access control for enterprise resources
WO2012166120A1 (en) * 2011-05-31 2012-12-06 Hewlett-Packard Development Company, L.P. Application security testing
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks
US8391838B2 (en) * 2011-08-01 2013-03-05 Samsung Electronics Co., Ltd. Secure mobile communication system and method
US8792637B2 (en) * 2011-11-22 2014-07-29 Combined Conditional Access Development & Support, LLC Downloading of data to secure devices
US9148446B2 (en) * 2013-05-07 2015-09-29 Imperva, Inc. Selective modification of encrypted application layer data in a transparent security gateway

Also Published As

Publication number Publication date
WO2015030771A1 (en) 2015-03-05
CN105409265A (zh) 2016-03-16
EP3039897A1 (en) 2016-07-06
EP3039897B1 (en) 2021-09-22
US20160205128A1 (en) 2016-07-14
US10200865B2 (en) 2019-02-05

Similar Documents

Publication Publication Date Title
CN105409265B (zh) 用于自适应安全性的方法和装置
US11323953B2 (en) Rogue base station router detection with machine learning algorithms
EP3698535B1 (en) Privacy preserving tag
Jasek Gattacking Bluetooth smart devices
CN104205906B (zh) 网络辅助的欺诈检测装置与方法
US9642008B2 (en) System and method for creating and assigning a policy for a mobile communications device based on personal data
US9736693B2 (en) Systems and methods for monitoring an operating system of a mobile wireless communication device for unauthorized modifications
CN101444119A (zh) 在移动通信设备上实施安全策略的系统
KR20090059074A (ko) 보안 키 변경 처리 방법 및 관련 통신 기기
CN104113839A (zh) 基于sdn的移动数据安全保护系统及方法
CN109429231A (zh) 蜂窝安全性框架
CN104221321A (zh) 用于安全社交网络的方法和装置
US10172003B2 (en) Communication security processing method, and apparatus
US20160134620A1 (en) Loading user devices with lists of proximately located broadcast beacons and associated service identifiers
CN109152046B (zh) 一种上行资源配置方法和相关设备
Tuen Security in Internet of Things Systems
Wen et al. A fine-grained telemetry stream for security services in 5g open radio access networks
CN104202325A (zh) 在移动通信设备上实施安全策略的系统
CN104125566A (zh) 复用智能终端无线ap防蹭网方法
EP3163839A1 (en) Detecting malicious applications
Walter et al. Imposing security awareness on wearables
Lounis Security of short-range wireless technologies and an authentication protocol for IoT
DelBello et al. Reducing energy consumption of mobile phones during data transmission and encryption for wireless body area network applications
EP3163929B1 (en) Preventing messaging attacks
Martellini et al. Vulnerabilities and security issues

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant